Du möchtest OpenClaw nutzen, aber hast keinen physischen Server oder willst keine extra Hardware? Egal ob alter Laptop, VPS, Mini-PC, Workstation oder Cloud – mit Docker läuft deine persönliche KI überall. Die Installation ist exakt dieselbe, ganz gleich wo: Alle Konfigurationen, Daten & Security-Maßnahmen sind portabel und 1:1 reproduzierbar. Zudem lassen sich Updates, Backups & ggf. Migration per Docker-Befehl in Sekunden umsetzen.
Voraussetzungen: Was brauchst du (nicht)?
- Betriebssystem: Linux, macOS oder Windows (egal ob Desktop, VM, VPS, Cloud oder NAS)
- Docker: Installiert & lauffähig (https://docs.docker.com/get-docker/)
- Speicher: Mindestens 2 GB RAM empfohlen
- Freier Port (lokal): Gemeint ist ein freier Lokalerhost‑Port, der auf den Docker‑Container weiterleitet. Die Nummer ist frei wählbar und anpassbar.
- Keine extra Hardware; Docker benötigt Root oder Mitgliedschaft in der
docker-Gruppe - Sicherheitstipp: Ideal ist lokale Nutzung ohne Port‑Forwarding; steuere über einen sicheren Channel (z.B. Discord). So bleibt alles hinter der Firewall.
OpenClaw-Docker-Image wählen oder selber bauen
Linux/macOS (Terminal):
docker pull openclawai/openclaw:latest # Alternativ eigenes Image bauen: # git clone https://github.com/openclaw/openclaw.git && docker build -t openclawai/openclaw .
Windows (PowerShell):
docker pull openclawai/openclaw:latest # Alternativ eigenes Image bauen: # git clone https://github.com/openclaw/openclaw.git ; docker build -t openclawai/openclaw .
Vorteil: Immer aktuell, leicht zu updaten, läuft auf jeder Plattform mit Docker und kann jederzeit portiert werden, wenn du deine Infrastruktur neu ausrichtest.
Container starten (inkl. persistenter Daten)
Empfohlen: Settings, Daten & Logs als persistentes Verzeichnis auslagern. Damit werden die Container‑Daten mit einem lokalen Ordner synchronisiert – du kannst sie dort direkt lesen/sichern/bearbeiten.
Linux/macOS (Terminal):
mkdir -p $HOME/openclaw_data docker run -d --name openclaw \ -p 8300:8300 \ -v $HOME/openclaw_data:/home/node/.openclaw \ openclawai/openclaw:latest
Windows (PowerShell):
New-Item -ItemType Directory -Force "$HOME\openclaw_data" | Out-Null docker run -d --name openclaw ` -p 8300:8300 ` -v "$HOME\openclaw_data:/home/node/.openclaw" ` openclawai/openclaw:latest
Was ist dieses Verzeichnis? Es enthält die Langzeitdaten des Agenten (Memory, Logs, Konfigs). Jedem Agenten kann ein eigenes Verzeichnis zugeordnet werden, damit Zustände getrennt bleiben.
Wenn der Container auf einem Server läuft (simpel & sicher): Nutze SFTP mit einem stark eingeschränkten Benutzer, der nur dieses Verzeichnis sehen darf. SFTP nutzt technisch SSH, aber mit chroot/Restriktion bekommst du nur Datei‑Zugriff statt voller Shell. FTP ist nicht sicher.
Upgrades: Einfach neuen Container ziehen/erstellen, Daten bleiben erhalten dank Bind-Mount.
Security-Basics: So bleibt alles sicher
- Container läuft idealerweise mit normalen Userrechten (abhängig vom Image)
- Firewall immer aktivieren (z.B. ufw:
sudo ufw allow 8300/tcpnur wo nötig) - Optional: Reverse Proxy (z.B. Caddy, Traefik oder NGINX) mit TLS/SSL für abgesicherte externe Zugriffe
- Passwörter & Secrets niemals ins Image backen, immer als Umgebungsvariablen/Binder bereitstellen
- Regelmäßige Updates (Image + Host + Docker!)
- Pairing/Allowlist aktiv halten: Nur vertrauenswürdige Nutzer/Kanäle zulassen.
- Tokens schützen & rotieren: Nie teilen, nicht ins Repo, regelmäßig wechseln.
- Debug/Trace nur bei Bedarf: Cache‑Trace/Verbose Logs können sensible Inhalte mitschneiden.
- Browser‑Sandbox bevorzugen:
noSandboxnur wenn nötig; sonst erhöhtes Risiko. - Ports nur lokal binden: Möglichst nur auf
127.0.0.1veröffentlichen. - Nur nötige Ports offen lassen: z.B. VNC/CDP nur, wenn du sie wirklich brauchst.
- Secrets/
.envschützen: Keine Weitergabe, kein Git‑Commit. - Eigenes Docker‑Netzwerk verwenden: z.B.
OpenClawNetwort, nur für diese Services.
Empfohlene Gateway‑Sicherheits‑Grundeinstellung
{
"gateway": {
"port": "<dein_port>",
"mode": "local",
"bind": "loopback",
"auth": {
"mode": "token",
"token": "<dein_geheimer_token>"
},
"tailscale": {
"mode": "off",
"resetOnExit": false
}
}
}
mode: "local" + bind: "loopback": Gateway nur lokal erreichbar.
auth.mode: "token": Zugriff nur mit Token.
tailscale: off: Kein externes Overlay‑Netzwerk.
Nach der Installation: Setup‑Guide starten
Öffne die Web‑UI lokal und starte den Setup‑Assistenten/Wizard, um Grundkonfigurationen zu prüfen und zu speichern.
Zugriff während Wartung (Einstellungen ändern, Daten bearbeiten)
- Lokal: Web‑UI und Datenordner direkt auf dem eigenen Rechner nutzen.
- Server/Externer Host: Nur temporär per VPN/SSH‑Tunnel verbinden, ändern/prüfen, dann wieder abschalten.
Zugriff zur Laufzeit (Agenten steuern, Aufgaben geben)
- Keine offenen Ports nötig: Steuerung über einen Channel läuft über ausgehenden Traffic und ist sicherer.
- Discord: Eigener kostenloser Server, klarer Einstieg für Noobs.
- WhatsApp: Nur mit eigener Telefonnummer (separate Nummer empfohlen).
- Telegram: Möglich, aber mit Einschränkungen je nach Bot‑Setup.
- Channel‑Sicherheit: Pairing + Allowlist aktiv lassen; nur vertrauenswürdige Nutzer/Kanäle zulassen.
- Warum nicht jeder mit dem Bot reden sollte: Risiko für Missbrauch, Datenleaks und unkontrollierte Aktionen – Zugriff nur für vertrauenswürdige Personen.
Rechte für Agenten (Minimalprinzip)
- Agenten brauchen Zugriff, um arbeiten zu können – aber nur so viel wie nötig.
- Eigene Agenten‑Konten mit beschränkten Rechten nutzen.
- Eigene Telefonnummer für WhatsApp.
- Eigene E‑Mail, idealerweise ein separates Google‑Konto (dann lassen sich z.B. Kalender/YouTube gezielt freigeben).
- Denk an einen günstigen Junior‑Mitarbeiter: nur so viel Vertrauen und Rechte wie nötig.
Troubleshooting & Tipps aus der Praxis
- Agent von überall steuern: Nutze einen Channel wie Discord (kostenloser eigener Server), WhatsApp (nur mit eigener Telefonnummer) oder Telegram (mit Einschränkungen). Dafür sind keine offenen Ports nötig.
- Channel‑Sicherheit: Pairing + Allowlist aktiv lassen; nur vertrauenswürdige Nutzer/Kanäle zulassen.
- Startet nicht? Prüfe die Container‑Logs in Docker:
docker logs openclaw. - Umzug/Sicherung: Ein Backup des Bind‑Mount‑Ordners reicht – alles andere ist ersetzbar.
- Upgrade: Alten Container stoppen/entfernen, neuen starten; die Daten bleiben erhalten.
Fazit & Checkliste
- Docker ist installiert (Linux: Docker Engine / macOS & Windows: Docker Desktop)
- Image ist geladen:
docker pull openclawai/openclaw:latest - Datenordner ist angelegt
- Linux/macOS:
mkdir -p $HOME/openclaw_data - Windows:
New-Item -ItemType Directory -Force "$HOME\openclaw_data" | Out-Null
- Linux/macOS:
- Container ist gestartet (siehe Abschnitt 4)
- Setup‑Guide in der Web‑UI ist durchgeführt
- Sicherer Kommunikations‑Channel für die Laufzeit ist eingerichtet
- Eingeschränkte Agenten‑Konten sind eingerichtet
- Nach der Einrichtung ist der VPN/SSH‑Tunnel wieder abgeschaltet
- Gateway‑Token ist gesetzt und sicher gespeichert
- Pairing/Allowlist ist aktiv
- Debug/Trace ist aus (falls nur zur Einrichtung genutzt)
- Unnötige Ports/VNC/CDP sind deaktiviert (falls nicht benötigt)
FERTIG – dein OpenClaw läuft ab sofort lokal, zuhause oder in der Cloud. Sicher, portabel & flexibel!