返回全部 Skills

openclaw-secure-linux-cloud

其他

在云服务器上自托管 OpenClaw、加固远程 OpenClaw 网关、选择 SSH 隧道、Tailscale 或反向代理暴露方式,或审查 Podman、配对、沙箱化、令牌认证及工具权限默认设置以确保个人部署的安全性时使用。

113.9k

下载量

AI SkillHub 能力展示图

安装方式

命令行安装

在项目根目录执行以下命令,完成 Skill 安装。

npx bzskills add xixu-me/skills --skill openclaw-secure-linux-cloud

skill.md

name: openclaw-secure-linux-cloud
description: 在云服务器上自托管 OpenClaw、加固远程 OpenClaw 网关、选择 SSH 隧道、Tailscale 或反向代理暴露方式,或审查 Podman、配对、沙箱化、令牌认证及工具权限默认设置以确保个人部署的安全性时使用。

概述

此技能适用于云服务器上 OpenClaw 的保守“先部署,后暴露”模式。

默认采用私有控制平面:

  • 在暴露任何内容之前,先加固 Linux 主机。
  • 将网关绑定到 127.0.0.1
  • 首先通过 SSH 隧道访问控制界面。
  • 保持令牌认证、配对和沙盒功能启用。
  • 从狭窄的工具配置文件开始,仅在明确需要时放宽限制。

此技能适用于安全的 Linux 云托管。如果用户只想在本地机器上安装最快的通用 OpenClaw,请优先参考官方 OpenClaw 入门文档,而不是强制使用此流程。

需要命令矩阵、基线配置模板、检查清单或访问路径对比时,请参见 references/REFERENCE.md

何时使用

当用户提及以下任何内容时使用此技能:

  • 云服务器、虚拟机或其他 Linux 主机上的 OpenClaw
  • 安全自托管、加固或“私密运行”
  • Podman、回环绑定、SSH 隧道或远程控制界面访问
  • Tailscale 与反向代理用于 OpenClaw
  • 配对、沙盒、令牌认证或锁定工具权限
  • 审查现有 OpenClaw 主机是否暴露过度

请勿将此技能用于:

  • 与 OpenClaw 无关的一般 Linux 加固
  • 不需要远程访问的本地单机入门
  • 纯本地入门,不涉及远程主机加固问题
  • 非 Linux 托管,除非用户明确要求适配此以 Linux 为主的模式

工作流程

1. 分类请求

在提供详细指导前,将任务归入以下类别之一:

  1. 全新部署:用户希望从零开始在 Linux 云主机上安全部署 OpenClaw。
  2. 加固审查:用户已在运行 OpenClaw,希望减少暴露或审计有风险默认设置。
  3. 访问模型决策:用户在 SSH 隧道、Tailscale 或反向代理之间选择。

2. 从安全基线出发

除非用户明确要求其他方式,否则推荐以下基线:

  • 首先加固 Linux 主机:更新、SSH 密钥、SSH 锁定以及匹配发行版的默认拒绝入站防火墙。
  • 在无根 Podman 下运行 OpenClaw,而不是作为 root 拥有的长期运行进程。
  • 仅将网关保持在回环地址上。
  • 保持控制界面私有,并通过 SSH 隧道访问。
  • 要求令牌认证。
  • 保持配对启用,用于入站消息通道。
  • 从最小的工具集开始,并默认对会话进行沙盒处理。

将以下情况视为明确的红旗:

  • 将网关绑定到 0.0.0.0
  • 向公共互联网开放端口 18789
  • 默认启用广泛的运行时、文件系统、自动化或浏览器访问
  • ~/.openclaw 可被其他本地用户读取

3. 区分本地与服务器操作

始终区分:

  • 本地机器操作:SSH 密钥生成、隧道设置、浏览器访问
  • 服务器操作:Linux 加固、Podman 安装路径、OpenClaw 服务设置、配置权限、服务重启

不要将两个执行上下文混在一起。用户应能清楚地知道哪些命令在其笔记本电脑上运行,哪些在 Linux 主机上运行。

4. 仅询问关键事实

仅当缺失的事实会影响安全路径时才停下来询问,例如:

  • Linux 发行版和主机访问详情(当包管理器或防火墙命令很重要时)
  • OpenClaw 是否已安装
  • 用户是否真的需要重复的远程私有访问或公共访问
  • 现有部署是否已可从互联网访问

如果某个细节不涉及安全关键,则做出合理的安全假设并说明。

5. 使用访问升级阶梯

按以下顺序推荐远程访问:

  1. SSH 隧道:首次部署和个人使用的默认方式
  2. Tailscale:当用户需要在受信任设备间进行重复私有访问时的下一步
  3. 反向代理:仅当用户明确需要公开暴露且接受额外加固负担时

如果用户询问 Tailscale 或反向代理,仍需解释为什么回环绑定和私有优先模式仍是基线。

输出期望

对于全新部署,提供:

  • 简短架构概述
  • 本地与服务器步骤
  • 保守的配置基线
  • 启动前检查清单
  • 简短的“不应暴露什么”警告

对于加固审查,提供:

  • 当前设置中的可能风险
  • 优先级修复序列
  • 任何需要优先处理的即时暴露问题

对于访问路径决策,提供:

  • 建议
  • 为何这是风险最低的选择
  • 如果用户选择更广泛的暴露模型,需要哪些额外防护措施

常见错误

  • 从第一天起就将 OpenClaw 当作普通的公共 Web 应用
  • 认为仅靠认证就能替代网络边界
  • 在用户尚未有明确需要的工作流程之前就开启更多工具权限
  • 在早期设置期间仅为了节省时间而禁用配对
  • 更改配置或沙盒设置后跳过后续审计

参考使用

需要以下内容时,请使用 references/REFERENCE.md

  • 跨发行版加固流程以及 Debian/Ubuntu 示例命令
  • 基于 Podman 的 OpenClaw 设置大纲
  • 基线配置模板
  • 启动前检查清单
  • 日常审计命令
  • SSH 隧道与 Tailscale 与反向代理对比