Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Execute o Gateway do OpenClaw em qualquer servidor Linux ou VPS em nuvem. Esta página ajuda você a escolher um provedor, explica como implantações em nuvem funcionam e cobre ajustes genéricos de Linux que se aplicam em todos os lugares.

Escolha um provedor

Railway

Configuração no navegador com um clique

Northflank

Configuração no navegador com um clique

DigitalOcean

VPS pago simples

Oracle Cloud

Nível ARM Always Free

Fly.io

Fly Machines

Hetzner

Docker em VPS Hetzner

Hostinger

VPS com configuração em um clique

GCP

Compute Engine

Azure

VM Linux

exe.dev

VM com proxy HTTPS

Raspberry Pi

ARM auto-hospedado
AWS (EC2 / Lightsail / nível gratuito) também funciona bem. Um vídeo passo a passo da comunidade está disponível em x.com/techfrenAJ/status/2014934471095812547 (recurso da comunidade — pode ficar indisponível).

Como as configurações em nuvem funcionam

  • O Gateway é executado na VPS e é dono do estado + workspace.
  • Você se conecta do seu laptop ou telefone pela Interface de Controle ou por Tailscale/SSH.
  • Trate a VPS como a fonte da verdade e faça backup do estado + workspace regularmente.
  • Padrão seguro: mantenha o Gateway em loopback e acesse-o por túnel SSH ou Tailscale Serve. Se você fizer bind em lan ou tailnet, exija gateway.auth.token ou gateway.auth.password.
Páginas relacionadas: acesso remoto ao Gateway, hub de plataformas.

Proteja o acesso administrativo primeiro

Antes de instalar o OpenClaw em uma VPS pública, decida como você quer administrar a própria máquina.
  • Se você quer acesso administrativo apenas pela tailnet, instale o Tailscale primeiro, adicione a VPS à sua tailnet, verifique uma segunda sessão SSH pelo IP do Tailscale ou nome MagicDNS e então restrinja o SSH público.
  • Se você não estiver usando Tailscale, aplique o endurecimento equivalente ao seu caminho SSH antes de expor mais serviços.
  • Isso é separado do acesso ao Gateway. Você ainda pode manter o OpenClaw vinculado a loopback e usar um túnel SSH ou Tailscale Serve para o painel.
As opções de Gateway específicas do Tailscale ficam em Tailscale.

Agente compartilhado da empresa em uma VPS

Executar um único agente para uma equipe é uma configuração válida quando todos os usuários estão no mesmo limite de confiança e o agente é apenas para uso empresarial.
  • Mantenha-o em um runtime dedicado (VPS/VM/contêiner + usuário/contas de SO dedicados).
  • Não faça login nesse runtime com contas pessoais da Apple/Google nem perfis pessoais de navegador/gerenciador de senhas.
  • Se os usuários forem adversariais entre si, separe por gateway/host/usuário do SO.
Detalhes do modelo de segurança: Segurança.

Usando nodes com uma VPS

Você pode manter o Gateway na nuvem e parear nodes nos seus dispositivos locais (Mac/iOS/Android/headless). Nodes fornecem recursos locais de tela/câmera/canvas e system.run enquanto o Gateway permanece na nuvem. Documentação: Nodes, CLI de Nodes.

Ajuste de inicialização para VMs pequenas e hosts ARM

Se comandos da CLI parecerem lentos em VMs de baixa potência (ou hosts ARM), habilite o cache de compilação de módulos do Node:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE melhora os tempos de inicialização em execuções repetidas de comandos.
  • OPENCLAW_NO_RESPAWN=1 evita sobrecarga extra de inicialização de um caminho de autorrespawn.
  • A primeira execução de comando aquece o cache; as execuções posteriores são mais rápidas.
  • Para especificidades do Raspberry Pi, consulte Raspberry Pi.

Lista de verificação de ajuste do systemd (opcional)

Para hosts de VM que usam systemd, considere:
  • Adicionar env de serviço para um caminho de inicialização estável:
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • Manter o comportamento de reinicialização explícito:
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • Prefira discos com SSD para caminhos de estado/cache a fim de reduzir penalidades de inicialização a frio por E/S aleatória.
Para o caminho padrão openclaw onboard --install-daemon, edite a unit de usuário:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Se você instalou deliberadamente uma unit de sistema em vez disso, edite openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service. Como políticas Restart= ajudam na recuperação automatizada: systemd pode automatizar a recuperação de serviços. Para comportamento de OOM no Linux, seleção de vítima de processo filho e diagnósticos de exit 137, consulte pressão de memória no Linux e encerramentos por OOM.

Relacionado