和宜成科技
 
 
和宜成科技

行业动态

一文讲透:怎样“养”网上最红的“龙虾”——如何用OpenClaw
时间:2026-03-11 人气:

一文讲透:怎样“养”网上最红的“龙虾”——如何用OpenClaw




图片




一文讲透:

怎样“养”网上最红的“龙虾”

——如何用OpenClaw



天井四四方

周围是高墙

清清见卵石

小鱼囿中央

只喝井里水

永远养不长


图片

怎样“养”当今网上最红的“龙虾”

——如何用OpenClaw


近,OpenClaw横空出世,引发新一轮AI狂潮。


有人靠付费安装日进斗金,也有人担心它删掉自己文件。


一夜爆火的OpenClaw,因为采用龙虾的标志,所以又被称为 “龙虾”,部署在电脑上,它能够自主完成电脑操作,一句话总结就是“替你干活”。


那么,究竟什么是“龙虾”(OpenClaw)?


具备什么样硬件及什么样软件环境的电脑或手机才能安装“龙虾”(OpenClaw)?


如何使用“龙虾”(OpenClaw)?


安装运营与使用“龙虾”(OpenClaw)过程中,需要怎样做才能确保使用电脑或手机的安全而不出现泄密或出现数据资料不安排的情况?


另,使用“龙虾”(OpenClaw)需要花钱吗?


如需要,怎么计算其使用费用?


本文给您简要讲清楚。


一、什么是“龙虾”(OpenClaw)?


“龙虾”(OpenClaw)是一款开源AI智能体平台,因标志性龙虾图标得名,核心定位是“能动手干活的AI数字员工”。与传统聊天AI(如ChatGPT)不同,它通过本地或云端部署,直接操作电脑/服务器执行具体任务(如整理文件、发送邮件、自动化办公等),支持Windows、macOS、Linux等系统,可通过WhatsApp、Telegram、Discord等聊天软件交互。


OpenClaw(曾用名Clawdbot、Moltbot)是由奥地利开发者Peter Steinberger推出的开源AI智能体框架。

核心功能特点

  • 主动执行能力:与ChatGPT不同,OpenClaw不仅能回答问题,还能直接在电脑或服务器上执行任务

  • 多平台接入:支持通过Telegram、企业微信、Slack等聊天工具接收指令

  • 本地化部署:可部署在个人电脑、家庭服务器或云主机上,数据不上传第三方服务器

  • 任务执行范围:

  • 文件整理(图片、PDF分类管理)

  • 邮件管理(读取、回复、归档)

  • 浏览器操作(网页打开、截图、表单填写)

  • 代码编写与执行

  • 多Agent协同作业

图片


二、安装OpenClaw的硬件与软件环境要求


OpenClaw支持电脑(Windows/macOS/Linux)手机(Android)安装,具体要求如下:


1. 电脑端(推荐)

  • 硬件要求

    • CPU:至少2核(推荐4核及以上,处理复杂任务更流畅);

    • 内存:至少4GB(推荐8GB及以上,避免运行大型模型时卡顿);

    • 存储:至少10GB可用空间(用于安装系统、Node.js及OpenClaw依赖);

    • 网络:稳定的互联网连接(用于下载依赖、调用云端模型API)。

  • 软件要求

    • 操作系统:Windows 10/11、macOS 10.15+、主流Linux发行版(如Ubuntu 20.04+);

    • 依赖工具:Node.js(≥v22.x,推荐v24.x)、npm/pnpm(包管理器)、Git(可选,用于克隆仓库)。


2. 手机端(Android,可选)

  • 硬件要求

    • 手机:Android 10.0及以上系统(推荐Android 12+,支持更好);

    • 内存:至少2GB可用(推荐4GB及以上,避免运行Node.js时内存溢出);

    • 存储:至少5GB可用空间(用于安装Termux、Ubuntu及OpenClaw);

    • 网络:稳定的Wi-Fi或移动网络(用于下载依赖)。

  • 软件要求

    • 基础工具:Termux(Android上的Linux终端模拟器,需从F-Droid安装)、proot-distro(用于在Termux内安装完整Linux发行版,如Ubuntu);

    • 依赖工具:Node.js(≥v22.x,通过n或apt安装)、npm(包管理器)、Git(可选)。


图片


三、如何使用OpenClaw?


OpenClaw的核心使用流程为“环境准备→安装部署→初始化配置→连接聊天平台→使用技能”,以下是简化步骤(以电脑端Telegram为例):

1. 环境准备

  • 电脑端:安装Node.js(≥v22.x)、npm/pnpm;

  • 手机端(Android):安装Termux→安装proot-distro→安装Ubuntu→安装Node.js。

2. 安装OpenClaw

  • 电脑端

    • 方式1(推荐):使用官方一键脚本(自动配置环境):

      bashbash复制# Windows(PowerShell管理员)iwr -useb https://openclaw.ai/install.ps1 | iex# macOS/Linux(终端)curl -fsSL https://openclaw.ai/install.sh | bash
    • 方式2:通过npm安装:

      bashbash复制npm install -g openclaw@latest
  • 手机端(Android)

    在Termux的Ubuntu环境中执行:

    bashbash复制
    npm install -g openclaw@latest

3. 初始化配置

运行引导向导(自动设置网关、工作空间):

bashbash复制openclaw onboard --install-daemon
  • 选择“快速开始”(Quick Start);

  • 配置AI模型(如输入Claude API Key、OpenAI API Key或本地模型地址);

  • 选择聊天平台(如Telegram,后续配置)。

4. 连接Telegram Bot

  • 创建Bot:在Telegram中搜索@BotFather,发送/newbot,获取Bot Token(格式:123456789:ABCdefGHIjklMNOpqrsTUVwxyz);

  • 启用插件:执行openclaw plugins enable telegram

  • 配置Token:执行openclaw config set channels.telegram.botToken "你的Bot Token"

  • 配对验证:启动网关(openclaw gateway run),在Telegram中发送消息,Bot返回验证码,终端执行openclaw pairing approve telegram 验证码完成配对。

5. 使用技能

OpenClaw通过“技能插件”扩展功能(如文件整理、邮件管理、RSS阅读),可通过ClawHub(技能市场)安装:

bashbash复制openclaw skills install rss-reader  # 安装RSS阅读技能

使用时,直接在Telegram中发送指令(如“帮我整理桌面文件”“订阅XX RSS feed”),OpenClaw会自动拆解任务并执行。


四、如何确保使用安全(防泄密/数据泄露)?


OpenClaw的安全风险主要来自过度权限、公网暴露、恶意插件、凭证泄露,需采取以下措施:

1. 限制权限

  • 避免使用root/admin权限运行OpenClaw(电脑端);

  • 手机端:使用Termux的Ubuntu环境(非root),限制OpenClaw访问敏感目录(如/sdcard);

  • 仅授予必要的系统权限(如文件读写、网络访问),避免授予“修改系统设置”“访问摄像头”等无关权限。

2. 隔离运行环境

  • 电脑端:使用Docker容器部署(推荐),隔离OpenClaw与主机系统;

  • 手机端:使用Termux+proot的Ubuntu环境(沙盒模式),避免直接操作手机系统文件;

  • 避免在同一设备上同时运行多个高风险应用(如挖矿软件、未知来源的APP)。

3. 关闭公网暴露

  • 配置OpenClaw的gateway.bindloopback(仅本机访问),避免绑定到公网IP;

  • 如需远程访问,使用SSH隧道或VPN(而非直接暴露端口);

  • 关闭不必要的端口(如默认端口18789,可通过openclaw config set gateway.port 8081修改)。

4. 管理凭证

  • API Key、Bot Token等敏感信息存储在环境变量或加密配置文件中(如~/.openclaw/openclaw.json),避免明文存储;

  • 定期更换API Key(如每月一次),避免使用弱密码;

  • 不要将凭证分享给他人,避免使用公共设备登录。

5. 监控与更新

  • 定期检查OpenClaw的日志(如openclaw logs --follow),及时发现异常行为(如大量文件删除、陌生网络连接);

  • 及时更新OpenClaw到最新版本(如openclaw update --channel stable),修复已知安全漏洞;

  • 安装杀毒软件(如Windows Defender、macOS XProtect),扫描设备中的恶意插件。


图片

五、使用OpenClaw需要花钱吗?费用怎么计算?


OpenClaw本身免费开源(MIT协议),但使用云端AI模型API会产生费用,具体费用构成如下:


1. 核心费用:云端AI模型API费用(必付)

OpenClaw依赖外部大模型(如Claude、OpenAI、Gemini)执行任务,费用按Token计费(输入/输出分开计算)。例如:

  • Claude Sonnet 4.5:输入$3.00/百万Token,输出$15.00/百万Token;

  • GPT-4o Mini:输入$0.15/百万Token,输出$0.60/百万Token;

  • Gemini 3.1 Pro:输入$0.25/百万Token,输出$1.00/百万Token。


2. 可选费用:服务器/托管费用

  • 本地运行:免费(需保持设备开机),适合轻度使用(如每天10-20次任务);

  • 云服务器:如阿里云、腾讯云的轻量应用服务器(2核2G),约$5-10/月(≈¥35-70),适合24小时运行(如自动化办公);

  • 手机端运行:免费(需保持手机开机),但性能有限(适合轻度任务,如RSS阅读、简单文件整理)。


3. 费用计算示例

  • 轻度使用(10-20次/天,简单查询):月均$5-10(≈¥35-70);

  • 中度使用(50+次/天,办公自动化):月均$15-30(≈¥105-210);

  • 重度使用(持续自动化、长文本生成):月均$50-150+(≈¥350-1000+)。


4. 省钱技巧

  • 使用本地模型(如Ollama + Qwen3.5):完全免费,适合隐私敏感用户(需本地硬件支持,如16GB内存、RTX 3060显卡);

  • 混合模型策略:简单任务用低价模型(如GPT-4o Mini),复杂任务用高质量模型(如Claude Sonnet);

  • 利用免费额度:部分平台(如Gemini、DeepSeek)提供免费API额度(如每月100万Token)。


特别提示:安全风险分析

1. 信任边界模糊问题

OpenClaw具备自主决策、调用系统和外部资源的能力,一旦被滥用或攻击,后果可能比传统漏洞更严重。

2. 公网暴露情况严重

超过22万个实例暴露在公网

大量实例未启用访问认证(Auth Required字段为空)

存在明文凭证或API Key泄露风险

3. 真实安全事件案例

Meta公司AI安全专家Summer Yue案例:

将OpenClaw接入工作邮箱整理邮件

AI失控,无视"停止"指令

疯狂删除数百封邮件

最终需通过物理关机才能停止

4. 攻击手法分析

技能投毒:黑客利用"技能"(Skills)文件向macOS用户散播恶意软件

后门程序:伪装成合法集成教程,诱导用户安装

5. 企业级风险应对

韩国多家科技巨头已下达禁令,限制员工在办公设备上使用OpenClaw,防止内部机密信息泄露。

图片

其它指南:"养虾"的安全自查与加固

第一步:核查公网暴露情况

自查方法:

