Design setupu AI-agentní vývojové organizace

Finální návrh pro malou organizaci, která bude primárně vyvíjet aplikace pomocí AI agentů na oddělených HW uzlech. Návrh počítá s prostředím Ubiquiti/UniFi, Synology NAS, Mac/PC vývojářskými stanicemi a postupným přidáváním dalších agentních serverů.

Veřejná URL dokumentu: https://132.164.99.216:8443/ai-agent-org/ai-agent-org-setup-design.md

Rychlé shrnutí pro rozhodnutí

Doporučený směr je nebrat agentní HW jako běžné firemní počítače, ale jako polodůvěryhodnou výpočetní vrstvu. Agenti mají mít vlastní fyzické porty, vlastní VLAN, omezený přístup na Synology NAS jen přes konkrétní sdílené složky, per-agent účty, egress přes proxy/logování a žádný přímý přístup do DEV/MGMT sítí.

Tři úrovně implementace

Úroveň Kdy použít Co obsahuje Co ještě chybí
Minimální setup Start během 1-3 dnů, nízká citlivost dat VLAN pro MGMT/DEV/NAS/LAB, deny LAB→DEV/MGMT, základní NAS shares, snapshoty, per-agent účty slabší egress kontrola, méně auditů, ruční onboarding
Doporučený setup Praktický baseline pro malou organizaci dedikovaný lab switch, egress proxy, centrální logy, secrets manager, jasný PR/CI proces, testovaný onboarding vyšší provozní disciplína, nutnost průběžné údržby
Budoucí rozšíření Škálování agentů, citlivější data, více serverů sandbox VLAN, package mirror, LLM gateway, WORM/immutable backup, SIEM/DLP, policy-as-code vyšší náklady, větší friction pro vývojáře

Nejkritičtější pravidla

  1. Agentní HW fyzicky oddělit: vlastní porty, ideálně vlastní lab switch, označení a evidence.
  2. Logicky oddělit: LAB VLAN nesmí iniciovat spojení do DEV ani MGMT.
  3. NAS zpřístupnit agentům jen přes datovou IP a jen na přesně povolené shares.
  4. Zdroje a datasety pro agenty držet read-only; zápis povolit jen do vlastního workspace, artefaktů a append-only logů.
  5. Nepoužívat jeden sdílený účet aiagent; každý uzel/projekt má vlastní identity.
  6. Secrets nedávat na NAS ani do workspace; používat krátkodobé tokeny a externí secrets manager.
  7. Každá změna produkčního kódu jde přes Git PR, CI a review.
  8. Internetový provoz agentů časem převést přes proxy/allowlist a logovat.
  9. Snapshoty a restore testy nejsou volitelné; jsou hlavní obrana proti chybě agenta i ransomwaru.
  10. Onboarding nového agentního uzlu musí být checklist, ne ad-hoc akce.

Syntéza parent research výstupů: UniFi segmentace, Synology NAS design, HW/compute design, AI-agentní vývojový workflow a threat model. Návrh je určen pro malou organizaci, která bude primárně vyvíjet aplikace pomocí AI agentů na oddělených HW uzlech.

1. Cíle a předpoklady

Cíle

  1. Fyzicky a logicky oddělit agentní HW od běžných Mac/PC stanic.
  2. Umožnit řízený, auditovatelný a minimální přístup agentů ke sdíleným datům na Synology NAS.
  3. Zabránit laterálnímu pohybu z kompromitovaného agentního uzlu do uživatelské, management nebo NAS admin zóny.
  4. Připravit škálovatelný model pro další servery: miniPC, Mac mini/Studio, GPU server, VM hosty.
  5. Nastavit provozní model pro agentní vývoj: Git, PR review, CI runner izolace, artefakty, logy, secrets a incident response.
  6. Zachovat pragmatickou provozovatelnost pro malý tým: začít jednoduše, ale s jasnou cestou ke zpřísnění.

Předpoklady

Oblast Předpoklad
Síť UniFi Gateway + UniFi switch(e) + případně UniFi AP.
Data Synology NAS s Btrfs volume, Snapshot Replication, ideálně více NIC nebo VLAN trunk.
Klienti Mac/PC vývojářů v trusted DEV síti.
Agentní HW Oddělené stroje v lab racku/skříni, připojené do dedikovaných switch portů.
Remote access VPN jen pro správce/vývojáře, ne přímé vystavení NAS/agentů do internetu.
Git/CI GitHub/GitLab/Forgejo; CI runners oddělené od agentních pracovních uzlů.
Secrets Preferovat 1Password/Vault/SOPS/age; NAS není primární secrets manager.

2. Logická architektura

Základní princip: agenti jsou nedůvěryhodná výpočetní vrstva. Smí číst schválená data, zapisovat jen do vlastních pracovních prostorů a komunikovat ven pouze přes kontrolované brány.

