Microsemi-SmartFusion2-SoC-FPGA-Code-Shadowing-van-SPI-Flash-naar-DDR-geheugen-logo

Microsemi ongediertebestrijder werkt veilig Webserver op SmartFusion2

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-product-image

Revisiegeschiedenis

De revisiegeschiedenis beschrijft de wijzigingen die in het document zijn doorgevoerd.
De wijzigingen zijn gerangschikt per revisie, te beginnen met de meest recente publicatie.

Revisie 9.0
Het volgende is een samenvatting van de wijzigingen die in deze herziening zijn aangebracht.

  • Het document bijgewerkt voor Libero SoC v2021.1.
  • De verwijzingen naar Libero-versienummers verwijderd.

Revisie 8.0
Het document voor de softwareversie van Libero v11.8 SP1 bijgewerkt.

Revisie 7.0
Hieronder volgen de wijzigingen die zijn aangebracht in revisie 7.0 van dit document.

  • De ontwerpvereisten voor Libero SoC, FlashPro en SoftConsole zijn bijgewerkt. Zie Ontwerpvereisten, pagina 5 voor meer informatie.
  • In de hele handleiding worden de namen van SoftConsole-projecten die in het demo-ontwerp worden gebruikt en alle bijbehorende figuren bijgewerkt.

Revisie 6.0
Het document voor Libero v11.7 softwareversie (SAR 76931) bijgewerkt in revisie 6.0 van dit document.

Revisie 5.0
Bijgewerkt SoftConsole Firmware Project, pagina 9 (SAR 73518).

Revisie 4.0
Het document bijgewerkt voor Libero v11.6 software release (SAR 72058).

Revisie 3.0
Het document bijgewerkt voor Libero v11.5 software release (SAR 63973).

Revisie 2.0
Het document bijgewerkt voor Libero v11.4 software release (SAR 60685).

Revisie 1.0
Revisie 1.0 was de eerste publicatie van dit document.

Veilig werken Webserverdemoontwerp op SmartFusion2-apparaten

Met behulp van PolarSSL, lwIP en FreeRTOS

In deze demo wordt de beveiliging uitgelegd webservermogelijkheden met behulp van Transport Layer Security (TLS),
Secure Sockets Layer (SSL)-protocol en tri-speed ethernet medium access controller (TSEMAC) van de SmartFusion®2-apparaten. Deze demo beschrijft:

  • Met behulp van SmartFusion2 Ethernet Media Access Control (MAC) aangesloten op een Serial Gigabit Media Independent Interface (SGMII) PHY.
  • Integratie van het SmartFusion2 MAC-stuurprogramma met de PolarSSL-bibliotheek (gratis TLS/SSL-protocolbibliotheek), lichtgewicht IP (lwIP) TCP/IP-stack en het gratis Real Time Operating System (RTOS).
  • Het gebruik van cryptografische systeemservices van Microsemi om het TLS/SSL-protocol te implementeren.
  • Het implementeren van een veilig webservertoepassing op het SmartFusion2 Advanced Development Kit-bord.
  • Het uitvoeren van de demo.

Het TSEMAC-randapparaat in het SmartFusion2 Microcontroller Subsystem (MSS) kan worden geconfigureerd om gegevens over te dragen tussen de host-pc en het Ethernet-netwerk met de volgende gegevenssnelheden (lijnsnelheid):

  • 10 Mbps
  • 100 Mbps
  • 1000 Mbps

Voor meer informatie over de TSEMAC-interface voor SmartFusion2-apparaten raadpleegt u de UG0331: SmartFusion2 Microcontroller Subsystem User Guide.
Zeker Webserverdemoontwerp voltooidview

De veilige webserverapplicatie ondersteunt het TLS/SSL-beveiligingsprotocol dat berichten codeert en decodeert, waardoor de communicatie wordt beveiligd tegen bericht tampering. Communicatie vanaf de beveiligde webserver zorgt ervoor dat gevoelige gegevens kunnen worden vertaald in een geheime code die het moeilijk maakt om dat te doenampeh met de gegevens.

