Запустіть постійний OpenClaw Gateway на ARM-рівні Always Free Oracle Cloud (до 4 OCPU, 24 ГБ RAM, 200 ГБ сховища) безплатно.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Передумови
- Обліковий запис Oracle Cloud (реєстрація) — див. посібник спільноти з реєстрації, якщо виникнуть проблеми
- Обліковий запис Tailscale (безплатно на tailscale.com)
- Пара SSH-ключів
- Приблизно 30 хвилин
Налаштування
Створіть інстанс OCI
- Увійдіть до Oracle Cloud Console.
- Перейдіть до Compute > Instances > Create Instance.
- Налаштуйте:
- Назва:
openclaw - Образ: Ubuntu 24.04 (aarch64)
- Форма:
VM.Standard.A1.Flex(Ampere ARM) - OCPU: 2 (або до 4)
- Пам’ять: 12 ГБ (або до 24 ГБ)
- Завантажувальний том: 50 ГБ (до 200 ГБ безплатно)
- SSH-ключ: додайте свій публічний ключ
- Назва:
- Натисніть Create і занотуйте публічну IP-адресу.
Налаштуйте користувача та ім'я хоста
Встановіть OpenClaw
Налаштуйте Gateway
Використовуйте автентифікацію за токеном із Tailscale Serve для безпечного віддаленого доступу.
gateway.trustedProxies=["127.0.0.1"] тут призначено лише для обробки forwarded-IP/local-client локального проксі Tailscale Serve. Це не gateway.auth.mode: "trusted-proxy". Маршрути переглядача diff у цьому налаштуванні зберігають fail-closed поведінку: необроблені запити переглядача 127.0.0.1 без заголовків проксі переспрямування можуть повертати Diff not found. Використовуйте mode=file / mode=both для вкладень або навмисно ввімкніть віддалені переглядачі й задайте plugins.entries.diffs.config.viewerBaseUrl (або передайте проксі baseUrl), якщо потрібні посилання переглядача, якими можна ділитися.Заблокуйте безпеку VCN
Заблокуйте весь трафік, крім Tailscale, на мережевому периметрі:
- Перейдіть до Networking > Virtual Cloud Networks у OCI Console.
- Натисніть свою VCN, потім Security Lists > Default Security List.
- Видаліть усі правила входу, крім
0.0.0.0/0 UDP 41641(Tailscale). - Залиште стандартні правила виходу (дозволити весь вихідний трафік).
Перевірте стан безпеки
Коли VCN заблоковано (відкритий лише UDP 41641), а Gateway прив’язано до loopback, публічний трафік блокується на мережевому периметрі, а адміністративний доступ доступний лише з tailnet. Це усуває потребу в кількох традиційних кроках посилення безпеки VPS:| Традиційний крок | Потрібен? | Чому |
|---|---|---|
| Брандмауер UFW | Ні | VCN блокує трафік до того, як він досягне інстанса. |
| fail2ban | Ні | Порт 22 заблоковано на рівні VCN; поверхні для brute-force немає. |
| Посилення sshd | Ні | Tailscale SSH не використовує sshd. |
| Вимкнення входу root | Ні | Tailscale автентифікує за ідентичністю tailnet, а не системними користувачами. |
| Автентифікація лише ключем SSH | Ні | Те саме — ідентичність tailnet замінює системні SSH-ключі. |
| Посилення IPv6 | Зазвичай ні | Залежить від налаштувань VCN/підмережі; перевірте, що фактично призначено/відкрито. |
chmod 700 ~/.openclaw, щоб обмежити дозволи файлів облікових даних.openclaw security auditдля перевірки стану безпеки, специфічної для OpenClaw.- Регулярно виконувати
sudo apt update && sudo apt upgradeдля патчів ОС. - Періодично переглядати пристрої в адміністративній консолі Tailscale.
Примітки щодо ARM
Рівень Always Free працює на ARM (aarch64). Більшість функцій OpenClaw працюють нормально; невелика кількість нативних бінарних файлів потребує ARM-збірок:
- Node.js, Telegram, WhatsApp (Baileys): чистий JavaScript, без проблем.
- Більшість npm-пакетів із нативним кодом: доступні попередньо зібрані артефакти
linux-arm64. - Необов’язкові CLI-помічники (наприклад, Go/Rust-бінарники, що постачаються Skills): перед встановленням перевірте наявність релізу
aarch64/linux-arm64.
uname -m (має вивести aarch64). Для бінарних файлів без ARM-збірки встановіть із вихідного коду або пропустіть їх.
Постійність і резервні копії
Стан OpenClaw зберігається в:~/.openclaw/—openclaw.json, поагентніauth-profiles.json, стан каналів/провайдерів і дані сесій.~/.openclaw/workspace/— робочий простір агента (SOUL.md, пам’ять, артефакти).
Резервний варіант: SSH-тунель
Якщо Tailscale Serve не працює, використайте SSH-тунель зі своєї локальної машини:http://localhost:18789.
Усунення несправностей
Створення інстанса завершується помилкою (“Out of capacity”) — ARM-інстанси безплатного рівня популярні. Спробуйте інший домен доступності або повторіть у години меншого навантаження. Tailscale не підключається — Виконайтеsudo tailscale up --ssh --hostname=openclaw --reset, щоб повторно автентифікуватися.
Gateway не запускається — Виконайте openclaw doctor --non-interactive і перевірте журнали командою journalctl --user -u openclaw-gateway.service -n 50.
Проблеми з ARM-бінарниками — Більшість npm-пакетів працюють на ARM64. Для нативних бінарних файлів шукайте релізи linux-arm64 або aarch64. Перевірте архітектуру за допомогою uname -m.
Наступні кроки
- Канали — підключіть Telegram, WhatsApp, Discord та інші
- Конфігурація Gateway — усі параметри конфігурації
- Оновлення — підтримуйте OpenClaw в актуальному стані