Esegui il Gateway OpenClaw su qualsiasi server Linux o VPS cloud. Questa pagina ti aiuta a scegliere un provider, spiega come funzionano le distribuzioni cloud e copre la configurazione generica di Linux applicabile ovunque.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Scegli un provider
Railway
Configurazione nel browser con un clic
Northflank
Configurazione nel browser con un clic
DigitalOcean
VPS semplice a pagamento
Oracle Cloud
Livello ARM sempre gratuito
Fly.io
Fly Machines
Hetzner
Docker su VPS Hetzner
Hostinger
VPS con configurazione con un clic
GCP
Compute Engine
Azure
VM Linux
exe.dev
VM con proxy HTTPS
Raspberry Pi
Self-hosting ARM
Come funzionano le configurazioni cloud
- Il Gateway viene eseguito sul VPS e possiede stato + workspace.
- Ti connetti dal laptop o dal telefono tramite la UI di controllo o Tailscale/SSH.
- Tratta il VPS come fonte di verità ed esegui regolarmente il backup dello stato + workspace.
- Impostazione predefinita sicura: mantieni il Gateway su loopback e accedivi tramite tunnel SSH o Tailscale Serve.
Se esegui il bind a
lanotailnet, richiedigateway.auth.tokenogateway.auth.password.
Proteggi prima l’accesso di amministrazione
Prima di installare OpenClaw su un VPS pubblico, decidi come vuoi amministrare la macchina stessa.- Se vuoi un accesso di amministrazione solo tramite tailnet, installa prima Tailscale, aggiungi il VPS alla tua tailnet, verifica una seconda sessione SSH tramite l’IP Tailscale o il nome MagicDNS, quindi limita l’SSH pubblico.
- Se non usi Tailscale, applica l’hardening equivalente per il tuo percorso SSH prima di esporre altri servizi.
- Questo è separato dall’accesso al Gateway. Puoi comunque mantenere OpenClaw associato al loopback e usare un tunnel SSH o Tailscale Serve per la dashboard.
Agente aziendale condiviso su un VPS
Eseguire un singolo agente per un team è una configurazione valida quando ogni utente rientra nello stesso perimetro di fiducia e l’agente è solo per uso aziendale.- Mantienilo su un runtime dedicato (VPS/VM/container + utente/account del sistema operativo dedicati).
- Non accedere da quel runtime ad account Apple/Google personali o a profili personali del browser/gestore password.
- Se gli utenti sono avversari tra loro, separali per gateway/host/utente del sistema operativo.
Uso dei nodi con un VPS
Puoi mantenere il Gateway nel cloud e associare nodi sui tuoi dispositivi locali (Mac/iOS/Android/headless). I nodi forniscono funzionalità locali di schermo/fotocamera/canvas esystem.run
mentre il Gateway resta nel cloud.
Documentazione: Nodi, CLI dei nodi.
Ottimizzazione dell’avvio per VM piccole e host ARM
Se i comandi CLI risultano lenti su VM a bassa potenza (o host ARM), abilita la cache di compilazione dei moduli di Node:NODE_COMPILE_CACHEmigliora i tempi di avvio dei comandi ripetuti.OPENCLAW_NO_RESPAWN=1evita l’overhead di avvio aggiuntivo dovuto a un percorso di self-respawn.- La prima esecuzione del comando riscalda la cache; le esecuzioni successive sono più rapide.
- Per le specificità di Raspberry Pi, consulta Raspberry Pi.
Checklist di ottimizzazione di systemd (facoltativa)
Per host VM che usanosystemd, considera quanto segue:
- Aggiungi variabili di ambiente del servizio per un percorso di avvio stabile:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Mantieni esplicito il comportamento di riavvio:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Preferisci dischi basati su SSD per i percorsi di stato/cache per ridurre le penalizzazioni di avvio a freddo dovute a I/O casuale.
openclaw onboard --install-daemon, modifica l’unità utente:
openclaw-gateway.service tramite sudo systemctl edit openclaw-gateway.service.
Come le policy Restart= aiutano il ripristino automatizzato:
systemd può automatizzare il ripristino dei servizi.
Per il comportamento OOM di Linux, la selezione del processo figlio vittima e la diagnostica di exit 137,
consulta Pressione di memoria Linux e terminazioni OOM.