Когда OpenClaw живёт на Linux VPS как «всегда включённый» шлюз или воркер, половина инцидентов — это не «сломался код», а цепочка из unit'а, прав на каталог состояния и несовпадения того, что реально слушает порт. Ниже — короткая шкала реагирования: от статуса сервиса до зонда порта и журналов, чтобы не тратить ночь на угадывание. Если вы ещё выбираете способ установки и базовые проверки окружения, начните с материала 2026: OpenClaw на Linux VPS — curl vs Docker, проверка окружения и FAQ по типовым ошибкам.
Уровень L0: systemd — жив ли процесс и не ушёл ли в рестарт-луп
Сначала зафиксируйте имя unit'а и пользователя, под которым он стартует — дальше все пути к логам и сокетам должны совпадать с этим пользователем. Быстрый срез: активен ли сервис, не помечен ли failed, нет ли исчерпания лимита рестартов за короткий интервал.
systemctl status openclaw.service --no-pager journalctl -u openclaw.service -n 200 --no-pager systemctl show openclaw.service -p Restart,RestartUSec,ExecMainStatus,ActiveState
root, вы увидите «на ручном запуске работает, из systemd — нет». Держите переменные окружения и пути в unit-файле явными, а не «наследованными от оболочки».
Уровень L1: openclaw logs и системный журнал
На этом шаге важно отделить стартовую ошибку (бинарник, зависимости, права на конфиг) от сетевой деградации после часов работы. Снимите хвост приложения через встроенную команду и сопоставьте с journalctl вокруг того же временного окна — так проще увидеть, не убил ли OOM-killer процесс или не упёрлись ли в диск.
openclaw logs --tail 300 # или эквивалент в вашей версии CLI
journalctl -u openclaw.service --since "30 min ago" -o short-precise
Для команд, где пики нагрузки приходятся на короткие окна релиза, полезно заранее договориться о политике кэша и артефактов — см. Короткий цикл облачного Mac CI в 2026: удалённый кэш сборки против локального диска узла как пример дисциплины версионирования среды рядом с «шумными» пайплайнами.
Уровень L2: зонд порта шлюза — loopback, reverse proxy, файрвол
Типичная ловушка: процесс слушает только 127.0.0.1, а мониторинг бьётся о публичный IP, либо наоборот — наружу открыт прямой порт приложения, а health-check снаружи проходит через другой путь. Сначала проверьте локальный отклик, затем цепочку через Nginx/Caddy и только потом внешний curl.
ss -lntp | grep -E '1787|openclaw' # подставьте свой порт
curl -svS --max-time 3 http://127.0.0.1:1787/health || true
systemctl status.
Матрица симптомов и ответа
| Симптом | Сначала | Затем |
|---|---|---|
active (running), но клиенты получают таймаут |
Локальный curl на loopback |
Заголовки прокси, ACL облака, UFW/nftables |
| Рестарт каждые ~10–30 с | journalctl на fatal при старте |
Права на каталог данных, нехватка inode/места |
После apt upgrade «ничего не меняли» |
Версии динамических библиотек и Node | Откат пакета ОС или пин версии в образе |
Короткий FAQ
Нужен ли отдельный пользователь для сервиса? Да: минимальные права, отдельный каталог состояния и предсказуемые пути к сертификатам, если edge и приложение разделены.
Логи «пустые», а нагрузка растёт. Проверьте ротацию и лимиты диска; иногда пишется в другой файл из-за переменной окружения в unit'е.
Когда вызывать openclaw doctor / fix? После того как L0–L2 показали стабильный сигнал — иначе автоматика маскирует первопричину. Для сравнения сценариев долгоживущего шлюза см. также Короткие пики CI в 2026: self-hosted GitHub Actions на macOS — эластичный пул облачных Mac или постоянные узлы? — там разобрана логика «постоянный узел против эластичного пула», полезная и для гибридных топологий.
На облачном Mac mini это проще держать предсказуемым
Долгоживущие воркеры и вспомогательные сервисы рядом с Apple-стеком часто удобнее гонять на macOS: тот же Unix-набор инструментов, что и на Linux, плюс нативные цепочки подписи и инструменты без «дрейфа» драйверов. Mac mini M4 с унифицированной памятью Apple Silicon даёт запас по RAM для пиковых задач, а в простое потребляет порядка 4W — удобно для фоновых агентов.
macOS традиционно держит низкий процент аварийных перезагрузок по сравнению с типичными Windows-рабочими станциями; Gatekeeper, SIP и FileVault добавляют уровень защиты от подмены бинарников и «тихих» компрометаций. В совокупности это снижает операционный шум, когда узел должен жить неделями без ручного вмешательства.
Если вы планируете вынести постоянные CI-агенты или вспомогательные сервисы на стабильное железо с предсказуемым TCO, VPSSpark с облачным Mac mini M4 — удобная точка входа — Получить сейчас и сфокусироваться на продукте, а не на ночных перезагрузках VPS.