1. Warum OpenClaw mit Docker?
Produktion braucht Reproduzierbarkeit, Skalierung und Rollback. Docker-Images bündeln OpenClaw und Abhängigkeiten; Compose startet den Stack mit einem Befehl und vereinheitlicht Netz und Speicher. Ressourcenlimits, Healthchecks und Log-Sammlung sind mit Docker einfacher und entsprechen 2026-Ops-Praxis.
2. One-Click-Skript und Docker Compose in 5 Schritten
Schritt 1: Docker und Docker Compose installieren. Mac: Docker Desktop oder Colima; Linux: Docker Engine und compose-Plugin.
Schritt 2: Offizielles oder Community-OpenClaw-Docker-Image und Compose-Beispiel besorgen oder One-Click-Install gemäß Doku ausführen.
Schritt 3: Umgebungsvariablen (API-Keys, Port, Datenverzeichnis) in .env oder compose environment setzen; keine Secrets committen.
Schritt 4: docker compose up -d ausführen, dann docker compose ps und docker compose logs -f zur Kontrolle.
Schritt 5: Konfigurierten Port (z. B. 18789) im Browser prüfen, danach Monitoring und Sicherheit für Produktion ergänzen.
3. Produktionskonfiguration: Ressourcen, Netz, Speicher
| Bereich | Empfehlung |
|---|---|
| Speicher/CPU | mem_limit und cpus in compose für den OpenClaw-Service setzen |
| Neustart | restart: unless-stopped oder always |
| Daten | Konfig- und Datenverzeichnis als Volumes mounten |
| Netz | Hinter Reverse-Proxy (Nginx/Caddy), nur 443 exponieren |
4. Monitoring und Alerting
healthcheck in compose (z. B. HTTP-Probe auf Konsolen-Port). Logs mit docker compose logs oder in zentrale Logs leiten. Prometheus oder einfache Liveness-/Port-Checks, bei Fehlern Alert.
5. Sicherheitshärtung
| Punkt | Maßnahme |
|---|---|
| Secrets | Nur per Umgebung oder Secret-Manager injizieren |
| Benutzer | Container als Nicht-Root laufen lassen (wenn Image es unterstützt) |
| Netz | Nur nötige Ports exponieren; Reverse-Proxy + HTTPS, optional IP-Allowlist |
| Image | Image-Tags pinnen, mit Trivy scannen, regelmäßig aktualisieren |
6. Backup und Wiederherstellung
Gemountete Volumes und .env (sanitized) per Cron sichern. Wiederherstellung: Docker/Compose auf neuem Host, Volumes und Konfiguration wiederherstellen, docker compose up -d.
7. Typische Produktionsprobleme
| Symptom | Ursache | Maßnahme |
|---|---|---|
| Container startet immer wieder neu | OOM, Healthcheck fehlgeschlagen, Abhängigkeit nicht bereit | Logs prüfen, Speicher erhöhen oder Healthcheck-Timeout lockern |
| Konsole nicht erreichbar | Firewall, Proxy-Konfiguration, Port nicht im Listen | Port und Security-Group, Proxy prüfen |
| Timeouts oder Langsamkeit | Ressourcengrenzen, Netz oder API-Ratelimits | Metriken und Logs prüfen, skalieren oder Limits anpassen |
Referenz (2026):
- OpenClaw-Einzelinstanz: mind. 2 GB RAM, 1 CPU; bei hoher Last horizontal skalieren + Load Balancer.
- Image mit Version-Tag pinnen, latest in Produktion vermeiden.
- Backup mind. täglich, 7 Tage aufbewahren; bei kritischen Umgebungen Frequenz und Aufbewahrung erhöhen.
8. Warum Produktions-OpenClaw auf Remote-Mac passt
Dockerisiertes OpenClaw läuft auf jedem Linux oder Mac mit Docker. Auf einem Remote-Mac deployt, nutzt es dieselbe Metal-/Unified-Memory-Umgebung; Rechenzentrum-Strom und -Kühlung ermöglichen 24/7-Stabilität. Teams, die Produktionsstabilität und Mac-Ökosystem wollen, können dasselbe Docker Compose auf einem MACGPU-Remote-Mac betreiben—weniger eigene Hosts, nutzungsabhängige Abrechnung.
Wenn OpenClaw in Docker bereits lokal oder auf Linux läuft, aber höhere Verfügbarkeit und weniger Ops gewünscht sind: Produktionsinstanz auf einen MACGPU-Remote-Mac verlegen. Gleiches Compose und Image, 24/7 auf Mac mit unserem Netz und Strom.
