Фильтрация трафика по реестру роскомнадзора

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Фильтрация трафика по реестру роскомнадзора». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.

Существует возможность зарегистрировать сделку через электронные онлайн-ресурсы, тогда документы можно получить уже через 3 дня. распределение долей в равных частях между членами семьи;. Документ является подтверждением того, что имущественные права на недвижимость у всех членов семьи.

Выполняем требования Роскомнадзора по web-фильтрации 24

Немного истории

В недалеком 2012 году началась новая эпоха развития Рунета, старт которой положил законопроект №89417-6, принятый Государственной Думой Российской Федерации. Она ознаменовалась блокировками сайтов по требованию властей, на стороне операторов связи.

Никто тогда не придал этому большое значение как в нынешние дни, но это породило много дискуссий. Многие инженеры не понимали, как можно было бы организовать такую блокировку без покупки специального оборудования, которое могло бы классифицировать трафик на больших скоростях. Да и такое оборудование стоит недешево. Было так же непонимание, каким образом бы производился контроль исполнения данного законопроекта.

Все предрекли этой идее безнадежный крах. Но контролировать исполнение закона обязали специальному федеральному органу исполнительной власти России, именуемым «Роскомнадзор».

Вслед за этим сайтом был запущен сайт «Информационная система взаимодействия Роскомнадзора с операторами связи», на котором было описано два способа получения выгрузки реестра: ручной и автоматический.

Оба способа требовали перед получением выгрузки генерировать специальные файлы запроса и электронной подписи. Файл запроса имел формат XML, который содержал информацию об операторе связи, а файл электронной подписи создавался путем подписывания файла запроса специальным сертификатом. Его необходимо было приобрести у любого удостоверяющего центра, из числа аккредитованных Минкомсвязи России.

Ручной способ подразумевал ежедневного посещения этого сайта, где вручную через форму подачи запроса нужно было загрузить данные файлы, а спустя 2-3 минуты через форму проверки результата обработки запроса скачать сам реестр в виде архива. Почему ежедневного? Такие были требования Роскомнадзора. Для автоматического способа разработали специальный API, которым является набором готовых функций для использования во внешних программных продуктах.

Закон законом, а исполнять требования Роскомнадзора как-то надо было. Многие использовали ручной способ выгрузки реестра, т.к. не каждый оператор связи имел в своем штате программиста. Он был изнурителен и заставлял искать в сети Интернет по специализированным форумам хоть какое-то автоматизированное решение. Так появились народные умельцы, которые, имея навыки программирования в каком-либо языке, смогли написать скрипты, которые использовали API из автоматического способа. Кто-то смог воспользоваться данными скриптами, кто-то нет, но в целом буря постепенно утихла.

Казалось, что на этом все бы и закончилось: сгенерировал файлы, отправил через форму или через API, получил выгрузку. Но в Роскомнадзоре считали, что после получения реестр не обрабатывали и по нему не производились необходимые блокировки. Тогда были предприняты меры по проверке в сетях операторов связи ограничения доступа к сайтам из списка реестра. У тех, у кого эти сайты открывались, снова возросло давление со стороны Роскомнадзора.

Роскомнадзор рекомендовал три способа организации блокировок: по url-ссылкам, по доменам или по ip-адресу. Первые два способа были сложнее и по ним могла помочь лишь технология DPI. Она представляет собой механизмы позволяющие осуществлять исследование ip-пакетов на высших уровнях моделей OSI вплоть до седьмого. Но оборудование, использующее эту технологию, и по сей день очень дорогое и их могли позволить себе лишь крупные операторы связи.

Третий способ был более простым и им воспользовалось большинство. Вот тогда пострадало много вполне невинных сайтов. Дело в том, что на одном ip-адресе могло располагаться неограниченное число сайтов, в том числе и запрещенный. Технические поддержки операторов связи столкнулись с большим числом обращений своих абонентов о том, что их любимые сайты стали недоступны. Таким запомнился 2014 год.

