这几天帮朋友配置OpenClaw他说他想要在异地的时候都能访问到家里配置的小龙虾可不可以申请个域名把它绑定可以是可以但是安全问题咱们可不背锅……对于OpenClaw直接暴露在公网小白一直是处于怀疑态度的毕竟咱们对于网络安全防护这件事情一直都没啥意识这样把OpenClaw暴露在公网要是出个万一岂不是什么都没了01.安全问题不容小觑刚好在前几天小白看到了这个消息2026年4月7日RSAC全球网络安全大会上爆出一个重磅新闻OpenClaw正在大规模“裸奔”公网。接着短短两天后一场必然发生的危机就来了全球约58万个OpenClaw实例直接暴露在公网中国成为重灾区暴露量全球第一。北上广浙苏等互联网发达地区几乎无一幸免。黑客们的手法有多猖狂API密钥批量泄露算力被恶意盗刷有人一夜损失47万服务器被远程控制变成黑客的“肉鸡”。国家互联网应急中心、工信部紧急发文预警。如果OpenClaw直接暴露在公网咱们API密钥是不是已经泄漏了家里的设备是不是已经成为肉鸡了好可怕……02.远程访问风险在哪儿第一次玩小龙虾的小伙伴可能都不会去注意到这些直接搭建在公网上然后开玩……这样的操作真的数不胜数了。API泄漏首先出现的问题就是Token被刷爆了其次是可能别人可以通过小龙虾给咱们的设备投毒。如果你用HTTP明文传相当于把密钥写在明信片上寄出去——路过的人都能瞄一眼。有些小伙伴会直接使用第三方远程工具有些远程工具数据要过他们的服务器鬼知道他们看不看只能希望他们不看了吧……接着就是把密码设成“123456”一样简单的Dashboard的验证token跟没锁门一个样。03.传统方案各有各的坑方案传输安全数据隐私部署难度端口映射HTTP❌裸奔❌能被截获中等VPN✅还行⚠️ 看服务商复杂内网穿透⚠️ 看命⚠️ 经第三方简单节点小宝✅端到端加密✅点对点直连简单远程调用OpenClaw不用再担心密钥被偷看。04.节点小宝让密钥安全“隐身”核心武器端到端加密 P2P直连数据流量走向你的电脑 ←→ 你的手机P2P直连全程加密四重防护05.实际跑一遍远程调用OpenClaw小白这几天在单位上班想远程让家里的OpenClaw干活或者远程调整小龙虾使用的大模型时的操作电脑两端都部署了节点小宝且均已打开节点小宝。远程调试方案1通过微软原生远程桌面远程调试方案2通过OpenSSH远程调试远程访问小龙虾方案1直接使用微软远程桌面使用部署小龙虾的本机访问localhost:18789远程访问小龙虾方案2通过OpenSSH打开18789端口转发接着本机可直接访问localhost:18789ssh -L 18789:127.0.0.1:18789 远程机器用户名远程机器的组网IP06.更安全的方式1. 定期换钥匙API密钥像门锁隔段时间换一次OpenAI3个月一换其他平台半年一换2. 设个消费上限去AI平台后台设置每月使用上限开启超额告警被刷了也能及时发现。3. 别把密钥写死在文件里设置成环境变量调用更安全别这样{apiKey: sk-xxxxxxxx}要这样{apiKey: ${OPENAI_API_KEY}}然后在环境变量里设export OPENAI_API_KEYsk-xxxxxxxx4. 给节点小宝加把锁只允许特定设备访问设置访问密码开启二次验证--End--推荐阅读节点小宝搭建方案节点小宝微软原生远程搭建方案使用OpenSSH连接Windows方案榨干每一兆带宽用上节点小宝的NAS实测速度竟然这么快还免费节点小宝免费版真免费还是套路一份长达半年的实测报告告诉你答案