OpenClaw na Hetznerze (Docker, przewodnik po produkcyjnym VPS-ie)
Cel
Uruchom trwały Gateway OpenClaw na VPS-ie Hetznera z użyciem Dockera, z trwałym stanem, wbudowanymi binariami i bezpiecznym zachowaniem po restarcie. Jeśli chcesz „OpenClaw 24/7 za około 5 USD”, to jest najprostsza niezawodna konfiguracja. Ceny Hetznera się zmieniają; wybierz najmniejszy VPS z Debianem lub Ubuntu i zwiększ zasoby, jeśli zaczniesz napotykać OOM-y. Przypomnienie o modelu bezpieczeństwa:- Współdzieleni w firmie agenci są w porządku, jeśli wszyscy znajdują się w tej samej granicy zaufania, a środowisko uruchomieniowe służy wyłącznie do celów biznesowych.
- Zachowaj ścisłą separację: dedykowany VPS/środowisko uruchomieniowe + dedykowane konta; bez osobistych profili Apple/Google/przeglądarki/menedżera haseł na tym hoście.
- Jeśli użytkownicy są wobec siebie antagonistyczni, rozdziel ich według gatewaya/hosta/użytkownika systemu operacyjnego.
Co robimy (prosto mówiąc)?
- Wynajmujemy mały serwer Linux (VPS Hetznera)
- Instalujemy Docker (izolowane środowisko uruchomieniowe aplikacji)
- Uruchamiamy Gateway OpenClaw w Dockerze
- Utrwalamy
~/.openclaw+~/.openclaw/workspacena hoście (przetrwa restarty/przebudowy) - Uzyskujemy dostęp do interfejsu Control UI z laptopa przez tunel SSH
~/.openclaw obejmuje openclaw.json, plik
agents/<agentId>/agent/auth-profiles.json dla każdego agenta oraz .env.
Dostęp do Gateway można uzyskać przez:
- Przekierowanie portów SSH z laptopa
- Bezpośrednie wystawienie portu, jeśli samodzielnie zarządzasz zaporą i tokenami
Jeśli używasz innego linuksowego VPS-a, dobierz odpowiednie pakiety. Ogólny przepływ dla Dockera znajdziesz w Docker.
Szybka ścieżka (dla doświadczonych operatorów)
- Utwórz VPS Hetznera
- Zainstaluj Docker
- Sklonuj repozytorium OpenClaw
- Utwórz trwałe katalogi na hoście
- Skonfiguruj
.envidocker-compose.yml - Wbuduj wymagane binaria do obrazu
docker compose up -d- Zweryfikuj trwałość danych i dostęp do Gateway
Czego potrzebujesz
- VPS Hetznera z dostępem root
- Dostęp SSH z laptopa
- Podstawowa swoboda pracy z SSH + kopiuj/wklej
- Około 20 minut
- Docker i Docker Compose
- Dane uwierzytelniające do modeli
- Opcjonalne dane uwierzytelniające dostawców
- Kod QR WhatsApp
- Token bota Telegram
- OAuth Gmaila
Utwórz VPS
Utwórz VPS z Ubuntu lub Debianem w Hetznerze.Połącz się jako root:Ten przewodnik zakłada, że VPS jest stanowy.
Nie traktuj go jako infrastruktury jednorazowej.
Sklonuj repozytorium OpenClaw
Utwórz trwałe katalogi na hoście
Kontenery Dockera są efemeryczne.
Cały długotrwały stan musi znajdować się na hoście.
Skonfiguruj zmienne środowiskowe
Utwórz Pozostaw Nie commituj tego pliku.Ten plik
.env w katalogu głównym repozytorium.OPENCLAW_GATEWAY_TOKEN puste, chyba że świadomie chcesz
zarządzać nim przez .env; OpenClaw zapisuje losowy token gatewaya w
konfiguracji przy pierwszym uruchomieniu. Wygeneruj hasło keyringu i wklej je do
GOG_KEYRING_PASSWORD:.env służy do zmiennych środowiskowych kontenera/środowiska uruchomieniowego, takich jak OPENCLAW_GATEWAY_TOKEN.
Zapisane uwierzytelnienie OAuth/kluczy API dostawców znajduje się w zamontowanym
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Konfiguracja Docker Compose
Utwórz lub zaktualizuj
docker-compose.yml.--allow-unconfigured służy tylko do wygody podczas bootstrapu, nie zastępuje poprawnej konfiguracji gatewaya. Nadal ustaw uwierzytelnianie (gateway.auth.token lub hasło) i używaj bezpiecznych ustawień bindowania dla swojego wdrożenia.Wspólne kroki środowiska uruchomieniowego Docker VM
Skorzystaj ze wspólnego przewodnika po środowisku uruchomieniowym dla typowego przepływu hosta Docker:
Dostęp specyficzny dla Hetznera
Po wykonaniu wspólnych kroków budowy i uruchomienia utwórz tunel z laptopa:Otwórz:
http://127.0.0.1:18789/Wklej skonfigurowany współdzielony sekret. Ten przewodnik domyślnie używa tokena gatewaya;
jeśli przełączyłeś się na uwierzytelnianie hasłem, użyj zamiast tego tego hasła.Infrastruktura jako kod (Terraform)
Dla zespołów preferujących przepływy infrastructure-as-code, utrzymywana przez społeczność konfiguracja Terraform zapewnia:- Modułową konfigurację Terraform ze zdalnym zarządzaniem stanem
- Zautomatyzowane provisionowanie przez cloud-init
- Skrypty wdrożeniowe (bootstrap, wdrożenie, backup/przywracanie)
- Utwardzanie bezpieczeństwa (zapora, UFW, dostęp wyłącznie przez SSH)
- Konfigurację tunelu SSH do dostępu do gatewaya
- Infrastruktura: openclaw-terraform-hetzner
- Konfiguracja Dockera: openclaw-docker-config
Uwaga: Utrzymywane przez społeczność. W sprawie problemów lub wkładu zobacz linki do repozytoriów powyżej.
Następne kroki
- Skonfiguruj kanały komunikacji: Kanały
- Skonfiguruj Gateway: Konfiguracja Gateway
- Utrzymuj OpenClaw na bieżąco: Aktualizowanie