【大模型应用篇】用 OpenClaw + 飞书打造 7x24 小时服务器运维机器人

【大模型应用篇】用 OpenClaw + 飞书打造 7x24 小时服务器运维机器人

前言

本文基于OpenClaw,也是最近超火的可在本地运行的AI Agent网关,记录从零搭建通过飞书对话管理服务器运维机器人的全过程。该机器人支持随时随地通过飞书查看服务器状态、检索日志、管理进程,其核心机制在于:由OpenClaw将聊天平台(飞书等)的消息路由至大模型,模型调用本地工具(如Shell、文件系统、浏览器)执行相应任务,最终将结果自动返回至飞书会话中,实现自动化运维交互。

架构概览

飞书 App (WebSocket 长连接)
        ↕
OpenClaw Gateway (服务器上 systemd 常驻)
        ↕
AI 模型 (DeepSeek v3.2/GLM 4.7)
        ↕
服务器 Shell (受白名单限制的命令执行)

核心组件:

  • OpenClaw Gateway:Agent 网关,管理会话、工具调用、渠道连接
  • 飞书插件:通过 WebSocket 长连接收发消息,无需公网回调地址
  • exec 工具:让 AI 在服务器上执行 shell 命令,支持白名单安全策略
  • 模型提供商:支持自定义 OpenAI 兼容 API,本文使用 OneRouter 提供的 DeepSeek V3.2

环境要求

  • Linux 服务器(本文使用 Ubuntu)
  • Node.js 22+
  • npm 10+
  • 飞书企业账号(可免费创建)
  • AI 模型 API(OpenAI / Anthropic / OpenRouter / 自定义兼容接口均可)

第一步:安装 OpenClaw

由于需要让机器人直接管理服务器上的服务,选择 npm 全局安装(裸机安装),而不是 Docker:

npm install -g openclaw

安装后确认 openclaw 命令可用。如果提示 command not found,需要把 npm 全局 bin 目录加入 PATH:

echo 'export PATH="$HOME/.npm-global/bin:$PATH"' >> ~/.bashrc

source ~/.bashrc

第二步:注册为 systemd 服务

让 Gateway 开机自启、后台常驻:

openclaw gateway install

openclaw gateway start

验证状态:

openclaw gateway status

第三步:配置模型提供商

编辑 ~/.openclaw/openclaw.json,添加模型配置。以 OneRouter + DeepSeek V3.2 为例:

{
  "agents": {
    "defaults": {
      "model": {
        "primary": "onerouter/deepinfra/deepseek-v3.2"
      }
    }
  },
  "models": {
    "mode": "merge",
    "providers": {
      "onerouter": {
        "baseUrl": "https://your-api-endpoint/v1",
        "apiKey": "your-api-key",
        "api": "openai-completions",
        "models": [
          {
            "id": "deepinfra/deepseek-v3.2",
            "name": "DeepSeek V3.2"
          }
        ]
      }
    }
  }
}

> 任何兼容 OpenAI API 格式的模型提供商都可以用这种方式接入。

第四步:接入飞书

4.1 创建飞书应用

访问 飞书开放平台,创建企业自建应用2在 凭证与基础信息 页面,记下 App ID 和 App Secret在 权限管理 中添加以下权限:im:message — 发送消息im:message:send_as_bot — 以机器人身份发送im:message.p2p_msg:readonly — 读取私聊消息im:message.group_at_msg:readonly — 读取群聊 @消息im:resource — 读取资源contact:contact.base:readonly — 读取联系人基本信息(可选,用于解析发送者名字)
    4. 在 应用能力 中启用 机器人

    5. 安装飞书插件:

          openclaw plugins install @openclaw/feishu

4.2 配置飞书app信息

使用 CLI 向导:

openclaw channels add

选择 Feishu,输入 App ID 和 App Secret。也可以手动在 openclaw.json 中添加:

{
  "channels": {
    "feishu": {
      "enabled": true,
      "accounts": {
        "main": {
          "appId": "cli_xxxxx",
          "appSecret": "your-app-secret"
        }
      }
    }
  }
}

4.3 重启并确认连接

openclaw gateway restart

openclaw logs --follow

看到以下日志说明飞书长连接成功:

feishu[main]: WebSocket client started
[ws] ws client ready

4.4 配置飞书事件订阅

回到飞书开放平台:

  1. 事件与回调 → 选 "使用长连接接收事件" → 保存
  2. 添加事件 im.message.receive_v1
  3. 版本管理与发布 → 创建版本 → 发布

> 注意:必须先启动 Gateway 建立长连接,飞书后台才能保存"长连接"订阅方式。

第五步:配置运维 Agent

5.1 设置 Agent 人设

编辑 ~/.openclaw/workspace/AGENTS.md,在原有内容基础上追加运维规则:

## 服务器运维规则

你同时是一个服务器运维助手,负责维护管理员在这台服务器上部署的服务。



### 工作范围
- 只管理 /home/youruser/projects 目录下的项目和服务
- 不要触碰其他用户的文件和服务



### 允许的操作
- 查看日志、进程、服务状态、端口、磁盘/内存
- 管理用户级服务(systemctl --user)
- 工作目录下的文件操作



### 禁止的操作
- rm -rf(用 trash 代替)
- sudo 操作(除非明确要求)
- 修改系统配置
- 重启其他用户的服务



### 语言
- 用中文回复

5.2 配置 exec 工具

在 openclaw.json 中添加工具配置,让 Agent 可以在服务器上执行命令:

{
  "tools": {
    "exec": {
      "host": "gateway",
      "security": "allowlist",
      "ask": "off"
    }
  }
}
  • host: "gateway" — 命令直接在服务器本机执行
  • security: "allowlist" — 只允许白名单命令,安全可控
  • ask: "off" — 不弹审批提示(7x24 自动化需要)

5.3 配置命令白名单

编辑 ~/.openclaw/exec-approvals.json,为 Agent 配置允许执行的命令:

{
  "version": 1,
  "defaults": {
    "security": "allowlist",
    "ask": "off",
    "askFallback": "allowlist"
  },
  "agents": {
    "main": {
      "security": "allowlist",
      "ask": "off",
      "askFallback": "allowlist",
      "allowlist": [
        { "pattern": "/usr/bin/bash" },
        { "pattern": "/usr/bin/sh" },
        { "pattern": "/usr/bin/ls" },
        { "pattern": "/usr/bin/cat" },
        { "pattern": "/usr/bin/tail" },
        { "pattern": "/usr/bin/head" },
        { "pattern": "/usr/bin/find" },
        { "pattern": "/usr/bin/du" },
        { "pattern": "/usr/bin/df" },
        { "pattern": "/usr/bin/free" },
        { "pattern": "/usr/bin/ps" },
        { "pattern": "/usr/bin/top" },
        { "pattern": "/usr/bin/ss" },
        { "pattern": "/usr/bin/netstat" },
        { "pattern": "/usr/bin/journalctl" },
        { "pattern": "/usr/bin/systemctl" },
        { "pattern": "/usr/bin/git" },
        { "pattern": "/usr/bin/docker" },
        { "pattern": "/usr/bin/node" },
        { "pattern": "/usr/bin/python3" }
      ]
    }
  }
}

> 重要:/usr/bin/bash 和 /usr/bin/sh 必须加上,否则带管道的命令无法执行。路径可能因系统而异,用 which <command> 确认。

第六步:测试

重启 Gateway 后在飞书里直接对机器人说话:

帮我看看服务器上哪些服务在运行

机器人会自动调用 systemctl、ps、ss 等命令,收集信息后返回一份结构化的服务器状态报告。

更多使用场景:

  • "查看 xxx 服务的最近日志"
  • "服务器磁盘还剩多少空间"
  • "帮我重启一下 xxx 服务"
  • "看看哪些端口在监听"

安全策略总结

层级措施说明
命令执行allowlist 白名单只允许指定的二进制文件
工作范围AGENTS.md 规则Agent 被指示只操作特定目录
飞书接入pairing 配对新用户需要管理员批准才能使用
系统权限非 root 运行Gateway 以普通用户身份运行

最终的 openclaw.json 结构

{
  "plugins": { "entries": { "feishu": { "enabled": true } } },
  "agents": {
    "defaults": {
      "model": { "primary": "your-provider/your-model" }
    }
  },
  "models": {
    "mode": "merge",
    "providers": { "...": "..." }
  },
  "tools": {
    "exec": {
      "host": "gateway",
      "security": "allowlist",
      "ask": "off"
    }
  },
  "channels": {
    "feishu": {
      "enabled": true,
      "accounts": {
        "main": {
          "appId": "cli_xxxxx",
          "appSecret": "your-secret"
        }
      }
    }
  },
  "gateway": { "mode": "local" }
}

