首页 > 网事如风 > 龙虾专栏(OpenClaw 日志)——安装并配置外网访问
2026
03-11

龙虾专栏(OpenClaw 日志)——安装并配置外网访问

前阵子我在 Oracle 云主机(4C24G 免费套餐)上用 1Panel 面板轻松部署了 OpenClaw,当时还写了篇记录(传送门)。Docker 一键安装确实方便,但用了一段时间后发现问题来了:容器内的 OpenClaw 权限受限,很多系统级操作没法执行,只能当个普通的聊天机器人玩玩,连智能程度都比不上各大厂商的 Web 端 AI,而且每次对话都在消耗我钱包里的 token —— 妥妥的“付费玩具”。

思来想去,决定在服务器上直接安装 OpenClaw,给它真正的系统权限,让它从玩具变成工具。顺便继续龙虾专栏,记录下折腾过程中的点点滴滴。


第一步:SSH 安装 OpenClaw

卸载掉之前 Docker 版的 OpenClaw(或者先停掉容器,避免端口冲突),然后 SSH 登录主机,切换到 root 用户,执行官方一键安装脚本:

curl -fsSL https://openclaw.ai/install.sh | bash

脚本会自动安装 OpenClaw 后台服务、Gateway,并引导完成初始配置。过程很丝滑,没遇到什么坑。


第二步:修改端口,解决 HTTP 访问权限问题

之前 1Panel 安装时占用了默认端口,这次需要修改配置文件。找到 OpenClaw 的配置文件(通常在 ~/.openclaw/config.json 或安装目录下),编辑 gateway 部分:

{
  "gateway": {
    "mode": "local",
    "port": 28789,               // 换个端口,避开冲突
    "bindMode": "lan",
    "auth": {
      "mode": "token",
      "token": "你的真实TOKEN"
    },
    "controlUi": {
      "allowedOrigins": ["*"],
      "allowInsecureAuth": true,  // 关键:允许不安全认证(HTTP 下使用 token)
      "dangerouslyDisableDeviceAuth": true  // 有些版本需要这个
    }
  }
}

修改完重启 OpenClaw,结果报错:

control ui requires device identity (use HTTPS or localhost secure context)
此页面为 HTTP,因此浏览器阻止设备标识。请使用 HTTPS (Tailscale Serve) 或在网关主机上打开 http://127.0.0.1:18789。
如果您必须保持 HTTP,请设置 gateway.controlUi.allowInsecureAuth: true (仅限令牌)。
Docs: Tailscale Serve · Docs: Insecure HTTP

我先是请教了豆包,它绕了半天给出“必须 HTTPS”的结论。后来求助 DeepSeek,终于找到正解——在配置中明确加上 gateway.auth.mode 和 dangerouslyDisableDeviceAuth,如上所示。保存重启,问题解决!外网通过 http://你的IP:28789 就能用 token 登录了。


第三步:配置为系统服务,永久后台运行

为了让 OpenClaw 在 SSH 关闭后依然坚挺,我们用 systemd 把它托管起来:

# 先杀掉所有残留进程
pkill -9 openclaw
sleep 2

# 创建 systemd 服务文件
cat > /etc/systemd/system/openclaw.service <<'EOF'
[Unit]
Description=OpenClaw Gateway
After=network.target

[Service]
User=root
WorkingDirectory=/root
ExecStart=/usr/bin/openclaw gateway
Restart=always
RestartSec=3
Environment="NODE_ENV=production"

[Install]
WantedBy=multi-user.target
EOF

# 重新加载 systemd,设置开机自启,启动服务
systemctl daemon-reload
systemctl enable openclaw
systemctl restart openclaw

echo "✅ 完成!OpenClaw 已永久后台运行,关闭SSH不会断!"
echo "👉 访问地址:http://你的公网IP:28789/overview"

至此,OpenClaw 以 root 权限运行在宿主机上,想干啥就干啥,终于从“玩具”升级为“工具”了。


最后说几点

  • 安全性提醒:通过 HTTP 和 token 暴露到公网有一定风险,建议配合防火墙限制 IP 或使用 VPN/Tailscale 访问。如果必须公网访问,最好加上 HTTPS(可以用 Nginx 反代加证书)。
  • token 保管好:配置文件中的 token 相当于密码,别泄露。
  • 后续计划:有了系统权限,接下来可以试试让 OpenClaw 自动执行脚本、管理文件、调用系统命令……真正发挥它的生产力。
觉得文章有用,微信打赏一元。



留下一个回复

你的email不会被公开。