Hosting
Oracle Cloud
Führen Sie ein dauerhaftes OpenClaw Gateway auf der Always Free-ARM-Stufe von Oracle Cloud aus (bis zu 4 OCPU, 24 GB RAM, 200 GB Speicher), ohne Kosten.
Voraussetzungen
- Oracle Cloud-Konto (signup) -- siehe Community-Registrierungsleitfaden, falls Probleme auftreten
- Tailscale-Konto (kostenlos unter tailscale.com)
- Ein SSH-Schlüsselpaar
- Etwa 30 Minuten
Einrichtung
Create an OCI instance
- Melden Sie sich bei der Oracle Cloud Console an.
- Navigieren Sie zu Compute > Instances > Create Instance.
- Konfigurieren Sie:
- Name:
openclaw - Image: Ubuntu 24.04 (aarch64)
- Shape:
VM.Standard.A1.Flex(Ampere ARM) - OCPUs: 2 (oder bis zu 4)
- Memory: 12 GB (oder bis zu 24 GB)
- Boot volume: 50 GB (bis zu 200 GB kostenlos)
- SSH key: Fügen Sie Ihren öffentlichen Schlüssel hinzu
- Name:
- Klicken Sie auf Create und notieren Sie die öffentliche IP-Adresse.
Connect and update the system
ssh ubuntu@YOUR_PUBLIC_IP
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
build-essential ist für die ARM-Kompilierung einiger Abhängigkeiten erforderlich.
Configure user and hostname
sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
Durch das Aktivieren von linger laufen Benutzerdienste auch nach dem Abmelden weiter.
Install Tailscale
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
Verbinden Sie sich ab jetzt über Tailscale: ssh ubuntu@openclaw.
Install OpenClaw
curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
Wenn Sie mit „How do you want to hatch your bot?“ gefragt werden, wählen Sie Do this later.
Configure the gateway
Verwenden Sie Token-Authentifizierung mit Tailscale Serve für sicheren Fernzugriff.
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'
systemctl --user restart openclaw-gateway.service
gateway.trustedProxies=["127.0.0.1"] dient hier nur der Forwarded-IP-/Local-Client-Verarbeitung des lokalen Tailscale Serve-Proxys. Es ist nicht gateway.auth.mode: "trusted-proxy". Diff-Viewer-Routen behalten in dieser Einrichtung ein Fail-Closed-Verhalten bei: Rohe 127.0.0.1-Viewer-Anfragen ohne weitergeleitete Proxy-Header können Diff not found zurückgeben. Verwenden Sie mode=file / mode=both für Anhänge, oder aktivieren Sie bewusst Remote-Viewer und setzen Sie plugins.entries.diffs.config.viewerBaseUrl (oder übergeben Sie eine Proxy-baseUrl), wenn Sie teilbare Viewer-Links benötigen.
Lock down VCN security
Blockieren Sie am Netzwerkrand sämtlichen Traffic außer Tailscale:
- Gehen Sie in der OCI Console zu Networking > Virtual Cloud Networks.
- Klicken Sie auf Ihre VCN und dann auf Security Lists > Default Security List.
- Entfernen Sie alle Ingress-Regeln außer
0.0.0.0/0 UDP 41641(Tailscale). - Behalten Sie die standardmäßigen Egress-Regeln bei (alle ausgehenden Verbindungen erlauben).
Dadurch werden SSH auf Port 22, HTTP, HTTPS und alles Weitere am Netzwerkrand blockiert. Ab diesem Punkt können Sie sich nur noch über Tailscale verbinden.
Verify
openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
Greifen Sie von jedem Gerät in Ihrem Tailnet auf die Control UI zu:
https://openclaw.<tailnet-name>.ts.net/
Ersetzen Sie <tailnet-name> durch den Namen Ihres Tailnets (sichtbar in tailscale status).
