Есть ряд случаев, когда вы достоверно не можете быть уверены в блокировке конкретного ресурса.
Если нет доступа на требуемый ресурс и страница-заглушка не выходит, но соединение сбрасывается, вероятно у вас происходит блокировка по IP.
h3. Шаг 1. Выясните IP ресурса на который происходит обращение.
{code}
nslookup домен-ресурса
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
Name: домен
Address: Требуемый-IP
{code}
h3. Шаг 2. Необходимо проверить наличие данного IP в списках.
{code}
chroot /app/reductor/
search-ip --ip IPресурса
{code}
Если IP будет найден, вывод будет иметь следующий вид:
{info}
IP адрес: 104.233.57.84 найден в списке /var/lib/reductor/lists/rkn/rkn.{color:red}ip_block{color} как 104.233.57.84/32
IP адрес: 104.233.57.84 найден в списке /var/lib/reductor/lists/load/{color:red}ip_block{color}.load как 104.233.57.84/31
IP адрес: 104.31.91.108 найден в списке /var/lib/reductor/lists/load/{color:green}ip_https_plus{color}.load как 104.31.91.108/32
{info}
h4. *Вариант 1.* IP будет находится в списке "{color:red}ip_block{color}"
ip_block - IP адреса, которые должны быть заблокированы целиком (используется также для интеграции с маршрутизаторами)
Нужный ip может находится в блокировке как /32 так и по большей маске н.п /16
Разблокировать данный ресурс вы можете путем добавления в собственные белые списки, но вся ответственность в этом случае за последующие пропуски ложится целиком на вас.
h4. *Вариант 2.* IP будет находится в списке "{color:green}ip_https_plus{color}"
ip_https_plus - расширенный список IP адресов HTTPS ресурсов, которые могут быть заблокированы иными способами. Данные IP можно смело добавлять в собственные белые списки, пропуски по данным ресурсам фиксироваться не будут.
{info}
Для корректной разблокировки ресурсов,их IP должны быть строго помещены в соответствующие списки.
Для ip_https_plus - это [our.ip_https_plus_whitelist|REDUCTOR9:Работа с белыми списками] , в веб-интерфейсе - "IP-адреса блокируемых по домену ресурсов"
После внесения необходимо обновить списки:
chroot /app/reductor/
/usr/local/Reductor/bin/update.sh
{info}
Если нет доступа на требуемый ресурс и страница-заглушка не выходит, но соединение сбрасывается, вероятно у вас происходит блокировка по IP.
h3. Шаг 1. Выясните IP ресурса на который происходит обращение.
{code}
nslookup домен-ресурса
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
Name: домен
Address: Требуемый-IP
{code}
h3. Шаг 2. Необходимо проверить наличие данного IP в списках.
{code}
chroot /app/reductor/
search-ip --ip IPресурса
{code}
Если IP будет найден, вывод будет иметь следующий вид:
{info}
IP адрес: 104.233.57.84 найден в списке /var/lib/reductor/lists/rkn/rkn.{color:red}ip_block{color} как 104.233.57.84/32
IP адрес: 104.233.57.84 найден в списке /var/lib/reductor/lists/load/{color:red}ip_block{color}.load как 104.233.57.84/31
IP адрес: 104.31.91.108 найден в списке /var/lib/reductor/lists/load/{color:green}ip_https_plus{color}.load как 104.31.91.108/32
{info}
h4. *Вариант 1.* IP будет находится в списке "{color:red}ip_block{color}"
ip_block - IP адреса, которые должны быть заблокированы целиком (используется также для интеграции с маршрутизаторами)
Нужный ip может находится в блокировке как /32 так и по большей маске н.п /16
Разблокировать данный ресурс вы можете путем добавления в собственные белые списки, но вся ответственность в этом случае за последующие пропуски ложится целиком на вас.
h4. *Вариант 2.* IP будет находится в списке "{color:green}ip_https_plus{color}"
ip_https_plus - расширенный список IP адресов HTTPS ресурсов, которые могут быть заблокированы иными способами. Данные IP можно смело добавлять в собственные белые списки, пропуски по данным ресурсам фиксироваться не будут.
{info}
Для корректной разблокировки ресурсов,их IP должны быть строго помещены в соответствующие списки.
Для ip_https_plus - это [our.ip_https_plus_whitelist|REDUCTOR9:Работа с белыми списками] , в веб-интерфейсе - "IP-адреса блокируемых по домену ресурсов"
После внесения необходимо обновить списки:
chroot /app/reductor/
/usr/local/Reductor/bin/update.sh
{info}