Ansible-Installation¶
Der empfohlene Weg, OpenClaw auf Produktionsservern bereitzustellen, ist openclaw-ansible — ein automatisierter Installer mit sicherheitsorientierter Architektur.
Schnellstart¶
Installation mit einem Befehl:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
📦 Vollständige Anleitung: github.com/openclaw/openclaw-ansible
Das openclaw-ansible-Repository ist die maßgebliche Quelle für die Ansible-Bereitstellung. Diese Seite bietet einen kurzen Überblick.
Was Sie erhalten¶
- 🔒 Firewall-first-Sicherheit: UFW + Docker-Isolation (nur SSH + Tailscale erreichbar)
- 🔐 Tailscale VPN: Sicherer Remote-Zugriff ohne öffentliche Exponierung von Diensten
- 🐳 Docker: Isolierte Sandbox-Container, Bindings nur an localhost
- 🛡️ Defense in depth: 4‑schichtige Sicherheitsarchitektur
- 🚀 Ein-Befehl-Setup: Vollständige Bereitstellung in wenigen Minuten
- 🔧 Systemd-Integration: Automatischer Start beim Booten mit Härtung
Anforderungen¶
- OS: Debian 11+ oder Ubuntu 20.04+
- Zugriff: Root- oder sudo-Rechte
- Netzwerk: Internetverbindung für Paketinstallation
- Ansible: 2.14+ (wird vom Schnellstart-Skript automatisch installiert)
Was wird installiert¶
Das Ansible-Playbook installiert und konfiguriert:
- Tailscale (Mesh-VPN für sicheren Remote-Zugriff)
- UFW-Firewall (nur SSH- und Tailscale-Ports)
- Docker CE + Compose V2 (für Agent-sandboxes)
- Node.js 22.x + pnpm (Runtime-Abhängigkeiten)
- OpenClaw (hostbasiert, nicht containerisiert)
- Systemd-Dienst (Autostart mit Sicherheits-Härtung)
Hinweis: Das Gateway läuft direkt auf dem Host (nicht in Docker), Agent-sandboxes nutzen jedoch Docker zur Isolation. Details finden Sie unter Sandboxing.
Post-Install-Einrichtung¶
Nach Abschluss der Installation wechseln Sie zum Benutzer openclaw:
sudo -i -u openclaw
Das Post-Install-Skript führt Sie durch:
- Onboarding-Assistent: OpenClaw-Einstellungen konfigurieren
- Anbieter-Login: WhatsApp/Telegram/Discord/Signal verbinden
- Gateway-Test: Installation verifizieren
- Tailscale-Einrichtung: Verbindung zu Ihrem VPN-Mesh herstellen
Schnelle Befehle¶
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login
Sicherheitsarchitektur¶
4‑schichtige Verteidigung¶
- Firewall (UFW): Öffentlich nur SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway nur über das VPN-Mesh erreichbar
- Docker-Isolation: DOCKER-USER-iptables-Chain verhindert externe Portfreigaben
- Systemd-Härtung: NoNewPrivileges, PrivateTmp, nicht privilegierter Benutzer
Verifikation¶
Externe Angriffsfläche testen:
nmap -p- YOUR_SERVER_IP
Es sollte nur Port 22 (SSH) offen sein. Alle anderen Dienste (Gateway, Docker) sind abgeschottet.
Docker-Verfügbarkeit¶
Docker ist für Agent-sandboxes (isolierte Werkzeugausführung) installiert, nicht für den Betrieb des Gateways selbst. Das Gateway bindet ausschließlich an localhost und ist über das Tailscale-VPN erreichbar.
Siehe Multi-Agent Sandbox & Tools für die Sandbox-Konfiguration.
Manuelle Installation¶
Wenn Sie manuelle Kontrolle gegenüber der Automatisierung bevorzugen:
# 1. Install prerequisites
sudo apt update && sudo apt install -y ansible git
# 2. Clone repository
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
# 3. Install Ansible collections
ansible-galaxy collection install -r requirements.yml
# 4. Run playbook
./run-playbook.sh
# Or run directly (then manually execute /tmp/openclaw-setup.sh after)
# ansible-playbook playbook.yml --ask-become-pass
OpenClaw aktualisieren¶
Der Ansible-Installer richtet OpenClaw für manuelle Updates ein. Siehe Updating für den standardmäßigen Update-Ablauf.
Um das Ansible-Playbook erneut auszuführen (z. B. für Konfigurationsänderungen):
cd openclaw-ansible
./run-playbook.sh
Hinweis: Dies ist idempotent und kann gefahrlos mehrfach ausgeführt werden.
Fehlerbehebung¶
Firewall blockiert meine Verbindung¶
Wenn Sie ausgesperrt sind:
- Stellen Sie sicher, dass Sie zuerst über das Tailscale-VPN zugreifen können
- SSH-Zugriff (Port 22) ist immer erlaubt
- Das Gateway ist ausschließlich über Tailscale erreichbar — absichtlich so konzipiert
Dienst startet nicht¶
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
pnpm start
Docker-Sandbox-Probleme¶
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
Anbieter-Login schlägt fehl¶
Stellen Sie sicher, dass Sie als Benutzer openclaw arbeiten:
sudo -i -u openclaw
openclaw channels login
Erweiterte Konfiguration¶
Für detaillierte Sicherheitsarchitektur und Fehlerbehebung:
Verwandt¶
- openclaw-ansible — vollständige Bereitstellungsanleitung
- Docker — containerisierte Gateway-Einrichtung
- Sandboxing — Agent-Sandbox-Konfiguration
- Multi-Agent Sandbox & Tools — Isolation pro Agent