Microsemi Repeller dei parassiti in esecuzione sicura Webserver su SmartFusion2
Cronologia delle revisioni
La cronologia delle revisioni descrive le modifiche implementate nel documento.
Le modifiche sono elencate per revisione, a partire dalla pubblicazione più recente.
Revisione 9.0
Di seguito è riportato un riepilogo delle modifiche apportate in questa revisione.
- Aggiornato il documento per Libero SoC v2021.1.
- Rimossi i riferimenti ai numeri di versione di Libero.
Revisione 8.0
Aggiornato il documento per la release del software Libero v11.8 SP1.
Revisione 7.0
Di seguito sono riportate le modifiche apportate nella revisione 7.0 di questo documento.
- I requisiti di progettazione di Libero SoC, FlashPro e SoftConsole sono stati aggiornati. Per maggiori informazioni, vedere Requisiti di progettazione, pagina 5.
- In tutta la guida vengono aggiornati i nomi dei progetti SoftConsole utilizzati nella progettazione della demo e tutte le figure associate.
Revisione 6.0
Aggiornato il documento per la versione software Libero v11.7 (SAR 76931) nella revisione 6.0 di questo documento.
Revisione 5.0
Progetto firmware SoftConsole aggiornato, pagina 9 (SAR 73518).
Revisione 4.0
Aggiornato il documento relativo alla release del software Libero v11.6 (SAR 72058).
Revisione 3.0
Aggiornato il documento relativo alla release del software Libero v11.5 (SAR 63973).
Revisione 2.0
Aggiornato il documento relativo alla release del software Libero v11.4 (SAR 60685).
Revisione 1.0
La revisione 1.0 è stata la prima pubblicazione di questo documento.
Esecuzione sicura Webprogettazione demo del server su dispositivi SmartFusion2
Utilizzo di PolarSSL, lwIP e FreeRTOS
Questa demo spiega la sicurezza webcapacità del server utilizzando Transport Layer Security (TLS),
Protocollo Secure Sockets Layer (SSL) e controller di accesso al mezzo Ethernet a tre velocità (TSEMAC) dei dispositivi SmartFusion®2. Questa demo descrive:
- Utilizzo di SmartFusion2 Ethernet Media Access Control (MAC) connesso a un'interfaccia PHY Serial Gigabit Media Independent Interface (SGMII).
- Integrazione del driver SmartFusion2 MAC con la libreria PolarSSL (libreria di protocollo TLS/SSL gratuita), lo stack TCP/IP Lightweight IP (lwIP) e il sistema operativo in tempo reale (RTOS) gratuito.
- Utilizzo dei servizi del sistema crittografico Microsemi per implementare il protocollo TLS/SSL.
- Implementazione di una sicurezza webapplicazione server sulla scheda SmartFusion2 Advanced Development Kit.
- Esecuzione della demo.
L'istanza periferica TSEMAC nel sottosistema del microcontrollore SmartFusion2 (MSS) può essere configurata per trasferire dati tra il PC host e la rete Ethernet alle seguenti velocità di trasmissione dati (velocità di linea):
- 10 Mbps
- 100 Mbps
- 1000 Mbps
Per ulteriori informazioni sull'interfaccia TSEMAC per i dispositivi SmartFusion2, fare riferimento alla Guida per l'utente del sottosistema del microcontrollore SmartFusion0331 UG2.
Sicuro Webserver Demo Design Finitoview
Il sicuro webl'applicazione server supporta il protocollo di sicurezza TLS/SSL che crittografa e decrittografa i messaggi, proteggendo la comunicazione contro i messaggi tampering. Comunicazione dal sicuro webil server garantisce che i dati sensibili possano essere tradotti in un codice segreto che rende difficile il tampehm con i dati.
