Microsemi Pest Repeller kører sikkert Webserver på SmartFusion2
Revisionshistorie
Revisionshistorikken beskriver de ændringer, der blev implementeret i dokumentet.
Ændringerne er listet efter revision, startende med den seneste publikation.
Revision 9.0
Det følgende er en oversigt over ændringerne i denne revision.
- Opdaterede dokumentet til Libero SoC v2021.1.
- Fjernede henvisningerne til Libero versionsnumre.
Revision 8.0
Opdaterede dokumentet til Libero v11.8 SP1 softwareudgivelse.
Revision 7.0
Følgende er ændringerne udført i revision 7.0 af dette dokument.
- Libero SoC, FlashPro og SoftConsole designkrav er opdateret. For mere information, se Designkrav, side 5.
- Gennem hele guiden opdateres navnene på SoftConsole-projekter brugt i demodesignet og alle de tilhørende figurer.
Revision 6.0
Opdaterede dokumentet til Libero v11.7 softwareudgivelse (SAR 76931) i revision 6.0 af dette dokument.
Revision 5.0
Opdateret SoftConsole-firmwareprojekt, side 9 (SAR 73518).
Revision 4.0
Opdaterede dokumentet til Libero v11.6 softwareudgivelse (SAR 72058).
Revision 3.0
Opdaterede dokumentet til Libero v11.5 softwareudgivelse (SAR 63973).
Revision 2.0
Opdaterede dokumentet til Libero v11.4 softwareudgivelse (SAR 60685).
Revision 1.0
Revision 1.0 var den første udgivelse af dette dokument.
Kører sikkert Webserverdemodesign på SmartFusion2-enheder
Brug af PolarSSL, lwIP og FreeRTOS
Denne demo forklarer det sikre webserverfunktioner ved hjælp af Transport Layer Security (TLS),
Secure Sockets Layer (SSL) protokol og tri-speed ethernet medium access controller (TSEMAC) af SmartFusion®2-enhederne. Denne demo beskriver:
- Brug af SmartFusion2 Ethernet Media Access Control (MAC) forbundet til en Serial Gigabit Media Independent Interface (SGMII) PHY.
- Integrering af SmartFusion2 MAC-driver med PolarSSL-biblioteket (gratis TLS/SSL-protokolbibliotek), Lightweight IP (lwIP) TCP/IP-stak og det gratis Real Time Operating System (RTOS).
- Brug af Microsemi kryptografiske systemtjenester til at implementere TLS/SSL-protokollen.
- Implementering af en sikker webserverapplikation på SmartFusion2 Advanced Development Kit-kortet.
- Kører demoen.
Den perifere TSEMAC-instans i SmartFusion2 Microcontroller Subsystem (MSS) kan konfigureres til at overføre data mellem værts-pc'en og Ethernet-netværket ved følgende datahastigheder (linjehastighed):
- 10 Mbps
- 100 Mbps
- 1000 Mbps
For mere information om TSEMAC-grænsefladen til SmartFusion2-enheder henvises til UG0331: SmartFusion2 Microcontroller Subsystem User Guide.
Sikker Webserver Demo Design Overview
Det sikre webserverapplikation understøtter TLS/SSL-sikkerhedsprotokol, der krypterer og dekrypterer meddelelser, der sikrer kommunikationen mod meddelelserampering. Kommunikation fra det sikre webserver sikrer, at følsomme data kan oversættes til en hemmelig kode, der gør det svært at tampmed dataene.
Det sikre webserverdemodesign består af følgende lag, som vist i figur 1, :
- Applikationslag
- Sikkerhedslag (TLS/SSL-protokol)
- Transportlag (lwIP TCP/IP-stak)
- RTOS og Firmware Layer
Kører sikkert Webserverdemodesign på SmartFusion2-enheder, der bruger PolarSSL, lwIP og FreeRTOS
Figur 1 • Sikret Webserver lag
Application Layer (HTTPS) | FreeRTOS |
Sikkerhedslag (TLS/SSL-protokol) | |
Transportlag (IwIP TCP/IP-stak) | |
Firmware lag | |
SmartFusion2 Advanced Development Kit (HW) |
Applikationslag
Det sikre webserverapplikationen er implementeret på SmartFusion2 Advanced Development Kit-kortet. Applikationen håndterer HTTPS-anmodningen fra klientbrowseren og overfører de statiske sider til klienten som svar på deres anmodninger. Disse sider kører på klientbrowseren (værts-pc'en). Følgende figur viser blokdiagrammet for den tilsluttede server (Secure webserverapplikation, der kører på SmartFusion2-enheden) og klient (web browser, der kører på værts-pc).
Figur 2 • Blokdiagram for klientserverkommunikation
Figur 2 • Blokdiagram for klientserverkommunikation
Sikkerhedslag (TLS/SSL-protokol)
Internetbrowsere og webservere bruger TLS/SSL-protokollen til sikker transmission af information.
TLS/SSL bruges til at autentificere serveren og klienten for at etablere sikker kommunikation mellem autentificerede parter ved hjælp af kryptering. Denne protokol er lagdelt over transportprotokollen, TCP/IP som vist i figur 1, side 3. Et open source PolarSSL-bibliotek bruges til at implementere TLS/SSL-protokollen til den sikre webserverapplikation i denne demo.
Der henvises til følgende URLs for fuldstændige detaljer om implementering af TLS/SSL-protokol:
- Transport Layer Security-protokol version 1.2: http://tools.ietf.org/html/rfc5246
- Transport Layer Security-protokol version 1.1: http://tools.ietf.org/html/rfc4346
- TLS-protokollen version 1.0: http://tools.ietf.org/html/rfc2246
- Secure Sockets Layer-protokol version 3.0: http://tools.ietf.org/html/rfc6101
PolarSSL-biblioteket inkluderer implementeringer af kryptografiske og TLS/SSL-protokoller. Dette bibliotek giver applikationsprogrammeringsgrænsefladefunktioner til at implementere en sikker webserverapplikation ved hjælp af TLS/SSL-protokollen og softwarens kryptografiske algoritmer.
For mere information om TLS/SSL-protokolbibliotekets kildekode skrevet i C og licensoplysninger henvises til https://polarssl.org/.
Transportlag (lwIP TCP/IP-stak)
LwIP-stakken er velegnet til indlejrede systemer, fordi den bruger få ressourcer og kan bruges med eller uden et operativsystem. LwIP består af faktiske implementeringer af IP, Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP) og TCP-protokoller samt understøttelsesfunktioner såsom buffer- og hukommelsesstyring.
LwIP er tilgængelig (under en BSD-licens) som C-kildekode til download fra følgende adresse: http://download.savannah.gnu.org/releases/lwIP/
RTOS og Firmware Layer
FreeRTOS er en open source-operativsystemkerne i realtid. FreeRTOS bruges i denne demo til at prioritere og planlægge opgaver. For mere information og den seneste kildekode henvises til
http://www.freertos.org.
Firmwaren giver en softwaredriverimplementering til at konfigurere og kontrollere følgende MSS-komponenter:
- Ethernet MAC
- Systemcontrollertjenester
- Multi-Mode universel asynkron/synkron modtager/sender (MMUART)
- Input og output til generelle formål (GPIO)
- Serial Peripheral Interface (SPI)
Designkrav
Følgende tabel viser hardware- og softwaredesignkravene til dette demodesign.
Tabel 1 • Designkrav
- Krav /version
Operativsystem 64 bit Windows 7 og 10 - Hardware
SmartFusion2 Advanced Development Kit:- 12 V adapter
- FlashPro5 programmør
- USB A til Mini-B kabel
- Ethernet-kabel RJ45
- Vært pc eller bærbar
- Software
FlashPro Express
Note: Se readme.txt file forudsat i designet files for de softwareversioner, der bruges med dette referencedesign. - Libero ® System-on-Chip (SoC) til viewi designet files
- SoftConsole
- MSS Ethernet MAC-drivere
- Vært PC-drivere USB til UART-drivere
- Et af følgende serielle terminalemuleringsprogrammer:
- HyperTerminal
- TeraTerm
- PuTTY
- Browser
Mozilla Firefox version 24 eller nyere
Internet Explorer version 8 eller nyere
Note: Libero SmartDesign og konfigurationsskærmbilleder vist i denne vejledning er kun til illustrationsformål.
Åbn Libero-designet for at se de seneste opdateringer.
Forudsætninger
Før du begynder:
Download og installer Libero SoC (som angivet i webwebsted for dette design) på værts-pc'en fra følgende placering.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc
Demo design
Demodesignet files er tilgængelige for download fra følgende link:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
Følgende figur viser designets struktur på øverste niveau files. For yderligere detaljer henvises til Readme.txt file.
