Встановлення через Ansible
Розгорніть OpenClaw на production-серверах за допомогою openclaw-ansible — автоматизованого інсталятора з архітектурою, орієнтованою на безпеку.Репозиторій openclaw-ansible є джерелом істини для розгортання через Ansible. Ця сторінка — короткий огляд.
Передумови
| Вимога | Докладніше |
|---|---|
| OS | Debian 11+ або Ubuntu 20.04+ |
| Доступ | Привілеї root або sudo |
| Мережа | Підключення до інтернету для встановлення пакетів |
| Ansible | 2.14+ (встановлюється автоматично скриптом швидкого старту) |
Що ви отримаєте
- Безпека, орієнтована на firewall — UFW + ізоляція Docker (публічно доступні лише SSH + Tailscale)
- Tailscale VPN — безпечний віддалений доступ без публічного відкриття сервісів
- Docker — ізольовані sandbox-контейнери, прив’язки лише до localhost
- Багаторівневий захист — 4-рівнева архітектура безпеки
- Інтеграція з systemd — автозапуск під час завантаження з посиленням захисту
- Налаштування однією командою — повне розгортання за лічені хвилини
Швидкий старт
Встановлення однією командою:Що буде встановлено
Ansible playbook встановлює й налаштовує:- Tailscale — mesh VPN для безпечного віддаленого доступу
- UFW firewall — лише порти SSH + Tailscale
- Docker CE + Compose V2 — для sandbox агентів
- Node.js 24 + pnpm — залежності runtime (Node 22 LTS, наразі
22.14+, і далі підтримується) - OpenClaw — на хості, не в контейнері
- Сервіс systemd — автозапуск із посиленням безпеки
Gateway запускається безпосередньо на хості (не в Docker), але sandbox агентів використовують Docker для ізоляції. Докладніше див. у Sandboxing.
Налаштування після встановлення
Запустіть майстер початкового налаштування
Скрипт після встановлення проведе вас через налаштування параметрів OpenClaw.
Швидкі команди
Архітектура безпеки
Розгортання використовує 4-рівневу модель захисту:- Firewall (UFW) — публічно відкриті лише SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale) — gateway доступний лише через VPN mesh
- Ізоляція Docker — ланцюг iptables DOCKER-USER запобігає зовнішньому відкриттю портів
- Посилення systemd — NoNewPrivileges, PrivateTmp, непривілейований користувач
Ручне встановлення
Якщо ви віддаєте перевагу ручному контролю замість автоматизації:Оновлення
Інсталятор Ansible налаштовує OpenClaw для ручних оновлень. Стандартний сценарій оновлення див. в Updating. Щоб повторно запустити playbook Ansible (наприклад, для змін конфігурації):Усунення несправностей
Firewall блокує моє підключення
Firewall блокує моє підключення
- Спочатку переконайтеся, що ви можете підключитися через Tailscale VPN
- Доступ через SSH (порт 22) завжди дозволений
- Gateway за задумом доступний лише через Tailscale
Сервіс не запускається
Сервіс не запускається
Проблеми з Docker sandbox
Проблеми з Docker sandbox
Не вдається виконати вхід провайдера
Не вдається виконати вхід провайдера
Переконайтеся, що ви працюєте як користувач
openclaw:Розширена конфігурація
Докладніше про архітектуру безпеки та усунення несправностей див. у репозиторії openclaw-ansible:Пов’язане
- openclaw-ansible — повний посібник із розгортання
- Docker — налаштування gateway у контейнері
- Sandboxing — конфігурація sandbox агентів
- Multi-Agent Sandbox and Tools — ізоляція для кожного агента окремо