flowchart LR Internet((Internet)) Proxy[HTTP/S egress proxy\nallowlist + logování] UniFi[UniFi Gateway\nVLAN firewall] subgraph MGMT[MGMT VLAN 10] Admin[Admin Mac/PC] Bastion[Bastion / jump host] Mon[Monitoring + log server] Secrets[Secrets manager] end subgraph DEV[DEV VLAN 20] DevMac[Mac/PC vývojáři] Git[Git hosting / Git mirror] end subgraph NAS[NAS-DATA VLAN 30] Syno[Synology NAS] Sources[10_sources_ro] Datasets[20_datasets_ro] Workspaces[30_agent_workspaces] Artifacts[40_build_artifacts] Logs[50_agent_logs] end subgraph LAB[LAB-AGENTS VLAN 40] Agent1[agent-node-01] Agent2[agent-node-02] GPU[GPU server] end subgraph SBOX[LAB-SANDBOX VLAN 41] TestNode[Nedůvěryhodný testovací node] end Internet <--> Proxy Proxy <--> UniFi UniFi <--> MGMT UniFi <--> DEV UniFi <--> NAS UniFi <--> LAB UniFi <--> SBOX Agent1 -->|SMB/NFS jen povolené shares| Syno Agent2 -->|SMB/NFS jen povolené shares| Syno Agent1 -->|HTTPS krátkodobé tokeny| Secrets Agent2 -->|Git/CI API| Git Agent1 -->|logy/metriky| Mon Agent2 -->|logy/metriky| Mon TestNode -->|jen proxy, bez NAS defaultně| Proxy Admin -->|správa přes bastion| Bastion

Zóny důvěry

Zóna Důvěra Co obsahuje Výchozí postoj
MGMT vysoká admin stanice, UniFi/Synology admin, bastion, monitoring, secrets přístup jen pro adminy s MFA
DEV střední/vysoká Mac/PC vývojářů, běžné pracovní nástroje nesmí být přímo dosažitelná z agentů
NAS-DATA vysoká pro data, nízká pro protokolový povrch datové služby NAS povolit jen konkrétní protokoly z konkrétních zdrojů
LAB-AGENTS nízká/střední agentní nody pro běžnou práci least privilege, egress přes proxy
LAB-SANDBOX nízká neověřený kód, experimenty bez NAS, tvrdý egress allowlist
IOT/GUEST nízká hosté, IoT, tiskárny internet-only, bez přístupu do interních zón
DMZ nízká/střední reverzní proxy/publikované služby nikdy přímý přístup k NAS admin/secrets

3. Fyzická architektura

Doporučený cílový model:

flowchart TD ISP[Internet / ISP] GW[UniFi Gateway] CORE[Core UniFi Switch] AP[UniFi AP] NAS[Synology NAS\n2 NIC nebo VLAN trunk] DEVSW[Dev/office porty] LABSW[Dedikovaný Lab Switch] UPS[UPS pro síť + NAS + lab] MAC[Mac/PC vývojáři] IOT[IoT/Guest zařízení] A1[Agent miniPC] A2[Mac mini agent] GPU[GPU server] FUT[Budoucí agentní uzly] ISP --> GW --> CORE CORE --> AP CORE --> NAS CORE --> DEVSW --> MAC CORE --> LABSW LABSW --> A1 LABSW --> A2 LABSW --> GPU LABSW --> FUT AP -. DEV SSID .-> MAC AP -. Guest/IoT SSID .-> IOT UPS -. napájení .-> GW UPS -. napájení .-> CORE UPS -. napájení .-> NAS UPS -. napájení .-> LABSW

Doporučení

Oblast Minimum Doporučeno
Agentní porty Samostatné port profily na core switchi Dedikovaný lab switch s omezeným trunk uplinkem
Umístění HW Oddělený stůl/police Uzamykatelný rack/skříň, štítky, evidence
NAS Jedna datová IP ve VLAN 30 Oddělená MGMT IP a DATA IP, případně více NIC
Napájení UPS alespoň pro NAS UPS pro UniFi gateway, core switch, NAS, lab switch
Wi-Fi agenti Nedoporučeno Jen samostatné SSID mapované do LAB VLAN, žádný DEV přístup
Nevyužité porty Ručně hlídat Vypnout nebo dát do QUARANTINE VLAN 99

4. VLAN/IP plán

Použít jeden interní blok, např. 10.60.0.0/16. VLAN 1 nepoužívat pro produkční provoz. Třetí oktet držet podobný VLAN ID, kde to dává smysl.

VLAN Název Subnet Gateway DHCP Účel Default policy
10 MGMT 10.60.10.0/24 10.60.10.1 omezeně UniFi, NAS admin, bastion, monitoring, secrets přístup jen admin/VPN
20 DEV 10.60.20.0/24 10.60.20.1 ano Mac/PC vývojářů na NAS/Git povoleně, do LAB jen přes bastion
30 NAS-DATA 10.60.30.0/24 10.60.30.1 statické NAS datové služby přijímá jen SMB/NFS/SFTP z povolených zón
40 LAB-AGENTS 10.60.40.0/23 10.60.40.1 rezervace běžné agentní uzly deny inter-VLAN kromě explicitních toků
41 LAB-SANDBOX 10.60.42.0/23 10.60.42.1 ano neověřený kód/testy bez NAS, jen proxy/DNS/NTP
50 IOT 10.60.50.0/24 10.60.50.1 ano IoT/tiskárny/kamery internet-only + vybrané služby
60 GUEST 10.60.60.0/24 10.60.60.1 ano hosté internet-only
70 VPN-ADMIN 10.60.70.0/24 10.60.70.1 VPN pool admin VPN jako MGMT podle role
80 VPN-DEV 10.60.80.0/24 10.60.80.1 VPN pool dev VPN jako DEV podle role
90 DMZ 10.60.90.0/24 10.60.90.1 dle potřeby reverse proxy/publikované služby bez NAS/MGMT přístupu
99 QUARANTINE 10.60.99.0/24 10.60.99.1 ano neznámá zařízení deny internal, případně captive/diagnostika

IP defaulty

Typ Rozsah v každé VLAN
Gateway .1
Infrastruktura .2-.20
Servery/statiky .10-.99 podle VLAN
DHCP pool .100-.199
Rezerva .200-.254

Příklady statik: NAS-DATA 10.60.30.10, NAS-MGMT 10.60.10.10, bastion 10.60.10.20, monitoring 10.60.10.30, proxy 10.60.10.40, agent-node-01 10.60.40.11.

