Hosting

Servidor Linux

Execute o Gateway do OpenClaw em qualquer servidor Linux ou VPS em nuvem. Esta página ajuda você a escolher um provedor, explica como implantações em nuvem funcionam e cobre ajustes genéricos de Linux que se aplicam em todos os lugares.

Escolha um provedor

Railway
Northflank
DigitalOcean
Oracle Cloud
Fly.io
Hetzner
Hostinger
GCP
Azure
exe.dev
Raspberry Pi

AWS (EC2 / Lightsail / nível gratuito) também funciona bem. Um vídeo passo a passo da comunidade está disponível em x.com/techfrenAJ/status/2014934471095812547 (recurso da comunidade -- pode ficar indisponível).

Como as configurações em nuvem funcionam

  • O Gateway é executado na VPS e é dono do estado + workspace.
  • Você se conecta do seu laptop ou telefone pela Interface de Controle ou por Tailscale/SSH.
  • Trate a VPS como a fonte da verdade e faça backup do estado + workspace regularmente.
  • Padrão seguro: mantenha o Gateway em loopback e acesse-o por túnel SSH ou Tailscale Serve. Se você fizer bind em lan ou tailnet, exija gateway.auth.token ou gateway.auth.password.

Páginas relacionadas: acesso remoto ao Gateway, hub de plataformas.

Proteja o acesso administrativo primeiro

Antes de instalar o OpenClaw em uma VPS pública, decida como você quer administrar a própria máquina.

  • Se você quer acesso administrativo apenas pela tailnet, instale o Tailscale primeiro, adicione a VPS à sua tailnet, verifique uma segunda sessão SSH pelo IP do Tailscale ou nome MagicDNS e então restrinja o SSH público.
  • Se você não estiver usando Tailscale, aplique o endurecimento equivalente ao seu caminho SSH antes de expor mais serviços.
  • Isso é separado do acesso ao Gateway. Você ainda pode manter o OpenClaw vinculado a loopback e usar um túnel SSH ou Tailscale Serve para o painel.

As opções de Gateway específicas do Tailscale ficam em Tailscale.

Agente compartilhado da empresa em uma VPS

Executar um único agente para uma equipe é uma configuração válida quando todos os usuários estão no mesmo limite de confiança e o agente é apenas para uso empresarial.

  • Mantenha-o em um runtime dedicado (VPS/VM/contêiner + usuário/contas de SO dedicados).
  • Não faça login nesse runtime com contas pessoais da Apple/Google nem perfis pessoais de navegador/gerenciador de senhas.
  • Se os usuários forem adversariais entre si, separe por gateway/host/usuário do SO.

Detalhes do modelo de segurança: Segurança.

Usando nodes com uma VPS

Você pode manter o Gateway na nuvem e parear nodes nos seus dispositivos locais (Mac/iOS/Android/headless). Nodes fornecem recursos locais de tela/câmera/canvas e system.run enquanto o Gateway permanece na nuvem.

Documentação: Nodes, CLI de Nodes.

Ajuste de inicialização para VMs pequenas e hosts ARM

Se comandos da CLI parecerem lentos em VMs de baixa potência (ou hosts ARM), habilite o cache de compilação de módulos do Node:

grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE melhora os tempos de inicialização em execuções repetidas de comandos.
  • OPENCLAW_NO_RESPAWN=1 evita sobrecarga extra de inicialização de um caminho de autorrespawn.
  • A primeira execução de comando aquece o cache; as execuções posteriores são mais rápidas.
  • Para especificidades do Raspberry Pi, consulte Raspberry Pi.

Lista de verificação de ajuste do systemd (opcional)

Para hosts de VM que usam systemd, considere:

  • Adicionar env de serviço para um caminho de inicialização estável:
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • Manter o comportamento de reinicialização explícito:
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • Prefira discos com SSD para caminhos de estado/cache a fim de reduzir penalidades de inicialização a frio por E/S aleatória.

Para o caminho padrão openclaw onboard --install-daemon, edite a unit de usuário:

systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90

Se você instalou deliberadamente uma unit de sistema em vez disso, edite openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service.

Como políticas Restart= ajudam na recuperação automatizada: systemd pode automatizar a recuperação de serviços.

Para comportamento de OOM no Linux, seleção de vítima de processo filho e diagnósticos de exit 137, consulte pressão de memória no Linux e encerramentos por OOM.

Relacionado