Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Mục tiêu
Chạy một OpenClaw Gateway liên tục trên VPS Hetzner bằng Docker, với trạng thái bền vững, binary được tích hợp sẵn và hành vi khởi động lại an toàn. Nếu bạn muốn “OpenClaw 24/7 với giá khoảng ~$5”, đây là thiết lập đáng tin cậy đơn giản nhất. Giá Hetzner có thể thay đổi; hãy chọn VPS Debian/Ubuntu nhỏ nhất và nâng cấp nếu gặp OOM. Nhắc lại mô hình bảo mật:- Các tác tử dùng chung trong công ty là phù hợp khi mọi người đều nằm trong cùng ranh giới tin cậy và runtime chỉ dùng cho công việc.
- Giữ tách biệt nghiêm ngặt: VPS/runtime chuyên dụng + tài khoản chuyên dụng; không dùng hồ sơ Apple/Google/trình duyệt/trình quản lý mật khẩu cá nhân trên máy chủ đó.
- Nếu người dùng có thể đối kháng với nhau, hãy tách theo gateway/máy chủ/người dùng OS.
Chúng ta đang làm gì (nói đơn giản)?
- Thuê một máy chủ Linux nhỏ (VPS Hetzner)
- Cài đặt Docker (runtime ứng dụng được cô lập)
- Khởi động OpenClaw Gateway trong Docker
- Duy trì
~/.openclaw+~/.openclaw/workspacetrên máy chủ (tồn tại qua các lần khởi động lại/tạo lại) - Truy cập Giao diện điều khiển từ laptop của bạn qua đường hầm SSH
~/.openclaw được mount đó bao gồm openclaw.json, mỗi tác tử
agents/<agentId>/agent/auth-profiles.json, và .env.
Có thể truy cập Gateway qua:
- Chuyển tiếp cổng SSH từ laptop của bạn
- Mở cổng trực tiếp nếu bạn tự quản lý tường lửa và token
Nếu bạn dùng VPS Linux khác, hãy ánh xạ các gói tương ứng. Để biết quy trình Docker chung, xem Docker.
Lộ trình nhanh (người vận hành có kinh nghiệm)
- Cấp phát VPS Hetzner
- Cài đặt Docker
- Sao chép kho lưu trữ OpenClaw
- Tạo thư mục máy chủ bền vững
- Cấu hình
.envvàdocker-compose.yml - Tích hợp các binary bắt buộc vào image
docker compose up -d- Xác minh tính bền vững và quyền truy cập Gateway
Bạn cần gì
- VPS Hetzner có quyền root
- Truy cập SSH từ laptop của bạn
- Có kinh nghiệm cơ bản với SSH + sao chép/dán
- Khoảng 20 phút
- Docker và Docker Compose
- Thông tin xác thực mô hình
- Thông tin xác thực provider tùy chọn
- QR WhatsApp
- Token bot Telegram
- Gmail OAuth
Cấp phát VPS
Tạo một VPS Ubuntu hoặc Debian trong Hetzner.Kết nối bằng root:Hướng dẫn này giả định VPS có trạng thái bền vững.
Đừng coi nó là hạ tầng dùng một lần.
Sao chép kho lưu trữ OpenClaw
Tạo thư mục máy chủ bền vững
Container Docker là tạm thời.
Mọi trạng thái dài hạn phải nằm trên máy chủ.
Cấu hình biến môi trường
Tạo Đặt Không commit tệp này.Tệp
.env trong thư mục gốc của kho lưu trữ.OPENCLAW_GATEWAY_TOKEN khi bạn muốn quản lý token gateway ổn định
thông qua .env; nếu không, hãy cấu hình gateway.auth.token trước khi
dựa vào client qua các lần khởi động lại. Nếu không có nguồn nào tồn tại, OpenClaw sử dụng
token chỉ dành cho runtime trong lần khởi động đó. Tạo mật khẩu keyring và dán
vào GOG_KEYRING_PASSWORD:.env này dành cho env của container/runtime như OPENCLAW_GATEWAY_TOKEN.
Xác thực OAuth/API-key của provider đã lưu nằm trong
~/.openclaw/agents/<agentId>/agent/auth-profiles.json được mount.Cấu hình Docker Compose
Tạo hoặc cập nhật
docker-compose.yml.--allow-unconfigured chỉ nhằm tiện bootstrap, không phải là thay thế cho cấu hình gateway đúng cách. Vẫn hãy đặt xác thực (gateway.auth.token hoặc mật khẩu) và dùng thiết lập bind an toàn cho triển khai của bạn.Các bước runtime Docker VM dùng chung
Dùng hướng dẫn runtime dùng chung cho quy trình máy chủ Docker phổ biến:
Truy cập riêng cho Hetzner
Sau các bước build và khởi chạy dùng chung, hoàn tất thiết lập sau để mở đường hầm:Điều kiện tiên quyết: Đảm bảo cấu hình sshd của VPS cho phép chuyển tiếp TCP. Nếu bạn
đã siết chặt cấu hình SSH, hãy kiểm tra Mở:
/etc/ssh/sshd_config và đặt:local cho phép chuyển tiếp cục bộ ssh -L từ laptop của bạn trong khi chặn
chuyển tiếp từ xa từ máy chủ. Đặt thành no sẽ làm đường hầm thất bại
với:
channel 3: open failed: administratively prohibited: open failedSau khi xác nhận chuyển tiếp TCP đã được bật, khởi động lại dịch vụ SSH
(systemctl restart ssh) và chạy đường hầm từ laptop của bạn:http://127.0.0.1:18789/Dán shared secret đã cấu hình. Hướng dẫn này dùng token gateway theo
mặc định; nếu bạn đã chuyển sang xác thực bằng mật khẩu, hãy dùng mật khẩu đó.Hạ tầng dưới dạng mã (Terraform)
Đối với các nhóm ưu tiên quy trình infrastructure-as-code, một thiết lập Terraform do cộng đồng duy trì cung cấp:- Cấu hình Terraform dạng mô-đun với quản lý trạng thái từ xa
- Cấp phát tự động qua cloud-init
- Script triển khai (bootstrap, triển khai, sao lưu/khôi phục)
- Gia cố bảo mật (tường lửa, UFW, chỉ truy cập SSH)
- Cấu hình đường hầm SSH để truy cập gateway
- Hạ tầng: openclaw-terraform-hetzner
- Cấu hình Docker: openclaw-docker-config
Do cộng đồng duy trì. Đối với vấn đề hoặc đóng góp, xem các liên kết kho lưu trữ ở trên.
Bước tiếp theo
- Thiết lập kênh nhắn tin: Kênh
- Cấu hình Gateway: Cấu hình Gateway
- Luôn cập nhật OpenClaw: Cập nhật