Il sicuro webil design demo del server è costituito dai seguenti livelli, come mostrato nella Figura 1:
- Livello applicativo
- Livello di sicurezza (protocollo TLS/SSL)
- Livello di trasporto (stack TCP/IP lwIP)
- Livello RTOS e Firmware
Esecuzione sicura Webprogettazione demo del server su dispositivi SmartFusion2 utilizzando PolarSSL, lwIP e FreeRTOS
Figura 1 • Protetto WebLivelli del server
Livello applicativo (HTTPS) | RTOS gratuito |
Livello di sicurezza (protocollo TLS/SSL) | |
Livello di trasporto (stack TCP/IP IwIP) | |
Livello del firmware | |
Kit di sviluppo avanzato SmartFusion2 (HW) |
Livello applicativo
Il sicuro webL'applicazione server è implementata sulla scheda SmartFusion2 Advanced Development Kit. L'applicazione gestisce la richiesta HTTPS dal browser client e trasferisce le pagine statiche al client in risposta alle sue richieste. Queste pagine vengono eseguite sul browser client (PC host). La figura seguente mostra il diagramma a blocchi del server di connessione (Secure webapplicazione server in esecuzione sul dispositivo SmartFusion2) e client (web browser in esecuzione sul PC host).
Figura 2 • Diagramma a blocchi della comunicazione client-server
Figura 2 • Diagramma a blocchi della comunicazione client-server
Livello di sicurezza (protocollo TLS/SSL)
Browser Internet e webI server utilizzano il protocollo TLS/SSL per trasmettere informazioni in modo sicuro.
TLS/SSL viene utilizzato per autenticare il server e il client per stabilire una comunicazione sicura tra parti autenticate tramite crittografia. Questo protocollo è stratificato sopra il protocollo di trasporto, TCP/IP come mostrato nella Figura 1, pagina 3. Una libreria PolarSSL open source viene utilizzata per implementare il protocollo TLS/SSL per la sicurezza webapplicazione server in questa demo.
Fare riferimento a quanto segue URLs per i dettagli completi sull'implementazione del protocollo TLS/SSL:
- Protocollo Transport Layer Security versione 1.2: http://tools.ietf.org/html/rfc5246
- Protocollo Transport Layer Security versione 1.1: http://tools.ietf.org/html/rfc4346
- Protocollo TLS versione 1.0: http://tools.ietf.org/html/rfc2246
- Protocollo Secure Sockets Layer versione 3.0: http://tools.ietf.org/html/rfc6101
La libreria PolarSSL include implementazioni di protocolli crittografici e TLS/SSL. Questa libreria fornisce funzioni di interfaccia di programmazione delle applicazioni per implementare un webapplicazione server che utilizza il protocollo TLS/SSL e gli algoritmi crittografici software.
Per ulteriori informazioni sul codice sorgente della libreria del protocollo TLS/SSL scritto in C e sulle informazioni sulla licenza, fare riferimento a https://polarssl.org/.
Livello di trasporto (stack TCP/IP lwIP)
Lo stack lwIP è adatto per sistemi embedded perché utilizza poche risorse e può essere utilizzato con o senza un sistema operativo. LwIP è costituito da implementazioni effettive di IP, Internet Control Message Protocol (ICMP), User DatagProtocollo RAM (UDP) e protocolli TCP, oltre a supportare funzioni quali la gestione del buffer e della memoria.
L'lwIP è disponibile (con licenza BSD) come codice sorgente C per il download dal seguente indirizzo: http://download.savannah.gnu.org/releases/lwIP/
Livello RTOS e Firmware
FreeRTOS è un kernel di sistema operativo open source in tempo reale. FreeRTOS è utilizzato in questa demo per stabilire le priorità e pianificare le attività. Per maggiori informazioni e per il codice sorgente più recente, fare riferimento a
http://www.freertos.org.
Il firmware fornisce un'implementazione del driver software per configurare e controllare i seguenti componenti MSS:
- MAC Ethernet
- Servizi di controllo di sistema
- Ricevitore/trasmettitore asincrono/sincrono universale multimodale (MMUART)
- Input e output per uso generale (GPIO)
- Interfaccia periferica seriale (SPI)
Requisiti di progettazione
Nella tabella seguente sono elencati i requisiti di progettazione hardware e software per questo progetto demo.
Tabella 1 • Requisiti di progettazione
- Requisito/Versione
Sistema operativo 64 bit Windows 7 e 10 - Hardware
Kit di sviluppo avanzato SmartFusion2:- Adattatore da 12 V
- Programmatore FlashPro5
- Cavo da USB A a Mini-B
- Cavo Ethernet RJ45
- PC host o laptop
- Software
Flash Pro Express
Nota: Fare riferimento al file readme.txt file previsto nel disegno files per le versioni software utilizzate con questo progetto di riferimento. - Libero ® System-on-Chip (SoC) per viewprogettazione del design files
- Soft Console
- Driver MSS Ethernet MAC
- Driver PC host Driver USB a UART
- Uno dei seguenti programmi di emulazione di terminale seriale:
- IperTerminale
- TeraTerm
- Stucco
- Navigatore
Mozilla Firefox versione 24 o successiva
Internet Explorer versione 8 o successiva
Nota: Le schermate di Libero SmartDesign e di configurazione mostrate in questa guida sono solo a scopo illustrativo.
Apri il design Libero per vedere gli ultimi aggiornamenti.
Prerequisiti
Prima di iniziare:
Scaricare e installare Libero SoC (come indicato nel file website per questo progetto) sul PC host dalla seguente posizione.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc
Progettazione dimostrativa
Il progetto dimostrativo filesono disponibili per il download dal seguente link:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
La figura seguente mostra la struttura di primo livello del progetto fileS. Per ulteriori dettagli, fare riferimento al Readme.txt file.
Figura 3 • Progetto dimostrativo Files Struttura di primo livello
Funzionalità di progettazione dimostrativa
Il design demo presenta le seguenti opzioni:
- LED lampeggianti
- Visualizzazione HyperTerminal
- Ricerca Google SmartFusion2
Descrizione del progetto dimostrativo
Il progetto dimostrativo è implementato utilizzando un'interfaccia SGMII PHY configurando il TSEMAC per il funzionamento dell'interfaccia a dieci bit (TBI).
Per ulteriori informazioni sull'interfaccia TSEMAC TBI, fare riferimento alla Guida per l'utente del sottosistema del microcontrollore SmartFusion0331 UG2.
Progetto Hardware SoC Libero
La figura seguente mostra l'implementazione del progetto hardware Libero SoC per questo progetto demo.
Figura 4 • Progettazione hardware di primo livello del SoC Libero
Il progetto hardware Libero SoC utilizza le seguenti risorse e IP SmartFusion2 MSS:
- Interfaccia TSEMAC TBI.
- MMUART_0 per comunicazioni RS-232 sul kit di sviluppo avanzato SmartFusion2.
- GPIO: interfacce con i diodi ad emissione luminosa (LED)
- Pad di ingresso dedicato 0 come sorgente di clock
- Interfaccia seriale ad alta velocità (SERDESIF) SERDES_IF IP: configurato per SERDESIF_3 EPCS lane3, come mostrato nella figura seguente.
Per ulteriori informazioni sulle interfacce seriali ad alta velocità, fare riferimento alla Guida per l'utente UG0447: Interfacce seriali ad alta velocità IGLOO2 e Smart-Fusion2.
Figura 5 • Finestra del configuratore dell'interfaccia seriale ad alta velocità
- Servizi del controller del sistema crittografico: per implementare il protocollo TLS/SSL.
Assegnazioni dei pin del pacchetto
Le assegnazioni dei pin del package per i LED e i segnali dell'interfaccia PHY sono illustrate nelle tabelle seguenti.
Tabella 2 • Assegnazioni dei pin LED al package
Nome della porta | Perno del pacchetto |
LED_1 | D26 |
LED_2 | F26 |
LED_3 | F27 |
LED_4 | C26 |
LED_5 | C28 |
LED_6 | B27 |
LED_7 | C27 |
LED_8 | E26 |
Tabella 3 • Segnali di interfaccia PHY per assegnazioni dei pin del pacchetto
Nome della porta | Direzione | Perno del pacchetto |
PHY_MDC | Produzione | F3 |
PHY_MDIO | Ingresso | K7 |
PHY_RST | Produzione | F2 |
Progetto firmware SoftConsole
Richiamare il progetto SoftConsole utilizzando l'IDE SoftConsole autonomo.
Per questa progettazione demo vengono utilizzati i seguenti stack:
- Versione della libreria PolarSSL 1.2.8
- Stack TCP/IP lwIP versione 1.4.1
- RTOS gratuito
La figura seguente mostra un example di una struttura di directory del software SoftConsole del design demo.
Figura 6 • Finestra Esplora progetti SoftConsole
Questo progetto contiene la sicurezza webimplementazione di applicazioni server utilizzando PolarSSL, lwIP e FreeRTOS.
I servizi di sistema Advanced Encryption Standard (AES) e Non-deterministic Random Bit Generator (NRBG) vengono utilizzati per implementare la sicurezza webapplicazione server. AES e NRBG possono essere implementati utilizzando il motore hardware SmartFusion2 o la libreria software PolarSSL. In questo progetto dimostrativo, AES e NRBG sono implementati utilizzando il motore hardware SmartFusion2 tramite servizi di sistema.
Tabella 4 • Macro per abilitare o disabilitare i servizi del controller di sistema
Macro del servizio di sistema / Posizione della macro
- AES
- #definisci HW_AES 1
<$Progettazione_Files_Directory>\m2s_dg0516_df\SF2_Sicuro_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
- #definisci HW_AES 1
- NRBG
- #definisci HW_NRBG 1
<$Progettazione_Files_Directory>\m2s_dg0516_df\SF2_Sicuro_Webserver_T
CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
Nota: I servizi di sistema AES e NRBG sono supportati per dispositivi SmartFusion2 abilitati alla sicurezza dei dati come M2S0150TS. Se il dispositivo SmartFusion2 non è abilitato alla sicurezza dei dati, disabilitare le macro menzionate nella tabella precedente per utilizzare gli algoritmi software PolarSSL AES e NRBG.
La figura seguente mostra le versioni dei driver utilizzate per la demo.
Figura 7 • Versioni dei driver di progettazione demo
- #definisci HW_NRBG 1
Implementazione del protocollo TLS/SSL utilizzando la libreria PolarSSL
Il protocollo TLS/SSL è suddiviso nei due livelli di protocollo seguenti:
- Livello di protocollo di handshake
- Livello di protocollo di registrazione
Livello di protocollo di handshake
Questo livello è costituito dai seguenti sottoprotocolli:
- Stretta di mano: Utilizzato per negoziare le informazioni di sessione tra il server e il client. Le informazioni di sessione includono l'ID di sessione, i certificati peer, le specifiche di cifratura, l'algoritmo di compressione e un codice segreto condiviso che viene utilizzato per generare le chiavi richieste.
- Modifica specifiche di cifratura: Utilizzato per modificare la chiave utilizzata per la crittografia tra il client e il server. La chiave viene calcolata dalle informazioni scambiate durante l'handshake client-server.
- Attenzione: I messaggi di avviso vengono generati durante l'handshake client-server per segnalare al peer un errore o una modifica di stato.
La figura seguente mostra l'overview della procedura di handshake TLS/SSL.
Per ulteriori informazioni sul protocollo di handshake, sul protocollo di registrazione e sugli algoritmi crittografici, fare riferimento a http://tools.ietf.org/html/rfc5246.
Figura 8 • Procedura di handshake TLS/SSL
Livello di protocollo di registrazione
Il protocollo record riceve e crittografa i dati dall'applicazione e li trasferisce al livello di trasporto. Il protocollo record frammenta i dati ricevuti in una dimensione appropriata all'algoritmo crittografico e, facoltativamente, comprime i dati. Il protocollo applica un codice di autenticazione del messaggio MAC o hash keyed (HMAC) e crittografa o decrittografa i dati utilizzando le informazioni negoziate durante il protocollo di handshake.
Impostazione del progetto demo
I seguenti passaggi descrivono come impostare la demo per la scheda SmartFusion2 Advanced Development Kit:
- Collegare il PC host al connettore J33 tramite il cavo USB A-mini-B. I driver del bridge USB-ricevitore/trasmettitore asincrono universale (UART) vengono rilevati automaticamente.
Nota: Se le porte COM non vengono rilevate automaticamente, installare il driver FTDI D2XX per la comunicazione del terminale seriale tramite il cavo mini-USB FTDI. Il driver, insieme alla guida all'installazione, è disponibile all'indirizzo www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip. - Fai clic con il pulsante destro del mouse su ciascuna delle quattro porte COM rilevate e fai clic su Proprietà per trovare la porta con la posizione su USB FP5 Serial Converter C, come mostrato nella figura seguente. Prendi nota del numero di porta COM da utilizzare durante la configurazione del terminale seriale, come mostrato nella figura seguente.
Figura 9 • Finestra Gestione dispositivi
- Collegare i jumper sulla scheda SmartFusion2 Advanced Development Kit, come mostrato nella seguente tabella. Per informazioni sulle posizioni dei jumper, fare riferimento all'Appendice 3: Posizioni dei jumper, .
Attenzione: Spegnere l'interruttore di alimentazione, SW7, prima di effettuare i collegamenti dei ponticelli.
Tabella 5 • Impostazioni del jumper del kit avanzato SmartFusion2
- Nel kit di sviluppo avanzato SmartFusion2, collegare l'alimentatore al connettore J42.
- Questo disegno esampil file può essere eseguito sia in modalità IP statico che in modalità IP dinamica. Per impostazione predefinita, programmazione fileI sono forniti per la modalità IP dinamica.
- Per un IP statico, collegare il PC host al connettore J21 della scheda SmartFusion2 Advanced Development Kit utilizzando un cavo RJ45.
- Per l'IP dinamico, collegare una qualsiasi delle porte di rete aperte al connettore J21 della scheda del kit di sviluppo avanzato SmartFusion2 utilizzando un cavo RJ45.
Istantanea della configurazione della scheda
Gli snapshot della scheda SmartFusion2 Advanced Development Kit con tutte le impostazioni configurate sono forniti nell'Appendice 2: Configurazione della scheda per l'esecuzione del Secure Webserver,
Esecuzione del progetto demo
I passaggi seguenti descrivono come eseguire il progetto demo:
- Scarica il progetto dimostrativo da: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
- Accendere l'interruttore di alimentazione SW7.
- Avviare qualsiasi programma di emulazione di terminale seriale come:
- IperTerminale
- Stucco
- TeraTerm
Nota: In questa demo viene utilizzato PuTTY.
La configurazione del programma è: - Velocità in baud: 115200
- Otto bit di dati
- Un po' di stop
- Nessuna parità
- Nessun controllo del flusso
Per ulteriori informazioni sulla configurazione dei programmi di emulazione del terminale seriale, fare riferimento al tutorial Configurazione dei programmi di emulazione del terminale seriale.
- Programmare la scheda SmartFusion2 Advanced Development Kit con il lavoro file forniti come parte del progetto fileutilizzando il software FlashPro Express, fare riferimento all'Appendice 1: Programmazione del dispositivo mediante FlashPro Express.
Nota: La demo può essere eseguita in modalità statica e dinamica. Per eseguire il progetto in modalità IP statico, seguire i passaggi indicati nell'Appendice 4: Esecuzione del progetto in modalità IP statico. - Spegnere e riaccendere la scheda SmartFusion2 Advanced Development Kit.
Nel programma di emulazione del terminale seriale viene visualizzato un messaggio di benvenuto con l'indirizzo IP dinamico, come mostrato nella figura seguente.
Figura 10 • Opzioni utente
- L'indirizzo IP visualizzato su PuTTY deve essere inserito nella barra degli indirizzi del browser per eseguire l'operazione sicura webserver. Se l'indirizzo IP è 10.60.3.120, inserisci https://10.60.3.120 nella barra degli indirizzi del browser. Questa demo supporta sia i browser Microsoft Internet Explorer che Mozilla Firefox.
Esecuzione della sicurezza Webserver Demo con Microsoft Internet Explorer
I seguenti passaggi descrivono come eseguire la protezione webdemo del server con Microsoft Internet Explorer:
- Aprire Microsoft Internet Explorer e digitare URL (per esempioampLui, https://10.60.3.120) nella barra degli indirizzi. Il browser mostra un messaggio di avviso, come mostrato nella figura seguente.
Figura 11 • Microsoft Internet Explorer mostra un messaggio di avviso di errore del certificato
- Fare clic su Continua fino a questo websito (non consigliato) per avviare una comunicazione sicura con il webserver. Microsoft Internet Explorer visualizza il menu principale del server protetto webserver, come mostrato nella figura seguente.
Figura 12 • Menu principale di Secure Webserver in Internet Explorer
Esecuzione della sicurezza Webserver Demo con Mozilla Firefox
I seguenti passaggi descrivono come eseguire la protezione webdemo del server con Mozilla Firefox:
- Aprire il browser Mozilla Firefox e immettere URL (per esempioampLui, https://10.60.3.120) nella barra degli indirizzi. Il browser mostra un messaggio di avviso, come mostrato nella figura seguente.
Figura 13 • Mozilla Firefox mostra un messaggio di avviso
- Selezionare Comprendo i rischi e fare clic su Aggiungi eccezione….
- Fare clic su Conferma eccezione di sicurezza nella finestra Aggiungi eccezione di sicurezza, come mostrato nella figura seguente, per avviare una comunicazione sicura con webserver. Figura 14 • Aggiungi finestra eccezione di sicurezza
Nota: L'aggiunta di un'eccezione di sicurezza per l'indirizzo IP è obbligatoria solo per la prima navigazione.
Nota: Se nel terminale compare un messaggio di handshake fallito, ignoralo. - Il browser Mozilla Firefox visualizza il menu principale, come mostrato nella figura seguente.
Figura 15 • Menu principale del Secure Webserver in Mozilla Firefox
Il menu principale ha le seguenti opzioni:
- LED lampeggianti
- Visualizzazione HyperTerminal
- Ricerca Google SmartFusion2
Nota: Queste opzioni possono essere verificate utilizzando Microsoft Internet Explorer o Mozilla Firefox web browser. In questa demo, le opzioni sono illustrate utilizzando Mozilla Firefox web browser.
LED lampeggianti
- Fare clic su LED lampeggianti nel menu principale. È possibile osservare un modello di LED in esecuzione sulla scheda SmartFusion2. Il webLa pagina offre la possibilità di immettere i valori per far lampeggiare manualmente i LED, come mostrato nella figura seguente.
Figura 16 • Pagina LED lampeggianti
- Inserisci un numero qualsiasi tra 1-255 per accendere manualmente i LED. Ad esempioample, se inserisci 1, il LED1 lampeggiante si spegne. Se inserisci 255, tutti gli otto LED lampeggianti si spengono.
- Fare clic su Home per tornare al menu principale.
Nota: Il kit di sviluppo avanzato SmartFusion2 è dotato di LED attivi a bassa luminosità.
Visualizzazione HyperTerminal
- Fare clic su HyperTerminal Display nel menu principale. La figura seguente mostra un webpagina che offre la possibilità di immettere un valore stringa.
Figura 17 • Pagina di visualizzazione di HyperTerminal
La stringa immessa viene visualizzata su PuTTY, come mostrato nella figura seguente.
Figura 18 • Visualizzazione stringa su PuTTY
- Fare clic su Torna indietro di una pagina (pulsante freccia) o su Home per tornare al menu principale.
Ricerca Google SmartFusion2
- Fare clic su Ricerca Google SmartFusion2 nel menu principale.
Nota: Per arrivare alla pagina di ricerca Google di SmartFusion2 è richiesta una connessione Internet con i diritti di accesso appropriati. La figura seguente mostra un web pagina con ricerca Google.
Figura 19 • Pagina di ricerca Google SmartFusion2
- Fare clic su Home per tornare al menu principale.
Appendice 1: Programmazione del dispositivo mediante FlashPro Express
Questa sezione descrive come programmare il dispositivo SmartFusion2 con il lavoro di programmazione file utilizzando FlashPro Express.
Per programmare il dispositivo, eseguire i seguenti passaggi:
- Assicurarsi che le impostazioni dei jumper sulla scheda siano le stesse elencate nella Tabella 5.
Nota: L'interruttore di alimentazione deve essere spento mentre si effettuano i collegamenti dei ponticelli. - Collegare il cavo di alimentazione al connettore J42 sulla scheda.
- Accendere l'interruttore di alimentazione SW7.
- Sul PC host, avvia il software FlashPro Express.
- Fare clic su Nuovo o selezionare Nuovo progetto di lavoro da Lavoro FlashPro Express dal menu Progetto per creare un nuovo progetto di lavoro, come mostrato nella figura seguente.
Figura 20 • Progetto di lavoro FlashPro Express
- Immettere quanto segue nella finestra di dialogo Nuovo progetto di lavoro da FlashPro Express Job:
- Lavoro di programmazione file: fai clic su Sfoglia e vai alla posizione in cui il .job file si trova e selezionare il file. La posizione predefinita è:
\m2s_dg0516_df\SF2_Sicuro_Webserver_TCP_Demo_DF\Programmazione_Job - Nome del progetto di lavoro FlashPro Express: fai clic su Sfoglia e vai alla posizione in cui desideri salvare il progetto.
Figura 21 • Nuovo progetto di lavoro da FlashPro Express Job
- Lavoro di programmazione file: fai clic su Sfoglia e vai alla posizione in cui il .job file si trova e selezionare il file. La posizione predefinita è:
- Fare clic su OK. La programmazione richiesta file è selezionato e pronto per essere programmato nel dispositivo.
- Viene visualizzata la finestra di FlashPro Express come mostrato nella figura seguente. Verificare che nel campo Programmatore venga visualizzato un numero di programmatore. In caso contrario, confermare i collegamenti della scheda e fare clic su Refresh/Rescan Programmers.
Figura 22 • Programmazione del dispositivo
- Fare clic su ESEGUI. Quando il dispositivo è programmato correttamente, viene visualizzato lo stato RUN PASSED come mostrato nella figura seguente.
Figura 23 • FlashPro Express: ESECUZIONE SUPERATA
- Chiudete FlashPro Express o nella scheda Progetto, fate clic su Esci.
Appendice 2: Configurazione della scheda per l'esecuzione della protezione Webserver
La figura seguente mostra la configurazione della scheda per l'esecuzione della demo sulla scheda SmartFusion2 Advanced Development Kit.
Figura 24 • Installazione del kit di sviluppo avanzato SmartFusion2
Appendice 3: Posizioni dei ponticelli
La figura seguente mostra le posizioni dei jumper sulla scheda SmartFusion2 Advanced Development Kit.
Figura 25 • Posizioni dei jumper nella scheda del kit di sviluppo avanzato
Nota: I ponticelli evidenziati in rosso sono impostati per impostazione predefinita. I ponticelli evidenziati in verde devono essere impostati manualmente.
Nota: È possibile ricercare la posizione dei ponticelli nella figura precedente.
Appendice 4: Esecuzione del progetto in modalità IP statico
I seguenti passaggi descrivono come eseguire la progettazione in modalità IP statico:
- Fare clic con il pulsante destro del mouse su secure_webserver nella finestra Esplora progetti del progetto SoftConsole e selezionare Proprietà, come mostrato nella figura seguente.
Figura 26 • Finestra Esplora progetto del progetto SoftConsole
La figura seguente mostra la rimozione del simbolo NET_USE_DHCP nella scheda Impostazioni strumento delle Proprietà per secure_webfinestra del server.
Figura 27 • Finestra delle proprietà di Esplora progetto
Se il dispositivo è connesso in modalità IP statico, l'indirizzo IP statico della scheda è 169.254.1.23, quindi modificare le impostazioni TCP/IP dell'host per riflettere l'indirizzo IP. La figura seguente mostra le impostazioni TCP/IP del PC host.
Figura 28 • Impostazioni TCP/IP del PC host
La figura seguente mostra le impostazioni dell'indirizzo IP statico.
Figura 29 • Impostazioni dell'indirizzo IP statico
Una volta configurate queste impostazioni, compila il firmware, importa l'ultimo .hex file in eNVM ed esegui il progetto Libero. Consulta Esecuzione del progetto demo, pagina 13 per eseguire il progetto in modalità IP statico, se il dispositivo SmartFusion2 è già programmato con top_static.job file.
Nota: Per eseguire l'applicazione in modalità debug, è richiesto il programmatore FlashPro.
Documenti / Risorse
![]() |
Microsemi Repeller dei parassiti in esecuzione sicura Webserver su SmartFusion2 [pdf] Guida utente Repeller dei parassiti in esecuzione sicura Webserver su SmartFusion2, Pest, Repeller in esecuzione in modo sicuro Webserver su SmartFusion2, su SmartFusion2 |