Sicherheit

Tailscale erklärt — Mesh-VPN für sicheren Server-Zugriff

Direkte Antwort: Tailscale ist ein Zero-Config-VPN auf WireGuard-Basis, das deine Geräte zu einem privaten Mesh-Netz verbindet. Auf einem OpenClaw-Server kannst du damit SSH komplett aus dem Internet ziehen und nur noch über Tailscale erreichen — sicherer als jede Firewall-Regel.

Was ist Tailscale?

Tailscale ist ein Mesh-VPN, das auf dem schnellen, modernen WireGuard-Protokoll aufbaut. Im Gegensatz zu klassischen VPN-Setups (Hub-and-Spoke) verbindet Tailscale alle Geräte direkt miteinander — peer-to-peer, ohne dass der Traffic über einen zentralen Server muss.

Die Idee: Du installierst den Tailscale-Client auf deinem Laptop, deinem Phone und deinem OpenClaw-Server. Alle Geräte sehen sich gegenseitig wie im selben LAN, egal wo auf der Welt sie stehen. Verschlüsselt, authentifiziert, ohne Konfigurations-Aufwand.

Kontext

Klassische VPNs (OpenVPN, WireGuard pur) sind mächtig, aber komplex einzurichten. Du brauchst statische IPs, Schlüssel-Verteilung, NAT-Traversal und oft einen zentralen Server. Tailscale automatisiert all das.

Es nutzt WireGuard für die eigentliche Verschlüsselung und einen Coordination-Server (von Tailscale gehostet) für die Schlüsselverteilung. Der Coordination-Server sieht aber niemals deinen Traffic — der läuft direkt zwischen Peers.

Für DACH-Self-Hoster ist Tailscale eine massive Erleichterung: SSH-Zugriff aus dem Café, Wartung auf Reisen, Multi-Server-Setups, alles ohne offene Public-Ports.

Funktionsweise

  1. Du registrierst dich (Free-Plan: 100 Geräte für persönliche Nutzung)
  2. Auf jedem Gerät installierst du den Tailscale-Client
  3. Du loggst dich auf jedem Gerät einmal ein (per Google, GitHub, eigenem SSO oder Email)
  4. Tailscale weist jedem Gerät eine 100.x.y.z-IP zu (sogenannte Tailnet-IP)
  5. Geräte können sich gegenseitig per Tailnet-IP oder MagicDNS-Hostnamen erreichen
Dein Laptop (100.64.1.5)  <-- Tailnet -->  Hetzner-Server (100.64.1.10)
                                                    \/
                                            OpenClaw Gateway

Du SSH-st nicht mehr per ssh user@123.45.67.89, sondern ssh user@my-server (per MagicDNS) oder ssh user@100.64.1.10.

Praxis-Beispiel

Setup auf Ubuntu-Server:

# Installation
curl -fsSL https://tailscale.com/install.sh | sh

# Login
sudo tailscale up

# Beim ersten Mal: URL auf Konsole, im Browser öffnen, Account verknüpfen.

# Status pruefen
tailscale status

Output:

100.64.1.10   my-server     openclaw    linux   -
100.64.1.5    laptop        openclaw    macOS   active
100.64.1.7    iphone        openclaw    iOS     active

Auf deinem Laptop kannst du jetzt:

ssh openclaw@my-server
# oder per Tailnet-IP
ssh openclaw@100.64.1.10

Auth-Keys für Server

Wenn du Server unattended (z.B. via Provisioning) zu Tailscale joinen willst, nutzt du Auth-Keys statt Browser-Login:

# Im Tailscale-Admin: Auth-Key generieren
sudo tailscale up --authkey=tskey-auth-xxx --hostname=my-server

Praxis-Tipp: Reusable Keys mit Ablaufdatum nutzen, nicht ewig gültige.

MagicDNS

Tailscale bietet MagicDNS — automatische Hostnamen für deine Geräte. Statt 100.64.1.10 zu tippen, geht my-server. Aktiviert man im Admin-Panel mit einem Klick.

ssh openclaw@my-server
ping my-server
curl http://my-server:8080

SSH komplett aus der Public-Welt ziehen

Mit Tailscale kannst du SSH-Zugriff von außen komplett blockieren. Schritt-für-Schritt:

# 1. UFW so anpassen, dass SSH nur aus Tailscale geht
sudo ufw allow in on tailscale0 to any port 22
sudo ufw delete allow 22/tcp

# 2. Sshd_config beschraenken auf Tailscale-Interface
echo "ListenAddress 100.64.1.10" | sudo tee -a /etc/ssh/sshd_config
sudo systemctl restart sshd

# 3. Pruefen, dass von ausserhalb kein SSH mehr geht
# (z.B. vom Handy ohne Tailscale)

Damit hast du Brute-Force komplett eliminiert. SSH-Bots können dich nicht mehr attackieren, weil Port 22 öffentlich zu ist.

