OpenClaw提供四种部署方式:一、轻量服务器一键部署(零代码,5分钟完成);二、虚拟机隔离部署(安全可控,防越权注入);三、Windows/macOS本地安装(开发者友好,支持双通道接入);四、Docker容器化部署(生产级弹性,符合政企审计要求)。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

如果您希望在本地或服务器上运行OpenClaw智能体,但尚未完成基础环境搭建与服务启动,则可能是由于缺少关键依赖、配置缺失或权限策略限制。以下是多种可行的部署路径,覆盖不同技术背景与使用场景:
一、轻量应用服务器一键部署(零代码)
该方式适用于无开发经验的个人用户,依托预装镜像与图形化控制台,全程通过浏览器操作,无需命令行干预,5分钟内可完成服务就绪。
1、访问OpenClaw官网,点击“立即部署”按钮,跳转至云服务商轻量应用服务器(LS)控制台。
2、在镜像市场中选择OpenClaw 2026.2.3-LS镜像,该镜像已集成Telegram Bot API适配层、Redis任务队列及千帆大模型默认配置。
3、选择套餐配置:最低要求为CPU 2核 / 内存 2GB;若需接入飞书/钉钉/企业微信,建议升级至2核4GB。
4、创建实例后,进入实例详情页 → 实例管理Tab → 点击“一键开通”启用云助手、OOS运维编排及千帆大模型服务。
5、在安全组设置中,放行端口18789(OpenClaw Web控制台默认端口),并确保该端口未被本地防火墙拦截。
6、等待实例初始化完成(约2分钟),在浏览器中输入http://[服务器IP]:18789,即可进入可视化配置界面。
二、虚拟机隔离部署(推荐安全方案)
该方式通过虚拟化技术构建独立运行环境,避免对宿主系统造成影响,符合360《安全部署指南》中“先可控、再提效”的核心原则,有效防范Shell越权调用与提示词注入风险。
1、在物理机或笔记本上安装VirtualBox或VMware Workstation,创建新虚拟机。
2、分配资源:至少2CPU核心、4GB内存、40GB磁盘空间,网络模式设为NAT+桥接双模式。
3、挂载Ubuntu 22.04 LTS官方ISO镜像,完成系统安装,启用SSH服务并记录登录凭证。
4、在虚拟机终端中依次执行以下命令:
wget https://releases.openclaw.dev/v2026.2.3/openclaw-installer.sh
chmod +x openclaw-installer.sh
sudo ./openclaw-installer.sh --mode=vm --isolate
5、安装脚本将自动配置Docker容器运行时、生成最小权限systemd服务单元,并禁用root直接执行能力。
6、部署完成后,使用sudo systemctl status openclaw验证服务状态,日志输出应包含“Worker ready”与“Webhook registered”标识。
三、Windows/macOS本地快速部署(开发者友好)
该方式面向熟悉终端操作的用户,利用官方提供的跨平台二进制包与交互式配置向导,跳过编译环节,直接加载预构建运行时,支持Telegram Bot与QQ机器人双通道接入。
1、前往OpenClaw官网下载页面,根据操作系统选择对应安装包:openclaw-2026.2.3-win-x64.exe(Windows)或openclaw-2026.2.3-macos-arm64.dmg(macOS)。
2、双击运行安装程序,勾选“添加到PATH”与“开机自启”选项,点击“安装”。
3、安装完成后,在开始菜单或Launchpad中启动OpenClaw Config Wizard。
4、向导中依次填写:Telegram Bot Token(来自BotFather)、Webhook URL(留空则启用长轮询)、QQ机器人密钥(如需QQ接入)。
5、选择模型后端:支持智增增聚合网关、千帆API、本地Ollama等,填写对应Base URL与API Key,点击“测试连接”确认可用性。
6、完成配置后,向导自动启动后台服务,并在系统托盘显示OpenClaw Running图标,点击可打开本地Web控制台(http://127.0.0.1:18789)。
四、Docker容器化部署(生产级弹性方案)
该方式适用于需要多实例调度、灰度发布或与Kubernetes集群集成的场景,所有组件以非特权容器运行,配置文件与数据卷严格分离,满足政企级RBAC与审计要求。
1、确保宿主机已安装Docker 24.0+与docker-compose v2.20+,执行docker info验证版本。
2、创建项目目录/opt/openclaw-prod,并在其中新建docker-compose.yml文件,内容包含openclaw主服务、redis缓存、nginx反向代理三层结构。
3、在同目录下创建config.yaml,按官方文档格式填写telegram.api_token、task_queue.redis_url、worker.concurrency等参数,禁止明文存储API Key。
4、执行docker-compose up -d --build启动服务栈,容器启动后自动拉取最新2026.2.3镜像并校验SHA256签名。
5、检查容器状态:docker-compose ps应显示openclaw、redis、nginx均为“Up”状态,且openclaw容器日志末尾出现“Health check passed”。
6、通过宿主机Nginx反向代理访问控制台,确保SSL证书已正确挂载,禁止直接暴露18789端口至公网。









