Концепции FlowLink
Архитектура, модель безопасности и 7-уровневый pipeline
~6 мин чтения
Архитектура
FlowLink построен по модульной архитектуре с четырьмя основными компонентами:
AI Agent
Claude Code, Cursor, Copilot — инициатор команд
Relay Server
Центральный хаб: аутентификация, маршрутизация, WebSocket
Shield
7-уровневый анализ команд за <1мс
eBPF Data
Kernel-level наблюдение за выполнением
Data Flow
Модель безопасности
FlowLink использует defence-in-depth подход с несколькими независимыми слоями защиты:
Network Boundary
Весь трафик между агентом и релеем защищен mTLS + WebSocket
Authentication
API ключи с scopes, JWT токены, ротация
Authorization
Policy-based access control, агент → политика binding
Command Analysis
7-уровневый pipeline: L1 (Docker) → L7 (Custom rules)
Runtime Monitoring
eBPF hooks для syscalls, filesystem, network
Audit Trail
Все команды, решения, изменения логируются в PostgreSQL
Human Approval
Telegram/Dashboard workflow для подозрительных команд
7-уровневый pipeline
Каждая команда проходит через 7 уровней анализа. Критические уровни блокируют выполнение немедленно.
Обнаружение попыток побега из контейнера
-v /:/host--privileged--pid=host--network=hostОбнаружение утечки данных через network
cat .env | curl| nc> /dev/tcp/Чтение критических системных файлов
/etc/shadow~/.ssh/.env/proc/*/environРазрушительные операции без возможности отката
rm -rfmkfsdd if=/dev/zero> /dev/sdaСетевые операции: reverse shell, туннели
bash -i >& /dev/tcpssh -Rsocat TCP-LПопытки повышения привилегий
sudosupkexecchmod 777chown rootПользовательские allow/deny правила из политик
docker ps* (allow)npm install (deny)*rm -rf* (deny)Режимы одобрения
FlowLink поддерживает три режима одобрения команд:
Auto
Команды выполняются автоматически. Блокировка только для CRITICAL уровней.
Use case: Development, trusted environments
Soft Ask
Подтверждение для WARNING+ уровней. timeout 5 мин, затем auto-reject.
Use case: Staging, production-like
Hard Ask
Все команды требуют явного одобрения. Максимальный контроль.
Use case: Production, critical systems
Оценка политик
Политики оцениваются по priority (выше = важнее). Правила обрабатываются сверху вниз:
docker ps**rm -rf*curl * | bashПравило с priority 300 перезаписывает правило с priority 100, даже если allow.
Обучение паттернам
FlowLink анализирует историю команд и предлагает рекомендации для политик:
Обнаружены повторяющиеся паттерны. Рекомендуем добавить:
{
"pattern": "apt-get install *",
"suggestion": "deny",
"reason": "Package installation without approval",
"confidence": 0.94
}Сравнение с Falco/Tetragon/Cilium
Они следят за контейнерами и сетью. FlowLink — за AI-агентами.
| Falco | Tetragon | Cilium | FlowLink | |
|---|---|---|---|---|
| Назначение | Runtime security | eBPF tracing | Networking + CNI | AI agent security |
| Фокус | Контейнеры | Kernel events | Сеть / L3-L4 | Команды AI-агентов |
| MCP-протокол | ✗ | ✗ | ✗ | ✓ нативно |
| Approval workflow | ✗ | ✗ | ✗ | Telegram + Dashboard |
| 7-уровневый pipeline | ✗ | ✗ | ✗ | ✓ |
| Настройка | Сложная | Средняя | Сложная | 1 строка + curl |
Дополнительные модули
GitOps
ServerGuard мониторит файлы и Docker events. BackupEngine создаёт снапшоты перед destructive операциями. DriftDetector обнаруживает изменения конфигурации. Feature-gated: --features gitops.
GitOps Guide →Kubernetes Operator
CRD FlowLinkShieldPolicy для декларативного управления. AdmissionWebhook (validating + mutating) блокирует нарушения и инжектит ShieldSidecar. Отправляет события в relay audit.
K8s Guide →