メインコンテンツへスキップ

Linux Server

任意の Linux サーバーまたはクラウド VPS で OpenClaw Gateway を実行できます。このページでは、 プロバイダー選び、クラウドデプロイの仕組み、そしてどこでも共通して使える一般的な Linux チューニングを説明します。

プロバイダーを選ぶ

Railway

ワンクリック、ブラウザーで設定

Northflank

ワンクリック、ブラウザーで設定

DigitalOcean

シンプルな有料 VPS

Oracle Cloud

Always Free ARM tier

Fly.io

Fly Machines

Hetzner

Hetzner VPS 上の Docker

GCP

Compute Engine

Azure

Linux VM

exe.dev

HTTPS プロキシ付き VM

Raspberry Pi

ARM セルフホスト
AWS(EC2 / Lightsail / free tier) もうまく動作します。 コミュニティによる動画ウォークスルーは次で利用できます。 x.com/techfrenAJ/status/2014934471095812547 (コミュニティリソース — 利用できなくなる可能性があります)。

クラウド構成の仕組み

  • Gateway は VPS 上で動作し、状態とワークスペースを保持します。
  • ノート PC やスマートフォンから Control UI または Tailscale/SSH 経由で接続します。
  • VPS を唯一の正しい情報源として扱い、状態とワークスペースを定期的にバックアップしてください。
  • 安全なデフォルトとして、Gateway は loopback に留め、SSH トンネルまたは Tailscale Serve 経由でアクセスしてください。 lan または tailnet に bind する場合は、gateway.auth.token または gateway.auth.password を必須にしてください。
関連ページ: Gateway remote access, Platforms hub

VPS 上の共有会社エージェント

チーム向けに単一のエージェントを実行する構成は、すべてのユーザーが同じ信頼境界に属し、そのエージェントが業務専用である場合に有効です。
  • 専用ランタイム(VPS/VM/container + 専用 OS ユーザー/アカウント)で運用してください。
  • そのランタイムを個人の Apple/Google アカウントや、個人用ブラウザー/パスワードマネージャープロファイルにサインインさせないでください。
  • ユーザー同士が互いに敵対的である可能性がある場合は、gateway/host/OS ユーザー単位で分離してください。
セキュリティモデルの詳細: Security

VPS で nodes を使う

Gateway はクラウドに置いたまま、ローカルデバイス上で nodes をペアリングできます (Mac/iOS/Android/headless)。nodes はローカルの画面/カメラ/canvas と system.run 機能を提供しつつ、Gateway はクラウド上に残せます。 ドキュメント: Nodes, Nodes CLI

小型 VM と ARM ホスト向けの起動チューニング

低性能 VM(または ARM ホスト)で CLI コマンドが遅く感じる場合は、Node のモジュールコンパイルキャッシュを有効にしてください。
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE は繰り返し実行するコマンドの起動時間を改善します。
  • OPENCLAW_NO_RESPAWN=1 は自己再起動パスによる追加の起動オーバーヘッドを避けます。
  • 最初のコマンド実行でキャッシュが温まり、その後の実行は高速になります。
  • Raspberry Pi 固有の内容については、Raspberry Pi を参照してください。

systemd チューニングチェックリスト(任意)

systemd を使う VM ホストでは、次を検討してください。
  • 安定した起動パスのためにサービス env を追加する:
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • 再起動動作を明示的に保つ:
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • 状態/キャッシュパスのランダム I/O によるコールドスタートのペナルティを減らすため、SSD ベースのディスクを優先する。
標準の openclaw onboard --install-daemon パスでは、ユーザーユニットを編集してください。
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
意図的に system unit をインストールした場合は、代わりに sudo systemctl edit openclaw-gateway.serviceopenclaw-gateway.service を編集してください。 Restart= ポリシーが自動復旧にどう役立つか: systemd can automate service recovery