В 2015 году ситуация улучшилась, когда операторы связи начали потихоньку модифицировать у себя полученные списки ip-адресов запрещенных сайтов, чтобы невинные сайты не блокировались, т.к. это очень сильно било по их имиджу.

Но спустя какое-то время Роскомнадзор начал следить за количеством доступных сайтов из списка реестра. Так операторы связи оказались посредине между Роскомнадзором, который требовал ограничивать доступ ко всем сайтам из списка реестра, и абонентами, которые не желали понимать сути блокировок и грозились уйти к конкурентам.

Казалось бы, выхода нет, как только лишь крупно раскошелится на дорогостоящее специализированное оборудование с технологией DPI от таких известных производителей как Cisco, Junpier или Huawei.

В поисках решений

На сегодняшний день ситуация на рынке уже изменилась — появились программные решения. Они устанавливаются на отдельный сервер, и включают в себя модуль для взаимодействия с вэб-сервисом Роскомнадзора и модуль для организации фильтрации трафика до запрещенных ресурсов.

Следует заметить, что при использовании специализированного оборудования с технологией DPI решается лишь задача фильтрации трафика. Модуль для взаимодействия вэб-сервисом Роскомнадзора нужно разрабатывать самому либо искать народного умельца, чтобы этот модуль получить. Но даже в этом случаи необходимо будет его дорабатывать, чтобы он мог загружать список реестра на оборудование в понятном ему виде.

Программное решение отличается от специализированного оборудования в его идее обработки только части трафика. Т.е. не всего суммарного интернет-трафика, а лишь того, который идет до серверов, где размещается запрещенный ресурс. В этом помогает протокол OSPF.

Для этого в сети оператора связи должна использоваться схема двух пограничных маршрутизаторов.

Программное решение экспортирует список ip-адресов серверов, где размешается запрещенный ресурс, по протоколу OSPF на первый пограничный маршрутизатор, перенаправляя тем самым нужный трафик для анализа. Трафик до запрещенного ресурса блокируется, в то время как остальной проходит транзитом.

Таким образом, для выполнения этой задачи может подойти обычный среднестатистический сервер, т.к. обрабатываемый трафик занимает малый процент от общего. Если же доля такого трафика со временем возрастет, то можно обновить железную составляющую сервера, либо поставить еще один, т.к. протокол OSPF позволит равномерно распределить трафик между серверами.

Конечно же, специализированное оборудование имеет больше возможностей, таких как классификация трафика или его кэширование, но они не нужны для выполнения поднятой в этой статье темы. Модуль обработки у программных решений, в основном, заточен на основную цель: блокировать домены или отдельные ссылки.

Стоит, конечно, упомянуть и о цене программного решения — оно значительно дешевле. Стоимость специализированного оборудования начинается от 1,5 млн. руб. в зависимости от количества обрабатываемого трафика, в то время как программное решение в совокупности со стоимостью среднестатистического сервера в несколько раз дешевле.

Программные решения

Из программных решений можно выделить лидеров рынка: ПО СКАТ DPI и SkyDNS Zapret ISP. Оба решения являются отечественными разработками и отвечают всем требованиям Роскомнадзора.

ПО СКАТ DPI использует технологию DPI. Является собственной разработкой компании VAS Experts. Применение данной технологии в данном решении позволяет использовать почти все возможности специализированного оборудования.

Данным решением обрабатывается весь трафик, проходящий через сервер, что в свою очередь становится требовательно к ресурсам сервера, к таким как память, процессор и сетевые карты. Имеется несколько типов лицензий, которые позволяют использовать те или иные функции, например, как кэширование трафика или защита от DOS и DDOS атак.

SkyDNS Zapret ISP использует альтернативную технологию, в которой сочетается применение прокси и сервиса DNS. Является собственной разработкой компании ООО «СкайДНС». Применение данной технологии в данном решении намного меньше возможностей специализированного оборудования.

