Aller au contenu

Linux Server

Exécutez le OpenClaw Gateway sur n’importe quel serveur Linux ou VPS cloud. Cette page vous aide à choisir un provider, explique comment fonctionnent les déploiements cloud et couvre le réglage générique Linux qui s’applique partout.

Railway

Configuration en un clic depuis le navigateur

Northflank

Configuration en un clic via le navigateur

DigitalOcean

Simple VPS payant

Oracle Cloud

Niveau ARM Always Free

Fly.io

Fly Machines

Hetzner

Docker sur un VPS Hetzner

GCP

Compute Engine

Azure

Linux VM

exe.dev

VM avec proxy HTTPS

Raspberry Pi

ARM auto-hébergé

AWS (EC2 / Lightsail / offre gratuite) fonctionne également très bien. Un tutoriel vidéo communautaire est disponible sur x.com/techfrenAJ/status/2014934471095812547 (ressource communautaire — risque d’indisponibilité).

  • Le Gateway tourne sur le VPS et possède l’état + l’espace de travail.
  • Vous vous connectez depuis votre ordinateur portable ou téléphone via l’interface de contrôle (Control UI) ou Tailscale/SSH.
  • Considérez le VPS comme la source de vérité et sauvegardez régulièrement l’état + l’espace de travail.
  • Par défaut sécurisé : gardez le Gateway en boucle locale (loopback) et accédez-y via un tunnel SSH ou Tailscale Serve. Si vous vous liez à lan ou tailnet, exigez gateway.auth.token ou gateway.auth.password.

Pages connexes : Gateway accès à distance, Hub Plateformes.

Faire fonctionner un seul agent pour une équipe est une configuration valide lorsque chaque utilisateur est dans la même limite de confiance et que l’agent est réservé à un usage professionnel.

  • Gardez-le sur un environnement d’exécution dédié (VPS/VM/conteneur + utilisateur système/comptes dédiés).
  • Ne connectez pas cet environnement d’exécution à des comptes personnels Apple/Google ou à des profils personnels de navigateur/gestionnaire de mots de passe.
  • Si les utilisateurs sont adversaires les uns envers les autres, séparez par passerelle/hôte/utilisateur OS.

Détails du modèle de sécurité : Sécurité.

Vous pouvez conserver le Gateway dans le cloud et jumeler des nœuds sur vos périphériques locaux (Mac/iOS/Android/sans tête). Les nœuds fournissent des capacités d’écran/caméra/canvas locales et system.run tandis que le Gateway reste dans le cloud.

Documentation : Nœuds, CLI des nœuds.

Réglage du démarrage pour les petits VM et hôtes ARM

Section intitulée « Réglage du démarrage pour les petits VM et hôtes ARM »

Si les commandes CLI semblent lentes sur les VM de faible puissance (ou hôtes ARM), activez le cache de compilation des modules de Node :

Fenêtre de terminal
grep -q 'NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache' ~/.bashrc || cat >> ~/.bashrc <<'EOF'
export NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
mkdir -p /var/tmp/openclaw-compile-cache
export OPENCLAW_NO_RESPAWN=1
EOF
source ~/.bashrc
  • NODE_COMPILE_CACHE améliore les temps de démarrage des commandes répétées.
  • OPENCLAW_NO_RESPAWN=1 évite la surcharge de démarrage supplémentaire d’un chemin de redémarrage automatique.
  • La première exécution de commande réchauffe le cache ; les exécutions suivantes sont plus rapides.
  • Pour les spécificités du Raspberry Pi, voir Raspberry Pi.

Liste de contrôle du réglage systemd (facultatif)

Section intitulée « Liste de contrôle du réglage systemd (facultatif) »

Pour les hôtes VM utilisant systemd, envisagez :

  • Ajoutez des variables d’environnement de service pour un chemin de démarrage stable :
    • OPENCLAW_NO_RESPAWN=1
    • NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
  • Gardez le comportement de redémarrage explicite :
    • Restart=always
    • RestartSec=2
    • TimeoutStartSec=90
  • Préférez les disques SSD pour les chemins d’état/cache afin de réduire les pénalités de démarrage à froid liées aux E/S aléatoires.

Exemple :

Fenêtre de terminal
sudo systemctl edit openclaw
[Service]
Environment=OPENCLAW_NO_RESPAWN=1
Environment=NODE_COMPILE_CACHE=/var/tmp/openclaw-compile-cache
Restart=always
RestartSec=2
TimeoutStartSec=90

Comment les stratégies Restart= aident à la récupération automatisée : systemd peut automatiser la récupération des services.