OpenClaw على Hetzner (Docker، دليل VPS للإنتاج)
الهدف
تشغيل OpenClaw Gateway بشكل دائم على VPS من Hetzner باستخدام Docker، مع حالة دائمة، وثنائيات مضمّنة، وسلوك آمن لإعادة التشغيل. إذا كنت تريد «OpenClaw على مدار الساعة مقابل ~$5»، فهذا أبسط إعداد موثوق. تتغير أسعار Hetzner؛ اختر أصغر VPS بنظام Debian/Ubuntu ثم وسّع إذا واجهت أخطاء نفاد الذاكرة (OOM).ماذا نفعل (بمصطلحات بسيطة)؟
- استئجار خادم Linux صغير (VPS من Hetzner)
- تثبيت Docker (بيئة تشغيل معزولة للتطبيق)
- تشغيل OpenClaw Gateway داخل Docker
- حفظ
~/.openclaw+~/.openclaw/workspaceعلى المضيف (لتجاوز إعادة التشغيل/إعادة البناء) - الوصول إلى واجهة التحكم من حاسوبك المحمول عبر نفق SSH
- إعادة توجيه منفذ SSH من حاسوبك المحمول
- تعريض المنفذ مباشرة إذا كنت تدير الجدار الناري والرموز بنفسك
إذا كنت على VPS بنظام Linux آخر، فقم بمواءمة الحزم وفقًا لذلك. للتدفق العام لـ Docker، راجع Docker.
المسار السريع (للمشغّلين ذوي الخبرة)
- تجهيز VPS من Hetzner
- تثبيت Docker
- استنساخ مستودع OpenClaw
- إنشاء أدلة مضيف دائمة
- تهيئة
.envوdocker-compose.yml - تضمين الثنائيات المطلوبة داخل الصورة
docker compose up -d- التحقق من الاستمرارية والوصول إلى Gateway
ما تحتاجه
- VPS من Hetzner مع وصول root
- وصول SSH من حاسوبك المحمول
- إلمام أساسي بـ SSH + النسخ/اللصق
- ~20 دقيقة
- Docker و Docker Compose
- بيانات اعتماد مصادقة النموذج
- بيانات اعتماد موفّر اختيارية
- رمز QR لـ WhatsApp
- رمز بوت Telegram
- OAuth لـ Gmail
1. تجهيز الـ VPS
أنشئ VPS بنظام Ubuntu أو Debian في Hetzner. اتصل كمستخدم root:2. تثبيت Docker (على الـ VPS)
3. استنساخ مستودع OpenClaw
4. إنشاء أدلة مضيف دائمة
حاويات Docker مؤقتة. يجب أن تعيش كل الحالة طويلة الأمد على المضيف.5. تهيئة متغيرات البيئة
أنشئ.env في جذر المستودع.
6. تهيئة Docker Compose
أنشئ أو حدّثdocker-compose.yml.
--allow-unconfigured مخصّص فقط لتسهيل الإقلاع الأولي، وليس بديلاً عن إعداد بوابة مناسب. لا تزال بحاجة إلى تعيين المصادقة (gateway.auth.token أو كلمة المرور) واستخدام إعدادات ربط آمنة لنشرِك.
7. تضمين الثنائيات المطلوبة داخل الصورة (أمر حاسم)
تثبيت الثنائيات داخل حاوية قيد التشغيل فخّ. أي شيء يُثبَّت وقت التشغيل سيُفقد عند إعادة التشغيل. يجب تثبيت جميع الثنائيات الخارجية المطلوبة من Skills أثناء بناء الصورة. تُظهر الأمثلة أدناه ثلاث ثنائيات شائعة فقط:gogللوصول إلى Gmailgoplacesلـ Google Placeswacliلـ WhatsApp
- تحديث Dockerfile
- إعادة بناء الصورة
- إعادة تشغيل الحاويات
8. البناء والتشغيل
9. التحقق من Gateway
http://127.0.0.1:18789/
الصق رمز Gateway الخاص بك.
ما الذي يستمر وأين (مصدر الحقيقة)
يعمل OpenClaw داخل Docker، لكن Docker ليس مصدر الحقيقة. يجب أن تبقى كل الحالة طويلة الأمد عبر إعادة التشغيل وإعادة البناء وإعادة الإقلاع.| المكون | الموقع | آلية الاستمرارية | ملاحظات |
|---|---|---|---|
| تهيئة Gateway | /home/node/.openclaw/ | تحميل حجم صوت المضيف | تتضمن openclaw.json، والرموز |
| ملفات مصادقة النموذج | /home/node/.openclaw/ | تحميل حجم صوت المضيف | رموز OAuth، مفاتيح API |
| تهيئات Skills | /home/node/.openclaw/skills/ | تحميل حجم صوت المضيف | حالة على مستوى Skill |
| مساحة عمل الوكيل | /home/node/.openclaw/workspace/ | تحميل حجم صوت المضيف | الشيفرة ومواد الوكيل |
| جلسة WhatsApp | /home/node/.openclaw/ | تحميل حجم صوت المضيف | يحفظ تسجيل الدخول عبر QR |
| حلقة مفاتيح Gmail | /home/node/.openclaw/ | وحدة تخزين للمضيف + كلمة مرور | يتطلب GOG_KEYRING_PASSWORD |
| الثنائيات الخارجية | /usr/local/bin/ | صورة Docker | يجب تضمينها وقت البناء |
| بيئة تشغيل Node | نظام ملفات الحاوية | صورة Docker | تُعاد بناؤها مع كل بناء للصورة |
| حزم نظام التشغيل | نظام ملفات الحاوية | صورة Docker | لا تُثبَّت وقت التشغيل |
| حاوية Docker | مؤقّت | قابلة لإعادة التشغيل | آمنة للإزالة |
البنية التحتية ككود (Terraform)
للفِرق التي تفضّل سير عمل البنية التحتية ككود، يوفّر إعداد Terraform المُدار من المجتمع ما يلي:- إعداد Terraform معياري مع إدارة حالة بعيدة
- توفير تلقائي عبر cloud-init
- نصوص نشر (bootstrap، deploy، backup/restore)
- تعزيز الأمان (جدار ناري، UFW، وصول عبر SSH فقط)
- إعداد نفق SSH للوصول إلى Gateway
- البنية التحتية: openclaw-terraform-hetzner
- إعداد Docker: openclaw-docker-config
ملاحظة: مُدار من المجتمع. للمشكلات أو المساهمات، راجع روابط المستودعات أعلاه.