原文转载:https://mp.weixin..com/s/9jowE3CPWIC-35hDYp5JFg
#OpenClaw #国产化系统 #AI #OpenEular
网上的标准命令只适合于Ub/deban系统使用,关于OpenEular系统环境的配置网络上几乎找不到完整的信息。
因为硬件资源有限,只能通过这种方式部署在本地了。
文中每段代码都已验证可用性;也是踩了不少雷,整体运行稳定。
OpenEular其实可以支持图形化显示,但会增加影响部分系统性能,此处都是命令行配置下。
如果有条件的运行本地部署,建议首选Mac系统,这次我选择了折中方案。方案是建立在国产化系统上。
全程没有用root账号运行,规避权限上的安全隐患。
本套操作下来,虚拟磁盘占用4.5GB(关机状态,未配置各种模型技能),CPU占用2%(闲时状态),内存占用1%(预分配8GB,闲时状态),暂未涉及独立显卡。总的结果是比windows虚机的组合省了很多。
系统拓扑
win10+{VM Workstation+[OpenEular+OpenClaw]},同样适用于单机安装OpenEular底层系统环境的用户
1)连接工具使用:Xshell 或者MobaXterm
2) 网络连接方式:桥接连接,复制到物理网络连接
3)虚拟机环境,建议至少有4GB可用于虚拟机,虚拟磁盘大于80GB,CPU至少1-2核心,(1个核心给虚机,另1个本机使用),核心推荐4核以上;
4)前面的文章已简单叙述磁盘划分的说明
5)测试用户名:abc,测试虚机IP:192.168.1.5
# 修改虚机的IP地址配置 (同实体物理机系统) cd /etc/sysconfig/network-scripts/ sudo vi ifcfg-ens33
配置保存网卡服务
sudo ifup ens33
设置重启命令
sudo shutdown -r now
设置关机命令
sudo shutdown -h now
# 1. 更新系统插件 sudo yum install -y vim telnet tar curl git wget gcc-c++ openssl-devel make which xz-devel net-tools gzip unzip
2. 防火墙授权开放的端口,开启防火墙服务,重启开机自启命令
sudo systemctl start firewalld sudo systemctl enable firewalld sudo firewall-cmd –zone=public –add-port=18789/tcp –permanent (后面如果还有,可以陆续添加)
3. 重新配置加载策略生效、查看生效的端口
sudo firewall-cmd –reload sudo firewall-cmd –zone=public –list-ports (如:443/tcp 12789/tcp)
配置前,下载nodejs的包,建议至少用nodejs(v24.14.0),来安装后面的openclaw2026.3.X版本,我在这个地方踩了很多雷,费了时间太久!!!
# 1. 下载安装node.js的24.x.x版本——手动安装 sudo wget https://nodejs.org/dist/v24.14.0/node-v24.14.0-linux-x64.tar.xz
2. 查看下载的包
sudo ls -l node-v24.14.0-linux-x64.tar.xz
3. 解压
sudo tar -xf node-v24.14.0-linux-x64.tar.xz
4. 移动到系统目录
sudo mv node-v24.14.0-linux-x64 /usr/local/node/
下面这个过程我把单独拉出来,主要是加载变量。
# 5. 设置策略文件 sudo vim /etc/profile
编辑profile,文件末尾添加:
export PATH=/usr/local/node/bin:$PATH
加载此前的配置策略操作
source /etc/profile
6. 验证查看bin下有无变量生效
echo $PATH
7. 查看版本信息
node -v npm -v
执行到这个阶段已完成1/3,继续下面的部署。
# 国外源无法访问,需要魔法,国内可以用的镜像源 npm config set registry https://registry.npmmirror.com
时间约3-5分钟
1) curl -fsSL https://openclaw.ai/install.sh | bash (官方直接更新安装的方法:升级到最新版)
2)npm install -g openclaw@2026.3.23 –verbose (实验环境选择了这个指令)
结果显示 (说明你已安装包成功!)
