Instalação com Ansible
Implante o OpenClaw em servidores de produção com openclaw-ansible — um instalador automatizado com arquitetura security-first.O repositório openclaw-ansible é a fonte da verdade para implantação com Ansible. Esta página é uma visão geral rápida.
Pré-requisitos
| Requirement | Details |
|---|---|
| SO | Debian 11+ ou Ubuntu 20.04+ |
| Acesso | Privilégios de root ou sudo |
| Rede | Conexão com a internet para instalação de pacotes |
| Ansible | 2.14+ (instalado automaticamente pelo script de início rápido) |
O que você recebe
- Segurança baseada em firewall — isolamento com UFW + Docker (somente SSH + Tailscale acessíveis)
- VPN Tailscale — acesso remoto seguro sem expor serviços publicamente
- Docker — contêineres de sandbox isolados, binds apenas em localhost
- Defesa em profundidade — arquitetura de segurança em 4 camadas
- Integração com systemd — inicialização automática no boot com reforço de segurança
- Configuração com um comando — implantação completa em minutos
Início rápido
Instalação com um comando:O que é instalado
O playbook do Ansible instala e configura:- Tailscale — VPN mesh para acesso remoto seguro
- Firewall UFW — somente portas de SSH + Tailscale
- Docker CE + Compose V2 — para sandboxes de agentes
- Node.js 24 + pnpm — dependências de runtime (Node 22 LTS, atualmente
22.14+, continua compatível) - OpenClaw — baseado em host, não conteinerizado
- Serviço systemd — inicialização automática com reforço de segurança
O gateway é executado diretamente no host (não no Docker), mas os sandboxes de agentes usam Docker para isolamento. Consulte Sandboxing para detalhes.
Configuração após a instalação
Execute o assistente de onboarding
O script pós-instalação orienta você na configuração das definições do OpenClaw.
Comandos rápidos
Arquitetura de segurança
A implantação usa um modelo de defesa em 4 camadas:- Firewall (UFW) — somente SSH (22) + Tailscale (41641/udp) expostos publicamente
- VPN (Tailscale) — gateway acessível apenas pela malha VPN
- Isolamento com Docker — a cadeia iptables DOCKER-USER impede exposição de portas externas
- Reforço com systemd — NoNewPrivileges, PrivateTmp, usuário sem privilégios
Instalação manual
Se você preferir controle manual sobre a automação:Atualização
O instalador do Ansible configura o OpenClaw para atualizações manuais. Consulte Atualização para o fluxo padrão de atualização. Para executar novamente o playbook do Ansible (por exemplo, para alterações de configuração):Solução de problemas
O firewall bloqueia minha conexão
O firewall bloqueia minha conexão
- Verifique se você consegue acessar via VPN Tailscale primeiro
- O acesso por SSH (porta 22) é sempre permitido
- O gateway é acessível somente via Tailscale por design
O serviço não inicia
O serviço não inicia
Problemas com sandbox Docker
Problemas com sandbox Docker
Falha no login do provedor
Falha no login do provedor
Verifique se você está executando como o usuário
openclaw:Configuração avançada
Para detalhes da arquitetura de segurança e solução de problemas, consulte o repositório openclaw-ansible:Relacionado
- openclaw-ansible — guia completo de implantação
- Docker — configuração de gateway conteinerizado
- Sandboxing — configuração de sandbox de agente
- Sandbox e ferramentas multiagente — isolamento por agente