参考材料

【1】https://github.com/openclaw/openclaw

【2】https://developer.aliyun.com/article/1710355

Read more

2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)

2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)

今年是第三届蓝桥杯网络安全CTF竞赛,相比于前两届,今年没有了理论题。这三年题目难度呈逐年上升趋势,以后大概率会越来越难。 第一题:情报收集:黑客密室逃脱(Web类题目50分) 1.1 题目描述: 靶机题目:黑客密室逃脱 题目内容:欢迎闯入黑客密室,你被困在了顶级黑客精心设计的数字牢笼中,每一道关卡都暗藏致命陷阱!唯一的逃脱之路,是破解散落在服务器各处的加密线索,找到最终的“数字钥匙”。赛题原题及工具资料下载地址:www.whsjyc.cn 访问靶机后如下图所示: 点击【立即查看日志】: 给出一串加密字符串,这就是密文,解密之后就是flag,点击【前往秘密区域】: 提示我们去访问/file?name=xxx,让我们猜测文件名。我们通过课程教授的方法获取到文件名是app.py,然后通过文件包含获取源代码: import os from flask import Flask, request, render_

SameSite=Lax属性(前端Set-Cookie属性)(跨站链接跳转保留登录态、防御跨站请求POST CSRF、防御跨站请求资源CSRF)子资源请求、安全铁三角HttpOnly&Secure

文章目录 * SameSite=Lax:在安全与体验间走钢丝的现代 Cookie 智慧 * 🌉 为什么需要 Lax?—— 从“安全困境”说起 * ❌ Strict 的代价 * ❌ None 的风险 * ✅ Lax 的破局 * 🔬 深度解析:Lax 到底“宽松”在哪里? * 📊 三模式终极对比表 * 💻 实战:正确设置 Lax(附避坑指南) * Node.js (Express) 推荐配置 * PHP 设置 * ⚠️ 必须牢记的 3 个原则 * 🌰 真实场景推演 * 场景:用户从 Gmail 点击“重置密码”链接 * 场景:恶意网站尝试 CSRF 攻击(子资源请求) * 💡 何时该选 Strict?

MogFace人脸检测模型-WebUIGPU算力方案:单卡并发处理20路实时流人脸检测

MogFace人脸检测模型-WebUIGPU算力方案:单卡并发处理20路实时流人脸检测 1. 项目概述 MogFace人脸检测模型是一个基于深度学习的先进人脸检测解决方案,专门针对复杂场景下的多角度人脸识别进行了优化。该模型采用ResNet101作为骨干网络,在CVPR 2022会议上发表,具有出色的检测精度和稳定性。 本方案展示了如何通过WebUI界面和GPU加速技术,实现单张GPU卡同时处理20路实时视频流的人脸检测任务。无论是正面人脸、侧脸、戴口罩的人脸,还是在光线较暗的环境下,该模型都能准确识别并定位人脸位置。 核心能力特点: * 高精度检测:在各种复杂条件下保持稳定的人脸识别能力 * 实时处理:单卡支持20路视频流同时处理 * 易用接口:提供直观的Web界面和完整的API接口 * 部署灵活:支持服务器部署和本地运行两种模式 2. 技术架构与性能优势 2.1 模型架构设计 MogFace模型采用精心设计的网络结构,在保持高精度的同时优化了计算效率: # 模型核心架构示意 class MogFace(nn.Module): def __init__(

WeBASE一键部署中关于配置,下载的问题

WeBASE一键部署中关于配置,下载的问题

其实网上的相关内容有好多,但大多数是对官方文档的一个复述,于是我从头开始,用一个新的Ubuntu系统部署WeBASE,分享在部署过程中的问题及解决方法,我用的是Ubuntu20.04 有一定能力的可以直接安照官方文档一键部署 — WeBASE v1.5.5 文档进行部署 1,安装依赖 CentOS 7 / RHEL 7: sudo yum -y install epel-release && sudo yum -y install openssl curl wget git nginx dos2unix Ubuntu 16.04+ / Debian 9+: sudo apt update && sudo apt -y install