Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Cel
Uruchom trwały OpenClaw Gateway na Hetzner VPS przy użyciu Docker, z trwałym stanem, wbudowanymi plikami binarnymi i bezpiecznym zachowaniem przy ponownym uruchamianiu. Jeśli chcesz „OpenClaw 24/7 za około 5 USD”, to jest najprostsza niezawodna konfiguracja. Ceny Hetzner się zmieniają; wybierz najmniejszy Debian/Ubuntu VPS i zwiększ zasoby, jeśli napotkasz błędy OOM. Przypomnienie modelu bezpieczeństwa:- Agenci współdzieleni w firmie są w porządku, gdy wszyscy znajdują się w tej samej granicy zaufania, a runtime jest wyłącznie biznesowy.
- Zachowaj ścisłą separację: dedykowany VPS/runtime + dedykowane konta; bez osobistych profili Apple/Google/przeglądarki/menedżera haseł na tym hoście.
- Jeśli użytkownicy są wobec siebie adwersarialni, rozdziel ich według gateway/hosta/użytkownika OS.
Co robimy (w prostych słowach)?
- Wynajmujemy mały serwer Linux (Hetzner VPS)
- Instalujemy Docker (izolowany runtime aplikacji)
- Uruchamiamy OpenClaw Gateway w Docker
- Utrwalamy
~/.openclaw+~/.openclaw/workspacena hoście (przetrwa ponowne uruchomienia/przebudowy) - Uzyskujemy dostęp do Control UI z laptopa przez tunel SSH
~/.openclaw obejmuje openclaw.json, osobne dla agentów
agents/<agentId>/agent/auth-profiles.json oraz .env.
Do Gateway można uzyskać dostęp przez:
- przekierowanie portu SSH z laptopa
- bezpośrednie wystawienie portu, jeśli samodzielnie zarządzasz zaporą i tokenami
Jeśli używasz innego Linux VPS, odpowiednio dopasuj pakiety. Ogólny przepływ Docker znajdziesz w Docker.
Szybka ścieżka (doświadczeni operatorzy)
- Utwórz Hetzner VPS
- Zainstaluj Docker
- Sklonuj repozytorium OpenClaw
- Utwórz trwałe katalogi hosta
- Skonfiguruj
.envidocker-compose.yml - Wbuduj wymagane pliki binarne w obraz
docker compose up -d- Zweryfikuj trwałość i dostęp do Gateway
Czego potrzebujesz
- Hetzner VPS z dostępem root
- Dostęp SSH z laptopa
- Podstawowa swoboda w użyciu SSH + kopiuj/wklej
- Około 20 minut
- Docker i Docker Compose
- Dane uwierzytelniające modelu
- Opcjonalne dane uwierzytelniające dostawców
- kod QR WhatsApp
- token bota Telegram
- Gmail OAuth
Utwórz VPS
Utwórz Ubuntu lub Debian VPS w Hetzner.Połącz się jako root:Ten przewodnik zakłada, że VPS jest stanowy.
Nie traktuj go jako infrastruktury jednorazowej.
Sklonuj repozytorium OpenClaw
Utwórz trwałe katalogi hosta
Kontenery Docker są efemeryczne.
Cały długotrwały stan musi znajdować się na hoście.
Skonfiguruj zmienne środowiskowe
Utwórz Ustaw Nie commituj tego pliku.Ten plik
.env w katalogu głównym repozytorium.OPENCLAW_GATEWAY_TOKEN, gdy chcesz zarządzać stabilnym tokenem gateway
przez .env; w przeciwnym razie skonfiguruj gateway.auth.token przed
poleganiem na klientach między ponownymi uruchomieniami. Jeśli żadne z tych źródeł nie istnieje, OpenClaw używa
tokenu tylko dla runtime dla tego uruchomienia. Wygeneruj hasło keyring i wklej
je do GOG_KEYRING_PASSWORD:.env jest przeznaczony dla zmiennych środowiskowych kontenera/runtime, takich jak OPENCLAW_GATEWAY_TOKEN.
Zapisane uwierzytelnianie dostawców OAuth/kluczami API znajduje się w zamontowanym
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Konfiguracja Docker Compose
Utwórz lub zaktualizuj
docker-compose.yml.--allow-unconfigured służy tylko wygodzie bootstrapu, nie zastępuje właściwej konfiguracji gateway. Nadal ustaw auth (gateway.auth.token lub hasło) i użyj bezpiecznych ustawień bind dla swojego wdrożenia.Wspólne kroki runtime Docker VM
Użyj współdzielonego przewodnika runtime dla typowego przepływu hosta Docker:
Dostęp specyficzny dla Hetzner
Po wykonaniu wspólnych kroków budowania i uruchamiania dokończ poniższą konfigurację, aby otworzyć tunel:Wymaganie wstępne: Upewnij się, że konfiguracja sshd na VPS pozwala na przekierowanie TCP. Jeśli
utwardziłeś konfigurację SSH, sprawdź Otwórz:
/etc/ssh/sshd_config i ustaw:local pozwala na lokalne przekierowania ssh -L z laptopa, jednocześnie blokując
zdalne przekierowania z serwera. Ustawienie na no spowoduje niepowodzenie tunelu
z komunikatem:
channel 3: open failed: administratively prohibited: open failedPo potwierdzeniu, że przekierowanie TCP jest włączone, uruchom ponownie usługę SSH
(systemctl restart ssh) i uruchom tunel z laptopa:http://127.0.0.1:18789/Wklej skonfigurowany współdzielony sekret. Ten przewodnik domyślnie używa tokenu gateway;
jeśli przełączyłeś się na uwierzytelnianie hasłem, użyj tego hasła.Infrastructure as Code (Terraform)
Dla zespołów preferujących przepływy infrastructure-as-code społecznościowo utrzymywana konfiguracja Terraform zapewnia:- Modułową konfigurację Terraform ze zdalnym zarządzaniem stanem
- Automatyczne provisionowanie przez cloud-init
- Skrypty wdrożeniowe (bootstrap, deploy, backup/restore)
- Utwardzenie bezpieczeństwa (zapora, UFW, dostęp tylko przez SSH)
- Konfigurację tunelu SSH do dostępu do gateway
- Infrastruktura: openclaw-terraform-hetzner
- Konfiguracja Docker: openclaw-docker-config
Utrzymywane przez społeczność. W sprawie problemów lub wkładu zobacz powyższe linki do repozytoriów.
Następne kroki
- Skonfiguruj kanały komunikacji: Kanały
- Skonfiguruj Gateway: Konfiguracja Gateway
- Aktualizuj OpenClaw: Aktualizowanie