1) combien de systèmes montrent ce comportement ? Quelle version et pack de services d'OS courent-ils ? Sont-ils courants avec des mises à jour ? Les mêmes notes concernant Internet Explorer : quelle version, et sont-elles a raccordé vers le haut le courant ?
2) Sur un PC de « problème », essayer d'employer temporairement un navigateur différent - Firefox ou chrome, ou de l'améliorer à un plus nouvel IE, et voir si le problème présente. Sinon, vous pouvez avoir une installation corrompue d'IE, un malware non détecté, une version d'IE de problème, etc. Si le problème est seulement présent dans l'IE, alors envisager d'enlever et réinstaller l'IE, en se déplaçant à un autre navigateur, en mettant à jour à un plus nouvel IE, à l'IE de raccordement, etc.
3) Relier temporairement un du PC de « problème » directement au réseau extérieur, en déviant le mur à l'épreuve du feu. Le problème se pose-t-il ?
4) Les clients de Windows clôturent des sessions inactives de TCP par défaut en 240 secondes (4 minutes). Vous pouvez réduire ce temps mort pour faire chuter des sessions accrochantes plus rapidement, mais c'est vraiment juste un band-aid jusqu'à ce que vous figuriez dehors l'issue fondamentale. Ne pas réduire trop ou vous obtiendrez des sessions lâchées sur des liens lents :
http://msdn.microsoft.com/en-us/library/aa560610%28BTS.10%29.aspxSi
vous voulez surveiller le trafic sur l'extérieur de votre mur à l'épreuve du feu, vous aurez besoin d'un renifleur avec une interface compatible. Y a-t-il un segment de LAN d'Ethernet entre le mur à l'épreuve du feu et le routeur d'ISP ? Si oui, et il là n'y a pas déjà d'un, installent un hub d'Ethernet (la chose la plus simple à faire) ou un commutateur capable du port reflétant sur ce segment et les attachent votre renifleur au hub/au commutateur.
Si l'interface n'est pas Ethernet (publication périodique, armature, t1/e1/frac), le RNIS, DOCSIS, etc.), alors vous aurez besoin d'un renifleur avec une interface compatible.
Je ne suis pas ce familiarisé avec SonicWall, mais capture de paquet de soutien de dispositifs de Cisco et notation des paquets lâchés, ainsi il est souvent possible d'employer l'élimination des imperfections construire-Ind et les possibilités de notation sans devoir recourir à un dispositif de capture d'extérieur.
Expérimenter pour déterminer ce que les opérations causent aux sessions accrochantes. Une fois que vous pouvez le reproduire, capturer aussi sous peu une conversation comme possible entre le PC et l'hôte à distance (centre serveur de Google), une fois de l'intérieur du mur à l'épreuve du feu, et une fois de l'extérieur. Améliorer même, si vous pouvez, pour capturer tous les deux simultanément sur deux renifleurs. (Se rappeler que sur l'interface intérieure elle sera entre une adresse privée et une annonce publique, mais sur l'interface extérieure, ce sera NATted à une annonce publique, ainsi vous devrez probablement simplement filtrer sur le host address de Google. Essayer de faire ceci à un moment où vous pouvez réduire au minimum ou éliminer l'autre trafic à cette adresse.
Comparer paquet-par le paquet, et voir s'il y a un ACK d'arrivée final (les expositions sur l'extérieur capturent, mais manquant sur la capture d'intérieur) qui obtient filtré ou laissé tomber par le mur à l'épreuve du feu. Sinon, alors vous avez probablement une issue sur les différents PCS.
LAST_ACK signifie que l'application de client (IE, dans ce cas-ci) a publié une fin (), et a envoyé à un AILERON, et IS-IS attendant un dernier ACK de l'application de serveur.
http://tangentsoft.net/wskfaq/articles/debugging-tcp.html- Gary Patterson