Microsemi-SmartFusion2-SoC-FPGA-Codi-Shadowing-de-SPI-Flash-al-logotip-memòria-DDR

Microsemi repel·lent de plagues en funcionament segur Webservidor a SmartFusion2

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-product-image

Historial de revisions

L'historial de revisions descriu els canvis que s'han implementat al document.
Els canvis s'enumeren per revisió, començant per la publicació més actual.

Revisió 9.0
A continuació es mostra un resum dels canvis fets en aquesta revisió.

  • S'ha actualitzat el document per a Libero SoC v2021.1.
  • S'han eliminat les referències als números de versió de Libero.

Revisió 8.0
S'ha actualitzat el document per a la versió del programari Libero v11.8 SP1.

Revisió 7.0
A continuació es mostren els canvis fets a la revisió 7.0 d'aquest document.

  • S'han actualitzat els requisits de disseny de Libero SoC, FlashPro i SoftConsole. Per obtenir més informació, vegeu Requisits de disseny, pàgina 5.
  • Al llarg de la guia, s'actualitzen els noms dels projectes de SoftConsole utilitzats en el disseny de la demostració i totes les figures associades.

Revisió 6.0
S'ha actualitzat el document de la versió del programari Libero v11.7 (SAR 76931) a la revisió 6.0 d'aquest document.

Revisió 5.0
Projecte de firmware de SoftConsole actualitzat, pàgina 9 (SAR 73518).

Revisió 4.0
S'ha actualitzat el document per a la versió del programari Libero v11.6 (SAR 72058).

Revisió 3.0
S'ha actualitzat el document per a la versió del programari Libero v11.5 (SAR 63973).

Revisió 2.0
S'ha actualitzat el document per a la versió del programari Libero v11.4 (SAR 60685).

Revisió 1.0
La revisió 1.0 va ser la primera publicació d'aquest document.

Funcionant segur WebDisseny de demostració del servidor en dispositius SmartFusion2

Utilitzant PolarSSL, lwIP i FreeRTOS

Aquesta demostració explica el segur webcapacitats del servidor mitjançant Transport Layer Security (TLS),
Protocol Secure Sockets Layer (SSL) i controlador d'accés mitjà Ethernet de tres velocitats (TSEMAC) dels dispositius SmartFusion®2. Aquesta demostració descriu:

  • S'utilitza SmartFusion2 Ethernet Media Access Control (MAC) connectat a una interfície Serial Gigabit Media Independent Interface (SGMII) PHY.
  • Integració del controlador SmartFusion2 MAC amb la biblioteca PolarSSL (biblioteca de protocols TLS/SSL gratuïta), pila TCP/IP IP lleugera (lwIP) i el sistema operatiu en temps real (RTOS) gratuït.
  • Ús dels serveis del sistema criptogràfic Microsemi per implementar el protocol TLS/SSL.
  • Implementació d'una seguretat webaplicació de servidor a la placa SmartFusion2 Advanced Development Kit.
  • Execució de la demostració.

La instància perifèrica TSEMAC del subsistema de microcontroladors SmartFusion2 (MSS) es pot configurar per transferir dades entre l'ordinador amfitrió i la xarxa Ethernet a les següents velocitats de dades (velocitat de línia):

  • 10 Mbps
  • 100 Mbps
  • 1000 Mbps

Per obtenir més informació sobre la interfície TSEMAC per a dispositius SmartFusion2, consulteu la UG0331: Guia d'usuari del subsistema de microcontroladors SmartFusion2.
Segur WebServer Demo Design Overview

El segur webL'aplicació de servidor admet el protocol de seguretat TLS/SSL que xifra i desxifra missatges, assegurant la comunicació contra el missatge tampering. Comunicació des del segur webEl servidor garanteix que les dades sensibles es puguin traduir en un codi secret que dificulti la seva utilitzacióampeh amb les dades.

