文章来源:08ai导航网发布时间:2025-08-18 09:19:58
国家网络安全通报中心昨天扔了个"炸弹":大模型工具Ollama有安全漏洞!
相信不少人用ollama来跑DeepSeek、Llama等模型,确实很方便。可通报里说,它默认开放的11434端口跟没锁的大门似的,谁都能进。
今天就和你就说一下 这到底是怎么回事?顺便手把手教你几招,保住你的算力和隐私。
Windows用户:右键"此电脑" > "属性" > "高级系统设置" > "环境变量",加个新变量:
名字:OLLAMA_HOST
值:127.0.0.1:11434重启Ollama(任务管理器关进程再开)
Linux用户:编辑服务文件(一般在/etc/systemd/system/ollama.service),加一行:
Environment="OLLAMA_HOST=127.0.0.1:11434"保存后敲:
sudo systemctl daemon-reloadsudo systemctl restart ollamaWindows:打开"Windows Defender 防火墙" > "高级设置" > "入站规则",新建规则:
类型:端口
协议:TCP端口:11434操作:阻止Linux:用ufw简单粗暴:
sudo ufw deny 11434sudo ufw reload用Nginx加个"密码锁"。装Nginx:
sudo apt updatesudo apt install nginx配置(新建如下文件
/etc/nginx/sites-available/ollama):
server { listen 80; server_name 你域名或IP; location / { proxy_pass http://127.0.0.1:11434; auth_basic "谁啊?报暗号!"; auth_basic_user_file /etc/nginx/.htpasswd; }}设置用户密码,比如"小明":
sudo htpasswd -c /etc/nginx/.htpasswd 小明输入密码保存,再激活:
sudo ln -s /etc/nginx/sites-available/ollama /etc/nginx/sites-enabled/sudo systemctl restart nginxOllama老版本漏洞一堆。
去官网(ollama.com)下最新版,Linux直接:
curl -fsSL https://ollama.com/install.sh | sudo bash敲这行看看端口咋样:
netstat -tuln | grep 11434如果显示0.0.0.0,说明还是大门全开,赶紧按上面改!
—
光靠上面还不够,还要记得备份和监控:
备份数据:模型和训练资料存个副本。
盯着流量:装个Wireshark,像查水表一样看看谁在偷流量。多看看安全教程,比如“字节笔记本微信公众号”。相关攻略 更多
最新资讯 更多
Ollama有安全漏洞!国家网络安全通报中心紧急通报
更新时间:2025-08-18
AIAgent的「GPT时刻」,Manus炸醒整个AI圈
更新时间:2025-08-18
ChatGPT拒绝生成一朵玫瑰,它怎么成了新的AI禁忌词?
更新时间:2025-08-18
心理学上有个实验:普通人大部分的焦虑,被一封AI回信“接住”了
更新时间:2025-08-18
苹果发布两款AI电脑!一款自砍1000元,一款能部署满血版DeepSeek
更新时间:2025-08-18
「逐际动力」半年完成5亿元融资,阿里、蔚来、联想等投了
更新时间:2025-08-18
速递|Meta正考虑测试DeepSeek的AI模型,提升其AI营销工具
更新时间:2025-08-18
速递|Podcastle推出超450种AI文本转语音模型,是竞对价格的一半
更新时间:2025-08-18
DeepSeek突袭腾讯发力,豆包Kimi断层领先优势不再|量子位智库月报
更新时间:2025-08-17
百度文库、网盘接入DeepSeek,这才是学生党真正想要的AI
更新时间:2025-08-17