Ansible-Installation
Stellen Sie OpenClaw auf Produktionsservern mit openclaw-ansible bereit — einem automatisierten Installer mit sicherheitsorientierter Architektur.Das Repository openclaw-ansible ist die maßgebliche Quelle für die Bereitstellung mit Ansible. Diese Seite ist eine kurze Übersicht.
Voraussetzungen
| Anforderung | Details |
|---|---|
| OS | Debian 11+ oder Ubuntu 20.04+ |
| Zugriff | Root- oder sudo-Berechtigungen |
| Netzwerk | Internetverbindung für die Paketinstallation |
| Ansible | 2.14+ (wird automatisch durch das Schnellstart-Skript installiert) |
Was Sie erhalten
- Firewall-first-Sicherheit — UFW + Docker-Isolation (nur SSH + Tailscale zugänglich)
- Tailscale-VPN — sicherer Fernzugriff, ohne Dienste öffentlich freizugeben
- Docker — isolierte Sandbox-Container, nur an localhost gebundene Bindings
- Defence in depth — 4-schichtige Sicherheitsarchitektur
- Systemd-Integration — automatischer Start beim Booten mit Härtung
- Ein-Befehl-Einrichtung — vollständige Bereitstellung in wenigen Minuten
Schnellstart
Installation mit einem Befehl:Was installiert wird
Das Ansible-Playbook installiert und konfiguriert:- Tailscale — Mesh-VPN für sicheren Fernzugriff
- UFW-Firewall — nur SSH- + Tailscale-Ports
- Docker CE + Compose V2 — für das Standard-Sandbox-Backend des Agenten
- Node.js 24 + pnpm — Laufzeitabhängigkeiten (Node 22 LTS, derzeit
22.14+, bleibt unterstützt) - OpenClaw — hostbasiert, nicht containerisiert
- Systemd-Service — automatischer Start mit Sicherheits-Härtung
Das Gateway läuft direkt auf dem Host (nicht in Docker). Agent-Sandboxing ist
optional; dieses Playbook installiert Docker, weil es das Standard-Sandbox-Backend
ist. Siehe Sandboxing für Details und andere Backends.
Einrichtung nach der Installation
Den Onboarding-Assistenten ausführen
Das Skript nach der Installation führt Sie durch die Konfiguration der OpenClaw-Einstellungen.
Schnellbefehle
Sicherheitsarchitektur
Die Bereitstellung verwendet ein 4-Schichten-Verteidigungsmodell:- Firewall (UFW) — nur SSH (22) + Tailscale (41641/udp) sind öffentlich erreichbar
- VPN (Tailscale) — Gateway ist nur über das VPN-Mesh erreichbar
- Docker-Isolation — die iptables-Kette DOCKER-USER verhindert die Freigabe externer Ports
- Systemd-Härtung — NoNewPrivileges, PrivateTmp, unprivilegierter Benutzer
Manuelle Installation
Wenn Sie die Automatisierung lieber manuell steuern möchten:Aktualisieren
Der Ansible-Installer richtet OpenClaw für manuelle Updates ein. Siehe Updating für den Standard-Aktualisierungsablauf. Um das Ansible-Playbook erneut auszuführen (zum Beispiel für Konfigurationsänderungen):Fehlerbehebung
Die Firewall blockiert meine Verbindung
Die Firewall blockiert meine Verbindung
- Stellen Sie sicher, dass Sie zuerst über Tailscale-VPN zugreifen können
- SSH-Zugriff (Port 22) ist immer erlaubt
- Das Gateway ist absichtlich nur über Tailscale erreichbar
Der Service startet nicht
Der Service startet nicht
Probleme mit der Docker-Sandbox
Probleme mit der Docker-Sandbox
Anbieter-Login schlägt fehl
Anbieter-Login schlägt fehl
Stellen Sie sicher, dass Sie als Benutzer
openclaw arbeiten:Erweiterte Konfiguration
Für detaillierte Informationen zur Sicherheitsarchitektur und Fehlerbehebung siehe das Repository openclaw-ansible:Verwandt
- openclaw-ansible — vollständige Bereitstellungsanleitung
- Docker — containerisierte Gateway-Einrichtung
- Sandboxing — Konfiguration der Agent-Sandbox
- Multi-Agent Sandbox and Tools — Isolation pro Agent