00:00:00Buenas noticias para los fans de Cloudflare: ya pueden ejecutar la popular herramienta OpenClaw en su
00:00:05infraestructura usando una combinación de workers, sandboxes, renderizado de navegador e incluso R2.
00:00:10Tienen un artículo muy detallado sobre cómo se integra todo y, en general,
00:00:15funciona de maravilla. Pero, ¿superan las ventajas de ejecutar OpenClaw en una infraestructura serverless
00:00:21a la flexibilidad que te da usar tu propio VPS?
00:00:24Dale a suscribirse y vamos a verlo.
00:00:28Aquí tenemos OpenClaw o ClawedBot ejecutándose desde Cloudflare.
00:00:31Si les muestro la URL, verán que corre en el sandbox
00:00:34y accedo a él a través de mi worker.
00:00:37Puedo darle un prompt como: “cuéntame todo sobre el sistema en el que estás corriendo”.
00:00:42Y como ven, me da detalles sobre la infraestructura.
00:00:45Esperaré a que termine y subiré un poco.
00:00:48Aquí podemos ver que se está ejecutando en una Cloudflare Cloud Chamber.
00:00:52Está en San José, Florida, y podemos obtener toda la información específica.
00:00:56Pero también tenemos acceso a canales, aquí es donde podemos añadir WhatsApp, Telegram o Discord.
00:01:01Vemos que tenemos acceso a las habilidades (skills).
00:01:02No he instalado ninguna, pero podría si quisiera.
00:01:05Y tenemos acceso total a la configuración, depuración y todos los registros.
00:01:10Sin servidores que gestionar ni actualizar.
00:01:12Solo pagas por el cómputo que usas y te beneficias de la red global de Cloudflare.
00:01:18Muy genial.
00:01:18Más adelante en el video veremos cómo configurar todo esto.
00:01:22Pero antes, hablemos de cómo las diferentes piezas tecnológicas
00:01:26colaboran para que esto funcione.
00:01:28Cuando intentas visitar tu instancia de OpenClaw por primera vez,
00:01:31te encontrarás con Cloudflare Access para la autenticación.
00:01:34Tendrás que registrarte con tu usuario y contraseña o mediante OAuth.
00:01:38A partir de ahí, Cloudflare usará tokens JWT para autenticarte ante el worker.
00:01:44Ahora bien, este worker aún no es el gateway de OpenClaw.
00:01:47Tiene un router HONO, que contiene las rutas del administrador que mostraré después.
00:01:52Pero también incluye el protocolo Chrome Developer Tools y una sección de validación JWT.
00:01:59Hay algunas cosas más aquí, pero he decidido ser breve
00:02:01y mostrarles solo las tres partes principales que creo que valen la pena.
00:02:05Este protocolo Chrome Developer Tools da acceso a un renderizador de navegador.
00:02:10Esto es algo muy interesante de Cloudflare: ofrece una instancia de Chromium headless,
00:02:15que OpenClaw puede usar para navegar por la web, investigar o cualquier otra tarea.
00:02:19Desde aquí, tenemos un sandbox de Cloudflare que utiliza Docker.
00:02:23Para construir esto localmente, necesitarás tener Docker o Colima instalado.
00:02:27Y esto es básicamente el gateway de OpenClaw.
00:02:29Si han visto mi video anterior sobre cómo asegurar MontSpot u OpenClaw,
00:02:34sabrán que el gateway contiene el cerebro del sistema.
00:02:38Incluye el panel de control y el acceso vía web sockets para nodos y clientes.
00:02:42También tiene el runtime del agente, un gestor de sesiones y de canales.
00:02:46Funciona en el puerto 18789 para el acceso web socket y también HTTP para canales.
00:02:53El equivalente de eso en Cloudflare o MopWork está en un sandbox.
00:02:58Así puede ejecutar código de forma aislada, lo que lo hace extra seguro.
00:03:01Esto no utiliza el acceso directo de los proveedores de IA, es decir, sus claves de API.
