说明:续上一篇文章“嵌入式Linux开发板_迅为iTOP-4412精英版入门篇(一)”
目录
说明:续上一篇文章“嵌入式Linux开发板_迅为iTOP-4412精英版入门篇(一)”
3. iTOP-4412 平台基础软件的安装和学习
3.1 超级终端的安装和配置
3.1.1 安装 USB 转串口驱动
如果用户将开发板的串口 COM3 和 PC 机的串口直接相接,那么只需要装超级终端软 件,不需要安装 USB 转串口驱动。
如果用户使用的是笔记本电脑,或者是没有串口的 PC 机,那么就需要使用 USB 转串口线来连接开发板和 PC 了,需要安装 USB 转串口驱动。
载 USB 转串口驱动的压缩包,见绑定的资源:。
下面详细的讲解一下,在 PC 机上,USB 转串口驱动的安装。
1)解压压缩包得到文件,根据自己的PC机的操作系统进行选择对应的安装包。下面以WIN10为例:
如下图,然后双击上述可执行文件, 开始安装 USB 转串口驱动。
2)如下图,选择下一步,继续安装。
3)如下图,选择接受安装协议,然后单击“Next”,继续安装。
4)如下图,USB 转串口的驱动在安装中。
5)如下图,提示驱动的安装已经完成,单击“Finish”,结束 USB 转串口驱动安装。
然后检查一下 USB 转串口的驱动安装是否正确。
以作者的机器为例,下面的截图可能和用户的界面稍微有点不同。
6)用户先不要把 USB 转串口线和 PC 机相连,直接进入操作系统的设备管理器,如下图,打开“端口”。
如下图,红色矩形框中显示机器只有一个串口 COM1,作者的机器自带串口,所以有 COM1。
7)然后将 USB 转串口线连接电脑的 USB 接口。设备管理器显示如下图所示,将下图和上图对比,可以发现下图中多出了红色矩形框中的内容,其中 COM3 编号就是接到电脑 USB 后,系统给你分配的串口编号。(这里需要提醒一下,用户插入的 USB 接口不一样,显示的 端口号也会不一样,大家只需要关注 USB 转串口插入后,增加的那一个串口号,这个增加的串口号需要大家记住,在超级终端的设置中会用到。)
到这里,USB 转串口线的驱动就安装完成了。
3.1.2 超级终端的安装

解压 “hyperterminal-v2.4.8.zip” 安装包后会生成软件 “hyper_terminal_latest.exe”,然后双击软件“hyper_terminal_latest.exe”,开始安装。详细步骤如下图所示。
3.1.3 超级终端的设置
打开前一小节安装的软件“Hyper Terminal ”。
3.1.4 超级终端的系统配置
在 PC 机上,用户也需要针对操作系统进行设置。以WIN10为例, 右键我的电脑/属性,进入设备管理器,单击菜单“端口”。
选中COM3端口,右键属性,点“端口设置”。单击“确定”。
3.2 VMware下Ubuntu 16.04
3.2.1 VMware及Ubuntu的安装与配置
3.2.2 虚拟机的联网设置
3. 如下图,选择”自定义”模式,选择网络“VMnet8(NAT)”。这种模式 适用于部分固定 IP 的公司和校园网。当安装虚拟机的时候,它会给 PC 机装额外的两个虚拟网卡,其中一个就是VMnet8”,相当于 PC 机建了一个虚拟的局域网。虚拟机和 PC 机进 行网络连接的时候,连入了局域网,然后 PC 机连的是外网。
3.3 SSH 软件的安装与使用
3.3.1 Windows 下SSH的安装
用户可以安装“SSH 软件”,通过 SSH 软件可以很容易的实现主机和虚拟机之间的通信。SSH 软件不仅要在 Windows 上面安装,还需要在 Ubuntu 系统上面安装。
1. 找到绑定的资源,解压ssh后,双击文件夹中SSHSecureShellClient-3.2.9.exe,按下述过程一步一步安装。
生成2个桌面图标,一个用来传文件,一个输命令,可以不用切界面,切来切去的,在SSH Secure Shell里面输命令相当于在Ubuntu系统的终端。
3.3.2 虚拟机系统下SSH的安装配置
(1) 更新系统包
sudo apt-get update
(2) 下载并安装OpenSSH服务器
sudo apt-get install openssh-server
(3) 安装完成后,检查服务状态是否运行
sudo systemctl status ssh
(4) 配置ssh(进行相应的配置)
sudo vi /etc/ssh/sshd_config
在 PasswordAuthentication yes 的后面追加如下内容:
Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
KexAlgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group-exchange-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,curve25519-sha256@libssh.org
完整文件内容如下:
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin prohibit-password
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
