Zum Hauptinhalt springen
LIVE Intel Feed
"Not a Pentest" Trust-Anker: Firewall-Konfiguration schützt eigene Server. Keine Angriffswerkzeuge.

OpenClaw Firewall Konfiguration

Minimale Angriffsfläche durch striktes Whitelist-Prinzip — nur explizit erlaubte Verbindungen werden durchgelassen.

🔥 UFW Basis-Konfiguration

# UFW Firewall für OpenClaw Server

# 1. Alles blockieren (Default Deny)
ufw default deny incoming
ufw default allow outgoing

# 2. SSH (Non-Standard Port)
ufw allow 2222/tcp comment "SSH"

# 3. HTTP/HTTPS (nur über nginx Proxy)
ufw allow 80/tcp comment "HTTP (redirect to HTTPS)"
ufw allow 443/tcp comment "HTTPS"

# 4. Datenbank nur von intern
# PostgreSQL NICHT öffentlich freigeben!
# ufw deny 5432/tcp  # Standard: bereits geblockt

# 5. Monitoring (nur von Management-IP)
ufw allow from 10.0.1.0/24 to any port 9090 comment "Prometheus"
ufw allow from 10.0.1.0/24 to any port 3001 comment "Grafana"

# 6. UFW aktivieren
ufw --force enable
ufw status verbose

# Regel-Check: Was ist offen?
ufw status numbered

📊 Port-Status Matrix

PortServiceStatusZugriff
22SSH (Standard)🔴 DeaktiviertUmleitung auf 2222
2222SSH (Custom)🟢 ErlaubtNur Key-Auth
80HTTP🟢 ErlaubtRedirect → 443
443HTTPS🟢 ErlaubtÖffentlich
3000Node.js App🔴 GeblocktNur über nginx
5432PostgreSQL🔴 GeblocktNur localhost
6379Redis🔴 GeblocktNur localhost
9090Prometheus🟡 InternVPN/Management
3001Grafana🟡 InternVPN/Management

🔗 Weiterführende Ressourcen

🔒 Quantum-Resistant Mycelium Architecture
🛡️ 3M+ Runbooks – täglich von SecOps-Experten geprüft
🌐 Zero Known Breaches – Powered by Living Intelligence
🏛️ SOC2 & ISO 27001 Aligned • GDPR 100 % compliant
⚡ Real-Time Global Mycelium Network – 347 Bedrohungen in 60 Minuten
🧬 Trusted by SecOps Leaders worldwide