Oracle Cloud
Ejecuta un Gateway persistente de OpenClaw en la capa ARM Always Free de Oracle Cloud (hasta 4 OCPU, 24 GB de RAM y 200 GB de almacenamiento) sin costo.Requisitos previos
- Cuenta de Oracle Cloud (registro) — consulta la guía de registro de la comunidad si encuentras problemas
- Cuenta de Tailscale (gratis en tailscale.com)
- Un par de claves SSH
- Aproximadamente 30 minutos
Configuración
Crear una instancia de OCI
- Inicia sesión en la Consola de Oracle Cloud.
- Ve a Compute > Instances > Create Instance.
- Configura:
- Name:
openclaw - Image: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2 (o hasta 4)
- Memory: 12 GB (o hasta 24 GB)
- Boot volume: 50 GB (hasta 200 GB gratis)
- SSH key: agrega tu clave pública
- Name:
- Haz clic en Create y anota la dirección IP pública.
Conectarte y actualizar el sistema
build-essential es necesario para la compilación en ARM de algunas dependencias.Configurar el usuario y el hostname
Instalar OpenClaw
Configurar el gateway
Usa autenticación por token con Tailscale Serve para un acceso remoto seguro.
gateway.trustedProxies=["127.0.0.1"] aquí es solo para el manejo de IP reenviada/cliente local del proxy local de Tailscale Serve. No es gateway.auth.mode: "trusted-proxy". Las rutas del visor de diff mantienen el comportamiento de cierre por fallo en esta configuración: las solicitudes del visor crudas a 127.0.0.1 sin encabezados de proxy reenviado pueden devolver Diff not found. Usa mode=file / mode=both para adjuntos, o habilita intencionalmente visores remotos y configura plugins.entries.diffs.config.viewerBaseUrl (o pasa un baseUrl de proxy) si necesitas enlaces compartibles del visor.Restringir la seguridad de la VCN
Bloquea todo el tráfico excepto Tailscale en el borde de la red:
- Ve a Networking > Virtual Cloud Networks en la Consola de OCI.
- Haz clic en tu VCN y luego en Security Lists > Default Security List.
- Elimina todas las reglas de entrada excepto
0.0.0.0/0 UDP 41641(Tailscale). - Mantén las reglas de salida predeterminadas (permitir todo el tráfico saliente).
Respaldo: túnel SSH
Si Tailscale Serve no funciona, usa un túnel SSH desde tu máquina local:http://localhost:18789.
Solución de problemas
La creación de la instancia falla (“Out of capacity”) — Las instancias ARM de la capa gratuita son populares. Prueba con un dominio de disponibilidad diferente o vuelve a intentarlo en horas de menor demanda. Tailscale no se conecta — Ejecutasudo tailscale up --ssh --hostname=openclaw --reset para volver a autenticarte.
El gateway no se inicia — Ejecuta openclaw doctor --non-interactive y revisa los registros con journalctl --user -u openclaw-gateway.service -n 50.
Problemas con binarios ARM — La mayoría de los paquetes npm funcionan en ARM64. Para binarios nativos, busca versiones linux-arm64 o aarch64. Verifica la arquitectura con uname -m.
Próximos pasos
- Canales — conecta Telegram, WhatsApp, Discord y más
- Configuración del gateway — todas las opciones de configuración
- Actualización — mantén OpenClaw actualizado