Данным решением обрабатывается лишь http-трафик, что в свою очередь использует меньше ресурсов сервера. Остальной трафик проходит «транзитным» методом через сервер. Лицензируется индивидуальным коммерческим предложением.

К сожалению, чтобы протестировать данные решения необходимо связываться с представителями компаний, что потребует время. По отзывам на разных специализированных форумах оба решения справляются со своими задачами достаточно хорошо. Из минусов все-таки хотелось бы выделить цену, т.к. для мелкого оператора связи в условиях конкуренции с более крупными игроками она остается все еще главным критерием.

Конечно же, существуют и другие программные решения. Например, ZapretService.

Программное решение состоит из разнообразного набора программ. Следует заметить, что большинство из них являются свободно распространяемыми, т.е. бесплатными, такие как squid, quagga, iptables и т.д. Лицензированию подвергаются лишь модули для взаимодействия с вэб-сервисом Роскомнадзора и модуль для squid.

В целом, решение понравилось за его простоту внедрения, большим сроком бесплатного тестирования, а также эффективным выполнением своей задачи. Приведем график обрабатываемого трафика с помощью ZapretService на среднестатистическом сервере (процессор с 2 ядрами, 4 Гб памяти, 1 стандартная сетевая карта 1 Гбит/с (с использованием vlan)). Общий суммарный интернет-трафик у нас составлял около 3 Гбит/с.

Сервер с данным программным решением используется при асимметричной маршрутизации, т.е. с применением протокола OSPF и обрабатывает около 4% трафика из основного. Это именно тот трафик, в котором необходимо отсеять доступ к запрещенным сайтам. Ресурсы сервера при пиках загружены всего на 40%, что позволяет пока не задумываться о дальнейшем расширении.

Ранее 4 года назад никто даже не подозревал, что сайты или их отдельные ссылки кто-то будет блокировать. В эффективность закона никто не верил. Однако на сегодняшний день ситуация совсем другая, и она подтолкнула создать на рынке новое направление. И как показывает история, оно будет еще развиваться.

Конечно же, все это сопровождалось, сопровождается и еще будет сопровождаться большим негативом от обычных пользователей. Но, к сожалению, это не прихоть операторов связи, а ряд законов, которые были приняты в Государственной Думой Российской Федерации. А исполнять их — это уже обязанность. И, похоже, с этим уже ничего не поделаешь.

Источник: https://nag.ru/articles/article/28511/vyipolnyaem-trebovaniya-roskomnadzora-po-web-filtratsii.html

Записки администратора

Заметки на память о системном администрировании

Фильтрация трафика по реестру Роскомнадзора.

Не так давно в нашей любимой стране начали заставлять не пускать пользователей оператора связи на отдельные сайты. Оставим в стороне дискуссию о целесообразности данного мероприятия и сосредоточимся на выполнении данных требований.

И так, после долгих размышлений на тему фильтрации, производительности (если пустить в фильтр весь http-трафик, то фильтрация должна осуществляться на скоростях более гигабита в секунду), была выбрана следующая схема :

Трафик HTTP и HTTPS, выходящий из облака нашей сети ( в примере VLAN90) через наш бордер CISCO, мы будем сравнивать с ACL, содержащим IP-адреса, извлеченные из списка Роскомнадзора. В случае совпадения, мы отправляем трафик по протоколу WCCP (Web Cache Communication Protocol) на сервер(а) SQUID. Данная схема позволит нам избежать анализа всего трафика и анализировать только тот, который идет на заявленные IP, что не может не сказаться положительно на общей производительности системы. Из минусов данной связки следует, что допустим если внесенный в реестр ресурс с IP=3.3.3.3, доменом=bad.xxx и URL=http://www.bad.xxx/1.jpg переезжает на другой IP, то фильтр работать не будет. Но с другой стороны актуализация списков блокировки, это не наша проблема. Данный подход позволит нам с одной стороны не тратится на дорогостоящие системы анализа проходящего трафика, с другой стороны исключить «пионерский» подход блокировки всего ресурса по IP, а блокировать только указанный в реестре Роскомнадзора контент. Связку по WCCP лучше поднимать на приватных адресах, что бы не писать лишние ACL в SQUID .

