个人 OpenClaw 安装
OpenClaw 是 GitHub 历史上增长最快的开源项目,约 60 天内获得超过 302,000 个 star。如果您正在读这一页,您已经知道自己想要它。大多数安装指南都略过的一点是:默认配置里有一项 CVSS 8.8 漏洞完全敞开,一个网络上任何设备都能触达的未认证网关,以及一个截至 2026 年 3 月已确认存在 1,184 个恶意 skill 的插件市场。把 OpenClaw 装起来不难,把它安全地运行起来,就是这项服务存在的理由。
个人 OpenClaw 安装到底意味着什么#
OpenClaw 是本地 AI 智能体,不是云订阅#
OpenClaw 在您的机器上运行。您的数据、您的算力、您的上下文,都不会经过第三方服务器。这就是它的吸引力所在。也因为如此,它的安装重要程度与 SaaS 工具完全不同。没有厂商在替您负责基础设施安全,您就是基础设施团队。
安装本身并不复杂。真正需要花心思的是之后——修补运行时、锁定网关、审核插件、连接集成,而多数个人安装就停在了这些步骤之前。
一旦在您的机器上跑起来,它能做什么#
一套配置得当的 OpenClaw 安装,是一台对您环境拥有真实访问权限的本地 AI 智能体。它能读写文件、浏览网页、执行代码、发送邮件、创建日历事件,并通过 MCP(Model Context Protocol)串联多步任务,协调您连接进来的各种工具。它不是聊天机器人,而是在您自己的系统里代您行动的智能体。
为什么默认安装并不是终点#
默认安装自带一些问题,大多数指南不会提。
首先,CVE-2026-25253 未被修补。这项漏洞评为 CVSS 8.8,允许通过跨站 WebSocket 劫持实现一键远程代码执行。它影响所有 v2026.1.29 之前的 OpenClaw 版本。截至 2026 年 2 月,已有超过 135,000 个公开暴露的 OpenClaw 实例在 82 个国家被识别,其中有 50,000 多个无需身份验证即可被利用(SecurityScorecard,2026 年 2 月)。
其次,默认网关没有身份验证。在家庭网络里还有其他设备时,这是一个真实的风险暴露面。任何能够触达网关的设备,都能触达智能体。
第三,截至 2026 年 3 月 1 日,ClawHub 上已确认的恶意 skill 达到 1,184 个,其中 341 个被追溯到协同进行的 ClawHavoc 供应链攻击活动(eSecurity Planet / PointGuard AI,2026 年 3 月)。在未做审核的情况下安装插件,是一种真实存在的风险。
我们要做的事(工作范围)#
硬件与运行时检查#
在动您的机器之前,我们会确认您的硬件能以可用的性能运行 OpenClaw,并且操作系统满足运行时要求。大约需要 15 分钟,能提前排除大多数后续会冒出来的问题。
在打过补丁的运行时上完成全新安装(v2026.2.26+)#
我们从一个可信的运行时开始,而不是在现有安装上打补丁。OpenClaw v2026.2.26+ 已包含 CVE-2026-25253 的官方修补。全新安装意味着不会留下任何可能重新引入漏洞的旧配置碎片。
CVE-2026-25253 补丁与网关锁定#
即便运行时已经更新,我们也会再次确认补丁是否已正确应用,并把网关配置为必须认证。我们会禁用您用不到的远程访问路径,并把智能体的网络暴露面收窄到集成所需的最小范围。
按 ClawHavoc 供应链特征进行插件审核#
您希望安装的每一个插件,在接触系统之前都会按已知的 ClawHavoc 指征被逐一审查。如果您的现有安装里已经加载了插件,我们也会一并审核。任何可疑的都会被标记并替换。
MCP 集成:把 OpenClaw 连接到您的工具#
智能体的价值取决于它能触达什么。我们会把 MCP 集成配置到您实际使用的工具上:收发邮件用 Gmail 或 Outlook;日程用 Google Calendar 或 Apple Calendar;带合适作用域限制的本地文件系统;以及您希望智能体对其进行操作的其他任何应用。
WhatsApp 或 Telegram 触发器配置(可选)#
想从手机发一条消息,就能让 OpenClaw 在您的机器上执行任务?我们可以在 Standard 或 Complete 档次中配置 WhatsApp 或 Telegram 作为触发器。这是个人安装最实用的日常用法之一。
交接文档与 30 天支持窗口#
您会收到一份通俗易懂的文档,说明哪些内容被打了补丁以及原因、安装了哪些插件以及每一个为什么通过了审核、当前有哪些 MCP 连接是活跃的,以及如何安全地添加新的连接。30 天支持窗口覆盖安装后出现的提问、配置调整及任何相关问题。
各档次包含的内容#
399 美元。Essential:干净安装、加固配置、一项 MCP 集成#
最基础档。干净的运行时安装、CVE-2026-25253 补丁、网关锁定、插件审核(最多 5 个插件),以及您挑选的单项 MCP 集成。含交接文档。支持窗口:30 天,邮件。
最适合:如果您已经想清楚要让 OpenClaw 连接哪一个工具,并希望先把它安全地跑起来。
699 美元。Standard:完整加固、三项 MCP 集成、Telegram/WhatsApp 触发器#
在 Essential 的基础上增加三项 MCP 集成、WhatsApp 或 Telegram 触发器配置,以及扩展后的插件审核(最多 15 个插件)。支持窗口:30 天,邮件加一次实时通话。
最适合:希望邮件、日程、文件和手机访问能够协同工作的人,而不是一次最小演示。
999 美元。Complete:涵盖 Standard 全部内容,外加自定义 skill 配置与 60 天支持#
在 Standard 基础上增加针对您具体工作流的自定义 skill 配置。自定义 skill 让 OpenClaw 每次都能处理循环任务,而不需要您每次从头提示:例如早间简报、每周总结、项目专属自动化。支持窗口:60 天,邮件加最多三次实时通话。
最适合:希望把 OpenClaw 真正融入日常工作方式、超越初次安装的人。
个人与企业部署方案的对比,见 OpenClaw 部署服务完整页面。如果您在本地方案与托管云方案之间权衡,自托管 AI 服务页面 对其中的取舍有详细说明。
流程是怎样的#
第一步:硬件与目标意向(30 分钟,表单加通话)#
您填写一份简短的意向表单,涵盖机器规格、操作系统版本,以及希望 OpenClaw 连接的工具。我们随后用 30 分钟的通话确认需求、回答问题,并界定合作范围。
第二步:远程安装与打补丁#
我们通过一次安全的远程会话访问您的机器。您始终掌控着操作,并可以全程观看。安装与打补丁通常耗时 45-90 分钟。我们会在结束会话前运行一次 CVE 核验检查。
第三步:插件审核与 MCP 配置#
我们根据 ClawHavoc 指征审核您希望安装的插件,安装通过审核的,并配置您的 MCP 集成。如果您要添加 Telegram 或 WhatsApp 触发器,也会在这一步完成。
第四步:演示讲解、文档与交接#
我们会与您讲解搭建的内容、各部分的作用,以及如何安全地扩展配置。交接文档在 24 小时内送达,支持窗口从那天开始。
大多数安装从意向通话算起,2-3 个工作日内完成。复杂配置或多个定制 MCP 集成可能需要 4-5 天。
常见问题#
个人 OpenClaw 安装多少钱? 399 美元起,包含一次干净的加固安装与一项 MCP 集成。699 美元的 Standard 档增加三项 MCP 集成和一个手机触发器。999 美元的 Complete 档增加自定义 skill 配置和 60 天支持窗口。
在家里运行 OpenClaw 需要什么硬件? 任何搭配 8GB 及以上内存的现代机器都能跑起来,16GB 会让多步任务明显更顺畅。Apple Silicon、Intel 12 代及以上或同等档次的 AMD,对大多数个人工作负载都足够。我们会在意向沟通时确认您的硬件。
在个人机器上安装 OpenClaw 安全吗? 配合恰当的加固,是安全的。风险点很具体:CVE-2026-25253 需要被修补,网关必须强制启用身份验证,插件在安装前需要审核。未打补丁的默认安装暴露在网络上,是一项真实风险。这正是这项服务要解决的。
可以远程为我安装 OpenClaw 吗? 可以。我们使用安全的远程会话,工具由您自己挑选。您可以全程观看每一步操作。会话通常耗时 45-90 分钟。
个人 OpenClaw 安装可以连接哪些 MCP 集成? 常见的有:Gmail、Outlook、Google Calendar、Apple Calendar、本地文件系统(带作用域限制)、Notion、Obsidian。只要该工具有 API 或已有 MCP 服务器,我们基本都能连接。我们在意向通话中会一起梳理您具体的设置。
什么是 CVE-2026-25253,它为什么重要? 这是一项 CVSS 8.8 级的漏洞,允许通过跨站 WebSocket 劫持实现远程代码执行。所有 v2026.1.29 之前的 OpenClaw 版本都受影响。SecurityScorecard 在 2026 年 2 月之前发现野外存在超过 50,000 个可被利用的实例。这是我们在每次安装中最先修补的项目。
联系我们,告诉我们您的机器规格和希望连接的工具。我们会在一个工作日内确认范围和时间线。如果您在比较个人与团队部署,企业 OpenClaw 部署页面 介绍了多用户安装、RBAC 与合规配置。