跳转到内容

Hetzner

OpenClaw on Hetzner (Docker, Production VPS Guide)

Section titled “OpenClaw on Hetzner (Docker, Production VPS Guide)”

在 Hetzner VPS 上使用 Docker 运行持久化的 OpenClaw Gateway(网关) 网关,具有持久状态、内置二进制文件和安全的重启行为。

如果您想要“以约 5 美元的价格全天候运行 OpenClaw”,这是最简单可靠的设置。 Hetzner 定价可能会有所变化;选择最小的 Debian/Ubuntu VPS,如果遇到 OOM(内存不足)则进行扩容。

安全模型提醒:

  • 当每个人都处于同一信任边界且运行时仅用于业务时,公司共享的代理是可以的。
  • 保持严格的分离:专用的 VPS/运行时 + 专用账户;该主机上不得有个人 Apple/Google/浏览器/密码管理器配置文件。
  • 如果用户之间存在敌对关系,请按 Gateway/主机/操作系统用户进行拆分。

请参阅安全性VPS 托管

  • 租一台小型 Linux 服务器 (Hetzner VPS)
  • 安装 Docker (隔离的应用运行时)
  • 在 Docker 中启动 OpenClaw Gateway(网关) 网关
  • 在主机上持久化 ~/.openclaw + ~/.openclaw/workspace(在重启/重建后存活)
  • 通过 SSH 隧道从您的笔记本电脑访问控制 UI

可以通过以下方式访问 Gateway(网关) 网关:

  • 从您的笔记本电脑进行 SSH 端口转发
  • 如果您自己管理防火墙和令牌,则可以直接暴露端口

本指南假定 Hetzner 上的 Ubuntu 或 Debian。
如果您使用其他 Linux VPS,请相应地映射软件包。 有关通用 Docker 流程,请参阅 Docker


快速路径(经验丰富的操作员)

Section titled “快速路径(经验丰富的操作员)”
  1. 配置 Hetzner VPS
  2. 安装 Docker
  3. 克隆 OpenClaw 仓库
  4. 创建持久化主机目录
  5. 配置 .envdocker-compose.yml
  6. 将所需的二进制文件嵌入到镜像中
  7. docker compose up -d
  8. 验证持久性和 Gateway(网关) 访问

  • 具有 root 访问权限的 Hetzner VPS
  • 来自您的笔记本电脑的 SSH 访问权限
  • 具备基本的 SSH + 复制/粘贴操作能力
  • 约 20 分钟
  • Docker 和 Docker Compose
  • 模型身份验证凭据
  • 可选的提供商凭据
    • WhatsApp 二维码
    • Telegram 机器人令牌
    • Gmail OAuth

  1. 配置 VPS

    在 Hetzner 中创建 Ubuntu 或 Debian VPS。

    以 root 身份连接:

    Terminal window
    ssh root@YOUR_VPS_IP

    本指南假定 VPS 是有状态的。 不要将其视为一次性基础设施。

  2. 安装 Docker(在 VPS 上)

    Terminal window
    apt-get update
    apt-get install -y git curl ca-certificates
    curl -fsSL https://get.docker.com | sh

    验证:

    Terminal window
    docker --version
    docker compose version
  3. 克隆 OpenClaw 仓库

    Terminal window
    git clone https://github.com/openclaw/openclaw.git
    cd openclaw

    本指南假定您将构建自定义映像以确保二进制文件的持久性。

  4. 创建持久化主机目录

    Docker 容器是临时的。 所有长期存在的状态必须位于主机上。

    Terminal window
    mkdir -p /root/.openclaw/workspace
    # Set ownership to the container user (uid 1000):
    chown -R 1000:1000 /root/.openclaw
  5. 配置环境变量

    在仓库根目录中创建 .env

    Terminal window
    OPENCLAW_IMAGE=openclaw:latest
    OPENCLAW_GATEWAY_TOKEN=change-me-now
    OPENCLAW_GATEWAY_BIND=lan
    OPENCLAW_GATEWAY_PORT=18789
    OPENCLAW_CONFIG_DIR=/root/.openclaw
    OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace
    GOG_KEYRING_PASSWORD=change-me-now
    XDG_CONFIG_HOME=/home/node/.openclaw

    生成强密钥:

    Terminal window
    openssl rand -hex 32

    请勿提交此文件。

  6. Docker Compose 配置

    创建或更新 docker-compose.yml

    services:
    openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
    - .env
    environment:
    - HOME=/home/node
    - NODE_ENV=production
    - TERM=xterm-256color
    - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
    - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
    - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
    - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
    - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
    - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
    - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
    - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
    # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
    # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
    - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
    command:
    [
    "node",
    "dist/index.js",
    "gateway",
    "--bind",
    "${OPENCLAW_GATEWAY_BIND}",
    "--port",
    "${OPENCLAW_GATEWAY_PORT}",
    "--allow-unconfigured",
    ]

    --allow-unconfigured 仅出于引导便利性目的,它不能替代正确的网关配置。仍需设置身份验证(gateway.auth.token 或密码)并为您的部署使用安全的绑定设置。

  7. 共享 Docker VM 运行时步骤

    使用共享运行时指南了解通用的 Docker 主机流程:

  8. Hetzner 专属访问

    完成共享的构建和启动步骤后,从您的笔记本电脑进行隧道连接:

    Terminal window
    ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP

    打开:

    http://127.0.0.1:18789/

    粘贴您的 gateway 令牌。

共享持久化映射位于 Docker VM 运行时 中。

对于倾向于使用基础设施即代码工作流的团队,社区维护的 Terraform 设置提供了以下功能:

  • 模块化 Terraform 配置,附带远程状态管理
  • 通过 cloud-init 自动配置
  • 部署脚本(bootstrap、deploy、backup/restore)
  • 安全加固(防火墙、UFW、仅限 SSH 访问)
  • 用于 Gateway 访问的 SSH 隧道配置

仓库:

此方法补充了上述 Docker 设置,具有可重现的部署、版本控制的基础设施和自动灾难恢复功能。

注意: 由社区维护。有关问题或贡献,请参阅上述仓库链接。