爆火的Openclaw“养龙虾” 部署指南:从入门到安全加固
Openclaw 由知名AI基础设施团队于2026年初发起,是基于微服务架构的开源AI Agent运行时,前身是轻量级聊天机器人框架ClawCore,经重构后新增设备集成、可视化工作流、多Agent协同等核心能力,成为GitHub史上增长最快的开源AI项目之一。
引言:全文概要
Openclaw 是2026年新晋爆火的开源全能AI Agent项目(GitHub上线10天突破10万Star),作为轻量级可定制的个人AI助手运行时,能在本地或云端设备部署,无缝接入微信、企业微信、飞书、钉钉、Telegram等十余种主流消息平台,实现7×24小时智能化任务处理、多渠道消息聚合、设备联动控制等能力。
本文综合30余篇中英文技术资料与官方最新文档,从部署、成本、安全三大核心维度,对Openclaw进行系统性梳理,覆盖12种部署路径、全维度成本优化策略、已知安全漏洞及官方加固方案,兼顾个人体验、开发者使用与生产环境部署需求,是从入门到精通的一站式指南。
核心要点速览:
- 部署:支持本地一键安装、专属硬件部署、云服务器一键部署、Docker容器化/虚拟机隔离部署四大类,国内云服务商68元/年起,本地硬件部署可实现零云端费用;
- 成本:项目本身开源免费,成本集中于LLM API调用Token消耗,配置不当易导致成本超支,组合优化策略可降低80%以上Token成本;
- 安全:项目处于快速迭代阶段,存在认证漏洞、远程代码执行风险等安全短板,官方已推出多层防御方案,部署前需完成版本升级与安全加固。
一、项目概述
1.1 什么是Openclaw?
Openclaw 由知名AI基础设施团队于2026年初发起,是基于微服务架构的开源AI Agent运行时,前身是轻量级聊天机器人框架ClawCore,经重构后新增设备集成、可视化工作流、多Agent协同等核心能力,成为GitHub史上增长最快的开源AI项目之一。
其核心定位是**「私有化部署的全能AI助手」**,无需依赖第三方云服务,可在个人电脑、专属硬件、云服务器等任意设备运行,通过灵活的插件体系与工具链,实现自然语言交互、自动化任务执行、多平台消息统一管理、本地设备控制等功能,且完全遵循MIT协议,开源免费可商用。
1.2 核心特性
| 特性 | 说明 |
|---|---|
| 多渠道消息聚合 | 统一接入微信、企业微信、飞书、钉钉、Telegram、Slack、Discord等主流平台,单面板管理所有消息 |
| 本地核心控制层 | 基于gRPC的Control Plane运行在localhost:19890,管理会话、渠道、工具调用与事件触发,低延迟高可用 |
| 全场景语音能力 | 集成Azure TTS/ASR、ElevenLabs,支持语音唤醒、实时语音对话、语音指令执行,跨macOS/iOS/Android/Windows |
| 可视化工作流编辑器 | 拖拽式搭建AI任务流,支持条件判断、定时触发、多Agent协同,无需代码即可定制自动化逻辑 |
| 全设备联动集成 | iOS/Android/Windows节点可暴露摄像头、屏幕录制、位置服务、设备状态监控等能力,实现AI控制硬件 |
| 可扩展工具生态 | 内置150+预配置工具,支持Shell命令、浏览器控制、文件操作、API调用,自定义插件基于JS/TS开发,适配性强 |
| 多模型灵活对接 | 支持OpenAI、Anthropic、Google Gemini、国内文心一言/通义千问/讯飞星火,及Ollama本地模型推理 |
| 轻量化部署 | 核心程序体积不足200MB,最低2核2G配置即可运行,支持跨平台(macOS/Linux/Windows WSL2) |
二、系统架构
Openclaw 采用六层微服务架构,各模块解耦设计,支持独立扩展与部署,核心通信基于gRPC与WebSocket,保证低延迟与实时性,整体架构如下:
┌─────────────────────────────────────────────────────────┐
│ 消息渠道层 │
│ 微信 │ 企业微信 │ 飞书 │ 钉钉 │ Telegram │ Slack │ Discord │
└────────────────────────┬────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────┐
│ Control Plane(核心控制层) │
│ ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌───────────┐ │
│ │ 会话管理 │ │ 渠道管理 │ │ 工具管理 │ │ 事件引擎 │ │
│ └──────────┘ └──────────┘ └──────────┘ └───────────┘ │
│ localhost:19890 │
└────────────┬───────────────────┬────────────────────────┘
│ │
┌───────▼───────┐ ┌──────▼──────┐
│ LLM 推理层 │ │ 设备节点层 │
│ (AI决策引擎) │ │ (硬件联动) │
│ 公有云模型/ │ │ 多端设备传感器 │
│ 本地Ollama模型 │ │ 摄像头/位置/GPS │
└───────┬───────┘ └─────────────┘
│
┌───────▼───────┐
│ 工具插件层 │
│ (功能扩展) │
│ 内置工具/自定义插件 │
│ Shell/浏览器/API/文件 │
└───────┬───────┘
│
┌───────▼───────┐
│ 工作流引擎层 │
│ (任务自动化) │
│ 可视化编排/定时触发/ │
│ 多Agent协同执行 │
└───────────────┘
关键组件说明
- Control Plane:核心控制中枢,所有消息、指令、事件均经由此路由,负责认证鉴权、会话管理、渠道配置,是Openclaw的核心入口;
- LLM推理层:连接各类大语言模型,负责理解用户意图、制定执行计划、生成工具调用指令,支持公有云模型与本地模型无缝切换;
- 设备节点层:运行在用户终端设备的轻量级节点,暴露硬件能力,实现AI对本地设备的控制与状态获取;
- 工具插件层:Openclaw的功能扩展核心,内置丰富工具链,同时支持自定义插件开发,满足个性化需求;
