您的位置:首页 > 新闻 > 资讯 > 世界工厂网免费平台_网站推广运营实战培训_怎么开网站平台挣钱_交换友链平台

世界工厂网免费平台_网站推广运营实战培训_怎么开网站平台挣钱_交换友链平台

2025/4/21 20:28:51 来源:https://blog.csdn.net/sniperkang/article/details/147068307  浏览:    关键词:世界工厂网免费平台_网站推广运营实战培训_怎么开网站平台挣钱_交换友链平台
世界工厂网免费平台_网站推广运营实战培训_怎么开网站平台挣钱_交换友链平台

用Nordic nRF52840 Dongle作为RCP配合Wireshark进行Thread网络抓包是debug Thread网络的有效工具之一,主要流程在这里,不再赘述:官方流程

但是按官方流程会卡在一个地方,第一次费劲解决后,今天在另一台机器重新配的时候,已经记不清了,打开Python脚本后瞬间想起来了,所以还是记下来,预备以后自己可能还需要自己吃狗粮,也顺便渡一下碰见这个犄角旮旯问题的工程师同仁。

进入正题,只说干货:
问题出在用于拓展Wireshark进行802.15.4抓包的Python脚本里(在这里)Nordic nRF52840 Dongle的ID为:

# USB device identification.
NORDICSEMI_VID = 0x1915
SNIFFER_802154_PID = 0x154B

而我手上的Dongle用lsusb看到的ID为1915:154a,ID不一样,当然扫不到,所以Wireshark网卡/抓包设备选择界面始终看不到nRF Sniffer for 802.15.4,解决办法就是把脚本里的0x154B改成0x154a,再刷新,再运行nrf802154_sniffer.py --extcap-interfaces后,再在Wireshark网卡/抓包设备选择界面F5刷新,就能看到nRF Sniffer for 802.15.4

Hope it helps~

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com