Setup

Hostinger VPS für OpenClaw einrichten: Schritt-für-Schritt-Anleitung 2026

GWGorden Wuebbe·

Direkte Antwort: Du brauchst rund 30 Minuten, einen Hostinger KVM 2 (Frankfurt-DC, ab ~5 €/Monat), einen Anthropic-API-Key und einen Telegram-Bot-Token. Die Anleitung führt dich vom Bestellprozess über SSH-Härtung bis zum laufenden OpenClaw-Bot. Kein Vorwissen nötig, alle Befehle zum Kopieren.

OpenClaw auf einem eigenen Server zu betreiben klingt nach DevOps-Abenteuer, ist aber tatsächlich erstaunlich gradlinig, wenn du die Schritte in der richtigen Reihenfolge gehst. Ich habe diesen Setup-Prozess in den letzten Monaten mehrfach durchgespielt – für eigene Projekte, für Kunden und für die Doku. Was du gleich liest, ist die destillierte Version: keine Umwege, keine optionalen Tweaks, die du am Anfang sowieso nicht brauchst.

Am Ende der Anleitung hast du einen produktionstauglichen OpenClaw-Bot auf einem deutschen DSGVO-konformen VPS, der Telegram-Nachrichten an Claude weiterleitet, Antworten zurückspielt und 24/7 läuft. Wenn dir das gut genug ist, kannst du den Server liegen lassen – wenn du tiefer einsteigen willst, ist alles modular aufgebaut für Skill-Erweiterungen.

Workspace mit Laptop und Code

Was du vorher brauchst (5 Minuten)

Bevor wir loslegen, sammle diese drei Dinge:

  1. Anthropic-API-Key: Registriere dich auf console.anthropic.com, lade Guthaben auf (~10 € reichen für hunderte Bot-Konversationen) und erstelle einen API-Key. Format: sk-ant-.... Speicher ihn in einem Passwort-Manager.

  2. Telegram-Bot-Token: Schreibe @BotFather in Telegram an, sende /newbot, vergib einen Namen und Username. Du bekommst einen Token wie 7891234567:AAH.... Speicher ihn ebenfalls.

  3. SSH-Key auf deinem lokalen Rechner: Falls du noch keinen hast:

ssh-keygen -t ed25519 -C "deine-email@domain.de"
cat ~/.ssh/id_ed25519.pub

Den ausgegebenen Public-Key (beginnt mit ssh-ed25519 AAA...) brauchen wir gleich.

Wenn du das alles hast, kanns losgehen.

Schritt 1: Hostinger KVM 2 bestellen (5 Minuten)

Geh auf hostinger.de und wähle die VPS-Hosting-Sektion. Für OpenClaw passt der KVM 2 (2 vCPU, 8 GB RAM, 100 GB NVMe SSD) optimal. Im Bestellprozess achte auf folgende Einstellungen:

  • Standort: Germany - Frankfurt (wichtig für DSGVO und niedrige Latenz)
  • Betriebssystem: Ubuntu 22.04 LTS (sehr stabil, lange Support-Zeit)
  • SSH-Key: Im Bestellformular kannst du deinen Public-Key direkt einfügen – tu das, dann brauchst du nie ein Passwort
  • Hostname: Gib einen sprechenden Namen wie openclaw-bot an
  • Laufzeit: 12 oder 24 Monate für besten Promo-Preis

Nach der Bestellung dauert das Provisioning üblicherweise 2-5 Minuten. Du bekommst eine E-Mail mit der IPv4-Adresse und root-Login-Hinweisen. Notiere die IP, wir brauchen sie gleich.

Tipp: Wenn du noch keinen VPS hast: Hostinger KVM 2 in Frankfurt mit 8 GB RAM ist DSGVO-konform und in unter 5 Minuten bereit. Hostinger KVM 2 ansehenAffiliate-Link — wir erhalten eine Provision, wenn du über diesen Link bestellst. Für dich ändert sich am Preis nichts.

