OpenClaw op Hetzner (Docker, productie-VPS-handleiding)
Doel
Draai een persistente OpenClaw Gateway op een Hetzner VPS met Docker, met duurzame status, ingebakken binaries en veilig herstartgedrag. Als je “OpenClaw 24/7 voor ~$5” wilt, is dit de eenvoudigste betrouwbare setup. De prijzen van Hetzner veranderen; kies de kleinste Debian/Ubuntu VPS en schaal op als je OOM’s tegenkomt.Wat doen we (in eenvoudige bewoordingen)?
- Huur een kleine Linux-server (Hetzner VPS)
- Installeer Docker (geïsoleerde app-runtime)
- Start de OpenClaw Gateway in Docker
- Persisteer
~/.openclaw+~/.openclaw/workspaceop de host (overleeft herstarts/herbuilds) - Benader de Control UI vanaf je laptop via een SSH-tunnel
- SSH-port forwarding vanaf je laptop
- Directe poortblootstelling als je zelf firewalling en tokens beheert
Als je op een andere Linux-VPS zit, pas de pakketten dienovereenkomstig aan. Voor de generieke Docker-flow, zie Docker.
Snelle route (ervaren operators)
- Provisioneer een Hetzner VPS
- Installeer Docker
- Clone de OpenClaw-repository
- Maak persistente hostmappen aan
- Configureer
.envendocker-compose.yml - Bak vereiste binaries in de image
docker compose up -d- Verifieer persistentie en Gateway-toegang
Wat je nodig hebt
- Hetzner VPS met root-toegang
- SSH-toegang vanaf je laptop
- Basisvaardigheid met SSH + copy/paste
- ~20 minuten
- Docker en Docker Compose
- Model-authenticatiegegevens
- Optionele provider-credentials
- WhatsApp QR
- Telegram bot-token
- Gmail OAuth
1. Provisioneer de VPS
Maak een Ubuntu- of Debian-VPS aan bij Hetzner. Verbind als root:2. Installeer Docker (op de VPS)
3. Clone de OpenClaw-repository
4. Maak persistente hostmappen aan
Docker-containers zijn efemeer. Alle langlevende status moet op de host staan.5. Configureer omgevingsvariabelen
Maak.env aan in de root van de repository.
6. Docker Compose-configuratie
Maak of werkdocker-compose.yml bij.
--allow-unconfigured is alleen bedoeld voor gemak bij het bootstrapproces; het is geen vervanging voor een correcte gatewayconfiguratie. Stel nog steeds authenticatie in (gateway.auth.token of wachtwoord) en gebruik veilige bind-instellingen voor je deployment.
7. Bak vereiste binaries in de image (kritisch)
Het installeren van binaries in een draaiende container is een valkuil. Alles wat tijdens runtime wordt geïnstalleerd, gaat verloren bij een herstart. Alle externe binaries die door Skills vereist zijn, moeten tijdens het bouwen van de image worden geïnstalleerd. De onderstaande voorbeelden tonen slechts drie veelvoorkomende binaries:gogvoor Gmail-toeganggoplacesvoor Google Placeswaclivoor WhatsApp
- De Dockerfile bijwerken
- De image opnieuw bouwen
- De containers herstarten
8. Bouwen en starten
9. Verifieer de Gateway
http://127.0.0.1:18789/
Plak je gateway-token.
Wat persisteert waar (bron van waarheid)
OpenClaw draait in Docker, maar Docker is niet de bron van waarheid. Alle langlevende status moet herstarts, herbuilds en reboots overleven.| Component | Locatie | Persistentiemechanisme | Notities |
|---|---|---|---|
| Gateway-config | /home/node/.openclaw/ | Host-volume mount | Inclusief openclaw.json, tokens |
| Model-authprofielen | /home/node/.openclaw/ | Host-volume mount | OAuth-tokens, API-sleutels |
| Skill-configs | /home/node/.openclaw/skills/ | Host-volume mount | Status op skill-niveau |
| Agent-werkruimte | /home/node/.openclaw/workspace/ | Host-volume mount | Code en agent-artefacten |
| WhatsApp-sessie | /home/node/.openclaw/ | Host-volume mount | Behoudt QR-login |
| Gmail-sleutelbos | /home/node/.openclaw/ | Host-volume + wachtwoord | Vereist GOG_KEYRING_PASSWORD |
| Externe binaries | /usr/local/bin/ | Docker-image | Moeten tijdens build worden ingebakken |
| Node-runtime | Containerbestandssysteem | Docker-image | Opnieuw opgebouwd bij elke image-build |
| OS-pakketten | Containerbestandssysteem | Docker-image | Niet tijdens runtime installeren |
| Docker-container | Efemeer | Herstartbaar | Veilig om te vernietigen |
Infrastructure as Code (Terraform)
Voor teams die de voorkeur geven aan infrastructure-as-code-workflows biedt een door de community onderhouden Terraform-setup:- Modulaire Terraform-configuratie met remote state-beheer
- Geautomatiseerde provisioning via cloud-init
- Deploymentscripts (bootstrap, deploy, backup/restore)
- Beveiligingshardening (firewall, UFW, alleen-SSH-toegang)
- SSH-tunnelconfiguratie voor gatewaytoegang
- Infrastructure: openclaw-terraform-hetzner
- Docker-configuratie: openclaw-docker-config
Opmerking: Door de community onderhouden. Zie de bovenstaande repositorylinks voor issues of bijdragen.