Low-Budget Openclaw Tutorial by DerFreibeuter

Tutorial-Zusammenfassung

VPS bei Hostinger KVM2 7,50 €/Monat
Ollama API 18 €/Monat
Tavily als Suchmaschine (statt Brave) 0 €/Monat
Absicherung über Tailscale
Externe Kommunikation über Telegram

Kostenlose LLM-APIs (NVIDIA, OpenRouter, Groq, Nvidia) existieren, aber sehr langsam oder stark limitiert (ca. 6000 Token)

Alternativen: OpenClaw auf Raspberry Pi ab Generation 4 möglich
Direkt auf PC oder NAS eher nicht empfohlen (Sicherheitsgründe)
Vorteil: spart VPS-Kosten und Tailscale-Setup

Schritte

  1. Setup VPS bei Hostinger mit Installation
  2. Setup Ubuntu 24.04 und vorbereiten
  3. Konfigurieren von Ollama
  4. Installation und einrichten von Tailscale
  5. Konfigurieren und Installation von Openclaw
  6. Telegram integration
  7. Tavily und self-improving Skill
  8. Nützliches

1. VPS bei Hostinger

Bei Hostinger gibt es gegenwärtig den KVM2 VPS im Angebot für 7,50€ pro Monat. Es gehen auch andere Anbieter, jedoch bietet Hostinger die Möglichkeit direkt Docker Images zu installieren und mich hat die Firma als Anbieter überzeugt.

Wir holen uns also einen Server, wählen bei der Einrichtung Ubuntu 24.04 als Betriebssystem und wählen nicht zusätzlich Openclaw zur Installation aus. Die Hostinger Version ist stark limitiert und beschnitten, ebenfalls geht bei einem Update alles verloren und unser Agent fängt wieder bei null an.

Nachdem die Einrichtung abgeschlossen ist gehen wir im linken Tab auf VPS /Verwalten/ Docker Manager und klicken auf Docker installieren. Ist dies abgeschlossen gehen wir unter Projekte, suchen nach Ollama und installieren anschließend dieses. Das wars so weit.

2. Setup Ubuntu 24.04 und vorbereiten

Auf der Linken Seite steht Terminal, wir klicken darauf und die Shell von Ubuntu öffnet sich und wir sind als Root angemeldet.

Hier gibt’s als erstes mal ein Obligatorisches:

apt-get update && sudo apt-get upgrade -y

Danach erstellen wir den User openclaw:

adduser openclaw

Geben ihm sudo und Docker Rechte:

usermod -aG sudo openclaw
usermod -aG docker openclaw

Das wars mit dem Ubuntu Setup.

3. Konfigurieren von Ollama

Wir gehen jetzt auf https://ollama.com/ und registrieren uns. Dann wählen wir den Pro Plan für 20€ und abonieren diesen. Abo ist monatlich kündbar und es wird eine Kreditkarte benötigt.

Im Terminal geben folgendes ein und lassen uns den Docker von Ollama anzeigen:

docker ps

Der Output sollte den Containernamen anzeigen. Wir gehen jetzt in den Container rein mit:

docker exec -it <Containername> bash

Hier führen wir folgende Befehle aus:

ollama login

(Link kopieren und im Browser öffnen und bestätigen)

ollama pull kimi-k2.5:cloud
ollama pull qwen3.5:cloud
ollama pull minimax-m2.7:cloud
exit

Damit installieren wir uns die 3 LMM als Cloud Instanz, dies geht sehr schnell. Gegenwärtig gibt es einen Bug in Openclaw und wir können Kimi k 2.5 nicht verwenden, dennoch installieren wir es für die Zukunft und weichen auf Qwen 3.5 aus. Theoretisch kann man später noch die Config abändern das Qwen Fall Back ist, aber das sind Sachen für die Zukunft und hoffentlich bald wieder auf Kimi, aber Qwen machte bei mir in einem kurzen Test auch eine gute Figur. Wir sind nun mit Ollama fertig. Ich empfehle Ollama, die anderen kostenlosen APIs (Nvidia / Openrouter) machen keinen Spaß.

4. Installation und einrichten von Tailscale

Tailscale stellt uns einen kostenlosen VPN Tunnel bereit in dem nur verbundene Geräte in unserem eigenen Tailscale Netzwerk sind sich verbinden. Und das schöne, das ganze gibt’s für lau und wir sind von externen Zugriffen auf Openclaw sicher. https://Shodan.io lässt grüßen.

