Sombreado-de-código-FPGA-SoC-Microsemi-SmartFusion2-desde-SPI-Flash-a-memoria-DDR-logotipo

Repelente de plagas Microsemi funcionando de forma segura Webservidor en SmartFusion2

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor-en-SmartFusion2-imagen-del-producto

Historial de revisiones

El historial de revisión describe los cambios que se implementaron en el documento.
Los cambios se enumeran por revisión, comenzando con la publicación más reciente.

Revisión 9.0
El siguiente es un resumen de los cambios realizados en esta revisión.

  • Se actualizó el documento para Libero SoC v2021.1.
  • Se eliminaron las referencias a los números de versión de Libero.

Revisión 8.0
Se actualizó el documento para la versión del software Libero v11.8 SP1.

Revisión 7.0
Los siguientes son los cambios realizados en la revisión 7.0 de este documento.

  • Se actualizaron los requisitos de diseño de Libero SoC, FlashPro y SoftConsole. Para obtener más información, consulte Requisitos de diseño, página 5.
  • A lo largo de la guía, se actualizan los nombres de los proyectos de SoftConsole utilizados en el diseño de demostración y todas las figuras asociadas.

Revisión 6.0
Se actualizó el documento para la versión de software Libero v11.7 (SAR 76931) en la revisión 6.0 de este documento.

Revisión 5.0
Proyecto de firmware de SoftConsole actualizado, página 9 (SAR 73518).

Revisión 4.0
Se actualizó el documento para la versión del software Libero v11.6 (SAR 72058).

Revisión 3.0
Se actualizó el documento para la versión del software Libero v11.5 (SAR 63973).

Revisión 2.0
Se actualizó el documento para la versión del software Libero v11.4 (SAR 60685).

Revisión 1.0
La revisión 1.0 fue la primera publicación de este documento.

Correr seguro Webservidor Diseño de demostración en dispositivos SmartFusion2

Uso de PolarSSL, lwIP y FreeRTOS

Esta demostración explica la seguridad webcapacidades del servidor usando Transport Layer Security (TLS),
Protocolo Secure Sockets Layer (SSL) y controlador de acceso medio Ethernet de tres velocidades (TSEMAC) de los dispositivos SmartFusion®2. Esta demostración describe:

  • Uso de SmartFusion2 Ethernet Media Access Control (MAC) conectado a una interfaz serial Gigabit Media Independent Interface (SGMII) PHY.
  • Integración del controlador MAC SmartFusion2 con la biblioteca PolarSSL (biblioteca de protocolo TLS/SSL gratuita), la pila TCP/IP de IP ligera (lwIP) y el sistema operativo en tiempo real (RTOS) gratuito.
  • Uso de los servicios del sistema criptográfico Microsemi para implementar el protocolo TLS/SSL.
  • Implementando un seguro webaplicación de servidor en la placa del kit de desarrollo avanzado SmartFusion2.
  • Ejecutando la demostración.

La instancia periférica de TSEMAC en el subsistema de microcontrolador SmartFusion2 (MSS) se puede configurar para transferir datos entre la PC host y la red Ethernet a las siguientes velocidades de datos (velocidad de línea):

  • 10 Mbps
  • 100 Mbps
  • 1000 Mbps

Para obtener más información sobre la interfaz TSEMAC para dispositivos SmartFusion2, consulte UG0331: Guía del usuario del subsistema del microcontrolador SmartFusion2.
Seguro Webservidor Diseño de demostración sobreview

El seguro webLa aplicación del servidor admite el protocolo de seguridad TLS/SSL que cifra y descifra los mensajes, asegurando la comunicación contra el mensaje tampriendo Comunicación desde el seguro webEl servidor garantiza que los datos confidenciales se puedan traducir a un código secreto que dificulta la tampeh con los datos.

