Passer au contenu principal

Serveur Linux

Exécutez la Gateway OpenClaw sur n’importe quel serveur Linux ou VPS cloud. Cette page vous aide à choisir un fournisseur, explique le fonctionnement des déploiements cloud et couvre le réglage Linux générique qui s’applique partout.

Choisir un fournisseur

Railway

Configuration en un clic, dans le navigateur

Northflank

Configuration en un clic, dans le navigateur

DigitalOcean

VPS payant simple

Oracle Cloud

Offre ARM Always Free

Fly.io

Fly Machines

Hetzner

Docker sur VPS Hetzner

Hostinger

VPS avec configuration en un clic

GCP

Compute Engine

Azure

VM Linux

exe.dev

VM avec proxy HTTPS

Raspberry Pi

ARM auto-hébergé
AWS (EC2 / Lightsail / niveau gratuit) fonctionne également très bien. Une vidéo explicative de la communauté est disponible à l’adresse x.com/techfrenAJ/status/2014934471095812547 (ressource communautaire — peut devenir indisponible).

Fonctionnement des configurations cloud

  • La Gateway s’exécute sur le VPS et gère l’état + l’espace de travail.
  • Vous vous connectez depuis votre ordinateur portable ou votre téléphone via la Control UI ou Tailscale/SSH.
  • Considérez le VPS comme la source de vérité et sauvegardez régulièrement l’état + l’espace de travail.
  • Configuration sécurisée par défaut : gardez la Gateway sur loopback et accédez-y via un tunnel SSH ou Tailscale Serve. Si vous la liez à lan ou tailnet, exigez gateway.auth.token ou gateway.auth.password.
Pages connexes : Accès distant à la Gateway, Hub des plateformes.

Agent d’entreprise partagé sur un VPS

Exécuter un seul agent pour une équipe est une configuration valable lorsque tous les utilisateurs se trouvent dans le même périmètre de confiance et que l’agent est réservé à un usage professionnel.
  • Conservez-le sur un runtime dédié (VPS/VM/conteneur + utilisateur/comptes OS dédiés).
  • Ne connectez pas ce runtime à des comptes Apple/Google personnels ni à des profils personnels de navigateur/gestionnaire de mots de passe.
  • Si les utilisateurs sont adversaires les uns des autres, séparez par Gateway/hôte/utilisateur OS.
Détails du modèle de sécurité : Sécurité.

Utiliser des Nodes avec un VPS

Vous pouvez conserver la Gateway dans le cloud et appairer des Nodes sur vos appareils locaux (Mac/iOS/Android/headless). Les Nodes fournissent les capacités locales d’écran/caméra/canvas et system.run tandis que la Gateway reste dans le cloud. Documentation : Nodes, CLI des Nodes.

Réglage du démarrage pour les petites VM et les hôtes ARM

Si les commandes CLI semblent lentes sur des VM peu puissantes (ou des hôtes ARM), activez le cache de compilation des modules de Node :
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE améliore les temps de démarrage répétés des commandes.
  • OPENCLAW_NO_RESPAWN=1 évite le surcoût de démarrage supplémentaire d’un chemin d’auto-relance.
  • La première exécution d’une commande réchauffe le cache ; les exécutions suivantes sont plus rapides.
  • Pour les spécificités du Raspberry Pi, voir Raspberry Pi.

Liste de contrôle de réglage systemd (facultatif)

Pour les hôtes VM utilisant systemd, envisagez ce qui suit :
  • Ajoutez des variables d’environnement du service pour un chemin de démarrage stable :
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • Gardez un comportement de redémarrage explicite :
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • Préférez des disques basés sur SSD pour les chemins d’état/cache afin de réduire les pénalités de démarrage à froid liées aux E/S aléatoires.
Pour le chemin standard openclaw onboard --install-daemon, modifiez l’unité utilisateur :
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Si vous avez délibérément installé une unité système à la place, modifiez openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service. Comment les politiques Restart= aident à la récupération automatisée : systemd peut automatiser la récupération des services.