El segur webEl disseny de demostració del servidor consta de les capes següents, tal com es mostra a la figura 1:

  • Capa d'aplicació
  • Capa de seguretat (protocol TLS/SSL)
  • Capa de transport (pila lwIP TCP/IP)
  • RTOS i capa de firmware

Funcionant segur WebDisseny de demostració del servidor en dispositius SmartFusion2 que utilitzen PolarSSL, lwIP i FreeRTOS

Figura 1 • Assegurat WebCapes del servidor

 Capa d'aplicació (HTTPS) FreeRTOS
Capa de seguretat (protocol TLS/SSL)
Capa de transport (pila IwIP TCP/IP)
Capa de firmware
Kit de desenvolupament avançat SmartFusion2 (HW)

Capa d'aplicació
El segur webL'aplicació de servidor s'implementa a la placa del kit de desenvolupament avançat SmartFusion2. L'aplicació gestiona la sol·licitud HTTPS del navegador del client i transfereix les pàgines estàtiques al client en resposta a les seves sol·licituds. Aquestes pàgines s'executen al navegador client (ordinador amfitrió). La figura següent mostra el diagrama de blocs del servidor de connexió (Secure webaplicació de servidor que s'executa al dispositiu SmartFusion2) i client (web navegador que s'executa a l'ordinador amfitrió).

Figura 2 • Diagrama de blocs de comunicació del servidor client

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-01

Figura 2 • Diagrama de blocs de comunicació del servidor client

Capa de seguretat (protocol TLS/SSL)
Navegadors d'Internet i webels servidors utilitzen el protocol TLS/SSL per transmetre informació de manera segura.
TLS/SSL s'utilitza per autenticar el servidor i el client per establir una comunicació segura entre les parts autenticades mitjançant el xifratge. Aquest protocol es troba per sobre del protocol de transport, TCP/IP, tal com es mostra a la figura 1, pàgina 3. S'utilitza una biblioteca PolarSSL de codi obert per implementar el protocol TLS/SSL per a la seguretat. webaplicació de servidor en aquesta demostració.

Consulteu el següent URLs per obtenir detalls complets d'implementació del protocol TLS/SSL:

La biblioteca PolarSSL inclou implementacions de protocol criptogràfic i TLS/SSL. Aquesta biblioteca proporciona funcions d'interfície de programació d'aplicacions per implementar una interfície segura webaplicació de servidor utilitzant el protocol TLS/SSL i els algorismes criptogràfics de programari.

Per obtenir més informació sobre el codi font de la biblioteca del protocol TLS/SSL escrit en C i la informació de llicència, consulteu el https://polarssl.org/.

Capa de transport (pila lwIP TCP/IP)
La pila lwIP és adequada per a sistemes incrustats perquè utilitza pocs recursos i es pot utilitzar amb o sense un sistema operatiu. El lwIP consisteix en implementacions reals de la IP, Protocol de missatges de control d'Internet (ICMP), User DatagProtocol ram (UDP) i protocols TCP, així com funcions de suport com la gestió de memòria intermèdia i memòria.

El lwIP està disponible (sota una llicència BSD) com a codi font C per descarregar-lo des de l'adreça següent: http://download.savannah.gnu.org/releases/lwIP/

RTOS i capa de firmware
FreeRTOS és un nucli de sistema operatiu de codi obert en temps real. FreeRTOS s'utilitza en aquesta demostració per prioritzar i programar tasques. Per obtenir més informació i el codi font més recent, consulteu el
http://www.freertos.org.

El microprogramari proporciona una implementació del controlador de programari per configurar i controlar els components MSS següents:

  • Ethernet MAC
  • Serveis del controlador del sistema
  • Receptor/Transmissor asíncron/síncron universal multimode (MMUART)
  • Entrada i sortida de propòsit general (GPIO)
  • Interfície perifèrica sèrie (SPI)
Requisits de disseny

La taula següent enumera els requisits de disseny de maquinari i programari per a aquest disseny de demostració.