KexAlgorithms diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group-exchange-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group1-sha1,curve25519-sha256@libssh.org
(5) 重启ssh服务
sudo systemctl restart ssh
(6) 开启防火墙,默认是关闭的,会阻值外部网络连接
sudo ufw allow ssh
(7) 使用ifconfig查看ip地址
ifconfig
由此可知,Ubuntu的IP地址为:192.168.58.128,同时虚拟机的用户名为wl。
3.3.4 SSH的连接
在“SSH Secure Files Transfer”中“File/Quick Connnect”,弹出的窗口中入下图输入IP地址和 root,然后点击Connect。
在新弹出的窗口中点击Yes。连接成功。
如下图,“SSH Secure File Transfer”左边部分是主机的文件目录,右边是Ubuntu系统的目录。
"SSH Secure Shell"的连接方法一样,连接成功如下图所示。
3.3.3 连接失败处理
完成以上配置,一般系统都可以正常连接。
说明:因为系统个体差异性,可能有的机器会出现错误提示,如果有如下图的连接失败提示。
处理方式可以参照文章,如果这些还解决不了,可以自行在CSDN中搜索PC机出现的问题,进行解决。
Server responded “Algorithm negotiation failed“错误解决方法-CSDN博客
3.3.4 SSH的使用
SSH Secure Shell连接方式和上面一样。连接后入下图,可以输入命令,被称为SSH控制台,就相当于在Ubuntu的终端给系统下命令。
使用该工具不仅可以用来传文件,还可以免去虚拟机和主机切换的麻烦,提高效率。如果你用SSH连接Ubuntu后发现新建的文件夹没有,只需要断开连接,再接一下就可以显示了。
有关SSH的使用方法,如在下图的界面中,两系统之间的文件互传,直接用鼠标拖拽就可以。
4. 安卓 ADB 驱动的安装及配置
iTOP-4412开发板OTG 方式烧写(或者叫 fastboot 烧写方式)使用的是ADB 驱动。
4.1 win7 系统ADB离线安装
下载资源 单击软件“android_drv_90000_64.exe”,开始安装。
如下图,要是装有杀毒软件,会弹出对话框,直接选择信任或者安装选项,继续安装。
可能会再次弹出警告,继续选择信任或者安装之类的选项。
出现上图矩形框中的提示“……可以使用了”(矩形框中的提示在不同的系统上可能不一样),就说明驱动安装成功了。驱动装完后,最好重启一下电脑。
下面来确认一下,ADB 驱动是否能够使用。首先进入操作系统的任务管理器,下图是 Win7-64 位操作系统的设备管理器。
开发板启动并进入到 Android 系统,接着将开发板使用 OTG 线和电脑的 USB 接口相连,如下图,如果出现红色矩形框中的“Android Phone”,就说明驱动已经装好。
4.2 win10系统ADB离线安装
在 win10 下安装“驱动精灵”软件,OTG 连接开发板时会自动安装 ADB 驱动。或采用资源包安装。双击安装,剩余步骤按照提示即可安装。
4.3 关闭 win10 驱动自动更新
由于 win10 系统会自动更新驱动程序,如果驱动自行更新会导致驱动不可用,这里给出一种方法禁止系统自动更新驱动,win+R 键打开运行如下图。
接着在右侧找到“阻止使用与下列设备安装程序类相匹配的驱动程序安装设备”,双击右键“编辑”或者双击,打开设置对话框。勾选“已启用”后点击“显示”输入设备的类 GUID。
如何找到类 GUID,右键计此电脑-设备管理器,在打开的设备管理器中找到你要禁止更新的设备右键属性,例如 USB 串口设备如下图。
4.4 ADB 驱动的在线安装
作者推荐使用“驱动精灵”,使用驱动精灵安 装的成功率非常高。
先从网上下载驱动精灵,在 PC 上安装驱动精灵软件,安装好之后打开驱动精灵。
接着找一部 Android 手机,通过 OTG 线,将手机 OTG 和 PC 的 USB 相连(开发板如果是Android 系统,在开发板进入 Android 系统之后,可以使用 OTG 线,将开发板 OTG 接口和 PC 的 USB 口相连,一定要先启动 Android 系统再接 OTG 线!),驱动精灵会提示有新的驱动设备(如果 PC 以前没有连接过手机,PC 会在 Windows 系统右下角提示有新的设备),驱动精灵识别到新的设备没有驱动可能要花费 1 到 2 分钟,接着就会自动安装。
4.5 ADB 驱动安装常见问题解决方法
使用“离线安装”和“在线安装”之后,如果 ADB 驱动仍然有可能不正常。作者反复测 试,发现 99%的情况都是 PC 上的软件“打架”,抢着和开发板连接。 这个时候用户需要有点耐心,使用百度,如下图所以
目前测试发现的用户可能用到的关键词如下:
禁用 360 自动连接手机;禁用 qq 自动连接手机;禁用腾讯管家自动连接手机;禁用豌豆荚自动连接手机;禁用暴风影音自动连接手机;禁用驱动精灵自动连接手机; 禁用金山毒霸自动连接手机