OpenClaw in Ollamas Docker-Container ausführen für einfachere Netzwerke

Ein Nutzer von r/openclaw hat ein Setup vorgestellt, bei dem OpenClaw im selben Docker-Container wie Ollama läuft, wodurch host.docker.internal oder Container-Hostnamen überflüssig werden. Der Ansatz ist einfach: Vom offiziellen ollama/ollama-Image ausgehen, OpenClaw darin installieren und OpenClaw über 127.0.0.1:11434 mit Ollama kommunizieren lassen. Dies vermeidet typische Netzwerkprobleme, geht aber mit einem hohen RAM-Verbrauch einher.
Wichtige Einrichtungsschritte
Container mit GPU-Unterstützung, persistenter Modellspeicherung und den Ports 11434 und 18789 (für das OpenClaw-Gateway) starten:
docker run -d \
--name ollamaopenclaw \
--gpus=all \
-v ollama_docker:/root/.ollama \
-p 11434:11434 \
-p 18789:18789 \
ollama/ollama
Um Ports nur an localhost zu binden:
docker run -d \
--name ollamaopenclaw \
--gpus=all \
-v ollama_docker:/root/.ollama \
-p 127.0.0.1:11434:11434 \
-p 127.0.0.1:18789:18789 \
ollama/ollama
Eine Shell im Container öffnen und OpenClaw installieren:
docker exec -it ollamaopenclaw sh
apt-get update && apt-get install -y curl git bash ca-certificates
curl -fsSL --proto '=https' --tlsv1.2 https://openclaw.ai/install-cli.sh | bash
export PATH="$HOME/.openclaw/bin:$PATH"
openclaw --version
Modelle herunterladen (getestet mit kleinen Qwen-Varianten):
ollama pull qwen3.5:0.8b
ollama pull qwen3.5:2b
ollama pull qwen3.5:4b
ollama list
OpenClaw-Gateway konfigurieren:
export OLLAMA_API_KEY="ollama-local"
openclaw config set gateway.bind lan
openclaw config set gateway.port 18789
openclaw config set gateway.controlUi.allowedOrigins '["http://localhost:18789","http://127.0.0.1:18789"]' --strict-json
Gateway starten (Terminal offen lassen):
openclaw gateway run --bind lan --port 18789 --allow-unconfigured
In einem zweiten Terminal erneut in den Container einsteigen und OpenClaw ausführen:
docker exec -it ollamaopenclaw sh
export PATH="$HOME/.openclaw/bin:$PATH"
export OLLAMA_API_KEY="ollama-local"
# Dann openclaw-Befehle ausführen
Ergebnisse und Abwägungen
Das Setup funktioniert: OpenClaw nutzt 127.0.0.1:11434 für Ollama, keine zusätzliche Netzwerkkonfiguration nötig. Ports und Speicher bleiben isoliert. Allerdings ist der RAM-Verbrauch hoch – große Eingaben überfordern kleine lokale Modelle (getestet mit 0,8B bis 4B). Der Nutzer merkt an, dass dies keine leichte Lösung ist, aber aus Sicht der Container-Isolation sauberer.
Für wen es gedacht ist
Entwickler, die OpenClaw und Ollama in einem einzigen Docker-Container betreiben möchten, um Host-Netzwerk und host.docker.internal-Probleme zu vermeiden, insbesondere für lokale oder CI-gebundene LLM-Toolchains.
📖 Vollständige Quelle lesen: r/openclaw
👀 Siehe auch

OpenClaw Discord-Proxy-Fix für REST-API-Timeout-Probleme
Ein Benutzer berichtet, dass er Verbindungsprobleme mit OpenClaw Discord behoben hat, bei denen sich WebSocket verbindet, aber REST-API-Aufrufe mit "fetch failed UND_ERR_CONNECT_TIMEOUT"-Fehlern fehlschlagen. Die Lösung umfasst das Erstellen einer proxy-preload.cjs-Datei und das Festlegen globaler undici-Proxy-Einstellungen.

7 MCP Gateway Bugs: Session-Leaks, totes SSE und OAuth im Gateway-Modus
Ein Reddit-Beitrag beschreibt sieben reale MCP-Gateway-Bugs – Sitzungszustand, der zwischen Clients ausläuft, stille SSE-Trennungen, OAuth-Fehler im Gateway-Modus und mehr – mit Lösungen basierend auf langweiliger Infrastruktur, nicht auf besseren Prompts.

Benutzerdefiniertes PostToolUse-Hook für On-Demand-Laden von CLAUDE.md außerhalb des Projektbaums
Ein Entwickler teilt eine benutzerdefinierte PostToolUse-Hook-Lösung, die es Claude Code ermöglicht, CLAUDE.md-Dateien aus Verzeichnissen außerhalb des aktuellen Projektbaums bei Bedarf zu lesen, wodurch Einschränkungen im integrierten Ladeverhalten behoben werden.

Automatisierung von Claude-Sitzungsneustarts mit tmux und at
Verwenden Sie tmux und den Befehl at, um automatische Neustarts Ihrer Claude-Sitzung zu planen, wenn die Nutzungsbegrenzung zu ungewöhnlichen Zeiten zurückgesetzt wird.