Führen Sie einen persistenten OpenClaw Gateway auf einem DigitalOcean Droplet aus (~6 USD/Monat für den 1-GB-Basic-Tarif). DigitalOcean ist der einfachste kostenpflichtige VPS-Weg. Wenn Sie günstigere oder kostenlose Optionen bevorzugen:Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Hetzner — 3,79 €/Monat, mehr Kerne/RAM pro Dollar.
- Oracle Cloud — Always Free ARM (bis zu 4 OCPU, 24 GB RAM), die Registrierung kann jedoch hakelig sein und ist nur ARM.
Voraussetzungen
- DigitalOcean-Konto (Registrierung)
- SSH-Schlüsselpaar (oder Bereitschaft, Passwortauthentifizierung zu verwenden)
- Etwa 20 Minuten
Einrichtung
Droplet erstellen
- Melden Sie sich bei DigitalOcean an.
- Klicken Sie auf Create > Droplets.
- Wählen Sie:
- Region: Am nächsten bei Ihnen
- Image: Ubuntu 24.04 LTS
- Size: Basic, Regular, 1 vCPU / 1 GB RAM / 25 GB SSD
- Authentication: SSH-Schlüssel (empfohlen) oder Passwort
- Klicken Sie auf Create Droplet und notieren Sie die IP-Adresse.
Verbinden und installieren
openclaw aus, damit der Zustand unter /home/openclaw/.openclaw/ liegt und der Gateway als systemd-Dienst dieses Benutzers installiert wird.Onboarding ausführen
Auf die Control UI zugreifen
Der Gateway bindet standardmäßig an loopback. Wählen Sie eine dieser Optionen.Option A: SSH-Tunnel (am einfachsten)Öffnen Sie anschließend Öffnen Sie anschließend Öffnen Sie anschließend
http://localhost:18789.Option B: Tailscale Servehttps://<magicdns>/ von einem beliebigen Gerät in Ihrem Tailnet.Tailscale Serve authentifiziert Control UI- und WebSocket-Datenverkehr über Tailnet-Identitätsheader, wobei vorausgesetzt wird, dass der Gateway-Host selbst vertrauenswürdig ist. HTTP-API-Endpunkte folgen unabhängig davon dem normalen Authentifizierungsmodus des Gateways (Token/Passwort). Um explizite Shared-Secret-Zugangsdaten über Serve zu erzwingen, setzen Sie gateway.auth.allowTailscale: false und verwenden Sie gateway.auth.mode: "token" oder "password".Option C: Tailnet-Bindung (ohne Serve)http://<tailscale-ip>:18789 (Token erforderlich).Persistenz und Backups
Der OpenClaw-Zustand liegt unter:~/.openclaw/—openclaw.json, agentenspezifischeauth-profiles.json, Channel-/Provider-Zustand und Sitzungsdaten.~/.openclaw/workspace/— der Agent-Arbeitsbereich (SOUL.md, Speicher, Artefakte).
openclaw backup create ist über Hosts hinweg portabel.
Tipps für 1 GB RAM
Das 6-USD-Droplet hat nur 1 GB RAM. Damit alles reibungslos läuft:- Stellen Sie sicher, dass der obige Swap-Schritt in
/etc/fstabsteht, damit er Neustarts übersteht. - Bevorzugen Sie API-basierte Modelle (Claude, GPT) gegenüber lokalen Modellen — lokale LLM-Inferenz passt nicht in 1 GB.
- Setzen Sie
agents.defaults.model.primaryauf ein kleineres Modell, wenn bei großen Prompts OOMs auftreten. - Überwachen Sie mit
free -hundhtop.
Fehlerbehebung
Gateway startet nicht — Führen Sieopenclaw doctor --non-interactive aus und prüfen Sie die Logs mit journalctl --user -u openclaw-gateway.service -n 50.
Port bereits in Verwendung — Führen Sie lsof -i :18789 aus, um den Prozess zu finden, und stoppen Sie ihn dann.
Nicht genügend Arbeitsspeicher — Prüfen Sie mit free -h, ob Swap aktiv ist. Wenn weiterhin OOM auftritt, verwenden Sie API-basierte Modelle (Claude, GPT) statt lokaler Modelle oder wechseln Sie zu einem 2-GB-Droplet.
Nächste Schritte
- Channels — Telegram, WhatsApp, Discord und weitere verbinden
- Gateway-Konfiguration — alle Konfigurationsoptionen
- Aktualisierung — OpenClaw aktuell halten