export VPSSecurityGuide
/** 借助五层安全防护加固您的 OpenClaw VPS - 每月 6 美元 */

🚨## 问题所在:暴露的 AI 实例
当您使用默认配置在 VPS 上部署 OpenClaw 时,您本质上就是大门敞开。Docker 容器直接将端口暴露在互联网上,不仅仪表板无需验证即可访问,且 API 密钥随时面临被扫描窃取的风险。
安全研究人员已经清点出超过 900 个完全不受保护的 OpenClaw 实例。这些暴露的实例容易遭受 API 密钥盗窃、未授权的大额使用(吃掉你的 AI 提供商额度)、数据泄露,以及被作为进一步攻击的跳板。
## 🛡️ 五层安全架构
本指南实施了包含五层独立安全防线的深度防御策略。每一层提供了针对不同攻击向量的保护,共同创造了一个强大的安全态势,使您的 OpenClaw 实例在公网上变为“隐形”。
## 🔐 第一层:Tailscale 专用网络
Tailscale 能够创建由 WireGuard 加密的私密网络。个人使用(最高 100 台设备)安全免费且设置仅需数分钟。完成配置后,您的 VPS 将只能被 Tailscale 所在网络环境访问。
步骤 1:在 VPS 安装 Tailscale
步骤 2:授权 Tailscale
这会输出一个 URL。在浏览器中打开它以便使用 Tailscale 账号授权该设备。
步骤 3:查找机器人的端口
记录端口号(通常为 18789),以便后续使用。
步骤 4:配置 Tailscale Serve 节点转发
这将创建一个只能通过您的 Tailscale 网络访问的安全 HTTPS 端点。
## 🧱 第二层:UFW 防火墙配置
UFW(简洁防火墙)提供了一种简单的方法来管理 iptables 规则。我们将将其配置为阻止来自公网的访问,只放行 Tailscale 接口入站流量。
步骤 6:配置防火墙规则
// ⚠️ 重要:在开启防火墙之前一定要允许 SSH 流量,否则您将被锁在门外!
步骤 7:验证端口已被隐藏
## 🔑 第三层:Token 身份验证
OpenClaw 内置了独立用于认证的网关令牌(Gateway Token)。这加码了又一层安全 - 就算是 Tailscale 内网的设备也须出具令牌。
步骤 8:获取您的网关 Token
步骤 9:验证访问被保护的安全面板
// 💡 专业提示:将包含 token 的 URL 收录入书签,方便授权设备一键进入。
## 🚫 第四层:Fail2ban 暴力破解保护
Fail2ban 通过监视日志文件自动封锁身份验证失败过高的 IP 地址。避免大量自动化的尝试猜测您的弱密码。
步骤 10:安装并启用 Fail2ban
## 🔄 第五层:自动安全更新
及时更新服务器对安全而言至关重要。Unattended-upgrades 会自动安装系统安全补丁,确保漏洞第一时间修补完成。
步骤 11:启用自动更新
## 📱 赠加:Telegram 控制
为了极限便利性,您可以为 OpenClaw 配置 Telegram 控制。无需访问面板也可以在全球任意地方唤起您的 AI。
步骤 12:Telegram 机器人设置
## ✅ 验证检查清单
参考清单二次检查以下安全措施已顺利落地:
## 💰 成本拆解
| 服务项 | 成本 | 备注 |
|---|---|---|
| VPS服务器 (DigitalOcean/Hetzner) | $6/月 | 1GB RAM, 1 核心 vCPU |
| Tailscale 专网 | 免费 | 至多 100 设备免费额度 |
| UFW 防火墙 | 免费 | Ubuntu 出厂绑定包 |
| Fail2ban 工具 | 免费 | 开源社区组件 |
| 总计耗费 | $6/月 | 全套安全解决方案 |
🎉 每月仅仅 6 美元,您的 OpenClaw 就安全地隐身运行于云系边缘,7x24x365 为您无忧效力!
## 🚀 后续步骤
您的 OpenClaw 已安全加固!尝试继续深入其他篇章: