Oracle Cloud
Führen Sie ein persistentes OpenClaw-Gateway auf der Always Free-ARM-Stufe von Oracle Cloud aus (bis zu 4 OCPU, 24 GB RAM, 200 GB Speicher) — kostenlos.Voraussetzungen
- Oracle-Cloud-Konto (signup) — siehe Community-Anmeldeleitfaden, wenn Probleme auftreten
- Tailscale-Konto (kostenlos auf tailscale.com)
- Ein SSH-Schlüsselpaar
- Etwa 30 Minuten
Einrichtung
Eine OCI-Instanz erstellen
- Melden Sie sich bei der Oracle Cloud Console an.
- Navigieren Sie zu Compute > Instances > Create Instance.
- Konfigurieren Sie:
- Name:
openclaw - Image: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2 (oder bis zu 4)
- Memory: 12 GB (oder bis zu 24 GB)
- Boot volume: 50 GB (bis zu 200 GB kostenlos)
- SSH key: Ihren öffentlichen Schlüssel hinzufügen
- Name:
- Klicken Sie auf Create und notieren Sie sich die öffentliche IP-Adresse.
Verbinden und das System aktualisieren
build-essential ist für die ARM-Kompilierung einiger Abhängigkeiten erforderlich.Benutzer und Hostname konfigurieren
OpenClaw installieren
Das Gateway konfigurieren
Verwenden Sie Token-Auth mit Tailscale Serve für sicheren Fernzugriff.
gateway.trustedProxies=["127.0.0.1"] ist hier nur für die Behandlung von weitergeleiteten IPs/lokalen Clients des lokalen Tailscale-Serve-Proxys. Es ist nicht gateway.auth.mode: "trusted-proxy". Diff-Viewer-Routen behalten in diesem Setup ein Fail-Closed-Verhalten: rohe Viewer-Anfragen von 127.0.0.1 ohne weitergeleitete Proxy-Header können Diff not found zurückgeben. Verwenden Sie mode=file / mode=both für Anhänge, oder aktivieren Sie bewusst Remote-Viewer und setzen Sie plugins.entries.diffs.config.viewerBaseUrl (oder übergeben Sie eine Proxy-baseUrl), wenn Sie teilbare Viewer-Links benötigen.VCN-Sicherheit absichern
Blockieren Sie allen Datenverkehr außer Tailscale am Netzwerkrand:
- Gehen Sie in der OCI Console zu Networking > Virtual Cloud Networks.
- Klicken Sie auf Ihr VCN und dann auf Security Lists > Default Security List.
- Entfernen Sie alle Ingress-Regeln außer
0.0.0.0/0 UDP 41641(Tailscale). - Behalten Sie die Standard-Egress-Regeln bei (alle ausgehenden Verbindungen erlauben).
Fallback: SSH-Tunnel
Wenn Tailscale Serve nicht funktioniert, verwenden Sie einen SSH-Tunnel von Ihrem lokalen Rechner aus:http://localhost:18789.
Fehlerbehebung
Das Erstellen der Instanz schlägt fehl („Out of capacity“) — Free-Tier-ARM-Instanzen sind beliebt. Versuchen Sie es mit einer anderen Availability Domain oder erneut außerhalb der Spitzenzeiten. Tailscale verbindet sich nicht — Führen Siesudo tailscale up --ssh --hostname=openclaw --reset aus, um die Authentifizierung erneut durchzuführen.
Das Gateway startet nicht — Führen Sie openclaw doctor --non-interactive aus und prüfen Sie die Logs mit journalctl --user -u openclaw-gateway.service -n 50.
Probleme mit ARM-Binärdateien — Die meisten npm-Pakete funktionieren auf ARM64. Suchen Sie bei nativen Binärdateien nach Releases für linux-arm64 oder aarch64. Prüfen Sie die Architektur mit uname -m.
Nächste Schritte
- Channels — Telegram, WhatsApp, Discord und mehr verbinden
- Gateway configuration — alle Konfigurationsoptionen
- Updating — OpenClaw aktuell halten