Перейти к основному содержаниюОбщие требования
Платформа qudata.ai предъявляет строгие требования к эксплуатации узлов, предлагаемых на маркетплейсе. Любое вмешательство в работу micro vm или агента во время публикации и выполнения задач приводит к потере доверия и блокировке.
- Узел, размещённый на маркетплейсе, должен быть полностью выделен под агент qudata и связанные micro vm.
- Любые действия, изменяющие хэши ядра, драйверов или бинарей агента, запрещены во время активных инстансов.
- Обновления ОС, драйверов и сторонние процессы следует планировать только вне периода выполнения задач.
Запрещённые действия
Доступ к данным инстансов
- Чтение или модификация файловых систем micro vm и CVM.
- Извлечение сессионных ключей (DEK, KEK, TPM-ключи) или содержимого памяти.
- Доступ к временным директориям и буферам, используемым агентом во время запуска.
Вмешательство в процессы агента
- Использование
strace, gdb, ptrace и других инструментов отладки для процессов агента.
- Изменение бинарей, библиотек, конфигураций или логов вне предоставленных API.
- Попытки модификации модулей securitymonitor, launch-pipeline, verifier.
Нарушение стека исполнения
- Подключение к сокетам Docker или модификация образов, задействованных при запуске micro vm.
- Вмешательство в shim-процессы Kata Containers и окружение VMM.
- Непосредственный доступ к
/dev/nvidia*, переинициализация GPU или запуск собственных CUDA-команд вне micro vm.
- Изменение настроек гипервизора, IOMMU, сетевых интерфейсов или DMA-таблиц.
Контроль и последствия
- Агент непрерывно мониторит системные вызовы, сетевую активность и обращения к устройствам.
- Обнаружение запрещённого доступа или изменения PID-пространства приводит к немедленному завершению всех инстансов и созданию отчёта.
- Событие фиксируется в журнале безопасности и отправляется в qudata для принятия мер.
- Повторные нарушения приводят к отзыву статуса доверенного узла и исключению хостера из маркетплейса.
Рекомендации по эксплуатации
- Поддерживайте выделенные узлы в «чистой» конфигурации без сторонних сервисов.
- Планируйте обновления системы и драйверов только при отсутствии активных задач.
- Используйте авторизованные каналы мониторинга (API qudata, mTLS telemetry).
- Перед публикацией узла убедитесь, что процессы и службы соответствуют политике доверия.
Соблюдение этих правил гарантирует предсказуемую работу инстансов и защищает как клиентов, так и владельцев инфраструктуры.