Hosting
Fly.io
Мета: OpenClaw Gateway, що працює на машині Fly.io з постійним сховищем, автоматичним HTTPS і доступом до Discord/каналу.
Що потрібно
- Установлений flyctl CLI
- Обліковий запис Fly.io (безоплатний тариф підходить)
- Автентифікація моделі: API-ключ для вибраного постачальника моделей
- Облікові дані каналу: токен бота Discord, токен Telegram тощо.
Швидкий шлях для початківців
- Клонуйте репозиторій → налаштуйте
fly.toml - Створіть застосунок + том → задайте секрети
- Розгорніть за допомогою
fly deploy - Увійдіть через SSH, щоб створити конфігурацію, або скористайтеся інтерфейсом керування
Створіть застосунок Fly
# Clone the repo
git clone https://github.com/openclaw/openclaw.git
cd openclaw
# Create a new Fly app (pick your own name)
fly apps create my-openclaw
# Create a persistent volume (1GB is usually enough)
fly volumes create openclaw_data --size 1 --region iad
Порада: Виберіть регіон поблизу вас. Поширені варіанти: lhr (Лондон), iad (Вірджинія), sjc (Сан-Хосе).
Налаштуйте fly.toml
Відредагуйте fly.toml, щоб він відповідав назві вашого застосунку та вимогам.
Примітка щодо безпеки: Типова конфігурація відкриває публічну URL-адресу. Для посиленого розгортання без публічної IP-адреси див. Приватне розгортання або використайте deploy/fly.private.toml.
app = "my-openclaw" # Your app name
primary_region = "iad"
[build]
dockerfile = "Dockerfile"
[env]
NODE_ENV = "production"
OPENCLAW_PREFER_PNPM = "1"
OPENCLAW_STATE_DIR = "/data"
NODE_OPTIONS = "--max-old-space-size=1536"
[processes]
app = "node dist/index.js gateway --allow-unconfigured --port 3000 --bind lan"
[http_service]
internal_port = 3000
force_https = true
auto_stop_machines = false
auto_start_machines = true
min_machines_running = 1
processes = ["app"]
[[vm]]
size = "shared-cpu-2x"
memory = "2048mb"
[mounts]
source = "openclaw_data"
destination = "/data"
Ключові налаштування:
| Налаштування | Навіщо |
|---|---|
--bind lan |
Прив’язує до 0.0.0.0, щоб проксі Fly міг дістатися Gateway |
--allow-unconfigured |
Запускає без конфігураційного файлу (ви створите його пізніше) |
internal_port = 3000 |
Має збігатися з --port 3000 (або OPENCLAW_GATEWAY_PORT) для перевірок справності Fly |
memory = "2048mb" |
512 МБ замало; рекомендовано 2 ГБ |
OPENCLAW_STATE_DIR = "/data" |
Зберігає стан на томі |
Задайте секрети
# Required: Gateway token (for non-loopback binding)
fly secrets set OPENCLAW_GATEWAY_TOKEN=$(openssl rand -hex 32)
# Model provider API keys
fly secrets set ANTHROPIC_API_KEY=sk-ant-...
# Optional: Other providers
fly secrets set OPENAI_API_KEY=sk-...
fly secrets set GOOGLE_API_KEY=...
# Channel tokens
fly secrets set DISCORD_BOT_TOKEN=MTQ...
Примітки:
- Прив’язки не через loopback (
--bind lan) потребують дійсного шляху автентифікації Gateway. У цьому прикладі Fly.io використовуєтьсяOPENCLAW_GATEWAY_TOKEN, алеgateway.auth.passwordабо правильно налаштоване розгортанняtrusted-proxyне через loopback також задовольняють цю вимогу. - Поводьтеся з цими токенами як із паролями.
- Віддавайте перевагу змінним середовища замість конфігураційного файлу для всіх API-ключів і токенів. Це не дає секретам потрапити до
openclaw.json, де їх може бути випадково розкрито або записано в журнали.
Розгорніть
fly deploy
Перше розгортання збирає образ Docker (~2-3 хвилини). Подальші розгортання швидші.
