Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Implante o OpenClaw em servidores de produção com openclaw-ansible — um instalador automatizado com arquitetura voltada à segurança.
O repositório openclaw-ansible é a fonte da verdade para implantação com Ansible. Esta página é uma visão geral rápida.

Pré-requisitos

RequisitoDetalhes
SODebian 11+ ou Ubuntu 20.04+
AcessoPrivilégios de root ou sudo
RedeConexão com a Internet para instalação de pacotes
Ansible2.14+ (instalado automaticamente pelo script de início rápido)

O que você recebe

  • Segurança baseada em firewall — UFW + isolamento do Docker (apenas SSH + Tailscale acessíveis)
  • VPN Tailscale — acesso remoto seguro sem expor serviços publicamente
  • Docker — contêineres de sandbox isolados, vínculos somente no localhost
  • Defesa em profundidade — arquitetura de segurança em 4 camadas
  • Integração com Systemd — inicialização automática no boot com hardening
  • Configuração com um comando — implantação completa em minutos

Início rápido

Instalação com um comando:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

O que é instalado

O playbook do Ansible instala e configura:
  1. Tailscale — VPN em malha para acesso remoto seguro
  2. Firewall UFW — apenas portas SSH + Tailscale
  3. Docker CE + Compose V2 — para o backend padrão de sandbox de agente
  4. Node.js 24 + pnpm — dependências de runtime (Node 22 LTS, atualmente 22.16+, continua compatível)
  5. OpenClaw — baseado no host, não conteinerizado
  6. Serviço Systemd — inicialização automática com hardening de segurança
O Gateway é executado diretamente no host (não no Docker). O sandboxing de agentes é opcional; este playbook instala o Docker porque ele é o backend padrão de sandbox. Consulte Sandboxing para detalhes e outros backends.

Configuração pós-instalação

1

Mude para o usuário openclaw

sudo -i -u openclaw
2

Execute o assistente de onboarding

O script pós-instalação guia você pela configuração das definições do OpenClaw.
3

Conecte provedores de mensagens

Faça login no WhatsApp, Telegram, Discord ou Signal:
openclaw channels login
4

Verifique a instalação

sudo systemctl status openclaw
sudo journalctl -u openclaw -f
5

Conecte-se ao Tailscale

Entre na sua malha VPN para acesso remoto seguro.

Comandos rápidos

# Check service status
sudo systemctl status openclaw

# View live logs
sudo journalctl -u openclaw -f

# Restart gateway
sudo systemctl restart openclaw

# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login

Arquitetura de segurança

A implantação usa um modelo de defesa em 4 camadas:
  1. Firewall (UFW) — apenas SSH (22) + Tailscale (41641/udp) expostos publicamente
  2. VPN (Tailscale) — Gateway acessível apenas pela malha VPN
  3. Isolamento do Docker — a cadeia iptables DOCKER-USER impede exposição externa de portas
  4. Hardening do Systemd — NoNewPrivileges, PrivateTmp, usuário sem privilégios
Para verificar sua superfície externa de ataque:
nmap -p- YOUR_SERVER_IP
Apenas a porta 22 (SSH) deve estar aberta. Todos os outros serviços (Gateway, Docker) ficam bloqueados. O Docker é instalado para sandboxes de agentes (execução isolada de ferramentas), não para executar o próprio Gateway. Consulte Sandbox e ferramentas multiagente para configuração de sandbox.

Instalação manual

Se você preferir controle manual sobre a automação:
1

Instale os pré-requisitos

sudo apt update && sudo apt install -y ansible git
2

Clone o repositório

git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
3

Instale as coleções do Ansible

ansible-galaxy collection install -r requirements.yml
4

Execute o playbook

./run-playbook.sh
Como alternativa, execute diretamente e depois execute manualmente o script de configuração:
ansible-playbook playbook.yml --ask-become-pass
# Then run: /tmp/openclaw-setup.sh

Atualização

O instalador Ansible configura o OpenClaw para atualizações manuais. Consulte Atualização para o fluxo padrão de atualização. Para executar novamente o playbook do Ansible (por exemplo, para alterações de configuração):
cd openclaw-ansible
./run-playbook.sh
Isso é idempotente e seguro para executar várias vezes.

Solução de problemas

  • Garanta que você consiga acessar via VPN Tailscale primeiro
  • O acesso SSH (porta 22) é sempre permitido
  • O Gateway é acessível apenas via Tailscale por design
# Check logs
sudo journalctl -u openclaw -n 100

# Verify permissions
sudo ls -la /opt/openclaw

# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
# Verify Docker is running
sudo systemctl status docker

# Check sandbox image
sudo docker images | grep openclaw-sandbox

# Build sandbox image if missing (requires source checkout)
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
# For npm installs without a source checkout, see
# https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
Certifique-se de estar executando como o usuário openclaw:
sudo -i -u openclaw
openclaw channels login

Configuração avançada

Para arquitetura de segurança detalhada e solução de problemas, consulte o repositório openclaw-ansible:

Relacionados