diff --git a/www.i2p2/pages/api.html b/www.i2p2/pages/api.html index d19ae118..592bd782 100644 --- a/www.i2p2/pages/api.html +++ b/www.i2p2/pages/api.html @@ -6,6 +6,9 @@ development guide for ideas about the four basic protocols for writing an application to run over I2P:
looking for volunteers
russian sponsor
[vacant]
€00 EUR
$230 USD
Während wir jederzeit dankbar jeglichen Beitrag an Quelltext, Dokumentationen und ähnlichen entgegennehmen, gibt es noch andere Wege um I2P zu helfen, vorran zu kommen. @@ -62,6 +62,13 @@ etc.) benutzt wird.
[vacant]
€50 EUR
Entwickler gesucht
Russischer Spender
[vacant]
$230 USD
-For collecting the bounty of €00 EUR you need to translate the following pages:
+For collecting the bounty of $115 USD you need to translate the following pages:
http://www.i2p2.de/index.html
http://www.i2p2.de/download.html
http://www.i2p2.de/intro.html
@@ -25,7 +25,7 @@ http://www.i2p2.de/donate.html
Part 2 is the translation of the router console. The whole router console needs -to be translated to collect the bounty of €00 EUR. +to be translated to collect the bounty of $115 USD.
Judge is the russian donor.
diff --git a/www.i2p2/pages/bounty_rutrans_de.html b/www.i2p2/pages/bounty_rutrans_de.html
index f477c998..9bd00377 100644
--- a/www.i2p2/pages/bounty_rutrans_de.html
+++ b/www.i2p2/pages/bounty_rutrans_de.html
@@ -10,7 +10,7 @@ Diese Belohnung teilt sich in 2 Abschnitte:
Abschnitt 1 ist die Übersetzung der Webseite.
-Um die Belohnung von €00 EUR zu verdienen müssen folgende Seiten
+Um die Belohnung von $115 USD zu verdienen müssen folgende Seiten
ins russische übersetzt sein:
http://www.i2p2.de/index.html
http://www.i2p2.de/download.html
@@ -26,7 +26,7 @@ http://www.i2p2.de/donate.html
Abschnitt 2 ist die Übersetzung der Router Konsole. Diese muss komplett -ins russische übersetzt sein um die Belohnung von €00 EUR zu bekommen. +ins russische übersetzt sein um die Belohnung von $115 USD zu bekommen.
Gutachter ist der russische Spender. diff --git a/www.i2p2/pages/faq_zh.html b/www.i2p2/pages/faq_zh.html index 3c40789a..19a32c20 100644 --- a/www.i2p2/pages/faq_zh.html +++ b/www.i2p2/pages/faq_zh.html @@ -5,7 +5,7 @@ {% block content %}
以下这些地方都可以,你可以任选其一。
以下这些地方都可以,您可以任选其一。
请提供 router log及wrapper log中的相关信息。
程序默认的订阅链接为 http://www.i2p2.i2p/hosts.txt ,这个地址簿很少更新。如果你没有订阅其他的地址簿,可能总要为必须使用链接“Jump”(跳转)而烦恼。
这里有一些公共地址簿的订阅链接。你也许愿意将其中的一两个添加到你的 susiDNS 订阅列表中。没有必要全部订阅,因为这些地址簿之间会周期性同步。使用 cgi-bin 程序的链接能自动缩减重复记录,它们的效率应该更高。注意:订阅 hosts.txt 服务存在“信任”风险。因为恶意地址簿的订阅会返回错误的地址。所以订阅前请想清楚您是否信任这些地址簿。出现在以下列表中并不代表认可。
