使用 Docker 在 Hetzner VPS 上运行持久化的 OpenClaw Gateway,配置预装二进制文件和安全重启机制。如果您想要"24/7 运行 OpenClaw,月费约 $5",这是最简单可靠的方案。
目标
在 Hetzner VPS 上使用 Docker 运行持久化的 OpenClaw Gateway,包括:
- 持久化
~/.openclaw+~/.openclaw/workspace到主机(重启/重建后依然保留) - 通过 SSH 端口转发从笔记本访问控制界面
- 预装所需二进制文件到镜像中
Gateway 访问方式:
- 从笔记本通过 SSH 端口转发
- 直接暴露端口(需自行管理防火墙和令牌)
所需准备
- 具有 root 访问权限的 Hetzner VPS
- 从笔记本的 SSH 访问
- 基本的 SSH 和复制粘贴操作能力
- 约 20 分钟
- Docker 和 Docker Compose
- 模型认证凭据
- 可选:频道凭据(WhatsApp QR、Telegram bot token、Gmail OAuth 等)
快速路径(有经验的操作者)
- 购买 Hetzner VPS
- 安装 Docker
- 克隆 OpenClaw 仓库
- 创建持久化主机目录
- 配置
.env和docker-compose.yml - 将所需二进制文件预装到镜像中
- 运行
docker compose up -d - 验证持久化和 Gateway 访问
1) 购买 VPS
在 Hetzner 创建 Ubuntu 或 Debian VPS。以 root 身份连接:
ssh root@YOUR_VPS_IP
2) 在 VPS 上安装 Docker
apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh
验证安装:
docker --version
docker compose version
3) 克隆 OpenClaw 仓库
git clone https://github.com/openclaw/openclaw.git
cd openclaw
本指南假设您将构建自定义镜像以保证二进制文件持久化。
4) 创建持久化主机目录
Docker 容器是临时的。所有长期状态必须存储在主机上。
# 创建目录
mkdir -p /root/.openclaw
mkdir -p /root/.openclaw/workspace
# 设置所有权为容器用户(uid 1000)
chown -R 1000:1000 /root/.openclaw
chown -R 1000:1000 /root/.openclaw/workspace
5) 配置环境变量
在仓库根目录创建 .env 文件:
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=change-me-now
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace
GOG_KEYRING_PASSWORD=change-me-now
XDG_CONFIG_HOME=/home/node/.openclaw
生成强密钥:
openssl rand -hex 32
6) Docker Compose 配置
创建或更新 docker-compose.yml:
services:
openclaw-gateway:
image: ${OPENCLAW_IMAGE}
build: .
restart: unless-stopped
env_file:
- .env
environment:
- HOME=/home/node
- NODE_ENV=production
- TERM=xterm-256color
- OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
- OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
- OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
- GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
- XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
- PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
volumes:
- ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
ports:
# 推荐:在 VPS 上保持 Gateway 仅回环访问;通过 SSH 隧道访问。
# 要公开暴露,请删除 `127.0.0.1:` 前缀并相应配置防火墙。
- "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
# 可选:仅当您针对此 VPS 运行 iOS/Android 节点且需要 Canvas 主机时。
# 如果公开暴露,请阅读 /gateway/security 并相应配置防火墙。
# - "18793:18793"
command: ["node", "dist/index.js", "gateway", "--bind", "${OPENCLAW_GATEWAY_BIND}", "--port", "${OPENCLAW_GATEWAY_PORT}"]
7) 将所需二进制文件预装到镜像中(关键)
在运行中的容器内安装二进制文件是一个陷阱。运行时安装的任何内容都会在重启时丢失。技能所需的所有外部二进制文件必须在镜像构建时安装。
以下示例仅展示三个常见二进制文件:
gog- Gmail 访问goplaces- Google Placeswacli- WhatsApp
这些是示例,不是完整列表。您可以使用相同模式安装任意数量的二进制文件。如果您稍后添加依赖于额外二进制文件的新技能,您必须:
- 更新 Dockerfile
- 重新构建镜像
