Вы просматриваете старую версию данной страницы. Смотрите текущую версию.
Сравнить с текущим |
просмотр истории страницы
Для блокировки https ресурсов, имеющих малый TTL для DNS A записей, нужно обязательно настроить DNS-spoofing
Для настройки DNS-spoofing сначала необходимо установить и настроить страницу-заглушку для перенаправления абонентских запросов.
1. Страница-заглушка
Можно сделать на отдельном сервере (мы рекомендуем), либо прямо на редукторе (не очень рекомендуем).
2. Настройка DNS-spoofing
Нужно включить опцию:
menu > настройка алгоритма фильтрации > Использовать фильтрацию DNS
IP адрес, на котором заглушка доступна для всех абонентов, укажите в опции:
menu > настройка алгоритма фильтрации > IP для DNS-ответов
По умолчанию указан IP адрес 127.0.0.1, измените его на адрес сервера с заглушкой.
3. Зеркало трафика
- Необходимо, чтобы в "зеркале" трафика присутствовал исходящий от абонентов DNS трафик udp dst port 53. Трафик самого DNS-сервера в зеркале не нужен.
- В качестве альтернативы/дополнения п.1 можно использовать набор скриптов на DNS-сервере для интеграции с Carbon Reductor.