Exécutez un OpenClaw Gateway persistant sur le niveau ARM Always Free d’Oracle Cloud (jusqu’à 4 OCPU, 24 Go de RAM, 200 Go de stockage) sans frais.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Prérequis
- Compte Oracle Cloud (inscription) — consultez le guide d’inscription communautaire si vous rencontrez des problèmes
- Compte Tailscale (gratuit sur tailscale.com)
- Une paire de clés SSH
- Environ 30 minutes
Configuration
Créer une instance OCI
- Connectez-vous à l’Oracle Cloud Console.
- Accédez à Compute > Instances > Create Instance.
- Configurez :
- Nom :
openclaw - Image : Ubuntu 24.04 (aarch64)
- Forme :
VM.Standard.A1.Flex(Ampere ARM) - OCPU : 2 (ou jusqu’à 4)
- Mémoire : 12 Go (ou jusqu’à 24 Go)
- Volume de démarrage : 50 Go (jusqu’à 200 Go gratuits)
- Clé SSH : ajoutez votre clé publique
- Nom :
- Cliquez sur Create et notez l’adresse IP publique.
Se connecter et mettre à jour le système
build-essential est requis pour la compilation ARM de certaines dépendances.Configurer l’utilisateur et le nom d’hôte
Installer OpenClaw
Configurer le Gateway
Utilisez l’authentification par jeton avec Tailscale Serve pour un accès distant sécurisé.
gateway.trustedProxies=["127.0.0.1"] ici sert uniquement à la gestion des IP transférées/clients locaux par le proxy local Tailscale Serve. Ce n’est pas gateway.auth.mode: "trusted-proxy". Les routes de visualisation des diffs conservent un comportement de fermeture en cas d’échec dans cette configuration : les requêtes brutes du visualiseur vers 127.0.0.1 sans en-têtes de proxy transférés peuvent renvoyer Diff not found. Utilisez mode=file / mode=both pour les pièces jointes, ou activez intentionnellement les visualiseurs distants et définissez plugins.entries.diffs.config.viewerBaseUrl (ou transmettez un baseUrl de proxy) si vous avez besoin de liens de visualiseur partageables.Verrouiller la sécurité du VCN
Bloquez tout le trafic sauf Tailscale à la périphérie du réseau :
- Accédez à Networking > Virtual Cloud Networks dans la console OCI.
- Cliquez sur votre VCN, puis sur Security Lists > Default Security List.
- Supprimez toutes les règles d’entrée sauf
0.0.0.0/0 UDP 41641(Tailscale). - Conservez les règles de sortie par défaut (autoriser tout le trafic sortant).
Vérifier la posture de sécurité
Avec le VCN verrouillé (seul UDP 41641 ouvert) et le Gateway lié au local loopback, le trafic public est bloqué à la périphérie du réseau et l’accès administrateur est réservé au tailnet. Cela supprime la nécessité de plusieurs étapes traditionnelles de durcissement d’un VPS :| Étape traditionnelle | Nécessaire ? | Pourquoi |
|---|---|---|
| Pare-feu UFW | Non | Le VCN bloque le trafic avant qu’il n’atteigne l’instance. |
| fail2ban | Non | Le port 22 est bloqué au niveau du VCN ; aucune surface de force brute. |
| Durcissement de sshd | Non | Tailscale SSH n’utilise pas sshd. |
| Désactiver la connexion root | Non | Tailscale authentifie par identité de tailnet, pas par utilisateurs système. |
| Authentification SSH par clé seule | Non | Même raison — l’identité de tailnet remplace les clés SSH système. |
| Durcissement IPv6 | Généralement non | Dépend des paramètres VCN/sous-réseau ; vérifiez ce qui est réellement attribué/exposé. |
chmod 700 ~/.openclawpour restreindre les autorisations des fichiers d’identifiants.openclaw security auditpour une vérification de posture propre à OpenClaw.sudo apt update && sudo apt upgraderégulièrement pour les correctifs du système d’exploitation.- Examinez périodiquement les appareils dans la console d’administration Tailscale.
Notes ARM
Le niveau Always Free est ARM (aarch64). La plupart des fonctionnalités d’OpenClaw fonctionnent correctement ; un petit nombre de binaires natifs nécessitent des builds ARM :
- Node.js, Telegram, WhatsApp (Baileys) : JavaScript pur, aucun problème.
- La plupart des paquets npm avec du code natif : artefacts
linux-arm64précompilés disponibles. - Assistants CLI facultatifs (par exemple les binaires Go/Rust fournis par des skills) : vérifiez qu’une version
aarch64/linux-arm64existe avant l’installation.
uname -m (doit afficher aarch64). Pour les binaires sans build ARM, installez depuis les sources ou ignorez-les.
Persistance et sauvegardes
L’état d’OpenClaw se trouve sous :~/.openclaw/—openclaw.json,auth-profiles.jsonpar agent, état des canaux/fournisseurs et données de session.~/.openclaw/workspace/— l’espace de travail de l’agent (SOUL.md, mémoire, artefacts).
Solution de repli : tunnel SSH
Si Tailscale Serve ne fonctionne pas, utilisez un tunnel SSH depuis votre machine locale :http://localhost:18789.
Dépannage
La création de l’instance échoue (« Out of capacity ») — Les instances ARM du niveau gratuit sont populaires. Essayez un autre domaine de disponibilité ou réessayez pendant les heures creuses. Tailscale ne se connecte pas — Exécutezsudo tailscale up --ssh --hostname=openclaw --reset pour vous réauthentifier.
Le Gateway ne démarre pas — Exécutez openclaw doctor --non-interactive et consultez les journaux avec journalctl --user -u openclaw-gateway.service -n 50.
Problèmes de binaires ARM — La plupart des paquets npm fonctionnent sur ARM64. Pour les binaires natifs, recherchez des versions linux-arm64 ou aarch64. Vérifiez l’architecture avec uname -m.
Étapes suivantes
- Canaux — connectez Telegram, WhatsApp, Discord et plus encore
- Configuration du Gateway — toutes les options de configuration
- Mise à jour — maintenez OpenClaw à jour