首页龙虾技能列表 › Server — 服务器配置与部署

Server — 服务器配置与部署

v1.0.0

配置、部署和故障排除 web 服务器、应用服务器和容器化服务。涵盖 nginx、Caddy、Apache、Docker、Docker Compose、SSL/TLS 证书、反向代理、负载均衡、进程管理等。

2· 1,100·8 当前·8 累计
by @ivangdavila (Iván)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/2/26
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能的指令、示例和范围与其声明的目的(服务器配置、部署、故障排除)相符,但一些示例配置包含不安全的默认设置,应在使用前审查。
评估建议
该技能看起来在服务器和容器任务方面是连贯且有用的,但不要直接复制示例配置。使用前:1) 删除或替换不安全的 Traefik 设置(避免 --api.insecure=true)并避免公开暴露仪表板。2) 将 /var/run/docker.sock 挂载视为特权操作 — 只在必要时使用并了解它授予的主机访问权限。3) 用秘密或环境管理替换 docker-compose 中的占位符明文凭据,并为 Let's Encrypt 设置真实电子邮件。4) 在生产系统上谨慎运行命令(certbot、systemctl、docker)并审查每个配置以确保安全姿势。如果您想要更深入的风险检查,请提供您计划运行这些内容的环境(操作系统、编排、是否挂载 Docker 套接字),以便我可以突出显示平台特定的危险。...
详细分析 ▾
用途与能力
名称/描述(web/app 服务器、容器化服务)与 SKILL.md、configs.md 和 docker.md 内容一致。文件提供与声明目的一致的配置和操作示例,不请求无关的凭据、二进制文件或配置路径。
指令范围
运行时指令和示例专注于预期操作(systemctl、nginx、certbot、docker compose、日志路径)。然而,几个示例片段包含安全风险配置,用户可能会直接复制-粘贴(例如,带有 --api.insecure=true 和 docker.sock 挂载的 Traefik)。从技术上讲,这些在范围内,但如果没有修改就使用则可能危险。
安装机制
这是一个仅指令的技能,没有安装规范和代码文件 — 最低风险的安装脚本(技能本身没有写入或执行任何内容)。
凭证需求
技能声明没有必需的环境变量或凭据。示例 docker-compose 文件包括样本明文密码和占位符电子邮件(用于演示),但技能不要求用户提供秘密。
持久化与权限
always:false,并且没有安装/活动会持久保存状态。技能可以由代理(正常默认)调用,但它不请求持久特权或修改其他技能/配置。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/2/13

初始发布

● 无害

安装命令 点击复制

官方npx clawhub@latest install server
镜像加速npx clawhub@latest install server --registry https://cn.clawhub-mirror.com

技能文档

服务器技能中文文档

范围

本技能涵盖 软件层 — 机器内部运行的内容。对于基础设施(虚拟机预配、SSH 硬化、防火墙、备份),请使用 vps 技能。

使用场景

  • 配置 nginx、Caddy 或 Apache
  • 部署 Node.js、Python、Go 等应用
  • Docker 和 Docker Compose 设置
  • 使用 Let's Encrypt 的 SSL/TLS 证书
  • 反向代理和负载均衡
  • 进程管理(pm2、systemd 服务)
  • 故障排除(端口冲突、CORS、连接错误)
  • 自主托管(Plex、Nextcloud、游戏服务器)
  • 本地开发服务器(Vite、webpack-dev-server)

常见陷阱

  • 端口已使用 — 使用 lsof -i :PORTss -tlnp | grep PORT 检查,杀死僵死进程
  • 开发环境中的 CORS — 通过开发服务器代理或配置后端头,不要在生产环境中禁用
  • SSL 证书问题 — Certbot 需要端口 80/443 开放,适当使用 --standalone--webroot 模式
  • nginx 配置未加载 — 始终在 systemctl reload nginx 之前运行 nginx -t
  • Docker 容器无法访问主机 — 使用 host.docker.internal(Docker Desktop)或 172.17.0.1(Linux)
  • 进程在 SSH 断开后死亡 — 使用 systemd、pm2 或在 tmux/screen 内运行
  • 挂载卷权限错误 — 匹配容器用户 UID 与主机文件所有权

用例模式

用例推荐堆栈
静态网站Caddy(自动 SSL,零配置)
Node.js 应用PM2 + nginx 反向代理
Python(Django/FastAPI)Gunicorn + nginx
多服务Docker Compose + Traefik
游戏服务器专用容器 + 端口映射
对于框架特定配置,请参阅 configs.md。对于 Docker Compose 模式,请参阅 docker.md

调试检查清单

  • 进程是否运行? systemctl statusdocker ps
  • 是否监听? ss -tlnp | grep PORT
  • 可以本地访问? curl localhost:PORT
  • 防火墙阻塞? 检查 ufw status 或云安全组
  • 反向代理配置错误? 检查 nginx 日志: /var/log/nginx/error.log
  • DNS 指向正确? dig domain.comnslookup
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务