Проверка блокировки конкретной страницы

по сравнению с
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (19)

просмотр истории страницы
Если вы не уверены, что страница блокируется, выполните следующие действия, чтобы получить точную информацию.

# Проверьте что URL находится в списке /usr/local/Reductor/lists/http.load, в случае с https проверьте, что ip, в который разрешается доменное имя из url, присутствует в списке https.resolv
# Если он там отсутствует - проверьте что он находится в выгрузке: 
# Проверьте что URL находится в списках  (есть в реестре, есть после разбора реестра, есть после обработки списков) : 
{code}
grep -o "вставьте_сюда_url" /usr/local/Reductor/reductor_container/gost-ssl/php/dump.xml
/usr/local/Reductor/bin/url_info.sh "вставьте_сюда_ваш_url"
{code}
# Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя: пользователя (ping, arping)
{code}
ping <ip адрес абонентского компьютера>
{code}
# Для начала проверьте, что трафик вообще попадает на сервер:
{code}
tcpdump -nvi <интерфейс-зеркало> dst port 80 or 443
{code}
# Проверьте, также что он хотя бы несколько раз подряд попал на сервер (иными словами что проблема не плавающая) (Пример как ловить GET запросы абонента)
# Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите ниже "Пример как ловить GET запросы абонента")
Для тестирования https ресурсов нужно убедиться, что включена [фильтрация DNS|reductor5:DNS]&nbsp;и dns-запросы абонента попадают в&nbsp;сетевую карту редуктора (смотрите ниже "Пример как ловить DNS запросы абонента")
# Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
{code}
iptables -xnvL FORWARD
{code}
# Проверьте на сервере с reductor отправку RST пакета с самого сервера. (Пример как ловить отправку tcp-сегментов c RST флагом абоненту)
По возможности ограничьте фильтрацию одним этим URL, чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы.
# {color:#ff0000}(только для http){color} Проверка срабатывания редуктора. По умолчанию выключена, включается в menu \-> Настройка алгоритмов фильтрации \-> Логировать срабатывания.
{code}
tail -f /var/log/reductor/forbidden.log
{code}
# Проверьте на сервере с reductor отправку http-редиректа и/или tcp-RST пакета с самого сервера. (смотрите ниже "Пример как ловить отправку http-редиректов и/или tcp-RST абоненту")
Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту")
# Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark.
# Ограничьте фильтрацию одним этим URL (чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы).
# Если пакет не доходит до тестового абонента, проверьте не блокируются ли ответы фаерволлом на шлюзе.

h2. Пример как ловить GET запросы абонента

{code}
tshark -n -i <интерфейс-зеркало> tcp dst port 80 or 443 -R "tcp.flags.push==1" and src host <ip_addr_of_testing_pc>
{code}

h2. Пример как ловить отправку с сервера tcp-сегментов c RST флагом http-редиректов и/или tcp-RST абоненту
{code}
tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc>
{code}

h1. \_правильная_версия_статьи_должна_выглядеть_так
h2. Пример как ловить DNS запросы абонента
{code}
tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc>
{code}
Для конкретного домена:
{code}
tshark -nn -i <интерфейс-зеркало> udp dst port 53 -R "dns.qry.name==www.betfaircasino.com"
{code}

# проверка особенного поведения браузера или ос абонента (возможно формирование не совсем стандартного запроса)
# url_info на страницу (есть в реестре, есть после разбора реестра, есть после обработки списков)
# доступность абонента с редуктора (ping, arping, в идеале route через scope)
# проверка стабильного попадания трафика от абонента до этой страницы в сетёвку редуктора (tshark, curl)
# проверка стабильного попадания трафика от абонента до этой страницы в iptables FORWARD (счётчик правила iptables \-I FORWARD \-s абонент \-d сайт \-p tcp \--dport 80)
# проверка срабатывания редуктора (см. dmesg \| grep blocked итд)
# проверка ухода редиректа и RST с редуктора до абонента (tcpdump \-nni интерфейс_для_rst)
# проверка того, что редирект и RST стабильно принимаются абонентом (tshark / wireshark на абоненте)
# отладка фильтрации на 1 абоненте и 1 url (отключение фильтрации для всех и всего кроме них)
h2. Пример как ловить DNS ответы редуктора абоненту
{code}
tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc>
{code}
Для конкретного домена:
{code}
tshark -nn -i <исходящий интерфейс> udp src port 53 -R "dns.qry.name==www.betfaircasino.com"
{code}