De veilige webHet serverdemo-ontwerp bestaat uit de volgende lagen, zoals weergegeven in Figuur 1:

  • Toepassingslaag
  • Beveiligingslaag (TLS/SSL-protocol)
  • Transportlaag (lwIP TCP/IP-stack)
  • RTOS en firmwarelaag

Veilig werken Webserverdemoontwerp op SmartFusion2-apparaten met behulp van PolarSSL, lwIP en FreeRTOS

Figuur 1 • Beveiligd Webserverlagen

 Applicatielaag (HTTPS) GratisRTOS
Beveiligingslaag (TLS/SSL-protocol)
Transportlaag (IwIP TCP/IP-stack)
Firmware-laag
SmartFusion2 geavanceerde ontwikkelingskit (HW)

Toepassingslaag
De veilige webservertoepassing is geïmplementeerd op het SmartFusion2 Advanced Development Kit-bord. De applicatie verwerkt het HTTPS-verzoek van de clientbrowser en draagt ​​de statische pagina's over naar de client als reactie op hun verzoeken. Deze pagina's worden uitgevoerd in de clientbrowser (host-pc). De volgende afbeelding toont het blokdiagram van de verbindende server (Secure webservertoepassing die wordt uitgevoerd op het SmartFusion2-apparaat) en client (web browser die op de host-pc draait).

Figuur 2 • Blokdiagram client-servercommunicatie

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-01

Figuur 2 • Blokdiagram client-servercommunicatie

Beveiligingslaag (TLS/SSL-protocol)
Internetbrowsers en webservers gebruiken het TLS/SSL-protocol om informatie veilig te verzenden.
TLS/SSL wordt gebruikt om de server en client te authenticeren en zo veilige communicatie tot stand te brengen tussen geauthenticeerde partijen met behulp van encryptie. Dit protocol is gelaagd boven het transportprotocol TCP/IP, zoals weergegeven in Figuur 1, pagina 3. Er wordt een open source PolarSSL-bibliotheek gebruikt om het TLS/SSL-protocol te implementeren voor de veilige webservertoepassing in deze demo.

Raadpleeg het volgende URLs voor volledige details over de implementatie van het TLS/SSL-protocol:

De PolarSSL-bibliotheek bevat cryptografische en TLS/SSL-protocolimplementaties. Deze bibliotheek biedt interfacefuncties voor applicatieprogrammering om een ​​veilige implementatie te implementeren webserverapplicatie die gebruikmaakt van het TLS/SSL-protocol en de cryptografische softwarealgoritmen.

Voor meer informatie over de broncode van de TLS/SSL-protocolbibliotheek, geschreven in C, en licentie-informatie, raadpleegt u de https://polarssl.org/.

Transportlaag (lwIP TCP/IP-stack)
De lwIP-stack is geschikt voor embedded systemen omdat deze weinig bronnen gebruikt en kan worden gebruikt met of zonder besturingssysteem. De LwIP bestaat uit daadwerkelijke implementaties van het IP, Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP) en TCP-protocollen, evenals ondersteunende functies zoals buffer- en geheugenbeheer.

De lwIP is beschikbaar (onder een BSD-licentie) als C-broncode om te downloaden vanaf het volgende adres: http://download.savannah.gnu.org/releases/lwIP/

RTOS en firmwarelaag
FreeRTOS is een open source real-time besturingssysteemkernel. FreeRTOS wordt in deze demo gebruikt om taken te prioriteren en te plannen. Voor meer informatie en de nieuwste broncode raadpleegt u de
http://www.freertos.org.

