Beschreibung der Tcp-Features von Windows

In diesem Artikel werden die TCP-Features in Windows beschrieben.

Gilt für: Windows 10 (alle Editionen), Windows Server 2012 R2
Ursprüngliche KB-Nummer: 224829

Zusammenfassung

In diesem Artikel werden die folgenden TCP-Features in Windows beschrieben:

  • TCP-Fenstergröße
  • TCP-Optionen jetzt unterstützt
  • Windows-Skalierung – RFC 1323
  • Zeitstempel – RFC 1323
  • Schutz vor umschlossenen Sequenznummern (PAWS)
  • Selektive Bestätigungen (SACKS) – RFC 2018
  • TCP-Neuübertragungsverhalten und schnelle Neuübertragung

Die TCP-Features können durch Ändern der Einträge in der Registrierung geändert werden.

Wichtig

Die folgenden Abschnitte, Methoden oder Aufgaben enthalten Schritte, die Ihnen mitteilen, wie Sie die Registrierung ändern. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie sie ändern. Sie können die Registrierung wiederherstellen, wenn ein Problem auftritt. Weitere Informationen zum Erstellen und Wiederherstellen einer Sicherungskopie der Registrierung finden Sie im folgenden Artikel der Microsoft Knowledge Base:
322756 Sichern und Wiederherstellen der Registrierung in Windows

TCP-Fenstergröße

Die Tcp-Empfangsfenstergröße ist die Menge der Empfangsdaten (in Bytes), die während einer Verbindung gepuffert werden können. Der sendende Host kann nur diese Datenmenge senden, bevor er auf eine Bestätigung und Fensteraktualisierung vom empfangenden Host warten muss. Der Windows TCP/IP-Stapel ist für die Selbstoptimierung in den meisten Umgebungen konzipiert und verwendet größere Standardfenstergrößen als frühere Versionen.

Anstatt eine hartcodierte Standardgröße des Empfangsfensters zu verwenden, wird TCP an gleichmäßige Inkremente der maximalen Segmentgröße (Maximum Segment Size, MSS) angepasst. Der MSS wird während der Verbindungseinrichtung ausgehandelt. Das Anpassen des Empfangsfensters an gleichmäßige Inkremente des MSS erhöht den Prozentsatz der tcp-Segmente in voller Größe, die bei Massendatenübertragungen verwendet werden.

Die Größe des Empfangsfensters wird wie folgt bestimmt:

  1. Die erste verbindungsanforderung, die an einen Remotehost gesendet wird, kündigt eine Empfangsfenstergröße von 16.000 (16.384 Bytes) an.
  2. Wenn die Verbindung hergestellt wird, wird die Größe des Empfangsfensters auf ein gerades Inkrement des MSS aufgerundet.
  3. Die Fenstergröße wird auf das Vierfache des MSS auf eine maximale Größe von 64 K angepasst, es sei denn, die Fensterskalierungsoption (RFC 1323) wird verwendet.

Hinweis

Weitere Informationen finden Sie im Abschnitt "Windows-Skalierung".

Bei Ethernet-Verbindungen wird die Fenstergröße normalerweise auf 17.520 Bytes festgelegt (16K aufgerundet auf zwölf 1460-Byte-Segmente). Die Fenstergröße kann sich verringern, wenn eine Verbindung mit einem Computer hergestellt wird, der erweiterte TCP-Hauptoptionen unterstützt, z. B. selektive Bestätigungen (SACKS) und Zeitstempel. Diese beiden Optionen erhöhen die TCP-Headergröße auf mehr als 20 Bytes, was zu weniger Platz für Daten führt.

In früheren Versionen von Windows NT betrug die Fenstergröße für eine Ethernet-Verbindung 8.760 Bytes oder sechs 1460-Byte-Segmente.

Um die Größe des Empfangsfensters auf einen bestimmten Wert festzulegen, fügen Sie den TcpWindowSize-Wert dem Registrierungsunterschlüssel hinzu, der für Ihre Windows-Version spezifisch ist. Führen Sie hierfür die folgenden Schritte aus:

  1. Wählen Sie Ausführung starten> aus, geben Sie einRegedit, und wählen Sie dann OK aus.

  2. Erweitern Sie den Registrierungsunterschlüssel, der für Ihre Windows-Version spezifisch ist:

    • Erweitern Sie für Windows 2000 den folgenden Unterschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

    • Erweitern Sie für Windows Server 2003 den folgenden Unterschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  3. Zeigen Sie im Menü Bearbeiten auf Neu, und wählen Sie dann DWORD-Wert aus.

