OpenClaw / HermesAgent 的最佳归宿:Proxmox VE
OpenClaw / HermesAgent 的最佳归宿:Proxmox VE
如果只把 OpenClaw 或 HermesAgent 看成一个“能聊天的机器人”,那它装在哪里似乎都无所谓:实体机可以,VPS 可以,Docker 也可以,甚至日常用的笔记本也能跑起来。
但只要它开始接入消息渠道、执行命令、读写文件、调用浏览器、保存长期记忆、定时跑任务,这个问题就不再是“能不能安装”,而是“它应该被放进什么样的运行边界里”。
我的结论很明确:OpenClaw / HermesAgent 这类长期运行的个人智能体,最稳妥的归宿不是直接装在实体机上,而是安装在 Proxmox VE 里的专用虚拟机中。
这里的重点不是 PVE 有多高级,而是它刚好解决了智能体运行时最难缠的三件事:数据隔离、计算资源隔离、备份与恢复。
一、先说清楚:OpenClaw / HermesAgent 现在主要被拿来做什么
从官方文档和社区讨论看,OpenClaw 和 HermesAgent 已经不是单纯的命令行玩具。OpenClaw 官方文档把它定位成 self-hosted AI gateway,可以连接 Telegram、WhatsApp、Discord、Slack 等消息平台,并提供 web search、code execution、long-term memory 等能力。HermesAgent 的 GitHub README 则强调它有 CLI、消息网关、技能系统、长期记忆、cron 调度、工具调用、子任务并行和从 OpenClaw 迁移的能力。
换句话说,它们的典型使用场景已经非常接近一个“常驻运维助理”:
- 消息入口:从 Telegram、Slack、Discord、WhatsApp、Signal、邮件或其他渠道收消息,再转成任务。
- 个人自动化:整理日程、做每日总结、提醒事项、处理待办、生成报告。
- 开发与运维:读仓库、写脚本、跑命令、查日志、生成 PR、执行定时巡检。
- 外部服务集成:连接 GitHub、Notion、邮件、日历、搜索、MCP 服务、浏览器自动化。
- 长期记忆和技能沉淀:把历史对话、偏好、操作习惯、工具使用经验写入持久化状态。
- 多 Agent 或子任务并行:让一个主 Agent 分派多个子任务,分别执行研究、编码、测试或整理。
这些能力很有价值,但它们也意味着一个现实问题:智能体拿到的权限,往往比普通 Web 服务更危险。
普通 Web 服务大多只暴露一个业务端口,数据结构相对固定。OpenClaw / HermesAgent 则会同时碰到 API Key、会话状态、浏览器缓存、工具 allowlist、长期记忆、工作目录、shell、消息渠道 token。安全论文也已经提醒过,像 OpenClaw 这样的个人智能体一旦拥有本地文件系统、Gmail、支付、命令执行等权限,攻击面会显著扩大。
所以部署位置不是小事。你把它放在哪里,本质上就是把这些身份、记忆和工具权限放在哪里。
二、为什么“直接装实体机”一开始很诱人
实体机安装的优点很明显。
第一,路径最短。机器上有 Node、Python、Docker 或 uv,就能跟着文档往下装。没有虚拟网卡、没有虚拟磁盘、没有额外的 PVE 管理层。出了问题直接 SSH 上去查,日志也在本机。
第二,硬件性能最直接。Agent 调浏览器、跑脚本、处理长上下文、调用本地模型时,实体机没有虚拟化开销。如果这台机器本来就是你的工作站,还能直接访问你的浏览器、文件和开发环境。
第三,外设和桌面集成方便。比如需要接 iMessage、桌面浏览器、剪贴板、本地文件夹、声卡、麦克风、GPU 或某些 USB 设备,实体机确实更省事。
这也是很多人最开始会选择实体机的原因:先跑起来,再说架构。
问题在于,OpenClaw / HermesAgent 一旦从“试用”进入“长期运行”,实体机的这些优点就会逐渐变成负担。
三、实体机安装最大的风险:边界太软
实体机最大的问题不是不能跑,而是边界不清楚。
