在云服务器上部署 Hermes Agent,如何防止恶意用户穷举我的网关接口?

当你极其自豪地将配置极其豪华的 Hermes Agent 以 API Server 或外网 Gateway 的形式部署在公网上,并准备在不同设备间无缝穿梭调用时,如果你没有做极其严格的防护,很快就会有一群极其饥渴的网络爬虫或恶意极客盯上你暴露的端口。他们会极其疯狂地对你的接口发起穷举攻击(Brute Force Attack),一旦被突破,他们将肆意驱使你的大模型去狂发垃圾邮件,不仅让你面临巨额的极其恐怖的 API 账单,还会导致你的服务器 IP 被各大云厂商直接永久封杀。为了避免这种家破人亡的惨剧,你必须在它裸奔的身体外穿上一层极其厚重的钢铁防弹衣。首先,绝对不能将代理接口直接挂载在公网上,必须让其隐藏在强大的 Nginx 代理身后。更重要的是,你需要在 Nginx 层极其决绝地配置 `limit_req` 模块来对那些极其频繁的恶意并发请求进行暴力限流。并在访问的路由入口加上一层极其难缠的 HTTP Basic Auth(基础账号密码验证)或极度长串的 JWT 令牌校验。让那些试图蹭免费算力的恶意探针在第一道防线就被极其无情地直接丢弃。

作加

类似文章