  4. Geben Sie TcpWindowSize in das Feld Neuer Wert ein, und drücken Sie dann die EINGABETASTE.

  5. Wählen Sie im Menü Bearbeiten die Option Ändern aus.

  6. Geben Sie die gewünschte Fenstergröße in das Feld Wertdaten ein.

    Hinweis

    Der gültige Bereich für die Fenstergröße ist 0 bis 0x3FFFC000 Hexadezimal.

Dieser Wert ist standardmäßig nicht vorhanden. Wenn Sie den TcpWindowSize-Wert hinzufügen, wird der oben beschriebene Standardalgorithmus für die Fenstergröße überschrieben.

Hinweis

TcpWindowSize kann auch dem Parameterschlüssel hinzugefügt werden, um die Fenstergröße global für alle Schnittstellen festzulegen.

TCP-Optionen jetzt unterstützt

Zuvor wurden TCP-Optionen hauptsächlich zum Aushandeln der maximalen Segmentgrößen verwendet. In Windows werden TCP-Optionen für Die Fensterskalierung, den Zeitstempel und die selektive ACK verwendet.

Es gibt zwei Arten von TCP-Optionen:

  1. Eine einzelne Oktett-TCP-Option, die verwendet wird, um eine bestimmte Optionsart anzugeben.
  2. Eine TCP-Option mit mehreren Oktetten, die aus einer Optionsart, einer Optionslänge und einer Reihe von Optionsoktetten besteht.

In der folgenden Liste sind jede TCP-Optionsart, -Länge, -Name und -Beschreibung aufgeführt.

Art: 0
Länge: 1
Option: Ende der Optionsliste
Beschreibung: Wird verwendet, wenn für die letzte TCP-Option aufgefüllt werden muss.

Art: 1
Länge: 1
Option: Kein Vorgang
Beschreibung: Wird verwendet, wenn ein Auffüllen erforderlich ist und weitere TCP-Optionen innerhalb desselben Pakets folgen.

Art: 2
Länge: 4
Option: Maximale Segmentgröße
Beschreibung: Gibt die maximale Größe für ein TCP-Segment an, das über das Netzwerk gesendet werden kann.

Art: 3
Länge: 3
Option: Fensterskalierungsoption
Beschreibung: Gibt den Skalierungsfaktor an, der bei Verwendung von Fenstergrößen verwendet werden soll, die größer als 64.000 sind.

Art: 8
Länge: 10
Option: Option "Zeitstempel"
Beschreibung: Wird verwendet, um die Roundtripzeit (Round Trip Time, RTT) von übertragenen Paketen zu berechnen.

Art: 4
Länge: 2
Option: TCP SACK zulässig
Beschreibung: Informiert andere Hosts darüber, dass selektive Acks zulässig sind.

Art: 5
Länge: Variiert
Option: TCP-SACK-Option
Beschreibung: Wird von Hosts verwendet, um zu ermitteln, ob pakete in der richtigen Reihenfolge empfangen wurden.

Windows-Skalierung

Für eine effizientere Nutzung von Netzwerken mit hoher Bandbreite kann eine größere TCP-Fenstergröße verwendet werden. Das Feld TCP-Fenstergröße steuert den Datenfluss und ist auf 2 Bytes oder eine Fenstergröße von 65.535 Bytes beschränkt.

Da das Größenfeld nicht erweitert werden kann, wird ein Skalierungsfaktor verwendet. Tcp-Fensterskalierung ist eine Option, die verwendet wird, um die maximale Fenstergröße von 65.535 Bytes auf 1 Gigabyte zu erhöhen.

Die Fensterskalierungsoption wird nur während des TCP-Drei-Wege-Handshakes verwendet. Der Fensterskalierungswert stellt die Anzahl der Bits dar, die das 16-Bit-Fenstergrößefeld nach links verschoben werden sollen. Der Fensterskalierungswert kann von 0 (keine Verschiebung) auf 14 festgelegt werden.

