Wiederholtes TCP DUP ACK derselben ursprünglichen Pakete

Wiederholtes TCP DUP ACK derselben ursprünglichen Pakete

Ich verwende Wireshark, um eine der TCP-Konversationen in meiner Paketerfassung zu analysieren, und ich habe diese Sequenz, bei der die gesamte Konversation zwischen diesen beiden Ports aus TCP DUP ACK für dieselben beiden anfänglichen Pakete besteht. Darüber hinaus sendet jeder Server sein Paket scheinbar im Abstand von genau einer Sekunde. Ich dachte zunächst, dass dies möglicherweise falsch identifizierte Keep-Alive-Pakete sein könnten, aber ich kann mir nicht genau vorstellen, ob Wireshark sie auf diese Weise identifizieren wird.

Bildbeschreibung hier eingeben

verwandte Informationen