De firmware biedt een implementatie van een softwarestuurprogramma om de volgende MSS-componenten te configureren en te besturen:

  • Ethernet-MAC
  • Systeemcontrollerdiensten
  • Multi-mode universele asynchrone/synchrone ontvanger/zender (MMUART)
  • Invoer en uitvoer voor algemeen gebruik (GPIO)
  • Seriële perifere interface (SPI)
Ontwerpvereisten

De volgende tabel bevat de hardware- en softwareontwerpvereisten voor dit demo-ontwerp.

Tabel 1 • Ontwerpvereisten

  • Vereiste/versie
    Besturingssysteem 64-bits Windows 7 en 10
  • Hardware
    SmartFusion2 geavanceerde ontwikkelingskit:
    • 12V-adapter
    • FlashPro5-programmeur
    • USB A naar Mini-B-kabel
  • Ethernet-kabel RJ45
  • Host-pc of laptop
  • Software
    FlashPro Express
    Opmerking: Raadpleeg de readme.txt file voorzien in het ontwerp files voor de softwareversies die bij dit referentieontwerp worden gebruikt.
  • Libero® Systeem-op-Chip (SoC) voor viewhet ontwerp files
  • SoftConsole
  • MSS Ethernet MAC-stuurprogramma's
  • Host-pc-stuurprogramma's USB naar UART-stuurprogramma's
  • Een van de volgende emulatieprogramma's voor seriële terminals:
    • Hyperterminal
    • TeraTermijn
    • Stopverf
  • Browser
    Mozilla Firefox versie 24 of hoger
    Internet Explorer versie 8 of hoger

Opmerking: Libero SmartDesign en configuratiescreenshots die in deze handleiding worden getoond, zijn alleen ter illustratie.
Open het Libero-ontwerp om de nieuwste updates te zien.

Vereisten
Voordat u begint:
Download en installeer Libero SoC (zoals aangegeven in de website voor dit ontwerp) op de host-pc vanaf de volgende locatie.
https://www.microsemi.com/product-directory/design-resources/1750-libero-soc

Demo-ontwerp
Het demo-ontwerp files zijn beschikbaar om te downloaden via de volgende link:
http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
De volgende afbeelding toont de structuur op het hoogste niveau van het ontwerp fileS. Voor meer details, zie Readme.txt file.

Figuur 3 • Demo-ontwerp Files Structuur op het hoogste niveau

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-02

Demo-ontwerpfuncties
Het demo-ontwerp heeft de volgende opties:

  • Knipperende LED's
  • HyperTerminal-display
  • SmartFusion2 Google Zoeken

Demoontwerpbeschrijving
Het demo-ontwerp wordt geïmplementeerd met behulp van een SGMII PHY-interface door de TSEMAC te configureren voor de Ten-Bit Interface (TBI) -bewerking.
Voor meer informatie over de TSEMAC TBI-interface raadpleegt u de UG0331: SmartFusion2 Microcontroller Subsystem User Guide.

Libero SoC-hardwareproject
De volgende afbeelding toont de implementatie van het Libero SoC-hardwareontwerp voor dit demo-ontwerp.

Figuur 4 • Libero SoC-hardwareontwerp op het hoogste niveau

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-03

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-04

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-05

Het Libero SoC-hardwareproject gebruikt de volgende SmartFusion2 MSS-bronnen en IP's:

  • TSEMAC TBI-interface.
  • MMUART_0 voor RS-232-communicatie op de SmartFusion2 Advanced Development Kit.
  • GPIO: Interfaces met de lichtgevende diodes (LED's)
  • Speciaal ingangspad 0 als klokbron
  • Seriële interface met hoge snelheid (SERDESIF) SERDES_IF IP: Geconfigureerd voor SERDESIF_3 EPCS lane3, zoals weergegeven in de volgende afbeelding.
    Voor meer informatie over snelle seriële interfaces raadpleegt u de UG0447: IGLOO2 en Smart-Fusion2 High Speed ​​Serial Interfaces User Guide.

