Secure sandbox deployment।

AI को accidentally delete करने से बचाओ—OpenClaw को sandbox में डाल दो

OpenClaw को सैंडबॉक्स में क्यों बंद करें

AI आपको कोड लिखने, फाइलें संपादित करने, स्क्रिप्ट चलाने में मदद कर सकता है, यह इसकी शक्ति और खतरा दोनों है। यदि AI एक ऐसी कमांड चलाता है जो नहीं चलनी चाहिए, तो परिणाम गंभीर हो सकते हैं।

Sandbox का मतलब है: AI को एक circle मे रखो, वो circle के अंदर ही काम कर सकता है, बाहर कुछ नहीं कर सकता। भले ही trouble करना चाहे, system को damage नहीं कर सकता।

No sandbox होने से क्या हो सकता है।

['AI rm -rf / पूरी सिस्टम हटा दी (सच्चे केस एक से अधिक हैं)', 'AI सिस्टम महत्वपूर्ण कॉन्फ़िग फाइल गलत बदल दी, सर्वर सीधे शुरू नहीं होगा', 'API Key AI लॉग में आउटपुट, कोई भी देख सकता है', 'कंटेनर एस्केप, होस्ट मशीन पर अन्य सेवाएं प्रभावित', 'AI नेटवर्क के माध्यम से संवेदनशील डेटा भेज दिया']

Docker सैंडबॉक्स + अनुमति नियंत्रण + नेटवर्क अलगाव

['फाइल सिस्टम केवल पढ़ने योग्य, AI कोई फाइल नहीं बदल सकता', 'सभी Linux क्षमताएं त्याग दें, अनुमति न्यूनतम तक', 'CPU और मेमोरी सीमित करें, संसाधन समाप्त होने से बचाएं', 'नेटवर्क अलगाव, केवल आवश्यक API अंतिम पहुंच', 'लॉग ऑडिट, सभी संचालन के अभिलेख हैं']

Docker सैंडबॉक्स निर्माण

Core idea: read-only mount + network को disable + resource limits।

सेफ़ सैंडबॉक्स कंटेनर बनाओ
# एक अत्यधिक प्रतिबंधित कंटेनर बनाएं

यह command ने क्या किया: file system read-only, सब privileges remove, memory 1G limit, CPU 1 core limit, process 100 limit, complete network disconnect। काफी harsh है।

docker-compose.yml सैंडबॉक्स कॉन्फ़िगरेशन

Production environment मे compose use करके manage करना suggest किया जाता है, configuration file मे save रहता है, forget नहीं होगा:

docker-compose.yml
version: "3.8"

AppArmor / Seccomp सुदृढ़ीकरण

और aggressive चाहिए? Kernel-level security policies add कर दो:

seccomp-profile.json (सरलीकृत संस्करण)
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close", "stat", "fstat",
        "mmap", "mprotect", "munmap", "brk", "ioctl",
        "access", "pipe", "select", "sched_yield",
        "dup", "dup2", "clone", "execve", "exit",
        "wait4", "kill", "getpid", "getuid", "getgid",
        "socket", "connect", "sendto", "recvfrom"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

यह seccomp config सिर्फ basic system calls को allow करता है, mount, ptrace जैसी dangerous operations सब block हैं।

Sandbox deployment five steps।

1

आइसोलेटेड कंटेनर बनाओ

--read-only और --cap-drop ALL के साथ एक highly restricted container बना दो।

2

रीड-ओनली फ़ाइल सिस्टम

/tmp और specified workspace directory को छोड़ के बाकी कहीं write न कर सकें।

3

Limit network

internal network से direct internet access को block कर दें, अगर API चाहिए तो proxy से use करें।

4

Resource limits

CPU, मेमोरी, प्रक्रिया संख्या सभी को सीमित करें, कंटेनर को होस्ट मशीन के संसाधन न खाने दें।

5

Log audit।

सभी container operations के logs बना रहो, regular basis पर check करो कि कुछ unusual behavior तो नहीं।

Sandbox Deployment (OpenClaw)।

Multiple layers की security, file system को read-only, network को whitelist से control, resources पर limit। अगर AI कुछ गड़बड़ करे तो सिर्फ container के अंदर effect होगा, पूरा system safe रहेगा।

VS
Bare metal deployment (traditional way)

सिस्टम परमिशन्स शेयर करते हैं, फ़ाइलों को पूरी एक्सेस, नेटवर्क अनलिमिटेड। डिप्लॉयमेंट आसान है, पर AI की गलती पूरे सिस्टम को प्रभावित कर सकती है, डेटाबेस भी डिलीट हो सकता है।

🏢 एंटरप्राइज़ एनवायरनमेंट्स के लिए विचार कर सकते हो Zscaler Private Access या। Cloudflare Tunnel जैसे solutions, network level पर ज्यादा granular access control करते हो, VPN की भी जरूरत नहीं रहती।
MOLILI डेस्कटॉप एप्लिकेशन में सैंडबॉक्स अलगाव शामिल है, AI के सभी संचालन सुरक्षित सैंडबॉक्स के अंदर चलते हैं, आपको ये कॉन्फ़िगरेशन नहीं करने होंगे। MOLILI के बारे में जानो →
क्या यह tutorial तुम्हारे लिए useful रहा?