程序默认的订阅链接为 http://www.i2p2.i2p/hosts.txt ,这个地址簿很少更新。如果您没有订阅其他的地址簿,可能总要为必须使用链接“Jump”(跳转)而烦恼。
这里有一些公共地址簿的订阅链接。您也许愿意将其中的一两个添加到您的 susiDNS 订阅列表中。没有必要全部订阅,因为这些地址簿之间会周期性同步。使用 cgi-bin 程序的链接能自动缩减重复记录,它们的效率应该更高。注意:订阅 hosts.txt 服务存在“信任”风险。因为恶意地址簿的订阅会返回错误的地址。所以订阅前请想清楚您是否信任这些地址簿。出现在以下列表中并不代表认可。
有很多原因可能造成高 CPU 占用率。这里开了一份对照表:
嗯... I2P 是个匿名网络,所以这个问题实在很难回答。I2P 设计来为任何个人使用而不检查过滤任何类型的数据。让您的计算机远离这些数据 (尽管它们已经层层加密) 的方法只有不用 I2P。Freedom of speech总会有代价。当然,让我们将你的问题分为 3 个部分来讨论:
嗯... I2P 是个匿名网络,所以这个问题实在很难回答。I2P 设计来为任何个人使用而不检查过滤任何类型的数据。让您的计算机远离这些数据 (尽管它们已经层层加密) 的方法只有不用 I2P。Freedom of speech总会有代价。当然,让我们将您的问题分为 3 个部分来讨论:
不。这很正常。所有路由器都会根据网络状况和需要作出动态调整。
reseed (补种 - 即搜索节点引导网络启动,呵呵,这个名字挺怪,问了好多次才听明白,根据开发者的解释,I2P的网络数据库相当于Tor的"directory info",不过I2P使用Kademlia分布式数据库以类似电驴做种的方式向外扩散数据,并没有专门的"directory"服务器。如果驴子一个节点都不知道自然不能用,它需要通过某个专职服务器获知几个能用的节点才能找到组织获得分布式数据库的一小部分。这个过程被I2P称为补种。) 链接已改变。如果这是第一次安装I2P软件,又恰巧装了旧版本 (0.6.1.30 或更早),或者很早以前装的I2P很久没用了,您需要改变上面的地址并在路由控制台中选择 "Reseed"(补种)。您的路由器运行后,在 configadvanced.jsp 中添加一行 i2p.reseedURL=http://netdb.i2p2.de/ 或 i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (任选其一),点击 "应用",最后点击右侧的链接 "reseed"(补种) 。
这个方法适用于 0.6.1.27 或更高版本的 I2P 。如果您在运行 0.6.1.31 或更高版本,可能不需要这样做。如果运行中的 I2P 为 0.6.1.26 或更早的版本,参见下面的 手动补种(ReSeed)操作指南 或安装 最新发布的版本。其他可能有效的方法 - 将 wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ 添加至 wrapper.config 中,完全关闭再启动路由器后点 "reseed"(补种)。如果此方法可行请告诉我们。
+补种(即reseed 呵呵,这个名字挺怪,问了好多次才听明白,根据开发者的解释,I2P的网络数据库相当于Tor的"directory info",不过I2P使用基于Kademlia的分布式数据库以类似电驴做种的方式向外扩散数据,并没有专门的"directory"服务器。如果驴子一个节点都不知道自然不能用,它需要通过某个专职服务器获知几个能用的节点才能找到组织继续获得分布式数据库的一小部分。这个过程被I2P称为补种。) 链接已改变。如果这是第一次安装I2P软件,又恰巧装了旧版本 (0.6.1.30 或更早),或者很早以前装的I2P很久没用了,您需要改变上面的地址并在路由控制台中选择 "Reseed"(补种)。您的路由器运行后,在 configadvanced.jsp 中添加一行 i2p.reseedURL=http://netdb.i2p2.de/ 或 i2p.reseedURL=http://i2pdb.tin0.de/netDb/ (任选其一),点击 "应用",最后点击右侧的链接 "reseed"(补种) 。
这个方法适用于 0.6.1.27 或更高版本的 I2P 。如果您在运行 0.6.1.31 或更高版本,可能不需要这样做。如果运行中的 I2P 为 0.6.1.26 或更早的版本,参见下面的 手动补种(ReSeed)操作指南 或安装 最新发布的版本。其他可能有效的方法 - 将 wrapper.java.additional.5=-Di2p.reseedURL=http://netdb.i2p2.de/ 添加至 wrapper.config 中,完全关闭再启动路由器后点 "reseed"(补种)。如果此方法可行请告诉我们。
如果数量大于10 就没关系。 0.6.1.31 及 0.6.1.32 版中的变化改进了路由器的效率并有效的降低了活动节点的数量。任何时候,路由器 应 总是与少量的节点间维护连接。让路由器与其他节点 "较好地相连" 的最好办法是增加共享带宽。
@@ -62,26 +62,26 @@ several releases in 2009.不。与 Tor 不同, "出口节点" 或 "出口代理" 并不是 I2P 网络固有的一部分。只有正确设置并运行额外代理程序的志愿者才能向 Internet 转接数据。只有非常非常少的人会这样做。
