Voer de OpenClaw Gateway uit op elke Linux-server of cloud-VPS. Deze pagina helpt je een provider te kiezen, legt uit hoe cloudimplementaties werken en behandelt generieke Linux- tuning die overal van toepassing is.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Kies een provider
Railway
Eenkliksinstallatie in de browser
Northflank
Eenkliksinstallatie in de browser
DigitalOcean
Eenvoudige betaalde VPS
Oracle Cloud
Always Free ARM-laag
Fly.io
Fly Machines
Hetzner
Docker op Hetzner VPS
Hostinger
VPS met eenkliksinstallatie
GCP
Compute Engine
Azure
Linux-VM
exe.dev
VM met HTTPS-proxy
Raspberry Pi
Zelfgehoste ARM
Hoe cloudopstellingen werken
- De Gateway draait op de VPS en beheert status + workspace.
- Je maakt verbinding vanaf je laptop of telefoon via de Control UI of Tailscale/SSH.
- Behandel de VPS als de bron van waarheid en maak regelmatig een back-up van de status + workspace.
- Veilige standaard: houd de Gateway op loopback en benader deze via een SSH-tunnel of Tailscale Serve.
Als je bindt aan
lanoftailnet, vereis dangateway.auth.tokenofgateway.auth.password.
Beveilig eerst beheertoegang
Voordat je OpenClaw op een openbare VPS installeert, bepaal je hoe je de machine zelf wilt beheren.- Als je alleen Tailnet-beheertoegang wilt, installeer dan eerst Tailscale, voeg de VPS toe aan je tailnet, verifieer een tweede SSH-sessie via het Tailscale-IP-adres of de MagicDNS-naam en beperk daarna openbare SSH.
- Als je Tailscale niet gebruikt, pas dan gelijkwaardige beveiliging toe voor je SSH- pad voordat je meer services blootstelt.
- Dit staat los van Gateway-toegang. Je kunt OpenClaw nog steeds gebonden houden aan loopback en een SSH-tunnel of Tailscale Serve gebruiken voor het dashboard.
Gedeelde bedrijfsagent op een VPS
Een enkele agent voor een team uitvoeren is een geldige opstelling wanneer elke gebruiker binnen dezelfde vertrouwensgrens valt en de agent alleen zakelijk wordt gebruikt.- Houd deze op een toegewezen runtime (VPS/VM/container + toegewezen OS-gebruiker/accounts).
- Meld die runtime niet aan bij persoonlijke Apple-/Google-accounts of persoonlijke browser-/wachtwoordmanagerprofielen.
- Als gebruikers vijandig tegenover elkaar kunnen staan, splits dan per Gateway/host/OS-gebruiker.
Nodes gebruiken met een VPS
Je kunt de Gateway in de cloud houden en nodes koppelen op je lokale apparaten (Mac/iOS/Android/headless). Nodes bieden lokaal scherm/camera/canvas ensystem.run-
mogelijkheden terwijl de Gateway in de cloud blijft.
Docs: Nodes, Nodes CLI.
Opstarttuning voor kleine VM’s en ARM-hosts
Als CLI-opdrachten traag aanvoelen op VM’s met weinig vermogen (of ARM-hosts), schakel dan Node’s modulecompilecache in:NODE_COMPILE_CACHEverbetert de opstarttijden van herhaalde opdrachten.OPENCLAW_NO_RESPAWN=1voorkomt extra opstartoverhead van een zelf-herstartpad.- De eerste opdrachtuitvoering warmt de cache op; volgende uitvoeringen zijn sneller.
- Zie Raspberry Pi voor Raspberry Pi-specifieke informatie.
systemd-tuningchecklist (optioneel)
Voor VM-hosts diesystemd gebruiken, overweeg:
- Voeg service-env toe voor een stabiel opstartpad:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Houd herstartgedrag expliciet:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Geef de voorkeur aan SSD-ondersteunde schijven voor status-/cachepaden om random-I/O-opstartvertragingen te verminderen.
openclaw onboard --install-daemon bewerk je de gebruikerseenheid:
openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service.
Hoe Restart=-beleid geautomatiseerd herstel helpt:
systemd kan serviceherstel automatiseren.
Zie voor Linux-OOM-gedrag, slachtofferselectie voor childprocessen en exit 137-
diagnostiek Linux-geheugendruk en OOM-kills.