Запустіть постійний OpenClaw Gateway на VM GCP Compute Engine за допомогою Docker, зі стійким станом, вбудованими бінарними файлами та безпечною поведінкою перезапуску. Якщо вам потрібен “OpenClaw 24/7 за ~$5-12/міс.”, це надійне налаштування в Google Cloud. Ціна залежить від типу машини та регіону; виберіть найменшу VM, яка відповідає вашому робочому навантаженню, і масштабуйте її вгору, якщо зіткнетеся з OOM.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Що ми робимо (простими словами)?
- Створюємо проєкт GCP і вмикаємо білінг
- Створюємо VM Compute Engine
- Встановлюємо Docker (ізольоване середовище виконання застосунку)
- Запускаємо OpenClaw Gateway у Docker
- Зберігаємо
~/.openclaw+~/.openclaw/workspaceна хості (переживає перезапуски/перебудови) - Доступаємося до Control UI з вашого ноутбука через SSH-тунель
~/.openclaw містить openclaw.json, окремий для кожного агента
agents/<agentId>/agent/auth-profiles.json і .env.
До Gateway можна отримати доступ через:
- SSH-переадресацію портів з вашого ноутбука
- Пряме відкриття порту, якщо ви самостійно керуєте firewall і токенами
Швидкий шлях (досвідчені оператори)
- Створіть проєкт GCP + увімкніть Compute Engine API
- Створіть VM Compute Engine (e2-small, Debian 12, 20GB)
- Увійдіть на VM через SSH
- Встановіть Docker
- Клонуйте репозиторій OpenClaw
- Створіть постійні каталоги хоста
- Налаштуйте
.envіdocker-compose.yml - Вбудуйте потрібні бінарні файли, зберіть і запустіть
Що вам потрібно
- Обліковий запис GCP (підходить free tier для e2-micro)
- Встановлений gcloud CLI (або використовуйте Cloud Console)
- SSH-доступ з вашого ноутбука
- Базова впевненість у роботі з SSH + копіюванням/вставленням
- ~20-30 хвилин
- Docker і Docker Compose
- Облікові дані автентифікації моделі
- Додаткові облікові дані провайдера
- WhatsApp QR
- Токен бота Telegram
- Gmail OAuth
Встановіть gcloud CLI (або використовуйте Console)
Варіант A: gcloud CLI (рекомендовано для автоматизації)Встановіть із https://cloud.google.com/sdk/docs/installІніціалізуйте й автентифікуйтеся:Варіант B: Cloud ConsoleУсі кроки можна виконати через веб-UI на https://console.cloud.google.com
Створіть проєкт GCP
CLI:Увімкніть білінг на https://console.cloud.google.com/billing (потрібно для Compute Engine).Увімкніть Compute Engine API:Console:
- Перейдіть до IAM & Admin > Create Project
- Назвіть його та створіть
- Увімкніть білінг для проєкту
- Перейдіть до APIs & Services > Enable APIs > знайдіть “Compute Engine API” > Enable
Створіть VM
Типи машин:
CLI:Console:
| Тип | Характеристики | Вартість | Примітки |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/міс. | Найнадійніший варіант для локальних збірок Docker |
| e2-small | 2 vCPU, 2GB RAM | ~$12/міс. | Мінімально рекомендовано для збірки Docker |
| e2-micro | 2 vCPU (shared), 1GB RAM | Підходить для free tier | Часто завершується помилкою OOM під час збірки Docker (exit 137) |
- Перейдіть до Compute Engine > VM instances > Create instance
- Name:
openclaw-gateway - Region:
us-central1, Zone:us-central1-a - Machine type:
e2-small - Boot disk: Debian 12, 20GB
- Створіть
Увійдіть на VM через SSH
CLI:Console:Натисніть кнопку “SSH” поруч із вашою VM на панелі Compute Engine.Примітка: поширення SSH-ключа може тривати 1-2 хвилини після створення VM. Якщо з’єднання відхилено, зачекайте й повторіть спробу.
Встановіть Docker (на VM)
Клонуйте репозиторій OpenClaw
Створіть постійні каталоги хоста
Контейнери Docker є ефемерними.
Увесь довгоживучий стан має зберігатися на хості.
Налаштуйте змінні середовища
Створіть Задайте Не комітьте цей файл.Цей файл
.env у корені репозиторію.OPENCLAW_GATEWAY_TOKEN, якщо хочете керувати стабільним токеном Gateway
через .env; інакше налаштуйте gateway.auth.token, перш ніж
покладатися на клієнтів між перезапусками. Якщо жодного джерела немає, OpenClaw використовує
токен лише для часу виконання для цього запуску. Згенеруйте пароль keyring і вставте
його в GOG_KEYRING_PASSWORD:.env призначений для env контейнера/середовища виконання, як-от OPENCLAW_GATEWAY_TOKEN.
Збережена автентифікація OAuth/API-key провайдерів міститься у змонтованому
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Конфігурація Docker Compose
Створіть або оновіть
docker-compose.yml.--allow-unconfigured призначений лише для зручності початкового налаштування, це не заміна належної конфігурації Gateway. Усе одно налаштуйте автентифікацію (gateway.auth.token або пароль) і використовуйте безпечні параметри прив’язки для вашого розгортання.Спільні кроки середовища виконання Docker VM
Використовуйте спільний посібник із середовища виконання для типового процесу хоста Docker:
Примітки щодо запуску, специфічні для GCP
У GCP, якщо збірка завершується помилкою Якщо ви змінили порт Gateway, замініть
Killed або exit code 137 під час pnpm install --frozen-lockfile, VM не вистачає пам’яті. Використовуйте щонайменше e2-small або e2-medium для надійніших перших збірок.Під час прив’язки до LAN (OPENCLAW_GATEWAY_BIND=lan) налаштуйте довірене джерело браузера, перш ніж продовжувати:18789 на налаштований порт.Доступ із вашого ноутбука
Створіть SSH-тунель для переадресації порту Gateway:Відкрийте у браузері:Якщо UI запитує автентифікацію shared-secret, вставте налаштований токен або
пароль у налаштування Control UI. Цей процес Docker за замовчуванням записує токен;
якщо ви перемкнете конфігурацію контейнера на автентифікацію паролем, використовуйте натомість
цей пароль.Якщо Control UI показує Знову потрібна довідка щодо спільної стійкості та оновлень?
Див. Середовище виконання Docker VM і оновлення середовища виконання Docker VM.
http://127.0.0.1:18789/Повторно виведіть чисте посилання на панель керування:unauthorized або disconnected (1008): pairing required, схваліть пристрій браузера:Усунення несправностей
SSH-з’єднання відхилено Поширення SSH-ключа може тривати 1-2 хвилини після створення VM. Зачекайте й повторіть спробу. Проблеми OS Login Перевірте свій профіль OS Login:Killed і exit code 137, VM було завершено через OOM. Оновіть до e2-small (мінімум) або e2-medium (рекомендовано для надійних локальних збірок):
Сервісні облікові записи (найкраща практика безпеки)
Для особистого використання ваш стандартний обліковий запис користувача підходить добре. Для автоматизації або CI/CD-конвеєрів створіть окремий сервісний обліковий запис із мінімальними дозволами:-
Створіть сервісний обліковий запис:
-
Надайте роль Compute Instance Admin (або вужчу власну роль):
Наступні кроки
- Налаштуйте канали обміну повідомленнями: Канали
- Спарте локальні пристрої як вузли: Вузли
- Налаштуйте Gateway: Конфігурація Gateway