Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Doel

Voer een permanente OpenClaw Gateway uit op een Hetzner-VPS met Docker, met duurzame status, ingebakken binaries en veilig herstartgedrag. Als je “OpenClaw 24/7 voor ongeveer $5” wilt, is dit de eenvoudigste betrouwbare installatie. De prijzen van Hetzner veranderen; kies de kleinste Debian/Ubuntu-VPS en schaal op als je OOMs tegenkomt. Herinnering aan het beveiligingsmodel:
  • Bedrijfsgedeelde agents zijn prima wanneer iedereen binnen dezelfde vertrouwensgrens valt en de runtime alleen zakelijk wordt gebruikt.
  • Houd strikte scheiding aan: dedicated VPS/runtime + dedicated accounts; geen persoonlijke Apple/Google/browser-/wachtwoordmanagerprofielen op die host.
  • Als gebruikers onderling vijandig kunnen zijn, splits dan per gateway/host/OS-gebruiker.
Zie Beveiliging en VPS-hosting.

Wat doen we (simpel gezegd)?

  • Huur een kleine Linux-server (Hetzner-VPS)
  • Installeer Docker (geïsoleerde app-runtime)
  • Start de OpenClaw Gateway in Docker
  • Bewaar ~/.openclaw + ~/.openclaw/workspace op de host (overleeft herstarts/herbuilds)
  • Open de Control-UI vanaf je laptop via een SSH-tunnel
Die aangekoppelde ~/.openclaw-status bevat openclaw.json, per-agent agents/<agentId>/agent/auth-profiles.json en .env. De Gateway is toegankelijk via:
  • SSH-poortdoorschakeling vanaf je laptop
  • Directe poortblootstelling als je firewalling en tokens zelf beheert
Deze handleiding gaat uit van Ubuntu of Debian op Hetzner.
Als je een andere Linux-VPS gebruikt, koppel de pakketten dan overeenkomstig. Zie Docker voor de generieke Docker-flow.

Snelle route (ervaren operators)

  1. Richt een Hetzner-VPS in
  2. Installeer Docker
  3. Kloon de OpenClaw-repository
  4. Maak permanente hostmappen
  5. Configureer .env en docker-compose.yml
  6. Bak vereiste binaries in de image
  7. docker compose up -d
  8. Verifieer persistentie en Gateway-toegang

Wat je nodig hebt

  • Hetzner-VPS met roottoegang
  • SSH-toegang vanaf je laptop
  • Basisvertrouwen met SSH + kopiëren/plakken
  • Ongeveer 20 minuten
  • Docker en Docker Compose
  • Model-authenticatiereferenties
  • Optionele providerreferenties
    • WhatsApp-QR
    • Telegram-bottoken
    • Gmail OAuth

1

De VPS inrichten

Maak een Ubuntu- of Debian-VPS aan in Hetzner.Verbind als root:
ssh root@YOUR_VPS_IP
Deze handleiding gaat ervan uit dat de VPS stateful is. Behandel deze niet als wegwerpinfrastructuur.
2

Docker installeren (op de VPS)

apt-get update
apt-get install -y git curl ca-certificates
curl -fsSL https://get.docker.com | sh
Verifieer:
docker --version
docker compose version
3

De OpenClaw-repository klonen

git clone https://github.com/openclaw/openclaw.git
cd openclaw
Deze handleiding gaat ervan uit dat je een aangepaste image bouwt om binaire persistentie te garanderen.
4

Permanente hostmappen maken

Docker-containers zijn tijdelijk. Alle langdurige status moet op de host staan.
mkdir -p /root/.openclaw/workspace

# Set ownership to the container user (uid 1000):
chown -R 1000:1000 /root/.openclaw
5

Omgevingsvariabelen configureren

Maak .env aan in de root van de repository.
OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=
OPENCLAW_GATEWAY_BIND=lan
OPENCLAW_GATEWAY_PORT=18789

OPENCLAW_CONFIG_DIR=/root/.openclaw
OPENCLAW_WORKSPACE_DIR=/root/.openclaw/workspace

GOG_KEYRING_PASSWORD=
XDG_CONFIG_HOME=/home/node/.openclaw
Stel OPENCLAW_GATEWAY_TOKEN in wanneer je het stabiele gateway-token via .env wilt beheren; configureer anders gateway.auth.token voordat je vertrouwt op clients over herstarts heen. Als geen van beide bronnen bestaat, gebruikt OpenClaw voor die opstart een token dat alleen tijdens runtime bestaat. Genereer een keyring-wachtwoord en plak het in GOG_KEYRING_PASSWORD:
openssl rand -hex 32
Commit dit bestand niet.Dit .env-bestand is bedoeld voor container-/runtime-env zoals OPENCLAW_GATEWAY_TOKEN. Opgeslagen OAuth/API-key-authenticatie van providers staat in de aangekoppelde ~/.openclaw/agents/<agentId>/agent/auth-profiles.json.
6

Docker Compose-configuratie

Maak docker-compose.yml aan of werk het bij.
services:
  openclaw-gateway:
    image: ${OPENCLAW_IMAGE}
    build: .
    restart: unless-stopped
    env_file:
      - .env
    environment:
      - HOME=/home/node
      - NODE_ENV=production
      - TERM=xterm-256color
      - OPENCLAW_GATEWAY_BIND=${OPENCLAW_GATEWAY_BIND}
      - OPENCLAW_GATEWAY_PORT=${OPENCLAW_GATEWAY_PORT}
      - OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}
      - GOG_KEYRING_PASSWORD=${GOG_KEYRING_PASSWORD}
      - XDG_CONFIG_HOME=${XDG_CONFIG_HOME}
      - PATH=/home/linuxbrew/.linuxbrew/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    volumes:
      - ${OPENCLAW_CONFIG_DIR}:/home/node/.openclaw
      - ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspace
    ports:
      # Recommended: keep the Gateway loopback-only on the VPS; access via SSH tunnel.
      # To expose it publicly, remove the `127.0.0.1:` prefix and firewall accordingly.
      - "127.0.0.1:${OPENCLAW_GATEWAY_PORT}:18789"
    command:
      [
        "node",
        "dist/index.js",
        "gateway",
        "--bind",
        "${OPENCLAW_GATEWAY_BIND}",
        "--port",
        "${OPENCLAW_GATEWAY_PORT}",
        "--allow-unconfigured",
      ]
--allow-unconfigured is alleen bedoeld voor gemak bij bootstrap; het is geen vervanging voor een correcte Gateway-configuratie. Stel nog steeds auth in (gateway.auth.token of wachtwoord) en gebruik veilige bind-instellingen voor je deployment.
7

Gedeelde Docker VM-runtime-stappen

Gebruik de gedeelde runtimehandleiding voor de algemene Docker-hostflow:
8

Hetzner-specifieke toegang

Voltooi na de gedeelde bouw- en startstappen de volgende installatie om de tunnel te openen:Vereiste: Zorg dat de sshd-configuratie van je VPS TCP-forwarding toestaat. Als je je SSH-configuratie hebt gehard, controleer dan /etc/ssh/sshd_config en stel in:
AllowTcpForwarding local
local staat lokale ssh -L-forwards vanaf je laptop toe en blokkeert tegelijk remote forwards vanaf de server. Als je dit op no zet, mislukt de tunnel met: channel 3: open failed: administratively prohibited: open failedNadat je hebt bevestigd dat TCP-forwarding is ingeschakeld, herstart je de SSH-service (systemctl restart ssh) en voer je de tunnel uit vanaf je laptop:
ssh -N -L 18789:127.0.0.1:18789 root@YOUR_VPS_IP
Open:http://127.0.0.1:18789/Plak het geconfigureerde gedeelde geheim. Deze handleiding gebruikt standaard het gateway-token; als je bent overgestapt op wachtwoordauthenticatie, gebruik dan dat wachtwoord.
De gedeelde persistentiemap staat in Docker VM Runtime.

Infrastructure as Code (Terraform)

Voor teams die de voorkeur geven aan infrastructure-as-code-workflows, biedt een door de community onderhouden Terraform-installatie:
  • Modulaire Terraform-configuratie met remote state-beheer
  • Geautomatiseerde provisioning via cloud-init
  • Deploymentscripts (bootstrap, deploy, backup/restore)
  • Beveiligingsverharding (firewall, UFW, alleen SSH-toegang)
  • SSH-tunnelconfiguratie voor Gateway-toegang
Repositories: Deze aanpak vult de Docker-installatie hierboven aan met reproduceerbare deployments, versiebeheerde infrastructuur en geautomatiseerd disaster recovery.
Door de community onderhouden. Zie de repositorylinks hierboven voor issues of bijdragen.

Volgende stappen

Gerelateerd