论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
物联网
›
物联网
›
Linux用Wireshark进行Thread网络抓包关键步调 ...
Linux用Wireshark进行Thread网络抓包关键步调
立山
论坛元老
|
2025-4-9 03:44:51
|
显示全部楼层
|
阅读模式
楼主
主题
1858
|
帖子
1858
|
积分
5574
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
用Nordic nRF52840 Dongle作为RCP配合Wireshark进行Thread网络抓包是debug Thread网络的有效工具之一,重要流程在这里,不再赘述:官方流程
但是按官方流程会卡在一个地方,第一次费劲办理后,本日在另一台机器重新配的时候,已经记不清了,打开Python脚本后瞬间想起来了,所以还是记下来,预备以后自己大概还需要自己吃狗粮,也趁便渡一下碰见这个犄角旮旯问题的工程师同仁。
进入正题,只说干货:
问题出在用于拓展Wireshark进行802.15.4抓包的Python脚本里(在这里)Nordic nRF52840 Dongle的ID为:
# USB device identification.
NORDICSEMI_VID = 0x1915
SNIFFER_802154_PID = 0x154B
复制代码
而我手上的Dongle用lsusb看到的ID为1915:154a,ID不一样,当然扫不到,所以Wireshark网卡/抓包装备选择界面始终看不到nRF Sniffer for 802.15.4,办理办法就是把脚本里的0x154B改成0x154a,再革新,再运行nrf802154_sniffer.py --extcap-interfaces后,再在Wireshark网卡/抓包装备选择界面F5革新,就能看到nRF Sniffer for 802.15.4了
Hope it helps~
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
立山
论坛元老
这个人很懒什么都没写!
楼主热帖
IoTOS-v1.5.3 新增 智能诊断&会话记录 ...
【学习笔记】WPF-01:前言
基于SqlSugar的开发框架循序渐进介绍( ...
网络安全-技术与实践 书本习题练习 ...
CentOS7 单机版使用kubeadm安装K8S ...
IO流的使用
WEB安全基础入门—身份验证漏洞 ...
开源直播课丨大数据集成框架ChunJun类 ...
Python中可以用三种方法判断文件是否存 ...
解读数仓常用模糊查询的优化方法 ...
标签云
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表