Linux用Wireshark进行Thread网络抓包关键步调

打印 上一主题 下一主题

主题 1858|帖子 1858|积分 5574

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
用Nordic nRF52840 Dongle作为RCP配合Wireshark进行Thread网络抓包是debug Thread网络的有效工具之一,重要流程在这里,不再赘述:官方流程
但是按官方流程会卡在一个地方,第一次费劲办理后,本日在另一台机器重新配的时候,已经记不清了,打开Python脚本后瞬间想起来了,所以还是记下来,预备以后自己大概还需要自己吃狗粮,也趁便渡一下碰见这个犄角旮旯问题的工程师同仁。
进入正题,只说干货:
问题出在用于拓展Wireshark进行802.15.4抓包的Python脚本里(在这里)Nordic nRF52840 Dongle的ID为:
  1. # USB device identification.
  2. NORDICSEMI_VID = 0x1915
  3. SNIFFER_802154_PID = 0x154B
复制代码
而我手上的Dongle用lsusb看到的ID为1915:154a,ID不一样,当然扫不到,所以Wireshark网卡/抓包装备选择界面始终看不到nRF Sniffer for 802.15.4,办理办法就是把脚本里的0x154B改成0x154a,再革新,再运行nrf802154_sniffer.py --extcap-interfaces后,再在Wireshark网卡/抓包装备选择界面F5革新,就能看到nRF Sniffer for 802.15.4了
Hope it helps~

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

立山

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表