ВозможностиДокументацияЦеныPlaygroundFAQ

Sandbox

Изолированное выполнение команд: network, filesystem, resource limits

🛡️ Все тарифы

Обзор

FlowLink Sandbox обеспечивает изолированное выполнение команд на агенте. Каждая команда запускается в отдельном namespace с ограничениями на сеть (network namespace), файловую систему (read-only mount + tmpfs), процесс (PID namespace), и ресурсы (CPU, memory, timeout). Это предотвращает lateral movement и resource exhaustion.

Механизмы изоляции

Network Namespace

Изолированный network stack — команды не могут обращаться к внешней сети

Read-Only Root

Корневая ФС монтируется read-only, writable только /tmp (tmpfs)

PID Namespace

Команда видит только свои процессы, не может убить чужие

Resource Limits

CPU time, memory (RSS), open files, process count — настраиваемые

Timeout

Максимальное время выполнения команды (default: 30s)

No New Privileges

Запрет setuid/setgid эскалации через prctl(NO_NEW_PRIVS)

Настройка

json
{
  "sandbox": {
    "enabled": true,
    "network_isolated": true,
    "read_only_fs": true,
    "memory_limit_mb": 256,
    "cpu_time_seconds": 30,
    "max_processes": 100,
    "max_open_files": 1024,
    "timeout_seconds": 30
  }
}

Killswitch

Если команда превышает лимиты (memory, CPU time, timeout), sandbox мгновенно убивает все процессы в namespace через SIGKILL. Killswitch гарантирует что runaway команда не может повлиять на хост.