Taula 1 • Requisits de disseny

  • Requisit/Versió
    Sistema operatiu Windows 64 i 7 de 10 bits
  • Maquinari
    Kit de desenvolupament avançat SmartFusion2:
    • Adaptador de 12 V
    • Programador FlashPro5
    • Cable USB A a Mini-B
  • Cable Ethernet RJ45
  • PC host o portàtil
  • Programari
    FlashPro Express
    Nota: Consulteu el fitxer readme.txt file prevista en el disseny files per a les versions de programari utilitzades amb aquest disseny de referència.
  • Libero ® System-on-Chip (SoC) per a viewfent el disseny files
  • SoftConsole
  • Controladors MSS Ethernet MAC
  • Controladors de PC host Controladors d'USB a UART
  • Un dels següents programes d'emulació de terminal sèrie:
    • HyperTerminal
    • TeraTerm
    • MASSA
  • Navegador
    Mozilla Firefox versió 24 o posterior
    Internet Explorer versió 8 o posterior

Nota: Les captures de pantalla de configuració i disseny intel·ligent de Libero que es mostren en aquesta guia només tenen finalitat il·lustrativa.
Obriu el disseny de Libero per veure les últimes actualitzacions.

Requisits previs
Abans de començar:
Baixeu i instal·leu Libero SoC (tal com s'indica al document weblloc per a aquest disseny) a l'ordinador amfitrió des de la ubicació següent.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc

Disseny de demostració
El disseny de demostració filees poden descarregar des del següent enllaç:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
La figura següent mostra l'estructura de nivell superior del disseny files. Per a més detalls, consulteu el fitxer Readme.txt file.

Figura 3 • Disseny de demostració Files Estructura de primer nivell

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-02

Característiques de disseny de demostració
El disseny de demostració té les opcions següents:

  • LEDs intermitents
  • Pantalla HyperTerminal
  • Cerca de Google SmartFusion2

Descripció del disseny de demostració
El disseny de demostració s'implementa mitjançant una interfície SGMII PHY mitjançant la configuració del TSEMAC per a l'operació de la interfície de deu bits (TBI).
Per obtenir més informació sobre la interfície TSEMAC TBI, consulteu la Guia d'usuari del subsistema de microcontroladors SmartFusion0331 UG2.

Projecte de maquinari Libero SoC
La figura següent mostra la implementació del disseny de maquinari Libero SoC per a aquest disseny de demostració.

Figura 4 • Disseny de maquinari de primer nivell del SoC Libero

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-03

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-04

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-05

El projecte de maquinari Libero SoC utilitza els recursos i les IP MSS SmartFusion2 següents:

  • Interfície TSEMAC TBI.
  • MMUART_0 per a comunicacions RS-232 al kit de desenvolupament avançat SmartFusion2.
  • GPIO: interfícies amb els díodes emissors de llum (LED)
  • Coixinet d'entrada dedicat 0 com a font de rellotge
  • Interfície sèrie d'alta velocitat (SERDESIF) SERDES_IF IP: configurat per a SERDESIF_3 EPCS lane3, tal com es mostra a la figura següent.
    Per obtenir més informació sobre les interfícies sèrie d'alta velocitat, consulteu la Guia d'usuari de les interfícies sèrie d'alta velocitat UG0447: IGLOO2 i Smart-Fusion2.

Figura 5 • Finestra del configurador de la interfície sèrie d'alta velocitat

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-06

  1. Serveis del controlador del sistema criptogràfic: Implementar el protocol TLS/SSL.

Assignacions de pins del paquet
Les assignacions de pins del paquet per als LED i els senyals d'interfície PHY es mostren a les taules següents.

Taula 2 • Assignacions de LED al paquet de pins

Nom del port Pin del paquet
LED_1 D26
LED_2 F26
LED_3 F27
LED_4 C26
LED_5 C28
LED_6 B27
LED_7 C27
LED_8 E26

Taula 3 • Assignacions de senyals de la interfície PHY a les agulles del paquet

Nom del port Direcció Pin del paquet
PHY_MDC Sortida F3
PHY_MDI Entrada K7
PHY_RST Sortida F2

Projecte de firmware de SoftConsole
Invoqueu el projecte SoftConsole mitjançant l'IDE de SoftConsole autònom.

Per a aquest disseny de demostració s'utilitzen les següents piles:

  • Biblioteca PolarSSL versió 1.2.8
  • Pila lwIP TCP/IP versió 1.4.1
  • FreeRTOS

La figura següent mostra un exampfitxer d'una estructura de directoris de programari SoftConsole del disseny de demostració.