Um die wahre Fenstergröße zu berechnen, multiplizieren Sie die Fenstergröße mit 2^S, wobei S der Skalierungswert ist.

Beispiel:

Wenn die Fenstergröße 65.535 Byte mit einem Fensterskalierungsfaktor von 3 beträgt.
True window size = 65535*2^3

True window size = 524280

Die folgende Netzwerkmonitor-Ablaufverfolgung zeigt, wie die Fensterskalierungsoption verwendet wird:

TCP: ....S., len:0, seq:725163-725163, ack:0, win:65535, src:1217 dst:139(NBT Session)  
TCP: Source Port = 0x04C1  
TCP: Destination Port = NETBIOS Session Service  
TCP: Sequence Number = 725163 (0xB10AB)  
TCP: Acknowledgement Number = 0 (0x0)  
TCP: Data Offset = 44 (0x2C)  
TCP: Reserved = 0 (0x0000)  
+ TCP: Flags = 0x02 : ....S.  
TCP: Window = 65535 (0xFFFF)  
TCP: Checksum = 0x8565  
TCP: Urgent Pointer = 0 (0x0)  
TCP: Options  
+ TCP: Maximum Segment Size Option  
TCP: Option Nop = 1 (0x1)  
TCP: Window Scale Option  
TCP: Option Type = Window Scale  
TCP: Option Length = 3 (0x3)  
TCP: Window Scale = 3 (0x3)  
TCP: Option Nop = 1 (0x1)  
TCP: Option Nop = 1 (0x1)  
+ TCP: Timestamps Option  
TCP: Option Nop = 1 (0x1)  
TCP: Option Nop = 1 (0x1)  
+ TCP: SACK Permitted Option  

Die Fenstergröße, die im tatsächlichen Drei-Wege-Handshake verwendet wird, entspricht nicht der Fenstergröße, die gemäß RFC 1323 Abschnitt 2.2 skaliert wird:

"Das Fensterfeld in einem SYN-Segment (z. B. ein [SYN] oder [SYN,ACK])-Segment selbst wird nie skaliert."

Dies bedeutet, dass das erste Datenpaket, das nach dem Drei-Wege-Handshake gesendet wird, die tatsächliche Fenstergröße ist. Wenn ein Skalierungsfaktor vorhanden ist, wird immer die anfängliche Fenstergröße von 65.535 Bytes verwendet. Die Fenstergröße wird dann mit dem Skalierungsfaktor multipliziert, der im Drei-Wege-Handshake identifiziert wird. Die folgende Tabelle stellt die Skalierungsfaktorgrenzen für verschiedene Fenstergrößen dar.

Skalierungsfaktor Skalierungswert Anfangsfenster Fenster skaliert
0 1 65535 oder weniger 65535 oder weniger
1 2 65535 131,070
2 4 65535 262,140
3 8 65535 524,280
4 16 65535 1,048,560
5 32 65535 2,097,120
6 64 65535 4,194,240
7 128 65535 8,388,480
8 256 65535 16,776,960
9 512 65535 33,553,920
10 1024 65535 67,107,840
11 2048 65535 134,215,680
12 4096 65535 268,431,360
13 8192 65535 536,862,720
14 16384 65535 1,073,725,440

Zum Beispiel:

Wenn die Fenstergröße in der Registrierung als 269000000 (269 M) als Dezimalwert eingegeben wird, ist der Skalierungsfaktor während des dreiseitigen Handshakes 13. Ein Skalierungsfaktor von 12 lässt nur eine Fenstergröße von bis zu 268.431.360 Bytes (268M) zu.

Die anfängliche Fenstergröße in diesem Beispiel würde wie folgt berechnet:
65.535 Bytes mit einem Fensterskalierungsfaktor von 13.
True window size = 65535*2^13
True window size = 536.862.720

Wenn der Wert für die Fenstergröße der Registrierung hinzugefügt wird und seine Größe größer als der Standardwert ist, versucht Windows, einen Skalierungswert zu verwenden, der die neue Fenstergröße berücksichtigt.

Der Tcp1323Opts-Wert im folgenden Registrierungsschlüssel kann hinzugefügt werden, um Skalierungsfenster und Zeitstempel zu steuern:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters

  1. Wählen Sie auf der Symbolleiste Ausführen starten> aus, und geben Sie dann einRegedit, um die Registrierungs-Editor zu starten.

