نظرة عامة على المنصات

Oracle Cloud

الهدف

تشغيل بوابة OpenClaw دائمة على الطبقة المجانية الدائمة ARM من Oracle Cloud. يمكن أن تكون الطبقة المجانية من Oracle مناسبة جدًا لـ OpenClaw (خاصة إذا كان لديك حساب OCI بالفعل)، لكنها تأتي مع مقايضات:

  • بنية ARM (معظم الأشياء تعمل، لكن بعض الملفات الثنائية قد تكون مخصصة لـ x86 فقط)
  • قد تكون السعة والتسجيل صعبة بعض الشيء

مقارنة التكلفة (2026)

المزودالخطةالمواصفاتالسعر/شهرملاحظات
Oracle CloudAlways Free ARMحتى 4 OCPU، 24 جيجابايت ذاكرة وصول عشوائي$0ARM، سعة محدودة
HetznerCX222 وحدة معالجة مركزية افتراضية، 4 جيجابايت ذاكرة وصول عشوائي~ $4أرخص خطة مدفوعة
DigitalOceanBasic1 وحدة معالجة مركزية افتراضية، 1 جيجابايت ذاكرة وصول عشوائي$6واجهة مستخدم سهلة، وثائق جيدة
VultrCloud Compute1 وحدة معالجة مركزية افتراضية، 1 جيجابايت ذاكرة وصول عشوائي$6مواقع عديدة
LinodeNanode1 وحدة معالجة مركزية افتراضية، 1 جيجابايت ذاكرة وصول عشوائي$5الآن جزء من Akamai

المتطلبات الأساسية

1) إنشاء مثيل OCI

  1. سجل الدخول إلى Oracle Cloud Console
  2. انتقل إلى Compute → Instances → Create Instance
  3. قم بالتكوين:
    • الاسم: openclaw
    • الصورة: Ubuntu 24.04 (aarch64)
    • الشكل: VM.Standard.A1.Flex (Ampere ARM)
    • OCPUs: 2 (أو حتى 4)
    • الذاكرة: 12 جيجابايت (أو حتى 24 جيجابايت)
    • حجم التمهيد: 50 جيجابايت (حتى 200 جيجابايت مجانًا)
    • مفتاح SSH: أضف مفتاحك العام
  4. انقر على Create
  5. لاحظ عنوان IP العام

نصيحة: إذا فشل إنشاء المثيل مع رسالة "Out of capacity"، جرب نطاق توفر مختلف أو أعد المحاولة لاحقًا. سعة الطبقة المجانية محدودة.

2) الاتصال والتحديث

# الاتصال عبر عنوان IP العام
ssh ubuntu@YOUR_PUBLIC_IP

# تحديث النظام
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential

ملاحظة: build-essential مطلوب لتجميع بعض التبعيات لبنية ARM.

3) تكوين المستخدم واسم المضيف

# تعيين اسم المضيف
sudo hostnamectl set-hostname openclaw

# تعيين كلمة مرور لمستخدم ubuntu
sudo passwd ubuntu

# تمكين lingering (يحافظ على تشغيل خدمات المستخدم بعد تسجيل الخروج)
sudo loginctl enable-linger ubuntu

4) تثبيت Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw

هذا يمكّن Tailscale SSH، بحيث يمكنك الاتصال عبر ssh openclaw من أي جهاز على شبكتك الذيلية (tailnet) — لا حاجة لعنوان IP عام. تحقق:

tailscale status

من الآن فصاعدًا، اتصل عبر Tailscale: ssh ubuntu@openclaw (أو استخدم عنوان IP الخاص بـ Tailscale).

5) تثبيت OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc

عند المطالبة بـ "How do you want to hatch your bot?"، اختر "Do this later".

ملاحظة: إذا واجهت مشاكل في بناء الملفات الثنائية الأصلية لـ ARM، ابدأ بحزم النظام (مثل sudo apt install -y build-essential) قبل اللجوء إلى Homebrew.

6) تكوين البوابة (loopback + مصادقة الرمز) وتمكين Tailscale Serve

استخدم مصادقة الرمز كإعداد افتراضي. إنها متوقعة وتجنب الحاجة إلى أي علامات "مصادقة غير آمنة" في واجهة التحكم.

# احتفظ بالبوابة خاصة على الجهاز الظاهري
openclaw config set gateway.bind loopback

# اشترط المصادقة للبوابة + واجهة التحكم
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token

# عرضها عبر Tailscale Serve (HTTPS + وصول عبر tailnet)
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway

7) التحقق

# التحقق من الإصدار
openclaw --version

# التحقق من حالة الخدمة
systemctl --user status openclaw-gateway

# التحقق من Tailscale Serve
tailscale serve status

# اختبار الاستجابة المحلية
curl http://localhost:18789

8) تأمين شبكة VCN

الآن بعد أن أصبح كل شيء يعمل، قم بتأمين شبكة VCN لحظر كل حركة المرور باستثناء Tailscale. تعمل شبكة Oracle السحابية الافتراضية (VCN) كجدار حماية عند حافة الشبكة — يتم حظر حركة المرور قبل وصولها إلى مثيلك.

