Skip to content

Управление сетями

Этот раздел описывает инструменты, доступные в панели «Управление сетями». Они позволяют строить гибкую, масштабируемую и защищённую сеть для внутренних сервисов и сотрудников. Все компоненты проектируются для совместной работы: правила файрвола фильтруют трафик, N2N устраняет лишние хопы между критичными узлами, WireGuard обеспечивает защищённый соединения для ручного использования, а прокси — мощный инструмент для работы программ.

Файрвол

Файрвол — центральный инструмент для контроля входящего сетевого трафика.

Группы узлов

  • Объединяйте машины в логические группы (например: db-cluster, app-frontend, ci-runners).
  • Все ноды в одной группе могут разрешать трафик друг с другом.
  • Правила только для входящего трафика.

Обратите внимание

Трафик для интерфейсов, таких как локальный [lo] (127.0.0.0/8) и docker [docker0], разрешен по умолчанию. Однако для других, таких как те, которые начинаются с [br-..., veth...] (подсети: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 ...), может потребоваться вручную добавить их подсети в список разрешенных.

Черная дыра

  • Blackhole — временная, мгновенная блокировка входящего трафика для выбранных нод.
  • Осуществляется через API: массовая постановка IPv4/IPv6-адресов в состояние «отбрасывать» без создания длительных правил.
  • Полезно при инцидентах (DDoS, массовая компрометация) — быстро выключить приём вх. трафика.

Внимание: Blackhole незамедлительно прекращает приём пакетов, но не удаляет состояние подключений на стороне пиров.

N2N

Netip N2N (Node to Node) — высокоскоростной безопасный туннель, устанавливаемый напрямую между двумя нодами и гибкой настройкой разрешённых портов.

Когда использовать

  • Для приватного обмена данными между критичными сервисами без промежуточных ретрансляторов.
  • Когда требуется минимальная задержка и предсказуемая пропускная способность.

WireGuard

WireGuard — лёгкий и быстрый протокол VPN с фокусом на простоте и безопасности.

Развёртывание и управление

  • В панели можно: развернуть WireGuard-сервер, создавать профили клиентов.
  • Поддерживается мониторинг подключений и контроль tx/rx трафика.

Прокси

Цель организовать работу браузеров и других программ, использующих протокол TCP.

HTTP/S и CONNECT

  • HTTP/S прокси — основной способ организации проксирования для браузеров и приложений на TCP.
  • Для туннелирования используется метод CONNECT.
  • Можно развернуть на всех нодах один экземпляр.

Защита от SSRF

Встроенные проверки предотвращают использование прокси как вектора SSRF (Server-Side Request Forgery)

HTTPS сертификат

HTTPS прокси требует действующий сертификат для домена при подключении. Если не установлен, автоматически устанавливается самоподписанный - корректная работа не гарантируется.