Dacă vrei să îți găzduiești singur Clawdbot, astăzi redenumit OpenClaw, pe un VPS Linux, răspunsul corect în 2026 este să îl instalezi pe un server Debian sau RHEL curat, să îl rulezi sub un utilizator Linux dedicat, să ții Node pe o cale de sistem predictibilă, să folosești fluxul oficial de onboarding și să tratezi Qwen cu cap. Vechea integrare OAuth nativă din OpenClaw pentru Qwen Portal nu mai există. Varianta practică pentru nivelul gratuit este acum Qwen Code OAuth pe același VPS, urmat de onboarding în OpenClaw și verificarea efectivă a autentificării. Dacă importul nu se face curat pe versiunea ta, treci pe Model Studio și mergi mai departe. Nu pierde ore întregi încercând să reînvii un provider care a fost scos.

Distincția asta contează mult, pentru că o parte dintre tutorialele apărute deja în 2026 sunt învechite. Multe descriu încă vechea denumire Clawdbot, vechi fluxuri de autentificare sau instalări „one-click” care nu spun nimic despre unde ajung credențialele, ce serviciu rămâne pornit după logout, pe ce port ascultă gateway-ul sau cum sunt legate Telegram și providerul de model. Pe un VPS, exact detaliile acestea fac diferența dintre „s-a instalat” și „încă funcționează și săptămâna viitoare”.

Acest runbook îți dă traseul de instalare care chiar are sens pe un VPS Linux ServerSpan: alegerea corectă a runtime-ului, instalare curată a daemonului, un bootstrap realist cu Qwen Code OAuth, configurare Telegram, căi de config, locații de loguri și modurile obișnuite în care lucrurile se strică atunci când sari peste partea plictisitoare. Dacă ai nevoie de un loc curat unde să îl rulezi, începe cu Serverele Virtuale ServerSpan. Dacă vrei aplicația, dar nu și munca Linux din jurul ei, aici Administrarea Linux ServerSpan începe să fie alegerea rațională.

Ce s-a schimbat în 2026 și de ce trebuie să ții cont de asta înainte să începi

Există trei lucruri importante pe care trebuie să le înțelegi înainte să tastezi prima comandă.

  • Clawdbot se numește acum OpenClaw. Dacă cauți ambele nume, vei găsi ghiduri care se suprapun, dar nu mai spun exact același lucru.
  • Documentația curentă OpenClaw pentru Qwen spune clar că vechiul flux qwen-portal OAuth a fost eliminat.
  • Qwen Code continuă să promoveze Qwen OAuth cu 1.000 de cereri gratuite pe zi, iar de aici pornește ideea de a-l folosi ca bootstrap pe un VPS OpenClaw.

Din combinația asta rezultă singura abordare sănătoasă în 2026. Folosești fluxul actual de instalare și gateway din OpenClaw, dar tratezi Qwen Code OAuth ca pe o metodă de pornire, nu ca pe o integrare veche pe care o poți resuscita la infinit. În practică, asta înseamnă că instalezi mai întâi Qwen Code, te autentifici o dată, apoi instalezi și configurezi OpenClaw și verifici explicit dacă importul de credențiale s-a făcut. Dacă nu s-a făcut, nu începi să improvizezi pe baza unor tutoriale moarte. Treci pe varianta suportată oficial și păstrezi deployment-ul administrabil.

De aici vine și altă concluzie importantă: ghidurile de tip „instalează cu un singur click” sunt aproape inutile dacă nu îți arată căile reale, fișierele și logurile relevante. O instalare pe VPS nu este terminată când botul răspunde o dată. Este terminată când gateway-ul supraviețuiește după logout, autentificarea este salvată unde te aștepți, Telegram funcționează stabil și știi exact unde te uiți când ceva cedează.

LXC sau KVM: pe ce tip de VPS ar trebui să rulezi OpenClaw

OpenClaw nu este o aplicație deosebit de grea, dar are nevoie de un runtime curat și de un comportament predictibil la nivel de rețea și procese. Din motivul acesta, este un workload potrivit atât pentru un LXC generos, cât și pentru un KVM mic.

Un LXC generos este, de obicei, suficient atunci când:

  • vrei overhead mai mic
  • ești confortabil cu utilizatori Linux, systemd și utilitare CLI persistente
  • nu construiești peste el un stack ciudat cu Docker peste Docker sau alte nesting-uri inutile

Un KVM mic este, de regulă, alegerea mai bună atunci când:

  • vrei o graniță de izolare mai curată
  • te aștepți să adaugi reverse proxy, monitorizare, agenți de backup sau alte servicii auxiliare
  • vrei cât mai puține cazuri-limită legate de namespaces și comportamentul runtime-ului

Pentru un punct de pornire practic, 2 vCPU și 4 GB RAM reprezintă un minim sănătos. Dacă începi să adaugi și alte unelte, joburi mai lungi sau mai multe canale de chat, 6 GB RAM îți oferă mai mult spațiu de manevră. OpenClaw în sine nu este problema. Tot ce pui pe lângă el este ceea ce consumă resursele prima dată.

