Microsemi-SmartFusion2-SoC-FPGA-코드-섀도잉-SPI-플래시-DDR-메모리-로고

Microsemi Pest Repeller 실행 보안 WebSmartFusion2의 서버

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-제품-이미지

개정 내역

개정 기록은 문서에서 구현된 변경 사항을 설명합니다.
변경 사항은 최신 발행물부터 시작하여 개정별로 나열됩니다.

개정판 9.0
다음은 이번 개정판에서 변경된 내용을 요약한 것입니다.

  • Libero SoC v2021.1 문서를 업데이트했습니다.
  • Libero 버전 번호에 대한 참조를 제거했습니다.

개정판 8.0
Libero v11.8 SP1 소프트웨어 릴리스에 대한 문서를 업데이트했습니다.

개정판 7.0
이 문서의 개정판 7.0에서 변경된 내용은 다음과 같습니다.

  • Libero SoC, FlashPro 및 SoftConsole 설계 요구 사항이 업데이트되었습니다. 자세한 내용은 5페이지의 설계 요구 사항을 참조하세요.
  • 가이드 전체에서 데모 디자인에 사용된 SoftConsole 프로젝트의 이름과 모든 관련 그림이 업데이트됩니다.

개정판 6.0
이 문서의 개정판 11.7에서 Libero v76931 소프트웨어 릴리스(SAR 6.0)에 대한 문서를 업데이트했습니다.

개정판 5.0
SoftConsole 펌웨어 프로젝트가 업데이트되었습니다, 9페이지(SAR 73518).

개정판 4.0
Libero v11.6 소프트웨어 릴리스(SAR 72058)에 대한 문서를 업데이트했습니다.

개정판 3.0
Libero v11.5 소프트웨어 릴리스(SAR 63973)에 대한 문서를 업데이트했습니다.

개정판 2.0
Libero v11.4 소프트웨어 릴리스(SAR 60685)에 대한 문서를 업데이트했습니다.

개정판 1.0
개정판 1.0은 이 문서의 첫 번째 출판물이었습니다.

안전하게 실행하기 WebSmartFusion2 장치의 서버 데모 디자인

PolarSSL, lwIP 및 FreeRTOS 사용

이 데모에서는 보안을 설명합니다. webTLS(전송 계층 보안)를 사용하는 서버 기능
SmartFusion®2 장치의 Secure Sockets Layer(SSL) 프로토콜 및 XNUMX-speed 이더넷 매체 액세스 컨트롤러(TSEMAC). 이 데모에서는 다음을 설명합니다.

  • 직렬 기가비트 미디어 독립 인터페이스(SGMII) PHY에 연결된 SmartFusion2 이더넷 미디어 액세스 제어(MAC)를 사용합니다.
  • SmartFusion2 MAC 드라이버를 PolarSSL 라이브러리(무료 TLS/SSL 프로토콜 라이브러리), Lightweight IP(lwIP) TCP/IP 스택, 무료 실시간 운영 체제(RTOS)와 통합합니다.
  • Microsemi 암호화 시스템 서비스를 사용하여 TLS/SSL 프로토콜을 구현합니다.
  • 보안 구현 webSmartFusion2 고급 개발 키트 보드의 서버 애플리케이션입니다.
  • 데모를 실행합니다.

SmartFusion2 마이크로컨트롤러 서브시스템(MSS)의 TSEMAC 주변 장치 인스턴스는 다음 데이터 속도(회선 속도)로 호스트 PC와 이더넷 네트워크 간에 데이터를 전송하도록 구성할 수 있습니다.

  • 10Mbps
  • 100Mbps
  • 1000Mbps

SmartFusion2 장치용 TSMEC 인터페이스에 대한 자세한 내용은 UG0331: SmartFusion2 마이크로컨트롤러 서브시스템 사용자 가이드를 참조하세요.
안전한 Web서버 데모 디자인 완료view

보안 web서버 애플리케이션은 메시지를 암호화하고 복호화하여 메시지 전송을 보호하는 TLS/SSL 보안 프로토콜을 지원합니다.ampering. 보안으로부터의 통신 web서버는 민감한 데이터를 쉽게 알아낼 수 없는 비밀 코드로 변환할 수 있도록 보장합니다.amp데이터를 가지고 말이죠.

보안 web서버 데모 디자인은 그림 1에 표시된 대로 다음과 같은 계층으로 구성됩니다.

  • 애플리케이션 계층
  • 보안 계층(TLS/SSL 프로토콜)
  • 전송 계층(lwIP TCP/IP 스택)
  • RTOS 및 펌웨어 계층

안전하게 실행하기 WebPolarSSL, lwIP 및 FreeRTOS를 사용하여 SmartFusion2 장치에서 서버 데모 디자인

그림 1 • 보안됨 Web서버 레이어

 애플리케이션 계층(HTTPS) 프리RTOS
보안 계층(TLS/SSL 프로토콜)
전송 계층(IwIP TCP/IP 스택)
펌웨어 계층
SmartFusion2 고급 개발 키트(HW)

애플리케이션 계층
보안 web서버 애플리케이션은 SmartFusion2 Advanced Development Kit 보드에서 구현됩니다. 이 애플리케이션은 클라이언트 브라우저의 HTTPS 요청을 처리하고 클라이언트의 요청에 대한 응답으로 정적 페이지를 클라이언트로 전송합니다. 이러한 페이지는 클라이언트(호스트 PC) 브라우저에서 실행됩니다. 다음 그림은 연결 서버(Secure webSmartFusion2 장치에서 실행되는 서버 애플리케이션 및 클라이언트(web 호스트 PC에서 실행되는 브라우저).

그림 2 • 클라이언트 서버 통신 블록 다이어그램

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-01

그림 2 • 클라이언트 서버 통신 블록 다이어그램

보안 계층(TLS/SSL 프로토콜)
인터넷 브라우저 및 web서버는 TLS/SSL 프로토콜을 사용하여 정보를 안전하게 전송합니다.
TLS/SSL은 암호화를 사용하여 인증된 당사자 간에 보안 통신을 설정하기 위해 서버와 클라이언트를 인증하는 데 사용됩니다. 이 프로토콜은 그림 1, 3페이지에 표시된 대로 전송 프로토콜인 TCP/IP 위에 계층화됩니다. 오픈 소스 PolarSSL 라이브러리는 보안을 위한 TLS/SSL 프로토콜을 구현하는 데 사용됩니다. web이 데모에서는 서버 애플리케이션을 사용합니다.

다음을 참조하세요 URLTLS/SSL 프로토콜 구현 세부 정보 전체는 다음과 같습니다.

PolarSSL 라이브러리에는 암호화 및 TLS/SSL 프로토콜 구현이 포함되어 있습니다. 이 라이브러리는 보안을 구현하기 위한 애플리케이션 프로그래밍 인터페이스 기능을 제공합니다. webTLS/SSL 프로토콜과 소프트웨어 암호화 알고리즘을 사용하는 서버 애플리케이션입니다.

C로 작성된 TLS/SSL 프로토콜 라이브러리 소스 코드 및 라이센스 정보에 대한 자세한 내용은 다음을 참조하십시오. https://polarssl.org/.

전송 계층(lwIP TCP/IP 스택)
lwIP 스택은 리소스를 거의 사용하지 않고 운영 체제와 함께 또는 운영 체제 없이 사용할 수 있기 때문에 임베디드 시스템에 적합합니다. lwIP는 IP, 인터넷 제어 메시지 프로토콜(ICMP), 사용자 Da의 실제 구현으로 구성됩니다.tagUDP(RAM 프로토콜), TCP 프로토콜을 지원하고 버퍼 및 메모리 관리 등의 기능을 지원합니다.

lwIP는 (BSD 라이선스에 따라) 다음 주소에서 C 소스 코드로 다운로드할 수 있습니다. http://download.savannah.gnu.org/releases/lwIP/

RTOS 및 펌웨어 계층
FreeRTOS는 오픈 소스 실시간 운영 체제 커널입니다. FreeRTOS는 이 데모에서 작업의 우선순위를 정하고 일정을 정하는 데 사용됩니다. 자세한 내용과 최신 소스 코드는 다음을 참조하세요.
http://www.freertos.org.