- 工作流引擎层:实现自动化任务编排,支持拖拽式搭建复杂任务流,无需代码即可实现多步骤、多条件的AI自动化执行。
三、快速部署方式总览
3.1 部署方式对比表
Openclaw覆盖12种部署路径,归纳为四大类,各方案的难度、成本、适用场景与设置时间如下:
| 部署方式 | 难度 | 成本 | 适用场景 | 设置时间 |
|---|---|---|---|---|
| 一键脚本安装 | ⭐ 最低 | 免费 + API费用 | 本地快速体验、新手入门 | ~3 分钟 |
| npm 全局安装 | ⭐⭐ 低 | 免费 + API费用 | 开发者日常调试、二次开发 | ~3 分钟 |
| Windows/macOS 本地全量部署 | ⭐⭐ 低 | 免费 + API费用 | 个人日常使用、轻量任务处理 | ~10 分钟 |
| 树莓派4B/5 本地部署 | ⭐⭐⭐ 中 | 300-800元硬件 + 零云端费 | 低功耗7×24运行、智能家居联动 | ~20 分钟 |
| 阿里云轻量应用服务器 | ⭐⭐ 低 | 68元/年起 + API费用 | 国内用户快速上手、公网可访问 | ~8 分钟 |
| 腾讯云轻量应用服务器 | ⭐⭐ 低 | 99元/年起 + API费用 | 国内用户、全渠道接入(含微信) | ~8 分钟 |
| 百度智能云轻量服务器 | ⭐⭐ 低 | 0.01元首月 + API费用 | 试用体验、短期部署 | ~8 分钟 |
| DigitalOcean 1-Click Deploy | ⭐ 最低 | 5-10美金/月 + API费用 | 海外用户、一键部署 | ~5 分钟 |
| Docker 容器化部署 | ⭐⭐⭐ 中 | 免费 + API费用 | 隔离运行、安全优先、生产环境 | ~15 分钟 |
| Docker Compose 集群部署 | ⭐⭐⭐⭐ 高 | 免费 + API费用 | 多实例协同、高可用生产环境 | ~20 分钟 |
| Windows/macOS 虚拟机部署 | ⭐⭐⭐⭐ 高 | 0美金(本地VM) | 完全隔离、多环境测试、隐私优先 | ~25 分钟 |
| Cloudflare Workers 无服务部署 | ⭐⭐⭐⭐ 高 | 5美金/月起 + API费用 | 高可扩展、公网低延迟访问 | ~15 分钟 |
3.2 系统最低要求
Openclaw轻量化设计,低配置设备即可运行,最低要求与推荐配置如下:
| 项目 | 最低要求 | 推荐配置 |
|---|---|---|
| CPU | 2 核 | 4 核+(多核优化更佳) |
| 内存 | 2 GB | 4-8 GB(本地模型推理需16GB+) |
| 磁盘 | 10 GB 可用空间 | 40 GB+(存储模型/日志/插件) |
| Node.js | >= 20.0.0 | 最新LTS版本(22.x.x) |
| 操作系统 | macOS 12+/Linux/Windows 10+(WSL2) | macOS (Apple Silicon)/Ubuntu 22.04 LTS |
| 核心端口 | TCP 19890 | TCP 19890 + 80 + 443(公网访问) |
| 网络 | 普通宽带 | 千兆宽带(本地模型下载/公网访问) |
四、树莓派本地部署详解
树莓派是Openclaw低功耗本地部署的理想选择,300-800元的硬件投入即可实现7×24小时运行,搭配Ollama本地模型后,可实现零API费用,同时完美适配智能家居联动场景。
4.1 硬件选型推荐
树莓派4B/5为核心,搭配必要配件,分预算、推荐、旗舰三方案:
| 方案 | 硬件配置 | 价格(人民币) | 本地模型能力 |
|---|---|---|---|
| 预算方案 | 树莓派4B(4GB)+ 32GB高速TF卡 + 散热套装 | ~300 | 运行4B-7B参数轻量模型(如Qwen2.5-7B-Lite) |
| 推荐方案 | 树莓派5(8GB)+ 64GB高速TF卡 + 主动散热 + 5V4A电源 | ~500 | 运行7B-13B参数模型(如Llama3.3-8B/Qwen2.5-13B) |
| 旗舰方案 | 树莓派5(16GB)+ 128GB NVMe扩展 + 水冷散热 + 备用电源 | ~800 | 运行13B-32B参数模型(如Qwen2.5-Coder-14B) |
性能参考:Qwen2.5-7B-Lite在树莓派5(8GB)上可达8-12 tokens/秒;Llama3.3-8B可达5-8 tokens/秒,满足日常问答与轻量自动化任务。
4.2 安装步骤
基于树莓派官方系统Raspberry Pi OS 64位(Bookworm),步骤如下:
步骤 1:系统初始化与基础依赖安装
# 更新系统源
sudo apt update && sudo apt upgrade -y
# 安装基础依赖
sudo apt install -y git curl wget build-essential libssl-dev
# 安装Node.js 22+(通过nvm,适配ARM架构)
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.0/install.sh | bash
source ~/.bashrc
nvm install 22
nvm use 22
# 验证Node.js版本
node --version # 应显示v22.x.x或更高
# (可选)安装Ollama用于本地模型推理(核心零成本方案)
curl -fsSL https://ollama.com/install.sh | sh
步骤 2:安装Openclaw
支持三种方式,一键脚本为推荐方式,适配树莓派ARM架构:
# 方式一:一键脚本(推荐,自动适配架构)
curl -fsSL https://openclaw.ai/install.sh | bash
# 方式二:npm全局安装
npm install -g openclaw@latest
# 方式三:从源码编译(适合二次开发)
git clone https://github.com/openclaw/openclaw.git && cd openclaw
pnpm install && pnpm build
步骤 3:运行配置向导
配置向导引导完成模型选择、API Key配置、消息渠道选择,自动安装守护进程:
openclaw onboard --install-daemon
