Архитектура и топология
Изолированный Core
Отдельный network namespace (netns) для основного роутера с функциями NAT, firewall (nftables) и шейпинга.
Пользовательские Namespaces
Жесткая изоляция каждого клиента и VPN-движка для предотвращения утечек данных.
Veth Pipes
Виртуальные кабели для связи пространств с внутренним мостом (br0/br-lan).
Policy Based Routing (PBR)
Строгое разделение трафика по FWMARK и таблицам маршрутизации.
Безболезненный деплой на VDS/VPS
Боль классических решений (MikroTik CHR):
Установка MikroTik CHR у большинства хостинг-провайдеров — это сложный квест. Образы жестко привязаны к драйверам оборудования. Чтобы получить высокую производительность (virtio/vhost-net), администраторам приходится ставить ОС Ubuntu, «наживую» отмонтировать корневые разделы, принудительно заливать образ MikroTik и перезагружать сервер в надежде, что он «заведется».
Решение от VirtNet Core:
Мы полностью избавляем вас от этой боли. Наше решение лишено архитектурных костылей гипервизоров. VirtNet работает как изолированное Cloud-Native приложение и разворачивается через стандартный Docker-контейнер на любой Linux-системе всего за несколько секунд.
Ключевые возможности
Сетевое обеспечение (Backend & Core)
Управление мостами, IP, NAT/nftables, QoS, DHCP, ARP. Встроенная диагностика (Ping, Traceroute).
Безопасность и защита трафика
Современные протоколы инкапсуляции, Padding, изоляция стека через gvisor, противодействие анализу пакетов.
Пользователи и роли (RBAC)
Разделение прав доступа, индивидуальная привязка интерфейсов, политик и квот QoS.
Современный Web GUI
SPA (React) + API (Golang). Настройки, web-терминалы, редактор конфигураций JSON.
Текущее состояние проекта
Завершено (Фаза 7): диагностика, шейпинг (HTB), namespaces API, доступ в контейнеры.
Следующие шаги: RBAC, WireGuard, система аналитики метрик.
