الانتقال إلى المحتوى الرئيسي

Oracle Cloud

شغّل OpenClaw Gateway دائمة على فئة ARM Always Free في Oracle Cloud ‏(حتى 4 OCPU و24 GB RAM و200 GB تخزين) مجانًا.

المتطلبات الأساسية

الإعداد

1

إنشاء مثيل OCI

  1. سجّل الدخول إلى Oracle Cloud Console.
  2. انتقل إلى Compute > Instances > Create Instance.
  3. اضبط:
    • Name:openclaw
    • Image: ‏Ubuntu 24.04 ‏(aarch64)
    • Shape:VM.Standard.A1.Flex ‏(Ampere ARM)
    • OCPUs: ‏2 (أو حتى 4)
    • Memory: ‏12 GB (أو حتى 24 GB)
    • Boot volume: ‏50 GB (حتى 200 GB مجانًا)
    • SSH key: أضف مفتاحك العام
  4. انقر Create ودوّن عنوان IP العام.
إذا فشل إنشاء المثيل برسالة “Out of capacity”، فجرّب نطاق توفر مختلفًا أو أعد المحاولة لاحقًا. سعة الفئة المجانية محدودة.
2

الاتصال وتحديث النظام

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
يتطلب build-essential ترجمة ARM لبعض التبعيات.
3

ضبط المستخدم واسم المضيف

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
يؤدي تمكين linger إلى إبقاء خدمات المستخدم قيد التشغيل بعد تسجيل الخروج.
4

تثبيت Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
من الآن فصاعدًا، اتصل عبر Tailscale: ‏ssh ubuntu@openclaw.
5

تثبيت OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
عند ظهور المطالبة “How do you want to hatch your bot?”، اختر Do this later.
6

ضبط gateway

استخدم مصادقة الرمز مع Tailscale Serve للوصول البعيد الآمن.
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
تكون gateway.trustedProxies=["127.0.0.1"] هنا فقط لمعالجة IP المُمرَّر/العميل المحلي الخاصة بـ proxy المحلي في Tailscale Serve. وهي ليست gateway.auth.mode: "trusted-proxy". تحافظ مسارات عارض الفروقات على سلوك الفشل المغلق في هذا الإعداد: يمكن أن تعيد طلبات العارض الخام إلى 127.0.0.1 من دون ترويسات proxy ممرَّرة القيمة Diff not found. استخدم mode=file / mode=both للمرفقات، أو فعّل العارضات البعيدة عمدًا واضبط plugins.entries.diffs.config.viewerBaseUrl (أو مرّر baseUrl خاصة بـ proxy) إذا كنت تحتاج إلى روابط عارض قابلة للمشاركة.
7

تشديد أمان VCN

احظر كل حركة المرور باستثناء Tailscale عند حافة الشبكة:
  1. انتقل إلى Networking > Virtual Cloud Networks في OCI Console.
  2. انقر VCN الخاصة بك، ثم Security Lists > Default Security List.
  3. أزل جميع قواعد ingress باستثناء 0.0.0.0/0 UDP 41641 ‏(Tailscale).
  4. أبقِ قواعد egress الافتراضية (السماح بكل الحركة الصادرة).
يؤدي ذلك إلى حظر SSH على المنفذ 22 وHTTP وHTTPS وكل شيء آخر عند حافة الشبكة. ولن يمكنك الاتصال إلا عبر Tailscale من هذه النقطة فصاعدًا.
8

التحقق

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
ادخل إلى Control UI من أي جهاز على tailnet الخاصة بك:
https://openclaw.<tailnet-name>.ts.net/
استبدل <tailnet-name> باسم tailnet لديك (الظاهر في tailscale status).

الرجوع الاحتياطي: نفق SSH

إذا لم يكن Tailscale Serve يعمل، فاستخدم نفق SSH من جهازك المحلي:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
ثم افتح http://localhost:18789.

استكشاف الأخطاء وإصلاحها

فشل إنشاء المثيل (“Out of capacity”) — تحظى مثيلات ARM المجانية بشعبية. جرّب نطاق توفر مختلفًا أو أعد المحاولة خلال ساعات انخفاض الضغط. Tailscale لا يتصل — شغّل sudo tailscale up --ssh --hostname=openclaw --reset لإعادة المصادقة. لا تبدأ Gateway — شغّل openclaw doctor --non-interactive وتحقق من السجلات باستخدام journalctl --user -u openclaw-gateway.service -n 50. مشكلات ثنائيات ARM — تعمل معظم حزم npm على ARM64. بالنسبة إلى الثنائيات الأصلية، ابحث عن إصدارات linux-arm64 أو aarch64. تحقق من البنية باستخدام uname -m.

الخطوات التالية