Schritt 2: Erste SSH-Verbindung und System-Update (5 Minuten)

Öffne ein Terminal und logge dich auf deinem neuen VPS ein. Ersetze DEINE-IP mit der echten IPv4-Adresse:

ssh root@DEINE-IP

Beim ersten Login akzeptierst du den Host-Fingerprint mit yes. Dann landest du als root in einem frischen Ubuntu. Erste Pflicht: System aktualisieren.

apt update && apt upgrade -y

Das dauert 1-3 Minuten. Wenn ein Kernel-Update dabei war, reboote den Server:

reboot

Warte 60 Sekunden, dann verbinde dich erneut per SSH. Set die Zeitzone und das Hostname (optional, aber sauber):

timedatectl set-timezone Europe/Berlin
hostnamectl set-hostname openclaw-bot

Schritt 3: Server absichern (Firewall, User, SSH-Härtung) (10 Minuten)

Ein produktiver Server gehört abgesichert, auch wenn er erstmal nur einen Bot hostet. Wir machen drei Dinge: einen Non-Root-User anlegen, Firewall einrichten, SSH-Login auf Key-Only setzen.

Non-Root-User anlegen

adduser claw
usermod -aG sudo claw

Beim Anlegen wirst du nach einem Passwort gefragt – wähle eines aus deinem Passwort-Manager.

SSH-Key für den neuen User

Damit du dich auch als claw einloggen kannst:

mkdir -p /home/claw/.ssh
cp /root/.ssh/authorized_keys /home/claw/.ssh/
chown -R claw:claw /home/claw/.ssh
chmod 700 /home/claw/.ssh
chmod 600 /home/claw/.ssh/authorized_keys

Firewall (UFW) einrichten

Ubuntu hat UFW schon installiert, wir aktivieren ihn nur:

ufw allow OpenSSH
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable

Bestätige mit y. Damit lässt der Server nur noch SSH (Port 22), HTTP und HTTPS rein. Alles andere ist dicht.

SSH-Härtung: Root-Login + Passwort-Login deaktivieren

nano /etc/ssh/sshd_config

Such nach diesen drei Zeilen und ändere sie:

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes

Speichern mit Ctrl+O, Enter, Ctrl+X. Dann SSH neu starten:

systemctl restart ssh

Wichtig: Bevor du den Root-Login schließt, teste in einem zweiten Terminal, ob du dich als claw einloggen kannst:

ssh claw@DEINE-IP

Wenn das klappt, bist du sicher. Wenn nicht, korrigiere die SSH-Config, bevor du das erste Terminal verlässt.

Sicherheits-Setup auf Server

Schritt 4: Node.js 22 und Git installieren (3 Minuten)

OpenClaw läuft auf Node.js 22 (LTS-Branch ab Mitte 2025). Die System-Repos haben oft eine ältere Version, deshalb nutzen wir NodeSource für die aktuelle.

Wechsle zum claw-User (oder bleibe einfach in deiner SSH-Session als claw):

sudo curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt install -y nodejs git build-essential

Test:

node -v   # Erwartete Ausgabe: v22.x
npm -v    # Erwartete Ausgabe: 10.x oder höher
git --version

Falls die Versionen passen: weiter. Falls nicht: apt install nodejs aktualisieren.

Schritt 5: OpenClaw klonen und installieren (5 Minuten)

Wir legen das Projekt in /opt/openclaw ab, weil das ein guter Ort für selbst-deployte Server-Software ist.

sudo mkdir -p /opt/openclaw
sudo chown claw:claw /opt/openclaw
cd /opt/openclaw

git clone https://github.com/openclaw/openclaw-gateway.git .
npm install

Das npm install zieht etwa 200-400 MB Dependencies und dauert 1-3 Minuten. Falls du eine Fehlermeldung wegen Python oder Build-Tools bekommst, hilft sudo apt install -y python3 make g++ und ein erneutes npm install.

Erstelle die .env-Datei mit deinen Tokens:

nano .env

Inhalt:

ANTHROPIC_API_KEY=sk-ant-DEIN-KEY-HIER
ANTHROPIC_MODEL=claude-sonnet-4-7
TELEGRAM_BOT_TOKEN=7891234567:AAH-DEIN-TOKEN
TELEGRAM_ALLOWED_USER_IDS=123456789
PORT=3000
NODE_ENV=production

TELEGRAM_ALLOWED_USER_IDS ist deine Telegram-User-ID. Die findest du, indem du @userinfobot in Telegram anschreibst – er antwortet mit deiner numerischen ID. Trag sie hier ein, damit nur du den Bot benutzen kannst.

Speichern mit Ctrl+O, Enter, Ctrl+X.

