เรียกใช้ OpenClaw Gateway แบบทำงานต่อเนื่องบน tier ARM Always Free ของ Oracle Cloud (สูงสุด 4 OCPU, RAM 24 GB, พื้นที่จัดเก็บ 200 GB) โดยไม่มีค่าใช้จ่ายDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
ข้อกำหนดเบื้องต้น
- บัญชี Oracle Cloud (สมัครใช้งาน) — ดู คู่มือสมัครใช้งานจากชุมชน หากพบปัญหา
- บัญชี Tailscale (ฟรีที่ tailscale.com)
- คู่คีย์ SSH
- เวลาประมาณ 30 นาที
การตั้งค่า
สร้างอินสแตนซ์ OCI
- เข้าสู่ระบบที่ Oracle Cloud Console
- ไปที่ Compute > Instances > Create Instance
- กำหนดค่า:
- ชื่อ:
openclaw - อิมเมจ: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (หรือสูงสุด 4)
- หน่วยความจำ: 12 GB (หรือสูงสุด 24 GB)
- Boot volume: 50 GB (ฟรีสูงสุด 200 GB)
- คีย์ SSH: เพิ่มคีย์สาธารณะของคุณ
- ชื่อ:
- คลิก Create และจดที่อยู่ IP สาธารณะไว้
กำหนดค่า Gateway
ใช้การยืนยันตัวตนด้วย token ร่วมกับ Tailscale Serve เพื่อการเข้าถึงระยะไกลที่ปลอดภัย
gateway.trustedProxies=["127.0.0.1"] ตรงนี้ใช้เฉพาะสำหรับการจัดการ forwarded-IP/local-client ของพร็อกซี Tailscale Serve ภายในเครื่องเท่านั้น และ ไม่ใช่ gateway.auth.mode: "trusted-proxy" เส้นทาง diff viewer จะคงพฤติกรรม fail-closed ในการตั้งค่านี้: คำขอ viewer แบบ raw 127.0.0.1 ที่ไม่มี forwarded proxy headers อาจคืนค่า Diff not found ใช้ mode=file / mode=both สำหรับไฟล์แนบ หรือเปิดใช้ remote viewers โดยตั้งใจแล้วตั้งค่า plugins.entries.diffs.config.viewerBaseUrl (หรือส่งพร็อกซี baseUrl) หากคุณต้องการลิงก์ viewer ที่แชร์ได้ล็อกความปลอดภัยของ VCN
บล็อกทราฟฟิกทั้งหมดที่ขอบเครือข่าย ยกเว้น Tailscale:
- ไปที่ Networking > Virtual Cloud Networks ใน OCI Console
- คลิก VCN ของคุณ จากนั้นไปที่ Security Lists > Default Security List
- ลบ ingress rules ทั้งหมด ยกเว้น
0.0.0.0/0 UDP 41641(Tailscale) - คง egress rules เริ่มต้นไว้ (อนุญาต outbound ทั้งหมด)
ตรวจสอบสถานะความปลอดภัย
เมื่อล็อก VCN แล้ว (เปิดเฉพาะ UDP 41641) และผูก Gateway กับ local loopback ทราฟฟิกสาธารณะจะถูกบล็อกที่ขอบเครือข่าย และการเข้าถึงของผู้ดูแลระบบจะจำกัดเฉพาะ tailnet เท่านั้น วิธีนี้ตัดความจำเป็นของขั้นตอน hardening VPS แบบดั้งเดิมหลายรายการ:| ขั้นตอนแบบดั้งเดิม | จำเป็นหรือไม่ | เหตุผล |
|---|---|---|
| ไฟร์วอลล์ UFW | ไม่ | VCN บล็อกทราฟฟิกก่อนที่จะถึงอินสแตนซ์ |
| fail2ban | ไม่ | พอร์ต 22 ถูกบล็อกที่ VCN จึงไม่มีพื้นผิวสำหรับ brute-force |
| การ hardening sshd | ไม่ | Tailscale SSH ไม่ได้ใช้ sshd |