见上。I2P网络中的 HTTP "出口代理" 非常少。它们不是 I2P 网络固有的一部分,可能不在线。此外,过去的出口代理 squid.i2p, true.i2p, 和 krabs.i2p 已经销声匿迹。目前仅存的出口代理是 false.i2p。使用这个代理时,编辑 eepProxy 的 i2ptunnel 设置 并在出口代理列表中只填 'false.i2p' 。然后停止并重新启动 eepProxy。如果不管用,出口代理可能目前不在线。这不是 I2P 的问题。如果你使用匿名网络的主要原因仅仅是匿名访问常规网络,可以试试 Tor。
+见上。I2P网络中的 HTTP "出口代理" 非常少。它们不是 I2P 网络固有的一部分,可能不在线。此外,过去的出口代理 squid.i2p, true.i2p, 和 krabs.i2p 已经销声匿迹。目前仅存的出口代理是 false.i2p。使用这个代理时,编辑 eepProxy 的 i2ptunnel 设置 并在出口代理列表中只填 'false.i2p' 。然后停止并重新启动 eepProxy。如果不管用,出口代理可能目前不在线。这不是 I2P 的问题。如果您使用匿名网络的主要原因仅仅是匿名访问常规网络,可以试试 Tor。
I2P 网络中没有使用 HTTPS 加密的必要,因为所有数据都已经端到端加密。I2P 出于技术原因不支持FTP 。
至于通过 HTTPS 或 FTP 协议访问常规网络,问题是 I2P 网络内没人架设支持 HTTPS 或 FTP 的 "出口代理"。如果有人愿意架设,I2P完全支持 HTTPS 协议。FTP 可能不行。实际上,谈到其他任何类型的出口代理能不能用,设置好你的出口并指向(在I2P中设置的)一个标准隧道,一试便知。上面解释过多次了,任何类型的出口代理都不属于I2P网络的核心部分,他们是志愿者个人提供的服务,他们的运行并不可靠。如果你也想架设出口代理,请考虑清楚其中可能的风险。与代理的外部程序架设有关的问题可以来问,但I2P 社区并不保证能提供你需要的技术援助。
+I2P 网络中没有使用 HTTPS 加密的必要,因为所有数据都已经端到端加密。I2P 出于技术原因不支持FTP 。
至于通过 HTTPS 或 FTP 协议访问常规网络,问题是 I2P 网络内没人架设支持 HTTPS 或 FTP 的 "出口代理"。如果有人愿意架设,I2P完全支持 HTTPS 协议。FTP 可能不行。实际上,谈到其他任何类型的出口代理能不能用,设置好您的出口并指向(在I2P中设置的)一个标准隧道,一试便知。上面解释过多次了,任何类型的出口代理都不属于I2P网络的核心部分,他们是志愿者个人提供的服务,他们的运行并不可靠。如果您也想架设出口代理,请考虑清楚其中可能的风险。与代理的外部程序架设有关的问题可以来问,但I2P 社区并不保证能提供您需要的技术援助。
这需要你自己判断。这要看你在做什么,你的 安全模型是怎样的,你是否信任出口代理的管理员。
与 Tor 一样, I2P 并不能神奇地将整个Inernet加密。你可能受到出口代理管理员的侦听。 Tor 的常见问题 页面有很好的解释了这个问题。I2P 内没人架设 HTTPS 出口代理,在普通HTTP代理面前你无法隐藏自己的数据。
此外,如果你使用了相同的隧道("共享客户(shared clients)"),还可能受到出口代理及其他I2P服务管理员间的共谋攻击。 zzz.i2p上有关于这一点的进一步讨论。
+这需要您自己判断。这要看您在做什么,您的 安全模型是怎样的,您是否信任出口代理的管理员。
与 Tor 一样, I2P 并不能神奇地将整个Inernet加密。您可能受到出口代理管理员的侦听。 Tor 的常见问题 页面有很好的解释了这个问题。I2P 内没人架设 HTTPS 出口代理,在普通HTTP代理面前您无法隐藏自己的数据。
此外,如果您使用了相同的隧道("共享客户(shared clients)"),还可能受到出口代理及其他I2P服务管理员间的共谋攻击。 zzz.i2p上有关于这一点的进一步讨论。
不能。必须有人为这些服务架设出口代理。目前只有两种服务有出口代理: HTTP 和 电子邮件。还没有 SOCKS 出口代理。如果需要 SOCKS 出口代理,也许你该尝试 Tor。
+不能。必须有人为这些服务架设出口代理。目前只有两种服务有出口代理: HTTP 和 电子邮件。还没有 SOCKS 出口代理。如果需要 SOCKS 出口代理,也许您该尝试 Tor。
如果你指过去曾出现过的所有eepsite,是的,大部分都下线了。eepsite和他们的主人来来去去。开始 I2P 之旅的第一步最好是查看一下都有哪些eepsite网站在线。inproxy.tino.i2p 和 perv.i2p 会跟踪在线的 eepsite 站点。
+如果您指过去曾出现过的所有eepsite,是的,大部分都下线了。eepsite和他们的主人来来去去。开始 I2P 之旅的第一步最好是查看一下都有哪些eepsite网站在线。inproxy.tino.i2p 和 perv.i2p 会跟踪在线的 eepsite 站点。
点一下路由控制台顶部的 匿名主页 链接 ,里面有详细的操作指南。
为什么用 I2P 下载,BT,看网页等等都比正常慢?I2P网络内数据的加密和路由增加了额外的数据量,限制了带宽。 匿名总要有代价。
-此外,大家可能需要放宽带宽限制。两个主要设置项是 内部设置 页面 入站和出站带宽限制。在默认设置 32KBps 下, 匿名BT客户端 I2PSnark 的速度一般不会超过 15KBps 。增大这些设置 (在实际带宽范围内) 将增加 I2PSnark 及其他潜在程序的速度。
此外,你是否已经设置了足够的共享带宽,允许共享隧道经过您的路由器呢?信不信由你,打开共享流量能够保持路由器在 I2P 网络中有效整合,帮助获得更好的传输速度。
