|
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.
|
Изменения (3)
просмотр истории страницы... |
# Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping) # Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите ниже "Пример как ловить GET запросы абонента") |
Для тестирования https ресурсов нужно убедиться, что включена [фильтрация DNS|reductor5:DNS] и dns-запросы абонента попадают в сетевую карту редуктора (смотрите ниже "Пример как ловить DNS запросы абонента") |
# Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила): {code} |
... |
{code} # Проверьте на сервере с reductor отправку http-редиректа и/или tcp-RST пакета с самого сервера. (смотрите ниже "Пример как ловить отправку http-редиректов и/или tcp-RST абоненту") |
Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту") |
# Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark. |
... |
tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc> {code} |
h2. Пример как ловить DNS запросы абонента {code} tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc> {code} h2. Пример как ловить DNS ответы редуктора абоненту {code} tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc> {code} |