Containers

Ansible

Implementa OpenClaw en servidores de producción con openclaw-ansible -- un instalador automatizado con una arquitectura centrada en la seguridad.

Requisitos previos

Requisito Detalles
SO Debian 11+ o Ubuntu 20.04+
Acceso Privilegios root o sudo
Red Conexión a Internet para la instalación de paquetes
Ansible 2.14+ (instalado automáticamente por el script de inicio rápido)

Qué obtienes

  • Seguridad centrada en el firewall -- aislamiento con UFW + Docker (solo SSH + Tailscale accesibles)
  • VPN Tailscale -- acceso remoto seguro sin exponer servicios públicamente
  • Docker -- contenedores de sandbox aislados, enlaces solo a localhost
  • Defensa en profundidad -- arquitectura de seguridad de 4 capas
  • Integración con systemd -- inicio automático al arrancar con endurecimiento
  • Configuración con un solo comando -- implementación completa en minutos

Inicio rápido

Instalación con un solo comando:

curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

Qué se instala

El playbook de Ansible instala y configura:

  1. Tailscale -- VPN de malla para acceso remoto seguro
  2. Firewall UFW -- solo puertos SSH + Tailscale
  3. Docker CE + Compose V2 -- para el backend de sandbox predeterminado del agente
  4. Node.js 24 + pnpm -- dependencias de runtime (Node 22 LTS, actualmente 22.16+, sigue siendo compatible)
  5. OpenClaw -- basado en host, no contenedorizado
  6. Servicio systemd -- inicio automático con endurecimiento de seguridad

Configuración posterior a la instalación

  • Cambiar al usuario openclaw

    sudo -i -u openclaw
    
  • Ejecutar el asistente de incorporación

    El script posterior a la instalación te guía para configurar los ajustes de OpenClaw.

  • Conectar proveedores de mensajería

    Inicia sesión en WhatsApp, Telegram, Discord o Signal:

    openclaw channels login
    
  • Verificar la instalación

    sudo systemctl status openclaw
    sudo journalctl -u openclaw -f
    
  • Conectarse a Tailscale

    Únete a tu malla VPN para acceso remoto seguro.

  • Comandos rápidos

    # Comprobar el estado del servicio
    sudo systemctl status openclaw
    
    # Ver logs en vivo
    sudo journalctl -u openclaw -f
    
    # Reiniciar el gateway
    sudo systemctl restart openclaw
    
    # Inicio de sesión del proveedor (ejecutar como usuario openclaw)
    sudo -i -u openclaw
    openclaw channels login
    

    Arquitectura de seguridad

    La implementación usa un modelo de defensa de 4 capas:

    1. Firewall (UFW) -- solo SSH (22) + Tailscale (41641/udp) expuestos públicamente
    2. VPN (Tailscale) -- Gateway accesible solo mediante la malla VPN
    3. Aislamiento de Docker -- la cadena iptables DOCKER-USER evita la exposición de puertos externos
    4. Endurecimiento de systemd -- NoNewPrivileges, PrivateTmp, usuario sin privilegios

    Para verificar tu superficie externa de ataque:

    nmap -p- YOUR_SERVER_IP
    

    Solo el puerto 22 (SSH) debería estar abierto. Todos los demás servicios (Gateway, Docker) están bloqueados.

    Docker se instala para sandboxes de agentes (ejecución aislada de herramientas), no para ejecutar el Gateway en sí. Consulta Sandbox multiagente y herramientas para la configuración del sandbox.

    Instalación manual

    Si prefieres control manual sobre la automatización:

  • Instalar requisitos previos

    sudo apt update && sudo apt install -y ansible git
    
  • Clonar el repositorio

    git clone https://github.com/openclaw/openclaw-ansible.git
    cd openclaw-ansible
    
  • Instalar colecciones de Ansible

    ansible-galaxy collection install -r requirements.yml
    
  • Ejecutar el playbook

    ./run-playbook.sh
    

    Como alternativa, ejecútalo directamente y luego ejecuta manualmente el script de configuración después:

    ansible-playbook playbook.yml --ask-become-pass
    # Luego ejecutar: /tmp/openclaw-setup.sh
    
  • Actualización

    El instalador de Ansible configura OpenClaw para actualizaciones manuales. Consulta Actualización para ver el flujo de actualización estándar.

    Para volver a ejecutar el playbook de Ansible (por ejemplo, para cambios de configuración):

    cd openclaw-ansible
    ./run-playbook.sh
    

    Esto es idempotente y seguro de ejecutar varias veces.

    Solución de problemas

    El firewall bloquea mi conexión
    • Asegúrate de poder acceder mediante la VPN Tailscale primero
    • El acceso SSH (puerto 22) siempre está permitido
    • El Gateway solo es accesible mediante Tailscale por diseño
    El servicio no se inicia
    # Comprobar logs
    sudo journalctl -u openclaw -n 100
    
    # Verificar permisos
    sudo ls -la /opt/openclaw
    
    # Probar inicio manual
    sudo -i -u openclaw
    cd ~/openclaw
    openclaw gateway run
    
    Problemas con el sandbox de Docker
    # Verificar que Docker se está ejecutando
    sudo systemctl status docker
    
    # Comprobar la imagen del sandbox
    sudo docker images | grep openclaw-sandbox
    
    # Crear la imagen del sandbox si falta (requiere checkout del código fuente)
    cd /opt/openclaw/openclaw
    sudo -u openclaw ./scripts/sandbox-setup.sh
    # Para instalaciones npm sin checkout del código fuente, consulta
    # https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
    
    Falla el inicio de sesión del proveedor

    Asegúrate de ejecutar como el usuario openclaw:

    sudo -i -u openclaw
    openclaw channels login
    

    Configuración avanzada

    Para ver la arquitectura de seguridad detallada y la solución de problemas, consulta el repositorio openclaw-ansible:

    Relacionado