1) quanti sistemi stanno esibendo questo comportamento? Che versione e pacchetto di servizi di OS stanno facendo funzionare? Sono correnti con gli aggiornamenti? Le stesse note per quanto riguarda Internet Explorer: che versione ed è ha rattoppato in su la corrente?
2) Su un PC “di problema„, provare temporaneamente a usando un browser differente - Firefox o bicromato di potassio, o ad aggiornare ad un più nuovo IE e vedere se il problema presenta. Se non, potete avere un'installazione corrotta dello IE, un malware inosservato, una versione dello IE di problema, ecc. Se il problema è soltanto presente in IE, quindi studiare la possibilità di rimuovere e reinstallare lo IE, muovendosi verso un altro browser, aggiornando un più nuovo IE, lo IE di rattoppatura, ecc.
3) Temporaneamente collegare uno del PC “di problema„ direttamente alla rete esterna, escludendo la parete refrattaria. Il problema accade?
4) I clienti di Windows chiudono le sessioni inattive di TCP per difetto in 240 secondi (4 minuti). Potete ridurre questo prespegnimento per indurre le sessioni d'attaccatura a cadere più velocemente, ma quello è realmente appena un band-aid fino a che non calcoliate fuori l'edizione di fondo. Non ridurre troppo o otterrete le sessioni cadute sui collegamenti lenti:
http://msdn.microsoft.com/en-us/library/aa560610%28BTS.10%29.aspxSe
volete controllare il traffico sulla parte esterna della vostra parete refrattaria, avrete bisogno di una ventosa con un'interfaccia compatibile. È ci un segmento di lan di Ethernet fra la parete refrattaria ed il router dell'ISP? In caso affermativo e ci là non è già uno, installa un mozzo di Ethernet (cosa più semplice da fare) o un interruttore capace di orificio che si rispecchia su quel segmento ed attacca la vostra ventosa al mozzo/interruttore.
Se l'interfaccia non è Ethernet (pubblicazione periodica, struttura, t1/e1/frac), ISDN, DOCSIS, ecc.), quindi avrete bisogno di una ventosa con un'interfaccia compatibile.
Ho non quel familiarità con SonicWall, ma bloccaggio del pacchetto di sostegno dei dispositivi di Cisco e registrazione dei pacchetti caduti, in modo da è spesso possibile usare la ricerca degli errori costruire-ind e le possibilità di registrazione senza avere bisogno di ricorrere ad un dispositivo di bloccaggio della parte esterna.
Sperimentare per determinare che cosa i funzionamenti stanno causando alle sessioni d'attaccatura. Una volta che potete riprodurrli, bloccare così il bicchierino una conversazione come possibile fra il PC e l'elaboratore remoto (ospite di Google), una volta dall'interno della parete refrattaria ed una volta dalla parte esterna. Anche migliorare, se potete, per bloccare simultaneamente entrambi su due ventose. (Ricordar che sull'interfaccia interna sarà fra un indirizzo riservato e un altoparlante, ma sull'interfaccia esterna, sarà NATted ad un altoparlante, in modo da dovrete probabilmente semplicemente filtrare sul host address di Google. Provare a fare questo in un momento in cui potete minimizzare o eliminare l'altro traffico a questo indirizzo.
Confrontare pacchetto-dal pacchetto e vedere se ci è un ACK in arrivo finale (esposizioni sulla parte esterna bloccano, ma mancando sul bloccaggio della parte interna) che sta ottenendo filtrato o caduto dalla parete refrattaria. Se non, allora probabilmente avete un'edizione sui diversi PC.
LAST_ACK significa che l'applicazione di cliente (IE, in questo caso) ha pubblicato una fine () ed ha trasmesso ad un'ALETTA ed IS-IS che aspetta un ultimo ACK dall'applicazione di assistente.
http://tangentsoft.net/wskfaq/articles/debugging-tcp.html- Gary Patterson