Wdróż OpenClaw na serwerach produkcyjnych za pomocą openclaw-ansible — zautomatyzowanego instalatora z architekturą stawiającą bezpieczeństwo na pierwszym miejscu.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Repozytorium openclaw-ansible jest źródłem prawdy dla wdrożeń Ansible. Ta strona to szybki przegląd.
Wymagania wstępne
| Wymaganie | Szczegóły |
|---|---|
| OS | Debian 11+ lub Ubuntu 20.04+ |
| Dostęp | Uprawnienia root lub sudo |
| Sieć | Połączenie z internetem do instalacji pakietów |
| Ansible | 2.14+ (instalowany automatycznie przez skrypt szybkiego startu) |
Co otrzymujesz
- Bezpieczeństwo od zapory sieciowej — izolacja UFW + Docker (dostępne tylko SSH + Tailscale)
- Tailscale VPN — bezpieczny dostęp zdalny bez publicznego wystawiania usług
- Docker — izolowane kontenery piaskownicy, powiązania tylko z localhost
- Obrona w głąb — 4-warstwowa architektura bezpieczeństwa
- Integracja z systemd — automatyczne uruchamianie przy starcie z utwardzeniem
- Konfiguracja jednym poleceniem — pełne wdrożenie w kilka minut
Szybki start
Instalacja jednym poleceniem:Co zostanie zainstalowane
Playbook Ansible instaluje i konfiguruje:- Tailscale — mesh VPN do bezpiecznego dostępu zdalnego
- Zapora UFW — tylko porty SSH + Tailscale
- Docker CE + Compose V2 — dla domyślnego backendu piaskownicy agenta
- Node.js 24 + pnpm — zależności środowiska uruchomieniowego (Node 22 LTS, obecnie
22.16+, pozostaje obsługiwany) - OpenClaw — uruchamiany na hoście, nie w kontenerze
- Usługa systemd — automatyczny start z utwardzeniem bezpieczeństwa
Gateway działa bezpośrednio na hoście (nie w Dockerze). Piaskownica agenta jest
opcjonalna; ten playbook instaluje Docker, ponieważ jest on domyślnym backendem
piaskownicy. Szczegóły i inne backendy znajdziesz w Piaskownica.
Konfiguracja po instalacji
Uruchom kreatora wdrażania
Skrypt poinstalacyjny przeprowadzi Cię przez konfigurację ustawień OpenClaw.
Szybkie polecenia
Architektura bezpieczeństwa
Wdrożenie używa 4-warstwowego modelu obrony:- Zapora sieciowa (UFW) — publicznie wystawione są tylko SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale) — Gateway dostępny tylko przez siatkę VPN
- Izolacja Docker — łańcuch iptables DOCKER-USER zapobiega zewnętrznemu wystawianiu portów
- Utwardzenie systemd — NoNewPrivileges, PrivateTmp, użytkownik nieuprzywilejowany
Instalacja ręczna
Jeśli wolisz ręcznie kontrolować automatyzację:Aktualizowanie
Instalator Ansible konfiguruje OpenClaw do ręcznych aktualizacji. Standardowy przepływ aktualizacji znajdziesz w Aktualizowanie. Aby ponownie uruchomić playbook Ansible (na przykład w celu zmian konfiguracji):Rozwiązywanie problemów
Zapora sieciowa blokuje moje połączenie
Zapora sieciowa blokuje moje połączenie
- Najpierw upewnij się, że masz dostęp przez Tailscale VPN
- Dostęp SSH (port 22) jest zawsze dozwolony
- Gateway jest zgodnie z projektem dostępny tylko przez Tailscale
Usługa nie uruchamia się
Usługa nie uruchamia się
Problemy z piaskownicą Docker
Problemy z piaskownicą Docker
Logowanie dostawcy nie działa
Logowanie dostawcy nie działa
Upewnij się, że działasz jako użytkownik
openclaw:Konfiguracja zaawansowana
Szczegółową architekturę bezpieczeństwa i rozwiązywanie problemów znajdziesz w repozytorium openclaw-ansible:Powiązane
- openclaw-ansible — pełny przewodnik wdrożenia
- Docker — konfiguracja konteneryzowanego Gateway
- Piaskownica — konfiguracja piaskownicy agenta
- Piaskownica i narzędzia wielu agentów — izolacja per agent