Figura 6 • Finestra de l'explorador de projectes de SoftConsole

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-07

Aquest projecte conté el segur webimplementació d'aplicacions de servidor mitjançant PolarSSL, lwIP i FreeRTOS.

Els serveis del sistema Advanced Encryption Standard (AES) i el generador de bits aleatoris no deterministes (NRBG) s'utilitzen per implementar el sistema segur. webaplicació de servidor. L'AES i l'NRBG es poden implementar mitjançant el motor de maquinari SmartFusion2 o la biblioteca de programari PolarSSL. En aquest disseny de demostració, AES i NRBG s'implementen mitjançant el motor de maquinari SmartFusion2 mitjançant els serveis del sistema.

Taula 4 • Macros per activar o desactivar els serveis del controlador del sistema

Servei del sistema Macro / Macro Ubicació

  • AES
    • #definir HW_AES 1
      <$Disseny_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webservidor_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webservidor_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
  • NRBG
    • #definir HW_NRBG 1
      <$Disseny_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webservidor_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webservidor_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
      Nota: Els serveis del sistema AES i NRBG són compatibles amb dispositius SmartFusion2 amb seguretat de dades com M2S0150TS. Si el dispositiu SmartFusion2 no té la seguretat de dades activada, desactiveu les macros esmentades a la taula anterior per utilitzar els algorismes del programari PolarSSL AES i NRBG.
      La figura següent mostra les versions del controlador utilitzades per a la demostració.
      Figura 7 • Versions del controlador de disseny de demostració
      Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-08

Implementació del protocol TLS/SSL mitjançant la biblioteca PolarSSL
El protocol TLS/SSL es divideix en les dues capes de protocol següents:

  • Capa de protocol d'encaixada de mans
  • Capa de protocol de registre

Capa de protocol d'encaixada de mans
Aquesta capa consta dels subprotocols següents:

  • Encaixada de mans: S'utilitza per negociar informació de sessió entre el servidor i el client. La informació de la sessió inclou l'identificador de sessió, els certificats d'igual, l'especificació de xifrat, l'algoritme de compressió i un codi secret compartit que s'utilitza per generar les claus requerides.
  • Canvia l'especificació de xifrat: S'utilitza per canviar la clau utilitzada per al xifratge entre el client i el servidor. La clau es calcula a partir de la informació intercanviada durant l'enllaç client-servidor.
  • Alerta: Els missatges d'alerta es generen durant l'enllaç client-servidor per informar d'un error o un canvi d'estat al parell.

La figura següent mostra el finalview del procediment d'enllaç TLS/SSL.
Per obtenir més informació sobre el protocol de connexió de mans, el protocol de registre i els algorismes criptogràfics, consulteu el http://tools.ietf.org/html/rfc5246.

Figura 8 • Procediment d'enllaç TLS/SSL

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-09

Capa de protocol de registre
El protocol de registre rep i xifra les dades de l'aplicació i les transfereix a la capa de transport. El protocol d'enregistrament fragmenta les dades rebudes a una mida adequada a l'algorisme criptogràfic i, opcionalment, comprimeix les dades. El protocol aplica un MAC o codi d'autenticació de missatges amb hash clau (HMAC) i xifra o desxifra les dades utilitzant la informació negociada durant el protocol d'enllaç.

Configuració del disseny de demostració
Els passos següents descriuen com configurar la demostració per a la placa del kit de desenvolupament avançat SmartFusion2:

