Oracle Cloud
Esegui un Gateway OpenClaw persistente sul tier ARM Always Free di Oracle Cloud (fino a 4 OCPU, 24 GB di RAM, 200 GB di storage) senza costi.Prerequisiti
- Account Oracle Cloud (registrazione) — vedi la guida della community per la registrazione se incontri problemi
- Account Tailscale (gratuito su tailscale.com)
- Una coppia di chiavi SSH
- Circa 30 minuti
Configurazione
Crea un'istanza OCI
- Accedi a Oracle Cloud Console.
- Vai a Compute > Instances > Create Instance.
- Configura:
- Nome:
openclaw - Immagine: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (o fino a 4)
- Memoria: 12 GB (o fino a 24 GB)
- Volume di avvio: 50 GB (fino a 200 GB gratuiti)
- Chiave SSH: aggiungi la tua chiave pubblica
- Nome:
- Fai clic su Create e annota l’indirizzo IP pubblico.
Connettiti e aggiorna il sistema
build-essential è richiesto per la compilazione ARM di alcune dipendenze.Configura utente e hostname
Installa OpenClaw
Configura il gateway
Usa l’autenticazione con token con Tailscale Serve per un accesso remoto sicuro.
gateway.trustedProxies=["127.0.0.1"] qui serve solo per la gestione dell’IP inoltrato/client locale del proxy locale Tailscale Serve. Non è gateway.auth.mode: "trusted-proxy". Le route del visualizzatore diff mantengono un comportamento fail-closed in questa configurazione: le richieste raw del visualizzatore a 127.0.0.1 senza header proxy inoltrati possono restituire Diff not found. Usa mode=file / mode=both per gli allegati, oppure abilita intenzionalmente i visualizzatori remoti e imposta plugins.entries.diffs.config.viewerBaseUrl (o passa un baseUrl del proxy) se ti servono link del visualizzatore condivisibili.Metti in sicurezza la VCN
Blocca tutto il traffico tranne Tailscale al margine della rete:
- Vai a Networking > Virtual Cloud Networks nella OCI Console.
- Fai clic sulla tua VCN, poi su Security Lists > Default Security List.
- Rimuovi tutte le regole di ingresso tranne
0.0.0.0/0 UDP 41641(Tailscale). - Mantieni le regole di uscita predefinite (consenti tutto il traffico in uscita).
Fallback: tunnel SSH
Se Tailscale Serve non funziona, usa un tunnel SSH dalla tua macchina locale:http://localhost:18789.
Troubleshooting
La creazione dell’istanza fallisce (“Out of capacity”) — Le istanze ARM del free tier sono molto richieste. Prova un availability domain diverso o riprova in orari di minore utilizzo. Tailscale non si connette — Eseguisudo tailscale up --ssh --hostname=openclaw --reset per autenticarti di nuovo.
Il Gateway non si avvia — Esegui openclaw doctor --non-interactive e controlla i log con journalctl --user -u openclaw-gateway.service -n 50.
Problemi con binari ARM — La maggior parte dei pacchetti npm funziona su ARM64. Per i binari nativi, cerca release linux-arm64 o aarch64. Verifica l’architettura con uname -m.
Passaggi successivi
- Channels — collega Telegram, WhatsApp, Discord e altro
- Gateway configuration — tutte le opzioni di configurazione
- Updating — mantieni OpenClaw aggiornato