Installation Ansible
La methode recommandee pour deployer OpenClaw sur des serveurs de production est via openclaw-ansible — un installateur automatise avec une architecture orientee securite.Demarrage rapide
Installation en une commande :📦 Guide complet : github.com/openclaw/openclaw-ansible Le depot openclaw-ansible fait autorite pour le deploiement Ansible. Cette page est un apercu rapide.
Ce que vous obtenez
- 🔒 Securite axee pare-feu : UFW + isolation Docker (seuls SSH + Tailscale sont accessibles)
- 🔐 VPN Tailscale : Acces distant securise sans exposition publique des services
- 🐳 Docker : Conteneurs sandbox isoles, liaisons uniquement sur localhost
- 🛡️ Defense en profondeur : Architecture de securite a 4 couches
- 🚀 Configuration en une commande : Deploiement complet en quelques minutes
- 🔧 Integration systemd : Demarrage automatique au boot avec durcissement
Exigences
- OS : Debian 11+ ou Ubuntu 20.04+
- Acces : Privileges root ou sudo
- Reseau : Connexion Internet pour l’installation des paquets
- Ansible : 2.14+ (installe automatiquement par le script de demarrage rapide)
Ce qui est installe
Le playbook Ansible installe et configure :- Tailscale (VPN maillage pour un acces distant securise)
- Pare-feu UFW (ports SSH + Tailscale uniquement)
- Docker CE + Compose V2 (pour les sandboxes d’agents)
- Node.js 22.x + pnpm (dependances d’execution)
- OpenClaw (installe sur l’hote, non conteneurise)
- Service systemd (demarrage automatique avec durcissement de la securite)
Configuration apres installation
Une fois l’installation terminee, basculez vers l’utilisateur openclaw :- Assistant de prise en main : Configuration des parametres OpenClaw
- Connexion aux fournisseurs : Connecter WhatsApp/Telegram/Discord/Signal
- Tests de la Gateway (passerelle) : Verification de l’installation
- Configuration Tailscale : Connexion a votre maillage VPN
Commandes rapides
Architecture de securite
Defense a 4 couches
- Pare-feu (UFW) : Seuls SSH (22) + Tailscale (41641/udp) sont exposes publiquement
- VPN (Tailscale) : La Gateway (passerelle) est accessible uniquement via le maillage VPN
- Isolation Docker : La chaine iptables DOCKER-USER empeche l’exposition de ports externes
- Durcissement systemd : NoNewPrivileges, PrivateTmp, utilisateur non privilegie
Vérification
Tester la surface d’attaque externe :Disponibilite de Docker
Docker est installe pour les sandboxes d’agents (execution d’outils isolee), pas pour executer la Gateway (passerelle) elle-meme. La Gateway (passerelle) se lie uniquement a localhost et est accessible via le VPN Tailscale. Voir Multi-Agent Sandbox & Tools pour la configuration des sandboxes.Installation manuelle
Si vous preferez un controle manuel plutot que l’automatisation :Mise a jour d’OpenClaw
L’installateur Ansible configure OpenClaw pour des mises a jour manuelles. Voir Updating pour le flux de mise a jour standard. Pour relancer le playbook Ansible (par exemple, pour des changements de configuration) :Problemes courants
Le pare-feu bloque ma connexion
Si vous etes bloque :- Assurez-vous de pouvoir acceder d’abord via le VPN Tailscale
- L’acces SSH (port 22) est toujours autorise
- La Gateway (passerelle) est uniquement accessible via Tailscale par conception
Le service ne demarre pas
Problemes de sandbox Docker
Échec de la connexion au fournisseur
Assurez-vous d’executer en tant qu’utilisateuropenclaw :
Configuration avancee
Pour une architecture de securite detaillee et le depannage :Associe
- openclaw-ansible — guide de deploiement complet
- Docker — configuration de la Gateway (passerelle) conteneurisee
- Sandboxing — configuration des sandboxes d’agents
- Multi-Agent Sandbox & Tools — isolation par agent