Student bisa dapet Azure for Students, $100 credit, gak perlu credit card. Auth pake .edu email, bisa renew tiap tahun.

jangan ubah AI server kamu jadi atm machine hacker

Deploy nggak sulit, tapi jangan lupa keamanan

Highly recommended

Artikel ini nggak bahas teori keamanan yang rumit, cuma beberapa operasi praktis aja, setengah jam kerjain, security naik satu level.

Common pitfalls

['Port expose langsung ke publik, siapa saja bisa akses', 'Jalan service pakai account root, kena bencana total', 'SSH masih pakai password login, brute force tinggal tunggu', 'Tidak buka firewall, semua port buka lebar', 'API Key hardcode di code, push ke GitHub langsung leak', 'Tidak pernah update sistem, vulnerability ada semuanya']

Full process overview

['Login kunci SSH + disable password', 'Firewall UFW cuma buka port penting', 'Fail2ban auto blok IP brute force', 'Isolasi keamanan container Docker', 'Update sistem regular + auto security patch']

Langkah pertama: SSH key login

Container rebuild gak hilang data — step ini jangan skip

Generate key di local computer
# Buat pasangan kunci SSH (tekan Enter terus)
Disable password login di server
# Edit konfigurasi SSH

Langkah kedua: Config firewall

UFW adalah firewall bawaan Ubuntu, sederhana bagus:

Pengaturan firewall UFW
# Tolak semua inbound secara default

Langkah ketiga: Fail2ban cegah brute force

Fail2ban akan monitor log login, temukan orang yang salah masukan password berturut-turut, otomatis blok IP:

Installation dan deployment
# Pasang

Langkah keempat: Docker security config

Gak ada NAS di rumah? Atau gak mau beli? MOLILI kasih cloud hosting, sama aja, hemat hardware cost.

docker-compose.yml konfigurasi keamanan
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

harden flow summary

1

Login kunci SSH

Generate key pair, upload public key, disable password login dan root direct connect.

2

Enable auto security update, atau minimal apt upgrade mingguan.

Pakai UFW tutup semua port yang nggak perlu, cuma buka SSH, HTTP, HTTPS aja.

3

Fail2ban anti brute force

Auto ban IP yang login gagal berkali-kali, hemat waktu liat log tiap hari.

4

Isolasi Docker

Batasi permission container, resource, pakai secrets manage informasi sensitif.

5

Scheduled task config

Enable SSH

🚨 jangan hardcode API Key di code atau docker-compose.yml。pakai environment variable atau Docker Secrets urus. setelah push ke GitHub, robot beberapa detik scan terus abuse API key kamu.

Recovery drillsecurity compare masing-masing platform

MOLILI dilengkapi solusi keamanan enterprise level, firewall, manajemen kunci, update otomatis semuanya pre-config, nol setup langsung pakai. pelajari MOLILI →
Artikel tutorial ini berguna buat kamu?