安全 限制互联网访问 1. Linux服务器配置 创建自定义链: sudo iptables N ALLOWEDIPS 添加允许的IP(IP地址为示例,操作时需替换为实际IP地址): sudo iptables A ALLOWEDIPS s 192.168.1.100 j ACCEPT sudo iptables A ALLOWEDIPS s 10.0.0.5 j ACCEPT sudo iptables A ALLOWEDIPS s 172.24.57.160 j ACCEPT sudo iptables A ALLOWEDIPS j RETURN 应用到SSH端口: sudo iptables A INPUT p tcp dport 22 j ALLOWEDIPS sudo iptables A INPUT p tcp dport 17477 j ALLOWEDIPS 此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(59005910)、数据库类端口(3306、5432、6379、27017)。 2. VPN接入的情况下配置 将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。 关闭18789端口: sudo ufw deny 18789 远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。 开启详细日志 开启日志记录: openclaw gateway loglevel debug >> /var/log/openclaw.log 2>&1 文件系统访问控制 在Docker部署配置文件(dockercompose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。 在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制: sudo chmod 700 /path/to/your/workspace
来自: