0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

EtherCAT數(shù)據(jù)抓包方法分析

瑞薩MCU小百科 ? 來源:瑞薩MCU小百科 ? 2023-09-15 12:16 ? 次閱讀

3. EtherCAT數(shù)據(jù)抓包方法分析

檢測主站是否請求從站進(jìn)入op狀態(tài)

原理性分析:0x120是ESC的AL control寄存器,通過分析該值知道主站是否請求從站進(jìn)入相應(yīng)的狀態(tài),比如從站進(jìn)不了op,那么可以先根據(jù)該指令判斷主站是否請求從站進(jìn)入op了。AL control寄存器不同值對應(yīng)不同含義:

1: Request Init State

3: Request Bootstrap State

2: Request Pre-Operational State

4: Request Safe-Operational State

8: Request Operational State

通過設(shè)置過濾條件ecat.ado == 0x120,找到該寄存器值為8,從而知道在第32007條報(bào)文,主站開始請求從站進(jìn)入op。

8e115964-537d-11ee-a25d-92fbcf53809c.png

檢測從站是否進(jìn)入op狀態(tài)

原理性分析:0x130是ESC的AL status寄存器,通過分析該值知道從站是否已進(jìn)入相應(yīng)的狀態(tài),比如從站是否進(jìn)入op,AL status寄存器不同值對應(yīng)不同含義:

Actual State of the Device State Machine:

1: Init State

3: Bootstrap State

2: Pre-Operational State

4: Safe-Operational State

8: Operational State

通過設(shè)置過濾條件ecat.ado == 0x130,找到該寄存器值為8,從而知道在第32812條報(bào)文,從站才開始進(jìn)入op,才有周期過程數(shù)據(jù)(pdo數(shù)據(jù)),也就是說,分析主站的周期性數(shù)據(jù),報(bào)文范圍是從32812開始算起。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

檢測主站數(shù)據(jù)發(fā)送周期情況

原理性分析:通過分析進(jìn)入op后,發(fā)送的過程數(shù)據(jù)邏輯尋址指令Lxx來分析主站報(bào)文周期抖動情況,比如每個(gè)周期都會發(fā)送LWR邏輯寫,那么可以將LWR指令過濾出來,cnt等于0表示剛從主站出來,還沒經(jīng)過任何從站,所以WKC為0。

根據(jù)章節(jié)2連接好拓?fù)?,將?shù)據(jù)包通過偵聽器抓取出來后,設(shè)置數(shù)據(jù)顯示格式如下:

8ece9600-537d-11ee-a25d-92fbcf53809c.jpg

過濾出在第32812條報(bào)文,從站開始進(jìn)入op,主站開始發(fā)送周期性報(bào)文。

8e6f32c8-537d-11ee-a25d-92fbcf53809c.png

分析周期性報(bào)文,注意到每個(gè)周期性報(bào)文包含三個(gè)子報(bào)文(邏輯尋址LRD,LWR,LRD)和DC指令,在DC模式下,每個(gè)DC周期都會發(fā)送相關(guān)的ARMW命令。

8f4b31d8-537d-11ee-a25d-92fbcf53809c.png

過濾出周期性報(bào)文,使用指令ecat.sub1.cmd == LRD && ecat.sub1.cnt == 0,過濾出子報(bào)文1為LRD且計(jì)數(shù)器值為0(表示從主站發(fā)出,未經(jīng)過從站)的周期性報(bào)文,選擇三角進(jìn)行報(bào)文排序,可以是從小到大,或者從大到小,可以看出主站周期最小981.160us,最大是1015.040us,wireshark報(bào)文保存為CSV格式,然后excel打開 通過對time列數(shù)據(jù)進(jìn)行excel波形圖分析,繪制出波形圖,可以看出主站周期抖動情況,是否有數(shù)據(jù)包丟失等問題。

8f744546-537d-11ee-a25d-92fbcf53809c.png8f868b66-537d-11ee-a25d-92fbcf53809c.png8f958db4-537d-11ee-a25d-92fbcf53809c.png

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5253

    瀏覽量

    119205
  • 指令
    +關(guān)注

    關(guān)注

    1

    文章

    598

    瀏覽量

    35507
  • ethercat
    +關(guān)注

    關(guān)注

    18

    文章

    610

    瀏覽量

    38337

原文標(biāo)題:基于RX72M開發(fā)EtherCAT從站的數(shù)據(jù)包分析(下)

文章出處:【微信號:瑞薩MCU小百科,微信公眾號:瑞薩MCU小百科】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    EtherCAT分析及故障排除示例

    EtherCAT網(wǎng)絡(luò)通訊過程中,網(wǎng)絡(luò)分析和故障排除是開發(fā)中必要的一環(huán),但EthaerCAT網(wǎng)絡(luò)數(shù)據(jù)包十分復(fù)雜,且數(shù)據(jù)包數(shù)量多,數(shù)據(jù)實(shí)時(shí)性強(qiáng)
    發(fā)表于 11-16 09:59 ?6382次閱讀

    加密后分析的問題?

    請問一下,我的zigbee設(shè)備全部都開啟了加密, 使用軟件的時(shí)候,數(shù)據(jù)都是加密的,我應(yīng)該怎么解密
    發(fā)表于 06-01 14:22

    請問怎樣分析軟件的數(shù)據(jù)?具體每一條數(shù)據(jù)的作用是什么?

    本帖最后由 一只耳朵怪 于 2018-6-3 11:36 編輯 怎樣分析軟件的數(shù)據(jù),分析出具體每一條
    發(fā)表于 06-01 13:32

    wireshark數(shù)據(jù)分析問題

    用網(wǎng)絡(luò)調(diào)試助手作為Tcp Server給STM32F429發(fā)送數(shù)據(jù),每次傳輸完21845bytes后,就出現(xiàn)問題。用WireShark數(shù)據(jù)有些不太理解。上圖為用串口調(diào)試助手調(diào)試后
    發(fā)表于 04-08 04:35

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用中感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設(shè)備網(wǎng)絡(luò)通信過程中數(shù)據(jù)包,定位并分析軟硬件設(shè)計(jì)中
    發(fā)表于 01-18 09:11

    請問BLE-Dongle是否支持協(xié)議分析?請問怎么進(jìn)行協(xié)議分析

    如題,請問貴司的BLE-Dongle是否支持協(xié)議分析?請問怎么進(jìn)行協(xié)議分析?
    發(fā)表于 09-07 07:12

    使用wireshark分析TCP及UDP的資料詳細(xì)說明

    本文檔的主要內(nèi)容詳細(xì)介紹的是使用wireshark分析TCP及UDP的資料詳細(xì)說明。
    發(fā)表于 05-09 17:36 ?27次下載
    使用wireshark<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>TCP及UDP的資料詳細(xì)說明

    Wireshark數(shù)據(jù)網(wǎng)絡(luò)協(xié)議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運(yùn)行在 Windows、Linux 及 MAC OS X 操作系統(tǒng)中,并提供了友好的圖形界面。同時(shí),Wireshark 提供功能強(qiáng)大的數(shù)據(jù)
    發(fā)表于 10-12 08:00 ?1次下載
    Wireshark<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>網(wǎng)絡(luò)協(xié)議的<b class='flag-5'>分析</b>

    USB數(shù)據(jù)軟件程序下載

    USB數(shù)據(jù)軟件程序下載
    發(fā)表于 09-09 16:01 ?7次下載

    MCU_Wireshark USB 過濾(特定端口地址)

    ,因?yàn)榇蠖嗟?b class='flag-5'>包都是與我們分析無關(guān)的無效。這時(shí)我們希望只我們需要的那個(gè)地址就好了,如何找到這個(gè)地址呢?方法如下,此時(shí),所有和這個(gè)地址(這里
    發(fā)表于 12-08 16:36 ?13次下載
    MCU_Wireshark USB <b class='flag-5'>抓</b><b class='flag-5'>包</b>過濾(<b class='flag-5'>抓</b>特定端口地址)

    SRT協(xié)議的工作流程、數(shù)據(jù)包結(jié)構(gòu)及Wireshark分析

    摘 要:本文從SRT協(xié)議的工作流程談起,著重介紹和解析了SRT協(xié)議的數(shù)據(jù)包結(jié)構(gòu),并舉例說明如何利用Wireshark軟件進(jìn)行鏈路故障分析,從而解決實(shí)際工作中的問題。
    的頭像 發(fā)表于 05-17 10:08 ?3244次閱讀

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續(xù)更新其他以及安卓端的方法,
    的頭像 發(fā)表于 02-01 15:41 ?1376次閱讀

    如何抓取app數(shù)據(jù)包 網(wǎng)絡(luò)原理及實(shí)現(xiàn)

    要實(shí)現(xiàn)對App的網(wǎng)絡(luò)數(shù)據(jù),需要監(jiān)控App與服務(wù)器交互之間的網(wǎng)絡(luò)節(jié)點(diǎn),監(jiān)控其中任意一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)(網(wǎng)卡),獲取所有經(jīng)過網(wǎng)卡中的數(shù)據(jù),對這些數(shù)據(jù)
    發(fā)表于 08-11 09:30 ?2833次閱讀
    如何抓取app<b class='flag-5'>數(shù)據(jù)包</b> 網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實(shí)現(xiàn)

    如何利用eNSP進(jìn)行實(shí)驗(yàn)?

    使用Wireshark工具進(jìn)行ping,并分析報(bào)文
    的頭像 發(fā)表于 09-12 09:32 ?3385次閱讀
    如何利用eNSP進(jìn)行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實(shí)驗(yàn)?

    基于RX72M微控制器的EtherCAT數(shù)據(jù)方法分析

    、反三角函數(shù)以及開方根函數(shù)運(yùn)算,支持6通道的Delta-sigma調(diào)制器接口,支持電流環(huán)反饋信號。除了常用的外設(shè)接口外,RX72M還集成了專用于EtherCAT的ESC接口,可以用于開發(fā)
    的頭像 發(fā)表于 09-13 14:18 ?1030次閱讀
    基于RX72M微控制器的<b class='flag-5'>EtherCAT</b><b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>方法</b><b class='flag-5'>分析</b>