Vai al contenuto principale

Oracle Cloud

Esegui un Gateway OpenClaw persistente sul tier ARM Always Free di Oracle Cloud (fino a 4 OCPU, 24 GB di RAM, 200 GB di storage) senza costi.

Prerequisiti

Configurazione

1

Crea un'istanza OCI

  1. Accedi a Oracle Cloud Console.
  2. Vai a Compute > Instances > Create Instance.
  3. Configura:
    • Nome: openclaw
    • Immagine: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex (Ampere ARM)
    • OCPU: 2 (o fino a 4)
    • Memoria: 12 GB (o fino a 24 GB)
    • Volume di avvio: 50 GB (fino a 200 GB gratuiti)
    • Chiave SSH: aggiungi la tua chiave pubblica
  4. Fai clic su Create e annota l’indirizzo IP pubblico.
Se la creazione dell’istanza fallisce con “Out of capacity”, prova un availability domain diverso o riprova più tardi. La capacità del free tier è limitata.
2

Connettiti e aggiorna il sistema

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
build-essential è richiesto per la compilazione ARM di alcune dipendenze.
3

Configura utente e hostname

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
L’abilitazione di linger mantiene in esecuzione i servizi utente dopo il logout.
4

Installa Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
Da questo momento, connettiti tramite Tailscale: ssh ubuntu@openclaw.
5

Installa OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
Quando viene richiesto “How do you want to hatch your bot?”, seleziona Do this later.
6

Configura il gateway

Usa l’autenticazione con token con Tailscale Serve per un accesso remoto sicuro.
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
gateway.trustedProxies=["127.0.0.1"] qui serve solo per la gestione dell’IP inoltrato/client locale del proxy locale Tailscale Serve. Non è gateway.auth.mode: "trusted-proxy". Le route del visualizzatore diff mantengono un comportamento fail-closed in questa configurazione: le richieste raw del visualizzatore a 127.0.0.1 senza header proxy inoltrati possono restituire Diff not found. Usa mode=file / mode=both per gli allegati, oppure abilita intenzionalmente i visualizzatori remoti e imposta plugins.entries.diffs.config.viewerBaseUrl (o passa un baseUrl del proxy) se ti servono link del visualizzatore condivisibili.
7

Metti in sicurezza la VCN

Blocca tutto il traffico tranne Tailscale al margine della rete:
  1. Vai a Networking > Virtual Cloud Networks nella OCI Console.
  2. Fai clic sulla tua VCN, poi su Security Lists > Default Security List.
  3. Rimuovi tutte le regole di ingresso tranne 0.0.0.0/0 UDP 41641 (Tailscale).
  4. Mantieni le regole di uscita predefinite (consenti tutto il traffico in uscita).
Questo blocca SSH sulla porta 22, HTTP, HTTPS e tutto il resto al margine della rete. Da questo punto in poi puoi connetterti solo tramite Tailscale.
8

Verifica

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
Accedi alla Control UI da qualsiasi dispositivo sul tuo tailnet:
https://openclaw.<tailnet-name>.ts.net/
Sostituisci <tailnet-name> con il nome del tuo tailnet (visibile in tailscale status).

Fallback: tunnel SSH

Se Tailscale Serve non funziona, usa un tunnel SSH dalla tua macchina locale:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
Poi apri http://localhost:18789.

Troubleshooting

La creazione dell’istanza fallisce (“Out of capacity”) — Le istanze ARM del free tier sono molto richieste. Prova un availability domain diverso o riprova in orari di minore utilizzo. Tailscale non si connette — Esegui sudo tailscale up --ssh --hostname=openclaw --reset per autenticarti di nuovo. Il Gateway non si avvia — Esegui openclaw doctor --non-interactive e controlla i log con journalctl --user -u openclaw-gateway.service -n 50. Problemi con binari ARM — La maggior parte dei pacchetti npm funziona su ARM64. Per i binari nativi, cerca release linux-arm64 o aarch64. Verifica l’architettura con uname -m.

Passaggi successivi