00:03:08Bueno, puedes usar OpenAI o Anthropic con tu propia clave,
00:03:13pero también puedes usar el AI Gateway de Cloudflare, que te da acceso a todos esos proveedores.
00:03:20Pero al estar ejecutándose dentro del sistema de Cloudflare,
00:03:22lógicamente no puedes tener tu propio LLM local.
00:03:25Ese es un punto a tener en cuenta.
00:03:26Aun así, puedes usar canales como Telegram, WhatsApp o Discord
00:03:30y conectarlos a tu sandbox en Cloudflare, que se comunica...
00:03:33...debería haber una flecha aquí... con tu worker.
00:03:36En cuanto a la gestión de sesiones, el almacenamiento y la configuración,
00:03:40todo eso se gestiona en un bucket R2.
00:03:43Es importante notar que si reinicias el sandbox o reconstruyes el contenedor,
00:03:48todo lo guardado dentro del sandbox se borrará.
00:03:51Por eso necesitas guardar las cosas en un bucket R2 para que sean persistentes.
00:03:56Esta es una visión general muy breve de cómo funciona todo.
00:03:59Podría entrar en más detalles, pero para eso está el artículo escrito por Cloudflare.
00:04:04Ahora, veamos cómo configurar esto.
00:04:06Lo primero es asegurarse de tener un plan de workers de pago,
00:04:10que cuesta 5 dólares al mes más el uso adicional.
00:04:13Sí, probablemente sea más barato tener un VPS en Hetzner que esto,
00:04:17pero obtienes mucho rendimiento por el precio que pagas.
00:04:21También necesitas tener algo como Docker instalado localmente.
00:04:24Yo uso Colima personalmente, pero Docker Desktop está bien.
00:04:27Y finalmente, necesitarás una clave de API de Anthropic o OpenAI.
00:04:31Una vez tengas esas tres cosas, deberás acceder
00:04:34a este repositorio de GitHub y clonarlo localmente en tu sistema.
00:04:38Por supuesto, podrías hacer clic en este botón para desplegar directamente en Cloudflare,
00:04:42evitando tener que clonarlo.
00:04:44Pero yo lo probé y no me funcionó bien.
00:04:47Así que recomiendo clonar el repositorio.
00:04:48Una vez clonado, tienen unos pasos muy útiles aquí abajo
00:04:52que te indican exactamente qué hacer.
00:04:54Recomiendo seguir esos pasos y recordar guardar bien
00:04:58tu token del gateway de Maltbot, porque es muy importante. Ponlo en un bloc de notas,
00:05:02guárdalo en un archivo de texto, solo asegúrate de no perderlo.
00:05:05Tras desplegar tu worker de Malt, hay algunas cosas que debes hacer
00:05:09que figuran en el readme, pero son un poco difíciles de encontrar
00:05:13porque están esparcidas. Permítanme guiarles en eso.
00:05:16Dentro de su worker, en la sección de bindings, deberían ver
00:05:20un objeto doble, que es el sandbox, el bucket R2 y el renderizador del navegador.
00:05:25Si no aparecen, quizás deban reconstruir su contenedor Docker y desplegarlo de nuevo.
00:05:29Una vez lo tengan, hagan clic en dominios y reglas,
00:05:32y asegúrense de tener habilitado Cloudflare Access.
00:05:35Yo ya lo tengo activo, pero la primera vez deberían ver una ventana emergente aquí.
00:05:40Ahora necesitamos rellenar dos variables secretas antes de ejecutar nuestro worker.
00:05:44La primera es cfaccess_aud y la segunda es cfaccess_teen_domain.
00:05:50Pueden obtener el primer valor gestionando su Cloudflare Access,
00:05:52que está aquí abajo, y tendrían que añadirlo a Wrangler como un secreto.
00:05:56El segundo valor se encuentra en los ajustes, que pueden ver por aquí.
00:06:01Este es su dominio de Cloudflare Access.
00:06:03Tras hacer esto, la documentación pide ejecutar el despliegue de nuevo.
00:06:07Ahora bien, si ya tienen un entorno de sandbox,
00:06:09construirlo otra vez podría darles este problema.
