OpenClaw en Hetzner (Docker, guía de producción para VPS)
Objetivo
Ejecutar un OpenClaw Gateway persistente en un VPS de Hetzner usando Docker, con estado duradero, binarios integrados y comportamiento de reinicio seguro. Si quieres “OpenClaw 24/7 por ~$5”, esta es la configuración fiable más sencilla. Los precios de Hetzner cambian; elige el VPS Debian/Ubuntu más pequeño y amplía si llegas a OOM. Recordatorio del modelo de seguridad:- Los agentes compartidos dentro de una empresa están bien cuando todos pertenecen al mismo límite de confianza y el runtime es solo para uso empresarial.
- Mantén una separación estricta: VPS/runtime dedicado + cuentas dedicadas; nada de perfiles personales de Apple/Google/navegador/gestor de contraseñas en ese host.
- Si los usuarios son adversarios entre sí, sepáralos por gateway/host/usuario del SO.
¿Qué estamos haciendo? (en términos sencillos)
- Alquilar un pequeño servidor Linux (VPS de Hetzner)
- Instalar Docker (runtime aislado de la aplicación)
- Iniciar OpenClaw Gateway en Docker
- Persistir
~/.openclaw+~/.openclaw/workspaceen el host (sobrevive a reinicios/reconstrucciones) - Acceder a la interfaz de Control desde tu portátil mediante un túnel SSH
~/.openclaw incluye openclaw.json, agents/<agentId>/agent/auth-profiles.json
por agente y .env.
Se puede acceder al Gateway mediante:
- Reenvío de puertos SSH desde tu portátil
- Exposición directa del puerto si gestionas el firewall y los tokens por tu cuenta
Si usas otro VPS Linux, ajusta los paquetes en consecuencia. Para el flujo genérico de Docker, consulta Docker.
Ruta rápida (operadores con experiencia)
- Aprovisionar el VPS de Hetzner
- Instalar Docker
- Clonar el repositorio de OpenClaw
- Crear directorios persistentes en el host
- Configurar
.envydocker-compose.yml - Integrar los binarios necesarios en la imagen
docker compose up -d- Verificar la persistencia y el acceso al Gateway
Qué necesitas
- VPS de Hetzner con acceso root
- Acceso SSH desde tu portátil
- Comodidad básica con SSH + copiar/pegar
- ~20 minutos
- Docker y Docker Compose
- Credenciales de autenticación del modelo
- Credenciales opcionales de proveedores
- QR de WhatsApp
- token del bot de Telegram
- OAuth de Gmail
Aprovisionar el VPS
Crea un VPS Ubuntu o Debian en Hetzner.Conéctate como root:Esta guía asume que el VPS tiene estado.
No lo trates como infraestructura desechable.
Clonar el repositorio de OpenClaw
Crear directorios persistentes en el host
Los contenedores Docker son efímeros.
Todo el estado de larga duración debe vivir en el host.
Configurar variables de entorno
Crea Genera secretos robustos:No confirmes este archivo en el repositorio.Este archivo
.env en la raíz del repositorio..env es para variables de entorno del contenedor/runtime, como OPENCLAW_GATEWAY_TOKEN.
La autenticación almacenada de proveedores mediante OAuth/API key vive en el
~/.openclaw/agents/<agentId>/agent/auth-profiles.json montado.Configuración de Docker Compose
Crea o actualiza
docker-compose.yml.--allow-unconfigured es solo para comodidad durante el arranque inicial; no sustituye una configuración adecuada del gateway. Aun así, configura la autenticación (gateway.auth.token o contraseña) y usa ajustes de bind seguros para tu despliegue.Pasos compartidos del runtime Docker en VM
Usa la guía de runtime compartida para el flujo común de host Docker:
Acceso específico de Hetzner
Después de los pasos compartidos de compilación y lanzamiento, crea un túnel desde tu portátil:Abre:
http://127.0.0.1:18789/Pega el secreto compartido configurado. Esta guía usa el token del gateway de
forma predeterminada; si cambiaste a autenticación por contraseña, usa esa contraseña en su lugar.Infraestructura como código (Terraform)
Para equipos que prefieren flujos de trabajo de infraestructura como código, una configuración de Terraform mantenida por la comunidad proporciona:- Configuración modular de Terraform con gestión de estado remoto
- Aprovisionamiento automatizado mediante cloud-init
- Scripts de despliegue (bootstrap, deploy, backup/restore)
- Endurecimiento de seguridad (firewall, UFW, acceso solo por SSH)
- Configuración de túnel SSH para acceso al gateway
- Infraestructura: openclaw-terraform-hetzner
- Configuración Docker: openclaw-docker-config
Nota: Mantenido por la comunidad. Para problemas o contribuciones, consulta los enlaces de los repositorios anteriores.
Siguientes pasos
- Configurar canales de mensajería: Canales
- Configurar el Gateway: Configuración del Gateway
- Mantener OpenClaw actualizado: Actualización