El seguro webEl diseño de demostración del servidor consta de las siguientes capas, como se muestra en la Figura 1:

  • Capa de aplicación
  • Capa de seguridad (Protocolo TLS/SSL)
  • Capa de transporte (pila lwIP TCP/IP)
  • RTOS y capa de firmware

Correr seguro Webservidor Diseño de demostración en dispositivos SmartFusion2 mediante PolarSSL, lwIP y FreeRTOS

Figura 1 • Asegurado WebCapas de servidor

 Capa de aplicación (HTTPS) FreeRTOS
Capa de seguridad (Protocolo TLS/SSL)
Capa de transporte (pila IwIP TCP/IP)
Capa de firmware
Kit de desarrollo avanzado SmartFusion2 (HW)

Capa de aplicación
El seguro webLa aplicación del servidor se implementa en la placa del kit de desarrollo avanzado SmartFusion2. La aplicación maneja la solicitud HTTPS desde el navegador del cliente y transfiere las páginas estáticas al cliente en respuesta a sus solicitudes. Estas páginas se ejecutan en el navegador del cliente (PC host). La siguiente figura muestra el diagrama de bloques del servidor de conexión (Secure webaplicación de servidor que se ejecuta en el dispositivo SmartFusion2) y cliente (web navegador que se ejecuta en la PC anfitriona).

Figura 2 • Diagrama de bloques de comunicación entre el servidor y el cliente

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-01

Figura 2 • Diagrama de bloques de comunicación entre el servidor y el cliente

Capa de seguridad (Protocolo TLS/SSL)
navegadores de Internet y webLos servidores utilizan el protocolo TLS/SSL para transmitir información de forma segura.
TLS/SSL se utiliza para autenticar el servidor y el cliente para establecer una comunicación segura entre las partes autenticadas mediante el cifrado. Este protocolo está superpuesto al protocolo de transporte, TCP/IP, como se muestra en la Figura 1, página 3. Se utiliza una biblioteca PolarSSL de código abierto para implementar el protocolo TLS/SSL para la seguridad. webaplicación de servidor en esta demostración.

Consulte lo siguiente URLs para detalles completos de implementación del protocolo TLS/SSL:

La biblioteca PolarSSL incluye implementaciones de protocolo criptográfico y TLS/SSL. Esta biblioteca proporciona funciones de interfaz de programación de aplicaciones para implementar un webaplicación de servidor utilizando el protocolo TLS/SSL y los algoritmos criptográficos del software.

Para obtener más información sobre el código fuente de la biblioteca de protocolos TLS/SSL escrito en C e información sobre licencias, consulte el https://polarssl.org/.

Capa de transporte (pila lwIP TCP/IP)
La pila lwIP es adecuada para sistemas integrados porque usa pocos recursos y se puede usar con o sin un sistema operativo. El lwIP consta de implementaciones reales de IP, Protocolo de mensajes de control de Internet (ICMP), User Datagprotocolo ram (UDP) y protocolos TCP, así como funciones de soporte como administración de búfer y memoria.

El lwIP está disponible (bajo una licencia BSD) como código fuente C para descargar desde la siguiente dirección: http://download.savannah.gnu.org/releases/lwIP/

RTOS y capa de firmware
FreeRTOS es un kernel de sistema operativo en tiempo real de código abierto. FreeRTOS se usa en esta demostración para priorizar y programar tareas. Para obtener más información y el código fuente más reciente, consulte el
http://www.freertos.org.

El firmware proporciona una implementación de controlador de software para configurar y controlar los siguientes componentes de MSS:

  • MAC de Ethernet
  • Servicios del controlador del sistema
  • Receptor/transmisor asíncrono/sincrónico universal multimodo (MMUART)
  • Entrada y salida de uso general (GPIO)
  • Interfaz periférica serial (SPI)
Requisitos de diseño

La siguiente tabla enumera los requisitos de diseño de hardware y software para este diseño de demostración.

Tabla 1 • Requisitos de diseño

  • Requisito/Versión
    Sistema Operativo Windows 64 y 7 de 10 bits
  • Hardware
    Kit de desarrollo avanzado SmartFusion2:
    • Adaptador de 12 V
    • programador FlashPro5
    • Cable USB A a Mini-B
  • cable ethernet rj45
  • PC anfitriona o portátil
  • Software
    Flash Pro Express
    Nota: Consulte el archivo readme.txt file previsto en el diseño files para las versiones de software utilizadas con este diseño de referencia.
  • Sistema en chip (SoC) Libero ® para viewing el diseño files
  • Consola suave
  • Controladores MSS Ethernet MAC
  • Controladores de PC host Controladores de USB a UART
  • Uno de los siguientes programas de emulación de terminal serie:
    • Hiperterminal
    • TeraTerm
    • Masilla
  • Navegador
    Mozilla Firefox versión 24 o posterior
    Internet Explorer versión 8 o posterior

Nota: Libero SmartDesign y las capturas de pantalla de configuración que se muestran en esta guía son solo para fines ilustrativos.
Abre el diseño de Libero para ver las últimas actualizaciones.

