Alle Tutorials

OpenClaw Workstation

Workstation als Node, direkt auf deine VM

Diese Variante ist bewusst minimal: die Node auf deinem Rechner verbindet sich direkt mit der gehosteten OpenClaw-VM. Kein SSH, keine Tailscale-Komponenten.

Wichtig: ausschließlich direktes VM-Ziel (Public Gateway)

Was du damit erreichst

  • Lokale Dateien bleiben lokal auf der Workstation und werden nicht erst in die Cloud kopiert.
  • Tools/Skripte laufen auf dem Gerät, das du gerade nutzt.
  • Einfacher Setup-Flow ohne SSH-Key-Verteilung oder Tailscale-Verkabelung.

Voraussetzungen

1) OpenClaw-CLI auf der Workstation installieren

npm install -g openclaw

2) Öffentliche Gateway-Zieladresse der VM

Du brauchst IP/Hostname und den auf der VM geöffneten Gateway-Port (Standard: 18789).

Falls der Port aktuell nicht offen ist: Bitte im Bot-Tab freischalten oder Support anfragen.

3) Zugriffstoken / Device-Flow

Bei gesichertem Gateway brauchst du den Token für neue Nodes. Ohne Auth läuft es nur in einer Umgebung ohne Token, sofern die VM-Konfiguration das erlaubt.

1) Zielparameter setzen

export OPENCLAW_GATEWAY_HOST="DEINE-VM-IP-ODER-HOST"
export OPENCLAW_GATEWAY_PORT="18789"
export OPENCLAW_GATEWAY_TOKEN="DEIN_NODE_TOKEN" # falls euer Gateway auth nutzt

# Optional bei Auth:
# openclaw node run --host "$OPENCLAW_GATEWAY_HOST" --port "$OPENCLAW_GATEWAY_PORT" --name "workstation-node" --token "$OPENCLAW_GATEWAY_TOKEN"

Setze die Werte exakt auf eure gehostete Instanz.

2) Node starten

Node starten (ohne zusätzlichen Tunnel)

openclaw node run \
  --host "$OPENCLAW_GATEWAY_HOST" \
  --port "$OPENCLAW_GATEWAY_PORT" \
  --name "workstation-node"

Wenn Token erforderlich: --token "$OPENCLAW_GATEWAY_TOKEN" ergänzen.

Erwartete Status

  • Connected / handshake ok = Verbindung steht.
  • Unauthorized / permission denied = Token nicht gesetzt oder falsch.
  • Connection refused = Gateway-Port nicht auf der VM erreichbar.

3) Device in der Instanz freigeben

Auf der gehosteten OpenClaw-Instanz (oder per Support) die Device-Anfrage genehmigen:

openclaw devices list
openclaw devices approve <DEVICE_ID>

Danach läuft der Node als externer Agent mit Zugriff auf lokale Daten.

4) Danach

Sicherheit checken

Direkt auf VM zeigt heißt: Gateway-Port mit Beschränkung (IP/Firewall/Rate-Limits) absichern.

Datensichtbarkeit

Dateien nur dort nutzen, wo der Node-Laufzeit-Kontext auf der Workstation dafür vorgesehen ist.

Crosslink

Wenn du zusätzlich Google-Zugriff brauchst, nutze anschließend Google Workspace verbinden.