Hosting
Servidor Linux
Execute o Gateway do OpenClaw em qualquer servidor Linux ou VPS em nuvem. Esta página ajuda você a escolher um provedor, explica como implantações em nuvem funcionam e cobre ajustes genéricos de Linux que se aplicam em todos os lugares.
Escolha um provedor
AWS (EC2 / Lightsail / nível gratuito) também funciona bem. Um vídeo passo a passo da comunidade está disponível em x.com/techfrenAJ/status/2014934471095812547 (recurso da comunidade -- pode ficar indisponível).
Como as configurações em nuvem funcionam
- O Gateway é executado na VPS e é dono do estado + workspace.
- Você se conecta do seu laptop ou telefone pela Interface de Controle ou por Tailscale/SSH.
- Trate a VPS como a fonte da verdade e faça backup do estado + workspace regularmente.
- Padrão seguro: mantenha o Gateway em loopback e acesse-o por túnel SSH ou Tailscale Serve.
Se você fizer bind em
lanoutailnet, exijagateway.auth.tokenougateway.auth.password.
Páginas relacionadas: acesso remoto ao Gateway, hub de plataformas.
Proteja o acesso administrativo primeiro
Antes de instalar o OpenClaw em uma VPS pública, decida como você quer administrar a própria máquina.
- Se você quer acesso administrativo apenas pela tailnet, instale o Tailscale primeiro, adicione a VPS à sua tailnet, verifique uma segunda sessão SSH pelo IP do Tailscale ou nome MagicDNS e então restrinja o SSH público.
- Se você não estiver usando Tailscale, aplique o endurecimento equivalente ao seu caminho SSH antes de expor mais serviços.
- Isso é separado do acesso ao Gateway. Você ainda pode manter o OpenClaw vinculado a loopback e usar um túnel SSH ou Tailscale Serve para o painel.
As opções de Gateway específicas do Tailscale ficam em Tailscale.
Agente compartilhado da empresa em uma VPS
Executar um único agente para uma equipe é uma configuração válida quando todos os usuários estão no mesmo limite de confiança e o agente é apenas para uso empresarial.
- Mantenha-o em um runtime dedicado (VPS/VM/contêiner + usuário/contas de SO dedicados).
- Não faça login nesse runtime com contas pessoais da Apple/Google nem perfis pessoais de navegador/gerenciador de senhas.
- Se os usuários forem adversariais entre si, separe por gateway/host/usuário do SO.
Detalhes do modelo de segurança: Segurança.
Usando nodes com uma VPS
Você pode manter o Gateway na nuvem e parear nodes nos seus dispositivos locais
(Mac/iOS/Android/headless). Nodes fornecem recursos locais de tela/câmera/canvas e system.run
enquanto o Gateway permanece na nuvem.
Documentação: Nodes, CLI de Nodes.
Ajuste de inicialização para VMs pequenas e hosts ARM
Se comandos da CLI parecerem lentos em VMs de baixa potência (ou hosts ARM), habilite o cache de compilação de módulos do Node:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
NODE_COMPILE_CACHEmelhora os tempos de inicialização em execuções repetidas de comandos.OPENCLAW_NO_RESPAWN=1evita sobrecarga extra de inicialização de um caminho de autorrespawn.- A primeira execução de comando aquece o cache; as execuções posteriores são mais rápidas.
- Para especificidades do Raspberry Pi, consulte Raspberry Pi.
Lista de verificação de ajuste do systemd (opcional)
Para hosts de VM que usam systemd, considere:
- Adicionar env de serviço para um caminho de inicialização estável:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- Manter o comportamento de reinicialização explícito:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- Prefira discos com SSD para caminhos de estado/cache a fim de reduzir penalidades de inicialização a frio por E/S aleatória.
Para o caminho padrão openclaw onboard --install-daemon, edite a unit de usuário:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
Se você instalou deliberadamente uma unit de sistema em vez disso, edite
openclaw-gateway.service via sudo systemctl edit openclaw-gateway.service.
Como políticas Restart= ajudam na recuperação automatizada:
systemd pode automatizar a recuperação de serviços.
Para comportamento de OOM no Linux, seleção de vítima de processo filho e diagnósticos de exit 137,
consulte pressão de memória no Linux e encerramentos por OOM.
Relacionado
Docs agent