Wir gehen auf https://tailscale.com und erstellen uns einen Account. Dann laden wir für unser Betriebssystem den passenden Client herunter, führen ihn aus und Connecten uns zu Tailnet in dem wir uns mit unseren Account verbinden. Unser PC ist nun in unserem Tailnet. Da wir noch auf der Bash von Ubuntu sind machen wir hier weiter und geben folgendes ein:

curl -fsSL https://tailscale.com/install.sh | sh
tailscale up

Den nun ausgegebenen Link kopieren wir und führen ihn im Browser aus. Wenn wir nicht unsere beiden Geräte nicht sehen gehen wir auf https://login.tailscale.com/admin/machines und notieren uns unter Adresses die ausgegebene Adresse unseres VPS (srv123456-1.taila1a1ae.ts.net z.b / Dropdown Menü) da wir diese später brauchen. Wir sind nun mit Tailscale durch.

Später ist dann die Webui von Openclaw über https:// srv123456-1.taila1a1ae.ts.net / erreichbar.

Jetzt mappen wir unseren Openclaw Port damit er nur im Tailnet erreichbar ist und machen das persistent:

tailscale serve --bg http://127.0.0.1:18789

Nun die Service-Datei erstellen:

nano /etc/systemd/system/tailscale-serve.service

Folgendes einfügen:

[Unit]
Description=Tailscale Serve Proxy
After=network-online.target tailscaled.service
Wants=network-online.target

[Service]
Type=oneshot
ExecStart=/usr/bin/tailscale serve --bg http://127.0.0.1:18789
RemainAfterExit=true

[Install]
WantedBy=multi-user.target

Strg + o / Enter / strg x

Dann führen wir noch folgendes aus:

systemctl daemon-reload
systemctl enable tailscale-serve
systemctl status tailscale-serve
tailscale serve status

5. Konfigurieren und Installation von Openclaw

Jetzt geht’s ans eingemachte und wir fangen mit Openclaw an. Wir sind noch auf der bash und melden uns jetzt als User openclaw an und clonen openclaw aus dem Git:

Su - openclaw
git clone https://github.com/openclaw/openclaw.git
cd openclaw
git checkout v2026.03.12

Wir machen den Git Checkout auf die Version 2026.03.12 da neuere Probleme machen und dies eine stable ist. (Stand 03.02.2026)

Danach erstellen wir 2 Verzeichnisse:

mkdir -p /home/openclaw/.openclaw/workspace
chown -R openclaw:openclaw /home/openclaw/.openclaw

Die Ordner sind außerhalb von Docker, damit deine Daten und Rebuilds überleben.

Jetzt erstellen wir uns 2 Schlüssel, diese notieren wir uns da wir die gleich brauchen:

openssl rand -hex 32

Wir erstellen nun eine env:

nano .env

Nun die Schlüssel sowie die Adresse des Server eintragen und kopieren:

OPENCLAW_IMAGE=openclaw:latest
OPENCLAW_GATEWAY_TOKEN=<1.SCHLÜSSEL>
OPENCLAW_GATEWAY_BIND=loopback
OPENCLAW_GATEWAY_PORT=18789
OPENCLAW_CONFIG_DIR=/home/openclaw/.openclaw
OPENCLAW_WORKSPACE_DIR=/home/openclaw/.openclaw/workspace
OPENCLAW_SECRET=<2. SCHLÜSSEL>
XDG_CONFIG_HOME=/home/node/.openclaw
OPENCLAW_GATEWAY_CONTROLUI_ALLOWEDORIGINS=https://srv123456-1.taila1a1ae.ts.net

Mit Strg + o Enter und Strg + x speichern und schließen.

Nun sperren wir die env Datei:

chmod 600 .env

Nun erstellen wir die Docker Compose Datei. Wir führen folgende Befehle aus:

rm /home/openclaw/openclaw/docker-compose.yml
nano /home/openclaw/openclaw/docker-compose.yml

und kopieren dann folgendes hinein:
https://pastebin.com/6XaMsp59

Mit Strg + o und Strg + x speichern und schließen.

