Просмотр Исходного

Если вы не уверены, что страница блокируется, выполните следующие действия, чтобы получить точную информацию.

# Проверьте что URL находится в списках  (есть в реестре, есть после разбора реестра, есть после обработки списков) : 
{code}
/usr/local/Reductor/bin/url_info.sh "вставьте_сюда_ваш_url"
{code}
# Проверьте, что с сервера Carbon Reductor доступен компьютер пользователя (ping, arping)
# Проверка стабильного попадания трафика от абонента до этой страницы в сетевую карту редуктора (смотрите "пример как ловить GET запросы абонента")
# Определите, сработало ли match правило carbon reductor или нет (увеличились ли счётчики у правила):
{code}
iptables -xnvL FORWARD
{code}
# Проверка срабатывания редуктора
{code}
dmesg | grep blocked
{code}
# Проверьте на сервере с reductor отправку RST пакета с самого сервера. (Пример как ловить отправку http-редиректов и tcp-сегментов c RST флагом абоненту)
# Проверьте, что он успешно дошёл до тестового абонентского компьютера, запустив на нем wireshark или tshark
# Ограничьте фильтрацию одним этим URL (чтобы абоненты не инкрементировали счётчики правила, а вы не делали на основе этого ложные выводы).

h2. Пример как ловить GET запросы абонента

{code}
tshark -n -i <интерфейс-зеркало> tcp dst port 80 or 443 -R "tcp.flags.push==1" and src host <ip_addr_of_testing_pc>
{code}

h2. Пример как ловить отправку с сервера http-редиректов и tcp-сегментов c RST флагом абоненту
{code}
tshark -n -i <исходящий интерфейс> tcp src port 80 or 443 -R "tcp.flags.reset==1||http" and dst host <ip_addr_of_testing_pc>
{code}