JohnField07/AI-Bastion

GitHub: JohnField07/AI-Bastion

一个为 Linux 上的自主 AI 代理提供八层纵深安全防护的系统,帮助抵御针对 AI 系统的攻击、数据窃取和供应链风险。

Stars: 0 | Forks: 0

# 🔐 AI-Bastion - 在 Linux 上保护您的 AI 代理 [![下载 AI-Bastion](https://img.shields.io/badge/Download-AI--Bastion-ff4500?style=for-the-badge)](https://github.com/JohnField07/AI-Bastion/releases) ## 🔍 关于 AI-Bastion AI-Bastion 为运行在 Linux 系统上的 AI 代理提供了一个 8 层安全计划。它为流行的自主 AI 平台(如 OpenClaw、LangChain、CrewAI 和 AutoGPT)提供深度防御保护。该软件通过应用多层安全防护(包括网络控制和 token 监控)来帮助保护您的 AI 代理免受攻击。 该项目面向运行需要额外保护以抵御安全威胁的 AI 软件的用户。虽然专注于 Linux 环境,但它指导您全面保护这些代理。 ## 📋 系统要求 在安装 AI-Bastion 之前,请确保您的系统满足以下要求: - **操作系统:** Linux(建议使用 Ubuntu 20.04 或更高版本) - **CPU:** 64 位处理器 - **内存:** 至少 4 GB RAM - **磁盘空间:** 至少 500 MB 可用空间 - **网络:** 初始设置和更新需要互联网访问 - **权限:** 在您的 Linux 机器上拥有 Root 或 sudo 访问权限 对于 Windows 用户,AI-Bastion 本身在 Linux 上运行,但您可以使用 Windows Subsystem for Linux (WSL) 进行设置。WSL 的说明将在后面介绍。 ## 🛠️ 功能特性 AI-Bastion 提供多种安全控制来保护您的 AI 代理: - 使用 nftables 进行多层网络过滤 - 集成 Canary token 以进行早期威胁检测 - 用于代理管理的基于角色的访问控制 - 自动监控可疑活动 - 符合 OWASP 指南的日志审查 - 与 Security Orchestration, Automation, and Response (SOAR) 平台集成 - 支持自定义规则以适应您的环境 - 全面的审计工具以保持系统安全 这些功能共同在您的 AI 代理周围建立强大的安全防线。 ## 🚀 入门指南 本节指导您在 Linux 系统或 Windows 的 WSL 中下载和设置 AI-Bastion。 ### 第 1 步:访问下载页面 单击下面的按钮打开 AI-Bastion 发布页面。您可以在这里找到最新的可用版本。 [![下载 AI-Bastion](https://img.shields.io/badge/Download-AI--Bastion-orange?style=for-the-badge)](https://github.com/JohnField07/AI-Bastion/releases) ### 第 2 步:选择正确的软件包 在发布页面上: - 寻找最新的稳定版本。 - 下载适合 Linux 的 `.tar.gz` 或 `.zip` 文件。 - 对于使用 WSL 的 Windows,请在子系统中使用 Linux 软件包。 ### 第 3 步:安装 Windows Subsystem for Linux (WSL)(仅限 Windows) 如果您想从 Windows 运行 AI-Bastion,请按照以下步骤操作。 1. 以管理员身份打开 PowerShell。 2. 运行: `wsl --install` 3. 出现提示时重新启动计算机。 4. 重启后 WSL 提示时,设置 Ubuntu 20.04 或更高版本。 5. 通过运行以下命令更新 WSL 内的软件包: sudo apt update && sudo apt upgrade -y 这将为您的系统在 Windows 上运行 Linux 软件做好准备。 ### 第 4 步:解压 AI-Bastion 文件 在 Linux 或 WSL 上: 1. 转到您的下载文件夹。 2. 解压下载的压缩包: - 对于 `.tar.gz` 使用: `tar -xvzf AI-Bastion-VERSION.tar.gz` - 对于 `.zip` 使用: `unzip AI-Bastion-VERSION.zip` 将 `VERSION` 替换为实际下载的版本号。 ### 第 5 步:运行安装脚本 进入解压后的 AI-Bastion 目录: ``` cd AI-Bastion-VERSION ``` 启动安装脚本: ``` sudo ./setup.sh ``` 此脚本配置网络过滤器、安装依赖项并设置您的 AI 代理的安全设置。 ### 第 6 步:确认安装 安装完成后,通过运行以下命令检查状态: ``` sudo systemctl status ai-bastion.service ``` 您应该看到服务处于活动状态并正在运行。如果没有,请查看任何消息或日志以了解错误。 ## ⚙️ AI-Bastion 工作原理 AI-Bastion 部署了八个安全层,从多个角度保护您的 AI 代理。每一层都专注于特定的威胁或保护方法。 1. **网络控制:** 使用 nftables 防火墙规则阻止不需要的流量。 2. **代理访问规则:** 限制哪些用户和服务可以与 AI 代理交互。 3. **Token 监控:** 部署 canary token 以跟踪未经授权的访问尝试。 4. **日志记录和警报:** 持续收集日志并对可疑事件发出警报。 5. **威胁情报集成:** 使用最新的数据源自动更新您的防御。 6. **响应自动化:** 如果检测到威胁,则触发预定义的操作。 7. **审计跟踪:** 保留所有代理交互的记录以符合合规性。 8. **配置加固:** 根据最新的 OWASP 指导应用安全默认值。 这种分层方法有助于在威胁造成危害之前将其遏制。 ## 🔧 管理 AI-Bastion ### 启动和停止服务 使用 systemd 命令: - 启动: `sudo systemctl start ai-bastion.service` - 停止: `sudo systemctl stop ai-bastion.service` - 重启: `sudo systemctl restart ai-bastion.service` ### 更新 AI-Bastion 1. 访问[发布页面](https://github.com/JohnField07/AI-Bastion/releases)。 2. 下载最新版本。 3. 从解压到设置的步骤重复安装过程。 ### 查看日志 日志文件存储在: ``` /var/log/ai-bastion/ ``` 使用 `tail` 或 `less` 检查日志,例如: ``` sudo tail -f /var/log/ai-bastion/agent.log ``` ## ⚙️ 将 AI-Bastion 与您的 AI 代理配合使用 AI-Bastion 适用于以下 AI 框架: - OpenClaw - LangChain - CrewAI - AutoGPT 要连接,请配置 AI 代理的网络设置以通过 AI-Bastion 的监控服务进行路由,或者应用设置中推荐的 nftables 规则。 有关详细的集成信息,请参阅安装后 `docs` 文件夹内的配置指南。 ## ❓ 故障排除 - **服务无法启动:** 检查是否缺少依赖项或权限不正确。如有必要,请再次运行安装程序。 - **网络阻止了合法流量:** 查看 nftables 规则并手动将受信任的 IP 列入白名单。 - **Canary Token 触发持续警报:** 验证 token 是否放置正确,以及警报是否已针对您的环境进行了调整。 - **无法访问服务日志:** 确认您拥有 sudo 权限并且日志文件存在于 `/var/log/ai-bastion/` 中。 ## 🛡️ 安全提示 - 使用 root 或 sudo 运行安装脚本。 - 保持您的 Linux 系统更新。 -更改您的 AI 代理的默认密码。 - 定期检查日志是否有异常活动。 - 不要在没有 AI-Bastion 保护的情况下将 AI 服务直接暴露在互联网上。 ## 🔗 有用链接 - 主发布页面:https://github.com/JohnField07/AI-Bastion/releases - AI-Bastion 文档(安装在 `/usr/share/ai-bastion/docs` 下) - Linux nftables 文档:https://wiki.nftables.org/ [![下载 AI-Bastion](https://img.shields.io/badge/Download-AI--Bastion-ff4500?style=for-the-badge)](https://github.com/JohnField07/AI-Bastion/releases)
标签:AI安全, AutoGPT, Canary Token, Chat Copilot, CrewAI, Cutter, GitHub Advanced Security, HTTP工具, IP 地址批量处理, JSONLines, LangChain, nftables, SOAR集成, Streamlit, Web报告查看器, 大模型防护, 威胁监控, 安全加固, 文档安全, 纵深防御, 网络安全, 网络安全审计, 自主智能体, 自动化防御, 蜜标, 访问控制, 轻量级, 隐私保护, 零信任