И так, приступим к реализации. Для начала нам надо вытащить электронную подпись с рутокена, полученного в роскомнадзоре. Для этого воспользуемся вот это вот утилитой, и экспортируем подпись в формате PKSC#12.

Если экспорт удался, то можем перейти далее к построению системы. Если экспорт не удался (у меня в одном случае из четырех было именно так), то автоматическая загрузка реестра Роскомнадзора будет не доступна, и Вам придется файл качать и выкладывать реестр руками.

Берем любой сервер на базе FreeBSD (я предпочитаю данную ОС, но ничего не мешает Вам сделать по образу и подобию на любой *NIX машине), на котором мы будем заниматься загрузкой базы Роскомнадзора, ее обработкой и у меня этот же сервер как правило обеспечивает анализ и фильтрацию контента. Так как системный OpenSSL в FreeBSD не поддерживает шифрование ГОСТ, ставим свежую версию из портов. Это не затрагивает работоспособность всей системы, и портовый OpenSSL прекрасно существует параллельно системному :

Находим файл /usr/local/openssl/openssl.cnf и пишем в конец файла :

В начало этого файла пишем :

Копируем на сервер наш сертификат в формате PKSC#12 и конвертируем его в формат PEM :

Подготавливаем структуру директорий для работы наших скриптов и копируем туда сконвертированный сертификат:

Создаем файл запрос в соответствии с требованиями Роскомнадзора (где данные между тэгами изменены на данные вашей фирмы) :

В зависимости от раскладок системной консоли полученный файл /var/db/zapret-info/cfg/request.xml необходимо сконвертировать в кодировку WINDOWS-1251.

Скачиваем нижеприложенные скрипты. Скрипт download.pl был найден мной на просторах Интернета и упрощен, в оригинале он был чуток более замороченный. Задача данного скрипта — создать, подписать и отправить запрос в Роскомнадзор и загрузить реестр после отправки.

В задачи скрипта xml-paser.pl входит обработка полученного реестра и подготовка двух файлов — block.acl и denied.conf. Файл block.acl содержит правила для нашей cisco и как правило загружается по tftp. Файл denied.conf содержит URL для редиректора SQUID. Скрипт анализирует, префикс http или https указан в URL и в соотвествии с данным префиксом генерирует ACL для CISCO. Для ресурсов с множественныйми IP и/или URL, скрипт генерирует два ACL — как по порту www, так и по порту 443 (так как реестр сам по себе сырой, и такие записи не предусматривают однозначной трактовки какой протокол на каком IP использовать).

В начале данного файла надо установить значение переменных, в соответсвии с Вашими настройками. Переменная $tftp_root должна быть установлена в соответствии с настройками Вашего tftp-сервера, переменная $query_ip должна содержать IP-адрес интерфейса сервера, через который посылается в Интернет фильтрованный трафик, для исключения образования кольцевой обработки запросов.

Для работы скриптов нам требуется установить следующие порты :

На данном этапе мы реализовали получение и разбор реестра Роскомнадзора в требуемый для нас вид. Переходим к настройке нашего железа.

Конфигурируем CISCO для работы с сервером SQUID по WCCP. Группа 0 используется для отсылки http-трафика, группа 70 — для отсылки https-трафика.

Создаем пользователя, который будет грузить access-листы и настраиваем rsh.

Ставим из портов SQUID. При выборе опций обязательно контролируем, что WCCP и WCCP2 протоколы включены. Создаем конфиг (в примере для версии 3.2) /usr/local/etc/squid/squid.conf

Обратите внимание на строки wccp2_router и wccp2_address. Соответственно тут должны быть адреса на интерфейсе со стороны CISCO и SQUID. Трафик на сервер SQUID посылается путем замены MAC-адреса, без организации дополнительного GRE-тунеля.

