OpenClaw на Hetzner (Docker, посібник для production VPS)
Мета
Запустити постійний Gateway OpenClaw на VPS Hetzner за допомогою Docker зі стійким станом, вбудованими бінарними файлами та безпечною поведінкою перезапуску. Якщо вам потрібен «OpenClaw 24/7 приблизно за $5», це найпростіше надійне налаштування. Ціни Hetzner змінюються; виберіть найменший Debian/Ubuntu VPS і масштабуйтеся вгору, якщо почнете отримувати OOM. Нагадування про модель безпеки:- Спільні для компанії агенти — це нормально, якщо всі перебувають в одній межі довіри, а runtime використовується лише для бізнесу.
- Дотримуйтеся суворого розділення: окремий VPS/runtime + окремі облікові записи; жодних особистих профілів Apple/Google/браузера/менеджера паролів на цьому хості.
- Якщо користувачі є ворожими один до одного, розділяйте за gateway/host/користувачем ОС.
Що ми робимо (простими словами)?
- Орендуємо невеликий Linux-сервер (Hetzner VPS)
- Встановлюємо Docker (ізольований runtime застосунку)
- Запускаємо Gateway OpenClaw у Docker
- Зберігаємо
~/.openclaw+~/.openclaw/workspaceна хості (переживає перезапуски/перезбирання) - Отримуємо доступ до Control UI з ноутбука через SSH-тунель
~/.openclaw включає openclaw.json, agents/<agentId>/agent/auth-profiles.json для кожного агента та .env.
До Gateway можна отримати доступ через:
- переадресацію SSH-порту з вашого ноутбука
- пряме відкриття порту, якщо ви самі керуєте фаєрволом і токенами
Якщо у вас інший Linux VPS, підберіть відповідні пакунки. Загальний процес для Docker див. у Docker.
Швидкий шлях (для досвідчених операторів)
- Підготуйте VPS Hetzner
- Встановіть Docker
- Клонуйте репозиторій OpenClaw
- Створіть постійні каталоги на хості
- Налаштуйте
.envіdocker-compose.yml - Вбудуйте потрібні бінарні файли в образ
docker compose up -d- Перевірте збереження стану та доступ до Gateway
Що вам знадобиться
- VPS Hetzner з root-доступом
- SSH-доступ з вашого ноутбука
- Базове вміння працювати з SSH + copy/paste
- ~20 хвилин
- Docker і Docker Compose
- Облікові дані автентифікації моделі
- Необов’язкові облікові дані провайдерів
- QR WhatsApp
- токен бота Telegram
- Gmail OAuth
Підготуйте VPS
Створіть Ubuntu або Debian VPS у Hetzner.Підключіться як root:У цьому посібнику припускається, що VPS є stateful.
Не ставтеся до нього як до одноразової інфраструктури.
Клонуйте репозиторій OpenClaw
Створіть постійні каталоги на хості
Контейнери Docker є ephemeral.
Увесь довготривалий стан має зберігатися на хості.
Налаштуйте змінні середовища
Створіть Залиште Не комітьте цей файл.Цей файл
.env у корені репозиторію.OPENCLAW_GATEWAY_TOKEN порожнім, якщо ви явно не хочете
керувати ним через .env; OpenClaw записує випадковий токен gateway у
конфігурацію під час першого запуску. Згенеруйте пароль keyring і вставте його в
GOG_KEYRING_PASSWORD:.env призначений для env контейнера/runtime, таких як OPENCLAW_GATEWAY_TOKEN.
Збережена OAuth/API-key автентифікація провайдерів живе у змонтованому
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Конфігурація Docker Compose
Створіть або оновіть
docker-compose.yml.--allow-unconfigured використовується лише для зручності початкового налаштування, це не заміна правильної конфігурації gateway. Усе одно налаштуйте автентифікацію (gateway.auth.token або пароль) і використовуйте безпечні параметри bind для вашого розгортання.Спільні кроки runtime для Docker VM
Використайте спільний посібник runtime для типового процесу на Docker host:
Доступ для Hetzner
Після спільних кроків збирання та запуску створіть тунель зі свого ноутбука:Відкрийте:
http://127.0.0.1:18789/Вставте налаштований спільний секрет. У цьому посібнику за
замовчуванням використовується токен gateway; якщо ви перейшли на
автентифікацію паролем, використайте натомість цей пароль.Інфраструктура як код (Terraform)
Для команд, які віддають перевагу workflows інфраструктури як коду, конфігурація Terraform, яку підтримує спільнота, надає:- Модульну конфігурацію Terraform із керуванням віддаленим станом
- Автоматизоване підготовлення через cloud-init
- Скрипти розгортання (bootstrap, deploy, backup/restore)
- Посилення безпеки (фаєрвол, UFW, доступ лише через SSH)
- Конфігурацію SSH-тунелю для доступу до gateway
- Інфраструктура: openclaw-terraform-hetzner
- Конфігурація Docker: openclaw-docker-config
Примітка: Підтримується спільнотою. Якщо у вас є проблеми або ви хочете зробити внесок, див. посилання на репозиторії вище.
Подальші кроки
- Налаштуйте канали обміну повідомленнями: Канали
- Налаштуйте Gateway: Конфігурація Gateway
- Підтримуйте OpenClaw в актуальному стані: Оновлення