Sicherheits-Hardening-Anleitung
Lass deinen AI-Server nicht zur Geldautomaten der Hacker werden
Deployment ist einfach, aber Sicherheit nicht vergessen
Viele Menschen haben den Service in Betrieb genommen, der Port ist nackt im öffentlichen Netz, Passwort ist 123456. Wenn der Server später gescannt wird, für Mining verwendet wird, bedauern Sie, dass Sie nicht früher gehärtet haben.
Diese Anleitung ist keine hochgestochene Sicherheitstheorie, einfach konkrete Schritte, half Stunde Aufwand, gigantischer Sicherheitsgewinn.
['Port direkt Public exponiert, jeder zugreifen', 'Root Account Service, Katastrophe', 'SSH noch Passwort-Login, Brute-Force Sekunden', 'Firewall nicht offen, alle Port offen', 'API Key Code fest, GitHub Leak', 'Nie System Update, bekannt Bugs Haufen']
['SSH Schlüssel-Login + verbot Passwort', 'UFW Firewall nur notwendig Port offen', 'Fail2ban automatisch Block Brute-Force IP', 'Docker Container Sicherheits-Isolation', 'Regelmäßig System Update + automatisch Sicherheits-Patch']
Schritt 1: SSH-Schlüssel-Anmeldung
Passwort-Login ist eines der größten Sicherheitsrisiken. Verwenden Sie SSH-Schlüssel, Brute-Force-Angriffe sind unwirksam.
# SSH-Schlüsselpaar generieren (einfach die ganze Zeit Enter drücken)
# SSH-Konfiguration bearbeiten
Schritt 2: Firewall-Konfiguration
UFW ist Ubuntu's eingebautes Firewall-Tool, einfach zu nutzen:
# Alle eingehenden Verbindungen standardmäßig ablehnen
Schritt 3: Fail2ban gegen Brute-Force-Attacken
Fail2ban überwacht Login-Protokolle, wenn jemand mehrmals falsches Passwort eingibt, blockiert es die IP automatisch:
# Installation
Schritt 4: Docker-Sicherheit konfigurieren
Container sind nicht von Natur aus sicher, ein paar Parameter können viele Lecks stopfen:
services:
openclaw:
image: openclaw/openclaw:latest
security_opt:
- no-new-privileges:true
read_only: true
tmpfs:
- /tmp
- /var/tmp
deploy:
resources:
limits:
cpus: "2.0"
memory: 2G
environment:
- OPENCLAW_API_KEY_FILE=/run/secrets/api_key
secrets:
- api_key
secrets:
api_key:
file: ./secrets/api_key.txt
Härtungs-Prozess Zusammenfassung
SSH Schlüssel-Login
Schlüsselpaar generieren, öffentlichen Schlüssel hochladen, Passwort-Login deaktivieren und root-Direktverbindung.
Firewall aktivieren
Mit UFW alle unnötigen Ports sperren, nur SSH, HTTP und HTTPS freigeben.
Fail2ban Brute-Force-Schutz
Automatische tägliche Backups, Backups an mehreren Standorten, Ein-Klick-Wiederherstellung – Daten sind das Wertvollste, erst bereuen wenn man sie verliert.
Docker-Isolation
Container-Berechtigungen, Ressourcen einschränken, Secrets für vertrauliche Info.
Regelmäßige Updates
Automatische Sicherheitsupdates aktivieren oder mindestens einmal pro Woche apt upgrade.
Möchten Sie mehr Sicherheitsvergleiche sehen? Schauen Sie hier:Jede Plattform Sicherheits-Vergleich