Hosting
GCP
Voer een permanente OpenClaw Gateway uit op een GCP Compute Engine-VM met Docker, met duurzame status, ingebakken binaries en veilig herstartgedrag.
Als je "OpenClaw 24/7 voor ~$5-12/mnd" wilt, is dit een betrouwbare installatie op Google Cloud. Prijzen verschillen per machinetype en regio; kies de kleinste VM die bij je workload past en schaal op als je OOM's tegenkomt.
Wat doen we (in eenvoudige woorden)?
- Maak een GCP-project en schakel facturering in
- Maak een Compute Engine-VM
- Installeer Docker (geisoleerde app-runtime)
- Start de OpenClaw Gateway in Docker
- Bewaar
~/.openclaw+~/.openclaw/workspaceop de host (overleeft herstarts/herbuilds) - Open de Control UI vanaf je laptop via een SSH-tunnel
Die gekoppelde status ~/.openclaw bevat openclaw.json, per agent
agents/<agentId>/agent/auth-profiles.json en .env.
De Gateway is toegankelijk via:
- SSH-poortdoorschakeling vanaf je laptop
- Directe poortblootstelling als je firewalls en tokens zelf beheert
Deze gids gebruikt Debian op GCP Compute Engine. Ubuntu werkt ook; stem pakketten overeenkomstig af. Zie Docker voor de generieke Docker-flow.
Snelle route (ervaren operators)
- Maak een GCP-project + schakel de Compute Engine API in
- Maak een Compute Engine-VM (e2-small, Debian 12, 20GB)
- SSH naar de VM
- Installeer Docker
- Kloon de OpenClaw-repository
- Maak permanente hostmappen
- Configureer
.envendocker-compose.yml - Bak vereiste binaries in, bouw en start
Wat je nodig hebt
- GCP-account (free tier geschikt voor e2-micro)
- gcloud CLI geinstalleerd (of gebruik Cloud Console)
- SSH-toegang vanaf je laptop
- Basisvertrouwdheid met SSH + kopieren/plakken
- ~20-30 minuten
- Docker en Docker Compose
- Model-authenticatiegegevens
- Optionele providerreferenties
- WhatsApp-QR
- Telegram-bottoken
- Gmail OAuth
gcloud CLI installeren (of Console gebruiken)
Optie A: gcloud CLI (aanbevolen voor automatisering)
Installeer vanaf https://cloud.google.com/sdk/docs/install
Initialiseer en authenticeer:
gcloud init
gcloud auth login
Optie B: Cloud Console
Alle stappen kunnen via de web-UI op https://console.cloud.google.com worden uitgevoerd
Een GCP-project maken
CLI:
gcloud projects create my-openclaw-project --name="OpenClaw Gateway"
gcloud config set project my-openclaw-project
Schakel facturering in op https://console.cloud.google.com/billing (vereist voor Compute Engine).
Schakel de Compute Engine API in:
gcloud services enable compute.googleapis.com
Console:
- Ga naar IAM & Admin > Create Project
- Geef het een naam en maak het aan
- Schakel facturering in voor het project
- Navigeer naar APIs & Services > Enable APIs > zoek "Compute Engine API" > Enable
De VM maken
Machinetypen:
| Type | Specificaties | Kosten | Opmerkingen |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/mnd | Meest betrouwbaar voor lokale Docker-builds |
| e2-small | 2 vCPU, 2GB RAM | ~$12/mnd | Minimaal aanbevolen voor Docker-build |
| e2-micro | 2 vCPU (gedeeld), 1GB RAM | Geschikt voor free tier | Mislukt vaak met Docker-build-OOM (exit 137) |
CLI:
gcloud compute instances create openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small \
--boot-disk-size=20GB \
--image-family=debian-12 \
--image-project=debian-cloud
Console:
- Ga naar Compute Engine > VM instances > Create instance
- Naam:
openclaw-gateway - Regio:
us-central1, Zone:us-central1-a - Machinetype:
e2-small - Opstartschijf: Debian 12, 20GB
- Maak aan
Via SSH verbinden met de VM
CLI:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Console:
Klik op de knop "SSH" naast je VM in het Compute Engine-dashboard.
Opmerking: verspreiding van SSH-sleutels kan na het maken van de VM 1-2 minuten duren. Als de verbinding wordt geweigerd, wacht dan en probeer opnieuw.
Docker installeren (op de VM)
sudo apt-get update
sudo apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sudo sh
sudo usermod -aG docker $USER
Log uit en opnieuw in zodat de groepswijziging van kracht wordt:
exit
Verbind daarna opnieuw via SSH:
gcloud compute ssh openclaw-gateway --zone=us-central1-a
Controleer:
docker --version
docker compose version
De OpenClaw-repository klonen
git clone https://github.com/openclaw/openclaw.git
cd openclaw
Deze gids gaat ervan uit dat je een aangepaste image bouwt om binaire persistentie te garanderen.
Permanente hostmappen maken
Docker-containers zijn vluchtig. Alle langlevende status moet op de host staan.
mkdir -p ~/.openclaw
mkdir -p ~/.openclaw/workspace
Omgevingsvariabelen configureren
Maak .env in de repositoryroot.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/$USER/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/$USER/.openclaw/workspace
GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Stel OPENCLAW_GATEWAY_TOKEN in wanneer je het stabiele Gateway-token
via .env wilt beheren; configureer anders gateway.auth.token voordat
je op clients over herstarts heen vertrouwt. Als geen van beide bronnen
bestaat, gebruikt OpenClaw een runtime-only token voor die start. Genereer
een keyringwachtwoord en plak het in GOG_KEYRING_PASSWORD:
openssl rand -hex 32
Commit dit bestand niet.
Dit .env-bestand is bedoeld voor container-/runtime-env zoals OPENCLAW_GATEWAY_TOKEN.
Opgeslagen provider-OAuth/API-key-authenticatie staat in het gekoppelde
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.
Docker Compose-configuratie
Maak of update docker-compose.yml.
services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommended: keep the Gateway loopback-only on the VM; access via SSH tunnel.
# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
command:
[
"node",
"dist/index.js",
"gateway",
"--bind",
"${OPENCLAW_GATEWAY_BIND}",
"--port",
"${OPENCLAW_GATEWAY_PORT}",
"--allow-unconfigured",
]
--allow-unconfigured is alleen bedoeld voor gemakkelijk bootstrappen; het is geen vervanging voor een juiste Gateway-configuratie. Stel nog steeds auth in (gateway.auth.token of wachtwoord) en gebruik veilige bindinstellingen voor je deployment.
Gedeelde Docker-VM-runtimestappen
Gebruik de gedeelde runtimegids voor de algemene Docker-hostflow:
GCP-specifieke startnotities
Als de build op GCP tijdens pnpm install --frozen-lockfile mislukt met Killed of exit code 137, heeft de VM onvoldoende geheugen. Gebruik minimaal e2-small, of e2-medium voor betrouwbaardere eerste builds.
Configureer bij binden aan LAN (OPENCLAW_GATEWAY_BIND=lan) een vertrouwde browser-origin voordat je doorgaat:
docker compose run --rm openclaw-cli config set gateway.controlUi.allowedOrigins '["http://127.0.0.1:18789"]' --strict-json
Als je de Gateway-poort hebt gewijzigd, vervang dan 18789 door je geconfigureerde poort.
Toegang vanaf je laptop
Maak een SSH-tunnel om de Gateway-poort door te sturen:
gcloud compute ssh openclaw-gateway --zone=us-central1-a -- -L 18789:127.0.0.1:18789
Open in je browser:
http://127.0.0.1:18789/
Druk opnieuw een schone dashboardlink af:
docker compose run --rm openclaw-cli dashboard --no-open
Als de UI om shared-secret-authenticatie vraagt, plak dan het geconfigureerde token of wachtwoord in de Control UI-instellingen. Deze Docker-flow schrijft standaard een token; als je de containerconfiguratie overschakelt naar wachtwoordauthenticatie, gebruik dan in plaats daarvan dat wachtwoord.
Als Control UI unauthorized of disconnected (1008): pairing required toont, keur dan het browserapparaat goed:
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Heb je de gedeelde referentie voor persistentie en updates opnieuw nodig? Zie Docker VM Runtime en Docker VM Runtime-updates.
Problemen oplossen
SSH-verbinding geweigerd
Verspreiding van SSH-sleutels kan na het maken van de VM 1-2 minuten duren. Wacht en probeer opnieuw.
Problemen met OS Login
Controleer je OS Login-profiel:
gcloud compute os-login describe-profile
Zorg ervoor dat je account de vereiste IAM-machtigingen heeft (Compute OS Login of Compute OS Admin Login).
Onvoldoende geheugen (OOM)
Als de Docker-build mislukt met Killed en exit code 137, is de VM door OOM beeindigd. Upgrade naar e2-small (minimum) of e2-medium (aanbevolen voor betrouwbare lokale builds):
# Stop the VM first
gcloud compute instances stop openclaw-gateway --zone=us-central1-a
# Change machine type
gcloud compute instances set-machine-type openclaw-gateway \
--zone=us-central1-a \
--machine-type=e2-small
# Start the VM
gcloud compute instances start openclaw-gateway --zone=us-central1-a
Serviceaccounts (best practice voor beveiliging)
Voor persoonlijk gebruik werkt je standaardgebruikersaccount prima.
Maak voor automatisering of CI/CD-pijplijnen een speciaal serviceaccount met minimale machtigingen:
-
Maak een serviceaccount:
gcloud iam service-accounts create openclaw-deploy \ --display-name="OpenClaw Deployment" -
Ken de rol Compute Instance Admin toe (of een beperktere aangepaste rol):
gcloud projects add-iam-policy-binding my-openclaw-project \ --member="serviceAccount:[email protected]" \ --role="roles/compute.instanceAdmin.v1"
Vermijd het gebruik van de Owner-rol voor automatisering. Gebruik het principe van minimale rechten.
Zie https://cloud.google.com/iam/docs/understanding-roles voor details over IAM-rollen.
Volgende stappen
- Stel berichtenkanalen in: Kanalen
- Koppel lokale apparaten als nodes: Nodes
- Configureer de Gateway: Gateway-configuratie