我正在查看wireshark中的一些随机流量并遇到了这个(使用相对seq/ack号):
1. myIP -> 74.125.227.96 [SYN] seq=0
2. 74.125.227.96 -> myIP [SYN/ACK] seq=0 ack=1
3. myIP -> 74.125.227.96 [ACK] seq=1 ack=1
4. myIP -> 74.125.227.96 [ACK] seq=1 ack=1 len=14600
5. 74.125.227.96 -> myIP [ACK] seq=1 ack=2921
6. 74.125.227.96 -> myIP [ACK] seq=1 ack=5841
7. myIP -> 74.125.227.96 [ACK] seq=14601 ack=1 len=8760
8. 74.125.227.96 -> myIP [ACK] seq=1 ack=8761
9. myIP -> 74.125.227.96 [ACK] seq=23361 ack=1 len=4380
etc...
Run Code Online (Sandbox Code Playgroud)
我正在使用http://packetlife.net/blog/2010/jun/7/understanding-tcp-sequence-acknowledgment-numbers 作为资源,看起来像 seq=previous ack 和 ack+=previous seq+len/flags(请如果我错了纠正我)。但是第 4-7 行发生了什么?数据包是碎片还是什么?seq/ack 数字对我来说似乎没有加起来那么我哪里出错了?