Microsemi Pest Repeller läuft sicher WebServer auf SmartFusion2
Änderungsverlauf
Die Revisionshistorie beschreibt die Änderungen, die am Dokument vorgenommen wurden.
Die Änderungen sind nach Revision aufgelistet, beginnend mit der aktuellsten Veröffentlichung.
Revision 9.0
Im Folgenden finden Sie eine Zusammenfassung der Änderungen, die in dieser Revision vorgenommen wurden.
- Das Dokument für Libero SoC v2021.1 aktualisiert.
- Verweise auf Libero-Versionsnummern entfernt.
Revision 8.0
Das Dokument für die Softwareversion Libero v11.8 SP1 wurde aktualisiert.
Revision 7.0
Im Folgenden sind die in Revision 7.0 dieses Dokuments vorgenommenen Änderungen aufgeführt.
- Die Designanforderungen für Libero SoC, FlashPro und SoftConsole wurden aktualisiert. Weitere Informationen finden Sie unter Designanforderungen, Seite 5.
- Im gesamten Handbuch werden die Namen der im Demo-Design verwendeten SoftConsole-Projekte und alle zugehörigen Abbildungen aktualisiert.
Revision 6.0
Das Dokument für die Softwareversion Libero v11.7 (SAR 76931) wurde in Revision 6.0 dieses Dokuments aktualisiert.
Revision 5.0
Aktualisiertes SoftConsole-Firmware-Projekt, Seite 9 (SAR 73518).
Revision 4.0
Das Dokument für die Softwareversion Libero v11.6 (SAR 72058) wurde aktualisiert.
Revision 3.0
Das Dokument für die Softwareversion Libero v11.5 (SAR 63973) wurde aktualisiert.
Revision 2.0
Das Dokument für die Softwareversion Libero v11.4 (SAR 60685) wurde aktualisiert.
Revision 1.0
Revision 1.0 war die erste Veröffentlichung dieses Dokuments.
Sicher ausführen WebServer-Demo-Design auf SmartFusion2-Geräten
Verwenden von PolarSSL, lwIP und FreeRTOS
Diese Demo erklärt die sichere webServerfunktionen mit Transport Layer Security (TLS),
Secure Sockets Layer (SSL)-Protokoll und Tri-Speed Ethernet Medium Access Controller (TSEMAC) der SmartFusion®2-Geräte. Diese Demo beschreibt:
- Verwendung von SmartFusion2 Ethernet Media Access Control (MAC), verbunden mit einem Serial Gigabit Media Independent Interface (SGMII) PHY.
- Integration des SmartFusion2-MAC-Treibers mit der PolarSSL-Bibliothek (kostenlose TLS/SSL-Protokollbibliothek), dem Lightweight IP (lwIP) TCP/IP-Stack und dem kostenlosen Real Time Operating System (RTOS).
- Verwenden der kryptografischen Systemdienste von Microsemi zur Implementierung des TLS/SSL-Protokolls.
- Implementierung einer sicheren webServeranwendung auf der SmartFusion2 Advanced Development Kit-Platine.
- Ausführen der Demo.
Die TSEMAC-Peripheriestanz im SmartFusion2 Microcontroller Subsystem (MSS) kann so konfiguriert werden, dass Daten zwischen dem Host-PC und dem Ethernet-Netzwerk mit den folgenden Datenraten (Leitungsgeschwindigkeit) übertragen werden:
- 10 Mbit/s
- 100 Mbit/s
- 1000 Mbit/s
Weitere Informationen zur TSEMAC-Schnittstelle für SmartFusion2-Geräte finden Sie im UG0331: SmartFusion2 Microcontroller Subsystem User Guide.
Sicher WebServer-Demo-Design vorbeiview
Die sichere webDie Serveranwendung unterstützt das TLS/SSL-Sicherheitsprotokoll, das Nachrichten verschlüsselt und entschlüsselt und so die Kommunikation vor Nachrichtentäuschung schützt.ampKommunikation vom sicheren webServer sorgt dafür, dass sensible Daten in einen geheimen Code übersetzt werden können, der es schwierig macht,amper mit den Daten.
