VPSSpark ブログ
← 開発日記に戻る

2026 OpenClaw Linux クラウドVPSと社内/ローカルOllama接続:Gateway上流、TLS終端分離、SSHトンネルとNO_PROXYマトリクス——再現手順と502/タイムアウト層別排障FAQ

サーバーメモ · 2026.05.06 · 約 5 分で読める

LinuxクラウドVPSでOpenClawゲートウェイとローカル推論をつなぐイメージ

推論を社内PCや自宅のOllamaに置き、常時接続のOpenClawゲートウェイだけLinuxクラウドVPSに載せる構成はコストと秘密保持のバランスが良い一方、設定ミスがログに散らばります。切り分けの核は「ゲートウェイが参照する上流URL」「TLSをどこで終えるか」「HTTP(S)_PROXY越しに127.0.0.1へ行っていないか」「SSHトンネルの待受と宛先の取り違え」の四点に収束しがちです。

4
層別チェック観点
TLS
外向きと上流を分離
NO_PROXY
ループバック直叩き必須

構成の骨子:VPSは入口、Ollamaは信頼境界の内側

外向きは443でnginxやCaddyがTLS終端し、ループバックのゲートウェイへプロキシします。Ollamaは原則としてインターネットに晒さず、http://127.0.0.1:11434のようなループバック、社内DNS名、またはSSH -RでVPS上に出したローカル待受だけを上流に書きます。公式の環境変数名や既定ポートはリリースで変わるので、導入時に必ずドキュメントへ当てます。

入口と上流を混ぜない
チャネルWebhookやブラウザ向けURLはパブリックDNS+証明書。Ollama向けは別ホスト名でもよいですが、実体はループバックかトンネル先だけに限定するのが安全です。

SSHトンネル再現(例:自宅OllamaをVPSの11434に露出)

自宅側でOllamaが動いている前提で、手元からVPSへリモートフォワードします。GatewayPortsや社内FWの穴あけが必要ならインフラ側と先に合意します。

自宅/踏み台 → VPS(例)
ssh -N -R 127.0.0.1:11434:127.0.0.1:11434 [email protected]

VPS上のゲートウェイ設定では上流をhttp://127.0.0.1:11434に揃え、systemdならAfter=network-online.targetとトンネルユニットの順序依存を入れて起動競合を避けます。接続テストはゲートウェイと同じユーザーでcurl -sS http://127.0.0.1:11434/api/tagsを叩き、ここで失敗するならアプリ以前の問題です。

NO_PROXYマトリクス(よく落ちる組み合わせ)

企業プロキシやHTTP_PROXYを有効にしたまま127.0.0.1へ流すと、タイムアウトや謎502の温床になります。典型パターンを表にまとめます。systemdユニットならEnvironment=NO_PROXY=127.0.0.1,localhostを明示し、シェルログイン用の~/.bashrcだけに依存しないようにすると再現性が上がります。

状況 症状 対処の要点
HTTP_PROXYのみ設定 Ollama呼び出しが遅延/502 NO_PROXY=127.0.0.1,localhost,.internalをゲートウェイプロセスに付与
小文字のみ 一部ランタイムで無視 大文字環境変数と小文字の両方を揃える(運用チームの基準に合わせる)
Docker内ゲートウェイ ホストの11434に届かない host.docker.internalや明示IP、composeのextra_hostsを設計どおりに

502とタイムアウトの層別FAQ

層1(TLS入口)。証明書名不一致やリバプロのproxy_pass末尾スラッシュ違いは即502。まずリバプロのerrorログとcurl -v https://公開名で切ります。層2(ゲートウェイ→Ollama)。上流URLがコンテナ内の127.0.0.1を指していない、トンネル未起動、待受競合が多いです。ss -lntpで11434の所有者を確認します。層3(モデル推論)。初回ロードやVRAM不足はHTTP 502相当で返る実装もあるため、Ollama側ログと同時刻のリクエストIDを突き合わせます。

最短の切り分け順
VPS上でcurl直叩き→ゲートウェイ経由→公開URLの三段に分けると、どのホップで壊れているかが一発で見えます。

短周期で隔離・エグレス・シークレット配分を詰めるなら 2026年・短周期AIツール試行とバッチバースト:日単位クラウドMacと軽量VPS——隔離・エグレス・シークレットの意思決定マトリクスFAQ、入口とヘルスチェックの設計は 2026年、OpenClawのデプロイ経路比較:Fly.ioと汎用LinuxクラウドVPS──永続ボリューム、パブリック入口、チャネルWebhookとヘルスチェックの意思決定マトリクスと再現FAQ と併読すると早いです。

セキュリティの最低ライン
Ollamaの管理APIをWANに晒さない、SSHは鍵のみ、トンネル端末のスリープ防止と自動再接続(systemdやautossh)を前提に設計します。

ローカル推論とゲートウェイを分けたいなら

Ollamaのような重い推論を常時マシンに置き、チャネル統合やツール実行は別ホストに載せる構成は増えています。手元やラボで7B以上を快適に回すなら、Appleシリコンのユニファイドメモリと静音筐体が効きます。クラウドMac mini M4は待機電力が約4Wと低く、長時間のモデル保持試験にも向きます。

macOSはUnix系ツールとHomebrewが揃い、SSHやローカルAPIの検証ループが短いです。GatekeeperやSIPの多層防御も、実験用ノードをWAN近辺に置くときの安心材料になります。

推論と署名付きビルドを同じラボで回したい場合、VPSSparkのクラウドMac mini M4がスペックと運用のバランスを取りやすい選択肢です——プランを今すぐ確認し、Linux側ゲートウェイと役割分担を固めてください。

期間限定セール

ゲートウェイはVPS、推論は手元へ——分割運用を安定させる

TLS・トンネル・プロキシ設定を一気通貫で整える

ホームに戻る
期間限定セール プランを確認する