Prerrequisitos
Antes de comenzar:
Descargue e instale Libero SoC (como se indica en el websitio para este diseño) en la PC host desde la siguiente ubicación.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc

Diseño de demostración
El diseño de demostración files están disponibles para su descarga desde el siguiente enlace:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
La siguiente figura muestra la estructura de nivel superior del diseño. files. Para más detalles, consulte el archivo Readme.txt file.

Figura 3 • Diseño de demostración Files Estructura de alto nivel

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-02

Funciones de diseño de demostración
El diseño de demostración tiene las siguientes opciones:

  • LED parpadeantes
  • Pantalla de hiperterminal
  • SmartFusion2 Búsqueda de Google

Descripción del diseño de demostración
El diseño de demostración se implementa utilizando una interfaz SGMII PHY configurando el TSEMAC para la operación de interfaz de diez bits (TBI).
Para obtener más información acerca de la interfaz TBI de TSEMAC, consulte UG0331: Guía del usuario del subsistema del microcontrolador SmartFusion2.

Proyecto de hardware Libero SoC
La siguiente figura muestra la implementación del diseño de hardware Libero SoC para este diseño de demostración.

Figura 4 • Diseño de hardware de nivel superior de Libero SoC

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-03

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-04

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-05

El proyecto de hardware Libero SoC utiliza los siguientes recursos e IP de SmartFusion2 MSS:

  • Interfaz TSEMAC TBI.
  • MMUART_0 para comunicaciones RS-232 en el kit de desarrollo avanzado SmartFusion2.
  • GPIO: Interfaces con los diodos emisores de luz (LED)
  • Pad de entrada dedicado 0 como fuente de reloj
  • Interfaz serial de alta velocidad (SERDESIF) SERDES_IF IP: Configurado para SERDESIF_3 EPCS lane3, como se muestra en la siguiente figura.
    Para obtener más información acerca de las interfaces seriales de alta velocidad, consulte la Guía del usuario de interfaces seriales de alta velocidad IGLOO0447 y Smart-Fusion2 de UG2.

Figura 5 • Ventana del configurador de interfaz serial de alta velocidad

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-06

  1. Servicios de controlador del sistema criptográfico: Para implementar el protocolo TLS/SSL.

Asignaciones de pines de paquetes
Las asignaciones de pines del paquete para LED y señales de interfaz PHY se muestran en las siguientes tablas.

Tabla 2 • Asignaciones de pines de LED a paquete

Nombre del puerto Pin del paquete
LED_1 D26
LED_2 F26
LED_3 F27
LED_4 C26
LED_5 C28
LED_6 B27
LED_7 C27
LED_8 E26

Tabla 3 • Señales de interfaz PHY para asignaciones de pines del paquete

Nombre del puerto Dirección Pin del paquete
PHY_MDC Producción F3
PHY_MDIO Aporte K7
PHY_RST Producción F2

Proyecto de firmware de SoftConsole
Invoque el proyecto de SoftConsole mediante el IDE de SoftConsole independiente.

Las siguientes pilas se utilizan para este diseño de demostración:

  • Biblioteca PolarSSL versión 1.2.8
  • lwIP TCP/IP pila versión 1.4.1
  • FreeRTOS

La siguiente figura muestra un examparchivo de una estructura de directorios de software de SoftConsole del diseño de demostración.

Figura 6 • Ventana del explorador de proyectos de SoftConsole

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-07

Este proyecto contiene la seguridad webimplementación de aplicaciones de servidor usando PolarSSL, lwIP y FreeRTOS.

