Skip to content

セルフィアリングホームサーバー&インフラストラクチャ管理

ホームサーバーを運用ということは、自分のインフラストラクチャのために24時間オンコール状態です。サービスは凌晨3時にダウンし、証明書は静かに期限切れになり、ディスクは埋め尽くされ、ポッドはクラッシュループ — すべて你在睡觉或者离开的时候发生。

このユースケースでは、OpenClawを永続的なインフラストラクチャエージェントに変え、SSHアクセス、自动化されたcronジョブ、問題が発生する前に対処、診断、修正する能力を与えます。

課題点

ホームラボの運用者とセルフホスターは一定のメンテナンス負担に直面しています:

  • 健康チェック、ログ監視、アラートには手動セットアップと注意が必要
  • 何かが壊れたとき、SSHで入って診断し、修正する必要があります — しばしば電話で)から
  • Infrastructure-as-code(Terraform、Ansible、Kubernetesマニュフェスト)は定期的な更新が必要
  • セットアップに関する知識は頭の中にあり、検索可能なドキュメントではない
  • ルーチンタスク(メールトリアージ、デプロイチェック、セキュリティ監査)は毎週何時間も消費

できること

  • 自动化された健康監視: サービス、デプロイ、システムリソースのcronベースチェック
  • セルフヒーリング: 健康チェックで問題を検出し、自动的に修正を適用(ポッドの再起動、リソースの拡張、設定の修正)
  • インフラストラクチャ管理: Terraform、Ansible、Kubernetesマニュフェストの作成と適用
  • 朝のブリーフィング: システム健康、カレンダー、天気、タスクボードステータスの每日サマリー
  • メールトリアージ: 受信箱をスキャンし、アクション可能な項目にラベルを貼り、スパムをアーカイブ
  • 知識抽出: ノートと会話エクスポートを処理し、検索可能なナレッジベースに変換
  • ブログ出版パイプライン: 下書き → バナー生成 → CMSへの出版 → ホスティングへのデプロイ — 完全自动化
  • セキュリティ監査: ハードコードされたシークレット、特権コンテナ、過度に許可されたアクセスの定期的なスキャン

必要なスキル

  • ホームネットワークマシンへのsshアクセス
  • Kubernetesクラスター管理用のkubectl
  • Infrastructure-as-code用のterraformansible
  • シークレット管理用の1password CLI
  • メールアクセス用のgog CLI
  • カレンダーAPIアクセス
  • ナレッジベース用のObsidianボールトまたはノートディレクトリ
  • 自己診断用のopenclaw doctor

セットアップ方法

1. コアエージェント構成

AGENTS.mdでエージェント名を定義し、スコープへのアクセスを定義します:

text
## インフラストラクチャエージェント

你是Reef、インフラストラクチャ管理エージェント。

アクセス:
- ホームネットワーク(192.168.1.0/24)上のすべてのマシンへのSSH
- K3sクラスター用のkubectl
- 1Passwordボールト(認証情報の読み取り専用、专用AIボールト)
- gog CLI経由のGmail
- カレンダー(あなたとパートナーの)
- ~/Documents/Obsidian/のObsidianボールト

ルール:
- シークレットをハードコードしないでください — 常に1Password CLIまたは環境変数を使用
- メインに直接プッシュしないでください — 常にPRを作成
- 自己健康チェックの一部として`openclaw doctor`を実行
- すべてのインフラストラクチャの変更を~/logs/infra-changes.mdにログ

2. 自动化されたCronジョブシステム

このセットアップの力はスケジュールジョブシステムです。HEARTBEAT.mdで構成:

text
## Cronスケジュール

每15分钟:
- 进行中タスクのKanbanボードをチェック → 作業を継続

每时:
- 健康チェックを監視(Gatus、ArgoCD、服务エンドポイント)
- Gmailをトリアージ(アクション可能な項目にラベル、スパムをアーカイブ)
- 未回答のアラートまたは通知を確認

每6时间:
- ナレッジベースへのデータエントリ(新規Obsidianノートの処理)
- 自己健康チェック(openclaw doctor、ディスク使用量、メモリ、ログ)

每12时间:
- コード品質とドキュメント監査
- Loki/監視スタック経由のログ分析

每日:
- 上午4:00:夜间头脑风暴(ノート間のつながりを探索)
- 上午8:00:朝のブリーフィング(天気、カレンダー、システム統計、タスクボード)
- 上午1:00:速度評価(プロセス改善)