5. Firewall matice

Výchozí politika: deny inter-VLAN. Povolit established/related návratový provoz, DNS/DHCP/NTP jen na určené interní služby a explicitní aplikační prostupy.

flowchart LR MGMT[MGMT\nVLAN 10] DEV[DEV\nVLAN 20] NAS[NAS-DATA\nVLAN 30] LAB[LAB-AGENTS\nVLAN 40] SBOX[LAB-SANDBOX\nVLAN 41] IOT[IOT\nVLAN 50] GUEST[GUEST\nVLAN 60] DMZ[DMZ\nVLAN 90] WAN[WAN] MGMT -->|admin SSH/HTTPS/DSM/UniFi| NAS MGMT -->|SSH/MDM/IPMI/metrics| LAB MGMT -->|správa| DEV DEV -->|SMB 445 / Git HTTPS / SFTP dle potřeby| NAS DEV -->|admin jen přes bastion| MGMT LAB -->|SMB 445 nebo NFS 2049 jen NAS-DATA-IP| NAS LAB -->|HTTPS přes proxy, DNS/NTP interní| WAN LAB -->|logy/metriky ven| MGMT SBOX -->|proxy only| WAN DMZ -->|jen explicitní backend| DEV IOT -->|internet only| WAN GUEST -->|internet only| WAN LAB -. deny .-> DEV LAB -. deny .-> MGMT LAB -. deny .-> IOT LAB -. deny .-> GUEST SBOX -. deny default .-> NAS DEV -. deny direct .-> LAB NAS -. deny default outbound .-> WAN

Konkrétní pravidla, pořadí shora dolů

# Zdroj Cíl Služba Akce Poznámka
1 any any established/related allow návratový provoz
2 MGMT, VPN-ADMIN UniFi/NAS admin IP HTTPS/SSH/DSM allow admin pouze MFA/device trust
3 MGMT LAB-AGENTS SSH 22, MDM/RDP dle OS, node exporter allow správa a monitoring agentů
4 DEV, VPN-DEV NAS-DATA-IP SMB 445, SFTP 22, HTTPS dle potřeby allow uživatelský přístup k datům
5 LAB-AGENTS NAS-DATA-IP SMB 445 nebo NFSv4 2049 allow jen konkrétní shares a účty
6 LAB-AGENTS Git/CI/Registry HTTPS 443, SSH 22 jen podle potřeby allow preferovat HTTPS/OIDC
7 LAB-AGENTS Secrets manager HTTPS 443 allow krátkodobé tokeny
8 LAB-AGENTS Monitoring/log server syslog/OTel/Prometheus dle stacku allow agenti posílají ven, logy nemazat
9 LAB-AGENTS DNS/NTP 53/123 na interní servery allow blokovat externí DNS
10 LAB-AGENTS Internet HTTPS 443 přes proxy allow přímý egress nepovolit po stabilizaci
11 LAB-SANDBOX Proxy/DNS/NTP 443/53/123 allow bez NAS defaultně
12 IOT/GUEST RFC1918 any deny izolace
13 LAB-AGENTS DEV/MGMT/IOT/GUEST any deny anti-lateral movement
14 DEV LAB-AGENTS any deny správa pouze přes bastion/MGMT
15 NAS-DATA Internet any deny default povolit jen update/backup cíle
99 any inter-VLAN any deny finální blokace

6. UniFi nastavení

Networks

V UniFi Network vytvořit samostatnou síť pro každou VLAN:

Nastavení Hodnota
Network type Corporate/Standard; Guest jen pro GUEST VLAN
Router UniFi Gateway
VLAN ID podle VLAN tabulky
Gateway/Subnet ručně, např. 10.60.40.1/23
DHCP zapnout pro klientské/lab VLAN, statiky přes rezervace
DNS interní resolver/gateway; pro agenty blokovat externí DNS
Auto scale vypnout
mDNS nezapínat globálně; pouze selektivně, obvykle ne do LAB
IGMP snooping jen tam, kde je potřeba multicast

Port profily

Port profile Native VLAN Tagged VLAN Použití
PORT-MGMT 10 žádné admin stanice, management zařízení
PORT-DEV 20 žádné Mac/PC vývojářů
PORT-NAS-DATA 30 volitelně 10, pokud NAS trunkuje MGMT/DATA NAS; preferovat oddělené NIC, pokud lze
PORT-AGENT-NODE 40 žádné běžný agentní server/miniPC/Mac mini
PORT-AGENT-HOST-TRUNK 40 41, případně 30 jen při jasném důvodu VM host; vyšší riziko chybné konfigurace
PORT-SANDBOX 41 žádné testovací HW
PORT-IOT 50 žádné IoT/tiskárny
PORT-QUARANTINE 99 žádné nepoužité/neznámé porty
TRUNK-LAB-SWITCH 99 nebo 40 jen 40/41, případně 30 podle potřeby uplink dedikovaného lab switche; nikdy all VLAN

Wi-Fi/SSID

SSID VLAN Poznámka
Org-Dev 20 WPA3/WPA2 Enterprise/PSK podle možností, pouze firemní zařízení
Org-Guest 60 guest izolace + explicitní RFC1918 deny
Org-IoT 50 oddělené PSK, bez přístupu do DEV/LAB
Org-Agent-Lab 40/41 jen pokud je nutné; preferovat kabel

UniFi skupiny objektů

Vytvořit IP groups: NET-MGMT, NET-DEV, NET-NAS, NET-LAB, NET-SANDBOX, NET-IOT, NET-GUEST, NAS-DATA-IP, NAS-MGMT-IP, ADMIN-CLIENTS, BASTION, PROXY, SECRETS, MONITORING, RFC1918.

