Microsemi-SmartFusion2-SoC-FPGA-Code-Shadowing-fra-SPI-Flash-to-DDR-Memory-logo

Microsemi Pest Repeller kører sikkert Webserver på SmartFusion2

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-product-image

Revisionshistorie

Revisionshistorikken beskriver de ændringer, der blev implementeret i dokumentet.
Ændringerne er listet efter revision, startende med den seneste publikation.

Revision 9.0
Det følgende er en oversigt over ændringerne i denne revision.

  • Opdaterede dokumentet til Libero SoC v2021.1.
  • Fjernede henvisningerne til Libero versionsnumre.

Revision 8.0
Opdaterede dokumentet til Libero v11.8 SP1 softwareudgivelse.

Revision 7.0
Følgende er ændringerne udført i revision 7.0 af dette dokument.

  • Libero SoC, FlashPro og SoftConsole designkrav er opdateret. For mere information, se Designkrav, side 5.
  • Gennem hele guiden opdateres navnene på SoftConsole-projekter brugt i demodesignet og alle de tilhørende figurer.

Revision 6.0
Opdaterede dokumentet til Libero v11.7 softwareudgivelse (SAR 76931) i revision 6.0 af dette dokument.

Revision 5.0
Opdateret SoftConsole-firmwareprojekt, side 9 (SAR 73518).

Revision 4.0
Opdaterede dokumentet til Libero v11.6 softwareudgivelse (SAR 72058).

Revision 3.0
Opdaterede dokumentet til Libero v11.5 softwareudgivelse (SAR 63973).

Revision 2.0
Opdaterede dokumentet til Libero v11.4 softwareudgivelse (SAR 60685).

Revision 1.0
Revision 1.0 var den første udgivelse af dette dokument.

Kører sikkert Webserverdemodesign på SmartFusion2-enheder

Brug af PolarSSL, lwIP og FreeRTOS

Denne demo forklarer det sikre webserverfunktioner ved hjælp af Transport Layer Security (TLS),
Secure Sockets Layer (SSL) protokol og tri-speed ethernet medium access controller (TSEMAC) af SmartFusion®2-enhederne. Denne demo beskriver:

  • Brug af SmartFusion2 Ethernet Media Access Control (MAC) forbundet til en Serial Gigabit Media Independent Interface (SGMII) PHY.
  • Integrering af SmartFusion2 MAC-driver med PolarSSL-biblioteket (gratis TLS/SSL-protokolbibliotek), Lightweight IP (lwIP) TCP/IP-stak og det gratis Real Time Operating System (RTOS).
  • Brug af Microsemi kryptografiske systemtjenester til at implementere TLS/SSL-protokollen.
  • Implementering af en sikker webserverapplikation på SmartFusion2 Advanced Development Kit-kortet.
  • Kører demoen.

Den perifere TSEMAC-instans i SmartFusion2 Microcontroller Subsystem (MSS) kan konfigureres til at overføre data mellem værts-pc'en og Ethernet-netværket ved følgende datahastigheder (linjehastighed):

  • 10 Mbps
  • 100 Mbps
  • 1000 Mbps

For mere information om TSEMAC-grænsefladen til SmartFusion2-enheder henvises til UG0331: SmartFusion2 Microcontroller Subsystem User Guide.
Sikker Webserver Demo Design Overview

Det sikre webserverapplikation understøtter TLS/SSL-sikkerhedsprotokol, der krypterer og dekrypterer meddelelser, der sikrer kommunikationen mod meddelelserampering. Kommunikation fra det sikre webserver sikrer, at følsomme data kan oversættes til en hemmelig kode, der gør det svært at tampmed dataene.

Det sikre webserverdemodesign består af følgende lag, som vist i figur 1, :

  • Applikationslag
  • Sikkerhedslag (TLS/SSL-protokol)
  • Transportlag (lwIP TCP/IP-stak)
  • RTOS og Firmware Layer

Kører sikkert Webserverdemodesign på SmartFusion2-enheder, der bruger PolarSSL, lwIP og FreeRTOS

Figur 1 • Sikret Webserver lag

 Application Layer (HTTPS) FreeRTOS
Sikkerhedslag (TLS/SSL-protokol)
Transportlag (IwIP TCP/IP-stak)
Firmware lag
SmartFusion2 Advanced Development Kit (HW)

Applikationslag
Det sikre webserverapplikationen er implementeret på SmartFusion2 Advanced Development Kit-kortet. Applikationen håndterer HTTPS-anmodningen fra klientbrowseren og overfører de statiske sider til klienten som svar på deres anmodninger. Disse sider kører på klientbrowseren (værts-pc'en). Følgende figur viser blokdiagrammet for den tilsluttede server (Secure webserverapplikation, der kører på SmartFusion2-enheden) og klient (web browser, der kører på værts-pc).

Figur 2 • Blokdiagram for klientserverkommunikation

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-01

Figur 2 • Blokdiagram for klientserverkommunikation

Sikkerhedslag (TLS/SSL-protokol)
Internetbrowsere og webservere bruger TLS/SSL-protokollen til sikker transmission af information.
TLS/SSL bruges til at autentificere serveren og klienten for at etablere sikker kommunikation mellem autentificerede parter ved hjælp af kryptering. Denne protokol er lagdelt over transportprotokollen, TCP/IP som vist i figur 1, side 3. Et open source PolarSSL-bibliotek bruges til at implementere TLS/SSL-protokollen til den sikre webserverapplikation i denne demo.

Der henvises til følgende URLs for fuldstændige detaljer om implementering af TLS/SSL-protokol:

PolarSSL-biblioteket inkluderer implementeringer af kryptografiske og TLS/SSL-protokoller. Dette bibliotek giver applikationsprogrammeringsgrænsefladefunktioner til at implementere en sikker webserverapplikation ved hjælp af TLS/SSL-protokollen og softwarens kryptografiske algoritmer.

For mere information om TLS/SSL-protokolbibliotekets kildekode skrevet i C og licensoplysninger henvises til https://polarssl.org/.

Transportlag (lwIP TCP/IP-stak)
LwIP-stakken er velegnet til indlejrede systemer, fordi den bruger få ressourcer og kan bruges med eller uden et operativsystem. LwIP består af faktiske implementeringer af IP, Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP) og TCP-protokoller samt understøttelsesfunktioner såsom buffer- og hukommelsesstyring.

LwIP er tilgængelig (under en BSD-licens) som C-kildekode til download fra følgende adresse: http://download.savannah.gnu.org/releases/lwIP/

RTOS og Firmware Layer
FreeRTOS er en open source-operativsystemkerne i realtid. FreeRTOS bruges i denne demo til at prioritere og planlægge opgaver. For mere information og den seneste kildekode henvises til
http://www.freertos.org.

Firmwaren giver en softwaredriverimplementering til at konfigurere og kontrollere følgende MSS-komponenter:

  • Ethernet MAC
  • Systemcontrollertjenester
  • Multi-Mode universel asynkron/synkron modtager/sender (MMUART)
  • Input og output til generelle formål (GPIO)
  • Serial Peripheral Interface (SPI)
Designkrav

Følgende tabel viser hardware- og softwaredesignkravene til dette demodesign.

Tabel 1 • Designkrav

  • Krav /version
    Operativsystem 64 bit Windows 7 og 10
  • Hardware
    SmartFusion2 Advanced Development Kit:
    • 12 V adapter
    • FlashPro5 programmør
    • USB A til Mini-B kabel
  • Ethernet-kabel RJ45
  • Vært pc eller bærbar
  • Software
    FlashPro Express
    Note: Se readme.txt file forudsat i designet files for de softwareversioner, der bruges med dette referencedesign.
  • Libero ® System-on-Chip (SoC) til viewi designet files
  • SoftConsole
  • MSS Ethernet MAC-drivere
  • Vært PC-drivere USB til UART-drivere
  • Et af følgende serielle terminalemuleringsprogrammer:
    • HyperTerminal
    • TeraTerm
    • PuTTY
  • Browser
    Mozilla Firefox version 24 eller nyere
    Internet Explorer version 8 eller nyere

Note: Libero SmartDesign og konfigurationsskærmbilleder vist i denne vejledning er kun til illustrationsformål.
Åbn Libero-designet for at se de seneste opdateringer.

Forudsætninger
Før du begynder:
Download og installer Libero SoC (som angivet i webwebsted for dette design) på værts-pc'en fra følgende placering.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc

Demo design
Demodesignet files er tilgængelige for download fra følgende link:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
Følgende figur viser designets struktur på øverste niveau files. For yderligere detaljer henvises til Readme.txt file.

Figur 3 • Demodesign Files Struktur på øverste niveau

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-02

Demo designfunktioner
Demodesignet har følgende muligheder:

  • Blinkende lysdioder
  • HyperTerminal skærm
  • SmartFusion2 Google-søgning

Beskrivelse af demodesign
Demodesignet implementeres ved hjælp af en SGMII PHY-grænseflade ved at konfigurere TSEMAC'en til Ten-Bit Interface (TBI) operationen.
For mere information om TSEMAC TBI-grænsefladen henvises til UG0331: SmartFusion2 Microcontroller Subsystem User Guide.

Libero SoC hardwareprojekt
Følgende figur viser Libero SoC-hardwaredesignimplementeringen til dette demodesign.

Figur 4 • Libero SoC Top-Level Hardware Design

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-03

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-04

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-05

Libero SoC-hardwareprojektet bruger følgende SmartFusion2 MSS-ressourcer og IP'er:

  • TSEMAC TBI interface.
  • MMUART_0 til RS-232-kommunikation på SmartFusion2 Advanced Development Kit.
  • GPIO: Grænseflader med de lysemitterende dioder (LED'er)
  • Dedikeret input-pad 0 som urkilde
  • Seriel højhastighedsgrænseflade (SERDESIF) SERDES_IF IP: Konfigureret til SERDESIF_3 EPCS bane3, som vist i følgende figur.
    For mere information om højhastigheds serielle grænseflader henvises til UG0447: IGLOO2 og Smart-Fusion2 højhastigheds serielle grænseflader Brugervejledning.

Figur 5 • High-Speed ​​Seriel Interface Configurator Window

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-06

  1. Kryptografiske systemcontrollertjenester: At implementere TLS/SSL-protokol.

Pakkepin-tildelinger
Pakkestifttildelinger for LED'er og PHY-interfacesignaler er vist i følgende tabeller.

Tabel 2 • LED til pakkestifter

Port navn Pakkestift
LED_1 D26
LED_2 F26
LED_3 F27
LED_4 C26
LED_5 C28
LED_6 B27
LED_7 C27
LED_8 E26

Tabel 3 • PHY-grænsefladesignaler til pakkestiftstildelinger

Port navn Retning Pakkestift
PHY_MDC Produktion F3
PHY_MDIO Input K7
PHY_RST Produktion F2

SoftConsole-firmwareprojekt
Start SoftConsole-projektet ved hjælp af selvstændig SoftConsole IDE.

Følgende stakke bruges til dette demodesign:

  • PolarSSL bibliotek version 1.2.8
  • lwIP TCP/IP stak version 1.4.1
  • FreeRTOS

Følgende figur viser en eksample af en SoftConsole-softwarekatalogstruktur af demodesignet.

Figur 6 • SoftConsole Project Explorer-vindue

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-07

Dette projekt indeholder det sikre webserverapplikationsimplementering ved hjælp af PolarSSL, lwIP og FreeRTOS.

