Den KI-Agenten-Server absichern: Firewall, SSH und SSL-Hardening
Ein praktischer Sicherheitsleitfaden für Ihren OpenClaw-VPS. Behandelt SSH-Schlüsselauthentifizierung, UFW-Firewall-Regeln, Fail2Ban, SSL-Zertifikate und laufende Härtungsmaßnahmen.
Warum Sicherheit für einen persönlichen KI-Agenten wichtig ist
Ihr KI-Agenten-Server enthält etwas besonders Sensibles: den vollständigen Verlauf Ihrer Gespräche mit einer KI. Gesundheitsfragen, Geschäftsentscheidungen, persönliche Anliegen — alles an einem Ort gespeichert. Ein kompromittierter VPS legt nicht nur eine Website offen; er legt Ihren privaten Kontext offen.
Die gute Nachricht ist, dass grundlegendes Hardening die große Mehrheit der realen Angriffsvektoren abdeckt. Der k-claw-Installer erledigt das meiste automatisch, aber zu verstehen, was er tut — und was als nächstes zu tun ist — ist wertvoll.
Schritt 1: SSH-Schlüsselauthentifizierung
Passwortbasiertes SSH ist der häufigste Einstiegspunkt für kompromittierte Server. Wechseln Sie sofort zur schlüsselbasierten Authentifizierung.
Generieren Sie auf Ihrem lokalen Rechner ein SSH-Schlüsselpaar, falls Sie noch keines haben:
ssh-keygen -t ed25519 -C "your-email@example.com"
Kopieren Sie Ihren öffentlichen Schlüssel auf den Server:
ssh-copy-id -i ~/.ssh/id_ed25519.pub root@YOUR_SERVER_IP
Deaktivieren Sie dann die Passwortauthentifizierung in /etc/ssh/sshd_config:
PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin prohibit-password
SSH neu starten: systemctl restart sshd
Wichtig: Testen Sie eine neue SSH-Sitzung, bevor Sie die aktuelle schließen, um sicherzustellen, dass Sie sich nicht ausgesperrt haben.
Schritt 2: UFW-Firewall-Konfiguration
UFW (Uncomplicated Firewall) ist das Standardwerkzeug unter Ubuntu. Das Ziel ist, nur das explizit zu erlauben, was Sie benötigen, und alles andere zu blockieren.
ufw default deny incoming
ufw default allow outgoing
ufw allow ssh
ufw allow 80/tcp # HTTP (für Let's Encrypt-Challenges)
ufw allow 443/tcp # HTTPS
ufw enable
Der k-claw-Installer konfiguriert UFW automatisch. Überprüfen Sie, ob die Regeln aktiv sind:
ufw status verbose
Wenn Sie einen Telegram-Bot betreiben, beachten Sie, dass OpenClaw die Telegram-API abfragt (ausgehend) anstatt einen eingehenden Webhook-Port zu benötigen. Für den Standardbetrieb sind keine zusätzlichen Ports erforderlich.
Schritt 3: Fail2Ban zum Schutz vor Brute-Force-Angriffen
Auch mit schlüsselbasiertem SSH versuchen Bots weiterhin Verbindungen und füllen Ihre Logs. Fail2Ban sperrt automatisch IPs, die zu viele fehlgeschlagene Versuche auslösen.
apt install fail2ban -y
systemctl enable fail2ban
systemctl start fail2ban
Erstellen Sie eine lokale Konfiguration, die Paketaktualisierungen überlebt:
# /etc/fail2ban/jail.local
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5
[sshd]
enabled = true
Der k-claw-Installer konfiguriert Fail2Ban als Teil des Einrichtungsprozesses.
Schritt 4: SSL-Zertifikate mit Let's Encrypt
Wenn Sie einen Teil Ihres Agenten über HTTPS exponieren (ein Admin-Panel, Webhook-Endpunkt oder eine API), verwenden Sie ein TLS-Zertifikat von Let's Encrypt — niemals selbstsignierte Zertifikate in der Produktion.
apt install certbot python3-certbot-nginx -y
certbot --nginx -d yourdomain.com
Let's Encrypt-Zertifikate erneuern sich automatisch über einen systemd-Timer, den Certbot automatisch installiert. Überprüfen Sie:
systemctl status certbot.timer
Schritt 5: System aktuell halten
Aktivieren Sie automatische Sicherheitsupdates, damit kritische Patches ohne manuellen Eingriff eingespielt werden:
apt install unattended-upgrades -y
dpkg-reconfigure --priority=low unattended-upgrades
Damit werden Sicherheitsupdates automatisch eingespielt, während nicht sicherheitsrelevante Paketupdates zurückgehalten werden — das reduziert das Risiko unerwünschter Änderungen.
Schritt 6: Nicht-Root-Benutzer anlegen
Der k-claw-Installer erstellt einen dedizierten Systembenutzer (openclaw) mit eingeschränkten Rechten, um den Agentenprozess auszuführen. Das ist entscheidend: Selbst wenn jemand eine Schwachstelle im Agenten ausnutzt, erhält er nur Zugang zu diesem eingeschränkten Konto — nicht zu root.
Für Ihren eigenen SSH-Zugang erstellen Sie einen Nicht-Root-Sudo-Benutzer und deaktivieren Sie den Root-SSH-Login, sobald Sie seine Funktion bestätigt haben:
adduser yourname
usermod -aG sudo yourname
Setzen Sie dann PermitRootLogin no in der sshd_config.
Laufende Überwachung
Nach dem initialen Hardening halten Sie periodische Überprüfungen, um den Zustand des Servers im Blick zu behalten:
last— Letzten Login-Verlauf prüfenfail2ban-client status sshd— Aktive Sperren und aktuelle Aktivitäten einsehenjournalctl -u kclaw-* --since today— Agenten-Logs prüfenapt list --upgradable— Ausstehende Updates prüfen
Ein ordnungsgemäß gehärteter VPS mit OpenClaw ist so sicher, wie ein mit dem Internet verbundener Linux-Server sein kann. Die Angriffsfläche ist von Haus aus klein — keine exponierten Datenbankports, keine Web-Oberfläche standardmäßig, und alle sensiblen Daten im Ruhezustand verschlüsselt.
Pick your VPS — we handle everything else.
k-claw installs OpenClaw on any Ubuntu/Debian server. Security hardening, service setup, and configuration — all automatic.
Set up my serverRelated articles
Was ist ein persönlicher KI-Agent? Ein vollständiger Leitfaden für 2026
Erfahren Sie, was persönliche KI-Agenten sind, wie sie funktionieren und warum Self-Hosting Ihnen Datenschutz, Kontrolle und unbegrenzte Anpassungsmöglichkeiten gegenüber cloudbasierten Assistenten bietet.
Wie man OpenClaw auf einem VPS installiert: Schritt-für-Schritt-Anleitung
Eine vollständige Anleitung zur Installation von OpenClaw auf Ihrem eigenen VPS. Von der Serverwahl bis zur Konfiguration von KI-Modellen und Messaging-Kanälen.