安全加固指南

別讓你的AI伺服器變成黑客的提款機

部署不難,但別忘了安全

很多人興衝衝地把服務跑起來了,結果連接埠裸奔在公網上,密碼還是 123456。等到被人掃到連接埠、伺服器被拿去挖礦,才後悔沒提前做安全加固。

這篇不講什麼高深的安全理論,就是幾個實打實的操作,花半小時做完,安全性提升一個量級。

常見的安全隱患

['連接埠直接暴露在公網,誰都能訪問', '用 root 帳戶跑服務,出事就是滅頂之災', 'SSH 還在用密碼登入,暴力破解分分鐘的事', '沒開防火牆,所有連接埠大門敞開', 'API Key 寫死在程式碼裡,推到 GitHub 就洩露了', '從來不更新系統,已知漏洞一堆']

完整的安全加固方案

['SSH 密鑰登入 + 禁用密碼', 'UFW 防火牆只開必要連接埠', 'Fail2ban 自動封禁暴力破解 IP', 'Docker 容器安全隔離', '定期系統更新 + 自動安全補釘']

第一步:SSH 金鑰登入

密碼登入是最大的安全隱患之一。改用 SSH 密鑰,暴力破解直接失效。

在你的本地電腦上產生密鑰
# 產生 SSH 密鑰對(一路回車就行)
在伺服器上停用密碼登入
# 編輯 SSH 設定

第二步:防火牆設定

UFW 是 Ubuntu 自帶的防火牆工具,簡單好用:

UFW 防火牆設定
# 預設拒絕所有入站

第三步:Fail2ban 防暴力破解

Fail2ban 會監控登入日誌,發現有人連續輸錯密碼就自動封 IP:

安裝和設定 Fail2ban
# 安裝

第四步:Docker 安全設定

容器不是天然安全的,加幾個參數能堵不少漏洞:

docker-compose.yml 安全設定
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

加固流程總結

1

SSH 密鑰登入

產生密鑰對,上傳公鑰,停用密碼登入和 root 直連。

2

啟用防火牆

用 UFW 關掉所有不需要的連接埠,只留 SSH、HTTP、HTTPS。

3

Fail2ban 防暴力

自動封禁多次登入失敗的 IP,省得你天天看日誌。

4

Docker 隔離

限制容器權限、資源,用 secrets 管理敏感資訊。

5

定期更新

啟用自動安全更新,或者至少每週手動 apt upgrade 一次。

🚨 千萬不要把 API Key 硬編碼在程式碼或 docker-compose.yml 裡。用環境變數或 Docker Secrets 來管理。一旦推到 GitHub,機器人幾秒鐘就能掃到並盜用你的 Key。

想了解更多安全對比?看看這篇:各平台安全性對比

MOLILI 內建企業級安全方案,防火牆、密鑰管理、自動更新全都預設定好了,零設定開箱即用。 了解 MOLILI →
這篇教程對你有幫助嗎?