Installation avec Ansible
Déployez OpenClaw sur des serveurs de production avec openclaw-ansible — un installeur automatisé avec une architecture axée sur la sécurité.Le dépôt openclaw-ansible fait office de source de vérité pour le déploiement Ansible. Cette page en est un aperçu rapide.
Prérequis
| Exigence | Détails |
|---|---|
| OS | Debian 11+ ou Ubuntu 20.04+ |
| Accès | Privilèges root ou sudo |
| Réseau | Connexion Internet pour l’installation des paquets |
| Ansible | 2.14+ (installé automatiquement par le script de démarrage rapide) |
Ce que vous obtenez
- Sécurité axée pare-feu — isolation UFW + Docker (seuls SSH + Tailscale sont accessibles)
- VPN Tailscale — accès distant sécurisé sans exposition publique des services
- Docker — conteneurs sandbox isolés, liaisons localhost uniquement
- Défense en profondeur — architecture de sécurité à 4 couches
- Intégration Systemd — démarrage automatique au boot avec durcissement
- Configuration en une commande — déploiement complet en quelques minutes
Démarrage rapide
Installation en une commande :Ce qui est installé
Le playbook Ansible installe et configure :- Tailscale — VPN maillé pour un accès distant sécurisé
- Pare-feu UFW — ports SSH + Tailscale uniquement
- Docker CE + Compose V2 — pour les sandboxes d’agent
- Node.js 24 + pnpm — dépendances d’exécution (Node 22 LTS, actuellement
22.14+, reste pris en charge) - OpenClaw — basé sur l’hôte, non conteneurisé
- Service Systemd — démarrage automatique avec durcissement de sécurité
La passerelle s’exécute directement sur l’hôte (pas dans Docker), mais les sandboxes d’agent utilisent Docker pour l’isolation. Consultez Sandboxing pour plus de détails.
Configuration après installation
Exécuter l’assistant d’intégration guidée
Le script post-installation vous guide dans la configuration des paramètres OpenClaw.
Commandes rapides
Architecture de sécurité
Le déploiement utilise un modèle de défense à 4 couches :- Pare-feu (UFW) — seuls SSH (22) + Tailscale (41641/udp) sont exposés publiquement
- VPN (Tailscale) — la passerelle est accessible uniquement via le maillage VPN
- Isolation Docker — la chaîne iptables DOCKER-USER empêche l’exposition externe des ports
- Durcissement Systemd — NoNewPrivileges, PrivateTmp, utilisateur non privilégié
Installation manuelle
Si vous préférez garder le contrôle manuel de l’automatisation :Mise à jour
L’installeur Ansible configure OpenClaw pour des mises à jour manuelles. Consultez Mise à jour pour le flux standard de mise à jour. Pour relancer le playbook Ansible (par exemple pour des changements de configuration) :Dépannage
Le pare-feu bloque ma connexion
Le pare-feu bloque ma connexion
- Assurez-vous d’abord de pouvoir accéder via le VPN Tailscale
- L’accès SSH (port 22) est toujours autorisé
- La passerelle n’est accessible que via Tailscale par conception
Le service ne démarre pas
Le service ne démarre pas
Problèmes de sandbox Docker
Problèmes de sandbox Docker
La connexion au fournisseur échoue
La connexion au fournisseur échoue
Assurez-vous d’exécuter la commande en tant qu’utilisateur
openclaw :Configuration avancée
Pour l’architecture de sécurité détaillée et le dépannage, consultez le dépôt openclaw-ansible :Lié
- openclaw-ansible — guide de déploiement complet
- Docker — configuration de passerelle conteneurisée
- Sandboxing — configuration du sandbox d’agent
- Multi-Agent Sandbox and Tools — isolation par agent