  1. Connecteu l'ordinador amfitrió al connector J33 mitjançant el cable USB A a mini-B. Els controladors del pont USB a receptor/transmissor asíncron universal (UART) es detecten automàticament.
    Nota: Si els ports COM no es detecten automàticament, instal·leu el controlador FTDI D2XX per a la comunicació del terminal sèrie mitjançant el cable mini-USB FTDI. El controlador, juntament amb la guia d'instal·lació, està disponible a www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip.
  2. Feu clic amb el botó dret a cadascun dels quatre ports COM detectats i feu clic a Propietats per trobar el port amb la ubicació a USB FP5 Serial Converter C, tal com es mostra a la figura següent. Anoteu el número de port COM per utilitzar-lo durant la configuració del terminal sèrie, tal com es mostra a la figura següent.
    Figura 9 • Finestra del gestor de dispositius
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-10
  3. Connecteu els ponts a la placa del kit de desenvolupament avançat SmartFusion2, tal com es mostra a la taula següent. Per obtenir informació sobre les ubicacions dels ponts, consulteu l'Apèndix 3: Ubicacions dels ponts, .
    Precaució: Apagueu l'interruptor d'alimentació, SW7, abans de fer les connexions de pont.
    Taula 5 • Configuració del pont del kit avançat SmartFusion2
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-31
  4. Al kit de desenvolupament avançat SmartFusion2, connecteu la font d'alimentació al connector J42.
  5. Aquest disseny exampel fitxer es pot executar tant en mode IP estàtica com IP dinàmica. Per defecte, programació files es proporcionen per al mode IP dinàmic.
    • Per a una IP estàtica, connecteu l'ordinador amfitrió al connector J21 de la placa del kit de desenvolupament avançat SmartFusion2 mitjançant un cable RJ45.
    • Per a una IP dinàmica, connecteu qualsevol dels ports de xarxa oberts al connector J21 de la placa del kit de desenvolupament avançat SmartFusion2 mitjançant un cable RJ45.

Instantània de configuració del tauler
Les instantànies de la placa del kit de desenvolupament avançat SmartFusion2 amb tota la configuració configurada es donen a l'Apèndix 2: Configuració de la placa per executar el sistema segur. Webservidor,

Execució del disseny de demostració
Els passos següents descriuen com executar el disseny de demostració:

  1. Descarrega el disseny de demostració de: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
  2. Enceneu l'interruptor d'alimentació SW7.
  3. Inicieu qualsevol programa d'emulació de terminal sèrie, com ara:
    • HyperTerminal
    • MASSA
    • TeraTerm
      Nota: En aquesta demostració s'utilitza PuTTY.
      La configuració del programa és:
    • Velocitat de transmissió: 115200
    • Vuit bits de dades
    • Una parada
    • Sense paritat
    • Sense control de cabal
      Per obtenir més informació sobre la configuració dels programes d'emulació de terminal sèrie, consulteu el Tutorial de configuració de programes d'emulació de terminal sèrie.
  4. Programeu la placa del kit de desenvolupament avançat SmartFusion2 amb la feina file proporcionat com a part del disseny fileSi feu servir el programari FlashPro Express, consulteu l'Apèndix 1: Programació del dispositiu amb FlashPro Express, .
    Nota: La demostració es pot executar en modes estàtic i dinàmic. Per executar el disseny en mode IP estàtica, seguiu els passos esmentats a l'Apèndix 4: Execució del disseny en mode IP estàtica.
  5. Engegueu la placa del kit de desenvolupament avançat SmartFusion2.
    Es mostra un missatge de benvinguda amb l'adreça IP dinàmica al programa d'emulació de terminal sèrie, tal com es mostra a la figura següent.
    Figura 10 • Opcions d'usuari
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-11
  6. L'adreça IP que es mostra a PuTTY s'ha d'introduir a la barra d'adreces del navegador per executar la seguretat webservidor. Si l'adreça IP és 10.60.3.120, introduïu https://10.60.3.120 a la barra d'adreces del navegador. Aquesta demostració és compatible amb els navegadors Microsoft Internet Explorer i Mozilla Firefox.

Execució del Secure WebDemostració del servidor amb Microsoft Internet Explorer
Els passos següents descriuen com executar el segur webdemostració del servidor amb Microsoft Internet Explorer:

  1. Obriu el Microsoft Internet Explorer i escriviu URL (per exampel, https://10.60.3.120) a la barra d'adreces. El navegador mostra un missatge d'advertència, tal com es mostra a la figura següent.
    Figura 11 • Microsoft Internet Explorer que mostra un missatge d'advertència d'error de certificat
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-12
  2. Feu clic a Continua weblloc (no recomanat) per iniciar una comunicació segura amb el webservidor. El Microsoft Internet Explorer mostra el menú principal de la seguretat webservidor, tal com es mostra a la figura següent.
    Figura 12 • Menú principal de Secure Webservidor a Internet Explorer
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-32

