Oracle Cloud (Platform)
在 Oracle Cloud (OCI) 上部署 OpenClaw
Section titled “在 Oracle Cloud (OCI) 上部署 OpenClaw”在 Oracle Cloud 的 Always Free ARM 層級上運行一個持久的 OpenClaw 閘道。
Oracle 的免費層非常適合 OpenClaw(特別是如果您已經擁有 OCI 帳戶),但它也有一些取捨:
- ARM 架構(大多數情況下可以運作,但某些二進位檔案可能僅限 x86)
- 容量和註冊可能會比較棘手
成本比較 (2026)
Section titled “成本比較 (2026)”| 提供商 | 方案 | 規格 | 月費 | 備註 |
|---|---|---|---|---|
| Oracle Cloud | Always Free ARM | 最多 4 個 OCPU,24GB RAM | $0 | ARM,容量有限 |
| Hetzner | CX22 | 2 vCPU,4GB RAM | ~ $4 | 最便宜的付費選項 |
| DigitalOcean | Basic | 1 vCPU,1GB RAM | $6 | UI 簡單,文件完善 |
| Vultr | Cloud Compute | 1 vCPU,1GB RAM | $6 | 機房位置多 |
| Linode | Nanode | 1 vCPU,1GB RAM | $5 | 現為 Akamai 的一部分 |
- Oracle Cloud 帳戶 (註冊) — 如果遇到問題,請參閱 社群註冊指南
- Tailscale 帳戶(在 tailscale.com 免費註冊)
- 約 30 分鐘
1) 建立 OCI 執行個體
Section titled “1) 建立 OCI 執行個體”- 登入 Oracle Cloud Console
- 前往 Compute → Instances → Create Instance
- 設定:
- 名稱:
openclaw - 映像檔: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2(或最多 4 個)
- 記憶體: 12 GB(或最多 24 GB)
- 開機磁碟區: 50 GB(最多 200 GB 免費)
- SSH 金鑰: 新增您的公開金鑰
- 名稱:
- 點擊 Create
- 記下公用 IP 位址
提示: 如果建立執行個體失敗並顯示 “Out of capacity”,請嘗試不同的可用性網域或稍後重試。免費層的容量有限。
2) 連線並更新
Section titled “2) 連線並更新”# Connect via public IPssh ubuntu@YOUR_PUBLIC_IP
# Update systemsudo apt update && sudo apt upgrade -ysudo apt install -y build-essential注意: 部分相依套件的 ARM 編譯需要 build-essential。
3) 設定使用者與主機名稱
Section titled “3) 設定使用者與主機名稱”# Set hostnamesudo hostnamectl set-hostname openclaw
# Set password for ubuntu usersudo passwd ubuntu
# Enable lingering (keeps user services running after logout)sudo loginctl enable-linger ubuntu4) 安裝 Tailscale
Section titled “4) 安裝 Tailscale”curl -fsSL https://tailscale.com/install.sh | shsudo tailscale up --ssh --hostname=openclaw這會啟用 Tailscale SSH,因此您可以從 tailnet 中的任何裝置透過 ssh openclaw 連線——不需要公用 IP。
驗證:
tailscale status從現在開始,透過 Tailscale 連線: ssh ubuntu@openclaw(或使用 Tailscale IP)。
5) 安裝 OpenClaw
Section titled “5) 安裝 OpenClaw”curl -fsSL https://openclaw.ai/install.sh | bashsource ~/.bashrc當被提示「您想如何孵化您的機器人?」時,請選擇 「稍後再做」。
注意:如果您遇到 ARM 原生建置問題,請先嘗試系統套件(例如
sudo apt install -y build-essential),再使用 Homebrew。
6) 設定 Gateway (loopback + token auth) 並啟用 Tailscale Serve
Section titled “6) 設定 Gateway (loopback + token auth) 並啟用 Tailscale Serve”預設使用 token auth。這樣做可預期,且無需任何「不安全認證」的 Control UI 標誌。
# Keep the Gateway private on the VMopenclaw config set gateway.bind loopback
# Require auth for the Gateway + Control UIopenclaw config set gateway.auth.mode tokenopenclaw doctor --generate-gateway-token
# Expose over Tailscale Serve (HTTPS + tailnet access)openclaw config set gateway.tailscale.mode serveopenclaw config set gateway.trustedProxies '["127.0.0.1"]'
systemctl --user restart openclaw-gateway# Check versionopenclaw --version
# Check daemon statussystemctl --user status openclaw-gateway
# Check Tailscale Servetailscale serve status
# Test local responsecurl http://localhost:187898) 鎖定 VCN 安全性
Section titled “8) 鎖定 VCN 安全性”現在一切運作正常,請鎖定 VCN 以封鎖除了 Tailscale 以外的所有流量。OCI 的 Virtual Cloud Network 充當網路邊緣的防火牆 —— 流量在到達您的執行個體之前就會被封鎖。
