Проверка блокировки конкретной страницы

Skip to end of metadata
Go to start of metadata

Если вы не уверены, что страница блокируется, выполните следующие действия, чтобы получить точную информацию.

  1. Проверьте что URL находится в списках  (есть в реестре, есть после разбора реестра, есть после обработки списков) : 
    chroot /app/reductor /usr/local/Reductor/bin/url_info.sh "вставьте_сюда_ваш_url"
    
  2. Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping)
  3. Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите ниже "Пример как ловить GET запросы абонента")
    Для тестирования https ресурсов нужно убедиться, что включена фильтрация DNS и dns-запросы абонента попадают в сетевую карту редуктора (смотрите ниже "Пример как ловить DNS запросы абонента")
  4. Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
    iptables -xnvL FORWARD
    

    По возможности ограничьте фильтрацию одним этим URL, чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы.

  5. (только для http) Проверка срабатывания редуктора. По умолчанию выключена, включается в menu -> Настройка алгоритмов фильтрации -> Логировать срабатывания.
    chroot /app/reductor tail -f /var/log/reductor/forbidden.log
    
  6. Проверьте на сервере с reductor отправку http-редиректа и/или tcp-RST пакета с самого сервера. (смотрите ниже "Пример как ловить отправку http-редиректов и/или tcp-RST абоненту")
    Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту")
  7. Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark.
  8. Если пакет не доходит до тестового абонента, проверьте не блокируются ли ответы фаерволлом на шлюзе.

Пример как ловить GET запросы абонента

chroot /app/reductor/
tshark -n -i <интерфейс-зеркало> tcp dst port 80 or 443 and src host <ip_addr_of_testing_pc>

Пример как ловить отправку с сервера http-редиректов и/или tcp-RST абоненту

chroot /app/reductor/
tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 and dst host <ip_addr_of_testing_pc>

Пример как ловить DNS запросы абонента

chroot /app/reductor/
tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc>

Для конкретного домена:

tshark -nn -i <интерфейс-зеркало> udp dst port 53 -R "dns.qry.name==www.betfaircasino.com"

Пример как ловить DNS ответы редуктора абоненту

chroot /app/reductor/
tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc>

Для конкретного домена:

tshark -nn -i <исходящий интерфейс> udp src port 53 -R "dns.qry.name==www.betfaircasino.com"
Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.