OpenClaw auf Hetzner (Docker, Leitfaden für Produktions-VPS)
Ziel
Führen Sie ein persistentes OpenClaw Gateway auf einem Hetzner-VPS mit Docker aus, mit dauerhaftem Status, integrierten Binärdateien und sicherem Neustartverhalten. Wenn Sie „OpenClaw 24/7 für ~5 $“ möchten, ist dies die einfachste zuverlässige Einrichtung. Die Preise von Hetzner ändern sich; wählen Sie den kleinsten Debian-/Ubuntu-VPS und skalieren Sie nach oben, wenn Sie auf OOMs stoßen. Erinnerung zum Sicherheitsmodell:- Gemeinsam genutzte Agenten im Unternehmen sind in Ordnung, wenn sich alle innerhalb derselben Vertrauensgrenze befinden und die Laufzeitumgebung ausschließlich geschäftlich genutzt wird.
- Halten Sie eine strikte Trennung ein: dedizierter VPS/Laufzeit + dedizierte Konten; keine persönlichen Apple-/Google-/Browser-/Passwort-Manager-Profile auf diesem Host.
- Wenn Benutzer einander gegenüber adversarial sind, trennen Sie nach Gateway/Host/OS-Benutzer.
Was machen wir hier (einfach erklärt)?
- Einen kleinen Linux-Server mieten (Hetzner-VPS)
- Docker installieren (isolierte App-Laufzeit)
- Das OpenClaw Gateway in Docker starten
~/.openclaw+~/.openclaw/workspaceauf dem Host persistent speichern (übersteht Neustarts/Neubuilds)- Über einen SSH-Tunnel von Ihrem Laptop aus auf die Control UI zugreifen
~/.openclaw-Status umfasst openclaw.json, pro Agent
agents/<agentId>/agent/auth-profiles.json und .env.
Auf das Gateway kann wie folgt zugegriffen werden:
- SSH-Portweiterleitung von Ihrem Laptop
- Direkte Portfreigabe, wenn Sie Firewalling und Tokens selbst verwalten
Wenn Sie einen anderen Linux-VPS verwenden, passen Sie die Pakete entsprechend an. Für den allgemeinen Docker-Ablauf siehe Docker.
Schneller Weg (für erfahrene Betreiber)
- Hetzner-VPS bereitstellen
- Docker installieren
- OpenClaw-Repository klonen
- Persistente Host-Verzeichnisse erstellen
.envunddocker-compose.ymlkonfigurieren- Erforderliche Binärdateien in das Image integrieren
docker compose up -d- Persistenz und Gateway-Zugriff prüfen
Was Sie benötigen
- Hetzner-VPS mit Root-Zugriff
- SSH-Zugriff von Ihrem Laptop
- Grundlegende Vertrautheit mit SSH + Copy/Paste
- ~20 Minuten
- Docker und Docker Compose
- Modell-Authentifizierungsdaten
- Optionale Anbieter-Anmeldedaten
- WhatsApp-QR
- Telegram-Bot-Token
- Gmail-OAuth
Den VPS bereitstellen
Erstellen Sie einen Ubuntu- oder Debian-VPS bei Hetzner.Als root verbinden:Dieser Leitfaden geht davon aus, dass der VPS zustandsbehaftet ist.
Behandeln Sie ihn nicht als wegwerfbare Infrastruktur.
Das OpenClaw-Repository klonen
Persistente Host-Verzeichnisse erstellen
Docker-Container sind flüchtig.
Jeder langlebige Status muss auf dem Host gespeichert werden.
Umgebungsvariablen konfigurieren
Erstellen Sie Lassen Sie Committen Sie diese Datei nicht.Diese
.env im Repository-Stammverzeichnis.OPENCLAW_GATEWAY_TOKEN leer, außer Sie möchten ihn ausdrücklich über
.env verwalten; OpenClaw schreibt beim ersten Start ein zufälliges Gateway-Token in die
Konfiguration. Generieren Sie ein Keyring-Passwort und fügen Sie es in
GOG_KEYRING_PASSWORD ein:.env-Datei ist für Container-/Laufzeit-Umgebungsvariablen wie OPENCLAW_GATEWAY_TOKEN.
Gespeicherte OAuth-/API-Key-Authentifizierung von Anbietern befindet sich in der eingehängten
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker-Compose-Konfiguration
Erstellen oder aktualisieren Sie
docker-compose.yml.--allow-unconfigured dient nur dem bequemen Bootstrap und ersetzt keine ordnungsgemäße Gateway-Konfiguration. Richten Sie weiterhin Authentifizierung ein (gateway.auth.token oder Passwort) und verwenden Sie sichere Bind-Einstellungen für Ihre Bereitstellung.Gemeinsame Docker-VM-Laufzeitschritte
Verwenden Sie den gemeinsamen Laufzeit-Leitfaden für den allgemeinen Docker-Host-Ablauf:
Hetzner-spezifischer Zugriff
Nach den gemeinsamen Schritten für Build und Start tunneln Sie von Ihrem Laptop aus:Öffnen Sie:
http://127.0.0.1:18789/Fügen Sie das konfigurierte gemeinsame Geheimnis ein. Dieser Leitfaden verwendet standardmäßig das Gateway-Token;
wenn Sie stattdessen zur Passwort-Authentifizierung gewechselt haben, verwenden Sie dieses Passwort.Infrastructure as Code (Terraform)
Für Teams, die Infrastructure-as-Code-Workflows bevorzugen, bietet eine von der Community gepflegte Terraform-Einrichtung:- Modulare Terraform-Konfiguration mit Remote-Statusverwaltung
- Automatisierte Bereitstellung über cloud-init
- Deployment-Skripte (Bootstrap, Deployment, Backup/Wiederherstellung)
- Sicherheits-Härtung (Firewall, UFW, nur SSH-Zugriff)
- SSH-Tunnel-Konfiguration für den Gateway-Zugriff
- Infrastruktur: openclaw-terraform-hetzner
- Docker-Konfiguration: openclaw-docker-config
Hinweis: Von der Community gepflegt. Bei Problemen oder Beiträgen siehe die obigen Repository-Links.
Nächste Schritte
- Messaging-Kanäle einrichten: Channels
- Das Gateway konfigurieren: Gateway-Konfiguration
- OpenClaw aktuell halten: Aktualisierung