Hetzner
OpenClaw on Hetzner (Docker, Production VPS Guide)
Section titled “OpenClaw on Hetzner (Docker, Production VPS Guide)”使用 Docker 在 Hetzner VPS 上运行持久化的 OpenClaw Gateway(网关) 网关,具有持久状态、内置二进制文件和安全重启行为。
如果您想要“约 5 美元的 OpenClaw 24/7 服务”,这是最简单可靠的设置。 Hetzner 的价格可能会变动;选择最小的 Debian/Ubuntu VPS,如果遇到内存不足(OOM)再进行扩容。
我们在做什么(简单来说)?
Section titled “我们在做什么(简单来说)?”- 租用一台小型 Linux 服务器 (Hetzner VPS)
- 安装 Docker (隔离的应用程序运行时)
- 在 Docker 中启动 OpenClaw Gateway(网关) 网关
- 在主机上持久化
~/.openclaw+~/.openclaw/workspace(在重启/重建后存活) - 通过 SSH 隧道从您的笔记本电脑访问控制 UI
可以通过以下方式访问 Gateway(网关) 网关:
- 从笔记本电脑进行 SSH 端口转发
- 如果您自行管理防火墙和令牌,则直接暴露端口
本指南假设 Hetzner 上运行的是 Ubuntu 或 Debian。 如果您使用的是其他 Linux VPS,请相应地调整软件包。 有关通用的 Docker 流程,请参阅 Docker。
快速路径(有经验的操作员)
Section titled “快速路径(有经验的操作员)”- 配置 Hetzner VPS
- 安装 Docker
- 克隆 OpenClaw 仓库
- 创建持久化主机目录
- 配置
.env和docker-compose.yml - 将所需的二进制文件构建到镜像中
docker compose up -d- 验证持久性和 Gateway(网关) 访问
- 具有 root 访问权限的 Hetzner VPS
- 来自您笔记本电脑的 SSH 访问权限
- 对 SSH + 复制/粘贴的基本了解
- 约 20 分钟
- Docker 和 Docker Compose
- 模型认证凭据
- 可选的提供商凭据
- WhatsApp 二维码
- Telegram 机器人令牌
- Gmail OAuth
1) 配置 VPS
Section titled “1) 配置 VPS”在 Hetzner 中创建 Ubuntu 或 Debian VPS。
以 root 用户身份连接:
ssh root@YOUR_VPS_IP本指南假设 VPS 是有状态的。 不要将其视为一次性基础设施。
2) 安装 Docker(在 VPS 上)
Section titled “2) 安装 Docker(在 VPS 上)”apt-get updateapt-get install -y git curl ca-certificatescurl -fsSL https://get.docker.com | sh验证:
docker --versiondocker compose version3) 克隆 OpenClaw 仓库
Section titled “3) 克隆 OpenClaw 仓库”git clone https://github.com/openclaw/openclaw.gitcd openclaw本指南假设您将构建自定义镜像以保证二进制文件的持久化。
4) 创建持久化主机目录
Section titled “4) 创建持久化主机目录”Docker 容器是临时的。 所有长期存在的状态都必须驻留在主机上。
mkdir -p /root/.openclawmkdir -p /root/.openclaw/workspace
# Set ownership to the container user (uid 1000):chown -R 1000:1000 /root/.openclawchown -R 1000:1000 /root/.openclaw/workspace5) 配置环境变量
Section titled “5) 配置环境变量”在仓库根目录中创建 .env。
OPENCLAW_IMAGE=openclaw:latestOPENCLAW_GATEWAY_TOKEN=change-me-nowOPENCLAW_GATEWAY_BIND=lanOPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/root/.openclawOPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace
GOG_KEYRING_PASSWORD=change-me-nowXDG_CONFIG_HOME=/home/node/.openclaw生成强密码:
openssl rand -hex 32不要提交此文件。
6) Docker Compose 配置
Section titled “6) Docker Compose 配置”创建或更新 docker-compose.yml。
services: openclaw-gateway: image: ${OPENCLAW_IMAGE} build: . restart: unless-stopped env_file: - .env environment: - HOME=/home/node - NODE_ENV=production - TERM=xterm-256color - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND} - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT} - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN} - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD} - XDG_CONFIG_HOME=${XDG_CONFIG_HOME} - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin volumes: - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace ports: # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel. # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly. - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
# Optional: only if you run iOS/Android nodes against this VPS and need Canvas host. # If you expose this publicly, read /gateway/security and firewall accordingly. # - "18793:18793" command: ["node", "dist/index.js", "gateway", "--bind", "${OPENCLAW_GATEWAY_BIND}", "--port", "${OPENCLAW_GATEWAY_PORT}"]7) 将所需的二进制文件构建到镜像中(关键)
Section titled “7) 将所需的二进制文件构建到镜像中(关键)”在运行中的容器内安装二进制文件是一个陷阱。 任何在运行时安装的内容都将在重启时丢失。
技能所需的所有外部二进制文件都必须在镜像构建时安装。
下面的示例仅显示三个常见的二进制文件:
- 用于 Gmail 访问的
gog - 用于 Google Places 的
goplaces - 用于 WhatsApp 的
wacli
这些只是示例,并非完整列表。 您可以使用相同的模式根据需要安装任意数量的二进制文件。
如果稍后添加依赖于额外二进制文件的新技能,您必须:
- 更新 Dockerfile
- 重新构建镜像
- 重启容器
示例 Dockerfile
FROM node:22-bookworm
RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*
# Example binary 1: Gmail CLIRUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \ | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog
# Example binary 2: Google Places CLIRUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \ | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces
# Example binary 3: WhatsApp CLIRUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \ | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli
# Add more binaries below using the same pattern
WORKDIR /appCOPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./COPY ui/package.json ./ui/package.jsonCOPY scripts ./scripts
RUN corepack enableRUN pnpm install --frozen-lockfile
COPY . .RUN pnpm buildRUN pnpm ui:installRUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]8) 构建并启动
Section titled “8) 构建并启动”docker compose builddocker compose up -d openclaw-gateway验证二进制文件:
docker compose exec openclaw-gateway which gogdocker compose exec openclaw-gateway which goplacesdocker compose exec openclaw-gateway which wacli预期输出:
/usr/local/bin/gog/usr/local/bin/goplaces/usr/local/bin/wacli9) 验证 Gateway(网关)
Section titled “9) 验证 Gateway(网关)”docker compose logs -f openclaw-gateway成功:
[gateway] listening on ws://0.0.0.0:18789从您的笔记本电脑:
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP打开:
http://127.0.0.1:18789/
粘贴您的网关令牌 (token)。
什么内容持久化在哪里(事实来源)
Section titled “什么内容持久化在哪里(事实来源)”OpenClaw 在 Docker 中运行,但 Docker 不是事实来源。 所有长期存在的状态必须在重启、重建和重新启动后保留下来。
| 组件 | 位置 | 持久化机制 | 备注 |
|---|---|---|---|
| Gateway(网关) config | /home/node/.openclaw/ | 主机卷挂载 | 包括 openclaw.json、令牌 |
| 模型身份验证配置文件 | /home/node/.openclaw/ | 主机卷挂载 | OAuth 令牌,API 密钥 |
| 技能配置 | /home/node/.openclaw/skills/ | 主机卷挂载 | 技能级别状态 |
| 代理工作区 | /home/node/.openclaw/workspace/ | 主机卷挂载 | 代码和代理工件 |
| WhatsApp 会话 | /home/node/.openclaw/ | 主机卷挂载 | 保留二维码登录 |
| Gmail 密钥环 | /home/node/.openclaw/ | 主机卷 + 密码 | 需要 GOG_KEYRING_PASSWORD |
| 外部二进制文件 | /usr/local/bin/ | Docker 镜像 | 必须在构建时内置 |
| Node 运行时 | 容器文件系统 | Docker 镜像 | 每次镜像构建时重新构建 |
| 操作系统包 | 容器文件系统 | Docker 镜像 | 不要在运行时安装 |
| Docker 容器 | 临时的 | 可重启 | 可安全销毁 |