Security hardening guide।

अपने AI सर्वर को हैकर्स का ATM मत बना दो

Deploy करना easy है, पर security को forget न करो

बहुत सारे लोग service को enthusiastically start करते हैं, पर फिर port को publicly expose कर देते हैं, password भी 123456 ही रख देते हैं। बाद मे जब server को scan किया जाता है और mining के लिए use किया जाता है, तब regret होता है कि पहले security hardening कर लिया होता।

यह article high-level security theory नहीं है, सिर्फ कुछ practical करने हैं, आधा घंटा लगेगा, security एक पूरे level up हो जाएगी।

Common security risks।

['पोर्ट सीधे सार्वजनिक नेटवर्क में उजागर, कोई भी पहुंच सकता है', 'root खाते से सेवा चलाएं, समस्या होने पर आपदा', 'SSH अभी भी पासवर्ड लॉगिन है, क्रूर बल तोड़ सेकंड की बात है', 'फायरवॉल नहीं खोला गया, सभी पोर्ट बड़े दरवाजे', 'API Key कोड में लिखे गए, GitHub पर पुश हो तो रिसता है', 'कभी सिस्टम अपडेट नहीं किया, ज्ञात कमजोरियां ढेर हैं']

Complete security hardening solution।

['SSH कुंजी लॉगिन + पासवर्ड अक्षम करें', 'UFW फायरवॉल केवल आवश्यक पोर्ट खोलें', 'Fail2ban क्रूर बल तोड़ IP को स्वचालित ब्लॉक करें', 'Docker कंटेनर सुरक्षा अलगाव', 'नियमित सिस्टम अपडेट + स्वचालित सुरक्षा पैच']

First step: SSH key login

Password login सबसे बड़ा security risk है। SSH keys use करो, brute force attacks सीधे fail हो जाएंगे।

अपने local computer पर SSH keys generate करो।
# SSH कुंजी जोड़ी बनाएं (बस Enter दबाते रहें)
सर्वर पर password login disable कर दो।
# SSH कॉन्फ़िग संपादित करें

Second step: Firewall configuration

UFW Ubuntu की अंतर्निहित फायरवॉल उपकरण है, सरल और उपयोग करने में आसान:

UFW फायरवॉल सेटअप
# डिफ़ॉल्ट रूप से सभी इनबाउंड को अस्वीकार करें

Third step: Fail2ban से brute-force attacks को rोकें

Fail2ban लॉगिन लॉग निगरानी करेगा, किसी को गलत पासवर्ड लगातार दर्ज करते हुए पाए तो स्वचालित रूप से IP को ब्लॉक कर देगा:

Fail2ban को install और configure करना।
# इंस्टॉल करें

Fourth step: Docker security configuration

Container खुद secure नहीं है, कुछ parameters add करके बहुत सारे holes बंद कर सकते हो:

docker-compose.yml सिक्योरिटी कॉन्फ़िगरेशन
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

हार्डनिंग प्रॉसेस सारांश

1

SSH कुंजी लॉगिन

SSH key pair generate करो, public key upload करो, password login और root direct login को disable कर दो।

2

Firewall को enable करना।

UFW से सभी अनावश्यक ports को बंद करें, सिर्फ SSH, HTTP, HTTPS ही खुले रखें।

3

Fail2ban क्रूर बल अवरोधन

Failed login attempts करने वाले IPs को automatically block कर दो, हर दिन logs देखने की जरूरत नहीं रहेगी।

4

Docker अलगाव

Container permissions और resources को limit करो, secrets से sensitive information को manage करो।

5

Regular updates।

Auto security updates enable कर दो, या कम से कम हर हफ्ते manually apt upgrade कर दिया करो।

🚨 API Key कभी कोड या docker-compose.yml में हार्डकोड मत करो। एनवायरनमेंट वैरिएबलस या Docker Secrets यूज़ करो। अगर GitHub पर पुश हो गया तो बॉट्स सेकंडों में स्कैन करके Key चोरी कर लेंगे।

और security comparison जानना चाहते हो? यह article पढ़ लो:विभिन्न प्लेटफॉर्म्स की सिक्योरिटी तुलना

MOLILI में एंटरप्राइज़ स्तर की सुरक्षा समाधान शामिल हैं, फायरवॉल, कुंजी प्रबंधन, स्वचालित अपडेट सभी पहले से कॉन्फ़िगर किए गए हैं, शून्य कॉन्फ़िगरेशन तुरंत उपयोग के लिए तैयार। MOLILI के बारे में जानो →
क्या यह tutorial तुम्हारे लिए useful रहा?