Figur 3 • Demodesign Files Struktur på øverste niveau
Demo designfunktioner
Demodesignet har følgende muligheder:
- Blinkende lysdioder
- HyperTerminal skærm
- SmartFusion2 Google-søgning
Beskrivelse af demodesign
Demodesignet implementeres ved hjælp af en SGMII PHY-grænseflade ved at konfigurere TSEMAC'en til Ten-Bit Interface (TBI) operationen.
For mere information om TSEMAC TBI-grænsefladen henvises til UG0331: SmartFusion2 Microcontroller Subsystem User Guide.
Libero SoC hardwareprojekt
Følgende figur viser Libero SoC-hardwaredesignimplementeringen til dette demodesign.
Figur 4 • Libero SoC Top-Level Hardware Design
Libero SoC-hardwareprojektet bruger følgende SmartFusion2 MSS-ressourcer og IP'er:
- TSEMAC TBI interface.
- MMUART_0 til RS-232-kommunikation på SmartFusion2 Advanced Development Kit.
- GPIO: Grænseflader med de lysemitterende dioder (LED'er)
- Dedikeret input-pad 0 som urkilde
- Seriel højhastighedsgrænseflade (SERDESIF) SERDES_IF IP: Konfigureret til SERDESIF_3 EPCS bane3, som vist i følgende figur.
For mere information om højhastigheds serielle grænseflader henvises til UG0447: IGLOO2 og Smart-Fusion2 højhastigheds serielle grænseflader Brugervejledning.
Figur 5 • High-Speed Seriel Interface Configurator Window
- Kryptografiske systemcontrollertjenester: At implementere TLS/SSL-protokol.
Pakkepin-tildelinger
Pakkestifttildelinger for LED'er og PHY-interfacesignaler er vist i følgende tabeller.
Tabel 2 • LED til pakkestifter
Port navn | Pakkestift |
LED_1 | D26 |
LED_2 | F26 |
LED_3 | F27 |
LED_4 | C26 |
LED_5 | C28 |
LED_6 | B27 |
LED_7 | C27 |
LED_8 | E26 |
Tabel 3 • PHY-grænsefladesignaler til pakkestiftstildelinger
Port navn | Retning | Pakkestift |
PHY_MDC | Produktion | F3 |
PHY_MDIO | Input | K7 |
PHY_RST | Produktion | F2 |
SoftConsole-firmwareprojekt
Start SoftConsole-projektet ved hjælp af selvstændig SoftConsole IDE.
Følgende stakke bruges til dette demodesign:
- PolarSSL bibliotek version 1.2.8
- lwIP TCP/IP stak version 1.4.1
- FreeRTOS
Følgende figur viser en eksample af en SoftConsole-softwarekatalogstruktur af demodesignet.
Figur 6 • SoftConsole Project Explorer-vindue
Dette projekt indeholder det sikre webserverapplikationsimplementering ved hjælp af PolarSSL, lwIP og FreeRTOS.
Systemtjenesterne Advanced Encryption Standard (AES) og Non-deterministic Random Bit Generator (NRBG) bruges til at implementere den sikre webserverapplikation. AES og NRBG kan implementeres ved hjælp af SmartFusion2 hardwaremotoren eller software PolarSSL-biblioteket. I dette demodesign implementeres AES og NRBG ved hjælp af SmartFusion2 hardwaremotor gennem systemtjenester.
Tabel 4 • Makroer til at aktivere eller deaktivere System Controller Services
System Service Makro / Makro Placering
- AES
- #define HW_AES 1
<$Design_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
- #define HW_AES 1
- NRBG
- #define HW_NRBG 1
<$Design_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
Note: Systemtjenesterne AES og NRBG understøttes for datasikkerhedsaktiverede SmartFusion2-enheder som M2S0150TS. Hvis SmartFusion2-enheden ikke er datasikkerhedsaktiveret, skal du deaktivere makroerne nævnt i den foregående tabel for at bruge softwaren PolarSSL AES og NRBG-algoritmerne.
Følgende figur viser de driverversioner, der bruges til demoen.
Figur 7 • Demodesign-driverversioner
- #define HW_NRBG 1
TLS/SSL-protokolimplementering ved hjælp af PolarSSL Library
TLS/SSL-protokollen er opdelt i følgende to protokollag:
- Håndtryksprotokollag
- Optag protokollag
Håndtryksprotokollag
Dette lag består af følgende underprotokoller:
- Håndtryk: Bruges til at forhandle sessionsoplysninger mellem serveren og klienten. Sessionsoplysningerne inkluderer sessions-id'et, peer-certifikater, chifferspecifikationen, komprimeringsalgoritmen og en delt hemmelig kode, der bruges til at generere nødvendige nøgler.
