Platforms overview
Aplikacja dla systemu Linux
Gateway jest w pełni obsługiwany w systemie Linux. Node jest zalecanym środowiskiem uruchomieniowym. Bun nie jest zalecany dla Gateway (błędy WhatsApp/Telegram).
Planowane są natywne aplikacje towarzyszące dla systemu Linux. Wkład jest mile widziany, jeśli chcesz pomóc zbudować jedną z nich.
Szybka ścieżka dla początkujących (VPS)
- Zainstaluj Node 24 (zalecany; Node 22 LTS, obecnie
22.16+, nadal działa ze względu na zgodność) npm i -g openclaw@latestopenclaw onboard --install-daemon- Z laptopa:
ssh -N -L 18789:127.0.0.1:18789 <user>@<host> - Otwórz
http://127.0.0.1:18789/i uwierzytelnij się skonfigurowanym współdzielonym sekretem (domyślnie tokenem; hasłem, jeśli ustawiszgateway.auth.mode: "password")
Pełny przewodnik po serwerze Linux: Serwer Linux. Przykład VPS krok po kroku: exe.dev
Instalacja
- Pierwsze kroki
- Instalacja i aktualizacje
- Opcjonalne przepływy: Bun (eksperymentalny), Nix, Docker
Gateway
Instalacja usługi Gateway (CLI)
Użyj jednego z tych poleceń:
openclaw onboard --install-daemon
Lub:
openclaw gateway install
Lub:
openclaw configure
Po wyświetleniu monitu wybierz Usługa Gateway.
Naprawa/migracja:
openclaw doctor
Sterowanie systemem (jednostka użytkownika systemd)
OpenClaw domyślnie instaluje usługę systemd użytkownika. Użyj usługi systemowej
dla serwerów współdzielonych lub zawsze włączonych. openclaw gateway install i
openclaw onboard --install-daemon już generują dla Ciebie bieżącą kanoniczną jednostkę;
pisz ją ręcznie tylko wtedy, gdy potrzebujesz niestandardowej konfiguracji systemu/menedżera usług.
Pełne wskazówki dotyczące usługi znajdują się w runbooku Gateway.
Minimalna konfiguracja:
Utwórz ~/.config/systemd/user/openclaw-gateway[-<profile>].service:
[Unit]
Description=OpenClaw Gateway (profile: <profile>, v<version>)
After=network-online.target
Wants=network-online.target
[Service]
ExecStart=/usr/local/bin/openclaw gateway --port 18789
Restart=always
RestartSec=5
TimeoutStopSec=30
TimeoutStartSec=30
SuccessExitStatus=0 143
KillMode=control-group
[Install]
WantedBy=default.target
Włącz ją:
systemctl --user enable --now openclaw-gateway[-<profile>].service
Presja pamięci i zabijanie przez OOM
W systemie Linux jądro wybiera ofiarę OOM, gdy host, maszyna wirtualna lub cgroup kontenera wyczerpie pamięć. Gateway może być złym wyborem na ofiarę, ponieważ utrzymuje długotrwałe sesje i połączenia kanałów. Dlatego OpenClaw, gdy to możliwe, ukierunkowuje tymczasowe procesy potomne tak, aby były zabijane przed Gateway.
Dla kwalifikujących się procesów potomnych w systemie Linux OpenClaw uruchamia proces potomny przez krótki
wrapper /bin/sh, który podnosi własne oom_score_adj procesu potomnego do 1000, a następnie
wykonuje exec właściwego polecenia. Jest to operacja niewymagająca uprawnień, ponieważ proces potomny
zwiększa tylko własne prawdopodobieństwo zabicia przez OOM.
Objęte powierzchnie procesów potomnych obejmują:
- procesy potomne poleceń zarządzanych przez nadzorcę,
- procesy potomne powłoki PTY,
- procesy potomne serwera MCP stdio,
- procesy przeglądarki/Chrome uruchamiane przez OpenClaw.
Wrapper działa tylko w systemie Linux i jest pomijany, gdy /bin/sh jest niedostępny. Jest
również pomijany, jeśli środowisko procesu potomnego ustawia OPENCLAW_CHILD_OOM_SCORE_ADJ=0, false,
no lub off.
Aby zweryfikować proces potomny:
cat /proc/<child-pid>/oom_score_adj
Oczekiwana wartość dla objętych procesów potomnych to 1000. Proces Gateway powinien zachować
swój normalny wynik, zwykle 0.
Nie zastępuje to normalnego dostrajania pamięci. Jeśli VPS lub kontener wielokrotnie
zabija procesy potomne, zwiększ limit pamięci, zmniejsz współbieżność albo dodaj silniejsze
mechanizmy kontroli zasobów, takie jak systemd MemoryMax= lub limity pamięci na poziomie kontenera.