  2. Wählen Sie im Editor Registrierung die Option Bearbeiten aus, zeigen Sie auf Neu, und wählen Sie dann DWORD-Wert aus.

  3. Geben Sie im Feld Neuer Wert ein Tcp1323Opts, drücken Sie die EINGABETASTE, und wählen Sie dann im Menü Bearbeiten die Option Ändern aus.

    Hinweis

    Der gültige Bereich ist 0, 1, 2 oder 3, wobei:
    0 (RFC 1323-Optionen deaktivieren)
    1 (nur Fensterskalierung aktiviert)
    2 (nur Zeitstempel aktiviert)
    3 (beide Optionen aktiviert)

Dieser Registrierungseintrag steuert RFC 1323-Zeitstempel und Fensterskalierungsoptionen. Zeitstempel und Fensterskalierung sind standardmäßig aktiviert, können aber mit Flagbits bearbeitet werden. Bit 0 steuert die Fensterskalierung. Bit 1 steuert Zeitstempel.

Zeitstempel

Zuvor verwendete der TCP/IP-Stapel eine Stichprobe pro gesendeten Datenfenster, um die Roundtripzeit (RtT) zu berechnen. Beim Senden des Pakets wurde ein Timer (Timer für die Erneute Übertragung) festgelegt, bis die Bestätigung empfangen wurde. Wenn die Fenstergröße beispielsweise 64.240 Bytes (44 vollständige Segmente) in einem Ethernet-Netzwerk betrug, wurde nur eines von 44 Paketen verwendet, um die Roundtripzeit neu zu berechnen. Bei einer maximalen Fenstergröße von 65.535 Bytes war diese Samplingrate ausreichend. Bei Verwendung der Fensterskalierung und einer maximalen Fenstergröße von 1 Gigabyte ist diese RTT-Samplingrate nicht ausreichend.

Die TCP-Zeitstempeloption kann jetzt für Segmente (Daten und ACK) verwendet werden, die vom Stapel als geeignet erachtet werden, um Vorgänge wie die folgenden auszuführen:

  • RTT-Berechnung
  • PAWS-Überprüfung

Anhand dieser Daten kann die RTT mit großen Fenstergrößen genau berechnet werden. RTT wird verwendet, um Neuübertragungsintervalle zu berechnen. Genaue RTT- und Neuübertragungstimeouts sind für einen optimalen Durchsatz erforderlich.

Wenn der TCP-Zeitstempel in einer TCP-Sitzung verwendet wird, sendet der Absender der Sitzung die Option in seinem ersten Paket des TCP-Drei-Wege-Handshake (SYN-Pakets). Beide Seiten können dann die TCP-Option während der Sitzung verwenden.

TCP-Zeitstempeloption (TSopt):

Art = 8 Länge = 10 TS-Wert (Tsval) TS Echo Reply (Tsecr)
1 Byte 1 Byte 4 Bytes 4 Bytes

Das Zeitstempeloptionsfeld kann in einer Netzwerkmonitor-Ablaufverfolgung angezeigt werden, indem das Feld TCP-Optionen wie unten gezeigt erweitert wird:

TCP: Timestamps Option  
TCP: Option Type = Timestamps  
TCP: Option Length = 10 (0xA)  
TCP: Timestamp = 2525186 (0x268802)  
TCP: Reply Timestamp = 1823192 (0x1BD1D8)

Schutz vor umschlossenen Sequenznummern (PAWS)

Das Feld "TCP-Sequenznummer" ist auf 32 Bits beschränkt, wodurch die Anzahl der verfügbaren Sequenznummern begrenzt wird. Bei Netzwerken mit hoher Kapazität und einer großen Datenübertragung ist es möglich, Sequenznummern zu umschließen, bevor ein Paket das Netzwerk durchläuft. Beim Senden von Daten über ein Gigabyte-Pro-Sekunde-Netzwerk (GBit/s) könnten die Sequenznummern in nur 34 Sekunden umschließen. Wenn ein Paket verzögert wird, kann möglicherweise ein anderes Paket mit derselben Sequenznummer vorhanden sein. Um Verwechslungen doppelter Sequenznummern zu vermeiden, wird der TCP-Zeitstempel als Erweiterung der Sequenznummer verwendet. Pakete verfügen über aktuelle und voranschreibende Zeitstempel. Ein altes Paket hat einen älteren Zeitstempel und wird verworfen.

