Ansible 설치
보안 우선 아키텍처를 갖춘 자동 설치기 openclaw-ansible 를 사용해 프로덕션 서버에 OpenClaw를 배포하세요.Ansible 배포의 소스 오브 트루스는 openclaw-ansible 리포지토리입니다. 이 페이지는 빠른 개요입니다.
전제 조건
| 요구 사항 | 세부 정보 |
|---|---|
| OS | Debian 11+ 또는 Ubuntu 20.04+ |
| 접근 권한 | root 또는 sudo 권한 |
| 네트워크 | 패키지 설치를 위한 인터넷 연결 |
| Ansible | 2.14+ (빠른 시작 스크립트가 자동 설치) |
제공되는 것
- 방화벽 우선 보안 — UFW + Docker 격리(SSH + Tailscale만 접근 가능)
- Tailscale VPN — 서비스를 공개 노출하지 않는 안전한 원격 접근
- Docker — 격리된 sandbox 컨테이너, localhost 전용 바인딩
- 심층 방어 — 4계층 보안 아키텍처
- Systemd 통합 — 보안 강화와 함께 부팅 시 자동 시작
- 원커맨드 설정 — 몇 분 내 전체 배포 완료
빠른 시작
원커맨드 설치:설치되는 항목
Ansible 플레이북은 다음을 설치하고 구성합니다:- Tailscale — 안전한 원격 접근을 위한 메시 VPN
- UFW 방화벽 — SSH + Tailscale 포트만 허용
- Docker CE + Compose V2 — 에이전트 sandbox용
- Node.js 24 + pnpm — 런타임 의존성(Node 22 LTS, 현재
22.14+, 계속 지원됨) - OpenClaw — 컨테이너화되지 않은 호스트 기반 실행
- Systemd 서비스 — 보안 강화와 함께 자동 시작
게이트웨이는 Docker가 아니라 호스트에서 직접 실행되지만, 에이전트 sandbox는 격리를 위해 Docker를 사용합니다. 자세한 내용은 Sandboxing을 참조하세요.
설치 후 설정
빠른 명령
보안 아키텍처
이 배포는 4계층 방어 모델을 사용합니다:- 방화벽(UFW) — SSH(22) + Tailscale(41641/udp)만 공개 노출
- VPN(Tailscale) — 게이트웨이는 VPN mesh를 통해서만 접근 가능
- Docker 격리 — DOCKER-USER iptables 체인이 외부 포트 노출을 방지
- Systemd 보안 강화 — NoNewPrivileges, PrivateTmp, 비특권 사용자
수동 설치
자동화 대신 수동 제어를 선호하는 경우:업데이트
Ansible 설치기는 OpenClaw를 수동 업데이트 가능한 상태로 설정합니다. 표준 업데이트 흐름은 Updating을 참조하세요. 구성 변경 등으로 Ansible 플레이북을 다시 실행하려면:문제 해결
방화벽이 연결을 차단합니다
방화벽이 연결을 차단합니다
- 먼저 Tailscale VPN을 통해 접근 가능한지 확인하세요
- SSH 접근(포트 22)은 항상 허용됩니다
- 게이트웨이는 설계상 Tailscale을 통해서만 접근 가능합니다
서비스가 시작되지 않습니다
서비스가 시작되지 않습니다
Docker sandbox 문제
Docker sandbox 문제
Provider 로그인 실패
Provider 로그인 실패
openclaw 사용자로 실행 중인지 확인하세요:고급 구성
자세한 보안 아키텍처 및 문제 해결은 openclaw-ansible 리포지토리를 참조하세요:관련
- openclaw-ansible — 전체 배포 가이드
- Docker — 컨테이너화된 게이트웨이 설정
- Sandboxing — 에이전트 sandbox 구성
- Multi-Agent Sandbox and Tools — 에이전트별 격리