Guia de hardening de segurança
não deixa seu servidor de IA virar máquina de sacar dinheiro de hacker
Implantação online
Muita gente monta o serviço todo feliz da vida, aí deixa porta exposta na internet, senha ainda é "123456". Aí um dia é escaneado, toma o servidor pra minerar moeda, fica arrependido de não ter feito hardening antes.
Esse comando fez o seguinte: sistema de arquivo só leitura, todos os privilégios tirados, memória limitada a 1G, CPU limitada a 1 núcleo, processos limitados a 100, internet completamente cortada. Bem pesado mesmo.
['Porta exposta diretamente na rede pública, qualquer um consegue acessar', 'Rodar serviço com conta root, problema é desastre total', 'SSH ainda usa login de senha, força bruta é questão de segundos', 'Firewall não ativado, portas todas abertas', 'API Key hardcoded no código, empurrou GitHub vaza tudo', 'Nunca atualiza sistema, vulnerabilidade conhecida monte']
['Login chave SSH + desabilitar senha', 'Firewall UFW apenas portas necessárias abertas', 'Fail2ban bloqueia automaticamente IP de força bruta', 'Isolamento seguro de container Docker', 'Atualização de sistema regular + patches de segurança automático']
Primeiro passo: Login com chave SSH
Login por senha é um dos maiores riscos de segurança. Usa chave SSH, ataque de força bruta não funciona.
# Gerar par de chaves SSH (aperte Enter o tempo todo)
# Editar configuração SSH
Segundo passo: Configurar firewall
UFW é firewall integrado do Ubuntu, simples e fácil de usar:
# Rejeitar por padrão todas as entradas
Terceiro passo: Fail2ban contra força bruta
Fail2ban monitora logs de login, se detectar múltiplas tentativas erradas de senha bloqueia IP automaticamente:
# Instalar
Quarto passo: Configuração de segurança do Docker
Container não é naturalmente seguro, alguns parâmetros tampam bastante buraco:
services:
openclaw:
image: openclaw/openclaw:latest
security_opt:
- no-new-privileges:true
read_only: true
tmpfs:
- /tmp
- /var/tmp
deploy:
resources:
limits:
cpus: "2.0"
memory: 2G
environment:
- OPENCLAW_API_KEY_FILE=/run/secrets/api_key
secrets:
- api_key
secrets:
api_key:
file: ./secrets/api_key.txt
resumo do processo de reforço
Login com chave SSH
Gera par de chaves, upload chave pública, desabilita login por senha e root direto.
Habilita firewall
Use UFW para fechar todas as portas desnecessárias, deixando só SSH, HTTP, HTTPS aberta.
Fail2ban anti-força bruta
Bloqueia automaticamente IP que tentou login errado várias vezes, poupa de ficar olhando log todo dia.
Isolamento Docker
Efeito de resfriamento
Atualização periódica
Habilita atualização automática de segurança, ou pelo menos faz apt upgrade manual uma vez por semana.
Quer saber mais sobre comparação de segurança? Lê esse:comparação de segurança entre plataforma