Скрипт редиректора копируется в /usr/local/etc/squid/:

В начале данного файла мы должны установить значение переменных $db_path, $block_url, $log_file в соответствии с Вашими настройками. $db_path содержит путь до директории с файлом denied.conf и serial, $block_url должен содержать адрес страницы на которую мы перекидываем клиента при блокировании ресурса.

Что бы анализировать HTTPS-трафик, нам нужно сгенерировать самоподписанный сертификат:

Запускаем SQUID. Если все настроено верно, то на CISCO по команде sh ip wccp, мы увидим что-то похожее на такое:

Если соединение WCCP2 установилось, мы может попробовать запустить трафик на SQUID. Для этого в ipfw мы должны поставить правила переадресации трафика :

(где $ — интерфейс для обмена wccp-трафиком)

На CISCO запускаем трафик на SQUID :

Для загрузки acl в CISCO поднимаем tftp-сервер, раскомментировав соответствующую строку в /etc/inetd.conf и перезапустив inetd . Проверяем загрузку правил по rsh, выполнив из консоли сервера :

Проверяем в CISCO что правила загрузились. Если все отлично, создаем скрипт, который мы включаем в на выполнение в крон :

Создадим файл конфигурации скрипта в /var/db/zapret-info/cfg/loader.conf

Если Вы все сделали без ошибок и поняли идею, Вы получили работающий полностью в автоматическом режиме сервер фильтрации трафика, синхронизированный с реестром Роскомнадзора, фильтрующий ВСЕ (!) ресурсы внесенные в реестр, в том числе URI написанные на русском языке и URI на защищенных SSL ресурсах.

Фильтрация трафика по реестру Роскомнадзора. : 23 комментария

Запускаю download.pl — результат:
29-01-2014 14:07:45 error request файл запроса не соответствует требуемому формату
29-01-2014 14:07:45 codestring file not found
В чем может быть проблема?

Не правильно подготовлен файл request.xml

Проблема с кодировкой была, все теперь работает. Спасибо!

с какой производительностью скрипт редиректора работает?

с достаточной, он примитивный и согласно конфига запускается в 10 потоков… вопрос скорее будет не в скрипте, так как ему передаются 4 параметра и ожидается один ответ, а в производительности платформы под сквид…

Как решается проблема с HTTPS-сайтами, которые требуют проверки клиентского сертификата?

Не тестировал, так как не встречалось заблокированных в реестре сайтов, которые имеют те же ip-адреса что и сайт с которым требуется работать с авторизацией по сертификату. Но как я подозреваю ни каких проблем быть в такой ситуации не должно…

Вы явно не поставили openssl из портов, а пытаетесь подписывать системным.

Что касается предыдущих ошибок — явно не хватает прав/не создана структура каталогов для работы скрипта…

А вообще странно что в принципе что-то выгружается при таких ошибках. И номера строк в которых выпадает ошибка отличается от номеров строк в исходниках, попробуйте скачать заново скрипты из второй часть данной статьи. ( http://www.ps-ax.ru/2014/08/27/фильтрация-трафика-по-реестру-роском/ )

Сеть небольшая, до гигабита/с на выходе ещё расти и расти. Циски нет. В этой связи нубский вопрос: нет ли описания настройки прозрачного прокси без редиректов на циску? А то в вопросе плаваю и адаптировать статью под свой случай затрудняюсь.

В вашем случае можно обойтись и без cisco, надо всего лишь на freebsd организовать forward портов на squid по таблицам в которые загружать списки ip адресов. Но производительность будет не очень

Юрий подскажите а как заставить редиректор не быть чувствителен к регистр букв, а то в списках ркн в поле url иногда бывают ошибки, записи могут начинаться с заглавной буквы а для редиректора это уже не тот url.

