Страница-заглушка прямо на сервере Carbon Reductor

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (18)

просмотр истории страницы




h1. Для HTTP-редиректа

Включите опцию

{code}

и укажите URL страницы редиректа по которому она доступна, обычно это
и укажите URL страницы редиректа, по которому она доступна.

URL дефолтной страницы:

{code}
http://ip_редуктора_доступный_для_абонентов/block.html
{code}

Если страница стала недоступна ночью, установите URL страницы редиректа на наш:

{code}
http://deny.carbonsoft.ru
{code}

и создайте заявку в хелпдеске, утром вам помогут.
Не забудьте перезапустить редуктор
{code}
{code}

h1. Для DNS-спуфинга
*При настроенном* *[DNS-spoofing|reductor5:DNS]*:

Включите опции:
IP адрес в URL заглушки должен совпадать с IP адресом для DNS-ответов.

{code}
menu > настройка алгоритма фильтрации > заглушка на этом сервере
menu > настройка алгоритма фильтрации > Использовать фильтрацию DNS
{code}
Добавьте на Carbon Reductor IP адрес, который будет доступен всем абонентам
Необходимо перенести веб-интерфейс на IP и порт, отличающиеся от заглушки, иначе заглушка будет недоступна:

Укажите его в опции:

{code}
menu > настройка алгоритма фильтрации > IP для DNS-ответов
{code}также рекомендуем перенести веб-интерфейс на IP и порт отличающиеся от заглушки:

{code}
menu -> управление сервером -> IP адрес для веб-интерфейса
menu -> управление сервером -> Порт для веб-интерфейса
{code}

Для работы заглушки для https ресурсов нужно сгенерировать сертификат:
{code}
mkdir -p /etc/nginx/ssl
chmod 700 /etc/nginx/ssl
echo "Common name лучше установить в виде IP адреса машины:"
ip -4 a
openssl req -new -x509 -days 9999 -nodes -newkey rsa:2048 -out /etc/nginx/ssl/cert.pem -keyout /etc/nginx/ssl/cert.key
{code}

Не забудьте перезапустить редуктор
{code}
{color:#ff0000}Внимание: {color}

{color:#2c2d30}1.Не забудьте добавить в зеркало трафика udp dst 53.{color}
{color:#2c2d30}В целях безопасности рекомендуется для IP адреса заглушки стоит запретить доступ по SSH в{color} {color:#2c2d30}[хуке|reductor5:Использование хуков]{color}{color:#2c2d30}.{color}

{color:#2c2d30}2.Рекомендуется использовать разные IP адреса для заглушки и веб-интерфейса администратора, а также указать альтернативный порт для веб-интерфейса. Можно обойтись альтернативным портом веб-интерфейса, но мы не рекомендуем так поступать. Также для IP адреса заглушки стоит запретить доступ по SSH в хуке.{color}
h1. Кастомизация заглушки

Не стоит тратить время на то, чтобы правильно настроить дополнительный виртуалхост на редукторе. Есть много нюансов, необходимых для его корректной работы. Оставьте это дело опции "заглушка на этом сервере".

Поскольку при обновлении веб-интерфейса всё затрётся, модификации стоит закидывать в /usr/local/Reductor/userinfo/hooks/start.sh, добавив туда строчки в духе:

{code}
#!/bin/bash

client_post_start_hook() {
cp $HOOKDIR/block.html $HOOKDIR/style.css /opt/reductor_web/app/static/blocked/
}
{code}

и положив block.html и style.css в папку /usr/local/Reductor/userinfo/hooks/

Подробнее про хуки: [reductor5:Использование хуков]