文档版本:2026年2月 | 项目地址:github.com/openclaw/openclaw
| 时间 | 名称 | 原因 |
| 2025年11月 | Clawdbot | 项目创建,名称来自 Anthropic 的 Claude |
| 2026年1月27日 | Moltbot | Anthropic 法务要求更名,社区 Discord 头脑风暴后更名(龙虾蜕壳主题) |
| 2026年2月初 | OpenClaw | 最终品牌,完成商标搜索、域名购买与代码迁移 |
注:2026 年 2 月 14 日,项目创始人 Steinberger 宣布加入 OpenAI,项目将移交开源基金会继续维护。1.3 核心理念
| 项目 | 要求 |
| 操作系统 | macOS、Linux(Ubuntu/Debian 等)、Windows(WSL2) |
| Node.js | 22.12.0 及以上版本 |
| 包管理器 | npm 或 pnpm |
| LLM API Key | Anthropic / OpenAI / Google / DeepSeek 等任一 |
| 网络 | 可访问 LLM API 服务 |
安全提示:强烈建议在专用 VPS、虚拟机或 Docker 容器中部署,不要在存有个人数据的主力机上运行。绝不要以 root 用户运行。
强烈建议开启 exec.ask: "on",在执行写入/Shell 命令前要求手动确认。
| 措施 | 说明 |
| 隔离部署 | 在专用 VPS、VM 或 Docker 中运行,不安装在主力机 |
| 非 root 用户 | 绝不以 root 身份运行 Gateway |
| 绑定 localhost | 将 Gateway 配置为 127.0.0.1 而非 0.0.0.0 |
| 开启 exec 确认 | exec.ask: "on",执行命令前人工审批 |
| 审查 Community Skills | 安装第三方 Skill 前用 Cisco Skill Scanner 扫描 |
| 设置访问 Token | 配置 Gateway Token,防止未授权访问 |
| Tailscale 远程访问 | 使用 Tailscale Serve/Funnel 替代公网暴露 |
Cisco AI 安全团队曾发现第三方 Skill 存在数据外泄和 Prompt Injection 攻击。OpenClaw 项目本身的一名维护者也警告称,如果用户不了解命令行,该项目对其而言危险性过高。
| 问题 | 原因 | 解决方案 |
| command not found: openclaw | PATH 未更新 | 重启终端,或手动添加 npm global bin 到 PATH |
| Gateway 不响应 / “0 tokens used” | 守护进程停止或 API Key 失效 | openclaw gateway restart,检查 API Key |
| RPC probe: failed | 端口 18789 被占用 | sudo lsof -i :18789,终止占用进程 |
| Access not configured | 用户 ID 未加入白名单 | 运行配对授权命令,输入 Bot 提供的配对码 |
| Docker EACCES 权限错误 | Node 用户(UID 1000)无挂载卷权限 | 修改宿主机挂载目录权限 |
| Skill 安装失败 | 缺少依赖或 env 变量 | 检查 SKILL.md frontmatter 中的 requires 字段 |
| 欢迎光临 AI创想 (https://llms-ai.com/) | Powered by Discuz! X3.4 |