надо в скрипте xml-parser.pl сделать приведение к нижнему регистру url, полученных из роскомнадзора…
править по тексту sub _url <
и перед print сделать приведение $url к нижнему регистру.

А вообще если честно моя позиция такая — база данных с ошибками и актуальной информацией эта их проблема, они за это наши деньги получают 🙂 потому подход чисто формальный — как внесено, так и проверяем 🙂

Да я сперва тоже так подумал что можно и url сразу преобразовать в нижний регистр, но тогда youtube-ские url-ы будут работать не корректно, то есть страница блокировки не будет грузится. А по поводу эта их проблема я конечно согласен, но зачем лишние разбирательства, тем более что в основном они, судя по судебной практики, выигрывают дела.
И всё же может можно как-то заставить squid не обращаться внимание на регистр, ведь есть же ключ при acl url_regex -i.

Юрий подскажите пожалуйста у меня ещё один вопрос, почему то url со знаком # тоже не блокируются

Нашёл временное решение, отрезать от url всё что после знака # вместе с этим знаком, и url блокируется.

ошибка 400 при обработке редиректором

Спасибо огромное!
Очень помогли скрипты! А то надоело выгружать руками!

Добрый День.
При выполнение download.pl на FreeBsd 10.3
Получаю
13-05-2016 09:19:47 error request файл запроса не соответствует требуемому формату
13-05-2016 09:19:47 codestring file not found

nxbit@zapret:/var/db/zapret-info# perl download.pl
Use of uninitialized value $sendresult[0] in string eq at download.pl line 66.
Use of uninitialized value $sendresult[0] in string eq at download.pl line 68.
13-05-2016 09:26:30 codestring file not found

При этом в ручном режиме теми же файлами все выгружается отлично.
И можно ли как то добавить в cron perl файл?

Здравствуйте! Воспользовались вашим скриптом, но постоянно вылетают ошибки. Не могли бы помочь, а то пока пользуемся этой версией http://www.carbonsoft.ru/products/carbon-reductor-5/?

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Источник: http://www.ps-ax.ru/2013/10/20/%D1%80%D0%B5%D0%B5%D1%81%D1%82%D1%80-%D1%80%D0%BE%D1%81%D0%BA%D0%BE%D0%BC%D0%BD%D0%B0%D0%B4%D0%B7%D0%BE%D1%80%D0%B0/

Фильтрация по реестру запрещенных сайтов для интернет-провайдеров

Много копий было сломано вокруг 149-ФЗ, 187-ФЗ («антипиратский закон»). По мнению интернет-пользователей «все плохо», по мнению чиновников «все замечательно и эффективно работает». Эффективность работы законов пользователи временами ощущают на собственной шкуре, особенно когда по «антипиратскому» закону блокируется вместо одной страницы весь сайт целиком. Кроме интернет-пользователей заложниками сложившейся ситуации оказались интернет-провайдеры. С одной стороны недовольные пользователи, а с другой Роскомнадзор с угрозами штрафов и отзыва лицензий. Кроме Роскомнадзора с реестром запрещенных сайтов, на интернет-провайдеров еще валятся решения местных судов, по искам прокуратуры. Как удовлетворить требования федеральных законов, судов и при этом не вызывать негатива пользователей? Ответ простой — начать уже фильтровать по URL. Подробности под хабракатом.

Нижеследующий текст представляет описание сервиса CyberFilter.RU и предназначен, по большей части, для представителей интернет-провайдеров у которых вопрос фильтрации сайтов по реестрам запрещенных сайтов не решен или решен, но не полностью. Простым пользователям данный пост может быть полезен для того чтобы указать своему провайдеру куда нужно двигаться, когда тот опять заблокирует весь сайт целиком вместо одной страницы.

