OpenClaw auf Hetzner (Docker, Leitfaden für Produktions-VPS)
Ziel
Ein persistentes OpenClaw Gateway auf einem Hetzner-VPS mit Docker ausführen, mit dauerhaftem Status, eingebetteten Binärdateien und sicherem Neustartverhalten. Wenn Sie „OpenClaw 24/7 für ~5 $“ möchten, ist dies das einfachste zuverlässige Setup. Die Preise bei Hetzner ändern sich; wählen Sie den kleinsten Debian-/Ubuntu-VPS und skalieren Sie hoch, wenn Sie auf OOMs stoßen. Erinnerung an das Sicherheitsmodell:- Von Unternehmen gemeinsam genutzte Agents sind in Ordnung, wenn sich alle innerhalb derselben Vertrauensgrenze befinden und die Laufzeit nur geschäftlich genutzt wird.
- Halten Sie eine strikte Trennung ein: dedizierter VPS/Laufzeit + dedizierte Accounts; keine persönlichen Apple-/Google-/Browser-/Passwortmanager-Profile auf diesem Host.
- Wenn Benutzer sich gegenseitig adversarial gegenüberstehen, trennen Sie nach Gateway/Host/OS-Benutzer.
Was tun wir hier (einfach erklärt)?
- Einen kleinen Linux-Server mieten (Hetzner-VPS)
- Docker installieren (isolierte App-Laufzeit)
- Das OpenClaw Gateway in Docker starten
~/.openclaw+~/.openclaw/workspaceauf dem Host persistieren (übersteht Neustarts/Rebuilds)- Über einen SSH-Tunnel von Ihrem Laptop auf die Control UI zugreifen
~/.openclaw enthält openclaw.json, agents/<agentId>/agent/auth-profiles.json
pro Agent und .env.
Auf das Gateway kann zugegriffen werden über:
- SSH-Portweiterleitung von Ihrem Laptop
- Direkte Portfreigabe, wenn Sie Firewalling und Tokens selbst verwalten
Wenn Sie auf einem anderen Linux-VPS sind, passen Sie die Pakete entsprechend an. Für den generischen Docker-Ablauf siehe Docker.
Schneller Weg (für erfahrene Betreiber)
- Hetzner-VPS bereitstellen
- Docker installieren
- OpenClaw-Repository klonen
- Persistente Host-Verzeichnisse erstellen
.envunddocker-compose.ymlkonfigurieren- Erforderliche Binärdateien in das Image einbetten
docker compose up -d- Persistenz und Gateway-Zugriff verifizieren
Was Sie benötigen
- Hetzner-VPS mit Root-Zugriff
- SSH-Zugriff von Ihrem Laptop
- Grundlegende Vertrautheit mit SSH + Copy/Paste
- ~20 Minuten
- Docker und Docker Compose
- Modellauthentifizierungs-Anmeldeinformationen
- Optionale Provider-Anmeldeinformationen
- WhatsApp-QR
- Telegram-Bot-Token
- Gmail-OAuth
Den VPS bereitstellen
Erstellen Sie einen Ubuntu- oder Debian-VPS bei Hetzner.Verbinden Sie sich als Root:Diese Anleitung setzt voraus, dass der VPS zustandsbehaftet ist.
Behandeln Sie ihn nicht als wegwerfbare Infrastruktur.
Das OpenClaw-Repository klonen
Persistente Host-Verzeichnisse erstellen
Docker-Container sind ephemer.
Jeder langlebige Status muss auf dem Host liegen.
Umgebungsvariablen konfigurieren
Erstellen Sie Erzeugen Sie starke Secrets:Committen Sie diese Datei nicht.Diese Datei
.env im Root des Repositorys..env ist für Container-/Laufzeit-Umgebungsvariablen wie OPENCLAW_GATEWAY_TOKEN.
Gespeicherte OAuth-/API-Key-Authentifizierung für Provider liegt in der eingehängten Datei
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker-Compose-Konfiguration
Erstellen oder aktualisieren Sie
docker-compose.yml.--allow-unconfigured ist nur als Bequemlichkeit für den Bootstrap gedacht und kein Ersatz für eine ordentliche Gateway-Konfiguration. Setzen Sie trotzdem Auth (gateway.auth.token oder Passwort) und verwenden Sie sichere Bind-Einstellungen für Ihre Bereitstellung.Gemeinsame Docker-VM-Laufzeitschritte
Verwenden Sie den gemeinsamen Laufzeitleitfaden für den allgemeinen Docker-Host-Ablauf:
Hetzner-spezifischer Zugriff
Nach den gemeinsamen Schritten zum Bauen und Starten tunneln Sie von Ihrem Laptop:Öffnen Sie:
http://127.0.0.1:18789/Fügen Sie das konfigurierte Shared Secret ein. Diese Anleitung verwendet standardmäßig das Gateway-Token; wenn Sie auf Passwort-Authentifizierung umgestellt haben, verwenden Sie stattdessen dieses Passwort.Infrastructure as Code (Terraform)
Für Teams, die Infrastructure-as-Code-Workflows bevorzugen, bietet ein von der Community gepflegtes Terraform-Setup:- Modulare Terraform-Konfiguration mit Verwaltung von Remote-Status
- Automatisierte Bereitstellung über cloud-init
- Deployment-Skripte (Bootstrap, Deployment, Backup/Wiederherstellung)
- Sicherheits-Härtung (Firewall, UFW, nur SSH-Zugriff)
- SSH-Tunnel-Konfiguration für Gateway-Zugriff
- Infrastruktur: openclaw-terraform-hetzner
- Docker-Konfiguration: openclaw-docker-config
Hinweis: Von der Community gepflegt. Für Probleme oder Beiträge siehe die obigen Repo-Links.
Nächste Schritte
- Messaging-Kanäle einrichten: Kanäle
- Das Gateway konfigurieren: Gateway-Konfiguration
- OpenClaw aktuell halten: Updating