Проверка блокировки конкретной страницы

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (13)

просмотр истории страницы
{code}
# Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping)
# Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите "пример ниже "Пример как ловить GET запросы абонента")
Для тестирования https ресурсов нужно убедиться, что включена [фильтрация DNS|reductor5:DNS] и dns-запросы абонента попадают в сетевую карту редуктора (смотрите ниже "Пример как ловить DNS запросы абонента")
# Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
{code}
iptables -xnvL FORWARD
{code}
# Проверка срабатывания редуктора
По возможности ограничьте фильтрацию одним этим URL, чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы.
# {color:#ff0000}(только для http){color} Проверка срабатывания редуктора. По умолчанию выключена, включается в menu \-> Настройка алгоритмов фильтрации \-> Логировать срабатывания.
{code}
dmesg | grep blocked
tail -f /var/log/reductor/forbidden.log
{code}
# Проверьте на сервере с reductor отправку RST пакета с самого сервера. (Пример как ловить отправку http-редиректов и tcp-RST абоненту)
# Проверьте на сервере с reductor отправку http-редиректа и/или tcp-RST пакета с самого сервера. (смотрите ниже "Пример как ловить отправку http-редиректов и/или tcp-RST абоненту")
Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту")
# Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark.
# Ограничьте фильтрацию одним этим URL (чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы).
# Если пакет не доходит до тестового абонента, проверьте не блокируются ли ответы фаерволлом на шлюзе.

h2. Пример как ловить GET запросы абонента
{code}

h2. Пример как ловить отправку с сервера http-редиректов и tcp-сегментов c RST флагом и/или tcp-RST абоненту
{code}
tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc>
{code}

h2. Пример как ловить DNS запросы абонента
{code}
tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc>
{code}
Для конкретного домена:
{code}
tshark -nn -i <интерфейс-зеркало> udp dst port 53 -R "dns.qry.name==www.betfaircasino.com"
{code}

h2. Пример как ловить DNS ответы редуктора абоненту
{code}
tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc>
{code}
Для конкретного домена:
{code}
tshark -nn -i <исходящий интерфейс> udp src port 53 -R "dns.qry.name==www.betfaircasino.com"
{code}