Hosting
سرور لینوکس
OpenClaw Gateway را روی هر سرور لینوکس یا VPS ابری اجرا کنید. این صفحه به شما کمک میکند یک ارائهدهنده انتخاب کنید، توضیح میدهد استقرارهای ابری چگونه کار میکنند، و تنظیمات عمومی لینوکس را که همهجا کاربرد دارد پوشش میدهد.
انتخاب ارائهدهنده
AWS (EC2 / Lightsail / سطح رایگان) هم بهخوبی کار میکند. یک راهنمای ویدیویی جامعه در x.com/techfrenAJ/status/2014934471095812547 در دسترس است (منبع جامعه -- ممکن است از دسترس خارج شود).
راهاندازیهای ابری چگونه کار میکنند
- Gateway روی VPS اجرا میشود و مالک وضعیت + فضای کاری است.
- از لپتاپ یا گوشی خود از طریق رابط کاربری کنترل یا Tailscale/SSH متصل میشوید.
- با VPS بهعنوان منبع حقیقت رفتار کنید و از وضعیت + فضای کاری بهطور منظم پشتیبان بگیرید.
- پیشفرض امن: Gateway را روی loopback نگه دارید و از طریق تونل SSH یا Tailscale Serve به آن دسترسی پیدا کنید.
اگر به
lanیاtailnetbind میکنید،gateway.auth.tokenیاgateway.auth.passwordرا الزامی کنید.
صفحههای مرتبط: دسترسی راه دور Gateway، هاب پلتفرمها.
ابتدا دسترسی مدیریتی را سختسازی کنید
پیش از نصب OpenClaw روی یک VPS عمومی، تصمیم بگیرید چگونه میخواهید خود سرور را مدیریت کنید.
- اگر دسترسی مدیریتی فقط از طریق Tailnet میخواهید، ابتدا Tailscale را نصب کنید، VPS را به tailnet خود وصل کنید، یک نشست دوم SSH را از طریق IP متعلق به Tailscale یا نام MagicDNS تأیید کنید، سپس SSH عمومی را محدود کنید.
- اگر از Tailscale استفاده نمیکنید، سختسازی معادل را برای مسیر SSH خود پیش از در معرض گذاشتن سرویسهای بیشتر اعمال کنید.
- این از دسترسی Gateway جداست. همچنان میتوانید OpenClaw را محدود به loopback نگه دارید و برای داشبورد از تونل SSH یا Tailscale Serve استفاده کنید.
گزینههای اختصاصی Tailscale برای Gateway در Tailscale قرار دارند.
عامل مشترک شرکت روی VPS
اجرای یک عامل واحد برای یک تیم، وقتی همه کاربران در یک مرز اعتماد مشترک هستند و عامل فقط کاری است، راهاندازی معتبری است.
- آن را روی یک runtime اختصاصی نگه دارید (VPS/VM/container + کاربر/حسابهای اختصاصی سیستمعامل).
- آن runtime را به حسابهای شخصی Apple/Google یا پروفایلهای شخصی مرورگر/مدیر گذرواژه وارد نکنید.
- اگر کاربران نسبت به یکدیگر خصمانه هستند، آنها را بر اساس gateway/host/کاربر سیستمعامل جدا کنید.
جزئیات مدل امنیتی: امنیت.
استفاده از نودها با VPS
میتوانید Gateway را در ابر نگه دارید و نودها را روی دستگاههای محلی خود
(Mac/iOS/Android/headless) جفت کنید. نودها قابلیتهای صفحهنمایش/دوربین/canvas محلی و system.run
را فراهم میکنند، در حالی که Gateway در ابر میماند.
تنظیم شروع به کار برای VMهای کوچک و میزبانهای ARM
اگر فرمانهای CLI روی VMهای کممصرف (یا میزبانهای ARM) کند به نظر میرسند، کش کامپایل ماژول Node را فعال کنید:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
NODE_COMPILE_CACHEزمانهای شروع فرمانهای تکراری را بهبود میدهد.OPENCLAW_NO_RESPAWN=1سربار اضافی شروع به کار از مسیر respawn خودکار را حذف میکند.- اجرای نخستین فرمان کش را گرم میکند؛ اجراهای بعدی سریعتر هستند.
- برای جزئیات اختصاصی Raspberry Pi، Raspberry Pi را ببینید.
چکلیست تنظیم systemd (اختیاری)
برای میزبانهای VM که از systemd استفاده میکنند، در نظر بگیرید:
- افزودن env سرویس برای مسیر شروع پایدار:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- صریح نگه داشتن رفتار راهاندازی مجدد:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- برای مسیرهای وضعیت/کش، دیسکهای مبتنی بر SSD را ترجیح دهید تا جریمههای شروع سرد ناشی از I/O تصادفی کاهش یابد.
برای مسیر استاندارد openclaw onboard --install-daemon، واحد کاربر را ویرایش کنید:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
اگر عمداً یک واحد سیستمی نصب کردهاید، بهجای آن
openclaw-gateway.service را از طریق sudo systemctl edit openclaw-gateway.service ویرایش کنید.
اینکه سیاستهای Restart= چگونه به بازیابی خودکار کمک میکنند:
systemd میتواند بازیابی سرویس را خودکار کند.
برای رفتار OOM در لینوکس، انتخاب فرایند فرزند قربانی، و عیبیابی exit 137،
فشار حافظه لینوکس و killهای OOM را ببینید.
مرتبط
Docs agent