- Skift krypteringsspecifikation: Bruges til at ændre den nøgle, der bruges til kryptering mellem klienten og serveren. Nøglen beregnes ud fra den information, der udveksles under klient-server-håndtrykket.
- Alert: Advarselsmeddelelser genereres under klient-server-håndtrykket for at rapportere en fejl eller en ændring i status til peeren.
Følgende figur viser overview af TLS/SSL-håndtrykproceduren.
For mere information om handshake-protokol, optagelsesprotokol og kryptografiske algoritmer henvises til http://tools.ietf.org/html/rfc5246.
Figur 8 • TLS/SSL-håndtryksprocedure
Record Protocol Layer
Record-protokollen modtager og krypterer data fra applikationen og overfører dem til transportlaget. Registreringsprotokollen fragmenterer de modtagne data til en størrelse, der passer til den kryptografiske algoritme og komprimerer eventuelt dataene. Protokollen anvender en MAC eller keyed-hash message authentication code (HMAC) og krypterer eller dekrypterer dataene ved hjælp af de oplysninger, der blev forhandlet under handshake-protokollen.
Opsætning af demodesignet
Følgende trin beskriver, hvordan du opsætter demoen til SmartFusion2 Advanced Development Kit-kortet:
- Tilslut værts-pc'en til J33-stikket ved hjælp af USB A til mini-B-kablet. USB til universal asynkron modtager/sender (UART) brodrivere detekteres automatisk.
Note: Hvis COM-portene ikke registreres automatisk, skal du installere FTDI D2XX-driveren til seriel terminalkommunikation via FTDI mini-USB-kablet. Driveren er sammen med installationsvejledningen tilgængelig på www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip. - Højreklik på hver af de fire registrerede COM-porte, og klik på Egenskaber for at finde porten med placeringen på USB FP5 Serial Converter C, som vist i følgende figur. Noter COM-portnummeret til brug under seriel terminalkonfiguration, som vist i følgende figur.
Figur 9 • Vinduet Enhedshåndtering
- Tilslut jumperne på SmartFusion2 Advanced Development Kit-kortet, som vist i følgende tabel. For information om jumperplaceringer, se bilag 3: Jumperplaceringer, .
Forsigtighed: Sluk for strømforsyningskontakten, SW7, før du foretager jumperforbindelserne.
Tabel 5 • SmartFusion2 Advanced Kit Jumper-indstillinger
- Tilslut strømforsyningen til J2-stikket i SmartFusion42 Advanced Development Kit.
- Dette design example kan køre i både statisk IP og dynamisk IP-tilstand. Som standard programmering files leveres til dynamisk IP-tilstand.
- For statisk IP skal du tilslutte værts-pc'en til J21-stikket på SmartFusion2 Advanced Development Kit-kortet ved hjælp af et RJ45-kabel.
- For dynamisk IP skal du tilslutte en af de åbne netværksporte til J21-stikket på SmartFusion2 Advanced Development Kit-kortet ved hjælp af et RJ45-kabel.
Snapshot af bordopsætning
Snapshots af SmartFusion2 Advanced Development Kit-kortet med alle de konfigurerede opsætninger er givet i Appendiks 2: Board-opsætning til at køre den sikre Webserver,
Kørsel af Demo Design
Følgende trin beskriver, hvordan du kører demodesignet:
- Download demodesignet fra: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
- Tænd for SW7-strømforsyningskontakten.
- Start alle seriel terminalemuleringsprogrammer såsom:
- HyperTerminal
- PuTTY
- TeraTerm
Note: I denne demo bruges PuTTY.
Konfigurationen for programmet er: - Baud rate: 115200
- Otte databits
- One stop bit
- Ingen paritet
- Ingen flowkontrol
For mere information om konfiguration af serielle terminalemuleringsprogrammer henvises til vejledningen Konfiguration af serielle terminalemuleringsprogrammer.
- Programmer SmartFusion2 Advanced Development Kit-tavlen med jobbet file leveres som en del af designet files brug af FlashPro Express-software, se bilag 1: Programmering af enheden ved hjælp af FlashPro Express, .
Note: Demoen kan køres i statiske og dynamiske tilstande. For at køre designet i statisk IP-tilstand, følg trinene nævnt i tillæg 4: Kørsel af designet i statisk IP-tilstand. - Tænd og tænd for SmartFusion2 Advanced Development Kit-kortet.
