Ansible-Installation
Der empfohlene Weg, OpenClaw auf Produktionsservern bereitzustellen, ist über openclaw-ansible — ein automatisierter Installer mit Security-First-Architektur.
Schnellstart
Installation mit einem Befehl:
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash
📦 Vollständige Anleitung: github.com/openclaw/openclaw-ansible
Das openclaw-ansible-Repository ist die Referenzquelle für Ansible-Deployments. Diese Seite gibt nur einen kurzen Überblick.
Was du bekommst
- 🔒 Firewall-First-Sicherheit: UFW + Docker-Isolation (nur SSH + Tailscale erreichbar)
- 🔐 Tailscale VPN: Sicherer Remote-Zugang ohne öffentliche Dienste
- 🐳 Docker: Isolierte Sandbox-Container, nur Localhost-Bindings
- 🛡️ Tiefenverteidigung: 4-Schichten-Sicherheitsarchitektur
- 🚀 Ein-Befehl-Setup: Vollständiges Deployment in Minuten
- 🔧 Systemd-Integration: Auto-Start beim Booten mit Härtung
Voraussetzungen
- OS: Debian 11+ oder Ubuntu 20.04+
- Zugriff: Root- oder Sudo-Rechte
- Netzwerk: Internetverbindung für Paketinstallation
- Ansible: 2.14+ (wird automatisch vom Schnellstart-Skript installiert)
Was installiert wird
Das Ansible-Playbook installiert und konfiguriert:
- Tailscale (Mesh-VPN für sicheren Remote-Zugang)
- UFW-Firewall (nur SSH + Tailscale-Ports)
- Docker CE + Compose V2 (für Agenten-Sandboxes)
- Node.js 24 + pnpm (Runtime-Abhängigkeiten; Node 22 LTS, aktuell
22.16+, wird weiterhin unterstützt) - OpenClaw (host-basiert, nicht containerisiert)
- Systemd-Service (Auto-Start mit Sicherheitshärtung)
Hinweis: Das Gateway läuft direkt auf dem Host (nicht in Docker), aber Agenten-Sandboxes nutzen Docker zur Isolation. Siehe Sandboxing für Details.
Für den vollständigen technischen Inhalt einschließlich Post-Install-Setup, Sicherheitsarchitektur, manueller Installation und Fehlerbehebung siehe die englische Version.