Execute o Gateway do OpenClaw em qualquer servidor Linux ou VPS em nuvem. Esta página ajuda você a escolher um provedor, explica como implantações em nuvem funcionam e cobre ajustes genéricos de Linux que se aplicam em todos os lugares.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Escolha um provedor
Railway
Configuração no navegador com um clique
Northflank
Configuração no navegador com um clique
DigitalOcean
VPS pago simples
Oracle Cloud
Nível ARM Always Free
Fly.io
Fly Machines
Hetzner
Docker em VPS Hetzner
Hostinger
VPS com configuração em um clique
GCP
Compute Engine
Azure
VM Linux
exe.dev
VM com proxy HTTPS
Raspberry Pi
ARM auto-hospedado
Como as configurações em nuvem funcionam
- O Gateway é executado na VPS e é dono do estado + workspace.
- Você se conecta do seu laptop ou telefone pela Interface de Controle ou por Tailscale/SSH.
- Trate a VPS como a fonte da verdade e faça backup do estado + workspace regularmente.
- Padrão seguro: mantenha o Gateway em loopback e acesse-o por túnel SSH ou Tailscale Serve.
Se você fizer bind em
lanoutailnet, exijagateway.auth.tokenougateway.auth.password.
Proteja o acesso administrativo primeiro
Antes de instalar o OpenClaw em uma VPS pública, decida como você quer administrar a própria máquina.- Se você quer acesso administrativo apenas pela tailnet, instale o Tailscale primeiro, adicione a VPS à sua tailnet, verifique uma segunda sessão SSH pelo IP do Tailscale ou nome MagicDNS e então restrinja o SSH público.
- Se você não estiver usando Tailscale, aplique o endurecimento equivalente ao seu caminho SSH antes de expor mais serviços.
- Isso é separado do acesso ao Gateway. Você ainda pode manter o OpenClaw vinculado a loopback e usar um túnel SSH ou Tailscale Serve para o painel.
Agente compartilhado da empresa em uma VPS
Executar um único agente para uma equipe é uma configuração válida quando todos os usuários estão no mesmo limite de confiança e o agente é apenas para uso empresarial.- Mantenha-o em um runtime dedicado (VPS/VM/contêiner + usuário/contas de SO dedicados).
- Não faça login nesse runtime com contas pessoais da Apple/Google nem perfis pessoais de navegador/gerenciador de senhas.
- Se os usuários forem adversariais entre si, separe por gateway/host/usuário do SO.
Usando nodes com uma VPS
Você pode manter o Gateway na nuvem e parear nodes nos seus dispositivos locais (Mac/iOS/Android/headless). Nodes fornecem recursos locais de tela/câmera/canvas esystem.run
enquanto o Gateway permanece na nuvem.
Documentação: Nodes, CLI de Nodes.
Ajuste de inicialização para VMs pequenas e hosts ARM
Se comandos da CLI parecerem lentos em VMs de baixa potência (ou hosts ARM), habilite o cache de compilação de módulos do Node:NODE_COMPILE_CACHEmelhora os tempos de inicialização em execuções repetidas de comandos.OPENCLAW_NO_RESPAWN=1evita sobrecarga extra de inicialização de um caminho de autorrespawn.- A primeira execução de comando aquece o cache; as execuções posteriores são mais rápidas.
- Para especificidades do Raspberry Pi, consulte Raspberry Pi.
Lista de verificação de ajuste do systemd (opcional)
Para hosts de VM que usamsystemd, considere:
- Adicionar env de serviço para um caminho de inicialização estável:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Manter o comportamento de reinicialização explícito:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Prefira discos com SSD para caminhos de estado/cache a fim de reduzir penalidades de inicialização a frio por E/S aleatória.
openclaw onboard --install-daemon, edite a unit de usuário:
openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service.
Como políticas Restart= ajudam na recuperação automatizada:
systemd pode automatizar a recuperação de serviços.
Para comportamento de OOM no Linux, seleção de vítima de processo filho e diagnósticos de exit 137,
consulte pressão de memória no Linux e encerramentos por OOM.