L’objectif est d’avoir un réseau composé d’un leader et d’un routeur, de pouvoir effectué un ping du routeur sur le leader et une communication de type coap. Pour cela nous allons générer un firmware de type Full Thread Device pilotable grâce à la CLIdepuis un terminal série. Le matériel utilisé sera deux cartes Silicon Labs EFR32MG12.
Générer le firmware
Pour pouvoir générer un firmware Silicon Labs il est nécessaire de charger et installer simplicity studio pour pouvoir récupérer la stack flex contenue dans le sdk 2.7.
Lien vers la page de chargement de simplicity studio : https://www.silabs.com/products/development-tools/software/simplicity-studio
Une fois simplicity studio installé et la stack Flex SDK v2.7 téléchargée, il faut la copier du répertoire ou elle se trouve (C:\SiliconLabs\SimplicityStudio\v4\developer\sdks\gecko_sdk_suite) dans le repertoire third party de la stack openthread (C:_DEV\docker_share\openthread\third_party\silabs\gecko_sdk_suite).
Depuis notre terminal docker :
make -f examples/Makefile-efr32mg12 COMMISSIONER=1 COAP=1 JOINER=1 DHCP6_CLIENT=1 DHCP6_SERVER=1 BOARD=BRD4161A
Puis on transforme notre binaire au format hex :
arm-none-eabi-objcopy -O ihex output/efr32mg12/bin/ot-cli-ftd output/efr32mg12/bin/ot-cli-ftd.hex
Depuis Windows on éxecute l’outils Silicon Labs pour charger les firmware dans la cible : commander (C:\SiliconLabs\SimplicityStudio\v4\developer\adapter_packs\commander) et l’on charge nos deux cartes avec notre firmware fraichement compilé.
Construire le réseau et configurer le sniffer
A l’aide du gestionnaire de périphérique on note les ports séries associés à nos cartes. Dans mon cas les port COM11 et COM12. On ouvre un terminal série par port avec la configuration suivante : 115200 8-N-1
Configuration de la première carte (COM11) pour devenir le leader du réseau.
Initialisation d’un dataset et affichage des valeurs :
dataset init new
Le canal radio choisi est le 20, or nous avons configurer notre sniffer pour écouter sur le canal 15, on change la valeur du canal dans notre dataset pour se positionner sur le canal 15.
dataset channel 15
Maintenant que le dataset nous conviens, on le rend actif, puis on démarre l’interface réseau et la stack thread. au bout d’un quelque secondes lorsque l’on demande son état elle nous informe qu’elle est le leader.
Configuration du sniffer
Plusieurs protocoles sont à configurer en utilisant les valeurs fournies par le dataset du leader.
6LoWPAN
CoAP
IEEE 802.15.4
Thread
Configuration de la deuxième carte (COM12) en tant que routeur
Contrairement à la première carte, on ne va renseigner que la « master key » dans le dataset avant d’activer l’interface et de démarrer la stack.
dataset masterkey 9d7ddcb4408be470e2240256feaf9cf2
La trace wireshark de l’entrée réseau :
Test – Ping
Un premier test consiste à envoyer un ping en ICMPv6 du routeur vers le leader et d’observer la transcation :
ping fdad:574c:3814:8442:9c44:e832:a11e:4939
Test – UDP
Le routeur va envoyer un message « hello » en udp sur un port du leader qui aura été ouvert :
Leader – Ouverture du port en écoute
udp open
udp bind :: 1234
Routeur – Envoie du message « hello »
udp open
udp send fdad:574c:3814:8442:9c44:e832:a11e:4939 1234 hello
Leader – Résultat
Wireshark – Trace
Test – CoAP
L’exemple fournit ne pose plus de problème à présent et peut être suivi sans modification : https://github.com/openthread/openthread/blob/master/src/cli/README_COAP.md
Liens
Liste des liens qui ont permis de réaliser cet article :
- https://github.com/openthread/openthread/tree/master/examples/platforms/efr32mg12
- https://github.com/openthread/openthread/blob/master/src/cli/README_UDP.md
- https://github.com/openthread/openthread/blob/master/src/cli/README_COAP.md
- https://github.com/openthread/openthread/blob/master/src/cli/README.md
- https://openthread.io/guides/thread-primer/node-roles-and-types#device_types
- https://github.com/openthread/openthread/blob/master/examples/common-switches.mk
- https://openthread.io/guides/pyspinel/sniffer