無頭 Mac mini M4 上的 OpenClaw 網關常卡在企業網的夾縫裡:出站訪問模型與工具 API 需穿過透明代理、顯式 HTTP 代理與 TLS 攔截設備;入站 WebSocket/HTTP 又可能躲在反向代理後,由對方注入身份頭。配置失誤往往不響警報,只表現為偶發 403、證書校驗失敗,或「筆記本上正常、launchd 下異常」。本文用矩陣把每種網絡形態對應到出站白名單、CA 信任姿態、代理配置預期與轉發頭 fail-closed,並附八步落地與 FAQ 結構化數據,便於收錄與合規引用。
工具與目錄邊界見 工具白名單與沙箱;密鑰見 鑰匙串與環境變量;定時任務見 launchd 與網關就緒。與 CI 同機時請先讀 並發與公平性,避免在編譯高峰放寬出站。定價 dingjia,幫助 bangzhu。
出站場景矩陣(先配什麼)
| 網絡形態 | 主控手段 | 驗證探針 |
|---|---|---|
| 白名單防火牆直連 | 按環境列主機/埠;默認拒絕 | 用網關 Unix 用戶定時 curl,TLS 校驗開啟 |
| 顯式 HTTP 正向代理 | 寫清客戶端支持路徑;忌「只設環境變量」假設 | 經代理探測,日誌脫敏認證信息 |
| TLS 攔截 + 企業根 | 儘量僅為網關服務帳號信任攔截 CA | 預發先驗證已知 API,再收緊釘扎策略 |
| 入站經反向代理 | 維護 trustedProxies 等價配置;拒絕陌生 X-Forwarded-* |
從不可信源注入身份頭的負向測試 |
出站白名單欄位建議統一
每條出站依賴建議一行:域名、埠、是否 TLS、預期 SNI、負責團隊、輪換聯繫人、是否可能含 PII。網關不應繼承「筆記本 VPN 分流碰巧能用」的偶然性。若安全強制攔截,應書面約定中間證書輪換日曆——靜默換中間證書是 2026 年自動化團隊周末告警的首要外因之一。
- 模型供應商:推理、帳單遙測、可選評測端點分行列出。
- 工具 API:含 OAuth 令牌端點與實際使用的區域鏡像。
- 時間同步:NTP 或企業時間源——時鐘漂移會同時打穿 TLS 與籤名 URL。
launchd 環境 vs 交互式 Shell
launchd 拉起的網關常缺少交互終端裡的代理變量與鑰匙串解鎖提示。應把必需變量寫入 plist 的 EnvironmentVariables,值來自密鑰庫而非倉庫內 .env。變更後重啟 Agent 並重跑探針;勿輕信「寫在 profile 裡 export」除非守護進程上下文同樣加載該 profile。
八步落地清單
- 從網關配置 + 預發 24 小時抓包清點出站 URL。
- 用統一行格式開防火牆工單並附探針命令。
- 在生產 Unix 用戶下配置代理;用非交互探針驗證。
- 按策略安裝攔截 CA;下線時寫清卸載步驟。
- 為反向代理配置顯式 CIDR;能 fail-closed 則啟用。
- 在網關日誌看板跟蹤 TLS 錯誤與 407/502 比例。
- 預發對入站做偽造轉發頭紅隊測試。
- 任何網絡「優化」項目後季度復驗探針。
運維反模式
全局臨時關閉 TLS 校驗;把代理密碼塞進全局可讀 plist;因「前面有 nginx」就信任所有 X-Forwarded-For;共享主機上每人 export 不同代理變量;因「廠商只要 HTTPS」就不寫 egress 文檔。這些捷徑會在合規問詢時把網關變成不可一致復現的黑箱。
可在可丟棄的 Mac mini M4 上完整彩排網絡棧。NodeMac 在香港、日本、韓國、新加坡與美國提供帶 SSH/VNC 的專用節點,便於複製 plist + 防火牆規則、故意弄斷再寫清 runbook,而不連坐生產自動化或共享 CI。
文檔與運行時不一致時,優先改文檔再改自動化——無工單禁止反著來。把出站矩陣與網關配置放在同一版本庫,可顯著減少「代理升級後神秘掉線」類跨團隊扯皮。