Jetzt modifizieren wir noch das Dockerfile. Der Grund, standartmäßig ist der Benutzer Node aktiv. Dieser hat jedoch eingeschränkte Rechte und wir wollen, dass Openclaw auch selbst Pakete installieren kann und sich nicht selbst im Weg steht. Dies stellt ein Sicherheitsrisiko da, aber wir werden es riskieren.

Führe folgendes aus:

nano Dockerfile

Finde USER node ganz unten, kommentier es aus:

# USER node

Mit Strg + o und Strg + x speichern und schließen.

Als nächstes bauen wir den Container:

docker compose build

Jetzt starten wir den Setup Wizard:

docker compose run --rm openclaw-cli onboard

wir wählen Custom/Advance:

Jetzt geht’s ans Herzstück. Wir kopieren die Config. Du nimmst meine vorgefertigte. Die ist schon optimiert mit den LLMs und Telegram und erspart dir viele graue Haare. Spring den Bereich zu Telegram vor und trage deine Telegram ID ein, den Bot Token und die Gruppen ID (-1XXXXXDEINE-GRUPPEN-ID zwei mal, DEINE-TELEGRAM-ID zwei mal und ein mal DEIN-TELEGRAM-BOT-TOKEN). Trag diese in die Config ein und führe dann das aus und kopiere die Config hinein:

sudo rm /home/openclaw/.openclaw/openclaw.json
nano /home/openclaw/.openclaw/openclaw.json

https://pastebin.com/NHL8JWTA

Mit Strg + o Enter und Strg + x speichern und schließen.

Jetzt sperren wir die Datei:

chmod 700 /home/openclaw/.openclaw

Und wir starten den Container das erste mal:

docker compose up -d openclaw-gateway

Wir müssen jetzt noch Aufgrund eines Bugs in Openclaw den Ollama Api Key hinzufügen obwohl dieser nicht benötigt wird. Dafür führen wir folgendes aus:

Docker ps

(den Docker Namen anzeigen)

Docker exec -it <OPENCLAW-DOCKER-NAME> bash
apt-get update && apt-get install nano
nano ~/.openclaw/agents/main/agent/auth-profiles.json

Kopieren folgendes hinein:
https://pastebin.com/4ifg728d

Mit Strg + o Enter und Strg + x speichern und schließen.

Nun gehen wir raus mit:

exit

Und starten den Container neu:

docker ps
docker restart <OPENCLAW-CONTAINER-NAME>

Jetzt sollte der Chat in Openclaw funktionieren, das schlimmste ist geschafft.

6. Einrichten von Telegram

6.1 Bot mit BotFather erstellen

Öffne Telegram und suche nach BotFather (offiziell: @BotFather). Starte den Chat und tippe /start. Tippe /newbot, um einen neuen Bot zu erstellen. BotFather fragt nach: Name: Ein beliebiger Name (z. B. „MeinTestBot“). Username: Muss auf bot enden, z. B. MeinTestBot2026_bot. Nach erfolgreicher Erstellung bekommst du ein Token. Das sieht z.B. so aus:

123456789:ABCdefGhIjKLmNoPQRstuVWXyZ

Dieses Token brauchst du, um deinen Bot über die API anzusprechen.

6.2 Deine Telegram-ID herausfinden

Es gibt mehrere Wege, hier ist der einfachste: Suche in Telegram nach @userinfobot. Starte den Chat und tippe /start. Der Bot zeigt dir deine User-ID, z. B.: 123456789.

Jetzt erstellst du dir eine Eigene Gruppe und darin Topics die du haben willst. Dann fügst du deinen Bot hinzu und machst ihn zum Admininstartor damit er Berechtigungen hat. Dann gehst du auf die drei Punkte und aktivierst Topics. Topics nun erstellen.

Jetzt gehen wir nochmal zum Botfather und schreiben /mybots, klicken dann auf unseren Bot, und schalten unter Group Privacy den Privacy Mode aus.

Jetzt brauchen wir noch die Gruppen ID unserer erstellten Gruppe. Dazu öffnen wir Telegram über den Browser https://web.telegram.org/ und erlauben das am Handy. Jetzt klickt ihr auf die Gruppe, im Tab seht ihr jetzt als Beispiel: https://web.telegram.org/k/#-3765491096

Wir kopieren uns jetzt die -3765491096 und fügen vorne 100 an, Beispiel -1003765491096 Das ist jetzt unsere Gruppen ID

Nachdem Openclaw installiert ist macht ihr hier weiter: Damit Openclaw die Topics kennt schreibt Ihr einfach im Topic „welche ID hat dieser Topic„. Die merken wir uns. Jetzt gehen wir im Openclaw Interface unter Konfiguration, wählen dann RAW aus und wir haben die openclaw.json jetzt vor uns. Geht zum Abschnitt Telegram und Ihr seht schon Topic Nummer und Beschreibung. Jetzt ändert das euren Bedürfnissen ab, fügt hinzu oder wie ihr es haben wollt. Danach auf save und Reload, im Idealfall Openclaw neu starten.

Der Vorteil am RAW Mode ist, dass wenn Ihr einen Fehler macht diese nicht übernommen werden da er vorher prüft. Würdert Ihr das mit nano machen und einen restart dann hängt der Docker in der Reboot Schleife fest.

Jetzt geben wir im normalen Chat, nicht in der Gruppe Openclaw folgende Anweisung:

Neue Regel: In allen Telegram Forum Topics der Gruppe -DEINEGRUPPENID!!!! antwortest du IMMER auf jede Nachricht. Behandle diese Topics wie DMs, nicht wie Group Chats. Kein NO_REPLY, kein Schweigen.

7. Tavily und self-improving Skill

Standartmäßig benutzt Openclaw Brave zur Websuche. Diese API kostet mittlerweile 5€ pro Monat und die wollen wir natürlich uns sparen da es auch kostenlos geht. Ihr holte euch also bei Tavily einen API key und gebt Openclaw einfach die URL meines Beitrags [Skill] Tavily Websuche…… und sagt ihm er soll das installieren. Tragt in die .env von Hand den API Key ein, er wird euch dann schon sagen wie. Die weiteren Skills die ich veröffentlicht habe könnt Ihr auch so installieren.

Bei Skills von Clawhub bin ich immer Vorsichtig. Wenn ich diese nicht binnen 5 Minuten verstehe installier ich ihn nicht, zu groß die Gefahr von Malware. Diesen könnt Ihr aber ohne bedneken installieren:
https://clawhub.ai/ivangdavila/self-improving

Gebt Openclaw einfach wieder den Link und sagt ihm installieren.

Wer es bis hier geschafft hat kann sich nun auf die Schulter klopfen. Jetzt habt Ihr ein solides Openclaw Grundgerüst. Viel Spaß damit.

8. Nützliches

Hier noch ein paar Befehle mit Erklärungen:

Logs / Neustart / Stoppen / Starten

docker compose logs -f openclaw-gateway
docker compose restart openclaw-gateway
docker compose down
docker compose up -d openclaw-gateway

Neu bauen

docker compose build && docker compose up -d openclaw-gateway

Setup

docker compose run --rm openclaw-cli onboard
docker compose run --rm openclaw-cli configure
docker compose run --rm openclaw-cli doctor

Sicherheit

docker compose exec openclaw-gateway node dist/index.js security audit --deep
docker compose exec openclaw-gateway node dist/index.js status
docker compose exec openclaw-gateway node dist/index.js devices list

Telegram

docker compose exec openclaw-gateway node dist/index.js pairing approve telegram CODE

Config

nano /home/openclaw/.openclaw/openclaw.json

Aktualisieren

cd openclaw && git pull && docker compose build && docker compose up -d openclaw-gateway

Fail2Ban installieren

apt install fail2ban
systemctl enable fail2ban
systemctl start fail2ban
nano /etc/fail2ban/jail.local

Dann kopieren und speichern:
https://pastebin.com/7sn0h1F1

Strg o & Enter und Strg x

systemctl restart fail2ban

Prüfen ob SSH-Jail läuft:

fail2ban-client status

Das Jail anzeigen ob jemand schon gebannt wurde:

fail2ban-client status sshd

Ubuntu Pro Live patching, Befehl ausführen, url öffnen, registireiren und Code hinzufügen:

pro attach

Stellt noch die Firewall ein in Hostinger, das wars. Ihr könnt noch ssh ändern, root login verbieten etc aber auf das gehe ich hier nicht mehr ein.

Ihr könnt im Webinterface die LLM´s zuweisen oder Openclaw sagen er soll für Aufgabe xyz qwen 3.5 bneutzen.