Проверка блокировки конкретной страницы

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы

Если вы не уверены, что страница блокируется, выполните следующие действия, чтобы получить точную информацию.

  1. Проверьте что URL находится в списках  (есть в реестре, есть после разбора реестра, есть после обработки списков) : 
    /usr/local/Reductor/bin/url_info.sh "вставьте_сюда_ваш_url"
    
  2. Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping)
  3. Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите ниже "Пример как ловить GET запросы абонента")
    Для тестирования https ресурсов нужно убедиться, что включена фильтрация DNS и dns-запросы абонента попадают в сетевую карту редуктора (смотрите ниже "Пример как ловить DNS запросы абонента")
  4. Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
    iptables -xnvL FORWARD
    

    По возможности ограничьте фильтрацию одним этим URL, чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы.

  5. (только для http) Проверка срабатывания редуктора. По умолчанию выключена, включается в menu -> Настройка алгоритмов фильтрации -> Логировать срабатывания.
    tail -f /var/log/reductor/forbidden.log
    
  6. Проверьте на сервере с reductor отправку http-редиректа и/или tcp-RST пакета с самого сервера. (смотрите ниже "Пример как ловить отправку http-редиректов и/или tcp-RST абоненту")
    Для тестирования https ресурсов нужно ловить dns-ответы редуктора абоненту (смотрите ниже " Пример как ловить DNS ответы редуктора абоненту")
  7. Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark.

Пример как ловить GET запросы абонента

tshark -n -i <интерфейс-зеркало> tcp dst port 80 or 443 -R "tcp.flags.push==1" and src host <ip_addr_of_testing_pc>

Пример как ловить отправку с сервера http-редиректов и/или tcp-RST абоненту

tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc>

Пример как ловить DNS запросы абонента

tcpdump -ni <интерфейс-зеркало> udp dst port 53 and src host <ip_addr_of_testing_pc>

Для конкретного домена:

tshark -nn -i <интерфейс-зеркало> udp dst port 53 -R "dns.qry.name==www.betfaircasino.com"

Пример как ловить DNS ответы редуктора абоненту

tcpdump -ni <исходящий интерфейс> udp src port 53 and dst host <ip_addr_of_testing_pc>

Для конкретного домена:

tshark -nn -i <исходящий интерфейс> udp src port 53 -R "dns.qry.name==www.betfaircasino.com"
Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.