메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

모든 Linux 서버 또는 클라우드 VPS에서 OpenClaw Gateway를 실행하세요. 이 페이지는 제공업체를 선택하고, 클라우드 배포가 작동하는 방식을 설명하며, 어디에나 적용되는 일반적인 Linux 튜닝을 다룹니다.

제공업체 선택

Railway

한 번의 클릭으로 브라우저에서 설정

Northflank

한 번의 클릭으로 브라우저에서 설정

DigitalOcean

간단한 유료 VPS

Oracle Cloud

항상 무료인 ARM 티어

Fly.io

Fly Machines

Hetzner

Hetzner VPS의 Docker

Hostinger

한 번의 클릭 설정이 있는 VPS

GCP

Compute Engine

Azure

Linux VM

exe.dev

HTTPS 프록시가 있는 VM

Raspberry Pi

ARM 자체 호스팅
AWS (EC2 / Lightsail / free tier) 도 잘 작동합니다. 커뮤니티 동영상 안내는 x.com/techfrenAJ/status/2014934471095812547 에서 볼 수 있습니다(커뮤니티 리소스 — 사용할 수 없게 될 수 있음).

클라우드 설정 작동 방식

  • Gateway는 VPS에서 실행되며 상태 + 작업 공간을 소유합니다.
  • 노트북 또는 휴대폰에서 제어 UI 또는 Tailscale/SSH를 통해 연결합니다.
  • VPS를 신뢰할 수 있는 원본으로 취급하고 상태 + 작업 공간을 정기적으로 백업하세요.
  • 보안 기본값: Gateway를 loopback에 유지하고 SSH 터널 또는 Tailscale Serve를 통해 액세스하세요. lan 또는 tailnet에 바인딩하는 경우 gateway.auth.token 또는 gateway.auth.password를 요구하세요.
관련 페이지: Gateway 원격 액세스, 플랫폼 허브.

먼저 관리자 액세스 강화

공개 VPS에 OpenClaw를 설치하기 전에, 해당 박스 자체를 어떻게 관리할지 결정하세요.
  • Tailnet 전용 관리자 액세스를 원하면 먼저 Tailscale을 설치하고, VPS를 tailnet에 연결한 다음, Tailscale IP 또는 MagicDNS 이름을 통한 두 번째 SSH 세션을 확인하고, 그런 다음 공개 SSH를 제한하세요.
  • Tailscale을 사용하지 않는 경우, 더 많은 서비스를 노출하기 전에 SSH 경로에 동등한 보안 강화를 적용하세요.
  • 이는 Gateway 액세스와 별개입니다. OpenClaw를 계속 loopback에 바인딩한 상태로 두고 대시보드에는 SSH 터널 또는 Tailscale Serve를 사용할 수 있습니다.
Tailscale별 Gateway 옵션은 Tailscale에 있습니다.

VPS의 공유 회사 에이전트

모든 사용자가 동일한 신뢰 경계 안에 있고 에이전트가 업무 전용인 경우, 팀용 단일 에이전트를 실행하는 것은 유효한 설정입니다.
  • 전용 런타임(VPS/VM/컨테이너 + 전용 OS 사용자/계정)에 유지하세요.
  • 해당 런타임을 개인 Apple/Google 계정 또는 개인 브라우저/비밀번호 관리자 프로필에 로그인하지 마세요.
  • 사용자가 서로를 신뢰할 수 없는 경우 Gateway/호스트/OS 사용자별로 분리하세요.
보안 모델 세부 정보: 보안.

VPS에서 노드 사용

Gateway를 클라우드에 유지하고 로컬 기기 (Mac/iOS/Android/headless)의 노드를 페어링할 수 있습니다. 노드는 Gateway가 클라우드에 머무는 동안 로컬 화면/카메라/캔버스 및 system.run 기능을 제공합니다. 문서: 노드, 노드 CLI.

소형 VM 및 ARM 호스트의 시작 튜닝

저전력 VM(또는 ARM 호스트)에서 CLI 명령이 느리게 느껴진다면 Node의 모듈 컴파일 캐시를 활성화하세요.
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE는 반복 명령 시작 시간을 개선합니다.
  • OPENCLAW_NO_RESPAWN=1은 자체 재실행 경로로 인한 추가 시작 오버헤드를 피합니다.
  • 첫 명령 실행이 캐시를 예열하며, 이후 실행은 더 빨라집니다.
  • Raspberry Pi 관련 세부 정보는 Raspberry Pi를 참조하세요.

systemd 튜닝 체크리스트(선택 사항)

systemd를 사용하는 VM 호스트의 경우 다음을 고려하세요.
  • 안정적인 시작 경로를 위한 서비스 환경 변수를 추가합니다.
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • 재시작 동작을 명시적으로 유지합니다.
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • 상태/캐시 경로에는 SSD 기반 디스크를 선호하여 랜덤 I/O 콜드 스타트 페널티를 줄이세요.
표준 openclaw onboard --install-daemon 경로의 경우 사용자 유닛을 편집하세요.
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
의도적으로 시스템 유닛을 설치한 경우에는 대신 sudo systemctl edit openclaw-gateway.service를 통해 openclaw-gateway.service를 편집하세요. Restart= 정책이 자동 복구에 도움이 되는 방식: systemd는 서비스 복구를 자동화할 수 있습니다. Linux OOM 동작, 자식 프로세스 희생자 선택, exit 137 진단은 Linux 메모리 압박 및 OOM 종료를 참조하세요.

관련