Przejdź do głównej treści

Oracle Cloud

Uruchom trwałą Gateway OpenClaw na warstwie Always Free ARM Oracle Cloud (do 4 OCPU, 24 GB RAM, 200 GB storage) bez kosztów.

Wymagania wstępne

Konfiguracja

1

Utwórz instancję OCI

  1. Zaloguj się do Oracle Cloud Console.
  2. Przejdź do Compute > Instances > Create Instance.
  3. Skonfiguruj:
    • Name: openclaw
    • Image: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex (Ampere ARM)
    • OCPUs: 2 (lub do 4)
    • Memory: 12 GB (lub do 24 GB)
    • Boot volume: 50 GB (do 200 GB za darmo)
    • SSH key: dodaj swój klucz publiczny
  4. Kliknij Create i zanotuj publiczny adres IP.
Jeśli tworzenie instancji kończy się błędem „Out of capacity”, spróbuj innej domeny dostępności albo ponów próbę później. Pojemność warstwy bezpłatnej jest ograniczona.
2

Połącz się i zaktualizuj system

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
build-essential jest wymagane do kompilacji ARM niektórych zależności.
3

Skonfiguruj użytkownika i nazwę hosta

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
Włączenie linger pozwala usługom użytkownika działać po wylogowaniu.
4

Zainstaluj Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
Od tej pory łącz się przez Tailscale: ssh ubuntu@openclaw.
5

Zainstaluj OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
Gdy pojawi się pytanie „How do you want to hatch your bot?”, wybierz Do this later.
6

Skonfiguruj gateway

Użyj uwierzytelniania tokenem z Tailscale Serve, aby zapewnić bezpieczny zdalny dostęp.
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
gateway.trustedProxies=["127.0.0.1"] w tym miejscu służy wyłącznie do obsługi przekazanego IP/klienta lokalnego przez lokalny proxy Tailscale Serve. To nie jest gateway.auth.mode: "trusted-proxy". Trasy przeglądu diffów zachowują w tej konfiguracji tryb fail-closed: surowe żądania przeglądarki 127.0.0.1 bez nagłówków forwarded proxy mogą zwracać Diff not found. Dla załączników użyj mode=file / mode=both, albo celowo włącz zdalne przeglądarki i ustaw plugins.entries.diffs.config.viewerBaseUrl (lub przekaż proxy baseUrl), jeśli potrzebujesz linków przeglądarki do udostępniania.
7

Zabezpiecz VCN

Zablokuj cały ruch poza Tailscale na brzegu sieci:
  1. W OCI Console przejdź do Networking > Virtual Cloud Networks.
  2. Kliknij swoją VCN, następnie Security Lists > Default Security List.
  3. Usuń wszystkie reguły ingress poza 0.0.0.0/0 UDP 41641 (Tailscale).
  4. Zachowaj domyślne reguły egress (zezwól na cały ruch wychodzący).
To blokuje SSH na porcie 22, HTTP, HTTPS i wszystko inne na brzegu sieci. Od tego momentu możesz łączyć się tylko przez Tailscale.
8

Zweryfikuj

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
Uzyskaj dostęp do Control UI z dowolnego urządzenia w swoim tailnet:
https://openclaw.<tailnet-name>.ts.net/
Zamień <tailnet-name> na nazwę swojego tailnet (widoczną w tailscale status).

Fallback: tunel SSH

Jeśli Tailscale Serve nie działa, użyj tunelu SSH ze swojej lokalnej maszyny:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
Następnie otwórz http://localhost:18789.

Rozwiązywanie problemów

Tworzenie instancji kończy się błędem („Out of capacity”) — instancje ARM warstwy bezpłatnej są popularne. Spróbuj innej domeny dostępności albo ponów próbę poza godzinami szczytu. Tailscale nie chce się połączyć — uruchom sudo tailscale up --ssh --hostname=openclaw --reset, aby ponownie przeprowadzić uwierzytelnienie. Gateway nie uruchamia się — uruchom openclaw doctor --non-interactive i sprawdź logi poleceniem journalctl --user -u openclaw-gateway.service -n 50. Problemy z binarkami ARM — większość pakietów npm działa na ARM64. Dla natywnych binarek szukaj wydań linux-arm64 lub aarch64. Zweryfikuj architekturę poleceniem uname -m.

Następne kroki