- 前往 OCI 主控台中的 Networking → Virtual Cloud Networks
- 點擊您的 VCN → Security Lists → Default Security List
- 移除 所有輸入規則,除了:
0.0.0.0/0 UDP 41641(Tailscale)
- 保留預設的輸出規則 (允許所有出站流量)
這會在網路邊緣封鎖連接埠 22 上的 SSH、HTTP、HTTPS 以及其他所有內容。從現在開始,您只能透過 Tailscale 進行連線。
存取 Control UI
Section titled “存取 Control UI”從您 Tailscale 網路中的任何裝置:
https://openclaw.<tailnet-name>.ts.net/將 <tailnet-name> 替換為您的 tailnet 名稱(可在 tailscale status 中看見)。
不需要 SSH 通道。Tailscale 提供:
- HTTPS 加密 (自動憑證)
- 透過 Tailscale 身份進行驗證
- 從您 tailnet 上的任何裝置存取 (筆記型電腦、手機等)
安全性:VCN + Tailscale (建議的基準)
Section titled “安全性:VCN + Tailscale (建議的基準)”隨著 VCN 被鎖定 (僅開放 UDP 41641) 且 Gateway 繫結至 loopback,您可以獲得強大的縱深防禦:公開流量在網路邊緣被封鎖,而管理存取則透過您的 tailnet 進行。
此設定通常消除了額外基於主機的防火牆規則僅為了阻止網際網路範圍 SSH 暴力破解的 需求 —— 但您仍應保持 OS 更新,執行 openclaw security audit,並驗證您未意外監聽公開介面。
| 傳統步驟 | 需要? | 原因 |
|---|---|---|
| UFW 防火牆 | 否 | 在流量到達執行個體之前 VCN 已封鎖 |
| fail2ban | 否 | 若在 VCN 封鎖連接埠 22 則無暴力破解 |
| sshd 加固 | 否 | Tailscale SSH 不使用 sshd |
| 停用 root 登入 | 否 | Tailscale 使用 Tailscale 身份,而非系統使用者 |
| 僅 SSH 金鑰驗證 | 否 | Tailscale 透過您的 tailnet 進行驗證 |
| IPv6 加固 | 通常不需要 | 視您的 VCN/子網設定而定;請驗證實際指派/公開的項目 |
- 憑證權限:
chmod 700 ~/.openclaw - 安全稽核:
openclaw security audit - 系統更新: 定期
sudo apt update && sudo apt upgrade - 監控 Tailscale: 在 Tailscale 管理控制台 中檢閱裝置
驗證安全姿態
Section titled “驗證安全姿態”# Confirm no public ports listeningsudo ss -tlnp | grep -v '127.0.0.1\|::1'
# Verify Tailscale SSH is activetailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"
# Optional: disable sshd entirelysudo systemctl disable --now ssh備援方案:SSH 通道
Section titled “備援方案:SSH 通道”如果 Tailscale Serve 無法運作,請使用 SSH 通道:
# From your local machine (via Tailscale)ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw然後開啟 http://localhost:18789。
建立執行個體失敗(「容量不足」)
Section titled “建立執行個體失敗(「容量不足」)”免費層 ARM 執行個體很受歡迎。請嘗試:
- 不同的可用性網域
- 在離峰時段重試(清晨)
- 選擇形狀時使用「Always Free」篩選器
Tailscale 無法連線
Section titled “Tailscale 無法連線”# Check statussudo tailscale status
# Re-authenticatesudo tailscale up --ssh --hostname=openclaw --resetGateway 無法啟動
Section titled “Gateway 無法啟動”openclaw gateway statusopenclaw doctor --non-interactivejournalctl --user -u openclaw-gateway -n 50無法存取控制 UI
Section titled “無法存取控制 UI”# Verify Tailscale Serve is runningtailscale serve status
# Check gateway is listeningcurl http://localhost:18789
# Restart if neededsystemctl --user restart openclaw-gatewayARM 執行檔問題
Section titled “ARM 執行檔問題”某些工具可能沒有 ARM 版本。請檢查:
uname -m # Should show aarch64大多數 npm 套件都能正常運作。對於執行檔,請尋找 linux-arm64 或 aarch64 版本。
所有狀態均位於:
~/.openclaw/— 設定、憑證、會話資料~/.openclaw/workspace/— 工作區 (SOUL.md、記憶、工件)
定期備份:
tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspace- Gateway 遠端存取 — 其他遠端存取模式
- Tailscale 整合 — 完整的 Tailscale 文件
- Gateway 設定 — 所有設定選項
- DigitalOcean 指南 — 如果您想要付費 + 更簡單的註冊流程
- Hetzner 指南 — 基於 Docker 的替代方案