Los servicios del sistema Advanced Encryption Standard (AES) y Non-deterministic Random Bit Generator (NRBG) se utilizan para implementar la seguridad webaplicación de servidor. El AES y NRBG se pueden implementar utilizando el motor de hardware SmartFusion2 o la biblioteca de software PolarSSL. En este diseño de demostración, AES y NRBG se implementan utilizando el motor de hardware SmartFusion2 a través de los servicios del sistema.

Tabla 4 • Macros para habilitar o deshabilitar los servicios del controlador del sistema

Macro de servicio del sistema/ubicación de macro

  • AES
    • #definir HW_AES 1
      <$Diseño_Files_Directorio>\m2s_dg0516_df\SF2_Secure_Webservidor_T
      CP_Demo_DF\Libero\Webservidor_TCP\SoftConsole\Webservidor_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
  • NRBG
    • #definir HW_NRBG 1
      <$Diseño_Files_Directorio>\m2s_dg0516_df\SF2_Secure_Webservidor_T
      CP_Demo_DF\Libero\Webservidor_TCP\SoftConsole\Webservidor_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
      Nota: Los servicios del sistema AES y NRBG son compatibles con dispositivos SmartFusion2 con seguridad de datos como M2S0150TS. Si el dispositivo SmartFusion2 no tiene habilitada la seguridad de datos, deshabilite las macros mencionadas en la tabla anterior para usar los algoritmos PolarSSL AES y NRBG del software.
      La siguiente figura muestra las versiones del controlador utilizadas para la demostración.
      Figura 7 • Versiones del controlador de diseño de demostración
      Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-08

Implementación del protocolo TLS/SSL mediante la biblioteca PolarSSL
El protocolo TLS/SSL se divide en las siguientes dos capas de protocolo:

  • Capa de protocolo de protocolo de enlace
  • Grabar capa de protocolo

Capa de Protocolo de Apretón de Manos
Esta capa consta de los siguientes subprotocolos:

  • Apretón de manos: Se utiliza para negociar información de sesión entre el servidor y el cliente. La información de la sesión incluye el ID de la sesión, los certificados de pares, la especificación de cifrado, el algoritmo de compresión y un código secreto compartido que se usa para generar las claves requeridas.
  • Cambiar especificación de cifrado: Se utiliza para cambiar la clave utilizada para el cifrado entre el cliente y el servidor. La clave se calcula a partir de la información intercambiada durante el protocolo de enlace cliente-servidor.
  • Alerta: Los mensajes de alerta se generan durante el protocolo de enlace cliente-servidor para informar un error o un cambio de estado al par.

La siguiente figura muestra elview del procedimiento de protocolo de enlace TLS/SSL.
Para obtener más información sobre el protocolo de protocolo de enlace, el protocolo de registro y los algoritmos criptográficos, consulte el http://tools.ietf.org/html/rfc5246.

Figura 8 • Procedimiento de protocolo de enlace TLS/SSL

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-09

Capa de protocolo de grabación
El protocolo de registro recibe y cifra los datos de la aplicación y los transfiere a la capa de transporte. El protocolo de registro fragmenta los datos recibidos a un tamaño apropiado para el algoritmo criptográfico y opcionalmente comprime los datos. El protocolo aplica un MAC o un código de autenticación de mensajes hash con clave (HMAC) y cifra o descifra los datos utilizando la información negociada durante el protocolo de negociación.

Configuración del diseño de demostración
Los siguientes pasos describen cómo configurar la demostración para la placa del kit de desarrollo avanzado SmartFusion2:

  1. Conecte la PC host al conector J33 usando el cable USB A a mini-B. Los controladores de puente de USB a receptor/transmisor asíncrono universal (UART) se detectan automáticamente.
    Nota: Si los puertos COM no se detectan automáticamente, instale el controlador FTDI D2XX para la comunicación del terminal serie a través del cable mini-USB FTDI. El controlador, junto con la guía de instalación, está disponible en www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip.
  2. Haga clic con el botón derecho en cada uno de los cuatro puertos COM detectados y haga clic en Propiedades para encontrar el puerto con la ubicación en USB FP5 Serial Converter C, como se muestra en la siguiente figura. Tome nota del número de puerto COM para usarlo durante la configuración del terminal en serie, como se muestra en la siguiente figura.
    Figura 9 • Ventana del Administrador de dispositivos
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-10
  3. Conecte los puentes en la placa del kit de desarrollo avanzado SmartFusion2, como se muestra en la siguiente tabla. Para obtener información sobre las ubicaciones de los puentes, consulte el Apéndice 3: Ubicaciones de los puentes, .
    Precaución: Apague el interruptor de la fuente de alimentación, SW7, antes de realizar las conexiones de puente.
    Tabla 5 • Configuración de puentes del kit avanzado SmartFusion2
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-31
  4. En el kit de desarrollo avanzado SmartFusion2, conecte la fuente de alimentación al conector J42.
  5. Este diseño exampEl archivo puede ejecutarse tanto en modo de IP estática como de IP dinámica. Por defecto, la programación fileSe proporcionan correos electrónicos para el modo IP dinámico.
    • Para IP estática, conecte la PC host al conector J21 de la placa del kit de desarrollo avanzado SmartFusion2 mediante un cable RJ45.
    • Para IP dinámica, conecte cualquiera de los puertos de red abiertos al conector J21 de la placa del kit de desarrollo avanzado SmartFusion2 mediante un cable RJ45.

Instantánea de configuración de la placa
Las instantáneas de la placa del kit de desarrollo avanzado SmartFusion2 con toda la configuración configurada se proporcionan en el Apéndice 2: Configuración de la placa para ejecutar Webservidor,

Ejecutar el diseño de demostración
Los siguientes pasos describen cómo ejecutar el diseño de demostración:

  1. Descargue el diseño de demostración desde: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
  2. Encienda el interruptor de fuente de alimentación SW7.
  3. Inicie cualquier programa de emulación de terminal serie como:
    • Hiperterminal
    • Masilla
    • TeraTerm
      Nota: En esta demostración se utiliza PuTTY.
      La configuración del programa es:
    • Velocidad en Baud: 115200
    • Ocho bits de datos
    • Un bit de parada
    • Sin paridad
    • Sin control de flujo
      Para obtener más información acerca de la configuración de los programas de emulación de terminal serie, consulte el Tutorial de configuración de programas de emulación de terminal serie.
  4. Programe la placa del kit de desarrollo avanzado SmartFusion2 con el trabajo file proporcionada como parte del diseño fileSi utiliza el software FlashPro Express, consulte el Apéndice 1: Programación del dispositivo mediante FlashPro Express, .
    Nota: La demostración se puede ejecutar en modo estático y dinámico. Para ejecutar el diseño en modo de IP estática, siga los pasos mencionados en el Apéndice 4: Ejecución del diseño en modo de IP estática.
  5. Apague y encienda la placa del kit de desarrollo avanzado SmartFusion2.
    Se muestra un mensaje de bienvenida con la dirección IP dinámica en el programa de emulación de terminal serie, como se muestra en la siguiente figura.
    Figura 10 • Opciones de usuario
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-11
  6. La dirección IP que se muestra en PuTTY debe ingresarse en la barra de direcciones del navegador para ejecutar el seguro. webservidor. Si la dirección IP es 10.60.3.120, ingrese https://10.60.3.120 en la barra de direcciones del navegador. Esta demostración es compatible con los navegadores Microsoft Internet Explorer y Mozilla Firefox.

Ejecutando el seguro WebDemostración del servidor con Microsoft Internet Explorer
Los siguientes pasos describen cómo ejecutar el seguro webdemostración del servidor con Microsoft Internet Explorer:

  1. Abra Microsoft Internet Explorer y escriba el URL (por ejemploampel, https://10.60.3.120) en la barra de direcciones. El navegador muestra un mensaje de advertencia, como se muestra en la siguiente figura.
    Figura 11 • Microsoft Internet Explorer mostrando un mensaje de advertencia de error de certificado
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-12
  2. Haga clic en Continuar a esto web(no recomendado) para iniciar una comunicación segura con el webservidor. Microsoft Internet Explorer muestra el menú principal del seguro webservidor, como se muestra en la siguiente figura.
    Figura 12 • Menú principal de Secure Webservidor en Internet Explorer
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-32