Systemtjenesterne Advanced Encryption Standard (AES) og Non-deterministic Random Bit Generator (NRBG) bruges til at implementere den sikre webserverapplikation. AES og NRBG kan implementeres ved hjælp af SmartFusion2 hardwaremotoren eller software PolarSSL-biblioteket. I dette demodesign implementeres AES og NRBG ved hjælp af SmartFusion2 hardwaremotor gennem systemtjenester.

Tabel 4 • Makroer til at aktivere eller deaktivere System Controller Services

System Service Makro / Makro Placering

  • AES
    • #define HW_AES 1
      <$Design_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
  • NRBG
    • #define HW_NRBG 1
      <$Design_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
      Note: Systemtjenesterne AES og NRBG understøttes for datasikkerhedsaktiverede SmartFusion2-enheder som M2S0150TS. Hvis SmartFusion2-enheden ikke er datasikkerhedsaktiveret, skal du deaktivere makroerne nævnt i den foregående tabel for at bruge softwaren PolarSSL AES og NRBG-algoritmerne.
      Følgende figur viser de driverversioner, der bruges til demoen.
      Figur 7 • Demodesign-driverversioner
      Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-08

TLS/SSL-protokolimplementering ved hjælp af PolarSSL Library
TLS/SSL-protokollen er opdelt i følgende to protokollag:

  • Håndtryksprotokollag
  • Optag protokollag

Håndtryksprotokollag
Dette lag består af følgende underprotokoller:

  • Håndtryk: Bruges til at forhandle sessionsoplysninger mellem serveren og klienten. Sessionsoplysningerne inkluderer sessions-id'et, peer-certifikater, chifferspecifikationen, komprimeringsalgoritmen og en delt hemmelig kode, der bruges til at generere nødvendige nøgler.
  • Skift krypteringsspecifikation: Bruges til at ændre den nøgle, der bruges til kryptering mellem klienten og serveren. Nøglen beregnes ud fra den information, der udveksles under klient-server-håndtrykket.
  • Alert: Advarselsmeddelelser genereres under klient-server-håndtrykket for at rapportere en fejl eller en ændring i status til peeren.

Følgende figur viser overview af TLS/SSL-håndtrykproceduren.
For mere information om handshake-protokol, optagelsesprotokol og kryptografiske algoritmer henvises til http://tools.ietf.org/html/rfc5246.

Figur 8 • TLS/SSL-håndtryksprocedure

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-09

Record Protocol Layer
Record-protokollen modtager og krypterer data fra applikationen og overfører dem til transportlaget. Registreringsprotokollen fragmenterer de modtagne data til en størrelse, der passer til den kryptografiske algoritme og komprimerer eventuelt dataene. Protokollen anvender en MAC eller keyed-hash message authentication code (HMAC) og krypterer eller dekrypterer dataene ved hjælp af de oplysninger, der blev forhandlet under handshake-protokollen.

Opsætning af demodesignet
Følgende trin beskriver, hvordan du opsætter demoen til SmartFusion2 Advanced Development Kit-kortet:

  1. Tilslut værts-pc'en til J33-stikket ved hjælp af USB A til mini-B-kablet. USB til universal asynkron modtager/sender (UART) brodrivere detekteres automatisk.
    Note: Hvis COM-portene ikke registreres automatisk, skal du installere FTDI D2XX-driveren til seriel terminalkommunikation via FTDI mini-USB-kablet. Driveren er sammen med installationsvejledningen tilgængelig på www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip.
  2. Højreklik på hver af de fire registrerede COM-porte, og klik på Egenskaber for at finde porten med placeringen på USB FP5 Serial Converter C, som vist i følgende figur. Noter COM-portnummeret til brug under seriel terminalkonfiguration, som vist i følgende figur.
    Figur 9 • Vinduet Enhedshåndtering
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-10
  3. Tilslut jumperne på SmartFusion2 Advanced Development Kit-kortet, som vist i følgende tabel. For information om jumperplaceringer, se bilag 3: Jumperplaceringer, .
    Forsigtighed: Sluk for strømforsyningskontakten, SW7, før du foretager jumperforbindelserne.
    Tabel 5 • SmartFusion2 Advanced Kit Jumper-indstillinger
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-31
  4. Tilslut strømforsyningen til J2-stikket i SmartFusion42 Advanced Development Kit.
  5. Dette design example kan køre i både statisk IP og dynamisk IP-tilstand. Som standard programmering files leveres til dynamisk IP-tilstand.
    • For statisk IP skal du tilslutte værts-pc'en til J21-stikket på SmartFusion2 Advanced Development Kit-kortet ved hjælp af et RJ45-kabel.
    • For dynamisk IP skal du tilslutte en af ​​de åbne netværksporte til J21-stikket på SmartFusion2 Advanced Development Kit-kortet ved hjælp af et RJ45-kabel.

