Secure sandbox deployment।
AI को accidentally delete करने से बचाओ—OpenClaw को sandbox में डाल दो
OpenClaw को सैंडबॉक्स में क्यों बंद करें
AI आपको कोड लिखने, फाइलें संपादित करने, स्क्रिप्ट चलाने में मदद कर सकता है, यह इसकी शक्ति और खतरा दोनों है। यदि AI एक ऐसी कमांड चलाता है जो नहीं चलनी चाहिए, तो परिणाम गंभीर हो सकते हैं।
Sandbox का मतलब है: AI को एक circle मे रखो, वो circle के अंदर ही काम कर सकता है, बाहर कुछ नहीं कर सकता। भले ही trouble करना चाहे, system को damage नहीं कर सकता।
['AI rm -rf / पूरी सिस्टम हटा दी (सच्चे केस एक से अधिक हैं)', 'AI सिस्टम महत्वपूर्ण कॉन्फ़िग फाइल गलत बदल दी, सर्वर सीधे शुरू नहीं होगा', 'API Key AI लॉग में आउटपुट, कोई भी देख सकता है', 'कंटेनर एस्केप, होस्ट मशीन पर अन्य सेवाएं प्रभावित', 'AI नेटवर्क के माध्यम से संवेदनशील डेटा भेज दिया']
['फाइल सिस्टम केवल पढ़ने योग्य, AI कोई फाइल नहीं बदल सकता', 'सभी Linux क्षमताएं त्याग दें, अनुमति न्यूनतम तक', 'CPU और मेमोरी सीमित करें, संसाधन समाप्त होने से बचाएं', 'नेटवर्क अलगाव, केवल आवश्यक API अंतिम पहुंच', 'लॉग ऑडिट, सभी संचालन के अभिलेख हैं']
Docker सैंडबॉक्स निर्माण
Core idea: read-only mount + network को disable + resource limits।
# एक अत्यधिक प्रतिबंधित कंटेनर बनाएं
यह command ने क्या किया: file system read-only, सब privileges remove, memory 1G limit, CPU 1 core limit, process 100 limit, complete network disconnect। काफी harsh है।
docker-compose.yml सैंडबॉक्स कॉन्फ़िगरेशन
Production environment मे compose use करके manage करना suggest किया जाता है, configuration file मे save रहता है, forget नहीं होगा:
version: "3.8"
AppArmor / Seccomp सुदृढ़ीकरण
और aggressive चाहिए? Kernel-level security policies add कर दो:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
यह seccomp config सिर्फ basic system calls को allow करता है, mount, ptrace जैसी dangerous operations सब block हैं।
Sandbox deployment five steps।
आइसोलेटेड कंटेनर बनाओ
--read-only और --cap-drop ALL के साथ एक highly restricted container बना दो।
रीड-ओनली फ़ाइल सिस्टम
/tmp और specified workspace directory को छोड़ के बाकी कहीं write न कर सकें।
Limit network
internal network से direct internet access को block कर दें, अगर API चाहिए तो proxy से use करें।
Resource limits
CPU, मेमोरी, प्रक्रिया संख्या सभी को सीमित करें, कंटेनर को होस्ट मशीन के संसाधन न खाने दें।
Log audit।
सभी container operations के logs बना रहो, regular basis पर check करो कि कुछ unusual behavior तो नहीं।
Multiple layers की security, file system को read-only, network को whitelist से control, resources पर limit। अगर AI कुछ गड़बड़ करे तो सिर्फ container के अंदर effect होगा, पूरा system safe रहेगा।
सिस्टम परमिशन्स शेयर करते हैं, फ़ाइलों को पूरी एक्सेस, नेटवर्क अनलिमिटेड। डिप्लॉयमेंट आसान है, पर AI की गलती पूरे सिस्टम को प्रभावित कर सकती है, डेटाबेस भी डिलीट हो सकता है।