Skip to main content

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

เรียกใช้ OpenClaw Gateway แบบทำงานต่อเนื่องบน tier ARM Always Free ของ Oracle Cloud (สูงสุด 4 OCPU, RAM 24 GB, พื้นที่จัดเก็บ 200 GB) โดยไม่มีค่าใช้จ่าย

ข้อกำหนดเบื้องต้น

การตั้งค่า

1

สร้างอินสแตนซ์ OCI

  1. เข้าสู่ระบบที่ Oracle Cloud Console
  2. ไปที่ Compute > Instances > Create Instance
  3. กำหนดค่า:
    • ชื่อ: openclaw
    • อิมเมจ: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex (Ampere ARM)
    • OCPU: 2 (หรือสูงสุด 4)
    • หน่วยความจำ: 12 GB (หรือสูงสุด 24 GB)
    • Boot volume: 50 GB (ฟรีสูงสุด 200 GB)
    • คีย์ SSH: เพิ่มคีย์สาธารณะของคุณ
  4. คลิก Create และจดที่อยู่ IP สาธารณะไว้
หากการสร้างอินสแตนซ์ล้มเหลวด้วยข้อความ “Out of capacity” ให้ลองใช้ availability domain อื่น หรือลองใหม่ภายหลัง ความจุของ free tier มีจำกัด
2

เชื่อมต่อและอัปเดตระบบ

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
ต้องใช้ build-essential สำหรับการคอมไพล์ dependency บางรายการบน ARM
3

กำหนดค่าผู้ใช้และ hostname

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
การเปิดใช้ linger จะทำให้บริการของผู้ใช้ทำงานต่อหลังจาก logout
4

ติดตั้ง Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
จากนี้ไป ให้เชื่อมต่อผ่าน Tailscale: ssh ubuntu@openclaw
5

ติดตั้ง OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
เมื่อระบบถามว่า “How do you want to hatch your bot?” ให้เลือก Do this later
6

กำหนดค่า Gateway

ใช้การยืนยันตัวตนด้วย token ร่วมกับ Tailscale Serve เพื่อการเข้าถึงระยะไกลที่ปลอดภัย
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
gateway.trustedProxies=["127.0.0.1"] ตรงนี้ใช้เฉพาะสำหรับการจัดการ forwarded-IP/local-client ของพร็อกซี Tailscale Serve ภายในเครื่องเท่านั้น และ ไม่ใช่ gateway.auth.mode: "trusted-proxy" เส้นทาง diff viewer จะคงพฤติกรรม fail-closed ในการตั้งค่านี้: คำขอ viewer แบบ raw 127.0.0.1 ที่ไม่มี forwarded proxy headers อาจคืนค่า Diff not found ใช้ mode=file / mode=both สำหรับไฟล์แนบ หรือเปิดใช้ remote viewers โดยตั้งใจแล้วตั้งค่า plugins.entries.diffs.config.viewerBaseUrl (หรือส่งพร็อกซี baseUrl) หากคุณต้องการลิงก์ viewer ที่แชร์ได้
7

ล็อกความปลอดภัยของ VCN

บล็อกทราฟฟิกทั้งหมดที่ขอบเครือข่าย ยกเว้น Tailscale:
  1. ไปที่ Networking > Virtual Cloud Networks ใน OCI Console
  2. คลิก VCN ของคุณ จากนั้นไปที่ Security Lists > Default Security List
  3. ลบ ingress rules ทั้งหมด ยกเว้น 0.0.0.0/0 UDP 41641 (Tailscale)
  4. คง egress rules เริ่มต้นไว้ (อนุญาต outbound ทั้งหมด)
การทำเช่นนี้จะบล็อก SSH บนพอร์ต 22, HTTP, HTTPS และสิ่งอื่นทั้งหมดที่ขอบเครือข่าย จากจุดนี้เป็นต้นไป คุณจะเชื่อมต่อได้ผ่าน Tailscale เท่านั้น
8

ตรวจสอบ

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
เข้าถึง Control UI จากอุปกรณ์ใดก็ได้บน tailnet ของคุณ:
https://openclaw.<tailnet-name>.ts.net/
แทนที่ <tailnet-name> ด้วยชื่อ tailnet ของคุณ (ดูได้ใน tailscale status)