Dacă vrei puțin context intern înainte de deployment, cele mai potrivite articole ServerSpan sunt Ghid complet de configurare VPS Linux pentru începători, Cum să securizezi un VPS proaspăt și Gestionarea Docker și a containerelor pe un VPS. Chiar dacă aici nu rulezi neapărat Docker, disciplina operațională rămâne aceeași.

Pasul 1: pregătește VPS-ul Linux cum trebuie

Nu instala OpenClaw ca root și nu declara victoria. Folosește un utilizator Linux dedicat, astfel încât gateway-ul, configurația, credențialele și unitatea systemd de utilizator să ajungă într-un loc previzibil.

Pe Debian sau Ubuntu:

apt update
apt upgrade -y
apt install -y curl ca-certificates git jq tmux sudo

adduser openclaw
usermod -aG sudo openclaw

loginctl enable-linger openclaw

Pe RHEL, AlmaLinux, Rocky Linux sau sisteme compatibile:

dnf update -y
dnf install -y curl ca-certificates git jq tmux sudo

useradd -m -s /bin/bash openclaw
passwd openclaw
usermod -aG wheel openclaw

loginctl enable-linger openclaw

Pasul cu loginctl enable-linger nu este decorativ. OpenClaw folosește pe Linux o unitate systemd de utilizator. Dacă sari peste linger, creezi exact problema clasică: totul merge cât timp ești logat, apoi moare frumos după logout.

După aceea, intră pe utilizatorul nou și fă toată instalarea sub acel cont:

su - openclaw
mkdir -p ~/.openclaw
chmod 700 ~/.openclaw

Pasul 2: instalează mai întâi Qwen Code dacă vrei în mod explicit ruta gratuită prin OAuth

Aici mulți procedează exact invers. Dacă obiectivul tău este Qwen Code OAuth, instalezi și autentifici mai întâi Qwen Code, apoi faci onboarding în OpenClaw. Asta îi oferă lui OpenClaw ceva concret de importat, dacă versiunea ta încă sincronizează credențialele locale ale CLI-ului.

bash -c "$(curl -fsSL https://qwen-code-assets.oss-cn-hangzhou.aliyuncs.com/installation/install-qwen.sh)"

Apoi redeschide shell-ul sau reîncarcă profilul, dacă este nevoie, și pornește Qwen Code:

qwen

În sesiunea interactivă, rulează:

/auth

Finalizează autentificarea în browser cu contul tău Qwen. Dacă totul merge corect, Qwen Code va salva local credențialele OAuth în directorul utilizatorului. Pe Linux, fișierul care contează este:

~/.qwen/oauth_creds.json

Verifică explicit că există înainte să mergi mai departe:

ls -lah ~/.qwen
jq . ~/.qwen/oauth_creds.json | head

Dacă fișierul acesta nu există, oprește-te aici. OpenClaw nu poate importa credențiale care nu sunt prezente pe server. Nu continua presupunând că „se rezolvă pe parcurs”.

Pasul 3: instalează OpenClaw pe calea suportată oficial

Documentația actuală OpenClaw este clară: pe Linux, pentru un gateway stabil, mai ales dacă vrei Telegram, folosești Node, nu Bun. Cea mai rapidă cale suportată este scriptul oficial de instalare.

curl -fsSL https://openclaw.ai/install.sh | bash

Dacă vrei instalarea fără să intre imediat în onboarding, folosește:

curl -fsSL https://openclaw.ai/install.sh | bash -s -- --no-onboard

Apoi verifică faptul că CLI-ul există cu adevărat:

openclaw --version
node --version

Dacă preferi o instalare explicită prin npm în locul scriptului:

npm install -g openclaw@latest
openclaw onboard --install-daemon

Pe un VPS, scriptul oficial este în general varianta mai curată, pentru că îți rezolvă inclusiv partea de Node, dacă este nevoie, și te ține mai aproape de calea suportată de proiect.

Pasul 4: rulează onboarding-ul și tratează Qwen în mod realist

Acum poți lansa onboarding-ul propriu-zis:

openclaw onboard --install-daemon

Aici trebuie să iei decizia corectă pentru 2026.

  • Dacă vrei ruta Qwen suportată oficial de OpenClaw, alegi Model Studio când ți se cere providerul.
  • Dacă vrei ruta gratuită prin Qwen Code OAuth, continui numai dacă ai autentificat deja Qwen Code pe acest VPS și ești pregătit să verifici explicit dacă importul s-a făcut.

