Установка Ansible
Рекомендуемый способ развертывания OpenClaw на продакшн‑серверах — через openclaw-ansible — автоматизированный установщик с архитектурой, ориентированной на безопасность.Быстрый старт
Установка одной командой:📦 Полное руководство: github.com/openclaw/openclaw-ansible Репозиторий openclaw-ansible является источником истины для развёртывания с Ansible. Эта страница — краткий обзор.
Что вы получаете
- 🔒 Безопасность с приоритетом файрвола: UFW + изоляция Docker (доступны только SSH + Tailscale)
- 🔐 VPN Tailscale: безопасный удалённый доступ без публичного экспонирования сервисов
- 🐳 Docker: изолированные sandbox‑контейнеры, привязка только к localhost
- 🛡️ Многоуровневая защита: 4‑уровневая архитектура безопасности
- 🚀 Настройка одной командой: полное развёртывание за считанные минуты
- 🔧 Интеграция с Systemd: автозапуск при старте системы с усилением безопасности
Требования
- OS: Debian 11+ или Ubuntu 20.04+
- Доступ: права root или sudo
- Сеть: подключение к интернету для установки пакетов
- Ansible: 2.14+ (устанавливается автоматически скриптом быстрого старта)
Что устанавливается
Ansible‑плейбук устанавливает и настраивает:- Tailscale (mesh‑VPN для безопасного удалённого доступа)
- Файрвол UFW (только порты SSH + Tailscale)
- Docker CE + Compose V2 (для sandbox‑окружений агентов)
- Node.js 22.x + pnpm (зависимости среды выполнения)
- OpenClaw (разворачивается на хосте, не в контейнере)
- Сервис Systemd (автозапуск с усилением безопасности)
Настройка после установки
После завершения установки переключитесь на пользователя openclaw:- Мастер онбординга: настройка параметров OpenClaw
- Вход провайдера: подключение WhatsApp/Telegram/Discord/Signal
- Тестирование Gateway (шлюза): проверка установки
- Настройка Tailscale: подключение к вашей VPN‑mesh сети
Быстрые команды
Архитектура безопасности
4 уровня защиты
- Файрвол (UFW): публично открыты только SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway (шлюз) доступен только через VPN‑mesh
- Изоляция Docker: цепочка iptables DOCKER-USER предотвращает внешнее экспонирование портов
- Усиление Systemd: NoNewPrivileges, PrivateTmp, непривилегированный пользователь
Проверка
Проверьте внешнюю поверхность атаки:Доступность Docker
Docker устанавливается для sandbox‑окружений агентов (изолированное выполнение инструментов), а не для запуска самого Gateway (шлюза). Gateway привязывается только к localhost и доступен через VPN Tailscale. См. Multi-Agent Sandbox & Tools для настройки sandbox‑окружений.Ручная установка
Если вы предпочитаете ручной контроль вместо автоматизации:Обновление OpenClaw
Установщик Ansible настраивает OpenClaw для ручных обновлений. См. Updating для стандартного процесса обновления. Чтобы повторно запустить Ansible‑плейбук (например, для изменения конфигурации):Устранение неполадок
Файрвол блокирует подключение
Если доступ потерян:- Сначала убедитесь, что у вас есть доступ через VPN Tailscale
- Доступ по SSH (порт 22) всегда разрешён
- Gateway (шлюз) доступен только через Tailscale по замыслу
Сервис не запускается
Проблемы с Docker sandbox
Не удаётся вход провайдера
Убедитесь, что вы работаете под пользователемopenclaw:
Расширенная конфигурация
Подробности по архитектуре безопасности и устранению неполадок:Связанное
- openclaw-ansible — полное руководство по развёртыванию
- Docker — контейнеризованная настройка Gateway (шлюза)
- Sandboxing — конфигурация sandbox‑окружений агентов
- Multi-Agent Sandbox & Tools — изоляция для каждого агента