Instalacja Ansible
Zalecanym sposobem wdrażania OpenClaw na serwerach produkcyjnych jest openclaw-ansible — zautomatyzowany instalator o architekturze „security-first”.Szybki start
Instalacja jednym poleceniem:📦 Pełny przewodnik: github.com/openclaw/openclaw-ansible Repozytorium openclaw-ansible jest źródłem prawdy dla wdrożeń Ansible. Ta strona stanowi szybki przegląd.
Co otrzymujesz
- 🔒 Bezpieczeństwo oparte na zaporze: UFW + izolacja Dockera (dostępne tylko SSH + Tailscale)
- 🔐 VPN Tailscale: Bezpieczny zdalny dostęp bez publicznego wystawiania usług
- 🐳 Docker: Izolowane kontenery sandbox, wiązania tylko do localhost
- 🛡️ Obrona warstwowa: 4‑warstwowa architektura bezpieczeństwa
- 🚀 Konfiguracja jednym poleceniem: Pełne wdrożenie w kilka minut
- 🔧 Integracja z systemd: Automatyczny start przy uruchomieniu z utwardzaniem
Wymagania
- OS: Debian 11+ lub Ubuntu 20.04+
- Dostęp: Uprawnienia root lub sudo
- Sieć: Połączenie z Internetem do instalacji pakietów
- Ansible: 2.14+ (instalowany automatycznie przez skrypt szybkiego startu)
Co jest instalowane
Playbook Ansible instaluje i konfiguruje:- Tailscale (siatkowy VPN do bezpiecznego zdalnego dostępu)
- Zapora UFW (tylko porty SSH + Tailscale)
- Docker CE + Compose V2 (dla sandboxów agentów)
- Node.js 22.x + pnpm (zależności środowiska uruchomieniowego)
- OpenClaw (host‑based, niekonteneryzowany)
- Usługa systemd (automatyczny start z utwardzaniem bezpieczeństwa)
Konfiguracja po instalacji
Po zakończeniu instalacji przełącz się na użytkownika openclaw:- Kreator onboardingu: Konfigurację ustawień OpenClaw
- Logowanie do dostawcy: Połączenie z WhatsApp/Telegram/Discord/Signal
- Testy Gateway: Weryfikację instalacji
- Konfigurację Tailscale: Połączenie z siatką VPN
Szybkie polecenia
Architektura bezpieczeństwa
4-Warstwowa Obrona
- Zapora (UFW): Publicznie wystawione tylko SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway dostępny wyłącznie przez siatkę VPN
- Izolacja Dockera: Łańcuch iptables DOCKER-USER zapobiega zewnętrznej ekspozycji portów
- Utwardzanie systemd: NoNewPrivileges, PrivateTmp, użytkownik bez uprawnień
Weryfikacja
Przetestuj zewnętrzną powierzchnię ataku:Dostępność Dockera
Docker jest instalowany dla sandboxów agentów (izolowane wykonywanie narzędzi), a nie do uruchamiania samego gateway. Gateway wiąże się wyłącznie z localhost i jest dostępny przez VPN Tailscale. Zobacz Multi-Agent Sandbox & Tools w celu konfiguracji sandboxów.Instalacja ręczna
Jeśli wolisz ręczną kontrolę zamiast automatyzacji:Aktualizowanie OpenClaw
Instalator Ansible konfiguruje OpenClaw pod kątem ręcznych aktualizacji. Zobacz Updating, aby poznać standardowy przepływ aktualizacji. Aby ponownie uruchomić playbook Ansible (np. w celu zmian konfiguracji):Rozwiązywanie problemów
Zapora blokuje moje połączenie
Jeśli zostałeś zablokowany:- Najpierw upewnij się, że masz dostęp przez VPN Tailscale
- Dostęp SSH (port 22) jest zawsze dozwolony
- Gateway jest wyłącznie dostępny przez Tailscale zgodnie z założeniami
Usługa nie uruchamia się
Problemy z sandboxem Dockera
Logowanie do dostawcy nie działa
Upewnij się, że działasz jako użytkownikopenclaw:
Konfiguracja zaawansowana
Szczegółowa architektura bezpieczeństwa i rozwiązywanie problemów:Powiązane
- openclaw-ansible — pełny przewodnik wdrożeniowy
- Docker — konteneryzowana konfiguracja gateway
- Sandboxing — konfiguracja sandboxów agentów
- Multi-Agent Sandbox & Tools — izolacja per‑agent