Guía de endurecimiento de seguridad - Plan de despliegue de OpenClaw
Prevenir que la IA borre todo — Encierra OpenClaw en una sandbox
por qué encerrar OpenClaw en sandbox
La IA puede ayudarte a escribir código, modificar archivos, ejecutar scripts, lo cual es poderoso pero también peligroso. Si la IA ejecuta un comando que no debería, las consecuencias pueden ser graves.
Sandbox vs máquina desnuda
['IA ejecuta rm -rf / borra todo el sistema (casos reales más de uno)', 'IA modifica accidentalmente archivos de configuración críticos del sistema, servidor no puede arrancar', 'API Key fue salida por IA a registros, cualquiera puede ver', 'Escapada de contenedor, afecta otros servicios en el anfitrión', 'IA envía datos sensibles a través de la red']
['Sistema de archivos de solo lectura, IA no puede modificar ningún archivo', 'Descarta todas las capacidades Linux, permisos reducidos al mínimo', 'Limita CPU y memoria, previene agotamiento de recursos', 'Aislamiento de red, solo puede acceder a endpoints API necesarios', 'Auditoría de registros, todas las operaciones tienen registro']
Construcción de aislamiento de Docker
Raspberry Pi por defecto usa
# Crear un contenedor altamente restringido
Este comando hace: sistema de archivos solo lectura, todos los privilegios quitados, memoria limitada a 1G, CPU limitado a 1 core, máximo 100 procesos, completamente sin red. Bastante fuerte ¿no?
configuración de sandbox en docker-compose.yml
En producción recomendado usar Nginx reverse proxy, esconde 8080 detrás de 80/443, después de depuración elimina las reglas de entrada de 8080.
version: "3.8"
Endurecimiento con AppArmor / Seccomp
¿Quieres saber más sobre comparación de seguridad? Consulta esto:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Esta configuración seccomp solo permite las llamadas al sistema más básicas, bloqueadas completamente operaciones peligrosas como mount o ptrace.
Despliegue Sandbox (OpenClaw)
crear contenedor aislado
Genera par de claves, carga clave pública, desactiva login por contraseña y acceso directo root.
filesystem solo lectura
Excepto /tmp y el directorio workspace, el resto es de solo lectura.
Limita la red
Usa una red interna para bloquear el acceso directo a internet, si necesitas APIs usa un proxy.
Límites de recursos
Establece límites en CPU, memoria y procesos para evitar que el contenedor agote los recursos del anfitrión.
Configuración cómoda, respuesta rápida, sin sorpresas desagradables:
O
Protección multicapa, sistema de archivos de solo lectura, control de lista blanca de red, límites de recursos. Los errores de operación de AI solo afectan dentro del contenedor, no impactan el sistema.
permisos del sistema compartido, archivos completamente leíbles, red sin límites. Despliegue simple, pero error de IA puede afectar el sistema completo e incluso borra DB.