Die sichere webDas Serverdemodesign besteht aus den folgenden Ebenen (siehe Abbildung 1):
- Anwendungsschicht
- Sicherheitsschicht (TLS/SSL-Protokoll)
- Transportschicht (lwIP TCP/IP-Stapel)
- RTOS- und Firmware-Schicht
Sicher ausführen WebServer-Demo-Design auf SmartFusion2-Geräten mit PolarSSL, lwIP und FreeRTOS
Abbildung 1 • Gesichert WebServer-Ebenen
Anwendungsschicht (HTTPS) | FreeRTOS |
Sicherheitsschicht (TLS/SSL-Protokoll) | |
Transportschicht (IwIP TCP/IP-Stapel) | |
Firmware-Schicht | |
SmartFusion2 Erweitertes Entwicklungskit (HW) |
Anwendungsschicht
Die sichere webDie Serveranwendung ist auf der SmartFusion2 Advanced Development Kit-Platine implementiert. Die Anwendung verarbeitet die HTTPS-Anforderung vom Client-Browser und überträgt die statischen Seiten als Antwort auf die Anforderungen an den Client. Diese Seiten werden im Browser des Clients (Host-PC) ausgeführt. Die folgende Abbildung zeigt das Blockdiagramm des Verbindungsservers (Secure webServeranwendung, die auf dem SmartFusion2-Gerät ausgeführt wird) und Client (web Browser auf dem Host-PC).
Abbildung 2 • Blockdiagramm der Client-Server-Kommunikation
Abbildung 2 • Blockdiagramm der Client-Server-Kommunikation
Sicherheitsschicht (TLS/SSL-Protokoll)
Internet-Browser und webServer verwenden das TLS/SSL-Protokoll, um Informationen sicher zu übertragen.
TLS/SSL wird zur Authentifizierung von Server und Client verwendet, um eine sichere Kommunikation zwischen authentifizierten Parteien mithilfe von Verschlüsselung herzustellen. Dieses Protokoll ist über dem Transportprotokoll TCP/IP angeordnet, wie in Abbildung 1, Seite 3 dargestellt. Eine Open-Source-Bibliothek PolarSSL wird verwendet, um das TLS/SSL-Protokoll für die sichere webServeranwendung in dieser Demo.
Beachten Sie die folgenden URLs für vollständige Details zur Implementierung des TLS/SSL-Protokolls:
- Transport Layer Security-Protokoll Version 1.2: http://tools.ietf.org/html/rfc5246
- Transport Layer Security-Protokoll Version 1.1: http://tools.ietf.org/html/rfc4346
- Das TLS-Protokoll Version 1.0: http://tools.ietf.org/html/rfc2246
- Secure Sockets Layer-Protokoll Version 3.0: http://tools.ietf.org/html/rfc6101
Die PolarSSL-Bibliothek enthält kryptografische und TLS/SSL-Protokollimplementierungen. Diese Bibliothek bietet Anwendungsprogrammierschnittstellenfunktionen zur Implementierung einer sicheren webServeranwendung unter Verwendung des TLS/SSL-Protokolls und der softwarebasierten kryptografischen Algorithmen.
Weitere Informationen zum Quellcode der TLS/SSL-Protokollbibliothek in C sowie Lizenzinformationen finden Sie im https://polarssl.org/.
Transportschicht (lwIP TCP/IP-Stapel)
Der lwIP-Stack eignet sich für eingebettete Systeme, da er nur wenige Ressourcen verbraucht und mit oder ohne Betriebssystem verwendet werden kann. Der lwIP besteht aus tatsächlichen Implementierungen des IP, des Internet Control Message Protocol (ICMP), des User DatagRAM Protocol (UDP) und TCP-Protokolle sowie Unterstützungsfunktionen wie Puffer- und Speicherverwaltung.
Das lwIP steht (unter einer BSD-Lizenz) als C-Quellcode zum Download unter der folgenden Adresse zur Verfügung: http://download.savannah.gnu.org/releases/lwIP/
RTOS- und Firmware-Schicht
FreeRTOS ist ein Open-Source-Kernel für Echtzeitbetriebssysteme. FreeRTOS wird in dieser Demo verwendet, um Aufgaben zu priorisieren und zu planen. Weitere Informationen und den neuesten Quellcode finden Sie im
http://www.freertos.org.
