OpenClaw Workstation
Workstation als Node, direkt auf deine VM
Diese Variante ist bewusst minimal: die Node auf deinem Rechner verbindet sich direkt mit der gehosteten OpenClaw-VM. Kein SSH, keine Tailscale-Komponenten.
Wichtig: ausschließlich direktes VM-Ziel (Public Gateway)
Was du damit erreichst
- Lokale Dateien bleiben lokal auf der Workstation und werden nicht erst in die Cloud kopiert.
- Tools/Skripte laufen auf dem Gerät, das du gerade nutzt.
- Einfacher Setup-Flow ohne SSH-Key-Verteilung oder Tailscale-Verkabelung.
Voraussetzungen
1) OpenClaw-CLI auf der Workstation installieren
npm install -g openclaw
2) Öffentliche Gateway-Zieladresse der VM
Du brauchst IP/Hostname und den auf der VM geöffneten Gateway-Port (Standard: 18789).
Falls der Port aktuell nicht offen ist: Bitte im Bot-Tab freischalten oder Support anfragen.
3) Zugriffstoken / Device-Flow
Bei gesichertem Gateway brauchst du den Token für neue Nodes. Ohne Auth läuft es nur in einer Umgebung ohne Token, sofern die VM-Konfiguration das erlaubt.
1) Zielparameter setzen
export OPENCLAW_GATEWAY_HOST="DEINE-VM-IP-ODER-HOST"
export OPENCLAW_GATEWAY_PORT="18789"
export OPENCLAW_GATEWAY_TOKEN="DEIN_NODE_TOKEN" # falls euer Gateway auth nutzt
# Optional bei Auth:
# openclaw node run --host "$OPENCLAW_GATEWAY_HOST" --port "$OPENCLAW_GATEWAY_PORT" --name "workstation-node" --token "$OPENCLAW_GATEWAY_TOKEN"
Setze die Werte exakt auf eure gehostete Instanz.
2) Node starten
Node starten (ohne zusätzlichen Tunnel)
openclaw node run \
--host "$OPENCLAW_GATEWAY_HOST" \
--port "$OPENCLAW_GATEWAY_PORT" \
--name "workstation-node"
Wenn Token erforderlich: --token "$OPENCLAW_GATEWAY_TOKEN" ergänzen.
Erwartete Status
- Connected / handshake ok = Verbindung steht.
- Unauthorized / permission denied = Token nicht gesetzt oder falsch.
- Connection refused = Gateway-Port nicht auf der VM erreichbar.
3) Device in der Instanz freigeben
Auf der gehosteten OpenClaw-Instanz (oder per Support) die Device-Anfrage genehmigen:
openclaw devices list
openclaw devices approve <DEVICE_ID>
Danach läuft der Node als externer Agent mit Zugriff auf lokale Daten.
4) Danach
Sicherheit checken
Direkt auf VM zeigt heißt: Gateway-Port mit Beschränkung (IP/Firewall/Rate-Limits) absichern.
Datensichtbarkeit
Dateien nur dort nutzen, wo der Node-Laufzeit-Kontext auf der Workstation dafür vorgesehen ist.
Crosslink
Wenn du zusätzlich Google-Zugriff brauchst, nutze anschließend Google Workspace verbinden.