Stellen Sie OpenClaw mit openclaw-ansible auf Produktionsservern bereit — einem automatisierten Installer mit sicherheitsorientierter Architektur.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Das Repo openclaw-ansible ist die maßgebliche Quelle für die Ansible-Bereitstellung. Diese Seite ist eine kurze Übersicht.
Voraussetzungen
| Anforderung | Details |
|---|---|
| OS | Debian 11+ oder Ubuntu 20.04+ |
| Zugriff | Root- oder sudo-Rechte |
| Netzwerk | Internetverbindung für die Paketinstallation |
| Ansible | 2.14+ (wird automatisch vom Schnellstartskript installiert) |
Was Sie erhalten
- Firewall-First-Sicherheit — UFW + Docker-Isolierung (nur SSH + Tailscale zugänglich)
- Tailscale-VPN — sicherer Remote-Zugriff, ohne Dienste öffentlich freizugeben
- Docker — isolierte Sandbox-Container, nur localhost-Bindungen
- Defense in Depth — 4-Schichten-Sicherheitsarchitektur
- Systemd-Integration — automatischer Start beim Booten mit Härtung
- Ein-Befehl-Einrichtung — vollständige Bereitstellung in Minuten
Schnellstart
Installation mit einem Befehl:Was installiert wird
Das Ansible-Playbook installiert und konfiguriert:- Tailscale — Mesh-VPN für sicheren Remote-Zugriff
- UFW-Firewall — nur SSH- + Tailscale-Ports
- Docker CE + Compose V2 — für das Standard-Backend der Agent-Sandbox
- Node.js 24 + pnpm — Laufzeitabhängigkeiten (Node 22 LTS, derzeit
22.16+, bleibt unterstützt) - OpenClaw — hostbasiert, nicht containerisiert
- Systemd-Dienst — automatischer Start mit Sicherheitshärtung
Der Gateway läuft direkt auf dem Host (nicht in Docker). Agent-Sandboxing ist
optional; dieses Playbook installiert Docker, weil es das Standard-Sandbox-
Backend ist. Siehe Sandboxing für Details und andere Backends.
Einrichtung nach der Installation
Onboarding-Assistenten ausführen
Das Skript nach der Installation führt Sie durch die Konfiguration der OpenClaw-Einstellungen.
Schnellbefehle
Sicherheitsarchitektur
Die Bereitstellung verwendet ein 4-Schichten-Verteidigungsmodell:- Firewall (UFW) — nur SSH (22) + Tailscale (41641/udp) öffentlich freigegeben
- VPN (Tailscale) — Gateway nur über das VPN-Mesh erreichbar
- Docker-Isolierung — DOCKER-USER-iptables-Kette verhindert externe Portfreigaben
- Systemd-Härtung — NoNewPrivileges, PrivateTmp, nicht privilegierter Benutzer
Manuelle Installation
Wenn Sie die Automatisierung lieber manuell steuern möchten:Aktualisierung
Der Ansible-Installer richtet OpenClaw für manuelle Updates ein. Siehe Aktualisierung für den standardmäßigen Aktualisierungsablauf. So führen Sie das Ansible-Playbook erneut aus (zum Beispiel für Konfigurationsänderungen):Fehlerbehebung
Firewall blockiert meine Verbindung
Firewall blockiert meine Verbindung
- Stellen Sie sicher, dass Sie zuerst über das Tailscale-VPN zugreifen können
- SSH-Zugriff (Port 22) ist immer erlaubt
- Der Gateway ist absichtlich nur über Tailscale erreichbar
Dienst startet nicht
Dienst startet nicht
Probleme mit der Docker-Sandbox
Probleme mit der Docker-Sandbox
Provider-Anmeldung schlägt fehl
Provider-Anmeldung schlägt fehl
Stellen Sie sicher, dass Sie als Benutzer
openclaw ausführen:Erweiterte Konfiguration
Ausführliche Informationen zur Sicherheitsarchitektur und Fehlerbehebung finden Sie im openclaw-ansible-Repo:Verwandte Themen
- openclaw-ansible — vollständiger Bereitstellungsleitfaden
- Docker — containerisierte Gateway-Einrichtung
- Sandboxing — Agent-Sandbox-Konfiguration
- Multi-Agent-Sandbox und Tools — Isolierung pro Agent