跳轉到主要內容

Hetzner 上的 OpenClaw(Docker,生產 VPS 指南)

目標

使用 Docker 在 Hetzner VPS 上執行具備持久狀態、內建二進位檔,且可安全重新啟動的 OpenClaw Gateway 閘道器。 如果你想要「約 ~5OpenClaw24/7」,這是最簡單且可靠的設定。如果你想要「約 5 的 OpenClaw 24/7」,這是最簡單且可靠的設定。 如果你想要「約 ~5 的 OpenClaw 24/7」,這是最簡單且可靠的設定。 Hetzner 的價格可能會變動;請選擇最小的 Debian/Ubuntu VPS,若遇到 OOM 再升級。

我們在做什麼(白話說明)?

  • 租用一台小型 Linux 伺服器(Hetzner VPS)
  • 安裝 Docker(隔離的應用程式執行環境)
  • 在 Docker 中啟動 OpenClaw Gateway 閘道器
  • 在主機上持久化 ~/.openclaw + ~/.openclaw/workspace(可跨重新啟動/重建存活)
  • 透過 SSH 通道,從你的筆電存取控制 UI
Gateway 閘道器可透過以下方式存取:
  • 從你的筆電進行 SSH 連接埠轉送
  • 如果你自行管理防火牆與權杖,可直接對外暴露連接埠
本指南假設你在 Hetzner 上使用 Ubuntu 或 Debian。
如果你使用的是其他 Linux VPS,請相應對應套件名稱。 如需通用的 Docker 流程,請參考 Docker

快速路徑(有經驗的操作人員)

  1. 建立 Hetzner VPS
  2. 安裝 Docker
  3. 複製 OpenClaw 儲存庫
  4. 建立持久化的主機目錄
  5. 設定 .envdocker-compose.yml
  6. 將所需的二進位檔案烘焙進映像檔中
  7. docker compose up -d
  8. 驗證持久性與 Gateway 存取

你需要的項目

  • 具備 root 存取權的 Hetzner VPS
  • 從你的筆電進行 SSH 連線
  • 基本的 SSH + 複製/貼上操作熟悉度
  • 約 20 分鐘
  • Docker 與 Docker Compose
  • 模型身分驗證憑證
  • 選用的提供者憑證
    • WhatsApp QR
    • Telegram 機器人權杖
    • Gmail OAuth

1. 建立 VPS

在 Hetzner 建立一台 Ubuntu 或 Debian VPS。 以 root 連線:
ssh root@YOUR_VPS_IP
本指南假設該 VPS 是有狀態的。 請勿將其視為可隨意丟棄的基礎設施。 請勿將其視為一次性基礎設施。 請勿將其視為一次性基礎設施。

2. 在 VPS 上安裝 Docker

apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh
驗證:
docker --version
docker compose version

3. 複製 OpenClaw 儲存庫

git clone https://github.com/openclaw/openclaw.git
cd openclaw
  1. 本指南假設你會建立自訂映像以保證二進位檔案的持久性。

4. 建立持久化的主機目錄

Docker 容器是短暫的。 所有長期存在的狀態都必須存放在主機上。
10. mkdir -p /root/.openclaw/workspace

# Set ownership to the container user (uid 1000):
chown -R 1000:1000 /root/.openclaw

5. 設定環境變數

在儲存庫根目錄建立 .env
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace

GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw
產生強式祕密:
openssl rand -hex 32
請勿提交此檔案。

6. Docker Compose 設定

建立或更新 docker-compose.yml
11. services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"

      # Optional: only if you run iOS/Android nodes against this VPS and need Canvas host.
      # If you expose this publicly, read /gateway/security and firewall accordingly.
      # - "18793:18793"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
        "--allow-unconfigured",
      ]
--allow-unconfigured 僅用於啟動時的便利性,不能取代正確的 Gateway 設定。 13. 仍請設定驗證(gateway.auth.token 或密碼),並為你的部署使用安全的綁定設定。

7. 將必要的二進位檔烘焙進映像檔(關鍵)

在執行中的容器內安裝二進位檔案是一個陷阱。 任何在執行時安裝的內容都會在重新啟動後遺失。 技能所需的所有外部二進位檔都必須在映像建置時安裝。 以下範例僅示範三種常見的二進位檔:
  • 用於 Gmail 存取的 gog
  • 用於 Google Places 的 goplaces
  • 用於 WhatsApp 的 wacli
以下僅為範例,並非完整清單。 22. 你可以使用相同的模式安裝任意數量的二進位檔案。 若你之後新增依賴其他二進位檔的 Skills,必須:
  1. 更新 Dockerfile
  2. 重新建置映像檔
  3. 重新啟動容器
Dockerfile 範例
FROM node:22-bookworm

RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*

# Example binary 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog

# Example binary 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces

# Example binary 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli

# Add more binaries below using the same pattern

WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts

RUN corepack enable
RUN pnpm install --frozen-lockfile

COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build

ENV NODE_ENV=production

CMD ["node","dist/index.js"]

8. 建置並啟動

docker compose build
docker compose up -d openclaw-gateway
  1. 驗證二進位檔案:
docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli
  1. 預期輸出:
/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli

9. 驗證 Gateway 閘道器

docker compose logs -f openclaw-gateway
成功:
[gateway] listening on ws://0.0.0.0:18789
在你的筆電上:
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP
開啟: http://127.0.0.1:18789/ 貼上你的 gateway 權杖。

26. 什麼資料持久化於何處(真實來源)

OpenClaw 在 Docker 中執行,但 Docker 不是事實來源。 所有長期存在的狀態,都必須能在重新啟動、重建與重新開機後存活。 27. 所有長期存在的狀態都必須能在重新啟動、重建與重新開機後存活。
元件位置持久化機制注意事項
Gateway 設定/home/node/.openclaw/主機磁碟區掛載包含 openclaw.json、權杖
模型身分驗證設定/home/node/.openclaw/主機磁碟區掛載OAuth 權杖、API 金鑰
Skill 設定/home/node/.openclaw/skills/主機磁碟區掛載Skill 層級狀態
代理程式工作區/home/node/.openclaw/workspace/主機磁碟區掛載程式碼與代理程式成品
WhatsApp 工作階段/home/node/.openclaw/主機磁碟區掛載保留 QR 登入狀態
Gmail 金鑰圈/home/node/.openclaw/主機 Volume + 密碼需要 GOG_KEYRING_PASSWORD
外部二進位檔/usr/local/bin/Docker 映像檔必須在建置時烘焙
Node 執行環境容器檔案系統Docker 映像檔每次映像檔建置都會重建
OS 套件容器檔案系統Docker 映像檔請勿在執行期安裝
Docker 容器短暫可重新啟動可安全銷毀

基礎設施即程式碼(Terraform)

對於偏好 infrastructure-as-code 工作流程的團隊,社群維護的 Terraform 設定提供:
  • 具備遠端 state 管理的模組化 Terraform 設定
  • 透過 cloud-init 進行自動化佈建
  • 部署腳本(bootstrap、deploy、backup/restore)
  • 安全強化(防火牆、UFW、僅限 SSH 存取)
  • 用於 gateway 存取的 SSH 通道設定
Repositories: 此方法可搭配上述 Docker 設定,提供可重現的部署、版本控制的基礎設施,以及自動化災難復原。
注意: 由社群維護。 如有問題或想貢獻,請參閱上述儲存庫連結。