00:06:12Así que recomiendo ejecutar este comando para listar sus contenedores.
00:06:16Una vez tengan el ID del contenedor existente,
00:06:19solo tienen que ejecutar “delete” seguido de ese ID.
00:06:23Como no quiero borrar ese contenedor, lo dejaré como está.
00:06:26Pero ustedes deberían borrar el contenedor actual antes de reconstruir para añadir uno nuevo.
00:06:31Hecho esto, deberían tener acceso a la página de administración de Malt Spot.
00:06:35Debería verse algo como esto.
00:06:37No se preocupen por esta advertencia a menos que quieran persistir su información.
00:06:41En ese caso, deben añadir los secretos que faltan.
00:06:44Pero si es la primera vez que lo ejecutan,
00:06:46deberían ver un dispositivo para vincular aquí, una solicitud de emparejamiento pendiente.
00:06:50Y tendrán que hacer clic en un botón para vincularlo.
00:06:54Como yo ya lo hice, aparece aquí.
00:06:56Este es el dispositivo que he vinculado.
00:06:58Esto ocurre cuando conectamos un navegador a nuestro gateway de Cloudbot.
00:07:02Con eso listo, vamos a la URL del worker y añadimos el token como un parámetro de consulta.
00:07:08Este es el token que les pedí guardar antes en la URL.
00:07:12Esto solo es necesario la primera vez que acceden a Cloudbots desde el navegador.
00:07:17Y una vez hecho, con suerte verán que el estado es correcto
00:07:20y podrán comunicarse con sus agentes.
00:07:23Por supuesto, esto te da la misma flexibilidad de tener OpenClaw en un VPS.
00:07:29Incluso el equipo de Cloudflare logró conectarlo a Slack, como se ve aquí.
00:07:35Aquí hay capturas de pantalla de alguien hablando con Maltbot en Slack
00:07:40y recibiendo respuestas.
00:07:41Si no quieres ensuciarte las manos configurando
00:07:46un servidor Linux desde cero o un Mac Mini, usar un worker de Malt en Cloudflare es buena opción,
00:07:52ya que el equipo ha priorizado la seguridad y básicamente ha hecho el trabajo duro por ti.
00:07:57Pero si no te importa investigar, entrar por SSH al servidor y ejecutar comandos
00:08:03en la terminal, creo que a largo plazo la opción del VPS o Mac Mini
00:08:10es más segura si sabes lo que haces y es extremadamente flexible.
00:08:13Además, podrías tener una versión de OpenClaw verdaderamente privada.
00:08:18Si usas Ollama o cualquier modelo local, puedes conectar OpenClaw a ese modelo
00:08:22y utilizarlo sin necesidad de conectarte a internet.
00:08:26También notarán que el worker de Malt que ejecuté mostraba el logo de Clawedbot y no de OpenClaw,
00:08:32lo que significa que su versión en GitHub está un poco desactualizada.
00:08:36Pero seguro que el equipo lo arregla en un momento.
00:08:38En mi opinión, es mejor ir por el camino del VPS y aprender a configurarlo bien
00:08:44para tener total flexibilidad para hacer lo que quieras y total privacidad.
00:08:49Si quieres saber cómo configurar Maltbot, OpenClaw o Clawedbot en un VPS de forma segura,
00:08:55mira este video que hice antes, donde explico paso a paso cómo hacerlo
00:08:59usando Tailscale. Seguridad aparte, si usas uno de estos bots para desarrollar software,
00:09:05querrás asegurarte de que el código no tenga fallos y tenga los mínimos errores posibles.
00:09:10Aquí es donde entra BetterStack, que te permite ver los logs de tu backend
00:09:15y anticiparte a los problemas mediante la detección de anomalías.
00:09:20También tiene rastreo de errores nativo con IA para cualquier framework de frontend,
00:09:24ofreciendo sugerencias sobre cómo arreglarlos en tu entorno de agentes favorito.
00:09:28Así que echen un vistazo a BetterStack hoy mismo.