Ejecutando el seguro Webservidor Demo con Mozilla Firefox
Los siguientes pasos describen cómo ejecutar el seguro webdemostración del servidor con Mozilla Firefox:

  1. Abra el navegador Mozilla Firefox e ingrese el URL (por ejemploampel, https://10.60.3.120) en la barra de direcciones. El navegador muestra un mensaje de advertencia, como se muestra en la siguiente figura.
    Figura 13 • Mozilla Firefox mostrando un mensaje de advertencia
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-14
  2. Seleccione Entiendo los riesgos y haga clic en Agregar excepción….
  3. Haga clic en Confirmar excepción de seguridad en la ventana Agregar excepción de seguridad, como se muestra en la siguiente figura, para iniciar una comunicación segura con el webservidor. Figura 14 • Ventana Agregar excepción de seguridad
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-15Nota: Se requiere agregar una excepción de seguridad para la dirección IP solo para la navegación por primera vez.
    Nota: Si recibe algún mensaje de error de protocolo de enlace en la terminal, ignórelo.
  4. El navegador Mozilla Firefox muestra el menú principal, como se muestra en la siguiente figura.
    Figura 15 • Menú principal de Secure Webservidor en Mozilla Firefox
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-16El menú principal tiene las siguientes opciones:
    • LED parpadeantes
    • Pantalla de hiperterminal
    • SmartFusion2 Búsqueda de Google
      Nota: Estas opciones se pueden verificar usando Microsoft Internet Explorer o Mozilla Firefox web navegadores En esta demostración, las opciones se muestran usando Mozilla Firefox web navegador.

LED parpadeantes

  1. Haga clic en LED parpadeantes en el menú principal. Puede observar un patrón de LED en funcionamiento en la placa SmartFusion2. El webLa página ofrece una opción para ingresar los valores para que los LED parpadeen manualmente como se muestra en la siguiente figura.
    Figura 16 • Página de LED parpadeantes
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-17
  2. Ingrese cualquier número entre 1 y 255 para encender los LED manualmente. por ejemploample, si ingresa 1, el LED1 parpadeante se APAGA. Si ingresa 255, los ocho LED parpadeantes se apagan.
  3. Haga clic en Inicio para volver al menú principal.
    Nota: El kit de desarrollo avanzado SmartFusion2 tiene LED bajos activos.

Pantalla de hiperterminal

  1. Haga clic en Pantalla HyperTerminal en el menú principal. La siguiente figura muestra un webpágina que da una opción para ingresar un valor de cadena.
    Figura 17 • Página de visualización de HyperTerminal
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-18La cadena ingresada se muestra en PuTTY, como se muestra en la siguiente figura.
    Figura 18 • Visualización de cadenas en PuTTY
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-19
  2. Haga clic en Retroceder una página (botón de flecha) o Inicio para volver al menú principal.

SmartFusion2 Búsqueda de Google

  1. Haga clic en SmartFusion2 Google Search en el menú principal.
    Nota: Se requiere conexión a Internet con los derechos de acceso adecuados para acceder a la página de búsqueda de Google de SmartFusion2. La siguiente figura muestra un web página con la búsqueda de Google.
    Figura 19 • Página de búsqueda de Google de SmartFusion2
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-20
  2. Haga clic en Inicio para volver al menú principal.

Apéndice 1: Programación del dispositivo mediante FlashPro Express

Esta sección describe cómo programar el dispositivo SmartFusion2 con el trabajo de programación file utilizando FlashPro Express.

Para programar el dispositivo, realice los siguientes pasos:

