Uruchom trwały OpenClaw Gateway w warstwie ARM Always Free Oracle Cloud (do 4 OCPU, 24 GB RAM, 200 GB przestrzeni dyskowej) bez kosztów.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Wymagania wstępne
- Konto Oracle Cloud (rejestracja) — jeśli napotkasz problemy, zobacz społecznościowy przewodnik rejestracji
- Konto Tailscale (bezpłatne na tailscale.com)
- Para kluczy SSH
- Około 30 minut
Konfiguracja
Utwórz instancję OCI
- Zaloguj się do Oracle Cloud Console.
- Przejdź do Compute > Instances > Create Instance.
- Skonfiguruj:
- Nazwa:
openclaw - Obraz: Ubuntu 24.04 (aarch64)
- Kształt:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (lub do 4)
- Pamięć: 12 GB (lub do 24 GB)
- Wolumin rozruchowy: 50 GB (do 200 GB bezpłatnie)
- Klucz SSH: Dodaj swój klucz publiczny
- Nazwa:
- Kliknij Create i zanotuj publiczny adres IP.
Połącz się i zaktualizuj system
build-essential jest wymagany do kompilacji ARM niektórych zależności.Zainstaluj OpenClaw
Skonfiguruj Gateway
Użyj uwierzytelniania tokenem z Tailscale Serve, aby zapewnić bezpieczny dostęp zdalny.
gateway.trustedProxies=["127.0.0.1"] tutaj służy tylko do obsługi przekazywanego adresu IP/klienta lokalnego przez lokalne proxy Tailscale Serve. To nie jest gateway.auth.mode: "trusted-proxy". Trasy podglądu różnic zachowują w tej konfiguracji tryb bezpiecznego zamknięcia: surowe żądania podglądu z 127.0.0.1 bez przekazywanych nagłówków proxy mogą zwrócić Diff not found. Użyj mode=file / mode=both dla załączników albo świadomie włącz zdalne podglądy i ustaw plugins.entries.diffs.config.viewerBaseUrl (lub przekaż proxy baseUrl), jeśli potrzebujesz udostępnialnych linków do podglądu.Zablokuj zabezpieczenia VCN
Zablokuj cały ruch z wyjątkiem Tailscale na brzegu sieci:
- Przejdź do Networking > Virtual Cloud Networks w konsoli OCI.
- Kliknij swoją VCN, a następnie Security Lists > Default Security List.
- Usuń wszystkie reguły ruchu przychodzącego poza
0.0.0.0/0 UDP 41641(Tailscale). - Zachowaj domyślne reguły ruchu wychodzącego (zezwól na cały ruch wychodzący).
Zweryfikuj stan zabezpieczeń
Przy zablokowanej VCN (otwarty tylko UDP 41641) i Gateway powiązanym z loopback, ruch publiczny jest blokowany na brzegu sieci, a dostęp administracyjny jest dostępny tylko w sieci tailnet. Eliminuje to potrzebę kilku tradycyjnych kroków utwardzania VPS:| Tradycyjny krok | Potrzebny? | Dlaczego |
|---|---|---|
| Zapora UFW | Nie | VCN blokuje ruch, zanim dotrze on do instancji. |
| fail2ban | Nie | Port 22 jest zablokowany w VCN; brak powierzchni do ataków brute-force. |
| Utwardzanie sshd | Nie | Tailscale SSH nie używa sshd. |
| Wyłączenie logowania root | Nie | Tailscale uwierzytelnia przez tożsamość tailnet, nie użytkowników systemu. |
| Uwierzytelnianie tylko kluczem SSH | Nie | To samo — tożsamość tailnet zastępuje systemowe klucze SSH. |
| Utwardzanie IPv6 | Zwykle nie | Zależy od ustawień VCN/podsieci; sprawdź, co faktycznie jest przypisane/eksponowane. |
chmod 700 ~/.openclaw, aby ograniczyć uprawnienia plików poświadczeń.openclaw security auditdo sprawdzenia stanu zabezpieczeń specyficznego dla OpenClaw.- Regularne
sudo apt update && sudo apt upgradedla poprawek systemu operacyjnego. - Okresowo przeglądaj urządzenia w konsoli administracyjnej Tailscale.
Uwagi dotyczące ARM
Warstwa Always Free używa ARM (aarch64). Większość funkcji OpenClaw działa poprawnie; niewielka liczba natywnych plików binarnych wymaga kompilacji ARM:
- Node.js, Telegram, WhatsApp (Baileys): czysty JavaScript, bez problemów.
- Większość pakietów npm z kodem natywnym: dostępne są wstępnie zbudowane artefakty
linux-arm64. - Opcjonalne pomocniki CLI (np. pliki binarne Go/Rust dostarczane przez Skills): przed instalacją sprawdź, czy istnieje wydanie
aarch64/linux-arm64.
uname -m (powinno wypisać aarch64). W przypadku plików binarnych bez kompilacji ARM zainstaluj je ze źródeł albo je pomiń.
Trwałość i kopie zapasowe
Stan OpenClaw znajduje się w:~/.openclaw/—openclaw.json, per-agentauth-profiles.json, stan kanałów/dostawców i dane sesji.~/.openclaw/workspace/— przestrzeń robocza agenta (SOUL.md, pamięć, artefakty).
Rozwiązanie awaryjne: tunel SSH
Jeśli Tailscale Serve nie działa, użyj tunelu SSH z komputera lokalnego:http://localhost:18789.
Rozwiązywanie problemów
Utworzenie instancji kończy się błędem („Out of capacity”) — Instancje ARM w warstwie bezpłatnej są popularne. Spróbuj użyć innej domeny dostępności albo ponów próbę poza godzinami szczytu. Tailscale nie łączy się — Uruchomsudo tailscale up --ssh --hostname=openclaw --reset, aby ponownie się uwierzytelnić.
Gateway nie uruchamia się — Uruchom openclaw doctor --non-interactive i sprawdź dzienniki za pomocą journalctl --user -u openclaw-gateway.service -n 50.
Problemy z plikami binarnymi ARM — Większość pakietów npm działa na ARM64. W przypadku natywnych plików binarnych szukaj wydań linux-arm64 lub aarch64. Zweryfikuj architekturę za pomocą uname -m.
Następne kroki
- Kanały — połącz Telegram, WhatsApp, Discord i więcej
- Konfiguracja Gateway — wszystkie opcje konfiguracji
- Aktualizowanie — utrzymuj OpenClaw w aktualnej wersji