Tailscale + Tailscale SSH

Tailscale bietet auch eine eigene SSH-Implementierung, die ohne Keys/Passwörter auskommt:

sudo tailscale up --ssh
ssh openclaw@my-server  # auth via Tailscale ACLs

Praktisch, aber für viele Cases ist klassisches SSH per Tailnet auch okay.

ACLs (Access Control Lists)

Im Tailscale-Admin definierst du, welche Geräte was dürfen. Standard: alle dürfen alles. Im Team-Setup willst du das einschränken:

{
  "acls": [
    {"action": "accept", "src": ["group:admins"], "dst": ["tag:server:*"]},
    {"action": "accept", "src": ["group:devs"], "dst": ["tag:server:8080"]}
  ]
}

Tailscale vs. klassisches VPN

| Aspekt | Tailscale | OpenVPN/WireGuard pur | | --- | --- | --- | | Setup | 5 Minuten | Stunden | | NAT-Traversal | Automatisch | Manuelle Konfig nötig | | Multi-Geräte | Mesh, alle direkt | Hub-and-Spoke | | Kosten Free-Plan | 100 Devices kostenlos | Komplett kostenlos | | Audit-Logs | Im Admin-Panel | Selbst bauen | | Open Source | Ja (Headscale = self-hosted) | Ja |

Häufige Fehler / Stolperfallen

  1. Auth-Key in Git committet: Wie API-Keys sofort rotieren bei Leak.
  2. MagicDNS nicht aktiviert: Du tippst dauernd 100.x.y.z. Ein Klick im Admin-Panel und es geht hostnames.
  3. Tailscale Service vergessen zu enablen: sudo systemctl enable tailscaled damit es nach Reboot wieder läuft.
  4. Falscher User-Account beim Login: Wenn du verschiedene Accounts nutzt (privat/firmen), achte beim Browser-Login darauf, mit dem richtigen Tailnet zu verbinden.
  5. ACLs nicht testen: Wenn du strenge ACLs setzt und dich aussperrst, hilft nur der Tailscale-Admin im Web. Test in Etappen.

Headscale: Self-Hosted Tailscale

Wer keinen externen Coordination-Server nutzen will, kann Headscale selbst hosten. Open-Source-Implementation des Tailscale-Coordination-Servers, kompatibel mit dem offiziellen Tailscale-Client. Mehr Setup, aber volle Kontrolle.

Verwandte Begriffe

Sichere Server-Einrichtung: Modul 2 der Masterclass.

Tipp: OpenClaw braucht einen Server, auf dem es 24/7 läuft. Hostinger KVM 2 in Frankfurt reicht für den Anfang und kostet nur wenige Euro im Monat. Hostinger ansehenAffiliate-Link — wir erhalten eine Provision, wenn du über diesen Link bestellst. Für dich ändert sich am Preis nichts.

Weitere Begriffe

Soul.md

Die Persönlichkeits-Datei deines OpenClaw-Agenten.

Heartbeat

Das System, das deinen OpenClaw-Agenten proaktiv arbeiten lässt.

Model Context Protocol (MCP)

Ein Standard-Protokoll für die Kommunikation zwischen KI-Agenten und externen Tools.

Identity File

Die Grundkonfiguration, die festlegt, wer dein Agent ist und wie er sich verhält.

OpenClaw Skills

Vorgefertigte Fähigkeiten, die deinem Agent beibringen, externe Tools zu nutzen.

OpenClaw Gateway

Der laufende Prozess, der deinen Agenten mit Messengern verbindet.

Anthropic API

Pay-per-Use API für Claude — die direkte Schnittstelle zu Anthropics LLMs.

Claude Token

Authentifizierungs-Token für Claude Pro und Max — günstiger als API-Pay-per-Use.

Tool Use

Mechanismus, mit dem LLMs externe Funktionen aufrufen — die Grundlage agentischer Systeme.

RAG (Retrieval-Augmented Generation)

KI-Antworten mit zusätzlichem Wissen aus Dokumenten oder Vektor-Datenbanken anreichern.

Cron / Crontab

Linux-Standard für zeitgesteuerte Aufgaben — die Grundlage proaktiver KI-Agenten.

systemd

Linux Service-Manager — startet OpenClaw automatisch und überwacht den Prozess.

fail2ban

Brute-Force-Schutz für SSH und andere Dienste — sperrt verdächtige IPs automatisch.

UFW (Uncomplicated Firewall)

Einfache Firewall-Konfiguration unter Ubuntu — Default-Deny mit selektiven Allows.

Webhook

HTTP-Callback für ereignisbasierte Integrationen — wie Telegram OpenClaw kontaktiert.

Prompt Injection

Angriffstechnik gegen LLM-Systeme — OWASP-LLM-Top-1-Risiko.

User.md

Datei mit Nutzer-Infos für Personalisierung deines OpenClaw-Agenten.