Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
OpenClaw op Hetzner (Docker, productiegids voor VPS)
Doel
Voer een persistente OpenClaw Gateway uit op een Hetzner-VPS met Docker, met blijvende status, meegebakken binaries en veilig herstartgedrag. Als je “OpenClaw 24/7 voor ~$5” wilt, is dit de eenvoudigste betrouwbare installatie. De prijzen van Hetzner veranderen; kies de kleinste Debian/Ubuntu-VPS en schaal op als je OOM-fouten tegenkomt. Herinnering aan het beveiligingsmodel:- Bedrijfsgedeelde agents zijn prima wanneer iedereen zich binnen dezelfde vertrouwensgrens bevindt en de runtime uitsluitend zakelijk is.
- Houd strikte scheiding aan: dedicated VPS/runtime + dedicated accounts; geen persoonlijke Apple/Google/browser/wachtwoordmanager-profielen op die host.
- Als gebruikers vijandig tegenover elkaar kunnen staan, splits dan per gateway/host/OS-gebruiker.
Wat gaan we doen (eenvoudig uitgelegd)?
- Een kleine Linux-server huren (Hetzner-VPS)
- Docker installeren (geisoleerde app-runtime)
- De OpenClaw Gateway starten in Docker
~/.openclaw+~/.openclaw/workspaceblijvend opslaan op de host (overleeft herstarts/herbuilds)- De Control UI vanaf je laptop openen via een SSH-tunnel
~/.openclaw-status bevat openclaw.json, per-agent
agents/<agentId>/agent/auth-profiles.json en .env.
De Gateway is toegankelijk via:
- SSH-portforwarding vanaf je laptop
- Directe poortblootstelling als je zelf firewalling en tokens beheert
Als je een andere Linux-VPS gebruikt, pas de pakketten overeenkomstig aan. Zie Docker voor de generieke Docker-flow.
Snelle route (ervaren operators)
- Provision een Hetzner-VPS
- Installeer Docker
- Clone de OpenClaw-repository
- Maak persistente hostmappen
- Configureer
.envendocker-compose.yml - Bak vereiste binaries in de image
docker compose up -d- Controleer persistentie en Gateway-toegang
Wat je nodig hebt
- Hetzner-VPS met root-toegang
- SSH-toegang vanaf je laptop
- Basisvertrouwdheid met SSH + kopieren/plakken
- ~20 minuten
- Docker en Docker Compose
- Modelauthenticatiegegevens
- Optionele providerreferenties
- WhatsApp-QR
- Telegram-bottoken
- Gmail-OAuth
Provision de VPS
Maak een Ubuntu- of Debian-VPS aan in Hetzner.Verbind als root:Deze gids gaat ervan uit dat de VPS stateful is.
Behandel deze niet als wegwerpinfrastructuur.
Clone de OpenClaw-repository
Maak persistente hostmappen
Docker-containers zijn vluchtig.
Alle langlevende status moet op de host staan.
Configureer omgevingsvariabelen
Maak Laat Commit dit bestand niet.Dit
.env aan in de repository-root.OPENCLAW_GATEWAY_TOKEN leeg tenzij je expliciet wilt dat deze
via .env wordt beheerd; OpenClaw schrijft bij de eerste start een willekeurig gateway-token naar
de configuratie. Genereer een keyring-wachtwoord en plak het in
GOG_KEYRING_PASSWORD:.env-bestand is bedoeld voor container/runtime-env zoals OPENCLAW_GATEWAY_TOKEN.
Opgeslagen OAuth/API-key-authenticatie voor providers staat in de gemounte
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker Compose-configuratie
Maak
docker-compose.yml aan of werk het bij.--allow-unconfigured is alleen bedoeld als bootstrapgemak; het is geen vervanging voor een goede gateway-configuratie. Stel nog steeds auth in (gateway.auth.token of wachtwoord) en gebruik veilige bind-instellingen voor je deployment.Gedeelde runtime-stappen voor Docker-VM
Gebruik de gedeelde runtime-gids voor de algemene Docker-hostflow:
Hetzner-specifieke toegang
Voltooi na de gedeelde bouw- en startstappen de volgende setup om de tunnel te openen:Vereiste: Zorg dat je VPS-sshd-configuratie TCP-forwarding toestaat. Als je
je SSH-configuratie hebt gehard, controleer dan Open:
/etc/ssh/sshd_config en stel in:local staat ssh -L lokale forwards vanaf je laptop toe terwijl
remote forwards vanaf de server worden geblokkeerd. Instellen op no laat de tunnel mislukken
met:
channel 3: open failed: administratively prohibited: open failedNadat je hebt bevestigd dat TCP-forwarding is ingeschakeld, herstart je de SSH-service
(systemctl restart ssh) en voer je de tunnel uit vanaf je laptop:http://127.0.0.1:18789/Plak het geconfigureerde gedeelde geheim. Deze gids gebruikt standaard het gateway-token;
als je bent overgestapt op wachtwoordauthenticatie, gebruik dan dat wachtwoord.Infrastructure as Code (Terraform)
Voor teams die de voorkeur geven aan infrastructure-as-code-workflows, biedt een door de community onderhouden Terraform-setup:- Modulaire Terraform-configuratie met remote statusbeheer
- Geautomatiseerde provisioning via cloud-init
- Deploymentscripts (bootstrap, deploy, backup/restore)
- Beveiligingshardening (firewall, UFW, alleen SSH-toegang)
- SSH-tunnelconfiguratie voor Gateway-toegang
- Infrastructuur: openclaw-terraform-hetzner
- Docker-configuratie: openclaw-docker-config
Door de community onderhouden. Zie de repository-links hierboven voor problemen of bijdragen.
Volgende stappen
- Stel messaging-kanalen in: Kanalen
- Configureer de Gateway: Gateway-configuratie
- Houd OpenClaw up-to-date: Bijwerken