跳转到内容

Hetzner

OpenClaw on Hetzner (Docker, Production VPS Guide)

Section titled “OpenClaw on Hetzner (Docker, Production VPS Guide)”

使用 Docker 在 Hetzner VPS 上运行持久化的 OpenClaw Gateway(网关) 网关,具有持久状态、内置二进制文件和安全重启行为。

如果您想要“约 5 美元的 OpenClaw 24/7 服务”,这是最简单可靠的设置。 Hetzner 的价格可能会变动;选择最小的 Debian/Ubuntu VPS,如果遇到内存不足(OOM)再进行扩容。

  • 租用一台小型 Linux 服务器 (Hetzner VPS)
  • 安装 Docker (隔离的应用程序运行时)
  • 在 Docker 中启动 OpenClaw Gateway(网关) 网关
  • 在主机上持久化 ~/.openclaw + ~/.openclaw/workspace(在重启/重建后存活)
  • 通过 SSH 隧道从您的笔记本电脑访问控制 UI

可以通过以下方式访问 Gateway(网关) 网关:

  • 从笔记本电脑进行 SSH 端口转发
  • 如果您自行管理防火墙和令牌,则直接暴露端口

本指南假设 Hetzner 上运行的是 Ubuntu 或 Debian。 如果您使用的是其他 Linux VPS,请相应地调整软件包。 有关通用的 Docker 流程,请参阅 Docker


  1. 配置 Hetzner VPS
  2. 安装 Docker
  3. 克隆 OpenClaw 仓库
  4. 创建持久化主机目录
  5. 配置 .envdocker-compose.yml
  6. 将所需的二进制文件构建到镜像中
  7. docker compose up -d
  8. 验证持久性和 Gateway(网关) 访问

  • 具有 root 访问权限的 Hetzner VPS
  • 来自您笔记本电脑的 SSH 访问权限
  • 对 SSH + 复制/粘贴的基本了解
  • 约 20 分钟
  • Docker 和 Docker Compose
  • 模型认证凭据
  • 可选的提供商凭据
    • WhatsApp 二维码
    • Telegram 机器人令牌
    • Gmail OAuth

在 Hetzner 中创建 Ubuntu 或 Debian VPS。

以 root 用户身份连接:

Terminal window
ssh root@YOUR_VPS_IP

本指南假设 VPS 是有状态的。 不要将其视为一次性基础设施。


Terminal window
apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh

验证:

Terminal window
docker --version
docker compose version

Terminal window
git clone https://github.com/openclaw/openclaw.git
cd openclaw

本指南假设您将构建自定义镜像以保证二进制文件的持久化。


Docker 容器是临时的。 所有长期存在的状态都必须驻留在主机上。

Terminal window
mkdir -p /root/.openclaw
mkdir -p /root/.openclaw/workspace
# Set ownership to the container user (uid 1000):
chown -R 1000:1000 /root/.openclaw
chown -R 1000:1000 /root/.openclaw/workspace

在仓库根目录中创建 .env

Terminal window
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace
GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw

生成强密码:

Terminal window
openssl rand -hex 32

不要提交此文件。


创建或更新 docker-compose.yml

services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
# To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
# Optional: only if you run iOS/Android nodes against this VPS and need Canvas host.
# If you expose this publicly, read /gateway/security and firewall accordingly.
# - "18793:18793"
command: ["node", "dist/index.js", "gateway", "--bind", "${OPENCLAW_GATEWAY_BIND}", "--port", "${OPENCLAW_GATEWAY_PORT}"]

7) 将所需的二进制文件构建到镜像中(关键)

Section titled “7) 将所需的二进制文件构建到镜像中(关键)”

在运行中的容器内安装二进制文件是一个陷阱。 任何在运行时安装的内容都将在重启时丢失。

技能所需的所有外部二进制文件都必须在镜像构建时安装。

下面的示例仅显示三个常见的二进制文件:

  • 用于 Gmail 访问的 gog
  • 用于 Google Places 的 goplaces
  • 用于 WhatsApp 的 wacli

这些只是示例,并非完整列表。 您可以使用相同的模式根据需要安装任意数量的二进制文件。

如果稍后添加依赖于额外二进制文件的新技能,您必须:

  1. 更新 Dockerfile
  2. 重新构建镜像
  3. 重启容器

示例 Dockerfile

FROM node:22-bookworm
RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*
# Example binary 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog
# Example binary 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces
# Example binary 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli
# Add more binaries below using the same pattern
WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts
RUN corepack enable
RUN pnpm install --frozen-lockfile
COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]

Terminal window
docker compose build
docker compose up -d openclaw-gateway

验证二进制文件:

Terminal window
docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli

预期输出:

/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli

Terminal window
docker compose logs -f openclaw-gateway

成功:

[gateway] listening on ws://0.0.0.0:18789

从您的笔记本电脑:

Terminal window
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP

打开:

http://127.0.0.1:18789/

粘贴您的网关令牌 (token)。


什么内容持久化在哪里(事实来源)

Section titled “什么内容持久化在哪里(事实来源)”

OpenClaw 在 Docker 中运行,但 Docker 不是事实来源。 所有长期存在的状态必须在重启、重建和重新启动后保留下来。

组件位置持久化机制备注
Gateway(网关) config/home/node/.openclaw/主机卷挂载包括 openclaw.json、令牌
模型身份验证配置文件/home/node/.openclaw/主机卷挂载OAuth 令牌,API 密钥
技能配置/home/node/.openclaw/skills/主机卷挂载技能级别状态
代理工作区/home/node/.openclaw/workspace/主机卷挂载代码和代理工件
WhatsApp 会话/home/node/.openclaw/主机卷挂载保留二维码登录
Gmail 密钥环/home/node/.openclaw/主机卷 + 密码需要 GOG_KEYRING_PASSWORD
外部二进制文件/usr/local/bin/Docker 镜像必须在构建时内置
Node 运行时容器文件系统Docker 镜像每次镜像构建时重新构建
操作系统包容器文件系统Docker 镜像不要在运行时安装
Docker 容器临时的可重启可安全销毁