Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Doel
Voer een permanente OpenClaw Gateway uit op een Hetzner-VPS met Docker, met duurzame status, ingebakken binaries en veilig herstartgedrag. Als je “OpenClaw 24/7 voor ongeveer $5” wilt, is dit de eenvoudigste betrouwbare installatie. De prijzen van Hetzner veranderen; kies de kleinste Debian/Ubuntu-VPS en schaal op als je OOMs tegenkomt. Herinnering aan het beveiligingsmodel:- Bedrijfsgedeelde agents zijn prima wanneer iedereen binnen dezelfde vertrouwensgrens valt en de runtime alleen zakelijk wordt gebruikt.
- Houd strikte scheiding aan: dedicated VPS/runtime + dedicated accounts; geen persoonlijke Apple/Google/browser-/wachtwoordmanagerprofielen op die host.
- Als gebruikers onderling vijandig kunnen zijn, splits dan per gateway/host/OS-gebruiker.
Wat doen we (simpel gezegd)?
- Huur een kleine Linux-server (Hetzner-VPS)
- Installeer Docker (geïsoleerde app-runtime)
- Start de OpenClaw Gateway in Docker
- Bewaar
~/.openclaw+~/.openclaw/workspaceop de host (overleeft herstarts/herbuilds) - Open de Control-UI vanaf je laptop via een SSH-tunnel
~/.openclaw-status bevat openclaw.json, per-agent
agents/<agentId>/agent/auth-profiles.json en .env.
De Gateway is toegankelijk via:
- SSH-poortdoorschakeling vanaf je laptop
- Directe poortblootstelling als je firewalling en tokens zelf beheert
Als je een andere Linux-VPS gebruikt, koppel de pakketten dan overeenkomstig. Zie Docker voor de generieke Docker-flow.
Snelle route (ervaren operators)
- Richt een Hetzner-VPS in
- Installeer Docker
- Kloon de OpenClaw-repository
- Maak permanente hostmappen
- Configureer
.envendocker-compose.yml - Bak vereiste binaries in de image
docker compose up -d- Verifieer persistentie en Gateway-toegang
Wat je nodig hebt
- Hetzner-VPS met roottoegang
- SSH-toegang vanaf je laptop
- Basisvertrouwen met SSH + kopiëren/plakken
- Ongeveer 20 minuten
- Docker en Docker Compose
- Model-authenticatiereferenties
- Optionele providerreferenties
- WhatsApp-QR
- Telegram-bottoken
- Gmail OAuth
De VPS inrichten
Maak een Ubuntu- of Debian-VPS aan in Hetzner.Verbind als root:Deze handleiding gaat ervan uit dat de VPS stateful is.
Behandel deze niet als wegwerpinfrastructuur.
De OpenClaw-repository klonen
Permanente hostmappen maken
Docker-containers zijn tijdelijk.
Alle langdurige status moet op de host staan.
Omgevingsvariabelen configureren
Maak Stel Commit dit bestand niet.Dit
.env aan in de root van de repository.OPENCLAW_GATEWAY_TOKEN in wanneer je het stabiele gateway-token
via .env wilt beheren; configureer anders gateway.auth.token voordat
je vertrouwt op clients over herstarts heen. Als geen van beide bronnen bestaat, gebruikt OpenClaw
voor die opstart een token dat alleen tijdens runtime bestaat. Genereer een keyring-wachtwoord en plak
het in GOG_KEYRING_PASSWORD:.env-bestand is bedoeld voor container-/runtime-env zoals OPENCLAW_GATEWAY_TOKEN.
Opgeslagen OAuth/API-key-authenticatie van providers staat in de aangekoppelde
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker Compose-configuratie
Maak
docker-compose.yml aan of werk het bij.--allow-unconfigured is alleen bedoeld voor gemak bij bootstrap; het is geen vervanging voor een correcte Gateway-configuratie. Stel nog steeds auth in (gateway.auth.token of wachtwoord) en gebruik veilige bind-instellingen voor je deployment.Gedeelde Docker VM-runtime-stappen
Gebruik de gedeelde runtimehandleiding voor de algemene Docker-hostflow:
Hetzner-specifieke toegang
Voltooi na de gedeelde bouw- en startstappen de volgende installatie om de tunnel te openen:Vereiste: Zorg dat de sshd-configuratie van je VPS TCP-forwarding toestaat. Als je
je SSH-configuratie hebt gehard, controleer dan Open:
/etc/ssh/sshd_config en stel in:local staat lokale ssh -L-forwards vanaf je laptop toe en blokkeert tegelijk
remote forwards vanaf de server. Als je dit op no zet, mislukt de tunnel
met:
channel 3: open failed: administratively prohibited: open failedNadat je hebt bevestigd dat TCP-forwarding is ingeschakeld, herstart je de SSH-service
(systemctl restart ssh) en voer je de tunnel uit vanaf je laptop:http://127.0.0.1:18789/Plak het geconfigureerde gedeelde geheim. Deze handleiding gebruikt standaard het gateway-token;
als je bent overgestapt op wachtwoordauthenticatie, gebruik dan dat wachtwoord.Infrastructure as Code (Terraform)
Voor teams die de voorkeur geven aan infrastructure-as-code-workflows, biedt een door de community onderhouden Terraform-installatie:- Modulaire Terraform-configuratie met remote state-beheer
- Geautomatiseerde provisioning via cloud-init
- Deploymentscripts (bootstrap, deploy, backup/restore)
- Beveiligingsverharding (firewall, UFW, alleen SSH-toegang)
- SSH-tunnelconfiguratie voor Gateway-toegang
- Infrastructuur: openclaw-terraform-hetzner
- Docker-configuratie: openclaw-docker-config
Door de community onderhouden. Zie de repositorylinks hierboven voor issues of bijdragen.
Volgende stappen
- Stel berichtkanalen in: Kanalen
- Configureer de Gateway: Gateway-configuratie
- Houd OpenClaw up-to-date: Bijwerken