ロブスターケージ:Raspberry PiでOpenClawをセルフホスティングするためのDocker化セキュリティ環境

開発者が、Raspberry Pi上でOpenClawをセルフホストするためのDocker化されたセキュリティ環境「Lobster Cage」を作成しました。このプロジェクトは、ネットワークアクセスを制限しながら、自律的なコーディングエージェントの実験を行うための制御されたセットアップを提供することを目的としています。
プロジェクトの目標
開発者は、自宅環境でOpenClawを安全に実行する方法をより深く理解し、アクセス可能な範囲を管理するために、Raspberry Pi上でのセルフホスティングを望んでいました。主な目的は、無制限のネットワークアクセスを与えることなく、OpenClawのテストや実験を行える環境を作ることでした。
技術的アプローチ
Lobster Cageは、以下のセキュリティ機能を備えたDocker Compose環境を実装しています:
- 外向きネットワークアクセスの制限
- プロキシベースのルーティング
- Raspberry Piでのセルフホスティングに特化した、より制御されたセットアップ
現在の状況とフィードバックの要請
このプロジェクトは実験的ですが、共有できる程度には機能していると説明されています。開発者は以下の点についてフィードバックを求めています:
- 全体のアーキテクチャ
- 明らかな弱点や誤った前提
- 過剰設計な部分や厳格さが不十分な部分
- セットアップをさらに強化する方法
- Raspberry Pi上でOpenClawのようなエージェントを分離・制限するより良い方法
- 見落とされている重要な点
開発者は特に、OpenClawを安全にセルフホストしようとした経験のある人からの意見を求めています。このプロジェクトはGitHubで公開されています:https://github.com/wwlarsww/lobster-cage。
📖 Read the full source: r/openclaw
👀 See Also

OpenSwarm:線形およびGitHub用のマルチエージェントClaude CLIオーケストレータ
OpenSwarmは、複数のClaude Code CLIインスタンスを自律エージェントとしてオーケストレーションし、Linearの課題を取得してWorker/Reviewer/Test/Documenterパイプラインを実行します。メモリにはLanceDBと多言語e5埋め込みを使用し、Discordボット制御、PR自動改善、ウェブダッシュボードを備えています。

ExposureGuard MCPサーバーがClaude Desktopにドメインセキュリティスキャン機能を追加
開発者がClaude Codeを使用してドメインセキュリティスキャンのためのMCPサーバーを構築し、SPF、DMARC、SSL、セキュリティヘッダー、DNSSEC、開放ポート、MX、HTTPSをチェックする4つのツールを公開しました。このサーバーはpip install exposureguard-mcpで利用可能で、無料枠は1日あたり100回のAPI呼び出しです。

Manifest、APIキーなしでClaude Pro/Maxサブスクリプションをサポート
OpenClaw向けのオープンソースルーティングレイヤーであるManifestが、APIキーを必要とせずにClaude ProまたはMaxサブスクリプションを直接接続できるようになりました。APIキーを持つユーザーは、サブスクリプションのレート制限に達した際のフォールバックルーティングを設定できます。

Claude Code Matrix チャンネルプラグイン Rust製 E2EEサポート内蔵
ある開発者がClaude Code用のMatrixチャネルプラグインを開発し、公式チャネルがDiscordとTelegramのみをサポートしていたギャップを埋めました。このプラグインはRustで構築され、約24時間で開発されました。