Platforms overview
Windows
OpenClaw hem yerel Windows hem de WSL2 destekler. WSL2 daha kararlı yoldur ve tam deneyim için önerilir; CLI, Gateway ve araçlar Linux içinde tam uyumlulukla çalışır. Yerel Windows, aşağıda belirtilen bazı sınırlamalarla temel CLI ve Gateway kullanımı için çalışır.
Yerel Windows eşlikçi uygulamaları planlanmaktadır.
WSL2 (önerilir)
- Başlarken (WSL içinde kullanın)
- Kurulum ve güncellemeler
- Resmi WSL2 kılavuzu (Microsoft): https://learn.microsoft.com/windows/wsl/install
Yerel Windows durumu
Yerel Windows CLI akışları gelişiyor, ancak WSL2 hâlâ önerilen yoldur.
Bugün yerel Windows üzerinde iyi çalışanlar:
install.ps1üzerinden web sitesi yükleyicisiopenclaw --version,openclaw doctorveopenclaw plugins list --jsongibi yerel CLI kullanımı- aşağıdaki gibi gömülü local-agent/provider duman testi:
openclaw agent --local --agent main --thinking low -m "Reply with exactly WINDOWS-HATCH-OK."
Mevcut sınırlamalar:
openclaw onboard --non-interactive,--skip-healthgeçmediğiniz sürece hâlâ erişilebilir bir yerel gateway bekleropenclaw onboard --non-interactive --install-daemonveopenclaw gateway installönce Windows Zamanlanmış Görevleri dener- Zamanlanmış Görev oluşturma reddedilirse, OpenClaw kullanıcı başına Başlangıç klasöründe bir oturum açma öğesine geri döner ve gateway’i hemen başlatır
schtaskskendisi takılır veya yanıt vermeyi bırakırsa, OpenClaw artık bu yolu hızlıca iptal eder ve sonsuza kadar takılı kalmak yerine geri dönüş yolunu kullanır- Zamanlanmış Görevler, daha iyi gözetici durumu sağladıkları için mevcut olduklarında hâlâ tercih edilir
Gateway hizmeti kurulumu olmadan yalnızca yerel CLI istiyorsanız şunlardan birini kullanın:
openclaw onboard --non-interactive --skip-health
openclaw gateway run
Yerel Windows üzerinde yönetilen başlangıç istiyorsanız:
openclaw gateway install
openclaw gateway status --json
Zamanlanmış Görev oluşturma engellenirse, geri dönüş hizmet modu yine de mevcut kullanıcının Başlangıç klasörü aracılığıyla oturum açıldıktan sonra otomatik başlar.
Gateway
Gateway hizmeti kurulumu (CLI)
WSL2 içinde:
openclaw onboard --install-daemon
Veya:
openclaw gateway install
Veya:
openclaw configure
İstendiğinde Gateway hizmeti seçeneğini belirleyin.
Onar/taşı:
openclaw doctor
Windows oturum açmadan önce Gateway otomatik başlatma
Ekransız kurulumlarda, Windows’ta kimse oturum açmasa bile tam önyükleme zincirinin çalıştığından emin olun.
1) Kullanıcı hizmetlerini oturum açmadan çalışır tutun
WSL içinde:
sudo loginctl enable-linger "$(whoami)"
2) OpenClaw gateway kullanıcı hizmetini kurun
WSL içinde:
openclaw gateway install
3) Windows önyüklemesinde WSL’yi otomatik başlatın
Yönetici olarak PowerShell’de:
schtasks /create /tn "WSL Boot" /tr "wsl.exe -d Ubuntu --exec /bin/true" /sc onstart /ru SYSTEM
Ubuntu değerini şuradan aldığınız dağıtım adınızla değiştirin:
wsl --list --verbose
Başlangıç zincirini doğrulayın
Yeniden başlatmadan sonra (Windows oturum açmadan önce), WSL’den kontrol edin:
systemctl --user is-enabled openclaw-gateway.service
systemctl --user status openclaw-gateway.service --no-pager
Gelişmiş: WSL hizmetlerini LAN üzerinden açığa çıkarma (portproxy)
WSL’nin kendi sanal ağı vardır. Başka bir makinenin WSL içinde çalışan bir hizmete (SSH, yerel bir TTS sunucusu veya Gateway) erişmesi gerekiyorsa, bir Windows portunu mevcut WSL IP’sine yönlendirmeniz gerekir. WSL IP’si yeniden başlatmalardan sonra değişir, bu yüzden yönlendirme kuralını yenilemeniz gerekebilir.
Örnek (PowerShell’de Yönetici olarak):
$Distro = "Ubuntu-24.04"
$ListenPort = 2222
$TargetPort = 22
$WslIp = (wsl -d $Distro -- hostname -I).Trim().Split(" ")[0]
if (-not $WslIp) { throw "WSL IP not found." }
netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=$ListenPort `
connectaddress=$WslIp connectport=$TargetPort
Porta Windows Güvenlik Duvarı üzerinden izin verin (bir kez):
New-NetFirewallRule -DisplayName "WSL SSH $ListenPort" -Direction Inbound `
-Protocol TCP -LocalPort $ListenPort -Action Allow
WSL yeniden başladıktan sonra portproxy’yi yenileyin:
netsh interface portproxy delete v4tov4 listenport=$ListenPort listenaddress=0.0.0.0 | Out-Null
netsh interface portproxy add v4tov4 listenport=$ListenPort listenaddress=0.0.0.0 `
connectaddress=$WslIp connectport=$TargetPort | Out-Null
Notlar:
- Başka bir makineden SSH, Windows ana makine IP’sini hedefler (örnek:
ssh user@windows-host -p 2222). - Uzak düğümler erişilebilir bir Gateway URL’sini işaret etmelidir (
127.0.0.1değil); doğrulamak içinopenclaw status --allkullanın. - LAN erişimi için
listenaddress=0.0.0.0kullanın;127.0.0.1yalnızca yerel tutar. - Bunun otomatik olmasını istiyorsanız, yenileme adımını oturum açıldığında çalıştıracak bir Zamanlanmış Görev kaydedin.
Adım adım WSL2 kurulumu
1) WSL2 + Ubuntu kurun
PowerShell’i açın (Yönetici):
wsl --install
# Or pick a distro explicitly:
wsl --list --online
wsl --install -d Ubuntu-24.04
Windows isterse yeniden başlatın.
2) systemd’yi etkinleştirin (gateway kurulumu için gereklidir)
WSL terminalinizde:
sudo tee /etc/wsl.conf >/dev/null <<'EOF'
[boot]
systemd=true
EOF
Ardından PowerShell’den:
wsl --shutdown
Ubuntu’yu yeniden açın, ardından doğrulayın:
systemctl --user status
3) OpenClaw’u kurun (WSL içinde)
WSL içinde normal bir ilk kurulum için Linux Başlarken akışını izleyin:
git clone https://github.com/openclaw/openclaw.git
cd openclaw
pnpm install
pnpm build
pnpm ui:build
pnpm openclaw onboard --install-daemon
İlk katılım yerine kaynaktan geliştirme yapıyorsanız, Kurulum bölümündeki kaynak geliştirme döngüsünü kullanın:
pnpm install
# First run only (or after resetting local OpenClaw config/workspace)
pnpm openclaw setup
pnpm gateway:watch
Tam kılavuz: Başlarken
Windows eşlikçi uygulaması
Henüz bir Windows eşlikçi uygulamamız yok. Bunun gerçekleşmesine yardımcı olmak isterseniz katkılar memnuniyetle karşılanır.
Git ve GitHub bağlantısı (katkıda bulunanlar)
Bazı ağlar GitHub’a HTTPS erişimini engeller veya kısıtlar. git clone zaman aşımı
veya bağlantı sıfırlamalarıyla başarısız olursa, başka bir ağ, VPN veya kuruluşunuzun
sağladığı bir HTTP/HTTPS proxy deneyin.
gh auth login, tarayıcı cihaz akışı sırasında başarısız olursa (örneğin
github.com:443 erişiminde zaman aşımı), bunun yerine kişisel erişim belirteciyle kimlik doğrulayın:
- En az
repokapsamına (klasik PAT) veya eşdeğer ayrıntılı erişime sahip bir belirteç oluşturun. - Geçerli oturum için PowerShell’de:
$env:GH_TOKEN="<your-token>"
gh auth status
gh auth setup-git
gh auth statuseksikread:orghakkında uyarı verirse, bu kapsamı içeren bir belirteç oluşturun ve değişkeni yeniden atayın:
$env:GH_TOKEN="<your-token-with-repo-and-read:org>"
gh auth status
gh auth refresh -s read:org yalnızca gh auth login ile kimlik doğruladıysanız
ve yenilenecek saklanmış kimlik bilgileriniz varsa geçerlidir (GH_TOKEN kullanırken değil).
Belirteçleri asla commit etmeyin veya issue’lara ya da pull request’lere yapıştırmayın.