一步一步教你完成 OpenClaw 安全加固 超详细图文教程

大家好,我是张少!

为什么WSL2反而更安全?

OpenClaw 官方文档明确指出:在 Windows 上,强烈推荐在 WSL2 下运行 OpenClaw。GitHubWSL2本质上是一个轻量级虚拟机,OpenClaw运行在Ubuntu内核中,与Windows主系统文件和园艺隔离——这在Windows上运行时是无法获得额外的保护层的。

一、基础安全检查(必须先做)

👉 目的:先搞清当前是否存在风险

步骤 1:进入 OpenClaw 目录

cd ~/OpenClaw

步骤 2:执行深度安全审计

openclaw security audit --deep

步骤 3:检查版本状态

openclaw update status

重点检查项:

  • 配置文件权限是否过宽
  • 是否存在敏感信息泄露(token / env)
  • 网关是否绑定 0.0.0.0
  • 插件是否有高危配置

二、WSL 网络安全加固(非常关键)

👉 WSL 默认会“暴露端口给 Windows”,这是最大风险点之一

步骤 1:修改 WSL 配置

sudo mkdir -p /etc/wsl.conf
sudo nano /etc/wsl.conf

写入:

[network]
generateHosts = false
generateResolvConf = false

保存后重启 WSL:

wsl --shutdown

步骤 2:限制 Windows 防火墙访问

在 Windows 上操作:

路径:

👉 Windows Defender 防火墙 → 高级设置

创建规则:

  • 入站规则 → 新建规则
  • 限制端口(默认 8080)
  • 只允许 127.0.0.1(本机)访问
  • 禁止公网访问

三、OpenClaw 配置文件加固

👉 防止服务被远程访问或劫持

步骤 1:备份配置

cp ~/.openclaw/gateway.config.json ~/.openclaw/gateway.config.json.bak

步骤 2:编辑配置

nano ~/.openclaw/gateway.config.json

必改关键项(核心安全点):

{
  "host": "127.0.0.1",
  "port": 8080,
  "authEnabled": true
}

说明:

  • ❌ 不要用 0.0.0.0
  • ✅ 必须开启认证
  • ✅ 限制本地访问

四、文件权限加固(防止本机泄露)

👉 防止其他用户或恶意程序读取配置


执行以下命令:

chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/gateway.config.json

chmod 700 ~/.openclaw/workspace

保护敏感文件:

find ~/.openclaw -name "*.env" -exec chmod 600 {} \;
find ~/.openclaw -name "*token*" -exec chmod 600 {} \;

五、磁盘加密(防物理攻击)

👉 电脑丢失 = 数据泄露,这是很多人忽略的点

Windows 端(强烈建议)

开启 BitLocker:

  • 搜索:BitLocker
  • 启用系统盘 + 数据盘加密

WSL 数据检查

wsl --list --verbose

确认虚拟磁盘:

ext4.vhdx

👉 必须存放在已加密磁盘中


六、自动安全更新(防漏洞)

👉 不更新 = 等于裸奔

步骤 1:启用 Ubuntu 自动更新

sudo apt update
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades

步骤 2:OpenClaw 自动检查更新

openclaw cron add --name "healthcheck:update-status" \
  --schedule '{"kind":"every","everyMs":604800000}' \
  --payload '{"kind":"systemEvent","text":"运行版本检查"}'

七、定期安全审计(必须做)

👉 安全不是一次性工作

创建每周自动审计

openclaw cron add --name "healthcheck:security-audit" \
  --schedule '{"kind":"cron","expr":"0 2 * * 0","tz":"Asia/Shanghai"}' \
  --payload '{"kind":"systemEvent","text":"执行安全审计"}'

👉 每周日凌晨 2 点自动执行

八、备份机制(防误删 / 崩溃)

👉 没备份 = 所有安全措施白做

创建备份脚本

cat > ~/backup-openclaw.sh << 'EOF'
#!/bin/bash
DATE=$(date +%Y%m%d)
BACKUP_DIR=~/backups/openclaw
mkdir -p $BACKUP_DIR
tar -czf $BACKUP_DIR/openclaw-$DATE.tar.gz ~/.openclaw
echo "备份完成:$BACKUP_DIR/openclaw-$DATE.tar.gz"
EOF

设置执行权限

chmod +x ~/backup-openclaw.sh

手动执行备份

~/backup-openclaw.sh

九、安全验证(最后必须检查)

👉 做完加固必须验证


检查端口绑定

ss -ltnp | grep openclaw

✔ 正确结果:

127.0.0.1:8080

检查权限

ls -la ~/.openclaw/gateway.config.json

✔ 应为:

-rw-------

再次安全审计

openclaw security audit

检查服务状态

openclaw gateway status

十、三种安全策略选择(推荐)

⚠️ 最重要的安全原则(一定要记住)

  • ❌ 不要绑定 0.0.0.0
  • ❌ 不要开放公网访问
  • ✅ 开启认证
  • ✅ 开启磁盘加密
  • ✅ 定期审计 + 备份
  • ✅ 所有账号开启 2FA

暂无评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

版权信息 © 2026 本站资源收集于网络仅供用于学习和交流,本站一切资源不代表本站立场,如有侵权,请联系本站删除处理!