Oracle Cloud 上的 OpenClaw(OCI)

目标

在 Oracle Cloud 的 Always Free ARM 层上运行持久的 OpenClaw Gateway。

Oracle 的免费层可能非常适合 OpenClaw(特别是如果您已经有 OCI 账户),但它也有权衡:

  • ARM 架构(大多数东西都能工作,但某些二进制文件可能仅限 x86)
  • 容量和注册可能很挑剔

成本比较(2026)

提供商计划规格价格/月注意
Oracle CloudAlways Free ARM最多 4 OCPU,24GB RAM$0ARM,容量有限
HetznerCX222 vCPU,4GB RAM~ $4最便宜的付费选项
DigitalOceanBasic1 vCPU,1GB RAM$6易用的 UI,良好的文档
VultrCloud Compute1 vCPU,1GB RAM$6多个位置
LinodeNanode1 vCPU,1GB RAM$5现在是 Akamai 的一部分

前提条件

1) 创建 OCI 实例

  1. 登录 Oracle Cloud Console
  2. 导航到 Compute → Instances → Create Instance
  3. 配置:
    • Name: openclaw
    • Image: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex(Ampere ARM)
    • OCPUs: 2(或最多 4)
    • Memory: 12 GB(或最多 24 GB)
    • Boot volume: 50 GB(最多 200 GB 免费)
    • SSH key: 添加您的公钥
  4. 点击 Create
  5. 记下公共 IP 地址

提示: 如果实例创建失败并显示 "Out of capacity",请尝试不同的可用性域或稍后重试。免费层容量有限。

2) 连接并更新

# 通过公共 IP 连接
ssh ubuntu@YOUR_PUBLIC_IP

# 更新系统
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential

注意: build-essential 是 ARM 编译某些依赖项所必需的。

3) 配置用户和主机名

# 设置主机名
sudo hostnamectl set-hostname openclaw

# 为 ubuntu 用户设置密码
sudo passwd ubuntu

# 启用 lingering(在注销后保持用户服务运行)
sudo loginctl enable-linger ubuntu

4) 安装 Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw

这会启用 Tailscale SSH,因此您可以从 tailnet 上的任何设备通过 ssh openclaw 连接 — 无需公共 IP。

验证:

tailscale status

从现在开始,通过 Tailscale 连接: ssh ubuntu@openclaw(或使用 Tailscale IP)。

5) 安装 OpenClaw

curl -fsSL https://openclaw.bot/install.sh | bash
source ~/.bashrc

当提示 "How do you want to hatch your bot?" 时,选择 "Do this later"

注意:如果遇到 ARM 原生构建问题,请先从系统软件包开始(例如 sudo apt install -y build-essential),然后再使用 Homebrew。

6) 配置 Gateway(loopback + token auth)并启用 Tailscale Serve

使用 token auth 作为默认值。它是可预测的,无需任何 "不安全的 auth" Control UI 标志。

# 将 Gateway 保持在 VM 上私有
openclaw config set gateway.bind loopback

# 为 Gateway + Control UI 要求身份验证
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token

# 通过 Tailscale Serve 暴露(HTTPS + tailnet 访问)
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway

7) 验证

# 检查版本
openclaw --version

# 检查守护进程状态
systemctl --user status openclaw-gateway

# 检查 Tailscale Serve
tailscale serve status

# 测试本地响应
curl http://localhost:18789

8) 锁定 VCN 安全性

现在一切正常,锁定 VCN 以阻止除 Tailscale 之外的所有流量。OCI 的 Virtual Cloud Network 充当网络边缘的防火墙 — 流量在到达您的实例之前被阻止。

  1. 在 OCI Console 中转到 Networking → Virtual Cloud Networks
  2. 点击您的 VCN → Security Lists → Default Security List
  3. 删除除以下之外的所有入站规则:
    • 0.0.0.0/0 UDP 41641(Tailscale)
  4. 保留默认出站规则(允许所有出站)

这会在网络边缘阻止端口 22 上的 SSH、HTTP、HTTPS 和其他所有内容。从现在开始,您只能通过 Tailscale 连接。


访问 Control UI

从 Tailscale 网络上的任何设备:

https://openclaw.<tailnet-name>.ts.net/

<tailnet-name> 替换为您的 tailnet 名称(在 tailscale status 中可见)。

不需要 SSH 隧道。Tailscale 提供:

  • HTTPS 加密(自动证书)
  • 通过 Tailscale 身份进行身份验证
  • 从 tailnet 上的任何设备(笔记本电脑、手机等)访问

安全性:VCN + Tailscale(推荐的基线)

锁定 VCN(仅开放 UDP 41641)并将 Gateway 绑定到 loopback,您可以获得强大的纵深防御:公共流量在网络边缘被阻止,管理访问通过您的 tailnet 进行。

此设置通常消除了仅仅为了阻止全球 SSH 暴力破解而需要额外的基于主机的防火墙规则的需求 — 但您仍应保持操作系统更新,运行 openclaw security audit,并验证您没有意外在公共接口上监听。

已经受保护的内容

传统步骤需要吗?为什么
UFW 防火墙VCN 在流量到达实例之前阻止
fail2ban如果 VCN 上阻止了端口 22,则没有暴力破解
sshd 加固Tailscale SSH 不使用 sshd
禁用 root 登录Tailscale 使用 Tailscale 身份,而不是系统用户
仅 SSH 密钥身份验证Tailscale 通过您的 tailnet 进行身份验证
IPv6 加固通常不需要取决于您的 VCN/子网设置;验证实际分配/暴露的内容

仍然推荐

  • 凭据权限: chmod 700 ~/.openclaw
  • 安全审计: openclaw security audit
  • 系统更新: 定期 sudo apt update && sudo apt upgrade
  • 监控 Tailscale:Tailscale 管理控制台中查看设备

验证安全态势

# 确认没有公共端口监听
sudo ss -tlnp | grep -v '127.0.0.1\|::1'

# 验证 Tailscale SSH 处于活动状态
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"

# 可选:完全禁用 sshd
sudo systemctl disable --now ssh

回退:SSH 隧道

如果 Tailscale Serve 不起作用,请使用 SSH 隧道:

# 从您的本地机器(通过 Tailscale)
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw

然后打开 http://localhost:18789


故障排除

实例创建失败("Out of capacity")

免费层 ARM 实例很受欢迎。尝试:

  • 不同的可用性域
  • 在非高峰时段重试(清晨)
  • 选择形状时使用 "Always Free" 过滤器

Tailscale 无法连接

# 检查状态
sudo tailscale status

# 重新认证
sudo tailscale up --ssh --hostname=openclaw --reset

Gateway 无法启动

openclaw gateway status
openclaw doctor --non-interactive
journalctl --user -u openclaw-gateway -n 50

无法访问 Control UI

# 验证 Tailscale Serve 正在运行
tailscale serve status

# 检查 gateway 是否在监听
curl http://localhost:18789

# 如果需要,重启
systemctl --user restart openclaw-gateway

ARM 二进制问题

某些工具可能没有 ARM 构建版本。检查:

uname -m  # 应显示 aarch64

大多数 npm 软件包都可以正常工作。对于二进制文件,寻找 linux-arm64aarch64 版本。


持久性

所有状态都存储在:

  • ~/.openclaw/ — 配置、凭据、会话数据
  • ~/.openclaw/workspace/ — 工作区(SOUL.md、memory、artifacts)

定期备份:

tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspace

另见