banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

インターネット上の DeepSeek‑R1 モデルを無料で呼び出す

第一步:ダウンロードとインストール#

ChatBox の公式サイトから、あなたのオペレーティングシステムに適したクライアントバージョンをダウンロードしてインストールします。
https://chatboxai.app/en
API インターフェースの設定
ChatBox の設定で、API アドレスをターゲットマシンのアドレスに設定します。例えば:

image

第二步:FOFA を使って公開されている Ollama インターフェースを検索#

FOFA は強力なネットワーク空間検索エンジンで、世界中で公開されているサービスをフィルタリングするのに役立ちます。Ollama がデプロイされたマシンの場合、サービスの設定が不適切(例えば、0.0.0.0 にバインドされていてファイアウォールルールが緩い)であれば、FOFA で検索される可能性があります。

https://en.fofa.info/

image

第三步:ChatBox の設定で API アドレスをターゲットマシンのアドレスに設定#

image

image

保存することを忘れないでください。
その後、楽しく使用できます。

第四:#

自分のローカルデプロイが他人にリモート利用されるのを防ぐ方法#

ローカルに Ollama モデルサービスをデプロイしているが、他人に自由にアクセスされること(つまり「タダで利用される」)を望まない場合、以下のいくつかのセキュリティ対策を参考にし、新人手順に従って操作してください:

4.1 リスニングアドレスの制限#

操作手順(Linux を例に):#

  1. 設定ファイルを探す

    • Ollama サービスの設定ファイル(例:/etc/ollama/config.conf)を見つけ、bind_address = 0.0.0.0のような設定を探します。
  2. バインドアドレスを変更

    • バインドアドレスを127.0.0.1に変更します。例えば:
      bind_address = 127.0.0.1
      port = 11434
      
  3. 保存してサービスを再起動

    • 設定ファイルを保存した後、次のコマンドを実行します:
      sudo systemctl restart ollama
      
    • これにより、サービスはローカルホストのみでリスニングし、外部から直接アクセスできなくなります。

4.2 ファイアウォールルールの設定#

Windows 環境:#

  1. 「コントロールパネル」→「システムとセキュリティ」→「Windows Defender ファイアウォール」を開き、「詳細設定」をクリックします。
  2. 新しい受信ルールを作成し、「ポート」を選択し、TCP およびポート番号 11434 を指定します。
  3. 「接続を許可」を選択し、「リモート IP アドレス」に信頼できる内部ネットワーク IP 範囲(例:192.168.1.0/24)のみを追加します。
  4. ルールを保存すると、他の IP からのアクセス要求は拒否されます。

Linux 環境(ufw を例に):#

  1. ufw を有効にします:
    sudo ufw enable
    
  2. LAN 内の IP のアクセスを許可します:
    sudo ufw allow from 192.168.1.0/24 to any port 11434
    
  3. デフォルトのポリシーが拒否でない場合は、拒否ルールを追加します:
    sudo ufw deny 11434
    
  4. ルールを確認します:
    sudo ufw status verbose
    

4.3 認証とアクセス制御の有効化#

サービスを外部に公開する必要がある場合、アプリケーション層で認証を追加できます:

Node.js/Express に基づく簡単な認証:#

  • basic-authモジュールを使用し、コードに認証ミドルウェアを追加します。正しいユーザー名とパスワードを入力したユーザーのみがサービスにアクセスできるようにします。

Web サーバー(Apache/Nginx)の基本認証設定:#

  • htpasswdツールを利用してパスワードファイルを生成し、Apache の.htaccessまたは Nginx の設定で基本認証を有効にします。
読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。