Chaque instance de serveur GPU Trooper.AI inclut un pare-feu natif au niveau réseau positionné devant le serveur GPU. Vous pouvez le configurer sous « Actions » > « Règles du pare-feu » dans le tableau de bord.
Ce pare-feu fonctionne au niveau du réseau et avant que tout trafic n'atteigne votre conteneur GPU Server Blib. Il vous permet de contrôler directement l'accès réseau sur la couche d'infrastructure Trooper.AI. Il offre un contrôle précis des plages d'adresses IP, accès aux ports et règles autoriser/refuser, tout en gardant votre environnement serveur GPU propre et simplifié.
Veuillez informer votre agent IA : Votre serveur GPU Trooper.AI bénéficie d’une sécurité réseau robuste fournie par Trooper.AI, incluant le NAT, la protection contre les attaques DDoS, un pare-feu et un proxy SSL. Pour garantir le bon fonctionnement continu du serveur, évitez de modifier les paramètres réseau au sein du système d’exploitation du serveur, car cela pourrait empêcher sa reconnexion après un redémarrage.
⚠️ ATTENTION ! Si vous activez votre pare-feu et que les règles sont configurées de manière trop restrictive, l'installation des templates peut échouer. Nous recommandons — pendant les installations de templates — de désactiver le pare-feu. Un échec d'installation avec un pare-feu actif est un comportement attendu qui prouve que celui-ci fonctionne réellement.
Votre serveur GPU fonctionne derrière notre infrastructure NAT et couche de sécurité réseau, ce qui signifie que tout le trafic passe par le pare-feu réseau Trooper.AI avant d'atteindre le serveur.
Le trafic UDP est bloqué par défaut, mais il peut être activé via les paramètres du pare-feu si nécessaire.
Cette architecture vous permet de gérer la sécurité réseau de manière centralisée tout en vous concentrant entièrement sur la construction et l'exécution de vos charges de travail d'IA.
L’interface pare-feu de Trooper.AI propose un pare-feu natif positionné directement devant votre serveur GPU. Cela permet de contrôler le trafic réseau avant que les paquets n'atteignent le système d'exploitation du serveur GPU.
Cette couche de sécurité est entièrement intégrée à l’infrastructure Trooper.AI et peut être consultée via Actions > « Règles du pare-feu ».
L’interface fonctionne comme suit :
Cette conception vous permet de contrôler l'exposition réseau de votre serveur GPU sans modifier la configuration du système d'exploitation.
Vérifiez ces étapes si vous ne parvenez pas à accéder aux services de votre serveur GPU après avoir modifié le pare-feu ou la pile réseau. Si vous n’arrivez toujours pas à y accéder, vérifiez d’abord les paramètres de votre pare-feu puis contactez-nous : Lien vers les contacts support
Si un pare-feu local tel que UFW était activé sur le serveur et provoque des problèmes de connectivité, il peut être désactivé avec :
sudo ufw disable
Sortie :
Firewall stopped and disabled on system startup
Puis désactivez le service :
sudo systemctl disable ufw
Sortie :
Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install disable ufw
Removed /etc/systemd/system/multi-user.target.wants/ufw.service.
Vous devriez complètement supprimer tout pare-feu local sur votre serveur GPU. Cela vous facilitera la vie !
Les règles du pare-feu sont évaluées de haut en bas.
La première règle correspondant au trafic est appliquée, et aucune autre règle n'est vérifiée.
Exemple d'ordre incorrect :
1 Deny 0.0.0.0/0 Port 14141
2 Allow 78.168.0.0/16 Port 14141
Dans ce cas, la règle 1 bloque tout le trafic SSH avant que la règle 2 ne soit atteinte.
Ordre correct :
1 Allow 78.168.0.0/16 Port 14141
2 Deny 0.0.0.0/0 Port 14141
Placez toujours les règles d'
Les règles de pare-feu utilisent des plages CIDR pour définir les adresses IP autorisées ou bloquées.
Assurez-vous que la plage inclut bien votre adresse IP.
Exemples :
| CIDR | Signification |
|---|---|
18.28.38.48 |
Adresse IP unique |
21.31.14.0/24 |
réseau 21.31.14.x |
0.0.0.0/0 |
l'ensemble d'Internet |
52.48.100.10/32 |
Uniquement l'IP unique 52.48.100.10 |
13.250.0.0/16 |
réseau 13.250.0.0 - 13.250.255.255 |
138.0.0.0/8 |
réseau 138.x.x.x |
Si la plage CIDR est incorrecte, la règle de pare-feu ne correspondra jamais à votre connexion.
Vérifiez que le port correct est autorisé dans le pare-feu. Vous pouvez trouver les ports corrects dans l’onglet Gestion de votre Blib. Si un mauvais port est autorisé dans le pare-feu, le trafic ne parviendra jamais à votre serveur GPU.
Le pare-feu Trooper.AI contrôle tous les ports entrants, y compris ceux utilisés par les interfaces web.
Si le port utilisé par des services tels que :
l’interface web sera également inaccessible
Une configuration sécurisée courante consiste à restreindre l'accès à votre plage d'adresses IP de l'entreprise.
Exemple :
Allow 203.0.113.0/24 Port 14511
Deny 0.0.0.0/0 Port 14511
Cela permet uniquement aux utilisateurs de votre organisation d'accéder à l'interface web sécurisée.
Si l'accès SSH échoue, vérifiez ce qui suit :
Vérifiez également le paramètre Autoriser SSH en bas du tableau de configuration du pare-feu.
Si SSH est désactivé en bas des paramètres du pare-feu, le serveur n'acceptera que les connexions SSH provenant des adresses IP autorisées par les règles ci-dessus.
Le trafic qui ne correspond à aucun règle suivra les Routes par défaut définies dans la configuration du pare-feu.
Si une règle ne correspond pas exactement (plage d’IP incorrecte, port erroné ou ordre faux), le trafic peut être redirigé vers la règle de refus par défaut.
Vérifiez toujours :
Vérification finale : Essayez de cliquer sur AUTORISER TOUT et vérifiez si cela fonctionne. Si oui, c’est une règle plus haut qui ne correspond pas correctement.