Ir al contenido

Ansible

Implemente OpenClaw en servidores de producción con openclaw-ansible — un instalador automatizado con arquitectura de seguridad primero.

RequisitoDetalles
SODebian 11+ o Ubuntu 20.04+
AccesoPrivilegios de root o sudo
RedConexión a Internet para la instalación de paquetes
Ansible2.14+ (instalado automáticamente por el script de inicio rápido)
  • Seguridad con prioridad en el firewall — UFW + aislamiento de Docker (solo accesible SSH + Tailscale)
  • Tailscale VPN — acceso remoto seguro sin exponer servicios públicamente
  • Docker — contenedores de arena aislados, enlaces solo localhost
  • Defensa en profundidad — arquitectura de seguridad de 4 capas
  • Integración con Systemd — inicio automático al arrancar con endurecimiento
  • Configuración en un solo comando — despliegue completo en minutos

Instalación en un solo comando:

Ventana de terminal
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

El playbook de Ansible instala y configura:

  1. Tailscale — VPN de malla para acceso remoto seguro
  2. Firewall UFW — solo puertos SSH + Tailscale
  3. Docker CE + Compose V2 — para entornos de prueba (sandboxes) de agentes
  4. Node.js 24 + pnpm — dependencias de tiempo de ejecución (Node 22 LTS, actualmente 22.14+, sigue siendo compatible)
  5. OpenClaw — basado en el host, no en contenedores
  6. Servicio Systemd — inicio automático con endurecimiento de seguridad

  1. Switch to the openclaw user

    bash sudo -i -u openclaw

  2. Ejecute el asistente de incorporación

    El script posterior a la instalación le guiará a través de la configuración de los ajustes de OpenClaw.

  3. Conecte proveedores de mensajería

    Inicie sesión en WhatsApp, Telegram, Discord o Signal: bash openclaw channels login

  4. Verifique la instalación

    bash sudo systemctl status openclaw sudo journalctl -u openclaw -f

  5. Conectarse a Tailscale

    Únase a su malla VPN para un acceso remoto seguro.

Ventana de terminal
# Check service status
sudo systemctl status openclaw
# View live logs
sudo journalctl -u openclaw -f
# Restart gateway
sudo systemctl restart openclaw
# Provider login (run as openclaw user)
sudo -i -u openclaw
openclaw channels login

El despliegue utiliza un modelo de defensa de 4 capas:

  1. Firewall (UFW) — solo SSH (22) + Tailscale (41641/udp) expuestos públicamente
  2. VPN (Tailscale) — puerta de enlace accesible solo a través de la malla VPN
  3. Aislamiento de Docker — la cadena iptables DOCKER-USER previene la exposición de puertos externos
  4. Endurecimiento de Systemd — NoNewPrivileges, PrivateTmp, usuario sin privilegios

Para verificar su superficie de ataque externa:

Ventana de terminal
nmap -p- YOUR_SERVER_IP

Solo el puerto 22 (SSH) debe estar abierto. Todos los demás servicios (puerta de enlace, Docker) están bloqueados.

Docker se instala para entornos de prueba de agentes (ejecución de herramientas aisladas), no para ejecutar la puerta de enlace en sí. Consulte Multi-Agent Sandbox and Tools para la configuración del entorno de prueba.

Si prefiere el control manual sobre la automatización:

  1. Install prerequisites

    Ventana de terminal
    sudo apt update && sudo apt install -y ansible git
  2. Clone the repository

    Ventana de terminal
    git clone https://github.com/openclaw/openclaw-ansible.git
    cd openclaw-ansible
  3. Install Ansible collections

    Ventana de terminal
    ansible-galaxy collection install -r requirements.yml
  4. Ejecutar el playbook

    Ventana de terminal
    ./run-playbook.sh

    Alternativamente, ejecútelo directamente y luego ejecute manualmente el script de configuración después:

    /tmp/openclaw-setup.sh
    ansible-playbook playbook.yml --ask-become-pass

El instalador de Ansible configura OpenClaw para actualizaciones manuales. Consulte Updating para el flujo de actualización estándar.

Para volver a ejecutar el playbook de Ansible (por ejemplo, para cambios de configuración):

Ventana de terminal
cd openclaw-ansible
./run-playbook.sh

Esto es idempotente y es seguro ejecutarlo varias veces.

El firewall bloquea mi conexión
  • Asegúrese de que puede acceder a través de la VPN Tailscale primero
  • El acceso SSH (puerto 22) siempre está permitido
  • La puerta de enlace es accesible solo a través de Tailscale por diseño
El servicio no se inicia
Ventana de terminal
# Check logs
sudo journalctl -u openclaw -n 100
# Verify permissions
sudo ls -la /opt/openclaw
# Test manual start
sudo -i -u openclaw
cd ~/openclaw
openclaw gateway run
Docker sandbox issues
Ventana de terminal
# Verify Docker is running
sudo systemctl status docker
# Check sandbox image
sudo docker images | grep openclaw-sandbox
# Build sandbox image if missing
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.sh
El inicio de sesión del proveedor falla

Asegúrese de que se está ejecutando como el usuario openclaw:

Ventana de terminal
sudo -i -u openclaw
openclaw channels login

Para obtener información detallada sobre la arquitectura de seguridad y solución de problemas, consulte el repositorio openclaw-ansible: