¿Cloudflare acaba de matar al Mac Mini? OpenClaw corre Serverless – ¡Mira cómo!

BBetter Stack
Internet TechnologySmall Business/StartupsComputing/Software

Transcript

00:00:00Buenas noticias para los fans de Cloudflare: ya pueden ejecutar la popular herramienta OpenClaw en su
00:00:05infraestructura usando una combinación de workers, sandboxes, renderizado de navegador e incluso R2.
00:00:10Tienen un artículo muy detallado sobre cómo se integra todo y, en general,
00:00:15funciona de maravilla. Pero, ¿superan las ventajas de ejecutar OpenClaw en una infraestructura serverless
00:00:21a la flexibilidad que te da usar tu propio VPS?
00:00:24Dale a suscribirse y vamos a verlo.
00:00:28Aquí tenemos OpenClaw o ClawedBot ejecutándose desde Cloudflare.
00:00:31Si les muestro la URL, verán que corre en el sandbox
00:00:34y accedo a él a través de mi worker.
00:00:37Puedo darle un prompt como: “cuéntame todo sobre el sistema en el que estás corriendo”.
00:00:42Y como ven, me da detalles sobre la infraestructura.
00:00:45Esperaré a que termine y subiré un poco.
00:00:48Aquí podemos ver que se está ejecutando en una Cloudflare Cloud Chamber.
00:00:52Está en San José, Florida, y podemos obtener toda la información específica.
00:00:56Pero también tenemos acceso a canales, aquí es donde podemos añadir WhatsApp, Telegram o Discord.
00:01:01Vemos que tenemos acceso a las habilidades (skills).
00:01:02No he instalado ninguna, pero podría si quisiera.
00:01:05Y tenemos acceso total a la configuración, depuración y todos los registros.
00:01:10Sin servidores que gestionar ni actualizar.
00:01:12Solo pagas por el cómputo que usas y te beneficias de la red global de Cloudflare.
00:01:18Muy genial.
00:01:18Más adelante en el video veremos cómo configurar todo esto.
00:01:22Pero antes, hablemos de cómo las diferentes piezas tecnológicas
00:01:26colaboran para que esto funcione.
00:01:28Cuando intentas visitar tu instancia de OpenClaw por primera vez,
00:01:31te encontrarás con Cloudflare Access para la autenticación.
00:01:34Tendrás que registrarte con tu usuario y contraseña o mediante OAuth.
00:01:38A partir de ahí, Cloudflare usará tokens JWT para autenticarte ante el worker.
00:01:44Ahora bien, este worker aún no es el gateway de OpenClaw.
00:01:47Tiene un router HONO, que contiene las rutas del administrador que mostraré después.
00:01:52Pero también incluye el protocolo Chrome Developer Tools y una sección de validación JWT.
00:01:59Hay algunas cosas más aquí, pero he decidido ser breve
00:02:01y mostrarles solo las tres partes principales que creo que valen la pena.
00:02:05Este protocolo Chrome Developer Tools da acceso a un renderizador de navegador.
00:02:10Esto es algo muy interesante de Cloudflare: ofrece una instancia de Chromium headless,
00:02:15que OpenClaw puede usar para navegar por la web, investigar o cualquier otra tarea.
00:02:19Desde aquí, tenemos un sandbox de Cloudflare que utiliza Docker.
00:02:23Para construir esto localmente, necesitarás tener Docker o Colima instalado.
00:02:27Y esto es básicamente el gateway de OpenClaw.
00:02:29Si han visto mi video anterior sobre cómo asegurar MontSpot u OpenClaw,
00:02:34sabrán que el gateway contiene el cerebro del sistema.
00:02:38Incluye el panel de control y el acceso vía web sockets para nodos y clientes.
00:02:42También tiene el runtime del agente, un gestor de sesiones y de canales.
00:02:46Funciona en el puerto 18789 para el acceso web socket y también HTTP para canales.
00:02:53El equivalente de eso en Cloudflare o MopWork está en un sandbox.
00:02:58Así puede ejecutar código de forma aislada, lo que lo hace extra seguro.
00:03:01Esto no utiliza el acceso directo de los proveedores de IA, es decir, sus claves de API.
00:03:08Bueno, puedes usar OpenAI o Anthropic con tu propia clave,
00:03:13pero también puedes usar el AI Gateway de Cloudflare, que te da acceso a todos esos proveedores.
00:03:20Pero al estar ejecutándose dentro del sistema de Cloudflare,
00:03:22lógicamente no puedes tener tu propio LLM local.
00:03:25Ese es un punto a tener en cuenta.
00:03:26Aun así, puedes usar canales como Telegram, WhatsApp o Discord
00:03:30y conectarlos a tu sandbox en Cloudflare, que se comunica...
00:03:33...debería haber una flecha aquí... con tu worker.
00:03:36En cuanto a la gestión de sesiones, el almacenamiento y la configuración,
00:03:40todo eso se gestiona en un bucket R2.
00:03:43Es importante notar que si reinicias el sandbox o reconstruyes el contenedor,
00:03:48todo lo guardado dentro del sandbox se borrará.
00:03:51Por eso necesitas guardar las cosas en un bucket R2 para que sean persistentes.
00:03:56Esta es una visión general muy breve de cómo funciona todo.
00:03:59Podría entrar en más detalles, pero para eso está el artículo escrito por Cloudflare.
00:04:04Ahora, veamos cómo configurar esto.
00:04:06Lo primero es asegurarse de tener un plan de workers de pago,
00:04:10que cuesta 5 dólares al mes más el uso adicional.
00:04:13Sí, probablemente sea más barato tener un VPS en Hetzner que esto,
00:04:17pero obtienes mucho rendimiento por el precio que pagas.
00:04:21También necesitas tener algo como Docker instalado localmente.
00:04:24Yo uso Colima personalmente, pero Docker Desktop está bien.
00:04:27Y finalmente, necesitarás una clave de API de Anthropic o OpenAI.
00:04:31Una vez tengas esas tres cosas, deberás acceder
00:04:34a este repositorio de GitHub y clonarlo localmente en tu sistema.
00:04:38Por supuesto, podrías hacer clic en este botón para desplegar directamente en Cloudflare,
00:04:42evitando tener que clonarlo.
00:04:44Pero yo lo probé y no me funcionó bien.
00:04:47Así que recomiendo clonar el repositorio.
00:04:48Una vez clonado, tienen unos pasos muy útiles aquí abajo
00:04:52que te indican exactamente qué hacer.
00:04:54Recomiendo seguir esos pasos y recordar guardar bien
00:04:58tu token del gateway de Maltbot, porque es muy importante. Ponlo en un bloc de notas,
00:05:02guárdalo en un archivo de texto, solo asegúrate de no perderlo.
00:05:05Tras desplegar tu worker de Malt, hay algunas cosas que debes hacer
00:05:09que figuran en el readme, pero son un poco difíciles de encontrar
00:05:13porque están esparcidas. Permítanme guiarles en eso.
00:05:16Dentro de su worker, en la sección de bindings, deberían ver
00:05:20un objeto doble, que es el sandbox, el bucket R2 y el renderizador del navegador.
00:05:25Si no aparecen, quizás deban reconstruir su contenedor Docker y desplegarlo de nuevo.
00:05:29Una vez lo tengan, hagan clic en dominios y reglas,
00:05:32y asegúrense de tener habilitado Cloudflare Access.
00:05:35Yo ya lo tengo activo, pero la primera vez deberían ver una ventana emergente aquí.
00:05:40Ahora necesitamos rellenar dos variables secretas antes de ejecutar nuestro worker.
00:05:44La primera es cfaccess_aud y la segunda es cfaccess_teen_domain.
00:05:50Pueden obtener el primer valor gestionando su Cloudflare Access,
00:05:52que está aquí abajo, y tendrían que añadirlo a Wrangler como un secreto.
00:05:56El segundo valor se encuentra en los ajustes, que pueden ver por aquí.
00:06:01Este es su dominio de Cloudflare Access.
00:06:03Tras hacer esto, la documentación pide ejecutar el despliegue de nuevo.
00:06:07Ahora bien, si ya tienen un entorno de sandbox,
00:06:09construirlo otra vez podría darles este problema.
00:06:12Así que recomiendo ejecutar este comando para listar sus contenedores.
00:06:16Una vez tengan el ID del contenedor existente,
00:06:19solo tienen que ejecutar “delete” seguido de ese ID.
00:06:23Como no quiero borrar ese contenedor, lo dejaré como está.
00:06:26Pero ustedes deberían borrar el contenedor actual antes de reconstruir para añadir uno nuevo.
00:06:31Hecho esto, deberían tener acceso a la página de administración de Malt Spot.
00:06:35Debería verse algo como esto.
00:06:37No se preocupen por esta advertencia a menos que quieran persistir su información.
00:06:41En ese caso, deben añadir los secretos que faltan.
00:06:44Pero si es la primera vez que lo ejecutan,
00:06:46deberían ver un dispositivo para vincular aquí, una solicitud de emparejamiento pendiente.
00:06:50Y tendrán que hacer clic en un botón para vincularlo.
00:06:54Como yo ya lo hice, aparece aquí.
00:06:56Este es el dispositivo que he vinculado.
00:06:58Esto ocurre cuando conectamos un navegador a nuestro gateway de Cloudbot.
00:07:02Con eso listo, vamos a la URL del worker y añadimos el token como un parámetro de consulta.
00:07:08Este es el token que les pedí guardar antes en la URL.
00:07:12Esto solo es necesario la primera vez que acceden a Cloudbots desde el navegador.
00:07:17Y una vez hecho, con suerte verán que el estado es correcto
00:07:20y podrán comunicarse con sus agentes.
00:07:23Por supuesto, esto te da la misma flexibilidad de tener OpenClaw en un VPS.
00:07:29Incluso el equipo de Cloudflare logró conectarlo a Slack, como se ve aquí.
00:07:35Aquí hay capturas de pantalla de alguien hablando con Maltbot en Slack
00:07:40y recibiendo respuestas.
00:07:41Si no quieres ensuciarte las manos configurando
00:07:46un servidor Linux desde cero o un Mac Mini, usar un worker de Malt en Cloudflare es buena opción,
00:07:52ya que el equipo ha priorizado la seguridad y básicamente ha hecho el trabajo duro por ti.
00:07:57Pero si no te importa investigar, entrar por SSH al servidor y ejecutar comandos
00:08:03en la terminal, creo que a largo plazo la opción del VPS o Mac Mini
00:08:10es más segura si sabes lo que haces y es extremadamente flexible.
00:08:13Además, podrías tener una versión de OpenClaw verdaderamente privada.
00:08:18Si usas Ollama o cualquier modelo local, puedes conectar OpenClaw a ese modelo
00:08:22y utilizarlo sin necesidad de conectarte a internet.
00:08:26También notarán que el worker de Malt que ejecuté mostraba el logo de Clawedbot y no de OpenClaw,
00:08:32lo que significa que su versión en GitHub está un poco desactualizada.
00:08:36Pero seguro que el equipo lo arregla en un momento.
00:08:38En mi opinión, es mejor ir por el camino del VPS y aprender a configurarlo bien
00:08:44para tener total flexibilidad para hacer lo que quieras y total privacidad.
00:08:49Si quieres saber cómo configurar Maltbot, OpenClaw o Clawedbot en un VPS de forma segura,
00:08:55mira este video que hice antes, donde explico paso a paso cómo hacerlo
00:08:59usando Tailscale. Seguridad aparte, si usas uno de estos bots para desarrollar software,
00:09:05querrás asegurarte de que el código no tenga fallos y tenga los mínimos errores posibles.
00:09:10Aquí es donde entra BetterStack, que te permite ver los logs de tu backend
00:09:15y anticiparte a los problemas mediante la detección de anomalías.
00:09:20También tiene rastreo de errores nativo con IA para cualquier framework de frontend,
00:09:24ofreciendo sugerencias sobre cómo arreglarlos en tu entorno de agentes favorito.
00:09:28Así que echen un vistazo a BetterStack hoy mismo.

Key Takeaway

Cloudflare ofrece una infraestructura serverless potente y segura para ejecutar OpenClaw sin gestionar servidores, aunque un VPS local sigue siendo superior para quienes buscan máxima privacidad y control total del hardware.

Highlights

Integración de OpenClaw en Cloudflare utilizando Workers

Timeline

Introducción y demostración de OpenClaw en Cloudflare

El video comienza anunciando que OpenClaw ya puede ejecutarse sobre la infraestructura global de Cloudflare mediante el uso de diversas herramientas integradas. El presentador muestra una instancia activa corriendo en un Cloudflare Cloud Chamber ubicado en San José, Florida. Se destaca la interfaz de administración donde se pueden configurar canales como Telegram o Discord y gestionar las habilidades del bot. La gran ventaja inicial es la ausencia de servidores que mantener, pagando únicamente por el cómputo utilizado. Esta sección establece el tono comparativo entre la agilidad de la nube y la infraestructura propia.

Arquitectura técnica y componentes del sistema

Se detalla cómo Cloudflare Access gestiona la autenticación inicial mediante protocolos OAuth y tokens JWT. El sistema utiliza un worker con un router HONO que se comunica con un renderizador de navegador Chromium headless para tareas de investigación. El núcleo del sistema reside en un sandbox de Docker que aísla la ejecución del código para maximizar la seguridad del gateway de OpenClaw. La persistencia se logra conectando este entorno con un bucket R2, ya que los datos dentro del sandbox son efímeros y se borran al reiniciar. Es importante notar que esta configuración depende de LLMs externos, perdiendo la capacidad de usar modelos locales como Ollama.

Guía de configuración y despliegue paso a paso

Para implementar esta solución, es necesario un plan de Workers de 5 dólares mensuales, Docker local y una clave de API de IA. El autor recomienda clonar el repositorio de GitHub en lugar de usar el despliegue directo por posibles errores técnicos encontrados. Se explica la importancia de configurar correctamente los "bindings" en el panel de Cloudflare y añadir secretos como el AUD y el dominio del equipo. Un paso crítico es el emparejamiento del dispositivo mediante un token único que debe guardarse cuidadosamente en un archivo de texto. El proceso finaliza accediendo a la URL del worker con el token como parámetro para validar el estado del agente.

Comparativa final: ¿Serverless o Servidor Privado?

En el cierre, el narrador analiza si Cloudflare realmente ha desplazado al Mac Mini o a los VPS tradicionales como Hetzner. Mientras que la opción serverless es ideal para quienes no desean lidiar con SSH o administración de Linux, el VPS ofrece una privacidad inigualable al permitir modelos totalmente locales. Se menciona que la versión de GitHub utilizada mostraba el logo antiguo de Clawedbot, sugiriendo que el código oficial aún requiere actualizaciones menores. Finalmente, se recomienda el uso de herramientas de monitoreo como BetterStack para gestionar logs y errores en el desarrollo de agentes. El autor concluye que la flexibilidad y el aprendizaje derivado de configurar un servidor propio suelen ser más valiosos a largo plazo.

Community Posts

View all posts