<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>隐私 &#8211; 95博客</title>
	<atom:link href="https://95bok.cn/tag/%E9%9A%90%E7%A7%81/feed/" rel="self" type="application/rss+xml" />
	<link>https://95bok.cn</link>
	<description>云烟</description>
	<lastBuildDate>Thu, 09 Apr 2026 08:49:57 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://95bok.cn/wp-content/uploads/2025/11/cropped-1740116058152-32x32.jpg</url>
	<title>隐私 &#8211; 95博客</title>
	<link>https://95bok.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>本地部署为什么重要：数据安全、隐私保护、端口暴露避坑指南</title>
		<link>https://95bok.cn/local-deployment-security-privacy-guide/</link>
					<comments>https://95bok.cn/local-deployment-security-privacy-guide/#respond</comments>
		
		<dc:creator><![CDATA[云烟]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 06:07:50 +0000</pubDate>
				<category><![CDATA[性能与安全加固]]></category>
		<category><![CDATA[未分类]]></category>
		<category><![CDATA[本地AI]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[防火墙]]></category>
		<category><![CDATA[隐私]]></category>
		<guid isPermaLink="false">https://95bok.cn/local-deployment-security-privacy-guide/</guid>

					<description><![CDATA[本地部署 AI 工具最大的优势是数据不出本机。但很多人部署完就不管了——端口裸开、默认密码、无认证，等于把大门 ... <a title="本地部署为什么重要：数据安全、隐私保护、端口暴露避坑指南" class="read-more" href="https://95bok.cn/local-deployment-security-privacy-guide/" aria-label="阅读 本地部署为什么重要：数据安全、隐私保护、端口暴露避坑指南">阅读更多</a>]]></description>
										<content:encoded><![CDATA[<p>本地部署 AI 工具最大的优势是数据不出本机。但很多人部署完就不管了——端口裸开、默认密码、无认证，等于把大门敞开。</p>
<hr />
<h2>最危险的三件事</h2>
<h3>Ollama 0.0.0.0 裸开</h3>
<p>为了让 Docker 容器能访问，很多人把 OLLAMA_HOST 改成 0.0.0.0。这意味着互联网上任何人都能调你的模型。</p>
<p>检查：<code>ss -tlnp | grep 11434</code>。如果看到 0.0.0.0:11434 且服务器有公网 IP，任何人可访问。</p>
<p>正确做法：只绑 127.0.0.1，通过 Nginx 反代 + Basic Auth 暴露。或者用防火墙限制来源 IP：<code>ufw allow from 192.168.1.0/24 to any port 11434</code>。</p>
<h3>数据库端口对外</h3>
<p>MySQL 3306、PostgreSQL 5432、Redis 6379——被扫描到暴力破解只是时间问题。</p>
<p><code>ss -tlnp | grep -E "3306|5432|6379"</code> 检查。所有数据库应该只监听 127.0.0.1 或 Docker 内部网络。</p>
<h3>默认密码/无认证</h3>
<p>Open WebUI 首次登录会让你注册，但很多人不设密码直接用。Dify、n8n、AnythingLLM 都有默认或空密码的坑。</p>
<hr />
<h2>安全基线</h2>
<p>一台只跑 AI 服务的服务器，对外只需开三个端口：SSH（建议改端口+密钥登录）、80（跳 HTTPS）、443。其他全关。</p>
<pre><code class="language-bash">ufw default deny incoming
ufw default allow outgoing
ufw allow 22/tcp &amp;&amp; ufw allow 80/tcp &amp;&amp; ufw allow 443/tcp
ufw enable</code></pre>
<p>SSH 加固：改端口、禁密码登录（只用密钥）、禁 root 直接登录、限制 MaxAuthTries 为 3。改之前确认密钥能用，不然把自己锁在外面。</p>
<p>所有 Web 服务走 HTTPS，用 certbot 一键申请。所有服务加认证，不要裸开。</p>
<hr />
<h2>为什么本地部署重要</h2>
<p>云端 API 的问题：对话数据会被记录用于训练和审查、可能触发内容审核、依赖网络、持续花钱。</p>
<p>本地部署的好处：数据不出本机、没有内容审核限制、离线也能用、一次性硬件投入后免费。</p>
<p>但前提是你部署对了，没有把后门开着。</p>
<hr />
<h2>安全审计脚本</h2>
<p>一键检查当前状态：</p>
<pre><code class="language-bash">echo "=== 对外暴露的端口 ==="
ss -tlnp | grep -v "127.0.0.1" | grep -v "::1"

echo "=== 数据库端口 ==="
if ss -tlnp | grep -qE "(3306|5432|6379).*0.0.0.0"; then
  echo "&#x26a0; 数据库端口对外暴露！"
else
  echo "&#x2705; 数据库端口未对外暴露"
fi

echo "=== Ollama 监听 ==="
ss -tlnp | grep 11434

echo "=== 防火墙 ==="
ufw status 2&gt;/dev/null || echo "UFW 未启用"

echo "=== 最近登录 ==="
last -5</code></pre>
<p>建议每月跑一次。装个 Fail2Ban 自动封暴力破解 IP：<code>apt install -y fail2ban &amp;&amp; systemctl enable fail2ban</code>。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://95bok.cn/local-deployment-security-privacy-guide/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
