LAUNCH-SUB
LAUNCH-CLAWS
LAUNCH-SUB
LAUNCH-CLAWS
Architekturübersicht
Wie ClawHosters funktioniert
ClawHosters ist eine verwaltete Hosting-Plattform für OpenClaw, ein Open-Source-KI-Assistenten-Framework. Diese Seite erklärt die technische Architektur hinter dem Dienst für Nutzer, die verstehen möchten, was unter der Haube passiert.
Das große Bild
Wenn du eine ClawHosters-Instanz erstellst, passiert Folgendes:
- Ein virtueller privater Server (VPS) wird auf Hetzner Cloud in Falkenstein, Deutschland, bereitgestellt
- Ein vorkonfigurierter Snapshot wird auf den VPS deployed (Docker, Firewall, fail2ban bereits installiert)
- Deine Konfigurationsdateien werden per SSH hochgeladen
- Ein Docker-Container startet das OpenClaw-Gateway
- Gesundheitschecks bestätigen, dass alles funktioniert
- Deine Instanz wird im Dashboard als "Läuft" markiert
Der gesamte Prozess dauert dank Snapshot-basierter Bereitstellung unter einer Minute.
Infrastruktur-Komponenten
| Komponente | Technologie | Zweck |
|---|---|---|
| VPS-Hosting | Hetzner Cloud | Rechenressourcen (CPU, RAM, Speicher) |
| Container-Runtime | Docker | Isoliert OpenClaw vom Host-System |
| Web-Gateway | OpenClaw Gateway | Stellt die Web-Oberfläche auf Port 8080 bereit |
| Firewall | iptables | Netzwerksicherheit, Port-Filterung |
| Einbruchsprävention | fail2ban | Blockiert wiederholte fehlgeschlagene SSH-Versuche |
| Reverse-Proxy | Nginx | Leitet Datenverkehr zum Docker-Container |
Container-Architektur
Jede Instanz betreibt einen einzelnen Docker-Container basierend auf dem ghcr.io/phioranex/openclaw-docker-Image. Der Container beinhaltet:
- Die OpenClaw-Runtime und das Gateway
- Ein Datenvolume für persistenten Speicher
- Ein Playwright-Browser-Volume für Web-Automatisierung (vorinstalliert)
- Umgebungsvariablen für die Konfiguration
Der Container läuft mit einem Speicherlimit passend zu deinem Tier (Budget: 1 GB, Balanced: 2 GB, Pro: 4 GB). Wenn der Container dieses Limit überschreitet, startet Docker ihn automatisch neu.
Netzwerk-Architektur
Jeder VPS hat eine öffentliche IPv4-Adresse. Der Datenverkehr fließt so:
Browser des Nutzers → Port 8080 → Nginx → Docker-Container (Port 18789)
Ausgehender Datenverkehr wird gefiltert: - SMTP-Ports (25, 465, 587, 2525) sind blockiert, um Spam zu verhindern - IRC-Ports (6667, 6697, 194) sind blockiert, um Botnet-Kommunikation zu verhindern - Aller anderer ausgehender Datenverkehr ist erlaubt
Eingehender Datenverkehr ist auf SSH (Port 22) und die Web-Oberfläche (Port 8080) beschränkt. Alles andere wird verworfen.
Datenspeicherung
Jede Instanz hat zwei Arten von Speicher:
Container-Speicher (flüchtig): Dateien innerhalb des Containers gehen bei einem Neuaufbau verloren. Das umfasst installierte Pakete, temporäre Dateien und Laufzeitzustand.
Datenvolume (persistent): Das Docker-Datenvolume überlebt Container-Neuaufbauten. Hier werden deine OpenClaw-Konfiguration, Gesprächsverläufe und andere persistente Daten gespeichert.
Snapshots: Wenn eine Instanz pausiert wird (wegen niedrigem Guthaben), erstellt Hetzner einen VPS-Snapshot. Dieser Snapshot bewahrt den gesamten Festplattenzustand, einschließlich des Datenvolumes. Snapshots werden 7 Tage aufbewahrt.
LLM-Integration
ClawHosters unterstützt mehrere LLM-Tiers:
| Tier | Funktionsweise |
|---|---|
| Eco | Anfragen werden über ClawHosters an DeepSeek V3 geleitet |
| Standard | Anfragen werden über ClawHosters an Gemini geleitet |
| Premium | Anfragen werden über ClawHosters an Claude Haiku geleitet |
| BYOK | Dein API-Schlüssel geht direkt an deinen gewählten Anbieter |
Für verwaltete Tiers (Eco, Standard, Premium) übernimmt ClawHosters die API-Schlüssel-Verwaltung und Abrechnung. Bei BYOK verbindet sich die Instanz direkt mit deinem Anbieter über deinen eigenen API-Schlüssel.
Bereitstellungs-Pipeline
Die Bereitstellungs-Pipeline sorgt für konsistente, schnelle Deployments:
- Snapshot-Erstellung -- Ein Basis-Snapshot wird mit allen Systemabhängigkeiten vorinstalliert gepflegt
- VPS-Erstellung -- Neue Server werden vom Snapshot erstellt, nicht von Grund auf
- Konfigurationsupload --
docker-compose.yml,openclaw.jsonund Umgebungsvariablen werden per SCP hochgeladen - Container-Start --
docker-compose upstartet den Container (kein Image-Pull nötig -- im Snapshot vorinstalliert) - Gesundheitscheck -- Das System fragt Port 8080 ab, bis das Gateway antwortet (60-Sekunden-Timeout)
- Bereit -- Instanz wird im Dashboard als laufend markiert
Verwandte Dokumentation
- Sicherheitsübersicht -- Details zur Sicherheitsarchitektur
- Netzwerksicherheit -- Firewall-Regeln und Netzwerkschutz
- Ressourcenlimits -- CPU, Speicher und Storage pro Tier
- Docker-Konfigurationsreferenz -- Details zur Container-Konfiguration
Verwandte Dokumentation
Was ist ClawHosters?
Managed OpenClaw Hosting ClawHosters ist eine Managed-Hosting-Plattform für OpenClaw KI-Assisten...
Docker-Konfiguration
Wie Docker genutzt wird Jede ClawHosters-Instanz führt OpenClaw in einem Docker-Container auf ei...
Schnellstart-Anleitung
Bevor du loslegst Du brauchst einen ClawHosters-Account. Falls du noch keinen hast, geh auf claw...