Hosting

Fly.io

Objetivo: OpenClaw Gateway ejecutándose en una máquina de Fly.io con almacenamiento persistente, HTTPS automático y acceso a Discord/canales.

Qué necesitas

  • flyctl CLI instalado
  • Cuenta de Fly.io (el plan gratuito sirve)
  • Autenticación del modelo: clave de API para el proveedor de modelos que elijas
  • Credenciales de canal: token de bot de Discord, token de Telegram, etc.

Ruta rápida para principiantes

  1. Clona el repositorio → personaliza fly.toml
  2. Crea la app + volumen → configura secretos
  3. Despliega con fly deploy
  4. Entra por SSH para crear la configuración o usa la Control UI
  • Crear la app de Fly

    # Clone the repo
    git clone https://github.com/openclaw/openclaw.git
    cd openclaw
    
    # Create a new Fly app (pick your own name)
    fly apps create my-openclaw
    
    # Create a persistent volume (1GB is usually enough)
    fly volumes create openclaw_data --size 1 --region iad
    

    Consejo: Elige una región cercana a ti. Opciones comunes: lhr (Londres), iad (Virginia), sjc (San José).

  • Configurar fly.toml

    Edita fly.toml para que coincida con el nombre de tu app y tus requisitos.

    Nota de seguridad: La configuración predeterminada expone una URL pública. Para un despliegue reforzado sin IP pública, consulta Despliegue privado o usa deploy/fly.private.toml.

    app = "my-openclaw"  # Your app name
    primary_region = "iad"
    
    [build]
      dockerfile = "Dockerfile"
    
    [env]
      NODE_ENV = "production"
      OPENCLAW_PREFER_PNPM = "1"
      OPENCLAW_STATE_DIR = "/data"
      NODE_OPTIONS = "--max-old-space-size=1536"
    
    [processes]
      app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
    
    [http_service]
      internal_port = 3000
      force_https = true
      auto_stop_machines = false
      auto_start_machines = true
      min_machines_running = 1
      processes = ["app"]
    
    [[vm]]
      size = "shared-cpu-2x"
      memory = "2048mb"
    
    [mounts]
      source = "openclaw_data"
      destination = "/data"
    

    Ajustes clave:

    Ajuste Por qué
    --bind lan Se enlaza a 0.0.0.0 para que el proxy de Fly pueda acceder al Gateway
    --allow-unconfigured Arranca sin un archivo de configuración (lo crearás después)
    internal_port = 3000 Debe coincidir con --port 3000 (o OPENCLAW_GATEWAY_PORT) para las comprobaciones de estado de Fly
    memory = "2048mb" 512 MB es demasiado poco; se recomiendan 2 GB
    OPENCLAW_STATE_DIR = "/data" Conserva el estado en el volumen
  • Configurar secretos

    # Required: Gateway token (for non-loopback binding)
    fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
    
    # Model provider API keys
    fly secrets set ANTHROPIC_API_KEY=sk-ant-...
    
    # Optional: Other providers
    fly secrets set OPENAI_API_KEY=sk-...
    fly secrets set GOOGLE_API_KEY=...
    
    # Channel tokens
    fly secrets set DISCORD_BOT_TOKEN=MTQ...
    

    Notas:

    • Los enlaces que no son local loopback (--bind lan) requieren una ruta válida de autenticación del Gateway. Este ejemplo de Fly.io usa OPENCLAW_GATEWAY_TOKEN, pero gateway.auth.password o un despliegue trusted-proxy que no sea local loopback y esté correctamente configurado también satisfacen el requisito.
    • Trata estos tokens como contraseñas.
    • Prefiere variables de entorno en lugar del archivo de configuración para todas las claves de API y tokens. Esto mantiene los secretos fuera de openclaw.json, donde podrían exponerse o registrarse accidentalmente.
  • Desplegar

    fly deploy
    

    El primer despliegue construye la imagen de Docker (~2-3 minutos). Los despliegues posteriores son más rápidos.

    Después del despliegue, verifica:

    fly status
    fly logs
    

    Deberías ver:

    [gateway] listening on ws://0.0.0.0:3000 (PID xxx)
    [discord] logged in to discord as xxx
    