Після розгортання перевірте:
fly status
fly logs
Ви маєте побачити:
[gateway] listening on ws://0.0.0.0:3000 (PID xxx)
[discord] logged in to discord as xxx
Створіть конфігураційний файл
Увійдіть на машину через SSH, щоб створити належну конфігурацію:
fly ssh console
Створіть каталог конфігурації та файл:
mkdir -p /data
cat > /data/openclaw.json << 'EOF'
{
"agents": {
"defaults": {
"model": {
"primary": "anthropic/claude-opus-4-6",
"fallbacks": ["anthropic/claude-sonnet-4-6", "openai/gpt-5.4"]
},
"maxConcurrent": 4
},
"list": [
{
"id": "main",
"default": true
}
]
},
"auth": {
"profiles": {
"anthropic:default": { "mode": "token", "provider": "anthropic" },
"openai:default": { "mode": "token", "provider": "openai" }
}
},
"bindings": [
{
"agentId": "main",
"match": { "channel": "discord" }
}
],
"channels": {
"discord": {
"enabled": true,
"groupPolicy": "allowlist",
"guilds": {
"YOUR_GUILD_ID": {
"channels": { "general": { "allow": true } },
"requireMention": false
}
}
}
},
"gateway": {
"mode": "local",
"bind": "auto",
"controlUi": {
"allowedOrigins": [
"https://my-openclaw.fly.dev",
"http://localhost:3000",
"http://127.0.0.1:3000"
]
}
},
"meta": {}
}
EOF
Примітка: З OPENCLAW_STATE_DIR=/data шлях конфігурації — /data/openclaw.json.
Примітка: Замініть https://my-openclaw.fly.dev на справжній origin вашого застосунку Fly.
Запуск Gateway засіває локальні origins інтерфейсу керування з runtime-значень
--bind і --port, тож перше завантаження може відбутися до появи конфігурації,
але доступ через браузер через Fly все одно потребує точної HTTPS origin, зазначеної в
gateway.controlUi.allowedOrigins.
Примітка: Токен Discord може надходити з будь-якого з цих джерел:
- Змінна середовища:
DISCORD_BOT_TOKEN(рекомендовано для секретів) - Конфігураційний файл:
channels.discord.token
Якщо використовуєте змінну середовища, не потрібно додавати токен до конфігурації. Gateway автоматично читає DISCORD_BOT_TOKEN.
Перезапустіть, щоб застосувати:
exit
fly machine restart <machine-id>
Отримайте доступ до Gateway
Інтерфейс керування
Відкрийте в браузері:
fly open
Або перейдіть на https://my-openclaw.fly.dev/
Автентифікуйтеся за допомогою налаштованого спільного секрету. У цьому посібнику використовується токен Gateway
із OPENCLAW_GATEWAY_TOKEN; якщо ви перейшли на автентифікацію паролем, натомість використайте
цей пароль.
Журнали
fly logs # Live logs
fly logs --no-tail # Recent logs
Консоль SSH
fly ssh console
Усунення несправностей
"App is not listening on expected address"
Gateway прив’язується до 127.0.0.1 замість 0.0.0.0.
Виправлення: Додайте --bind lan до команди процесу у fly.toml.
Перевірки справності не проходять / з’єднання відхилено
Fly не може дістатися Gateway на налаштованому порту.
Виправлення: Переконайтеся, що internal_port збігається з портом Gateway (задайте --port 3000 або OPENCLAW_GATEWAY_PORT=3000).
OOM / проблеми з пам’яттю
Контейнер постійно перезапускається або завершується примусово. Ознаки: SIGABRT, v8::internal::Runtime_AllocateInYoungGeneration або тихі перезапуски.
Виправлення: Збільште пам’ять у fly.toml:
[[vm]]
memory = "2048mb"
Або оновіть наявну машину:
fly machine update <machine-id> --vm-memory 2048 -y
Примітка: 512 МБ замало. 1 ГБ може працювати, але може спричиняти OOM під навантаженням або з докладним журналюванням. Рекомендовано 2 ГБ.
Проблеми з блокуванням Gateway
Gateway відмовляється запускатися з помилками "already running".
Це трапляється, коли контейнер перезапускається, але файл блокування PID зберігається на томі.
Виправлення: Видаліть файл блокування:
fly ssh console --command "rm -f /data/gateway.*.lock"
fly machine restart <machine-id>
Файл блокування розташований у /data/gateway.*.lock (не в підкаталозі).
Конфігурація не читається
--allow-unconfigured лише обходить захист під час запуску. Він не створює й не відновлює /data/openclaw.json, тому переконайтеся, що ваша справжня конфігурація існує та містить gateway.mode="local", коли вам потрібен звичайний запуск локального Gateway.
Перевірте, що конфігурація існує:
fly ssh console --command "cat /data/openclaw.json"
Запис конфігурації через SSH
Команда fly ssh console -C не підтримує shell-перенаправлення. Щоб записати конфігураційний файл:
# Use echo + tee (pipe from local to remote)
echo '{"your":"config"}' | fly ssh console -C "tee /data/openclaw.json"
# Or use sftp
fly sftp shell
> put /local/path/config.json /data/openclaw.json
Примітка: fly sftp може завершитися помилкою, якщо файл уже існує. Спершу видаліть його:
fly ssh console --command "rm /data/openclaw.json"
Стан не зберігається
Якщо після перезапуску ви втрачаєте профілі автентифікації, стан каналу/постачальника або сеанси, каталог стану записується до файлової системи контейнера.
Виправлення: Переконайтеся, що OPENCLAW_STATE_DIR=/data задано у fly.toml, і розгорніть повторно.