Vytvořit port groups: DNS, DHCP, NTP, WEB, SSH, SMB, NFSV4, SYNOLOGY-DSM, GIT, METRICS, SYSLOG.

7. Synology NAS nastavení

Shared folders

Vytvořit samostatné Btrfs shared folders. Nepoužívat jednu velkou složku data.

Share Účel Agent přístup Lidé Snapshot Šifrování Poznámka
00_inbox_quarantine příjem externích dat žádný/write-only přes SFTP data-curators RW častý ano AV sken + schválení
10_sources_ro schválené zdroje RO kurátoři RW, ostatní RO ano dle citlivosti zdroj pravdy
20_datasets_ro verzované datasety RO ML/data tým RW ano dle citlivosti agenti nepřepisují
21_datasets_staging příprava datasetů omezeně RW pro pipeline data tým RW ano dle citlivosti validace před publikací
30_agent_workspaces pracovní data agentů RW jen vlastní adresář devops/admin RW krátká retence obvykle ne kvóty per projekt/agent
40_build_artifacts buildy, release kandidáti CI/agent writer RW vývojáři RO/RW ano dle obsahu retention, skenování
50_agent_logs logy běhu agentů append/write bez delete devops/security RO dlouhá ano auditní stopa
60_secrets_offline recovery materiály žádný 2 správci immutable ano nikdy nemountovat agentům
70_backups backup exporty žádný backup služba immutable ano oddělené od běžných shares

Skupiny a účty

Skupina Oprávnění
nas_admins DSM admin, nepoužívat pro běžnou práci
dev_users SMB pro projekty, artefakty, RO datasety
data_curators RW staging, publikace do RO shares
ml_ops správa workspace, artefaktů, logů
agent_ro RO na 10_sources_ro, 20_datasets_ro
agent_rw_workspace RW jen vlastní podadresář v 30_agent_workspaces
agent_artifact_writer RW do 40_build_artifacts
agent_log_writer append/write do 50_agent_logs, bez mazání
security_auditors RO audit/logy/konfigurace

Servisní účty vytvářet per uzel a účel, ne jeden sdílený účet aiagent:

svc-agent-node01-ro
svc-agent-node01-ws
svc-agent-node01-logs
svc-agent-node02-ro
svc-agent-node02-ws
svc-ci-builder01
svc-dataset-publisher

Protokoly

Scénář Protokol Default
Mac/PC uživatelé SMB3 vypnout SMB1, zakázat guest
Linux agentní nody NFSv4 nebo SMB3 NFS pro RO datasety/výkon, SMB pro ACL konzistenci
CI/build NFS/SMB mount jen potřebných shares
Externí příjem dat SFTP do quarantine/inbox, bez SMB z internetu
Přístup z internetu VPN + SMB/SFTP nikdy nevystavovat SMB/NFS/WebDAV přímo

Snapshoty, WORM, backup

Share Snapshot retence Immutable/WORM Backup
10_sources_ro denně 30-90 dní pro citlivé zdroje ano Hyper Backup/offsite
20_datasets_ro denně + před publikací ano pro release datasety offsite + checksum manifest
21_datasets_staging častěji, kratší obvykle ne dle hodnoty dat
30_agent_workspaces 6-24 h, krátká retence ne jen důležité výstupy
40_build_artifacts denně/týdně release artefakty ano registry/offsite
50_agent_logs denně, delší retence ano/append-only offsite audit copy
60_secrets_offline po změně ano offline kopie, 2 správci
70_backups podle backup politiky ano kopie mimo NAS

8. Agent HW onboarding

Každý nový agentní uzel musí projít opakovatelným onboardingem. Cílem je, aby kompromitace jednoho uzlu neznamenala kompromitaci NAS, Git hostingu nebo ostatních agentů.

sequenceDiagram autonumber participant Admin as Admin/DevOps participant UniFi as UniFi participant Node as Nový agentní HW participant NAS as Synology NAS participant Sec as Secrets manager participant Git as Git/CI participant Mon as Monitoring Admin->>Node: inventarizace, hostname, asset tag Admin->>UniFi: přiřadit port profile PORT-AGENT-NODE Admin->>Node: instalace OS, full disk encryption, updates Admin->>Node: hardening, non-root agent user, firewall Admin->>NAS: vytvořit svc-agent-nodeXX-* účty a ACL Admin->>Sec: vydat krátkodobé/tokenizované credentials Admin->>Git: vytvořit deploy key/OIDC policy s minimem práv Node->>NAS: mount RO sources/datasets + vlastní RW workspace Node->>Mon: registrace logů/metrik Admin->>Node: test deny pravidel: DEV/MGMT nedostupné Admin->>Node: spustit pilotního agenta s limity

Onboarding checklist

Krok Default
Evidence hostname, MAC, sériové číslo, role, vlastník, datum
Síť DHCP rezervace, VLAN 40 nebo 41, žádný trunk pokud není nutný
OS aktuální LTS, auto security updates, FDE, Secure Boot kde lze
Uživatelé bez sdílených hesel, agent běží jako neprivilegovaný user
Runtime rootless containers/VM, žádný Docker socket do agenta
NAS RO mounty pro zdroje, RW jen vlastní workspace, log append
Secrets krátkodobé tokeny, žádné dlouhodobé klíče v env souborech
Git deploy/OIDC jen pro konkrétní repo/projekt
Monitoring host metriky, agent logy, audit trail
Testy ověřit deny na DEV/MGMT, povolený jen NAS/proxy/secrets/monitoring