CyberFilter — облачное решение, позволяющее операторам связи производить фильтрацию запрещенных ресурсов по URL, домену или IP адресу. Выполнение требований 149-ФЗ, 187-ФЗ («антипиратский закон»), решений судов без потери абонентов и внедрения дорогостоящих DPI решений.
CyberFilter позволяет производить фильтрацию (блокировку) как отдельных страниц сайтов, так и сайтов целиком. Фильтрация может осуществляться по URL, домену/хосту или IP адресу. Простота интеграции позволяет начать использовать CyberFilter быстро, с минимальными изменениями в конфигурации оборудования оператора связи. Возможности CyberFilter:

  • формирование зоны RPZ и таблицы маршрутов, по реестрам запрещенных сайтов
  • автоматическая загрузка и обработка общих реестров (ЕАИС и др.)
  • приватные списки запрещенных сайтов (для выполнения решения судов по блокировкам сайтов)
  • фильтрация по URL, домену, IP
  • просмотр и поиск в реестрах запрещенных сайтов
  • создание пользователей и назначение им ролей (например, для персонала технической поддержки)
  • просмотр статистики использования системы
  • обход блокировки по IP у вышестоящего провайдера

  1. Зарегистрироваться
  2. Настроить BGP и DNS
  3. Настроить Proxy

Примеры настроек BGP, DNS, Proxy можно посмотреть на wiki проекта.

На данный момент существуют два тарифных плана — «Лайт» за 3500 рублей в месяц и «Стандарт» за 5000 рублей в месяц. Основное их различие — на тарифе «Стандарт» многопользовательский режим, т.е. можно заводить дополнительных пользователей и назначать им определенные роли, например «только просмотр».

Источник: https://habr.com/en/post/201048/

Фильтрация трафика для операторов связи

Безопасность пользователей Интернета и соответствие нормативам обеспечивается при помощи законного перехвата трафика и блокировки опасных ресурсов.

Платформа СКАТ DPI является для оператора гибким и надежным решением, удовлетворяющим требования законодательства и позволяет просто и эффективно ограничивать доступ пользователей к ресурсам из «черного списка».

Преимущества решения

  • Соответствие требованиям ФЗ-149, ФЗ-139, ФЗ-187, ФЗ-398, ФЗ-114 в части фильтрации трафика к ресурсам, находящимся в едином реестре запрещенных сайтов Роскомнадзора и в федеральном списке экстремистских материалов Министерства юстиции.
  • При подключении данной опции мы полностью берем на себя взаимодействие с Роскомнадзором. Решение VAS Experts прошло тестирование в РКН лучше других производителей и входит в список рекомендуемого ПО.
  • до 4 миллиардов URL с компактным представлением в памяти
  • до 100 гигабит/с производительность в версии СКАТ DPI Entry
  • Автоматическая загрузка реестров фильтрации Роскомнадзора и Минюста из облачного сервиса

Обновление списков фильтрации происходит без участия оператора связи, что гарантирует актуальность сведений и 100% выполнение всех требований Роскомнадзора. Блокировка и разблокировка ресурсов происходит автоматически и без задержек.

Установка возможна на любой стандартный x86-сервер с ОС CentOS, а производительность зависит только от мощности оборудования и уровня лицензии. Настройка системы производится с помощью командной строки или удобного web-интерфейса, и не требует вмешательства после внедрения.

Фильтрация трафика происходит только в случае обнаружения запрашиваемого ресурса в «черных списках».

Ежедневное обновление списка категорий и ресурсов дает возможность обеспечить выполнение закона операторам, которые предоставляют услуги для учебных заведений. Гарантировано прохождение прокурорской проверки и 100% блокировка запрещенного контента для детей.

С чего начать?

Мы свяжемся с Вами, уточним задачу, предоставим доступ к документации и ответим на вопросы.

Обсудим текущую ситуацию: объем трафика, имеющееся оборудование, необходимый функционал. Предложим оптимальное решение и вариант лицензии.

3. Начнем бесплатное
тестирование

Наши специалисты установят выбранный софт и при необходимости адаптируют его под Ваши конкретные задачи. Заключение договора — только после успешного теста.

Источник: https://vasexperts.ru/products/skat/filtr-trafic/


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *