সিকিউরিটি হার্ডেনিং গাইড

তোমার AI সার্ভার হ্যাকারদের ATM মেশিন হোক না

ডিপ্লয়মেন্ট সহজ, কিন্তু সিকিউরিটি ভুলবেন না

অনেক মানুষ সার্ভিস চালু করে দিয়ে খুশি, কিন্তু পোর্ট পাবলিক নেটওয়ার্কে খোলা, পাসওয়ার্ড হল 123456। যখন কেউ পোর্ট স্ক্যান করে গেল, সার্ভার মাইনিং এর জন্য হাইজ্যাক হয়ে গেল, তখন আফসোস করে।

এই কমান্ড কি করেছে: ফাইল সিস্টেম রিড-অনলি, সব প্রিভিলেজ হারিয়ে দাও, মেমরি সীমা 1GB, CPU সীমা 1 কোর, প্রসেস সংখ্যা সীমা 100, সম্পূর্ণ নেটওয়ার্ক ডিসকানেক্ট। বেশ কঠোর।

সাধারণ সিকিউরিটি রিস্ক

['পোর্ট সরাসরি জনতাত্ত্বিক উপর উন্মোচিত, যে কেউ অ্যাক্সেস', 'root অ্যাকাউন্ট চালাবেন, ব্যর্থ আপোকালিপ্টিক', 'SSH এখনও পাসওয়ার্ড লগইন, ব্রুট ফোর্স যেকোনো সময়', 'ফায়ারওয়াল খোলা নেই, সব পোর্ট সম্পূর্ণ খোলা', 'API কী কোডে হার্ডকোড, GitHub এ পুশ করা হয় তো চুরি', 'কখনো সিস্টেম আপডেট করা হয় না, পরিচিত ত্রুটি অনেক']

সম্পূর্ণ সিকিউরিটি হার্ডেনিং প্ল্যান

['SSH চাবি লগইন + পাসওয়ার্ড অক্ষম', 'UFW ফায়ারওয়াল শুধু প্রয়োজনীয় পোর্ট খোলে', 'Fail2ban স্বয়ংক্রিয় ব্লক ব্রুট ফোর্স IP', 'Docker কন্টেইনার নিরাপত্তা বিচ্ছিন্নতা', 'সিস্টেম নিয়মিত আপডেট + স্বয়ংক্রিয় নিরাপত্তা প্যাচ']

প্রথম লেয়ার: OCI সিকিউরিটি লিস্ট

পাসওয়ার্ড লগইন সবচেয়ে বড় সিকিউরিটি রিস্ক। SSH কী ব্যবহার করো, ব্রুট ফোর্স অ্যাটাক ফেইল।

তোমার লোকাল কম্পিউটারে কী জেনারেট করো
# SSH কী পেয়ার তৈরি করুন (শুধু এন্টার চাপতে থাকুন)
সার্ভারে পাসওয়ার্ড লগইন ডিসেবল করো
# SSH কনফিগারেশন সম্পাদনা করুন

দ্বিতীয় ধাপ: Docker ইনস্টল করো

UFW হল Ubuntu নিজেই ফায়ারওয়াল সরঞ্জাম, সহজ এবং ভালো:

UFW ফায়ারওয়াল সেটিংস
# সমস্ত ইনবাউন্ড ডিফল্ট অনুমতি

প্রথম ধাপ: সিস্টেম আপডেট করো

Fail2ban লগইন লগ নিরীক্ষণ করবে, যদি কেউ ক্রমাগত ভুল পাসওয়ার্ড টাইপ করে স্বয়ংক্রিয়ভাবে IP ব্লক করবে:

Fail2ban ইনস্টল আর কনফিগ করো
# ইনস্টল করুন

দ্বিতীয় ধাপ: ফায়ারওয়াল কনফিগ করো

কন্টেইনার ন্যাচারালি সিকিউর না, কয়েকটা প্যারামিটার যোগ করলে অনেক হোল বন্ধ হয়:

docker-compose.yml নিরাপত্তা কনফিগারেশন
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

সুরক্ষা প্রক্রিয়া সারসংক্ষেপ

1

SSH চাবি লগইন

ইকোসিস্টেম ভালো

2

ফায়ারওয়াল চালু করো

UFW দিয়ে অপ্রয়োজনীয় সব পোর্ট বন্ধ করো, শুধু SSH, HTTP, HTTPS খোলা রাখ।

3

Fail2ban ব্রুট ফোর্স সুরক্ষা

অটোমেটিক নিয়মিত ব্যাকআপ, অন্য জায়গায় ব্যাকআপ, একটা ক্লিকে রিস্টোর —— ডাটা সবচেয়ে মূল্যবান, এটা হারিয়ে গেলে অনুশোচনা করে লাভ নেই।

4

Docker বিচ্ছিন্নতা

কন্টেইনার পারমিশন, রিসোর্স সীমা করো, secrets ব্যবহার করে সংবেদনশীল তথ্য রক্ষা করো।

5

নিয়মিত আপডেট

অটোমেটিক সিকিউরিটি আপডেট চালু করো, অথবা অন্তত প্রতি সপ্তাহে ম্যানুয়ালি apt upgrade চালাও।

🚨 API কী কখনো কোড বা docker-compose.yml এ হার্ড কোডিং করবেন না। পরিবেশ ভেরিয়েবল বা Docker Secrets দিয়ে ম্যানেজ করো। একবার GitHub এ পুশ করলে, বট কয়েক সেকেন্ডে খুঁজে বের করে চুরি করতে পারে।

রিকভারি ড্রিলবিভিন্ন প্ল্যাটফর্ম নিরাপত্তা তুলনা

MOLILI এন্টারপ্রাইজ-গ্রেড নিরাপত্তা সমাধান অন্তর্নির্মিত, ফায়ারওয়াল, চাবি ব্যবস্থাপনা, স্বয়ংক্রিয় আপডেট সব প্রাক-কনফিগার, শূন্য কনফিগারেশন ওপেন করার জন্য প্রস্তুত। MOLILI জানুন →
এই টিউটোরিয়াল শুরু থেকে শেষ পর্যন্ত, সার্ভার কেনা থেকে ডিপ্লয় শেষ, সব হ্যান্ড-ইন-হ্যান্ড। যদিও ক্লাউড সার্ভার কখনো ব্যবহার করেনি, এটা অনুসরণ করলে শেষ করতে পারবে।