Ejecuta un Gateway persistente de OpenClaw en el nivel ARM Always Free de Oracle Cloud (hasta 4 OCPU, 24 GB de RAM, 200 GB de almacenamiento) sin costo.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Prerrequisitos
- Cuenta de Oracle Cloud (registro) — consulta la guía de registro de la comunidad si tienes problemas
- Cuenta de Tailscale (gratis en tailscale.com)
- Un par de claves SSH
- Aproximadamente 30 minutos
Configuración
Crear una instancia de OCI
- Inicia sesión en Oracle Cloud Console.
- Ve a Compute > Instances > Create Instance.
- Configura:
- Nombre:
openclaw - Imagen: Ubuntu 24.04 (aarch64)
- Forma:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (o hasta 4)
- Memoria: 12 GB (o hasta 24 GB)
- Volumen de arranque: 50 GB (hasta 200 GB gratis)
- Clave SSH: Agrega tu clave pública
- Nombre:
- Haz clic en Create y anota la dirección IP pública.
Conectar y actualizar el sistema
build-essential es necesario para compilar en ARM algunas dependencias.Configurar usuario y nombre de host
Instalar OpenClaw
Configurar el Gateway
Usa autenticación por token con Tailscale Serve para un acceso remoto seguro.Aquí
gateway.trustedProxies=["127.0.0.1"] es solo para la gestión de IP reenviada/cliente local del proxy local de Tailscale Serve. No es gateway.auth.mode: "trusted-proxy". Las rutas del visor de diferencias mantienen un comportamiento de cierre seguro en esta configuración: las solicitudes sin procesar del visor a 127.0.0.1 sin encabezados de proxy reenviados pueden devolver Diff not found. Usa mode=file / mode=both para adjuntos, o habilita intencionalmente visores remotos y configura plugins.entries.diffs.config.viewerBaseUrl (o pasa un baseUrl de proxy) si necesitas enlaces de visor compartibles.Bloquear la seguridad de la VCN
Bloquea todo el tráfico excepto Tailscale en el perímetro de red:
- Ve a Networking > Virtual Cloud Networks en la consola de OCI.
- Haz clic en tu VCN y luego en Security Lists > Default Security List.
- Elimina todas las reglas de entrada excepto
0.0.0.0/0 UDP 41641(Tailscale). - Conserva las reglas de salida predeterminadas (permitir todo el tráfico saliente).
Verificar la postura de seguridad
Con la VCN bloqueada (solo UDP 41641 abierto) y el Gateway enlazado a loopback, el tráfico público se bloquea en el perímetro de red y el acceso de administración queda limitado a la tailnet. Esto elimina la necesidad de varios pasos tradicionales de endurecimiento de VPS:| Paso tradicional | ¿Necesario? | Por qué |
|---|---|---|
| Firewall UFW | No | La VCN bloquea el tráfico antes de que llegue a la instancia. |
| fail2ban | No | El puerto 22 está bloqueado en la VCN; no hay superficie de fuerza bruta. |
| Endurecimiento de sshd | No | Tailscale SSH no usa sshd. |
| Deshabilitar inicio de sesión root | No | Tailscale autentica por identidad de tailnet, no por usuarios del sistema. |
| Autenticación SSH solo con clave | No | Lo mismo: la identidad de tailnet reemplaza las claves SSH del sistema. |
| Endurecimiento de IPv6 | Normalmente no | Depende de la configuración de VCN/subred; verifica qué está asignado/expuesto realmente. |
chmod 700 ~/.openclawpara restringir los permisos de los archivos de credenciales.openclaw security auditpara una comprobación de postura específica de OpenClaw.sudo apt update && sudo apt upgradeperiódicamente para parches del sistema operativo.- Revisar periódicamente los dispositivos en la consola de administración de Tailscale.
Notas sobre ARM
El nivel Always Free es ARM (aarch64). La mayoría de las funciones de OpenClaw funcionan correctamente; una pequeña cantidad de binarios nativos necesitan compilaciones para ARM:
- Node.js, Telegram, WhatsApp (Baileys): JavaScript puro, sin problemas.
- La mayoría de los paquetes npm con código nativo: artefactos precompilados
linux-arm64disponibles. - Ayudantes opcionales de CLI (por ejemplo, binarios Go/Rust enviados por Skills): comprueba que exista una versión
aarch64/linux-arm64antes de instalar.
uname -m (debería imprimir aarch64). Para binarios sin compilación ARM, instala desde el código fuente u omítelos.
Persistencia y copias de seguridad
El estado de OpenClaw se encuentra en:~/.openclaw/—openclaw.json,auth-profiles.jsonpor agente, estado de canal/proveedor y datos de sesión.~/.openclaw/workspace/— el espacio de trabajo del agente (SOUL.md, memoria, artefactos).
Alternativa: túnel SSH
Si Tailscale Serve no funciona, usa un túnel SSH desde tu máquina local:http://localhost:18789.
Solución de problemas
La creación de la instancia falla (“Out of capacity”) — Las instancias ARM del nivel gratuito son populares. Prueba con otro dominio de disponibilidad o vuelve a intentarlo durante horas de menor demanda. Tailscale no se conecta — Ejecutasudo tailscale up --ssh --hostname=openclaw --reset para volver a autenticar.
El Gateway no arranca — Ejecuta openclaw doctor --non-interactive y revisa los registros con journalctl --user -u openclaw-gateway.service -n 50.
Problemas con binarios ARM — La mayoría de los paquetes npm funcionan en ARM64. Para binarios nativos, busca versiones linux-arm64 o aarch64. Verifica la arquitectura con uname -m.
Próximos pasos
- Canales — conecta Telegram, WhatsApp, Discord y más
- Configuración del Gateway — todas las opciones de configuración
- Actualización — mantén OpenClaw actualizado