Run OpenClaw Gateway 24/7 on a cheap Hetzner VPS (Docker) with durable state and baked-in binaries

Read when…
  • You want OpenClaw running 24/7 on a cloud VPS (not your laptop)
  • You want a production-grade, always-on Gateway on your own VPS
  • You want full control over persistence, binaries, and restart behavior
  • You are running OpenClaw in Docker on Hetzner or a similar provider

OpenClaw 在 Hetzner (Docker, 生产 VPS 指南)

目标

使用 Docker 在 Hetzner VPS 上运行一个持久化的 OpenClaw Gateway,具有持久状态、内置二进制文件和安全的重启行为。

如果你想要“全天候 OpenClaw 约 $5”,这是最简单可靠的设置。 Hetzner 的定价会变化;选择最小的 Debian/Ubuntu VPS,并在遇到 OOM 时进行扩展。

我们要做什么(简单说明)?

  • 租用一个小的 Linux 服务器(Hetzner VPS)
  • 安装 Docker(隔离的应用程序运行时)
  • 在 Docker 中启动 OpenClaw Gateway
  • 在主机上持久化 ~/.openclaw + ~/.openclaw/workspace(重启/重建后仍然存在)
  • 通过 SSH 隧道从你的笔记本电脑访问控制 UI

Gateway 可以通过以下方式访问:

  • 从你的笔记本电脑进行 SSH 端口转发
  • 直接端口暴露,如果你自己管理防火墙和令牌

本指南假设 Hetzner 上使用的是 Ubuntu 或 Debian。
如果你使用的是其他 Linux VPS,请相应地映射包。 对于通用的 Docker 流程,请参阅 Docker


快速路径(有经验的操作员)

  1. 预配 Hetzner VPS
  2. 安装 Docker
  3. 克隆 OpenClaw 仓库
  4. 创建持久化的主机目录
  5. 配置 .envdocker-compose.yml
  6. 将所需的二进制文件烘焙到镜像中
  7. docker compose up -d
  8. 验证持久性和 Gateway 访问

你需要什么

  • 具有 root 访问权限的 Hetzner VPS
  • 从笔记本电脑的 SSH 访问
  • 基本的 SSH + 复制/粘贴技能
  • 大约 20 分钟
  • Docker 和 Docker Compose
  • 模型认证凭据
  • 可选的提供商凭据
    • WhatsApp QR
    • Telegram 机器人令牌
    • Gmail OAuth

1) 预配 VPS

在 Hetzner 上创建一个 Ubuntu 或 Debian VPS。

以 root 用户连接:

ssh root@YOUR_VPS_IP

本指南假设 VPS 是有状态的。 不要将其视为一次性基础设施。


2) 安装 Docker(在 VPS 上)

apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh

验证:

docker --version
docker compose version

3) 克隆 OpenClaw 仓库

git clone https://github.com/openclaw/openclaw.git
cd openclaw

本指南假设你将构建一个自定义镜像以保证二进制文件的持久性。


4) 创建持久化的主机目录

Docker 容器是临时的。 所有长期状态必须存在于主机上。

mkdir -p /root/.openclaw/workspace

# Set ownership to the container user (uid 1000):
chown -R 1000:1000 /root/.openclaw

5) 配置环境变量

在仓库根目录下创建 .env

OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace

GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw

生成强密钥:

openssl rand -hex 32

不要提交此文件。


6) Docker Compose 配置

创建或更新 docker-compose.yml

services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"

      # Optional: only if you run iOS/Android nodes against this VPS and need Canvas host.
      # If you expose this publicly, read /gateway/security and firewall accordingly.
      # - "18793:18793"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
        "--allow-unconfigured",
      ]

--allow-unconfigured 仅用于引导方便,它不是正式网关配置的替代品。仍然需要设置认证 (gateway.auth.token 或密码),并为你的部署使用安全的绑定设置。


7) 将所需的二进制文件烘焙到镜像中(关键)

在运行中的容器内安装二进制文件是一个陷阱。 在运行时安装的任何内容将在重启时丢失。

所有技能所需的外部二进制文件必须在镜像构建时安装。

下面的例子展示了三个常见的二进制文件:

  • gog 用于 Gmail 访问
  • goplaces 用于 Google Places
  • wacli 用于 WhatsApp

这些是示例,不是完整列表。 你可以使用相同的模式安装任意数量的二进制文件。

如果你以后添加了依赖于额外二进制文件的新技能,你必须:

  1. 更新 Dockerfile
  2. 重新构建镜像
  3. 重启容器

示例 Dockerfile

FROM node:22-bookworm

RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*

# Example binary 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog

# Example binary 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces

# Example binary 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
  | tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli

# Add more binaries below using the same pattern

WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts

RUN corepack enable
RUN pnpm install --frozen-lockfile

COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build

ENV NODE_ENV=production

CMD ["node","dist/index.js"]

8) 构建和启动

docker compose build
docker compose up -d openclaw-gateway

验证二进制文件:

docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli

预期输出:

/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli

9) 验证 Gateway

docker compose logs -f openclaw-gateway

成功:

[gateway] listening on ws://0.0.0.0:18789

从你的笔记本电脑:

ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP

打开:

http://127.0.0.1:18789/

粘贴你的网关令牌。


什么在哪里持久化(真相之源)

OpenClaw 运行在 Docker 中,但 Docker 不是真相之源。 所有长期状态必须在重启、重建和重启后仍然存在。

组件 位置 持久化机制 备注
Gateway 配置 /home/node/.openclaw/ 主机卷挂载 包括 openclaw.json,令牌
模型认证配置文件 /home/node/.openclaw/ 主机卷挂载 OAuth 令牌,API 密钥
技能配置 /home/node/.openclaw/skills/ 主机卷挂载 技能级别的状态
代理工作区 /home/node/.openclaw/workspace/ 主机卷挂载 代码和代理工件
WhatsApp 会话 /home/node/.openclaw/ 主机卷挂载 保留 QR 登录
Gmail 密钥环 /home/node/.openclaw/ 主机卷 + 密码 需要 GOG_KEYRING_PASSWORD
外部二进制文件 /usr/local/bin/ Docker 镜像 必须在构建时烘焙
Node 运行时 容器文件系统 Docker 镜像 每次镜像构建都会重新构建
OS 包 容器文件系统 Docker 镜像 不要在运行时安装
Docker 容器 临时 可重启 可安全销毁