Selektive Bestätigungen (SACKs)

Windows bietet Unterstützung für ein Leistungsfeature, das als selektive Bestätigung oder SACK bezeichnet wird. SACK ist besonders wichtig für Verbindungen, die große TCP-Fenstergrößen verwenden. Vor SACK konnte ein Empfänger nur die letzte Sequenznummer eines zusammenhängenden Datenstroms, der empfangen wurde, oder den "linken Rand" des Empfangsfensters bestätigen. Wenn SACK aktiviert ist, verwendet der Empfänger weiterhin die ACK-Nummer, um den linken Rand des Empfangsfensters zu bestätigen, aber er kann auch andere Blöcke empfangener Daten einzeln bestätigen. SACK verwendet TCP-Headeroptionen, wie unten gezeigt.

SACK verwendet zwei Arten von TCP-Optionen.

Die OPTION "TCP Sack-Permitted" wird nur in einem SYN-Paket (während der TCP-Verbindungsherstellung) verwendet, um anzugeben, dass eine selektive ACK ausgeführt werden kann.

Die zweite TCP-Option, TCP Sack Option, enthält eine Bestätigung für einen oder mehrere Datenblöcke. Die Datenblöcke werden anhand der Sequenznummer am Anfang und am Ende dieses Datenblocks identifiziert. Er wird auch als linker und rechter Rand des Datenblocks bezeichnet.

Kind 4 ist TCP Sack-Permitted Option. Kind 5 ist DIE TCP-Sackoption. Length ist die Länge in Bytes dieser TCP-Option.

Tcp-SACK zulässig:

Art = 4 Länge = 2
1 Byte 1 Byte

TCP-SACK-Option:

Art = 5 Length = Variable
1 Byte Linker Rand des ersten Blocks zum rechten Rand des ersten Blocks
...
Linker Rand des N-ten Blocks zum rechten Rand des N-ten Blocks

Wenn SACK aktiviert ist (Standard), kann ein Paket oder eine Reihe von Paketen gelöscht werden. Der Empfänger informiert den Absender darüber, welche Daten empfangen wurden und wo es "Löcher" in den Daten geben kann. Der Absender kann dann die fehlenden Daten selektiv erneut übertragen, ohne dass datenblöcke, die bereits erfolgreich empfangen wurden, erneut übertragen werden. SACK wird durch den Registrierungsparameter SackOpts gesteuert.

Der SackOpts-Wert im folgenden Registrierungsschlüssel kann bearbeitet werden, um die Verwendung selektiver Bestätigungen zu steuern:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  1. Wählen Sie auf der Symbolleiste Ausführen starten> aus, und geben Sie dann einRegedit, um die Registrierungs-Editor zu starten.
  2. Suchen Sie den obigen Schlüssel in der Registrierungs-Editor, wählen Sie ihn aus, und wählen Sie dann im Menü Bearbeiten die Option Ändern aus.
  3. Geben Sie den gewünschten Wert in das Feld Wert ein .

Hinweis

Der gültige Binärwert ist 0 oder 1, der Standardwert ist 1. Dieser Parameter steuert, ob selektive ACK-Unterstützung (SACK – RFC 2018) aktiviert ist.

Die folgende Netzwerkmonitor-Ablaufverfolgung veranschaulicht einen Host, der alle Daten bis zur Sequenznummer 54857341 sowie die Daten aus der Sequenznummer 54858789-54861685 bestätigt. Die fehlenden Daten werden von 54857341 zu 54858788.