Die Firmware bietet eine Softwaretreiberimplementierung zum Konfigurieren und Steuern der folgenden MSS-Komponenten:
- Ethernet-MAC
- Systemcontrollerdienste
- Universeller asynchroner/synchroner Multimode-Empfänger/Sender (MMUART)
- Allgemeiner Eingang und Ausgang (GPIO)
- Serielle Peripherieschnittstelle (SPI)
Designanforderungen
In der folgenden Tabelle sind die Hardware- und Software-Designanforderungen für dieses Demo-Design aufgeführt.
Tabelle 1 • Designanforderungen
- Anforderung/Version
Betriebssystem 64-Bit Windows 7 und 10 - Hardware
SmartFusion2 Erweitertes Entwicklungskit:- 12 V Adapter
- FlashPro5-Programmierer
- USB-A-zu-Mini-B-Kabel
- Ethernet-Kabel RJ45
- Host-PC oder Laptop
- Software
FlashPro Express
Notiz: Siehe readme.txt file im Design vorgesehen files für die mit diesem Referenzdesign verwendeten Softwareversionen. - Libero ® System-on-Chip (SoC) für viewdas Design files
- SoftConsole
- MSS Ethernet MAC-Treiber
- Host-PC-Treiber USB-zu-UART-Treiber
- Eines der folgenden seriellen Terminalemulationsprogramme:
- HyperTerminal
- TeraTerm
- Kitt
- Browser
Mozilla Firefox Version 24 oder höher
Internet Explorer Version 8 oder höher
Notiz: Libero SmartDesign und Konfigurations-Screenshots, die in diesem Handbuch gezeigt werden, dienen nur zu Illustrationszwecken.
Öffnen Sie das Libero-Design, um die neuesten Updates anzuzeigen.
Voraussetzungen
Bevor Sie beginnen:
Laden Sie Libero SoC herunter und installieren Sie es (wie in der webWebsite für dieses Design) auf dem Host-PC von folgendem Speicherort.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc
Demo-Design
Das Demo-Design files stehen unter folgendem Link zum Download bereit:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
Die folgende Abbildung zeigt die Struktur der obersten Ebene des Designs files. Weitere Einzelheiten finden Sie in der Readme.txt file.
Abbildung 3 • Demo-Design Files Top-Level-Struktur
Demo-Designfunktionen
Das Demo-Design bietet folgende Optionen:
- Blinkende LEDs
- HyperTerminal-Anzeige
- SmartFusion2 Google-Suche
Demo-Design-Beschreibung
Das Demodesign wird mithilfe einer SGMII-PHY-Schnittstelle implementiert, indem TSEMAC für den Ten-Bit Interface (TBI)-Betrieb konfiguriert wird.
Weitere Informationen zur TSEMAC TBI-Schnittstelle finden Sie im Benutzerhandbuch UG0331: SmartFusion2 Microcontroller Subsystem.
Libero SoC-Hardwareprojekt
Die folgende Abbildung zeigt die Implementierung des Libero-SoC-Hardwaredesigns für dieses Demodesign.
Abbildung 4 • Libero SoC Top-Level-Hardware-Design
Das Libero-SoC-Hardwareprojekt verwendet die folgenden SmartFusion2-MSS-Ressourcen und IPs:
- TSEMAC TBI-Schnittstelle.
- MMUART_0 für RS-232-Kommunikation im SmartFusion2 Advanced Development Kit.
- GPIO: Schnittstellen zu den Leuchtdioden (LEDs)
- Dediziertes Eingangspad 0 als Taktquelle
- Hochgeschwindigkeits-Seriell-Schnittstelle (SERDESIF) SERDES_IF IP: Konfiguriert für SERDESIF_3 EPCS Lane3, wie in der folgenden Abbildung dargestellt.
Weitere Informationen zu seriellen Hochgeschwindigkeitsschnittstellen finden Sie im Benutzerhandbuch zu den seriellen Hochgeschwindigkeitsschnittstellen UG0447: IGLOO2 und Smart-Fusion2.
