Hosting
Linux-Server
Führen Sie den OpenClaw Gateway auf jedem Linux-Server oder Cloud-VPS aus. Diese Seite hilft Ihnen dabei, einen Provider auszuwählen, erklärt, wie Cloud-Bereitstellungen funktionieren, und behandelt generisches Linux- Tuning, das überall gilt.
Provider auswählen
AWS (EC2 / Lightsail / kostenlose Stufe) funktioniert ebenfalls gut. Eine Videoanleitung aus der Community ist verfügbar unter x.com/techfrenAJ/status/2014934471095812547 (Community-Ressource -- möglicherweise später nicht mehr verfügbar).
Funktionsweise von Cloud-Setups
- Der Gateway läuft auf dem VPS und verwaltet Zustand + Workspace.
- Sie verbinden sich von Ihrem Laptop oder Telefon über die Control UI oder Tailscale/SSH.
- Behandeln Sie den VPS als die maßgebliche Quelle und sichern Sie Zustand + Workspace regelmäßig.
- Sichere Standardeinstellung: Halten Sie den Gateway auf loopback und greifen Sie über einen SSH-Tunnel oder Tailscale Serve darauf zu.
Wenn Sie an
lanodertailnetbinden, verlangen Siegateway.auth.tokenodergateway.auth.password.
Verwandte Seiten: Gateway-Fernzugriff, Plattform-Hub.
Admin-Zugriff zuerst absichern
Bevor Sie OpenClaw auf einem öffentlichen VPS installieren, entscheiden Sie, wie Sie die Maschine selbst administrieren möchten.
- Wenn Sie Admin-Zugriff nur über Tailnet möchten, installieren Sie zuerst Tailscale, fügen Sie den VPS Ihrem Tailnet hinzu, verifizieren Sie eine zweite SSH-Sitzung über die Tailscale-IP oder den MagicDNS-Namen und beschränken Sie anschließend öffentliches SSH.
- Wenn Sie Tailscale nicht verwenden, wenden Sie eine entsprechende Härtung für Ihren SSH- Pfad an, bevor Sie weitere Dienste bereitstellen.
- Dies ist getrennt vom Gateway-Zugriff. Sie können OpenClaw weiterhin an loopback gebunden lassen und einen SSH-Tunnel oder Tailscale Serve für das Dashboard verwenden.
Tailscale-spezifische Gateway-Optionen finden Sie unter Tailscale.
Gemeinsamer Unternehmens-Agent auf einem VPS
Einen einzelnen Agent für ein Team zu betreiben, ist ein gültiges Setup, wenn alle Benutzer innerhalb derselben Vertrauensgrenze sind und der Agent ausschließlich geschäftlich genutzt wird.
- Betreiben Sie ihn auf einer dedizierten Runtime (VPS/VM/Container + dedizierter OS-Benutzer/dedizierte Konten).
- Melden Sie diese Runtime nicht bei persönlichen Apple-/Google-Konten oder persönlichen Browser-/Passwortmanager-Profilen an.
- Wenn Benutzer einander gegenüber adversarial sind, trennen Sie nach Gateway/Host/OS-Benutzer.
Details zum Sicherheitsmodell: Sicherheit.
Nodes mit einem VPS verwenden
Sie können den Gateway in der Cloud belassen und Nodes auf Ihren lokalen Geräten
(Mac/iOS/Android/headless) koppeln. Nodes stellen lokale Bildschirm-/Kamera-/Canvas- und system.run-
Funktionen bereit, während der Gateway in der Cloud bleibt.
Dokumentation: Nodes, Nodes-CLI.
Start-Tuning für kleine VMs und ARM-Hosts
Wenn sich CLI-Befehle auf leistungsschwachen VMs (oder ARM-Hosts) langsam anfühlen, aktivieren Sie den Modul-Compile-Cache von Node:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
NODE_COMPILE_CACHEverbessert die Startzeiten wiederholter Befehle.OPENCLAW_NO_RESPAWN=1vermeidet zusätzlichen Start-Overhead durch einen Selbst-Respawn-Pfad.- Der erste Befehlslauf wärmt den Cache auf; nachfolgende Läufe sind schneller.
- Raspberry-Pi-spezifische Details finden Sie unter Raspberry Pi.
systemd-Tuning-Checkliste (optional)
Für VM-Hosts, die systemd verwenden, sollten Sie Folgendes erwägen:
- Service-Umgebungsvariablen für einen stabilen Startpfad hinzufügen:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Neustartverhalten explizit halten:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Bevorzugen Sie SSD-gestützte Datenträger für Zustands-/Cache-Pfade, um Cold-Start-Nachteile durch zufällige I/O zu reduzieren.
Für den Standardpfad openclaw onboard --install-daemon bearbeiten Sie die Benutzereinheit:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Wenn Sie stattdessen bewusst eine Systemeinheit installiert haben, bearbeiten Sie
openclaw-gateway.service über sudo systemctl edit openclaw-gateway.service.
Wie Restart=-Richtlinien bei automatisierter Wiederherstellung helfen:
systemd kann die Wiederherstellung von Diensten automatisieren.
Informationen zum Linux-OOM-Verhalten, zur Auswahl von Child-Prozess-Opfern und zur Diagnose von exit 137
finden Sie unter Linux-Speicherdruck und OOM-Kills.
Verwandte Themen
Docs agent