乐于分享
好东西不私藏

OpenClaw上云,先别暴露哪层?

OpenClaw上云,先别暴露哪层?

你是不是也有过这种冲动:本机跑 OpenClaw 先能用,但总觉得“上云以后是不是更自由”,于是 VPS、域名、反代、端口、控制面全都想一步到位。

真正麻烦的不是上不了云,而是你太早上云。控制面一旦先暴露,工具权限、配对关系、`~/.openclaw` 目录和默认入口就都不再只是你一个人的问题。

`openclaw-secure-linux-cloud` 这条 Skill 最值钱的地方,不是教你“怎么上云”,而是先帮你判断:OpenClaw 到底该不该上云

先把包名记准:`xixu-me/skills@openclaw-secure-linux-cloud`。今天同轮 `npx skills find openclaw` 里它排第 1,显示 106.3K installs

安装命令直接复制这一行:

“`bash
npx skills add https://github.com/xixu-me/skills –skill openclaw-secure-linux-cloud
“`

源码仓库是 `https://github.com/xixu-me/skills`。skills.sh 页面和源码 `SKILL.md` 都把基线写得很死:先加固 Linux,gateway 绑 `127.0.0.1`,Control UI 先走 SSH tunnel,token auth、pairing、sandboxing 默认都开着。

所以“该不该上云”,我只先看三件事。

第一件:你是不是已经有一个长期稳定的个人工作流,真的需要离开本机。

第二件:你要的是“远程私用”,还是“公开可访问”。这两件事不是一个难度。

第三件:你能不能接受为了方便,把控制面、工具权限和本地目录安全一起重新算一遍。

如果这三件还没想清,上云就不是进阶,是提早暴露。

我最认同这条 Skill 的一点:先私用,后暴露

它给的默认顺序很保守:

  1. 先加固 Linux 主机。
  2. 先只绑回环地址,不开公网。
  3. 先用 SSH tunnel 进控制面。
  4. 真有跨设备需求,再看 Tailscale。
  5. 只有真的要公开,才考虑反向代理。

可以截图带走的一句是:OpenClaw 先上云,不如先上 SSH tunnel。

这条 Skill 还把红旗写得很明白,我觉得很有用。

别一上来做这几件事:

  • 把 gateway 绑到 `0.0.0.0`
  • 直接公开 `18789`
  • 默认开一大堆运行时、文件、自动化和浏览器能力
  • 让 `~/.openclaw` 对其他本机用户可读

这些都不是“先快一点”,而是“先把风险放大一点”。

5 分钟可以先做这一个判断:

  1. 如果你只是自己远程偶尔连一次,优先 SSH tunnel。
  2. 如果你要多设备长期私用,再看 Tailscale。
  3. 如果你今天只是本机就够用,那就先别上云。

谁最适合用这条 Skill?已经把 OpenClaw 当长期个人工作台的人,而且你已经开始考虑“离开本机以后怎么还保持私密、可控、可回退”。

谁先别急?如果你今天只是第一次装 OpenClaw,或者只是想快点跑起来,这条 Skill 太早了。你需要的不是上云,是先把本机入口用顺。

还有一个边界要说清:这条 Skill 本身就是 secure linux cloud,不是“最快 generic install”。所以如果你只是想图省事,它反而会显得保守。

但我觉得这恰好说明它适合 03。因为对一个人的默认工作台来说,先守住控制面,比先追求“我在哪都能点开”重要。

今天先做一步:别急着买域名和反代。先问自己,你是不是只需要一条 SSH tunnel。

带走一句:一个人的 OpenClaw 要不要上云,先问暴露面,不先问方便。