Figuur 5 • Configuratievenster voor snelle seriële interfaces

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-06

  1. Cryptografische systeemcontrollerdiensten: Om het TLS/SSL-protocol te implementeren.

Pakketpintoewijzingen
De pintoewijzingen van het pakket voor LED's en PHY-interfacesignalen worden weergegeven in de volgende tabellen.

Tabel 2 • Toewijzingen van LED's aan pakketpinnen

Havennaam Pakketpin
LED_1 D26
LED_2 F26
LED_3 F27
LED_4 C26
LED_5 C28
LED_6 B27
LED_7 C27
LED_8 E26

Tabel 3 • PHY-interfacesignalen voor toewijzing van pakketpinnen

Havennaam Richting Pakketpin
PHY_MDC Uitvoer F3
PHY_MDIO Invoer K7
PHY_RST Uitvoer F2

SoftConsole-firmwareproject
Roep het SoftConsole-project aan met behulp van de zelfstandige SoftConsole IDE.

Voor dit demo-ontwerp worden de volgende stapels gebruikt:

  • PolarSSL-bibliotheekversie 1.2.8
  • lwIP TCP/IP-stackversie 1.4.1
  • GratisRTOS

De volgende afbeelding toont een exampbestand van een SoftConsole-softwaredirectorystructuur van het demo-ontwerp.

Figuur 6 • SoftConsole Project Explorer-venster

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-07

Dit project bevat de beveiligde webimplementatie van serverapplicaties met behulp van PolarSSL, lwIP en FreeRTOS.

De systeemdiensten Advanced Encryption Standard (AES) en Non-deterministic Random Bit Generator (NRBG) worden gebruikt om de veilige webserverapplicatie. De AES en NRBG kunnen worden geïmplementeerd met behulp van de SmartFusion2 hardware-engine of software PolarSSL-bibliotheek. In dit demo-ontwerp worden AES en NRBG geïmplementeerd met behulp van de SmartFusion2-hardware-engine via systeemservices.

Tabel 4 • Macro's om systeemcontrollerservices in of uit te schakelen

Systeemservicemacro/macrolocatie

  • AES
    • #define HW_AES 1
      <$Ontwerp_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\aes.h
  • NRBG
    • #define HW_NRBG 1
      <$Ontwerp_Files_Directory>\m2s_dg0516_df\SF2_Secure_Webserver_T
      CP_Demo_DF\Libero\Webserver_TCP\SoftConsole\Webserver_TCP_M
      SS_CM3\polarssl-1.2.8\include\polarssl\ssl.h
      Opmerking: De systeemservices AES en NRBG worden ondersteund voor SmartFusion2-apparaten met gegevensbeveiliging, zoals M2S0150TS. Als gegevensbeveiliging niet is ingeschakeld op het SmartFusion2-apparaat, schakelt u de macro's uit de voorgaande tabel uit om de software PolarSSL AES en NRBG-algoritmen te gebruiken.
      De volgende afbeelding toont de stuurprogrammaversies die voor de demo worden gebruikt.
      Figuur 7 • Versies van demoontwerpstuurprogramma's
      Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-08

TLS/SSL-protocolimplementatie met behulp van PolarSSL-bibliotheek
Het TLS/SSL-protocol is verdeeld in de volgende twee protocollagen:

  • Handshake-protocollaag
  • Protocollaag opnemen

Handshake-protocollaag
Deze laag bestaat uit de volgende subprotocollen:

  • Handdruk: Wordt gebruikt om te onderhandelen over sessie-informatie tussen de server en de client. De sessie-informatie omvat de sessie-ID, peer-certificaten, de coderingsspecificatie, het compressie-algoritme en een gedeelde geheime code die wordt gebruikt om de vereiste sleutels te genereren.
  • Coderingsspecificatie wijzigen: Wordt gebruikt om de sleutel te wijzigen die wordt gebruikt voor de codering tussen de client en de server. De sleutel wordt berekend op basis van de informatie die wordt uitgewisseld tijdens de client-server-handshake.
  • Waarschuwing: Tijdens de client-server-handshake worden waarschuwingsberichten gegenereerd om een ​​fout of een statuswijziging aan de peer te melden.