  1. Asegúrese de que la configuración de los puentes en la placa sea la misma que la que se muestra en la Tabla 5, .
    Nota: El interruptor de la fuente de alimentación debe estar apagado mientras se realizan las conexiones de los puentes.
  2. Conecte el cable de alimentación al conector J42 de la placa.
  3. Encienda el interruptor de fuente de alimentación SW7.
  4. En la PC host, inicie el software FlashPro Express.
  5. Haga clic en Nuevo o seleccione Nuevo proyecto de trabajo de FlashPro Express Trabajo en el menú Proyecto para crear un nuevo proyecto de trabajo, como se muestra en la siguiente figura.
    Figura 20 • Proyecto de trabajo FlashPro Express
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-21
  6. Ingrese lo siguiente en el cuadro de diálogo Nuevo proyecto de trabajo de FlashPro Express Job:
    • trabajo de programacion file: Haga clic en Examinar y navegue hasta la ubicación donde se encuentra el .job. file se encuentra y seleccione el file. La ubicación predeterminada es:
      \m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programming_Job
    • Nombre del proyecto de trabajo de FlashPro Express: haga clic en Examinar y navegue hasta la ubicación donde desea guardar el proyecto.
      Figura 21 • Nuevo proyecto de trabajo de FlashPro Express Job
      Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-22
  7. Haga clic en Aceptar. La programación requerida file está seleccionado y listo para ser programado en el dispositivo.
  8. La ventana de FlashPro Express aparece como se muestra en la siguiente figura. Confirme que aparece un número de programador en el campo Programador. Si no es así, confirme las conexiones de la placa y haga clic en Actualizar/Reexaminar programadores.
    Figura 22 • Programación del dispositivo
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-23
  9. Haga clic en EJECUTAR. Cuando el dispositivo se programa correctamente, se muestra el estado EJECUCIÓN APROBADA como se muestra en la siguiente figura.
    Figura 23 • FlashPro Express: EJECUCIÓN APROBADA
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-24
  10. Cierre FlashPro Express o en la pestaña Proyecto, haga clic en Salir.

Apéndice 2: Configuración de la placa para ejecutar Secure Webservidor

La siguiente figura muestra la configuración de la placa para ejecutar la demostración en la placa del kit de desarrollo avanzado SmartFusion2.

Figura 24 • Configuración del kit de desarrollo avanzado SmartFusion2

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-25

Apéndice 3: Ubicaciones de puentes

La siguiente figura muestra las ubicaciones de los puentes en la placa del kit de desarrollo avanzado SmartFusion2.
Figura 25 • Ubicaciones de los puentes en la placa del kit de desarrollo avanzado

Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-26

Nota: Los puentes resaltados en rojo están configurados de forma predeterminada. Los puentes resaltados en verde deben configurarse manualmente.
Nota: Se puede buscar la ubicación de los puentes en la figura anterior.

Apéndice 4: Ejecución del diseño en modo de IP estática

Los siguientes pasos describen cómo ejecutar el diseño en modo de IP estática:

  1. Haga clic con el botón derecho en el seguro_webserver en la ventana Project Explorer del proyecto SoftConsole y seleccione Propiedades, como se muestra en la siguiente figura.
    Figura 26 • Ventana del explorador de proyectos del proyecto de SoftConsole
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-27La siguiente figura muestra la eliminación del símbolo NET_USE_DHCP en la pestaña Configuración de la herramienta de las Propiedades de secure_webventana del servidor
    Figura 27 • Ventana de propiedades del Explorador de proyectos
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-28Si el dispositivo está conectado en modo IP estático, la dirección IP estática de la placa es 169.254.1.23, luego cambie la configuración TCP/IP del host para reflejar la dirección IP. La siguiente figura muestra la configuración de TCP/IP de la PC host.
    Figura 28 • Configuración de TCP/IP de la PC host
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-29La siguiente figura muestra la configuración de la dirección IP estática.
    Figura 29 • Configuración de la dirección IP estática
    Microsemi-Repelente-de-Pestes-Corriendo-Seguro-Webservidor en SmartFusion2-30Una vez configurados estos ajustes, cree el firmware, importe el último .hex file en eNVM y ejecute el diseño Libero. Consulte Ejecución del diseño de demostración, página 13 para ejecutar el diseño en modo de IP estática, si el dispositivo SmartFusion2 ya está programado con top_static.job file.
    Nota: Para ejecutar la aplicación en modo de depuración, se requiere el programador FlashPro.

Documentos / Recursos

Repelente de plagas Microsemi funcionando de forma segura Webservidor en SmartFusion2 [pdf] Guía del usuario
Repelente de plagas funcionando seguro Webservidor en SmartFusion2, Pest, Repeller Ejecución segura Webservidor en SmartFusion2, en SmartFusion2

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *