Ansibleインストール
本番サーバーにOpenClawをデプロイするには、openclaw-ansible を使用します。これは、セキュリティファーストのアーキテクチャを備えた自動インストーラーです。Ansibleデプロイの信頼できる情報源は openclaw-ansible リポジトリです。このページは簡単な概要です。
前提条件
| Requirement | Details |
|---|---|
| OS | Debian 11+ または Ubuntu 20.04+ |
| Access | root または sudo 権限 |
| Network | パッケージインストール用のインターネット接続 |
| Ansible | 2.14+ (クイックスタートスクリプトによって自動インストールされます) |
導入されるもの
- ファイアウォール優先のセキュリティ — UFW + Docker分離(SSH + Tailscaleのみアクセス可能)
- Tailscale VPN — サービスを公開せずに安全なリモートアクセス
- Docker — 分離されたサンドボックスコンテナ、localhost専用バインド
- 多層防御 — 4層のセキュリティアーキテクチャ
- Systemd統合 — ハードニング付きで起動時に自動開始
- ワンコマンドセットアップ — 数分で完全デプロイ
クイックスタート
ワンコマンドインストール:インストールされる内容
Ansible playbookは次をインストールして設定します:- Tailscale — 安全なリモートアクセスのためのメッシュVPN
- UFW firewall — SSH + Tailscaleポートのみ
- Docker CE + Compose V2 — エージェントサンドボックス用
- Node.js 24 + pnpm — ランタイム依存関係(Node 22 LTS、現在
22.14+、も引き続きサポート) - OpenClaw — コンテナ化ではなくホストベース
- Systemd service — セキュリティハードニング付き自動起動
gatewayはDocker内ではなくホスト上で直接実行されますが、エージェントサンドボックスは分離のためにDockerを使用します。詳細は サンドボックス化 を参照してください。
インストール後のセットアップ
クイックコマンド
セキュリティアーキテクチャ
このデプロイは4層の防御モデルを使用します:- ファイアウォール(UFW) — SSH(22)+ Tailscale(41641/udp)のみを公開
- VPN(Tailscale) — gatewayはVPNメッシュ経由でのみアクセス可能
- Docker分離 — DOCKER-USER iptablesチェーンが外部ポート公開を防止
- Systemdハードニング — NoNewPrivileges、PrivateTmp、非特権ユーザー
手動インストール
自動化よりも手動で制御したい場合:更新
Ansibleインストーラーは、OpenClawを手動更新できるように設定します。標準の更新フローについては Updating を参照してください。 Ansible playbookを再実行するには(たとえば設定変更のため):トラブルシューティング
ファイアウォールで接続がブロックされる
ファイアウォールで接続がブロックされる
- まずTailscale VPN経由でアクセスできることを確認してください
- SSHアクセス(ポート22)は常に許可されます
- gatewayは設計上、Tailscale経由でのみアクセス可能です
サービスが起動しない
サービスが起動しない
Dockerサンドボックスの問題
Dockerサンドボックスの問題
プロバイダーログインに失敗する
プロバイダーログインに失敗する
openclaw ユーザーとして実行していることを確認してください:高度な設定
詳細なセキュリティアーキテクチャとトラブルシューティングについては、openclaw-ansibleリポジトリを参照してください:関連
- openclaw-ansible — 完全なデプロイガイド
- Docker — コンテナ化されたgatewayセットアップ
- サンドボックス化 — エージェントサンドボックス設定
- Multi-Agent Sandbox and Tools — エージェントごとの分離