9. Bezpečnostní model

Hlavní hrozby

Hrozba Příklad Kontroly
Exfiltrace dat agent odešle dataset do externí API egress proxy, allowlist, DLP, RO datasety, blok externí DNS
Supply-chain škodlivý npm/pip balíček lockfiles, pinning, interní cache, osv/trivy/pip-audit, review
Prompt injection dokument instruuje agenta vyzradit secrets oddělení dat/secrets, policy brány, review výstupů
Zneužití credentials ukradený GitHub token MFA, OIDC, krátkodobé tokeny, per-agent identity
Lateral movement kompromitovaný agent skenuje DEV firewall deny LAB->DEV/MGMT, per-node izolace
Ransomware agent přepíše NAS data RO sources, snapshots, immutable backup, append-only logy
Runaway agent nekonečné buildy/API spam quotas, cgroups, budget limits, rate limits
Neauditovatelnost nikdo neví, co agent udělal centrální logy, per-agent účty, PR metadata

Policy brány pro agentní vývoj

Akce agenta Vyžadovaný guardrail
změna produkčního kódu PR, review člověkem nebo druhým agentem, CI pass
změna dependencies lockfile diff, security scan, review
přístup k citlivému datasetu schválený účel, RO mount, logování
publikace artefaktu CI pipeline, podpis/checksum, artefaktový registry
použití cloud LLM redakce dat, zákaz secrets/PII, egress logging
instalace systémových balíčků approval, ne automaticky jako root

Secrets model

  1. NAS není aktivní secrets manager pro agenty.
  2. Dlouhodobé secrets držet v 1Password/Vault/SOPS/age, přístup přes krátkodobé tokeny.
  3. Per-agent a per-projekt identity; žádné sdílené klíče.
  4. Secrets nikdy neukládat do 30_agent_workspaces, repozitářů, logů ani artefaktů.
  5. Po incidentu rotovat všechny tokeny daného uzlu/projektu.

10. Provozní postupy

Denní/týdenní provoz

Frekvence Postup
Denně zkontrolovat alerty UniFi/NAS/proxy/CI, neobvyklé egress objemy, failed logins
Denně review PR od agentů, nepouštět automatický merge bez CI/review
Týdně patch OS agentních uzlů, aktualizace runtime image, dependency scan
Týdně kontrola snapshotů a backup jobů
Měsíčně audit NAS práv, servisních účtů, nepoužitých tokenů
Měsíčně restore test vybraného snapshotu/backup kopie
Po incidentu izolovat port/VLAN, snapshot důkazů, rotace secrets, review logů

Incident runbook: kompromitovaný agentní uzel

  1. V UniFi přepnout port do PORT-QUARANTINE nebo vypnout port.
  2. Zablokovat servisní účty svc-agent-nodeXX-* na NAS.
  3. Revokovat Git/CI/secrets tokeny daného uzlu.
  4. Zachovat disk/logy pro forenziku, neprovádět destruktivní reinstalaci před exportem důkazů.
  5. Zkontrolovat NAS audit: přístupy, mazání, velké čtení/zápis.
  6. Zkontrolovat proxy/DNS logy: neobvyklé domény, objemy dat.
  7. Obnovit data ze snapshotu jen pokud je potvrzen tampering/ransomware.
  8. Re-onboarding uzlu provést jako nový HW, ne z původních credentials.

Git/CI workflow default

Oblast Doporučení
Branching trunk-based nebo krátké feature branche
PR každý agentní výstup přes PR s původem agenta v popisu
Review člověk nebo nezávislý reviewer agent + člověk pro rizikové změny
CI runners oddělené od agentních uzlů; minimum permissions
Artifacts ukládat do registry/NAS 40_build_artifacts, checksums
Dependencies lockfiles, pin GitHub Actions na SHA/verzi, scan
Produkce agenti nemají přímý deploy bez approval

11. Roadmapa implementace

Fáze 0: okamžité minimum, 1-3 dny

Krok Výsledek
Vytvořit VLAN 10/20/30/40/99 základní oddělení MGMT/DEV/NAS/LAB
Přepnout agentní porty do LAB VLAN agenti fyzicky/logicky mimo DEV
Deny LAB -> DEV/MGMT zastavit laterální pohyb
Na NAS vytvořit RO/RW shares oddělit sources/datasets/workspaces/logs
Zrušit sdílený agent účet per-node servisní účty
Zapnout snapshoty rychlá ochrana proti chybám/ransomwaru

Fáze 1: dobrý základ, 1-2 týdny

Krok Výsledek
Dokončit firewall matici explicitní povolené toky
Přidat egress proxy/logování viditelnost nad internetem agentů
Nasadit monitoring/log export centrální audit
Nastavit Git/PR/CI pravidla kontrolovaný agentní vývoj
Dokumentovat onboarding checklist opakovatelnost pro nové uzly

Fáze 2: zvýšení bezpečnosti, 2-6 týdnů

Krok Výsledek
Secrets manager + krátkodobé tokeny menší dopad úniku credentials
Interní package cache/registry menší supply-chain riziko a lepší audit
LAB-SANDBOX VLAN bezpečný prostor pro neověřený kód
Immutable/WORM pro kritické shares ochrana proti ransomwaru/tamperingu
Restore testy ověřená obnovitelnost

Fáze 3: škálování, průběžně

Krok Výsledek
Dedikovaný lab switch/rack lepší fyzická izolace
VM/orchestrace agentů škálování a rychlejší reprovisioning
Per-project NAS shares jemnější izolace dat
Policy-as-code pro firewall/secrets/CI menší konfigurační drift
SIEM/DLP pokročilejší detekce exfiltrace

