在 Hetzner 上运行 OpenClaw(Docker,生产 VPS 指南)
目标
使用 Docker 在 Hetzner VPS 上运行持久的 OpenClaw Gateway 网关,带持久状态、内置二进制文件和安全的重启行为。 如果你想要”约 $5 实现 OpenClaw 24/7”,这是最简单可靠的设置。 Hetzner 定价会变化;选择最小的 Debian/Ubuntu VPS,如果遇到 OOM 再扩容。我们在做什么(简单说明)?
- 租用一台小型 Linux 服务器(Hetzner VPS)
- 安装 Docker(隔离的应用运行时)
- 在 Docker 中启动 OpenClaw Gateway 网关
- 在主机上持久化
~/.openclaw+~/.openclaw/workspace(重启/重建后保留) - 通过 SSH 隧道从你的笔记本电脑访问控制 UI
- 从你的笔记本电脑进行 SSH 端口转发
- 如果你自己管理防火墙和令牌,可以直接暴露端口
快速路径(有经验的运维人员)
- 配置 Hetzner VPS
- 安装 Docker
- 克隆 OpenClaw 仓库
- 创建持久化主机目录
- 配置
.env和docker-compose.yml - 将所需二进制文件烘焙到镜像中
docker compose up -d- 验证持久化和 Gateway 网关访问
你需要什么
- 具有 root 访问权限的 Hetzner VPS
- 从你的笔记本电脑进行 SSH 访问
- 基本熟悉 SSH + 复制/粘贴
- 约 20 分钟
- Docker 和 Docker Compose
- 模型认证凭证
- 可选的提供商凭证
- WhatsApp 二维码
- Telegram 机器人令牌
- Gmail OAuth
1) 配置 VPS
在 Hetzner 中创建一个 Ubuntu 或 Debian VPS。 以 root 身份连接:2) 安装 Docker(在 VPS 上)
3) 克隆 OpenClaw 仓库
4) 创建持久化主机目录
Docker 容器是临时的。 所有长期状态必须存储在主机上。5) 配置环境变量
在仓库根目录创建.env。
6) Docker Compose 配置
创建或更新docker-compose.yml。
7) 将所需二进制文件烘焙到镜像中(关键)
在运行中的容器内安装二进制文件是一个陷阱。 任何在运行时安装的东西都会在重启时丢失。 所有 skills 所需的外部二进制文件必须在镜像构建时安装。 以下示例仅展示三个常见二进制文件:gog用于 Gmail 访问goplaces用于 Google Placeswacli用于 WhatsApp
- 更新 Dockerfile
- 重新构建镜像
- 重启容器
8) 构建并启动
9) 验证 Gateway 网关
http://127.0.0.1:18789/
粘贴你的 Gateway 网关令牌。
持久化位置(事实来源)
OpenClaw 在 Docker 中运行,但 Docker 不是事实来源。 所有长期状态必须在重启、重建和重启后保留。| 组件 | 位置 | 持久化机制 | 说明 |
|---|---|---|---|
| Gateway 网关配置 | /home/node/.openclaw/ | 主机卷挂载 | 包括 openclaw.json、令牌 |
| 模型认证配置文件 | /home/node/.openclaw/ | 主机卷挂载 | OAuth 令牌、API 密钥 |
| Skill 配置 | /home/node/.openclaw/skills/ | 主机卷挂载 | Skill 级别状态 |
| 智能体工作区 | /home/node/.openclaw/workspace/ | 主机卷挂载 | 代码和智能体产物 |
| WhatsApp 会话 | /home/node/.openclaw/ | 主机卷挂载 | 保留二维码登录 |
| Gmail 密钥环 | /home/node/.openclaw/ | 主机卷 + 密码 | 需要 GOG_KEYRING_PASSWORD |
| 外部二进制文件 | /usr/local/bin/ | Docker 镜像 | 必须在构建时烘焙 |
| Node 运行时 | 容器文件系统 | Docker 镜像 | 每次镜像构建时重建 |
| 操作系统包 | 容器文件系统 | Docker 镜像 | 不要在运行时安装 |
| Docker 容器 | 临时的 | 可重启 | 可以安全销毁 |