Розгорніть OpenClaw на виробничих серверах за допомогою openclaw-ansible — автоматизованого інсталятора з архітектурою, орієнтованою на безпеку.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Репозиторій openclaw-ansible є джерелом істини для розгортання Ansible. Ця сторінка містить короткий огляд.
Передумови
| Вимога | Подробиці |
|---|---|
| OS | Debian 11+ або Ubuntu 20.04+ |
| Доступ | Права root або sudo |
| Мережа | Підключення до інтернету для встановлення пакетів |
| Ansible | 2.14+ (встановлюється автоматично скриптом швидкого старту) |
Що ви отримуєте
- Безпека з пріоритетом брандмауера — UFW + ізоляція Docker (доступні лише SSH + Tailscale)
- Tailscale VPN — безпечний віддалений доступ без публічного відкриття сервісів
- Docker — ізольовані контейнери пісочниці, прив’язки лише до localhost
- Багаторівневий захист — 4-рівнева архітектура безпеки
- Інтеграція з systemd — автозапуск під час завантаження з посиленням безпеки
- Налаштування однією командою — повне розгортання за лічені хвилини
Швидкий старт
Встановлення однією командою:Що встановлюється
Ansible playbook встановлює та налаштовує:- Tailscale — mesh VPN для безпечного віддаленого доступу
- Брандмауер UFW — лише порти SSH + Tailscale
- Docker CE + Compose V2 — для стандартного бекенда пісочниці агента
- Node.js 24 + pnpm — runtime-залежності (Node 22 LTS, зараз
22.16+, залишається підтримуваним) - OpenClaw — на основі хоста, без контейнеризації
- Сервіс systemd — автозапуск із посиленням безпеки
Gateway запускається безпосередньо на хості (не в Docker). Ізоляція агентів у пісочниці
необов’язкова; цей playbook встановлює Docker, оскільки це стандартний бекенд
пісочниці. Див. Ізоляція в пісочниці для подробиць та інших бекендів.
Налаштування після встановлення
Запустіть майстер початкового налаштування
Скрипт після встановлення проведе вас через налаштування параметрів OpenClaw.
Швидкі команди
Архітектура безпеки
Розгортання використовує 4-рівневу модель захисту:- Брандмауер (UFW) — публічно відкриті лише SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale) — Gateway доступний лише через mesh VPN
- Ізоляція Docker — ланцюжок iptables DOCKER-USER запобігає зовнішньому відкриттю портів
- Посилення systemd — NoNewPrivileges, PrivateTmp, непривілейований користувач
Ручне встановлення
Якщо ви віддаєте перевагу ручному контролю над автоматизацією:Оновлення
Інсталятор Ansible налаштовує OpenClaw для ручних оновлень. Див. Оновлення для стандартного процесу оновлення. Щоб повторно запустити Ansible playbook (наприклад, для змін конфігурації):Усунення несправностей
Брандмауер блокує моє підключення
Брандмауер блокує моє підключення
- Спершу переконайтеся, що можете отримати доступ через Tailscale VPN
- Доступ SSH (порт 22) завжди дозволений
- Gateway за задумом доступний лише через Tailscale
Сервіс не запускається
Сервіс не запускається
Проблеми з пісочницею Docker
Проблеми з пісочницею Docker
Вхід до провайдера не вдається
Вхід до провайдера не вдається
Переконайтеся, що ви працюєте як користувач
openclaw:Розширена конфігурація
Для докладної архітектури безпеки та усунення несправностей див. репозиторій openclaw-ansible:Пов’язане
- openclaw-ansible — повний посібник із розгортання
- Docker — налаштування контейнеризованого Gateway
- Ізоляція в пісочниці — конфігурація пісочниці агента
- Багатоагентна пісочниця та інструменти — ізоляція для кожного агента