Ansible-Installation
Stellen Sie OpenClaw auf Produktionsservern mit openclaw-ansible bereit — einem automatisierten Installer mit sicherheitsorientierter Architektur.Das Repository openclaw-ansible ist die maßgebliche Quelle für die Bereitstellung mit Ansible. Diese Seite ist ein kurzer Überblick.
Voraussetzungen
| Voraussetzung | Details |
|---|---|
| OS | Debian 11+ oder Ubuntu 20.04+ |
| Zugriff | Root- oder sudo-Berechtigungen |
| Netzwerk | Internetverbindung für die Paketinstallation |
| Ansible | 2.14+ (wird automatisch durch das Quick-Start-Skript installiert) |
Was Sie erhalten
- Firewall-first-Sicherheit — UFW + Docker-Isolierung (nur SSH + Tailscale zugänglich)
- Tailscale VPN — sicherer Fernzugriff, ohne Services öffentlich freizugeben
- Docker — isolierte Sandbox-Container, nur an localhost gebundene Bindings
- Defense in depth — 4-schichtige Sicherheitsarchitektur
- Systemd-Integration — automatischer Start beim Booten mit Härtung
- Einrichtung mit einem Befehl — vollständige Bereitstellung in wenigen Minuten
Schnellstart
Installation mit einem Befehl:Was installiert wird
Das Ansible-Playbook installiert und konfiguriert:- Tailscale — Mesh-VPN für sicheren Fernzugriff
- UFW-Firewall — nur SSH- + Tailscale-Ports
- Docker CE + Compose V2 — für Agent-Sandboxes
- Node.js 24 + pnpm — Laufzeitabhängigkeiten (Node 22 LTS, derzeit
22.14+, bleibt unterstützt) - OpenClaw — hostbasiert, nicht containerisiert
- Systemd-Service — automatischer Start mit Sicherheitshärtung
Das Gateway läuft direkt auf dem Host (nicht in Docker), aber Agent-Sandboxes verwenden Docker zur Isolierung. Siehe Sandboxing für Details.
Einrichtung nach der Installation
Den Onboarding-Wizard ausführen
Das Skript nach der Installation führt Sie durch die Konfiguration der OpenClaw-Einstellungen.
Schnellbefehle
Sicherheitsarchitektur
Die Bereitstellung verwendet ein 4-schichtiges Verteidigungsmodell:- Firewall (UFW) — nur SSH (22) + Tailscale (41641/udp) sind öffentlich erreichbar
- VPN (Tailscale) — Gateway ist nur über das VPN-Mesh erreichbar
- Docker-Isolierung — die
DOCKER-USER-iptables-Kette verhindert die Freigabe externer Ports - Systemd-Härtung — NoNewPrivileges, PrivateTmp, unprivilegierter Benutzer
Manuelle Installation
Wenn Sie die Automatisierung lieber manuell steuern möchten:Aktualisierung
Der Ansible-Installer richtet OpenClaw für manuelle Aktualisierungen ein. Siehe Updating für den Standardablauf bei Aktualisierungen. So führen Sie das Ansible-Playbook erneut aus (zum Beispiel für Konfigurationsänderungen):Fehlerbehebung
Die Firewall blockiert meine Verbindung
Die Firewall blockiert meine Verbindung
- Stellen Sie zuerst sicher, dass der Zugriff über Tailscale VPN funktioniert
- SSH-Zugriff (Port 22) ist immer erlaubt
- Das Gateway ist absichtlich nur über Tailscale erreichbar
Der Service startet nicht
Der Service startet nicht
Probleme mit der Docker-Sandbox
Probleme mit der Docker-Sandbox
Provider-Anmeldung schlägt fehl
Provider-Anmeldung schlägt fehl
Stellen Sie sicher, dass Sie als Benutzer
openclaw arbeiten:Erweiterte Konfiguration
Ausführliche Informationen zur Sicherheitsarchitektur und Fehlerbehebung finden Sie im Repository openclaw-ansible:Verwandt
- openclaw-ansible — vollständige Bereitstellungsanleitung
- Docker — Einrichtung eines containerisierten Gateway
- Sandboxing — Konfiguration der Agent-Sandbox
- Multi-Agent Sandbox and Tools — Isolierung pro Agent