Hosting
Linux サーバー
任意の Linux サーバーまたはクラウド VPS で OpenClaw Gateway を実行します。このページでは、 プロバイダーの選び方、クラウドデプロイの仕組み、どこでも適用できる汎用的な Linux チューニングについて説明します。
プロバイダーを選ぶ
AWS (EC2 / Lightsail / free tier) でも問題なく動作します。 コミュニティによる動画ウォークスルーは x.com/techfrenAJ/status/2014934471095812547 で利用できます (コミュニティリソース -- 利用できなくなる場合があります)。
クラウド設定の仕組み
- Gateway は VPS 上で実行され、状態とワークスペースを所有します。
- ノートパソコンまたはスマートフォンから コントロール UI または Tailscale/SSH 経由で接続します。
- VPS を信頼できる唯一の情報源として扱い、状態とワークスペースを定期的にバックアップします。
- 安全なデフォルト: Gateway を loopback に保持し、SSH トンネルまたは Tailscale Serve 経由でアクセスします。
lanまたはtailnetにバインドする場合は、gateway.auth.tokenまたはgateway.auth.passwordを必須にしてください。
関連ページ: Gateway リモートアクセス、プラットフォームハブ。
まず管理アクセスを強化する
公開 VPS に OpenClaw をインストールする前に、そのマシン自体をどのように管理するかを決めます。
- Tailnet のみの管理アクセスにしたい場合は、まず Tailscale をインストールし、VPS を tailnet に参加させ、Tailscale IP または MagicDNS 名経由で 2 つ目の SSH セッションを確認してから、 公開 SSH を制限します。
- Tailscale を使用しない場合は、追加のサービスを公開する前に、SSH 経路に対して同等の強化を適用します。
- これは Gateway アクセスとは別です。OpenClaw を loopback にバインドしたまま、 ダッシュボードには SSH トンネルまたは Tailscale Serve を使うこともできます。
Tailscale 固有の Gateway オプションは Tailscale にあります。
VPS 上の共有会社エージェント
すべてのユーザーが同じ信頼境界内にいて、エージェントが業務専用である場合、チーム用に単一のエージェントを実行する構成は有効です。
- 専用ランタイム(VPS/VM/コンテナ + 専用 OS ユーザー/アカウント)上に保持します。
- そのランタイムで個人用の Apple/Google アカウントや、個人用ブラウザー/パスワードマネージャープロファイルにサインインしないでください。
- ユーザー同士が敵対的である場合は、gateway/ホスト/OS ユーザーごとに分離します。
セキュリティモデルの詳細: セキュリティ。
VPS でノードを使う
Gateway をクラウドに保持し、ローカルデバイス
(Mac/iOS/Android/headless)上のノードをペアリングできます。ノードは、Gateway がクラウドに留まったまま、
ローカルの画面/カメラ/canvas と system.run
機能を提供します。
小規模 VM と ARM ホスト向けの起動チューニング
低電力 VM(または ARM ホスト)で CLI コマンドが遅く感じる場合は、Node のモジュールコンパイルキャッシュを有効にします。
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
NODE_COMPILE_CACHEは、繰り返し実行するコマンドの起動時間を改善します。OPENCLAW_NO_RESPAWN=1は、自己再起動パスによる追加の起動オーバーヘッドを回避します。- 最初のコマンド実行でキャッシュがウォームアップされ、その後の実行は高速になります。
- Raspberry Pi 固有の内容は、Raspberry Pi を参照してください。
systemd チューニングチェックリスト(任意)
systemd を使用する VM ホストでは、次を検討してください。
- 安定した起動パスのためにサービス環境変数を追加します。
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- 再起動動作を明示的に保ちます。
Restart=alwaysRestartSec=2TimeoutStartSec=90
- ランダム I/O によるコールドスタートのペナルティを減らすため、状態/キャッシュパスには SSD バックのディスクを推奨します。
標準の openclaw onboard --install-daemon パスでは、ユーザーユニットを編集します。
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
意図的にシステムユニットをインストールした場合は、
sudo systemctl edit openclaw-gateway.service 経由で
openclaw-gateway.service を編集します。
Restart= ポリシーが自動復旧にどのように役立つか:
systemd はサービス復旧を自動化できます。
Linux の OOM 動作、子プロセスの犠牲プロセス選択、exit 137
診断については、Linux のメモリ圧迫と OOM kill を参照してください。
関連
Docs agent