В этом руководстве показано, как установить OpenClaw.ai на виртуальный сервер и запустить его так, чтобы он работал стабильно 24/7, автоматически поднимался после перезагрузки и был защищён от лишнего доступа. Для установки лучше всего подходит Ubuntu LTS: она предсказуема в обновлениях и имеет понятную экосистему пакетов. Если у вас ещё нет сервера или вы выбираете конфигурацию под задачу, начните с раздела Виртуальные серверы (VPS/VDS) — для большинства сценариев хватает 2 vCPU, 2–4 GB RAM и SSD. Если вы планируете активную работу с моделями, логами и интеграциями, берите запас по памяти и диску.
Подготовка VPS
Подключитесь к серверу по SSH и выполните обновление системы. Далее установите базовые утилиты: curl, сертификаты, git и ufw (простая настройка firewall). Рекомендуется не работать постоянно из root: создайте отдельного пользователя, выдайте ему sudo и подключайтесь под ним. Это уменьшает риск ошибок и повышает общую безопасность. На этом же этапе стоит включить firewall и оставить открытым только SSH, а веб-порты (80/443) добавлять позже, когда будет готов reverse proxy.
sudo apt update && sudo apt -y upgrade
sudo apt -y install curl ca-certificates git ufw
sudo ufw allow OpenSSH
sudo ufw enable
Установка OpenClaw.ai
Самый быстрый вариант — официальный установочный скрипт. Он обычно проверяет окружение, подтягивает зависимости и устанавливает CLI. После установки перезапустите shell-сессию (выйдите и зайдите снова) — это помогает корректно подхватить PATH. Затем запустите мастер первичной настройки (onboarding). На VPS имеет смысл сразу включить режим демона или systemd-сервиса, чтобы OpenClaw стартовал автоматически и корректно логировал события.
curl -fsSL https://openclaw.ai/install.sh | bash
openclaw onboard --install-daemon
Запуск как сервис и диагностика
Проверьте статус сервиса и последние логи. Если сервис не поднимается, почти всегда причина в переменных окружения, правах на рабочую директорию или конфликте портов. Для проверки портов удобно использовать ss. Если вы меняли пользователя, убедитесь, что unit-файл systemd запускается именно от нужного пользователя и имеет доступ к конфигу. Правильная настройка сервиса — залог того, что после обновлений и перезапусков система будет жить без ручных вмешательств.
systemctl status openclaw
journalctl -u openclaw -n 100 --no-pager
sudo ss -tulpn | head
Безопасный доступ к панели
Если OpenClaw поднимает веб-интерфейс локально (например, на 127.0.0.1:PORT), не открывайте его напрямую в интернет. Оптимальная практика: Nginx как reverse proxy + HTTPS + ограничение доступа. Минимальный уровень защиты — TLS и пароль (Basic Auth), более надёжно — ограничить доступ по IP или настроить SSO. Для публичного домена используйте отдельный поддомен, чтобы проще управлять правилами и сертификатами. Также полезно хранить логи доступа и включить rate limiting.
Обновления и эксплуатация
Регулярно обновляйте ОС, делайте резервные копии конфигурации и не храните “вечные” токены без ротации. Если вы подключаете внешние интеграции, выдавайте только минимально необходимые права. Любые сторонние расширения/скиллы ставьте осознанно: проверяйте источник и фиксируйте версии, чтобы обновления были контролируемыми. В производственном режиме полезно добавить мониторинг: хотя бы проверку доступности порта/эндпоинта и уведомления при падении сервиса.
FAQ
- CLI не находится: перезайдите в SSH, проверьте
which openclawи PATH. - Порт занят: найдите процесс через
sudo ss -tulpn | grep :PORTи смените порт в конфиге. - Сервис падает: смотрите
journalctl -u openclaw -e, проверьте права и переменные окружения. - Нужен сервер под установку: выберите подходящий тариф на странице виртуальных серверов.