网络特性抓包分析

1、

2、任何一个zigbee模块要加入到某个网络,一定要有一个处于该网络里的节点作为介绍人,并且这个介绍人不能是终端节点。介绍人节点为被介绍人节点的父节点,被介绍加入的节点称为子节点。二者是父子节点关系。

3、有三个模块:A模块下载了协调器功能代码;B模块下载了路由器功能代码;C模块下载了终端功能代码;

当A没上电,而B、C上电的时候,会一直去寻找网络请求加入网络;直到A模块上电以后,先去创建一个网络确定PANID,以及设定自己的ID为0x0000,然后把B、C加入到网络中来,加入网络可以分成两种:1)、下载了终端代码的C模块先加入网络,那么C模块的父节点肯定是A模块;C入网后,B又开始入网,因为C不能作为介绍人,那么B的父节点只能是A模块。网络拓扑结构为

2)如果是B节点先入网,那么其网络拓扑结构有两种:

4、当被加入节点有多个介绍人可以选择加入的时候,根据相对于被加入节点的信号强度等一些其他的参数来选择最佳的介绍人节点。

5、zigbee网络组建之后,网络里的节点可以进行相互通信,其通信方式有四种:单播、广播、组播和绑定。

6、入网前:路由器都做了些什么事儿?

一直在发上面这个帧。

TYPE:为CMD命令帧格式。是信标请求帧,Beacon request;它的作用是,让在它附近的所有具备介绍人资格的节点,都回复信标帧,这些返回的信标帧被这个想要加入的无线模块拿到,通过这些信标帧,选出最佳介绍人节点,请求加入。

入网前:终端都做了些什么事儿?

和路由器做了相同的事情。

那么上电后,协调器做了些什么事儿?

首先也发送了一帧信标请求帧,发送这一帧也会得到周围具备介绍人资格的节点回复信标帧,但是协调器拿到回复的信标帧是拿来判断周围的环境情况,为创建网络做准备的。

当协调器创建成功以后,就会发送一个数据帧,这个帧里面可以看到协调器的地址0x0000,以及PANID,可以把这个帧叫做网络连接状态帧。

从入网(因为只有路由器和终端才会有)到稳定工作

前提是网络存在,即协调器一直存在:

路由器:

第一帧:为协调器发出的网络连接状态帧,表明协调器稳定工作,与路由器入网无关。

第二帧:为路由器发出的信标请求帧,用于发现周围的网络,请求加入。

第三帧:协调器模块发出的信标请求帧,路由器模块在拿到这个帧之后,可以得到协调器模块相对于它自己的信号强度,判断是不是最佳介绍人。

第四帧-第五帧以及第六帧与第七帧在重复第二帧和第三帧。这是必须要重复的!

补充:在zigbee网络里面如果一个模块发出的射频帧,非常明确的指定接收目标节点的地址,那么目标节点接收到这个帧以后,硬件会自动回复一个ACK,表明已经收到了。

TI在出厂CC2530芯片,会在flash上固化一个8个字节的地址,这个地址也是唯一的,称为MAC地址或者称为IEEE地址,以及物理地址。

第八帧:是路由器模块发给协调器模块,这个帧的作用是,在前面路由器模块收到了协调器模块的信标帧,通过信标帧判断协调器是当前路由器模块的最佳介绍人,路由器模块发送这一帧高速协调器,你是我当前的最佳介绍人,请你从当我入网的介绍人,介绍我入网,并且在这个帧携带了自己的MAC,这个MAC地址是介绍人模块(协调器模块)给被介绍人模块(路由器模块)分配网络的地址的依据。

第九帧:是协调器模块回复给路由器模块的ACK,表明我已经收到了你发过来的帧。

第十帧:是路由器模块发给协调器模块的帧,作用是请求协调器,把你根据我前面发给你的MAC地址给我分配的网络地址发给我,是一个数据请求帧

第十一帧:协调器回复给路由器的ACK表明收到了路由器发过来的帧。

第十二帧:协调器把为路由器分配好的网络地址发给路由器。而这个帧需要非常明确的发给路由器模块,但路由器模块还不知道自己的网络地址是多少,所以在指定目标地址的时候用MAC地址,

第十三帧:在路由器模块收到根据自己的MAC地址收到了协调器发过来分配给自己的网络地址,硬件自动回复ACK,表明已经收到了。

第十四帧:入网宣告帧,通过这个帧告诉当前网络里所有节点,我入网了,我的网络地址是0xE9EB。

第十五帧:是协调器模块收到了路由器模块发的入网宣告帧以后,转发的帧。

第十六帧和第十七帧:是协调器模块和路由器模块在工作稳定时,发出的网络连接状态帧。协调器和路由器在入网后,稳定工作时的行为是,每隔一段时间发一次网络连接状态帧,默认时间是15s(代码中可调)。

终端入网后,到稳定工作

终端的入网过程和路由器的入网过程,所有的行为都是一样的。

入网稳定后,终端会给父节点发送数据请求帧:

第十六帧:终端节点发送给他的介绍人节点(父节点)协调器的数据请求帧(间隔发送),为了告诉它的父节点,我还在线。

第十七帧:协调器在收到终端发来的帧,硬件会自动回复的ACK。

除了USBDongle可以抓包外,也可以用zigbee模块来抓包!

首先,将仿真器一头插到电脑上,一头插在学习板上,把数据包软件Packet Sniffer启动,选中

信道启动:

一样也可以抓到无线数据包,其结果:

这样可以抓包,但是会把板子里面的程序给破坏掉,而且这样抓包有时候不是很灵。

时间: 2024-08-10 15:09:28

网络特性抓包分析的相关文章

网络协议抓包分析——IP互联网协议

前言 IP协议是位于OSI模型的第三层协议,其主要目的就是使得网络间可以相互通信.在这一层上运行的协议不止IP协议,但是使用最为广泛的就是互联网协议. 什么是IP数据报 TCP/IP协议定义了一个在因特网上传输的包,称为IP数据报(IP Datagram).IP数据报是一个与硬件无关的虚拟包,由首部和数据两部分组成.首部部分主要包含版本.长度和IP地址等信息.数据部分一般用来传达其他协议如TCP.UDP和ICMP等.整个IP数据报的的首部表示总长度的字段位数为16位,于是可以表示的数据报最大大小

通信导论-网络协议抓包分析

一. 网络 网络规划表 源IP地址 默认网关 目的IP地址 域名 备注 192.168.43.16 192.168.43.1 104.74.21.164 360.com 360浏览器网页地址 192.168.43.16 192.168.43.1 182.232.136.130 yy.com 直播YY平台网页地址 2.配置 步骤:控制面板—网络和Internet—网络和共享中心—连接—属性—Internet协议版本4(TCP/IPv4)—属性—手动输入IP地址和DNS服务器地址 3.连通性测试 I

第9组通信三班091网络协议抓包分析

一.地址规划表 源地址 目的地址 域名 备注 172.31.148.91 221.181.72.104 www.baidu.com 百度 172.31.148.91 183.240.51.232 www.douyu.com 斗鱼 二.源地址的配置(打开电脑网络状态,将源地址改成合规的网络地址.) 三.应用层分析(测试网络联通性)www.baidu.com 平均延时7ms左右,可以使用TCP协议 www.douyu.com 平均延时5ms左右,较为稳定.可进行UDP直播. 四丶传输层 1.TCP三

网络协议抓包分析

一.地址规划表 源地址 目的地址1 备注 10.11.11.165 183.232.231.172 目的地址为百度的IP地址 二.配置源地址 打开电脑“网络和共享中心”,点击“本地连接”,单击“属性”,选择“Internet 协议版本4”后点击“属性”最后进行图示操作.把电脑的IP地址改为10.11.11.13 三.传输层  上面是TCP报文格式 源端口:50580目的端口:443  Sequence number:1  Acknowledgment number是32位确认系列号: 1 (表示

网络协议抓包分析 (1)

配置地址 打开电脑适配器设置,修改所用适配器的ipv4的ip地址,即“Internet 协议版本4”,按下图所示修改. 网络地址规划表 源IP地址 默认网关地址 目的IP地址 域名 备注 192.168.50.123 192.168.50.1 43.248.191.10 www.3dmgame.com 访问3dm网站 连通性测试 在cmd控制台界面,输入ipconfig,查看网络连接状态,并ping目的网址,测试网络连接 应用层分析 访问www.3dmgame.com GET / HTTP/1.

Wireshark抓包分析TCP 3次握手、4次挥手过程

Wireshark简介 更多有关Wireshark的教程.软件下载等,请见:http://www.52im.net/thread-259-1-1.html,本文只作简要介绍. 1Wireshark 是什么? Wireshark 是最著名的网络通讯抓包分析工具.功能十分强大,可以截取各种网络封包,显示网络封包的详细信息. 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样(当然比那个更高级).过去的此类工具要么是过于昂贵,要么是

python编写网络抓包分析脚本

python编写网络抓包分析脚本 写网络抓包分析脚本,一个称手的sniffer工具是必不可少的,我习惯用Ethereal,简单,易用,基于winpcap的一个开源的软件 Ethereal自带许多协议的 decoder,但是它的架构并不灵活,如果你要加入一个自己定义的的解码器,得去修改Ethereal的代码,再重新编译,相当的烦琐 对于一般的明文协议,没有什么问题,但是对于加密协议,比如网络游戏,客户端程序一般会在刚连接上的时候,发送一个随机密钥,而后的报文都会用这个密钥进 行加密,诸如此类.要想

Wireshark数据抓包分析——网络协议篇

Wireshark是目前最受欢迎的抓包工具.它可以运行在Windows.Linux及MAC OS X操作系统中,并提供了友好的图形界面.同时,Wireshark提供功能强大的数据抓包功能.使用它,可以以各种方式抓取用户所需要的网络数据包. 但是用户往往无法从数据包中直接获取所需要的数据.这是由于所有的信息在传输过程中,都会被按照各种网络协议进行封装.用户想要从海量的数据抓包中获取的有用的信息,必须了解各种常见的网络协议.为了方便用户对数据包的分析,本书详细介绍了常用的各种网络协议,如ARP.IP

数据抓包分析基础

数据包分析基础 数据包分析 数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好的了解网络上正在发生的事情. 目的 软件:Tcpdump.Omnipeek.Wireshark 监听网络线路 集线器嗅探方式 流经集线器的所有网络数据包都会被发送到每一个集线器连接的端口. 交换机嗅探方式 端口镜像.集线器输出.使用网络分流器.ARP欺骗方式等四种方式 端口镜像 设置连接的交换机的端口镜像功能,将交换机其他一个或多个端口的经过的数据包复制一份到嗅探器连接的端口上. 集线器输出 目标设