Abbildung 5 • Konfigurationsfenster für die serielle Hochgeschwindigkeitsschnittstelle
- Kryptografische Systemcontrollerdienste: Zur Implementierung des TLS/SSL-Protokolls.
Pinbelegungen des Pakets
Die Paket-Pinbelegungen für LEDs und PHY-Schnittstellensignale werden in den folgenden Tabellen angezeigt.
Tabelle 2 • Zuordnung der LEDs zu den Gehäuse-Pins
Anschlussname | Paket-Pin |
LED_1 | T26 - Die wunderbare Welt der Träume |
LED_2 | F26 |
LED_3 | F27 |
LED_4 | C26 |
LED_5 | C28 |
LED_6 | B27 |
LED_7 | C27 |
LED_8 | E26 |
Tabelle 3 • Zuordnung der PHY-Schnittstellensignale zu den Gehäuse-Pins
Anschlussname | Richtung | Paket-Pin |
PHY_MDC | Ausgabe | F3 |
PHY_MDIO | Eingang | K7 |
PHY_RST | Ausgabe | F2 |
SoftConsole-Firmware-Projekt
Rufen Sie das SoftConsole-Projekt mithilfe der eigenständigen SoftConsole-IDE auf.
Für dieses Demo-Design werden folgende Stapel verwendet:
- PolarSSL-Bibliothek Version 1.2.8
- lwIP TCP/IP-Stack Version 1.4.1
- FreeRTOS
Die folgende Abbildung zeigt ein exampDatei einer SoftConsole-Softwareverzeichnisstruktur des Demo-Designs.
Abbildung 6 • SoftConsole-Projekt-Explorer-Fenster
Dieses Projekt beinhaltet die sichere webImplementierung einer Serveranwendung mit PolarSSL, lwIP und FreeRTOS.
Die Systemdienste Advanced Encryption Standard (AES) und Non-deterministic Random Bit Generator (NRBG) werden verwendet, um die sichere webServeranwendung. AES und NRBG können mithilfe der SmartFusion2-Hardware-Engine oder der Software-Bibliothek PolarSSL implementiert werden. In diesem Demodesign werden AES und NRBG mithilfe der SmartFusion2-Hardware-Engine über Systemdienste implementiert.
Tabelle 4 • Makros zum Aktivieren oder Deaktivieren von Systemcontrollerdiensten
Systemdienstmakro / Makrostandort
- AES
- #define HW_AES 1
<$Design_Files_Verzeichnis>\m2s_dg0516_df\SF2_Secure_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
- #define HW_AES 1
- NRBG
- #define HW_NRBG 1
<$Design_Files_Verzeichnis>\m2s_dg0516_df\SF2_Secure_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
Notiz: Die Systemdienste AES und NRBG werden für SmartFusion2-Geräte mit aktivierter Datensicherheit wie M2S0150TS unterstützt. Wenn die Datensicherheit des SmartFusion2-Geräts nicht aktiviert ist, deaktivieren Sie die in der vorhergehenden Tabelle genannten Makros, um die Softwarealgorithmen PolarSSL AES und NRBG zu verwenden.
Die folgende Abbildung zeigt die für die Demo verwendeten Treiberversionen.
Abbildung 7 • Demo-Design-Treiberversionen
- #define HW_NRBG 1
TLS/SSL-Protokollimplementierung mithilfe der PolarSSL-Bibliothek
Das TLS/SSL-Protokoll gliedert sich in die folgenden zwei Protokollschichten:
- Handshake-Protokollschicht
- Protokollschicht aufzeichnen
Handshake-Protokollschicht
Diese Schicht besteht aus den folgenden Unterprotokollen:
- Handschlag: Wird verwendet, um Sitzungsinformationen zwischen dem Server und dem Client auszuhandeln. Die Sitzungsinformationen umfassen die Sitzungs-ID, Peer-Zertifikate, die Verschlüsselungsspezifikation, den Komprimierungsalgorithmus und einen gemeinsamen Geheimcode, der zum Generieren der erforderlichen Schlüssel verwendet wird.
