セルフィアリングホームサーバー&インフラストラクチャ管理
ホームサーバーを運用ということは、自分のインフラストラクチャのために24時間オンコール状態です。サービスは凌晨3時にダウンし、証明書は静かに期限切れになり、ディスクは埋め尽くされ、ポッドはクラッシュループ — すべて你在睡觉或者离开的时候发生。
このユースケースでは、OpenClawを永続的なインフラストラクチャエージェントに変え、SSHアクセス、自动化されたcronジョブ、問題が発生する前に対処、診断、修正する能力を与えます。
課題点
ホームラボの運用者とセルフホスターは一定のメンテナンス負担に直面しています:
- 健康チェック、ログ監視、アラートには手動セットアップと注意が必要
- 何かが壊れたとき、SSHで入って診断し、修正する必要があります — しばしば電話で)から
- Infrastructure-as-code(Terraform、Ansible、Kubernetesマニュフェスト)は定期的な更新が必要
- セットアップに関する知識は頭の中にあり、検索可能なドキュメントではない
- ルーチンタスク(メールトリアージ、デプロイチェック、セキュリティ監査)は毎週何時間も消費
できること
- 自动化された健康監視: サービス、デプロイ、システムリソースのcronベースチェック
- セルフヒーリング: 健康チェックで問題を検出し、自动的に修正を適用(ポッドの再起動、リソースの拡張、設定の修正)
- インフラストラクチャ管理: Terraform、Ansible、Kubernetesマニュフェストの作成と適用
- 朝のブリーフィング: システム健康、カレンダー、天気、タスクボードステータスの每日サマリー
- メールトリアージ: 受信箱をスキャンし、アクション可能な項目にラベルを貼り、スパムをアーカイブ
- 知識抽出: ノートと会話エクスポートを処理し、検索可能なナレッジベースに変換
- ブログ出版パイプライン: 下書き → バナー生成 → CMSへの出版 → ホスティングへのデプロイ — 完全自动化
- セキュリティ監査: ハードコードされたシークレット、特権コンテナ、過度に許可されたアクセスの定期的なスキャン
必要なスキル
- ホームネットワークマシンへの
sshアクセス - Kubernetesクラスター管理用の
kubectl - Infrastructure-as-code用の
terraformとansible - シークレット管理用の
1passwordCLI - メールアクセス用の
gogCLI - カレンダーAPIアクセス
- ナレッジベース用のObsidianボールトまたはノートディレクトリ
- 自己診断用の
openclaw doctor
セットアップ方法
1. コアエージェント構成
AGENTS.mdでエージェント名を定義し、スコープへのアクセスを定義します:
## インフラストラクチャエージェント
你是Reef、インフラストラクチャ管理エージェント。
アクセス:
- ホームネットワーク(192.168.1.0/24)上のすべてのマシンへのSSH
- K3sクラスター用のkubectl
- 1Passwordボールト(認証情報の読み取り専用、专用AIボールト)
- gog CLI経由のGmail
- カレンダー(あなたとパートナーの)
- ~/Documents/Obsidian/のObsidianボールト
ルール:
- シークレットをハードコードしないでください — 常に1Password CLIまたは環境変数を使用
- メインに直接プッシュしないでください — 常にPRを作成
- 自己健康チェックの一部として`openclaw doctor`を実行
- すべてのインフラストラクチャの変更を~/logs/infra-changes.mdにログ2. 自动化されたCronジョブシステム
このセットアップの力はスケジュールジョブシステムです。HEARTBEAT.mdで構成:
## Cronスケジュール
每15分钟:
- 进行中タスクのKanbanボードをチェック → 作業を継続
每时:
- 健康チェックを監視(Gatus、ArgoCD、服务エンドポイント)
- Gmailをトリアージ(アクション可能な項目にラベル、スパムをアーカイブ)
- 未回答のアラートまたは通知を確認
每6时间:
- ナレッジベースへのデータエントリ(新規Obsidianノートの処理)
- 自己健康チェック(openclaw doctor、ディスク使用量、メモリ、ログ)
每12时间:
- コード品質とドキュメント監査
- Loki/監視スタック経由のログ分析
每日:
- 上午4:00:夜间头脑风暴(ノート間のつながりを探索)
- 上午8:00:朝のブリーフィング(天気、カレンダー、システム統計、タスクボード)
- 上午1:00:速度評価(プロセス改善)
每周:
- ナレッジベースQAレビュー
- インフラストラクチャセキュリティ監査3. セキュリティセットアップ(重要)
これは交渉の余地がありません。エージェントにSSHアクセスを与える前に:
## セキュリティチェックリスト
1. プレプッシュフック:
- すべてのリポジトリにTruffleHogまたは類似のシークレットスキャナーをインストール
- ハードコードされたAPIキー、トークン、パスワードを含むコミットをブロック
2. ローカルファーストGitワークフロー:
- 公開GitHubにプッシュする前に、プライベートコード用にGitea(セルフホスト)を使用
- Woodpeckerまたは類似のCIスキャンパイプラインが公開プッシュの前に実行
- メインブランチマージ前に人間のレビューが必要
3. 多層防御:
- AIエージェント用の专用1Passwordボールト(限られたスコープ)
- Sensitiveサービスのネットワークセグメンテーション
- 毎日の自动化されたセキュリティ監査で以下を確認:
* 特権コンテナ
* コードまたは設定でのハードコードされたシークレット
* 過度に許可されたファイル/ネットワークアクセス
* デプロイされた 이미지의 既知の脆弱性
4. エージェント制約:
- ブランチ保護:メインにはPRが必要、エージェントはオーバーライドできない
- 書き込みが不要な場合は読み取り専用
- すべての変更はgitでログおよび監査可能4. 朝のブリーフィングテンプレート
## 毎日のブリーフィングフォーマット
上午8:00に生成して配信:
### 天気
- 現在 условияと[あなたの場所]の予報
### カレンダー
- 今日のあなたのイベント
- パートナーの今日のイベント
- 競合または重複をフラグ
### システム健康
- すべてのマシンでのCPU / RAM / ストレージ
- サービス:UP / DOWNステータス
- 最近のデプロイ(ArgoCD)
- 過去24時間のアラート
### タスクボード
- 昨日完了したカード
- 進行中のカード
- 注意が必要なブロックされたアイテム
### ハイライト
- 夜间头脑风暴からの注目アイテム
- アクションが必要なメール
- 今週の今後の締め切り重要な洞察
- 「セルフヒーリングサーバーができたとは信じられない」: エージェントは、問題が発生したことをあなたが知る前に、SSH、Terraform、Ansible、kubectlコマンドを実行してインフラストラクチャの問題を修正できます
- AIはシークレットをハードコードする: これは#1セキュリティリスクです。ガードレールを強制しない限り、エージェントはコード内にAPIキーをインラインで配置します。プレプッシュフックとシークレットスキャナーは必須です
- ローカルファーストGitは必須: エージェントを公开リポジトリに直接プッシュしないでください。CIスキャンを備えたプライベートGiteaインスタンスをステージングエリアとして使用
- Cronジョブは本当のプロダクト: スケジュールされた自動化(健康チェック、メールトリアージ、ブリーフィング)はアドホックコマンドよりも毎日の価値を提供します
- 知識抽出は積み重なる: ノート、会話エクスポート、メールを構造化されたナレッジベースに処理することは、時間が経つにつれて価値が増します — あるユーザーはChatGPT履歴から49,079個の原子的事実を抽出しました
触発されたもの
このユースケースはNathanの詳細なライティング"Everything I've Done with OpenClaw (So Far)"に基づいています。彼は、SSHですべてのマシン、Kubernetesクラスター、1Password統合、5,000以上のノートを持つObsidianボールトにアクセスできるホームサーバーで動作するOpenClawエージェント「Reef」について説明しています。Reefは15のアクティブなcronジョブ、24のカスタムスクリプトを実行し、タスク管理UIを含むアプリケーションを自律的に構築およびデプロイしました。NathanのDay 1 APIキー露出後の教訓:「AIアシスタントは喜んでシークレットをハードコードします。人間と同じ本能を持たないこともあります。」彼的多層防御セキュリティセットアップ(TruffleHogプレプッシュフック、ローカルGitea、CIスキャン毎日の監査)は、このパターンを試みる任何人にとって必読です。
OpenClaw Showcaseでも参照されており、@georgedagg_は同様のパターンを説明しました:デプロイ監視、ログレビュー、設定修正、PR提出 — 犬を散歩しながらすべて。