I2P 仍在改进中。很多改进和修正在不断地应用到 I2P 中。总的来说,运行最新版会得到更好的性能。如果还没有,请 安装最新版。
+此外,大家可能需要放宽带宽限制。两个主要设置项是 内部设置 页面 入站和出站带宽限制。在默认设置 32KBps 下, 匿名BT客户端 I2PSnark 的速度一般不会超过 15KBps 。增大这些设置 (在实际带宽范围内) 将增加 I2PSnark 及其他潜在程序的速度。
此外,您是否已经设置了足够的共享带宽,允许共享隧道经过您的路由器呢?信不信由您,打开共享流量能够保持路由器在 I2P 网络中有效整合,帮助获得更好的传输速度。
I2P 仍在改进中。很多改进和修正在不断地应用到 I2P 中。总的来说,运行最新版会得到更好的性能。如果还没有,请 安装最新版。
参见 I2P Bittorrent 常见问答 (公网链接) @@ -94,11 +94,11 @@ several releases in 2009.
clientApp.0.args=7657 127.0.0.1 ./webapps/
clientApp.0.args=7657 0.0.0.0 ./webapps/
consolePassword=foo
(或你需要的其他密码)consolePassword=foo
(或您需要的其他密码)启动后,就可以远程访问控制台了。控制台会询问用户名和密码,用户名为 "admin" 密码为刚刚你在第二步中设置的密码。注意: 上面的 0.0.0.0
设置了 网络接口,而非网络地址或子网掩码。0.0.0.0 表示 "绑定到所有接口",这样 127.0.0.1:7657 和任何 LAN/WAN IP都可以访问。
启动后,就可以远程访问控制台了。控制台会询问用户名和密码,用户名为 "admin" 密码为刚刚您在第二步中设置的密码。注意: 上面的 0.0.0.0
设置了 网络接口,而非网络地址或子网掩码。0.0.0.0 表示 "绑定到所有接口",这样 127.0.0.1:7657 和任何 LAN/WAN IP都可以访问。
默认情况下, 路由器的 I2CP 界面 (端口 7654) 绑定在 127.0.0.1上。要与 0.0.0.0 绑定,可以设置路由器高级设置选项为 i2cp.tcp.bindAllInterfaces=true 并重启。
@@ -110,19 +110,19 @@ several releases in 2009.x 为最近一分钟内路由器曾与其成功收发消息的节点数量, y 为最近一小时内发现的节点数量。
I2P 自 0.7.1 版开始支持 SOCKS 代理(与Tor类似)。I2P 支持 SOCKS 4/4a/5 。由于没人架设 SOCKS 出口代理,所以此功能用途有限。
而且,很多程序可能泄露敏感信息。I2P 只能过滤连接数据,如果你使用的程序会将敏感信息作为数据内容发送,I2P则无法保护你的匿名性。例如,一些电子邮件客户端会将用户的IP发送给邮件服务器。 I2P 无法过滤这些信息,因此通过 I2P 'socksify' 普通程序是可行的但存在风险。
要了解更多有关 socks 代理程序的信息。参见 socks 页面 中的提示。
+I2P 自 0.7.1 版开始支持 SOCKS 代理(与Tor类似)。I2P 支持 SOCKS 4/4a/5 。由于没人架设 SOCKS 出口代理,所以此功能用途有限。
而且,很多程序可能泄露敏感信息。I2P 只能过滤连接数据,如果您使用的程序会将敏感信息作为数据内容发送,I2P则无法保护您的匿名性。例如,一些电子邮件客户端会将用户的IP发送给邮件服务器。 I2P 无法过滤这些信息,因此通过 I2P 'socksify' 普通程序是可行的但存在风险。
要了解更多有关 socks 代理程序的信息。参见 socks 页面 中的提示。
下面是默认端口列表, (当然,所有端口通过参数都可以自定义):
-
本地的 I2P 端口和 I2PTunnel(I2P隧道)端口不需要允许外部计算机访问,但本地计算机 *应该* 可以访问。你也可以通过 I2PTunnel页面 http://localhost:7657/i2ptunnel/ 创建其他的I2P隧道实例。(此后,可能需要在防火墙中允许本地地址访问这些端口,除非有需要不要放行远程访问。)
+本地的 I2P 端口和 I2PTunnel(I2P隧道)端口不需要允许外部计算机访问,但本地计算机 *应该* 可以访问。您也可以通过 I2PTunnel页面 http://localhost:7657/i2ptunnel/ 创建其他的I2P隧道实例。(此后,可能需要在防火墙中允许本地地址访问这些端口,除非有需要不要放行远程访问。)
-总的来说,I2P不需要远程节点连入,但如果你能设置你的NAT/防火墙允许到本地8887端口的UDP或TCP连接,I2P会获得更好的性能。此外I2P还必须能够向任意远程节点发送UDP出站数据包 (使用PeerGuardian之类的软件随机封堵IP只会让你的体验变糟,不要这样做)。
+总的来说,I2P不需要远程节点连入,但如果您能设置您的NAT/防火墙允许到本地8887端口的UDP或TCP连接,I2P会获得更好的性能。此外I2P还必须能够向任意远程节点发送UDP出站数据包 (使用PeerGuardian之类的软件随机封堵IP只会让您的体验变糟,不要这样做)。
I2P 路由器只需要补种一次,以便它在第一次启动后能找到I2P网络。补种不过就是向预定义的URL发送 HTTP GET 请求获取目录列表并下载一些 "routerInfo" 文件。
@@ -170,5 +170,5 @@ several releases in 2009.太棒了!来 IRC irc.freenode.net #i2p 找我们聊聊或到 论坛 发帖,我们会把你的问题(很可能连同回答)添加到这里。
