AI Wiki

Мережеві обмеження

VPN конфігурації, proxy servers, allowlists/denylists, повне відключення від інтернету та мережевий моніторинг

VPNproxyallowlistdenylistмережаinternetair-gapped

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Мережеві обмеження

Контроль мережевого доступу -- фундаментальний елемент Zero Trust. Від VPN до повного відключення від інтернету -- кожний рівень обмеження має свої сценарії використання.


VPN Configurations

Типи VPN для розробки

ТипВикористанняОсобливості
Site-to-SiteПідключення офісу до cloudПостійне з'єднання, IPSec
Point-to-SiteВіддалені розробникиPer-user з'єднання, client VPN
Split TunnelЛише корпоративний трафік через VPNЗменшує навантаження, але менш безпечний
Full TunnelВесь трафік через VPNМаксимальний контроль, вищий latency
Always-OnАвтоматичне підключенняDevice management через Intune

Рекомендована конфігурація

💡Порада

Для AI-розробки рекомендується Full Tunnel VPN з Conditional Access. Це забезпечує повний контроль над трафіком до AI-сервісів.

Політика VPN для AI-розробників: - Тип: Full Tunnel (Always-On через Intune) - Автентифікація: Certificate + MFA - Routing: Весь трафік через corporate proxy - DNS: Internal DNS servers only - Kill switch: Блокування трафіку при розриві VPN

Proxy Servers

Forward Proxy для AI-трафіку

Proxy дозволяє контролювати, які AI-сервіси доступні:

ProxyТипОсобливості
SquidHTTP/HTTPSOpen source, гнучка конфігурація
ZscalerCloud proxySaaS, DLP, threat protection
Palo Alto PrismaCloud proxyZTNA, CASB
Azure FirewallCloudL7 filtering, threat intelligence

Конфігурація allowlist для AI-сервісів

# Squid proxy - allowlist для AI-розробки acl ai_allowed dstdomain .github.com acl ai_allowed dstdomain .githubusercontent.com acl ai_allowed dstdomain api.openai.com acl ai_allowed dstdomain api.anthropic.com acl ai_allowed dstdomain registry.npmjs.org acl ai_allowed dstdomain pypi.org acl ai_blocked dstdomain .chatgpt.com # Прямий ChatGPT заблокований acl ai_blocked dstdomain .bard.google.com http_access allow ai_allowed http_access deny ai_blocked http_access deny all # Default deny

Allowlists / Denylists

Стратегії фільтрації

Категорії для allowlist AI-розробки

КатегоріяДомениОбґрунтування
Gitgithub.com, gitlab.comSource control
Package Registriesnpmjs.org, pypi.orgЗалежності
Approved AIapi.anthropic.com, api.openai.comAI через proxy
Documentationdocs.microsoft.com, developer.mozilla.orgДокументація
CI/CDactions.github.comPipeline

Сценарії повного відключення від інтернету

Air-Gapped Development

Для максимальної безпеки -- повне відключення від інтернету:

Переваги:

  • Неможливість витоку даних через мережу
  • Захист від зовнішніх атак
  • Повний контроль над кодом

Виклики:

  • Потрібні локальні AI-моделі (Ollama, LM Studio)
  • Локальні дзеркала package registries
  • Фізична передача оновлень
  • Складніше оновлення залежностей

Мінімальний набір для air-gapped AI-розробки

  1. Локальна LLM -- Ollama з завантаженими моделями
  2. Package mirror -- Verdaccio / Nexus з pre-loaded пакетами
  3. Git server -- Gitea або GitLab self-hosted
  4. CI/CD -- Jenkins або GitLab CI (self-hosted)
  5. SAST -- SonarQube self-hosted
  6. Documentation -- локальна wiki
ℹ️Інформація

Air-gapped розробка значно обмежує продуктивність. Використовуйте цей підхід лише коли це вимагається рівнем класифікації даних або compliance.


Мережевий моніторинг

Що моніторити

МетрикаАлерт
Незнайомі DNS-запитиСпроба обійти proxy
Великі outbound transfersПотенційний data exfiltration
З'єднання до IP без DNSC2 або tunneling
Трафік на нестандартних портахBypass proxy/firewall
Зашифрований трафік до невідомих хостівПотенційно malicious

Інструменти моніторингу

  • Zeek (Bro) -- мережевий аналіз та логування
  • Suricata -- IDS/IPS з AI-detection
  • ntopng -- real-time traffic analysis
  • Azure Network Watcher -- cloud мережевий моніторинг

Див. також

Сегментація мережі

NSG, VLAN та мікросегментація

Локальні моделі

AI без інтернету з Ollama та LM Studio

Передача коду

Air-gapped передача артефактів