run npm fund for details npm verbose cwd /home/bdlab npm verbose os Linux 6.6.0-132.0.0.111.oe2403sp3.x86_64 npm verbose node v24.14.0 npm verbose npm v11.9.2 npm verbose exit 0 npm info ok
下一步,是大家比较熟悉的界面,
# 初始化openclaw openclaw onboard
Model/ auth provider :Qwen (我选择了千问模型)
Starting Qwen OAuth:认证页面(手动复制http页面字符串到浏览器宿主机上打开认证,这个地方如果操作不当,系统初始化失败跳过,可以再次运行openclaw onboard)
Default model:keep current (qwen-portal/coder-model)
Select channel (QuickStart):skip for now;
Search provider :skip for now;
Config skills now? : no; (待后面配置)
Enable hooks? : boot-md, bootstrap-extra-files,command-logger,session-memory (配置了这四个功能)
🛠️ 操作指南
《维护openclaw常用命令》
到这里已完成2/3,我们继续后面的操作。
默认情况下,OpenClaw仅允许本地访问(http://127.0.0.1:18789),若需在其他设备访问,需配置远程访问; Linux服务器(无图形化界面)无法直接访问WEB页面,必须通过SSH端口转发方式,将服务器18789端口转发至本地有图形化界面的主机,否则WEB页面无法打开。
整个过程下来,密钥文件存放在【home/your account/.ssh】
详细过程见《Github的SSH密钥握手方式》
# 注册过github.com网站的个人账号 ssh-keygen -t ed25519 -C “你自己的mail地址”
将密钥添加到 Agent(如果文件名是 id_rsa,请替换为 id_rsa)
ssh-add ~/.ssh/id_ed25519
查看并复制pub里面的字符串备用,访问github
cat ~/.ssh/id_ed25519.pub
再次运行命令(验证)
ssh -T 检测结果;Hi Ju! You’ve successfully authenticated, but GitHub does not provide shell access
# 将 id_ed25519 文件的权限修改为 600(即 -rw——-),只有所有者可以读写,其他用户无任何权限。abc当前测试用户名 chmod 600 /home/abc/.ssh/id_ed25519 ssh abc@192.168.1.5
再次执行验证
ssh -N -L 18789:127.0.0.1:18789 abc@192.168.1.5
# 安装SSH服务 sudo dnf install openssh-server -y
启动SSH服务
sudo systemctl start sshd sudo systemctl enable sshd
开放防火墙端口
sudo firewall-cmd –add-port=22/tcp –permanent sudo firewall-cmd –reload
# PowerShell
清除历史记录
ssh-keygen -R 192.168.1.5
建立连接
ssh abc@192.168.1.5
经过此操作后,在宿主机上可以通过Powershell或其它访问通讯工具连接到虚机中。
这个反向代理配置有很多工具,像Socat,我后来选择了Nginx;
# 安装nginx包 sudo dnf install nginx -y
生成证书
sudo mkdir -p /etc/nginx/ssl
cd /etc/nginx/ssl
openssl req -x509 -newkey rsa:4096 -nodes -out cert.pem -keyout key.pem -days 365
创建配置文件 【 /etc/nginx/conf.d/openclaw.conf】
server }
# 放行防火墙端口 sudo firewall-cmd –add-port=443/tcp –permanent sudo firewall-cmd –reload
测试配置
sudo nginx -t
启动Nginx
sudo systemctl start nginx sudo systemctl enable nginx
# openclaw 的token查看,用于登录openclaw控制台 openclaw dashboard
这条命令在每次启动OpenEulr系统后,都要启动!
openclaw gateway –port 18789
服务监听(查看当前启动的服务端口情况)
ss -tnlp
检查授权认证
openclaw models auth login –provider qwen-portal
部署结束后,就可以在终端电脑上打开网页,
https://192.168.1.5/#token
整个过程中需要修改配置openclaw.json,主要在gateway字段,修改前各位操作需要备份文件。其它配置都已经在文中体现了。
今天就分享到这里,有喜欢折腾的可以测试!欢迎留言。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/247923.html