Telegram bots
Webhook‑процессы, polling, очереди, фоновые воркеры и вспомогательные backend‑сервисы.
- одинаковая схема для dev / stage / prod
- один egress‑контур для нескольких инстансов
Routuber Container — инфраструктурный слой для Docker Compose и Kubernetes. Поднимается рядом с приложением, маршрутизирует исходящий трафик через наши серверы и подходит для Telegram‑ботов, ChatGPT API, Gemini, Claude и других внешних AI‑провайдеров.
APP POD / CONTAINER
|
| egress redirect
v
+-----------------------+
| ROUTUBER SIDECAR |
| policy: enabled |
| route: managed |
+-----------------------+
|
| outbound tunnel
v
+-----------------------+
| ROUTUBER SERVERS |
| external api access |
+-----------------------+
|
+--> Telegram Bot API
+--> ChatGPT / OpenAI
+--> Gemini
+--> Claude
+--> Other AI endpoints
Webhook‑процессы, polling, очереди, фоновые воркеры и вспомогательные backend‑сервисы.
ChatGPT, Gemini, Claude и другие внешние модели подключаются через контейнер рядом с приложением.
Cron-задачи, automation‑сервисы, parser‑ы, обработчики очередей и internal tools.
Небольшой сервис можно запускать рядом с egress‑контейнером и направлять исходящий трафик через него.
services:
app:
image: ghcr.io/your-org/ai-bot:latest
depends_on:
- routuber-egress
routuber-egress:
image: routuber/xray-docker:latest
restart: unless-stopped
environment:
ROUTUBER_PROFILE: ai-bots
SUB_URL: "${SUB_URL}"
ROUTUBER_TOKEN: "${ROUTUBER_TOKEN}"
Sidecar‑подход или инъекция контейнера в pod с нужным workload под единый egress‑маршрут.
apiVersion: apps/v1
kind: Deployment
metadata:
name: ai-bot
spec:
template:
spec:
containers:
- name: app
image: your-registry/ai-bot:v1.0.0
- name: routuber-egress
image: routuber/xray-docker:v1.0.0
env:
- name: SUB_URL
valueFrom:
secretKeyRef:
name: routuber-secret
key: subUrl
Не продаём роутер. Помогаем внедрить контейнерный egress‑слой.
Контейнерные среды — Docker и Kubernetes — требуют надёжного контроля исходящего трафика. Без выделенного egress-слоя каждый контейнер может отправлять запросы наружу без ограничений, что создаёт риски утечки данных и неконтролируемого потребления ресурсов. InDocker решает эту задачу, забирая весь исходящий трафик на себя и обеспечивая единую точку управления.
InDocker разворачивается как отдельный сервис внутри вашей инфраструктуры. Он перехватывает все исходящие соединения от контейнеров, применяет политики безопасности и маршрутизирует трафик через заданные шлюзы. Это позволяет:
Для небольших проектов на Docker Compose InDocker предлагает простую настройку через docker-compose.yml. Вы добавляете сервис egress-прокси и указываете правила фильтрации. Трафик всех контейнеров автоматически направляется через InDocker, что упрощает аудит и защиту.
В кластерах Kubernetes InDocker работает как DaemonSet или sidecar-контейнер. Он поддерживает сетевые политики, Service Mesh и может масштабироваться вместе с кластером. Администраторы получают единую панель мониторинга для контроля egress-трафика.
InDocker использует шифрование TLS для всех исходящих соединений, поддерживает белые списки доменов и IP-адресов, а также интеграцию с SIEM-системами. Это помогает соответствовать требованиям GDPR, SOC 2 и другим регуляторам.
Попробуйте InDocker бесплатно. Установка занимает 5 минут: скачайте образ, настройте конфигурационный файл и запустите сервис. Для Kubernetes доступен Helm-чарт. Подробная документация и примеры помогут быстро интегрировать egress-слой в ваш проект.