Ansible-Installation
Der empfohlene Weg, OpenClaw auf Produktionsservern bereitzustellen, ist openclaw-ansible — ein automatisierter Installer mit sicherheitsorientierter Architektur.Schnellstart
Installation mit einem Befehl:📦 Vollständige Anleitung: github.com/openclaw/openclaw-ansible Das openclaw-ansible-Repository ist die maßgebliche Quelle für die Ansible-Bereitstellung. Diese Seite bietet einen kurzen Überblick.
Was Sie erhalten
- 🔒 Firewall-first-Sicherheit: UFW + Docker-Isolation (nur SSH + Tailscale erreichbar)
- 🔐 Tailscale VPN: Sicherer Remote-Zugriff ohne öffentliche Exponierung von Diensten
- 🐳 Docker: Isolierte Sandbox-Container, Bindings nur an localhost
- 🛡️ Defense in depth: 4‑schichtige Sicherheitsarchitektur
- 🚀 Ein-Befehl-Setup: Vollständige Bereitstellung in wenigen Minuten
- 🔧 Systemd-Integration: Automatischer Start beim Booten mit Härtung
Anforderungen
- OS: Debian 11+ oder Ubuntu 20.04+
- Zugriff: Root- oder sudo-Rechte
- Netzwerk: Internetverbindung für Paketinstallation
- Ansible: 2.14+ (wird vom Schnellstart-Skript automatisch installiert)
Was wird installiert
Das Ansible-Playbook installiert und konfiguriert:- Tailscale (Mesh-VPN für sicheren Remote-Zugriff)
- UFW-Firewall (nur SSH- und Tailscale-Ports)
- Docker CE + Compose V2 (für Agent-sandboxes)
- Node.js 22.x + pnpm (Runtime-Abhängigkeiten)
- OpenClaw (hostbasiert, nicht containerisiert)
- Systemd-Dienst (Autostart mit Sicherheits-Härtung)
Post-Install-Einrichtung
Nach Abschluss der Installation wechseln Sie zum Benutzer openclaw:- Onboarding-Assistent: OpenClaw-Einstellungen konfigurieren
- Anbieter-Login: WhatsApp/Telegram/Discord/Signal verbinden
- Gateway-Test: Installation verifizieren
- Tailscale-Einrichtung: Verbindung zu Ihrem VPN-Mesh herstellen
Schnelle Befehle
Sicherheitsarchitektur
4‑schichtige Verteidigung
- Firewall (UFW): Öffentlich nur SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway nur über das VPN-Mesh erreichbar
- Docker-Isolation: DOCKER-USER-iptables-Chain verhindert externe Portfreigaben
- Systemd-Härtung: NoNewPrivileges, PrivateTmp, nicht privilegierter Benutzer
Verifikation
Externe Angriffsfläche testen:Docker-Verfügbarkeit
Docker ist für Agent-sandboxes (isolierte Werkzeugausführung) installiert, nicht für den Betrieb des Gateways selbst. Das Gateway bindet ausschließlich an localhost und ist über das Tailscale-VPN erreichbar. Siehe Multi-Agent Sandbox & Tools für die Sandbox-Konfiguration.Manuelle Installation
Wenn Sie manuelle Kontrolle gegenüber der Automatisierung bevorzugen:OpenClaw aktualisieren
Der Ansible-Installer richtet OpenClaw für manuelle Updates ein. Siehe Updating für den standardmäßigen Update-Ablauf. Um das Ansible-Playbook erneut auszuführen (z. B. für Konfigurationsänderungen):Fehlerbehebung
Firewall blockiert meine Verbindung
Wenn Sie ausgesperrt sind:- Stellen Sie sicher, dass Sie zuerst über das Tailscale-VPN zugreifen können
- SSH-Zugriff (Port 22) ist immer erlaubt
- Das Gateway ist ausschließlich über Tailscale erreichbar — absichtlich so konzipiert
Dienst startet nicht
Docker-Sandbox-Probleme
Anbieter-Login schlägt fehl
Stellen Sie sicher, dass Sie als Benutzeropenclaw arbeiten:
Erweiterte Konfiguration
Für detaillierte Sicherheitsarchitektur und Fehlerbehebung:Verwandt
- openclaw-ansible — vollständige Bereitstellungsanleitung
- Docker — containerisierte Gateway-Einrichtung
- Sandboxing — Agent-Sandbox-Konfiguration
- Multi-Agent Sandbox & Tools — Isolation pro Agent