Перейти к основному содержанию

Установка и развёртывание OpenClaw: local, WSL2, Docker и VPS

A
18 мин чтенияРуководства OpenClaw

Установка OpenClaw заканчивается не после installer script, а после проверки Gateway, dashboard и model provider response в той же среде, где будет работать агент. Сначала проверьте auth, gateway и model route локально, затем выбирайте Docker, VPS или team deployment.

Установка и развёртывание OpenClaw: local, WSL2, Docker и VPS

Установка OpenClaw — это не одна команда, а проверка связки Gateway, auth, model route и startup behavior на той машине, где агент будет реально работать. Безопасный порядок: проверьте current runtime requirements в документации, запустите официальный installer для платформы, выполните openclaw onboard --install-daemon, затем подтвердите openclaw gateway status, openclaw doctor, openclaw dashboard и реальный ответ выбранного provider. До этой проверки установка не завершена.

Короткий ответ

  • First install: используйте current official installer или PowerShell installer, а не старые service scripts из блогов.
  • After install: выполните openclaw onboard --install-daemon, чтобы записать Gateway config и managed startup.
  • Verify: Gateway running, config valid, dashboard opens, provider auth works, real message returns.
  • Deployment choice: local для personal testing; WSL2 для Windows с Linux-like workflow; Docker/VPS для isolation, always-on и team operations.
  • Security boundary: не открывайте Gateway port напрямую в интернет; не коммитьте .env; не считайте old hardware tables, prices или Docker images текущим контрактом.

Командная форма:

bash
curl -fsSL https://openclaw.ai/install.sh | bash # Windows PowerShell, если поддерживается текущими docs iwr -useb https://openclaw.ai/install.ps1 | iex openclaw onboard --install-daemon openclaw gateway status openclaw doctor openclaw dashboard

Выберите deployment method

MethodBest forMust verify before production
Official installerPersonal machine, first test, daily developmentruntime, Gateway status, provider auth, managed startup
Windows + WSL2Windows users needing Linux-like toolsWSL2 networking, paths, runtime, dashboard port
npm/pnpm globalDevelopers already managing Node toolsglobal package path, upgrade method, daemon config
Docker ComposeVPS, team, isolated hostscurrent image, volumes, secrets, port/reverse proxy
VPS/managed serveralways-on or team accessfirewall, backups, invoice owner, restart policy, log retention

Практический путь: сначала запустите OpenClaw локально, докажите auth, Gateway и model route. Только после этого переносите на Docker или VPS. Иначе вы будете одновременно отлаживать provider key, container networking, firewall и port exposure.

macOS and Linux

Сначала проверьте runtime по текущим OpenClaw docs:

bash
node --version

Если runtime не соответствует требованиям, обновите его через текущую документацию OpenClaw или Node. Не используйте версию из старого скриншота как long-term contract.

Запустите installer и onboarding:

bash
curl -fsSL https://openclaw.ai/install.sh | bash openclaw onboard --install-daemon

Onboarding должен выбрать model/provider route, настроить auth и записать Gateway mode plus managed startup. Затем проверьте:

bash
openclaw gateway status openclaw doctor openclaw dashboard

На macOS firewall или third-party network tool может спросить разрешение для OpenClaw/Node. Разрешайте outbound HTTPS только к provider, gateway и channel endpoints, которые вы реально используете. Если provider/channel ломается только на macOS, сначала проверьте firewall и proxy.

На Linux предпочитайте daemon path из onboarding. Пишите собственный systemd unit только если вы сознательно берете его на себя; сверяйте ExecStart, user, HOME, config path, logs и restart behavior с текущими docs.

Windows, WSL2 and Docker

У Windows есть два практичных маршрута: current native PowerShell installer, если он поддерживается, и WSL2. Для Unix-like tools, development workflow и Linux service behavior обычно безопаснее WSL2.

powershell
wsl --install

После установки WSL2 используйте Linux flow внутри Ubuntu. Dashboard networking проверяйте отдельно: не предполагайте старый port. Смотрите, что печатает openclaw dashboard; если Windows browser не открывает UI, проверяйте WSL2 localhost forwarding, firewall и listening address.

Docker Compose подходит, когда вы готовы обслуживать containers. Перед compose file проверьте current OpenClaw Docker docs: image name, tag, volume paths, ports и secret shape. Пример ниже только показывает форму:

yaml
services: openclaw: image: openclaw/openclaw:latest # verify current image/tag restart: unless-stopped ports: - "127.0.0.1:18789:18789" volumes: - ./data:/app/data # verify current data/config path environment: - NODE_ENV=production

127.0.0.1 binding безопаснее для local testing. Для production/team access не открывайте Gateway port напрямую; используйте authenticated reverse proxy, VPN, tunnel или firewall policy. .env приемлем для low-risk personal setup; team/server deployments должны рассмотреть Docker secrets, secret manager или platform secrets.