- Verschlüsselungsspezifikation ändern: Wird verwendet, um den Schlüssel zu ändern, der für die Verschlüsselung zwischen Client und Server verwendet wird. Der Schlüssel wird aus den Informationen berechnet, die während des Client-Server-Handshakes ausgetauscht werden.
- Alarm: Während des Client-Server-Handshakes werden Warnmeldungen generiert, um dem Peer einen Fehler oder eine Statusänderung zu melden.
Die folgende Abbildung zeigt die Überview des TLS/SSL-Handshake-Verfahrens.
Weitere Informationen zum Handshake-Protokoll, zum Record-Protokoll und zu kryptografischen Algorithmen finden Sie im http://tools.ietf.org/html/rfc5246.
Abbildung 8 • TLS/SSL-Handshake-Verfahren
Protokollschicht aufzeichnen
Das Record-Protokoll empfängt und verschlüsselt Daten von der Anwendung und überträgt sie an die Transportschicht. Das Record-Protokoll fragmentiert die empfangenen Daten auf eine für den kryptografischen Algorithmus geeignete Größe und komprimiert die Daten optional. Das Protokoll wendet einen MAC- oder Keyed-Hash-Message-Authentication-Code (HMAC) an und verschlüsselt oder entschlüsselt die Daten mithilfe der während des Handshake-Protokolls ausgehandelten Informationen.
Einrichten des Demo-Designs
Die folgenden Schritte beschreiben, wie Sie die Demo für die SmartFusion2 Advanced Development Kit-Platine einrichten:
- Verbinden Sie den Host-PC mit dem J33-Anschluss über das USB-A-zu-Mini-B-Kabel. Die USB-zu-Universal-Asynchronous-Receiver/Transmitter-(UART)-Bridge-Treiber werden automatisch erkannt.
Notiz: Wenn die COM-Ports nicht automatisch erkannt werden, installieren Sie den FTDI D2XX-Treiber für die serielle Terminalkommunikation über das FTDI-Mini-USB-Kabel. Der Treiber sowie die Installationsanleitung sind verfügbar unter www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip. - Klicken Sie mit der rechten Maustaste auf jeden der vier erkannten COM-Ports und klicken Sie auf Eigenschaften, um den Port mit der Position auf USB FP5 Serial Converter C zu finden, wie in der folgenden Abbildung gezeigt. Notieren Sie sich die COM-Portnummer zur Verwendung während der Konfiguration des seriellen Terminals, wie in der folgenden Abbildung gezeigt.
Abbildung 9 • Geräte-Manager-Fenster
- Verbinden Sie die Jumper auf der SmartFusion2 Advanced Development Kit-Platine wie in der folgenden Tabelle gezeigt. Informationen zu den Jumperpositionen finden Sie in Anhang 3: Jumperpositionen.
Vorsicht: Schalten Sie den Stromversorgungsschalter SW7 AUS, bevor Sie die Überbrückungsverbindungen herstellen.
Tabelle 5 • Jumper-Einstellungen für SmartFusion2 Advanced Kit
- Schließen Sie im SmartFusion2 Advanced Development Kit die Stromversorgung an den Anschluss J42 an.
- Dieses Design zample kann sowohl im statischen als auch im dynamischen IP-Modus ausgeführt werden. Standardmäßig fileFür den dynamischen IP-Modus sind s vorgesehen.
- Für eine statische IP verbinden Sie den Host-PC mithilfe eines RJ21-Kabels mit dem J2-Anschluss der SmartFusion45 Advanced Development Kit-Platine.
- Für eine dynamische IP verbinden Sie einen der offenen Netzwerkports über ein RJ21-Kabel mit dem J2-Anschluss der SmartFusion45 Advanced Development Kit-Platine.
Snapshot des Board-Setups
Snapshots der SmartFusion2 Advanced Development Kit-Karte mit allen konfigurierten Einstellungen finden Sie in Anhang 2: Karten-Setup für den Betrieb des Secure WebServer,
Ausführen des Demodesigns
Die folgenden Schritte beschreiben, wie Sie das Demodesign ausführen:
- Laden Sie das Demo-Design herunter von: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
- Schalten Sie den Stromversorgungsschalter SW7 ein.
