Установка Ansible¶
Рекомендуемый способ развертывания OpenClaw на продакшн‑серверах — через openclaw-ansible — автоматизированный установщик с архитектурой, ориентированной на безопасность.
Быстрый старт¶
Установка одной командой:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
📦 Полное руководство: github.com/openclaw/openclaw-ansible
Репозиторий openclaw-ansible является источником истины для развёртывания с Ansible. Эта страница — краткий обзор.
Что вы получаете¶
- 🔒 Безопасность с приоритетом файрвола: UFW + изоляция Docker (доступны только SSH + Tailscale)
- 🔐 VPN Tailscale: безопасный удалённый доступ без публичного экспонирования сервисов
- 🐳 Docker: изолированные sandbox‑контейнеры, привязка только к localhost
- 🛡️ Многоуровневая защита: 4‑уровневая архитектура безопасности
- 🚀 Настройка одной командой: полное развёртывание за считанные минуты
- 🔧 Интеграция с Systemd: автозапуск при старте системы с усилением безопасности
Требования¶
- OS: Debian 11+ или Ubuntu 20.04+
- Доступ: права root или sudo
- Сеть: подключение к интернету для установки пакетов
- Ansible: 2.14+ (устанавливается автоматически скриптом быстрого старта)
Что устанавливается¶
Ansible‑плейбук устанавливает и настраивает:
- Tailscale (mesh‑VPN для безопасного удалённого доступа)
- Файрвол UFW (только порты SSH + Tailscale)
- Docker CE + Compose V2 (для sandbox‑окружений агентов)
- Node.js 22.x + pnpm (зависимости среды выполнения)
- OpenClaw (разворачивается на хосте, не в контейнере)
- Сервис Systemd (автозапуск с усилением безопасности)
Примечание: Gateway (шлюз) запускается непосредственно на хосте (не в Docker), а sandbox‑окружения агентов используют Docker для изоляции. Подробнее см. Sandboxing.
Настройка после установки¶
После завершения установки переключитесь на пользователя openclaw:
sudo -i -u openclaw
Скрипт постустановки проведёт вас через:
- Мастер онбординга: настройка параметров OpenClaw
- Вход провайдера: подключение WhatsApp/Telegram/Discord/Signal
- Тестирование Gateway (шлюза): проверка установки
- Настройка Tailscale: подключение к вашей VPN‑mesh сети
Быстрые команды¶
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login
Архитектура безопасности¶
4 уровня защиты¶
- Файрвол (UFW): публично открыты только SSH (22) + Tailscale (41641/udp)
- VPN (Tailscale): Gateway (шлюз) доступен только через VPN‑mesh
- Изоляция Docker: цепочка iptables DOCKER-USER предотвращает внешнее экспонирование портов
- Усиление Systemd: NoNewPrivileges, PrivateTmp, непривилегированный пользователь
Проверка¶
Проверьте внешнюю поверхность атаки:
nmap -p- YOUR_SERVER_IP
Должен отображаться только порт 22 (SSH) как открытый. Все остальные сервисы (Gateway, Docker) заблокированы.
Доступность Docker¶
Docker устанавливается для sandbox‑окружений агентов (изолированное выполнение инструментов), а не для запуска самого Gateway (шлюза). Gateway привязывается только к localhost и доступен через VPN Tailscale.
См. Multi-Agent Sandbox & Tools для настройки sandbox‑окружений.
Ручная установка¶
Если вы предпочитаете ручной контроль вместо автоматизации:
# 1. Install prerequisites
sudo apt update && sudo apt install -y ansible git
# 2. Clone repository
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
# 3. Install Ansible collections
ansible-galaxy collection install -r requirements.yml
# 4. Run playbook
./run-playbook.sh
# Or run directly (then manually execute /tmp/openclaw-setup.sh after)
# ansible-playbook playbook.yml --ask-become-pass
Обновление OpenClaw¶
Установщик Ansible настраивает OpenClaw для ручных обновлений. См. Updating для стандартного процесса обновления.
Чтобы повторно запустить Ansible‑плейбук (например, для изменения конфигурации):
cd openclaw-ansible
./run-playbook.sh
Примечание: процесс идемпотентен и безопасен для многократного запуска.
Устранение неполадок¶
Файрвол блокирует подключение¶
Если доступ потерян:
- Сначала убедитесь, что у вас есть доступ через VPN Tailscale
- Доступ по SSH (порт 22) всегда разрешён
- Gateway (шлюз) доступен только через Tailscale по замыслу
Сервис не запускается¶
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
pnpm start
Проблемы с Docker sandbox¶
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
Не удаётся вход провайдера¶
Убедитесь, что вы работаете под пользователем openclaw:
sudo -i -u openclaw
openclaw channels login
Расширенная конфигурация¶
Подробности по архитектуре безопасности и устранению неполадок:
Связанное¶
- openclaw-ansible — полное руководство по развёртыванию
- Docker — контейнеризованная настройка Gateway (шлюза)
- Sandboxing — конфигурация sandbox‑окружений агентов
- Multi-Agent Sandbox & Tools — изоляция для каждого агента