OpenClaw dashboard命令后,无法登录web控制面板(在systemd服务无法启动的一些虚拟机里会碰到)

OpenClaw dashboard命令后,无法登录web控制面板(在systemd服务无法启动的一些虚拟机里会碰到)

先上结论

执行OpenClaw dashboard命令后,无法登录web控制面板,是因为OpenClaw的gateway服务没有起来。原来小龙虾OpenClaw 的命令没有学明白,先弄清楚命令:

openclaw onboard 是配置

openclaw dashboard是显示web控制面板登录信息

openclaw gateway --verbose 是启动网关

openclaw gateway start是启动网关服务

问题就是因为这台系统的systemd没有起作用,导致openclaw的gateway服务没有起来,所以控制面板无法登录。

OpenClaw status Overview ┌─────────────────┬───────────────────────────────────────────────────────────────────────────────────────────────────┐ │ Item │ Value │ ├─────────────────┼───────────────────────────────────────────────────────────────────────────────────────────────────┤ │ Dashboard │ http://192.168.1.12:18789/ │ │ OS │ linux 5.15.0 (x64) · node 24.12.0 │ │ Tailscale │ off │ │ Channel │ stable (default) │ │ Update │ pnpm · npm latest 2026.3.2 │ │ Gateway │ local · ws://127.0.0.1:18789 (local loopback) · unreachable (connect failed: connect │ │ │ ECONNREFUSED 127.0.0.1:18789) │ │ Gateway service │ systemd not installed │ │ Node service │ systemd not installed │ │ Agents │ 1 · 1 bootstrap file present · sessions 1 · default main active 43h ago │ │ Memory │ 0 files · 0 chunks · dirty · sources memory · plugin memory-core · vector unknown · fts ready · │ │ │ cache on (0) │ │ Probes │ skipped (use --deep) │ │ Events │ none │ │ Heartbeat │ 30m (main) │ │ Sessions │ 1 active · default default (16k ctx) · ~/.openclaw/agents/main/sessions/sessions.json │ └─────────────────┴───────────────────────────────────────────────────────────────────────────────────────────────────┘ 

解决方法就是手工启动gateway

openclaw gateway

问题:openclaw dashboard启动后,控制面板无法登录

(现在明白了,这个就是不管登录的,就是输出登录url的)

启动

openclaw dashboard 🦞 OpenClaw 2026.3.2 (85377a2) — I don't sleep, I just enter low-power mode and dream of clean diffs. Dashboard URL: http://127.0.0.1:18789/#token=020470d43987e733c26f50ab353bacdd7a09a98f115802f8 Copy to clipboard unavailable.

本地测试

curl http://localhost:18789/ curl: (7) Failed to connect to localhost port 18789 after 0 ms: Connection refused

尝试手动启动网关

openclaw gateway start

显示

openclaw gateway start 🦞 OpenClaw 2026.3.2 (85377a2) — Making 'I'll automate that later' happen now. Gateway service disabled. Start with: openclaw gateway install Start with: openclaw gateway Start with: systemctl --user start openclaw-gateway.service Start with: systemd user services are unavailable; install/enable systemd or run the gateway under your supervisor. Start with: If you're in a container, run the gateway in the foreground instead of `openclaw gateway`. skywalk@ubjail1:~$

因为这台机器在FreeBSD jail里,没有systemd,所以这里碰到了问题。

后来用这句话启动成功了

openclaw gateway --port 18789 --verbose

显示:

openclaw gateway --port 18789 --verbose 🦞 OpenClaw 2026.3.2 (85377a2) — I speak fluent bash, mild sarcasm, and aggressive tab-completion energy. 09:00:17 Registered plugin command: /pair (plugin: device-pair) 09:00:17 Registered plugin command: /phone (plugin: phone-control) 09:00:17 Registered plugin command: /voice (plugin: talk-voice) 01:00:17 [canvas] host mounted at http://0.0.0.0:18789/__openclaw__/canvas/ (root /home/skywalk/.openclaw/canvas) 01:00:17 [gateway] ⚠️ Gateway is binding to a non-loopback address. Ensure authentication is configured before exposing to public networks. 09:00:17 bonjour: starting (hostname=openclaw, instance="ubjail1 (OpenClaw)", gatewayPort=18789, minimal=true) 01:00:17 [heartbeat] started 01:00:17 [health-monitor] started (interval: 300s, startup-grace: 60s, channel-connect-grace: 120s) 01:00:17 [gateway] agent model: custom-api-p9mak7fap5m7vd53-aistudio-app-com/default 01:00:17 [gateway] listening on ws://0.0.0.0:18789 (PID 98100) 01:00:17 [gateway] log file: /tmp/openclaw/openclaw-2026-03-06.log 01:00:17 [browser/server] Browser control listening on http://127.0.0.1:18791/ (auth=token) 01:00:17 [ws] ← open remoteAddr=192.168.1.2 conn=4ebe1965…8b6a 01:00:18 [reload] config watcher error: Error: ENOSYS: function not implemented, watch '/home/skywalk/.openclaw/openclaw.json' 01:00:18 [ws] closed before connect conn=4ebe1965…8b6a remote=192.168.1.2 fwd=n/a origin=http://192.168.1.12:18789 host=192.168.1.12:18789 ua=Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/144.0.0.0 Safari/537.36 code=1008 reason=control ui requires device identity (use HTTPS or localhost secure context) 01:00:18 [ws] → close code=1008 reason=control ui requires device identity (use HTTPS or localhost secure context) durationMs=284 cause=control-ui-insecure-auth handshake=failed lastFrameType=req lastFrameMethod=connect lastFrameId=2357e83d-02f6-4cbf-8594-750dedd48ef7

Gateway is binding to a non-loopback address.

启动gateway

openclaw gateway --port 18789 --verbose

看到这个提示:

01:00:17 [gateway] ⚠️  Gateway is binding to a non-loopback address. Ensure authentication is configured before exposing to public networks.

这是因为前段时间为了让它网络可用,配置了非本地地址访问,但是没配全。当时配置了文件,在里面加入了"http://192.168.1.12:18789" 这句:

 "gateway": { "port": 18789, "mode": "local", "bind": "lan", "controlUi": { "allowedOrigins": [ "http://localhost:18789", "http://127.0.0.1:18789", "http://192.168.1.12:18789" ] }, 

现在把这句去掉:"http://192.168.1.12:18789"

但是启动后还是可以登录到192.168.1.12 

估计是以前放开了gateway的lan功能。

启动onboard(其实是配置)

openclaw onboard

启动onboard提示

┌  OpenClaw onboarding

◇  Security ─────────────────────────────────────────────────────────────────────────────────╮
│                                                                                            │
│  Security warning — please read.                                                           │
│                                                                                            │
│  OpenClaw is a hobby project and still in beta. Expect sharp edges.                        │
│  By default, OpenClaw is a personal agent: one trusted operator boundary.                  │
│  This bot can read files and run actions if tools are enabled.                             │
│  A bad prompt can trick it into doing unsafe things.                                       │
│                                                                                            │
│  OpenClaw is not a hostile multi-tenant boundary by default.                               │
│  If multiple users can message one tool-enabled agent, they share that delegated tool      │
│  authority.                                                                                │
│                                                                                            │
│  If you’re not comfortable with security hardening and access control, don’t run           │
│  OpenClaw.                                                                                 │
│  Ask someone experienced to help before enabling tools or exposing it to the internet.     │
│                                                                                            │
│  Recommended baseline:                                                                     │
│  - Pairing/allowlists + mention gating.                                                    │
│  - Multi-user/shared inbox: split trust boundaries (separate gateway/credentials, ideally  │
│    separate OS users/hosts).                                                               │
│  - Sandbox + least-privilege tools.                                                        │
│  - Shared inboxes: isolate DM sessions (`session.dmScope: per-channel-peer`) and keep      │
│    tool access minimal.                                                                    │
│  - Keep secrets out of the agent’s reachable filesystem.                                   │
│  - Use the strongest available model for any bot with tools or untrusted inboxes.          │
│                                                                                            │
│  Run regularly:                                                                            │
│  openclaw security audit --deep                                                            │
│  openclaw security audit --fix                                                             │
│                                                                                            │
│  Must read: https://docs.openclaw.ai/gateway/security

配置ai模型

  ● Custom Provider (Any OpenAI or Anthropic compatible endpoint)

配置了星河社区的免费模型

配置skill

先Skip

Install missing skill dependencies
│  ◻ Skip for now (Continue without installing dependencies)
│  ◻ 🔐 1password
│  ◻ 📰 blogwatcher
│  ◻ 🫐 blucli
│  ◻ 📸 camsnap
│  ◻ 🧩 clawhub
│  ◻ 🎛️ eightctl
│  ◻ ♊️ gemini
│  ◻ 🧲 gifgrep
│  ◻ 🐙 github
│  ◻ 🎮 gog
│  ◻ 📍 goplaces
│  ◻ 📧 himalaya
│  ◻ 📦 mcporter
│  ◻ 📄 nano-pdf
│  ◻ 💎 obsidian
│  ◻ 🎙️ openai-whisper
│  ◻ 💡 openhue
│  ◻ 🧿 oracle
│  ◻ 🛵 ordercli
│  ◻ 🗣️ sag
│  ◻ 🌊 songsee
│  ◻ 🔊 sonoscli
│  ◻ 🧾 summarize

后面的很多key,也先忽略

配置自动执行

新手用户‌:建议启用所有四个 hooks,以获得完整的自动化体验

◇  Hooks ──────────────────────────────────────────────────────────────────╮
│                                                                          │
│  Hooks let you automate actions when agent commands are issued.          │
│  Example: Save session context to memory when you issue /new or /reset.  │
│                                                                          │
│  Learn more: https://docs.openclaw.ai/automation/hooks                   │
│                                                                          │
├──────────────────────────────────────────────────────────────────────────╯

◆  Enable hooks?
│  ◻ Skip for now
│  ◻ 🚀 boot-md
│  ◻ 📎 bootstrap-extra-files
│  ◻ 📝 command-logger
│  ◻ 💾 session-memory

配置完毕显示:└  Onboarding complete. Use the dashboard link above to control OpenClaw.

最终手工启动gateway

openclaw gateway

可以正常浏览啦!

Read more

GTC2026前瞻(二)Agentic AI 与开源模型篇+(三)Physical AI 与机器人篇

GTC2026前瞻(二)Agentic AI 与开源模型篇+(三)Physical AI 与机器人篇

(二)Agentic AI 与开源模型篇 Agentic AI与开源模型:英伟达想定义的,不只是“更聪明的模型”,而是“能持续工作的数字劳动力” 如果说过去两年的大模型竞赛,核心问题还是“谁能生成更像人的答案”,那么到了 GTC 2026,问题已经明显变了。英伟达把 Agentic AI 直接列为大会四大核心主题之一,官方对这一主题的定义也很明确:重点不再是单轮问答,而是让 AI agent 能够推理、规划、检索并执行动作,最终把企业数据转化为可投入生产的“数字劳动力”。这说明,Agentic AI 在英伟达的语境里,已经不是一个前沿概念,而是下一阶段 AI 商业化的主战场。(NVIDIA) 一、GTC 2026真正的变化,是 AI 开始从“会回答”走向“会做事”

RabbitMQ - 可靠消息最终一致性:本地消息表方案

RabbitMQ - 可靠消息最终一致性:本地消息表方案

👋 大家好,欢迎来到我的技术博客! 📚 在这里,我会分享学习笔记、实战经验与技术思考,力求用简单的方式讲清楚复杂的问题。 🎯 本文将围绕RabbitMQ这个话题展开,希望能为你带来一些启发或实用的参考。 🌱 无论你是刚入门的新手,还是正在进阶的开发者,希望你都能有所收获! 文章目录 * RabbitMQ - 可靠消息最终一致性:本地消息表方案 * 一、为什么需要可靠消息最终一致性? * 二、常见方案对比 * 三、本地消息表方案原理 * 核心思想 * 关键组件 * 数据一致性保障 * 四、系统架构与流程图 * 五、数据库设计:本地消息表 * 字段说明 * 六、Java 代码实现(Spring Boot + MyBatis) * 1. 依赖配置(pom.xml) * 2. 消息实体类 * 3. Mapper 接口 * 4. 业务服务:下单并写入本地消息表 * 七、

深度解析 MySQL 与 MCP 集成:从环境构建到 AI 驱动的数据交互全流程

深度解析 MySQL 与 MCP 集成:从环境构建到 AI 驱动的数据交互全流程

前言 在当前大语言模型(LLM)应用开发的浪潮中,MCP(Model Context Protocol)协议正在成为连接 AI 模型与本地数据设施的关键桥梁。本文将以 MySQL 数据库为例,详细拆解如何通过 MCP 协议让 AI 模型直接操作关系型数据库,涵盖从服务器发现、数据库架构设计、数据初始化、MCP 配置文件编写到复杂自然语言查询与写入的全过程。 第一部分:MCP 服务器的发现与配置获取 在进行任何数据交互之前,首要任务是确立连接协议与服务源。通过蓝耘 MCP 广场,开发者可以快速检索并获取所需的 MCP 服务器配置。 在搜索栏输入 mysql 关键字,系统会立即检索出相关的 MCP 服务器资源。如下图所示,搜索结果中清晰展示了 MySQL 对应的 MCP 服务卡片。 点击选中该 MCP 服务器后,

SQL server新建用户并赋予某数据库权限

一、目标 掌握如何给sql server新建一个用户,并给该用户绑定某些数据库权限 简单的说就是,给sql server创建新用户,并让这个用户只能访问某几个数据库 二、引言 本次使用sql server 2012为例。 三、给sql server新建用户kahn.xiao,并赋予该用户对数据库TestStudent所有权限 1.打开Microsoft SQL Server Management Studio,并使用windows身份验证(或使用sa账号)登录 2.点左侧菜单【安全性】---【登录名】,然后右键单击“登录名”,点【新建登录名】 3.填写用户名和密码等 用户名:kahn.xiao 密码:输入较复杂的密码两次 强制试试密码策略:勾选 默认数据库:TestStudent   --->

阿里云全品类 8 折券限时领,建站 / AI / 存储通用 立即领取