Oracle Cloud (Plataforma)
OpenClaw en Oracle Cloud (OCI)
Sección titulada «OpenClaw en Oracle Cloud (OCI)»Objetivo
Sección titulada «Objetivo»Ejecutar un Gateway persistente de OpenClaw en el nivel Always Free ARM de Oracle Cloud.
El nivel gratuito de Oracle puede ser una gran opción para OpenClaw (especialmente si ya tienes una cuenta de OCI), pero tiene sus desventajas:
- Arquitectura ARM (la mayoría de las cosas funcionan, pero algunos binarios pueden ser solo x86)
- La capacidad y el registro pueden ser complicados
Comparación de costos (2026)
Sección titulada «Comparación de costos (2026)»| Proveedor | Plan | Especificaciones | Precio/mes | Notas |
|---|---|---|---|---|
| Oracle Cloud | Always Free ARM | hasta 4 OCPU, 24GB RAM | $0 | ARM, capacidad limitada |
| Hetzner | CX22 | 2 vCPU, 4GB RAM | ~ $4 | Opción de pago más barata |
| DigitalOcean | Basic | 1 vCPU, 1GB RAM | $6 | Interfaz fácil, buena documentación |
| Vultr | Cloud Compute | 1 vCPU, 1GB RAM | $6 | Muchas ubicaciones |
| Linode | Nanode | 1 vCPU, 1GB RAM | $5 | Ahora parte de Akamai |
Requisitos previos
Sección titulada «Requisitos previos»- Cuenta de Oracle Cloud (registrarse) — consulta la guía de registro de la comunidad si encuentras problemas
- Cuenta de Tailscale (gratis en tailscale.com)
- ~30 minutos
1) Crear una instancia de OCI
Sección titulada «1) Crear una instancia de OCI»- Inicia sesión en Oracle Cloud Console
- Navega a Compute → Instances → Create Instance
- Configura:
- Nombre:
openclaw - Imagen: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2 (o hasta 4)
- Memoria: 12 GB (o hasta 24 GB)
- Volumen de arranque: 50 GB (hasta 200 GB gratis)
- Clave SSH: Añade tu clave pública
- Nombre:
- Haz clic en Create
- Anota la dirección IP pública
Consejo: Si la creación de la instancia falla con “Out of capacity”, prueba con un dominio de disponibilidad diferente o inténtalo más tarde. La capacidad del nivel gratuito es limitada.
2) Conectar y actualizar
Sección titulada «2) Conectar y actualizar»# Connect via public IPssh ubuntu@YOUR_PUBLIC_IP
# Update systemsudo apt update && sudo apt upgrade -ysudo apt install -y build-essentialNota: build-essential es necesario para la compilación ARM de algunas dependencias.
3) Configurar usuario y nombre de host
Sección titulada «3) Configurar usuario y nombre de host»# Set hostnamesudo hostnamectl set-hostname openclaw
# Set password for ubuntu usersudo passwd ubuntu
# Enable lingering (keeps user services running after logout)sudo loginctl enable-linger ubuntu4) Instalar Tailscale
Sección titulada «4) Instalar Tailscale»curl -fsSL https://tailscale.com/install.sh | shsudo tailscale up --ssh --hostname=openclawEsto habilita Tailscale SSH, por lo que puedes conectarte mediante ssh openclaw desde cualquier dispositivo en tu tailnet; no se necesita IP pública.
Verificar:
tailscale statusDe ahora en adelante, conéctate a través de Tailscale: ssh ubuntu@openclaw (o usa la IP de Tailscale).
5) Instalar OpenClaw
Sección titulada «5) Instalar OpenClaw»curl -fsSL https://openclaw.ai/install.sh | bashsource ~/.bashrcCuando se le pregunte “¿Cómo quieres incubar tu bot?”, seleccione “Hacer esto más tarde”.
Nota: Si encuentras problemas de compilación nativos de ARM, comienza con los paquetes del sistema (p. ej.
sudo apt install -y build-essential) antes de recurrir a Homebrew.
6) Configure el Gateway (loopback + autenticación por token) y habilite Tailscale Serve
Sección titulada «6) Configure el Gateway (loopback + autenticación por token) y habilite Tailscale Serve»Utilice la autenticación por token como predeterminada. Es predecible y evita la necesidad de cualquier indicador de “autenticación insegura” en la interfaz de usuario de Control.
# Keep the Gateway private on the VMopenclaw config set gateway.bind loopback
# Require auth for the Gateway + Control UIopenclaw config set gateway.auth.mode tokenopenclaw doctor --generate-gateway-token
# Expose over Tailscale Serve (HTTPS + tailnet access)openclaw config set gateway.tailscale.mode serveopenclaw config set gateway.trustedProxies '["127.0.0.1"]'
systemctl --user restart openclaw-gateway7) Verificar
Sección titulada «7) Verificar»# Check versionopenclaw --version
# Check daemon statussystemctl --user status openclaw-gateway
# Check Tailscale Servetailscale serve status
# Test local responsecurl http://localhost:187898) Asegurar la seguridad del VCN
Sección titulada «8) Asegurar la seguridad del VCN»Ahora que todo funciona, asegure el VCN para bloquear todo el tráfico excepto Tailscale. La Virtual Cloud Network (VCN) de OCI actúa como un firewall en el borde de la red; el tráfico se bloquea antes de llegar a su instancia.
- Vaya a Redes → Redes Virtuales en la Nube en la consola de OCI
- Haga clic en su VCN → Listas de seguridad → Lista de seguridad predeterminada
- Elimine todas las reglas de entrada, excepto:
0.0.0.0/0 UDP 41641(Tailscale)
- Mantenga las reglas de salida predeterminadas (permitir todo el tráfico saliente)
Esto bloquea SSH en el puerto 22, HTTP, HTTPS y todo lo demás en el borde de la red. A partir de ahora, solo puede conectarse a través de Tailscale.
Acceder a la interfaz de usuario de Control
Sección titulada «Acceder a la interfaz de usuario de Control»Desde cualquier dispositivo en su red Tailscale:
https://openclaw.<tailnet-name>.ts.net/Reemplace <tailnet-name> con el nombre de su tailnet (visible en tailscale status).
No se necesita túnel SSH. Tailscale proporciona:
- Cifrado HTTPS (certificados automáticos)
- Autenticación mediante la identidad de Tailscale
- Acceso desde cualquier dispositivo en su tailnet (portátil, teléfono, etc.)
Seguridad: VCN + Tailscale (línea base recomendada)
Sección titulada «Seguridad: VCN + Tailscale (línea base recomendada)»Con el VCN asegurado (solo abierto el UDP 41641) y el Gateway vinculado al loopback, obtiene una fuerte defensa en profundidad: el tráfico público se bloquea en el borde de la red y el acceso de administración se realiza a través de su tailnet.
Esta configuración a menudo elimina la necesidad de reglas de firewall adicionales basadas en el host puramente para detener la fuerza bruta SSH en todo Internet, pero aún debe mantener el sistema actualizado, ejecutar openclaw security audit y verificar que no esté escuchando accidentalmente en interfaces públicas.
Ya protegido
Sección titulada «Ya protegido»| Paso tradicional | ¿Necesario? | Por qué |
|---|---|---|
| Firewall UFW | No | El VCN bloquea antes de que el tráfico llegue a la instancia |
| fail2ban | No | Sin fuerza bruta si el puerto 22 está bloqueado en el VCN |
| Endurecimiento de sshd | No | Tailscale SSH no usa sshd |
| Deshabilitar inicio de sesión root | No | Tailscale usa la identidad de Tailscale, no usuarios del sistema |
| Autenticación solo con clave SSH | No | Tailscale se autentica a través de su tailnet |
| Endurecimiento de IPv6 | Generalmente no | Depende de la configuración de tu VCN/subred; verifica lo que realmente está asignado/expuesto |
Sigue Recomendado
Sección titulada «Sigue Recomendado»- Permisos de credenciales:
chmod 700 ~/.openclaw - Auditoría de seguridad:
openclaw security audit - Actualizaciones del sistema:
sudo apt update && sudo apt upgraderegularmente - Monitorear Tailscale: Revisa los dispositivos en consola de administración de Tailscale
Verificar Postura de Seguridad
Sección titulada «Verificar Postura de Seguridad»# Confirm no public ports listeningsudo ss -tlnp | grep -v '127.0.0.1\|::1'
# Verify Tailscale SSH is activetailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"
# Optional: disable sshd entirelysudo systemctl disable --now sshAlternativa: Túnel SSH
Sección titulada «Alternativa: Túnel SSH»Si Tailscale Serve no funciona, usa un túnel SSH:
# From your local machine (via Tailscale)ssh -L 18789:127.0.0.1:18789 ubuntu@openclawLuego abre http://localhost:18789.
Solución de Problemas
Sección titulada «Solución de Problemas»La creación de la instancia falla (“Sin capacidad”)
Sección titulada «La creación de la instancia falla (“Sin capacidad”)»Las instancias ARM de nivel gratuito son populares. Intenta:
- Dominio de disponibilidad diferente
- Reintentar durante horas fuera de punta (temprano en la mañana)
- Usa el filtro “Always Free” al seleccionar la forma
Tailscale no se conectará
Sección titulada «Tailscale no se conectará»# Check statussudo tailscale status
# Re-authenticatesudo tailscale up --ssh --hostname=openclaw --resetEl Gateway no se iniciará
Sección titulada «El Gateway no se iniciará»openclaw gateway statusopenclaw doctor --non-interactivejournalctl --user -u openclaw-gateway -n 50No se puede acceder a la Interfaz de Control
Sección titulada «No se puede acceder a la Interfaz de Control»# Verify Tailscale Serve is runningtailscale serve status
# Check gateway is listeningcurl http://localhost:18789
# Restart if neededsystemctl --user restart openclaw-gatewayProblemas con binarios ARM
Sección titulada «Problemas con binarios ARM»Algunas herramientas pueden no tener compilaciones ARM. Verifica:
uname -m # Should show aarch64La mayoría de los paquetes npm funcionan bien. Para los binarios, busca lanzamientos linux-arm64 o aarch64.
Persistencia
Sección titulada «Persistencia»Todo el estado vive en:
~/.openclaw/— configuración, credenciales, datos de sesión~/.openclaw/workspace/— espacio de trabajo (SOUL.md, memoria, artefactos)
Haz copias de seguridad periódicamente:
tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspaceVer También
Sección titulada «Ver También»- Acceso remoto del Gateway — otros patrones de acceso remoto
- Integración con Tailscale — documentación completa de Tailscale
- Configuración del Gateway — todas las opciones de configuración
- Guía de DigitalOcean — si deseas pago + registro más fácil
- Guía de Hetzner — alternativa basada en Docker