如果你把智能体直接装在日常主机上,它会和一堆东西共享同一个系统环境:你的 shell 配置、SSH key、浏览器数据、下载目录、开发仓库、系统服务、其他 Docker 容器、家用服务、甚至桌面会话。
这样做有三个后果。
1. 数据隔离弱
Agent 的长期记忆、消息渠道 token、模型 API Key、工具执行记录、工作目录,很容易和普通用户数据混在一起。你当然可以用 Linux 用户、目录权限、Docker volume 去隔离,但这些隔离都是“应用层约束”。只要某个脚本写错路径、某个工具拿到过宽权限,数据边界就会被打穿。
而且实体机上的状态通常是“散”的:一部分在 home 目录,一部分在 systemd user 服务,一部分在 Docker volume,一部分在浏览器 profile,一部分在 shell 启动文件。备份时很难确认到底哪些目录才是完整状态。
2. 资源隔离弱
智能体很容易突然变重:一个浏览器自动化任务卡住,一个代码搜索任务扫完整个仓库,一个子 Agent 死循环,一个定时任务凌晨同时启动,都会把 CPU、内存、磁盘 IO 拉高。
实体机当然也可以用 cgroup、systemd、Docker 限额,但现实里很多个人部署不会一开始就做完整。结果就是 Agent 和其他服务抢资源:NAS 同步变慢、数据库抖动、反向代理超时、桌面卡顿。
3. 恢复成本高
实体机上升级失败时,恢复往往不是一句“回滚”能解决。你要知道哪些包升级了,哪些配置改了,哪些状态文件被迁移了,哪些 token 被重新写入了。尤其是 OpenClaw / HermesAgent 这类更新频繁、技能系统活跃、会修改自身状态的工具,升级前后状态差异可能并不小。
如果没有完整的系统快照,实体机恢复就会变成手工考古。
四、虚拟机安装为什么更适合长期运行
把 OpenClaw / HermesAgent 放进虚拟机,核心价值不是“更干净”,而是“边界变硬”。
在 PVE 里,一个 VM 至少天然拥有独立的磁盘、独立的系统用户空间、独立的网络接口、独立的 systemd、独立的服务生命周期。Agent 把状态写坏了,通常只影响这台 VM;浏览器自动化吃满内存,也只吃这台 VM 的上限;升级失败,也可以从 VM 快照或备份恢复。
这对智能体特别重要。
因为智能体不是传统意义上的服务。它的行为边界并不完全由程序员写死,而是由“模型推理 + 工具权限 + 历史记忆 + 当前输入”共同决定。我们不能假设它永远只做预期动作。既然行为边界有弹性,运行环境的边界就应该尽量硬。
数据隔离:把状态封装进一块虚拟磁盘
在 VM 方案里,OpenClaw / HermesAgent 的配置、数据库、记忆、技能、日志、缓存、浏览器 profile,可以统一放在这台 VM 的虚拟磁盘里。你仍然需要应用层备份,但 VM 级别至少给了一个完整兜底。
更关键的是,你可以按信任边界拆 VM:
- 一个 VM 跑日常消息入口。
- 一个 VM 跑研究和代码任务。
- 一个 VM 跑高风险实验技能。
- 一个 VM 只负责反向代理、Tailscale 或内网转发。
这样即使某个 Agent 的技能配置出错,也不会直接碰到其他 Agent 的状态。
计算资源隔离:把“失控”限制在配额里
PVE 可以给 VM 固定 vCPU、内存、磁盘大小和网络策略。对智能体来说,这比事后排查更重要。
比如你可以给日常 OpenClaw VM 分配 2 到 4 个 vCPU、4 到 8GB 内存;给 HermesAgent 的研究/代码 VM 分配更大的磁盘和更高 CPU;给只处理消息转发的 VM 分配更小规格。资源不够时,它最多是这台 VM 变慢,而不是拖垮宿主机和其他服务。
如果你计划运行本地模型,那更应该把模型推理和 Agent 网关分开:模型服务单独一台 VM 或单独一台 GPU 主机,Agent VM 只保留调用接口。这样 Agent 异常不会把推理服务拖死,模型服务重启也不会破坏 Agent 的长期记忆。
网络隔离:入口可以更窄