En velkomstmeddelelse med den dynamiske IP-adresse vises i det serielle terminalemuleringsprogram, som vist i følgende figur.
Figur 10 • Brugerindstillinger
- IP-adressen, der vises på PuTTY, skal indtastes i adresselinjen i browseren for at køre den sikre webserver. Hvis IP-adressen er 10.60.3.120, skal du indtaste https://10.60.3.120 i adresselinjen i browseren. Denne demo understøtter både Microsoft Internet Explorer og Mozilla Firefox browsere.
Kørsel af Secure Webserverdemo med Microsoft Internet Explorer
De følgende trin beskriver, hvordan du kører den sikre webserverdemo med Microsoft Internet Explorer:
- Åbn Microsoft Internet Explorer og skriv URL (f.eksample, https://10.60.3.120) i adresselinjen. Browseren viser en advarselsmeddelelse, som vist i følgende figur.
Figur 11 • Microsoft Internet Explorer viser certifikatfejladvarselsmeddelelse
- Klik på Fortsæt til dette webwebsted (anbefales ikke) for at starte sikker kommunikation med webserver. Microsoft Internet Explorer viser hovedmenuen for den sikre webserver, som vist i den følgende figur.
Figur 12 • Hovedmenu for Secure Webserver i Internet Explorer
Kørsel af Secure Webserverdemo med Mozilla Firefox
De følgende trin beskriver, hvordan du kører den sikre webserverdemo med Mozilla Firefox:
- Åbn Mozilla Firefox-browseren og indtast URL (f.eksample, https://10.60.3.120) i adresselinjen. Browseren viser en advarselsmeddelelse, som vist i følgende figur.
Figur 13 • Mozilla Firefox viser advarselsmeddelelse
- Vælg Jeg forstår risiciene, og klik på Tilføj undtagelse….
- Klik på Bekræft sikkerhedsundtagelse i vinduet Tilføj sikkerhedsundtagelse, som vist i følgende figur, for at starte sikker kommunikation med webserver. Figur 14 • Vinduet Tilføj sikkerhedsundtagelse
Note: Tilføjelse af sikkerhedsundtagelse for IP-adressen er kun påkrævet for første gangs browsing.
Note: Hvis du får en besked om mislykket håndtryk i terminalen, skal du ignorere denne besked. - Mozilla Firefox-browseren viser hovedmenuen, som vist i den følgende figur.
Figur 15 • Hovedmenu for Secure Webserver i Mozilla Firefox
Hovedmenuen har følgende muligheder:
- Blinkende lysdioder
- HyperTerminal skærm
- SmartFusion2 Google-søgning
Note: Disse muligheder kan verificeres ved hjælp af enten Microsoft Internet Explorer eller Mozilla Firefox web browsere. I denne demo demonstreres mulighederne ved hjælp af Mozilla Firefox web browser.
Blinkende lysdioder
- Klik på Blinkende lysdioder i hovedmenuen. Du kan observere et kørende LED-mønster på SmartFusion2-kortet. Det webside giver mulighed for at indtaste værdierne for at blinke LED'erne manuelt som vist i følgende figur.
Figur 16 • Blinkende LED-side
- Indtast et vilkårligt tal mellem 1-255 for at tænde lysdioderne manuelt. F.eksampHvis du indtaster 1, slukker blinkende LED1. Hvis du indtaster 255, slukker alle de otte blinkende LED'er.
- Klik på Hjem for at vende tilbage til hovedmenuen.
Note: SmartFusion2 Advanced Development Kit har aktive lav-LED'er.
HyperTerminal skærm
- Klik på HyperTerminal Display i hovedmenuen. Følgende figur viser en webside, der giver mulighed for at indtaste en strengværdi.
Figur 17 • HyperTerminal-visningsside
Den indtastede streng vises på PuTTY, som vist i følgende figur.
Figur 18 • String Display på PuTTY
- Klik på Gå tilbage én side (pileknap) eller Hjem for at gå tilbage til hovedmenuen.
SmartFusion2 Google-søgning
- Klik på SmartFusion2 Google-søgning i hovedmenuen.
Note: Internetforbindelse er påkrævet med korrekte adgangsrettigheder for at komme til SmartFusion2 Google-søgesiden. Følgende figur viser en web side med Google-søgning.
Figur 19 • SmartFusion2 Google-søgeside
- Klik på Hjem for at gå tilbage til hovedmenuen.
Bilag 1: Programmering af enheden ved hjælp af FlashPro Express
Dette afsnit beskriver, hvordan du programmerer SmartFusion2-enheden med programmeringsjobbet file ved hjælp af FlashPro Express.
For at programmere enheden skal du udføre følgende trin:
- Sørg for, at jumperindstillingerne på brættet er de samme som dem, der er angivet i tabel 5, .
Note: Strømforsyningskontakten skal være slået fra, mens der foretages jumperforbindelser. - Tilslut strømforsyningskablet til J42-stikket på kortet.
- Tænd for strømforsyningskontakten SW7.
- Start FlashPro Express-softwaren på værts-pc'en.
- Klik på Ny eller vælg Nyt jobprojekt fra FlashPro Express-job i menuen Projekt for at oprette et nyt jobprojekt, som vist i følgende figur.
Figur 20 • FlashPro Express jobprojekt
- Indtast følgende i dialogboksen Nyt jobprojekt fra FlashPro Express Job:
- Programmering job file: Klik på Gennemse, og naviger til det sted, hvor .job file er placeret og vælg file. Standardplaceringen er:
\m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programmering_Job - FlashPro Express jobprojektnavn: Klik på Gennemse og naviger til den placering, hvor du vil gemme projektet.
Figur 21 • Nyt jobprojekt fra FlashPro Express Job
- Programmering job file: Klik på Gennemse, og naviger til det sted, hvor .job file er placeret og vælg file. Standardplaceringen er:
- Klik på OK. Den nødvendige programmering file er valgt og klar til at blive programmeret i enheden.
- FlashPro Express-vinduet vises som vist i følgende figur. Bekræft, at et programmeringsnummer vises i programmeringsfeltet. Hvis det ikke gør det, skal du bekræfte kortforbindelserne og klikke på Opdater/genscan programmerere.
Figur 22 • Programmering af enheden
- Klik på KØR. Når enheden er programmeret med succes, vises en RUN PASSED status som vist i den følgende figur.
Figur 23 • FlashPro Express—LØB BESTÅET
- Luk FlashPro Express, eller klik på Afslut på fanen Projekt.
Appendiks 2: Board Setup til kørsel af Secure Webserver
Følgende figur viser board-opsætningen til at køre demoen på SmartFusion2 Advanced Development Kit-kortet.
Figur 24 • Opsætning af SmartFusion2 Advanced Development Kit
Bilag 3: Jumperplaceringer
Følgende figur viser jumperplaceringerne i SmartFusion2 Advanced Development Kit-kortet.
Figur 25 • Jumperplaceringer i Advanced Development Kit Board
Note: Jumpere fremhævet med rødt er indstillet som standard. Jumpere markeret med grønt skal indstilles manuelt.
Note: Placeringen af jumperne i den foregående figur er søgbare.
Appendiks 4: Kørsel af designet i statisk IP-tilstand
De følgende trin beskriver, hvordan du kører designet i statisk IP-tilstand:
- Højreklik på den sikre_webserver i Project Explorer-vinduet i SoftConsole-projektet, og vælg Egenskaber, som vist i den følgende figur.
Figur 26 • Project Explorer-vinduet i SoftConsole Project
Følgende figur viser fjernelse af symbolet NET_USE_DHCP på fanen Værktøjsindstillinger i Egenskaber for sikker_webservervindue.
Figur 27 • Vinduet Egenskaber for Project Explorer
Hvis enheden er tilsluttet i statisk IP-tilstand, er kortets statiske IP-adresse 169.254.1.23, og skift derefter værtens TCP/IP-indstillinger, så de afspejler IP-adressen. Følgende figur viser TCP/IP-indstillinger for værts-pc'en.
Figur 28 • TCP/IP-indstillinger for værts-pc
Følgende figur viser statiske IP-adresseindstillinger.
Figur 29 • Statiske IP-adresseindstillinger
Når disse indstillinger er konfigureret, skal du bygge firmwaren, importere den seneste .hex file ind i eNVM, og kør Libero-designet. Se Kørsel af demodesignet, side 13 for at udføre designet i statisk IP-tilstand, hvis SmartFusion2-enheden allerede er programmeret med top_static.job file.
Note: For at køre programmet i fejlretningstilstand kræves FlashPro-programmør.
Dokumenter/ressourcer
![]() |
Microsemi Pest Repeller kører sikkert Webserver på SmartFusion2 [pdfBrugervejledning Skadedyrsbekæmper kører sikkert Webserver på SmartFusion2, Pest, Repeller Running Secure Webserver på SmartFusion2, på SmartFusion2 |