|
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.
|
Изменения (4)
просмотр истории страницы... |
{code} По возможности ограничьте фильтрацию одним этим URL, чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы. |
# {color:#ff0000}(только для http){color} Проверка срабатывания редуктора. По умолчанию выключена, включается в menu \-> Настройка алгоритмов фильтрации \-> Логировать срабатывания. |
{code} tail -f /var/log/reductor/forbidden.log |
... |
Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту") # Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark. |
# Если пакет не доходит до тестового абонента, проверьте не блокируются ли ответы фаерволлом на шлюзе. |
h2. Пример как ловить GET запросы абонента |
... |
tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc> {code} |
Для конкретного домена: {code} tshark -nn -i <интерфейс-зеркало> udp dst port 53 -R "dns.qry.name==www.betfaircasino.com" {code} |
h2. Пример как ловить DNS ответы редуктора абоненту |
... |
tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc> {code} |
Для конкретного домена: {code} tshark -nn -i <исходящий интерфейс> udp src port 53 -R "dns.qry.name==www.betfaircasino.com" {code} |