Instalación con Ansible
La forma recomendada de desplegar OpenClaw en servidores de producción es mediante openclaw-ansible — un instalador automatizado con una arquitectura orientada a la seguridad.Inicio rápido
Instalación con un solo comando:📦 Guía completa: github.com/openclaw/openclaw-ansible El repositorio openclaw-ansible es la fuente de verdad para el despliegue con Ansible. Esta página es una vista general rápida.
Qué obtiene
- 🔒 Seguridad centrada en firewall: UFW + aislamiento de Docker (solo SSH + Tailscale accesibles)
- 🔐 VPN Tailscale: Acceso remoto seguro sin exponer servicios públicamente
- 🐳 Docker: Contenedores sandbox aislados, enlaces solo a localhost
- 🛡️ Defensa en profundidad: Arquitectura de seguridad en 4 capas
- 🚀 Configuración con un solo comando: Despliegue completo en minutos
- 🔧 Integración con systemd: Inicio automático al arrancar con refuerzo de seguridad
Requisitos
- SO: Debian 11+ o Ubuntu 20.04+
- Acceso: Privilegios de root o sudo
- Red: Conexión a Internet para la instalación de paquetes
- Ansible: 2.14+ (instalado automáticamente por el script de inicio rápido)
Qué se instala
El playbook de Ansible instala y configura:- Tailscale (VPN mesh para acceso remoto seguro)
- Firewall UFW (solo puertos SSH + Tailscale)
- Docker CE + Compose V2 (para sandboxes de agentes)
- Node.js 22.x + pnpm (dependencias de tiempo de ejecución)
- OpenClaw (basado en host, no en contenedores)
- Servicio systemd (inicio automático con refuerzo de seguridad)
Configuración posterior a la instalación
Una vez que finalice la instalación, cambie al usuario openclaw:- Asistente de incorporación: Configurar los ajustes de OpenClaw
- Inicio de sesión del proveedor: Conectar WhatsApp/Telegram/Discord/Signal
- Pruebas del Gateway: Verificar la instalación
- Configuración de Tailscale: Conectarse a su malla VPN
Comandos rápidos
Arquitectura de seguridad
Defensa en 4 capas
- Firewall (UFW): Solo SSH (22) + Tailscale (41641/udp) expuestos públicamente
- VPN (Tailscale): El Gateway es accesible únicamente a través de la malla VPN
- Aislamiento de Docker: La cadena iptables DOCKER-USER evita la exposición de puertos externos
- Refuerzo de systemd: NoNewPrivileges, PrivateTmp, usuario sin privilegios
Verificación
Pruebe la superficie de ataque externa:Disponibilidad de Docker
Docker se instala para sandboxes de agentes (ejecución aislada de herramientas), no para ejecutar el Gateway en sí. El Gateway se vincula solo a localhost y es accesible mediante la VPN Tailscale. Consulte Multi-Agent Sandbox & Tools para la configuración del sandbox.Instalación manual
Si prefiere control manual sobre la automatización:Actualización de OpenClaw
El instalador de Ansible configura OpenClaw para actualizaciones manuales. Consulte Actualización para el flujo estándar de actualización. Para volver a ejecutar el playbook de Ansible (por ejemplo, para cambios de configuración):Solución de problemas
El firewall bloquea mi conexión
Si quedó bloqueado:- Asegúrese de poder acceder primero mediante la VPN Tailscale
- El acceso SSH (puerto 22) siempre está permitido
- El Gateway es accesible solo mediante Tailscale por diseño
El servicio no inicia
Problemas con el sandbox de Docker
Falla el inicio de sesión del proveedor
Asegúrese de estar ejecutando como el usuarioopenclaw:
Configuración avanzada
Para arquitectura de seguridad detallada y solución de problemas:Relacionado
- openclaw-ansible — guía completa de despliegue
- Docker — configuración del Gateway en contenedores
- Sandboxing — configuración del sandbox de agentes
- Multi-Agent Sandbox & Tools — aislamiento por agente