Проверка блокировки конкретной страницы

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы

Если вы не уверены, что страница блокируется, выполните следующие действия, чтобы получить точную информацию.

  1. Проверьте что URL находится в списках  (есть в реестре, есть после разбора реестра, есть после обработки списков) : 
    /usr/local/Reductor/bin/url_info.sh "вставьте_сюда_ваш_url"
    
  2. Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping)
  3. Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите "пример как ловить GET запросы абонента")
  4. Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
    iptables -xnvL FORWARD
    
  5. Проверка срабатывания редуктора
    dmesg | grep blocked
    
  6. Проверьте на сервере с reductor отправку RST пакета с самого сервера. (Пример как ловить отправку tcp-сегментов c RST флагом абоненту)
  7. Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark
  8. Ограничьте фильтрацию одним этим URL (чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы).

Пример как ловить GET запросы абонента

tshark -n -i <интерфейс-зеркало> tcp dst port 80 or 443 -R "tcp.flags.push==1" and src host <ip_addr_of_testing_pc>

Пример как ловить отправку с сервера http-редиректов и tcp-сегментов c RST флагом абоненту

tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc>
Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.