Commit 915d1866 authored by ywj's avatar ywj

add new docs

parent 52171fb6
# ZYNQ Linux重装经验
我因为改动了网络设置,导致ssh连不上zynq Linux了,不得已只能重装,下面是经验参考(注意,假如说有一个全新的板子,也可以参考这个操作)
## 目的说明
因为zynq ps的linux系统是在sd卡里面的,所以要做的就是给sd卡进行一个分区,格式化,初始化的操作
注意:zynq有多种启动模式,sd卡启动时在模式开关里选择`ON-ON-OFF-OFF`
## 操作流程
首先确保电脑上装了vmware,里面装了 uisrc-ubuntu 虚拟机环境,具体参考《米联客2022版MPSOC课程(Linux基础入门篇) 》的2.2
要下载的是【虚拟机系统uisrc-ubuntu18x64(下载必选)】,这是一个已经配置好的ubuntu虚拟机,下载好后解压,双击名为 uisrc-ubuntu64x.vmx 的文
件,虚拟机就会被添加进VM内。
然后参考《米联客2022版MPSOC课程(Linux基础入门篇) 》的5.1,下载`rst_to_factory_img.tar.gz`
然后将这个压缩包放到 uisrc-ubuntu 虚拟机里,将sd卡+读卡器插入电脑,连接到虚拟机里
虚拟机里解压压缩包,进入`sdcard_image`文件夹
输入`./make_parted.sh`进行分区格式化操作,然后输入盘符sdb,然后输入y后回车
输入`./deploy_image.sh`进行烧录系统,然后输入盘符sdb,然后输入y后回车
然后再将我提供的BOOT文件夹下的三个文件复制到SD卡的BOOT目录中,然后卸载,拔出读卡器,将SD卡重新插回zynq板子,这时SD卡内的Linux系统已经装好了
(BOOT文件以及后面操作的原理可以看一下《3-4-02_米联客2022版ZYNQ-MPSOC-Linux课程(驱动开发篇)》就清楚了)
板子开机,ssh连接或者serial连接
进去后需要添加开机自启动挂载目录,具体操作如下
先创建目录
```
mkdir /nvme
```
然后修改这个文件
```dotnetcli
sudo vim /etc/fstab
```
在fstab文件最后添加上
```dotnetcli
/dev/nvme0n1 /nvme ext4 defaults 0 2
```
然后`:wq`退出,可以检查一下是否写入文件,然后可以重启一下板子,然后输入`ls /nvme`,如果显示有很多个文件(之前硬盘存储的文件)就说明挂载成功了
然后进入目录
```
cd /home/uisrc
```
创建个目录
```
mkdir code
```
将我提供的code目录下的所有文件都传输到zynq板子里的code目录下
然后注意要给`config_app``arm`这两个文件添加可执行权限
```
su
chmod +x config_app
chmod +x arm
```
这样就将zynq linux环境配好了
注:我提供的code目录下除了可执行文件外还有源文件,都是可以修改的,修改后要在虚拟机环境下编译成可执行文件,然后再传输到zynq板子上执行
\ No newline at end of file
# 采集传输系统demo使用手册
这边已经验证数据连通性,采集卡发送的数据可以在Ubuntu上用wireshark抓包抓到
## ssh连接Ubuntu电脑(数据接收端)
ip地址:211.67.27.243 端口:5544
账户:jtext 密码:root
100G网口为 enp3s0f1 ,ipv4地址手动设置为192.168.1.10
100G网卡型号为 Intel Corporation Ethernet Controller E810-C for QSFP
## ssh连接采集卡的Linux系统(数据发送端)
ip地址:211.67.27.243 端口:5545
账户:uisrc 密码:root
进去后的操作流程
假如是重新开机后进入,要进行以下操作以加载驱动文件(只需要开机后使用insmod命令加载一次)
```
su
cd /home/uisrc/code
insmod ./config_drv.ko
```
然后要配置对采集卡的参数,确定当前目录在`/home/uisrc/code`下,输入命令
```
./config_app w
```
参数实际上位于`/home/uisrc/code/config.yml`中,执行`./config_app w`会读取这个config.yml文件并写入到采集卡PL端,可按照需要修改`config.yml`
第一次参数配置好后,稍微等待几秒时间,(这个时候采集卡在和电脑进行arp,几秒内就arp好了),如果电脑收到了16字节UDP包,就说明arp好了
然后在`/home/uisrc/code`运行
```
./arm
```
就执行一次采集任务并且发送到100G网卡的网口了,这边是用wireshark直接抓包能抓到数据的,之后得用UDPDK接管这个网口
考虑到使用ssh没有图形界面,用wireshark抓包不合适,下面是使用tcpdump抓包的命令
使用这条命令直接抓包在命令行显示
```
sudo tcpdump -i enp3s0f1 udp
```
使用这条命令抓包后保存到文件`output.pcap`中,之后可查看文件内容,注意输入命令后命令行会一直无变化,采集卡发送数据后电脑终止tcpdump即可
```
sudo tcpdump -i enp3s0f1 udp -w output.pcap
```
如果想查看到抓到的UDP包里的详细内容,可以使用命令显示`output.pcap`内容
```
tcpdump -r output.pcap udp -X -c 2
```
最后是使用`sudo tcpdump -i enp3s0f1 udp`抓包成功命令行显示的结果
采集卡执行`./config_app w`后tcpdump抓包显示
```
listening on enp3s0f1, link-type EN10MB (Ethernet), snapshot length 262144 bytes
12:23:41.316414 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 16
```
然后采集卡执行`./arm`后tcpdump抓包显示
```
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on enp3s0f1, link-type EN10MB (Ethernet), snapshot length 262144 bytes
12:23:41.316414 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 16
12:24:03.068757 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068757 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068757 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068757 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068758 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068758 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068758 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068758 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068904 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068904 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068904 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068904 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068905 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068905 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068905 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068905 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068966 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.068967 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.069012 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
12:24:03.069012 IP 192.168.1.128.1234 > ddaq-System-Product-Name.8010: UDP, length 1936
```
\ No newline at end of file
Markdown is supported
0%
or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment