Design setupu AI-agentní vývojové organizace
Finální návrh pro malou organizaci, která bude primárně vyvíjet aplikace pomocí AI agentů na oddělených HW uzlech. Návrh počítá s prostředím Ubiquiti/UniFi, Synology NAS, Mac/PC vývojářskými stanicemi a postupným přidáváním dalších agentních serverů.
Veřejná URL dokumentu: https://132.164.99.216:8443/ai-agent-org/ai-agent-org-setup-design.md
Rychlé shrnutí pro rozhodnutí
Doporučený směr je nebrat agentní HW jako běžné firemní počítače, ale jako polodůvěryhodnou výpočetní vrstvu. Agenti mají mít vlastní fyzické porty, vlastní VLAN, omezený přístup na Synology NAS jen přes konkrétní sdílené složky, per-agent účty, egress přes proxy/logování a žádný přímý přístup do DEV/MGMT sítí.
Tři úrovně implementace
| Úroveň |
Kdy použít |
Co obsahuje |
Co ještě chybí |
| Minimální setup |
Start během 1-3 dnů, nízká citlivost dat |
VLAN pro MGMT/DEV/NAS/LAB, deny LAB→DEV/MGMT, základní NAS shares, snapshoty, per-agent účty |
slabší egress kontrola, méně auditů, ruční onboarding |
| Doporučený setup |
Praktický baseline pro malou organizaci |
dedikovaný lab switch, egress proxy, centrální logy, secrets manager, jasný PR/CI proces, testovaný onboarding |
vyšší provozní disciplína, nutnost průběžné údržby |
| Budoucí rozšíření |
Škálování agentů, citlivější data, více serverů |
sandbox VLAN, package mirror, LLM gateway, WORM/immutable backup, SIEM/DLP, policy-as-code |
vyšší náklady, větší friction pro vývojáře |
Nejkritičtější pravidla
- Agentní HW fyzicky oddělit: vlastní porty, ideálně vlastní lab switch, označení a evidence.
- Logicky oddělit: LAB VLAN nesmí iniciovat spojení do DEV ani MGMT.
- NAS zpřístupnit agentům jen přes datovou IP a jen na přesně povolené shares.
- Zdroje a datasety pro agenty držet read-only; zápis povolit jen do vlastního workspace, artefaktů a append-only logů.
- Nepoužívat jeden sdílený účet
aiagent; každý uzel/projekt má vlastní identity.
- Secrets nedávat na NAS ani do workspace; používat krátkodobé tokeny a externí secrets manager.
- Každá změna produkčního kódu jde přes Git PR, CI a review.
- Internetový provoz agentů časem převést přes proxy/allowlist a logovat.
- Snapshoty a restore testy nejsou volitelné; jsou hlavní obrana proti chybě agenta i ransomwaru.
- Onboarding nového agentního uzlu musí být checklist, ne ad-hoc akce.
Syntéza parent research výstupů: UniFi segmentace, Synology NAS design, HW/compute design, AI-agentní vývojový workflow a threat model. Návrh je určen pro malou organizaci, která bude primárně vyvíjet aplikace pomocí AI agentů na oddělených HW uzlech.
1. Cíle a předpoklady
Cíle
- Fyzicky a logicky oddělit agentní HW od běžných Mac/PC stanic.
- Umožnit řízený, auditovatelný a minimální přístup agentů ke sdíleným datům na Synology NAS.
- Zabránit laterálnímu pohybu z kompromitovaného agentního uzlu do uživatelské, management nebo NAS admin zóny.
- Připravit škálovatelný model pro další servery: miniPC, Mac mini/Studio, GPU server, VM hosty.
- Nastavit provozní model pro agentní vývoj: Git, PR review, CI runner izolace, artefakty, logy, secrets a incident response.
- Zachovat pragmatickou provozovatelnost pro malý tým: začít jednoduše, ale s jasnou cestou ke zpřísnění.
Předpoklady
| Oblast |
Předpoklad |
| Síť |
UniFi Gateway + UniFi switch(e) + případně UniFi AP. |
| Data |
Synology NAS s Btrfs volume, Snapshot Replication, ideálně více NIC nebo VLAN trunk. |
| Klienti |
Mac/PC vývojářů v trusted DEV síti. |
| Agentní HW |
Oddělené stroje v lab racku/skříni, připojené do dedikovaných switch portů. |
| Remote access |
VPN jen pro správce/vývojáře, ne přímé vystavení NAS/agentů do internetu. |
| Git/CI |
GitHub/GitLab/Forgejo; CI runners oddělené od agentních pracovních uzlů. |
| Secrets |
Preferovat 1Password/Vault/SOPS/age; NAS není primární secrets manager. |
2. Logická architektura
Základní princip: agenti jsou nedůvěryhodná výpočetní vrstva. Smí číst schválená data, zapisovat jen do vlastních pracovních prostorů a komunikovat ven pouze přes kontrolované brány.
flowchart LR
Internet((Internet))
Proxy[HTTP/S egress proxy\nallowlist + logování]
UniFi[UniFi Gateway\nVLAN firewall]
subgraph MGMT[MGMT VLAN 10]
Admin[Admin Mac/PC]
Bastion[Bastion / jump host]
Mon[Monitoring + log server]
Secrets[Secrets manager]
end
subgraph DEV[DEV VLAN 20]
DevMac[Mac/PC vývojáři]
Git[Git hosting / Git mirror]
end
subgraph NAS[NAS-DATA VLAN 30]
Syno[Synology NAS]
Sources[10_sources_ro]
Datasets[20_datasets_ro]
Workspaces[30_agent_workspaces]
Artifacts[40_build_artifacts]
Logs[50_agent_logs]
end
subgraph LAB[LAB-AGENTS VLAN 40]
Agent1[agent-node-01]
Agent2[agent-node-02]
GPU[GPU server]
end
subgraph SBOX[LAB-SANDBOX VLAN 41]
TestNode[Nedůvěryhodný testovací node]
end
Internet <--> Proxy
Proxy <--> UniFi
UniFi <--> MGMT
UniFi <--> DEV
UniFi <--> NAS
UniFi <--> LAB
UniFi <--> SBOX
Agent1 -->|SMB/NFS jen povolené shares| Syno
Agent2 -->|SMB/NFS jen povolené shares| Syno
Agent1 -->|HTTPS krátkodobé tokeny| Secrets
Agent2 -->|Git/CI API| Git
Agent1 -->|logy/metriky| Mon
Agent2 -->|logy/metriky| Mon
TestNode -->|jen proxy, bez NAS defaultně| Proxy
Admin -->|správa přes bastion| Bastion
Zóny důvěry
| Zóna |
Důvěra |
Co obsahuje |
Výchozí postoj |
| MGMT |
vysoká |
admin stanice, UniFi/Synology admin, bastion, monitoring, secrets |
přístup jen pro adminy s MFA |
| DEV |
střední/vysoká |
Mac/PC vývojářů, běžné pracovní nástroje |
nesmí být přímo dosažitelná z agentů |
| NAS-DATA |
vysoká pro data, nízká pro protokolový povrch |
datové služby NAS |
povolit jen konkrétní protokoly z konkrétních zdrojů |
| LAB-AGENTS |
nízká/střední |
agentní nody pro běžnou práci |
least privilege, egress přes proxy |
| LAB-SANDBOX |
nízká |
neověřený kód, experimenty |
bez NAS, tvrdý egress allowlist |
| IOT/GUEST |
nízká |
hosté, IoT, tiskárny |
internet-only, bez přístupu do interních zón |
| DMZ |
nízká/střední |
reverzní proxy/publikované služby |
nikdy přímý přístup k NAS admin/secrets |
3. Fyzická architektura
Doporučený cílový model:
flowchart TD
ISP[Internet / ISP]
GW[UniFi Gateway]
CORE[Core UniFi Switch]
AP[UniFi AP]
NAS[Synology NAS\n2 NIC nebo VLAN trunk]
DEVSW[Dev/office porty]
LABSW[Dedikovaný Lab Switch]
UPS[UPS pro síť + NAS + lab]
MAC[Mac/PC vývojáři]
IOT[IoT/Guest zařízení]
A1[Agent miniPC]
A2[Mac mini agent]
GPU[GPU server]
FUT[Budoucí agentní uzly]
ISP --> GW --> CORE
CORE --> AP
CORE --> NAS
CORE --> DEVSW --> MAC
CORE --> LABSW
LABSW --> A1
LABSW --> A2
LABSW --> GPU
LABSW --> FUT
AP -. DEV SSID .-> MAC
AP -. Guest/IoT SSID .-> IOT
UPS -. napájení .-> GW
UPS -. napájení .-> CORE
UPS -. napájení .-> NAS
UPS -. napájení .-> LABSW
Doporučení
| Oblast |
Minimum |
Doporučeno |
| Agentní porty |
Samostatné port profily na core switchi |
Dedikovaný lab switch s omezeným trunk uplinkem |
| Umístění HW |
Oddělený stůl/police |
Uzamykatelný rack/skříň, štítky, evidence |
| NAS |
Jedna datová IP ve VLAN 30 |
Oddělená MGMT IP a DATA IP, případně více NIC |
| Napájení |
UPS alespoň pro NAS |
UPS pro UniFi gateway, core switch, NAS, lab switch |
| Wi-Fi agenti |
Nedoporučeno |
Jen samostatné SSID mapované do LAB VLAN, žádný DEV přístup |
| Nevyužité porty |
Ručně hlídat |
Vypnout nebo dát do QUARANTINE VLAN 99 |
4. VLAN/IP plán
Použít jeden interní blok, např. 10.60.0.0/16. VLAN 1 nepoužívat pro produkční provoz. Třetí oktet držet podobný VLAN ID, kde to dává smysl.
| VLAN |
Název |
Subnet |
Gateway |
DHCP |
Účel |
Default policy |
| 10 |
MGMT |
10.60.10.0/24 |
10.60.10.1 |
omezeně |
UniFi, NAS admin, bastion, monitoring, secrets |
přístup jen admin/VPN |
| 20 |
DEV |
10.60.20.0/24 |
10.60.20.1 |
ano |
Mac/PC vývojářů |
na NAS/Git povoleně, do LAB jen přes bastion |
| 30 |
NAS-DATA |
10.60.30.0/24 |
10.60.30.1 |
statické |
NAS datové služby |
přijímá jen SMB/NFS/SFTP z povolených zón |
| 40 |
LAB-AGENTS |
10.60.40.0/23 |
10.60.40.1 |
rezervace |
běžné agentní uzly |
deny inter-VLAN kromě explicitních toků |
| 41 |
LAB-SANDBOX |
10.60.42.0/23 |
10.60.42.1 |
ano |
neověřený kód/testy |
bez NAS, jen proxy/DNS/NTP |
| 50 |
IOT |
10.60.50.0/24 |
10.60.50.1 |
ano |
IoT/tiskárny/kamery |
internet-only + vybrané služby |
| 60 |
GUEST |
10.60.60.0/24 |
10.60.60.1 |
ano |
hosté |
internet-only |
| 70 |
VPN-ADMIN |
10.60.70.0/24 |
10.60.70.1 |
VPN pool |
admin VPN |
jako MGMT podle role |
| 80 |
VPN-DEV |
10.60.80.0/24 |
10.60.80.1 |
VPN pool |
dev VPN |
jako DEV podle role |
| 90 |
DMZ |
10.60.90.0/24 |
10.60.90.1 |
dle potřeby |
reverse proxy/publikované služby |
bez NAS/MGMT přístupu |
| 99 |
QUARANTINE |
10.60.99.0/24 |
10.60.99.1 |
ano |
neznámá zařízení |
deny internal, případně captive/diagnostika |
IP defaulty
| Typ |
Rozsah v každé VLAN |
| Gateway |
.1 |
| Infrastruktura |
.2-.20 |
| Servery/statiky |
.10-.99 podle VLAN |
| DHCP pool |
.100-.199 |
| Rezerva |
.200-.254 |
Příklady statik: NAS-DATA 10.60.30.10, NAS-MGMT 10.60.10.10, bastion 10.60.10.20, monitoring 10.60.10.30, proxy 10.60.10.40, agent-node-01 10.60.40.11.
5. Firewall matice
Výchozí politika: deny inter-VLAN. Povolit established/related návratový provoz, DNS/DHCP/NTP jen na určené interní služby a explicitní aplikační prostupy.
flowchart LR
MGMT[MGMT\nVLAN 10]
DEV[DEV\nVLAN 20]
NAS[NAS-DATA\nVLAN 30]
LAB[LAB-AGENTS\nVLAN 40]
SBOX[LAB-SANDBOX\nVLAN 41]
IOT[IOT\nVLAN 50]
GUEST[GUEST\nVLAN 60]
DMZ[DMZ\nVLAN 90]
WAN[WAN]
MGMT -->|admin SSH/HTTPS/DSM/UniFi| NAS
MGMT -->|SSH/MDM/IPMI/metrics| LAB
MGMT -->|správa| DEV
DEV -->|SMB 445 / Git HTTPS / SFTP dle potřeby| NAS
DEV -->|admin jen přes bastion| MGMT
LAB -->|SMB 445 nebo NFS 2049 jen NAS-DATA-IP| NAS
LAB -->|HTTPS přes proxy, DNS/NTP interní| WAN
LAB -->|logy/metriky ven| MGMT
SBOX -->|proxy only| WAN
DMZ -->|jen explicitní backend| DEV
IOT -->|internet only| WAN
GUEST -->|internet only| WAN
LAB -. deny .-> DEV
LAB -. deny .-> MGMT
LAB -. deny .-> IOT
LAB -. deny .-> GUEST
SBOX -. deny default .-> NAS
DEV -. deny direct .-> LAB
NAS -. deny default outbound .-> WAN
Konkrétní pravidla, pořadí shora dolů
| # |
Zdroj |
Cíl |
Služba |
Akce |
Poznámka |
| 1 |
any |
any |
established/related |
allow |
návratový provoz |
| 2 |
MGMT, VPN-ADMIN |
UniFi/NAS admin IP |
HTTPS/SSH/DSM |
allow |
admin pouze MFA/device trust |
| 3 |
MGMT |
LAB-AGENTS |
SSH 22, MDM/RDP dle OS, node exporter |
allow |
správa a monitoring agentů |
| 4 |
DEV, VPN-DEV |
NAS-DATA-IP |
SMB 445, SFTP 22, HTTPS dle potřeby |
allow |
uživatelský přístup k datům |
| 5 |
LAB-AGENTS |
NAS-DATA-IP |
SMB 445 nebo NFSv4 2049 |
allow |
jen konkrétní shares a účty |
| 6 |
LAB-AGENTS |
Git/CI/Registry |
HTTPS 443, SSH 22 jen podle potřeby |
allow |
preferovat HTTPS/OIDC |
| 7 |
LAB-AGENTS |
Secrets manager |
HTTPS 443 |
allow |
krátkodobé tokeny |
| 8 |
LAB-AGENTS |
Monitoring/log server |
syslog/OTel/Prometheus dle stacku |
allow |
agenti posílají ven, logy nemazat |
| 9 |
LAB-AGENTS |
DNS/NTP |
53/123 na interní servery |
allow |
blokovat externí DNS |
| 10 |
LAB-AGENTS |
Internet |
HTTPS 443 přes proxy |
allow |
přímý egress nepovolit po stabilizaci |
| 11 |
LAB-SANDBOX |
Proxy/DNS/NTP |
443/53/123 |
allow |
bez NAS defaultně |
| 12 |
IOT/GUEST |
RFC1918 |
any |
deny |
izolace |
| 13 |
LAB-AGENTS |
DEV/MGMT/IOT/GUEST |
any |
deny |
anti-lateral movement |
| 14 |
DEV |
LAB-AGENTS |
any |
deny |
správa pouze přes bastion/MGMT |
| 15 |
NAS-DATA |
Internet |
any |
deny default |
povolit jen update/backup cíle |
| 99 |
any |
inter-VLAN |
any |
deny |
finální blokace |
6. UniFi nastavení
Networks
V UniFi Network vytvořit samostatnou síť pro každou VLAN:
| Nastavení |
Hodnota |
| Network type |
Corporate/Standard; Guest jen pro GUEST VLAN |
| Router |
UniFi Gateway |
| VLAN ID |
podle VLAN tabulky |
| Gateway/Subnet |
ručně, např. 10.60.40.1/23 |
| DHCP |
zapnout pro klientské/lab VLAN, statiky přes rezervace |
| DNS |
interní resolver/gateway; pro agenty blokovat externí DNS |
| Auto scale |
vypnout |
| mDNS |
nezapínat globálně; pouze selektivně, obvykle ne do LAB |
| IGMP snooping |
jen tam, kde je potřeba multicast |
Port profily
| Port profile |
Native VLAN |
Tagged VLAN |
Použití |
PORT-MGMT |
10 |
žádné |
admin stanice, management zařízení |
PORT-DEV |
20 |
žádné |
Mac/PC vývojářů |
PORT-NAS-DATA |
30 |
volitelně 10, pokud NAS trunkuje MGMT/DATA |
NAS; preferovat oddělené NIC, pokud lze |
PORT-AGENT-NODE |
40 |
žádné |
běžný agentní server/miniPC/Mac mini |
PORT-AGENT-HOST-TRUNK |
40 |
41, případně 30 jen při jasném důvodu |
VM host; vyšší riziko chybné konfigurace |
PORT-SANDBOX |
41 |
žádné |
testovací HW |
PORT-IOT |
50 |
žádné |
IoT/tiskárny |
PORT-QUARANTINE |
99 |
žádné |
nepoužité/neznámé porty |
TRUNK-LAB-SWITCH |
99 nebo 40 |
jen 40/41, případně 30 podle potřeby |
uplink dedikovaného lab switche; nikdy all VLAN |
Wi-Fi/SSID
| SSID |
VLAN |
Poznámka |
Org-Dev |
20 |
WPA3/WPA2 Enterprise/PSK podle možností, pouze firemní zařízení |
Org-Guest |
60 |
guest izolace + explicitní RFC1918 deny |
Org-IoT |
50 |
oddělené PSK, bez přístupu do DEV/LAB |
Org-Agent-Lab |
40/41 |
jen pokud je nutné; preferovat kabel |
UniFi skupiny objektů
Vytvořit IP groups: NET-MGMT, NET-DEV, NET-NAS, NET-LAB, NET-SANDBOX, NET-IOT, NET-GUEST, NAS-DATA-IP, NAS-MGMT-IP, ADMIN-CLIENTS, BASTION, PROXY, SECRETS, MONITORING, RFC1918.
Vytvořit port groups: DNS, DHCP, NTP, WEB, SSH, SMB, NFSV4, SYNOLOGY-DSM, GIT, METRICS, SYSLOG.
7. Synology NAS nastavení
Shared folders
Vytvořit samostatné Btrfs shared folders. Nepoužívat jednu velkou složku data.
| Share |
Účel |
Agent přístup |
Lidé |
Snapshot |
Šifrování |
Poznámka |
00_inbox_quarantine |
příjem externích dat |
žádný/write-only přes SFTP |
data-curators RW |
častý |
ano |
AV sken + schválení |
10_sources_ro |
schválené zdroje |
RO |
kurátoři RW, ostatní RO |
ano |
dle citlivosti |
zdroj pravdy |
20_datasets_ro |
verzované datasety |
RO |
ML/data tým RW |
ano |
dle citlivosti |
agenti nepřepisují |
21_datasets_staging |
příprava datasetů |
omezeně RW pro pipeline |
data tým RW |
ano |
dle citlivosti |
validace před publikací |
30_agent_workspaces |
pracovní data agentů |
RW jen vlastní adresář |
devops/admin RW |
krátká retence |
obvykle ne |
kvóty per projekt/agent |
40_build_artifacts |
buildy, release kandidáti |
CI/agent writer RW |
vývojáři RO/RW |
ano |
dle obsahu |
retention, skenování |
50_agent_logs |
logy běhu agentů |
append/write bez delete |
devops/security RO |
dlouhá |
ano |
auditní stopa |
60_secrets_offline |
recovery materiály |
žádný |
2 správci |
immutable |
ano |
nikdy nemountovat agentům |
70_backups |
backup exporty |
žádný |
backup služba |
immutable |
ano |
oddělené od běžných shares |
Skupiny a účty
| Skupina |
Oprávnění |
nas_admins |
DSM admin, nepoužívat pro běžnou práci |
dev_users |
SMB pro projekty, artefakty, RO datasety |
data_curators |
RW staging, publikace do RO shares |
ml_ops |
správa workspace, artefaktů, logů |
agent_ro |
RO na 10_sources_ro, 20_datasets_ro |
agent_rw_workspace |
RW jen vlastní podadresář v 30_agent_workspaces |
agent_artifact_writer |
RW do 40_build_artifacts |
agent_log_writer |
append/write do 50_agent_logs, bez mazání |
security_auditors |
RO audit/logy/konfigurace |
Servisní účty vytvářet per uzel a účel, ne jeden sdílený účet aiagent:
svc-agent-node01-ro
svc-agent-node01-ws
svc-agent-node01-logs
svc-agent-node02-ro
svc-agent-node02-ws
svc-ci-builder01
svc-dataset-publisher
Protokoly
| Scénář |
Protokol |
Default |
| Mac/PC uživatelé |
SMB3 |
vypnout SMB1, zakázat guest |
| Linux agentní nody |
NFSv4 nebo SMB3 |
NFS pro RO datasety/výkon, SMB pro ACL konzistenci |
| CI/build |
NFS/SMB |
mount jen potřebných shares |
| Externí příjem dat |
SFTP |
do quarantine/inbox, bez SMB z internetu |
| Přístup z internetu |
VPN + SMB/SFTP |
nikdy nevystavovat SMB/NFS/WebDAV přímo |
Snapshoty, WORM, backup
| Share |
Snapshot retence |
Immutable/WORM |
Backup |
10_sources_ro |
denně 30-90 dní |
pro citlivé zdroje ano |
Hyper Backup/offsite |
20_datasets_ro |
denně + před publikací |
ano pro release datasety |
offsite + checksum manifest |
21_datasets_staging |
častěji, kratší |
obvykle ne |
dle hodnoty dat |
30_agent_workspaces |
6-24 h, krátká retence |
ne |
jen důležité výstupy |
40_build_artifacts |
denně/týdně |
release artefakty ano |
registry/offsite |
50_agent_logs |
denně, delší retence |
ano/append-only |
offsite audit copy |
60_secrets_offline |
po změně |
ano |
offline kopie, 2 správci |
70_backups |
podle backup politiky |
ano |
kopie mimo NAS |
8. Agent HW onboarding
Každý nový agentní uzel musí projít opakovatelným onboardingem. Cílem je, aby kompromitace jednoho uzlu neznamenala kompromitaci NAS, Git hostingu nebo ostatních agentů.
sequenceDiagram
autonumber
participant Admin as Admin/DevOps
participant UniFi as UniFi
participant Node as Nový agentní HW
participant NAS as Synology NAS
participant Sec as Secrets manager
participant Git as Git/CI
participant Mon as Monitoring
Admin->>Node: inventarizace, hostname, asset tag
Admin->>UniFi: přiřadit port profile PORT-AGENT-NODE
Admin->>Node: instalace OS, full disk encryption, updates
Admin->>Node: hardening, non-root agent user, firewall
Admin->>NAS: vytvořit svc-agent-nodeXX-* účty a ACL
Admin->>Sec: vydat krátkodobé/tokenizované credentials
Admin->>Git: vytvořit deploy key/OIDC policy s minimem práv
Node->>NAS: mount RO sources/datasets + vlastní RW workspace
Node->>Mon: registrace logů/metrik
Admin->>Node: test deny pravidel: DEV/MGMT nedostupné
Admin->>Node: spustit pilotního agenta s limity
Onboarding checklist
| Krok |
Default |
| Evidence |
hostname, MAC, sériové číslo, role, vlastník, datum |
| Síť |
DHCP rezervace, VLAN 40 nebo 41, žádný trunk pokud není nutný |
| OS |
aktuální LTS, auto security updates, FDE, Secure Boot kde lze |
| Uživatelé |
bez sdílených hesel, agent běží jako neprivilegovaný user |
| Runtime |
rootless containers/VM, žádný Docker socket do agenta |
| NAS |
RO mounty pro zdroje, RW jen vlastní workspace, log append |
| Secrets |
krátkodobé tokeny, žádné dlouhodobé klíče v env souborech |
| Git |
deploy/OIDC jen pro konkrétní repo/projekt |
| Monitoring |
host metriky, agent logy, audit trail |
| Testy |
ověřit deny na DEV/MGMT, povolený jen NAS/proxy/secrets/monitoring |
9. Bezpečnostní model
Hlavní hrozby
| Hrozba |
Příklad |
Kontroly |
| Exfiltrace dat |
agent odešle dataset do externí API |
egress proxy, allowlist, DLP, RO datasety, blok externí DNS |
| Supply-chain |
škodlivý npm/pip balíček |
lockfiles, pinning, interní cache, osv/trivy/pip-audit, review |
| Prompt injection |
dokument instruuje agenta vyzradit secrets |
oddělení dat/secrets, policy brány, review výstupů |
| Zneužití credentials |
ukradený GitHub token |
MFA, OIDC, krátkodobé tokeny, per-agent identity |
| Lateral movement |
kompromitovaný agent skenuje DEV |
firewall deny LAB->DEV/MGMT, per-node izolace |
| Ransomware |
agent přepíše NAS data |
RO sources, snapshots, immutable backup, append-only logy |
| Runaway agent |
nekonečné buildy/API spam |
quotas, cgroups, budget limits, rate limits |
| Neauditovatelnost |
nikdo neví, co agent udělal |
centrální logy, per-agent účty, PR metadata |
Policy brány pro agentní vývoj
| Akce agenta |
Vyžadovaný guardrail |
| změna produkčního kódu |
PR, review člověkem nebo druhým agentem, CI pass |
| změna dependencies |
lockfile diff, security scan, review |
| přístup k citlivému datasetu |
schválený účel, RO mount, logování |
| publikace artefaktu |
CI pipeline, podpis/checksum, artefaktový registry |
| použití cloud LLM |
redakce dat, zákaz secrets/PII, egress logging |
| instalace systémových balíčků |
approval, ne automaticky jako root |
Secrets model
- NAS není aktivní secrets manager pro agenty.
- Dlouhodobé secrets držet v 1Password/Vault/SOPS/age, přístup přes krátkodobé tokeny.
- Per-agent a per-projekt identity; žádné sdílené klíče.
- Secrets nikdy neukládat do
30_agent_workspaces, repozitářů, logů ani artefaktů.
- Po incidentu rotovat všechny tokeny daného uzlu/projektu.
10. Provozní postupy
Denní/týdenní provoz
| Frekvence |
Postup |
| Denně |
zkontrolovat alerty UniFi/NAS/proxy/CI, neobvyklé egress objemy, failed logins |
| Denně |
review PR od agentů, nepouštět automatický merge bez CI/review |
| Týdně |
patch OS agentních uzlů, aktualizace runtime image, dependency scan |
| Týdně |
kontrola snapshotů a backup jobů |
| Měsíčně |
audit NAS práv, servisních účtů, nepoužitých tokenů |
| Měsíčně |
restore test vybraného snapshotu/backup kopie |
| Po incidentu |
izolovat port/VLAN, snapshot důkazů, rotace secrets, review logů |
Incident runbook: kompromitovaný agentní uzel
- V UniFi přepnout port do
PORT-QUARANTINE nebo vypnout port.
- Zablokovat servisní účty
svc-agent-nodeXX-* na NAS.
- Revokovat Git/CI/secrets tokeny daného uzlu.
- Zachovat disk/logy pro forenziku, neprovádět destruktivní reinstalaci před exportem důkazů.
- Zkontrolovat NAS audit: přístupy, mazání, velké čtení/zápis.
- Zkontrolovat proxy/DNS logy: neobvyklé domény, objemy dat.
- Obnovit data ze snapshotu jen pokud je potvrzen tampering/ransomware.
- Re-onboarding uzlu provést jako nový HW, ne z původních credentials.
Git/CI workflow default
| Oblast |
Doporučení |
| Branching |
trunk-based nebo krátké feature branche |
| PR |
každý agentní výstup přes PR s původem agenta v popisu |
| Review |
člověk nebo nezávislý reviewer agent + člověk pro rizikové změny |
| CI runners |
oddělené od agentních uzlů; minimum permissions |
| Artifacts |
ukládat do registry/NAS 40_build_artifacts, checksums |
| Dependencies |
lockfiles, pin GitHub Actions na SHA/verzi, scan |
| Produkce |
agenti nemají přímý deploy bez approval |
11. Roadmapa implementace
Fáze 0: okamžité minimum, 1-3 dny
| Krok |
Výsledek |
| Vytvořit VLAN 10/20/30/40/99 |
základní oddělení MGMT/DEV/NAS/LAB |
| Přepnout agentní porty do LAB VLAN |
agenti fyzicky/logicky mimo DEV |
| Deny LAB -> DEV/MGMT |
zastavit laterální pohyb |
| Na NAS vytvořit RO/RW shares |
oddělit sources/datasets/workspaces/logs |
| Zrušit sdílený agent účet |
per-node servisní účty |
| Zapnout snapshoty |
rychlá ochrana proti chybám/ransomwaru |
Fáze 1: dobrý základ, 1-2 týdny
| Krok |
Výsledek |
| Dokončit firewall matici |
explicitní povolené toky |
| Přidat egress proxy/logování |
viditelnost nad internetem agentů |
| Nasadit monitoring/log export |
centrální audit |
| Nastavit Git/PR/CI pravidla |
kontrolovaný agentní vývoj |
| Dokumentovat onboarding checklist |
opakovatelnost pro nové uzly |
Fáze 2: zvýšení bezpečnosti, 2-6 týdnů
| Krok |
Výsledek |
| Secrets manager + krátkodobé tokeny |
menší dopad úniku credentials |
| Interní package cache/registry |
menší supply-chain riziko a lepší audit |
| LAB-SANDBOX VLAN |
bezpečný prostor pro neověřený kód |
| Immutable/WORM pro kritické shares |
ochrana proti ransomwaru/tamperingu |
| Restore testy |
ověřená obnovitelnost |
Fáze 3: škálování, průběžně
| Krok |
Výsledek |
| Dedikovaný lab switch/rack |
lepší fyzická izolace |
| VM/orchestrace agentů |
škálování a rychlejší reprovisioning |
| Per-project NAS shares |
jemnější izolace dat |
| Policy-as-code pro firewall/secrets/CI |
menší konfigurační drift |
| SIEM/DLP |
pokročilejší detekce exfiltrace |
12. Varianty
| Varianta |
Popis |
Kdy zvolit |
Rizika |
| Jednoduchý start |
VLAN 10/20/30/40, NAS shares, basic firewall |
malý tým, nízká citlivost dat |
egress méně kontrolovaný, ruční procesy |
| Doporučený baseline |
dedikovaný lab switch, proxy, snapshots, per-agent účty, monitoring |
většina malých organizací |
vyšší konfigurační náročnost |
| Přísný režim |
sandbox bez NAS, interní package mirrors, LLM gateway, WORM, DLP |
citlivá zákaznická data/IP |
vyšší náklady, více friction |
| Vysoce izolovaný lab |
fyzicky oddělený rack/switch, žádný direct internet, bastion-only |
regulované prostředí |
pomalejší vývoj, potřeba provozní disciplíny |
13. Otevřené otázky
- Jak citlivá budou data na NAS: zákaznická PII, zdrojové kódy, interní know-how, veřejná data?
- Budou agenti používat cloud LLM/API, lokální modely, nebo hybrid?
- Který Git hosting bude primární: GitHub Cloud, GitLab self-managed, Forgejo/Gitea?
- Má Synology dost NIC/VLAN podpory pro oddělení DSM admin a datových služeb?
- Bude potřeba GPU server a jak bude řešena jeho fyzická bezpečnost, chlazení a spotřeba?
- Jaká je tolerovaná míra friction: přísný allowlist vs pragmatický monitorovaný egress?
- Kdo bude vlastníkem datové kurace a publikace do
*_ro shares?
- Kdo schvaluje agentní změny dependencies a produkční deploye?
- Jak dlouho se mají držet agent logs a proxy logs?
- Existuje požadavek na compliance, audit, zákaznické NDA nebo geografické omezení zpracování dat?
14. Doporučené defaulty pro první implementaci
- Startovat s VLAN plánem
10.60.0.0/16, nepoužívat VLAN 1.
- Agentní stroje jen kabelově do
PORT-AGENT-NODE; Wi-Fi agenty nepoužívat.
- Firewall: deny LAB -> DEV/MGMT, deny DEV -> LAB, povolit LAB -> NAS jen SMB/NFS na NAS-DATA-IP.
- NAS:
10_sources_ro, 20_datasets_ro, 30_agent_workspaces, 40_build_artifacts, 50_agent_logs jako minimum.
- Per-agent servisní účty:
svc-agent-nodeXX-ro/ws/logs.
- Snapshoty zapnout hned; immutable/WORM přidat pro kritická data ve fázi 2.
- Secrets ukládat mimo NAS, nepředávat agentům dlouhodobé klíče.
- Všechny agentní změny do kódu přes PR + CI + review.
- Logovat UniFi firewall, NAS audit, proxy egress a agent runtime.
- Každý nový agentní uzel projde onboarding checklistem a testem firewall deny pravidel.
15. Minimální setup: bezpečný start bez zbytečné složitosti
Cíl minimálního setupu je rychle zavést nejdůležitější izolační hranice bez toho, aby malý tým musel hned provozovat enterprise stack. Minimum není finální bezpečnostní stav; je to kontrolovaný první krok.
Minimální topologie
flowchart LR
Internet((Internet))
GW[UniFi Gateway]
SW[UniFi switch]
DEV[Mac/PC vývojářů
VLAN 20 DEV]
NAS[Synology NAS
VLAN 30 NAS-DATA]
AG[Agentní HW
VLAN 40 LAB-AGENTS]
MGMT[Admin zařízení
VLAN 10 MGMT]
Internet --> GW --> SW
SW --> DEV
SW --> NAS
SW --> AG
SW --> MGMT
AG -->|SMB/NFS jen NAS-DATA-IP| NAS
DEV -->|SMB/HTTPS dle potřeby| NAS
MGMT -->|DSM/UniFi/SSH| NAS
AG -. deny .-> DEV
AG -. deny .-> MGMT
Minimální VLAN/subnet plán
| VLAN |
Název |
Subnet |
Minimální použití |
| 10 |
MGMT |
10.60.10.0/24 |
UniFi admin, Synology DSM admin, admin Mac/PC |
| 20 |
DEV |
10.60.20.0/24 |
běžné Mac/PC vývojářů |
| 30 |
NAS-DATA |
10.60.30.0/24 |
Synology datová IP a sdílené složky |
| 40 |
LAB-AGENTS |
10.60.40.0/23 |
agentní miniPC, Mac mini, GPU server |
| 99 |
QUARANTINE |
10.60.99.0/24 |
nepoužité porty, neznámá zařízení |
Minimální firewall pravidla
| Priorita |
Zdroj |
Cíl |
Služba |
Akce |
| 1 |
established/related |
any |
any |
allow |
| 2 |
MGMT |
UniFi + NAS-MGMT |
HTTPS/SSH/DSM |
allow |
| 3 |
DEV |
NAS-DATA-IP |
SMB 445, případně HTTPS/SFTP |
allow |
| 4 |
LAB-AGENTS |
NAS-DATA-IP |
SMB 445 nebo NFSv4 2049 |
allow |
| 5 |
LAB-AGENTS |
DNS/NTP |
interní DNS/NTP |
allow |
| 6 |
LAB-AGENTS |
Internet |
HTTPS 443 |
allow dočasně, později přes proxy |
| 7 |
LAB-AGENTS |
DEV/MGMT |
any |
deny |
| 8 |
DEV |
LAB-AGENTS |
any |
deny, správa jen přes MGMT/bastion |
| 99 |
any |
inter-VLAN |
any |
deny |
Minimální NAS struktura
| Share |
Minimální stav |
Agent práva |
10_sources_ro |
schválené zdrojové dokumenty/data |
RO |
20_datasets_ro |
schválené datasety |
RO |
30_agent_workspaces |
pracovní adresáře agentů |
RW jen vlastní podadresář |
40_build_artifacts |
buildy a výstupy |
RW jen pro CI/agent writer role |
50_agent_logs |
logy běhů agentů |
write/append, bez delete |
Minimální checklist před prvním agentem
- [ ] VLAN 10/20/30/40/99 existují v UniFi.
- [ ] Agentní port je access port jen do VLAN 40.
- [ ] Nepoužité porty jsou disabled nebo v QUARANTINE VLAN 99.
- [ ] Firewall blokuje
LAB-AGENTS -> DEV a LAB-AGENTS -> MGMT.
- [ ] NAS má samostatné shares pro sources, datasets, workspaces, artifacts a logs.
- [ ] Existuje per-agent servisní účet, ne sdílený účet.
- [ ] Snapshoty jsou zapnuté alespoň pro sources, datasets, artifacts a logs.
- [ ] První agent prošel testem: nedostane se na DEV/MGMT, dostane se jen na povolené NAS shares.
16. Doporučený setup: cílový baseline pro malou organizaci
Doporučený setup přidává provozní a bezpečnostní vrstvy, které jsou u AI agentů zásadní: egress kontrolu, audit, centralizované logy, opakovatelný onboarding, secrets model a oddělení běžných agentů od sandboxu.
Doporučená architektura řízení provozu
flowchart TB
subgraph People[Lidé]
Admin[Admin/DevOps]
Dev[Vývojáři]
Reviewer[Reviewer / Security]
end
subgraph Control[Řídicí vrstva]
Git[Git hosting]
CI[CI runners]
Secrets[Secrets manager]
Proxy[Egress proxy]
Mon[Monitoring + logy]
end
subgraph Compute[Agentní výpočet]
Agent[LAB-AGENTS]
Sandbox[LAB-SANDBOX]
end
subgraph Data[Datová vrstva]
NAS[Synology NAS]
Snap[Snapshots + backup]
end
Dev --> Git
Agent -->|PR/API| Git
Git --> CI
CI --> NAS
Agent -->|krátkodobé tokeny| Secrets
Agent -->|HTTPS přes allowlist| Proxy
Agent -->|logy/metriky| Mon
Sandbox -->|bez NAS defaultně| Proxy
Agent -->|RO/RW dle ACL| NAS
NAS --> Snap
Reviewer --> Git
Admin --> Control
Doporučené komponenty
| Oblast |
Doporučení |
Důvod |
| Fyzika |
dedikovaný lab switch s omezeným trunk uplinkem |
menší riziko omylu na office portech |
| Síť |
samostatné VLAN pro LAB-AGENTS a LAB-SANDBOX |
oddělení běžné práce a neověřeného kódu |
| Egress |
HTTP/S proxy s allowlistem a logy |
kontrola exfiltrace a supply-chain komunikace |
| DNS |
interní resolver, blok externího DNS z LAB |
agent neobejde proxy přes vlastní resolver |
| NAS |
oddělená admin IP a data IP |
DSM admin není dostupný z agentní sítě |
| Secrets |
1Password/Vault/SOPS/age, krátkodobé tokeny |
omezení dopadu úniku credentials |
| Git/CI |
PR-only workflow, CI runners mimo agentní nody |
agent nemá přímý deploy ani široká práva |
| Monitoring |
firewall logy, NAS audit, proxy logy, agent runtime logy |
auditovatelnost a incident response |
| Backup |
snapshoty + offsite + restore test |
ochrana proti ransomwaru i chybě agenta |
Doporučený denní provoz
- [ ] Ráno zkontrolovat alerty UniFi, NAS, proxy a CI.
- [ ] Zkontrolovat neobvyklé egress objemy z LAB VLAN.
- [ ] Review agentních PR před mergem.
- [ ] Nepouštět automatické dependency změny bez diffu lockfile a security scanu.
- [ ] Kontrolovat failed logins na NAS a Git/CI.
Doporučený týdenní provoz
- [ ] Patch agentní OS a runtime image.
- [ ] Ověřit, že snapshot joby běží.
- [ ] Zkontrolovat nově přidané UniFi porty a neznámá zařízení.
- [ ] Projít top egress domény agentů.
- [ ] Projít nové servisní účty a tokeny.
17. Budoucí rozšíření: škálování agentní organizace
Až poroste počet agentů, projektů a citlivost dat, hlavní problém nebude jen síťová segmentace, ale řízení identity, politik, auditů a reprodukovatelnosti prostředí.
Cílový rozšiřitelný model
flowchart LR
subgraph Projects[Projektové zóny]
P1[Project A agents]
P2[Project B agents]
P3[Research sandbox]
end
subgraph Platform[Platform služby]
Orchestrator[Agent orchestrator]
Policy[Policy-as-code]
Registry[Package/cache registry]
LLMGW[LLM gateway]
SIEM[SIEM/DLP]
end
subgraph Storage[Synology / storage]
NASA[project-a shares]
NASB[project-b shares]
Logs[immutable logs]
Backups[offsite backups]
end
P1 --> Orchestrator
P2 --> Orchestrator
P3 --> Orchestrator
Orchestrator --> Policy
P1 --> Registry
P2 --> Registry
P1 --> LLMGW
P2 --> LLMGW
LLMGW --> SIEM
P1 --> NASA
P2 --> NASB
P3 -. no default NAS .-> Storage
Logs --> SIEM
Storage --> Backups
Rozšíření podle priority
| Priorita |
Rozšíření |
Přínos |
Pozor na |
| 1 |
LAB-SANDBOX bez NAS přístupu |
bezpečné testování neověřeného kódu |
potřeba jasně odlišit běžné agenty a sandbox |
| 2 |
egress proxy allowlist + blok externí DNS |
menší exfiltrace a lepší audit |
příliš tvrdý allowlist může brzdit vývoj |
| 3 |
interní package cache/registry |
omezení supply-chain rizik |
nutnost údržby a aktualizací |
| 4 |
LLM gateway |
redakce dat, logging promptů/metadat, budget limity |
privacy a retence prompt logů |
| 5 |
per-project NAS shares |
menší blast radius |
více ACL a správy účtů |
| 6 |
policy-as-code |
méně konfiguračního driftu |
počáteční investice do automatizace |
| 7 |
WORM/immutable logs a backup |
audit a ochrana proti tamperingu |
storage náklady a retence |
| 8 |
SIEM/DLP |
detekce anomálií |
false positives, potřeba ladění |
| 9 |
VM/orchestrace agentů |
rychlé přeinstalace, izolace, škálování |
hypervisor a image hardening |
18. Detailní akční plán implementace
Fáze 0: inventura a příprava
| Krok |
Vlastník |
Výstup |
| Sepsat zařízení |
Admin |
tabulka: hostname, MAC, sériové číslo, role, port |
| Rozhodnout IP plán |
Admin/DevOps |
potvrzený blok 10.60.0.0/16 nebo alternativa |
| Označit fyzické porty |
Admin |
štítky DEV/NAS/LAB/MGMT |
| Zálohovat aktuální konfigurace |
Admin |
export UniFi a Synology konfigurace |
| Definovat datové třídy |
Dev/Security |
public/internal/confidential/customer data |
Fáze 1: síťová segmentace
| Krok |
Detail |
Ověření |
| Vytvořit VLAN |
10, 20, 30, 40, 99 |
klient dostane IP ze správného subnetu |
| Nastavit port profily |
PORT-DEV, PORT-NAS-DATA, PORT-AGENT-NODE, PORT-QUARANTINE |
UniFi port list odpovídá evidenci |
| Přesunout agentní HW |
jen VLAN 40 |
agent nedosáhne na DEV/MGMT |
| Nastavit firewall |
deny inter-VLAN default, explicitní allow |
test ping/curl/nc na povolené a zakázané cíle |
| Zapnout logování deny pravidel |
minimálně LAB→DEV/MGMT |
log obsahuje blokované pokusy |
Fáze 2: NAS a data
| Krok |
Detail |
Ověření |
| Vytvořit shares |
sources, datasets, workspaces, artifacts, logs |
oddělené ACL |
| Vytvořit skupiny |
agent_ro, agent_rw_workspace, agent_artifact_writer, agent_log_writer |
test účtem bez admin práv |
| Vytvořit per-agent účty |
svc-agent-nodeXX-* |
žádný sdílený aiagent |
| Zapnout snapshoty |
minimálně sources/datasets/artifacts/logs |
viditelný snapshot schedule |
| Otestovat restore |
obnovit testovací soubor |
restore postup dokumentován |
Fáze 3: agentní workflow
| Krok |
Detail |
Ověření |
| Git pravidla |
PR required, branch protection |
přímý push do main nejde |
| CI izolace |
runner mimo běžný agentní node |
CI token nemá zbytečná práva |
| Secrets |
krátkodobé tokeny, žádné v NAS/workspace |
secret scan repozitářů |
| Logy |
agent stdout/stderr + audit metadata do 50_agent_logs/monitoringu |
log nelze agentem smazat |
| Dependency scan |
lockfile diff + scan |
PR ukazuje výsledek scanu |
Fáze 4: zpevnění a škálování
| Krok |
Detail |
Ověření |
| Egress proxy |
allowlist nejdříve report-only, pak enforce |
agent nemá přímý externí DNS/HTTPS |
| Sandbox VLAN |
bez NAS defaultně |
sandbox nemountuje NAS |
| Package mirror |
npm/pip/docker cache |
buildy používají interní mirror |
| LLM gateway |
logging, redakce, budgety |
prompt s PII/secrets je blokován/redigován |
| SIEM/DLP |
pravidla pro exfil a anomálie |
testovací alert přijde správci |
19. Testovací scénáře před předáním do provozu
Síťové testy
| Test |
Z uzlu |
Cíl |
Očekávání |
| LAB na NAS SMB/NFS |
agent-node-01 |
NAS-DATA-IP |
povoleno |
| LAB na NAS DSM |
agent-node-01 |
NAS-MGMT-IP/DSM |
blokováno |
| LAB na DEV |
agent-node-01 |
Mac/PC ve VLAN 20 |
blokováno |
| LAB na MGMT |
agent-node-01 |
UniFi/NAS admin/bastion |
blokováno mimo explicitní služby |
| DEV na LAB |
Mac/PC |
agent-node-01 |
blokováno, správa jen přes MGMT/bastion |
| GUEST/IOT na RFC1918 |
guest/IoT klient |
interní sítě |
blokováno |
| LAB externí DNS |
agent-node-01 |
8.8.8.8:53 |
blokováno po zavedení interní DNS politiky |
| LAB HTTPS přes proxy |
agent-node-01 |
povolená doména |
povoleno a logováno |
NAS ACL testy
| Test |
Účet |
Share |
Očekávání |
| Čtení sources |
svc-agent-node01-ro |
10_sources_ro |
povoleno |
| Zápis do sources |
svc-agent-node01-ro |
10_sources_ro |
blokováno |
| Čtení datasets |
svc-agent-node01-ro |
20_datasets_ro |
povoleno |
| Zápis do workspace |
svc-agent-node01-ws |
vlastní adresář v 30_agent_workspaces |
povoleno |
| Zápis do cizího workspace |
svc-agent-node01-ws |
adresář node02/projektu B |
blokováno |
| Mazání logů |
svc-agent-node01-logs |
50_agent_logs |
blokováno, pouze append/write |
| DSM login |
agentní účet |
DSM admin |
blokováno |
Workflow testy
- [ ] Agent vytvoří branch a PR, ale neumí mergovat do
main bez review.
- [ ] Agent nemá produkční deploy token.
- [ ] Dependency PR ukáže změnu lockfile a security scan.
- [ ] Při zablokování agentního portu v UniFi okamžitě skončí přístup na NAS.
- [ ] Po deaktivaci servisního účtu na NAS agent ztratí mount/přístup.
- [ ] Restore snapshotu je vyzkoušený na testovacím souboru.
20. Rizika a rozhodnutí k potvrzení
| Riziko |
Dopad |
Pravděpodobnost |
Mitigace |
| Agent exfiltruje data do externí API |
vysoký |
střední |
proxy, allowlist, LLM gateway, DLP, RO datasety |
| Špatně nastavený UniFi trunk propustí LAB do jiné VLAN |
vysoký |
střední |
dedikované port profily, žádné all-VLAN trunky, audit portů |
| Jeden sdílený agent účet zneplatní audit |
střední/vysoký |
vysoká bez disciplíny |
per-node/per-project účty |
| Agent přepíše nebo smaže dataset |
vysoký |
střední |
RO datasets, snapshoty, WORM pro release datasety |
| Secrets uniknou v logu nebo workspace |
vysoký |
střední |
secret scanning, krátkodobé tokeny, zákaz secrets na NAS |
| Příliš tvrdý allowlist zablokuje vývoj |
střední |
vysoká při rychlém zavedení |
report-only fáze, postupné zpřísnění |
| NAS se stane single point of failure |
vysoký |
střední |
UPS, RAID není backup, Hyper Backup/offsite, restore testy |
| Agentní node běží jako root a má Docker socket |
vysoký |
střední |
rootless kontejnery, bez docker.sock, VM izolace |
Rozhodnutí, která je dobré udělat před realizací
- Jaký datový klasifikační model použít: public/internal/confidential/customer?
- Budou agenti primárně používat cloud LLM, lokální LLM, nebo hybrid?
- Který Git hosting a CI budou zdrojem pravdy?
- Je potřeba oddělit projekty už od začátku, nebo stačí per-agent izolace?
- Jaká je akceptovatelná míra friction u egress allowlistu?
- Jak dlouho držet agent logs, proxy logs a NAS audit logs?
- Kdo schvaluje přístup agentů k citlivým datasetům?
- Kdo vlastní incident response a rotaci secrets?
21. Finální doporučení
Začít minimálním setupem, ale navrhnout ho tak, aby nepřekážel doporučenému setupu. Prakticky to znamená hned zvolit stabilní IP/VLAN plán, oddělené NAS shares, per-agent identity a deny-by-default firewall. Následně během 1-2 týdnů doplnit egress proxy, monitoring, jasný Git/CI workflow a opakovatelný onboarding.
Největší hodnota je v jednoduchých hranicích: agentní HW je mimo DEV/MGMT, NAS je přístupný jen řízeně a každý agent má omezenou identitu. Tím se výrazně sníží dopad kompromitace agentního uzlu, chybného promptu, škodlivé dependency nebo runaway automatizace.
22. Užitečné reference