OpenClaw على Hetzner (Docker، دليل VPS للإنتاج)
الهدف
تشغيل OpenClaw Gateway دائمة على Hetzner VPS باستخدام Docker، مع حالة مستدامة، وملفات تنفيذية مضمّنة، وسلوك آمن لإعادة التشغيل. إذا كنت تريد “OpenClaw تعمل 24/7 مقابل حوالي 5 دولارات”، فهذا هو أبسط إعداد موثوق. تتغير أسعار Hetzner؛ اختر أصغر VPS بنظام Debian/Ubuntu ثم وسّع الموارد إذا واجهت حالات OOM. تذكير بنموذج الأمان:- الوكلاء المشتركون على مستوى الشركة مناسبون عندما يكون الجميع ضمن حد ثقة واحد ويكون وقت التشغيل مخصصًا للأعمال فقط.
- حافظ على فصل صارم: VPS/وقت تشغيل مخصص + حسابات مخصصة؛ لا تستخدم ملفات تعريف Apple/Google/browser/password-manager الشخصية على ذلك المضيف.
- إذا كان المستخدمون خصومًا لبعضهم البعض، فقسّم حسب gateway/المضيف/مستخدم نظام التشغيل.
ماذا نفعل هنا (بكلمات بسيطة)؟
- استئجار خادم Linux صغير (Hetzner VPS)
- تثبيت Docker (وقت تشغيل تطبيق معزول)
- تشغيل OpenClaw Gateway داخل Docker
- الإبقاء على
~/.openclaw+~/.openclaw/workspaceعلى المضيف (لتبقى بعد إعادة التشغيل/إعادة البناء) - الوصول إلى Control UI من حاسوبك المحمول عبر نفق SSH
~/.openclaw المركبة هذه الملفات openclaw.json و
agents/<agentId>/agent/auth-profiles.json لكل وكيل، و.env.
يمكن الوصول إلى Gateway عبر:
- إعادة توجيه منفذ SSH من حاسوبك المحمول
- كشف المنفذ مباشرة إذا كنت تدير الجدار الناري وtokens بنفسك
إذا كنت تستخدم Linux VPS أخرى، فطابق الحزم وفقًا لذلك. وللتدفق العام الخاص بـ Docker، راجع Docker.
المسار السريع (للمشغلين ذوي الخبرة)
- جهّز Hetzner VPS
- ثبّت Docker
- انسخ مستودع OpenClaw
- أنشئ أدلة مضيف مستدامة
- كوّن
.envوdocker-compose.yml - ضمّن الملفات التنفيذية المطلوبة داخل الصورة
- نفّذ
docker compose up -d - تحقّق من الاستمرارية والوصول إلى Gateway
ما الذي تحتاجه
- Hetzner VPS مع وصول root
- وصول SSH من حاسوبك المحمول
- راحة أساسية في استخدام SSH + النسخ/اللصق
- حوالي 20 دقيقة
- Docker وDocker Compose
- بيانات اعتماد مصادقة النموذج
- بيانات اعتماد المزوّدين اختياريًا
- WhatsApp QR
- Telegram bot token
- Gmail OAuth
جهّز VPS
أنشئ Ubuntu أو Debian VPS في Hetzner.اتصل كمستخدم root:يفترض هذا الدليل أن VPS تحتفظ بالحالة.
لا تتعامل معها على أنها بنية تحتية قابلة للاستبدال.
كوّن متغيرات البيئة
أنشئ ملف أنشئ أسرارًا قوية:لا تلتزم بهذا الملف في المستودع.ملف
.env في جذر المستودع..env هذا مخصص لبيئة الحاوية/وقت التشغيل مثل OPENCLAW_GATEWAY_TOKEN.
أما مصادقة OAuth/API-key المخزنة للمزوّدين فتوجد في
~/.openclaw/agents/<agentId>/agent/auth-profiles.json المركبة.تكوين Docker Compose
أنشئ أو حدّث إن
docker-compose.yml.--allow-unconfigured مخصص فقط لتسهيل bootstrap، وليس بديلًا عن تكوين gateway صحيح. ما زال عليك ضبط المصادقة (gateway.auth.token أو كلمة مرور) واستخدام إعدادات bind آمنة لعملية النشر لديك.خطوات وقت التشغيل المشتركة لـ Docker VM
استخدم دليل وقت التشغيل المشترك لتدفق مضيف Docker الشائع:
البنية التحتية كتعريف برمجي (Terraform)
بالنسبة إلى الفرق التي تفضل سير عمل البنية التحتية كتعريف برمجي، يوفر إعداد Terraform تُديره المجتمع ما يلي:- تكوين Terraform معياري مع إدارة للحالة البعيدة
- تهيئة آلية عبر cloud-init
- scripts للنشر (bootstrap، وdeploy، وbackup/restore)
- تقوية أمنية (الجدار الناري، وUFW، ووصول SSH فقط)
- تكوين نفق SSH للوصول إلى gateway
- البنية التحتية: openclaw-terraform-hetzner
- تكوين Docker: openclaw-docker-config
ملاحظة: تتم صيانته من المجتمع. وبالنسبة إلى المشكلات أو المساهمات، راجع روابط المستودعات أعلاه.
الخطوات التالية
- إعداد قنوات المراسلة: القنوات
- تكوين Gateway: تكوين Gateway
- الحفاظ على تحديث OpenClaw: التحديث