每周:
- ナレッジベースQAレビュー
- インフラストラクチャセキュリティ監査

3. セキュリティセットアップ(重要)

これは交渉の余地がありません。エージェントにSSHアクセスを与える前に:

text
## セキュリティチェックリスト

1. プレプッシュフック:
   - すべてのリポジトリにTruffleHogまたは類似のシークレットスキャナーをインストール
   - ハードコードされたAPIキー、トークン、パスワードを含むコミットをブロック

2. ローカルファーストGitワークフロー:
   - 公開GitHubにプッシュする前に、プライベートコード用にGitea(セルフホスト)を使用
   - Woodpeckerまたは類似のCIスキャンパイプラインが公開プッシュの前に実行
   - メインブランチマージ前に人間のレビューが必要

3. 多層防御:
   - AIエージェント用の专用1Passwordボールト(限られたスコープ)
   - Sensitiveサービスのネットワークセグメンテーション
   - 毎日の自动化されたセキュリティ監査で以下を確認:
     * 特権コンテナ
     * コードまたは設定でのハードコードされたシークレット
     * 過度に許可されたファイル/ネットワークアクセス
     * デプロイされた 이미지의 既知の脆弱性

4. エージェント制約:
   - ブランチ保護:メインにはPRが必要、エージェントはオーバーライドできない
   - 書き込みが不要な場合は読み取り専用
   - すべての変更はgitでログおよび監査可能

4. 朝のブリーフィングテンプレート

text
## 毎日のブリーフィングフォーマット

上午8:00に生成して配信:

### 天気
- 現在 условияと[あなたの場所]の予報

### カレンダー
- 今日のあなたのイベント
- パートナーの今日のイベント
- 競合または重複をフラグ

### システム健康
- すべてのマシンでのCPU / RAM / ストレージ
- サービス:UP / DOWNステータス
- 最近のデプロイ(ArgoCD)
- 過去24時間のアラート

### タスクボード
- 昨日完了したカード
- 進行中のカード
- 注意が必要なブロックされたアイテム

### ハイライト
- 夜间头脑风暴からの注目アイテム
- アクションが必要なメール
- 今週の今後の締め切り

重要な洞察

  • 「セルフヒーリングサーバーができたとは信じられない」: エージェントは、問題が発生したことをあなたが知る前に、SSH、Terraform、Ansible、kubectlコマンドを実行してインフラストラクチャの問題を修正できます
  • AIはシークレットをハードコードする: これは#1セキュリティリスクです。ガードレールを強制しない限り、エージェントはコード内にAPIキーをインラインで配置します。プレプッシュフックとシークレットスキャナーは必須です
  • ローカルファーストGitは必須: エージェントを公开リポジトリに直接プッシュしないでください。CIスキャンを備えたプライベートGiteaインスタンスをステージングエリアとして使用
  • Cronジョブは本当のプロダクト: スケジュールされた自動化(健康チェック、メールトリアージ、ブリーフィング)はアドホックコマンドよりも毎日の価値を提供します
  • 知識抽出は積み重なる: ノート、会話エクスポート、メールを構造化されたナレッジベースに処理することは、時間が経つにつれて価値が増します — あるユーザーはChatGPT履歴から49,079個の原子的事実を抽出しました

触発されたもの

このユースケースはNathanの詳細なライティング"Everything I've Done with OpenClaw (So Far)"に基づいています。彼は、SSHですべてのマシン、Kubernetesクラスター、1Password統合、5,000以上のノートを持つObsidianボールトにアクセスできるホームサーバーで動作するOpenClawエージェント「Reef」について説明しています。Reefは15のアクティブなcronジョブ、24のカスタムスクリプトを実行し、タスク管理UIを含むアプリケーションを自律的に構築およびデプロイしました。NathanのDay 1 APIキー露出後の教訓:「AIアシスタントは喜んでシークレットをハードコードします。人間と同じ本能を持たないこともあります。」彼的多層防御セキュリティセットアップ(TruffleHogプレプッシュフック、ローカルGitea、CIスキャン毎日の監査)は、このパターンを試みる任何人にとって必読です。

OpenClaw Showcaseでも参照されており、@georgedagg_は同様のパターンを説明しました:デプロイ監視、ログレビュー、設定修正、PR提出 — 犬を散歩しながらすべて。

関連リンク

MITライセンスでリリース