De volgende afbeelding toont de overview van de TLS/SSL-handshakeprocedure.
Voor meer informatie over het handshakeprotocol, het opnameprotocol en cryptografische algoritmen raadpleegt u de http://tools.ietf.org/html/rfc5246.

Figuur 8 • TLS/SSL-handshakeprocedure

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-09

Protocollaag opnemen
Het recordprotocol ontvangt en codeert gegevens van de applicatie en draagt ​​deze over naar de transportlaag. Het recordprotocol fragmenteert de ontvangen gegevens tot een grootte die geschikt is voor het cryptografische algoritme en comprimeert de gegevens optioneel. Het protocol past een MAC- of keyed-hash message authenticatiecode (HMAC) toe en codeert of decodeert de gegevens met behulp van de informatie die tijdens het handshake-protocol is onderhandeld.

Het demo-ontwerp instellen
De volgende stappen beschrijven hoe u de demo voor het SmartFusion2 Advanced Development Kit-bord instelt:

  1. Sluit de host-pc aan op de J33-connector met behulp van de USB A naar mini-B-kabel. De stuurprogramma's van de USB naar universele asynchrone ontvanger/zender (UART)-brug worden automatisch gedetecteerd.
    Opmerking: Als de COM-poorten niet automatisch worden gedetecteerd, installeer dan het FTDI D2XX-stuurprogramma voor seriële terminalcommunicatie via de FTDI mini-USB-kabel. Het stuurprogramma en de installatiehandleiding zijn beschikbaar op www.microsemi.com/soc/documents/CDM_2.08.24_WHQL_Certified.zip.
  2. Klik met de rechtermuisknop op elk van de vier gedetecteerde COM-poorten en klik op Eigenschappen om de poort met de locatie op USB FP5 Serial Converter C te vinden, zoals weergegeven in de volgende afbeelding. Noteer het COM-poortnummer dat u kunt gebruiken tijdens de configuratie van de seriële terminal, zoals weergegeven in de volgende afbeelding.
    Figuur 9 • Apparaatbeheervenster
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-10
  3. Sluit de jumpers op de SmartFusion2 Advanced Development Kit-kaart aan, zoals weergegeven in de volgende tabel. Voor informatie over jumperlocaties raadpleegt u Bijlage 3: Jumperlocaties, .
    Voorzichtigheid: Schakel de voedingsschakelaar, SW7, UIT voordat u de jumperverbindingen maakt.
    Tabel 5 • Jumperinstellingen SmartFusion2 Advanced Kit
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-31
  4. Sluit in de SmartFusion2 Advanced Development Kit de voeding aan op de J42-connector.
  5. Dit ontwerp exampbestand kan zowel in statische IP- als in dynamische IP-modi draaien. Standaard programmeren fileEr zijn s beschikbaar voor de dynamische IP-modus.
    • Voor een statisch IP-adres sluit u de host-pc aan op de J21-connector van de SmartFusion2 Advanced Development Kit-kaart met behulp van een RJ45-kabel.
    • Voor dynamische IP sluit u een van de open netwerkpoorten aan op de J21-connector van de SmartFusion2 Advanced Development Kit-kaart met behulp van een RJ45-kabel.

