OpenClaw auf Hetzner (Docker, Produktions‑VPS‑Leitfaden)
Ziel
Ein persistentes OpenClaw Gateway auf einem Hetzner‑VPS mit Docker betreiben – mit dauerhaftem Zustand, fest integrierten Binaries und sicherem Neustartverhalten. Wenn Sie „OpenClaw 24/7 für ~5 $“ möchten, ist dies das einfachste zuverlässige Setup. Die Preise bei Hetzner ändern sich; wählen Sie den kleinsten Debian/Ubuntu‑VPS und skalieren Sie hoch, falls OOMs auftreten.Was machen wir (in einfachen Worten)?
- Einen kleinen Linux‑Server mieten (Hetzner‑VPS)
- Docker installieren (isolierte App‑Laufzeit)
- Das OpenClaw Gateway in Docker starten
~/.openclaw+~/.openclaw/workspaceauf dem Host persistieren (übersteht Neustarts/Rebuilds)- Über einen SSH‑Tunnel von Ihrem Laptop auf die Control UI zugreifen
- SSH‑Port‑Weiterleitung von Ihrem Laptop
- Direkte Port‑Freigabe, wenn Sie Firewalling und Tokens selbst verwalten
Wenn Sie einen anderen Linux‑VPS verwenden, ordnen Sie die Pakete entsprechend zu. Für den generischen Docker‑Ablauf siehe Docker.
Schneller Weg (erfahrene Betreiber)
- Hetzner‑VPS bereitstellen
- Docker installieren
- OpenClaw‑Repository klonen
- Persistente Host‑Verzeichnisse erstellen
.envunddocker-compose.ymlkonfigurieren- Erforderliche Binaries in das Image einbacken
docker compose up -d- Persistenz und Gateway‑Zugriff verifizieren
Was Sie benötigen
- Hetzner‑VPS mit Root‑Zugriff
- SSH‑Zugriff von Ihrem Laptop
- Grundlegende Vertrautheit mit SSH + Copy/Paste
- ~20 Minuten
- Docker und Docker Compose
- Modell‑Authentifizierungsdaten
- Optionale Anbieter‑Zugangsdaten
- WhatsApp‑QR
- Telegram‑Bot‑Token
- Gmail‑OAuth
1. VPS bereitstellen
Erstellen Sie einen Ubuntu‑ oder Debian‑VPS bei Hetzner. Als Root verbinden:2. Docker installieren (auf dem VPS)
3. OpenClaw‑Repository klonen
4. Persistente Host‑Verzeichnisse erstellen
Docker‑Container sind ephemer. Jeglicher langlebige Zustand muss auf dem Host liegen.5. Umgebungsvariablen konfigurieren
Erstellen Sie.env im Repository‑Root.
6. Docker‑Compose‑Konfiguration
Erstellen oder aktualisieren Siedocker-compose.yml.
--allow-unconfigured dient nur der bequemen Erstinbetriebnahme und ersetzt keine ordnungsgemäße Gateway-Konfiguration. Setzen Sie weiterhin die Authentifizierung (gateway.auth.token oder Passwort) und verwenden Sie sichere Bind-Einstellungen für Ihre Bereitstellung.
7. Erforderliche Binaries in das Image einbacken (kritisch)
Binaries in einem laufenden Container zu installieren, ist eine Falle. Alles, was zur Laufzeit installiert wird, geht beim Neustart verloren. Alle externen Binaries, die von Skills benötigt werden, müssen zur Build‑Zeit des Images installiert werden. Die folgenden Beispiele zeigen nur drei gängige Binaries:gogfür Gmail‑Zugriffgoplacesfür Google Placeswaclifür WhatsApp
- Das Dockerfile aktualisieren
- Das Image neu bauen
- Die Container neu starten
8. Build und Start
9. Gateway verifizieren
http://127.0.0.1:18789/
Fügen Sie Ihr Gateway‑Token ein.
Was wo persistiert (Single Source of Truth)
OpenClaw läuft in Docker, aber Docker ist nicht die Single Source of Truth. Jeglicher langlebige Zustand muss Neustarts, Rebuilds und Reboots überstehen.| Komponente | Speicherort | Persistenzmechanismus | Hinweise |
|---|---|---|---|
| Gateway‑Konfiguration | /home/node/.openclaw/ | Host‑Volume‑Mount | Enthält openclaw.json, Tokens |
| Modell‑Auth‑Profile | /home/node/.openclaw/ | Host‑Volume‑Mount | OAuth‑Tokens, API‑Schlüssel |
| Skills‑Konfigurationen | /home/node/.openclaw/skills/ | Host‑Volume‑Mount | Zustand auf Skill‑Ebene |
| Agent‑Arbeitsbereich | /home/node/.openclaw/workspace/ | Host‑Volume‑Mount | Code und Agent‑Artefakte |
| WhatsApp‑Sitzung | /home/node/.openclaw/ | Host‑Volume‑Mount | Bewahrt QR‑Login |
| Gmail‑Keyring | /home/node/.openclaw/ | Host‑Volume + Passwort | Erfordert GOG_KEYRING_PASSWORD |
| Externe Binaries | /usr/local/bin/ | Docker‑Image | Müssen zur Build‑Zeit eingebacken werden |
| Node‑Runtime | Container‑Dateisystem | Docker‑Image | Bei jedem Image‑Build neu gebaut |
| OS‑Pakete | Container‑Dateisystem | Docker‑Image | Nicht zur Laufzeit installieren |
| Docker‑Container | Ephemer | Neustartbar | Sicher zu zerstören |
Infrastructure as Code (Terraform)
Für Teams, die Infrastructure-as-Code-Workflows bevorzugen, bietet ein von der Community gepflegtes Terraform-Setup:- Modulare Terraform-Konfiguration mit Remote-State-Management
- Automatisierte Bereitstellung via cloud-init
- Deployment-Skripte (Bootstrap, Deploy, Backup/Restore)
- Sicherheits-Härtung (Firewall, UFW, SSH-only-Zugriff)
- SSH-Tunnel-Konfiguration für den Gateway-Zugriff
- Infrastruktur: openclaw-terraform-hetzner
- Docker-Konfiguration: openclaw-docker-config
Hinweis: Von der Community gepflegt. Bei Problemen oder Beiträgen siehe die obigen Repository-Links.