Los estudiantes pueden obtener Azure for Students con $100 de crédito, sin necesidad de tarjeta de crédito. Verifica con tu correo .edu, renovable cada año.

no hagas tu servidor AI un cajero automático para hackers

Despliegue no es complicado, pero no olvides la seguridad

Muy recomendado

Este post no te va a enseñar teoría de seguridad complicada, solo operaciones prácticas. Media hora y tu seguridad sube un nivel.

Trampas comunes

['Puerto expuesto directamente en la red pública, cualquiera puede acceder', 'Ejecutar servicio con cuenta root, desastre si hay problema', 'SSH aún usa contraseña, fuerza bruta en segundos', 'Sin firewall, todos los puertos abiertos', 'API Key escrita en código, subido a GitHub se filtra', 'Nunca actualiza sistema, vulnerabilidades conocidas por montones']

Descripción general del flujo completo

['SSH clave login + desabilita contraseña', 'Firewall UFW abre solo puertos necesarios', 'Fail2ban automáticamente bloquea IP que intenta fuerza bruta', 'Aislamiento de contenedor Docker seguro', 'Actualización regular del sistema + parches de seguridad automáticos']

Primer paso: Login con clave SSH

Reconstruir el contenedor sin perder datos —— nunca saltes este paso

Genera las claves en tu computadora local
# Generar par de claves SSH (presiona Enter en todo)
Desactiva el login por contraseña en el servidor
# Editar configuración SSH

Segundo paso: Configura el firewall

UFW es firewall integrado de Ubuntu, simple y fácil de usar:

Configuración de firewall UFW
# Rechazar por defecto todo tráfico de entrada

Tercer paso: Fail2ban contra fuerza bruta

Fail2ban monitorea registros de inicio, si detecta múltiples intentos de contraseña incorrecta bloquea automáticamente la IP:

Instalación y despliegue
# Instalar

Cuarto paso: Configuración de seguridad en Docker

¿No tienes NAS en casa? ¿Ni quieres comprar uno? MOLILI ofrece alojamiento en la nube, mismo efecto, sin gastos en hardware.

configuración de seguridad en docker-compose.yml
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

resumen del proceso de refuerzo

1

Operación SSH

Ecosistema bueno

2

Activa actualizaciones de seguridad automáticas, o al menos apt upgrade manual una vez a la semana.

Con UFW cierra todos los puertos que no necesites, déjales abiertos solo SSH, HTTP y HTTPS.

3

Prevención de fuerza bruta con Fail2ban

Bloquea automáticamente IPs que fallen múltiples veces el login, evita que tengas que revisar logs todo el tiempo.

4

Aislamiento de Docker

Limita permisos del contenedor, recursos, usa secrets para información sensible.

5

Configuración de tareas programadas

Activa SSH

🚨 nunca hardcodee API Key en código o docker-compose.yml。Usa variables de entorno o Docker Secrets. Una vez que lo subes a GitHub, los bots lo escanean en segundos y roban tu Key.

Ejercicio de recuperacióncomparación de seguridad de plataformas

Gestión MOLILI conoce MOLILI →
¿Te ayudó este tutorial?