衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

EtherCAT數據抓包方法分析

瑞薩MCU小百科 ? 來源:瑞薩MCU小百科 ? 2023-09-15 12:16 ? 次閱讀

3. EtherCAT數據抓包方法分析

檢測主站是否請求從站進入op狀態

原理性分析:0x120是ESC的AL control寄存器,通過分析該值知道主站是否請求從站進入相應的狀態,比如從站進不了op,那么可以先根據該指令判斷主站是否請求從站進入op了。AL control寄存器不同值對應不同含義:

1: Request Init State

3: Request Bootstrap State

2: Request Pre-Operational State

4: Request Safe-Operational State

8: Request Operational State

通過設置過濾條件ecat.ado == 0x120,找到該寄存器值為8,從而知道在第32007條報文,主站開始請求從站進入op。

8e115964-537d-11ee-a25d-92fbcf53809c.png

檢測從站是否進入op狀態

原理性分析:0x130是ESC的AL status寄存器,通過分析該值知道從站是否已進入相應的狀態,比如從站是否進入op,AL status寄存器不同值對應不同含義:

Actual State of the Device State Machine:

1: Init State

3: Bootstrap State

2: Pre-Operational State

4: Safe-Operational State

8: Operational State

通過設置過濾條件ecat.ado == 0x130,找到該寄存器值為8,從而知道在第32812條報文,從站才開始進入op,才有周期過程數據(pdo數據),也就是說,分析主站的周期性數據,報文范圍是從32812開始算起。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

檢測主站數據發送周期情況

原理性分析:通過分析進入op后,發送的過程數據邏輯尋址指令Lxx來分析主站報文周期抖動情況,比如每個周期都會發送LWR邏輯寫,那么可以將LWR指令過濾出來,cnt等于0表示剛從主站出來,還沒經過任何從站,所以WKC為0。

根據章節2連接好拓撲,將數據包通過偵聽器抓取出來后,設置數據顯示格式如下:

8ece9600-537d-11ee-a25d-92fbcf53809c.jpg

過濾出在第32812條報文,從站開始進入op,主站開始發送周期性報文。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

分析周期性報文,注意到每個周期性報文包含三個子報文(邏輯尋址LRD,LWR,LRD)和DC指令,在DC模式下,每個DC周期都會發送相關的ARMW命令。

8f4b31d8-537d-11ee-a25d-92fbcf53809c.png

過濾出周期性報文,使用指令ecat.sub1.cmd == LRD && ecat.sub1.cnt == 0,過濾出子報文1為LRD且計數器值為0(表示從主站發出,未經過從站)的周期性報文,選擇三角進行報文排序,可以是從小到大,或者從大到小,可以看出主站周期最小981.160us,最大是1015.040us,wireshark報文保存為CSV格式,然后excel打開 通過對time列數據進行excel波形圖分析,繪制出波形圖,可以看出主站周期抖動情況,是否有數據包丟失等問題。

8f744546-537d-11ee-a25d-92fbcf53809c.png8f868b66-537d-11ee-a25d-92fbcf53809c.png8f958db4-537d-11ee-a25d-92fbcf53809c.png

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 寄存器
    +關注

    關注

    31

    文章

    5363

    瀏覽量

    121193
  • 指令
    +關注

    關注

    1

    文章

    611

    瀏覽量

    35816
  • ethercat
    +關注

    關注

    19

    文章

    736

    瀏覽量

    38877

原文標題:基于RX72M開發EtherCAT從站的數據包分析(下)

文章出處:【微信號:瑞薩MCU小百科,微信公眾號:瑞薩MCU小百科】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    EtherCAT分析及故障排除示例

    EtherCAT網絡通訊過程中,網絡分析和故障排除是開發中必要的一環,但EthaerCAT網絡數據包十分復雜,且數據包數量多,數據實時性強
    發表于 11-16 09:59 ?7234次閱讀

    加密后分析的問題?

    請問一下,我的zigbee設備全部都開啟了加密, 使用軟件的時候,數據都是加密的,我應該怎么解密
    發表于 06-01 14:22

    請問怎樣分析軟件的數據?具體每一條數據的作用是什么?

    本帖最后由 一只耳朵怪 于 2018-6-3 11:36 編輯 怎樣分析軟件的數據分析出具體每一條
    發表于 06-01 13:32

    wireshark數據分析問題

    用網絡調試助手作為Tcp Server給STM32F429發送數據,每次傳輸完21845bytes后,就出現問題。用WireShark數據有些不太理解。上圖為用串口調試助手調試后
    發表于 04-08 04:35

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用中感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設備網絡通信過程中數據包,定位并分析軟硬件設計中
    發表于 01-18 09:11

    請問BLE-Dongle是否支持協議分析?請問怎么進行協議分析

    如題,請問貴司的BLE-Dongle是否支持協議分析?請問怎么進行協議分析
    發表于 09-07 07:12

    使用wireshark分析TCP及UDP的資料詳細說明

    本文檔的主要內容詳細介紹的是使用wireshark分析TCP及UDP的資料詳細說明。
    發表于 05-09 17:36 ?27次下載
    使用wireshark<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>TCP及UDP的資料詳細說明

    Wireshark數據網絡協議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運行在 Windows、Linux 及 MAC OS X 操作系統中,并提供了友好的圖形界面。同時,Wireshark 提供功能強大的數據
    發表于 10-12 08:00 ?1次下載
    Wireshark<b class='flag-5'>數據</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>網絡協議的<b class='flag-5'>分析</b>

    USB數據軟件程序下載

    USB數據軟件程序下載
    發表于 09-09 16:01 ?9次下載

    MCU_Wireshark USB 過濾(特定端口地址)

    ,因為大多的都是與我們分析無關的無效。這時我們希望只我們需要的那個地址就好了,如何找到這個地址呢?方法如下,此時,所有和這個地址(這里
    發表于 12-08 16:36 ?14次下載
    MCU_Wireshark USB <b class='flag-5'>抓</b><b class='flag-5'>包</b>過濾(<b class='flag-5'>抓</b>特定端口地址)

    SRT協議的工作流程、數據包結構及Wireshark分析

    摘 要:本文從SRT協議的工作流程談起,著重介紹和解析了SRT協議的數據包結構,并舉例說明如何利用Wireshark軟件進行鏈路故障分析,從而解決實際工作中的問題。
    的頭像 發表于 05-17 10:08 ?3599次閱讀

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續更新其他以及安卓端的方法
    的頭像 發表于 02-01 15:41 ?1667次閱讀

    如何抓取app數據包 網絡原理及實現

    要實現對App的網絡數據,需要監控App與服務器交互之間的網絡節點,監控其中任意一個網絡節點(網卡),獲取所有經過網卡中的數據,對這些數據
    發表于 08-11 09:30 ?3458次閱讀
    如何抓取app<b class='flag-5'>數據包</b> 網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現

    如何利用eNSP進行實驗?

    使用Wireshark工具進行ping,并分析報文
    的頭像 發表于 09-12 09:32 ?4340次閱讀
    如何利用eNSP進行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實驗?

    基于RX72M微控制器的EtherCAT數據方法分析

    、反三角函數以及開方根函數運算,支持6通道的Delta-sigma調制器接口,支持電流環反饋信號。除了常用的外設接口外,RX72M還集成了專用于EtherCAT的ESC接口,可以用于開發
    的頭像 發表于 09-13 14:18 ?1262次閱讀
    基于RX72M微控制器的<b class='flag-5'>EtherCAT</b><b class='flag-5'>數據</b><b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>方法</b><b class='flag-5'>分析</b>
    新濠天地娱乐城| 师宗县| 百博百家乐官网的玩法技巧和规则 | 百家乐大西洋| 百家乐官网网络游戏信誉怎么样| 百家乐官网网站制作| 杭州市| 折式百家乐官网赌台| 古蔺县| 百家乐官网冯耕耘打法| 皇冠足球投注| 打百家乐官网的技巧| 百家乐官网分析概率原件| 博彩百家乐官网龙虎| 百家乐官网游戏模拟| 缅甸百家乐官网视频| 百家乐玩法教学视频| 嬴澳门百家乐的公式| 百家乐赌博器| 大发888海立方| 网上百家| 真人百家乐官网现金游戏| 先锋百家乐官网的玩法技巧和规则| 澳门百家乐官网规| 网上百家乐| 大发888捕鱼| 百家乐官网境外赌博| 百家乐官网任你博娱乐场| 火命与金命做生意| 威尼斯人娱乐场 新世纪| 足球心水| 香港百家乐赌场| 大发888手机| 百家乐官网已破解的书籍| 百家乐软件辅助| 大发888开户注册网站| 太阳城百家乐官网怎么出千 | 大发888娱乐场下载安装| 百家乐官网游戏网站| 百家乐最好的投注方法| 新2娱乐城|