OpenClaw backup и restore на VPS: как сделать резервную копию и восстановить агента без паники

OpenClaw backup и restore на VPS: как сделать резервную копию и восстановить агента без паники

OpenClaw backup и restore на VPS — это рабочая схема, в которой вы регулярно сохраняете state, config и при необходимости workspace, а потом за 5–15 минут поднимаете агента из архива или снапшота без ручной пересборки.

Если OpenClaw живёт только в одном экземпляре на VPS, рано или поздно вы ловите классическую комедию ошибок: неудачный апдейт, сломанный конфиг, переполненный диск, кривой Docker volume или «я сейчас быстро поправлю JSON руками». Потом начинается археология по логам. Чтобы не устраивать раскопки в 3 ночи, нужен нормальный backup-процесс и понятный restore-план.

Ниже — практический гайд по запросу openclaw backup restore: что именно сохранять, какие команды использовать, как автоматизировать копии через cron и как восстановить агента после сбоя на Ubuntu/VPS.

🦞 Что именно нужно сохранять в OpenClaw?

Официальная команда openclaw backup create умеет собирать архив с локальным состоянием OpenClaw. В типичном сценарии туда попадают:

  • 🦞 state directory — обычно ~/.openclaw
  • 🦞 активный config-файл
  • 🦞 credentials/, если каталог вынесен отдельно
  • 🦞 workspace из конфига, если не отключать его флагом

Важно понимать разницу между логическими и инфраструктурными копиями:

Подход Что сохраняет Когда использовать
openclaw backup create state, config, credentials, workspace Ежедневный основной backup
VPS snapshot Весь диск/сервер Перед апдейтами, миграцией, risky-изменениями
Копия Docker volumes Контейнерные данные Если OpenClaw крутится в Docker Compose

Практический вывод простой: CLI-backup закрывает ежедневную рутину, snapshot — страховка перед крупными изменениями. Одно без другого — полумера.

🦞 Как сделать backup OpenClaw без лишней боли?

Базовый сценарий выглядит так:

openclaw backup create --output ~/Backups --verify

Что делает эта команда:

  • 🦞 создаёт .tar.gz-архив
  • 🦞 добавляет manifest.json с описанием содержимого
  • 🦞 сразу проверяет архив через --verify
  • 🦞 не перезаписывает старые файлы

Если workspace тяжёлый и вам не нужно каждый день тащить внутрь гигабайты файлов, используйте более лёгкий вариант:

openclaw backup create --output ~/Backups --verify --no-include-workspace

А если задача — просто спасти текущий конфиг перед редактированием:

openclaw backup create --only-config

Перед запуском полезно сделать dry run:

openclaw backup create --dry-run --json

Эта команда хороша тем, что показывает план без записи архива. Для боевого VPS это удобный способ проверить, какие пути реально попадут в копию. Никакой магии, просто меньше сюрпризов.

🦞 Как автоматизировать резервные копии на VPS?

Если backup зависит от памяти владельца сервера, backup уже сломан. Нормальная схема — ежедневный архив ночью плюс отдельный snapshot перед обновлениями.

Пример скрипта:

#!/usr/bin/env bash
set -euo pipefail

mkdir -p "$HOME/Backups/openclaw"
cd "$HOME/Backups/openclaw"

openclaw backup create --output "$HOME/Backups/openclaw" --verify --no-include-workspace
find "$HOME/Backups/openclaw" -type f -name "*.tar.gz" -mtime +7 -delete

Сохраните его, например, как ~/bin/openclaw-backup.sh, сделайте исполняемым:

chmod +x ~/bin/openclaw-backup.sh

И добавьте в cron:

crontab -e
0 2 * * * /home/<user>/bin/openclaw-backup.sh >> /home/<user>/Backups/openclaw/backup.log 2>&1

Мини-чеклист для рабочей схемы:

  • 🦞 держите минимум 7 локальных архивов
  • 🦞 храните ещё одну копию вне VPS — object storage, S3, другой сервер
  • 🦞 перед апдейтом OpenClaw делайте snapshot
  • 🦞 раз в месяц проверяйте, что restore реально работает, а не существует только в вашей фантазии

🦞 Как восстановить OpenClaw после сбоя?

Вот базовый restore-сценарий, если у вас сохранился архив и сам сервер жив:

  1. 🦞 Остановите сервисы, чтобы не писать поверх живых данных.
  2. 🦞 Найдите последний валидный архив.
  3. 🦞 Проверьте архив командой verify.
  4. 🦞 Распакуйте содержимое в нужные пути.
  5. 🦞 Поднимите сервис и проверьте состояние.

Команды:

# 1. найти архив
ls -lt ~/Backups/*.tar.gz | head

# 2. проверить целостность
openclaw backup verify ~/Backups/2026-04-11T02-00-00.000Z-openclaw-backup.tar.gz

# 3. распаковать в отдельную директорию для ревизии
mkdir -p /tmp/openclaw-restore-check
 tar -xzf ~/Backups/2026-04-11T02-00-00.000Z-openclaw-backup.tar.gz -C /tmp/openclaw-restore-check

# 4. после проверки — восстановить нужные файлы и каталоги

Если OpenClaw запущен как systemd-сервис, после восстановления логично проверить:

systemctl status openclaw
journalctl -u openclaw -n 100 --no-pager

Если он работает в Docker:

docker ps
docker volume ls | grep openclaw
docker compose logs --tail=100

Лучший практический подход — не распаковывать архив вслепую в production, а сначала просмотреть содержимое и сверить ключевые каталоги. Это скучно, зато потом не приходится объяснять себе, почему «быстрый restore» внезапно снёс свежие данные.

🦞 Какие ошибки ломают backup и restore чаще всего?

  • 🦞 Архив кладут внутрь source-tree. OpenClaw это специально режет, чтобы не включить backup сам в себя.
  • 🦞 Не используют verify. Архив есть, а восстановить его нельзя — старая добрая классика.
  • 🦞 Тащат тяжёлый workspace в каждый daily backup. В итоге архивы пухнут, задачи тормозят, а потом backup quietly dies.
  • 🦞 Забывают про внешний credentials directory. После restore агент жив, а ключи и токены — уже нет.
  • 🦞 Никогда не тестируют восстановление. Это не backup-стратегия, это религиозная вера в gzip.

Если конфиг повреждён и команда обычного backup падает, OpenClaw рекомендует использовать:

openclaw backup create --no-include-workspace

А если нужно унести хотя бы конфиг:

openclaw backup create --only-config

Это особенно полезно перед правками openclaw.json, credentials и automation-настроек.

🦞 Какой план backup/restore считать нормой в 2026 году?

Для небольшого VPS с одним-двумя агентами достаточно такой схемы:

  • 🦞 ежедневно в 02:00openclaw backup create --verify --no-include-workspace
  • 🦞 раз в 3–7 дней — полный backup с workspace
  • 🦞 перед апдейтом — snapshot VPS
  • 🦞 раз в месяц — тестовый restore на отдельной машине или временном каталоге

Если вы храните в workspace рабочие проекты, базы знаний или артефакты генерации, не экономьте на внешнем хранилище. Один offsite-backup дешевле, чем восстановление памяти по кускам из логов и паники в Telegram.

И да: запрос openclaw backup restore вполне закрывается нативными средствами самого OpenClaw. Не обязательно строить Frankenstein из пяти bash-скриптов, rsync, двух cron и молитвы. Достаточно один раз собрать аккуратную схему и не лениться её проверять.

🦞 FAQ: частые вопросы по openclaw backup restore

1. Где OpenClaw хранит основные данные для backup?
Обычно в ~/.openclaw, плюс активный config-файл, credentials directory и workspace из конфига, если он включён в архив.

2. Какой командой проверить архив?
Используйте openclaw backup verify /path/to/archive.tar.gz. Она проверяет manifest и наличие всех payload внутри архива.

3. Когда нужен флаг --no-include-workspace?
Когда нужен быстрый и компактный backup без тяжёлых рабочих директорий. Для daily-режима это часто лучший вариант.

4. Достаточно ли только snapshot от VPS-провайдера?
Нет. Snapshot полезен как страховка перед изменениями, но для регулярной логической копии OpenClaw удобнее использовать встроенный backup CLI.

5. Что делать, если config повреждён?
Запустите openclaw backup create --no-include-workspace или --only-config. Эти варианты помогают спасти хотя бы критичные части конфигурации.

6. Нужен ли отдельный backup для Docker volumes?
Да, если ваша установка OpenClaw завязана на контейнерные тома и дополнительные сервисы. CLI-backup и volume-backup не всегда взаимозаменяемы.

7. Как часто тестировать restore?
Минимум раз в месяц или перед любым крупным обновлением стека. Backup, который никто не восстанавливал, — просто архив с завышенной самооценкой.

Если хотите выстроить OpenClaw так, чтобы он не превращался в хрустальную вазу после первого же сбоя, подпишитесь на Telegram: https://t.me/aaakalsin. Там больше практики по VPS, автоматизации и живым сценариям для AI-агентов.