OpenClaw на Oracle Cloud (OCI)
Цель
Запуск постоянного OpenClaw Gateway на Always Free уровне ARM Oracle Cloud.
Бесплатный уровень Oracle может отлично подойти для OpenClaw (особенно если у вас уже есть аккаунт OCI), но имеет компромиссы:
- Архитектура ARM (большинство вещей работает, но некоторые бинарники могут быть только x86)
- Мощность и регистрация могут быть капризными
Сравнение стоимости (2026)
| Провайдер | План | Характеристики | Цена/мес | Примечания |
|---|---|---|---|---|
| Oracle Cloud | Always Free ARM | до 4 OCPU, 24GB RAM | $0 | ARM, ограниченная мощность |
| Hetzner | CX22 | 2 vCPU, 4GB RAM | ~ $4 | Самый дешевый платный вариант |
| DigitalOcean | Basic | 1 vCPU, 1GB RAM | $6 | Простой UI, хорошая документация |
| Vultr | Cloud Compute | 1 vCPU, 1GB RAM | $6 | Множество локаций |
| Linode | Nanode | 1 vCPU, 1GB RAM | $5 | Теперь часть Akamai |
Предварительные требования
- Аккаунт Oracle Cloud (регистрация) — см. руководство сообщества по регистрации, если возникнут проблемы
- Аккаунт Tailscale (бесплатно на tailscale.com)
- ~30 минут
1) Создание инстанса OCI
- Войдите в консоль Oracle Cloud
- Перейдите в Compute → Instances → Create Instance
- Настройте:
- Name: openclaw
- Image: Ubuntu 24.04 (aarch64)
- Shape: VM.Standard.A1.Flex (Ampere ARM)
- OCPUs: 2 (или до 4)
- Memory: 12 GB (или до 24 GB)
- Boot volume: 50 GB (до 200 GB бесплатно)
- SSH key: Добавьте свой публичный ключ
- Нажмите Create
- Запишите публичный IP-адрес
Совет: Если создание инстанса не удается с "Out of capacity", попробуйте другой availability domain или повторите позже. Мощность бесплатного уровня ограничена.
2) Подключение и обновление
# Подключитесь через публичный IP
ssh ubuntu@YOUR_PUBLIC_IP
# Обновите систему
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
Примечание: build-essential требуется для ARM-компиляции некоторых зависимостей.
3) Настройка пользователя и hostname
# Установите hostname
sudo hostnamectl set-hostname openclaw
# Установите пароль для пользователя ubuntu
sudo passwd ubuntu
# Включите lingering (сохраняет работу пользовательских сервисов после выхода)
sudo loginctl enable-linger ubuntu
4) Установка Tailscale
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
Это включает Tailscale SSH, поэтому вы можете подключаться через ssh openclaw с любого устройства в вашей tailnet — публичный IP не нужен.
Проверка:
tailscale status
С этого момента подключайтесь через Tailscale: ssh ubuntu@openclaw (или используйте IP Tailscale).
5) Установка OpenClaw
curl -fsSL https://openclaw.bot/install.sh | bash
source ~/.bashrc
Когда спросят "How do you want to hatch your bot?", выберите "Do this later".
Примечание: Если возникнут проблемы с ARM-нативной сборкой, начните с системных пакетов (например, sudo apt install -y build-essential) перед обращением к Homebrew.
6) Настройка Gateway (loopback + token auth) и включение Tailscale Serve
Используйте token auth как по умолчанию. Это предсказуемо и избегает необходимости каких-либо флагов "небезопасной аутентификации" Control UI.
# Держите Gateway приватным на VM
openclaw config set gateway.bind loopback
# Требуйте аутентификацию для Gateway + Control UI
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
# Предоставьте через Tailscale Serve (HTTPS + доступ к tailnet)
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'
systemctl --user restart openclaw-gateway
7) Проверка
# Проверьте версию
openclaw --version
# Проверьте статус демона
systemctl --user status openclaw-gateway
# Проверьте Tailscale Serve
tailscale serve status
# Проверьте локальный ответ
curl http://localhost:18789
8) Блокировка безопасности VCN
Теперь, когда все работает, заблокируйте VCN, чтобы блокировать весь трафик, кроме Tailscale. VCN Oracle Cloud действует как межсетевой экран на краю сети — трафик блокируется до того, как достигнет вашего инстанса.
