Instalacja Ansible
Wdróż OpenClaw na serwery produkcyjne za pomocą openclaw-ansible — zautomatyzowanego instalatora z architekturą stawiającą bezpieczeństwo na pierwszym miejscu.Repozytorium openclaw-ansible jest źródłem prawdy dla wdrożeń Ansible. Ta strona to krótki przegląd.
Wymagania wstępne
| Wymaganie | Szczegóły |
|---|---|
| OS | Debian 11+ lub Ubuntu 20.04+ |
| Dostęp | Uprawnienia root lub sudo |
| Sieć | Połączenie z internetem do instalacji pakietów |
| Ansible | 2.14+ (instalowany automatycznie przez skrypt szybkiego startu) |
Co otrzymujesz
- Bezpieczeństwo stawiające na zaporę — UFW + izolacja Docker (publicznie dostępne tylko SSH + Tailscale)
- VPN Tailscale — bezpieczny zdalny dostęp bez publicznego wystawiania usług
- Docker — izolowane kontenery sandbox, powiązania tylko z localhost
- Defence in depth — 4-warstwowa architektura bezpieczeństwa
- Integracja z Systemd — automatyczny start przy uruchomieniu z utwardzaniem
- Konfiguracja jednym poleceniem — pełne wdrożenie w kilka minut
Szybki start
Instalacja jednym poleceniem:Co zostanie zainstalowane
Playbook Ansible instaluje i konfiguruje:- Tailscale — mesh VPN do bezpiecznego zdalnego dostępu
- Zapora UFW — tylko porty SSH + Tailscale
- Docker CE + Compose V2 — dla sandboxów agentów
- Node.js 24 + pnpm — zależności środowiska uruchomieniowego (Node 22 LTS, obecnie
22.14+, nadal jest obsługiwany) - OpenClaw — hostowane bezpośrednio, bez konteneryzacji
- Usługa Systemd — automatyczny start z utwardzaniem bezpieczeństwa
Gateway działa bezpośrednio na hoście (nie w Docker), ale sandboxy agentów używają Docker do izolacji. Szczegóły znajdziesz w Sandboxing.
Konfiguracja po instalacji
Uruchom kreator onboardingu
Skrypt po instalacji przeprowadzi Cię przez konfigurację ustawień OpenClaw.
Szybkie polecenia
Architektura bezpieczeństwa
Wdrożenie wykorzystuje 4-warstwowy model obrony:- Zapora (UFW) — publicznie wystawione tylko SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale) — gateway dostępny tylko przez siatkę VPN
- Izolacja Docker — łańcuch iptables DOCKER-USER zapobiega zewnętrznemu wystawieniu portów
- Utwardzanie Systemd — NoNewPrivileges, PrivateTmp, użytkownik bez uprawnień
Instalacja ręczna
Jeśli wolisz ręcznie kontrolować automatyzację:Aktualizowanie
Instalator Ansible konfiguruje OpenClaw do ręcznych aktualizacji. Standardowy przepływ aktualizacji znajdziesz w Updating. Aby ponownie uruchomić playbook Ansible (na przykład przy zmianach konfiguracji):Rozwiązywanie problemów
Zapora blokuje moje połączenie
Zapora blokuje moje połączenie
- Najpierw upewnij się, że masz dostęp przez VPN Tailscale
- Dostęp SSH (port 22) jest zawsze dozwolony
- Gateway jest celowo dostępny tylko przez Tailscale
Usługa nie chce się uruchomić
Usługa nie chce się uruchomić
Problemy z sandboxem Docker
Problemy z sandboxem Docker
Logowanie dostawcy kończy się niepowodzeniem
Logowanie dostawcy kończy się niepowodzeniem
Upewnij się, że działasz jako użytkownik
openclaw:Konfiguracja zaawansowana
Szczegółową architekturę bezpieczeństwa i informacje o rozwiązywaniu problemów znajdziesz w repozytorium openclaw-ansible:Powiązane
- openclaw-ansible — pełny przewodnik wdrożeniowy
- Docker — konfiguracja gateway konteneryzowanego
- Sandboxing — konfiguracja sandboxa agentów
- Multi-Agent Sandbox and Tools — izolacja per agent