Passer au contenu principal

Serveur Linux

Exécutez la Gateway OpenClaw sur n’importe quel serveur Linux ou VPS cloud. Cette page vous aide à choisir un fournisseur, explique le fonctionnement des déploiements cloud et couvre les optimisations Linux génériques qui s’appliquent partout.

Choisir un fournisseur

Railway

Configuration en un clic, dans le navigateur

Northflank

Configuration en un clic, dans le navigateur

DigitalOcean

VPS payant simple

Oracle Cloud

Niveau ARM Always Free

Fly.io

Fly Machines

Hetzner

Docker sur VPS Hetzner

GCP

Compute Engine

Azure

VM Linux

exe.dev

VM avec proxy HTTPS

Raspberry Pi

Hébergement autonome ARM
AWS (EC2 / Lightsail / free tier) fonctionne également très bien. Une vidéo de démonstration de la communauté est disponible à l’adresse x.com/techfrenAJ/status/2014934471095812547 (ressource communautaire — peut devenir indisponible).

Fonctionnement des configurations cloud

  • La Gateway s’exécute sur le VPS et possède l’état + le workspace.
  • Vous vous connectez depuis votre ordinateur portable ou votre téléphone via la Control UI ou Tailscale/SSH.
  • Traitez le VPS comme la source de vérité et sauvegardez régulièrement l’état + le workspace.
  • Option sécurisée par défaut : conservez la Gateway sur la loopback et accédez-y via un tunnel SSH ou Tailscale Serve. Si vous la liez à lan ou tailnet, exigez gateway.auth.token ou gateway.auth.password.
Pages associées : Accès distant à la Gateway, Hub des plateformes.

Agent d’entreprise partagé sur un VPS

Exécuter un seul agent pour une équipe est une configuration valide lorsque tous les utilisateurs se trouvent dans la même frontière de confiance et que l’agent est réservé à un usage professionnel.
  • Conservez-le sur un runtime dédié (VPS/VM/conteneur + utilisateur/comptes OS dédiés).
  • Ne connectez pas ce runtime à des comptes Apple/Google personnels ni à des profils personnels de navigateur/gestionnaire de mots de passe.
  • Si les utilisateurs sont adverses les uns envers les autres, séparez-les par gateway/hôte/utilisateur OS.
Détails du modèle de sécurité : Sécurité.

Utiliser des nœuds avec un VPS

Vous pouvez conserver la Gateway dans le cloud et appairer des nœuds sur vos appareils locaux (Mac/iOS/Android/headless). Les nœuds fournissent les capacités locales d’écran/caméra/canvas et system.run tandis que la Gateway reste dans le cloud. Documentation : Nœuds, CLI des nœuds.

Optimisation du démarrage pour les petites VM et les hôtes ARM

Si les commandes CLI semblent lentes sur des VM peu puissantes (ou des hôtes ARM), activez le cache de compilation de modules de Node :
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE améliore les temps de démarrage des commandes répétées.
  • OPENCLAW_NO_RESPAWN=1 évite le surcoût de démarrage supplémentaire lié à un chemin d’auto-relancement.
  • La première exécution d’une commande réchauffe le cache ; les exécutions suivantes sont plus rapides.
  • Pour les spécificités de Raspberry Pi, consultez Raspberry Pi.

Liste de contrôle d’optimisation systemd (facultatif)

Pour les hôtes VM utilisant systemd, envisagez :
  • D’ajouter des variables d’environnement au service pour un chemin de démarrage stable :
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • De garder un comportement de redémarrage explicite :
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • De privilégier des disques basés sur SSD pour les chemins d’état/cache afin de réduire les pénalités de démarrage à froid liées aux E/S aléatoires.
Pour le chemin standard openclaw onboard --install-daemon, modifiez l’unité utilisateur :
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Si vous avez délibérément installé une unité système à la place, modifiez openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service. Comment les politiques Restart= facilitent la récupération automatisée : systemd can automate service recovery.