首页龙虾技能列表 › Homelab Runbook — 本地服务扫描文档

Homelab Runbook — 本地服务扫描文档

v1.0.0

扫描并记录本地运行的所有服务,包括Docker容器、系统服务(launchd/systemd)和开放监听端口,生成人类可读的Markdown运行手册,包含服务名称、端口、镜像、挂载点和健康状态。适用于Homelab环境的服务盘点和文档化。

0· 77·0 当前·0 累计
by @newageinvestments25-byte (New Age Investments)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/30
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能如其所述——本地容器、系统服务和监听端口的清单——脚本和说明与该目的相称。
评估建议
该技能内在一致,实现了其宣传的功能:清点Docker容器、系统服务和监听端口,并编写Markdown运行手册。在安装或运行之前,请考虑:(1)扫描可能暴露敏感本地信息(容器挂载/主机路径、进程名和PID、服务描述)——分享原始运行手册前请审查;(2)端口扫描可能需要sudo才能看到所有监听器;(3)技能本身不会泄露数据,但具有network/send权限的agent可能会将结果转发到其他地方——仅在信任的机器上运行,并在保存或分享前检查生成的运行手册;(4)如需隐藏特定服务/路径,请在运行前使用提供的自定义示例。如需额外保证,请本地审查包含的脚本(它们很短,只调用标准系统工具)或手动运行一次确认输出。...
详细分析 ▾
用途与能力
名称/描述与实现匹配:提供的Python扫描器调用docker、launchctl/systemctl、ss/netstat/lsof来构建清单,生成器创建Markdown运行手册。使用的外部二进制文件正是检查容器、服务和端口所需的。
指令范围
SKILL.md指示agent运行包含的扫描器脚本,总结生成的运行手册,并可选择保存到工作区或提供持久化到Obsidian保管库。指令不要求agent读取无关文件或密钥,但扫描故意枚举可能敏感的本地信息(容器挂载/主机路径、进程名/PID、服务描述)。
安装机制
无安装规范;仅为指令+包含的代码。脚本使用系统Python运行并调用本地二进制文件。安装程序不会下载或写入系统位置。
凭证需求
该技能不请求环境变量或外部凭证。但是,它合法地读取本地系统状态(进程、挂载点、Docker容器元数据),可能暴露敏感主机路径和进程所有权。完整的端口可见性可能需要提升权限(代码注明权限错误并建议使用sudo)。
持久化与权限
always为false,该技能不修改其他技能或系统范围的agent设置。它仅将运行手册输出写入用户指定的文件或stdout。允许自主调用(平台默认),但不与其他令人担忧的权限结合使用。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/30

初始版本:自动记录运行服务——Docker容器、系统服务(launchd/systemd)和开放端口。生成Markdown运行手册。

● 无害

安装命令 点击复制

官方npx clawhub@latest install homelab-runbook
镜像加速npx clawhub@latest install homelab-runbook --registry https://cn.clawhub-mirror.com

技能文档

扫描主机并生成Markdown运行手册,记录所有运行的服务。

脚本

所有脚本位于scripts/。使用python3