Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Ansible-installatie
Implementeer OpenClaw op productieservers met openclaw-ansible — een geautomatiseerd installatieprogramma met een security-first architectuur.De openclaw-ansible-repo is de bron van waarheid voor Ansible-implementatie. Deze pagina is een kort overzicht.
Vereisten
| Vereiste | Details |
|---|---|
| OS | Debian 11+ of Ubuntu 20.04+ |
| Toegang | Root- of sudo-rechten |
| Netwerk | Internetverbinding voor pakketinstallatie |
| Ansible | 2.14+ (automatisch geïnstalleerd door het quick-startscript) |
Wat je krijgt
- Firewall-first beveiliging — UFW + Docker-isolatie (alleen SSH + Tailscale toegankelijk)
- Tailscale VPN — veilige externe toegang zonder services openbaar bloot te stellen
- Docker — geïsoleerde sandboxcontainers, alleen localhost-bindings
- Defense in depth — beveiligingsarchitectuur met 4 lagen
- Systemd-integratie — automatisch starten bij opstarten met hardening
- Installatie met één opdracht — volledige implementatie in enkele minuten
Quick start
Installatie met één opdracht:Wat er wordt geïnstalleerd
Het Ansible-playbook installeert en configureert:- Tailscale — mesh-VPN voor veilige externe toegang
- UFW-firewall — alleen SSH + Tailscale-poorten
- Docker CE + Compose V2 — voor de standaard agent-sandboxbackend
- Node.js 24 + pnpm — runtime-afhankelijkheden (Node 22 LTS, momenteel
22.14+, blijft ondersteund) - OpenClaw — hostgebaseerd, niet gecontaineriseerd
- Systemd-service — automatisch starten met security hardening
De Gateway draait rechtstreeks op de host (niet in Docker). Agent-sandboxing is
optioneel; dit playbook installeert Docker omdat dit de standaard sandbox-
backend is. Zie Sandboxing voor details en andere backends.
Instellen na installatie
Voer de onboardingwizard uit
Het post-installatiescript begeleidt je bij het configureren van OpenClaw-instellingen.
Snelle opdrachten
Beveiligingsarchitectuur
De implementatie gebruikt een defense-model met 4 lagen:- Firewall (UFW) — alleen SSH (22) + Tailscale (41641/udp) openbaar blootgesteld
- VPN (Tailscale) — Gateway alleen toegankelijk via VPN-mesh
- Docker-isolatie — DOCKER-USER iptables-chain voorkomt blootstelling van externe poorten
- Systemd-hardening — NoNewPrivileges, PrivateTmp, gebruiker zonder privileges
Handmatige installatie
Als je liever handmatige controle hebt over de automatisering:Bijwerken
Het Ansible-installatieprogramma stelt OpenClaw in voor handmatige updates. Zie Bijwerken voor de standaard updateflow. Om het Ansible-playbook opnieuw uit te voeren (bijvoorbeeld voor configuratiewijzigingen):Probleemoplossing
Firewall blokkeert mijn verbinding
Firewall blokkeert mijn verbinding
- Zorg ervoor dat je eerst toegang hebt via Tailscale VPN
- SSH-toegang (poort 22) is altijd toegestaan
- De Gateway is bewust alleen toegankelijk via Tailscale
Service start niet
Service start niet
Problemen met Docker-sandbox
Problemen met Docker-sandbox
Providerlogin mislukt
Providerlogin mislukt
Zorg ervoor dat je als de
openclaw-gebruiker draait:Geavanceerde configuratie
Zie de openclaw-ansible-repo voor gedetailleerde beveiligingsarchitectuur en probleemoplossing:Gerelateerd
- openclaw-ansible — volledige implementatiehandleiding
- Docker — gecontaineriseerde Gateway-installatie
- Sandboxing — agent-sandboxconfiguratie
- Multi-Agent Sandbox and Tools — isolatie per agent