乐于分享
好东西不私藏

OpenClaw技能故事 Day068 | openclaw-secure-linux-cloud

OpenClaw技能故事 Day068 | openclaw-secure-linux-cloud

OpenClaw技能故事 Day068 | openclaw-secure-linux-cloud

林晓坐在咖啡馆的角落,笔记本电脑屏幕上显示着她即将在”AI安全峰会”上演讲的PPT。作为科技伦理研究员,她今天要讲的是《AI Agent 的自我防护与隐私边界》。

“问题在于,我所有的演示都基于本地部署,”她自言自语道,”但参会者会问:’如果我想把自己的 OpenClaw 部署到云服务器上,怎么保证安全?'”

这个问题让她皱起了眉头。她知道很多开发者和研究者都在尝试将 OpenClaw 部署到云端,但大多数教程都直接跳到”如何暴露端口”、”如何配置反向代理”,却忽略了最基础的安全防护。

“如果 AI Agent 的网关直接绑定到 0.0.0.0,那等于把家门敞开了,”林晓想到这里,手指在键盘上快速敲击,打开了一个技能文档。

openclaw-secure-linux-cloud —— 这个技能的名字立刻吸引了她的注意。

发现问题:云部署的安全盲区

林晓回想起上个月遇到的一个案例。一位研究员在云服务器上部署 OpenClaw,按照某篇快速入门教程操作,结果网关直接绑定到公网 IP,API Token 还是默认的弱密码。三天后,他的服务器被恶意扫描工具发现,Agent 被注入了恶意指令。

“这就是典型的’部署优先,安全靠后’的悲剧,”林晓在笔记本上写道。

openclaw-secure-linux-cloud 技能的开篇就指出:保守模式应该是”先部署,后暴露”。它强调:

  1. 先加固 Linux 主机:系统更新、SSH 密钥认证、默认拒绝的防火墙规则
  2. Loopback 优先:网关默认只绑定 127.0.0.1,不对外暴露
  3. SSH 隧道访问:通过加密隧道访问 Control UI,而不是直接开端口
  4. 最小权限工具集:从最严格的工具权限开始,按需放宽

核心功能:三层防护体系

林晓仔细阅读技能文档,发现它提供了一套完整的安全部署工作流:

第一层:主机加固

技能提供了跨发行版的加固脚本矩阵。以 Debian/Ubuntu 为例:

# 系统更新与安全补丁
sudo apt update && sudo apt upgrade -y
sudo apt install -y ufw fail2ban

# SSH 安全配置
sudo sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart sshd

# 防火墙规则:默认拒绝入站
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp  # 仅允许 SSH
sudo ufw enable

第二层:Rootless 容器部署

技能强烈建议使用 rootless Podman 运行 OpenClaw,而不是用 root 权限跑长期进程:

# 安装 Podman
sudo apt install -y podman

# 以普通用户运行
podman run -d --name openclaw \
  -v ~/.openclaw:/root/.openclaw \
  -p 127.0.0.1:18789:18789 \
  openclaw/gateway:latest

关键点-p 127.0.0.1:18789:18789 确保只有本机可以访问,外部无法直接连接。

第三层:访问控制

技能强调必须保持:

  • Token 认证开启:不跳过 API 验证
  • Pairing 启用:入站消息通道需要配对确认
  • 沙箱隔离:会话默认沙箱化运行
  • 最小工具集:从最严格的工具权限开始

实战回响:三种访问模式对比

林晓看到技能文档中详细对比了三种远程访问方式:

访问方式 安全等级 适用场景 额外要求
SSH 隧道 ⭐⭐⭐⭐⭐ 个人使用、首次部署
Tailscale ⭐⭐⭐⭐ 多设备私有访问 Tailscale 账号
反向代理 ⭐⭐ 需要公网暴露 额外加固、WAF、Rate Limiting

技能的建议非常明确:默认用 SSH 隧道,需要时用 Tailscale,尽量避免反向代理

林晓想起自己第一次部署时,直接用了 Nginx 反向代理,结果花了整整两天时间配置 SSL、WAF 和访问限制。”如果当时看到这个技能,能省下多少时间啊,”她感叹道。

使用方法:从零到安全的完整流程

技能提供了三种使用场景的工作流:

场景1:全新部署

# 1. 主机加固(在服务器上)
# 运行技能提供的加固脚本

# 2. 安装 Podman 并运行 OpenClaw
podman run -d --name openclaw \
  -v ~/.openclaw:/root/.openclaw \
  -p 127.0.0.1:18789:18789 \
  openclaw/gateway:latest

# 3. 本地创建 SSH 隧道(在本地机器)
ssh -L 18789:localhost:18789 user@your-server-ip

# 4. 本地浏览器访问
open http://localhost:18789

场景2:已有部署的安全审查

技能提供了检查清单:

  • 网关是否绑定到 127.0.0.1?
  • Token 认证是否开启?
  • 是否有不必要的端口对外开放?
  • Podman 是否以 rootless 模式运行?
  • ~/.openclaw 目录权限是否仅限于当前用户?

场景3:访问模式升级

如果需要从 SSH 隧道升级到 Tailscale,技能提供了无缝迁移步骤,确保升级过程中服务不中断。

独特价值:安全优先的思维转变

林晓合上笔记本电脑,望着窗外的车水马龙。这个技能最打动她的不是具体的命令,而是思维模式的转变

“不要把 OpenClaw 当成普通的公网 Web 应用来部署。它是一个具有工具调用能力的 AI Agent,一旦被入侵,后果远不止数据泄露。”

技能文档中特别强调了几个”危险信号”:

  • ❌ 网关绑定到 0.0.0.0
  • ❌ 对外开放 18789 端口
  • ❌ 默认开启运行时、文件系统、自动化或浏览器访问权限
  • ❌ 让 ~/.openclaw 目录对其他本地用户可读

“这些不正是很多人容易忽视的细节吗?”林晓在演讲大纲上重重地画了个圈。

明日预告

明天,林晓准备探索另一个与安全相关的技能,继续她关于”AI Agent 安全防护”的系列研究。


字数统计:2156 字
技能状态:✅ 首次使用(openclaw-secure-linux-cloud)
检查清单

  • 标题格式正确:OpenClaw技能故事 Day068 | openclaw-secure-linux-cloud
  • 主角是林晓(科技伦理研究员)
  • 字数在 1800-2500 范围内
  • 技能未在已使用清单中
  • 包含完整结构:发现问题→核心功能→实战回响→使用方法→独特价值→明日预告