- Starten Sie beliebige serielle Terminalemulationsprogramme wie beispielsweise:
- HyperTerminal
- Kitt
- TeraTerm
Notiz: In dieser Demo wird PuTTY verwendet.
Die Konfiguration für das Programm ist: - Baudrate: 115200
- Acht Datenbits
- Ein Stoppbit
- Keine Parität
- Keine Flusskontrolle
Weitere Informationen zum Konfigurieren serieller Terminalemulationsprogramme finden Sie im Lernprogramm „Konfigurieren serieller Terminalemulationsprogramme“.
- Programmieren Sie das SmartFusion2 Advanced Development Kit Board mit dem Job file als Teil des Designs bereitgestellt fileInformationen zur Verwendung der Software FlashPro Express finden Sie in Anhang 1: Programmieren des Geräts mit FlashPro Express.
Notiz: Die Demo kann im statischen und dynamischen Modus ausgeführt werden. Um das Design im statischen IP-Modus auszuführen, befolgen Sie die Schritte in Anhang 4: Ausführen des Designs im statischen IP-Modus. - Schalten Sie die Platine des SmartFusion2 Advanced Development Kit aus und wieder ein.
Im seriellen Terminalemulationsprogramm wird eine Willkommensnachricht mit der dynamischen IP-Adresse angezeigt, wie in der folgenden Abbildung dargestellt.
Abbildung 10 • Benutzeroptionen
- Die auf PuTTY angezeigte IP-Adresse muss in die Adressleiste des Browsers eingegeben werden, um den sicheren webServer. Wenn die IP-Adresse 10.60.3.120 lautet, geben Sie https://10.60.3.120 in die Adressleiste des Browsers ein. Diese Demo unterstützt sowohl die Browser Microsoft Internet Explorer als auch Mozilla Firefox.
Ausführen des Secure WebServer-Demo mit Microsoft Internet Explorer
Die folgenden Schritte beschreiben die sichere Ausführung des webServerdemo mit Microsoft Internet Explorer:
- Öffnen Sie den Microsoft Internet Explorer und geben Sie den URL (zum Beispielampich, https://10.60.3.120) in der Adressleiste ein. Der Browser zeigt eine Warnmeldung an, wie in der folgenden Abbildung dargestellt.
Abbildung 11 • Microsoft Internet Explorer zeigt eine Warnmeldung zu einem Zertifikatsfehler an
- Klicken Sie dazu auf Weiter webSite (nicht empfohlen), um eine sichere Kommunikation mit dem webServer. Der Microsoft Internet Explorer zeigt das Hauptmenü des sicheren webServer, wie in der folgenden Abbildung dargestellt.
Abbildung 12 • Hauptmenü von Secure WebServer im Internet Explorer
Ausführen des Secure WebServer-Demo mit Mozilla Firefox
Die folgenden Schritte beschreiben die sichere Ausführung des webServerdemo mit Mozilla Firefox:
- Öffnen Sie den Mozilla Firefox-Browser und geben Sie den URL (zum Beispielampich, https://10.60.3.120) in der Adressleiste ein. Der Browser zeigt eine Warnmeldung an, wie in der folgenden Abbildung dargestellt.
Abbildung 13 • Mozilla Firefox zeigt eine Warnmeldung an
- Wählen Sie „Ich verstehe die Risiken“ und klicken Sie auf „Ausnahme hinzufügen…“.
- Klicken Sie im Fenster „Sicherheitsausnahme hinzufügen“ auf „Sicherheitsausnahme bestätigen“, wie in der folgenden Abbildung gezeigt, um eine sichere Kommunikation mit dem webAbbildung 14 • Fenster „Sicherheitsausnahme hinzufügen“
Notiz: Das Hinzufügen einer Sicherheitsausnahme für die IP-Adresse ist nur beim ersten Surfen erforderlich.
Notiz: Wenn Sie im Terminal die Meldung „Handshake fehlgeschlagen“ erhalten, ignorieren Sie diese Meldung. - Der Mozilla Firefox-Browser zeigt das Hauptmenü an, wie in der folgenden Abbildung dargestellt.