12. Varianty

Varianta Popis Kdy zvolit Rizika
Jednoduchý start VLAN 10/20/30/40, NAS shares, basic firewall malý tým, nízká citlivost dat egress méně kontrolovaný, ruční procesy
Doporučený baseline dedikovaný lab switch, proxy, snapshots, per-agent účty, monitoring většina malých organizací vyšší konfigurační náročnost
Přísný režim sandbox bez NAS, interní package mirrors, LLM gateway, WORM, DLP citlivá zákaznická data/IP vyšší náklady, více friction
Vysoce izolovaný lab fyzicky oddělený rack/switch, žádný direct internet, bastion-only regulované prostředí pomalejší vývoj, potřeba provozní disciplíny

13. Otevřené otázky

  1. Jak citlivá budou data na NAS: zákaznická PII, zdrojové kódy, interní know-how, veřejná data?
  2. Budou agenti používat cloud LLM/API, lokální modely, nebo hybrid?
  3. Který Git hosting bude primární: GitHub Cloud, GitLab self-managed, Forgejo/Gitea?
  4. Má Synology dost NIC/VLAN podpory pro oddělení DSM admin a datových služeb?
  5. Bude potřeba GPU server a jak bude řešena jeho fyzická bezpečnost, chlazení a spotřeba?
  6. Jaká je tolerovaná míra friction: přísný allowlist vs pragmatický monitorovaný egress?
  7. Kdo bude vlastníkem datové kurace a publikace do *_ro shares?
  8. Kdo schvaluje agentní změny dependencies a produkční deploye?
  9. Jak dlouho se mají držet agent logs a proxy logs?
  10. Existuje požadavek na compliance, audit, zákaznické NDA nebo geografické omezení zpracování dat?

14. Doporučené defaulty pro první implementaci

  1. Startovat s VLAN plánem 10.60.0.0/16, nepoužívat VLAN 1.
  2. Agentní stroje jen kabelově do PORT-AGENT-NODE; Wi-Fi agenty nepoužívat.
  3. Firewall: deny LAB -> DEV/MGMT, deny DEV -> LAB, povolit LAB -> NAS jen SMB/NFS na NAS-DATA-IP.
  4. NAS: 10_sources_ro, 20_datasets_ro, 30_agent_workspaces, 40_build_artifacts, 50_agent_logs jako minimum.
  5. Per-agent servisní účty: svc-agent-nodeXX-ro/ws/logs.
  6. Snapshoty zapnout hned; immutable/WORM přidat pro kritická data ve fázi 2.
  7. Secrets ukládat mimo NAS, nepředávat agentům dlouhodobé klíče.
  8. Všechny agentní změny do kódu přes PR + CI + review.
  9. Logovat UniFi firewall, NAS audit, proxy egress a agent runtime.
  10. Každý nový agentní uzel projde onboarding checklistem a testem firewall deny pravidel.

15. Minimální setup: bezpečný start bez zbytečné složitosti

Cíl minimálního setupu je rychle zavést nejdůležitější izolační hranice bez toho, aby malý tým musel hned provozovat enterprise stack. Minimum není finální bezpečnostní stav; je to kontrolovaný první krok.

Minimální topologie

flowchart LR Internet((Internet)) GW[UniFi Gateway] SW[UniFi switch] DEV[Mac/PC vývojářů VLAN 20 DEV] NAS[Synology NAS VLAN 30 NAS-DATA] AG[Agentní HW VLAN 40 LAB-AGENTS] MGMT[Admin zařízení VLAN 10 MGMT] Internet --> GW --> SW SW --> DEV SW --> NAS SW --> AG SW --> MGMT AG -->|SMB/NFS jen NAS-DATA-IP| NAS DEV -->|SMB/HTTPS dle potřeby| NAS MGMT -->|DSM/UniFi/SSH| NAS AG -. deny .-> DEV AG -. deny .-> MGMT

Minimální VLAN/subnet plán

VLAN Název Subnet Minimální použití
10 MGMT 10.60.10.0/24 UniFi admin, Synology DSM admin, admin Mac/PC
20 DEV 10.60.20.0/24 běžné Mac/PC vývojářů
30 NAS-DATA 10.60.30.0/24 Synology datová IP a sdílené složky
40 LAB-AGENTS 10.60.40.0/23 agentní miniPC, Mac mini, GPU server
99 QUARANTINE 10.60.99.0/24 nepoužité porty, neznámá zařízení

Minimální firewall pravidla

Priorita Zdroj Cíl Služba Akce
1 established/related any any allow
2 MGMT UniFi + NAS-MGMT HTTPS/SSH/DSM allow
3 DEV NAS-DATA-IP SMB 445, případně HTTPS/SFTP allow
4 LAB-AGENTS NAS-DATA-IP SMB 445 nebo NFSv4 2049 allow
5 LAB-AGENTS DNS/NTP interní DNS/NTP allow
6 LAB-AGENTS Internet HTTPS 443 allow dočasně, později přes proxy
7 LAB-AGENTS DEV/MGMT any deny
8 DEV LAB-AGENTS any deny, správa jen přes MGMT/bastion
99 any inter-VLAN any deny

Minimální NAS struktura

Share Minimální stav Agent práva
10_sources_ro schválené zdrojové dokumenty/data RO
20_datasets_ro schválené datasety RO
30_agent_workspaces pracovní adresáře agentů RW jen vlastní podadresář
40_build_artifacts buildy a výstupy RW jen pro CI/agent writer role
50_agent_logs logy běhů agentů write/append, bez delete

Minimální checklist před prvním agentem


16. Doporučený setup: cílový baseline pro malou organizaci

Doporučený setup přidává provozní a bezpečnostní vrstvy, které jsou u AI agentů zásadní: egress kontrolu, audit, centralizované logy, opakovatelný onboarding, secrets model a oddělení běžných agentů od sandboxu.

Doporučená architektura řízení provozu

flowchart TB subgraph People[Lidé] Admin[Admin/DevOps] Dev[Vývojáři] Reviewer[Reviewer / Security] end subgraph Control[Řídicí vrstva] Git[Git hosting] CI[CI runners] Secrets[Secrets manager] Proxy[Egress proxy] Mon[Monitoring + logy] end subgraph Compute[Agentní výpočet] Agent[LAB-AGENTS] Sandbox[LAB-SANDBOX] end subgraph Data[Datová vrstva] NAS[Synology NAS] Snap[Snapshots + backup] end Dev --> Git Agent -->|PR/API| Git Git --> CI CI --> NAS Agent -->|krátkodobé tokeny| Secrets Agent -->|HTTPS přes allowlist| Proxy Agent -->|logy/metriky| Mon Sandbox -->|bez NAS defaultně| Proxy Agent -->|RO/RW dle ACL| NAS NAS --> Snap Reviewer --> Git Admin --> Control

Doporučené komponenty

Oblast Doporučení Důvod
Fyzika dedikovaný lab switch s omezeným trunk uplinkem menší riziko omylu na office portech
Síť samostatné VLAN pro LAB-AGENTS a LAB-SANDBOX oddělení běžné práce a neověřeného kódu
Egress HTTP/S proxy s allowlistem a logy kontrola exfiltrace a supply-chain komunikace
DNS interní resolver, blok externího DNS z LAB agent neobejde proxy přes vlastní resolver
NAS oddělená admin IP a data IP DSM admin není dostupný z agentní sítě
Secrets 1Password/Vault/SOPS/age, krátkodobé tokeny omezení dopadu úniku credentials
Git/CI PR-only workflow, CI runners mimo agentní nody agent nemá přímý deploy ani široká práva
Monitoring firewall logy, NAS audit, proxy logy, agent runtime logy auditovatelnost a incident response
Backup snapshoty + offsite + restore test ochrana proti ransomwaru i chybě agenta

Doporučený denní provoz

Doporučený týdenní provoz


17. Budoucí rozšíření: škálování agentní organizace

Až poroste počet agentů, projektů a citlivost dat, hlavní problém nebude jen síťová segmentace, ale řízení identity, politik, auditů a reprodukovatelnosti prostředí.

Cílový rozšiřitelný model

flowchart LR subgraph Projects[Projektové zóny] P1[Project A agents] P2[Project B agents] P3[Research sandbox] end subgraph Platform[Platform služby] Orchestrator[Agent orchestrator] Policy[Policy-as-code] Registry[Package/cache registry] LLMGW[LLM gateway] SIEM[SIEM/DLP] end subgraph Storage[Synology / storage] NASA[project-a shares] NASB[project-b shares] Logs[immutable logs] Backups[offsite backups] end P1 --> Orchestrator P2 --> Orchestrator P3 --> Orchestrator Orchestrator --> Policy P1 --> Registry P2 --> Registry P1 --> LLMGW P2 --> LLMGW LLMGW --> SIEM P1 --> NASA P2 --> NASB P3 -. no default NAS .-> Storage Logs --> SIEM Storage --> Backups

Rozšíření podle priority

Priorita Rozšíření Přínos Pozor na
1 LAB-SANDBOX bez NAS přístupu bezpečné testování neověřeného kódu potřeba jasně odlišit běžné agenty a sandbox
2 egress proxy allowlist + blok externí DNS menší exfiltrace a lepší audit příliš tvrdý allowlist může brzdit vývoj
3 interní package cache/registry omezení supply-chain rizik nutnost údržby a aktualizací
4 LLM gateway redakce dat, logging promptů/metadat, budget limity privacy a retence prompt logů
5 per-project NAS shares menší blast radius více ACL a správy účtů
6 policy-as-code méně konfiguračního driftu počáteční investice do automatizace
7 WORM/immutable logs a backup audit a ochrana proti tamperingu storage náklady a retence
8 SIEM/DLP detekce anomálií false positives, potřeba ladění
9 VM/orchestrace agentů rychlé přeinstalace, izolace, škálování hypervisor a image hardening

18. Detailní akční plán implementace

Fáze 0: inventura a příprava

Krok Vlastník Výstup
Sepsat zařízení Admin tabulka: hostname, MAC, sériové číslo, role, port
Rozhodnout IP plán Admin/DevOps potvrzený blok 10.60.0.0/16 nebo alternativa
Označit fyzické porty Admin štítky DEV/NAS/LAB/MGMT
Zálohovat aktuální konfigurace Admin export UniFi a Synology konfigurace
Definovat datové třídy Dev/Security public/internal/confidential/customer data

Fáze 1: síťová segmentace

Krok Detail Ověření
Vytvořit VLAN 10, 20, 30, 40, 99 klient dostane IP ze správného subnetu
Nastavit port profily PORT-DEV, PORT-NAS-DATA, PORT-AGENT-NODE, PORT-QUARANTINE UniFi port list odpovídá evidenci
Přesunout agentní HW jen VLAN 40 agent nedosáhne na DEV/MGMT
Nastavit firewall deny inter-VLAN default, explicitní allow test ping/curl/nc na povolené a zakázané cíle
Zapnout logování deny pravidel minimálně LAB→DEV/MGMT log obsahuje blokované pokusy

Fáze 2: NAS a data

Krok Detail Ověření
Vytvořit shares sources, datasets, workspaces, artifacts, logs oddělené ACL
Vytvořit skupiny agent_ro, agent_rw_workspace, agent_artifact_writer, agent_log_writer test účtem bez admin práv
Vytvořit per-agent účty svc-agent-nodeXX-* žádný sdílený aiagent
Zapnout snapshoty minimálně sources/datasets/artifacts/logs viditelný snapshot schedule
Otestovat restore obnovit testovací soubor restore postup dokumentován

Fáze 3: agentní workflow

Krok Detail Ověření
Git pravidla PR required, branch protection přímý push do main nejde
CI izolace runner mimo běžný agentní node CI token nemá zbytečná práva
Secrets krátkodobé tokeny, žádné v NAS/workspace secret scan repozitářů
Logy agent stdout/stderr + audit metadata do 50_agent_logs/monitoringu log nelze agentem smazat
Dependency scan lockfile diff + scan PR ukazuje výsledek scanu

Fáze 4: zpevnění a škálování

Krok Detail Ověření
Egress proxy allowlist nejdříve report-only, pak enforce agent nemá přímý externí DNS/HTTPS
Sandbox VLAN bez NAS defaultně sandbox nemountuje NAS
Package mirror npm/pip/docker cache buildy používají interní mirror
LLM gateway logging, redakce, budgety prompt s PII/secrets je blokován/redigován
SIEM/DLP pravidla pro exfil a anomálie testovací alert přijde správci

19. Testovací scénáře před předáním do provozu

Síťové testy

Test Z uzlu Cíl Očekávání
LAB na NAS SMB/NFS agent-node-01 NAS-DATA-IP povoleno
LAB na NAS DSM agent-node-01 NAS-MGMT-IP/DSM blokováno
LAB na DEV agent-node-01 Mac/PC ve VLAN 20 blokováno
LAB na MGMT agent-node-01 UniFi/NAS admin/bastion blokováno mimo explicitní služby
DEV na LAB Mac/PC agent-node-01 blokováno, správa jen přes MGMT/bastion
GUEST/IOT na RFC1918 guest/IoT klient interní sítě blokováno
LAB externí DNS agent-node-01 8.8.8.8:53 blokováno po zavedení interní DNS politiky
LAB HTTPS přes proxy agent-node-01 povolená doména povoleno a logováno

NAS ACL testy

Test Účet Share Očekávání
Čtení sources svc-agent-node01-ro 10_sources_ro povoleno
Zápis do sources svc-agent-node01-ro 10_sources_ro blokováno
Čtení datasets svc-agent-node01-ro 20_datasets_ro povoleno
Zápis do workspace svc-agent-node01-ws vlastní adresář v 30_agent_workspaces povoleno
Zápis do cizího workspace svc-agent-node01-ws adresář node02/projektu B blokováno
Mazání logů svc-agent-node01-logs 50_agent_logs blokováno, pouze append/write
DSM login agentní účet DSM admin blokováno

Workflow testy


20. Rizika a rozhodnutí k potvrzení

Riziko Dopad Pravděpodobnost Mitigace
Agent exfiltruje data do externí API vysoký střední proxy, allowlist, LLM gateway, DLP, RO datasety
Špatně nastavený UniFi trunk propustí LAB do jiné VLAN vysoký střední dedikované port profily, žádné all-VLAN trunky, audit portů
Jeden sdílený agent účet zneplatní audit střední/vysoký vysoká bez disciplíny per-node/per-project účty
Agent přepíše nebo smaže dataset vysoký střední RO datasets, snapshoty, WORM pro release datasety
Secrets uniknou v logu nebo workspace vysoký střední secret scanning, krátkodobé tokeny, zákaz secrets na NAS
Příliš tvrdý allowlist zablokuje vývoj střední vysoká při rychlém zavedení report-only fáze, postupné zpřísnění
NAS se stane single point of failure vysoký střední UPS, RAID není backup, Hyper Backup/offsite, restore testy
Agentní node běží jako root a má Docker socket vysoký střední rootless kontejnery, bez docker.sock, VM izolace

Rozhodnutí, která je dobré udělat před realizací

  1. Jaký datový klasifikační model použít: public/internal/confidential/customer?
  2. Budou agenti primárně používat cloud LLM, lokální LLM, nebo hybrid?
  3. Který Git hosting a CI budou zdrojem pravdy?
  4. Je potřeba oddělit projekty už od začátku, nebo stačí per-agent izolace?
  5. Jaká je akceptovatelná míra friction u egress allowlistu?
  6. Jak dlouho držet agent logs, proxy logs a NAS audit logs?
  7. Kdo schvaluje přístup agentů k citlivým datasetům?
  8. Kdo vlastní incident response a rotaci secrets?

21. Finální doporučení

Začít minimálním setupem, ale navrhnout ho tak, aby nepřekážel doporučenému setupu. Prakticky to znamená hned zvolit stabilní IP/VLAN plán, oddělené NAS shares, per-agent identity a deny-by-default firewall. Následně během 1-2 týdnů doplnit egress proxy, monitoring, jasný Git/CI workflow a opakovatelný onboarding.

Největší hodnota je v jednoduchých hranicích: agentní HW je mimo DEV/MGMT, NAS je přístupný jen řízeně a každý agent má omezenou identitu. Tím se výrazně sníží dopad kompromitace agentního uzlu, chybného promptu, škodlivé dependency nebo runaway automatizace.

22. Užitečné reference