Containers
Ansible
Wdróż OpenClaw na serwerach produkcyjnych za pomocą openclaw-ansible -- zautomatyzowanego instalatora z architekturą stawiającą bezpieczeństwo na pierwszym miejscu.
Wymagania wstępne
| Wymaganie | Szczegóły |
|---|---|
| OS | Debian 11+ lub Ubuntu 20.04+ |
| Dostęp | Uprawnienia root lub sudo |
| Sieć | Połączenie z internetem do instalacji pakietów |
| Ansible | 2.14+ (instalowany automatycznie przez skrypt szybkiego startu) |
Co otrzymujesz
- Bezpieczeństwo od zapory sieciowej -- izolacja UFW + Docker (dostępne tylko SSH + Tailscale)
- Tailscale VPN -- bezpieczny dostęp zdalny bez publicznego wystawiania usług
- Docker -- izolowane kontenery piaskownicy, powiązania tylko z localhost
- Obrona w głąb -- 4-warstwowa architektura bezpieczeństwa
- Integracja z systemd -- automatyczne uruchamianie przy starcie z utwardzeniem
- Konfiguracja jednym poleceniem -- pełne wdrożenie w kilka minut
Szybki start
Instalacja jednym poleceniem:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
Co zostanie zainstalowane
Playbook Ansible instaluje i konfiguruje:
- Tailscale -- mesh VPN do bezpiecznego dostępu zdalnego
- Zapora UFW -- tylko porty SSH + Tailscale
- Docker CE + Compose V2 -- dla domyślnego backendu piaskownicy agenta
- Node.js 24 + pnpm -- zależności środowiska uruchomieniowego (Node 22 LTS, obecnie
22.16+, pozostaje obsługiwany) - OpenClaw -- uruchamiany na hoście, nie w kontenerze
- Usługa systemd -- automatyczny start z utwardzeniem bezpieczeństwa
Konfiguracja po instalacji
Przełącz się na użytkownika openclaw
sudo -i -u openclaw
Uruchom kreatora wdrażania
Skrypt poinstalacyjny przeprowadzi Cię przez konfigurację ustawień OpenClaw.
Połącz dostawców komunikacji
Zaloguj się do WhatsApp, Telegram, Discord lub Signal:
openclaw channels login
Zweryfikuj instalację
sudo systemctl status openclaw
sudo journalctl -u openclaw -f
Połącz się z Tailscale
Dołącz do swojej siatki VPN, aby uzyskać bezpieczny dostęp zdalny.
Szybkie polecenia
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login
Architektura bezpieczeństwa
Wdrożenie używa 4-warstwowego modelu obrony:
- Zapora sieciowa (UFW) -- publicznie wystawione są tylko SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale) -- Gateway dostępny tylko przez siatkę VPN
- Izolacja Docker -- łańcuch iptables DOCKER-USER zapobiega zewnętrznemu wystawianiu portów
- Utwardzenie systemd -- NoNewPrivileges, PrivateTmp, użytkownik nieuprzywilejowany
Aby zweryfikować zewnętrzną powierzchnię ataku:
nmap -p- YOUR_SERVER_IP
Otwarty powinien być tylko port 22 (SSH). Wszystkie pozostałe usługi (Gateway, Docker) są zablokowane.
Docker jest instalowany dla piaskownic agentów (izolowane wykonywanie narzędzi), a nie do uruchamiania samego Gateway. Konfigurację piaskownicy znajdziesz w Piaskownica i narzędzia wielu agentów.
Instalacja ręczna
Jeśli wolisz ręcznie kontrolować automatyzację:
Zainstaluj wymagania wstępne
sudo apt update && sudo apt install -y ansible git
Sklonuj repozytorium
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
Zainstaluj kolekcje Ansible
ansible-galaxy collection install -r requirements.yml
Uruchom playbook
./run-playbook.sh
Alternatywnie uruchom bezpośrednio, a następnie ręcznie wykonaj skrypt konfiguracji:
ansible-playbook playbook.yml --ask-become-pass
# Then run: /tmp/openclaw-setup.sh
Aktualizowanie
Instalator Ansible konfiguruje OpenClaw do ręcznych aktualizacji. Standardowy przepływ aktualizacji znajdziesz w Aktualizowanie.
Aby ponownie uruchomić playbook Ansible (na przykład w celu zmian konfiguracji):
cd openclaw-ansible
./run-playbook.sh
Jest to idempotentne i można bezpiecznie uruchamiać wielokrotnie.
Rozwiązywanie problemów
Zapora sieciowa blokuje moje połączenie
- Najpierw upewnij się, że masz dostęp przez Tailscale VPN
- Dostęp SSH (port 22) jest zawsze dozwolony
- Gateway jest zgodnie z projektem dostępny tylko przez Tailscale
Usługa nie uruchamia się
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
Problemy z piaskownicą Docker
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing (requires source checkout)
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
# For npm installs without a source checkout, see
# https://docs.openclaw.ai/gateway/sandboxing#images-and-setup
Logowanie dostawcy nie działa
Upewnij się, że działasz jako użytkownik openclaw:
sudo -i -u openclaw
openclaw channels login
Konfiguracja zaawansowana
Szczegółową architekturę bezpieczeństwa i rozwiązywanie problemów znajdziesz w repozytorium openclaw-ansible:
Powiązane
- openclaw-ansible -- pełny przewodnik wdrożenia
- Docker -- konfiguracja konteneryzowanego Gateway
- Piaskownica -- konfiguracja piaskownicy agenta
- Piaskownica i narzędzia wielu agentów -- izolacja per agent