检查配置文件(openclaw.yaml)中的bind_address

使用ClawShield工具进行自动检测

```bashpip install clawshieldclawshield path/to/openclaw.yaml```

使用nmap工具扫描服务器端口

整改措施:

将监听地址改为127.0.0.1(仅本地访问)

如需公网访问,设置IP白名单

第二步:检查权限配置与认证

自查重点:

检查auth_enabled字段是否为true

测试是否可以直接访问Web后台或API接口

安全配置要求:

强制启用身份认证,设置强密码

遵循最小权限原则,避免使用root权限运行

为不同技能设置独立权限范围

第三步:排查凭证管理情况

风险点检查:

.env文件权限是否过于宽松(大于644)

配置文件中是否包含明文API Key

使用ClawShield扫描凭证泄露情况

安全措施:

配置文件权限设置为600

使用环境变量或密钥管理服务

定期轮换API Key和密码

第四步:完善审计与安全机制

操作日志要求:

记录所有执行操作的指令来源、时间、内容和结果

定期审计日志,及时发现异常行为

数据保护措施:

启用TLS加密通信

本地存储敏感数据加密保存

开启高风险操作人工确认机制

技能供应链管控:

仅安装官方或社区验证的Skill

安装前审查Skill源码

避免安装来路不明的第三方插件

写给用户的相关安全建议

对部署用户的建议

环境隔离:不要将OpenClaw部署在存有核心业务数据的服务器上

及时更新:密切关注官方安全公告,及时打补丁

权限控制:非技术人员谨慎部署,避免提供核心敏感数据

安全检测:立即使用ClawShield等工具进行安全体检

个人用户注意事项

坚决不向OpenClaw提供银行卡密码、股票账户信息等核心敏感数据

如需体验,使用备用机或虚拟机进行测试

保持安全意识,定期检查配置状态

工信部的预警提醒用户:在享受技术便利的同时,必须高度重视安全风险。

请每一位"养虾人"认真检查自己的部署环境,确保"龙虾"被安全地"关在笼子里",而不是在公网上"养虾"。

普通人如何安全“养虾”?

面对这些风险,普通人还能安全地“养龙虾”吗?

根据安全专家总结,安全养虾的前提需要遵循几个原则,如物理隔离、最小权限等 。

AI需要读取本地文件、浏览记录甚至代码库来完成任务,如果部署在存有个人私密资料如身份证照、财务数据、公司机密等的主力电脑上,一旦发生失控或被黑,所有数据将直接裸奔。汪列军强烈建议,应禁止在日常办公电脑、存有重要个人资料的主机上直接安装OpenClaw。

有安全从业者推荐,使用更安全的云服务器虚拟机部署,和个人电脑系统实现彻底的物理隔离。即使AI把系统搞崩或被黑客入侵,损失的仅限于云服务器内的环境,而不会波及本地的私人数据和家庭网络。

对于个人爱好者而言,还可以找一台旧的、闲置的电脑,或者专门组装一台不含任何重要数据的机器,在确保没有数据泄露和丢失隐患后,专门用于运行OpenClaw。

最小权限管控则是给 OpenClaw 戴上“紧箍咒”。用户可以仅开放必要的文件夹和应用权限,让其只能在指定范围内执行操作。

还有专家建议,只从可信来源下载,优先选择ClawHub官方认证、下载量高、发布历史长的技能。安装前可用安全工具扫描。企业用户则需建立内部审计机制,禁止员工私自部署未授权版本,定期排查服务器上的 “影子部署”实例,做到所有 OpenClaw 部署可监控、可管理。

工信部相关平台也提醒,建议相关单位和用户在部署和应用OpenClaw时,充分核查公网暴露情况、权限配置及凭证管理情况,关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,并持续关注官方安全公告和加固建议,防范潜在网络安全风险。

写在最后:

OpenClaw是一款“能动手的AI数字员工”,支持电脑和手机安装,使用流程简单,但需注意安全配置(如限制权限、隔离环境、管理凭证)。费用主要来自云端AI模型API,本地运行免费,云服务器可选。适合有重复办公需求的用户(如职场人、开发者),但需根据自身需求选择合适的模型和部署方式。


图片




上一篇:没有了

联系我们

18866366778 仅限中国服务时间 08:30:00 - 17:30:00
微信二维码
ICP备案/许可证号:鲁ICP备2024081161号-1