Sicherheitsstatus überprüfen
Wenn die VCN abgesperrt ist (nur UDP 41641 offen) und das Gateway an loopback gebunden ist, wird öffentlicher Traffic am Netzwerkrand blockiert und Administratorzugriff ist nur über das Tailnet möglich. Dadurch entfallen mehrere klassische Schritte zur VPS-Härtung:
| Klassischer Schritt | Erforderlich? | Warum |
|---|---|---|
| UFW-Firewall | Nein | Die VCN blockiert Traffic, bevor er die Instanz erreicht. |
| fail2ban | Nein | Port 22 ist an der VCN blockiert; keine Brute-Force-Angriffsfläche. |
| sshd-Härtung | Nein | Tailscale SSH verwendet kein sshd. |
| Root-Login deaktivieren | Nein | Tailscale authentifiziert über Tailnet-Identität, nicht Systembenutzer. |
| Nur SSH-Schlüsselauthentifizierung | Nein | Dasselbe — Tailnet-Identität ersetzt System-SSH-Schlüssel. |
| IPv6-Härtung | Meist nicht | Hängt von VCN-/Subnetzeinstellungen ab; prüfen Sie, was tatsächlich zugewiesen/exponiert ist. |
Weiterhin empfohlen:
chmod 700 ~/.openclaw, um die Berechtigungen für Anmeldedaten-Dateien einzuschränken.openclaw security auditfür eine OpenClaw-spezifische Sicherheitsprüfung.- Regelmäßiges
sudo apt update && sudo apt upgradefür OS-Patches. - Prüfen Sie regelmäßig Geräte in der Tailscale-Admin-Konsole.
Schnelle Verifizierungsbefehle:
# Confirm no public ports are listening
sudo ss -tlnp | grep -v '127.0.0.1\|::1'
# Verify Tailscale SSH is active
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"
# Optional: disable sshd entirely once Tailscale SSH is confirmed working
sudo systemctl disable --now ssh
ARM-Hinweise
Die Always Free-Stufe ist ARM (aarch64). Die meisten OpenClaw-Funktionen funktionieren problemlos; eine kleine Anzahl nativer Binärdateien benötigt ARM-Builds:
- Node.js, Telegram, WhatsApp (Baileys): reines JavaScript, keine Probleme.
- Die meisten npm-Pakete mit nativem Code: vorgefertigte
linux-arm64-Artefakte verfügbar. - Optionale CLI-Helfer (z. B. Go-/Rust-Binärdateien, die von Skills ausgeliefert werden): Prüfen Sie vor der Installation, ob ein
aarch64- /linux-arm64-Release verfügbar ist.
Überprüfen Sie die Architektur mit uname -m (sollte aarch64 ausgeben). Installieren Sie Binärdateien ohne ARM-Build aus dem Quellcode oder überspringen Sie sie.
Persistenz und Backups
Der OpenClaw-Zustand liegt unter:
~/.openclaw/—openclaw.json, agentenspezifischeauth-profiles.json, Channel-/Provider-Zustand und Sitzungsdaten.~/.openclaw/workspace/— der Agent-Arbeitsbereich (SOUL.md, Speicher, Artefakte).
Diese Daten überstehen Neustarts. So erstellen Sie einen portablen Snapshot:
openclaw backup create
Fallback: SSH-Tunnel
Wenn Tailscale Serve nicht funktioniert, verwenden Sie einen SSH-Tunnel von Ihrem lokalen Rechner:
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
Öffnen Sie anschließend http://localhost:18789.
Fehlerbehebung
**Instanzerstellung schlägt fehl („Out of capacity“) ** -- ARM-Instanzen der kostenlosen Stufe sind beliebt. Versuchen Sie eine andere Availability Domain oder wiederholen Sie den Vorgang außerhalb der Spitzenzeiten.
Tailscale verbindet sich nicht -- Führen Sie sudo tailscale up --ssh --hostname=openclaw --reset aus, um sich erneut zu authentifizieren.
Gateway startet nicht -- Führen Sie openclaw doctor --non-interactive aus und prüfen Sie die Logs mit journalctl --user -u openclaw-gateway.service -n 50.
ARM-Binärprobleme -- Die meisten npm-Pakete funktionieren auf ARM64. Suchen Sie bei nativen Binärdateien nach linux-arm64- oder aarch64-Releases. Überprüfen Sie die Architektur mit uname -m.
Nächste Schritte
- Channels -- Telegram, WhatsApp, Discord und mehr verbinden
- Gateway-Konfiguration -- alle Konfigurationsoptionen
- Aktualisierung -- OpenClaw aktuell halten