Instalacja Ansible¶
Zalecanym sposobem wdrażania OpenClaw na serwerach produkcyjnych jest openclaw-ansible — zautomatyzowany instalator o architekturze „security-first”.
Szybki start¶
Instalacja jednym poleceniem:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
📦 Pełny przewodnik: github.com/openclaw/openclaw-ansible
Repozytorium openclaw-ansible jest źródłem prawdy dla wdrożeń Ansible. Ta strona stanowi szybki przegląd.
Co otrzymujesz¶
- 🔒 Bezpieczeństwo oparte na zaporze: UFW + izolacja Dockera (dostępne tylko SSH + Tailscale)
- 🔐 VPN Tailscale: Bezpieczny zdalny dostęp bez publicznego wystawiania usług
- 🐳 Docker: Izolowane kontenery sandbox, wiązania tylko do localhost
- 🛡️ Obrona warstwowa: 4‑warstwowa architektura bezpieczeństwa
- 🚀 Konfiguracja jednym poleceniem: Pełne wdrożenie w kilka minut
- 🔧 Integracja z systemd: Automatyczny start przy uruchomieniu z utwardzaniem
Wymagania¶
- OS: Debian 11+ lub Ubuntu 20.04+
- Dostęp: Uprawnienia root lub sudo
- Sieć: Połączenie z Internetem do instalacji pakietów
- Ansible: 2.14+ (instalowany automatycznie przez skrypt szybkiego startu)
Co jest instalowane¶
Playbook Ansible instaluje i konfiguruje:
- Tailscale (siatkowy VPN do bezpiecznego zdalnego dostępu)
- Zapora UFW (tylko porty SSH + Tailscale)
- Docker CE + Compose V2 (dla sandboxów agentów)
- Node.js 22.x + pnpm (zależności środowiska uruchomieniowego)
- OpenClaw (host‑based, niekonteneryzowany)
- Usługa systemd (automatyczny start z utwardzaniem bezpieczeństwa)
Uwaga: Gateway działa bezpośrednio na hoście (nie w Dockerze), natomiast sandboxy agentów używają Dockera do izolacji. Zobacz Sandboxing, aby poznać szczegóły.
Konfiguracja po instalacji¶
Po zakończeniu instalacji przełącz się na użytkownika openclaw:
sudo -i -u openclaw
Skrypt post‑install poprowadzi Cię przez:
- Kreator onboardingu: Konfigurację ustawień OpenClaw
- Logowanie do dostawcy: Połączenie z WhatsApp/Telegram/Discord/Signal
- Testy Gateway: Weryfikację instalacji
- Konfigurację Tailscale: Połączenie z siatką VPN
Szybkie polecenia¶
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login
Architektura bezpieczeństwa¶
4-Warstwowa Obrona¶
- Zapora (UFW): Publicznie wystawione tylko SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway dostępny wyłącznie przez siatkę VPN
- Izolacja Dockera: Łańcuch iptables DOCKER-USER zapobiega zewnętrznej ekspozycji portów
- Utwardzanie systemd: NoNewPrivileges, PrivateTmp, użytkownik bez uprawnień
Weryfikacja¶
Przetestuj zewnętrzną powierzchnię ataku:
nmap -p- YOUR_SERVER_IP
Powinien pokazać tylko port 22 (SSH) jako otwarty. Wszystkie pozostałe usługi (gateway, Docker) są zablokowane.
Dostępność Dockera¶
Docker jest instalowany dla sandboxów agentów (izolowane wykonywanie narzędzi), a nie do uruchamiania samego gateway. Gateway wiąże się wyłącznie z localhost i jest dostępny przez VPN Tailscale.
Zobacz Multi-Agent Sandbox & Tools w celu konfiguracji sandboxów.
Instalacja ręczna¶
Jeśli wolisz ręczną kontrolę zamiast automatyzacji:
# 1. Install prerequisites
sudo apt update && sudo apt install -y ansible git
# 2. Clone repository
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
# 3. Install Ansible collections
ansible-galaxy collection install -r requirements.yml
# 4. Run playbook
./run-playbook.sh
# Or run directly (then manually execute /tmp/openclaw-setup.sh after)
# ansible-playbook playbook.yml --ask-become-pass
Aktualizowanie OpenClaw¶
Instalator Ansible konfiguruje OpenClaw pod kątem ręcznych aktualizacji. Zobacz Updating, aby poznać standardowy przepływ aktualizacji.
Aby ponownie uruchomić playbook Ansible (np. w celu zmian konfiguracji):
cd openclaw-ansible
./run-playbook.sh
Uwaga: Jest to idempotentne i bezpieczne do wielokrotnego uruchamiania.
Rozwiązywanie problemów¶
Zapora blokuje moje połączenie¶
Jeśli zostałeś zablokowany:
- Najpierw upewnij się, że masz dostęp przez VPN Tailscale
- Dostęp SSH (port 22) jest zawsze dozwolony
- Gateway jest wyłącznie dostępny przez Tailscale zgodnie z założeniami
Usługa nie uruchamia się¶
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
pnpm start
Problemy z sandboxem Dockera¶
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
Logowanie do dostawcy nie działa¶
Upewnij się, że działasz jako użytkownik openclaw:
sudo -i -u openclaw
openclaw channels login
Konfiguracja zaawansowana¶
Szczegółowa architektura bezpieczeństwa i rozwiązywanie problemów:
Powiązane¶
- openclaw-ansible — pełny przewodnik wdrożeniowy
- Docker — konteneryzowana konfiguracja gateway
- Sandboxing — konfiguracja sandboxów agentów
- Multi-Agent Sandbox & Tools — izolacja per‑agent