Il modo migliore per eseguire OpenClaw nel 2026
OpenClaw è un agente IA open source che si connette alle Sue applicazioni di messaggistica e agisce per Suo conto. È passato da 9.000 a oltre 200.000 stelle su GitHub nel giro di poche settimane. I ricercatori di sicurezza hanno già trovato oltre 135.000 istanze completamente esposte su Internet.
Far funzionare OpenClaw è facile. Farlo funzionare bene è un problema diverso. Questa guida copre ogni opzione, quanto costa ciascuna realmente e quali compromessi contano.
Di cosa ha bisogno OpenClaw
Prima di scegliere un metodo di distribuzione, è utile sapere con cosa si ha a che fare.
OpenClaw è un’applicazione Node.js che viene eseguita come processo persistente in background. Si connette a uno o più canali di messaggistica (Telegram, Discord, WhatsApp e altri), instrada i messaggi attraverso un LLM ed esegue azioni tramite skill e integrazioni. Il ciclo principale è: ricevere un messaggio, ragionare su cosa fare, agire, osservare il risultato, ripetere.
Requisiti minimi:
- 2 vCPU, 2 GB di RAM per un uso base
- 4 vCPU, 4-8 GB di RAM per la produzione con automazione del browser
- Una chiave API per almeno un fornitore di LLM (Anthropic, OpenAI, Google, Fireworks o qualsiasi endpoint compatibile con OpenAI)
- Storage persistente per i dati del workspace, i file di memoria e la cronologia delle conversazioni
- Un token bot per il canale di messaggistica scelto
La RAM conta più della CPU. Se un’istanza OpenClaw esaurisce la memoria, non degrada gradualmente. Va in crash.
Opzione 1: Semplicemente installarlo
Il modo più veloce per provare OpenClaw. Il one-liner ufficiale rileva il Suo sistema operativo, installa Node se necessario e avvia la procedura guidata di configurazione. Oppure se ha già Node 22+:
npm install -g openclaw@latest
openclaw onboard --install-daemon
La procedura guidata La accompagna nella configurazione di chiavi API, token dei canali e autenticazione del gateway. Il flag --install-daemon installa un servizio in background (launchd su macOS, systemd su Linux) in modo che OpenClaw continui a funzionare dopo la chiusura del terminale.
È così che la maggior parte delle persone inizia. Niente Docker, niente server, niente file di configurazione. Si chatta con il proprio agente in pochi minuti.
Lo svantaggio è lo stesso di qualsiasi cosa venga eseguita sulla macchina di tutti i giorni. L’agente si ferma quando il portatile va in sospensione o si riavvia. OpenClaw ha accesso alla shell per design, quindi può raggiungere tutto ciò a cui il Suo account utente ha accesso. E non c’è isolamento di rete tra l’agente e il resto del sistema.
Adatto per: Provare OpenClaw, capire come funziona, esperimenti brevi.
Non adatto per: Qualsiasi cosa si voglia far girare quando non si sta monitorando attivamente.
Costo: 0 € (più costi API LLM).
Opzione 2: Docker
Docker aggiunge un livello di isolamento. OpenClaw viene eseguito all’interno di un container con il proprio filesystem, e Lei controlla esattamente a quali directory e porte può accedere. L’immagine Docker ufficiale funziona su qualsiasi macchina con Docker installato.
Questo è meglio di un’installazione diretta per la sicurezza. L’agente non può accedere ai profili del browser, alle chiavi SSH o ai file di sistema a meno che non li si monti esplicitamente. Ma viene comunque eseguito sulla Sua macchina, quindi la disponibilità dipende dal fatto che il portatile resti aperto e che Docker Desktop non decida di aggiornarsi.
Adatto per: Sviluppo locale con migliore isolamento, test delle configurazioni prima della distribuzione altrove.
Non adatto per: Agenti sempre attivi. Stesse limitazioni di disponibilità dell’Opzione 1.
Costo: 0 € (più costi API LLM).
Opzione 3: Hardware dedicato
Il Mac Mini come server OpenClaw sempre attivo è diventato una configurazione popolare. L’Apple Silicon consuma poca energia (meno di 10W in idle), funziona in silenzio, e macOS gestisce bene la sospensione/riattivazione per il funzionamento headless. L’architettura a memoria unificata aiuta anche se si desidera eseguire modelli locali tramite Ollama insieme a OpenClaw.
Configurazioni raccomandate:
- Mac Mini M2 (8 GB) funziona bene per modelli solo cloud (Anthropic, OpenAI, Google)
- Mac Mini M4 (16-32 GB) se si desidera eseguire modelli locali (7B-34B parametri) accanto a OpenClaw
- Un adattatore HDMI fittizio (8-10 €) è raccomandato per il funzionamento headless. Senza di esso, macOS può compromettere i permessi di registrazione dello schermo e il rendering della GUI.
Lo stesso approccio funziona con qualsiasi PC compatto o server domestico. Il Mac Mini semplicemente raggiunge un punto ottimale di efficienza energetica, silenziosità e integrazione con iMessage che nessun computer Linux offre.
Il compromesso è che si conservano tutte le responsabilità di sicurezza e manutenzione. Si applica personalmente ogni patch, si monitora, si fa il backup.
Adatto per: Persone che desiderano un agente dedicato sempre attivo che controllano fisicamente, integrazione con iMessage, inferenza di modelli locali.
Non adatto per: Persone che non vogliono mantenere un’altra macchina. Non ideale neppure se si necessita di accesso remoto dall’esterno della propria rete domestica senza strumenti aggiuntivi (Tailscale, Cloudflare Tunnel, ecc.).
Costo: 500-800 € una tantum per l’hardware, più elettricità (~2-5 €/mese), più costi API LLM.
Opzione 4: VPS
Noleggi un VPS da DigitalOcean, Hetzner, Contabo o Hostinger. Installi OpenClaw direttamente o scarichi l’immagine Docker. Configuri le Sue chiavi API e i canali. Imposti un servizio systemd o una policy di riavvio Docker per mantenerlo in esecuzione.
Funziona. Migliaia di persone eseguono OpenClaw in questo modo. Ma comporta un elenco di responsabilità che cresce nel tempo.
Cosa deve gestire personalmente:
- TLS e reverse proxy. Se vuole accedere all’interfaccia web di OpenClaw da remoto, ha bisogno di un dominio, un reverse proxy (nginx o Caddy) e certificati SSL. Let’s Encrypt è gratuito ma necessita di una corretta configurazione del rinnovo automatico. Un proxy mal configurato è il motivo per cui la maggior parte di quelle 135.000 istanze esposte sono finite su Internet.
- Autenticazione. OpenClaw viene distribuito con l’autenticazione disabilitata per impostazione predefinita. Se si espone la porta 18789 senza aggiungere l’autenticazione, chiunque può accedere al Suo agente, e a tutto ciò a cui esso ha accesso.
- Patch di sicurezza. OpenClaw ha avuto sei vulnerabilità in una singola divulgazione all’inizio di febbraio 2026, tra cui CVE-2026-25253 (esecuzione di codice remoto con un clic, CVSS 8.8). Ogni patch significa scaricare la nuova immagine, testarla e riavviare il container. Perderne una e si è esposti.
- Monitoraggio. Nessun health check integrato. Se l’agente va in crash alle 3 di notte, lo si scopre quando si nota che ha smesso di rispondere.
- Backup. Nessun sistema di backup integrato. La directory workspace (
~/.openclaw) contiene la memoria, gli skill e la configurazione dell’agente. Se la si perde, l’agente riparte da zero. - Controllo dei costi. Questo è ciò che molti imparano a proprie spese. Un loop di agente mal configurato può inviare centinaia di chiamate API al minuto. Membri della community hanno segnalato fatture notturne di 200 dollari o più causate da loop incontrollati. Non esistono protezioni integrate.
Adatto per: Persone a proprio agio con l’amministrazione Linux, che desiderano il pieno controllo e sono disposte a investire tempo nella manutenzione continua.
Non adatto per: Persone che vogliono semplicemente un agente funzionante senza il lavoro operativo.
Costo: 5-24 €/mese per il VPS, più 20-80 €/mese in costi API LLM, più il Suo tempo (stimato 2-8 ore per la configurazione iniziale, 1-4 ore al mese continuativamente).
Opzione 5: Kubernetes
Se si eseguono più agenti, si necessita di un forte isolamento tra di essi, o si desidera un’infrastruttura di produzione adeguata, Kubernetes è lo strumento giusto.
Kubernetes offre tutto ciò che un VPS non offre: riavvii automatici, limiti delle risorse, isolamento di rete, aggiornamenti progressivi, sonde di salute e scheduling. Il compromesso è la complessità. Configurare un cluster Kubernetes da zero è un investimento significativo, e gestirne uno è una competenza a sé stante.
Abbiamo rilasciato come open source un operatore Kubernetes specificamente per OpenClaw. Trasforma un singolo file YAML in un deployment completamente protetto: StatefulSet, NetworkPolicy, ServiceAccount, PVC, PDB, ConfigMap, sonde di salute, autenticazione del gateway e riconciliazione delle deviazioni. Ogni agente viene eseguito come UID 1000, tutte le capability Linux rimosse, seccomp abilitato, filesystem root in sola lettura, egress negato per impostazione predefinita.
Ho scritto una guida completa al deployment se desidera seguire questa strada.
Adatto per: Team, configurazioni multi-agente, persone che dispongono già di un cluster Kubernetes, e chiunque necessiti di forti garanzie di sicurezza.
Non adatto per: Persone poco familiari con Kubernetes. La curva di apprendimento è reale, e fare debug di un pod in errore è più difficile che fare debug di un container Docker.
Costo: Dipende dal cluster. Una configurazione k3s minimale su un singolo VPS parte da circa 15 €/mese. Un cluster multi-nodo adeguato presso un provider cloud costa 50-200 €/mese prima dei costi API.
Opzione 6: Hosting gestito
Hosting gestito significa che qualcun altro si occupa di infrastruttura, sicurezza, aggiornamenti, monitoraggio e disponibilità. Ci si registra, si connette un canale, e il proprio agente è online. Nessun server da gestire, nessuna patch da applicare, nessun crash alle 3 di notte da risolvere.
Diversi servizi di hosting gestito per OpenClaw sono stati lanciati da gennaio 2026, con prezzi che vanno da circa 18 a 49 €/mese.
Abbiamo costruito OpenClaw.rocks perché crediamo che il peso della sicurezza e delle operazioni del self-hosting sia la più grande barriera all’adozione di OpenClaw. Sono di parte qui, evidentemente. Ma penso anche che il confronto debba essere onesto.
Cosa si perde con l’hosting gestito:
- Accesso root completo al sistema sottostante
- La possibilità di effettuare modifiche arbitrarie a livello di sistema
- Il prezzo più basso possibile (un VPS da 5 € è più economico di qualsiasi servizio gestito)
Cosa si ottiene:
- Nessuna patch di sicurezza. Quando viene rilasciata una CVE, il provider di hosting se ne occupa.
- Nessuna configurazione di monitoraggio. Health check, riavvii e alerting sono integrati.
- Nessuna configurazione TLS. HTTPS funziona immediatamente.
- Nessun problema di autenticazione. Il controllo degli accessi è gestito.
- Aggiornamenti senza downtime. Le nuove versioni di OpenClaw vengono distribuite automaticamente.
Adatto per: Chiunque desideri un agente funzionante senza il lavoro infrastrutturale. Adatto anche per persone che hanno provato il self-hosting e si sono stancate di mantenerlo.
Non adatto per: Persone che necessitano di pieno controllo a livello di sistema o che vogliono spendere il minimo assoluto.
Costo: 18-49 €/mese a seconda del provider, più costi API LLM (salvo che siano inclusi nel piano).
La questione della sicurezza
Questo argomento merita una sezione a sé perché è il singolo fattore più importante nella scelta di come eseguire OpenClaw.
OpenClaw è stato progettato per funzionare su localhost. Il modello di sicurezza presupponeva che vi si accedesse dalla stessa macchina. Poi è diventato virale, e centinaia di migliaia di persone lo hanno esposto su Internet.
I numeri parlano chiaro:
- 42.665 istanze esposte trovate dai ricercatori di sicurezza
- Il 93,4% presentava condizioni di bypass dell’autenticazione
- Sei vulnerabilità in una singola divulgazione, inclusa una RCE critica
- 1.184 skill malevoli identificati in ClawHub (esfiltrazione dati, furto di chiavi SSH, cifratura di wallet crypto)
- Avvertimenti governativi dal Belgio e dalla Cina
- Nessun programma di bug bounty né team di sicurezza dedicato a febbraio 2026
Un’istanza OpenClaw non protetta non è solo una fuga di dati. È un proxy che può agire per Suo conto: inviare messaggi a Suo nome, accedere ai Suoi account, spendere il Suo denaro ed eseguire codice sul Suo server.
Se si ospita autonomamente, è necessario prendere la sicurezza sul serio: abilitare l’autenticazione, configurare un reverse proxy con TLS, limitare l’accesso alla rete, mantenere l’immagine aggiornata e verificare qualsiasi skill di terze parti prima di installarlo. La guida di hardening di Adversa AI è un buon punto di partenza. Abbiamo scritto un’analisi completa della crisi di sicurezza di OpenClaw con una checklist pratica e una spiegazione del perché i token gateway statici non sono sufficienti.
Se si utilizza l’hosting gestito, questi sono problemi di qualcun altro. Questa è la proposta di valore fondamentale.
Confronto dei costi
Ecco una ripartizione realistica per l’esecuzione di un singolo agente OpenClaw sempre attivo:
| Hardware dedicato | Self-hosted (VPS/K8s) | Hosting gestito | |
|---|---|---|---|
| Infrastruttura | 500-800 € una tantum | 5-200 €/mese | 18-49 €/mese |
| Costi API LLM | 20-80 €/mese | 20-80 €/mese | 20-80 €/mese (o inclusi) |
| Dominio + TLS | N/A (locale) | ~1 €/mese | Incluso |
| Tempo di configurazione | 1-3 ore | 2-20 ore | Minuti |
| Manutenzione continua | 1-2 ore/mese | 1-6 ore/mese | Nessuna |
| Patch di sicurezza | Manuale | Manuale | Automatico |
L’investimento di tempo è il costo nascosto. Ogni ora spesa a fare debug di un problema di rete Docker, a rinnovare un certificato SSL o ad applicare una patch di sicurezza è un’ora che si potrebbe dedicare ad altro. Per alcune persone, quel lavoro di sperimentazione è proprio il punto. Per altre, è un peso.
Qual è l’opzione giusta per Lei?
Non esiste un unico “modo migliore”. Dipende da ciò che si valuta di più.
Vuole semplicemente provare OpenClaw? Lo installi sulla Sua macchina con il one-liner. Zero costi, zero impegno. Saprà entro un’ora se Le è utile.
Vuole una configurazione dedicata sempre attiva che controlla fisicamente? Un Mac Mini o un server domestico La porterà lì. Aggiunga Docker per l’isolamento se desidera una rete di sicurezza tra OpenClaw e il resto del Suo sistema.
Vuole il pieno controllo su un’infrastruttura remota? Si ospiti autonomamente su un VPS. Utilizzi la nostra guida al deployment su Kubernetes se desidera un isolamento adeguato e impostazioni di sicurezza predefinite. In ogni caso, legga le guide di hardening della sicurezza prima di esporre qualsiasi cosa su Internet.
Vuole un agente che funzioni semplicemente, resti online e resti sicuro? Utilizzi l’hosting gestito. OpenClaw.rocks La porta da zero a un agente funzionante in meno di un minuto, con la sicurezza gestita, gli aggiornamenti automatizzati e tutto in esecuzione su infrastruttura EU.
Il modo migliore per eseguire OpenClaw è quello che Le permette di concentrarsi su ciò che l’agente fa realmente per Lei, invece che su come funziona.
Pronto a provarlo? Inizi su OpenClaw.rocks o esplori l’operatore Kubernetes open source se preferisce gestire la propria infrastruttura.