OpenClaw on Hetzner (Docker, Production VPS Guide)
目标
在 Hetzner VPS 上使用 Docker 运行持久化的 OpenClaw Gateway 网关,具有持久状态、内置二进制文件和安全的重启行为。 如果您想要“以约 5 美元的价格全天候运行 OpenClaw”,这是最简单可靠的设置。 Hetzner 定价可能会有所变化;选择最小的 Debian/Ubuntu VPS,如果遇到 OOM(内存不足)则进行扩容。 安全模型提醒:- 当每个人都处于同一信任边界且运行时仅用于业务时,公司共享的代理是可以的。
- 保持严格的分离:专用的 VPS/运行时 + 专用账户;该主机上不得有个人 Apple/Google/浏览器/密码管理器配置文件。
- 如果用户之间存在敌对关系,请按 Gateway/主机/操作系统用户进行拆分。
我们要做什么(简单来说)?
- 租一台小型 Linux 服务器 (Hetzner VPS)
- 安装 Docker (隔离的应用运行时)
- 在 Docker 中启动 OpenClaw Gateway 网关
- 在主机上持久化
~/.openclaw+~/.openclaw/workspace(在重启/重建后存活) - 通过 SSH 隧道从您的笔记本电脑访问控制 UI
- 从您的笔记本电脑进行 SSH 端口转发
- 如果您自己管理防火墙和令牌,则可以直接暴露端口
如果您使用其他 Linux VPS,请相应地映射软件包。 有关通用 Docker 流程,请参阅 Docker。
快速路径(经验丰富的操作员)
- 配置 Hetzner VPS
- 安装 Docker
- 克隆 OpenClaw 仓库
- 创建持久化主机目录
- 配置
.env和docker-compose.yml - 将所需的二进制文件嵌入到镜像中
docker compose up -d- 验证持久性和 Gateway(网关) 访问
所需条件
- 具有 root 访问权限的 Hetzner VPS
- 来自您的笔记本电脑的 SSH 访问权限
- 具备基本的 SSH + 复制/粘贴操作能力
- 约 20 分钟
- Docker 和 Docker Compose
- 模型身份验证凭据
- 可选的提供商凭据
- WhatsApp 二维码
- Telegram 机器人令牌
- Gmail OAuth
Docker Compose 配置
创建或更新
docker-compose.yml。--allow-unconfigured 仅出于引导便利性目的,它不能替代正确的网关配置。仍需设置身份验证(gateway.auth.token 或密码)并为您的部署使用安全的绑定设置。共享 Docker VM 运行时步骤
使用共享运行时指南了解通用的 Docker 主机流程:
基础设施即代码 (Terraform)
对于倾向于使用基础设施即代码工作流的团队,社区维护的 Terraform 设置提供了以下功能:- 模块化 Terraform 配置,附带远程状态管理
- 通过 cloud-init 自动配置
- 部署脚本(bootstrap、deploy、backup/restore)
- 安全加固(防火墙、UFW、仅限 SSH 访问)
- 用于 Gateway 访问的 SSH 隧道配置
- 基础设施:openclaw-terraform-hetzner
- Docker 配置:openclaw-docker-config
注意: 由社区维护。有关问题或贡献,请参阅上述仓库链接。
后续步骤
- 设置消息通道:通道
- 配置 Gateway(网关):Gateway(网关) 配置
- 保持 OpenClaw 最新:更新
本页面源自 openclaw/openclaw,由 BeaversLab 翻译,遵循 MIT 协议 发布。