openclaw-secure-linux-cloud
クラウドサーバーへのOpenClawセルフホスティング、リモートゲートウェイのセキュリティ強化、SSHトンネリング・Tailscale・リバースプロキシの選定、またはPodman・ペアリング・サンドボックス・トークン認証・ツール権限のデフォルト設定を見直す際に活用できます。個人向けセキュアなデプロイ構成を包括的にサポートします。
description の原文を見る
Use when self-hosting OpenClaw on a cloud server, hardening a remote OpenClaw gateway, choosing between SSH tunneling, Tailscale, or reverse-proxy exposure, or reviewing Podman, pairing, sandboxing, token auth, and tool-permission defaults for a secure personal deployment.
SKILL.md 本文
概要
クラウドサーバー上の OpenClaw に対する「デプロイ第一、公開は後から」という保守的なパターンに使用します。
デフォルトではプライベートなコントロールプレーンを採用します:
- Linux ホストを何も公開する前にまずハードニングします。
- ゲートウェイを
127.0.0.1にバインドしたままにします。 - SSH トンネルを通してはじめて Control UI に到達します。
- トークン認証、ペアリング、サンドボックス機能を有効なままにします。
- 狭いツールプロファイルから始め、明確な必要性がある場合にのみ拡張します。
このスキルはセキュアな Linux クラウドホスティング用です。ユーザーがローカルマシン上の OpenClaw をもっともすばやくインストールしたいだけであれば、このフローを強制するのではなく、公式の OpenClaw オンボーディングドキュメントを優先してください。
コマンドマトリックス、ベースライン設定の形状、チェックリスト、アクセスパスの比較が必要な場合は、 を開いてください。references/REFERENCE.md
使用時期
ユーザーが以下のいずれかを言及する場合は、このスキルを使用します:
- クラウドサーバー、VM、またはその他の Linux ホスト上の OpenClaw
- セキュアなセルフホスティング、ハードニング、または「プライベートに実行する」
- Podman、ループバックバインディング、SSH トンネル、またはリモート Control UI アクセス
- OpenClaw に対する Tailscale と逆プロキシの比較
- ペアリング、サンドボックス機能、トークン認証、またはロックダウンされたツール権限
- 既存の OpenClaw ホストが過度に公開されていないかの確認
このスキルを使用しないでください:
- OpenClaw コンポーネントがない汎用 Linux ハードニング
- リモートアクセスが無関係なローカル単一マシンのオンボーディング
- リモートホストハードニングの質問がない純粋なローカルオンボーディング
- ユーザーが明示的にこの Linux ファーストパターンを適用させたいもの以外の非 Linux ホスティング
ワークフロー
1. リクエストを分類する
詳細なガイダンスを提供する前に、タスクを以下のいずれかのカテゴリに分けます:
- フレッシュデプロイ:ユーザーが Linux クラウドホスト上にセキュアに OpenClaw を新規構築したい。
- ハードニングレビュー:ユーザーが既に OpenClaw を実行しており、公開範囲を削減したり危険なデフォルトを監査したい。
- アクセスモデルの決定:ユーザーが SSH トンネル、Tailscale、または逆プロキシのいずれかを選択している。
2. セキュアなベースラインから開始する
ユーザーが明確に別のものを要求しない限り、以下のベースラインを推奨します:
- Linux ホストをまずハードニングする:アップデート、SSH キー、SSH ロックダウン、およびディストロに合わせたデフォルト拒否インバウンドファイアウォール。
- ルート所有の長寿命プロセスではなく、ルートレス Podman の下で OpenClaw を実行します。
- ゲートウェイをループバックのみに保つ。
- Control UI をプライベートに保ち、SSH トンネルを通してアクセスします。
- トークン認証を要求する。
- インバウンドメッセージングチャネル用にペアリングを有効に保つ。
- 最小限のツールセットで始め、デフォルトではセッションをサンドボックス化します。
これらを明白な危険信号として扱ってください:
- ゲートウェイを
0.0.0.0にバインドする - ポート
18789をパブリックインターネットに公開する - デフォルトで広いランタイム、ファイルシステム、自動化、またはブラウザアクセスをオンにする
~/.openclawを他のローカルユーザーから読み取れるままにする
3. ローカルアクションとサーバーアクションを分離する
常に以下を区別します:
- ローカルマシンアクション:SSH キー生成、トンネルセットアップ、ブラウザアクセス
- サーバーアクション:Linux ハードニング、Podman インストールパス、OpenClaw サービスセットアップ、設定権限、サービス再起動
2 つの実行コンテキストを混同しないでください。ユーザーは、どのコマンドがラップトップで実行され、どのコマンドが Linux ホストで実行されるかを判断できる必要があります。
4. ブロッキングファクトのみを質問する
セキュアパスを変える、以下のような欠けている事実に対してのみ停止します:
- パッケージマネージャーまたはファイアウォールコマンドが重要な場合の Linux ディストロとホストアクセスの詳細
- OpenClaw がすでにインストールされているかどうか
- ユーザーが本当にリモートプライベートアクセスの繰り返しまたはパブリックアクセスを必要としているかどうか
- 既存のデプロイメントがすでにインターネットから到達可能かどうか
詳細がセキュリティ上重要でなければ、合理的でセキュアな仮定をして、それを述べてください。
5. アクセスエスカレーションラダーを使用する
この順序でリモートアクセスを推奨します:
- SSH トンネル:初期デプロイと個人使用のデフォルト
- Tailscale:ユーザーが信頼できるデバイス間でリモートプライベートアクセスを繰り返し必要とする次のステップ
- 逆プロキシ:ユーザーがパブリック公開を明示的に必要とし、追加のハードニング負担を受け入れるときのみ
ユーザーが Tailscale または逆プロキシを求める場合でも、ループバックバインディングとプライベートファースト モデルがベースラインのままである理由を説明します。
出力の期待値
フレッシュデプロイの場合は、以下を提供します:
- 簡潔なアーキテクチャサマリー
- ローカル対サーバーステップ
- 保守的な設定ベースライン
- プレローンチチェックリスト
- 「何を公開しないか」に関する簡潔な警告
ハードニングレビューの場合は、以下を提供します:
- 現在のセットアップの可能性のあるリスク
- 優先順位付けされた修復シーケンス
- 他に何かを行う前に修正すべき即座の公開懸念事項
アクセスパス決定の場合は、以下を提供します:
- 推奨事項
- それが最も低リスクのフィットである理由
- ユーザーがより広い公開モデルを選択する場合に必要な追加のセーフガード
よくある間違い
- OpenClaw を初日から通常のパブリック Web アプリケーションとして扱う
- 認証がネットワーク境界を置き換えると仮定する
- ユーザーがそれを必要とするクリアなワークフローを持つ前に、より多くのツール パワーをオンにする
- 初期セットアップ中に時間を節約するためだけにペアリングを無効にする
- 設定またはサンドボックス設定を変更した後のフォローアップ監査をスキップする
リファレンス使用方法
以下が必要な場合は、 を使用します:references/REFERENCE.md
- クロスディストロハードニングフロー および Debian/Ubuntu サンプルコマンド
- Podman ベースの OpenClaw セットアップアウトライン
- ベースライン設定スケルトン
- プレローンチチェックリスト
- 日常的な監査コマンド
- SSH トンネル対 Tailscale 対逆プロキシの比較
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- xixu-me
- リポジトリ
- xixu-me/skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/xixu-me/skills / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。