jpskill.com
🛠️ 開発・MCP コミュニティ

openclaw-secure-linux-cloud

Use when self-hosting OpenClaw on a cloud server, hardening a remote OpenClaw gateway, choosing between SSH tunneling, Tailscale, or reverse-proxy exposure, or reviewing Podman, pairing, sandboxing, token auth, and tool-permission defaults for a secure personal deployment.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o openclaw-secure-linux-cloud.zip https://jpskill.com/download/21185.zip && unzip -o openclaw-secure-linux-cloud.zip && rm openclaw-secure-linux-cloud.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21185.zip -OutFile "$d\openclaw-secure-linux-cloud.zip"; Expand-Archive "$d\openclaw-secure-linux-cloud.zip" -DestinationPath $d -Force; ri "$d\openclaw-secure-linux-cloud.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して openclaw-secure-linux-cloud.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → openclaw-secure-linux-cloud フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
2

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

OpenClaw セキュア Linux クラウド

概要

このスキルは、クラウドサーバー上の OpenClaw に対して、保守的な「まずデプロイし、後で公開する」パターンで使用します。

デフォルトではプライベートなコントロールプレーンを使用します。

  • 何も公開する前に Linux ホストを強化します。
  • ゲートウェイは 127.0.0.1 にバインドされたままにします。
  • 最初に SSH トンネルを介して Control UI にアクセスします。
  • トークン認証、ペアリング、サンドボックスを有効にしたままにします。
  • 狭いツールプロファイルから開始し、明示的な必要性がある場合にのみ緩めます。

このスキルは、セキュアな Linux クラウドホスティング用です。ユーザーがローカルマシンに最速の汎用 OpenClaw インストールのみを望む場合は、このフローを強制するのではなく、公式の OpenClaw オンボーディングドキュメントを推奨してください。

コマンドマトリックス、ベースライン構成の形状、チェックリスト、またはアクセスパスの比較が必要な場合は、references/REFERENCE.md を開いてください。

使用するタイミング

ユーザーが以下のいずれかを言及した場合に、このスキルを使用します。

  • クラウドサーバー、VM、またはその他の Linux ホスト上の OpenClaw
  • セキュアなセルフホスティング、強化、または「プライベートで実行する」
  • Podman、ループバックバインディング、SSH トンネリング、またはリモート Control UI アクセス
  • OpenClaw の Tailscale とリバースプロキシの比較
  • ペアリング、サンドボックス、トークン認証、またはロックダウンされたツール権限
  • 既存の OpenClaw ホストが公開されすぎていないかのレビュー

このスキルは以下の目的には使用しないでください。

  • OpenClaw コンポーネントを含まない一般的な Linux 強化
  • リモートアクセスが関係ないローカルの単一マシンオンボーディング
  • リモートホストの強化に関する質問がない純粋なローカルオンボーディング
  • ユーザーがこの Linux ファーストパターンを適応させたいと明示的に望まない限り、非 Linux ホスティング

ワークフロー

1. リクエストを分類する

詳細なガイダンスを提供する前に、タスクを以下のいずれかのバケットに分類してください。

  1. 新規デプロイ: ユーザーが Linux クラウドホストに OpenClaw をゼロから安全にセットアップしたいと考えています。
  2. 強化レビュー: ユーザーはすでに OpenClaw を実行しており、公開を減らしたり、リスクのあるデフォルト設定を監査したりしたいと考えています。
  3. アクセスモデルの決定: ユーザーが SSH トンネリング、Tailscale、またはリバースプロキシのいずれかを選択しようとしています。

2. セキュアなベースラインから開始する

ユーザーが明確に別のものを要求しない限り、このベースラインを推奨します。

  • まず Linux ホストを強化します。更新、SSH キー、SSH ロックダウン、ディストリビューションに合わせたデフォルト拒否のインバウンドファイアウォールを設定します。
  • root 権限を持つ長期間実行されるプロセスとしてではなく、rootless Podman で OpenClaw を実行します。
  • ゲートウェイはループバックのみに保持します。
  • Control UI はプライベートに保持し、SSH トンネルを介してアクセスします。
  • トークン認証を必須とします。
  • インバウンドメッセージングチャネルのペアリングを有効にしたままにします。
  • 最小限のツールセットから開始し、セッションはデフォルトでサンドボックス化します。

これらは明示的な危険信号として扱ってください。

  • ゲートウェイを 0.0.0.0 にバインドする
  • ポート 18789 をパブリックインターネットに開く
  • デフォルトで広範なランタイム、ファイルシステム、自動化、またはブラウザアクセスを有効にする
  • ~/.openclaw を他のローカルユーザーが読み取り可能にする

3. ローカルアクションとサーバーアクションを分離する

常に以下を区別してください。

  • ローカルマシンアクション: SSH キーの生成、トンネルのセットアップ、ブラウザアクセス
  • サーバーアクション: Linux の強化、Podman のインストールパス、OpenClaw サービスのセットアップ、構成権限、サービスの再起動

2つの実行コンテキストを混同しないでください。ユーザーは、どのコマンドが自分のラップトップで実行され、どのコマンドが Linux ホストで実行されるかを区別できる必要があります。

4. ブロックする事実のみを尋ねる

安全なパスを変更するような、不足している事実についてのみ停止してください。例えば、

  • パッケージマネージャーやファイアウォールのコマンドが重要となる場合の Linux ディストリビューションとホストアクセス詳細
  • OpenClaw がすでにインストールされているかどうか
  • ユーザーが本当に繰り返しリモートプライベートアクセスまたはパブリックアクセスを必要としているかどうか
  • 既存のデプロイメントがすでにインターネットから到達可能かどうか

詳細が安全上重要でない場合は、合理的な安全な仮定を立ててそれを明記してください。

5. アクセスエスカレーションラダーを使用する

リモートアクセスをこの順序で推奨します。

  1. SSH トンネル: 最初のデプロイメントおよび個人使用のデフォルト
  2. Tailscale: ユーザーが信頼できるデバイス間で繰り返しプライベートアクセスを必要とする場合の次のステップ
  3. リバースプロキシ: ユーザーが明示的に公開を必要とし、追加の強化負担を受け入れる場合にのみ

ユーザーが Tailscale またはリバースプロキシを要求した場合でも、ループバックバインディングとプライベートファーストモデルがなぜベースラインのままであるかを説明してください。

出力に関する期待事項

新規デプロイの場合、以下を提供します。

  • 短いアーキテクチャの概要
  • ローカルとサーバーのステップ
  • 保守的な構成ベースライン
  • 起動前チェックリスト
  • 短い「公開してはいけないもの」の警告

強化レビューの場合、以下を提供します。

  • 現在のセットアップにおける潜在的なリスク
  • 優先順位付けされた修正シーケンス
  • 他の何よりも先に修正すべき緊急の公開に関する懸念事項

アクセスパスの決定の場合、以下を提供します。

  • 推奨事項
  • それが最もリスクの低い適合である理由
  • ユーザーがより広範な公開モデルを選択した場合に必要となる追加の保護策

よくある間違い

  • 初日から OpenClaw を通常の公開 Web アプリのように扱う
  • 認証だけでネットワーク境界が置き換えられると仮定する
  • ユーザーがそれを必要とする明確なワークフローを持つ前に、より多くのツール機能を有効にする
  • 初期設定中に時間を節約するためだけにペアリングを無効にする
  • 構成やサンドボックス設定を変更した後のフォローアップ監査をスキップする

参照の使用方法

以下が必要な場合に references/REFERENCE.md を使用してください。

  • ディストリビューション横断的な強化フローと Debian/Ubuntu のコマンド例
  • Podman ベースの OpenClaw セットアップの概要
  • ベースライン構成の骨格
  • 起動前チェックリスト
  • 日常の監査コマンド
  • SSH トンネルと Tailscale とリバースプロキシの比較
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

OpenClaw Secure Linux Cloud

Overview

Use this skill for the conservative "deploy first, expose later" pattern for OpenClaw on a cloud server.

Default to a private control plane:

  • Harden the Linux host before exposing anything.
  • Keep the gateway bound to 127.0.0.1.
  • Reach the Control UI through an SSH tunnel first.
  • Keep token authentication, pairing, and sandboxing enabled.
  • Start with a narrow tool profile and loosen only with an explicit need.

This skill is for secure Linux cloud hosting. If the user only wants the fastest generic OpenClaw install on a local machine, prefer the official OpenClaw onboarding docs instead of forcing this flow.

Open references/REFERENCE.md when you need the command matrix, baseline config shape, checklist, or access-path comparison.

When To Use

Use this skill when the user mentions any of the following:

  • OpenClaw on a cloud server, VM, or other Linux host
  • Secure self-hosting, hardening, or "run it privately"
  • Podman, loopback binding, SSH tunneling, or remote Control UI access
  • Tailscale vs reverse proxy for OpenClaw
  • Pairing, sandboxing, token auth, or locked-down tool permissions
  • Reviewing whether an existing OpenClaw host is too exposed

Do not use this skill for:

  • General Linux hardening with no OpenClaw component
  • Local single-machine onboarding where remote access is irrelevant
  • Pure local onboarding with no remote-host hardening questions
  • Non-Linux hosting unless the user explicitly wants this Linux-first pattern adapted

Workflow

1. Classify the request

Put the task in one of these buckets before giving detailed guidance:

  1. Fresh deploy: the user wants to stand up OpenClaw securely on a Linux cloud host from scratch.
  2. Hardening review: the user already has OpenClaw running and wants to reduce exposure or audit risky defaults.
  3. Access-model decision: the user is choosing between SSH tunneling, Tailscale, or a reverse proxy.

2. Start from the secure baseline

Unless the user clearly asks for something else, recommend this baseline:

  • Harden the Linux host first: updates, SSH keys, SSH lock-down, and a default-deny inbound firewall matched to the distro.
  • Run OpenClaw under rootless Podman rather than as a root-owned long-lived process.
  • Keep the gateway on loopback only.
  • Keep the Control UI private and access it through an SSH tunnel.
  • Require token authentication.
  • Keep pairing enabled for inbound messaging channels.
  • Start with a minimal tool set and sandbox sessions by default.

Treat these as explicit red flags:

  • Binding the gateway to 0.0.0.0
  • Opening port 18789 to the public internet
  • Turning on broad runtime, filesystem, automation, or browser access by default
  • Leaving ~/.openclaw readable by other local users

3. Separate local and server actions

Always distinguish between:

  • Local machine actions: SSH key generation, tunnel setup, browser access
  • Server actions: Linux hardening, Podman install path, OpenClaw service setup, config permissions, service restarts

Do not blur the two execution contexts together. The user should be able to tell which commands run on their laptop and which run on the Linux host.

4. Ask only for blocking facts

Only stop for missing facts that change the safe path, such as:

  • Linux distro and host access details when package-manager or firewall commands matter
  • Whether OpenClaw is already installed
  • Whether the user truly needs repeated remote private access or public access
  • Whether an existing deployment is already reachable from the internet

If a detail is not safety-critical, make the reasonable secure assumption and state it.

5. Use the access escalation ladder

Recommend remote access in this order:

  1. SSH tunnel: default for first deployment and personal use
  2. Tailscale: next step when the user needs repeated private access across trusted devices
  3. Reverse proxy: only when the user explicitly needs public exposure and accepts the extra hardening burden

If the user asks for Tailscale or reverse proxy, still explain why the loopback binding and private-first model remain the baseline.

Output Expectations

For a fresh deployment, provide:

  • A short architecture summary
  • Local-vs-server steps
  • A conservative config baseline
  • A pre-launch checklist
  • A short "what not to expose" warning

For a hardening review, provide:

  • The likely risks in the current setup
  • A prioritized remediation sequence
  • Any immediate exposure concerns to fix before anything else

For an access-path decision, provide:

  • A recommendation
  • Why it is the lowest-risk fit
  • What extra safeguards are required if the user chooses a broader exposure model

Common Mistakes

  • Treating OpenClaw like a normal public web app on day one
  • Assuming auth alone replaces network boundaries
  • Turning on more tool power before the user has a clear workflow that needs it
  • Disabling pairing just to save time during early setup
  • Skipping follow-up audits after changing config or sandbox settings

Reference Usage

Use references/REFERENCE.md when you need:

  • The cross-distro hardening flow and Debian/Ubuntu example commands
  • The Podman-based OpenClaw setup outline
  • The baseline config skeleton
  • The pre-launch checklist
  • The day-to-day audit commands
  • The SSH tunnel vs Tailscale vs reverse-proxy comparison

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。