Ansible-installation
Det rekommenderade sättet att distribuera OpenClaw till produktionsservrar är via openclaw-ansible — ett automatiserat installationsverktyg med säkerhet-först-arkitektur.Snabbstart
Installation med ett kommando:📦 Fullständig guide: github.com/openclaw/openclaw-ansible Den öppen-ansible repo är källan till sanningen för Ansible utplacering. Denna sida är en snabb översikt.
Vad du får
- 🔒 Brandvägg-först-säkerhet: UFW + Docker-isolering (endast SSH + Tailscale åtkomliga)
- 🔐 Tailscale VPN: Säker fjärråtkomst utan att exponera tjänster offentligt
- 🐳 Docker: Isolerade sandbox-containrar, bindningar endast till localhost
- 🛡️ Defense in depth: Säkerhetsarkitektur i 4 lager
- 🚀 Installation med ett kommando: Fullständig driftsättning på minuter
- 🔧 Systemd-integration: Autostart vid uppstart med härdning
Förutsättningar
- OS: Debian 11+ eller Ubuntu 20.04+
- Åtkomst: Root- eller sudo-behörighet
- Nätverk: Internetanslutning för paketinstallation
- Ansible: 2.14+ (installeras automatiskt av snabbstartsskriptet)
Vad som installeras
Ansible-playbooken installerar och konfigurerar:- Tailscale (mesh-VPN för säker fjärråtkomst)
- UFW-brandvägg (endast SSH + Tailscale-portar)
- Docker CE + Compose V2 (för agent-sandboxar)
- Node.js 22.x + pnpm (körtidsberoenden)
- OpenClaw (värdbaserad, inte containeriserad)
- Systemd-tjänst (autostart med säkerhetshärdning)
Konfiguration efter installation
När installationen är klar, växla till användaren openclaw:- Introduktionsguide: Konfigurera OpenClaw-inställningar
- Leverantörsinloggning: Anslut WhatsApp/Telegram/Discord/Signal
- Gateway-testning: Verifiera installationen
- Tailscale-konfiguration: Anslut till ditt VPN-mesh
Snabba kommandon
Säkerhetsarkitektur
4-lagers försvar
- Brandvägg (UFW): Endast SSH (22) + Tailscale (41641/udp) exponeras offentligt
- VPN (Tailscale): Gateway (nätverksgateway) är endast åtkomlig via VPN-mesh
- Docker-isolering: iptables-kedjan DOCKER-USER förhindrar extern portexponering
- Systemd-härdning: NoNewPrivileges, PrivateTmp, oprivilegierad användare
Verifiering
Testa extern attackyta:Docker-tillgänglighet
Docker är installerat för agent sandlådor (isolerat verktygsutförande), inte för att köra själva gatewayen. Gateway binder endast till localhost och är tillgänglig via Tailscale VPN. Se Multi-Agent Sandbox & Tools för sandbox-konfiguration.Manuell installation
Om du föredrar manuell kontroll över automatiseringen:Uppdatera OpenClaw
Den Ansible installeraren ställer in OpenClaw för manuella uppdateringar. Se Updating för standarduppdateringsflödet. För att köra Ansible-playbooken igen (t.ex. vid konfigurationsändringar):Felsökning
Brandväggen blockerar min anslutning
Om du är utelåst:- Säkerställ att du först kan nå via Tailscale VPN
- SSH-åtkomst (port 22) är alltid tillåten
- Gatewayn är endast åtkomlig via Tailscale enligt design
Tjänsten startar inte
Problem med Docker-sandbox
Leverantörsinloggning misslyckas
Se till att du kör som användarenopenclaw:
Avancerad konfiguration
För detaljerad säkerhetsarkitektur och felsökning:Relaterat
- openclaw-ansible — fullständig distributionsguide
- Docker — containeriserad gateway-konfiguration
- Sandboxing — konfiguration av agent-sandbox
- Multi-Agent Sandbox & Tools — isolering per agent