¿1) cuántos sistemas están exhibiendo este comportamiento? ¿Qué versión y paquete de servicios del OS están funcionando con? ¿Son actuales con las actualizaciones? Las mismas notas con respecto a Internet Explorer: ¿qué versión, y es ellas remendó la corriente?
2) En una PC del “problema”, intentar temporalmente usar un diverso hojeador - Firefox o cromo, o aumentarlo a un IE más nuevo, y ver si el problema presenta. Si no, usted puede tener una instalación corrupta del IE, un malware desapercibido, una versión del IE del problema, un etc. Si el problema está solamente presente en el IE, después considerar quitar y reinstalar el IE, moviéndose a otro hojeador, poniéndose al día a un IE más nuevo, al IE que remienda, al etc.
3) Conectar temporalmente uno de la PC del “problema” directo con la red exterior, puenteando el cortafuego. ¿El problema ocurre?
4) Los clientes de Windows cierran sesiones inactivas del TCP por abandono en 240 segundos (4 minutos). Usted puede reducir este descanso para hacer sesiones colgantes caer más rápidamente, pero ése es realmente apenas un band-aid hasta que usted imagine la edición subyacente. No reducir demasiado o usted conseguirá sesiones caídas sobre acoplamientos lentos:
http://msdn.microsoft.com/en-us/library/aa560610%28BTS.10%29.aspxSi
usted quiere supervisar tráfico en el exterior de su cortafuego, usted necesitará un succionador con un interfaz compatible. ¿Hay un segmento del lan de Ethernet entre el cortafuego y el ranurador de la ISP? Si es así y allí no hay ya uno, instala un eje de Ethernet (la cosa más simple a hacer) o un interruptor capaz del puerto que refleja en ese segmento y los ata su succionador al eje/al interruptor.
Si el interfaz no es Ethernet (cuento por entregas, marco, t1/e1/frac), ISDN, DOCSIS, etc.), después usted necesitará un succionador con un interfaz compatible.
Soy no ese familiar con SonicWall, sino captura del paquete de la ayuda de los dispositivos de Cisco y registración de paquetes caídos, así que es a menudo posible utilizar el depuración construir-ind y capacidades de registración sin la necesidad recurrir a un dispositivo de la captura del exterior.
Experimentar para determinar lo que están causando las operaciones a sesiones colgantes. Una vez que usted puede reproducirlo, capturar tan brevemente una conversación como sea posible entre la PC y el anfitrión alejado (anfitrión de Google), una vez por dentro del cortafuego, y una vez de exterior. Incluso mejorar, si usted puede, para capturar ambos simultáneamente en dos succionadores. (Recordar que en el interfaz interior estará entre una dirección privada y una megafonía, pero en el interfaz exterior, será NATted a una megafonía, así que usted probablemente apenas tendrá que filtrar en el host address de Google. Intentar hacer esto en un momento en que usted puede reducir al mínimo o eliminar el otro tráfico a esta dirección.
Comparar paquete-por el paquete, y ver si hay un ACK de entrada final (las demostraciones en el exterior capturan, pero faltando en la captura del interior) que está consiguiendo filtrado o caído por el cortafuego. Si no, entonces usted tiene probablemente una edición en las PC individuales.
LAST_ACK significa que el uso de cliente (IE, en este caso) ha publicado un cierre (), y lo ha enviado una ALETA, e IS-IS que espera un ACK pasado del uso de servidor.
http://tangentsoft.net/wskfaq/articles/debugging-tcp.html- Gary Patterson