- 重启容器
示例 Dockerfile
FROM node:22-bookworm
RUN apt-get update && apt-get install -y socat && rm -rf /var/lib/apt/lists/*
# 示例二进制文件 1: Gmail CLI
RUN curl -L https://github.com/steipete/gog/releases/latest/download/gog_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/gog
# 示例二进制文件 2: Google Places CLI
RUN curl -L https://github.com/steipete/goplaces/releases/latest/download/goplaces_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/goplaces
# 示例二进制文件 3: WhatsApp CLI
RUN curl -L https://github.com/steipete/wacli/releases/latest/download/wacli_Linux_x86_64.tar.gz \
| tar -xz -C /usr/local/bin && chmod +x /usr/local/bin/wacli
# 使用相同模式在下方添加更多二进制文件
WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts
RUN corepack enable
RUN pnpm install --frozen-lockfile
COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]
8) 构建并启动
docker compose build
docker compose up -d openclaw-gateway
验证二进制文件:
docker compose exec openclaw-gateway which gog
docker compose exec openclaw-gateway which goplaces
docker compose exec openclaw-gateway which wacli
预期输出:
/usr/local/bin/gog
/usr/local/bin/goplaces
/usr/local/bin/wacli
9) 验证 Gateway
docker compose logs -f openclaw-gateway
成功:
[gateway] listening on ws://0.0.0.0:18789
从您的笔记本:
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP
打开:http://127.0.0.1:18789/,粘贴您的 gateway 令牌。
什么内容持久化在哪里(真实来源)
OpenClaw 在 Docker 中运行,但 Docker 不是真实来源。所有长期状态必须在重启、重建和重启后存活。
| 组件 | 位置 | 持久化机制 | 备注 |
|---|---|---|---|
| Gateway 配置 | /home/node/.openclaw/ | 主机卷挂载 | 包含 openclaw.json、令牌 |
| 模型认证配置 | /home/node/.openclaw/ | 主机卷挂载 | OAuth 令牌、API 密钥 |
| 技能配置 | /home/node/.openclaw/skills/ | 主机卷挂载 | 技能级别状态 |
| Agent 工作区 | /home/node/.openclaw/workspace/ | 主机卷挂载 | 代码和 agent 产物 |
| WhatsApp 会话 | /home/node/.openclaw/ | 主机卷挂载 | 保留 QR 登录状态 |
| Gmail 密钥环 | /home/node/.openclaw/ | 主机卷 + 密码 | 需要 GOG_KEYRING_PASSWORD |
| 外部二进制文件 | /usr/local/bin/ | Docker 镜像 | 必须在构建时预装 |
| Node 运行时 | 容器文件系统 | Docker 镜像 | 每次镜像构建时重建 |
| OS 包 | 容器文件系统 | Docker 镜像 | 不要在运行时安装 |
| Docker 容器 | 临时 | 可重启 | 可以安全销毁 |
故障排查
OOM(内存不足)错误
如果容器不断重启或被杀死,可能是内存不足。考虑升级到更大的 VPS 计划。
Gateway 锁问题
Gateway 拒绝启动并显示"已在运行"错误。当容器重启但 PID 锁文件仍保留在卷上时会发生这种情况。
修复:删除锁文件:
docker compose exec openclaw-gateway rm -f /home/node/.openclaw/gateway.*.lock
docker compose restart openclaw-gateway
二进制文件丢失
如果重启后二进制文件丢失,说明它们是在运行时安装的。更新 Dockerfile 并重新构建镜像。
更新
# 拉取最新更改
git pull
# 重新部署
docker compose build
docker compose up -d openclaw-gateway
# 检查健康状态
docker compose logs -f openclaw-gateway
安全最佳实践
- 不要在配置文件中存储秘密(使用环境变量)
- 定期更新系统包和 Docker
- 配置防火墙仅允许必要的端口
- 使用强密码和令牌
- 保持端口 18789 仅绑定到 localhost
- 通过 SSH 隧道访问控制界面
成本
使用 Hetzner 最便宜的 VPS(CX11):
- 1 vCPU,2GB RAM,20GB SSD
- 约 €4.15/月(~$5/月)
- 包含 20TB 流量