Ansible-installatie
De aanbevolen manier om OpenClaw op productieservers te implementeren is via openclaw-ansible — een geautomatiseerde installer met een security-first architectuur.Snelle start
Installatie met één opdracht:📦 Volledige handleiding: github.com/openclaw/openclaw-ansible De openclaw-ansible-repo is de bron van waarheid voor Ansible-implementatie. Deze pagina is een kort overzicht.
Wat je krijgt
- 🔒 Firewall-first beveiliging: UFW + Docker-isolatie (alleen SSH + Tailscale toegankelijk)
- 🔐 Tailscale VPN: Veilige externe toegang zonder services publiek bloot te stellen
- 🐳 Docker: Geïsoleerde sandboxcontainers, alleen localhost-bindingen
- 🛡️ Defense in depth: 4-laagse beveiligingsarchitectuur
- 🚀 Installatie met één opdracht: Volledige implementatie in minuten
- 🔧 Systemd-integratie: Automatisch starten bij boot met verharding
Provideropties
- OS: Debian 11+ of Ubuntu 20.04+
- Toegang: Root- of sudo-rechten
- Netwerk: Internetverbinding voor pakketinstallatie
- Ansible: 2.14+ (wordt automatisch geïnstalleerd door het quick-startscript)
Wat wordt geïnstalleerd
Het Ansible-playbook installeert en configureert:- Tailscale (mesh VPN voor veilige externe toegang)
- UFW firewall (alleen SSH- en Tailscale-poorten)
- Docker CE + Compose V2 (voor agent-sandboxes)
- Node.js 22.x + pnpm (runtime-afhankelijkheden)
- OpenClaw (host-gebaseerd, niet gecontaineriseerd)
- Systemd-service (automatisch starten met beveiligingsverharding)
Post-installatie
Na voltooiing van de installatie, schakel over naar de openclaw-gebruiker:- Onboarding-wizard: OpenClaw-instellingen configureren
- Provider-login: WhatsApp/Telegram/Discord/Signal koppelen
- Gateway-testen: De installatie verifiëren
- Tailscale-installatie: Verbinden met je VPN-mesh
Snelle opdrachten
Beveiligingsarchitectuur
4-laagse verdediging
- Firewall (UFW): Alleen SSH (22) + Tailscale (41641/udp) publiek blootgesteld
- VPN (Tailscale): Gateway alleen toegankelijk via VPN-mesh
- Docker-isolatie: DOCKER-USER iptables-keten voorkomt externe poortblootstelling
- Systemd-verharding: NoNewPrivileges, PrivateTmp, ongeprivilegieerde gebruiker
Verificatie
Test het externe aanvalsoppervlak:Docker-beschikbaarheid
Docker is geïnstalleerd voor agent-sandboxes (geïsoleerde tooluitvoering), niet om de Gateway zelf te draaien. De Gateway bindt alleen aan localhost en is toegankelijk via Tailscale VPN. Zie Multi-Agent Sandbox & Tools voor sandboxconfiguratie.Handmatige installatie
Als je de voorkeur geeft aan handmatige controle over de automatisering:OpenClaw bijwerken
De Ansible-installer configureert OpenClaw voor handmatige updates. Zie Updating voor de standaard updateflow. Om het Ansible-playbook opnieuw uit te voeren (bijv. voor configuratiewijzigingen):Problemen oplossen
Firewall blokkeert mijn verbinding
Als je bent buitengesloten:- Zorg dat je eerst via Tailscale VPN toegang hebt
- SSH-toegang (poort 22) is altijd toegestaan
- De Gateway is alleen via Tailscale toegankelijk, bewust zo ontworpen
Service start niet
Docker-sandboxproblemen
Provider-login mislukt
Zorg dat je draait als deopenclaw-gebruiker:
Geavanceerde configuratie
Voor gedetailleerde beveiligingsarchitectuur en probleemoplossing:Gerelateerd
- openclaw-ansible — volledige implementatiehandleiding
- Docker — gecontaineriseerde Gateway-installatie
- Sandboxing — agent-sandboxconfiguratie
- Multi-Agent Sandbox & Tools — isolatie per agent