Execució del Secure WebDemostració del servidor amb Mozilla Firefox
Els passos següents descriuen com executar el segur webdemostració del servidor amb Mozilla Firefox:

  1. Obriu el navegador Mozilla Firefox i introduïu URL (per exampel, https://10.60.3.120) a la barra d'adreces. El navegador mostra un missatge d'advertència, tal com es mostra a la figura següent.
    Figura 13 • Mozilla Firefox que mostra un missatge d'advertència
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-14
  2. Seleccioneu Entenc els riscos i feu clic a Afegeix una excepció....
  3. Feu clic a Confirmar l'excepció de seguretat a la finestra Afegeix una excepció de seguretat, tal com es mostra a la figura següent, per iniciar una comunicació segura amb el webservidor. Figura 14 • Finestra Afegeix una excepció de seguretat
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-15Nota: Només cal afegir una excepció de seguretat per a l'adreça IP per a la primera navegació.
    Nota: Si rebeu algun missatge d'encaix de mans al terminal, ignoreu-lo.
  4. El navegador Mozilla Firefox mostra el menú principal, tal com es mostra a la figura següent.
    Figura 15 • Menú principal de Secure Webservidor a Mozilla Firefox
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-16El menú principal té les opcions següents:
    • LEDs intermitents
    • Pantalla HyperTerminal
    • Cerca de Google SmartFusion2
      Nota: Aquestes opcions es poden verificar mitjançant Microsoft Internet Explorer o Mozilla Firefox web navegadors. En aquesta demostració, les opcions es mostren amb Mozilla Firefox web navegador.

LEDs intermitents

  1. Feu clic a LEDs intermitents al menú principal. Podeu observar un patró de LED en funcionament a la placa SmartFusion2. El webLa pàgina ofereix una opció per introduir els valors per parpellejar els LED manualment, tal com es mostra a la figura següent.
    Figura 16 • Pàgina de LEDs intermitents
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-17
  2. Introduïu qualsevol número entre 1 i 255 per encendre els LED manualment. Per example, si introduïu 1, el LED1 parpellejant s'apaga. Si introduïu 255, tots els vuit LEDs intermitents s'apagaran.
  3. Feu clic a Inici per tornar al menú principal.
    Nota: El kit de desenvolupament avançat SmartFusion2 té LEDs baixos actius.

Pantalla HyperTerminal

  1. Feu clic a HyperTerminal Display al menú principal. La figura següent mostra a webpàgina que ofereix l'opció d'introduir un valor de cadena.
    Figura 17 • Pàgina de visualització d'HyperTerminal
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-18La cadena introduïda es mostra a PuTTY, tal com es mostra a la figura següent.
    Figura 18 • Visualització de cadenes a PuTTY
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-19
  2. Feu clic a Tornar enrere una pàgina (botó de fletxa) o Inici per tornar al menú principal.

Cerca de Google SmartFusion2

  1. Feu clic a SmartFusion2 Google Search al menú principal.
    Nota: Es requereix connexió a Internet amb els drets d'accés adequats per accedir a la pàgina de cerca de Google SmartFusion2. La figura següent mostra a web pàgina amb cerca de Google.
    Figura 19 • Pàgina de cerca de Google SmartFusion2
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-20
  2. Feu clic a Inici per tornar al menú principal.

Apèndix 1: Programació del dispositiu amb FlashPro Express

Aquesta secció descriu com programar el dispositiu SmartFusion2 amb la tasca de programació file utilitzant FlashPro Express.

Per programar el dispositiu, seguiu els passos següents:

  1. Assegureu-vos que la configuració del pont a la placa sigui la mateixa que la que es mostra a la Taula 5, .
    Nota: L'interruptor de la font d'alimentació s'ha d'apagar mentre es fan les connexions dels ponts.
  2. Connecteu el cable d'alimentació al connector J42 de la placa.
  3. Engegueu l'interruptor d'alimentació SW7.
  4. A l'ordinador amfitrió, inicieu el programari FlashPro Express.
  5. Feu clic a Nou o seleccioneu Projecte de treball nou al treball FlashPro Express al menú Projecte per crear un projecte de feina nou, tal com es mostra a la figura següent.
    Figura 20 • Projecte de treball FlashPro Express
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-21
  6. Introduïu el següent al quadre de diàleg Nou projecte de treball des de FlashPro Express:
    • Treball de programació file: Feu clic a Examinar i navegueu fins a la ubicació on es troba el .job file es troba i seleccioneu file. La ubicació per defecte és:
      \m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programming ing_Job
    • Nom del projecte de treball de FlashPro Express: feu clic a Navega i navegueu a la ubicació on voleu desar el projecte.
      Figura 21 • Projecte de treball nou de FlashPro Express Job
      Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-22
  7. Feu clic a D'acord. La programació requerida file està seleccionat i llest per ser programat al dispositiu.
  8. La finestra de FlashPro Express apareix com es mostra a la figura següent. Confirmeu que apareix un número de programador al camp Programador. Si no ho fa, confirmeu les connexions de la placa i feu clic a Actualitza/Reescaneja programadors.
    Figura 22 • Programació del dispositiu
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-23
  9. Feu clic a RUN. Quan el dispositiu es programa correctament, es mostra l'estat RUN PASSED, tal com es mostra a la figura següent.
    Figura 23 • FlashPro Express: EXECUTA APROFIT
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-24
  10. Tanqueu FlashPro Express o, a la pestanya Projecte, feu clic a Surt.

Apèndix 2: Configuració de la placa per executar Secure Webservidor

La figura següent mostra la configuració de la placa per executar la demostració a la placa SmartFusion2 Advanced Development Kit.

Figura 24 • Configuració del kit de desenvolupament avançat SmartFusion2

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-25

Apèndix 3: Ubicacions dels ponts

La figura següent mostra les ubicacions dels ponts a la placa del kit de desenvolupament avançat SmartFusion2.
Figura 25 • Ubicacions dels ponts a la placa del kit de desenvolupament avançat

Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-26

Nota: Els ponts ressaltats en vermell s'estableixen per defecte. Els ponts ressaltats en verd s'han de configurar manualment.
Nota: La ubicació dels ponts a la figura anterior es pot cercar.

Apèndix 4: Execució del disseny en mode IP estàtica

Els passos següents descriuen com executar el disseny en mode IP estàtica:

  1. Feu clic amb el botó dret a secure_webservidor a la finestra de l'Explorador de projectes del projecte SoftConsole i seleccioneu Propietats, tal com es mostra a la figura següent.
    Figura 26 • Finestra de l'explorador de projectes del projecte SoftConsole
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-27La figura següent mostra l'eliminació del símbol NET_USE_DHCP a la pestanya Configuració de l'eina de les propietats per a secure_webfinestra del servidor.
    Figura 27 • Finestra de propietats de l'explorador de projectes
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-28Si el dispositiu està connectat en mode IP estàtica, l'adreça IP estàtica de la placa és 169.254.1.23 i, a continuació, canvieu la configuració TCP/IP de l'amfitrió perquè reflecteixi l'adreça IP. La figura següent mostra la configuració TCP/IP de l'ordinador amfitrió.
    Figura 28 • Configuració TCP/IP de l'ordinador amfitrió
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-29La figura següent mostra la configuració de l'adreça IP estàtica.
    Figura 29 • Configuració de l'adreça IP estàtica
    Microsemi-repel·lent de plagues-funcionament-segur-Webserver-on-SmartFusion2-30Un cop configurats aquests paràmetres, creeu el microprogramari, importeu l'últim .hex file a eNVM i executeu el disseny de Libero. Vegeu Execució del disseny de demostració, pàgina 13 per executar el disseny en mode IP estàtica, si el dispositiu SmartFusion2 ja està programat amb top_static.job file.
    Nota: Per executar l'aplicació en mode de depuració, cal el programador FlashPro.

Documents/Recursos

Microsemi repel·lent de plagues en funcionament segur Webservidor a SmartFusion2 [pdfGuia de l'usuari
Repel·lent de plagues en funcionament segur Webservidor a SmartFusion2, Pest, Repeller Running Secure Webservidor a SmartFusion2, a SmartFusion2

Referències

Deixa un comentari

La teva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats *