Distribuisci OpenClaw su server di produzione con openclaw-ansible — un programma di installazione automatizzato con architettura incentrata sulla sicurezza.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Il repo openclaw-ansible è la fonte di riferimento per la distribuzione Ansible. Questa pagina è una panoramica rapida.
Prerequisiti
| Requisito | Dettagli |
|---|---|
| OS | Debian 11+ o Ubuntu 20.04+ |
| Accesso | Privilegi root o sudo |
| Rete | Connessione Internet per l’installazione dei pacchetti |
| Ansible | 2.14+ (installato automaticamente dallo script quick-start) |
Cosa ottieni
- Sicurezza firewall-first — UFW + isolamento Docker (accessibili solo SSH + Tailscale)
- VPN Tailscale — accesso remoto sicuro senza esporre pubblicamente i servizi
- Docker — contenitori sandbox isolati, binding solo su localhost
- Difesa in profondità — architettura di sicurezza a 4 livelli
- Integrazione Systemd — avvio automatico al boot con hardening
- Configurazione con un solo comando — distribuzione completa in pochi minuti
Avvio rapido
Installazione con un solo comando:Cosa viene installato
Il playbook Ansible installa e configura:- Tailscale — VPN mesh per accesso remoto sicuro
- Firewall UFW — solo porte SSH + Tailscale
- Docker CE + Compose V2 — per il backend sandbox predefinito degli agenti
- Node.js 24 + pnpm — dipendenze runtime (Node 22 LTS, attualmente
22.16+, rimane supportato) - OpenClaw — basato sull’host, non containerizzato
- Servizio Systemd — avvio automatico con hardening di sicurezza
Il Gateway viene eseguito direttamente sull’host (non in Docker). Il sandboxing degli agenti è
opzionale; questo playbook installa Docker perché è il backend sandbox
predefinito. Consulta Sandboxing per dettagli e altri backend.
Configurazione post-installazione
Esegui la procedura guidata di onboarding
Lo script post-installazione ti guida nella configurazione delle impostazioni di OpenClaw.
Comandi rapidi
Architettura di sicurezza
La distribuzione usa un modello di difesa a 4 livelli:- Firewall (UFW) — solo SSH (22) + Tailscale (41641/udp) esposti pubblicamente
- VPN (Tailscale) — Gateway accessibile solo tramite mesh VPN
- Isolamento Docker — la chain iptables DOCKER-USER impedisce l’esposizione di porte esterne
- Hardening Systemd — NoNewPrivileges, PrivateTmp, utente senza privilegi
Installazione manuale
Se preferisci il controllo manuale rispetto all’automazione:Aggiornamento
Il programma di installazione Ansible configura OpenClaw per aggiornamenti manuali. Consulta Aggiornamento per il flusso di aggiornamento standard. Per rieseguire il playbook Ansible (ad esempio, per modifiche di configurazione):Risoluzione dei problemi
Il firewall blocca la mia connessione
Il firewall blocca la mia connessione
- Assicurati prima di poter accedere tramite VPN Tailscale
- L’accesso SSH (porta 22) è sempre consentito
- Il Gateway è accessibile solo tramite Tailscale per progettazione
Il servizio non si avvia
Il servizio non si avvia
Problemi con la sandbox Docker
Problemi con la sandbox Docker
L'accesso al provider non riesce
L'accesso al provider non riesce
Assicurati di eseguire come utente
openclaw:Configurazione avanzata
Per l’architettura di sicurezza dettagliata e la risoluzione dei problemi, consulta il repo openclaw-ansible:Correlati
- openclaw-ansible — guida completa alla distribuzione
- Docker — configurazione del Gateway containerizzato
- Sandboxing — configurazione della sandbox degli agenti
- Multi-Agent Sandbox and Tools — isolamento per agente