Installazione con Ansible
Esegui il deployment di OpenClaw su server di produzione con openclaw-ansible — un installer automatizzato con architettura orientata alla sicurezza.Il repository openclaw-ansible è la fonte di verità per il deployment con Ansible. Questa pagina è una panoramica rapida.
Prerequisiti
| Requisito | Dettagli |
|---|---|
| OS | Debian 11+ o Ubuntu 20.04+ |
| Accesso | Privilegi root o sudo |
| Rete | Connessione Internet per l’installazione dei pacchetti |
| Ansible | 2.14+ (installato automaticamente dallo script quick-start) |
Cosa ottieni
- Sicurezza firewall-first — isolamento UFW + Docker (accessibili solo SSH + Tailscale)
- VPN Tailscale — accesso remoto sicuro senza esporre pubblicamente i servizi
- Docker — container sandbox isolati, binding solo localhost
- Difesa in profondità — architettura di sicurezza a 4 livelli
- Integrazione con systemd — avvio automatico al boot con hardening
- Configurazione con un solo comando — deployment completo in pochi minuti
Avvio rapido
Installazione con un solo comando:Cosa viene installato
Il playbook Ansible installa e configura:- Tailscale — mesh VPN per accesso remoto sicuro
- Firewall UFW — solo porte SSH + Tailscale
- Docker CE + Compose V2 — per le sandbox degli agenti
- Node.js 24 + pnpm — dipendenze di runtime (Node 22 LTS, attualmente
22.14+, resta supportato) - OpenClaw — basato su host, non containerizzato
- Servizio systemd — avvio automatico con hardening della sicurezza
Il gateway viene eseguito direttamente sull’host (non in Docker), ma le sandbox degli agenti usano Docker per l’isolamento. Vedi Sandboxing per i dettagli.
Configurazione post-installazione
Esegui la procedura guidata di onboarding
Lo script post-installazione ti guida nella configurazione delle impostazioni di OpenClaw.
Comandi rapidi
Architettura di sicurezza
Il deployment usa un modello di difesa a 4 livelli:- Firewall (UFW) — solo SSH (22) + Tailscale (41641/udp) esposti pubblicamente
- VPN (Tailscale) — gateway accessibile solo tramite mesh VPN
- Isolamento Docker — la catena iptables DOCKER-USER impedisce l’esposizione di porte esterne
- Hardening systemd — NoNewPrivileges, PrivateTmp, utente non privilegiato
Installazione manuale
Se preferisci avere controllo manuale sull’automazione:Aggiornamento
L’installer Ansible configura OpenClaw per aggiornamenti manuali. Vedi Aggiornamento per il flusso di aggiornamento standard. Per rieseguire il playbook Ansible (ad esempio, per modifiche di configurazione):Risoluzione dei problemi
Il firewall blocca la mia connessione
Il firewall blocca la mia connessione
- Assicurati di poter accedere prima tramite VPN Tailscale
- L’accesso SSH (porta 22) è sempre consentito
- Il gateway è accessibile solo tramite Tailscale per progettazione
Il servizio non si avvia
Il servizio non si avvia
Problemi con la sandbox Docker
Problemi con la sandbox Docker
Il login del provider fallisce
Il login del provider fallisce
Assicurati di essere in esecuzione come utente
openclaw:Configurazione avanzata
Per architettura di sicurezza dettagliata e risoluzione dei problemi, vedi il repository openclaw-ansible:Correlati
- openclaw-ansible — guida completa al deployment
- Docker — configurazione del gateway containerizzato
- Sandboxing — configurazione della sandbox degli agenti
- Sandbox e strumenti multi-agente — isolamento per agente