Ücretsiz olarak Oracle Cloud’un Always Free ARM katmanında (4 OCPU’ya, 24 GB RAM’e, 200 GB depolamaya kadar) kalıcı bir OpenClaw Gateway çalıştırın.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Önkoşullar
- Oracle Cloud hesabı (kayıt) — sorun yaşarsanız topluluk kayıt kılavuzuna bakın
- Tailscale hesabı (tailscale.com adresinde ücretsiz)
- Bir SSH anahtar çifti
- Yaklaşık 30 dakika
Kurulum
Bir OCI örneği oluşturun
- Oracle Cloud Console üzerinde oturum açın.
- Compute > Instances > Create Instance bölümüne gidin.
- Yapılandırın:
- Ad:
openclaw - İmaj: Ubuntu 24.04 (aarch64)
- Şekil:
VM.Standard.A1.Flex(Ampere ARM) - OCPU’lar: 2 (veya 4’e kadar)
- Bellek: 12 GB (veya 24 GB’a kadar)
- Önyükleme birimi: 50 GB (200 GB’a kadar ücretsiz)
- SSH anahtarı: Açık anahtarınızı ekleyin
- Ad:
- Create öğesine tıklayın ve genel IP adresini not edin.
Kullanıcıyı ve ana makine adını yapılandırın
Gateway'i yapılandırın
Güvenli uzaktan erişim için Tailscale Serve ile belirteç kimlik doğrulamasını kullanın.Buradaki
gateway.trustedProxies=["127.0.0.1"] yalnızca yerel Tailscale Serve proxy’sinin iletilen IP/yerel istemci işlemesi içindir. Bu, gateway.auth.mode: "trusted-proxy" değildir. Diff görüntüleyici rotaları bu kurulumda kapalı başarısız davranışı korur: iletilen proxy üst bilgileri olmadan yapılan ham 127.0.0.1 görüntüleyici istekleri Diff not found döndürebilir. Ekler için mode=file / mode=both kullanın veya paylaşılabilir görüntüleyici bağlantılarına ihtiyacınız varsa uzaktan görüntüleyicileri bilinçli olarak etkinleştirip plugins.entries.diffs.config.viewerBaseUrl değerini ayarlayın (ya da bir proxy baseUrl geçirin).VCN güvenliğini kilitleyin
Ağ sınırında Tailscale dışındaki tüm trafiği engelleyin:
- OCI Console’da Networking > Virtual Cloud Networks bölümüne gidin.
- VCN’nize, ardından Security Lists > Default Security List öğesine tıklayın.
0.0.0.0/0 UDP 41641(Tailscale) dışındaki tüm giriş kurallarını kaldırın.- Varsayılan çıkış kurallarını koruyun (tüm dış trafiğe izin ver).
Güvenlik duruşunu doğrulayın
VCN kilitliyken (yalnızca UDP 41641 açık) ve Gateway loopback’e bağlıyken, genel trafik ağ sınırında engellenir ve yönetici erişimi yalnızca tailnet üzerinden olur. Bu, birkaç geleneksel VPS sertleştirme adımına olan ihtiyacı ortadan kaldırır:| Geleneksel adım | Gerekli mi? | Neden |
|---|---|---|
| UFW güvenlik duvarı | Hayır | VCN, trafiği örneğe ulaşmadan önce engeller. |
| fail2ban | Hayır | 22 numaralı bağlantı noktası VCN’de engellenir; brute-force yüzeyi yoktur. |
| sshd sertleştirme | Hayır | Tailscale SSH, sshd kullanmaz. |
| Root oturum açmayı devre dışı bırakma | Hayır | Tailscale, sistem kullanıcılarıyla değil tailnet kimliğiyle kimlik doğrular. |
| Yalnızca SSH anahtarıyla kimlik doğrulama | Hayır | Aynı nedenle; tailnet kimliği sistem SSH anahtarlarının yerini alır. |
| IPv6 sertleştirme | Genellikle hayır | VCN/alt ağ ayarlarına bağlıdır; gerçekten neyin atandığını/açığa çıktığını doğrulayın. |
- Kimlik bilgisi dosyası izinlerini kısıtlamak için
chmod 700 ~/.openclaw. - OpenClaw’a özgü duruş denetimi için
openclaw security audit. - İşletim sistemi yamaları için düzenli
sudo apt update && sudo apt upgrade. - Tailscale yönetici konsolundaki cihazları düzenli olarak gözden geçirin.
ARM notları
Always Free katmanı ARM’dir (aarch64). Çoğu OpenClaw özelliği sorunsuz çalışır; az sayıda yerel ikilinin ARM derlemesine ihtiyacı vardır:
- Node.js, Telegram, WhatsApp (Baileys): saf JavaScript, sorun yok.
- Yerel kod içeren çoğu npm paketi: önceden derlenmiş
linux-arm64yapıtları mevcuttur. - İsteğe bağlı CLI yardımcıları (ör. Skills tarafından gönderilen Go/Rust ikilileri): yüklemeden önce bir
aarch64/linux-arm64sürümü olup olmadığını kontrol edin.
uname -m ile doğrulayın (aarch64 yazdırmalıdır). ARM derlemesi olmayan ikililer için kaynaktan yükleyin veya bunları atlayın.
Kalıcılık ve yedekler
OpenClaw durumu şunların altında bulunur:~/.openclaw/—openclaw.json, ajan başınaauth-profiles.json, kanal/sağlayıcı durumu ve oturum verileri.~/.openclaw/workspace/— ajan çalışma alanı (SOUL.md, bellek, yapıtlar).
Geri dönüş: SSH tüneli
Tailscale Serve çalışmıyorsa yerel makinenizden bir SSH tüneli kullanın:http://localhost:18789 adresini açın.
Sorun giderme
Örnek oluşturma başarısız oluyor (“Out of capacity”) — Ücretsiz katman ARM örnekleri popülerdir. Farklı bir kullanılabilirlik etki alanı deneyin veya yoğun olmayan saatlerde yeniden deneyin. Tailscale bağlanmıyor — Yeniden kimlik doğrulamak içinsudo tailscale up --ssh --hostname=openclaw --reset çalıştırın.
Gateway başlamıyor — openclaw doctor --non-interactive çalıştırın ve günlükleri journalctl --user -u openclaw-gateway.service -n 50 ile kontrol edin.
ARM ikili sorunları — Çoğu npm paketi ARM64 üzerinde çalışır. Yerel ikililer için linux-arm64 veya aarch64 sürümlerini arayın. Mimariyi uname -m ile doğrulayın.
Sonraki adımlar
- Kanallar — Telegram, WhatsApp, Discord ve daha fazlasını bağlayın
- Gateway yapılandırması — tüm yapılandırma seçenekleri
- Güncelleme — OpenClaw’u güncel tutun