在 2026 年的開發環境中,直接在作業系統層級安裝套件(Bare-metal installation)已逐漸被視為不安全的做法,特別是像 OpenClaw 這種具備高度自主執行權限的 AI 框架。OpenClaw 依賴大量的 Node.js 依賴項與 Python 插件,若直接安裝於主機,容易造成環境污染(Dependency Hell),更嚴重的是,一旦某個 Skill 被植入惡意代碼,它將擁有存取整個主機檔案系統的權限。
這就是為什麼我們推薦在 立京資訊的 VPS 上,利用 Docker 容器技術 來部署 OpenClaw。Docker 不僅能確保環境的一致性,更能透過 Namespace 與 Cgroups 提供第一層邏輯隔離。
本篇目錄
一、 基礎環境配置:選擇一個強韌的基座
在開始部署前,建議在立京資訊後台選擇 Ubuntu 24.04 LTS 或更新的版本作為你的作業系統。
1. 系統更新與安全性加固
首先,連線至你的 VPS:
sudo apt update && sudo apt upgrade -y
為了確保主機安全,我們第一步是安裝 UFW 並封鎖所有非必要的埠位:
sudo ufw allow ssh
sudo ufw enable
2. 安裝 Docker 與 Docker Compose
2026 年的 Docker 已經整合了 Compose 功能,安裝指令如下:
sudo apt install docker.io docker-compose-v2 -y
sudo systemctl enable --now docker
二、 撰寫 docker-compose.yml:安全加固配置
這是一份針對安全優化過的 OpenClaw 部署設定。與官方範例不同,我們加入了權限限制與網路隔離。
1. 核心代碼範例
services:
openclaw-gateway:
image: openclaw/gateway:latest
container_name: openclaw-gateway
environment:
- OPENCLAW_API_KEY=${OPENCLAW_API_KEY}
- LLM_PROVIDER_KEY=${LLM_PROVIDER_KEY}
networks:
- ai-internal
volumes:
- ./data:/app/data:ro # 將敏感資料設為唯讀
- ./logs:/app/logs
deploy:
resources:
limits:
cpus: '1.0'
memory: 2G
# 關鍵:僅綁定在本地迴圈,防止 UI 暴露公網
ports:
- "127.0.0.1:8080:8080"
networks:
ai-internal:
driver: bridge
2. 技術要點解析
- 唯讀掛載 (Read-only Mounts): 對於不需要寫入的設定檔,我們使用
:ro標記。即便 OpenClaw 被攻破,駭客也無法修改你的核心設定檔。 - 資源限制 (Resource Quotas): AI 任務有時會失控。透過
deploy.resources限制 CPU 與記憶體,防止 VPS 因為 Agent 的無限迴圈而當機。 - 迴圈地址綁定: 這是防禦 CVE-2026-25253 的最簡單方式。將 UI 綁定在
127.0.0.1,外部網路無法直接存取,必須透過 SSH Tunnel。
三、 在立京 VPS 上實踐「完全自主」的優勢
許多雲端廠商會對特定的 API 通訊進行限制,但立京資訊的 VPS 提供 完全的 root 權限,這對開發者至關重要:
- 自定義內核參數: 如果你需要跑高效能的 Skills,可以自由調整 Linux Kernel 參數優化網路吞吐量。
- 多實例部署: 立京 VPS 具有極高的高 CP 值,你可以同時開多個 Docker 容器,分別測試不同的 OpenClaw 版本或 Skills,彼此互不干擾。
- 靈活的磁碟管理: 當你的 AI 記憶(Memory)隨時間增長時,立京 VPS 方便的擴展性能確保你的工作站不會因為空間不足而停擺。
四、 結論與下一步
透過 Docker 在 VPS 上部署 OpenClaw,你已經完成了「環境隔離」的第一步。這不僅保護了你的數據,也讓你的開發環境更專業、易於遷移。
