OpenClaw Gateway und Netzwerk absichern: So bleibt dein Agent unsichtbar

TL;DR — Kurzantwort

Das Gateway ist die Schaltzentrale deines AI-Agenten. Wenn es offen im Internet steht, kann jeder darauf zugreifen. Gateway-Token, Localhost, Tailscale und mDNS — alles was du wissen musst.

23. März 2026Aktualisiert: 16. April 20265 Min. LesezeitDie AInauten

Das OpenClaw Gateway ist die Schaltzentrale, über die dein Agent kommuniziert. Wenn das Gateway offen im Internet steht, kann jeder darauf zugreifen. Das ist der Hauptgrund, warum 2025 tausende Instanzen kompromittiert wurden.

Infografik: OpenClaw Gateway und Netzwerk absichern: So bleibt dein Agent unsichtbar

Das Gateway sollte nur auf localhost (127.0.0.1) lauschen. Das ist die Standardeinstellung — ändere sie nicht, es sei denn, du weißt genau, was du tust.

Prüfe es jetzt:

openclaw gateway status

Wenn dort etwas anderes als 127.0.0.1 oder localhost steht, hast du ein Problem.


Ein Gateway-Token ist ein Passwort für die Verbindung zu deinem Gateway. Setze es in deiner Konfiguration:

# openclaw config
gateway:
  token: "dein-sicheres-token-hier"

Ohne Token kann sich jeder im Netzwerk verbinden. Das Token sollte lang und zufällig sein — ein Passwort-Generator hilft.


Wenn du von unterwegs auf deinen Agenten zugreifen willst: Tailscale erstellt ein privates, verschlüsseltes Netzwerk zwischen deinen Geräten. Wie ein VPN, aber einfacher. Kostenlos für persönliche Nutzung.

So bleibt dein Gateway unsichtbar fürs öffentliche Internet, aber du kommst trotzdem ran. Kein Port-Forwarding, kein DNS-Setup, kein Zertifikats-Management.


mDNS (Multicast DNS) macht deinen Agenten im lokalen Netzwerk sichtbar. Im Heimnetzwerk okay, im Café oder Hotel ein Risiko. Deaktiviere es, wenn du in öffentlichen Netzwerken arbeitest.


Ein kritischer Punkt: Agents operieren innerhalb autorisierter Berechtigungen. Dein Agent nutzt deine API Keys, deine Netzwerkverbindung, deine Credentials. Aus Sicht der Firewall sieht das genau so aus wie dein normaler Traffic.

Es gibt keinen „verdächtigen" Netzwerkverkehr, weil alles mit deinen Credentials passiert. Deshalb brauchst du Sicherheit auf der Agent-Ebene — nicht nur auf der Netzwerk-Ebene.


Wenn du dein Gateway über das Netzwerk erreichbar machen musst (z.B. für Multi-Device-Setups), stelle einen Reverse Proxy davor. Wichtige Regeln:

  • Immer HTTPS verwenden
  • Zusätzliche Authentifizierung (Basic Auth oder Client Certificates)
  • Zugriff auf bekannte IP-Adressen begrenzen

  • ☐ Gateway lauscht nur auf localhost
  • ☐ Gateway-Token gesetzt
  • ☐ mDNS deaktiviert (wenn in öffentlichen Netzwerken)
  • ☐ Kein Port-Forwarding aktiv
  • ☐ Remote-Zugriff nur über Tailscale oder VPN

Ähnliche Artikel

Hinterlasse einen Kommentar

OpenClaw Gateway und Netzwerk absichern: So bleibt dein Agent unsichtbar | AInauten Help