Containers
Ansible
Implementeer OpenClaw op productieservers met openclaw-ansible -- een geautomatiseerd installatieprogramma met een security-first-architectuur.
Vereisten
| Vereiste | Details |
|---|---|
| OS | Debian 11+ of Ubuntu 20.04+ |
| Toegang | Root- of sudo-rechten |
| Netwerk | Internetverbinding voor pakketinstallatie |
| Ansible | 2.14+ (automatisch geïnstalleerd door het quickstartscript) |
Wat je krijgt
- Firewall-first-beveiliging -- UFW + Docker-isolatie (alleen SSH + Tailscale toegankelijk)
- Tailscale VPN -- veilige externe toegang zonder services openbaar bloot te stellen
- Docker -- geïsoleerde sandboxcontainers, alleen localhost-bindingen
- Defense in depth -- beveiligingsarchitectuur met 4 lagen
- Systemd-integratie -- automatisch starten bij boot met hardening
- Installatie met één opdracht -- volledige implementatie in enkele minuten
Quickstart
Installatie met één opdracht:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
Wat wordt geïnstalleerd
Het Ansible-playbook installeert en configureert:
- Tailscale -- mesh-VPN voor veilige externe toegang
- UFW-firewall -- alleen SSH- + Tailscale-poorten
- Docker CE + Compose V2 -- voor de standaard agentsandbox-backend
- Node.js 24 + pnpm -- runtime-afhankelijkheden (Node 22 LTS, momenteel
22.16+, blijft ondersteund) - OpenClaw -- hostgebaseerd, niet gecontaineriseerd
- Systemd-service -- automatisch starten met security hardening
Setup na installatie
Schakel over naar de openclaw-gebruiker
sudo -i -u openclaw
Voer de onboardingwizard uit
Het post-installatiescript begeleidt je bij het configureren van OpenClaw-instellingen.
Verbind messagingproviders
Log in bij WhatsApp, Telegram, Discord of Signal:
openclaw channels login
Controleer de installatie
sudo systemctl status openclaw
sudo journalctl -u openclaw -f
Verbind met Tailscale
Word lid van je VPN-mesh voor veilige externe toegang.
Snelle opdrachten
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login
Beveiligingsarchitectuur
De implementatie gebruikt een verdedigingsmodel met 4 lagen:
- Firewall (UFW) -- alleen SSH (22) + Tailscale (41641/udp) openbaar blootgesteld
- VPN (Tailscale) -- Gateway alleen toegankelijk via VPN-mesh
- Docker-isolatie -- DOCKER-USER iptables-chain voorkomt externe poortblootstelling
- Systemd-hardening -- NoNewPrivileges, PrivateTmp, gebruiker zonder privileges
Om je externe aanvalsvlak te controleren:
nmap -p- YOUR_SERVER_IP
Alleen poort 22 (SSH) zou open moeten zijn. Alle andere services (Gateway, Docker) zijn vergrendeld.
Docker wordt geïnstalleerd voor agentsandboxes (geïsoleerde tooluitvoering), niet om de Gateway zelf te draaien. Zie Multi-Agent Sandbox and Tools voor sandboxconfiguratie.
Handmatige installatie
Als je liever handmatige controle hebt over de automatisering:
Installeer vereisten
sudo apt update && sudo apt install -y ansible git
Kloon de repository
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
Installeer Ansible-collecties
ansible-galaxy collection install -r requirements.yml
Voer het playbook uit
./run-playbook.sh
Of voer het rechtstreeks uit en voer daarna handmatig het setupscript uit:
ansible-playbook playbook.yml --ask-become-pass
# Then run: /tmp/openclaw-setup.sh
Bijwerken
Het Ansible-installatieprogramma stelt OpenClaw in voor handmatige updates. Zie Bijwerken voor de standaard updateflow.
Om het Ansible-playbook opnieuw uit te voeren (bijvoorbeeld voor configuratiewijzigingen):
cd openclaw-ansible
./run-playbook.sh
Dit is idempotent en veilig om meerdere keren uit te voeren.
Probleemoplossing
Firewall blokkeert mijn verbinding
- Zorg ervoor dat je eerst toegang hebt via Tailscale VPN
- SSH-toegang (poort 22) is altijd toegestaan
- De Gateway is standaard alleen toegankelijk via Tailscale
Service start niet
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
Problemen met Docker-sandbox
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing (requires source checkout)
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
# For npm installs without a source checkout, see
# https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
Providerlogin mislukt
Zorg ervoor dat je draait als de openclaw-gebruiker:
sudo -i -u openclaw
openclaw channels login
Geavanceerde configuratie
Zie de openclaw-ansible-repo voor gedetailleerde beveiligingsarchitectuur en probleemoplossing:
Gerelateerd
- openclaw-ansible -- volledige implementatiegids
- Docker -- setup voor gecontaineriseerde Gateway
- Sandboxing -- agentsandboxconfiguratie
- Multi-Agent Sandbox and Tools -- isolatie per agent