$cd ../tutorials/
必备安全阅读需 30 分钟2026 年 3 月
$ cat vps-security.md

export VPSSecurityGuide

/** 借助五层安全防护加固您的 OpenClaw VPS - 每月 6 美元 */

vps-security-header.jpg
OpenClaw VPS Security Architecture
⚠️ 安全警报:默认的 OpenClaw 安装没有任何安全性。端口暴露。无需验证。现在互联网上已经有超 900+ 完全敞开的实例被发现。本指南将帮助您保护您的实例。
section_01_problem.md

🚨## 问题所在:暴露的 AI 实例

当您使用默认配置在 VPS 上部署 OpenClaw 时,您本质上就是大门敞开。Docker 容器直接将端口暴露在互联网上,不仅仪表板无需验证即可访问,且 API 密钥随时面临被扫描窃取的风险。

安全研究人员已经清点出超过 900 个完全不受保护的 OpenClaw 实例。这些暴露的实例容易遭受 API 密钥盗窃、未授权的大额使用(吃掉你的 AI 提供商额度)、数据泄露,以及被作为进一步攻击的跳板。

// 默认设置中常见的漏洞:
18789 端口直接暴露在公网
网络仪表盘无任何身份验证
环境变量中的 API 密钥可见
极其容易受到 SSH 暴力破解攻击
缺乏基础安全更新的自动补丁机制
section_02_layers.md

## 🛡️ 五层安全架构

本指南实施了包含五层独立安全防线的深度防御策略。每一层提供了针对不同攻击向量的保护,共同创造了一个强大的安全态势,使您的 OpenClaw 实例在公网上变为“隐形”。

第一层:Tailscale
创建基于 WireGuard 加密的私有专用网络,只有您授权的设备可以访问。使实例对公网隐形。
第二层:UFW 防火墙
阻止来自公网对其端口的访问流,只允许 Tailscale 接口。即便别人知道 VPS 的 IP,也无法连通 OpenClaw。
第三层:Token 身份认证
需要安全令牌(Token)才能访问仪表板。即使有人进入了您的 Tailscale 网络,他们依然需要凭证。
第四层:Fail2ban
自动屏蔽试图暴力破解 SSH 的 IP 地址。防范黑客动用数万种密码组合尝试自动攻击。
第五层:自动更新
使服务器自动打上最新的安全更新补丁,无需手动干预即可防御零日漏洞。
section_03_tailscale.sh

## 🔐 第一层:Tailscale 专用网络

Tailscale 能够创建由 WireGuard 加密的私密网络。个人使用(最高 100 台设备)安全免费且设置仅需数分钟。完成配置后,您的 VPS 将只能被 Tailscale 所在网络环境访问。

步骤 1:在 VPS 安装 Tailscale

$ curl -fsSL https://tailscale.com/install.sh | sh

步骤 2:授权 Tailscale

$ sudo tailscale up

这会输出一个 URL。在浏览器中打开它以便使用 Tailscale 账号授权该设备。

步骤 3:查找机器人的端口

$ docker ps

记录端口号(通常为 18789),以便后续使用。

步骤 4:配置 Tailscale Serve 节点转发

$ sudo tailscale serve --bg http://localhost:18789

这将创建一个只能通过您的 Tailscale 网络访问的安全 HTTPS 端点。

section_04_firewall.sh

## 🧱 第二层:UFW 防火墙配置

UFW(简洁防火墙)提供了一种简单的方法来管理 iptables 规则。我们将将其配置为阻止来自公网的访问,只放行 Tailscale 接口入站流量。

步骤 6:配置防火墙规则

$ sudo ufw allow OpenSSH
$ sudo ufw allow in on tailscale0
$ sudo ufw deny 18789
$ sudo ufw enable

// ⚠️ 重要:在开启防火墙之前一定要允许 SSH 流量,否则您将被锁在门外!

步骤 7:验证端口已被隐藏

http://YOUR_VPS_PUBLIC_IP:18789
❌ Connection refused (expected!)
https://your-vps.tail12345.ts.net
✓ OpenClaw dashboard loads
section_05_token.sh

## 🔑 第三层:Token 身份验证

OpenClaw 内置了独立用于认证的网关令牌(Gateway Token)。这加码了又一层安全 - 就算是 Tailscale 内网的设备也须出具令牌。

步骤 8:获取您的网关 Token

$ docker inspect $(docker ps -q) | grep -i OPENCLAW_GATEWAY_TOKEN
"OPENCLAW_GATEWAY_TOKEN=abc123xyz789..."

步骤 9:验证访问被保护的安全面板

https://your-vps.tail12345.ts.net?token=abc123xyz789

// 💡 专业提示:将包含 token 的 URL 收录入书签,方便授权设备一键进入。

section_06_fail2ban.sh

## 🚫 第四层:Fail2ban 暴力破解保护

Fail2ban 通过监视日志文件自动封锁身份验证失败过高的 IP 地址。避免大量自动化的尝试猜测您的弱密码。

步骤 10:安装并启用 Fail2ban

$ sudo apt install fail2ban -y
$ sudo systemctl enable fail2ban
$ sudo systemctl start fail2ban
section_07_updates.sh

## 🔄 第五层:自动安全更新

及时更新服务器对安全而言至关重要。Unattended-upgrades 会自动安装系统安全补丁,确保漏洞第一时间修补完成。

步骤 11:启用自动更新

$ sudo apt install unattended-upgrades -y
$ sudo dpkg-reconfigure -plow unattended-upgrades
section_08_telegram.md

## 📱 赠加:Telegram 控制

为了极限便利性,您可以为 OpenClaw 配置 Telegram 控制。无需访问面板也可以在全球任意地方唤起您的 AI。

步骤 12:Telegram 机器人设置

1. 创建 Telegram 机器人
给电报 @BotFather 发送 /newbot 命令创建新机器人,并保存您的 API Token。
2. 获取个人 ID
给 @userinfobot 发消息提取您的唯一账户 ID。以此让机器人只对您一人回复。
3. 配置 OpenClaw
将分配得到的参数填入 OpenClaw 设置来启动对应模块响应机制。
section_09_verify.md

## ✅ 验证检查清单

参考清单二次检查以下安全措施已顺利落地:

Tailscale 处在运行中:`tailscale status`
IP 地址公网不能载入 OpenClaw
通过 Tailscale 内部域名且附带 Token 能正常进入
UFW 防火墙有效阻断中:`sudo ufw status`
Fail2ban 运作正常:`sudo systemctl status fail2ban`
自动更新系统挂载完毕:`cat /etc/apt/apt.conf.d/20auto-upgrades`
section_10_cost.md

## 💰 成本拆解

服务项成本备注
VPS服务器 (DigitalOcean/Hetzner)$6/月1GB RAM, 1 核心 vCPU
Tailscale 专网免费至多 100 设备免费额度
UFW 防火墙免费Ubuntu 出厂绑定包
Fail2ban 工具免费开源社区组件
总计耗费$6/月全套安全解决方案

🎉 每月仅仅 6 美元,您的 OpenClaw 就安全地隐身运行于云系边缘,7x24x365 为您无忧效力!

video_walkthrough.md

## 🎥 视频操作演练

更喜欢看视频?观看完整的实录视频:

在 YouTube 上观看
next_steps.md

## 🚀 后续步骤

您的 OpenClaw 已安全加固!尝试继续深入其他篇章:

$ cd ../tutorials/* END_OF_TUTORIAL */