在蓝牙的开发过程中,使用抓包器对蓝牙模块收发数据进行抓包BLE分析,无疑会极大地提高我们的研发开发效率,同时能帮我们快速地定位问题。对于初学者或者开发者来说,BLE抓包分析能让我们更快地理解蓝牙的工作过程。
市面上有几款常见的抓包工具,本文详细对比了Wireshark和TI CC2540 Sniffer软件Packet Sniffer对蓝牙模块抓包的测试体验。
经过测试Wireshark对比Packet Sniffer的使用体验,主要有三点:
1. Wireshark优化的软件布局和简化的抓包流程。
2. Wireshark解析彻底的抓包数据结构,便于分析。
3. Wireshark对抓包数据提前解析数据包类型,方便查找到对应的数据包。
在测试中,我们选用了信驰达科技基于nRF52832的RF-DG-32A硬件抓包工具,其价格、性能、稳定性上要好于TI的CC2540 USB Dongle硬件,各位电子工程师们可以尝试一下这款RF-DG-32A。
当然本文重点是软件方面的实测对比,具体的测试分析过程请看下面。
首先我们需要在测试前做好软硬件准备。
硬件部分我们需要准备信驰达科技的基于nRF52832的RF-DG-32A硬件抓包工具以及测试的模块:RF-BM-ND04模块和RSBRS02ABR模块。
软件部分我们需要准备Android手机端软件:nRF-connect,这个软件在应用商店可以很容易找到下载。在PC我们需要下载安装Wireshark软件,它的下载地址如下:https://www.wireshark.org/download.html
以上软硬件准备完毕后,我们就可以开始进行RF-DG-32A的抓包测试。
一、首先我们使用RF-BM-ND04模块进行测试。
具体步骤为:
1. RF-DG-32A插上电脑的USB接口,然后打开“我的电脑”—“管理”—“设备管理器”—“端口”,查看设备的 COM 端口号。