Chuyển đến nội dung chính

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

OpenClaw trên Hetzner (Docker, hướng dẫn VPS sản xuất)

Mục tiêu

Chạy một OpenClaw Gateway bền vững trên VPS Hetzner bằng Docker, với trạng thái lâu dài, các binary được tích hợp sẵn và hành vi khởi động lại an toàn. Nếu bạn muốn “OpenClaw 24/7 với giá khoảng $5”, đây là thiết lập đáng tin cậy đơn giản nhất. Giá của Hetzner có thể thay đổi; chọn VPS Debian/Ubuntu nhỏ nhất rồi nâng cấp nếu gặp OOM. Nhắc lại mô hình bảo mật:
  • Agent dùng chung trong công ty là phù hợp khi mọi người nằm trong cùng một ranh giới tin cậy và runtime chỉ dùng cho công việc.
  • Giữ phân tách nghiêm ngặt: VPS/runtime riêng + tài khoản riêng; không dùng hồ sơ Apple/Google/trình duyệt/trình quản lý mật khẩu cá nhân trên host đó.
  • Nếu người dùng có thể đối kháng lẫn nhau, hãy tách theo gateway/host/người dùng OS.
Xem Bảo mậtLưu trữ VPS.

Chúng ta đang làm gì (nói đơn giản)?

  • Thuê một máy chủ Linux nhỏ (VPS Hetzner)
  • Cài đặt Docker (runtime ứng dụng cô lập)
  • Khởi động OpenClaw Gateway trong Docker
  • Lưu bền vững ~/.openclaw + ~/.openclaw/workspace trên host (vẫn còn sau khi khởi động lại/tạo lại)
  • Truy cập giao diện điều khiển từ laptop của bạn qua đường hầm SSH
Trạng thái ~/.openclaw được mount đó bao gồm openclaw.json, từng agent agents/<agentId>/agent/auth-profiles.json, và .env. Có thể truy cập Gateway qua:
  • Chuyển tiếp cổng SSH từ laptop của bạn
  • Mở cổng trực tiếp nếu bạn tự quản lý firewall và token
Hướng dẫn này giả định bạn dùng Ubuntu hoặc Debian trên Hetzner.
Nếu bạn dùng VPS Linux khác, hãy ánh xạ các gói tương ứng. Với luồng Docker chung, xem Docker.

Lộ trình nhanh (người vận hành có kinh nghiệm)

  1. Cấp phát VPS Hetzner
  2. Cài đặt Docker
  3. Clone repository OpenClaw
  4. Tạo thư mục host bền vững
  5. Cấu hình .envdocker-compose.yml
  6. Tích hợp các binary bắt buộc vào image
  7. docker compose up -d
  8. Xác minh tính bền vững và quyền truy cập Gateway

Bạn cần gì

  • VPS Hetzner có quyền root
  • Truy cập SSH từ laptop của bạn
  • Quen cơ bản với SSH + sao chép/dán
  • Khoảng 20 phút
  • Docker và Docker Compose
  • Thông tin xác thực model
  • Thông tin xác thực provider tùy chọn
    • WhatsApp QR
    • Telegram bot token
    • Gmail OAuth

1

Cấp phát VPS

Tạo một VPS Ubuntu hoặc Debian trong Hetzner.Kết nối bằng root:
ssh root@YOUR_VPS_IP
Hướng dẫn này giả định VPS là có trạng thái. Đừng xem nó như hạ tầng dùng một lần.
2

Cài đặt Docker (trên VPS)

apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh
Xác minh:
docker --version
docker compose version
3

Clone repository OpenClaw

git clone https://github.com/openclaw/openclaw.git
cd openclaw
Hướng dẫn này giả định bạn sẽ build một image tùy chỉnh để bảo đảm tính bền vững của binary.
4

Tạo thư mục host bền vững

Container Docker là tạm thời. Mọi trạng thái dài hạn phải nằm trên host.
mkdir -p /root/.openclaw/workspace

# Set ownership to the container user (uid 1000):
chown -R 1000:1000 /root/.openclaw
5

Cấu hình biến môi trường

Tạo .env trong root của repository.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace

GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Để trống OPENCLAW_GATEWAY_TOKEN trừ khi bạn rõ ràng muốn quản lý nó thông qua .env; OpenClaw sẽ ghi một gateway token ngẫu nhiên vào cấu hình ở lần khởi động đầu tiên. Tạo mật khẩu keyring và dán vào GOG_KEYRING_PASSWORD:
openssl rand -hex 32
Đừng commit file này.File .env này dành cho env của container/runtime như OPENCLAW_GATEWAY_TOKEN. Xác thực provider OAuth/API-key đã lưu nằm trong ~/.openclaw/agents/<agentId>/agent/auth-profiles.json được mount.
6

Cấu hình Docker Compose

Tạo hoặc cập nhật docker-compose.yml.
services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
        "--allow-unconfigured",
      ]
--allow-unconfigured chỉ nhằm tiện cho bootstrap, không phải là sự thay thế cho cấu hình gateway đúng nghĩa. Vẫn hãy đặt auth (gateway.auth.token hoặc mật khẩu) và dùng thiết lập bind an toàn cho triển khai của bạn.
7

Các bước runtime Docker VM dùng chung

8

Truy cập riêng cho Hetzner

Sau các bước build và khởi chạy dùng chung, hoàn tất thiết lập sau để mở đường hầm:Điều kiện tiên quyết: Đảm bảo cấu hình sshd của VPS cho phép chuyển tiếp TCP. Nếu bạn đã siết chặt cấu hình SSH, kiểm tra /etc/ssh/sshd_config và đặt:
AllowTcpForwarding local
local cho phép chuyển tiếp local bằng ssh -L từ laptop của bạn đồng thời chặn chuyển tiếp remote từ máy chủ. Đặt thành no sẽ làm đường hầm thất bại với: channel 3: open failed: administratively prohibited: open failedSau khi xác nhận chuyển tiếp TCP đã được bật, khởi động lại dịch vụ SSH (systemctl restart ssh) và chạy đường hầm từ laptop của bạn:
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP
Mở:http://127.0.0.1:18789/Dán secret dùng chung đã cấu hình. Hướng dẫn này mặc định dùng gateway token; nếu bạn đã chuyển sang xác thực bằng mật khẩu, hãy dùng mật khẩu đó.
Bản đồ lưu bền vững dùng chung nằm trong Docker VM Runtime.

Hạ tầng dưới dạng mã (Terraform)

Với các nhóm ưu tiên quy trình hạ tầng dưới dạng mã, một thiết lập Terraform do cộng đồng duy trì cung cấp:
  • Cấu hình Terraform dạng module với quản lý remote state
  • Cấp phát tự động qua cloud-init
  • Script triển khai (bootstrap, deploy, backup/restore)
  • Gia cố bảo mật (firewall, UFW, chỉ truy cập SSH)
  • Cấu hình đường hầm SSH để truy cập gateway
Repository: Cách tiếp cận này bổ sung cho thiết lập Docker ở trên bằng các triển khai có thể tái tạo, hạ tầng được quản lý bằng kiểm soát phiên bản và khôi phục thảm họa tự động.
Do cộng đồng duy trì. Với vấn đề hoặc đóng góp, xem các liên kết repository ở trên.

Bước tiếp theo

Liên quan