Guide de sécurisation renforcée

ne laisse pas ton serveur IA devenir la banque du hacker

Déployer c'est pas difficile, mais sécurité d'abord

Beaucoup lancent le service enthousiaste et exposent les ports au public avec password "123456". Quand le serveur se fait scanner et détourner pour miner, ils regrettent de n'avoir pas sécurisé à temps.

Pas théorie sécu compliquée ici, juste opérations concrètes, 30 min = sécurité bien mieux.

Pièges courants de sécurité

['Port directement exposé sur internet, n\'importe qui peut accéder', 'Serveur tournant en root, catastrophe si problème', 'SSH encore en authentification mot de passe, brute force en minutes', 'Pas de pare-feu, tous les ports grands ouverts', 'Clé API codée en dur, leak si poussée à GitHub', 'Jamais de mise à jour système, vulnérabilités connues partout']

Plan de sécurisation renforcée complet

['Connexion par clé SSH + désactiver mot de passe', 'Pare-feu UFW autorise seulement ports nécessaires', 'Fail2ban bloque automatiquement IP brute force', 'Isolement conteneur Docker sécurisé', 'Mise à jour système régulière + correctif sécurité automatique']

Étape 1 : Clé SSH pour la connexion

La connexion par mot de passe est un risque majeur. Passez à SSH par clé, les attaques par force brute deviennent inutiles.

Générez la clé sur votre ordinateur local
# Générer une paire de clés SSH (appuyez simplement sur Entrée partout)
Désactivez la connexion par mot de passe sur le serveur
# Éditer la configuration SSH

Étape 2 : Config pare-feu

UFW est le pare-feu intégré Ubuntu, simple et pratique :

Configuration pare-feu UFW
# Refuser par défaut tout trafic entrant

Étape 3 : Fail2ban contre attaques brute force

Fail2ban monitore les journaux de connexion, détecte les entrées erronées répétées et bloque automatiquement l'IP :

Installer et configurer Fail2ban
# Installation

Étape 4 : Config sécurité Docker

Le conteneur n'est pas nativement sécurisé, quelques paramètres ferment beaucoup de failles :

docker-compose.yml configuration sécurisée
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

résumé du process de renforcement

1

Connexion par clé SSH

Générez paire clés, uploadez clé publique, désactivez password et accès root direct.

2

Activez le pare-feu

Bloquer tous les ports inutiles avec UFW, garder que SSH, HTTP, HTTPS.

3

Fail2ban protection contre brute force

Sauvegarde programmée auto, sauvegarde distante, récupération un clic - Les données c'est le plus précieux, pas attendre avant d'avoir regrets.

4

Isolement Docker

Limiter permissions conteneur, ressources, secrets gérer infos sensibles.

5

Mise à jour régulière

Activez les mises à jour de sécurité automatiques, ou au minimum apt upgrade manuellement une fois par semaine.

🚨 jamais de clé API en dur dans le code ou docker-compose.yml。Utilise des variables d'environnement ou Docker Secrets. Si tu push sur GitHub, les bots scannent et volent ta clé en quelques secondes.

Vous voulez plus de comparaisons sécurité ? Consultez cet article :comparaison sécurité des plaques

MOLILI Enterprise inclut des solutions de sécurité de niveau entreprise, pare-feu, gestion des clés, mise à jour automatique, tous pré-configurés, zéro configuration prêt à l'emploi. En savoir plus sur MOLILI →
Tuto utile pour vous?