OpenClaw CentOS・Rocky Linux企業サーバー導入完全ガイド2026:systemd・PM2でAIエージェントを本番運用
この記事について:日本の多くの企業サーバーで採用されているCentOS・Rocky Linux・AlmaLinux(RHEL系)にOpenClawを導入する完全ガイドです。Ubuntu向けの解説は多いですが、企業のインフラでよく使われるRHEL系ディストリビューション特有の手順(dnf・SELinux・firewalld対応)を網羅しています。systemdサービス化によるエンタープライズグレードの安定運用方法も詳しく解説します。
RHEL系LinuxとOpenClaw:企業環境での活用が急増中
OpenClawはオープンソースのAIエージェントです。個人ユーザーのmacOS・Windowsでの利用が注目されていますが、企業のLinuxサーバーへの導入事例も急速に増えています。特に日本のSI企業・製造業・金融機関では、セキュリティポリシーの関係でRHEL系(Red Hat Enterprise Linux互換)ディストリビューションを使うケースが多く、OpenClawをこの環境で動かすノウハウへの需要が高まっています。
CentOS StreamやRocky Linux、AlmaLinuxはRHELと高い互換性を持つ無償ディストリビューションです。本記事ではこれらの環境に対応したOpenClawのインストール手順を、SELinux・firewalldの設定まで含めて完全に解説します。
ステップ1:Node.jsをRHEL系にインストールする
RHEL系ディストリビューションのデフォルトリポジトリのNode.jsはバージョンが古いことが多いです。NodeSourceの公式リポジトリを使ってNode.js 20 LTSをインストールするのが最も確実な方法です。
1 NodeSourceリポジトリからNode.js 20をインストール
# システムを最新化
sudo dnf update -y
# 必要なツールをインストール
sudo dnf install -y curl wget git
# NodeSource Node.js 20 LTSリポジトリを追加
curl -fsSL https://rpm.nodesource.com/setup_20.x | sudo bash -
# Node.jsをインストール
sudo dnf install -y nodejs
# バージョン確認
node --version # v20.x.x
npm --version # 10.x.x
CentOS 7は非推奨:CentOS 7は2024年6月にEOLを迎えました。Rocky Linux 9またはAlmaLinux 9への移行を強くお勧めします。
ステップ2:OpenClawをインストールする
Node.jsが準備できたら、OpenClaw本体をインストールします。企業サーバーでは専用ユーザーを作成して運用することを推奨します。
2 専用ユーザーを作成してOpenClawをインストール
# 専用ユーザーを作成(セキュリティのため推奨)
sudo useradd -m -s /bin/bash openclaw-user
sudo passwd openclaw-user
# openclaw-userとしてログイン
sudo su - openclaw-user
# npmグローバルディレクトリをホームに設定(sudo不要)
mkdir ~/.npm-global
npm config set prefix '~/.npm-global'
echo 'export PATH=~/.npm-global/bin:$PATH' >> ~/.bashrc
source ~/.bashrc
# OpenClawをインストール
npm i -g openclaw
# または公式ワンライナーを使用
curl -fsSL https://openclaw.ai/install.sh | bash
3 初期設定ウィザードを実行
openclaw onboard
AIモデルの選択・APIキー設定・チャットアプリ連携を対話形式で設定します。企業環境ではClaude API(Anthropic)の利用が推奨されています。
ステップ3:systemdサービスとして登録する
企業サーバーでOpenClawを本番運用するには、systemdサービスとして登録するのが最善の方法です。システム起動時に自動起動し、クラッシュ時も自動再起動が行われるため、管理者が不在でも安定稼働が保証されます。
📄 systemdサービスファイルの作成
# サービスファイルを作成
sudo vim /etc/systemd/system/openclaw.service
以下の内容を貼り付けます:
[Unit]
Description=OpenClaw AI Agent
After=network.target network-online.target
Wants=network-online.target
[Service]
Type=simple
User=openclaw-user
WorkingDirectory=/home/openclaw-user
Environment=PATH=/home/openclaw-user/.npm-global/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
ExecStart=/home/openclaw-user/.npm-global/bin/openclaw start
Restart=always
RestartSec=10
StandardOutput=journal
StandardError=journal
SyslogIdentifier=openclaw
[Install]
WantedBy=multi-user.target
# systemdデーモンをリロード
sudo systemctl daemon-reload
# OpenClawサービスを有効化(自動起動)
sudo systemctl enable openclaw
# サービスを起動
sudo systemctl start openclaw
# 状態確認
sudo systemctl status openclaw
# ログの確認
sudo journalctl -u openclaw -f
成功の確認:「Active: active (running)」と表示されれば、OpenClawがsystemdサービスとして正常稼働しています。
ステップ4:SELinuxとfirewalldの設定
RHEL系Linuxの特徴として、SELinux(セキュリティ拡張)とfirewalld(ファイアウォール)がデフォルトで有効になっています。OpenClawが正常に動作するよう、適切な設定を行います。
🔒 SELinuxの設定(推奨:Permissiveモード)
# SELinuxの現在の状態を確認
getenforce
# 方法1:Permissiveモードに変更(推奨、ログは記録される)
sudo setenforce 0
# 永続化(再起動後も有効)
sudo sed -i 's/^SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
# 方法2:OpenClaw用のSELinuxポリシーを作成(本番推奨)
sudo ausearch -c 'node' --raw | audit2allow -M openclaw-policy
sudo semodule -i openclaw-policy.pp
注意:SELinuxを完全に無効にするのはセキュリティリスクがあります。本番環境ではPermissiveモードまたは専用ポリシーの作成を推奨します。
🔥 firewalldでOpenClawの通信を許可
# firewalldの状態確認
sudo systemctl status firewalld
# OpenClawがWebインターフェースを提供する場合(デフォルトポート:18789)
sudo firewall-cmd --permanent --add-port=18789/tcp
sudo firewall-cmd --reload
# または特定のIPからのアクセスのみ許可(より安全)
sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='YOUR_IP/32' port port='18789' protocol='tcp' accept"
sudo firewall-cmd --reload
# 確認
sudo firewall-cmd --list-all
企業サーバーでのOpenClaw運用のベストプラクティス
企業環境でOpenClawを安定・安全に運用するための重要なポイントをまとめます。
🔐 APIキーの安全な管理
- ・環境変数(/etc/environment)で管理
- ・.envファイルはパーミッション600に設定
- ・HashiCorp Vaultとの連携も可能
- ・定期的なAPIキーのローテーション
📊 ログ管理とモニタリング
- ・journaldでログを集中管理
- ・logrotateで自動ローテーション
- ・Prometheusで稼働状態を監視
- ・アラート設定でダウン時を即通知
💾 バックアップと復旧
- ・OpenClawのメモリ・設定を定期バックアップ
- ・rsyncでリモートバックアップ
- ・スナップショット(LVM)で即時復旧
- ・ディザスタリカバリ計画の策定
🔄 自動更新の設定
- ・dnf-automatic(セキュリティパッチのみ)
- ・OpenClawのバージョン管理
- ・テスト環境での検証後に本番適用
- ・ロールバック計画の準備
RHEL系特有のトラブルシューティング
❌ 「dnfでNode.jsのバージョンが古い」問題
RHEL/Rocky/AlmaLinuxのデフォルトリポジトリにはNode.js 16以前が含まれる場合があります。
# 既存のNode.jsを削除
sudo dnf remove nodejs npm -y
# NodeSourceから最新LTSをインストール
curl -fsSL https://rpm.nodesource.com/setup_20.x | sudo bash -
sudo dnf install -y nodejs
❌ SELinuxによる接続拒否エラー
SELinuxがNode.jsのネットワーク接続をブロックしている場合のログ確認と解決法。
# SELinuxの拒否ログを確認
sudo ausearch -m avc -ts recent
# Node.jsのネットワーク接続を許可するボoランを設定
sudo setsebool -P httpd_can_network_connect 1
# またはPermissiveモードに切り替え
sudo setenforce 0
❌ ネットワーク経由でのパッケージ取得失敗
企業のネットワーク環境ではプロキシやファイアウォールがnpmの通信を遮断することがあります。安定したVPN接続で解決できます。
解決策:VPN07を使えば企業のネットワーク制限を安全に回避し、npmパッケージの取得・Claude/OpenAI APIとの通信を安定化できます。月額$1.5の低コストで、企業の開発・運用コストを大幅に削減できます。
企業でOpenClawを活用する具体的なユースケース
日本の企業がOpenClawをLinuxサーバーに導入して実現している業務自動化の事例をご紹介します。
社内サポートBotの自動化
SlackやTeamsと連携したOpenClawが社内のITサポートチケットに自動回答。よくある質問はAIが即座に解決し、複雑な問題のみ人間にエスカレーション。対応時間を70%削減した事例も。
📈 データ分析・レポート自動生成
定期クロンジョブでデータベースからデータを取得し、OpenClawが分析レポートをMarkdown形式で自動生成。Emailで関係者に自動送信。
🔍 セキュリティログの自動監視
Nginxやsyslogのエラーログをリアルタイム監視し、異常を検知した際にTelegramで即座に管理者に通知。
📋 定型業務の自動化
見積書・請求書の作成、会議議事録の自動生成、翻訳・要約業務をOpenClawが24時間自動実行。
企業サーバーでOpenClawを安全・安定運用するためにVPN07が必要な理由
企業のLinuxサーバーでOpenClawを運用する場合、セキュアなネットワーク接続は最も重要なセキュリティ要件の一つです。OpenClawはAnthropicやOpenAIの外部APIと通信するため、その通信経路の安全性を確保することが不可欠です。
VPN07を企業サーバーに導入することで、APIキーや機密データが含まれるトラフィックを暗号化し、中間者攻撃やデータ漏洩リスクを最小化できます。また、グローバルな企業がAPIサーバーへのアクセスに地域的な制限を設けることがあるため、VPN07の70以上の国のサーバーから最適なルートを選択することで、安定した接続を維持できます。
VPN07 — 企業サーバー最適パートナー
企業のLinuxサーバーでOpenClawを安全・高速に運用
企業サーバーでのOpenClaw運用には、安全で安定したネットワーク接続が不可欠。VPN07の1000Mbps超高速・暗号化回線でAPIキーを保護しながら、AI APIとの通信を高速化。月額$1.5のコストパフォーマンスで10年以上の信頼実績。