メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Oracle Cloud の Always Free ARM ティア(最大 4 OCPU、24 GB RAM、200 GB ストレージ)で、永続的な OpenClaw Gateway を無料で実行します。

前提条件

セットアップ

1

OCI インスタンスを作成する

  1. Oracle Cloud Console にログインします。
  2. Compute > Instances > Create Instance に移動します。
  3. 設定:
    • 名前: openclaw
    • イメージ: Ubuntu 24.04 (aarch64)
    • シェイプ: VM.Standard.A1.Flex (Ampere ARM)
    • OCPU: 2(または最大 4)
    • メモリ: 12 GB(または最大 24 GB)
    • ブートボリューム: 50 GB(最大 200 GB まで無料)
    • SSH キー: 公開鍵を追加
  4. Create をクリックし、パブリック IP アドレスを控えます。
インスタンスの作成が「Out of capacity」で失敗する場合は、別の可用性ドメインを試すか、後でもう一度試してください。無料ティアのキャパシティには制限があります。
2

接続してシステムを更新する

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
一部の依存関係を ARM でコンパイルするには build-essential が必要です。
3

ユーザーとホスト名を設定する

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
linger を有効にすると、ログアウト後もユーザーサービスが実行され続けます。
4

Tailscale をインストールする

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
以後は Tailscale 経由で接続します: ssh ubuntu@openclaw
5

OpenClaw をインストールする

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
「How do you want to hatch your bot?」と表示されたら、Do this later を選択します。
6

Gateway を設定する

安全なリモートアクセスのため、Tailscale Serve とトークン認証を使用します。
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
ここでの gateway.trustedProxies=["127.0.0.1"] は、ローカルの Tailscale Serve プロキシによる forwarded-IP/local-client 処理のためだけのものです。これは gateway.auth.mode: "trusted-proxy" ではありません。このセットアップでは、差分ビューアールートは fail-closed 動作を維持します。プロキシ転送ヘッダーなしの素の 127.0.0.1 ビューアーリクエストは Diff not found を返すことがあります。添付ファイルには mode=file / mode=both を使用するか、共有可能なビューアーリンクが必要な場合は意図的にリモートビューアーを有効にして plugins.entries.diffs.config.viewerBaseUrl を設定します(またはプロキシの baseUrl を渡します)。
7

VCN セキュリティをロックダウンする

ネットワーク境界で Tailscale 以外のすべてのトラフィックをブロックします。
  1. OCI Console で Networking > Virtual Cloud Networks に移動します。
  2. VCN をクリックし、Security Lists > Default Security List を開きます。
  3. 0.0.0.0/0 UDP 41641(Tailscale)以外のすべてのイングレスルールを削除します。
  4. デフォルトのエグレスルール(すべてのアウトバウンドを許可)はそのままにします。
これにより、ポート 22 の SSH、HTTP、HTTPS、その他すべてがネットワーク境界でブロックされます。この時点以降は Tailscale 経由でのみ接続できます。
8

確認する

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
tailnet 上の任意のデバイスから Control UI にアクセスします。
https://openclaw.<tailnet-name>.ts.net/
<tailnet-name> は自分の tailnet 名(tailscale status で確認可能)に置き換えます。

セキュリティ態勢を確認する

VCN をロックダウンし(UDP 41641 のみ開放)、Gateway をループバックにバインドすると、パブリックトラフィックはネットワーク境界でブロックされ、管理アクセスは tailnet のみに限定されます。これにより、従来の VPS 強化手順のいくつかは不要になります。
従来の手順必要か?理由
UFW ファイアウォール不要VCN がインスタンスに到達する前にトラフィックをブロックします。
fail2ban不要ポート 22 は VCN でブロックされており、総当たり攻撃の表面がありません。
sshd の強化不要Tailscale SSH は sshd を使用しません。
root ログインの無効化不要Tailscale はシステムユーザーではなく tailnet ID で認証します。
SSH キーのみの認証不要同じ理由で、tailnet ID がシステムの SSH キーを置き換えます。
IPv6 の強化通常は不要VCN/サブネット設定によります。実際に割り当てられ、公開されている内容を確認してください。
引き続き推奨:
  • chmod 700 ~/.openclaw で認証情報ファイルの権限を制限します。
  • openclaw security audit で OpenClaw 固有の態勢チェックを実行します。
  • OS パッチのために定期的に sudo apt update && sudo apt upgrade を実行します。
  • Tailscale admin console でデバイスを定期的に確認します。
簡単な確認コマンド:
# Confirm no public ports are listening
sudo ss -tlnp | grep -v '127.0.0.1\|::1'

# Verify Tailscale SSH is active
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"

# Optional: disable sshd entirely once Tailscale SSH is confirmed working
sudo systemctl disable --now ssh

ARM メモ

Always Free ティアは ARM(aarch64)です。ほとんどの OpenClaw 機能は問題なく動作しますが、一部のネイティブバイナリには ARM ビルドが必要です。
  • Node.js、Telegram、WhatsApp(Baileys): 純粋な JavaScript で、問題ありません。
  • ネイティブコードを含むほとんどの npm パッケージ: 事前ビルド済みの linux-arm64 アーティファクトがあります。
  • 任意の CLI ヘルパー(例: Skills によって同梱される Go/Rust バイナリ): インストール前に aarch64 / linux-arm64 リリースがあるか確認してください。
アーキテクチャは uname -m で確認します(aarch64 と表示されるはずです)。ARM ビルドがないバイナリは、ソースからインストールするかスキップしてください。

永続性とバックアップ

OpenClaw の状態は以下に保存されます。
  • ~/.openclaw/openclaw.json、エージェントごとの auth-profiles.json、チャネル/プロバイダー状態、セッションデータ。
  • ~/.openclaw/workspace/ — エージェントワークスペース(SOUL.md、メモリ、アーティファクト)。
これらは再起動後も保持されます。ポータブルなスナップショットを取得するには:
openclaw backup create

フォールバック: SSH トンネル

Tailscale Serve が動作しない場合は、ローカルマシンから SSH トンネルを使用します。
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
その後、http://localhost:18789 を開きます。

トラブルシューティング

インスタンス作成が失敗する(「Out of capacity」) — 無料ティアの ARM インスタンスは人気があります。別の可用性ドメインを試すか、オフピーク時間帯に再試行してください。 Tailscale が接続しない — 再認証するには sudo tailscale up --ssh --hostname=openclaw --reset を実行します。 Gateway が起動しないopenclaw doctor --non-interactive を実行し、journalctl --user -u openclaw-gateway.service -n 50 でログを確認します。 ARM バイナリの問題 — ほとんどの npm パッケージは ARM64 で動作します。ネイティブバイナリの場合は、linux-arm64 または aarch64 リリースを探してください。uname -m でアーキテクチャを確認します。

次のステップ

関連