Momentopname van bordconfiguratie
In bijlage 2 vindt u momentopnamen van het SmartFusion2 Advanced Development Kit-bord met alle geconfigureerde instellingen: Kaartinstellingen voor het uitvoeren van de beveiligde Webserver,

Het demo-ontwerp uitvoeren
In de volgende stappen wordt beschreven hoe u het demo-ontwerp uitvoert:

  1. Download het demo-ontwerp van: http://soc.microsemi.com/download/rsc/?f=m2s_dg0516_df
  2. Zet de SW7-voedingsschakelaar AAN.
  3. Start eventuele emulatieprogramma's voor seriële terminals, zoals:
    • Hyperterminal
    • Stopverf
    • TeraTermijn
      Opmerking: In deze demo wordt PuTTY gebruikt.
      De configuratie voor het programma is:
    • Baudsnelheid: 115200
    • Acht databits
    • Een stopbit
    • Geen pariteit
    • Geen stroomregeling
      Voor meer informatie over het configureren van de emulatieprogramma's voor seriële terminals raadpleegt u de zelfstudie Seriële terminalemulatieprogramma's configureren.
  4. Programmeer het SmartFusion2 Advanced Development Kit-bord met de taak file geleverd als onderdeel van het ontwerp fileAls u FlashPro Express-software gebruikt, raadpleegt u Bijlage 1: Het apparaat programmeren met FlashPro Express, .
    Opmerking: De demo kan in statische en dynamische modi worden uitgevoerd. Om het ontwerp in de statische IP-modus uit te voeren, volgt u de stappen vermeld in Bijlage 4: Het ontwerp uitvoeren in de statische IP-modus.
  5. Schakel het SmartFusion2 Advanced Development Kit-bord uit en weer in.
    Een welkomstbericht met het dynamische IP-adres wordt weergegeven in het emulatieprogramma voor de seriële terminal, zoals weergegeven in de volgende afbeelding.
    Figuur 10 • Gebruikersopties
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-11
  6. Het IP-adres dat op PuTTY wordt weergegeven, moet in de adresbalk van de browser worden ingevoerd om de beveiliging uit te voeren webserver. Als het IP-adres 10.60.3.120 is, voer dan https://10.60.3.120 in de adresbalk van de browser in. Deze demo ondersteunt zowel de browsers Microsoft Internet Explorer als Mozilla Firefox.

Het uitvoeren van de Secure Webserverdemo met Microsoft Internet Explorer
In de volgende stappen wordt beschreven hoe u het Secure webserverdemo met Microsoft Internet Explorer:

  1. Open Microsoft Internet Explorer en typ het URL (bijvoorbeeldampde, https://10.60.3.120) in de adresbalk. De browser toont een waarschuwingsbericht, zoals weergegeven in de volgende afbeelding.
    Figuur 11 • Microsoft Internet Explorer toont een waarschuwingsbericht over een certificaatfout
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-12
  2. Klik op Doorgaan naar dit website (niet aanbevolen) om beveiligde communicatie te starten met de webserver. Microsoft Internet Explorer geeft het hoofdmenu van de beveiligde versie weer webserver, zoals weergegeven in de volgende afbeelding.
    Figuur 12 • Hoofdmenu van Secure Webserver in Internet Explorer
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-32

Het uitvoeren van de Secure Webserverdemo met Mozilla Firefox
In de volgende stappen wordt beschreven hoe u het Secure webserverdemo met Mozilla Firefox:

  1. Open de Mozilla Firefox-browser en voer het URL (bijvoorbeeldampde, https://10.60.3.120) in de adresbalk. De browser toont een waarschuwingsbericht, zoals weergegeven in de volgende afbeelding.
    Figuur 13 • Mozilla Firefox toont waarschuwingsbericht
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-14
  2. Selecteer Ik begrijp de risico's en klik op Uitzondering toevoegen….
  3. Klik op Bevestig beveiligingsuitzondering in het venster Beveiligingsuitzondering toevoegen, zoals weergegeven in de volgende afbeelding, om beveiligde communicatie met de webserver. Figuur 14 • Venster Beveiligingsuitzondering toevoegen
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-15Opmerking: Het toevoegen van een beveiligingsuitzondering voor het IP-adres is alleen vereist voor de eerste keer browsen.
    Opmerking: Als u een bericht over een mislukte handshake in de terminal ontvangt, negeert u dat bericht.
  4. De Mozilla Firefox-browser geeft het hoofdmenu weer, zoals weergegeven in de volgende afbeelding.
    Figuur 15 • Hoofdmenu van de Secure Webserver in Mozilla Firefox
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-16Het hoofdmenu heeft de volgende opties:
    • Knipperende LED's
    • HyperTerminal-display
    • SmartFusion2 Google Zoeken
      Opmerking: Deze opties kunnen worden geverifieerd met Microsoft Internet Explorer of Mozilla Firefox web browsers. In deze demo worden de mogelijkheden gedemonstreerd met Mozilla Firefox web browser.