| ปิดการเข้าสู่ระบบ root | ไม่ | Tailscale ยืนยันตัวตนด้วยข้อมูลประจำตัวของ tailnet ไม่ใช่ผู้ใช้ระบบ |
| ยืนยันตัวตนด้วยคีย์ SSH เท่านั้น | ไม่ | เช่นเดียวกัน — ข้อมูลประจำตัวของ tailnet แทนที่คีย์ SSH ของระบบ |
| การ hardening IPv6 | โดยปกติไม่จำเป็น | ขึ้นอยู่กับการตั้งค่า VCN/subnet; ตรวจสอบสิ่งที่ถูกกำหนด/เปิดเผยจริง |
chmod 700 ~/.openclawเพื่อจำกัดสิทธิ์ของไฟล์ข้อมูลรับรองopenclaw security auditสำหรับการตรวจสอบสถานะความปลอดภัยเฉพาะของ OpenClaw- เรียกใช้
sudo apt update && sudo apt upgradeเป็นประจำสำหรับแพตช์ OS - ตรวจสอบอุปกรณ์ใน คอนโซลผู้ดูแลระบบ Tailscale เป็นระยะ
หมายเหตุเกี่ยวกับ ARM
tier Always Free เป็น ARM (aarch64) ฟีเจอร์ส่วนใหญ่ของ OpenClaw ทำงานได้ดี มี native binaries จำนวนน้อยที่ต้องใช้ build สำหรับ ARM:
- Node.js, Telegram, WhatsApp (Baileys): เป็น JavaScript ล้วน ไม่มีปัญหา
- แพ็กเกจ npm ส่วนใหญ่ที่มีโค้ด native: มี artifact
linux-arm64ที่ build ไว้ล่วงหน้า - ตัวช่วย CLI เสริม (เช่น ไบนารี Go/Rust ที่มาพร้อม skills): ตรวจสอบว่ามี release
aarch64/linux-arm64ก่อนติดตั้ง
uname -m (ควรพิมพ์ aarch64) สำหรับไบนารีที่ไม่มี build สำหรับ ARM ให้ติดตั้งจากซอร์สหรือข้ามไป
การคงอยู่และการสำรองข้อมูล
สถานะของ OpenClaw อยู่ภายใต้:~/.openclaw/—openclaw.json,auth-profiles.jsonราย agent, สถานะของ channel/provider และข้อมูลเซสชัน~/.openclaw/workspace/— workspace ของ agent (SOUL.md, memory, artifacts)
ทางเลือกสำรอง: SSH tunnel
หาก Tailscale Serve ไม่ทำงาน ให้ใช้ SSH tunnel จากเครื่องภายในของคุณ:http://localhost:18789
การแก้ไขปัญหา
การสร้างอินสแตนซ์ล้มเหลว (“Out of capacity”) — อินสแตนซ์ ARM ของ free tier เป็นที่นิยม ให้ลองใช้ availability domain อื่น หรือลองใหม่ในช่วงเวลาที่มีการใช้งานน้อย Tailscale ไม่เชื่อมต่อ — เรียกใช้sudo tailscale up --ssh --hostname=openclaw --reset เพื่อยืนยันตัวตนใหม่
Gateway ไม่เริ่มทำงาน — เรียกใช้ openclaw doctor --non-interactive และตรวจสอบ log ด้วย journalctl --user -u openclaw-gateway.service -n 50
ปัญหาไบนารี ARM — แพ็กเกจ npm ส่วนใหญ่ทำงานบน ARM64 ได้ สำหรับ native binaries ให้มองหา release linux-arm64 หรือ aarch64 ตรวจสอบสถาปัตยกรรมด้วย uname -m
ขั้นตอนถัดไป
- Channels — เชื่อมต่อ Telegram, WhatsApp, Discord และอื่นๆ
- การกำหนดค่า Gateway — ตัวเลือกการกำหนดค่าทั้งหมด
- การอัปเดต — ทำให้ OpenClaw เป็นเวอร์ชันล่าสุดอยู่เสมอ