Capacity and performance

OpenClaw process обычно не самая тяжелая часть. Стабильность чаще зависит от uptime host, network reliability, backup, log growth, соседних services и скорости model route.

Deployment routeVerify before productionMain risk
Laptop/desktopsleep, restart, network changes, local secretsservice disappears after lid close or network change
Home server/single-boardpower, storage, backups, update pathhome network and storage reliability
VPS/managed serverregion, firewall, restart policy, backups, invoice ownerexposed ports, maintenance windows, recurring bill
Team deploymentsecret rotation, logs, monitoring, rollbackconfig drift and credential ownership

Для performance diagnosis разделяйте Gateway process и model route. Если CPU/RAM низкие, а replies slow, likely bottleneck: provider latency, quota, context size или network. Если host swapping или disk full, сначала исправьте host resources и log rotation.

Config, secrets and providers

OpenClaw behavior может приходить из config file, auth profiles, environment variables, container secrets и channel settings. Вопрос при любой ошибке: что реально видит Gateway process?

Common env shape:

bash
ANTHROPIC_API_KEY=your-current-anthropic-key OPENAI_API_KEY=your-current-openai-compatible-key GOOGLE_AI_API_KEY=your-google-key-here OLLAMA_BASE_URL=http://localhost:11434

Если вы используете laozhang.ai или другой OpenAI-compatible gateway, описывайте его как provider-gateway route, not official upstream pricing or availability. Current endpoint, model ID, pricing, quota, context window и tool support нужно проверить перед publication или production use.

Channel tokens отлаживаются отдельно от model provider auth. Telegram, Slack, Discord, WhatsApp и другие channels имеют собственные scopes, signatures, webhooks и permissions. Если dashboard работает, а channel нет, не меняйте model key — проверяйте channel pairing и platform permissions.

First-run verification

Проверяйте в таком порядке:

bash
openclaw gateway status openclaw doctor openclaw logs --follow openclaw dashboard

Healthy signals: Gateway running, config validates, selected provider reachable, dashboard connects, first real message returns, enabled channel replies from its actual surface.

Common failures:

Provider key invalid: проверьте key, billing, model access в provider console и убедитесь, что shell/Docker/systemd environment не переопределяет значение.

Port already in use:

bash
lsof -i :18789 kill <PID>

Останавливайте только процесс, который точно является stale OpenClaw gateway. Если port занят legit service, настройте alternate port через current OpenClaw docs.

429 Too Many Requests: смотрите provider dashboard, headers и retry-after. Repeating requests usually wastes quota.

WebSocket/channel failed: проверяйте channel token, scope, pairing, webhook, proxy and firewall. Не считайте channel failure model auth failure.

Updates, backup and rollback

Перед update делайте backup config, data и secret source:

bash
cp -r ~/.openclaw ~/openclaw-backup-$(date +%Y%m%d) cp -r ~/openclaw-docker/data ~/openclaw-data-backup-$(date +%Y%m%d)

Update command зависит от install method:

bash
openclaw update npm update -g openclaw docker compose pull && docker compose up -d

Если ваша версия не поддерживает openclaw update или update --check, используйте package manager, container registry или GitHub releases для вашего path. Docker reduces Node drift, but not image tag, volume path, migration or config risk.

Rollback не должен удалять live config сразу:

bash
openclaw stop mv ~/.openclaw ~/.openclaw-broken-$(date +%Y%m%d-%H%M%S) cp -r ~/openclaw-backup-YYYYMMDD ~/.openclaw openclaw start

Для Docker pin tested release tag вместо floating latest, когда uptime matters. Rollback должен проверять image, volume, env и provider route вместе.

Maintenance

  1. Регулярно запускайте openclaw gateway status и openclaw doctor.
  2. Rotating provider keys and channel tokens особенно важно в team setup.
  3. Настройте log rotation, чтобы disk не заполнился.
  4. Храните хотя бы одну off-machine backup.
  5. Перед major updates читайте release notes.
  6. После изменения provider, gateway, channel или Docker config отправляйте test message из actual surface.

Установка действительно завершена, когда Gateway стабильно стартует, dashboard доступен, provider route работает, secrets не утекли, backup восстанавливается, а после reboot система снова отвечает.

Поделиться:

laozhang.ai

Один API, все модели ИИ

AI Изображения

Gemini 3 Pro Image

$0.05/изобр.
-80%
AI Видео

Sora 2 · Veo 3.1

$0.15/видео
Async API
AI Чат

GPT · Claude · Gemini

200+ моделей
Офиц. цена
Обслужено 100K+ разработчиков
|@laozhang_cn|$0.1 бонус