Gateway jest w pełni obsługiwany w systemie Linux. Node jest zalecanym środowiskiem uruchomieniowym. Bun nie jest zalecany dla Gateway (błędy WhatsApp/Telegram). Planowane są natywne aplikacje towarzyszące dla systemu Linux. Wkład jest mile widziany, jeśli chcesz pomóc zbudować jedną z nich.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Szybka ścieżka dla początkujących (VPS)
- Zainstaluj Node 24 (zalecany; Node 22 LTS, obecnie
22.16+, nadal działa ze względu na zgodność) npm i -g openclaw@latestopenclaw onboard --install-daemon- Z laptopa:
ssh -N -L 18789:127.0.0.1:18789 <user>@<host> - Otwórz
http://127.0.0.1:18789/i uwierzytelnij się skonfigurowanym współdzielonym sekretem (domyślnie tokenem; hasłem, jeśli ustawiszgateway.auth.mode: "password")
Instalacja
- Pierwsze kroki
- Instalacja i aktualizacje
- Opcjonalne przepływy: Bun (eksperymentalny), Nix, Docker
Gateway
Instalacja usługi Gateway (CLI)
Użyj jednego z tych poleceń:Sterowanie systemem (jednostka użytkownika systemd)
OpenClaw domyślnie instaluje usługę systemd użytkownika. Użyj usługi systemowej dla serwerów współdzielonych lub zawsze włączonych.openclaw gateway install i
openclaw onboard --install-daemon już generują dla Ciebie bieżącą kanoniczną jednostkę;
pisz ją ręcznie tylko wtedy, gdy potrzebujesz niestandardowej konfiguracji systemu/menedżera usług.
Pełne wskazówki dotyczące usługi znajdują się w runbooku Gateway.
Minimalna konfiguracja:
Utwórz ~/.config/systemd/user/openclaw-gateway[-<profile>].service:
Presja pamięci i zabijanie przez OOM
W systemie Linux jądro wybiera ofiarę OOM, gdy host, maszyna wirtualna lub cgroup kontenera wyczerpie pamięć. Gateway może być złym wyborem na ofiarę, ponieważ utrzymuje długotrwałe sesje i połączenia kanałów. Dlatego OpenClaw, gdy to możliwe, ukierunkowuje tymczasowe procesy potomne tak, aby były zabijane przed Gateway. Dla kwalifikujących się procesów potomnych w systemie Linux OpenClaw uruchamia proces potomny przez krótki wrapper/bin/sh, który podnosi własne oom_score_adj procesu potomnego do 1000, a następnie
wykonuje exec właściwego polecenia. Jest to operacja niewymagająca uprawnień, ponieważ proces potomny
zwiększa tylko własne prawdopodobieństwo zabicia przez OOM.
Objęte powierzchnie procesów potomnych obejmują:
- procesy potomne poleceń zarządzanych przez nadzorcę,
- procesy potomne powłoki PTY,
- procesy potomne serwera MCP stdio,
- procesy przeglądarki/Chrome uruchamiane przez OpenClaw.
/bin/sh jest niedostępny. Jest
również pomijany, jeśli środowisko procesu potomnego ustawia OPENCLAW_CHILD_OOM_SCORE_ADJ=0, false,
no lub off.
Aby zweryfikować proces potomny:
1000. Proces Gateway powinien zachować
swój normalny wynik, zwykle 0.
Nie zastępuje to normalnego dostrajania pamięci. Jeśli VPS lub kontener wielokrotnie
zabija procesy potomne, zwiększ limit pamięci, zmniejsz współbieżność albo dodaj silniejsze
mechanizmy kontroli zasobów, takie jak systemd MemoryMax= lub limity pamięci na poziomie kontenera.