
Firecrawl MCP Server通过Firecrawl API经由模型上下文协议(Model Context Protocol)提供Web抓取和爬取能力。基于Alpine Linux构建,具有最小的资源占用和最高的安全性。
✨ 多架构支持 - 原生支持x86-64和ARM64
🚀 多种传输协议 - 支持HTTP、SSE和WebSocket
🔒 安全设计 - 基于Alpine,***面最小化
⚡ 高性能 - ZSTD压缩加速部署
🎯 生产就绪 - 稳定版本,经过全面测试
🔧 易于配置 - 简单的环境变量设置
| 架构 | 标签前缀 | 状态 |
|---|---|---|
| x86-64 | amd64-<version> | ✅ 稳定 |
| ARM64 | arm64v8-<version> | ✅ 稳定 |
💡 多架构镜像会自动为您的系统选择正确的架构。
| 标签 | 稳定性 | 描述 | 用途 |
|---|---|---|---|
stable | ⭐⭐⭐ | 最稳定版本 | 推荐用于生产环境 |
latest | ⭐⭐⭐ | 最新稳定版本 | 保持最新稳定功能 |
3.11.0 | ⭐⭐⭐ | 特定版本 | 版本固定以确保一致性 |
beta | ⚠️ | 测试版 | 仅用于测试 |
🔒 重要: 不要在没有适当安全措施(反向代理、SSL/TLS、身份验证、防火墙规则)的情况下将此容器直接暴露到互联网。
yamlservices: firecrawl-mcp: image: mekayelanik/firecrawl-mcp:stable container_name: firecrawl-mcp restart: unless-stopped ports: - "8016:8016" environment: - PORT=8016 - INTERNAL_PORT=38011 - PUID=1000 - PGID=1000 - TZ=Asia/Dhaka - NODE_ENV=production - PROTOCOL=HTTP - ENABLE_HTTPS=false - HTTP_VERSION_MODE=auto # 可选:在HAProxy层要求Bearer令牌认证 # - API_KEY=replace-with-strong-secret hostname: firecrawl-mcp domainname: local
部署:
bashdocker compose up -d docker compose logs -f firecrawl-mcp
bashdocker run -d \ --name=firecrawl-mcp \ --restart=unless-stopped \ -p 8016:8016 \ -e PORT=8016 \ -e INTERNAL_PORT=38011 \ -e PUID=1000 \ -e PGID=1000 \ -e TZ=Asia/Dhaka \ -e NODE_ENV=production \ -e PROTOCOL=HTTP \ -e ENABLE_HTTPS=false \ -e HTTP_VERSION_MODE=auto \ mekayelanik/firecrawl-mcp:stable
| 协议 | 端点 | 用途 |
|---|---|---|
| HTTP | http://host-ip:8016/mcp | 最佳兼容性(推荐) |
| SSE | http://host-ip:8016/sse | 实时流传输 |
| WebSocket | ws://host-ip:8016/message | 双向通信 |
启用HTTPS(ENABLE_HTTPS=true)时,使用TLS端点:
| 协议 | 端点 |
|---|---|
| HTTPS | https://host-ip:8016/mcp |
| SSE | https://host-ip:8016/sse |
| WebSocket | wss://host-ip:8016/message |
⚠️ 安全警告: 容器默认使用HTTP(
ENABLE_HTTPS=false)以便本地设置。生产环境、公共网络或任何不受信任的环境中请使用ENABLE_HTTPS=true。⏱️ ARM设备: 访问端点前请允许30-60秒的初始化时间。
| 变量 | 默认值 | 描述 |
|---|---|---|
PORT | 8016 | 内部服务器端口 |
INTERNAL_PORT | 38011 | 超级网关使用的内部MCP服务器端口 |
PUID | 1000 | 文件权限的用户ID |
PGID | 1000 | 文件权限的组ID |
TZ | Asia/Dhaka | 容器时区(时区数据库) |
NODE_ENV | production | Node.js环境 |
PROTOCOL | SHTTP | 默认传输协议 |
API_KEY | (空) | 启用Bearer令牌认证(Authorization: Bearer <API_KEY>) |
CORS | (空) | 逗号分隔的CORS源,支持* |
ENABLE_HTTPS | false | 启用HAProxy中的TLS终止 |
TLS_CERT_PATH | /etc/haproxy/certs/server.crt | TLS证书路径 |
TLS_KEY_PATH | /etc/haproxy/certs/server.key | TLS私钥路径 |
TLS_PEM_PATH | /etc/haproxy/certs/server.pem | HAProxy使用的组合PEM文件 |
TLS_CN | localhost | 自动生成证书的通用名称 |
TLS_SAN | DNS:<TLS_CN> | 自动生成证书的主题备用名称 |
TLS_DAYS | 365 | 自动生成证书的有效期(天) |
TLS_MIN_VERSION | TLSv1.3 | 最低TLS协议版本(TLSv1.2或TLSv1.3) |
HTTP_VERSION_MODE | auto | auto、all、h1、h2、h3、h1+h2 |
RATE_LIMIT | 0 | 每IP在RATE_LIMIT_PERIOD内的最大请求数(0=禁用) |
RATE_LIMIT_PERIOD | 10s | 速率限制的滑动窗口(如10s、1m、1h) |
MAX_CONNECTIONS_PER_IP | 0 | 每IP的最大并发连接数(0=禁用) |
IP_ALLOWLIST | (空) | 允许的IP/CIDR列表(逗号分隔,其他均被阻止) |
IP_BLOCKLIST | (空) | 阻止的IP/CIDR列表(逗号分隔) |
DEBUG_MODE | (空) | 设置为真值时启用调试保持模式 |
ENABLE_HTTPS=true且证书文件缺失,容器会自动生成自签名证书。TLS_CERT_PATH和TLS_KEY_PATH存在,它们会合并到TLS_PEM_PATH并直接使用。HTTP_VERSION_MODE=h3(或auto)仅在HAProxy构建包含QUIC时启用HTTP/3,否则会安全回退。API_KEY以在反向代理层强制认证。Authorization: Bearer <API_KEY>。RATE_LIMIT=100允许每IP在RATE_LIMIT_PERIOD(默认10s)内100个请求。超过限制返回HTTP 429及Retry-After头。MAX_CONNECTIONS_PER_IP=50限制每IP并发连接数。超过返回HTTP 429。IP_BLOCKLIST=192.0.2.0/24,198.51.100.5阻止特定IP/CIDR。被阻止IP返回HTTP 403。IP_ALLOWLIST=10.0.0.0/8,192.168.1.0/24仅允许列出的IP/CIDR。其他IP返回HTTP 403。本地主机始终允许。查找您的ID并设置以避免权限问题:
bashid username # uid=1000(user) gid=1000(group)
yaml- TZ=Asia/Dhaka # 孟加拉国 - TZ=America/New_York # 美国东部 - TZ=Europe/London # 英国 - TZ=UTC # 世界标准时间
| 客户端 | HTTP | SSE | WebSocket | 推荐 |
|---|---|---|---|---|
| VS Code (Cline/Roo-Cline) | ✅ | ✅ | ❌ | HTTP |
| Claude Desktop | ✅ | ✅ | ⚠️* | HTTP |
| Claude CLI | ✅ | ✅ | ⚠️* | HTTP |
| Codex CLI | ✅ | ✅ | ⚠️* | HTTP |
| Codeium (Windsurf) | ✅ | ✅ | ⚠️* | HTTP |
| Cursor | ✅ | ✅ | ⚠️* | HTTP |
⚠️ *WebSocket为实验性功能(https://github.com/modelcontextprotocol/modelcontextprotocol/issues/1288%EF%BC%89
在.vscode/settings.json中配置:
json{ "mcp.servers": { "firecrawl": { "url": "http://host-ip:8016/mcp", "transport": "http" } } }
配置:
claude mcp add-json github '{"type":"http","url":"http://localhost:8045/mcp","headers":{"Authorization":"Bearer <YOUR_API_KEY>"}}'
claude mcp add-json github '{"type":"http","url":"http://localhost:8045/mcp"}'
在~/.codex/config.json中配置:
json{ "mcpServers": { "firecrawl": { "transport": "http", "url": "http://host-ip:8016/mcp" } } }
在.codeium/mcp_settings.json中配置:
json{ "mcpServers": { "firecrawl": { "transport": "http", "url": "http://host-ip:8016/mcp" } } }
在~/.cursor/mcp.json中配置:
json{ "mcpServers": { "firecrawl": { "transport": "http", "url": "http://host-ip:8016/mcp" } } }
使用https://github.com/modelcontextprotocol/inspector%E9%AA%8C%E8%AF%81%EF%BC%9A
bashnpm install -g @modelcontextprotocol/inspector mcp-inspector http://host-ip:8016/mcp
| 网络模式 | 复杂度 | 性能 | 用途 |
|---|---|---|---|
| 桥接(Bridge) | ⭐ 简单 | ⭐⭐⭐ 良好 | 默认,隔离 |
| 主机(Host) | ⭐⭐ 中等 | ⭐⭐⭐⭐ 优秀 | 直接主机访问 |
| MACVLAN | ⭐⭐⭐ 高级 | ⭐⭐⭐⭐ 优秀 | 专用IP |
yamlservices: firecrawl-mcp: image: mekayelanik/firecrawl-mcp:stable ports: - "8016:8016"
优点: 容器隔离,易于设置,适用于所有环境
访问: http://localhost:8016/mcp
yamlservices: firecrawl-mcp: image: mekayelanik/firecrawl-mcp:stable network_mode: host
优点: 最高性能,无NAT开销,无需端口映射
注意事项: 仅Linux,共享主机网络命名空间
访问: http://localhost:8016/mcp
yamlservices: firecrawl-mcp: image: mekayelanik/firecrawl-mcp:stable mac_address: "AB:BC:CD:DE:EF:01" networks: macvlan-net: ipv4_address: 192.168.1.100 networks: macvlan-net: driver: macvlan driver_opts: parent: eth0 ipam: config: - subnet: 192.168.1.0/24 gateway: 192.168.1.1
优点: 专用IP,直接LAN访问
注意事项: 仅Linux,需额外设置
访问: http://192.168.1.100:8016/mcp
bashdocker compose pull docker compose up -d docker image prune -f
bashdocker pull mekayelanik/firecrawl-mcp:stable docker stop firecrawl-mcp && docker rm firecrawl-mcp # 运行您原始的docker run命令 docker image prune -f
bashdocker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ containrrr/watchtower \ --run-once \ firecrawl-mcp
容器无法启动
bash# 检查Docker版本 docker --version # 验证端口可用性 sudo netstat -tulpn | grep 8016 # 查看日志 docker logs firecrawl-mcp
权限错误
bash# 获取您的ID id $USER # 使用正确的PUID/PGID更新配置 # 必要时修复卷权限 sudo chown -R 1000:1000 /path/to/volume
客户端无法连接
bash#





探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务