5672|0

111

帖子

1

TA的资源

一粒金砂(高级)

楼主
 

CC2530 sniffer wireshark抓包 分析6lowpan RPL路由神器 [复制链接]

本帖最后由 dan158185 于 2015-12-30 12:36 编辑

者之前就介绍过ZBOSS,这款美国的开源的zigbee2007pro的协议栈,由于笔者是使用6lowpan,TI的sniffer抓包分析明显不够用,于是尝试wireshark抓包,有不自己开发代码的捷径吗? 有,那就是ZBOSS自带的CC2530(UART)/CC2531(USB)的wireshar抓包

1,下载sniffer的固件,默认协议;这个是开源的(TI是封闭的)可以自己去修改2530固件和GUI的源码改变默认的通讯协议;

2,连接2530到PC,笔者使用串口,打开GUI,选择已经安装的wireshark路径,选择串口,选择信道

3,  点击start,自动启动wirehark,开始抓包了,如下图:

实验抓包都是zigbee的无线包;可以用来分析6lowpan的网络

图1,两个zigbee节点的RPL(roll)路由组网抓包,抓包部分为节点组网成功
      
图2:Ppprouter节点和CoAPServer节点的 ping6抓包
      


相关的hex,源码等在我共享的网盘中;需要下载测试的可以移步其他帖子找见百度网盘的地址!

我主玩的芯片是cc2538,不使用2538作为sniffer,这样有点大才小用,故抓包还是交给他的小弟2530来完成吧!
当然还有contiki和tinyos(pppd wireshark)的sniffer抓包,就不去玩了!

此帖出自RF/无线论坛
点赞 关注
个人签名https://open6lowpan.taobao.com/
 

回复
举报
您需要登录后才可以回帖 登录 | 注册

随便看看
查找数据手册?

EEWorld Datasheet 技术支持

相关文章 更多>>
快速回复 返回顶部 返回列表