📦 Homelab Runbook — 本地服务扫描文档
v1.0.0扫描并记录本地运行的所有服务,包括Docker容器、系统服务(launchd/systemd)和开放监听端口,生成人类可读的Markdown运行手册,包含服务名称、端口、镜像、挂载点和健康状态。适用于Homelab环境的服务盘点和文档化。
0· 77·0 当前·0 累计
安全扫描
OpenClaw
安全
high confidence该技能如其所述——本地容器、系统服务和监听端口的清单——脚本和说明与该目的相称。
评估建议
该技能内在一致,实现了其宣传的功能:清点Docker容器、系统服务和监听端口,并编写Markdown运行手册。在安装或运行之前,请考虑:(1)扫描可能暴露敏感本地信息(容器挂载/主机路径、进程名和PID、服务描述)——分享原始运行手册前请审查;(2)端口扫描可能需要sudo才能看到所有监听器;(3)技能本身不会泄露数据,但具有network/send权限的agent可能会将结果转发到其他地方——仅在信任的机器上运行,并在保存或分享前检查生成的运行手册;(4)如需隐藏特定服务/路径,请在运行前使用提供的自定义示例。如需额外保证,请本地审查包含的脚本(它们很短,只调用标准系统工具)或手动运行一次确认输出。...详细分析 ▾
✓ 用途与能力
名称/描述与实现匹配:提供的Python扫描器调用docker、launchctl/systemctl、ss/netstat/lsof来构建清单,生成器创建Markdown运行手册。使用的外部二进制文件正是检查容器、服务和端口所需的。
ℹ 指令范围
SKILL.md指示agent运行包含的扫描器脚本,总结生成的运行手册,并可选择保存到工作区或提供持久化到Obsidian保管库。指令不要求agent读取无关文件或密钥,但扫描故意枚举可能敏感的本地信息(容器挂载/主机路径、进程名/PID、服务描述)。
✓ 安装机制
无安装规范;仅为指令+包含的代码。脚本使用系统Python运行并调用本地二进制文件。安装程序不会下载或写入系统位置。
ℹ 凭证需求
该技能不请求环境变量或外部凭证。但是,它合法地读取本地系统状态(进程、挂载点、Docker容器元数据),可能暴露敏感主机路径和进程所有权。完整的端口可见性可能需要提升权限(代码注明权限错误并建议使用sudo)。
✓ 持久化与权限
always为false,该技能不修改其他技能或系统范围的agent设置。它仅将运行手册输出写入用户指定的文件或stdout。允许自主调用(平台默认),但不与其他令人担忧的权限结合使用。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/30
初始版本:自动记录运行服务——Docker容器、系统服务(launchd/systemd)和开放端口。生成Markdown运行手册。
● 无害
安装命令
点击复制官方npx clawhub@latest install homelab-runbook
镜像加速npx clawhub@latest install homelab-runbook --registry https://cn.longxiaskill.com
技能文档
扫描主机并生成Markdown运行手册,记录所有运行的服务。
脚本
所有脚本位于scripts/。使用python3