Ansible-Installation
Die empfohlene Art, OpenClaw auf Produktionsservern auszurollen, ist openclaw-ansible — ein automatisierter Installer mit Security-First-Architektur.
Schnellstart
Installation mit einem Befehl:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash📦 Vollständige Anleitung: github.com/openclaw/openclaw-ansible Das openclaw-ansible-Repo ist die Referenz für die Ansible-Installation. Diese Seite ist nur eine Kurzübersicht.
Was du bekommst
- 🔒 Firewall zuerst: UFW + Docker-Isolierung (nur SSH + Tailscale erreichbar)
- 🔐 Tailscale VPN: Sicherer Fernzugriff ohne öffentliche Dienste
- 🐳 Docker: Isolierte Sandbox-Container, nur localhost-Bindings
- 🛡️ Defense in Depth: 4-Schichten-Sicherheitsarchitektur
- 🚀 Ein-Befehl-Setup: Vollständige Bereitstellung in Minuten
- 🔧 Systemd-Integration: Auto-Start beim Boot mit Hardening
Voraussetzungen
- OS: Debian 11+ oder Ubuntu 20.04+
- Zugriff: Root oder sudo-Rechte
- Netzwerk: Internetverbindung für Paketinstallation
- Ansible: 2.14+ (wird vom Schnellstart-Skript automatisch installiert)
Was installiert wird
Das Ansible-Playbook installiert und konfiguriert:
- Tailscale (Mesh-VPN für sicheren Fernzugriff)
- UFW-Firewall (nur SSH + Tailscale-Ports)
- Docker CE + Compose V2 (für Agent-Sandboxes)
- Node.js 22.x + pnpm (Laufzeit-Abhängigkeiten)
- OpenClaw (hostbasiert, nicht containerisiert)
- Systemd-Service (Auto-Start mit Sicherheits-Hardening)
Hinweis: Das Gateway läuft direkt auf dem Host (nicht in Docker), die Agent-Sandboxes nutzen Docker zur Isolierung. Siehe Sandboxing für Details.
Setup nach der Installation
Nach Abschluss der Installation zum openclaw-Benutzer wechseln:
sudo -i -u openclawDas Post-Install-Skript führt dich durch:
- Onboarding-Wizard: OpenClaw-Einstellungen konfigurieren
- Provider-Login: WhatsApp/Telegram/Discord/Signal verbinden
- Gateway-Test: Installation prüfen
- Tailscale-Setup: Mit deinem VPN-Mesh verbinden
Schnellbefehle
# Service-Status prüfen
sudo systemctl status openclaw
# Live-Logs anzeigen
sudo journalctl -u openclaw -f
# Gateway neu starten
sudo systemctl restart openclaw
# Provider-Login (als openclaw-Benutzer ausführen)
sudo -i -u openclaw
openclaw channels loginSicherheitsarchitektur
4-Schichten-Absicherung
- Firewall (UFW): Nur SSH (22) + Tailscale (41641/udp) öffentlich erreichbar
- VPN (Tailscale): Gateway nur über das VPN-Mesh erreichbar
- Docker-Isolierung: DOCKER-USER-iptables-Kette verhindert externen Port-Zugriff
- Systemd-Hardening: NoNewPrivileges, PrivateTmp, unprivilegierter Benutzer
Verifikation
Angriffsfläche von außen testen:
nmap -p- DEINE_SERVER_IPEs sollte nur Port 22 (SSH) offen sein. Alle anderen Dienste (Gateway, Docker) sind abgesichert.
Docker-Verfügbarkeit
Docker wird für Agent-Sandboxes (isolierte Tool-Ausführung) installiert, nicht um das Gateway selbst zu betreiben. Das Gateway bindet nur an localhost und ist über Tailscale VPN erreichbar. Siehe Multi-Agent Sandbox & Tools für die Sandbox-Konfiguration.
Manuelle Installation
Wenn du die Automation lieber manuell steuerst:
# 1. Voraussetzungen installieren
sudo apt update && sudo apt install -y ansible git
# 2. Repository klonen
git clone https://github.com/openclaw/openclaw-ansible.git
cd openclaw-ansible
# 3. Ansible-Collections installieren
ansible-galaxy collection install -r requirements.yml
# 4. Playbook ausführen
./run-playbook.sh
# Oder direkt (dann manuell /tmp/openclaw-setup.sh ausführen):
# ansible-playbook playbook.yml --ask-become-passOpenClaw aktualisieren
Der Ansible-Installer richtet OpenClaw für manuelle Updates ein. Siehe Aktualisieren für den üblichen Update-Ablauf. Um das Ansible-Playbook erneut auszuführen (z. B. bei Config-Änderungen):
cd openclaw-ansible
./run-playbook.shHinweis: Idempotent, mehrfache Ausführung ist unkritisch.
Fehlerbehebung
Firewall blockiert meine Verbindung
Wenn du ausgesperrt bist:
- Zuerst Zugriff über Tailscale VPN sicherstellen
- SSH-Zugriff (Port 22) ist immer erlaubt
- Das Gateway ist bewusst nur über Tailscale erreichbar
Service startet nicht
# Logs prüfen
sudo journalctl -u openclaw -n 100
# Berechtigungen prüfen
sudo ls -la /opt/openclaw
# Manuellen Start testen
sudo -i -u openclaw
cd ~/openclaw
pnpm startDocker-Sandbox-Probleme
# Prüfen, ob Docker läuft
sudo systemctl status docker
# Sandbox-Image prüfen
sudo docker images | grep openclaw-sandbox
# Sandbox-Image bauen, falls fehlend
cd /opt/openclaw/openclaw
sudo -u openclaw ./scripts/sandbox-setup.shProvider-Login schlägt fehl
Stelle sicher, dass du als Benutzer openclaw läufst:
sudo -i -u openclaw
openclaw channels loginErweiterte Konfiguration
Für Details zur Sicherheitsarchitektur und Fehlerbehebung:
Verwandte Themen
- openclaw-ansible — vollständige Bereitstellungsanleitung
- Docker — containerisiertes Gateway-Setup
- Sandboxing — Agent-Sandbox-Konfiguration
- Multi-Agent Sandbox & Tools — Isolierung pro Agent