开发者
我要评分
获取效率
正确性
完整性
易理解
在线提单
论坛求助

关闭公网访问,绑定本地地址,禁止0.0.0.0

禁止公网直接访问,使用VPN或SSH远程访问,而非直接暴露端口。修改为0.0.0.0,会导致核心端口18789直接暴露于公网。绑定到本地地址,可确保客户端必须通过安全通道(如SSH隧道)才能连接,从而增强访问控制与通信安全性。

若OpenClaw配置不当,其Gateway和浏览器Chrome DevTools Protocol (CDP)端口暴露于公网(0.0.0.0),构成严重的安全隐患。攻击者可利用这些暴露的端口,在未授权的情况下与OpenClaw实例交互,甚至获得远程代码执行(RCE)权限。

检查方法

  • Windows系统下:

    检查端口暴露。

    netstat -tuln | findstr 18789

    确认绑定地址(应为127.0.0.1而非0.0.0.0)

    netstat -ano | findstr 18789
  • Linux系统下:
    # 查看18789端口侦听情况
    ss -tlnp | grep 18789
    # 查看所有OpenClaw相关端口(18789-18792)
    ss -tlnp | grep -E ':(18789|18790|18791|18792)\s'
    # 查看18789端口
    netstat -tlnp | grep 18789

配置方法

  • 方式一:
    1. 设置OpenClaw网关的网络绑定模式。
      openclaw config set gateway.bind loopback
    2. 重启OpenClaw网关。
      openclaw gateway restart
  • 方式二
    1. 打开配置文件。
      vim ~/.openclaw/openclaw.json
    2. 按“i”进入编辑模式,请修改如下内容,若不存在请手动添加。
      {
           "gateway": {
                "mode": "local",
                "bind": "127.0.0.1",
                "port": 18789
           }
      }

      也可将bind配置为"loopback"。

    3. 按“Esc”键退出编辑模式,输入:wq!,按“Enter”键保存并退出文件。
    4. 重启OpenClaw网关。
      openclaw gateway restart