
Я использую Wireshark для анализа одного из TCP-диалогов в моем захвате пакетов, и у меня есть эта последовательность, где весь диалог между этими двумя портами состоит из TCP DUP ACK для тех же двух начальных пакетов. Кроме того, каждый сервер отправляет свой пакет с интервалом, который кажется очень близким к одной секунде. Сначала я думал, что это могут быть неправильно идентифицированные пакеты keep-alive, но я с трудом могу понять, как Wireshark идентифицирует их таким образом.