Wer OpenClaw Gateway auf einem Linux-VPS in der Public Cloud betreibt, stößt oft auf dasselbe Muster: Verwaltungs- und Datenpfad teilen sich dieselbe Bind-Adresse, und Security Groups plus Host-Firewall werden inkonsistent gepflegt. Sinnvolle Reihenfolge: Firewall strikt „deny by default“ → Gateway nur auf dem Loopback lauschen lassen → Verwaltungs-UI per SSH-Local-Port-Forward erreichen. Öffentliches HTTPS mit Reverse-Proxy ist ein eigenes Projekt mit Zertifikaten, Rate-Limits und Monitoring — kein Default nach dem Onboarding. Für Dauerbetrieb und Log-Stufen lesen Sie ergänzend 2026 OpenClaw Linux im Dauerbetrieb: systemd-Daemon, openclaw logs und Gateway-Port-Sonden — gestufte FAQ zur Fehlerbehebung.
Firewall-Vorlage: Default-Deny und gezielte Freigaben
Alles außer SSH und notwendigem Egress schließen; lauscht das Gateway ausschließlich auf 127.0.0.1, brauchen Sie keine öffentliche Security-Group-Regel für den Gateway-Port. nftables-Skelett (Namen je nach Distribution anpassen) mit policy drop, etablierte Verbindungen akzeptieren, Loopback erlauben, SSH explizit freigeben:
# table inet filter { chain input { type filter hook input priority 0; # policy drop # ct state established,related accept # iif lo accept # tcp dport 22 accept # oder Ihr echter SSH-Port # } }
Bei ufw zuerst default deny, dann Whitelist. IPv6 ohne Bedarf in der Security Group schließen, sonst droht eine zweite, vergessene Angriffsfläche. Cloud-Security-Group und Host-Firewall sollten dieselbe Absicht widerspiegeln: nur SSH (oder Sprung-Server-Subnetz) von außen; auf dem Host fein zwischen Loopback und established trennen — nicht „SG komplett offen, wir regeln nur mit ufw“ oder umgekehrt nur eine Ebene ändern.
Gateway am Loopback: Datenpfad bleibt lokal
Bind an 127.0.0.1 oder Unix-Socket verhindert, dass ein Tippfehler zu 0.0.0.0 das Gateway weltweit erreichbar macht. Nginx oder Caddy terminieren TLS und sprechen den Upstream auf dem Loopback an; eine öffentliche Webhook-Schnittstelle und eine Admin-Oberfläche sollten nicht dieselbe unsichere Kombination aus einem Listener und laxer Auth teilen. Webhooks, die aus dem Internet kommen müssen, besser als eigener Prozess oder streng abgetrennter Pfad mit eigener Härtung betreiben.
SSH-Tunnel für die Verwaltungsebene
Beispiel: ssh -L 18789:127.0.0.1:18789 user@vps -N, Browser öffnet http://127.0.0.1:18789. Sinnvoll: ServerAliveInterval, ExitOnForwardFailure yes, Schlüssel nur für Administratoren, idealerweise Quell-IP einschränken oder über einen Bastion-Host gehen. Öffentliches HTTPS mit Zertifikats-Rotation und WAF beschreibt 2026 OpenClaw Gateway in Produktion auf Linux: openclaw onboard, openclaw doctor und --fix, HTTPS mit Nginx oder Caddy, Upgrade und Rollback — dort denken Sie von Anfang an an ACME-Fehler und Rollback.
Entscheidungsmatrix: Loopback plus SSH vs. HTTPS-Reverse-Proxy
| Dimension | Loopback + SSH-Tunnel | HTTPS öffentlich (Reverse-Proxy) |
|---|---|---|
| Angriffsfläche | Nur SSH (oder Bastion) nach außen; kein direkter Gateway-Port im Internet | Zertifikate, Härtung, Rate-Limits, größere Scan-Fläche |
| Betriebsaufwand | Gering: kein DNS/ACME-Zwang; gut für Einzelpersonen und kleine Teams | Mittel bis hoch: Zertifikats-Rotation, Alarme bei Renewal-Failures, ggf. zweiter Knoten |
| Passende Szenarien | Lab, Einzelknoten, Vorgaben „Verwaltung nicht öffentlich“ | Mobilzugriff ohne VPN, Webhooks von Drittanbietern, geteilter Einstieg |
Pragmatisch: zuerst Loopback plus SSH stabilisieren, dann bewusst entscheiden, ob öffentliches HTTPS nötig ist. Wenn nur wenige Admins zugreifen und ein Sprung-Host erlaubt ist, sparen Sie oft mehr Nerven als mit dauerhaftem Zertifikats-Betrieb. Wenn Mobile Clients oder Webhooks einen Internet-Endpunkt brauchen, HTTPS als separates Härtungsprojekt mit Monitoring behandeln — nicht als stillschweigende Erweiterung derselben Listener-Konfiguration.
Gestufte FAQ zur Fehlerbehebung
L1 Erreichbarkeit: Tunnel steht, Seite leer? Lokal und auf dem Server je curl -v http://127.0.0.1:… — schlägt es auf dem Server fehl, läuft das Gateway nicht auf dem Loopback oder ist abgestürzt.
L2 Prozess und Firewall: ss -lntp zeigt 0.0.0.0? Unit-Datei und Startparameter auf Loopback korrigieren, Security Group erneut prüfen. Journal-Stufen siehe den verlinkten Dauerbetrieb-Artikel.
L3 Reverse-Proxy / TLS: sporadische 502 meist falscher Upstream-Port, zu kurze Timeouts oder fehlerhafter ACME-/server-Block nach Renewal.
Nach jeder Änderung an Bind oder Proxy dieselben curl- und ss-Ausgaben vor/nachher dokumentieren — das verkürzt die nächste Bereitschaftsrunde erheblich.
Auf dem Cloud-Mac mini: dieselben Sicherheitsmuster testen
Dieser Artikel zielt auf Linux-VPS ab; viele Teams spiegeln dieselbe OpenClaw-Version zusätzlich auf macOS, um Firewall- und Tunnelverhalten ohne Kernel-/libc-Drift des Produktions-Images zu verifizieren. Dort stehen natives Unix, Homebrew, SSH und Skripte ohne WSL bereit — ideal für wiederholbare Checks. Ein Mac mini M4 im Leerlauf liegt bei nur etwa 4 W und eignet sich gut als dauerhaft erreichbarer Referenzknoten neben dem VPS.
Gegenüber typischen Windows-Arbeitsplätzen bietet Apple Silicon zudem hohe Energieeffizienz und stabiles macOS für unbeaufsichtigten Betrieb; Gatekeeper, SIP und FileVault reduzieren die typische Malware-Fläche, und das kompakte Gehäuse senkt langfristig Platz- und Kühlkosten.
Wenn Sie Entwicklung und Gateway-Härtung auf verlässlicher Hardware konsolidieren wollen, ist VPSSpark Cloud-Mac mini M4 derzeit ein sehr guter Einstieg — Tarife jetzt ansehen und Ihre Linux-Produktionskonfiguration daneben validieren.