在 Oracle 云(OCI)上运行 OpenClaw
目标
在 Oracle Cloud 的“始终免费”ARM层上运行一个持久的 OpenClaw 网关。 Oracle 的免费层非常适合 OpenClaw(尤其是如果你已经拥有 OCI 账户),但这也带来了一些权衡:- ARM架构(大多数功能正常,但某些二进制文件可能仅支持x86)
- 容量和注册可能会比较棘手
成本对比(2026年)
| 供应商 | 方案 | 规格 | 月费 | 备注 |
|---|---|---|---|---|
| Oracle Cloud | Always Free ARM | 最高 4 OCPU,24GB RAM | $0 | ARM,容量有限 |
| Hetzner | CX22 | 2 vCPU,4GB RAM | ~ $4 | 最便宜的付费方案 |
| DigitalOcean | Basic | 1 vCPU,1GB RAM | $6 | 易用的界面,文档完善 |
| Vultr | Cloud Compute | 1 vCPU,1GB RAM | $6 | 数据中心分布广泛 |
| Linode | Nanode | 1 vCPU,1GB RAM | $5 | 现为 Akamai 旗下 |
先决条件
- Oracle Cloud账户(注册)——如遇问题,请参阅 社区注册指南
- Tailscale账户(免费,访问 tailscale.com)
- 大约30分钟
1) 创建 OCI 实例
- 登录 Oracle Cloud 控制台
- 导航到计算 → 实例 → 创建实例
- 配置:
- 名称:
openclaw - 镜像: Ubuntu 24.04 (aarch64)
- 形状:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2(或最多 4)
- 内存: 12 GB(或最多 24 GB)
- 启动卷: 50 GB(免费最高 200 GB)
- SSH 密钥: 添加你的公钥
- 名称:
- 点击创建
- 记下公网 IP 地址
2) 连接并更新
build-essential 是编译部分依赖项所需的 ARM 工具链。
3) 配置用户和主机名
4) 安装 Tailscale
ssh openclaw 从你尾网中的任何设备连接——无需公网 IP。
验证:
ssh ubuntu@openclaw(或使用 Tailscale IP)。
5) 安装 OpenClaw
sudo apt install -y build-essential),再考虑使用 Homebrew。
6) 配置网关(环回 + 令牌认证)并启用 Tailscale Serve
默认使用令牌认证。这种方式更可靠,且无需使用任何“不安全认证”的 Control UI 标志。7) 验证
8) 锁定 VCN 安全
目前一切运行正常,我们已锁定VCN,以阻止除Tailscale之外的所有流量。OCI的虚拟云网络充当网络边缘的防火墙——流量在到达您的实例之前就被拦截。- 在 OCI 控制台中,转到网络 → 虚拟云网络。
- 点击您的 VCN → 安全列表 → 默认安全列表。
- 移除所有入站规则,仅保留:
0.0.0.0/0 UDP 41641(Tailscale)
- 保留默认出站规则(允许所有出站流量)。
访问控制界面
从你 Tailscale 网络中的任何设备:<tailnet-name> 替换为你尾网的名称(可在 tailscale status 中查看)。
无需 SSH 隧道。Tailscale 提供:
- HTTPS加密(自动证书)
- 通过Tailscale身份进行身份验证
- 可从你尾网中的任何设备(笔记本电脑、手机等)访问
安全:VCN + Tailscale(推荐基线)
通过锁定VCN(仅开放UDP 41641)并将网关绑定到环回地址,你可以构建强大的纵深防御:公共流量在网络边缘被拦截,而管理访问则通过你的尾网进行。 这种设置通常可以消除单纯为了阻止互联网范围内的 SSH 暴力破解而额外配置基于主机的防火墙规则的需求——但你仍应保持操作系统更新,运行openclaw security audit,并确保你没有意外监听公共接口。
已受保护的内容
| 传统步骤 | 是否需要? | 为什么 |
|---|---|---|
| UFW 防火墙 | 否 | VCN 在流量到达实例之前就已拦截 |
| fail2ban | 否 | 如果 VCN 已封锁端口 22,则不存在暴力破解风险 |
| sshd 强化 | 否 | Tailscale SSH 不使用 sshd |
| 禁用 root 登录 | 否 | Tailscale 使用 Tailscale 身份,而非系统用户 |
| 仅限 SSH 密钥认证 | 否 | Tailscale 通过你的尾网进行身份验证 |
| IPv6 强化 | 通常不需要 | 取决于你的 VCN/子网设置;需确认实际分配或暴露的内容 |
仍推荐的操作
- 凭证权限:
chmod 700 ~/.openclaw - 安全审计:
openclaw security audit - 系统更新: 定期运行
sudo apt update && sudo apt upgrade - 监控 Tailscale: 查看 Tailscale 管理控制台 中的设备
验证安全状态
备用方案:SSH 隧道
如果 Tailscale Serve 无法正常工作,可以使用 SSH 隧道:http://localhost:18789。
故障排除
实例创建失败(“容量不足”)
免费层的 ARM 实例非常受欢迎。可尝试:- 更改可用性域
- 在非高峰时段重试(如清晨)
- 在选择实例规格时使用“始终免费”筛选器
网关无法启动
linux-arm64 或 aarch64 发布版本。
持久性
所有状态存储在:~/.openclaw/— 配置、凭据、会话数据~/.openclaw/workspace/— 工作空间(SOUL.md、记忆、工件)
参见
- 网关远程访问 — 其他远程访问模式
- Tailscale 集成 — 完整的 Tailscale 文档
- 网关配置 — 所有配置选项
- DigitalOcean 指南 — 如果你希望付费且注册更简便
- Hetzner 指南 — 基于 Docker 的替代方案