Agent 训练师清单:把 Clawdbot 跑稳的 3 件事(设备、远程、权限)
Agent 训练师清单:把 Clawdbot 跑稳的 3 件事(设备、远程、权限)
适用范围
你已经能把 Clawdbot 装起来,但遇到这些现实问题:
- 网关跑几天就挂(或日志难以定位)
- 想在外网访问,但担心暴露端口
- “权限太大”不放心,想做自检与收敛
这篇按“训练师思路”把关键事项压缩成三件事:设备选型、远程访问、权限自检。
1) 设备选型:稳定优先,不要一上来追求“全功能”
把网关当成一个长期在线的服务看待,选择标准建议按优先级排序:
- 稳定在线(网络与电源)
- 你能随时维护(SSH/远程桌面/日志)
- 成本可接受(别为了省事把复杂度转嫁到自己身上)
常见选择:
- 家里一台常驻机器(例如 macOS / Linux 主机):维护体验好,适合“个人主力网关”
- 低配 VPS:适合先试水,但要更重视远程访问与权限收敛
- 树莓派:适合作为“低功耗网关”,但别指望它跑本地大模型(更适合 API 模型)
相关平台入口(中文/英文混合):
- 平台入口(中文):/zh-cn/docs/platforms/
- Raspberry Pi(中文):/zh-cn/docs/platforms/raspberry-pi/
2) 远程访问:优先选“组网/隧道”,不要直接裸露端口
推荐方案 A:SSH 隧道(最简单)
把网关保持 loopback-only,然后从你的电脑打隧道:
ssh -N -L 18789:127.0.0.1:18789 user@host浏览器打开 http://127.0.0.1:18789/。
推荐方案 B:Tailscale(长期体验更好)
如果你要在多设备之间“像局域网一样”互通,Tailscale 的体验通常更顺滑(并且能减少很多“端口/防火墙”类问题)。
Tailscale:/en/docs/gateway/tailscale/
3) 权限自检:把“能做”变成“可控地做”
从安全角度,训练师要做的是“把边界画清楚”:
先收敛入口
- 先只开一个渠道(Telegram/WhatsApp 二选一即可)
- DM 默认走配对或白名单(不要一开始就 open)
再收敛执行面
对 exec 这种高风险工具,优先用:
- allowlist(只允许一小撮命令)
- ask(每次弹确认)
相关链接:
- Exec approvals:/zh-cn/docs/tools/exec-approvals/
- 网关安全:/zh-cn/docs/gateway/security/
最后把“灵魂文件”当成配置管理
很多 Clawdbot 的长期体验,取决于你的 workspace 里放了什么“可持久化的约束/习惯”。
在常见的个人助理工作流里,你会看到类似这些引导文件(名字可能因配置而异):
- 身份与风格:
IDENTITY.md/SOUL.md - 用户偏好:
USER.md - 长期记忆:
MEMORY.md+memory/ - 主动检查(heartbeat):
HEARTBEAT.md - 工具使用约束:
TOOLS.md
重点不在“文件名”,而在“你把规则写下来了”,并让它能被反复执行与复盘。
最小验收(建议每次改配置后都跑)
clawdbot status
clawdbot health如果你是远程部署,再加一条:clawdbot logs --follow 看一会儿,确认没有反复重连/认证失败。
参考与延伸
- 平台选择(中文):/zh-cn/docs/platforms/
- 网关入口(中文):/zh-cn/docs/gateway/
素材来源:docs_doc/_docs/docs/clawdbot/2015330732756042216.md