Sicherheits-Hardening-Anleitung

Lass deinen AI-Server nicht zur Geldautomaten der Hacker werden

Deployment ist einfach, aber Sicherheit nicht vergessen

Viele Menschen haben den Service in Betrieb genommen, der Port ist nackt im öffentlichen Netz, Passwort ist 123456. Wenn der Server später gescannt wird, für Mining verwendet wird, bedauern Sie, dass Sie nicht früher gehärtet haben.

Diese Anleitung ist keine hochgestochene Sicherheitstheorie, einfach konkrete Schritte, half Stunde Aufwand, gigantischer Sicherheitsgewinn.

Häufige Sicherheitsrisiken

['Port direkt Public exponiert, jeder zugreifen', 'Root Account Service, Katastrophe', 'SSH noch Passwort-Login, Brute-Force Sekunden', 'Firewall nicht offen, alle Port offen', 'API Key Code fest, GitHub Leak', 'Nie System Update, bekannt Bugs Haufen']

Komplettes Sicherheits-Hardening-Schema

['SSH Schlüssel-Login + verbot Passwort', 'UFW Firewall nur notwendig Port offen', 'Fail2ban automatisch Block Brute-Force IP', 'Docker Container Sicherheits-Isolation', 'Regelmäßig System Update + automatisch Sicherheits-Patch']

Schritt 1: SSH-Schlüssel-Anmeldung

Passwort-Login ist eines der größten Sicherheitsrisiken. Verwenden Sie SSH-Schlüssel, Brute-Force-Angriffe sind unwirksam.

Generieren Sie Schlüssel auf Ihrem lokalen Computer
# SSH-Schlüsselpaar generieren (einfach die ganze Zeit Enter drücken)
Passwort-Login auf dem Server deaktivieren
# SSH-Konfiguration bearbeiten

Schritt 2: Firewall-Konfiguration

UFW ist Ubuntu's eingebautes Firewall-Tool, einfach zu nutzen:

UFW Firewall Einstellung
# Alle eingehenden Verbindungen standardmäßig ablehnen

Schritt 3: Fail2ban gegen Brute-Force-Attacken

Fail2ban überwacht Login-Protokolle, wenn jemand mehrmals falsches Passwort eingibt, blockiert es die IP automatisch:

Fail2ban installieren und konfigurieren
# Installation

Schritt 4: Docker-Sicherheit konfigurieren

Container sind nicht von Natur aus sicher, ein paar Parameter können viele Lecks stopfen:

docker-compose.yml Sicherheitskonfiguration
services:
  openclaw:
    image: openclaw/openclaw:latest
    security_opt:
      - no-new-privileges:true
    read_only: true
    tmpfs:
      - /tmp
      - /var/tmp
    deploy:
      resources:
        limits:
          cpus: "2.0"
          memory: 2G
    environment:
      - OPENCLAW_API_KEY_FILE=/run/secrets/api_key
    secrets:
      - api_key

secrets:
  api_key:
    file: ./secrets/api_key.txt

Härtungs-Prozess Zusammenfassung

1

SSH Schlüssel-Login

Schlüsselpaar generieren, öffentlichen Schlüssel hochladen, Passwort-Login deaktivieren und root-Direktverbindung.

2

Firewall aktivieren

Mit UFW alle unnötigen Ports sperren, nur SSH, HTTP und HTTPS freigeben.

3

Fail2ban Brute-Force-Schutz

Automatische tägliche Backups, Backups an mehreren Standorten, Ein-Klick-Wiederherstellung – Daten sind das Wertvollste, erst bereuen wenn man sie verliert.

4

Docker-Isolation

Container-Berechtigungen, Ressourcen einschränken, Secrets für vertrauliche Info.

5

Regelmäßige Updates

Automatische Sicherheitsupdates aktivieren oder mindestens einmal pro Woche apt upgrade.

🚨 Niemals API Key in Code oder docker-compose.yml hartcodieren。Verwende Umgebungsvariablen oder Docker Secrets für Verwaltung. Einmal zu GitHub gepusht, können Bots deine Keys in Sekunden scannen und missbrauchen.

Möchten Sie mehr Sicherheitsvergleiche sehen? Schauen Sie hier:Jede Plattform Sicherheits-Vergleich

MOLILI hat eingebaute Enterprise-Sicherheitslösungen, Firewall, Schlüsselverwaltung, automatische Updates alle vorkonfiguriert, null Konfiguration sofort einsatzbereit. Lerne MOLILI kennen →
Hat diese Anleitung dir geholfen?