Naar hoofdinhoud gaan

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Ansible-installatie

Implementeer OpenClaw op productieservers met openclaw-ansible — een geautomatiseerd installatieprogramma met een security-first architectuur.
De openclaw-ansible-repo is de bron van waarheid voor Ansible-implementatie. Deze pagina is een kort overzicht.

Vereisten

VereisteDetails
OSDebian 11+ of Ubuntu 20.04+
ToegangRoot- of sudo-rechten
NetwerkInternetverbinding voor pakketinstallatie
Ansible2.14+ (automatisch geïnstalleerd door het quick-startscript)

Wat je krijgt

  • Firewall-first beveiliging — UFW + Docker-isolatie (alleen SSH + Tailscale toegankelijk)
  • Tailscale VPN — veilige externe toegang zonder services openbaar bloot te stellen
  • Docker — geïsoleerde sandboxcontainers, alleen localhost-bindings
  • Defense in depth — beveiligingsarchitectuur met 4 lagen
  • Systemd-integratie — automatisch starten bij opstarten met hardening
  • Installatie met één opdracht — volledige implementatie in enkele minuten

Quick start

Installatie met één opdracht:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

Wat er wordt geïnstalleerd

Het Ansible-playbook installeert en configureert:
  1. Tailscale — mesh-VPN voor veilige externe toegang
  2. UFW-firewall — alleen SSH + Tailscale-poorten
  3. Docker CE + Compose V2 — voor de standaard agent-sandboxbackend
  4. Node.js 24 + pnpm — runtime-afhankelijkheden (Node 22 LTS, momenteel 22.14+, blijft ondersteund)
  5. OpenClaw — hostgebaseerd, niet gecontaineriseerd
  6. Systemd-service — automatisch starten met security hardening
De Gateway draait rechtstreeks op de host (niet in Docker). Agent-sandboxing is optioneel; dit playbook installeert Docker omdat dit de standaard sandbox- backend is. Zie Sandboxing voor details en andere backends.

Instellen na installatie

1

Schakel over naar de openclaw-gebruiker

sudo -i -u openclaw
2

Voer de onboardingwizard uit

Het post-installatiescript begeleidt je bij het configureren van OpenClaw-instellingen.
3

Verbind messagingproviders

Log in bij WhatsApp, Telegram, Discord of Signal:
openclaw channels login
4

Controleer de installatie

sudo systemctl status openclaw
sudo journalctl -u openclaw -f
5

Verbind met Tailscale

Word lid van je VPN-mesh voor veilige externe toegang.

Snelle opdrachten

# Check service status
sudo systemctl status openclaw

# View live logs
sudo journalctl -u openclaw -f

# Restart gateway
sudo systemctl restart openclaw

# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login

Beveiligingsarchitectuur

De implementatie gebruikt een defense-model met 4 lagen:
  1. Firewall (UFW) — alleen SSH (22) + Tailscale (41641/udp) openbaar blootgesteld
  2. VPN (Tailscale) — Gateway alleen toegankelijk via VPN-mesh
  3. Docker-isolatie — DOCKER-USER iptables-chain voorkomt blootstelling van externe poorten
  4. Systemd-hardening — NoNewPrivileges, PrivateTmp, gebruiker zonder privileges
Om je externe aanvalsoppervlak te controleren:
nmap -p- YOUR_SERVER_IP
Alleen poort 22 (SSH) zou open moeten zijn. Alle andere services (Gateway, Docker) zijn vergrendeld. Docker wordt geïnstalleerd voor agent-sandboxes (geïsoleerde uitvoering van tools), niet om de Gateway zelf te draaien. Zie Multi-Agent Sandbox and Tools voor sandboxconfiguratie.

Handmatige installatie

Als je liever handmatige controle hebt over de automatisering:
1

Installeer vereisten

sudo apt update && sudo apt install -y ansible git
2

Kloon de repository

git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
3

Installeer Ansible-collecties

ansible-galaxy collection install -r requirements.yml
4

Voer het playbook uit

./run-playbook.sh
Je kunt ook rechtstreeks uitvoeren en daarna handmatig het setupscript uitvoeren:
ansible-playbook playbook.yml --ask-become-pass
# Then run: /tmp/openclaw-setup.sh

Bijwerken

Het Ansible-installatieprogramma stelt OpenClaw in voor handmatige updates. Zie Bijwerken voor de standaard updateflow. Om het Ansible-playbook opnieuw uit te voeren (bijvoorbeeld voor configuratiewijzigingen):
cd openclaw-ansible
./run-playbook.sh
Dit is idempotent en kan veilig meerdere keren worden uitgevoerd.

Probleemoplossing

  • Zorg ervoor dat je eerst toegang hebt via Tailscale VPN
  • SSH-toegang (poort 22) is altijd toegestaan
  • De Gateway is bewust alleen toegankelijk via Tailscale
# Check logs
sudo journalctl -u openclaw -n 100

# Verify permissions
sudo ls -la /opt/openclaw

# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
# Verify Docker is running
sudo systemctl status docker

# Check sandbox image
sudo docker images | grep openclaw-sandbox

# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
Zorg ervoor dat je als de openclaw-gebruiker draait:
sudo -i -u openclaw
openclaw channels login

Geavanceerde configuratie

Zie de openclaw-ansible-repo voor gedetailleerde beveiligingsarchitectuur en probleemoplossing:

Gerelateerd