  • Crear archivo de configuración

    Entra por SSH en la máquina para crear una configuración adecuada:

    fly ssh console
    

    Crea el directorio y el archivo de configuración:

    mkdir -p /data
    cat > /data/openclaw.json << 'EOF'
    {
      "agents": {
        "defaults": {
          "model": {
            "primary": "anthropic/claude-opus-4-6",
            "fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
          },
          "maxConcurrent": 4
        },
        "list": [
          {
            "id": "main",
            "default": true
          }
        ]
      },
      "auth": {
        "profiles": {
          "anthropic:default": { "mode": "token", "provider": "anthropic" },
          "openai:default": { "mode": "token", "provider": "openai" }
        }
      },
      "bindings": [
        {
          "agentId": "main",
          "match": { "channel": "discord" }
        }
      ],
      "channels": {
        "discord": {
          "enabled": true,
          "groupPolicy": "allowlist",
          "guilds": {
            "YOUR_GUILD_ID": {
              "channels": { "general": { "allow": true } },
              "requireMention": false
            }
          }
        }
      },
      "gateway": {
        "mode": "local",
        "bind": "auto",
        "controlUi": {
          "allowedOrigins": [
            "https://my-openclaw.fly.dev",
            "http://localhost:3000",
            "http://127.0.0.1:3000"
          ]
        }
      },
      "meta": {}
    }
    EOF
    

    Nota: Con OPENCLAW_STATE_DIR=/data, la ruta de configuración es /data/openclaw.json.

    Nota: Sustituye https://my-openclaw.fly.dev por el origen real de tu app de Fly. El arranque del Gateway inicializa los orígenes locales de la Control UI a partir de los valores de runtime --bind y --port, de modo que el primer arranque pueda continuar antes de que exista la configuración, pero el acceso desde el navegador a través de Fly todavía necesita que el origen HTTPS exacto figure en gateway.controlUi.allowedOrigins.

    Nota: El token de Discord puede venir de cualquiera de estos lugares:

    • Variable de entorno: DISCORD_BOT_TOKEN (recomendado para secretos)
    • Archivo de configuración: channels.discord.token

    Si usas una variable de entorno, no hace falta añadir el token a la configuración. El Gateway lee DISCORD_BOT_TOKEN automáticamente.

    Reinicia para aplicar:

    exit
    fly machine restart <machine-id>
    
  • Acceder al Gateway

    Control UI

    Abre en el navegador:

    fly open
    

    O visita https://my-openclaw.fly.dev/

    Autentícate con el secreto compartido configurado. Esta guía usa el token del Gateway de OPENCLAW_GATEWAY_TOKEN; si cambiaste a autenticación por contraseña, usa esa contraseña en su lugar.

    Registros

    fly logs              # Live logs
    fly logs --no-tail    # Recent logs
    

    Consola SSH

    fly ssh console
    
  • Solución de problemas

    "La app no está escuchando en la dirección esperada"

    El Gateway se está enlazando a 127.0.0.1 en lugar de 0.0.0.0.

    Corrección: Añade --bind lan al comando del proceso en fly.toml.

    Fallan las comprobaciones de estado / conexión rechazada

    Fly no puede acceder al Gateway en el puerto configurado.

    Corrección: Asegúrate de que internal_port coincida con el puerto del Gateway (configura --port 3000 u OPENCLAW_GATEWAY_PORT=3000).

    OOM / Problemas de memoria

    El contenedor sigue reiniciándose o termina siendo detenido. Señales: SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration o reinicios silenciosos.

    Corrección: Aumenta la memoria en fly.toml:

    [[vm]]
      memory = "2048mb"
    

    O actualiza una máquina existente:

    fly machine update <machine-id> --vm-memory 2048 -y
    

    Nota: 512 MB es demasiado poco. 1 GB puede funcionar, pero puede provocar OOM bajo carga o con registro detallado. Se recomiendan 2 GB.

    Problemas con el bloqueo del Gateway

    El Gateway se niega a arrancar con errores de "ya se está ejecutando".

    Esto ocurre cuando el contenedor se reinicia, pero el archivo de bloqueo PID persiste en el volumen.

    Corrección: Elimina el archivo de bloqueo:

    fly ssh console --command "rm -f /data/gateway.*.lock"
    fly machine restart <machine-id>
    

    El archivo de bloqueo está en /data/gateway.*.lock (no en un subdirectorio).

    No se lee la configuración

    --allow-unconfigured solo omite la protección de arranque. No crea ni repara /data/openclaw.json, así que asegúrate de que exista tu configuración real e incluya gateway.mode="local" cuando quieras un arranque normal del Gateway local.

    Verifica que la configuración exista:

    fly ssh console --command "cat /data/openclaw.json"
    

    Escribir configuración mediante SSH

    El comando fly ssh console -C no admite redirección de shell. Para escribir un archivo de configuración:

    # Use echo + tee (pipe from local to remote)
    echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
    
    # Or use sftp
    fly sftp shell
    > put /local/path/config.json /data/openclaw.json
    

    Nota: fly sftp puede fallar si el archivo ya existe. Elimínalo primero:

    fly ssh console --command "rm /data/openclaw.json"
    

    El estado no persiste

    Si pierdes perfiles de autenticación, estado de canal/proveedor o sesiones después de un reinicio, el directorio de estado está escribiendo en el sistema de archivos del contenedor.

    Corrección: Asegúrate de que OPENCLAW_STATE_DIR=/data esté configurado en fly.toml y vuelve a desplegar.