Schritt 6: Erste Test-Runde (manueller Start) (3 Minuten)

Bevor wir das Ganze als Hintergrund-Service einrichten, testen wir, ob der Bot überhaupt korrekt startet.

cd /opt/openclaw
node src/index.js

Du solltest in der Konsole sehen:

[OpenClaw] Starting gateway on port 3000
[OpenClaw] Telegram bot connected as @dein_bot_name
[OpenClaw] Anthropic API ready (claude-sonnet-4-7)
[OpenClaw] Allowed user IDs: 123456789
[OpenClaw] Ready.

Wenn das durchläuft, schreib in Telegram an deinen Bot. Schon "Hallo" oder "Was kannst du?" reicht. Du solltest innerhalb von 1-3 Sekunden eine Antwort von Claude bekommen.

Wenn ja: Beende den Prozess mit Ctrl+C. Wenn nein: Schau in die Konsolen-Ausgabe, meistens ist es ein vergessenes Komma in der .env oder ein Tippfehler im API-Key.

Schritt 7: systemd-Service für 24/7-Betrieb (5 Minuten)

Damit der Bot auch nach einem Reboot oder Crash automatisch hochfährt, machen wir einen systemd-Service draus.

sudo nano /etc/systemd/system/openclaw.service

Inhalt:

[Unit]
Description=OpenClaw Gateway
After=network.target

[Service]
Type=simple
User=claw
WorkingDirectory=/opt/openclaw
EnvironmentFile=/opt/openclaw/.env
ExecStart=/usr/bin/node src/index.js
Restart=always
RestartSec=10

StandardOutput=append:/var/log/openclaw.log
StandardError=append:/var/log/openclaw.log

[Install]
WantedBy=multi-user.target

Speichern, dann:

sudo touch /var/log/openclaw.log
sudo chown claw:claw /var/log/openclaw.log

sudo systemctl daemon-reload
sudo systemctl enable openclaw
sudo systemctl start openclaw
sudo systemctl status openclaw

Wenn der Status "active (running)" zeigt: bingo. Mit tail -f /var/log/openclaw.log siehst du die Live-Logs.

Test in Telegram: Schreib deinem Bot. Antwort sollte kommen. Bei einem Reboot des Servers (sudo reboot) startet der Bot automatisch wieder hoch.

Server-Setup mit mehreren Bildschirmen

Schritt 8: Optional – Caddy als Reverse-Proxy für eine Domain (10 Minuten)

Wenn du dem Bot eine Domain wie bot.deine-domain.de geben willst (z. B. weil OpenClaw später ein Web-Dashboard mitbringt), ist Caddy die einfachste Wahl. Caddy macht automatisch Let's-Encrypt-SSL.

sudo apt install -y debian-keyring debian-archive-keyring apt-transport-https
sudo curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/gpg.key' | sudo tee /etc/apt/trusted.gpg.d/caddy-stable.asc
sudo curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/debian.deb.txt' | sudo tee /etc/apt/sources.list.d/caddy-stable.list
sudo apt update
sudo apt install caddy

DNS-A-Record bei deinem Domain-Anbieter setzen: bot.deine-domain.deDEINE-IP. Danach DNS-Propagation abwarten (5-30 Minuten).

sudo nano /etc/caddy/Caddyfile

Inhalt:

bot.deine-domain.de {
    reverse_proxy localhost:3000
}

Caddy reloaden:

sudo systemctl reload caddy

Caddy holt sich automatisch ein Let's-Encrypt-Zertifikat. Im Browser solltest du jetzt unter https://bot.deine-domain.de die OpenClaw-Antwort sehen (oder einen 404, je nach Build).

Schritt 9: Backup-Strategie (3 Minuten)

Hostinger macht im KVM 2+ wöchentliche automatische Image-Backups, die du im hPanel zurückspielen kannst. Das deckt Catastrophic Recovery ab. Für Code- und DB-Backups empfehle ich zusätzlich:

  • Code: Push deine .env-freien Änderungen regelmäßig in dein eigenes Git-Repo
  • DB: Falls du SQLite nutzt: täglicher Cron-Job, der die DB nach /var/backups/openclaw-$(date +%F).db kopiert
sudo mkdir -p /var/backups
sudo crontab -e

Eine Zeile einfügen:

0 3 * * * cp /opt/openclaw/data/memory.db /var/backups/memory-$(date +\%F).db && find /var/backups -name "memory-*.db" -mtime +14 -delete

Damit hast du 14 Tage Backup-Historie und alte Files werden automatisch gelöscht.