ตรวจสอบสถานะความปลอดภัย

เมื่อล็อก VCN แล้ว (เปิดเฉพาะ UDP 41641) และผูก Gateway กับ local loopback ทราฟฟิกสาธารณะจะถูกบล็อกที่ขอบเครือข่าย และการเข้าถึงของผู้ดูแลระบบจะจำกัดเฉพาะ tailnet เท่านั้น วิธีนี้ตัดความจำเป็นของขั้นตอน hardening VPS แบบดั้งเดิมหลายรายการ:
ขั้นตอนแบบดั้งเดิมจำเป็นหรือไม่เหตุผล
ไฟร์วอลล์ UFWไม่VCN บล็อกทราฟฟิกก่อนที่จะถึงอินสแตนซ์
fail2banไม่พอร์ต 22 ถูกบล็อกที่ VCN จึงไม่มีพื้นผิวสำหรับ brute-force
การ hardening sshdไม่Tailscale SSH ไม่ได้ใช้ sshd
ปิดการเข้าสู่ระบบ rootไม่Tailscale ยืนยันตัวตนด้วยข้อมูลประจำตัวของ tailnet ไม่ใช่ผู้ใช้ระบบ
ยืนยันตัวตนด้วยคีย์ SSH เท่านั้นไม่เช่นเดียวกัน — ข้อมูลประจำตัวของ tailnet แทนที่คีย์ SSH ของระบบ
การ hardening IPv6โดยปกติไม่จำเป็นขึ้นอยู่กับการตั้งค่า VCN/subnet; ตรวจสอบสิ่งที่ถูกกำหนด/เปิดเผยจริง
ยังแนะนำให้ทำ:
  • chmod 700 ~/.openclaw เพื่อจำกัดสิทธิ์ของไฟล์ข้อมูลรับรอง
  • openclaw security audit สำหรับการตรวจสอบสถานะความปลอดภัยเฉพาะของ OpenClaw
  • เรียกใช้ sudo apt update && sudo apt upgrade เป็นประจำสำหรับแพตช์ OS
  • ตรวจสอบอุปกรณ์ใน คอนโซลผู้ดูแลระบบ Tailscale เป็นระยะ
คำสั่งตรวจสอบอย่างรวดเร็ว:
# Confirm no public ports are listening
sudo ss -tlnp | grep -v '127.0.0.1\|::1'

# Verify Tailscale SSH is active
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"

# Optional: disable sshd entirely once Tailscale SSH is confirmed working
sudo systemctl disable --now ssh

หมายเหตุเกี่ยวกับ ARM

tier Always Free เป็น ARM (aarch64) ฟีเจอร์ส่วนใหญ่ของ OpenClaw ทำงานได้ดี มี native binaries จำนวนน้อยที่ต้องใช้ build สำหรับ ARM:
  • Node.js, Telegram, WhatsApp (Baileys): เป็น JavaScript ล้วน ไม่มีปัญหา
  • แพ็กเกจ npm ส่วนใหญ่ที่มีโค้ด native: มี artifact linux-arm64 ที่ build ไว้ล่วงหน้า
  • ตัวช่วย CLI เสริม (เช่น ไบนารี Go/Rust ที่มาพร้อม skills): ตรวจสอบว่ามี release aarch64 / linux-arm64 ก่อนติดตั้ง
ตรวจสอบสถาปัตยกรรมด้วย uname -m (ควรพิมพ์ aarch64) สำหรับไบนารีที่ไม่มี build สำหรับ ARM ให้ติดตั้งจากซอร์สหรือข้ามไป

การคงอยู่และการสำรองข้อมูล

สถานะของ OpenClaw อยู่ภายใต้:
  • ~/.openclaw/openclaw.json, auth-profiles.json ราย agent, สถานะของ channel/provider และข้อมูลเซสชัน
  • ~/.openclaw/workspace/ — workspace ของ agent (SOUL.md, memory, artifacts)
ข้อมูลเหล่านี้จะอยู่รอดหลังการรีบูต หากต้องการสร้าง snapshot แบบพกพา:
openclaw backup create

ทางเลือกสำรอง: SSH tunnel

หาก Tailscale Serve ไม่ทำงาน ให้ใช้ SSH tunnel จากเครื่องภายในของคุณ:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
จากนั้นเปิด http://localhost:18789

การแก้ไขปัญหา

การสร้างอินสแตนซ์ล้มเหลว (“Out of capacity”) — อินสแตนซ์ ARM ของ free tier เป็นที่นิยม ให้ลองใช้ availability domain อื่น หรือลองใหม่ในช่วงเวลาที่มีการใช้งานน้อย Tailscale ไม่เชื่อมต่อ — เรียกใช้ sudo tailscale up --ssh --hostname=openclaw --reset เพื่อยืนยันตัวตนใหม่ Gateway ไม่เริ่มทำงาน — เรียกใช้ openclaw doctor --non-interactive และตรวจสอบ log ด้วย journalctl --user -u openclaw-gateway.service -n 50 ปัญหาไบนารี ARM — แพ็กเกจ npm ส่วนใหญ่ทำงานบน ARM64 ได้ สำหรับ native binaries ให้มองหา release linux-arm64 หรือ aarch64 ตรวจสอบสถาปัตยกรรมด้วย uname -m

ขั้นตอนถัดไป

ที่เกี่ยวข้อง