PUBLIC CLOUD > Compute > Cloud Server > Schede template » > Ubuntu Server 24 OpenClaw

Ubuntu Server 24 OpenClaw

Caratteristiche

Basata su Debian, distribuzione riconosciuta per stabilità e affidabilità in ambito server, Ubuntu Server ne eredita la solidità integrando aggiornamenti regolari e un ecosistema software ampio e costantemente aggiornato. Ubuntu Server può integrarsi facilmente in infrastrutture eterogenee, consentendo autenticazione centralizzata, condivisione di risorse e interoperabilità con sistemi Linux e Windows tramite protocolli e standard di mercato.

OpenClaw è un assistente AI open-source eseguibile su infrastruttura dedicata o cloud, che consente:
  • l'esecuzione locale di un agente AI con controllo completo dei dati;
  • il collegamento a provider AI (es. Claude, GPT) e integrazione con canali come WhatsApp, Telegram, Slack, Discord e WebChat.
Questo template accelera il provisioning di un'istanza pronta all'uso con OpenClaw per automazioni, chatbot personalizzati e assistenza intelligente.

Il pannello viene esposto tramite proxy NGINX installato sulla VM.
Di default sono presenti certificati self-signed. Se necessario, è possibile generare certificati ad hoc per esporlo sul proprio dominio personale tramite Certbot, installabile con il seguente comando:

apt install certbot python3-certbot-nginx


È necessario adattare il Virtual Host come da esempio:

/etc/nginx/sites-enabled/openclaw-vhost.conf

Nel contenuto del Virtual Host è necessario modificare il parametro server_name.

server {
        # SSL configuration

        listen 18790 ssl default_server;
        listen [::]:18790 ssl default_server;

        include snippets/snakeoil.conf;

        root /var/www/html;

        # Add index.php to the list if you are using PHP
        index index.html index.htm index.nginx-debian.html;

        server_name openclaw.ilmiodominio.it;

        auth_basic "Administrator’s Area";
        auth_basic_user_file /etc/nginx/.basicauth;

        # WebSocket support & streaming (CRITICAL for OpenClaw)
        location / {
                proxy_pass http://127.0.0.1:18789;
                proxy_http_version 1.1;
                proxy_set_header Upgrade $http_upgrade;
                proxy_set_header Connection "upgrade";
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;

                # IMPORTANT: Disable buffering for streaming responses
                proxy_buffering off;
                proxy_cache off;

                # Allow long-running model responses
                proxy_read_timeout 600s;
                proxy_send_timeout 600s;

                # Allow large file uploads (for RAG documents)
                client_max_body_size 50M;
        }


        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        location ~ /\.ht {
        deny all;
        }
}

Il certificato può essere richiesto con il seguente comando: certbot --nginx

root@openclaw:~# certbot --nginx
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Enter email address (used for urgent renewal and security notices)
(Enter 'c' to cancel): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.6-August-18-2025.pdf. You must agree
in order to register with the ACME server. Do you agree?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing, once your first certificate is successfully issued, to
share your email address with the Electronic Frontier Foundation, a founding
partner of the Let's Encrypt project and the non-profit organization that
develops Certbot? We'd like to send you email about our work encrypting the web,
EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N
Account registered.

Which names would you like to activate HTTPS for?
We recommend selecting either all domains, or all domains in a VirtualHost/server block.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: openclaw.ilmiodominio.it
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel): 1
Requesting a certificate for openclaw.ilmiodominio.it

Come accedere

L'accesso amministrativo viene fornito tramite SSH, con utente root e la password scelta in fase di creazione.

L'interfaccia di OpenClaw è accessibile al primo avvio tramite l'indirizzo così composto:
https://IP_PUBBLICO:18790/
Le credenziali da utilizzare al primo accesso sono admin e la password fornita in fase di creazione.


È necessario modificare l'URL per poter abilitare l'accesso come di seguito indicato:
  • recuperare il token presente a bordo macchina tramite il comando:

    root@openclaw:~# cat .openclaw/.setup-token
    ILMIOTOKEN

  • modificare l'URL così composto:

    https://IP_PUBBLICO:18790/#token=ILMIOTOKEN

  • è ora necessario autorizzare il dispositivo browser per poter utilizzare OpenClaw a bordo macchina con il comando:

    root@openclaw:~# openclaw devices list

  • prendere il requestID e lanciare il comando:

    root@openclaw:~# openclaw devices approve d66bf426-3088-40be-8e46-b35440c22dcb

    🦞 OpenClaw 2026.2.12 (f9e444d) — The only bot that stays out of your training set.



    Approved 911a4097d7b03d46c4733d0b61ef7d9f770119522329480e50173398798ca061

  • nel browser dovrebbe comparire:
  • di default l'onboarding viene eseguito senza selezionare alcun modello e nessun provider;
  • qualora il cliente volesse agganciare OpenClaw a un qualsiasi provider dovrà effettuare l'onboarding a bordo macchina tramite il comando:

    openclaw onboard

    senza alterare la configurazione del localgateway.

Configurazioni

Su questo template è disponibile Fail2ban.
Fail2ban attivo:
  • Retry: 5
  • Find Time: 60 min
  • Ban Time: 60 min
Firewall UFW: aperte solo le porte 22 e 18790 TCP.

Per motivi di sicurezza le seguenti porte non sono disponibili su rete pubblica dal servizio Aruba Cloud:
135 TCP UDP
137 TCP UDP
138 TCP UDP
139 TCP UDP
445 TCP

Versione del Template

1.0

Changelog

-


 
Quanto è stata utile questa guida?