펌웨어는 다음 MSS 구성 요소를 구성하고 제어하기 위한 소프트웨어 드라이버 구현을 제공합니다.

  • 이더넷 MAC
  • 시스템 컨트롤러 서비스
  • 멀티모드 범용 비동기/동기 수신기/송신기(MMUART)
  • 일반 목적 입출력(GPIO)
  • 직렬 주변 장치 인터페이스(SPI)
디자인 요구 사항

다음 표에는 이 데모 설계에 필요한 하드웨어 및 소프트웨어 설계 요구 사항이 나열되어 있습니다.

표 1 • 설계 요구 사항

  • 요구 사항 / 버전
    운영 체제 64비트 Windows 7 및 10
  • 하드웨어
    SmartFusion2 고급 개발 키트:
    • 12V 어댑터
    • FlashPro5 프로그래머
    • USB A-미니 B 케이블
  • 이더넷 케이블 RJ45
  • 호스트 PC 또는 노트북
  • 소프트웨어
    플래시프로 익스프레스
    메모: readme.txt를 참조하십시오. file 디자인에서 제공 files는 이 참조 설계와 함께 사용되는 소프트웨어 버전입니다.
  • Libero ® 시스템온칩(SoC) view디자인 중 files
  • 소프트콘솔
  • MSS 이더넷 MAC 드라이버
  • 호스트 PC 드라이버 USB to UART 드라이버
  • 다음 직렬 터미널 에뮬레이션 프로그램 중 하나:
    • 하이퍼터미널
    • 테라텀
    • 퍼티
  • 브라우저
    Mozilla Firefox 버전 24 이상
    인터넷 익스플로러 버전 8 이상

메모: 이 안내서에 표시된 Libero SmartDesign 및 구성 스크린샷은 설명 목적으로만 제공됩니다.
Libero 디자인을 열어 최신 업데이트를 확인하십시오.

필수 조건
시작하기 전에:
Libero SoC를 다운로드하고 설치합니다( web이 디자인을 위한 사이트)를 다음 위치에서 호스트 PC에 다운로드합니다.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc

데모 디자인
데모 디자인 file다음 링크에서 다운로드할 수 있습니다.
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
다음 그림은 디자인의 최상위 구조를 보여줍니다. file에스. 자세한 내용은 Readme.txt를 참조하십시오. file.

그림 3 • 데모 설계 File의 최상위 구조

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-02

데모 설계 기능
데모 디자인에는 다음과 같은 옵션이 있습니다.

  • 깜박이는 LED
  • 하이퍼터미널 디스플레이
  • SmartFusion2 구글 검색

데모 설계 설명
데모 설계는 TSEMAC을 10비트 인터페이스(TBI) 작동을 위해 구성하여 SGMII PHY 인터페이스를 사용하여 구현됩니다.
TSEMAC TBI 인터페이스에 대한 자세한 내용은 UG0331: SmartFusion2 마이크로컨트롤러 서브시스템 사용자 가이드를 참조하세요.

Libero SoC 하드웨어 프로젝트
다음 그림은 이 데모 설계를 위한 Libero SoC 하드웨어 설계 구현을 보여줍니다.

그림 4 • Libero SoC 최상위 하드웨어 설계

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-03

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-04

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-05

Libero SoC 하드웨어 프로젝트는 다음 SmartFusion2 MSS 리소스 및 IP를 사용합니다.

  • TSEMAC TBI 인터페이스.
  • SmartFusion0 고급 개발 키트의 RS-232 통신을 위한 MMUART_2.
  • GPIO: LED(발광 다이오드)와의 인터페이스
  • 클록 소스로 전용 입력 패드 0
  • 고속 직렬 인터페이스(SERDESIF) SERDES_IF IP: 다음 그림과 같이 SERDESIF_3 EPCS lane3에 대해 구성되었습니다.
    고속 직렬 인터페이스에 대한 자세한 내용은 UG0447: IGLOO2 및 Smart-Fusion2 고속 직렬 인터페이스 사용자 가이드를 참조하세요.