Knipperende LED's

  1. Klik op Knipperende LED's in het hoofdmenu. U kunt een lopend LED-patroon op het SmartFusion2-bord waarnemen. De webpagina geeft een optie om de waarden in te voeren om de LED's handmatig te laten knipperen, zoals weergegeven in de volgende afbeelding.
    Figuur 16 • Pagina Knipperende LED's
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-17
  2. Voer een getal tussen 1-255 in om de LED's handmatig te laten oplichten. BijvoorbeeldampAls u 1 invoert, gaat de knipperende LED1 UIT. Als u 255 invoert, gaan alle acht knipperende LED's UIT.
  3. Klik op Home om terug te keren naar het hoofdmenu.
    Opmerking: SmartFusion2 Advanced Development Kit heeft actieve lage LED's.

HyperTerminal-display

  1. Klik op HyperTerminal Display in het hoofdmenu. De volgende afbeelding toont een webpagina die een optie biedt om een ​​tekenreekswaarde in te voeren.
    Figuur 17 • HyperTerminal-weergavepagina
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-18De ingevoerde tekenreeks wordt weergegeven op PuTTY, zoals weergegeven in de volgende afbeelding.
    Figuur 18 • Stringweergave op PuTTY
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-19
  2. Klik op Eén pagina terug (pijlknop) of op Home om terug te gaan naar het hoofdmenu.

SmartFusion2 Google Zoeken

  1. Klik op SmartFusion2 Google Zoeken in het hoofdmenu.
    Opmerking: Er is een internetverbinding met de juiste toegangsrechten vereist om naar de SmartFusion2 Google Search-pagina te gaan. De volgende afbeelding toont een web pagina met Google zoeken.
    Figuur 19 • SmartFusion2 Google-zoekpagina
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-20
  2. Klik op Home om terug te gaan naar het hoofdmenu.

Bijlage 1: Het apparaat programmeren met FlashPro Express

In dit gedeelte wordt beschreven hoe u het SmartFusion2-apparaat programmeert met de programmeertaak file met behulp van Flash Pro Express.

Voer de volgende stappen uit om het apparaat te programmeren:

  1. Zorg ervoor dat de jumperinstellingen op de kaart dezelfde zijn als die vermeld in Tabel 5, .
    Opmerking: De voedingsschakelaar moet uitgeschakeld zijn tijdens het maken van de jumperverbindingen.
  2. Sluit de voedingskabel aan op de J42-connector op het bord.
  3. Schakel de voedingsschakelaar SW7 in.
  4. Start op de host-pc de FlashPro Express-software.
  5. Klik op Nieuw of selecteer Nieuw taakproject in FlashPro Express Job in het menu Project om een ​​nieuw taakproject te maken, zoals weergegeven in de volgende afbeelding.
    Afbeelding 20 • FlashPro Express-taakproject
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-21
  6. Voer het volgende in het dialoogvenster Nieuw taakproject van FlashPro Express Job in:
    • Programmeertaak file: Klik op Bladeren en navigeer naar de locatie waar de .job file bevindt zich en selecteer de file. De standaardlocatie is:
      \m2s_dg0516_df\SF2_Secure_Webserver_TCP_Demo_DF\Programm ing_Job
    • FlashPro Express-taakprojectnaam: Klik op Bladeren en navigeer naar de locatie waar u het project wilt opslaan.
      Afbeelding 21 • Nieuw taakproject van FlashPro Express Job
      Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-22
  7. Klik OK. De benodigde programmering file is geselecteerd en klaar om te worden geprogrammeerd in het apparaat.
  8. Het FlashPro Express-venster verschijnt zoals weergegeven in de volgende afbeelding. Controleer of er een programmeurnummer verschijnt in het veld Programmeur. Als dit niet het geval is, bevestigt u de kaartverbindingen en klikt u op Refresh/Rescan Programmers.
    Afbeelding 22 • Het apparaat programmeren
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-23
  9. Klik op UITVOEREN. Wanneer het apparaat met succes is geprogrammeerd, wordt de status RUN GESLAAGD weergegeven, zoals weergegeven in de volgende afbeelding.
    Afbeelding 23 • FlashPro Express—LOOP GESLAAGD
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-24
  10. Sluit FlashPro Express of klik op het tabblad Project op Afsluiten.

