Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Ziel
Betreiben Sie einen persistenten OpenClaw Gateway auf einem Hetzner-VPS mit Docker, mit dauerhaftem Zustand, eingebetteten Binärdateien und sicherem Neustartverhalten. Wenn Sie „OpenClaw rund um die Uhr für ca. 5 $“ möchten, ist dies die einfachste zuverlässige Einrichtung. Die Preise von Hetzner ändern sich; wählen Sie den kleinsten Debian-/Ubuntu-VPS und skalieren Sie nach oben, wenn OOMs auftreten. Hinweis zum Sicherheitsmodell:- Unternehmensweit gemeinsam genutzte Agenten sind in Ordnung, wenn sich alle innerhalb derselben Vertrauensgrenze befinden und die Runtime ausschließlich geschäftlich genutzt wird.
- Halten Sie eine strikte Trennung ein: dedizierter VPS/dedizierte Runtime + dedizierte Konten; keine persönlichen Apple-/Google-/Browser-/Passwortmanager-Profile auf diesem Host.
- Wenn Benutzer einander gegenüber adversarial sind, trennen Sie nach Gateway/Host/OS-Benutzer.
Was machen wir hier (einfach erklärt)?
- Einen kleinen Linux-Server mieten (Hetzner-VPS)
- Docker installieren (isolierte App-Runtime)
- Den OpenClaw Gateway in Docker starten
~/.openclaw+~/.openclaw/workspaceauf dem Host persistieren (übersteht Neustarts/Rebuilds)- Von Ihrem Laptop über einen SSH-Tunnel auf die Control UI zugreifen
~/.openclaw-Zustand enthält openclaw.json, agentenspezifische
agents/<agentId>/agent/auth-profiles.json und .env.
Auf den Gateway kann zugegriffen werden über:
- SSH-Portweiterleitung von Ihrem Laptop
- Direkte Portfreigabe, wenn Sie Firewalling und Token selbst verwalten
Wenn Sie einen anderen Linux-VPS verwenden, ordnen Sie die Pakete entsprechend zu. Den generischen Docker-Ablauf finden Sie unter Docker.
Schnellweg (erfahrene Betreiber)
- Hetzner-VPS bereitstellen
- Docker installieren
- OpenClaw-Repository klonen
- Persistente Host-Verzeichnisse erstellen
.envunddocker-compose.ymlkonfigurieren- Erforderliche Binärdateien in das Image einbetten
docker compose up -d- Persistenz und Gateway-Zugriff verifizieren
Was Sie benötigen
- Hetzner-VPS mit Root-Zugriff
- SSH-Zugriff von Ihrem Laptop
- Grundlegende Sicherheit im Umgang mit SSH + Kopieren/Einfügen
- ca. 20 Minuten
- Docker und Docker Compose
- Modell-Auth-Anmeldedaten
- Optionale Provider-Anmeldedaten
- WhatsApp-QR
- Telegram-Bot-Token
- Gmail-OAuth
VPS bereitstellen
Erstellen Sie einen Ubuntu- oder Debian-VPS bei Hetzner.Verbinden Sie sich als Root:Diese Anleitung setzt voraus, dass der VPS zustandsbehaftet ist.
Behandeln Sie ihn nicht als Wegwerf-Infrastruktur.
OpenClaw-Repository klonen
Persistente Host-Verzeichnisse erstellen
Docker-Container sind ephemer.
Jeder langlebige Zustand muss auf dem Host liegen.
Umgebungsvariablen konfigurieren
Erstellen Sie Setzen Sie Committen Sie diese Datei nicht.Diese
.env im Repository-Root.OPENCLAW_GATEWAY_TOKEN, wenn Sie den stabilen Gateway-Token
über .env verwalten möchten; andernfalls konfigurieren Sie gateway.auth.token,
bevor Sie sich über Neustarts hinweg auf Clients verlassen. Wenn keine der beiden
Quellen existiert, verwendet OpenClaw für diesen Start einen nur zur Laufzeit gültigen Token.
Generieren Sie ein Keyring-Passwort und fügen Sie es in GOG_KEYRING_PASSWORD ein:.env-Datei ist für Container-/Runtime-Umgebungsvariablen wie OPENCLAW_GATEWAY_TOKEN.
Gespeicherte OAuth-/API-Schlüssel-Authentifizierung von Providern liegt in der gemounteten Datei
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker-Compose-Konfiguration
Erstellen oder aktualisieren Sie
docker-compose.yml.--allow-unconfigured dient nur der Bequemlichkeit beim Bootstrap und ist kein Ersatz für eine ordnungsgemäße Gateway-Konfiguration. Setzen Sie dennoch Authentifizierung (gateway.auth.token oder Passwort) und verwenden Sie sichere Bind-Einstellungen für Ihre Bereitstellung.Gemeinsame Docker-VM-Runtime-Schritte
Verwenden Sie die gemeinsame Runtime-Anleitung für den üblichen Docker-Host-Ablauf:
Hetzner-spezifischer Zugriff
Nach den gemeinsamen Build- und Startschritten schließen Sie die folgende Einrichtung ab, um den Tunnel zu öffnen:Voraussetzung: Stellen Sie sicher, dass Ihre VPS-sshd-Konfiguration TCP-Forwarding erlaubt. Wenn Sie
Ihre SSH-Konfiguration gehärtet haben, prüfen Sie Öffnen Sie:
/etc/ssh/sshd_config und setzen Sie:local erlaubt lokale ssh -L-Weiterleitungen von Ihrem Laptop, während
Remote-Weiterleitungen vom Server blockiert werden. Die Einstellung no lässt den Tunnel
mit folgender Meldung fehlschlagen:
channel 3: open failed: administratively prohibited: open failedNachdem Sie bestätigt haben, dass TCP-Forwarding aktiviert ist, starten Sie den SSH-Dienst neu
(systemctl restart ssh) und führen Sie den Tunnel von Ihrem Laptop aus:http://127.0.0.1:18789/Fügen Sie das konfigurierte gemeinsame Secret ein. Diese Anleitung verwendet standardmäßig
den Gateway-Token; wenn Sie auf Passwort-Authentifizierung umgestellt haben, verwenden Sie stattdessen dieses Passwort.Infrastructure as Code (Terraform)
Für Teams, die Infrastructure-as-Code-Workflows bevorzugen, bietet eine von der Community gepflegte Terraform-Einrichtung:- Modulare Terraform-Konfiguration mit Remote-State-Verwaltung
- Automatisierte Bereitstellung über cloud-init
- Bereitstellungsskripte (Bootstrap, Deploy, Backup/Restore)
- Sicherheitshärtung (Firewall, UFW, Zugriff nur per SSH)
- SSH-Tunnel-Konfiguration für Gateway-Zugriff
- Infrastruktur: openclaw-terraform-hetzner
- Docker-Konfiguration: openclaw-docker-config
Von der Community gepflegt. Bei Problemen oder Beiträgen siehe die obigen Repository-Links.
Nächste Schritte
- Messaging-Kanäle einrichten: Kanäle
- Den Gateway konfigurieren: Gateway-Konfiguration
- OpenClaw aktuell halten: Aktualisieren