Abbildung 15 • Hauptmenü des Secure WebServer in Mozilla Firefox
Das Hauptmenü hat folgende Optionen:
- Blinkende LEDs
- HyperTerminal-Anzeige
- SmartFusion2 Google-Suche
Notiz: Diese Optionen können entweder mit Microsoft Internet Explorer oder Mozilla Firefox überprüft werden. web Browser. In dieser Demo werden die Optionen anhand von Mozilla Firefox demonstriert web Browser.
Blinkende LEDs
- Klicken Sie im Hauptmenü auf Blinkende LEDs. Sie können ein LED-Muster auf der SmartFusion2-Platine beobachten. webSeite bietet eine Option zum manuellen Eingeben der Werte zum Blinken der LEDs, wie in der folgenden Abbildung gezeigt.
Abbildung 16 • Blinkende LEDs Seite
- Geben Sie eine beliebige Zahl zwischen 1 und 255 ein, um die LEDs manuell einzuschalten. Zum BeispielampWenn Sie beispielsweise 1 eingeben, erlischt die blinkende LED1. Wenn Sie 255 eingeben, erlöschen alle acht blinkenden LEDs.
- Klicken Sie auf „Home“, um zum Hauptmenü zurückzukehren.
Notiz: Das SmartFusion2 Advanced Development Kit verfügt über Active-Low-LEDs.
HyperTerminal-Anzeige
- Klicken Sie im Hauptmenü auf HyperTerminal Display. Die folgende Abbildung zeigt eine webSeite, die die Möglichkeit bietet, einen Zeichenfolgenwert einzugeben.
Abbildung 17 • HyperTerminal-Anzeigeseite
Die eingegebene Zeichenfolge wird auf PuTTY angezeigt, wie in der folgenden Abbildung dargestellt.
Abbildung 18 • String-Anzeige auf PuTTY
- Klicken Sie auf „Eine Seite zurück“ (Pfeilschaltfläche) oder auf „Home“, um zum Hauptmenü zurückzukehren.
SmartFusion2 Google-Suche
- Klicken Sie im Hauptmenü auf SmartFusion2 Google Search.
Notiz: Um auf die SmartFusion2 Google-Suchseite zugreifen zu können, ist eine Internetverbindung mit entsprechenden Zugriffsrechten erforderlich. Die folgende Abbildung zeigt eine web Seite mit Google-Suche.
Abbildung 19 • SmartFusion2 Google-Suchseite
- Klicken Sie auf „Home“, um zum Hauptmenü zurückzukehren.
Anhang 1: Programmieren des Geräts mit FlashPro Express
Dieser Abschnitt beschreibt, wie Sie das SmartFusion2-Gerät mit dem Programmierjob programmieren file mit FlashPro Express.
Um das Gerät zu programmieren, führen Sie die folgenden Schritte aus:
- Stellen Sie sicher, dass die Jumpereinstellungen auf der Platine mit denen in Tabelle 5 übereinstimmen.
Notiz: Der Stromversorgungsschalter muss ausgeschaltet sein, während die Brückenverbindungen hergestellt werden. - Schließen Sie das Stromversorgungskabel an den J42-Anschluss auf der Platine an.
- Schalten Sie den Stromversorgungsschalter SW7 ein.
- Starten Sie auf dem Host-PC die FlashPro Express-Software.
- Klicken Sie auf „Neu“ oder wählen Sie „Neues Job-Projekt“ aus „FlashPro Express Job“ aus dem Menü „Projekt“, um ein neues Job-Projekt zu erstellen, wie in der folgenden Abbildung gezeigt.
Abbildung 20 • FlashPro Express-Auftragsprojekt
- Geben Sie Folgendes in das Dialogfeld „Neues Jobprojekt aus FlashPro Express-Job“ ein:
- Programmierjob file: Klicken Sie auf Durchsuchen und navigieren Sie zu dem Speicherort, an dem sich die .job file befindet und wählen Sie die aus file. Der Standardspeicherort ist:
\m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programmierung_Job - Projektname des FlashPro Express-Auftrags: Klicken Sie auf Durchsuchen und navigieren Sie zu dem Speicherort, an dem Sie das Projekt speichern möchten.