Bijlage 2: Kaartconfiguratie voor het uitvoeren van de Secure Webserver

De volgende afbeelding toont de bordopstelling voor het uitvoeren van de demo op het SmartFusion2 Advanced Development Kit-bord.

Figuur 24 • Installatie van de SmartFusion2 geavanceerde ontwikkelingskit

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-25

Bijlage 3: Jumperlocaties

De volgende afbeelding toont de locaties van de jumpers op het SmartFusion2 Advanced Development Kit-bord.
Figuur 25 • Jumperlocaties op het bord van de Advanced Development Kit

Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-26

Opmerking: Rood gemarkeerde jumpers zijn standaard ingesteld. De groen gemarkeerde jumpers moeten handmatig worden ingesteld.
Opmerking: De locatie van de jumpers in de voorgaande afbeelding is doorzoekbaar.

Bijlage 4: Het ontwerp uitvoeren in de statische IP-modus

De volgende stappen beschrijven hoe u het ontwerp uitvoert in de statische IP-modus:

  1. Klik met de rechtermuisknop op het beveiligde_webserver in het Project Explorer-venster van het SoftConsole-project en selecteer Eigenschappen, zoals weergegeven in de volgende afbeelding.
    Figuur 26 • Projectverkennervenster van SoftConsole Project
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-27De volgende afbeelding toont het verwijderen van het symbool NET_USE_DHCP op het tabblad Hulpprogramma-instellingen van de Eigenschappen voor secure_webservervenster.
    Figuur 27 • Venster Eigenschappen van Projectverkenner
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-28Als het apparaat is aangesloten in de statische IP-modus, is het statische IP-adres van de kaart 169.254.1.23. Wijzig vervolgens de TCP/IP-instellingen van de host om het IP-adres weer te geven. De volgende afbeelding toont de TCP/IP-instellingen van de host-pc.
    Figuur 28 • TCP/IP-instellingen host-pc
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-29De volgende afbeelding toont de instellingen voor statische IP-adressen.
    Figuur 29 • Statische IP-adresinstellingen
    Microsemi-Pest-Repeller-Running-Secure-Webserver-op-SmartFusion2-30Zodra deze instellingen zijn geconfigureerd, bouwt u de firmware en importeert u de nieuwste .hex file in eNVM en voer het Libero-ontwerp uit. Zie Het demoontwerp uitvoeren, pagina 13 om het ontwerp uit te voeren in de statische IP-modus, als het SmartFusion2-apparaat al is geprogrammeerd met top_static.job file.
    Opmerking: Om de applicatie in debug-modus uit te voeren, is een FlashPro-programmeur vereist.

Documenten / Bronnen

Microsemi ongediertebestrijder werkt veilig Webserver op SmartFusion2 [pdf] Gebruikershandleiding
Ongediertebestrijder werkt veilig Webserver op SmartFusion2, Pest, Repeller met Secure Webserver op SmartFusion2, op SmartFusion2

Referenties

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *