Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Objetivo
Ejecutar un OpenClaw Gateway persistente en un VPS de Hetzner usando Docker, con estado duradero, binarios integrados y comportamiento de reinicio seguro. Si quieres “OpenClaw 24/7 por ~$5”, esta es la configuración fiable más sencilla. Los precios de Hetzner cambian; elige el VPS Debian/Ubuntu más pequeño y escala si encuentras errores de falta de memoria. Recordatorio del modelo de seguridad:- Los agentes compartidos por la empresa están bien cuando todos están dentro del mismo límite de confianza y el entorno de ejecución es solo empresarial.
- Mantén una separación estricta: VPS/runtime dedicado + cuentas dedicadas; no perfiles personales de Apple/Google/navegador/gestor de contraseñas en ese host.
- Si los usuarios son adversarios entre sí, sepáralos por Gateway/host/usuario del sistema operativo.
¿Qué estamos haciendo (en términos simples)?
- Alquilar un pequeño servidor Linux (VPS de Hetzner)
- Instalar Docker (runtime de app aislado)
- Iniciar el OpenClaw Gateway en Docker
- Persistir
~/.openclaw+~/.openclaw/workspaceen el host (sobrevive a reinicios/recompilaciones) - Acceder a la interfaz de control desde tu portátil mediante un túnel SSH
~/.openclaw incluye openclaw.json, por agente
agents/<agentId>/agent/auth-profiles.json y .env.
Se puede acceder al Gateway mediante:
- Reenvío de puertos SSH desde tu portátil
- Exposición directa de puertos si gestionas tú mismo el firewall y los tokens
Si estás en otro VPS Linux, adapta los paquetes según corresponda. Para el flujo genérico de Docker, consulta Docker.
Ruta rápida (operadores con experiencia)
- Aprovisionar el VPS de Hetzner
- Instalar Docker
- Clonar el repositorio de OpenClaw
- Crear directorios persistentes en el host
- Configurar
.envydocker-compose.yml - Integrar los binarios requeridos en la imagen
docker compose up -d- Verificar la persistencia y el acceso al Gateway
Qué necesitas
- VPS de Hetzner con acceso root
- Acceso SSH desde tu portátil
- Comodidad básica con SSH + copiar/pegar
- ~20 minutos
- Docker y Docker Compose
- Credenciales de autenticación del modelo
- Credenciales opcionales de proveedores
- QR de WhatsApp
- Token de bot de Telegram
- OAuth de Gmail
Aprovisionar el VPS
Crea un VPS Ubuntu o Debian en Hetzner.Conéctate como root:Esta guía presupone que el VPS es con estado.
No lo trates como infraestructura desechable.
Clonar el repositorio de OpenClaw
Crear directorios persistentes en el host
Los contenedores Docker son efímeros.
Todo estado de larga duración debe vivir en el host.
Configurar variables de entorno
Crea Define No confirmes este archivo en git.Este archivo
.env en la raíz del repositorio.OPENCLAW_GATEWAY_TOKEN cuando quieras gestionar el token estable del gateway
mediante .env; de lo contrario, configura gateway.auth.token antes de
depender de clientes entre reinicios. Si ninguna de las dos fuentes existe, OpenClaw usa
un token solo de runtime para ese arranque. Genera una contraseña de llavero y pégala
en GOG_KEYRING_PASSWORD:.env es para env de contenedor/runtime, como OPENCLAW_GATEWAY_TOKEN.
La autenticación OAuth/clave API de proveedores almacenada vive en el archivo montado
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuración de Docker Compose
Crea o actualiza
docker-compose.yml.--allow-unconfigured es solo para facilitar el arranque inicial, no sustituye una configuración de Gateway adecuada. Aun así, configura la autenticación (gateway.auth.token o contraseña) y usa ajustes de enlace seguros para tu despliegue.Pasos compartidos del runtime de VM Docker
Usa la guía de runtime compartido para el flujo común de host Docker:
Acceso específico de Hetzner
Después de los pasos compartidos de compilación y lanzamiento, completa la siguiente configuración para abrir el túnel:Requisito previo: Asegúrate de que la configuración de sshd de tu VPS permite el reenvío TCP. Si has
reforzado tu configuración de SSH, revisa Abre:
/etc/ssh/sshd_config y define:local permite reenvíos locales ssh -L desde tu portátil y bloquea
reenvíos remotos desde el servidor. Configurarlo en no hará que el túnel falle
con:
channel 3: open failed: administratively prohibited: open failedDespués de confirmar que el reenvío TCP está habilitado, reinicia el servicio SSH
(systemctl restart ssh) y ejecuta el túnel desde tu portátil:http://127.0.0.1:18789/Pega el secreto compartido configurado. Esta guía usa el token del gateway de forma
predeterminada; si cambiaste a autenticación por contraseña, usa esa contraseña en su lugar.Infraestructura como código (Terraform)
Para equipos que prefieren flujos de trabajo de infraestructura como código, una configuración de Terraform mantenida por la comunidad proporciona:- Configuración modular de Terraform con gestión de estado remoto
- Aprovisionamiento automatizado mediante cloud-init
- Scripts de despliegue (bootstrap, despliegue, copia de seguridad/restauración)
- Refuerzo de seguridad (firewall, UFW, acceso solo por SSH)
- Configuración de túnel SSH para acceso al gateway
- Infraestructura: openclaw-terraform-hetzner
- Configuración de Docker: openclaw-docker-config
Mantenido por la comunidad. Para problemas o contribuciones, consulta los enlaces de repositorio anteriores.
Siguientes pasos
- Configurar canales de mensajería: Canales
- Configurar el Gateway: Configuración de Gateway
- Mantener OpenClaw actualizado: Actualización