Abbildung 21 • Neues Job-Projekt aus FlashPro Express-Job
- Programmierjob file: Klicken Sie auf Durchsuchen und navigieren Sie zu dem Speicherort, an dem sich die .job file befindet und wählen Sie die aus file. Der Standardspeicherort ist:
- OK klicken. Die erforderliche Programmierung file ist ausgewählt und kann im Gerät programmiert werden.
- Das FlashPro Express-Fenster wird wie in der folgenden Abbildung dargestellt angezeigt. Vergewissern Sie sich, dass im Feld „Programmierer“ eine Programmierernummer angezeigt wird. Wenn dies nicht der Fall ist, überprüfen Sie die Platinenverbindungen und klicken Sie auf Programmiergeräte aktualisieren/erneut scannen.
Abbildung 22 • Programmieren des Geräts
- Klicken Sie auf AUSFÜHREN. Wenn das Gerät erfolgreich programmiert wurde, wird der Status RUN PASSED angezeigt, wie in der folgenden Abbildung dargestellt.
Abbildung 23 • FlashPro Express – RUN PASSED
- Schließen Sie FlashPro Express oder klicken Sie auf der Registerkarte „Projekt“ auf „Beenden“.
Anhang 2: Board-Setup für den Betrieb des Secure WebServer
Die folgende Abbildung zeigt den Platinenaufbau zum Ausführen der Demo auf der Platine des SmartFusion2 Advanced Development Kit.
Abbildung 24 • Einrichtung des SmartFusion2 Advanced Development Kit
Anhang 3: Jumperpositionen
Die folgende Abbildung zeigt die Jumperpositionen auf der Platine des SmartFusion2 Advanced Development Kit.
Abbildung 25 • Jumperpositionen auf der Advanced Development Kit-Platine
Notiz: Rot markierte Jumper sind standardmäßig gesetzt. Grün markierte Jumper müssen manuell gesetzt werden.
Notiz: Die Position der Jumper in der vorhergehenden Abbildung ist durchsuchbar.
Anhang 4: Ausführen des Designs im statischen IP-Modus
Die folgenden Schritte beschreiben, wie das Design im statischen IP-Modus ausgeführt wird:
- Klicken Sie mit der rechten Maustaste auf secure_webServer im Projekt-Explorer-Fenster des SoftConsole-Projekts und wählen Sie Eigenschaften aus, wie in der folgenden Abbildung gezeigt.
Abbildung 26 • Projekt-Explorer-Fenster des SoftConsole-Projekts
Die folgende Abbildung zeigt das Entfernen des Symbols NET_USE_DHCP in der Registerkarte Tool-Einstellungen der Eigenschaften für secure_webServerfenster.
Abbildung 27 • Eigenschaftenfenster des Projekt-Explorers
Wenn das Gerät im statischen IP-Modus angeschlossen ist, lautet die statische IP-Adresse der Platine 169.254.1.23. Ändern Sie dann die TCP/IP-Einstellungen des Hosts, um die IP-Adresse widerzuspiegeln. Die folgende Abbildung zeigt die TCP/IP-Einstellungen des Host-PCs.
Abbildung 28 • TCP/IP-Einstellungen des Host-PCs
Die folgende Abbildung zeigt statische IP-Adresseinstellungen.
Abbildung 29 • Einstellungen für statische IP-Adresse
Sobald diese Einstellungen konfiguriert sind, erstellen Sie die Firmware, importieren Sie die neueste .hex file in eNVM und führen Sie das Libero-Design aus. Siehe Ausführen des Demo-Designs, Seite 13, um das Design im statischen IP-Modus auszuführen, wenn das SmartFusion2-Gerät bereits mit top_static.job programmiert ist file.
Notiz: Um die Anwendung im Debugmodus auszuführen, ist der FlashPro-Programmierer erforderlich.
Dokumente / Ressourcen
![]() |
Microsemi Pest Repeller läuft sicher WebServer auf SmartFusion2 [pdf] Benutzerhandbuch Schädlingsbekämpfer läuft sicher WebServer auf SmartFusion2, Pest, Repeller Running Secure WebServer auf SmartFusion2, auf SmartFusion2 |