OpenClaw backup и restore на VPS: как сделать резервную копию и восстановить агента без паники
OpenClaw backup и restore на VPS — это рабочая схема, в которой вы регулярно сохраняете state, config и при необходимости workspace, а потом за 5–15 минут поднимаете агента из архива или снапшота без ручной пересборки.
Если OpenClaw живёт только в одном экземпляре на VPS, рано или поздно вы ловите классическую комедию ошибок: неудачный апдейт, сломанный конфиг, переполненный диск, кривой Docker volume или «я сейчас быстро поправлю JSON руками». Потом начинается археология по логам. Чтобы не устраивать раскопки в 3 ночи, нужен нормальный backup-процесс и понятный restore-план.
Ниже — практический гайд по запросу openclaw backup restore: что именно сохранять, какие команды использовать, как автоматизировать копии через cron и как восстановить агента после сбоя на Ubuntu/VPS.
🦞 Что именно нужно сохранять в OpenClaw?
Официальная команда openclaw backup create умеет собирать архив с локальным состоянием OpenClaw. В типичном сценарии туда попадают:
- 🦞 state directory — обычно
~/.openclaw - 🦞 активный config-файл
- 🦞 credentials/, если каталог вынесен отдельно
- 🦞 workspace из конфига, если не отключать его флагом
Важно понимать разницу между логическими и инфраструктурными копиями:
| Подход | Что сохраняет | Когда использовать |
|---|---|---|
openclaw backup create |
state, config, credentials, workspace | Ежедневный основной backup |
| VPS snapshot | Весь диск/сервер | Перед апдейтами, миграцией, risky-изменениями |
| Копия Docker volumes | Контейнерные данные | Если OpenClaw крутится в Docker Compose |
Практический вывод простой: CLI-backup закрывает ежедневную рутину, snapshot — страховка перед крупными изменениями. Одно без другого — полумера.
🦞 Как сделать backup OpenClaw без лишней боли?
Базовый сценарий выглядит так:
openclaw backup create --output ~/Backups --verify
Что делает эта команда:
- 🦞 создаёт
.tar.gz-архив - 🦞 добавляет
manifest.jsonс описанием содержимого - 🦞 сразу проверяет архив через
--verify - 🦞 не перезаписывает старые файлы
Если workspace тяжёлый и вам не нужно каждый день тащить внутрь гигабайты файлов, используйте более лёгкий вариант:
openclaw backup create --output ~/Backups --verify --no-include-workspace
А если задача — просто спасти текущий конфиг перед редактированием:
openclaw backup create --only-config
Перед запуском полезно сделать dry run:
openclaw backup create --dry-run --json
Эта команда хороша тем, что показывает план без записи архива. Для боевого VPS это удобный способ проверить, какие пути реально попадут в копию. Никакой магии, просто меньше сюрпризов.
🦞 Как автоматизировать резервные копии на VPS?
Если backup зависит от памяти владельца сервера, backup уже сломан. Нормальная схема — ежедневный архив ночью плюс отдельный snapshot перед обновлениями.
Пример скрипта:
#!/usr/bin/env bash
set -euo pipefail
mkdir -p "$HOME/Backups/openclaw"
cd "$HOME/Backups/openclaw"
openclaw backup create --output "$HOME/Backups/openclaw" --verify --no-include-workspace
find "$HOME/Backups/openclaw" -type f -name "*.tar.gz" -mtime +7 -delete
Сохраните его, например, как ~/bin/openclaw-backup.sh, сделайте исполняемым:
chmod +x ~/bin/openclaw-backup.sh
И добавьте в cron:
crontab -e
0 2 * * * /home/<user>/bin/openclaw-backup.sh >> /home/<user>/Backups/openclaw/backup.log 2>&1
Мини-чеклист для рабочей схемы:
- 🦞 держите минимум 7 локальных архивов
- 🦞 храните ещё одну копию вне VPS — object storage, S3, другой сервер
- 🦞 перед апдейтом OpenClaw делайте snapshot
- 🦞 раз в месяц проверяйте, что restore реально работает, а не существует только в вашей фантазии
🦞 Как восстановить OpenClaw после сбоя?
Вот базовый restore-сценарий, если у вас сохранился архив и сам сервер жив:
- 🦞 Остановите сервисы, чтобы не писать поверх живых данных.
- 🦞 Найдите последний валидный архив.
- 🦞 Проверьте архив командой verify.
- 🦞 Распакуйте содержимое в нужные пути.
- 🦞 Поднимите сервис и проверьте состояние.
Команды:
# 1. найти архив
ls -lt ~/Backups/*.tar.gz | head
# 2. проверить целостность
openclaw backup verify ~/Backups/2026-04-11T02-00-00.000Z-openclaw-backup.tar.gz
# 3. распаковать в отдельную директорию для ревизии
mkdir -p /tmp/openclaw-restore-check
tar -xzf ~/Backups/2026-04-11T02-00-00.000Z-openclaw-backup.tar.gz -C /tmp/openclaw-restore-check
# 4. после проверки — восстановить нужные файлы и каталоги
Если OpenClaw запущен как systemd-сервис, после восстановления логично проверить:
systemctl status openclaw
journalctl -u openclaw -n 100 --no-pager
Если он работает в Docker:
docker ps
docker volume ls | grep openclaw
docker compose logs --tail=100
Лучший практический подход — не распаковывать архив вслепую в production, а сначала просмотреть содержимое и сверить ключевые каталоги. Это скучно, зато потом не приходится объяснять себе, почему «быстрый restore» внезапно снёс свежие данные.
🦞 Какие ошибки ломают backup и restore чаще всего?
- 🦞 Архив кладут внутрь source-tree. OpenClaw это специально режет, чтобы не включить backup сам в себя.
- 🦞 Не используют verify. Архив есть, а восстановить его нельзя — старая добрая классика.
- 🦞 Тащат тяжёлый workspace в каждый daily backup. В итоге архивы пухнут, задачи тормозят, а потом backup quietly dies.
- 🦞 Забывают про внешний credentials directory. После restore агент жив, а ключи и токены — уже нет.
- 🦞 Никогда не тестируют восстановление. Это не backup-стратегия, это религиозная вера в gzip.
Если конфиг повреждён и команда обычного backup падает, OpenClaw рекомендует использовать:
openclaw backup create --no-include-workspace
А если нужно унести хотя бы конфиг:
openclaw backup create --only-config
Это особенно полезно перед правками openclaw.json, credentials и automation-настроек.
🦞 Какой план backup/restore считать нормой в 2026 году?
Для небольшого VPS с одним-двумя агентами достаточно такой схемы:
- 🦞 ежедневно в 02:00 —
openclaw backup create --verify --no-include-workspace - 🦞 раз в 3–7 дней — полный backup с workspace
- 🦞 перед апдейтом — snapshot VPS
- 🦞 раз в месяц — тестовый restore на отдельной машине или временном каталоге
Если вы храните в workspace рабочие проекты, базы знаний или артефакты генерации, не экономьте на внешнем хранилище. Один offsite-backup дешевле, чем восстановление памяти по кускам из логов и паники в Telegram.
И да: запрос openclaw backup restore вполне закрывается нативными средствами самого OpenClaw. Не обязательно строить Frankenstein из пяти bash-скриптов, rsync, двух cron и молитвы. Достаточно один раз собрать аккуратную схему и не лениться её проверять.
🦞 FAQ: частые вопросы по openclaw backup restore
1. Где OpenClaw хранит основные данные для backup?
Обычно в ~/.openclaw, плюс активный config-файл, credentials directory и workspace из конфига, если он включён в архив.
2. Какой командой проверить архив?
Используйте openclaw backup verify /path/to/archive.tar.gz. Она проверяет manifest и наличие всех payload внутри архива.
3. Когда нужен флаг --no-include-workspace?
Когда нужен быстрый и компактный backup без тяжёлых рабочих директорий. Для daily-режима это часто лучший вариант.
4. Достаточно ли только snapshot от VPS-провайдера?
Нет. Snapshot полезен как страховка перед изменениями, но для регулярной логической копии OpenClaw удобнее использовать встроенный backup CLI.
5. Что делать, если config повреждён?
Запустите openclaw backup create --no-include-workspace или --only-config. Эти варианты помогают спасти хотя бы критичные части конфигурации.
6. Нужен ли отдельный backup для Docker volumes?
Да, если ваша установка OpenClaw завязана на контейнерные тома и дополнительные сервисы. CLI-backup и volume-backup не всегда взаимозаменяемы.
7. Как часто тестировать restore?
Минимум раз в месяц или перед любым крупным обновлением стека. Backup, который никто не восстанавливал, — просто архив с завышенной самооценкой.
Если хотите выстроить OpenClaw так, чтобы он не превращался в хрустальную вазу после первого же сбоя, подпишитесь на Telegram: https://t.me/aaakalsin. Там больше практики по VPS, автоматизации и живым сценариям для AI-агентов.