TCP: .A...., len:0, seq:925104-925104, ack:54857341, win:32722, src:1242 dst:139  
TCP: Source Port = 0x04DA  
TCP: Destination Port = NETBIOS Session Service  
TCP: Sequence Number = 925104 (0xE1DB0)  
TCP: Acknowledgement Number = 54857341 (0x3450E7D)  
TCP: Data Offset = 44 (0x2C)  
TCP: Reserved = 0 (0x0000)  
+ TCP: Flags = 0x10 : .A....  
TCP: Window = 32722 (0x7FD2)  
TCP: Checksum = 0x4A72  
TCP: Urgent Pointer = 0 (0x0)  
TCP: Options  
TCP: Option Nop = 1 (0x1)  
TCP: Option Nop = 1 (0x1)  
+ TCP: Timestamps Option  
TCP: Option Nop = 1 (0x1)  
TCP: Option Nop = 1 (0x1)  
TCP: SACK Option  
TCP: Option Type = 0x05  
TCP: Option Length = 10 (0xA)  
TCP: Left Edge of Block = 54858789 (0x3451425)  
TCP: Right Edge of Block = 54861685 (0x3451F75)

TCP-Neuübertragungsverhalten und schnelle Neuübertragung

TCP-Neuübertragung

Als Überprüfung des normalen Erneutübertragungsverhaltens startet TCP einen Timer für die erneute Übertragung, wenn jedes ausgehende Segment an das Internetprotokoll (IP) übergeben wird. Wenn keine Bestätigung für die Daten in einem bestimmten Segment empfangen wurde, bevor der Timer abläuft, wird das Segment erneut übertragen.

Das Timeout für die Neuübertragung (RTO) wird kontinuierlich angepasst, um die Merkmale der Verbindung mithilfe von SRTT-Berechnungen (Smoothed Round Trip Time) abzugleichen, wie in RFC 793 beschrieben. Der Timer für ein bestimmtes Segment wird nach jeder erneuten Übertragung dieses Segments verdoppelt. Mit diesem Algorithmus stimmt sich TCP selbst auf die normale Verzögerung einer Verbindung ab.

Schnelle Neuübertragung

TCP übermittelt Daten unter bestimmten Umständen erneut, bevor der Timer für die erneute Übertragung abläuft. Die häufigste Ursache ist ein Feature, das als schnelle Neuübertragung bezeichnet wird. Wenn ein Empfänger, der die schnelle Neuübertragung unterstützt, Daten mit einer Sequenznummer empfängt, die über die aktuell erwartete Sequenznummer hinausgeht, wurden wahrscheinlich einige Daten gelöscht. Um den Absender über dieses Ereignis zu informieren, sendet der Empfänger sofort einen ACK, wobei die ACK-Nummer auf die erwartete Sequenznummer festgelegt ist. Dies geschieht weiterhin für jedes zusätzliche TCP-Segment, das eingeht. Wenn der Absender beginnt, einen Stream von ACKs zu empfangen, der die gleiche Sequenznummer bestätigt, wurde möglicherweise ein Segment gelöscht. Der Absender sendet das segment, das der Empfänger erwartet, sofort erneut, ohne darauf zu warten, dass der Timer für die erneute Übertragung abläuft. Diese Optimierung verbessert die Leistung erheblich, wenn Pakete häufig verworfen werden.

Windows gibt ein Segment standardmäßig unter den folgenden Bedingungen erneut aus:

  • Er empfängt drei ACKs für dieselbe Sequenznummer: einen ACK und zwei Duplikate.
  • Die Sequenznummer verzögert die aktuelle Nummer.

Dieses Verhalten kann mit dem TcpMaxDupAcks Registrierungsparameter gesteuert werden.

Der TcpMaxDupAcks-Wert im folgenden Registrierungsschlüssel kann bearbeitet werden, um die Anzahl der ACKs zu steuern, die zum Starten einer schnellen Neuübertragung erforderlich sind:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  1. Wählen Sie auf der Symbolleiste Ausführen starten> aus, und geben Sie dann einRegedit, um die Registrierungs-Editor zu starten.
  2. Suchen Sie den obigen Schlüssel in der Registrierungs-Editor, wählen Sie ihn aus, und wählen Sie dann im Menü Bearbeiten die Option Ändern aus.
  3. Geben Sie den gewünschten Wert in das Feld Wert ein .

Hinweis

Der gültige Bereich ist 1 bis 3, der Standardwert ist 2.

Dieser Parameter bestimmt die Anzahl doppelter ACKs, die für die gleiche Sequenznummer gesendeter Daten empfangen werden müssen, bevor fast retransmit ausgelöst wird, um das Segment, das während der Übertragung gelöscht wurde, erneut zu senden.