  1. انتقل إلى Networking → Virtual Cloud Networks في وحدة تحكم OCI
  2. انقر على شبكة VCN الخاصة بك → Security Lists → Default Security List
  3. أزل جميع قواعد الوارد (ingress) باستثناء:
    • 0.0.0.0/0 UDP 41641 (Tailscale)
  4. احتفظ بقواعد الصادر (egress) الافتراضية (السماح بكل الصادر)

هذا يحظر SSH على المنفذ 22، وHTTP، وHTTPS، وكل شيء آخر عند حافة الشبكة. من الآن فصاعدًا، يمكنك الاتصال فقط عبر Tailscale.


الوصول إلى واجهة التحكم

من أي جهاز على شبكة Tailscale الخاصة بك:

https://openclaw.<tailnet-name>.ts.net/

استبدل <tailnet-name> باسم شبكتك الذيلية (مرئي في tailscale status). لا حاجة لنفق SSH. يوفر Tailscale:

  • تشفير HTTPS (شهادات تلقائية)
  • المصادقة عبر هوية Tailscale
  • الوصول من أي جهاز على شبكتك الذيلية (لابتوب، هاتف، إلخ.)

الأمان: VCN + Tailscale (الخط الأساسي الموصى به)

مع تأمين شبكة VCN (فقط UDP 41641 مفتوح) وربط البوابة بـ loopback، تحصل على دفاع قوي متعدد الطبقات: يتم حظر حركة المرور العامة عند حافة الشبكة، ويحدث الوصول الإداري عبر شبكتك الذيلية. غالبًا ما يزيل هذا الإعداد الحاجة إلى قواعد جدار حماية إضافية على مستوى المضيف فقط لوقف هجمات القوة الغاشمة على SSH عبر الإنترنت — لكن يجب أن تحافظ على تحديث نظام التشغيل، وتشغل openclaw security audit، وتتحقق من أنك لا تستمع عن طريق الخطأ على واجهات عامة.

ما تم حمايته بالفعل

الخطوة التقليديةمطلوبة؟السبب
جدار حماية UFWلاشبكة VCN تحظر قبل وصول حركة المرور إلى المثيل
fail2banلالا هجمات قوة غاشمة إذا تم حظر المنفذ 22 على مستوى VCN
تعزيز أمان sshdلاTailscale SSH لا يستخدم sshd
تعطيل تسجيل دخول الجذرلاTailscale يستخدم هوية Tailscale، وليس مستخدمي النظام
مصادقة مفتاح SSH فقطلاTailscale يصادق عبر شبكتك الذيلية
تعزيز أمان IPv6عادة لايعتمد على إعدادات VCN/الشبكة الفرعية الخاصة بك؛ تحقق مما تم تعيينه/عرضه فعليًا

لا يزال موصى به

  • أذونات بيانات الاعتماد: chmod 700 ~/.openclaw
  • مراجعة الأمان: openclaw security audit
  • تحديثات النظام: sudo apt update && sudo apt upgrade بانتظام
  • مراقبة Tailscale: راجع الأجهزة في وحدة تحكم إدارة Tailscale

التحقق من وضع الأمان

# تأكيد عدم وجود منافذ عامة تستمع
sudo ss -tlnp | grep -v '127.0.0.1\|::1'

# التحقق من أن Tailscale SSH نشط
tailscale status | grep -q 'offers: ssh' && echo "Tailscale SSH active"

# اختياري: تعطيل sshd تمامًا
sudo systemctl disable --now ssh

الاحتياطي: نفق SSH

إذا لم يعمل Tailscale Serve، استخدم نفق SSH:

# من جهازك المحلي (عبر Tailscale)
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw

ثم افتح http://localhost:18789.


استكشاف الأخطاء وإصلاحها

فشل إنشاء المثيل ("Out of capacity")

مثيلات ARM في الطبقة المجانية شائعة. جرب:

  • نطاق توفر مختلف
  • إعادة المحاولة خلال ساعات غير الذروة (الصباح الباكر)
  • استخدم عامل التصفية "Always Free" عند اختيار الشكل

Tailscale لا يتصل

# التحقق من الحالة
sudo tailscale status

# إعادة المصادقة
sudo tailscale up --ssh --hostname=openclaw --reset

البوابة لا تبدأ

openclaw gateway status
openclaw doctor --non-interactive
journalctl --user -u openclaw-gateway -n 50

لا يمكن الوصول إلى واجهة التحكم

# التحقق من أن Tailscale Serve يعمل
tailscale serve status

# التحقق من أن البوابة تستمع
curl http://localhost:18789

# إعادة التشغيل إذا لزم الأمر
systemctl --user restart openclaw-gateway

مشاكل في الملفات الثنائية لـ ARM

قد لا تحتوي بعض الأدوات على إصدارات لـ ARM. تحقق:

uname -m  # يجب أن يظهر aarch64

معظم حزم npm تعمل بشكل جيد. بالنسبة للملفات الثنائية، ابحث عن إصدارات linux-arm64 أو aarch64.


الاستمرارية

كل الحالة موجودة في:

  • ~/.openclaw/ — التكوين، بيانات الاعتماد، بيانات الجلسة
  • ~/.openclaw/workspace/ — مساحة العمل (SOUL.md، الذاكرة، القطع الأثرية)

احتفظ بنسخة احتياطية بشكل دوري:

tar -czvf openclaw-backup.tar.gz ~/.openclaw ~/.openclaw/workspace

انظر أيضًا

DigitalOceanRaspberry Pi