自托管 Agent 最怕“图方便直接暴露管理口”。TechRadar 的 OpenClaw VPS 部署文章也提醒过,Gateway 端口不应该直接暴露到公网,远程访问更适合通过反向代理、SSH Tunnel 或 Tailscale 这类受控入口。
在 PVE 里可以把 Agent VM 放到独立网段,只允许它访问必要的外部服务和内部 API。反向代理 VM 暴露公网,Agent VM 只接受来自反代或 VPN 的连接。这个结构比在实体机上把所有服务混在一个网络命名空间里更容易审计。
五、PVE 的真正优势:快照和备份让你敢升级
OpenClaw / HermesAgent 的升级,不只是二进制替换。它可能涉及配置格式、技能目录、记忆索引、消息渠道、审批策略、工具 allowlist、Python/Node 依赖、浏览器自动化组件。
这类系统最怕的不是“今天升级失败”,而是“升级失败后不知道怎么回去”。
PVE 的价值就在这里。
升级前,你可以先做 VM 快照。升级后如果发现消息收不到、工具不能跑、记忆索引损坏、某个渠道认证失效,就先回滚到升级前。等问题查清楚,再重新设计升级步骤。
如果你接了 Proxmox Backup Server,还可以把 VM 备份纳入统一策略。PBS 文档强调它提供 Proxmox VE 集成、备份存储、加密、恢复、校验、保留策略等能力。对于个人或小团队来说,这意味着 OpenClaw / HermesAgent 不再是“某台机器上的一坨状态”,而是一个可以被定期备份、可以异机恢复的服务。
六、逐项对比:实体机、普通 VPS、PVE VM
为了避免只凭感觉判断,我们把常见部署方式拆开看。
1. 直接装在日常实体机
优点:
- 安装最快。
- 调桌面浏览器、文件、外设最方便。
- 本地开发体验最好。
- 不需要维护虚拟化平台。
缺点:
- 和个人数据、开发环境、SSH key、浏览器状态混在一起。
- 升级失败难回滚。
- 资源失控时影响整台机器。
- 长期 7x24 运行不如服务器稳定。
- 不适合承载消息网关、定时任务和高权限自动化。
适合场景:短期体验、个人本地助手、需要桌面环境深度集成的轻量任务。
2. 直接装在一台普通 VPS
优点:
- 7x24 在线。
- 公网入口配置简单。
- 和个人电脑隔离。
- 成本可控。
缺点:
- VPS 本身通常没有方便的整机快照恢复流程,或者快照能力依赖云厂商。
- 数据和备份策略容易被厂商锁定。
- 如果一个 VPS 同时跑很多服务,Agent 仍然会和数据库、反代、网站、同步服务抢资源。
- 出现供应商网络或账号问题时,恢复路径不一定可控。
适合场景:没有家庭服务器、只需要一个轻量 Agent、可以接受云厂商快照和备份模型的用户。
3. 安装在 PVE 的专用 VM
优点:
- 数据状态封装清楚。
- CPU、内存、磁盘、网络可以限制。
- 快照和备份天然适配升级风险。
- 可以按信任边界拆多个 VM。
- 可以在本地、NAS、PBS、异地之间设计多层备份。
- 宿主机只负责虚拟化,不被 Agent 运行时污染。
缺点:
- 初始搭建成本更高。
- 需要维护 PVE、存储和备份策略。
- 如果只有一台物理服务器,硬件故障仍然会影响所有 VM。
- 图形浏览器、音频、USB、iMessage 这类强桌面依赖场景会更麻烦。
适合场景:长期自托管、消息网关、自动化运维、多个 Agent、需要可恢复能力的个人或小团队。
七、推荐拓扑:PVE 宿主机 + 专用 Agent VM
我的推荐方式是:
- PVE 安装在实体机上,实体机只做虚拟化宿主,不直接跑 OpenClaw / HermesAgent。
- OpenClaw 单独一台 VM,负责多渠道消息入口、日常任务、稳定自动化。
- HermesAgent 单独一台 VM,负责研究、代码、实验性技能、长任务。
- 反代或 VPN 单独一层,不要把 Agent 管理口直接暴露公网。
- 备份走 PVE / PBS / NAS,升级前先快照,日常做周期备份,定期做恢复演练。
为什么建议 OpenClaw 和 HermesAgent 分开?
因为它们的定位不完全一样。OpenClaw 更像多渠道、多工具、多任务的中心网关;HermesAgent 更强调自我改进、技能沉淀、CLI/TUI 和个人记忆。两者都能做很多事,但长期放在同一台系统里,配置、依赖、端口、状态目录、消息渠道很容易互相影响。
分开以后,架构更简单:谁坏了就重启谁,谁升级就快照谁,谁要实验技能就限制在哪个 VM 里。
八、一个可执行的安装建议
如果是家庭或小团队环境,我会这样分配:
OpenClaw VM
- Ubuntu Server LTS。
- 2 到 4 vCPU。
- 4 到 8GB 内存。
- 40GB 起步系统盘。
- 独立普通用户运行服务。
- Gateway 只监听内网或本机。
- 外部访问通过反代、VPN 或 SSH Tunnel。
HermesAgent VM
- Ubuntu Server LTS。
- 2 到 6 vCPU,视代码/研究任务强度调整。
- 8GB 内存起步,长任务或浏览器自动化可以更高。
- 60GB 以上磁盘,给会话、技能、缓存和工作区留余量。
- 实验性技能先放在这里,不要直接进入日常 OpenClaw VM。
备份策略
- 每天做一次 VM 备份。
- 每次大版本升级前做快照。
- 快照只做短期回滚,不当长期备份。
- 备份至少保留本机一份、NAS 或 PBS 一份。
- 每月挑一份备份恢复到临时 VM,确认服务能起来。
这套配置不是唯一答案,但它有一个很重要的特点:出了问题以后,你知道边界在哪里。
九、什么时候不推荐 PVE VM
也不是所有场景都必须上 PVE。
如果你只是想体验一下 HermesAgent 的 CLI,或者只让 OpenClaw 做一个本地提醒机器人,那么装在笔记本或普通 VPS 上完全可以。
如果你严重依赖 macOS 桌面能力,例如 iMessage、桌面浏览器、Keychain、某些本机自动化脚本,那么直接装在对应实体机上可能更现实。只是这种情况下要明确接受代价:备份要另外设计,权限要特别收敛,不能把它当成随便重装的服务。
如果你只有云上 VPS,没有本地服务器,那也不必为了 PVE 再套一层虚拟化。你更应该做的是:单服务单用户、Docker 或 systemd 限额、独立数据盘、定期快照、不要共享太多敏感目录。
PVE VM 的优势在于“长期运行 + 多服务 + 要求可恢复”。如果没有这三个条件,它不是必需品。
十、最终结论
OpenClaw / HermesAgent 的价值,来自它们能替你连接世界:消息、文件、命令、浏览器、记忆、定时任务、外部 API。也正因为如此,它们不应该被当成普通脚本随便放在一台实体机上。
我的最终建议是:
- 实体机安装 PVE。
- OpenClaw / HermesAgent 安装在专用 VM。
- 按信任边界拆分 VM,而不是所有 Agent 共用一个系统。
- 升级前快照,日常走 VM 备份,定期恢复演练。
- 管理口不要裸奔公网,敏感 token 不写进文章、脚本和公开仓库。
这不是为了追求架构复杂,而是为了让智能体真正变成一个可运维的服务。
当一个 Agent 已经能读文件、跑命令、接消息、保存记忆、定时执行任务时,最重要的不是让它“更聪明”,而是先让它被关在一个合适的边界里。
对我来说,这个边界就是 Proxmox VE 里的虚拟机。
参考资料
- OpenClaw Documentation
- NousResearch/hermes-agent GitHub README
- Your Agent, Their Asset: A Real-World Safety Analysis of OpenClaw
- Tom’s Guide: OpenClaw is the viral AI assistant that lives on your device
- TechRadar: How to self-host your OpenClaw environment on a VPS server
- Proxmox Backup Server Documentation