配置向导核心步骤:
- 选择AI模型提供商:公有云模型(OpenAI/Anthropic/通义千问)或本地Ollama;
- 配置API Key(选择公有云模型时)/ 本地模型地址(选择Ollama时);
- 选择消息渠道:Telegram(新手推荐)、飞书、钉钉等(微信需额外配置);
- 确认守护进程安装:将Openclaw设为系统服务,开机自启。
步骤 4:配置本地模型(零成本核心方案)
基于Ollama部署本地模型,彻底消除API Token成本,步骤如下:
# 启动Ollama服务(后台运行)
ollama serve &
# 拉取推荐本地模型(根据硬件配置选择)
ollama pull qwen2.5:7b-lite # 预算方案
ollama pull llama3.3:8b # 推荐方案
ollama pull qwen2.5-coder:14b # 旗舰方案
# 配置Openclaw使用本地Ollama模型
# 编辑配置文件 ~/.openclaw/openclaw.json
nano ~/.openclaw/openclaw.json
在配置文件中修改LLM推理层配置,指向本地Ollama:
{
"llm": {
"defaultModel": "ollama/qwen2.5:7b-lite",
"providers": {
"ollama": {
"baseUrl": "http://localhost:11434/v1",
"apiKey": "ollama" // 固定值,无需修改
}
}
}
}
步骤 5:验证并启动Openclaw
# 检查Control Plane状态
openclaw core status
# 启动核心服务
openclaw core start
# 打开Web控制面板(本地访问)
openclaw dashboard
# 健康检查,检测所有模块运行状态
openclaw doctor
启动成功后,可通过http://树莓派IP:19890访问Web控制面板,进行后续渠道配置与工具管理。
4.3 树莓派7×24小时运行配置
树莓派低功耗特性适合全天候运行,需完成休眠禁用、散热优化、开机自启配置:
# 禁用系统休眠(核心)
sudo systemctl mask sleep.target suspend.target hibernate.target hybrid-sleep.target
# 配置Openclaw开机自启(守护进程已自动配置,验证)
sudo systemctl enable openclaw
# 验证开机自启状态
sudo systemctl is-enabled openclaw
# 查看服务运行日志,排查问题
journalctl -u openclaw -f
注意:务必搭配散热套装,避免树莓派因高温降频或死机,7×24运行建议使用主动散热。
4.4 接入飞书/钉钉/微信(国内用户核心需求)
4.4.1 飞书/钉钉接入(简单版)
# 启动渠道配置向导
openclaw channel configure
# 选择对应渠道(Feishu/DingTalk),按提示输入App ID/App Secret
# 配置Webhook回调地址,完成飞书/钉钉机器人绑定
飞书/钉钉需在开放平台创建应用,开启机器人能力,将Webhook指向Openclaw的公网地址(树莓派需内网穿透)。
4.4.2 微信接入(需微信公众号/企业微信)
微信接入需借助企业微信开放平台,实现消息接收与回复:
- 登录企业微信开放平台,创建应用,开启「消息同步」能力;
- 配置消息回调地址,指向Openclaw的内网穿透地址(如ngrok/FRP);
- 在Openclaw中选择「WeChat Work」渠道,输入企业微信CorpID/Secret;
- 完成授权,即可实现企业微信/微信公众号的消息联动。
五、在线虚拟机/云服务器部署详解
云服务器部署适合需要公网访问、无本地硬件条件的用户,国内阿里云/腾讯云/百度云均提供预装镜像,一键部署,成本低至68元/年;海外用户可选DigitalOcean等平台,一键部署无需手动配置。
5.1 国内云服务商方案
方案 A:阿里云轻量应用服务器(推荐国内用户)
核心优势:预装Openclaw官方镜像,一键部署,无需手动安装依赖,带宽高(200Mbps),性价比最优。
费用:68元/年起(2核2G + 200Mbps带宽 + 40GB高效云盘)
系统:Alibaba Cloud Linux 3.2104 LTS 64位
默认地域:美国弗吉尼亚(国内访问需备案,免备案地域可选香港/新加坡)
部署步骤:
- 登录阿里云控制台 → 轻量应用服务器 → 应用市场 → 搜索「Openclaw」;
- 选择预装镜像,选择套餐(内存≥2GiB,推荐免备案地域);
- 购买后进入服务器概览,点击「一键放通」,放行端口19890/TCP/80/443;
- 连接服务器,执行
openclaw onboard完成基础配置; - 执行
openclaw token get获取认证Token,通过http://服务器IP:19890?token=xxx访问控制面板。
API Key地域推荐(降低延迟):
| 服务器地域 | 推荐公有云模型API Key地域 |
|---|---|
| 中国内地(已备案) | 华北2(北京)/华东2(上海) |
| 香港/新加坡 | 新加坡/东南亚 |
| 美国/欧洲 | 美国弗吉尼亚/欧洲法兰克福 |
方案 B:腾讯云轻量应用服务器
核心优势:支持微信/企业微信原生接入,预装微信消息插件,适合国内社交平台联动。
费用:99元/年起(2核2G + 50Mbps带宽 + 50GB云盘)
预装:Openclaw 2026.2.10+ 最新版 + 微信消息插件
特点:免备案地域可选,一键对接企业微信
部署步骤:
- 腾讯云控制台 → 轻量应用服务器 → AI智能体 → 选择「Openclaw」模板;
- 选择规格(2核2G及以上),购买后SSH连接服务器;
- 执行
openclaw channel add wechat-work,一键配置企业微信; - 启动核心服务:
openclaw core start,即可实现企业微信消息联动。
方案 C:手动部署到任意VPS(适合已有服务器用户)
适用于阿里云/腾讯云/百度云/华为云等任意VPS,步骤如下:
# 1. SSH连接到服务器(以root用户为例)
ssh root@<服务器IP>
# 2. 创建非root用户,提高安全性
adduser openclaw
usermod -aG sudo openclaw
su - openclaw
# 3. 创建Swap空间(2G内存建议创建4GB Swap,防止内存不足)
sudo fallocate -l 4G /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
# 4. 安装Node.js 22+
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.0/install.sh | bash
source ~/.bashrc
nvm install 22
nvm use 22
# 5. 一键安装Openclaw
curl -fsSL https://openclaw.ai/install.sh | bash
# 6. 运行配置向导,安装守护进程
openclaw onboard --install-daemon
# 7. 防火墙放行核心端口
sudo ufw allow 19890/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw reload
# 8. 启动服务
openclaw core start
5.2 海外云服务商方案
DigitalOcean 1-Click Deploy(海外用户推荐)
核心优势:一键部署,预配置安全镜像,开启自动认证与沙箱隔离,支持海外主流模型(OpenAI/Anthropic/Gemini)。
费用:5-10美金/月(1核1G/2核2G,按需选择)
特点:一键部署,无需手动配置,99.9% SLA,全球多地域节点
支持模型:OpenAI GPT-4o、Anthropic Claude 4.5、Google Gemini 3.0
部署步骤:
- 登录DigitalOcean控制台 → Marketplace → 搜索「Openclaw」;
- 选择1-Click Deploy,选择节点地域(纽约/旧金山/伦敦);
- 选择套餐,创建Droplet,等待2-3分钟部署完成;
- 进入Droplet详情,获取IP地址,通过
http://IP:19890访问控制面板,完成后续配置。
其他海外平台推荐
| 平台 | 起步价 | 设置时间 | 核心特点 |
|---|---|---|---|
| Emergent.sh | 免费层可用 | ~3分钟 | 预构建环境,无需终端操作,零配置体验 |
| Railway.app | 0-5美金/月 | ~8分钟 | 基础设施即代码,支持持久化存储,开发者友好 |
| Render | 免费-7美金/月 | ~10分钟 | 自动部署,支持HTTPS,公网低延迟 |
| Hostinger VPS | 2.99美金/月 | ~10分钟 | 独立IP,99.9% SLA,支持多节点部署 |
5.3 国内云成本对比
国内三大云服务商Openclaw部署方案成本、配置与适用场景对比,按需选择:
| 云厂商 | 价格 | 核心配置 | 适用场景 |
|---|---|---|---|
| 阿里云 | 68元/年起 | 2核2G + 200Mbps带宽 + 40GB云盘 | 性价比首选,高带宽,适合多渠道消息接收 |
| 腾讯云 | 99元/年起 | 2核2G + 50Mbps带宽 + 50GB云盘 | 微信/企业微信原生接入,国内社交平台联动 |
| 百度智能云 | 0.01元首月 | 2核4G + 200GB云盘 + 100Mbps带宽 | 试用体验、短期部署,高配置低价格 |
| 华为云 | 118元/年起 | 2核2G + 100Mbps带宽 + 40GB云盘 | 国内节点稳定,备案流程简单 |
六、Docker 容器化部署
Docker容器化部署是Openclaw生产环境的首选方案,实现运行环境隔离、安全沙箱、快速部署与扩缩容,官方提供预构建镜像,支持一键启动与手动Compose部署,兼顾易用性与可定制性。
6.1 快速启动(推荐新手)
官方提供一键部署脚本,自动完成镜像拉取、容器创建、配置向导运行,步骤如下:
# 克隆官方仓库
git clone https://github.com/openclaw/openclaw.git
cd openclaw
# 一键Docker部署(自动构建镜像+启动容器+生成认证Token)
./docker/setup.sh
# 启动成功后,Control Plane运行在 http://127.0.0.1:19890/
setup.sh自动完成以下操作:
- 拉取Openclaw官方基础镜像(基于Alpine Linux,轻量化);
- 构建Control Plane、LLM推理层、工具插件层容器;
- 运行配置向导,生成认证Token;
- 启动Docker容器,配置端口映射与数据卷持久化;
- 生成控制面板访问链接,直接访问即可。
6.2 手动Docker Compose部署(适合定制化)
适合需要自定义配置、挂载本地目录、配置多容器协同的用户,步骤如下:
# 1. 克隆仓库,进入Docker目录
git clone https://github.com/openclaw/openclaw.git
cd openclaw/docker
# 2. 编辑docker-compose.yml,定制配置(端口/数据卷/环境变量)
nano docker-compose.yml
# 3. 构建镜像
docker compose build
# 4. 运行配置向导(交互式)
docker compose run --rm openclaw-cli onboard
# 5. 后台启动所有服务
docker compose up -d
# 6. 获取控制面板访问链接
docker compose run --rm openclaw-cli dashboard --no-open
# 7. 查看设备请求,授权本地设备接入
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
6.3 环境变量配置(定制化核心)
通过环境变量自定义Openclaw Docker容器配置,支持系统包安装、额外目录挂载、持久化存储等,核心环境变量如下:
# 自定义容器内安装的系统包(如ffmpeg/Chrome)
export OPENCLAW_DOCKER_APT_PACKAGES="ffmpeg build-essential chromium-browser"
# 额外挂载本地目录到容器(只读/读写)
export OPENCLAW_EXTRA_MOUNTS="$HOME/Documents:/home/node/Documents:ro;$HOME/Plugins:/home/node/Plugins:rw"
# 配置数据卷名称,实现持久化存储(日志/配置/插件)
export OPENCLAW_HOME_VOLUME="openclaw_home"
# 重新运行一键部署脚本,应用配置
./docker/setup.sh
6.4 Agent 沙箱配置(安全核心)
Openclaw支持为AI Agent创建隔离的Docker沙箱容器,限制Agent的系统权限、网络访问、文件访问,防止恶意操作或漏洞利用,核心配置如下(编辑docker-compose.yml):
{
"agents": {
"defaults": {
"sandbox": {
"mode": "always", // 始终开启沙箱
"scope": "per-agent", // 每个Agent独立沙箱
"workspaceAccess": "none", // 禁止访问工作区
"docker": {
"image": "openclaw-sandbox:alpine-slim", // 轻量级沙箱镜像
"network": "none", // 禁用沙箱网络访问
"user": "1000:1000", // 非root用户运行
"readOnlyRoot": true // 只读根文件系统
}
}
}
}
}
沙箱镜像构建:官方提供脚本,支持基础镜像、开发镜像、浏览器镜像:
# 构建基础沙箱镜像(仅含基础依赖)
./docker/sandbox/setup.sh
# 构建开发沙箱镜像(含Node/Go/Rust,支持插件开发)
./docker/sandbox/setup-common.sh
# 构建浏览器沙箱镜像(含Chromium,支持浏览器控制)
./docker/sandbox/setup-browser.sh
6.5 Docker 安全加固(生产环境必备)
官方默认提供严格的Docker安全配置,生产环境需保持开启,核心加固项如下:
readOnlyRoot: true:只读根文件系统,防止容器内文件被篡改;capDrop: ["ALL"]:丢弃所有Linux内核能力,禁止容器执行特权操作;pidsLimit: 256:限制容器内进程数,防止进程爆炸;memory: "2g"/memorySwap: "4g":限制内存使用,防止内存泄漏;network: "none":沙箱容器禁用网络,防止对外发起恶意请求;seccompProfile/apparmorProfile:开启内核安全策略,限制系统调用;- 非root用户运行:容器以uid 1000的普通用户运行,避免root权限泄露;
- 数据卷加密:对持久化数据卷进行加密,防止配置/日志/API Key泄露。
七、Token 成本深度分析
Openclaw 本身开源免费,无任何授权费用,其使用成本完全集中于LLM API调用的Token消耗,若配置不当,易出现Token“超支”问题——如不当的心跳检查、无限上下文累积,可能导致单日成本超百元美金,本文从成本构成、真实案例、优化策略三方面,实现Token成本的精细化管控。
7.1 成本构成分析
Openclaw的Token消耗主要来自六大来源,各来源占比与核心原因如下,针对性优化可实现成本大幅降低:
| 成本来源 | 占比 | 核心说明 |
|---|---|---|
| 上下文累积 | 45-55% | 会话历史无限增长,每次请求重发全部对话记录,是最大成本来源 |
| 工具输出存储 | 20-25% | 工具调用的大型JSON结果、日志持久化到会话历史,导致上下文膨胀 |
| 系统提示词重复传输 | 10-15% | 复杂的系统提示词(数千Token)每次请求都重新传输,缓存过期快 |
| 多轮推理调用 | 5-10% | 复杂任务需要AI多次调用模型/工具,产生多轮Token消耗 |
| 模型选择不当 | 3-5% | 简单任务(如日常问答)使用高价大模型(如GPT-4o/Claude Opus) |
| 后台心跳任务 | 2-5% | 后台定时检查、设备状态监控等心跳任务,配置过密导致频繁调用 |
7.2 各主流模型价格对比
不同大语言模型的Token单价差异达百倍以上,选择合适的模型是成本优化的基础,以下为2026年最新主流模型Token价格(单位:美金/百万Token):
| 模型 | 输入成本 | 输出成本 | 相对成本(以Claude Sonnet 4.5为1) | 适用场景 |
|---|---|---|---|---|
| Claude Opus 4.5 | 15 | 75 | 5 | 复杂推理、代码开发、多步骤任务 |
| GPT-4o | 10 | 30 | 3.3 | 自然语言交互、多模态理解、创意生成 |
| Claude Sonnet 4.5 | 3 | 15 | 1 | 平衡性能与成本,中等复杂度任务 |
| Gemini 3.0 Pro | 1.2 | 6 | 0.4 | 日常问答、轻量推理、多语言支持 |
| Claude Haiku 4.5 | 1 | 5 | 0.33 | 简单问答、快速响应、低延迟任务 |
| Gemini 3.0 Flash | 0.075 | 0.3 | 0.04 | 超轻量任务、心跳检查、设备状态监控 |
| 通义千问Qwen 4.0 | 0.8 | 2.4 | 0.27 | 国内用户、中文优化、轻量到中等任务 |
| 文心一言ERNIE 4.0 | 0.9 | 2.7 | 0.3 | 国内用户、中文创作、知识问答 |
7.3 真实用户月费基准
根据不同使用强度,Openclaw用户的月Token消耗与对应费用如下,可作为成本规划参考(基于Claude Sonnet 4.5计算):
| 使用强度 | 月Token消耗 | 月费用(美金) | 典型应用场景 |
|---|---|---|---|
| 轻度 | 5-15M | 8-25 | 个人日常问答、单渠道消息回复 |
| 中度 | 15-50M | 25-80 | 多渠道消息聚合、轻量自动化任务、每日定时执行 |
| 重度 | 50-200M | 80-300 | 7×24小时运行、多Agent协同、复杂工作流执行 |
| 极端 | 200M+ | 300+ | 持续化数据处理、社交媒体监控、大规模设备联动 |
7.4 🔴 Token “烧钱”真实案例
多个Openclaw用户因配置不当导致Token成本暴增,以下为典型案例,规避此类问题是成本控制的关键:
- 案例1:20美金/晚的心跳检查
某用户将设备状态心跳检查设为每10分钟一次,使用Claude Sonnet 4.5,每次请求携带8万Token上下文,一晚(12小时)60次请求,单次成本0.33美金,总计20美金,一周成本超140美金。 - 案例2:8美金/天的“待机”状态
某用户开启多渠道消息实时监控,使用Gemini 3.0 Pro,即使无消息交互,后台仍持续拉取渠道状态,单日消耗4000万Token,成本8美金,月成本超240美金。 - 案例3:200美金/天的自动化爬虫
某用户用Openclaw实现社交媒体爬虫,每30分钟爬取一次内容并由AI分析,使用GPT-4o,每次分析消耗50万Token,单日48次请求,成本超200美金。
7.5 Token 成本优化六大策略(综合节省80%+)
针对成本构成与真实案例,制定六大针对性优化策略,单策略可节省20%-80%成本,组合使用可实现80%以上的总成本降低,从配置、模型、架构三方面实现精细化管控。
策略 1:会话重置与上下文清理(节省45-60%)
核心解决上下文累积问题,任务完成后立即重置会话,清理历史记录,防止无限膨胀,配置如下:
{
"llm": {
"session": {
"resetMode": "after-task", // 任务完成后重置会话
"maxContextTokens": 30000, // 上下文最大Token限制为3万
"autoClean": true, // 自动清理超过7天的会话记录
"toolOutputCache": "local" // 工具输出缓存到本地,不加入上下文
}
}
}
策略 2:智能模型路由(节省50-85%)
核心优化策略,根据任务复杂度自动切换模型,简单任务用低价轻量模型,复杂任务用高价高性能模型,实现“性能不降级,成本大幅降”,核心配置思路:
- 日常问答、心跳检查、设备状态监控:使用Gemini 3.0 Flash/Claude Haiku;
- 多渠道消息回复、轻量自动化:使用通义千问Qwen 4.0/Gemini 3.0 Pro;
- 复杂推理、代码开发、多步骤工作流:使用Claude Sonnet 4.5/GPT-4o;
- 超复杂任务(如多Agent协同、大规模数据处理):临时使用Claude Opus 4.5。
策略 3:隔离大型操作与工具输出(节省20-30%)
将产生大量输出的工具操作(如浏览器爬取、文件分析、API批量调用)放在独立会话中执行,其输出结果仅返回核心结论,不将完整日志加入主会话上下文,防止主上下文污染膨胀。
策略 4:缓存优化(节省30-50%)
延长系统提示词、工具描述、常用模型响应的缓存时间,减少重复传输,配置如下:
{
"cache": {
"ttl": 3600, // 缓存过期时间设为1小时(默认5分钟)
"systemPromptCache": true, // 开启系统提示词缓存
"toolDescriptionCache": true, // 开启工具描述缓存
"temperature": 0.2 // 低温度,提高缓存命中率
}
}
策略 5:本地模型回退(节省60-100%)
零成本核心策略,搭配Ollama部署本地模型,将简单任务完全切换到本地模型执行,彻底消除API Token成本,仅将复杂任务转发到公有云模型,配置参考本文第四章4.4节。
策略 6:心跳任务与定时任务优化(节省20-40%)
降低非核心心跳任务的频率,关闭无用的定时检查,核心优化:
- 设备状态监控:从每10分钟一次改为每1小时一次;
- 多渠道消息拉取:从实时拉取改为每30秒一次(非实时场景可改为5分钟一次);
- 关闭无用的后台检查:如插件更新自动检查、模型版本检查等。
7.6 综合优化效果与预算建议
7.6.1 综合优化效果
某重度Openclaw用户(原月成本180美金),组合使用六大优化策略后,成本大幅降低:
- 优化前:180美金/月(重度使用,50-200M Token/月,基于Claude Sonnet 4.5);
- 优化后:32美金/月(综合节省82%);
- 年节省成本:1776美金,远超云服务器/硬件部署的年度投入。
7.6.2 不同预算级别配置建议
根据个人/企业预算,制定针对性的Openclaw成本配置策略,兼顾使用体验与成本控制:
| 预算级别 | 月费用 | 核心配置策略 |
|---|---|---|
| 极简(零成本) | 0美金 | 纯本地Ollama模型,关闭所有公有云模型调用,仅支持本地推理 |
| 低预算 | 5-20美金 | 主要使用Gemini 3.0 Flash/Claude Haiku,每日重置会话,开启所有缓存 |
| 中等预算 | 20-80美金 | 智能模型路由(轻量任务本地/Flash,复杂任务Sonnet/Qwen),隔离大型操作 |
| 高预算(生产环境) | 80-200美金 | 智能模型路由+本地模型回退+专属API折扣,7×24小时运行,多Agent协同 |
八、安全风险与漏洞全解析
⚠️ 安全警告:Openclaw处于快速迭代阶段,作为开源AI Agent,因具备系统权限、工具调用、网络访问等能力,安全问题成为其最大短板,已发生多起认证漏洞、远程代码执行、恶意插件攻击等安全事件,生产环境部署前务必充分了解并完成安全加固。
8.1 CVE-2026-30891:未授权Control Plane访问(高危)
Openclaw迄今最严重的安全漏洞,已影响2026.2.0之前的所有版本,官方于2026.2.10发布修复版本。
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-30891 |
| CVSS评分 | 9.1(严重) |
| 影响版本 | 2026.2.0 之前所有版本 |
| 修复版本 | 2026.2.10+ |
| 漏洞类型 | 未授权访问 + 远程代码执行 |
攻击链详解:
- 攻击者通过Shodan等工具扫描公网暴露的Openclaw Control Plane(端口19890);
- 漏洞版本未开启默认认证,攻击者可直接访问控制面板,获取所有配置;
- 攻击者通过工具调用模块,执行Shell命令,实现远程代码执行;
- 进一步获取服务器上的API Key、消息记录、设备权限,甚至控制本地设备。
影响范围:直接接管Openclaw实例,执行任意系统命令,窃取敏感信息,控制联动设备,即使仅本地部署也存在内网攻击风险。
8.2 1200+ Control Plane公网暴露事件
2026年2月,安全研究员通过Shodan扫描发现,全球有1200+个Openclaw Control Plane以无认证模式暴露在公网上,其中超70%为国内用户部署。
- 所有暴露实例均可被任意攻击者访问,获取API Key、对话记录、渠道配置;
- 超30%的实例开启了Shell命令、浏览器控制等高风险工具;
- 部分实例绑定了微信/企业微信,攻击者可冒充用户发送消息,造成社交诈骗。
8.3 恶意插件钓鱼事件
2026年2月下旬,Openclaw社区出现多款恶意仿冒插件,如“微信消息增强”“智能家居联动”“文件批量处理”等,用户安装后:
- 插件会在后台窃取Openclaw配置文件中的API Key、Token等敏感信息;
- 部分恶意插件会执行Shell命令,将服务器变为肉鸡,参与挖矿或DDoS攻击;
- 仿冒插件下载量超5000次,涉及超1000名用户。
8.4 六大核心安全攻击向量
Openclaw的安全风险主要集中于六大攻击向量,各向量的风险等级、说明与基础缓解措施如下:
| 攻击向量 | 风险等级 | 核心说明 | 基础缓解措施 |
|---|---|---|---|
| 提示词注入 | 🔴 极高 | 攻击者通过特殊指令绕过系统提示词,诱导AI执行恶意操作(如删除文件、执行Shell) | 工具白名单、开启沙箱、限制AI系统权限 |
| 未授权访问 | 🔴 极高 | 未开启认证或认证配置不当,攻击者直接访问Control Plane,接管实例 | 启用Token/密码认证,禁止公网直接暴露端口 |
| 恶意插件/技能包 | 🔴 极高 | 安装未审核的第三方插件,导致敏感信息泄露、远程代码执行 | 仅安装官方插件,开启插件代码审查,禁用未知插件 |
| 浏览器控制风险 | 🔴 高 | AI可访问浏览器已登录的所有账户(微信/支付宝/办公系统),造成账户被盗 | 使用专用浏览器Profile,禁止浏览器保存密码,限制浏览器操作权限 |
| 跨会话信息泄露 | 🟡 中 | 多用户/多渠道共享会话,导致消息记录、操作指令泄露 | 开启会话隔离,配置dmScope: “per-channel-peer” |
| Token/API Key泄露 | 🔴 极高 | 认证Token、模型API Key泄露,攻击者可冒充用户调用API、接管实例 | 定期轮换Token/API Key,开启日志脱敏,禁止明文存储 |
8.5 真实安全受害案例
某国内开发者部署的Openclaw因未开启认证,且公网暴露端口,遭遇攻击后造成严重损失:
- 攻击者通过Shodan找到其实例,直接访问控制面板,获取通义千问API Key;
- 攻击者使用该API Key大量调用通义千问4.0模型,单日产生超5000元人民币的API费用;
- 攻击者通过Shell工具调用,删除了服务器上的所有开发项目代码,造成不可逆损失;
- 攻击者通过微信渠道,冒充开发者向其亲友发送钓鱼链接,造成社交诈骗。
该案例说明:Openclaw的安全配置是部署的前提,而非可选步骤,即使是个人开发环境,也需开启认证与隔离。
九、官方安全解决方案
针对已发现的安全漏洞与攻击向量,Openclaw官方于2026.2.10版本推出多层安全防御体系,涵盖认证加固、沙箱隔离、访问控制、安全审计、事件响应等,从架构、配置、工具三方面实现全维度安全加固,以下为核心方案详解。
9.1 认证加固(2026.2.10 重大变更,强制开启)
Openclaw官方永久移除了auth: "none"无认证模式,2026.2.10+版本默认强制开启认证,用户必须选择以下认证方式之一,否则无法启动服务:
方式一:Token 认证(推荐,个人/生产环境均适用)
{
"core": {
"auth": {
"mode": "token", // 启用Token认证
"tokenLength": 32, // Token长度32位(随机生成)
"tokenExpire": 0, // 永不过期(可设为秒数,如86400=1天)
"allowIp": ["127.0.0.1", "192.168.1.0/24"] // 限制可访问IP段
}
}
}
通过openclaw token generate生成认证Token,访问控制面板时需携带Token:http://IP:19890?token=xxx。
方式二:密码认证(适合团队使用)
{
"core": {
"auth": {
"mode": "password", // 启用密码认证
"username": "openclaw", // 自定义用户名
"password": "你的复杂密码", // 建议包含大小写/数字/特殊字符
"maxRetry": 5, // 最大重试次数,超过锁定30分钟
"lockTime": 1800 // 锁定时间(秒)
}
}
}
方式三:Tailscale Serve 身份认证(适合企业团队)
基于Tailscale内网穿透实现身份认证,仅允许Tailscale节点访问,彻底禁止公网访问,适合企业生产环境。
9.2 多渠道访问策略(四级管控)
Openclaw支持四级渠道访问策略,控制不同消息渠道的入站消息权限,防止恶意消息注入与提示词攻击,核心策略如下:
| 策略 | 核心说明 | 推荐适用场景 |
|---|---|---|
| pairing(默认) | 未知发送者发送消息时,需输入限时配对码(5分钟有效),验证通过后才可交互 | 个人使用、非公开渠道 |
| allowlist(白名单) | 仅允许白名单内的用户/账号发送消息,完全阻止未知发送者 | 企业生产环境、内部使用 |
| verify(验证) | 未知发送者需完成人机验证,验证通过后可临时交互(24小时) | 公开渠道、对外服务 |
| disabled(禁用) | 忽略该渠道的所有入站消息,仅支持主动发送 | 仅设备联动、自动化任务的无消息渠道 |
配置示例(飞书渠道开启白名单):
{
"channels": {
"feishu": {
"accessPolicy": "allowlist",
"allowlist": ["user1@xxx.com", "user2@xxx.com", "department1@xxx.com"]
}
}
}
9.3 沙箱隔离与权限控制(核心安全架构)
Openclaw官方推出全维度沙箱隔离架构,从Agent、工具、容器三个层面实现隔离,限制权限,防止恶意操作与漏洞利用,核心配置已在本文6.4节详细说明,核心原则:
- Agent沙箱:每个Agent独立沙箱,禁止跨Agent访问,始终开启沙箱模式;
- 工具权限控制:建立工具白名单,仅开启必要工具,禁用Shell、文件删除等高风险工具的默认权限;
- 文件访问隔离:限制Openclaw对本地文件的访问范围,仅允许访问指定目录,禁止根目录/系统目录访问;
- 网络隔离:沙箱容器禁用网络,仅允许Control Plane通过专用接口与沙箱通信。
9.4 官方安全审计工具(一键检测+自动修复)
Openclaw内置安全审计工具,可一键检测配置漏洞、权限问题、网络暴露、恶意插件等,支持自动修复,是安全加固的核心工具,常用命令如下:
# 基础安全审计,检测核心配置漏洞
openclaw security audit
# 深度安全审计,含Control Plane实时探测、插件代码审查、日志分析
openclaw security audit --deep
# 自动修复检测到的安全问题(推荐)
openclaw security audit --fix
# 定时审计,每天凌晨2点执行深度审计并发送报告到邮箱
openclaw security audit --cron "0 2 * * *" --email "your@email.com"
审计核心检测项:
- 认证模式是否开启,是否为强认证;
- Control Plane是否公网暴露,端口是否放行过宽;
- 工具权限是否过高,是否开启高风险工具;
- 插件是否为官方认证,是否存在恶意代码;
- 配置文件是否明文存储敏感信息(API Key/Token);
- 会话隔离、沙箱是否开启,配置是否合理。
9.5 网络安全加固清单(生产环境必备)
Openclaw官方提供网络安全加固清单,从端口、IP、网络、日志四方面实现网络安全,核心配置如下:
{
"core": {
"bind": "127.0.0.1", // 仅绑定本地回环地址,禁止公网直接访问
"trustedProxies": ["192.168.1.100"], // 仅信任指定反向代理IP
"discovery": {
"mdns": "disable" // 禁用mDNS自动发现,防止内网扫描
}
},
"logging": {
"redact": true, // 开启日志脱敏
"redactPatterns": ["sk-*", "Bearer *", "token=*", "apiKey=*"] // 脱敏敏感信息
},
"firewall": {
"enable": true, // 开启内置防火墙
"allowIp": ["192.168.1.0/24", "10.0.0.0/8"] // 仅允许内网IP访问
}
}
核心原则:永远不要在0.0.0.0上暴露未认证的Control Plane,公网访问需通过反向代理(如Nginx)+ 认证 + HTTPS实现。
9.6 多Agent安全分级(按场景管控权限)
针对不同使用场景,为Agent配置不同的安全等级与权限,实现最小权限原则,核心配置示例如下:
{
"agents": {
"personal": { // 个人使用Agent,最高权限
"sandbox": {"mode": "off"},
"tools": ["*"], // 允许所有工具
"fileAccess": "/home/user/*", // 允许访问个人目录
"network": "enable" // 允许网络访问
},
"team": { // 团队使用Agent,中等权限
"sandbox": {"mode": "always"},
"tools": ["messaging", "calendar", "api"], // 仅允许轻量工具
"fileAccess": "/home/team/*", // 仅允许访问团队目录
"network": "allowlist" // 仅允许访问白名单域名
},
"public": { // 公共访问Agent,最低权限
"sandbox": {"mode": "always"},
"tools": ["messaging"], // 仅允许消息回复
"fileAccess": "none", // 禁止文件访问
"network": "disable" // 禁用网络访问
}
}
}
9.7 安全加固最终检查清单(生产环境上线前必看)
Openclaw官方提供生产环境上线前安全检查清单,覆盖18项核心检查点,全部通过后才可上线,核心检查项如下:
- ✅ 已升级到2026.2.10+版本,修复CVE-2026-30891漏洞;
- ✅ 启用Token/密码认证,永久禁用
auth: "none"模式; - ✅ Control Plane仅绑定127.0.0.1,通过反向代理+认证对外提供服务;
- ✅ 所有渠道均配置访问策略(白名单/配对/验证),无开放的disabled渠道;
- ✅ 开启Agent沙箱,所有Agent运行在独立沙箱中;
- ✅ 工具权限已配置白名单,禁用Shell/文件删除等高风险工具的默认权限;
- ✅ 配置文件中的API Key/Token已加密存储,日志开启脱敏;
- ✅ 防火墙仅放行必要端口,禁止公网直接访问19890端口;
- ✅ 完成深度安全审计,所有高危/中危问题已修复;
- ✅ 定期轮换认证Token/API Key,配置自动轮换脚本。
十、总结
核心部署要点
- Openclaw支持本地(树莓派/PC)、云服务器、Docker容器化等多类部署方式,树莓派部署可实现低功耗7×24小时运行+零API费用,云服务器部署适合公网访问需求;
- Token成本是Openclaw使用的核心成本项,通过会话清理、智能模型路由、本地模型回退等策略可降低80%以上成本;
- 安全加固是部署前提,需强制开启认证、配置沙箱隔离、限制端口访问,避免未授权访问和恶意攻击。
安全与成本核心原则
- 最小权限原则:仅开启必要工具和权限,禁止公网直接暴露Control Plane;
- 成本精细化管控:按任务复杂度匹配模型,避免高价模型处理简单任务;
- 持续安全审计:定期使用官方工具检测漏洞,及时升级版本修复安全问题。
更多推荐

所有评论(0)