Snapshot af bordopsætning
Snapshots af SmartFusion2 Advanced Development Kit-kortet med alle de konfigurerede opsætninger er givet i Appendiks 2: Board-opsætning til at køre den sikre Webserver,

Kørsel af Demo Design
Følgende trin beskriver, hvordan du kører demodesignet:

  1. Download demodesignet fra: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
  2. Tænd for SW7-strømforsyningskontakten.
  3. Start alle seriel terminalemuleringsprogrammer såsom:
    • HyperTerminal
    • PuTTY
    • TeraTerm
      Note: I denne demo bruges PuTTY.
      Konfigurationen for programmet er:
    • Baud rate: 115200
    • Otte databits
    • One stop bit
    • Ingen paritet
    • Ingen flowkontrol
      For mere information om konfiguration af serielle terminalemuleringsprogrammer henvises til vejledningen Konfiguration af serielle terminalemuleringsprogrammer.
  4. Programmer SmartFusion2 Advanced Development Kit-tavlen med jobbet file leveres som en del af designet files brug af FlashPro Express-software, se bilag 1: Programmering af enheden ved hjælp af FlashPro Express, .
    Note: Demoen kan køres i statiske og dynamiske tilstande. For at køre designet i statisk IP-tilstand, følg trinene nævnt i tillæg 4: Kørsel af designet i statisk IP-tilstand.
  5. Tænd og tænd for SmartFusion2 Advanced Development Kit-kortet.
    En velkomstmeddelelse med den dynamiske IP-adresse vises i det serielle terminalemuleringsprogram, som vist i følgende figur.
    Figur 10 • Brugerindstillinger
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-11
  6. IP-adressen, der vises på PuTTY, skal indtastes i adresselinjen i browseren for at køre den sikre webserver. Hvis IP-adressen er 10.60.3.120, skal du indtaste https://10.60.3.120 i adresselinjen i browseren. Denne demo understøtter både Microsoft Internet Explorer og Mozilla Firefox browsere.

Kørsel af Secure Webserverdemo med Microsoft Internet Explorer
De følgende trin beskriver, hvordan du kører den sikre webserverdemo med Microsoft Internet Explorer:

  1. Åbn Microsoft Internet Explorer og skriv URL (f.eksample, https://10.60.3.120) i adresselinjen. Browseren viser en advarselsmeddelelse, som vist i følgende figur.
    Figur 11 • Microsoft Internet Explorer viser certifikatfejladvarselsmeddelelse
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-12
  2. Klik på Fortsæt til dette webwebsted (anbefales ikke) for at starte sikker kommunikation med webserver. Microsoft Internet Explorer viser hovedmenuen for den sikre webserver, som vist i den følgende figur.
    Figur 12 • Hovedmenu for Secure Webserver i Internet Explorer
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-32

Kørsel af Secure Webserverdemo med Mozilla Firefox
De følgende trin beskriver, hvordan du kører den sikre webserverdemo med Mozilla Firefox:

  1. Åbn Mozilla Firefox-browseren og indtast URL (f.eksample, https://10.60.3.120) i adresselinjen. Browseren viser en advarselsmeddelelse, som vist i følgende figur.
    Figur 13 • Mozilla Firefox viser advarselsmeddelelse
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-14
  2. Vælg Jeg forstår risiciene, og klik på Tilføj undtagelse….
  3. Klik på Bekræft sikkerhedsundtagelse i vinduet Tilføj sikkerhedsundtagelse, som vist i følgende figur, for at starte sikker kommunikation med webserver. Figur 14 • Vinduet Tilføj sikkerhedsundtagelse
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-15Note: Tilføjelse af sikkerhedsundtagelse for IP-adressen er kun påkrævet for første gangs browsing.
    Note: Hvis du får en besked om mislykket håndtryk i terminalen, skal du ignorere denne besked.
  4. Mozilla Firefox-browseren viser hovedmenuen, som vist i den følgende figur.
    Figur 15 • Hovedmenu for Secure Webserver i Mozilla Firefox
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-16Hovedmenuen har følgende muligheder:
    • Blinkende lysdioder
    • HyperTerminal skærm
    • SmartFusion2 Google-søgning
      Note: Disse muligheder kan verificeres ved hjælp af enten Microsoft Internet Explorer eller Mozilla Firefox web browsere. I denne demo demonstreres mulighederne ved hjælp af Mozilla Firefox web browser.

Blinkende lysdioder

  1. Klik på Blinkende lysdioder i hovedmenuen. Du kan observere et kørende LED-mønster på SmartFusion2-kortet. Det webside giver mulighed for at indtaste værdierne for at blinke LED'erne manuelt som vist i følgende figur.
    Figur 16 • Blinkende LED-side
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-17
  2. Indtast et vilkårligt tal mellem 1-255 for at tænde lysdioderne manuelt. F.eksampHvis du indtaster 1, slukker blinkende LED1. Hvis du indtaster 255, slukker alle de otte blinkende LED'er.
  3. Klik på Hjem for at vende tilbage til hovedmenuen.
    Note: SmartFusion2 Advanced Development Kit har aktive lav-LED'er.

HyperTerminal skærm

  1. Klik på HyperTerminal Display i hovedmenuen. Følgende figur viser en webside, der giver mulighed for at indtaste en strengværdi.
    Figur 17 • HyperTerminal-visningsside
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-18Den indtastede streng vises på PuTTY, som vist i følgende figur.
    Figur 18 • String Display på PuTTY
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-19
  2. Klik på Gå tilbage én side (pileknap) eller Hjem for at gå tilbage til hovedmenuen.

SmartFusion2 Google-søgning

  1. Klik på SmartFusion2 Google-søgning i hovedmenuen.
    Note: Internetforbindelse er påkrævet med korrekte adgangsrettigheder for at komme til SmartFusion2 Google-søgesiden. Følgende figur viser en web side med Google-søgning.
    Figur 19 • SmartFusion2 Google-søgeside
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-20
  2. Klik på Hjem for at gå tilbage til hovedmenuen.

Bilag 1: Programmering af enheden ved hjælp af FlashPro Express

Dette afsnit beskriver, hvordan du programmerer SmartFusion2-enheden med programmeringsjobbet file ved hjælp af FlashPro Express.

For at programmere enheden skal du udføre følgende trin:

  1. Sørg for, at jumperindstillingerne på brættet er de samme som dem, der er angivet i tabel 5, .
    Note: Strømforsyningskontakten skal være slået fra, mens der foretages jumperforbindelser.
  2. Tilslut strømforsyningskablet til J42-stikket på kortet.
  3. Tænd for strømforsyningskontakten SW7.
  4. Start FlashPro Express-softwaren på værts-pc'en.
  5. Klik på Ny eller vælg Nyt jobprojekt fra FlashPro Express-job i menuen Projekt for at oprette et nyt jobprojekt, som vist i følgende figur.
    Figur 20 • FlashPro Express jobprojekt
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-21
  6. Indtast følgende i dialogboksen Nyt jobprojekt fra FlashPro Express Job:
    • Programmering job file: Klik på Gennemse, og naviger til det sted, hvor .job file er placeret og vælg file. Standardplaceringen er:
      \m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programmering_Job
    • FlashPro Express jobprojektnavn: Klik på Gennemse og naviger til den placering, hvor du vil gemme projektet.
      Figur 21 • Nyt jobprojekt fra FlashPro Express Job
      Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-22
  7. Klik på OK. Den nødvendige programmering file er valgt og klar til at blive programmeret i enheden.
  8. FlashPro Express-vinduet vises som vist i følgende figur. Bekræft, at et programmeringsnummer vises i programmeringsfeltet. Hvis det ikke gør det, skal du bekræfte kortforbindelserne og klikke på Opdater/genscan programmerere.
    Figur 22 • Programmering af enheden
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-23
  9. Klik på KØR. Når enheden er programmeret med succes, vises en RUN PASSED status som vist i den følgende figur.
    Figur 23 • FlashPro Express—LØB BESTÅET
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-24
  10. Luk FlashPro Express, eller klik på Afslut på fanen Projekt.

Appendiks 2: Board Setup til kørsel af Secure Webserver

Følgende figur viser board-opsætningen til at køre demoen på SmartFusion2 Advanced Development Kit-kortet.

Figur 24 • Opsætning af SmartFusion2 Advanced Development Kit

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-25

Bilag 3: Jumperplaceringer

Følgende figur viser jumperplaceringerne i SmartFusion2 Advanced Development Kit-kortet.
Figur 25 • Jumperplaceringer i Advanced Development Kit Board

Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-26

Note: Jumpere fremhævet med rødt er indstillet som standard. Jumpere markeret med grønt skal indstilles manuelt.
Note: Placeringen af ​​jumperne i den foregående figur er søgbare.

Appendiks 4: Kørsel af designet i statisk IP-tilstand

De følgende trin beskriver, hvordan du kører designet i statisk IP-tilstand:

  1. Højreklik på den sikre_webserver i Project Explorer-vinduet i SoftConsole-projektet, og vælg Egenskaber, som vist i den følgende figur.
    Figur 26 • Project Explorer-vinduet i SoftConsole Project
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-27Følgende figur viser fjernelse af symbolet NET_USE_DHCP på fanen Værktøjsindstillinger i Egenskaber for sikker_webservervindue.
    Figur 27 • Vinduet Egenskaber for Project Explorer
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-28Hvis enheden er tilsluttet i statisk IP-tilstand, er kortets statiske IP-adresse 169.254.1.23, og skift derefter værtens TCP/IP-indstillinger, så de afspejler IP-adressen. Følgende figur viser TCP/IP-indstillinger for værts-pc'en.
    Figur 28 • TCP/IP-indstillinger for værts-pc
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-29Følgende figur viser statiske IP-adresseindstillinger.
    Figur 29 • Statiske IP-adresseindstillinger
    Microsemi-Pest-Repeller-Running-Secure-Webserver-on-SmartFusion2-30Når disse indstillinger er konfigureret, skal du bygge firmwaren, importere den seneste .hex file ind i eNVM, og kør Libero-designet. Se Kørsel af demodesignet, side 13 for at udføre designet i statisk IP-tilstand, hvis SmartFusion2-enheden allerede er programmeret med top_static.job file.
    Note: For at køre programmet i fejlretningstilstand kræves FlashPro-programmør.

Dokumenter/ressourcer

Microsemi Pest Repeller kører sikkert Webserver på SmartFusion2 [pdfBrugervejledning
Skadedyrsbekæmper kører sikkert Webserver på SmartFusion2, Pest, Repeller Running Secure Webserver på SmartFusion2, på SmartFusion2

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *