Implante o OpenClaw em servidores de produção com openclaw-ansible — um instalador automatizado com arquitetura voltada à segurança.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
O repositório openclaw-ansible é a fonte da verdade para implantação com Ansible. Esta página é uma visão geral rápida.
Pré-requisitos
| Requisito | Detalhes |
|---|---|
| SO | Debian 11+ ou Ubuntu 20.04+ |
| Acesso | Privilégios de root ou sudo |
| Rede | Conexão com a Internet para instalação de pacotes |
| Ansible | 2.14+ (instalado automaticamente pelo script de início rápido) |
O que você recebe
- Segurança baseada em firewall — UFW + isolamento do Docker (apenas SSH + Tailscale acessíveis)
- VPN Tailscale — acesso remoto seguro sem expor serviços publicamente
- Docker — contêineres de sandbox isolados, vínculos somente no localhost
- Defesa em profundidade — arquitetura de segurança em 4 camadas
- Integração com Systemd — inicialização automática no boot com hardening
- Configuração com um comando — implantação completa em minutos
Início rápido
Instalação com um comando:O que é instalado
O playbook do Ansible instala e configura:- Tailscale — VPN em malha para acesso remoto seguro
- Firewall UFW — apenas portas SSH + Tailscale
- Docker CE + Compose V2 — para o backend padrão de sandbox de agente
- Node.js 24 + pnpm — dependências de runtime (Node 22 LTS, atualmente
22.16+, continua compatível) - OpenClaw — baseado no host, não conteinerizado
- Serviço Systemd — inicialização automática com hardening de segurança
O Gateway é executado diretamente no host (não no Docker). O sandboxing de agentes é
opcional; este playbook instala o Docker porque ele é o backend padrão de sandbox.
Consulte Sandboxing para detalhes e outros backends.
Configuração pós-instalação
Execute o assistente de onboarding
O script pós-instalação guia você pela configuração das definições do OpenClaw.
Comandos rápidos
Arquitetura de segurança
A implantação usa um modelo de defesa em 4 camadas:- Firewall (UFW) — apenas SSH (22) + Tailscale (41641/udp) expostos publicamente
- VPN (Tailscale) — Gateway acessível apenas pela malha VPN
- Isolamento do Docker — a cadeia iptables DOCKER-USER impede exposição externa de portas
- Hardening do Systemd — NoNewPrivileges, PrivateTmp, usuário sem privilégios
Instalação manual
Se você preferir controle manual sobre a automação:Atualização
O instalador Ansible configura o OpenClaw para atualizações manuais. Consulte Atualização para o fluxo padrão de atualização. Para executar novamente o playbook do Ansible (por exemplo, para alterações de configuração):Solução de problemas
O firewall bloqueia minha conexão
O firewall bloqueia minha conexão
- Garanta que você consiga acessar via VPN Tailscale primeiro
- O acesso SSH (porta 22) é sempre permitido
- O Gateway é acessível apenas via Tailscale por design
O serviço não inicia
O serviço não inicia
Problemas no sandbox do Docker
Problemas no sandbox do Docker
Falha no login do provedor
Falha no login do provedor
Certifique-se de estar executando como o usuário
openclaw:Configuração avançada
Para arquitetura de segurança detalhada e solução de problemas, consulte o repositório openclaw-ansible:Relacionados
- openclaw-ansible — guia completo de implantação
- Docker — configuração de Gateway conteinerizado
- Sandboxing — configuração de sandbox de agente
- Sandbox e ferramentas multiagente — isolamento por agente