OpenClaw Install

Как обеспечить безопасность OpenClaw?

Безопасность AI-агента критически важна, особенно если бот обрабатывает чувствительные данные или имеет доступ к внешним сервисам.

Базовые правила:

1. Не запускайте от root. Создайте отдельного пользователя для OpenClaw. Это ограничит ущерб при компрометации.

2. Защитите API-ключи. Храните ключи в .env файле с правами 600 (только владелец). Никогда не коммитьте секреты в Git. Используйте переменные окружения в Docker.

3. Настройте файрвол. Откройте только необходимые порты: 22 (SSH), 80/443 (HTTP/HTTPS). Закройте порт Gateway (3000) от прямого доступа — пускайте трафик через reverse proxy.

4. Используйте HTTPS. Настройте SSL через Let's Encrypt + Nginx/Caddy. Мессенджеры (Telegram, WhatsApp) требуют HTTPS для webhook-ов.

5. Ограничьте скиллы. Каждый скилл запрашивает permissions при установке. Не устанавливайте скиллы из непроверенных источников. Проверяйте код скиллов перед установкой.

6. Rate limiting. Настройте ограничение запросов в конфигурации Gateway. Это защитит от спама и DDoS. По умолчанию: 30 сообщений в минуту на пользователя.

7. Whitelist пользователей. В конфигурации можно указать список разрешённых пользователей. Все остальные будут игнорироваться.

8. Регулярные обновления. Обновляйте OpenClaw, Node.js и ОС. Уязвимости исправляются в новых версиях.

OpenClaw имеет встроенную систему аудита — все действия скиллов логируются. Проверяйте логи регулярно.

bash
# Создание пользователя:
sudo useradd -m -s /bin/bash openclaw
sudo -u openclaw openclaw init
bash
# Настройка файрвола:
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
bash
# Rate limiting и whitelist:
openclaw config set security.rateLimit 30
openclaw config set security.whitelist telegram:123456,telegram:789012

Не хотите разбираться сами?

Мы настроим OpenClaw за вас — от установки до скиллов

Заказать настройку