Блокировка на одном из шлюзов по направлению к серверу. Это один из наиболее сложных моментов, с которым мы сталкиваемся при исследовании сервера. К счастью, в современных операционных системах есть простые утилиты, способные обнаружить такую неполадку.
Протестируем прохождение пакета от нашего компьютера к компьютеру, обеспечивающему работу веб-сервера:
В командной строке выполним команду tracert 2day.com
Как видим, пакет совершил прохождение через 20 узлов интернета и только на последнем оказался там, куда и был направлен, по IP-адресу 202.41.137.1. Теперь мы точно знаем, что наш пакет доходит до веб-сервера, он не пропадает ни на одном из узлов на своём пути. Если пакет теряется, то отображаются звёздочки:
Неработающий веб-сервер. В конечном счёте проблема может оказаться непосредственно на машине, обслуживающей веб-сервер. Сама программа веб-сервера может оказаться выключена, компьютер обесточен или выключен из сети. На веб-сервере блокировать трафик может и программный файрвол.
Блокировка трафика и сайтов вирусными программами. Существует огромное количество вирусных программ, кодов, их модификаций, которые могут блокировать определенные сайты (сайты, пользующиеся наибольшей популярностью, официальные сайты антивирусов и т.д. ), такие как, Kido, Downadup, Win32.HLLW.Shadow.based, Trojan.Packed, Win32.HLLW.Autoruner, Win32/Qhost, Trojan.pws.ibank, Trojan.Siggen Чаще всего вирусы на ПК клиента создают нулевые маршруты, приравнивая их значение адресу того или иного ресурса, обращаясь к которым, клиент, следовательно, не может использовать данный ресурс.
Перенаправление маршрутов производится двумя способами: редактированием реестра и изменением файла "C:\WINDOWS\system32\drivers\etc\hosts".
Решение: Открываем реестр. ПускВыполнить либо Win+R набрать regedit
Найти следующие ветки реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet{номера}\Services\Tcpip\Parameters\PersistentRoutes Удалить все записи, кроме «По умолчанию»
Открываем командную строку, выполняем команду route -f (очистка таблиц маршрутизации).
Проверяем доступность сайта.
Важно: после выполнения вышеперечисленных процедур НЕперезагружаем компьютер, т.к. мы удалили маршруты прописанные вирусами, но сами вирусы остались в системе и после перезагрузки нулевые маршруты снова пропишутся в реестре. Это необходимо объяснить абоненту. Также важно объяснить необходимость защиты антивирусной программой и регулярного её обновления.
Примечание: В случае если в системе активирован вирус Kido, Downadap модификатор системных процессов lsass и svchost, то не факт что вышеописанный метод поможет. Эти вирусы выводятся из системы другими путями, о которых я, возможно, напишу в скором будущем, если в этом возникнет необходимость.
Решение:
Открываем локальный адрес "C:\WINDOWS\system32\drivers\etc\".
Находим файл hosts
Открываем этот файл при помощи программы «Блокнот»
Перенаправление доменов используется программистами и администраторами интрасети (например, перенаправление .local на узлы интрасети), а также для ускорения загрузки сайтов путём сопоставления их IP-адресов доменным именам.
Блокировка ресурсов
С помощью файла hosts возможно осуществлять фильтрацию рекламы путём перенаправления доменных адресов баннеров на адрес 127.0.0.1.