+太棒了!来 IRC irc.freenode.net #i2p 找我们聊聊或到 论坛 发帖,我们会把您的问题(很可能连同回答)添加到这里。
{% endblock %} diff --git a/www.i2p2/pages/halloffame.html b/www.i2p2/pages/halloffame.html index 329daca3..5846cfc4 100644 --- a/www.i2p2/pages/halloffame.html +++ b/www.i2p2/pages/halloffame.html @@ -2,12 +2,13 @@ {% block title %}halloffame{% endblock %} {% block content %}Nov, 2009 | russian donor | 230 $ | russian translation bounty |
Nov, 2009 | anonymous | 10 € | General fund |
Oct, 2009 | echelon | 10 € | i2phex bounty |
Oct, 2009 | arne bab | 10 € | i2phex bounty |
Oct, 2009 | anonymous | 10 € | General fund |
Nov, 2009 | Russischer Spender | 230 $ | Russische Übersetzungs Belohnung |
Nov, 2009 | anonymous | 10 € | Generelles Konto |
Okt, 2009 | echelon | 10 € | I2Phex Belohnung |
Okt, 2009 | arne bab | 10 € | I2PHex Belohnung |
Okt, 2009 | anonymous | 10 € | Generelles Konto |
Field | Length | Contents + |
---|---|---|
sendStreamId | 4 byte value | Random number selected by the connection recipient +and constant for the life of the connection. +0 in the SYN message sent by the originator. + |
receiveStreamId | 4 byte value | Random number selected by the connection originator +and constant for the life of the connection. + + |
sequenceNum | 4 byte unsigned integer | +The sequence for this message, starting at 0 in the SYN message, +and incremented by 1 in each message except for plain ACKs and retransmissions. +If the sequenceNum is 0 and the SYN is not set, this is a plain ACK +packet that should not be ACKed. + + |
ackThrough | 4 byte unsigned integer | +The highest packet sequence number that was received +on the receiveStreamId. This field is ignored on the initial +connection packet (where receiveStreamId is the unknown id) or +if FLAG_NO_ACK is set. +All packets up to and including this sequence number are acked, +EXCEPT for those listed in NACKs below. + + |
number of NACKs | 1 byte unsigned integer | + + |
that many NACKs | n * 4 byte unsigned integers | +Sequence numbers less than ackThrough that are not yet received. +Two NACKs of a packet is a request for a 'fast retransmit' of that packet. + + |
resendDelay | 1 byte unsigned integer | +How long is the creator of this packet going to wait before +resending this packet (if it hasn't yet been ACKed). The +value is seconds since the packet was created. +Ignored on receive. Broken on send before release 0.7.8 (the sender did not divide by 1000, +and the default is 1000 ms, so the included value was 1000 & 0xff = 0xe8 = 232 seconds. + + |
flags | 2 byte value | +See below. + + |
option data size | 2 byte unsigned integer | +See below. + + |
option data specified by those flags | 0 or more bytes | +See below. + + |
payload | remaining packet size | + |
The flags field above specifies some metadata about the packet, and in turn may require certain additional data to be included. The flags are as follows (with any data structures specified added to the options area -in the given order):
If the signature is included, it uses the Destination's DSA key +in the given order):
+Bit Number | Flag | Option Data | Function + |
---|---|---|---|
0 | FLAG_SYNCHRONIZE | no option data | +Similar to TCP SYN. + |
1 | FLAG_CLOSE | no option data | +Similar to TCP FIN. If the response to a SYN fits in a single message, the response +will contain both FLAG_SYNCHRONIZE and FLAG_CLOSE. + |
2 | FLAG_RESET | no option data | +Abnormal close. + |
3 | FLAG_SIGNATURE_INCLUDED | 40 bytes | net.i2p.data.Signature +Typically sent only with FLAG_SYNCHRONIZE and FLAG_CLOSE, where it is required. +If the signature is included, it uses the Destination's DSA key to sign the entire header and payload with the space in the options -for the signature being set to all zeroes. +for the signature being set to all zeroes. + |
4 | FLAG_SIGNATURE_REQUESTED | no option data | +Unused. Requests every packet in the other direction to have FLAG_SIGNATURE_INCLUDED + |
5 | FLAG_FROM_INCLUDED | typ. 387 bytes | net.i2p.data.Destination +Typically sent only with FLAG_SYNCHRONIZE. + |
6 | FLAG_DELAY_REQUESTED | 2 byte integer | +Optional delay. +How many milliseconds the sender of this packet wants the recipient +to wait before sending any more data. +A value greater than 60000 indicates choking. + |
7 | FLAG_MAX_PACKET_SIZE_INCLUDED | 2 byte integer | +Sent with FLAG_SYNCHRONIZE or with a retransmission, +could be optimized to only send with a SYN. + |
8 | FLAG_PROFILE_INTERACTIVE | no option data | +Apparently unused or ignored + |
9 | FLAG_ECHO | no option data | +Unused except by ping programs + |
10 | FLAG_NO_ACK | no option data | +Apparently unused, an ack is always included. +This flag simply tells the recipient to ignore the ackThrough field in the header. + |
11-15 | unused | + |
If the sequenceNum is 0 and the SYN is not set, this is a plain ACK -packet that should not be ACKed