    Actualizaciones

    # Pull latest changes
    git pull
    
    # Redeploy
    fly deploy
    
    # Check health
    fly status
    fly logs
    

    Actualizar el comando de la máquina

    Si necesitas cambiar el comando de arranque sin un despliegue completo:

    # Get machine ID
    fly machines list
    
    # Update command
    fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
    
    # Or with memory increase
    fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
    

    Nota: Después de fly deploy, el comando de la máquina puede restablecerse al que está en fly.toml. Si hiciste cambios manuales, vuelve a aplicarlos después del despliegue.

    Despliegue privado (reforzado)

    De forma predeterminada, Fly asigna IPs públicas, lo que hace que tu Gateway sea accesible en https://your-app.fly.dev. Esto es cómodo, pero significa que tu despliegue puede ser descubierto por escáneres de internet (Shodan, Censys, etc.).

    Para un despliegue reforzado con ninguna exposición pública, usa la plantilla privada.

    Cuándo usar un despliegue privado

    • Solo haces llamadas/mensajes salientes (sin Webhooks entrantes)
    • Usas túneles de ngrok o Tailscale para cualquier callback de Webhook
    • Accedes al Gateway mediante SSH, proxy o WireGuard en lugar de navegador
    • Quieres que el despliegue esté oculto frente a escáneres de internet

    Configuración

    Usa deploy/fly.private.toml en lugar de la configuración estándar:

    # Deploy with private config
    fly deploy -c deploy/fly.private.toml
    

    O convierte un despliegue existente:

    # List current IPs
    fly ips list -a my-openclaw
    
    # Release public IPs
    fly ips release <public-ipv4> -a my-openclaw
    fly ips release <public-ipv6> -a my-openclaw
    
    # Switch to private config so future deploys don't re-allocate public IPs
    # (remove [http_service] or deploy with the private template)
    fly deploy -c deploy/fly.private.toml
    
    # Allocate private-only IPv6
    fly ips allocate-v6 --private -a my-openclaw
    

    Después de esto, fly ips list debería mostrar solo una IP de tipo private:

    VERSION  IP                   TYPE             REGION
    v6       fdaa:x:x:x:x::x      private          global
    

    Acceder a un despliegue privado

    Como no hay URL pública, usa uno de estos métodos:

    Opción 1: Proxy local (lo más sencillo)

    # Forward local port 3000 to the app
    fly proxy 3000:3000 -a my-openclaw
    
    # Then open http://localhost:3000 in browser
    

    Opción 2: VPN WireGuard

    # Create WireGuard config (one-time)
    fly wireguard create
    
    # Import to WireGuard client, then access via internal IPv6
    # Example: http://[fdaa:x:x:x:x::x]:3000
    

    Opción 3: Solo SSH

    fly ssh console -a my-openclaw
    

    Webhooks con despliegue privado

    Si necesitas callbacks de webhook (Twilio, Telnyx, etc.) sin exposición pública:

    1. Túnel ngrok - Ejecuta ngrok dentro del contenedor o como sidecar
    2. Tailscale Funnel - Expón rutas específicas mediante Tailscale
    3. Solo saliente - Algunos proveedores (Twilio) funcionan bien para llamadas salientes sin webhooks

    Ejemplo de configuración de llamadas de voz con ngrok:

    {
      plugins: {
        entries: {
          "voice-call": {
            enabled: true,
            config: {
              provider: "twilio",
              tunnel: { provider: "ngrok" },
              webhookSecurity: {
                allowedHosts: ["example.ngrok.app"],
              },
            },
          },
        },
      },
    }
    

    El túnel ngrok se ejecuta dentro del contenedor y proporciona una URL de webhook pública sin exponer la propia app de Fly. Configura webhookSecurity.allowedHosts con el nombre de host público del túnel para que se acepten los encabezados de host reenviados.

    Beneficios de seguridad

    Aspecto Público Privado
    Escáneres de Internet Detectable Oculto
    Ataques directos Posibles Bloqueados
    Acceso a la interfaz de control Navegador Proxy/VPN
    Entrega de Webhook Directa Por túnel

    Notas

    • Fly.io usa arquitectura x86 (no ARM)
    • El Dockerfile es compatible con ambas arquitecturas
    • Para la incorporación de WhatsApp/Telegram, usa fly ssh console
    • Los datos persistentes residen en el volumen en /data
    • Signal requiere Java + signal-cli; usa una imagen personalizada y mantén la memoria en 2 GB o más.

    Costo

    Con la configuración recomendada (shared-cpu-2x, 2 GB de RAM):

    • ~$10-15/mes, según el uso
    • El nivel gratuito incluye cierta asignación

    Consulta los precios de Fly.io para obtener más detalles.

    Próximos pasos

    Relacionado