Hosting
เซิร์ฟเวอร์ Linux
เรียกใช้ OpenClaw Gateway บนเซิร์ฟเวอร์ Linux หรือ VPS บนคลาวด์ใดก็ได้ หน้านี้ช่วยคุณ เลือกผู้ให้บริการ อธิบายว่าการดีพลอยบนคลาวด์ทำงานอย่างไร และครอบคลุมการปรับแต่ง Linux ทั่วไปที่ใช้ได้ทุกที่
เลือกผู้ให้บริการ
AWS (EC2 / Lightsail / free tier) ก็ทำงานได้ดีเช่นกัน มีวิดีโอแนะนำแบบทีละขั้นตอนจากชุมชนที่ x.com/techfrenAJ/status/2014934471095812547 (ทรัพยากรจากชุมชน -- อาจไม่พร้อมใช้งานในภายหลัง)
การตั้งค่าบนคลาวด์ทำงานอย่างไร
- Gateway ทำงานบน VPS และเป็นเจ้าของสถานะ + พื้นที่ทำงาน
- คุณเชื่อมต่อจากแล็ปท็อปหรือโทรศัพท์ผ่าน Control UI หรือ Tailscale/SSH
- ถือว่า VPS เป็นแหล่งข้อมูลจริง และ สำรองข้อมูล สถานะ + พื้นที่ทำงานเป็นประจำ
- ค่าเริ่มต้นที่ปลอดภัย: ให้ Gateway อยู่บน loopback และเข้าถึงผ่าน SSH tunnel หรือ Tailscale Serve
หากคุณ bind ไปที่
lanหรือtailnetให้กำหนดgateway.auth.tokenหรือgateway.auth.password
หน้าที่เกี่ยวข้อง: การเข้าถึง Gateway จากระยะไกล, ศูนย์รวมแพลตฟอร์ม
ทำให้การเข้าถึงสำหรับผู้ดูแลระบบปลอดภัยก่อน
ก่อนติดตั้ง OpenClaw บน VPS สาธารณะ ให้ตัดสินใจก่อนว่าคุณต้องการดูแลจัดการ เครื่องนั้นอย่างไร
- หากคุณต้องการการเข้าถึงสำหรับผู้ดูแลระบบเฉพาะผ่าน Tailnet ให้ติดตั้ง Tailscale ก่อน เข้าร่วม VPS กับ tailnet ของคุณ ตรวจสอบ SSH session ที่สองผ่าน IP ของ Tailscale หรือ ชื่อ MagicDNS แล้วจำกัด SSH สาธารณะ
- หากคุณไม่ได้ใช้ Tailscale ให้ทำ hardening ที่เทียบเท่ากันสำหรับเส้นทาง SSH ของคุณก่อนเปิดเผยบริการเพิ่มเติม
- สิ่งนี้แยกจากการเข้าถึง Gateway คุณยังคงให้ OpenClaw bind อยู่กับ loopback และใช้ SSH tunnel หรือ Tailscale Serve สำหรับแดชบอร์ดได้
ตัวเลือก Gateway เฉพาะของ Tailscale อยู่ใน Tailscale
เอเจนต์ของบริษัทร่วมกันบน VPS
การเรียกใช้เอเจนต์เดียวสำหรับทีมเป็นการตั้งค่าที่ใช้ได้ เมื่อผู้ใช้ทุกคนอยู่ในขอบเขตความไว้วางใจเดียวกันและเอเจนต์ใช้สำหรับงานธุรกิจเท่านั้น
- ให้ทำงานบน runtime เฉพาะ (VPS/VM/container + ผู้ใช้/บัญชี OS เฉพาะ)
- อย่า sign in runtime นั้นด้วยบัญชี Apple/Google ส่วนตัว หรือโปรไฟล์เบราว์เซอร์/ตัวจัดการรหัสผ่านส่วนตัว
- หากผู้ใช้มีความเป็นปฏิปักษ์ต่อกัน ให้แยกตาม gateway/host/OS user
รายละเอียดโมเดลความปลอดภัย: ความปลอดภัย
การใช้ nodes กับ VPS
คุณสามารถเก็บ Gateway ไว้บนคลาวด์และจับคู่ nodes บนอุปกรณ์ภายในเครื่องของคุณ
(Mac/iOS/Android/headless) Nodes ให้ความสามารถหน้าจอ/กล้อง/canvas ในเครื่องและ system.run
ขณะที่ Gateway ยังอยู่บนคลาวด์
การปรับแต่งการเริ่มต้นสำหรับ VM ขนาดเล็กและโฮสต์ ARM
หากคำสั่ง CLI รู้สึกช้าบน VM พลังต่ำ (หรือโฮสต์ ARM) ให้เปิดใช้ module compile cache ของ Node:
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
NODE_COMPILE_CACHEช่วยให้เวลาเริ่มต้นของคำสั่งที่รันซ้ำเร็วขึ้นOPENCLAW_NO_RESPAWN=1หลีกเลี่ยง overhead การเริ่มต้นเพิ่มเติมจากเส้นทาง self-respawn- การรันคำสั่งครั้งแรกจะอุ่น cache; การรันครั้งถัดไปจะเร็วขึ้น
- สำหรับรายละเอียดเฉพาะของ Raspberry Pi ดู Raspberry Pi
รายการตรวจสอบการปรับแต่ง systemd (ไม่บังคับ)
สำหรับโฮสต์ VM ที่ใช้ systemd ให้พิจารณา:
- เพิ่ม service env สำหรับเส้นทางการเริ่มต้นที่เสถียร:
OPENCLAW_NO_RESPAWN=1NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
- กำหนดพฤติกรรมการ restart ให้ชัดเจน:
Restart=alwaysRestartSec=2TimeoutStartSec=90
- ควรใช้ดิสก์ที่รองรับด้วย SSD สำหรับเส้นทาง state/cache เพื่อลดผลกระทบ cold-start จาก random I/O
สำหรับเส้นทางมาตรฐาน openclaw onboard --install-daemon ให้แก้ไข user unit:
systemctl --user edit openclaw-gateway.service
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90
หากคุณตั้งใจติดตั้ง system unit แทน ให้แก้ไข
openclaw-gateway.service ผ่าน sudo systemctl edit openclaw-gateway.service
นโยบาย Restart= ช่วยการกู้คืนอัตโนมัติอย่างไร:
systemd สามารถทำให้การกู้คืนบริการเป็นอัตโนมัติได้
สำหรับพฤติกรรม Linux OOM การเลือก child process ที่เป็น victim และการวินิจฉัย exit 137
ดู แรงกดดันหน่วยความจำของ Linux และ OOM kills
ที่เกี่ยวข้อง
Docs agent