Оновлення
# Pull latest changes
git pull
# Redeploy
fly deploy
# Check health
fly status
fly logs
Оновлення команди машини
Якщо потрібно змінити команду запуску без повного повторного розгортання:
# Get machine ID
fly machines list
# Update command
fly machine update <machine-id> --command "node dist/index.js gateway --port 3000 --bind lan" -y
# Or with memory increase
fly machine update <machine-id> --vm-memory 2048 --command "node dist/index.js gateway --port 3000 --bind lan" -y
Примітка: Після fly deploy команда машини може скинутися до тієї, що в fly.toml. Якщо ви внесли ручні зміни, застосуйте їх повторно після розгортання.
Приватне розгортання (посилене)
Типово Fly виділяє публічні IP-адреси, роблячи ваш Gateway доступним за https://your-app.fly.dev. Це зручно, але означає, що ваше розгортання можуть виявити інтернет-сканери (Shodan, Censys тощо).
Для посиленого розгортання без публічного доступу використовуйте приватний шаблон.
Коли використовувати приватне розгортання
- Ви виконуєте лише вихідні виклики/повідомлення (без вхідних Webhook)
- Ви використовуєте тунелі ngrok або Tailscale для будь-яких callback Webhook
- Ви отримуєте доступ до Gateway через SSH, проксі або WireGuard замість браузера
- Ви хочете, щоб розгортання було приховане від інтернет-сканерів
Налаштування
Використайте deploy/fly.private.toml замість стандартної конфігурації:
# Deploy with private config
fly deploy -c deploy/fly.private.toml
Або перетворіть наявне розгортання:
# List current IPs
fly ips list -a my-openclaw
# Release public IPs
fly ips release <public-ipv4> -a my-openclaw
fly ips release <public-ipv6> -a my-openclaw
# Switch to private config so future deploys don't re-allocate public IPs
# (remove [http_service] or deploy with the private template)
fly deploy -c deploy/fly.private.toml
# Allocate private-only IPv6
fly ips allocate-v6 --private -a my-openclaw
Після цього fly ips list має показувати лише IP типу private:
VERSION IP TYPE REGION
v6 fdaa:x:x:x:x::x private global
Доступ до приватного розгортання
Оскільки публічної URL-адреси немає, скористайтеся одним із цих методів:
Варіант 1: локальний проксі (найпростіше)
# Forward local port 3000 to the app
fly proxy 3000:3000 -a my-openclaw
# Then open http://localhost:3000 in browser
Варіант 2: WireGuard VPN
# Create WireGuard config (one-time)
fly wireguard create
# Import to WireGuard client, then access via internal IPv6
# Example: http://[fdaa:x:x:x:x::x]:3000
Варіант 3: лише SSH
fly ssh console -a my-openclaw
Webhook-и з приватним розгортанням
Якщо вам потрібні зворотні виклики Webhook (Twilio, Telnyx тощо) без публічного доступу:
- тунель ngrok - Запустіть ngrok усередині контейнера або як sidecar
- Tailscale Funnel - Надайте доступ до певних шляхів через Tailscale
- Лише вихідні запити - Деякі провайдери (Twilio) добре працюють для вихідних викликів без Webhook-ів
Приклад конфігурації voice-call з ngrok:
{
plugins: {
entries: {
"voice-call": {
enabled: true,
config: {
provider: "twilio",
tunnel: { provider: "ngrok" },
webhookSecurity: {
allowedHosts: ["example.ngrok.app"],
},
},
},
},
},
}
Тунель ngrok працює всередині контейнера й надає публічну URL-адресу Webhook без відкриття самої програми Fly. Установіть webhookSecurity.allowedHosts на ім’я хоста публічного тунелю, щоб переслані заголовки хоста приймалися.
Переваги безпеки
| Аспект | Публічне | Приватне |
|---|---|---|
| Інтернет-сканери | Виявляється | Приховано |
| Прямі атаки | Можливі | Заблоковано |
| Доступ до UI керування | Браузер | Проксі/VPN |
| Доставка Webhook | Пряма | Через тунель |
Примітки
- Fly.io використовує архітектуру x86 (не ARM)
- Dockerfile сумісний з обома архітектурами
- Для онбордингу WhatsApp/Telegram використовуйте
fly ssh console - Постійні дані зберігаються на томі в
/data - Signal потребує Java + signal-cli; використовуйте власний образ і тримайте пам’ять на рівні 2 ГБ+.
Вартість
З рекомендованою конфігурацією (shared-cpu-2x, 2 ГБ оперативної пам’яті):
- ~$10-15/місяць залежно від використання
- Безплатний рівень містить певний ліміт
Докладніше див. ціни Fly.io.
Наступні кроки
- Налаштуйте канали обміну повідомленнями: Канали
- Налаштуйте Gateway: конфігурація Gateway
- Підтримуйте OpenClaw в актуальному стані: Оновлення