Schritt 10: Monitoring & Updates (laufend)

Ein paar Befehle, die du wöchentlich oder bei Auffälligkeiten nutzen solltest:

# Status checken
sudo systemctl status openclaw

# Live-Logs
tail -f /var/log/openclaw.log

# Disk-Usage
df -h

# RAM-Usage
free -h

# System-Updates (monatlich)
sudo apt update && sudo apt upgrade -y

# OpenClaw-Updates
cd /opt/openclaw
git pull
npm install
sudo systemctl restart openclaw

Wenn du das alle 2-4 Wochen machst, bleibt dein Setup aktuell und sicher.

Tipp: Wenn dein KVM 2 voll ausgereizt ist und mehr RAM braucht: Hostinger lässt sich per Klick auf KVM 4 oder höher upgraden. Hostinger ansehenAffiliate-Link — wir erhalten eine Provision, wenn du über diesen Link bestellst. Für dich ändert sich am Preis nichts.

Performance-Tuning für höhere Lasten

Wenn dein Bot wächst und du merkst, dass die Antwortzeiten steigen, gibt es drei einfache Hebel, die viel bringen:

Node.js-Memory-Limit erhöhen

Bei vielen parallelen Konversationen oder großen Skill-Kontexten kann Node.js OOM-Errors werfen. In der systemd-Service-Datei den Memory-Limit erhöhen:

Environment=NODE_OPTIONS=--max-old-space-size=6144

Das gibt Node.js 6 GB Heap-Speicher (auf einem KVM 2 mit 8 GB RAM ist das die obere Grenze, lass 2 GB für OS und Background-Prozesse).

SQLite mit WAL-Mode

OpenClaw nutzt SQLite für Memory und Logs. Im Default-Mode (Rollback-Journal) blockieren Schreibzugriffe Lesezugriffe. Mit Write-Ahead-Logging (WAL) kannst du gleichzeitig lesen und schreiben:

cd /opt/openclaw/data
sqlite3 memory.db "PRAGMA journal_mode=WAL;"

Das macht SQLite bei vielen kleinen Schreibvorgängen 2-3x schneller. Restart von OpenClaw danach.

HTTP-Keep-Alive für die Anthropic-API

Bei vielen kurz aufeinanderfolgenden Calls an Anthropic spart Connection-Reuse hunderte Millisekunden pro Request. In OpenClaws Anthropic-Adapter (oder eigener Client-Code):

import { Agent } from 'https';
const keepAliveAgent = new Agent({ keepAlive: true, maxSockets: 50 });
const anthropic = new Anthropic({
    apiKey: process.env.ANTHROPIC_API_KEY,
    httpAgent: keepAliveAgent
});

Bei einem Bot, der pro Tag 1000+ Anfragen handelt, summiert sich das zu Sekunden eingesparter Latenz.

Logging und Monitoring richtig aufsetzen

Ein laufender Bot ohne Logs ist eine Black-Box. Hier ein Setup, das ich auf allen produktiven OpenClaw-Servern habe.

Logrotate konfigurieren

Damit die Logs nicht die Disk vollschreiben:

sudo nano /etc/logrotate.d/openclaw
/var/log/openclaw.log {
    daily
    rotate 14
    compress
    delaycompress
    missingok
    notifempty
    copytruncate
}

Damit hast du 14 Tage Logs, jeweils gzip-komprimiert.

Healthchecks.io für Uptime-Monitoring

Auf https://healthchecks.io legst du einen kostenlosen Check an und bekommst eine Ping-URL. In OpenClaws main-Loop oder per Cron alle 5 Minuten:

*/5 * * * * curl -fsS --retry 3 https://hc-ping.com/DEINE-UUID > /dev/null

Wenn der Bot 10 Minuten keinen Ping schickt, bekommst du E-Mail oder Slack-Alarm. Kostenlos, robust, keine Abhängigkeit von deinem eigenen Server-Monitoring.

Disk-Usage-Alerts

Ein simples Cron-Skript, das warnt, wenn die Disk über 80 % voll ist:

sudo nano /usr/local/bin/disk-alert.sh
#!/bin/bash
USAGE=$(df / | awk 'NR==2 {print $5}' | tr -d '%')
if [ $USAGE -gt 80 ]; then
    curl -X POST "https://api.telegram.org/bot$ALERT_BOT_TOKEN/sendMessage" \
        -d chat_id=$ADMIN_CHAT_ID \
        -d text="Disk-Warnung: $USAGE% voll auf $(hostname)"
fi

Per Cron einmal am Tag laufen lassen.

Häufige Probleme und Fixes

"Port 3000 already in use"

Ein anderer Prozess belegt den Port. Mit sudo ss -tlnp | grep 3000 siehst du, wer. Beende ihn mit sudo kill PID oder ändere den PORT in der .env auf z. B. 3001.

"ANTHROPIC_API_KEY invalid"

Meist Tippfehler oder kopiertes Whitespace. Öffne .env und stell sicher, dass nach dem = direkt der Key kommt, ohne Leerzeichen, ohne Anführungszeichen. Format: ANTHROPIC_API_KEY=sk-ant-api03-....

"Telegram bot not responding"

Mehrere mögliche Ursachen:

  • Bot-Token falsch → bei @BotFather erneut prüfen
  • User-ID nicht in Allowlist → Logs zeigen "Rejected user 123..."
  • Webhook konfliktiert mit Polling → curl -X POST "https://api.telegram.org/bot$TOKEN/deleteWebhook" löst das

Der Service startet nicht nach Reboot

sudo systemctl status openclaw zeigt den Fehler. Häufigster Grund: falscher User in der Service-Datei oder WorkingDirectory zeigt ins Leere. Stelle sicher, dass claw der Owner von /opt/openclaw ist (sudo chown -R claw:claw /opt/openclaw).

Was nach dem ersten Bot kommt

Sobald dein erster Bot stabil läuft, wirst du wahrscheinlich Lust auf mehr bekommen. Hier ein paar typische nächste Schritte und ihre Stolperfallen.

Mehrere Bots auf einem Server

Wenn du verschiedene Bots für verschiedene Zwecke betreibst (Familien-Bot, Business-Bot, Test-Bot), kannst du sie gut auf einem KVM 2 parallel laufen lassen. Wichtig: jeder Bot braucht einen eigenen Port und eine eigene systemd-Unit. Nutz unterschiedliche WorkingDirectory-Pfade (/opt/openclaw-1, /opt/openclaw-2) und eigene .env-Dateien.

Custom Skills entwickeln

Ein Bot ohne eigene Skills ist nur halb so spannend. Sobald du dich sicher fühlst, schau dir das Custom-Skills-Tutorial an und bau dir einen Notion-, Calendar- oder Wetter-Skill. Investiere die ersten paar Stunden in einen einfachen Skill, danach geht es deutlich schneller.

Sicherheit hochziehen

Mit der Zeit solltest du die Prompt-Injection-Maßnahmen durchgehen. Ein Bot, der nur lesende Tools hat, ist relativ ungefährlich. Sobald du Schreibrechte gibst (Mails senden, Tasks anlegen, Dateien speichern), wird Sicherheit kritisch.

DSGVO-Konzept dokumentieren

Wenn dein Bot mit anderen Personen kommuniziert (Familie, Kunden, Team), brauchst du ein einfaches Datenschutzkonzept. Ein 2-Seiten-Dokument reicht: Welche Daten werden verarbeitet, wo gespeichert, wie lange aufbewahrt, welche Rechte haben Betroffene. Bei kommerzieller Nutzung außerdem AVV mit Anthropic und mit Hostinger.

Backup auf einen zweiten Provider

Hostinger-interne Backups sind super, aber im theoretischen Worst-Case (Account-Sperrung, Provider-Ausfall) bist du gestrandet. Ein Off-site-Backup auf Backblaze B2 oder einem zweiten Hetzner Storage-Box (~3 €/Monat) ist eine billige Versicherung. Cron-basiert ein tägliches tar der wichtigsten Pfade hochladen.

Monitoring-Stack

Wenn du mehrere Bots betreibst und es ernst meinst, lohnt sich ein kleiner Monitoring-Stack. Mein Setup: Healthchecks.io (kostenlos für Up-Pings), Plausible Analytics (für Bot-Web-Dashboards), Uptime-Kuma (für interne Service-Health). Das alles passt locker auf den selben KVM 2.

Praktische Tipps aus 18 Monaten Betrieb

Was ich gerne früher gewusst hätte:

  • Niemals direkt auf Production deployen. Hab einen Test-Bot mit Test-Anthropic-Key. Test-Konversationen schießen sonst echte Token-Kosten und können Production-Daten kaputt machen.

  • Memory regelmäßig auditen. Schau alle 4-6 Wochen in die SQLite-Memory-DB rein und kürze, was nicht mehr relevant ist. Kontext, der Wochen alt ist, hilft selten und verursacht Token-Kosten.

  • API-Key rotieren. Mindestens halbjährlich einen neuen Anthropic-Key generieren, alten deaktivieren. Falls dein Key irgendwo geleakt ist, begrenzt das den Schaden.

  • Logs sind dein Freund. Wenn du nicht regelmäßig in die Logs schaust, übersiehst du Probleme wochenlang. Stell dir wöchentlich einen 10-Min-Termin, um die Logs durchzufliegen.

  • Halte dich an LTS-Versionen. Node.js 22 LTS ist bis ~2027 supported. Don't be a hero und installiere Bleeding-Edge auf einem Bot, der dir wichtig ist.

  • Dokumentation für Future-You. Schreib dir in einer Markdown-Datei in /opt/openclaw/NOTES.md auf, welche Skills du installiert hast, wo welche Tokens herkommen und welche Cron-Jobs laufen. In 6 Monaten weißt du das nicht mehr.

FAQ

Wie viel kostet der laufende Betrieb?

Bei meinem typischen Bot (3-5 User, ~50 Nachrichten/Tag) komme ich auf:

  • Hostinger KVM 2: ~5-7 €/Monat
  • Anthropic-API (Claude Sonnet 4.7): ~3-8 €/Monat je nach Volumen

Insgesamt ~10-15 €/Monat. Wenn du den Bot für 50+ User öffnest oder lange Konversationen mit großem Kontext zulässt, steigen die API-Kosten linear.

Kann ich auch andere Messenger anbinden?

Ja. OpenClaw hat Adapter für Telegram, Slack, Discord, Microsoft Teams und WhatsApp (über Web-Protocol). Die Konfiguration läuft jeweils über zusätzliche Variablen in der .env. Im Repo findest du examples/-Ordner mit Beispielen.

Was, wenn ich Claude lokal hosten will (kein Anthropic-Cloud)?

Dann brauchst du eine GPU-VPS oder einen dedizierten Server mit GPU. OpenClaw kann auch gegen lokale Endpoints (Ollama, vLLM, llama.cpp) sprechen, aber Performance und Modellqualität sind deutlich unter Claude Sonnet/Opus. Für die meisten Use-Cases ist Anthropic-API der bessere Trade-off.

Wie sichere ich Skills und Memory?

OpenClaw legt Skills in /opt/openclaw/skills/ ab und Memory in /opt/openclaw/data/memory.db. Beides solltest du mit dem Cron-Backup oben sichern. Skills lassen sich auch in Git versionieren – ein eigenes privates Repo claw-skills mit Git-Submodule funktioniert gut.

Kann ich mehrere Bots auf einem Server laufen lassen?

Ja. Klone OpenClaw mehrfach in z. B. /opt/openclaw-bot1, /opt/openclaw-bot2, jeweils mit eigener .env und eigenem PORT. Erstelle für jeden eine separate systemd-Service-Datei (openclaw-bot1.service, etc.). Auf einem KVM 2 mit 8 GB RAM laufen problemlos 3-5 Bots parallel.

Brauche ich Docker?

Für ein einfaches Setup: nein. Docker fügt Komplexität hinzu, die du erst brauchst, wenn du mehrere isolierte Stacks parallel betreibst oder Reproduzierbarkeit für CI/CD brauchst. Native systemd-Services sind für Solo-Bots schlanker und einfacher zu debuggen.

Fazit

Du hast jetzt einen produktionsreifen OpenClaw-Server: DSGVO-konform in Frankfurt, mit Auto-Restart, Backup-Strategie und Telegram-Anbindung. Das Setup ist robust genug, dass du es Wochen oder Monate ungestört laufen lassen kannst. Die wichtigsten Hebel für später: Skills hinzufügen (für eigene Tools wie Notion, Calendar, Web-Scraping), zusätzliche Messenger-Adapter und eventuell ein Caddy-geschütztes Web-Dashboard.

Wenn du irgendwo hängst, schau in die Logs (tail -f /var/log/openclaw.log) – 95 % aller Probleme kommen aus einer falsch geschriebenen .env oder einem nicht aktualisierten Token. Viel Erfolg mit deinem ersten eigenen KI-Agenten.