DNS

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы

Для блокировки https ресурсов, имеющих малый TTL для DNS A записей, нужно обязательно настроить DNS-spoofing.

1. Страница-заглушка

Для настройки DNS-spoofing сначала необходимо установить и настроить страницу-заглушку для перенаправления абонентских запросов.

Можно сделать на отдельном сервере (мы рекомендуем), либо прямо на редукторе (не очень рекомендуем).

2. Настройка DNS-spoofing

Нужно включить опцию:

menu > настройка алгоритма фильтрации > Использовать фильтрацию DNS

IP адрес, на котором заглушка доступна для всех абонентов, укажите в опции:

menu > настройка алгоритма фильтрации > IP для DNS-ответов

По умолчанию указан IP адрес 127.0.0.1, измените его на адрес сервера с заглушкой.

3. Зеркало трафика

  1. Необходимо, чтобы в "зеркале" трафика присутствовал исходящий от абонентов DNS трафик udp dst port 53. Трафик самого DNS-сервера в зеркале не нужен.
  2. В качестве альтернативы/дополнения п.1 можно использовать набор скриптов на DNS-сервере для интеграции с Carbon Reductor.
Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.