Oracle Cloud の Always Free ARM ティア(最大 4 OCPU、24 GB RAM、200 GB ストレージ)で、永続的な OpenClaw Gateway を無料で実行します。Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
前提条件
- Oracle Cloud アカウント(signup)— 問題が発生した場合は community signup guide を参照
- Tailscale アカウント(tailscale.com で無料)
- SSH キーペア
- 約 30 分
セットアップ
OCI インスタンスを作成する
- Oracle Cloud Console にログインします。
- Compute > Instances > Create Instance に移動します。
- 設定:
- 名前:
openclaw - イメージ: Ubuntu 24.04 (aarch64)
- シェイプ:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2(または最大 4)
- メモリ: 12 GB(または最大 24 GB)
- ブートボリューム: 50 GB(最大 200 GB まで無料)
- SSH キー: 公開鍵を追加
- 名前:
- Create をクリックし、パブリック IP アドレスを控えます。
Gateway を設定する
安全なリモートアクセスのため、Tailscale Serve とトークン認証を使用します。ここでの
gateway.trustedProxies=["127.0.0.1"] は、ローカルの Tailscale Serve プロキシによる forwarded-IP/local-client 処理のためだけのものです。これは gateway.auth.mode: "trusted-proxy" ではありません。このセットアップでは、差分ビューアールートは fail-closed 動作を維持します。プロキシ転送ヘッダーなしの素の 127.0.0.1 ビューアーリクエストは Diff not found を返すことがあります。添付ファイルには mode=file / mode=both を使用するか、共有可能なビューアーリンクが必要な場合は意図的にリモートビューアーを有効にして plugins.entries.diffs.config.viewerBaseUrl を設定します(またはプロキシの baseUrl を渡します)。VCN セキュリティをロックダウンする
ネットワーク境界で Tailscale 以外のすべてのトラフィックをブロックします。
- OCI Console で Networking > Virtual Cloud Networks に移動します。
- VCN をクリックし、Security Lists > Default Security List を開きます。
0.0.0.0/0 UDP 41641(Tailscale)以外のすべてのイングレスルールを削除します。- デフォルトのエグレスルール(すべてのアウトバウンドを許可)はそのままにします。
セキュリティ態勢を確認する
VCN をロックダウンし(UDP 41641 のみ開放)、Gateway をループバックにバインドすると、パブリックトラフィックはネットワーク境界でブロックされ、管理アクセスは tailnet のみに限定されます。これにより、従来の VPS 強化手順のいくつかは不要になります。| 従来の手順 | 必要か? | 理由 |
|---|---|---|
| UFW ファイアウォール | 不要 | VCN がインスタンスに到達する前にトラフィックをブロックします。 |
| fail2ban | 不要 | ポート 22 は VCN でブロックされており、総当たり攻撃の表面がありません。 |
| sshd の強化 | 不要 | Tailscale SSH は sshd を使用しません。 |
| root ログインの無効化 | 不要 | Tailscale はシステムユーザーではなく tailnet ID で認証します。 |
| SSH キーのみの認証 | 不要 | 同じ理由で、tailnet ID がシステムの SSH キーを置き換えます。 |
| IPv6 の強化 | 通常は不要 | VCN/サブネット設定によります。実際に割り当てられ、公開されている内容を確認してください。 |
chmod 700 ~/.openclawで認証情報ファイルの権限を制限します。openclaw security auditで OpenClaw 固有の態勢チェックを実行します。- OS パッチのために定期的に
sudo apt update && sudo apt upgradeを実行します。 - Tailscale admin console でデバイスを定期的に確認します。
ARM メモ
Always Free ティアは ARM(aarch64)です。ほとんどの OpenClaw 機能は問題なく動作しますが、一部のネイティブバイナリには ARM ビルドが必要です。
- Node.js、Telegram、WhatsApp(Baileys): 純粋な JavaScript で、問題ありません。
- ネイティブコードを含むほとんどの npm パッケージ: 事前ビルド済みの
linux-arm64アーティファクトがあります。 - 任意の CLI ヘルパー(例: Skills によって同梱される Go/Rust バイナリ): インストール前に
aarch64/linux-arm64リリースがあるか確認してください。
uname -m で確認します(aarch64 と表示されるはずです)。ARM ビルドがないバイナリは、ソースからインストールするかスキップしてください。
永続性とバックアップ
OpenClaw の状態は以下に保存されます。~/.openclaw/—openclaw.json、エージェントごとのauth-profiles.json、チャネル/プロバイダー状態、セッションデータ。~/.openclaw/workspace/— エージェントワークスペース(SOUL.md、メモリ、アーティファクト)。
フォールバック: SSH トンネル
Tailscale Serve が動作しない場合は、ローカルマシンから SSH トンネルを使用します。http://localhost:18789 を開きます。
トラブルシューティング
インスタンス作成が失敗する(「Out of capacity」) — 無料ティアの ARM インスタンスは人気があります。別の可用性ドメインを試すか、オフピーク時間帯に再試行してください。 Tailscale が接続しない — 再認証するにはsudo tailscale up --ssh --hostname=openclaw --reset を実行します。
Gateway が起動しない — openclaw doctor --non-interactive を実行し、journalctl --user -u openclaw-gateway.service -n 50 でログを確認します。
ARM バイナリの問題 — ほとんどの npm パッケージは ARM64 で動作します。ネイティブバイナリの場合は、linux-arm64 または aarch64 リリースを探してください。uname -m でアーキテクチャを確認します。
次のステップ
- チャネル — Telegram、WhatsApp、Discord などを接続
- Gateway 設定 — すべての設定オプション
- 更新 — OpenClaw を最新に保つ