Ir al contenido

Oracle Cloud (Plataforma)

Ejecutar un Gateway persistente de OpenClaw en el nivel Always Free ARM de Oracle Cloud.

El nivel gratuito de Oracle puede ser una gran opción para OpenClaw (especialmente si ya tienes una cuenta de OCI), pero tiene sus desventajas:

  • Arquitectura ARM (la mayoría de las cosas funcionan, pero algunos binarios pueden ser solo x86)
  • La capacidad y el registro pueden ser complicados
ProveedorPlanEspecificacionesPrecio/mesNotas
Oracle CloudAlways Free ARMhasta 4 OCPU, 24GB RAM$0ARM, capacidad limitada
HetznerCX222 vCPU, 4GB RAM~ $4Opción de pago más barata
DigitalOceanBasic1 vCPU, 1GB RAM$6Interfaz fácil, buena documentación
VultrCloud Compute1 vCPU, 1GB RAM$6Muchas ubicaciones
LinodeNanode1 vCPU, 1GB RAM$5Ahora parte de Akamai

  1. Inicia sesión en Oracle Cloud Console
  2. Navega a Compute → Instances → Create Instance
  3. Configura:
    • Nombre: openclaw
    • Imagen: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex (Ampere ARM)
    • OCPUs: 2 (o hasta 4)
    • Memoria: 12 GB (o hasta 24 GB)
    • Volumen de arranque: 50 GB (hasta 200 GB gratis)
    • Clave SSH: Añade tu clave pública
  4. Haz clic en Create
  5. Anota la dirección IP pública

Consejo: Si la creación de la instancia falla con “Out of capacity”, prueba con un dominio de disponibilidad diferente o inténtalo más tarde. La capacidad del nivel gratuito es limitada.

Ventana de terminal
# Connect via public IP
ssh ubuntu@YOUR_PUBLIC_IP
# Update system
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential

Nota: build-essential es necesario para la compilación ARM de algunas dependencias.

Ventana de terminal
# Set hostname
sudo hostnamectl set-hostname openclaw
# Set password for ubuntu user
sudo passwd ubuntu
# Enable lingering (keeps user services running after logout)
sudo loginctl enable-linger ubuntu
Ventana de terminal
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw

Esto habilita Tailscale SSH, por lo que puedes conectarte mediante ssh openclaw desde cualquier dispositivo en tu tailnet; no se necesita IP pública.

Verificar:

Ventana de terminal
tailscale status

De ahora en adelante, conéctate a través de Tailscale: ssh ubuntu@openclaw (o usa la IP de Tailscale).

Ventana de terminal
curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc

Cuando se le pregunte “¿Cómo quieres incubar tu bot?”, seleccione “Hacer esto más tarde”.

Nota: Si encuentras problemas de compilación nativos de ARM, comienza con los paquetes del sistema (p. ej. sudo apt install -y build-essential) antes de recurrir a Homebrew.

6) Configure el Gateway (loopback + autenticación por token) y habilite Tailscale Serve

Sección titulada «6) Configure el Gateway (loopback + autenticación por token) y habilite Tailscale Serve»

Utilice la autenticación por token como predeterminada. Es predecible y evita la necesidad de cualquier indicador de “autenticación insegura” en la interfaz de usuario de Control.

Ventana de terminal
# Keep the Gateway private on the VM
openclaw config set gateway.bind loopback
# Require auth for the Gateway + Control UI
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
# Expose over Tailscale Serve (HTTPS + tailnet access)
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'
systemctl --user restart openclaw-gateway
Ventana de terminal
# Check version
openclaw --version
# Check daemon status
systemctl --user status openclaw-gateway
# Check Tailscale Serve
tailscale serve status
# Test local response
curl http://localhost:18789

Ahora que todo funciona, asegure el VCN para bloquear todo el tráfico excepto Tailscale. La Virtual Cloud Network (VCN) de OCI actúa como un firewall en el borde de la red; el tráfico se bloquea antes de llegar a su instancia.

  1. Vaya a Redes → Redes Virtuales en la Nube en la consola de OCI
  2. Haga clic en su VCN → Listas de seguridad → Lista de seguridad predeterminada
  3. Elimine todas las reglas de entrada, excepto:
    • 0.0.0.0/0 UDP 41641 (Tailscale)
  4. Mantenga las reglas de salida predeterminadas (permitir todo el tráfico saliente)

Esto bloquea SSH en el puerto 22, HTTP, HTTPS y todo lo demás en el borde de la red. A partir de ahora, solo puede conectarse a través de Tailscale.


Desde cualquier dispositivo en su red Tailscale:

https://openclaw.<tailnet-name>.ts.net/

Reemplace <tailnet-name> con el nombre de su tailnet (visible en tailscale status).

No se necesita túnel SSH. Tailscale proporciona:

  • Cifrado HTTPS (certificados automáticos)
  • Autenticación mediante la identidad de Tailscale
  • Acceso desde cualquier dispositivo en su tailnet (portátil, teléfono, etc.)

Seguridad: VCN + Tailscale (línea base recomendada)

Sección titulada «Seguridad: VCN + Tailscale (línea base recomendada)»

Con el VCN asegurado (solo abierto el UDP 41641) y el Gateway vinculado al loopback, obtiene una fuerte defensa en profundidad: el tráfico público se bloquea en el borde de la red y el acceso de administración se realiza a través de su tailnet.

Esta configuración a menudo elimina la necesidad de reglas de firewall adicionales basadas en el host puramente para detener la fuerza bruta SSH en todo Internet, pero aún debe mantener el sistema actualizado, ejecutar openclaw security audit y verificar que no esté escuchando accidentalmente en interfaces públicas.

Paso tradicional¿Necesario?Por qué
Firewall UFWNoEl VCN bloquea antes de que el tráfico llegue a la instancia
fail2banNoSin fuerza bruta si el puerto 22 está bloqueado en el VCN
Endurecimiento de sshdNoTailscale SSH no usa sshd
Deshabilitar inicio de sesión rootNoTailscale usa la identidad de Tailscale, no usuarios del sistema
Autenticación solo con clave SSHNoTailscale se autentica a través de su tailnet
Endurecimiento de IPv6Generalmente noDepende de la configuración de tu VCN/subred; verifica lo que realmente está asignado/expuesto
  • Permisos de credenciales: chmod 700 ~/.openclaw
  • Auditoría de seguridad: openclaw security audit
  • Actualizaciones del sistema: sudo apt update && sudo apt upgrade regularmente
  • Monitorear Tailscale: Revisa los dispositivos en consola de administración de Tailscale
Ventana de terminal
# Confirm no public ports listening
sudo ss -tlnp | grep -v '127.0.0.1\|::1'
# Verify Tailscale SSH is active
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"
# Optional: disable sshd entirely
sudo systemctl disable --now ssh

Si Tailscale Serve no funciona, usa un túnel SSH:

Ventana de terminal
# From your local machine (via Tailscale)
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw

Luego abre http://localhost:18789.


La creación de la instancia falla (“Sin capacidad”)

Sección titulada «La creación de la instancia falla (“Sin capacidad”)»

Las instancias ARM de nivel gratuito son populares. Intenta:

  • Dominio de disponibilidad diferente
  • Reintentar durante horas fuera de punta (temprano en la mañana)
  • Usa el filtro “Always Free” al seleccionar la forma
Ventana de terminal
# Check status
sudo tailscale status
# Re-authenticate
sudo tailscale up --ssh --hostname=openclaw --reset
Ventana de terminal
openclaw gateway status
openclaw doctor --non-interactive
journalctl --user -u openclaw-gateway -n 50

No se puede acceder a la Interfaz de Control

Sección titulada «No se puede acceder a la Interfaz de Control»
Ventana de terminal
# Verify Tailscale Serve is running
tailscale serve status
# Check gateway is listening
curl http://localhost:18789
# Restart if needed
systemctl --user restart openclaw-gateway

Algunas herramientas pueden no tener compilaciones ARM. Verifica:

Ventana de terminal
uname -m # Should show aarch64

La mayoría de los paquetes npm funcionan bien. Para los binarios, busca lanzamientos linux-arm64 o aarch64.


Todo el estado vive en:

  • ~/.openclaw/ — configuración, credenciales, datos de sesión
  • ~/.openclaw/workspace/ — espacio de trabajo (SOUL.md, memoria, artefactos)

Haz copias de seguridad periódicamente:

Ventana de terminal
tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspace