OpenClaw dashboard命令后,无法登录web控制面板(在systemd服务无法启动的一些虚拟机里会碰到)

OpenClaw dashboard命令后,无法登录web控制面板(在systemd服务无法启动的一些虚拟机里会碰到)

先上结论

执行OpenClaw dashboard命令后,无法登录web控制面板,是因为OpenClaw的gateway服务没有起来。原来小龙虾OpenClaw 的命令没有学明白,先弄清楚命令:

openclaw onboard 是配置

openclaw dashboard是显示web控制面板登录信息

openclaw gateway --verbose 是启动网关

openclaw gateway start是启动网关服务

问题就是因为这台系统的systemd没有起作用,导致openclaw的gateway服务没有起来,所以控制面板无法登录。

OpenClaw status Overview ┌─────────────────┬───────────────────────────────────────────────────────────────────────────────────────────────────┐ │ Item │ Value │ ├─────────────────┼───────────────────────────────────────────────────────────────────────────────────────────────────┤ │ Dashboard │ http://192.168.1.12:18789/ │ │ OS │ linux 5.15.0 (x64) · node 24.12.0 │ │ Tailscale │ off │ │ Channel │ stable (default) │ │ Update │ pnpm · npm latest 2026.3.2 │ │ Gateway │ local · ws://127.0.0.1:18789 (local loopback) · unreachable (connect failed: connect │ │ │ ECONNREFUSED 127.0.0.1:18789) │ │ Gateway service │ systemd not installed │ │ Node service │ systemd not installed │ │ Agents │ 1 · 1 bootstrap file present · sessions 1 · default main active 43h ago │ │ Memory │ 0 files · 0 chunks · dirty · sources memory · plugin memory-core · vector unknown · fts ready · │ │ │ cache on (0) │ │ Probes │ skipped (use --deep) │ │ Events │ none │ │ Heartbeat │ 30m (main) │ │ Sessions │ 1 active · default default (16k ctx) · ~/.openclaw/agents/main/sessions/sessions.json │ └─────────────────┴───────────────────────────────────────────────────────────────────────────────────────────────────┘ 

解决方法就是手工启动gateway

openclaw gateway

问题:openclaw dashboard启动后,控制面板无法登录

(现在明白了,这个就是不管登录的,就是输出登录url的)

启动

openclaw dashboard 🦞 OpenClaw 2026.3.2 (85377a2) — I don't sleep, I just enter low-power mode and dream of clean diffs. Dashboard URL: http://127.0.0.1:18789/#token=020470d43987e733c26f50ab353bacdd7a09a98f115802f8 Copy to clipboard unavailable.

本地测试

curl http://localhost:18789/ curl: (7) Failed to connect to localhost port 18789 after 0 ms: Connection refused

尝试手动启动网关

openclaw gateway start

显示

openclaw gateway start 🦞 OpenClaw 2026.3.2 (85377a2) — Making 'I'll automate that later' happen now. Gateway service disabled. Start with: openclaw gateway install Start with: openclaw gateway Start with: systemctl --user start openclaw-gateway.service Start with: systemd user services are unavailable; install/enable systemd or run the gateway under your supervisor. Start with: If you're in a container, run the gateway in the foreground instead of `openclaw gateway`. skywalk@ubjail1:~$

因为这台机器在FreeBSD jail里,没有systemd,所以这里碰到了问题。

后来用这句话启动成功了

openclaw gateway --port 18789 --verbose

显示:

openclaw gateway --port 18789 --verbose 🦞 OpenClaw 2026.3.2 (85377a2) — I speak fluent bash, mild sarcasm, and aggressive tab-completion energy. 09:00:17 Registered plugin command: /pair (plugin: device-pair) 09:00:17 Registered plugin command: /phone (plugin: phone-control) 09:00:17 Registered plugin command: /voice (plugin: talk-voice) 01:00:17 [canvas] host mounted at http://0.0.0.0:18789/__openclaw__/canvas/ (root /home/skywalk/.openclaw/canvas) 01:00:17 [gateway] ⚠️ Gateway is binding to a non-loopback address. Ensure authentication is configured before exposing to public networks. 09:00:17 bonjour: starting (hostname=openclaw, instance="ubjail1 (OpenClaw)", gatewayPort=18789, minimal=true) 01:00:17 [heartbeat] started 01:00:17 [health-monitor] started (interval: 300s, startup-grace: 60s, channel-connect-grace: 120s) 01:00:17 [gateway] agent model: custom-api-p9mak7fap5m7vd53-aistudio-app-com/default 01:00:17 [gateway] listening on ws://0.0.0.0:18789 (PID 98100) 01:00:17 [gateway] log file: /tmp/openclaw/openclaw-2026-03-06.log 01:00:17 [browser/server] Browser control listening on http://127.0.0.1:18791/ (auth=token) 01:00:17 [ws] ← open remoteAddr=192.168.1.2 conn=4ebe1965…8b6a 01:00:18 [reload] config watcher error: Error: ENOSYS: function not implemented, watch '/home/skywalk/.openclaw/openclaw.json' 01:00:18 [ws] closed before connect conn=4ebe1965…8b6a remote=192.168.1.2 fwd=n/a origin=http://192.168.1.12:18789 host=192.168.1.12:18789 ua=Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/144.0.0.0 Safari/537.36 code=1008 reason=control ui requires device identity (use HTTPS or localhost secure context) 01:00:18 [ws] → close code=1008 reason=control ui requires device identity (use HTTPS or localhost secure context) durationMs=284 cause=control-ui-insecure-auth handshake=failed lastFrameType=req lastFrameMethod=connect lastFrameId=2357e83d-02f6-4cbf-8594-750dedd48ef7

Gateway is binding to a non-loopback address.

启动gateway

openclaw gateway --port 18789 --verbose

看到这个提示:

01:00:17 [gateway] ⚠️  Gateway is binding to a non-loopback address. Ensure authentication is configured before exposing to public networks.

这是因为前段时间为了让它网络可用,配置了非本地地址访问,但是没配全。当时配置了文件,在里面加入了"http://192.168.1.12:18789" 这句:

 "gateway": { "port": 18789, "mode": "local", "bind": "lan", "controlUi": { "allowedOrigins": [ "http://localhost:18789", "http://127.0.0.1:18789", "http://192.168.1.12:18789" ] }, 

现在把这句去掉:"http://192.168.1.12:18789"

但是启动后还是可以登录到192.168.1.12 

估计是以前放开了gateway的lan功能。

启动onboard(其实是配置)

openclaw onboard

启动onboard提示

┌  OpenClaw onboarding

◇  Security ─────────────────────────────────────────────────────────────────────────────────╮
│                                                                                            │
│  Security warning — please read.                                                           │
│                                                                                            │
│  OpenClaw is a hobby project and still in beta. Expect sharp edges.                        │
│  By default, OpenClaw is a personal agent: one trusted operator boundary.                  │
│  This bot can read files and run actions if tools are enabled.                             │
│  A bad prompt can trick it into doing unsafe things.                                       │
│                                                                                            │
│  OpenClaw is not a hostile multi-tenant boundary by default.                               │
│  If multiple users can message one tool-enabled agent, they share that delegated tool      │
│  authority.                                                                                │
│                                                                                            │
│  If you’re not comfortable with security hardening and access control, don’t run           │
│  OpenClaw.                                                                                 │
│  Ask someone experienced to help before enabling tools or exposing it to the internet.     │
│                                                                                            │
│  Recommended baseline:                                                                     │
│  - Pairing/allowlists + mention gating.                                                    │
│  - Multi-user/shared inbox: split trust boundaries (separate gateway/credentials, ideally  │
│    separate OS users/hosts).                                                               │
│  - Sandbox + least-privilege tools.                                                        │
│  - Shared inboxes: isolate DM sessions (`session.dmScope: per-channel-peer`) and keep      │
│    tool access minimal.                                                                    │
│  - Keep secrets out of the agent’s reachable filesystem.                                   │
│  - Use the strongest available model for any bot with tools or untrusted inboxes.          │
│                                                                                            │
│  Run regularly:                                                                            │
│  openclaw security audit --deep                                                            │
│  openclaw security audit --fix                                                             │
│                                                                                            │
│  Must read: https://docs.openclaw.ai/gateway/security

配置ai模型

  ● Custom Provider (Any OpenAI or Anthropic compatible endpoint)

配置了星河社区的免费模型

配置skill

先Skip

Install missing skill dependencies
│  ◻ Skip for now (Continue without installing dependencies)
│  ◻ 🔐 1password
│  ◻ 📰 blogwatcher
│  ◻ 🫐 blucli
│  ◻ 📸 camsnap
│  ◻ 🧩 clawhub
│  ◻ 🎛️ eightctl
│  ◻ ♊️ gemini
│  ◻ 🧲 gifgrep
│  ◻ 🐙 github
│  ◻ 🎮 gog
│  ◻ 📍 goplaces
│  ◻ 📧 himalaya
│  ◻ 📦 mcporter
│  ◻ 📄 nano-pdf
│  ◻ 💎 obsidian
│  ◻ 🎙️ openai-whisper
│  ◻ 💡 openhue
│  ◻ 🧿 oracle
│  ◻ 🛵 ordercli
│  ◻ 🗣️ sag
│  ◻ 🌊 songsee
│  ◻ 🔊 sonoscli
│  ◻ 🧾 summarize

后面的很多key,也先忽略

配置自动执行

新手用户‌:建议启用所有四个 hooks,以获得完整的自动化体验

◇  Hooks ──────────────────────────────────────────────────────────────────╮
│                                                                          │
│  Hooks let you automate actions when agent commands are issued.          │
│  Example: Save session context to memory when you issue /new or /reset.  │
│                                                                          │
│  Learn more: https://docs.openclaw.ai/automation/hooks                   │
│                                                                          │
├──────────────────────────────────────────────────────────────────────────╯

◆  Enable hooks?
│  ◻ Skip for now
│  ◻ 🚀 boot-md
│  ◻ 📎 bootstrap-extra-files
│  ◻ 📝 command-logger
│  ◻ 💾 session-memory

配置完毕显示:└  Onboarding complete. Use the dashboard link above to control OpenClaw.