După onboarding, verifică dacă OpenClaw a importat credențialele Qwen:

ls -lah ~/.openclaw
ls -lah ~/.openclaw/agents/main/agent
jq . ~/.openclaw/agents/main/agent/auth-profiles.json | head -50

Fișierele-cheie pe care trebuie să le înțelegi sunt:

  • ~/.openclaw/openclaw.json pentru configurația principală
  • ~/.openclaw/agents/main/agent/auth-profiles.json pentru profilurile de autentificare
  • ~/.qwen/oauth_creds.json pentru autentificarea locală a lui Qwen Code

Dacă mecanismul de import a funcționat, ar trebui să vezi un profil de autentificare în stocarea internă a agentului OpenClaw. Dacă nu a funcționat, nu începe să injectezi manual configurații vechi de tip Qwen Portal. Treci pe ruta suportată și păstrează deployment-ul curat și menținabil.

Acesta este și momentul în care verifici explicit starea providerului și a modelelor, nu doar presupui că totul este în regulă:

openclaw models status
openclaw models list
openclaw status --deep

Dacă autentificarea există, dar gateway-ul tot spune că providerul nu este disponibil, nu ai un model funcțional. Ai doar o poveste incompletă despre autentificare.

Pasul 5: configurează Telegram cum trebuie

Telegram este, de departe, cel mai rapid canal util pentru OpenClaw. Este și cea mai simplă metodă de a face botul accesibil de pe telefon fără să deschizi de fiecare dată dashboard-ul.

Mai întâi creezi tokenul botului prin BotFather. Apoi fie îl introduci în onboarding, fie îl adaugi explicit ulterior.

openclaw channels add --channel telegram --token "$TELEGRAM_BOT_TOKEN"

Dacă vrei o configurație explicită în ~/.openclaw/openclaw.json, un punct de pornire sănătos arată așa:

{
  channels: {
    telegram: {
      enabled: true,
      botToken: "123456:inlocuieste-cu-tokenul-tau-real",
      dmPolicy: "pairing",
      groups: {
        "*": { requireMention: true }
      }
    }
  }
}

Configurația asta păstrează mesajele private în pairing mode și face comportamentul în grupuri mai strict în mod implicit. Asta este postura corectă pentru un bot public de chat care rulează pe un VPS controlat de tine. Nu îl expune ca pe o jucărie deschisă tuturor și nu te mira apoi că încep oameni aleatori să-l abordeze.

Dacă vrei să îl testezi din telefon, începe cu mesaj direct către bot, nu cu grupuri. Adaugi grupuri abia după ce fluxul din DM este curat și previzibil.

Pasul 6: verifică gateway-ul, interfața de control și daemonul

Pe Linux, gateway-ul OpenClaw ascultă implicit pe loopback și folosește portul 18789. Asta este bine. Lasă-l așa, dacă nu ai un motiv real să faci altceva.

openclaw gateway status
openclaw status
systemctl --user status openclaw-gateway.service
journalctl --user -u openclaw-gateway.service -f

Pentru un test rapid al dashboard-ului de pe stația ta de lucru, folosește SSH port forwarding, nu expune portul direct în internet:

ssh -L 18789:localhost:18789 openclaw@IP_UL_TAU_VPS

Apoi deschizi local:

http://localhost:18789

Dacă preferi comanda dedicată din CLI, poți folosi și:

openclaw dashboard

Ceea ce verifici aici nu este doar dacă se deschide UI-ul. Verifici dacă gateway-ul a supraviețuit instalării daemonului, dacă serviciul de utilizator este viu și dacă configurația este suficient de sănătoasă încât planul de control să răspundă corect.

Pasul 7: cele trei căi pe care trebuie să le cunoști din prima zi

Dacă nu știi unde își păstrează OpenClaw starea și configurația, vei pierde timp inutil mai târziu. Acestea sunt primele căi care contează:

  • ~/.openclaw/openclaw.json pentru configurație
  • ~/.openclaw/agents/main/agent/auth-profiles.json pentru autentificarea providerilor
  • ~/.qwen/oauth_creds.json pentru autentificarea locală Qwen Code

Asta nu este teorie. Când botul încetează să răspundă, una dintre primele întrebări la care trebuie să răspunzi este dacă problema vine din:

  • serviciul gateway
  • tokenul canalului
  • profilul de autentificare al providerului
  • providerul în sine

Fără aceste căi, depanezi aproape orb.

Modurile obișnuite în care instalările pe VPS se strică

  • Ai folosit Bun. Oprește-te. Pentru un gateway stabil, mai ales cu Telegram, folosește Node.
  • Ai instalat totul ca root. Acum serviciul de utilizator, config-ul și mentenanța ulterioară sunt mai urâte decât trebuia.
  • Ai sărit peste loginctl enable-linger. Serviciul merge până la logout, apoi moare în tăcere.
  • Te așteptai ca vechiul OAuth din Qwen Portal să mai funcționeze. Nu mai funcționează. Acel drum a fost eliminat.
  • Ai autentificat Qwen Code pe altă mașină. OpenClaw nu poate sincroniza un fișier local de credențiale care nu există pe acest VPS.
  • Folosești nvm sau alt version manager pentru serviciu. Unitățile systemd de utilizator și instalările de Node gestionate din shell sunt o metodă excelentă de a crea probleme la restart și după upgrade.
  • Tokenul Telegram este bun, dar rutarea nu este corectă. Verifică DM policy, requireMention și dacă ai legat canalul curat.

Un adevăr operațional simplu este următorul: cele mai frecvente probleme cu OpenClaw pe Linux nu sunt „modelul AI este slab”. Sunt probleme de layout operațional. Runtime greșit. Utilizator greșit. Locație greșită pentru credențiale. Presupuneri greșite despre persistență.

Hardening-ul minim care merită făcut imediat

OpenClaw nu este o platformă gigantică, dar tot merită tratat cu disciplină normală de VPS.

  • Nu expune public portul 18789 dacă nu ai un motiv clar pentru asta.
  • Folosește SSH forwarding sau un reverse proxy controlat.
  • Ține gateway-ul sub un utilizator Linux dedicat.
  • Fă backup la ~/.openclaw/ dacă configurația botului contează pentru tine.
  • Nu lăsa alte secrete fără legătură citibile sub același utilizator dacă nu vrei ca uneltele să le găsească.

Mai este și partea mai puțin comodă: anumite build-uri actuale OpenClaw au fost observate sincronizând credențiale CLI externe în timpul setup-ului. Asta este convenabil pentru bootstrap-ul prin Qwen Code, dar înseamnă și că trebuie să fii atent ce alte fișiere de autentificare există în home-ul utilizatorului respectiv.

Când este suficient un VPS ServerSpan și când ajutorul administrat este alegerea mai bună

Pentru o instalare OpenClaw folosită de un singur utilizator sau de un grup restrâns, un VPS ServerSpan modest este suficient. Nu vorbim despre un workload GPU uriaș. Vorbim despre un runtime Linux, un gateway, un canal de chat și un provider de modele din amonte. Problema rar este puterea brută. Problema reală este dacă operatorul știe să țină partea de Linux în ordine.

Dacă ești confortabil cu SSH, systemd user services, fișiere de config și depanare de autentificare, OpenClaw pe un VPS este un workload rezonabil pentru self-hosting. Dacă nu ești, aplicația în sine nu este partea care te va încurca cel mai tare. Te vor încurca runtime-ul, autentificarea și persistența serviciilor.

De aceea combinația Servere Virtuale ServerSpan plus Administrare Linux este, în mod realist, pairing-ul corect pentru acest tip de utilizare. VPS-ul îți oferă gazda curată și mereu disponibilă. Ajutorul administrat elimină partea în care un experiment de weekend se transformă într-un bot pe jumătate funcțional, cu serviciu mort și tokenuri expirate.

Concluzia practică

Instalarea corectă OpenClaw în 2026 pe un VPS Linux ServerSpan nu este cea în care botul răspunde o singură dată în Telegram. Este cea în care rulează sub utilizatorul potrivit, folosește Node de pe o cale de sistem stabilă, rămâne pornit ca serviciu de utilizator și după logout, își păstrează configurația și autentificarea exact unde te aștepți și tratează corect realitatea Qwen. Vechiul OAuth nativ OpenClaw pentru Qwen Portal a dispărut. Qwen Code OAuth există în continuare. Dacă mecanismul de import funcționează pe versiunea ta, îl folosești și îl verifici. Dacă nu funcționează, nu îl forțezi. Treci pe providerul suportat și păstrezi setup-ul curat.

Asta este toată ideea unui runbook serios pentru VPS. Mai puține mituri. Mai puține capturi copiate la întâmplare. Mai multe comenzi, căi și decizii care încă au sens după prima zi.

Sursă și Atribuire

Aceast articol se bazează pe date originale ale serverspan.com. Pentru metodologia completă și pentru a asigura integritatea datelor, articolul original trebuie citat. Sursa canonică este disponibilă la: Cum să instalezi și configurezi OpenClaw pe VPS-ul tău ServerSpan Linux: Runbook complet 2026 cu Qwen OAuth (1.000 de cereri gratuite pe zi).