Esegui un Gateway OpenClaw persistente sul livello ARM Always Free di Oracle Cloud (fino a 4 OCPU, 24 GB di RAM, 200 GB di archiviazione) senza costi.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Prerequisiti
- Account Oracle Cloud (registrazione) — consulta la guida di registrazione della community se incontri problemi
- Account Tailscale (gratuito su tailscale.com)
- Una coppia di chiavi SSH
- Circa 30 minuti
Configurazione
Crea un'istanza OCI
- Accedi alla Oracle Cloud Console.
- Vai a Compute > Instances > Create Instance.
- Configura:
- Nome:
openclaw - Immagine: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (o fino a 4)
- Memoria: 12 GB (o fino a 24 GB)
- Volume di avvio: 50 GB (fino a 200 GB gratuiti)
- Chiave SSH: aggiungi la tua chiave pubblica
- Nome:
- Fai clic su Create e prendi nota dell’indirizzo IP pubblico.
Connettiti e aggiorna il sistema
build-essential è necessario per la compilazione ARM di alcune dipendenze.Configura utente e hostname
Installa OpenClaw
Configura il Gateway
Usa l’autenticazione tramite token con Tailscale Serve per un accesso remoto sicuro.
gateway.trustedProxies=["127.0.0.1"] qui serve solo per la gestione dell’IP inoltrato/client locale del proxy Tailscale Serve locale. Non è gateway.auth.mode: "trusted-proxy". Le route del visualizzatore diff mantengono un comportamento fail-closed in questa configurazione: le richieste raw 127.0.0.1 al visualizzatore senza header proxy inoltrati possono restituire Diff not found. Usa mode=file / mode=both per gli allegati, oppure abilita intenzionalmente i visualizzatori remoti e imposta plugins.entries.diffs.config.viewerBaseUrl (o passa un proxy baseUrl) se hai bisogno di link del visualizzatore condivisibili.Blocca la sicurezza della VCN
Blocca tutto il traffico tranne Tailscale al perimetro di rete:
- Vai a Networking > Virtual Cloud Networks nella console OCI.
- Fai clic sulla tua VCN, poi su Security Lists > Default Security List.
- Rimuovi tutte le regole di ingresso tranne
0.0.0.0/0 UDP 41641(Tailscale). - Mantieni le regole di uscita predefinite (consenti tutto il traffico in uscita).
Verifica la postura di sicurezza
Con la VCN bloccata (solo UDP 41641 aperta) e il Gateway associato al loopback, il traffico pubblico è bloccato al perimetro di rete e l’accesso amministrativo è solo tramite tailnet. Questo elimina la necessità di diversi passaggi tradizionali di hardening dei VPS:| Passaggio tradizionale | Necessario? | Perché |
|---|---|---|
| Firewall UFW | No | La VCN blocca il traffico prima che raggiunga l’istanza. |
| fail2ban | No | La porta 22 è bloccata nella VCN; non c’è superficie di attacco brute-force. |
| Rafforzamento di sshd | No | Tailscale SSH non usa sshd. |
| Disabilitare l’accesso root | No | Tailscale autentica tramite identità tailnet, non tramite utenti di sistema. |
| Autenticazione solo con chiave SSH | No | Stesso motivo: l’identità tailnet sostituisce le chiavi SSH di sistema. |
| Rafforzamento IPv6 | Di solito no | Dipende dalle impostazioni VCN/subnet; verifica cosa è effettivamente assegnato/esposto. |
chmod 700 ~/.openclawper limitare i permessi dei file di credenziali.openclaw security auditper un controllo della postura specifico di OpenClaw.sudo apt update && sudo apt upgraderegolare per le patch del sistema operativo.- Controlla periodicamente i dispositivi nella console di amministrazione Tailscale.
Note su ARM
Il livello Always Free è ARM (aarch64). La maggior parte delle funzionalità di OpenClaw funziona senza problemi; un piccolo numero di binari nativi richiede build ARM:
- Node.js, Telegram, WhatsApp (Baileys): JavaScript puro, nessun problema.
- La maggior parte dei pacchetti npm con codice nativo: artefatti precompilati
linux-arm64disponibili. - Helper CLI opzionali (ad es. binari Go/Rust distribuiti dalle Skills): controlla che esista una release
aarch64/linux-arm64prima dell’installazione.
uname -m (dovrebbe stampare aarch64). Per i binari senza build ARM, installa dai sorgenti o ignorali.
Persistenza e backup
Lo stato di OpenClaw si trova in:~/.openclaw/—openclaw.json,auth-profiles.jsonper agente, stato di canali/provider e dati di sessione.~/.openclaw/workspace/— lo spazio di lavoro dell’agente (SOUL.md, memoria, artefatti).
Fallback: tunnel SSH
Se Tailscale Serve non funziona, usa un tunnel SSH dalla tua macchina locale:http://localhost:18789.
Risoluzione dei problemi
La creazione dell’istanza fallisce (“Out of capacity”) — Le istanze ARM del livello gratuito sono molto richieste. Prova un dominio di disponibilità diverso o riprova durante le ore di minore traffico. Tailscale non si connette — Eseguisudo tailscale up --ssh --hostname=openclaw --reset per riautenticarti.
Il Gateway non si avvia — Esegui openclaw doctor --non-interactive e controlla i log con journalctl --user -u openclaw-gateway.service -n 50.
Problemi con binari ARM — La maggior parte dei pacchetti npm funziona su ARM64. Per i binari nativi, cerca release linux-arm64 o aarch64. Verifica l’architettura con uname -m.
Prossimi passi
- Canali — collega Telegram, WhatsApp, Discord e altro
- Configurazione del Gateway — tutte le opzioni di configurazione
- Aggiornamento — mantieni OpenClaw aggiornato