Hosting

Linux サーバー

任意の Linux サーバーまたはクラウド VPS で OpenClaw Gateway を実行します。このページでは、 プロバイダーの選び方、クラウドデプロイの仕組み、どこでも適用できる汎用的な Linux チューニングについて説明します。

プロバイダーを選ぶ

Railway
Northflank
DigitalOcean
Oracle Cloud
Fly.io
Hetzner
Hostinger
GCP
Azure
exe.dev
Raspberry Pi

AWS (EC2 / Lightsail / free tier) でも問題なく動作します。 コミュニティによる動画ウォークスルーは x.com/techfrenAJ/status/2014934471095812547 で利用できます (コミュニティリソース -- 利用できなくなる場合があります)。

クラウド設定の仕組み

  • Gateway は VPS 上で実行され、状態とワークスペースを所有します。
  • ノートパソコンまたはスマートフォンから コントロール UI または Tailscale/SSH 経由で接続します。
  • VPS を信頼できる唯一の情報源として扱い、状態とワークスペースを定期的にバックアップします。
  • 安全なデフォルト: Gateway を loopback に保持し、SSH トンネルまたは Tailscale Serve 経由でアクセスします。 lan または tailnet にバインドする場合は、gateway.auth.token または gateway.auth.password を必須にしてください。

関連ページ: Gateway リモートアクセスプラットフォームハブ

まず管理アクセスを強化する

公開 VPS に OpenClaw をインストールする前に、そのマシン自体をどのように管理するかを決めます。

  • Tailnet のみの管理アクセスにしたい場合は、まず Tailscale をインストールし、VPS を tailnet に参加させ、Tailscale IP または MagicDNS 名経由で 2 つ目の SSH セッションを確認してから、 公開 SSH を制限します。
  • Tailscale を使用しない場合は、追加のサービスを公開する前に、SSH 経路に対して同等の強化を適用します。
  • これは Gateway アクセスとは別です。OpenClaw を loopback にバインドしたまま、 ダッシュボードには SSH トンネルまたは Tailscale Serve を使うこともできます。

Tailscale 固有の Gateway オプションは Tailscale にあります。

VPS 上の共有会社エージェント

すべてのユーザーが同じ信頼境界内にいて、エージェントが業務専用である場合、チーム用に単一のエージェントを実行する構成は有効です。

  • 専用ランタイム(VPS/VM/コンテナ + 専用 OS ユーザー/アカウント)上に保持します。
  • そのランタイムで個人用の Apple/Google アカウントや、個人用ブラウザー/パスワードマネージャープロファイルにサインインしないでください。
  • ユーザー同士が敵対的である場合は、gateway/ホスト/OS ユーザーごとに分離します。

セキュリティモデルの詳細: セキュリティ

VPS でノードを使う

Gateway をクラウドに保持し、ローカルデバイス (Mac/iOS/Android/headless)上のノードをペアリングできます。ノードは、Gateway がクラウドに留まったまま、 ローカルの画面/カメラ/canvas と system.run 機能を提供します。

ドキュメント: ノードノード CLI

小規模 VM と ARM ホスト向けの起動チューニング

低電力 VM(または ARM ホスト)で CLI コマンドが遅く感じる場合は、Node のモジュールコンパイルキャッシュを有効にします。

grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE は、繰り返し実行するコマンドの起動時間を改善します。
  • OPENCLAW_NO_RESPAWN=1 は、自己再起動パスによる追加の起動オーバーヘッドを回避します。
  • 最初のコマンド実行でキャッシュがウォームアップされ、その後の実行は高速になります。
  • Raspberry Pi 固有の内容は、Raspberry Pi を参照してください。

systemd チューニングチェックリスト(任意)

systemd を使用する VM ホストでは、次を検討してください。

  • 安定した起動パスのためにサービス環境変数を追加します。
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • 再起動動作を明示的に保ちます。
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • ランダム I/O によるコールドスタートのペナルティを減らすため、状態/キャッシュパスには SSD バックのディスクを推奨します。

標準の openclaw onboard --install-daemon パスでは、ユーザーユニットを編集します。

systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90

意図的にシステムユニットをインストールした場合は、 sudo systemctl edit openclaw-gateway.service 経由で openclaw-gateway.service を編集します。

Restart= ポリシーが自動復旧にどのように役立つか: systemd はサービス復旧を自動化できます

Linux の OOM 動作、子プロセスの犠牲プロセス選択、exit 137 診断については、Linux のメモリ圧迫と OOM kill を参照してください。

関連