그림 5 • 고속 직렬 인터페이스 구성기 창

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-06

  1. 암호화 시스템 컨트롤러 서비스: TLS/SSL 프로토콜을 구현합니다.

패키지 핀 할당
다음 표에는 LED와 PHY 인터페이스 신호에 대한 패키지 핀 할당이 나와 있습니다.

표 2 • LED 대 패키지 핀 할당

포트 이름 패키지 핀
LED_1 디26
LED_2 F26
LED_3 F27
LED_4 C26
LED_5 C28
LED_6 B27
LED_7 C27
LED_8 E26

표 3 • 패키지 핀 할당에 대한 PHY 인터페이스 신호

포트 이름 방향 패키지 핀
물리_MDC 산출 F3
물리_MDIO 입력 K7
물리_RST 산출 F2

SoftConsole 펌웨어 프로젝트
독립형 SoftConsole IDE를 사용하여 SoftConsole 프로젝트를 호출합니다.

이 데모 디자인에는 다음 스택이 사용되었습니다.

  • PolarSSL 라이브러리 버전 1.2.8
  • lwIP TCP/IP 스택 버전 1.4.1
  • 프리RTOS

다음 그림은 예를 보여줍니다amp데모 디자인의 SoftConsole 소프트웨어 디렉토리 구조입니다.

그림 6 • SoftConsole 프로젝트 탐색기 창

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-07

이 프로젝트에는 보안이 포함되어 있습니다 webPolarSSL, lwIP 및 FreeRTOS를 사용하여 서버 애플리케이션을 구현합니다.

AES(고급 암호화 표준) 및 NRBG(비결정적 난수 비트 생성기) 시스템 서비스는 보안을 구현하는 데 사용됩니다. web서버 애플리케이션. AES 및 NRBG는 SmartFusion2 하드웨어 엔진 또는 소프트웨어 PolarSSL 라이브러리를 사용하여 구현할 수 있습니다. 이 데모 디자인에서 AES 및 NRBG는 시스템 서비스를 통해 SmartFusion2 하드웨어 엔진을 사용하여 구현됩니다.

표 4 • 시스템 컨트롤러 서비스를 활성화 또는 비활성화하는 매크로

시스템 서비스 매크로 / 매크로 위치

  • 영어: AES는 영어를 구사하는 사람입니다.
    • #HW_AES 1을 정의합니다.
      <$디자인_Files_디렉토리>\m2s_dg0516_df\SF2_보안_Web서버_T
      CP_데모_DF\리베로\Web서버_TCP\SoftConsole\Web서버_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
  • 한국어:
    • #HW_NRBG 1을 정의합니다.
      <$디자인_Files_디렉토리>\m2s_dg0516_df\SF2_보안_Web서버_T
      CP_데모_DF\리베로\Web서버_TCP\SoftConsole\Web서버_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
      메모: 시스템 서비스 AES 및 NRBG는 M2S2TS와 같은 데이터 보안이 활성화된 SmartFusion0150 장치에서 지원됩니다. SmartFusion2 장치가 데이터 보안이 활성화되지 않은 경우, 이전 표에 언급된 매크로를 비활성화하여 소프트웨어 PolarSSL AES 및 NRBG 알고리즘을 사용합니다.
      다음 그림은 데모에 사용된 드라이버 버전을 보여줍니다.
      그림 7 • 데모 디자인 드라이버 버전
      Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-08

PolarSSL 라이브러리를 사용한 TLS/SSL 프로토콜 구현
TLS/SSL 프로토콜은 다음 두 가지 프로토콜 계층으로 구분됩니다.

  • 핸드셰이크 프로토콜 계층
  • 기록 프로토콜 계층

핸드셰이크 프로토콜 계층
이 계층은 다음과 같은 하위 프로토콜로 구성됩니다.

