Запустіть OpenClaw Gateway на будь-якому Linux-сервері або хмарному VPS. Ця сторінка допоможе вам вибрати провайдера, пояснює, як працюють хмарні розгортання, і описує загальне налаштування Linux, яке застосовується всюди.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Виберіть провайдера
Railway
Налаштування в браузері одним кліком
Northflank
Налаштування в браузері одним кліком
DigitalOcean
Простий платний VPS
Oracle Cloud
Рівень Always Free ARM
Fly.io
Fly Machines
Hetzner
Docker на Hetzner VPS
Hostinger
VPS із налаштуванням одним кліком
GCP
Compute Engine
Azure
Linux VM
exe.dev
VM з HTTPS-проксі
Raspberry Pi
Самостійний хостинг на ARM
Як працюють хмарні налаштування
- Gateway працює на VPS і володіє станом + робочим простором.
- Ви підключаєтеся з ноутбука або телефона через інтерфейс керування або Tailscale/SSH.
- Вважайте VPS джерелом істини та регулярно створюйте резервні копії стану + робочого простору.
- Безпечний типовий варіант: залишайте Gateway на loopback і отримуйте доступ через SSH-тунель або Tailscale Serve.
Якщо ви прив’язуєтеся до
lanабоtailnet, вимагайтеgateway.auth.tokenабоgateway.auth.password.
Спочатку захистіть адміністративний доступ
Перш ніж установлювати OpenClaw на публічний VPS, вирішіть, як ви хочете адмініструвати сам сервер.- Якщо вам потрібен адміністративний доступ лише через Tailnet, спочатку встановіть Tailscale, приєднайте VPS до вашого tailnet, перевірте другий SSH-сеанс через IP-адресу Tailscale або ім’я MagicDNS, а потім обмежте публічний SSH.
- Якщо ви не використовуєте Tailscale, застосуйте еквівалентне посилення захисту для вашого SSH шляху, перш ніж відкривати додаткові сервіси.
- Це окремо від доступу до Gateway. Ви все ще можете залишити OpenClaw прив’язаним до loopback і використовувати SSH-тунель або Tailscale Serve для панелі керування.
Спільний агент компанії на VPS
Запуск одного агента для команди є допустимим налаштуванням, коли всі користувачі перебувають в одній зоні довіри, а агент призначений лише для бізнесу.- Тримайте його в окремому середовищі виконання (VPS/VM/контейнер + окремий користувач ОС/облікові записи).
- Не входьте з цього середовища виконання в особисті облікові записи Apple/Google або особисті профілі браузера/менеджера паролів.
- Якщо користувачі можуть діяти один проти одного, розділіть їх за gateway/хостом/користувачем ОС.
Використання вузлів із VPS
Ви можете тримати Gateway у хмарі та спарювати вузли на своїх локальних пристроях (Mac/iOS/Android/headless). Вузли надають локальні можливості екрана/камери/canvas іsystem.run,
поки Gateway залишається в хмарі.
Документація: Вузли, CLI вузлів.
Налаштування запуску для малих VM і ARM-хостів
Якщо CLI-команди виконуються повільно на малопотужних VM (або ARM-хостах), увімкніть кеш компіляції модулів Node:NODE_COMPILE_CACHEпокращує час запуску повторних команд.OPENCLAW_NO_RESPAWN=1уникає додаткових накладних витрат запуску від шляху самоперезапуску.- Перший запуск команди прогріває кеш; наступні запуски швидші.
- Для особливостей Raspberry Pi див. Raspberry Pi.
Контрольний список налаштування systemd (необов’язково)
Для VM-хостів, які використовуютьsystemd, розгляньте:
- Додайте змінні середовища сервісу для стабільного шляху запуску:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Зробіть поведінку перезапуску явною:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Надавайте перевагу дискам на SSD для шляхів стану/кешу, щоб зменшити штрафи холодного запуску через випадковий I/O.
openclaw onboard --install-daemon відредагуйте користувацький unit:
openclaw-gateway.service через sudo systemctl edit openclaw-gateway.service.
Як політики Restart= допомагають автоматизованому відновленню:
systemd може автоматизувати відновлення сервісів.
Про поведінку Linux OOM, вибір дочірнього процесу як жертви та діагностику exit 137
див. Тиск пам’яті Linux і OOM-завершення.