- Перейдите в Networking → Virtual Cloud Networks в консоли OCI
- Нажмите на ваш VCN → Security Lists → Default Security List
- Удалите все правила входа, кроме:
- 0.0.0.0/0 UDP 41641 (Tailscale)
- Сохраните правила выхода по умолчанию (разрешить все исходящие)
Это блокирует SSH на порту 22, HTTP, HTTPS и все остальное на краю сети. С этого момента вы можете подключаться только через Tailscale.
Доступ к Control UI
С любого устройства в вашей сети Tailscale:
https://openclaw.<tailnet-name>.ts.net/
Замените <tailnet-name> на имя вашей tailnet (видно в tailscale status).
SSH-туннель не нужен. Tailscale предоставляет:
- Шифрование HTTPS (автоматические сертификаты)
- Аутентификацию через идентификацию Tailscale
- Доступ с любого устройства в вашей tailnet (ноутбук, телефон и т.д.)
Безопасность: VCN + Tailscale (рекомендуемая базовая линия)
С заблокированным VCN (открыт только UDP 41641) и Gateway, привязанным к loopback, вы получаете сильную глубинную защиту: публичный трафик блокируется на краю сети, а административный доступ происходит через вашу tailnet.
Эта настройка часто устраняет необходимость в дополнительных правилах межсетевого экрана на уровне хоста исключительно для остановки SSH-атак методом перебора из Интернета — но вы все равно должны держать ОС обновленной, запускать openclaw security audit и проверять, что вы случайно не слушаете на публичных интерфейсах.
Что уже защищено
| Традиционный шаг | Нужен? | Почему |
|---|---|---|
| Межсетевой экран UFW | Нет | VCN блокирует до того, как трафик достигнет инстанса |
| fail2ban | Нет | Нет перебора, если порт 22 заблокирован в VCN |
| Усиление sshd | Нет | Tailscale SSH не использует sshd |
| Отключить вход root | Нет | Tailscale использует идентификацию Tailscale, а не системных пользователей |
| Аутентификация только по SSH-ключу | Нет | Tailscale аутентифицируется через вашу tailnet |
| Усиление IPv6 | Обычно нет | Зависит от настроек вашего VCN/подсети; проверьте, что фактически назначено/предоставлено |
Все еще рекомендуется
- Разрешения учетных данных: chmod 700 ~/.openclaw
- Аудит безопасности: openclaw security audit
- Обновления системы: sudo apt update && sudo apt upgrade регулярно
- Мониторинг Tailscale: Проверяйте устройства в консоли администратора Tailscale
Проверка состояния безопасности
# Убедитесь, что нет публичных портов, слушающих
sudo ss -tlnp | grep -v '127.0.0.1\|::1'
# Проверьте, что Tailscale SSH активен
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH активен"
# Опционально: полностью отключите sshd
sudo systemctl disable --now ssh
Запасной вариант: SSH-туннель
Если Tailscale Serve не работает, используйте SSH-туннель:
# С вашей локальной машины (через Tailscale)
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
Затем откройте http://localhost:18789.
Устранение неполадок
Создание инстанса не удается ("Out of capacity")
Инстансы ARM бесплатного уровня популярны. Попробуйте:
- Другой availability domain
- Повторить в непиковые часы (раннее утро)
- Использовать фильтр "Always Free" при выборе формы
Tailscale не подключается
# Проверьте статус
sudo tailscale status
# Повторная аутентификация
sudo tailscale up --ssh --hostname=openclaw --reset
Gateway не запускается
openclaw gateway status
openclaw doctor --non-interactive
journalctl --user -u openclaw-gateway -n 50
Не удается достичь Control UI
# Проверьте, что Tailscale Serve работает
tailscale serve status
# Проверьте, что gateway слушает
curl http://localhost:18789
# Перезапустите при необходимости
systemctl --user restart openclaw-gateway
Проблемы с ARM-бинарниками
Некоторые инструменты могут не иметь ARM-сборок. Проверьте:
uname -m # Должно показать aarch64
Большинство npm-пакетов работают нормально. Для бинарников ищите релизы linux-arm64 или aarch64.
Постоянство
Все состояние находится в:
- ~/.openclaw/ — конфиг, учетные данные, данные сессии
- ~/.openclaw/workspace/ — рабочее пространство (SOUL.md, память, артефакты)
Периодически создавайте резервные копии:
tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspace
См. также
- Удаленный доступ к Gateway — другие шаблоны удаленного доступа
- Интеграция Tailscale — полная документация Tailscale
- Конфигурация Gateway — все опции конфигурации
- Руководство DigitalOcean — если хотите платную + более простую регистрацию
- Руководство Hetzner — альтернатива на основе Docker