很多人都觉得部署OpenClaw就是跑个命令那么简单,结果服务刚上线几分钟就被扫描器盯上,端口暴露导致服务器变成矿机。防火墙配置才是保障安全的核心环节,尤其是18789和80这两个端口,必须精准控制访问权限。
今天这篇教程专门解决OpenClaw部署中最头疼的防火墙问题,从云安全组到系统内部防火墙,再到容器环境特殊处理,全部拆解成可以直接照着做的步骤。不管你是第一次部署还是已经踩过坑,按照这个方法配置就能把暴露面降到最低。
如果你的需求只是使用最新模型,而不是自己折腾部署环境,也可以直接使用api.

云安全组配置是第一道防线
云安全组相当于服务器的门卫,所有流量进来都要先过这一关。进入云服务器控制台找到你的OpenClaw实例,在安全组管理页面添加入方向规则。核心操作是放行TCP协议的18789端口,这个端口负责网关通信和控制界面连接,测试阶段可以把来源设为0.0.0.0/0,但服务稳定后必须改成官方提供的白名单IP地址。
另外需要放行TCP80端口,主要是为了适配部分平台的回调请求。出方向规则默认放行所有流量,如果对安全要求更高可以限制只允许HTTPS的443端口和DNS的53端口。保存规则后一定要用端口检测工具验证18789的连通性,确保规则已经生效。
系统防火墙实现双层保护
云安全组过滤完流量后,系统自带的防火墙是第二道屏障。以最常用的ufw工具为例,执行命令放行TCP18789和80端口。更严格的配置是只允许官方白名单IP访问89端口,其他所有来源一律拒绝,这样即使云安全组配置失误也能兜底。
同时要封堵高危端口,比如SSH管理用的22端口如果必须开放就只放行你本地的固定IP,数据库默认的5432端口直接全部拒绝。配置完成后用命令查看已有规则,确认没有多余的开放端口。每次修改完防火墙规则都要重启服务,否则配置不会立即生效。
容器部署的防火墙特殊处理
在容器里运行OpenClaw需要同时管理宿主机和容器两层防火墙,很多人在这里翻车。宿主机的安全组.............
原文转载:https://fashion.shaoqun.com/a/2887887.html
美国海运价格大幅度下降、是否可以趁机补货? 阿里加码东南亚物流,入股Ninja Van;Tiktok月活 运费上涨即将暂停?多家巨头航司宣布对货物征收高额附加费 近期政策变动快,做好Shopee店铺的3大雷区——永远不要去触碰! Shopee推出Shopee Logistics Service,助力卖家跨境物流提速 美国支付巨头Square与TikTok达成合作,旨在提高用户购物体验 FedEx、UPS和DHL三大巨头公布美国关税退款方案! FedEx、UPS和DHL三大巨头公布美国关税退款方案!
No comments:
Post a Comment