Ansible-Installation

Der empfohlene Weg, OpenClaw auf Produktionsservern bereitzustellen, ist über openclaw-ansible — ein automatisierter Installer mit Security-First-Architektur.

Schnellstart

Installation mit einem Befehl:

curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

📦 Vollständige Anleitung: github.com/openclaw/openclaw-ansible

Das openclaw-ansible-Repository ist die Referenzquelle für Ansible-Deployments. Diese Seite gibt nur einen kurzen Überblick.

Was du bekommst

  • 🔒 Firewall-First-Sicherheit: UFW + Docker-Isolation (nur SSH + Tailscale erreichbar)
  • 🔐 Tailscale VPN: Sicherer Remote-Zugang ohne öffentliche Dienste
  • 🐳 Docker: Isolierte Sandbox-Container, nur Localhost-Bindings
  • 🛡️ Tiefenverteidigung: 4-Schichten-Sicherheitsarchitektur
  • 🚀 Ein-Befehl-Setup: Vollständiges Deployment in Minuten
  • 🔧 Systemd-Integration: Auto-Start beim Booten mit Härtung

Voraussetzungen

  • OS: Debian 11+ oder Ubuntu 20.04+
  • Zugriff: Root- oder Sudo-Rechte
  • Netzwerk: Internetverbindung für Paketinstallation
  • Ansible: 2.14+ (wird automatisch vom Schnellstart-Skript installiert)

Was installiert wird

Das Ansible-Playbook installiert und konfiguriert:

  1. Tailscale (Mesh-VPN für sicheren Remote-Zugang)
  2. UFW-Firewall (nur SSH + Tailscale-Ports)
  3. Docker CE + Compose V2 (für Agenten-Sandboxes)
  4. Node.js 24 + pnpm (Runtime-Abhängigkeiten; Node 22 LTS, aktuell 22.16+, wird weiterhin unterstützt)
  5. OpenClaw (host-basiert, nicht containerisiert)
  6. Systemd-Service (Auto-Start mit Sicherheitshärtung)

Hinweis: Das Gateway läuft direkt auf dem Host (nicht in Docker), aber Agenten-Sandboxes nutzen Docker zur Isolation. Siehe Sandboxing für Details.

Für den vollständigen technischen Inhalt einschließlich Post-Install-Setup, Sicherheitsarchitektur, manueller Installation und Fehlerbehebung siehe die englische Version.