OpenClaw虚拟机环境部署实战:基于OpenEuler 24.03+虚机搭建指南

OpenClaw虚拟机环境部署实战:基于OpenEuler 24.03+虚机搭建指南原文转载 https mp weixin com s 9jowE3CPWIC 35hDYp5JFg OpenClaw 国产化系统 AI OpenEular 网上的标准命令只适合于 Ub deban 系统使用 关于 OpenEular 系统环境的配置网络上几乎找不到完整的信息 因为硬件资源有限 只能通过这种方式部署在本地了 文中每段代码都已验证可用性 也是踩了不少雷 整体运行稳定

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



原文转载:https://mp.weixin..com/s/9jowE3CPWIC-35hDYp5JFg

#OpenClaw #国产化系统 #AI #OpenEular

网上的标准命令只适合于Ub/deban系统使用,关于OpenEular系统环境的配置网络上几乎找不到完整的信息。

因为硬件资源有限,只能通过这种方式部署在本地了。

文中每段代码都已验证可用性;也是踩了不少雷,整体运行稳定。

OpenEular其实可以支持图形化显示,但会增加影响部分系统性能,此处都是命令行配置下。

如果有条件的运行本地部署,建议首选Mac系统,这次我选择了折中方案。方案是建立在国产化系统上。

全程没有用root账号运行,规避权限上的安全隐患。

本套操作下来,虚拟磁盘占用4.5GB(关机状态,未配置各种模型技能),CPU占用2%(闲时状态),内存占用1%(预分配8GB,闲时状态),暂未涉及独立显卡。总的结果是比windows虚机的组合省了很多。

系统拓扑

win10+{VM Workstation+[OpenEular+OpenClaw]},同样适用于单机安装OpenEular底层系统环境的用户

1)连接工具使用:Xshell 或者MobaXterm
2) 网络连接方式:桥接连接,复制到物理网络连接
3)虚拟机环境,建议至少有4GB可用于虚拟机,虚拟磁盘大于80GB,CPU至少1-2核心,(1个核心给虚机,另1个本机使用),核心推荐4核以上;
4)前面的文章已简单叙述磁盘划分的说明




5)测试用户名:abc,测试虚机IP:192.168.1.5

















# 修改虚机的IP地址配置 (同实体物理机系统) cd /etc/sysconfig/network-scripts/ sudo vi ifcfg-ens33

配置保存网卡服务

sudo ifup ens33

设置重启命令

sudo shutdown -r now

设置关机命令

sudo shutdown -h now

# 1. 更新系统插件 sudo yum install -y vim telnet tar curl git wget gcc-c++ openssl-devel make which xz-devel net-tools gzip unzip

2. 防火墙授权开放的端口,开启防火墙服务,重启开机自启命令

sudo systemctl start firewalld sudo systemctl enable firewalld sudo firewall-cmd –zone=public –add-port=18789/tcp –permanent (后面如果还有,可以陆续添加)

3. 重新配置加载策略生效、查看生效的端口

sudo firewall-cmd –reload sudo firewall-cmd –zone=public –list-ports (如:443/tcp 12789/tcp)

配置前,下载nodejs的包,建议至少用nodejs(v24.14.0),来安装后面的openclaw2026.3.X版本,我在这个地方踩了很多雷,费了时间太久!!!

# 1. 下载安装node.js的24.x.x版本——手动安装 sudo wget https://nodejs.org/dist/v24.14.0/node-v24.14.0-linux-x64.tar.xz

2. 查看下载的包

sudo ls -l node-v24.14.0-linux-x64.tar.xz

3. 解压

sudo tar -xf node-v24.14.0-linux-x64.tar.xz

4. 移动到系统目录

sudo mv node-v24.14.0-linux-x64 /usr/local/node/

下面这个过程我把单独拉出来,主要是加载变量。

# 5. 设置策略文件 sudo vim /etc/profile

编辑profile,文件末尾添加:

export PATH=/usr/local/node/bin:$PATH

加载此前的配置策略操作

source /etc/profile

6. 验证查看bin下有无变量生效

echo $PATH

7. 查看版本信息

node -v npm -v

执行到这个阶段已完成1/3,继续下面的部署。

# 国外源无法访问,需要魔法,国内可以用的镜像源 npm config set registry https://registry.npmmirror.com

时间约3-5分钟

1) curl -fsSL https://openclaw.ai/install.sh | bash (官方直接更新安装的方法:升级到最新版)

2)npm install -g openclaw@2026.3.23 –verbose (实验环境选择了这个指令)

结果显示 (说明你已安装包成功!)

run npm fund for details npm verbose cwd /home/bdlab npm verbose os Linux 6.6.0-132.0.0.111.oe2403sp3.x86_64 npm verbose node v24.14.0 npm verbose npm v11.9.2 npm verbose exit 0 npm info ok

下一步,是大家比较熟悉的界面,

# 初始化openclaw openclaw onboard

Model/ auth provider :Qwen (我选择了千问模型)

Starting Qwen OAuth:认证页面(手动复制http页面字符串到浏览器宿主机上打开认证,这个地方如果操作不当,系统初始化失败跳过,可以再次运行openclaw onboard)

Default model:keep current (qwen-portal/coder-model)

Select channel (QuickStart):skip for now;

Search provider :skip for now;

Config skills now? : no; (待后面配置)

Enable hooks? : boot-md, bootstrap-extra-files,command-logger,session-memory (配置了这四个功能)

🛠️ 操作指南

《维护openclaw常用命令》

到这里已完成2/3,我们继续后面的操作。

默认情况下,OpenClaw仅允许本地访问(http://127.0.0.1:18789),若需在其他设备访问,需配置远程访问; Linux服务器(无图形化界面)无法直接访问WEB页面,必须通过SSH端口转发方式,将服务器18789端口转发至本地有图形化界面的主机,否则WEB页面无法打开

整个过程下来,密钥文件存放在【home/your account/.ssh】

详细过程见《Github的SSH密钥握手方式》

# 注册过github.com网站的个人账号 ssh-keygen -t ed25519 -C “你自己的mail地址”

将密钥添加到 Agent(如果文件名是 id_rsa,请替换为 id_rsa)

ssh-add ~/.ssh/id_ed25519

查看并复制pub里面的字符串备用,访问github

cat ~/.ssh/id_ed25519.pub

再次运行命令(验证)

ssh -T 检测结果;Hi Ju! You’ve successfully authenticated, but GitHub does not provide shell access

# 将 id_ed25519 文件的权限修改为 600(即 -rw——-),只有所有者可以读写,其他用户无任何权限。abc当前测试用户名 chmod 600 /home/abc/.ssh/id_ed25519 ssh abc@192.168.1.5

再次执行验证

ssh -N -L 18789:127.0.0.1:18789 abc@192.168.1.5

# 安装SSH服务 sudo dnf install openssh-server -y

启动SSH服务

sudo systemctl start sshd sudo systemctl enable sshd

开放防火墙端口

sudo firewall-cmd –add-port=22/tcp –permanent sudo firewall-cmd –reload

# PowerShell

清除历史记录

ssh-keygen -R 192.168.1.5

建立连接

ssh abc@192.168.1.5

经过此操作后,在宿主机上可以通过Powershell或其它访问通讯工具连接到虚机中。

这个反向代理配置有很多工具,像Socat,我后来选择了Nginx;

# 安装nginx包 sudo dnf install nginx -y

生成证书

sudo mkdir -p /etc/nginx/ssl

cd /etc/nginx/ssl

openssl req -x509 -newkey rsa:4096 -nodes -out cert.pem -keyout key.pem -days 365

创建配置文件 【 /etc/nginx/conf.d/openclaw.conf】

server }
# 放行防火墙端口 sudo firewall-cmd –add-port=443/tcp –permanent sudo firewall-cmd –reload

测试配置

sudo nginx -t

启动Nginx

sudo systemctl start nginx sudo systemctl enable nginx

# openclaw 的token查看,用于登录openclaw控制台 openclaw dashboard

这条命令在每次启动OpenEulr系统后,都要启动!

openclaw gateway –port 18789

服务监听(查看当前启动的服务端口情况)

ss -tnlp

检查授权认证

openclaw models auth login –provider qwen-portal

部署结束后,就可以在终端电脑上打开网页,

https://192.168.1.5/#token

整个过程中需要修改配置openclaw.json,主要在gateway字段,修改前各位操作需要备份文件。其它配置都已经在文中体现了。

今天就分享到这里,有喜欢折腾的可以测试!欢迎留言。

小讯
上一篇 2026-03-28 08:37
下一篇 2026-03-28 08:35

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/247923.html