Instalação com Ansible
A forma recomendada de implantar o OpenClaw em servidores de produção é por meio do openclaw-ansible — um instalador automatizado com arquitetura focada em segurança.Início Rápido
Instalação com um único comando:📦 Guia completo: github.com/openclaw/openclaw-ansible O repositório openclaw-ansible é a fonte de verdade para implantação com Ansible. Esta página é apenas uma visão geral rápida.
O que você recebe
- 🔒 Segurança com foco em firewall: UFW + isolamento do Docker (apenas SSH + Tailscale acessíveis)
- 🔐 VPN Tailscale: Acesso remoto seguro sem expor serviços publicamente
- 🐳 Docker: Containers de sandbox isolados, com bindings apenas para localhost
- 🛡️ Defesa em profundidade: Arquitetura de segurança em 4 camadas
- 🚀 Configuração com um comando: Implantação completa em minutos
- 🔧 Integração com systemd: Inicialização automática no boot com hardening
Requisitos
- SO: Debian 11+ ou Ubuntu 20.04+
- Acesso: Privilégios de root ou sudo
- Rede: Conexão com a internet para instalação de pacotes
- Ansible: 2.14+ (instalado automaticamente pelo script de início rápido)
O que é instalado
O playbook do Ansible instala e configura:- Tailscale (VPN mesh para acesso remoto seguro)
- Firewall UFW (apenas portas de SSH + Tailscale)
- Docker CE + Compose V2 (para sandboxes de agentes)
- Node.js 22.x + pnpm (dependências de runtime)
- OpenClaw (baseado no host, não containerizado)
- Serviço systemd (inicialização automática com hardening de segurança)
Configuração pós-instalação
Após a conclusão da instalação, mude para o usuário openclaw:- Assistente de onboarding: Configurar as definições do OpenClaw
- Login de provedor: Conectar WhatsApp/Telegram/Discord/Signal
- Teste do Gateway: Verificar a instalação
- Configuração do Tailscale: Conectar à sua malha VPN
Comandos rápidos
Arquitetura de segurança
Defesa em 4 camadas
- Firewall (UFW): Apenas SSH (22) + Tailscale (41641/udp) expostos publicamente
- VPN (Tailscale): Gateway acessível apenas pela malha VPN
- Isolamento do Docker: A chain DOCKER-USER do iptables impede a exposição externa de portas
- Hardening do systemd: NoNewPrivileges, PrivateTmp, usuário sem privilégios
Verificação
Teste a superfície de ataque externa:Disponibilidade do Docker
O Docker é instalado para sandboxes de agentes (execução isolada de ferramentas), não para rodar o gateway em si. O gateway faz bind apenas em localhost e é acessível via VPN Tailscale. Veja Multi-Agent Sandbox & Tools para configuração de sandbox.Instalação manual
Se você preferir controle manual em vez da automação:Atualizando o OpenClaw
O instalador Ansible configura o OpenClaw para atualizações manuais. Veja Updating para o fluxo padrão de atualização. Para reexecutar o playbook do Ansible (por exemplo, para mudanças de configuração):Solução de problemas
O firewall bloqueia minha conexão
Se você ficou sem acesso:- Certifique-se de conseguir acessar primeiro via VPN Tailscale
- O acesso SSH (porta 22) é sempre permitido
- O gateway é acessível apenas via Tailscale por design
O serviço não inicia
Problemas com sandbox do Docker
Falha no login do provedor
Certifique-se de que você está executando como o usuárioopenclaw:
Configuração avançada
Para arquitetura de segurança detalhada e solução de problemas:Relacionado
- openclaw-ansible — guia completo de implantação
- Docker — configuração de gateway containerizado
- Sandboxing — configuração de sandbox de agentes
- Multi-Agent Sandbox & Tools — isolamento por agente