Uruchom OpenClaw Gateway na dowolnym serwerze Linux lub chmurowym VPS. Ta strona pomaga wybrać dostawcę, wyjaśnia, jak działają wdrożenia w chmurze, i omawia ogólne dostrajanie Linux, które ma zastosowanie wszędzie.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Wybierz dostawcę
Railway
Konfiguracja w przeglądarce jednym kliknięciem
Northflank
Konfiguracja w przeglądarce jednym kliknięciem
DigitalOcean
Prosty płatny VPS
Oracle Cloud
Warstwa Always Free ARM
Fly.io
Fly Machines
Hetzner
Docker na VPS Hetzner
Hostinger
VPS z konfiguracją jednym kliknięciem
GCP
Compute Engine
Azure
Maszyna wirtualna Linux
exe.dev
Maszyna wirtualna z proxy HTTPS
Raspberry Pi
Samodzielny hosting ARM
Jak działają konfiguracje w chmurze
- Gateway działa na VPS i jest właścicielem stanu oraz obszaru roboczego.
- Łączysz się z laptopa lub telefonu przez Control UI albo Tailscale/SSH.
- Traktuj VPS jako źródło prawdy i regularnie twórz kopie zapasowe stanu oraz obszaru roboczego.
- Bezpieczne ustawienie domyślne: pozostaw Gateway na loopback i uzyskuj do niego dostęp przez tunel SSH albo Tailscale Serve.
Jeśli bindujesz do
lanlubtailnet, wymagajgateway.auth.tokenalbogateway.auth.password.
Najpierw utwardź dostęp administracyjny
Zanim zainstalujesz OpenClaw na publicznym VPS, zdecyduj, jak chcesz administrować samą maszyną.- Jeśli chcesz dostęp administracyjny tylko przez Tailnet, najpierw zainstaluj Tailscale, dołącz VPS do swojego tailnet, zweryfikuj drugą sesję SSH przez adres IP Tailscale albo nazwę MagicDNS, a następnie ogranicz publiczny SSH.
- Jeśli nie używasz Tailscale, zastosuj równoważne utwardzenie dla swojej ścieżki SSH przed wystawieniem większej liczby usług.
- To jest niezależne od dostępu do Gateway. Nadal możesz pozostawić OpenClaw zbindowany do loopback i używać tunelu SSH albo Tailscale Serve dla panelu.
Współdzielony agent firmowy na VPS
Uruchamianie jednego agenta dla zespołu jest poprawną konfiguracją, gdy każdy użytkownik znajduje się w tej samej granicy zaufania, a agent jest przeznaczony wyłącznie do pracy firmowej.- Umieść go w dedykowanym środowisku uruchomieniowym (VPS/VM/kontener + dedykowany użytkownik/konta systemu operacyjnego).
- Nie loguj tego środowiska uruchomieniowego do osobistych kont Apple/Google ani osobistych profili przeglądarki/menedżera haseł.
- Jeśli użytkownicy są wobec siebie adwersarialni, rozdziel ich według Gateway/hosta/użytkownika systemu operacyjnego.
Używanie węzłów z VPS
Możesz utrzymać Gateway w chmurze i parować węzły na swoich urządzeniach lokalnych (Mac/iOS/Android/headless). Węzły udostępniają lokalny ekran/kamerę/canvas oraz możliwościsystem.run,
podczas gdy Gateway pozostaje w chmurze.
Dokumentacja: Węzły, CLI węzłów.
Dostrajanie uruchamiania dla małych maszyn wirtualnych i hostów ARM
Jeśli polecenia CLI działają wolno na maszynach wirtualnych o niskiej mocy (lub hostach ARM), włącz pamięć podręczną kompilacji modułów Node:NODE_COMPILE_CACHEpoprawia czasy uruchamiania powtarzanych poleceń.OPENCLAW_NO_RESPAWN=1pozwala uniknąć dodatkowego narzutu uruchamiania związanego ze ścieżką samodzielnego ponownego uruchamiania.- Pierwsze uruchomienie polecenia rozgrzewa pamięć podręczną; kolejne uruchomienia są szybsze.
- Szczegóły dotyczące Raspberry Pi znajdziesz w Raspberry Pi.
Lista kontrolna dostrajania systemd (opcjonalnie)
Dla hostów VM używającychsystemd rozważ:
- Dodanie zmiennych środowiskowych usługi dla stabilnej ścieżki uruchamiania:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Jawne ustawienie zachowania restartu:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Preferowanie dysków opartych na SSD dla ścieżek stanu/pamięci podręcznej, aby zmniejszyć kary zimnego startu wynikające z losowego I/O.
openclaw onboard --install-daemon edytuj jednostkę użytkownika:
openclaw-gateway.service przez sudo systemctl edit openclaw-gateway.service.
Jak zasady Restart= pomagają w automatycznym odzyskiwaniu:
systemd może automatyzować odzyskiwanie usług.
Informacje o zachowaniu Linux przy OOM, wyborze procesu potomnego jako ofiary oraz diagnostyce exit 137
znajdziesz w Presja pamięci w Linux i zabijanie przez OOM.