Sandbox
Изолированное выполнение команд: network, filesystem, resource limits
🛡️ Все тарифы
Обзор
FlowLink Sandbox обеспечивает изолированное выполнение команд на агенте. Каждая команда запускается в отдельном namespace с ограничениями на сеть (network namespace), файловую систему (read-only mount + tmpfs), процесс (PID namespace), и ресурсы (CPU, memory, timeout). Это предотвращает lateral movement и resource exhaustion.
Механизмы изоляции
Изолированный network stack — команды не могут обращаться к внешней сети
Корневая ФС монтируется read-only, writable только /tmp (tmpfs)
Команда видит только свои процессы, не может убить чужие
CPU time, memory (RSS), open files, process count — настраиваемые
Максимальное время выполнения команды (default: 30s)
Запрет setuid/setgid эскалации через prctl(NO_NEW_PRIVS)
Настройка
{
"sandbox": {
"enabled": true,
"network_isolated": true,
"read_only_fs": true,
"memory_limit_mb": 256,
"cpu_time_seconds": 30,
"max_processes": 100,
"max_open_files": 1024,
"timeout_seconds": 30
}
}Killswitch
Если команда превышает лимиты (memory, CPU time, timeout), sandbox мгновенно убивает все процессы в namespace через SIGKILL. Killswitch гарантирует что runaway команда не может повлиять на хост.