  • 악수: 서버와 클라이언트 간의 세션 정보를 협상하는 데 사용됩니다. 세션 정보에는 세션 ID, 피어 인증서, 암호 사양, 압축 알고리즘 및 필요한 키를 생성하는 데 사용되는 공유 비밀 코드가 포함됩니다.
  • 암호 사양 변경: 클라이언트와 서버 간 암호화에 사용되는 키를 변경하는 데 사용됩니다. 키는 클라이언트-서버 핸드셰이크 중에 교환된 정보에서 계산됩니다.
  • 알리다: 경고 메시지는 클라이언트-서버 핸드셰이크 중에 생성되어 피어에게 오류나 상태 변경을 보고합니다.

다음 그림은 이상을 보여줍니다view TLS/SSL 핸드셰이크 절차.
핸드셰이크 프로토콜, 레코드 프로토콜 및 암호화 알고리즘에 대한 자세한 내용은 다음을 참조하십시오. http://tools.ietf.org/html/rfc5246.

그림 8 • TLS/SSL 핸드셰이크 절차

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-09

기록 프로토콜 계층
레코드 프로토콜은 애플리케이션에서 데이터를 수신하고 암호화하여 전송 계층으로 전송합니다. 레코드 프로토콜은 수신된 데이터를 암호화 알고리즘에 적합한 크기로 분할하고 선택적으로 데이터를 압축합니다. 프로토콜은 MAC 또는 키 해시 메시지 인증 코드(HMAC)를 적용하고 핸드셰이크 프로토콜 동안 협상된 정보를 사용하여 데이터를 암호화하거나 복호화합니다.

데모 디자인 설정
다음 단계에서는 SmartFusion2 고급 개발 키트 보드에 대한 데모를 설정하는 방법을 설명합니다.

  1. USB A to mini-B 케이블을 사용하여 호스트 PC를 J33 커넥터에 연결합니다. USB to universal asynchronous receiver/transmitter(UART) 브리지 드라이버는 자동으로 감지됩니다.
    메모: COM 포트가 자동으로 감지되지 않으면 FTDI 미니 USB 케이블을 통한 직렬 터미널 통신을 위한 FTDI D2XX 드라이버를 설치하십시오. 드라이버와 설치 가이드는 다음에서 제공됩니다. www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip.
  2. 감지된 5개의 COM 포트를 각각 마우스 오른쪽 버튼으로 클릭하고 속성을 클릭하여 다음 그림과 같이 USB FPXNUMX Serial Converter C에 있는 위치에 있는 포트를 찾습니다. 다음 그림과 같이 직렬 터미널 구성 중에 사용할 COM 포트 번호를 기록해 둡니다.
    그림 9 • 장치 관리자 창
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-10
  3. 다음 표에 표시된 대로 SmartFusion2 Advanced Development Kit 보드의 점퍼를 연결합니다. 점퍼 위치에 대한 정보는 부록 3: 점퍼 위치를 참조하십시오.
    주의: 점퍼를 연결하기 전에 전원 공급 스위치 SW7을 끕니다.
    표 5 • SmartFusion2 고급 키트 점퍼 설정
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-31
  4. SmartFusion2 고급 개발 키트에서 전원 공급 장치를 J42 커넥터에 연결합니다.
  5. 이 디자인 전amp파일은 정적 IP 및 동적 IP 모드 모두에서 실행할 수 있습니다. 기본적으로 프로그래밍 files는 동적 IP 모드에 대해 제공됩니다.
    • 정적 IP의 경우 RJ21 케이블을 사용하여 호스트 PC를 SmartFusion2 고급 개발 키트 보드의 J45 커넥터에 연결합니다.
    • 동적 IP의 경우 RJ21 케이블을 사용하여 개방형 네트워크 포트 중 하나를 SmartFusion2 고급 개발 키트 보드의 J45 커넥터에 연결합니다.

보드 설정 스냅샷
보안을 실행하기 위한 모든 구성된 설정이 포함된 SmartFusion2 고급 개발 키트 보드의 스냅샷은 부록 2: 보안을 실행하기 위한 보드 설정에 나와 있습니다. Web섬기는 사람,

데모 디자인 실행
다음 단계에서는 데모 디자인을 실행하는 방법을 설명합니다.

  1. 다음에서 데모 디자인을 다운로드하십시오. http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
  2. SW7 전원 스위치를 켭니다.
  3. 다음과 같은 직렬 터미널 에뮬레이션 프로그램을 시작합니다.
    • 하이퍼터미널
    • 퍼티
    • 테라텀
      메모: 이 데모에서는 PuTTY를 사용합니다.
      프로그램 구성은 다음과 같습니다.
    • 통신 속도: 115200
    • 8개의 데이터 비트
    • 원스톱 비트
    • 패리티 없음
    • 흐름 제어 없음
      직렬 터미널 에뮬레이션 프로그램을 구성하는 방법에 대한 자세한 내용은 직렬 터미널 에뮬레이션 프로그램 구성 튜토리얼을 참조하세요.
  4. SmartFusion2 고급 개발 키트 보드를 작업에 맞게 프로그래밍하세요. file 디자인의 일부로 제공 fileFlashPro Express 소프트웨어를 사용하는 경우 부록 1: FlashPro Express를 사용한 장치 프로그래밍을 참조하세요.
    메모: 데모는 정적 및 동적 모드에서 실행할 수 있습니다. 정적 IP 모드에서 디자인을 실행하려면 부록 4: 정적 IP 모드에서 디자인 실행에 언급된 단계를 따르세요.
  5. SmartFusion2 고급 개발 키트 보드의 전원을 껐다가 다시 켭니다.
    다음 그림과 같이, 직렬 터미널 에뮬레이션 프로그램에 동적 IP 주소가 포함된 환영 메시지가 표시됩니다.
    그림 10 • 사용자 옵션
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-11
  6. PuTTY에 표시된 IP 주소는 보안을 실행하기 위해 브라우저의 주소창에 입력해야 합니다. web서버. IP 주소가 10.60.3.120이면 브라우저의 주소창에 https://10.60.3.120을 입력합니다. 이 데모는 Microsoft Internet Explorer와 Mozilla Firefox 브라우저를 모두 지원합니다.

보안 실행 WebMicrosoft Internet Explorer를 사용한 서버 데모
다음 단계에서는 보안을 실행하는 방법을 설명합니다. webMicrosoft Internet Explorer를 사용한 서버 데모:

  1. Microsoft Internet Explorer를 열고 다음을 입력하세요. URL (예를 들어amp르, https://10.60.3.120) 주소창에 표시됩니다. 브라우저는 다음 그림과 같이 경고 메시지를 표시합니다.
    그림 11 • 인증서 오류 경고 메시지를 표시하는 Microsoft Internet Explorer
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-12
  2. 계속 클릭 web사이트(권장하지 않음)에서 보안 통신을 시작합니다. web서버. Microsoft Internet Explorer는 보안의 주 메뉴를 표시합니다. web다음 그림과 같이 서버입니다.
    그림 12 • 보안의 메인 메뉴 Web인터넷 익스플로러의 서버
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-32

보안 실행 WebMozilla Firefox를 사용한 서버 데모
다음 단계에서는 보안을 실행하는 방법을 설명합니다. webMozilla Firefox를 사용한 서버 데모:

  1. Mozilla Firefox 브라우저를 열고 다음을 입력하세요. URL (예를 들어amp르, https://10.60.3.120) 주소창에 표시됩니다. 브라우저는 다음 그림과 같이 경고 메시지를 표시합니다.
    그림 13 • 경고 메시지를 표시하는 Mozilla Firefox
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-14
  2. 위험을 이해했습니다를 선택하고 예외 추가...를 클릭합니다.
  3. 다음 그림과 같이 보안 예외 추가 창에서 보안 예외 확인을 클릭하여 보안 통신을 시작합니다. web서버. 그림 14 • 보안 예외 추가 창
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-15메모: IP 주소에 대한 보안 예외 추가는 처음 탐색할 때만 필요합니다.
    메모: 터미널에서 핸드셰이크 실패 메시지가 나타나면 해당 메시지를 무시하세요.
  4. Mozilla Firefox 브라우저는 다음 그림과 같이 기본 메뉴를 표시합니다.
    그림 15 • 보안의 메인 메뉴 WebMozilla Firefox의 서버
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-16기본 메뉴에는 다음과 같은 옵션이 있습니다.
    • 깜박이는 LED
    • 하이퍼터미널 디스플레이
    • SmartFusion2 구글 검색
      메모: 이러한 옵션은 Microsoft Internet Explorer 또는 Mozilla Firefox를 사용하여 확인할 수 있습니다. web 브라우저. 이 데모에서는 Mozilla Firefox를 사용하여 옵션을 시연합니다. web 브라우저.

깜박이는 LED

  1. 메인 메뉴에서 Blinking LEDs를 클릭합니다. SmartFusion2 보드에서 실행 중인 LED 패턴을 관찰할 수 있습니다. web다음 그림과 같이 이 페이지에서는 LED를 수동으로 깜박이는 값을 입력하는 옵션이 제공됩니다.
    그림 16 • 깜박이는 LED 페이지
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-17
  2. 1-255 사이의 숫자를 입력하여 LED를 수동으로 켜십시오. 예를 들어ample, 1을 입력하면 깜박이는 LED1이 꺼집니다. 255를 입력하면 깜박이는 XNUMX개의 LED가 모두 꺼집니다.
  3. 홈을 클릭하면 메인 메뉴로 돌아갑니다.
    메모: SmartFusion2 고급 개발 키트에는 액티브 로우 LED가 있습니다.

하이퍼터미널 디스플레이

  1. 주메뉴에서 HyperTerminal Display를 클릭합니다. 다음 그림은 web문자열 값을 입력할 수 있는 옵션을 제공하는 페이지입니다.
    그림 17 • 하이퍼터미널 디스플레이 페이지
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-18입력된 문자열은 다음 그림과 같이 PuTTY에 표시됩니다.
    그림 18 • PuTTY에서 문자열 표시
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-19
  2. 메인 메뉴로 돌아가려면 '한 페이지 뒤로 돌아가기'(화살표 버튼) 또는 '홈'을 클릭하세요.

SmartFusion2 구글 검색

  1. 메인 메뉴에서 SmartFusion2 Google 검색을 클릭합니다.
    메모: SmartFusion2 Google 검색 페이지에 접근하려면 적절한 액세스 권한이 있는 인터넷 연결이 필요합니다. 다음 그림은 web Google 검색이 가능한 페이지입니다.
    그림 19 • SmartFusion2 Google 검색 페이지
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-20
  2. 메인 메뉴로 돌아가려면 홈을 클릭하세요.

부록 1: FlashPro Express를 사용하여 장치 프로그래밍

이 섹션에서는 프로그래밍 작업으로 SmartFusion2 장치를 프로그래밍하는 방법을 설명합니다. file FlashPro Express를 사용하여.

장치를 프로그래밍하려면 다음 단계를 수행하십시오.

  1. 보드의 점퍼 설정이 표 5에 나열된 것과 동일한지 확인하세요.
    메모: 점퍼 연결 중에는 전원 스위치를 꺼야 합니다.
  2. 전원 공급 장치 케이블을 보드의 J42 커넥터에 연결합니다.
  3. 전원 공급 장치 SW7의 전원을 켭니다.
  4. 호스트 PC에서 FlashPro Express 소프트웨어를 실행합니다.
  5. 새로 만들기를 클릭하거나 프로젝트 메뉴의 FlashPro Express 작업에서 새 작업 프로젝트를 선택하여 다음 그림과 같이 새 작업 프로젝트를 만듭니다.
    그림 20 • FlashPro Express 작업 프로젝트
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-21
  6. FlashPro Express 작업의 새 작업 프로젝트 대화 상자에 다음을 입력합니다.
    • 프로그래밍 작업 file: 찾아보기를 클릭하고 .job이 있는 위치로 이동합니다. file 위치를 선택하고 file. 기본 위치는 다음과 같습니다.
      \m2s_dg0516_df\SF2_안전함_Webserver_TCP_Demo_DF\프로그래밍_작업
    • FlashPro Express 작업 프로젝트 이름: 찾아보기를 클릭하고 프로젝트를 저장할 위치로 이동합니다.
      그림 21 • FlashPro Express 작업의 새 작업 프로젝트
      Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-22
  7. 확인을 클릭합니다. 필요한 프로그래밍 file 선택되어 장치에 프로그래밍할 준비가 되었습니다.
  8. 다음 그림과 같이 FlashPro Express 창이 나타납니다. 프로그래머 필드에 프로그래머 번호가 나타나는지 확인하십시오. 그렇지 않은 경우 보드 연결을 확인하고 Refresh/Rescan Programmers를 클릭합니다.
    그림 22 • 장치 프로그래밍
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-23
  9. 실행을 클릭합니다. 장치가 성공적으로 프로그래밍되면 다음 그림과 같이 RUN PASSED 상태가 표시됩니다.
    그림 23 • FlashPro Express - 실행 통과
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-24
  10. FlashPro Express를 닫거나 프로젝트 탭에서 종료를 클릭합니다.