最终手工启动gateway

openclaw gateway

可以正常浏览啦!

Read more

X86、ARM与C86架构全面对比分析:性能、功耗、成本与生态系统

目录标题 * X86、ARM与C86架构全面对比分析:性能、功耗、成本与生态系统 * 一、架构概述与发展背景 * 1.1 X86架构:PC与服务器市场的传统霸主 * 1.2 ARM架构:移动领域的王者与新兴服务器力量 * 1.3 C86架构:国产x86兼容的创新尝试 * 二、性能表现对比分析 * 2.1 运算速度与数据处理能力 * 2.2 不同场景下的性能表现 * 2.3 性能优化与未来趋势 * 三、功耗与能效比分析 * 3.1 不同架构的功耗特性 * 3.2 不同应用场景下的能耗分析 * 3.3 能效优化技术与未来趋势 * 四、成本分析与经济性比较 * 4.1 芯片制造成本对比 * 4.2 不同应用场景的总体拥有成本(

By Ne0inhk
从SQL Server到KingbaseES:一步到位的跨平台迁移与性能优化指南

从SQL Server到KingbaseES:一步到位的跨平台迁移与性能优化指南

摘要:信创背景下,国产数据库正以惊人的兼容性和更优的成本效益赢得市场。本文详细介绍了国产数据库KingbaseES V9R4C12作为SQL Server替代方案的实战应用。通过代码示例展示了其在语法兼容性(95%以上T-SQL兼容)、数据类型支持、存储过程迁移等方面的优异表现。文章包含Windows/Linux安装指南、基础操作对比、高级特性实现(如分页查询、事务控制)以及TPCH100G性能测试结果(部分场景性能优于SQL Server)。特别强调了KingbaseES在信创背景下的合规优势,提供了迁移验证脚本和注意事项,证明其能实现低风险平滑迁移,同时大幅降低License成本。 一、为什么选择KingbaseES替代SQL Server? 在信创窗口期,许多使用SQL Server作为核心数据库的企业面临着合规性风险和高昂的License费用。经过多轮PoC验证, 金仓KingbaseES V9R4C12(SQL Server兼容版) 展现出强大的兼容能力,官方宣称"数据库平替用金仓",为背负2000+存储过程的系统提供了低风险迁移方案。 先来看一个直观的兼容性对比:

By Ne0inhk
数据库 SQL 防火墙:内核级防护,筑牢 SQL 注入安全防线

数据库 SQL 防火墙:内核级防护,筑牢 SQL 注入安全防线

在数字化转型持续深化的今天,数据早已从辅助资源升级为企业的核心生产要素。无论是政务系统、金融交易,还是工业控制、能源调度,数据库作为数据的最终载体,其安全直接关系到业务连续性与数据资产完整性。 在各类数据库安全威胁中,SQL注入凭借门槛低、隐蔽性强、破坏力大的特点,长期位居OWASP Top 10 Web应用安全风险前列。它就像潜伏在业务链路中的隐秘入侵者,利用应用逻辑漏洞,将恶意指令伪装成正常参数传入数据库,进而实现越权访问、数据窃取甚至删库破坏。 尽管行业内早已形成共识——通过预编译语句、参数化查询、输入校验等方式可以有效防范SQL注入,但在真实业务环境中,风险依然无处不在:老旧系统的遗留代码难以全面改造、第三方组件存在未知漏洞、多团队协作中难免出现编码疏漏、动态SQL拼接场景难以完全规范化……只要存在一处薄弱环节,就可能被攻击者利用,引发连锁安全事故。 面对这种“处处设防仍可能百密一疏”的困境,单纯依赖应用层加固显然不够。能否从数据库自身出发,构建一层独立、可靠、主动的防御体系?金仓数据库(KingbaseES)V009R002C014版本内置的SQL防火墙能力,正是从这一

By Ne0inhk
【Spring Boot】解锁高效安全之门:登录令牌技术的实战应用与价值解析

【Spring Boot】解锁高效安全之门:登录令牌技术的实战应用与价值解析

前言 🌟🌟本期讲解关于token令牌技术介绍~~~ 🌈感兴趣的小伙伴看一看小编主页:GGBondlctrl-ZEEKLOG博客 🔥 你的点赞就是小编不断更新的最大动力                                        🎆那么废话不多说直接开整吧~~  目录 📚️1.Session与Cookie 🚀1.1实现原理 🚀1.2集群环境情况 📚️2.令牌技术 🚀2.1实现校验原理 🚀2.2优缺点 🚀2.3JWT令牌 2.3.1JWT组成 2.3.2JWT令牌⽣成和校验 2.3.3生成令牌  2.3.4密钥的生成 2.3.5令牌的解析 📚️3.令牌技术的使用 🚀3.1令牌技术功能类 🚀3.2controller层 📚️4.总结   📚️1.Session与Cookie 🚀1.1实现原理 传统情况下:

By Ne0inhk