Tráfico outbound. Validado.Redes privadas. Inalcanzables.
Cada petición outbound es DNS-resolved, IP-validated y pinned antes de salir. Las redes privadas son físicamente inalcanzables — enforced por defecto, en cada deploy.
Dos entradas. El mismo checkpoint de salida.
Ambos caminos de deploy canalizan el tráfico outbound a través del mismo proxy safeFetch — las reglas de egress se mantienen consistentes sin importar cómo corre tu MCP server.
Trae tu REST API
Pega tu OpenAPI URL. La plataforma parsea el spec, genera MCP tools, y proxea cada llamada API a través de safeFetch.
Tu backend queda intacto. Cada invocación de tool se convierte en una llamada HTTP a tu endpoint. La AI habla con el proxy, el proxy habla con tu API.
Deploy de handlers custom
Escribe handlers JavaScript y despliega tu MCP server en el edge. Corre dentro de un V8 isolate — zero acceso directo a sockets de red.
El host bridge intercepta llamadas fetch y conecta un AbortController a la conexión SSE. Si el SSE cae, cada petición pendiente muere.
Tres verificaciones. Después pasas.
safeFetch es una función de 53 líneas en SsrfGuard.ts entre tu MCP server y la red. No es un firewall, no es un WAF, no es una cadena de proxies.
Resolución DNS
Antes de que la petición se haga, el hostname se resuelve a una dirección IP. El IP — no el hostname — es lo que se inspecciona después.
Puerta de IP Privado
El IP resuelto se compara contra 9 patrones regex cubriendo loopback, Class A/B/C privado, link-local y rangos IPv6. Match encontrado → SSRF_BLOCKED.
IP Pinning
Un undici Agent custom con el IP resuelto hardcoded en el callback de DNS lookup — previniendo DNS rebinding. TLS/SNI funciona correctamente.
Límites rígidos.
No directrices.Cada hostname resuelto antes de la conexión. El IP resuelto es lo que se valida — no el hostname. DNS rebinding es imposible.
Redes privadas inalcanzables. Endpoints de metadata cloud sellados. Solo IPs públicos pasan por el checkpoint.
Conexión SSE cae — cada petición outbound pendiente muere. Cascada de AbortController. Zero conexiones huérfanas.
"El proxy es el techo. Excédelo, y la petición muere."
El egress no es solo sobre direcciones IP.
Bloquear IPs privados resuelve SSRF a nivel de red. Pero ¿y los datos sensibles que salen de tu MCP server por respuestas válidas? La capa Presenter funciona como un firewall de egress en compile-time para tus datos.
Schemas Zod definen lo que sale. Campos no declarados se eliminan en RAM antes de la serialización. @vurb.hide elimina campos a nivel de definición del schema — nunca existen en el tipo de output.
Lee cada línea.
Antes de confiar en nosotros.
Toda la capa de protección egress de tu MCP server — open source, auditable, forkeable.
Construido sobre undici
Cliente HTTP nativo de Node.js. API Agent para override de DNS lookup y IP pinning. Zero dependencias externas.
Validación determinística
9 patrones regex contra el IP resuelto. Mismo input, mismo output. Sin heurísticas ML, sin bloqueo probabilístico.
Totalmente open source
safeFetch, schemas Presenter, validación Zod, reglas de governance. Apache 2.0. Fork, audita, corre localmente.
Pega tu API URL. El egress está resuelto.
safeFetch se inyecta en el momento del deploy. Ambos caminos — API proxy y handlers custom — reciben el mismo checkpoint. Nada que instalar, nada que configurar.
Plan gratuito · Sin tarjeta de crédito
