Skip to content
Abo -25% LAUNCH-SUB
Claws -25% LAUNCH-CLAWS

Architekturübersicht

3 min Lesezeit Advanced Zuletzt aktualisiert 10. February 2026

Wie ClawHosters funktioniert

ClawHosters ist eine verwaltete Hosting-Plattform für OpenClaw, ein Open-Source-KI-Assistenten-Framework. Diese Seite erklärt die technische Architektur hinter dem Dienst für Nutzer, die verstehen möchten, was unter der Haube passiert.

Das große Bild

Wenn du eine ClawHosters-Instanz erstellst, passiert Folgendes:

  1. Ein virtueller privater Server (VPS) wird auf Hetzner Cloud in Falkenstein, Deutschland, bereitgestellt
  2. Ein vorkonfigurierter Snapshot wird auf den VPS deployed (Docker, Firewall, fail2ban bereits installiert)
  3. Deine Konfigurationsdateien werden per SSH hochgeladen
  4. Ein Docker-Container startet das OpenClaw-Gateway
  5. Gesundheitschecks bestätigen, dass alles funktioniert
  6. Deine Instanz wird im Dashboard als "Läuft" markiert

Der gesamte Prozess dauert dank Snapshot-basierter Bereitstellung unter einer Minute.

Infrastruktur-Komponenten

Komponente Technologie Zweck
VPS-Hosting Hetzner Cloud Rechenressourcen (CPU, RAM, Speicher)
Container-Runtime Docker Isoliert OpenClaw vom Host-System
Web-Gateway OpenClaw Gateway Stellt die Web-Oberfläche auf Port 8080 bereit
Firewall iptables Netzwerksicherheit, Port-Filterung
Einbruchsprävention fail2ban Blockiert wiederholte fehlgeschlagene SSH-Versuche
Reverse-Proxy Nginx Leitet Datenverkehr zum Docker-Container

Container-Architektur

Jede Instanz betreibt einen einzelnen Docker-Container basierend auf dem ghcr.io/phioranex/openclaw-docker-Image. Der Container beinhaltet:

  • Die OpenClaw-Runtime und das Gateway
  • Ein Datenvolume für persistenten Speicher
  • Ein Playwright-Browser-Volume für Web-Automatisierung (vorinstalliert)
  • Umgebungsvariablen für die Konfiguration

Der Container läuft mit einem Speicherlimit passend zu deinem Tier (Budget: 1 GB, Balanced: 2 GB, Pro: 4 GB). Wenn der Container dieses Limit überschreitet, startet Docker ihn automatisch neu.

Netzwerk-Architektur

Jeder VPS hat eine öffentliche IPv4-Adresse. Der Datenverkehr fließt so:

text
Browser des Nutzers → Port 8080 → Nginx → Docker-Container (Port 18789)

Ausgehender Datenverkehr wird gefiltert: - SMTP-Ports (25, 465, 587, 2525) sind blockiert, um Spam zu verhindern - IRC-Ports (6667, 6697, 194) sind blockiert, um Botnet-Kommunikation zu verhindern - Aller anderer ausgehender Datenverkehr ist erlaubt

Eingehender Datenverkehr ist auf SSH (Port 22) und die Web-Oberfläche (Port 8080) beschränkt. Alles andere wird verworfen.

Datenspeicherung

Jede Instanz hat zwei Arten von Speicher:

Container-Speicher (flüchtig): Dateien innerhalb des Containers gehen bei einem Neuaufbau verloren. Das umfasst installierte Pakete, temporäre Dateien und Laufzeitzustand.

Datenvolume (persistent): Das Docker-Datenvolume überlebt Container-Neuaufbauten. Hier werden deine OpenClaw-Konfiguration, Gesprächsverläufe und andere persistente Daten gespeichert.

Snapshots: Wenn eine Instanz pausiert wird (wegen niedrigem Guthaben), erstellt Hetzner einen VPS-Snapshot. Dieser Snapshot bewahrt den gesamten Festplattenzustand, einschließlich des Datenvolumes. Snapshots werden 7 Tage aufbewahrt.

LLM-Integration

ClawHosters unterstützt mehrere LLM-Tiers:

Tier Funktionsweise
Eco Anfragen werden über ClawHosters an DeepSeek V3 geleitet
Standard Anfragen werden über ClawHosters an Gemini geleitet
Premium Anfragen werden über ClawHosters an Claude Haiku geleitet
BYOK Dein API-Schlüssel geht direkt an deinen gewählten Anbieter

Für verwaltete Tiers (Eco, Standard, Premium) übernimmt ClawHosters die API-Schlüssel-Verwaltung und Abrechnung. Bei BYOK verbindet sich die Instanz direkt mit deinem Anbieter über deinen eigenen API-Schlüssel.

Bereitstellungs-Pipeline

Die Bereitstellungs-Pipeline sorgt für konsistente, schnelle Deployments:

  1. Snapshot-Erstellung -- Ein Basis-Snapshot wird mit allen Systemabhängigkeiten vorinstalliert gepflegt
  2. VPS-Erstellung -- Neue Server werden vom Snapshot erstellt, nicht von Grund auf
  3. Konfigurationsupload -- docker-compose.yml, openclaw.json und Umgebungsvariablen werden per SCP hochgeladen
  4. Container-Start -- docker-compose up startet den Container (kein Image-Pull nötig -- im Snapshot vorinstalliert)
  5. Gesundheitscheck -- Das System fragt Port 8080 ab, bis das Gateway antwortet (60-Sekunden-Timeout)
  6. Bereit -- Instanz wird im Dashboard als laufend markiert

Verwandte Dokumentation

Verwandte Dokumentation