부록 2: 보안 실행을 위한 보드 설정 Web섬기는 사람

다음 그림은 SmartFusion2 고급 개발 키트 보드에서 데모를 실행하기 위한 보드 설정을 보여줍니다.

그림 24 • SmartFusion2 고급 개발 키트 설정

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-25

부록 3: 점퍼 위치

다음 그림은 SmartFusion2 고급 개발 키트 보드의 점퍼 위치를 보여줍니다.
그림 25 • 고급 개발 키트 보드의 점퍼 위치

Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-26

메모: 빨간색으로 강조 표시된 점퍼는 기본적으로 설정됩니다. 녹색으로 강조 표시된 점퍼는 수동으로 설정해야 합니다.
메모: 앞의 그림에서 점퍼 위치를 검색할 수 있습니다.

부록 4: 정적 IP 모드에서 디자인 실행

다음 단계에서는 정적 IP 모드에서 디자인을 실행하는 방법을 설명합니다.

  1. secure_를 마우스 오른쪽 버튼으로 클릭하세요web다음 그림과 같이 SoftConsole 프로젝트의 프로젝트 탐색기 창에서 서버를 선택하고 속성을 선택합니다.
    그림 26 • SoftConsole 프로젝트의 프로젝트 탐색기 창
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-27다음 그림은 secure_의 속성 도구 설정 탭에서 NET_USE_DHCP 심볼을 제거하는 것을 보여줍니다.web서버 창.
    그림 27 • 프로젝트 탐색기 속성 창
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-28장치가 정적 IP 모드로 연결된 경우 보드 정적 IP 주소는 169.254.1.23이므로 호스트 TCP/IP 설정을 변경하여 IP 주소를 반영합니다. 다음 그림은 호스트 PC TCP/IP 설정을 보여줍니다.
    그림 28 • 호스트 PC TCP/IP 설정
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-29다음 그림은 정적 IP 주소 설정을 보여줍니다.
    그림 29 • 정적 IP 주소 설정
    Microsemi-Pest-Repeller-실행-보안-Web서버-온-SmartFusion2-30이러한 설정이 구성되면 펌웨어를 빌드하고 최신 .hex를 가져옵니다. file eNVM으로 이동하여 Libero 디자인을 실행합니다. SmartFusion13 장치가 이미 top_static.job으로 프로그래밍된 경우 정적 IP 모드에서 디자인을 실행하려면 데모 디자인 실행, 페이지 2을 참조하세요. file.
    메모: 디버그 모드에서 애플리케이션을 실행하려면 FlashPro 프로그래머가 필요합니다.

문서 / 리소스

Microsemi Pest Repeller 실행 보안 WebSmartFusion2의 서버 [PDF 파일] 사용자 가이드
안전한 실행 해충 구충제 WebSmartFusion2, Pest, Repeller에서 안전하게 실행되는 서버 WebSmartFusion2의 서버, SmartFusion2의 서버

참고문헌

댓글을 남겨주세요

이메일 주소는 공개되지 않습니다. 필수 항목은 표시되어 있습니다. *