Przejdź do głównej treści

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Wdróż OpenClaw na serwerach produkcyjnych za pomocą openclaw-ansible — zautomatyzowanego instalatora z architekturą stawiającą bezpieczeństwo na pierwszym miejscu.
Repozytorium openclaw-ansible jest źródłem prawdy dla wdrożeń Ansible. Ta strona to szybki przegląd.

Wymagania wstępne

WymaganieSzczegóły
OSDebian 11+ lub Ubuntu 20.04+
DostępUprawnienia root lub sudo
SiećPołączenie z internetem do instalacji pakietów
Ansible2.14+ (instalowany automatycznie przez skrypt szybkiego startu)

Co otrzymujesz

  • Bezpieczeństwo od zapory sieciowej — izolacja UFW + Docker (dostępne tylko SSH + Tailscale)
  • Tailscale VPN — bezpieczny dostęp zdalny bez publicznego wystawiania usług
  • Docker — izolowane kontenery piaskownicy, powiązania tylko z localhost
  • Obrona w głąb — 4-warstwowa architektura bezpieczeństwa
  • Integracja z systemd — automatyczne uruchamianie przy starcie z utwardzeniem
  • Konfiguracja jednym poleceniem — pełne wdrożenie w kilka minut

Szybki start

Instalacja jednym poleceniem:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

Co zostanie zainstalowane

Playbook Ansible instaluje i konfiguruje:
  1. Tailscale — mesh VPN do bezpiecznego dostępu zdalnego
  2. Zapora UFW — tylko porty SSH + Tailscale
  3. Docker CE + Compose V2 — dla domyślnego backendu piaskownicy agenta
  4. Node.js 24 + pnpm — zależności środowiska uruchomieniowego (Node 22 LTS, obecnie 22.16+, pozostaje obsługiwany)
  5. OpenClaw — uruchamiany na hoście, nie w kontenerze
  6. Usługa systemd — automatyczny start z utwardzeniem bezpieczeństwa
Gateway działa bezpośrednio na hoście (nie w Dockerze). Piaskownica agenta jest opcjonalna; ten playbook instaluje Docker, ponieważ jest on domyślnym backendem piaskownicy. Szczegóły i inne backendy znajdziesz w Piaskownica.

Konfiguracja po instalacji

1

Przełącz się na użytkownika openclaw

sudo -i -u openclaw
2

Uruchom kreatora wdrażania

Skrypt poinstalacyjny przeprowadzi Cię przez konfigurację ustawień OpenClaw.
3

Połącz dostawców komunikacji

Zaloguj się do WhatsApp, Telegram, Discord lub Signal:
openclaw channels login
4

Zweryfikuj instalację

sudo systemctl status openclaw
sudo journalctl -u openclaw -f
5

Połącz się z Tailscale

Dołącz do swojej siatki VPN, aby uzyskać bezpieczny dostęp zdalny.

Szybkie polecenia

# Check service status
sudo systemctl status openclaw

# View live logs
sudo journalctl -u openclaw -f

# Restart gateway
sudo systemctl restart openclaw

# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login

Architektura bezpieczeństwa

Wdrożenie używa 4-warstwowego modelu obrony:
  1. Zapora sieciowa (UFW) — publicznie wystawione są tylko SSH (22) + Tailscale (41641/udp)
  2. VPN (Tailscale) — Gateway dostępny tylko przez siatkę VPN
  3. Izolacja Docker — łańcuch iptables DOCKER-USER zapobiega zewnętrznemu wystawianiu portów
  4. Utwardzenie systemd — NoNewPrivileges, PrivateTmp, użytkownik nieuprzywilejowany
Aby zweryfikować zewnętrzną powierzchnię ataku:
nmap -p- YOUR_SERVER_IP
Otwarty powinien być tylko port 22 (SSH). Wszystkie pozostałe usługi (Gateway, Docker) są zablokowane. Docker jest instalowany dla piaskownic agentów (izolowane wykonywanie narzędzi), a nie do uruchamiania samego Gateway. Konfigurację piaskownicy znajdziesz w Piaskownica i narzędzia wielu agentów.

Instalacja ręczna

Jeśli wolisz ręcznie kontrolować automatyzację:
1

Zainstaluj wymagania wstępne

sudo apt update && sudo apt install -y ansible git
2

Sklonuj repozytorium

git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
3

Zainstaluj kolekcje Ansible

ansible-galaxy collection install -r requirements.yml
4

Uruchom playbook

./run-playbook.sh
Alternatywnie uruchom bezpośrednio, a następnie ręcznie wykonaj skrypt konfiguracji:
ansible-playbook playbook.yml --ask-become-pass
# Then run: /tmp/openclaw-setup.sh

Aktualizowanie

Instalator Ansible konfiguruje OpenClaw do ręcznych aktualizacji. Standardowy przepływ aktualizacji znajdziesz w Aktualizowanie. Aby ponownie uruchomić playbook Ansible (na przykład w celu zmian konfiguracji):
cd openclaw-ansible
./run-playbook.sh
Jest to idempotentne i można bezpiecznie uruchamiać wielokrotnie.

Rozwiązywanie problemów

  • Najpierw upewnij się, że masz dostęp przez Tailscale VPN
  • Dostęp SSH (port 22) jest zawsze dozwolony
  • Gateway jest zgodnie z projektem dostępny tylko przez Tailscale
# Check logs
sudo journalctl -u openclaw -n 100

# Verify permissions
sudo ls -la /opt/openclaw

# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
# Verify Docker is running
sudo systemctl status docker

# Check sandbox image
sudo docker images | grep openclaw-sandbox

# Build sandbox image if missing (requires source checkout)
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
# For npm installs without a source checkout, see
# https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
Upewnij się, że działasz jako użytkownik openclaw:
sudo -i -u openclaw
openclaw channels login

Konfiguracja zaawansowana

Szczegółową architekturę bezpieczeństwa i rozwiązywanie problemów znajdziesz w repozytorium openclaw-ansible:

Powiązane