Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Esegui il Gateway OpenClaw su qualsiasi server Linux o VPS cloud. Questa pagina ti aiuta a scegliere un provider, spiega come funzionano le distribuzioni cloud e copre la configurazione generica di Linux applicabile ovunque.

Scegli un provider

Railway

Configurazione nel browser con un clic

Northflank

Configurazione nel browser con un clic

DigitalOcean

VPS semplice a pagamento

Oracle Cloud

Livello ARM sempre gratuito

Fly.io

Fly Machines

Hetzner

Docker su VPS Hetzner

Hostinger

VPS con configurazione con un clic

GCP

Compute Engine

Azure

VM Linux

exe.dev

VM con proxy HTTPS

Raspberry Pi

Self-hosting ARM
AWS (EC2 / Lightsail / livello gratuito) funziona bene anche. Una guida video della community è disponibile all’indirizzo x.com/techfrenAJ/status/2014934471095812547 (risorsa della community — potrebbe diventare non disponibile).

Come funzionano le configurazioni cloud

  • Il Gateway viene eseguito sul VPS e possiede stato + workspace.
  • Ti connetti dal laptop o dal telefono tramite la UI di controllo o Tailscale/SSH.
  • Tratta il VPS come fonte di verità ed esegui regolarmente il backup dello stato + workspace.
  • Impostazione predefinita sicura: mantieni il Gateway su loopback e accedivi tramite tunnel SSH o Tailscale Serve. Se esegui il bind a lan o tailnet, richiedi gateway.auth.token o gateway.auth.password.
Pagine correlate: Accesso remoto al Gateway, Hub delle piattaforme.

Proteggi prima l’accesso di amministrazione

Prima di installare OpenClaw su un VPS pubblico, decidi come vuoi amministrare la macchina stessa.
  • Se vuoi un accesso di amministrazione solo tramite tailnet, installa prima Tailscale, aggiungi il VPS alla tua tailnet, verifica una seconda sessione SSH tramite l’IP Tailscale o il nome MagicDNS, quindi limita l’SSH pubblico.
  • Se non usi Tailscale, applica l’hardening equivalente per il tuo percorso SSH prima di esporre altri servizi.
  • Questo è separato dall’accesso al Gateway. Puoi comunque mantenere OpenClaw associato al loopback e usare un tunnel SSH o Tailscale Serve per la dashboard.
Le opzioni del Gateway specifiche per Tailscale si trovano in Tailscale.

Agente aziendale condiviso su un VPS

Eseguire un singolo agente per un team è una configurazione valida quando ogni utente rientra nello stesso perimetro di fiducia e l’agente è solo per uso aziendale.
  • Mantienilo su un runtime dedicato (VPS/VM/container + utente/account del sistema operativo dedicati).
  • Non accedere da quel runtime ad account Apple/Google personali o a profili personali del browser/gestore password.
  • Se gli utenti sono avversari tra loro, separali per gateway/host/utente del sistema operativo.
Dettagli sul modello di sicurezza: Sicurezza.

Uso dei nodi con un VPS

Puoi mantenere il Gateway nel cloud e associare nodi sui tuoi dispositivi locali (Mac/iOS/Android/headless). I nodi forniscono funzionalità locali di schermo/fotocamera/canvas e system.run mentre il Gateway resta nel cloud. Documentazione: Nodi, CLI dei nodi.

Ottimizzazione dell’avvio per VM piccole e host ARM

Se i comandi CLI risultano lenti su VM a bassa potenza (o host ARM), abilita la cache di compilazione dei moduli di Node:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE migliora i tempi di avvio dei comandi ripetuti.
  • OPENCLAW_NO_RESPAWN=1 evita l’overhead di avvio aggiuntivo dovuto a un percorso di self-respawn.
  • La prima esecuzione del comando riscalda la cache; le esecuzioni successive sono più rapide.
  • Per le specificità di Raspberry Pi, consulta Raspberry Pi.

Checklist di ottimizzazione di systemd (facoltativa)

Per host VM che usano systemd, considera quanto segue:
  • Aggiungi variabili di ambiente del servizio per un percorso di avvio stabile:
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • Mantieni esplicito il comportamento di riavvio:
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • Preferisci dischi basati su SSD per i percorsi di stato/cache per ridurre le penalizzazioni di avvio a freddo dovute a I/O casuale.
Per il percorso standard openclaw onboard --install-daemon, modifica l’unità utente:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Se hai installato deliberatamente un’unità di sistema, modifica invece openclaw-gateway.service tramite sudo systemctl edit openclaw-gateway.service. Come le policy Restart= aiutano il ripristino automatizzato: systemd può automatizzare il ripristino dei servizi. Per il comportamento OOM di Linux, la selezione del processo figlio vittima e la diagnostica di exit 137, consulta Pressione di memoria Linux e terminazioni OOM.

Correlati