كلاود فلير قضت على أجهزة ماك ميني؟ OpenClaw يشغل خدمات البرمجة بدون خادم – إليك الطريقة!

BBetter Stack
AI/미래기술창업/스타트업컴퓨터/소프트웨어

Transcript

00:00:00أخبار سارة لمحبي Cloudflare، يمكنك الآن تشغيل أداة OpenClaw الشهيرة جدًا على
00:00:05بنيتهم التحتية باستخدام مزيج من الـ Workers والـ sandboxes وتقنية browser rendering وحتى R2.
00:00:10لديهم بالفعل مقال مفصل للغاية حول كيفية تجميع كل هذه الأجزاء، وفي أغلب الأحيان،
00:00:15يعمل الأمر بشكل رائع حقًا. لكن هل تفوق مزايا تشغيل OpenClaw على بنية تحتية سحابية (serverless)
00:00:21المرونة التي تحصل عليها من تشغيله على خادمك الخاص (VPS)؟
00:00:24اضغط على زر الاشتراك ولندخل في التفاصيل.
00:00:28هذا هو OpenClaw أو ClawedBot وهو يعمل من خلال Cloudflare.
00:00:31إذا نظرت إلى الرابط، يمكنك رؤية أنه يعمل في الـ sandbox
00:00:34وأنا أصل إليه من خلال الـ worker الخاص بي.
00:00:37يمكنني تزويده بأمر مثل “أخبرني بكل شيء عن النظام الذي تعمل عليه”.
00:00:42وكما ترون، فإنه يعطيني تفاصيل حول البنية التحتية.
00:00:45الآن سأنتظر حتى ينتهي وسأنتقل للأعلى قليلًا.
00:00:48يمكننا أن نرى هنا أنه يعمل على Cloudflare cloud chamber.
00:00:52إنه في سان خوسيه بفلوريدا، ويمكننا الحصول على جميع المعلومات المحددة عنه.
00:00:56ولكن لدينا أيضًا إمكانية الوصول إلى القنوات، حيث يمكننا إضافة واتساب أو تيليجرام أو ديسكورد.
00:01:01يمكننا أن نرى أن لدينا وصولاً إلى المهارات (skills).
00:01:02لم أقم بتثبيت أي منها، لكن يمكنني ذلك إذا أردت.
00:01:05ونحصل على وصول كامل للإعدادات وتصحيح الأخطاء وجميع السجلات (logs).
00:01:10لا توجد خوادم لإدارتها أو تحديثها.
00:01:12أنت تدفع فقط مقابل سعة الحوسبة التي تستخدمها وتستفيد من شبكة Cloudflare العالمية.
00:01:18أمر رائع حقًا.
00:01:18سنتعرف على كيفية إعداد هذا لاحقًا في الفيديو.
00:01:22ولكن قبل ذلك، دعونا نتحدث عن كيفية عمل التقنيات المختلفة
00:01:26معًا لإنجاح هذا الأمر.
00:01:28عندما تحاول زيارة نسخة OpenClaw الخاصة بك لأول مرة،
00:01:31ستواجه نظام Cloudflare Access للمصادقة.
00:01:34لذا سيتعين عليك تسجيل الدخول باستخدام اسم المستخدم وكلمة المرور أو عبر OAuth.
00:01:38ومن هناك، ستستخدم Cloudflare رموز JWT للتحقق من هويتك لدى الـ worker.
00:01:44هذا الـ worker ليس بوابة OpenClaw تمامًا بعد.
00:01:47فهو يحتوي على راوتر HONO، الذي يضم مسارات لوحة التحكم التي سأريكم إياها لاحقًا.
00:01:52ولكنه يحتوي أيضًا على بروتوكول Chrome Developer Tools وقسم للتحقق من رموز JWT.
00:01:59هناك بضعة أشياء أخرى هنا، لكني قررت الاختصار
00:02:01وعرض الأجزاء الثلاثة الرئيسية التي أعتقد أنها تستحق الحديث عنها.
00:02:05الآن، يوفر بروتوكول Chrome Developer Tools هذا إمكانية الوصول إلى متصفح للعرض.
00:02:10وهذا شيء رائع جدًا توفره Cloudflare، وهو نسخة Chromium بدون واجهة رسومية (headless)،
00:02:15والتي يمكن استخدامها عندما يقوم OpenClaw بتصفح الويب أو إجراء الأبحاث أو أي شيء آخر.
00:02:19ومن هنا، لدينا Cloudflare sandbox يستخدم Docker.
00:02:23لذا لبناء هذا محليًا، ستحتاج إلى تثبيت Docker أو Colima.
00:02:27وهذا هو في الأساس بوابة OpenClaw.
00:02:29إذا كنت قد شاهدت فيديوهاتي السابقة التي تتحدث عن كيفية تأمين MontSpot أو OpenClaw،
00:02:34ستعرف أن البوابة تحتوي على “عقل” النظام.
00:02:38فهي تحتوي على لوحة التحكم، ووصول الـ web socket للعقد والعملاء.
00:02:42كما تحتوي أيضًا على بيئة تشغيل الوكيل (agent runtime)، ومدير الجلسات، ومدير القنوات.
00:02:46وهذا على المنفذ 18789 للوصول عبر web socket وأيضًا HTTP للقنوات.
00:02:53لذا فإن ما يعادل Cloudflare أو MopWork من ذلك يكون في sandbox.
00:02:58وبذلك يمكنه تشغيل الكود في عزلة، مما يجعله أكثر أمانًا.
00:03:01الآن، هذا لا يستخدم الوصول المباشر من مزودي الذكاء الاصطناعي، أي مفاتيح API لأنظمتهم.
00:03:08أعني، يمكنك استخدام OpenAI أو Anthropic باستخدام مفتاح API الخاص بك،
00:03:13ولكن يمكنك أيضًا استخدام بوابة الذكاء الاصطناعي من Cloudflare، والتي تمنحك الوصول لكل هؤلاء المزودين.
00:03:20ولكن نظرًا لأن هذا يعمل داخل نظام Cloudflare،
00:03:22فلا يمكنك بالطبع امتلاك نموذج لغوي كبير (LLM) محلي خاص بك.
00:03:25لذا سيكون هذا أمرًا يجب أخذه في الاعتبار.
00:03:26لكن مرة أخرى، يمكنك استخدام قنوات مثل تيليجرام، واتساب، ديسكورد،
00:03:30والاتصال بالـ sandbox الخاص بك في Cloudflare، والذي يتواصل بدوره
00:03:33مع الـ worker الخاص بك (يجب أن يكون هناك سهم هنا).
00:03:36عندما يتعلق الأمر بإدارة الجلسات، أي إدارة التخزين والإعدادات،
00:03:40يتم ذلك في حاوية (bucket) R2.
00:03:43من المهم ملاحظة أنك إذا قمت بإعادة تشغيل الـ sandbox أو إعادة بناء الحاوية (container)،
00:03:48فإن أي شيء حفظته داخل الـ sandbox سيتم مسحه.
00:03:51وبالتالي ستحتاج إلى حفظ الأشياء في حاوية R2 لتكون دائمة.
00:03:56كانت هذه نظرة موجزة جدًا على كيفية عمل كل شيء.
00:03:59بالطبع، يمكنني الخوض في مزيد من التفاصيل، ولكن هذا هو الغرض من المقال الذي كتبته Cloudflare.
00:04:04الآن دعونا ننتقل إلى كيفية إعداد هذا.
00:04:06حسنًا، أول شيء يجب فعله هو التأكد من أن لديك خطة Workers مدفوعة
00:04:10مقابل 5 دولارات شهريًا بالإضافة إلى الاستخدام الإضافي.
00:04:13نعم، ربما يكون امتلاك VPS من Hetzner أرخص من هذا،
00:04:17ولكنك تحصل على الكثير من الميزات مقابل السعر الذي تدفعه.
00:04:21تحتاج أيضًا إلى تثبيت شيء مثل Docker محليًا.
00:04:24أنا شخصيًا أستخدم Colima، لكن Docker Desktop يفي بالغرض.
00:04:27وأخيرًا، ستحتاج إلى مفتاح API من Anthropic أو OpenAI.
00:04:31بمجرد توفر هذه الأشياء الثلاثة، ستحتاج إلى الوصول
00:04:34إلى مستودع GitHub هذا ونسخه (clone) محليًا على نظامك.
00:04:38بالطبع، يمكنك النقر فوق هذا الزر للنشر مباشرة في Cloudflare،
00:04:42مما يلغي حاجتك لعمل نسخة محلية.
00:04:44لكني جربت ذلك ولم ينجح معي بشكل جيد.
00:04:47لذا أوصي بنسخ المستودع.
00:04:48بمجرد نسخه، لديهم بعض الخطوات المفيدة حقًا هنا،
00:04:52تخبرك بالضبط بما يجب فعله.
00:04:54لذا أوصي باتباع هذه الخطوات وتذكر الاحتفاظ بـ
00:04:58رمز بوابة malt bot (token)، لأن هذا مهم جدًا. ضعه في مفكرة،
00:05:02أو احفظه في ملف نصي، فقط تأكد من عدم فقدانه.
00:05:05بعد ذلك، عند نشر malt worker الخاص بك، هناك بضعة أشياء يجب عليك فعلها
00:05:09مذكورة في ملف الـ readme، ولكن من الصعب قليلاً العثور عليها
00:05:13لأنها منتشرة في كل مكان. لذا دعوني أرشدكم خلال ذلك.
00:05:16الآن، داخل الـ worker الخاص بك، يجب أن تكون قادرًا على الرؤية في قسم الربط (binding)،
00:05:20كائنًا مزدوجًا وهو الـ sandbox، وحاوية R2، و browser renderer.
00:05:25إذا لم تجدهم، فقد تحتاج إلى إعادة بناء حاوية Docker ونشرها مرة أخرى.
00:05:29بمجرد حصولك على هذا، انقر فوق النطاقات والقواعد (domains and rules)،
00:05:32ثم تأكد من تمكين Cloudflare Access.
00:05:35لقد قمت بتمكينه بالفعل، ولكن في المرة الأولى التي تفعل فيها ذلك، يجب أن ترى نافذة منبثقة هنا.
00:05:40نحتاج الآن إلى ملء متغيرين سريين قبل أن نتمكن من تشغيل malt worker الخاص بنا.
00:05:44الأول هو cfaccess_aud، والثاني هو cfaccess_team_domain.
00:05:50يمكنك الحصول على القيمة الأولى من خلال إدارة Cloudflare Access الخاص بك،
00:05:52وهي موجودة هنا بالأسفل، وسيتعين عليك إضافتها إلى Wrangler كسرّ (secret).
00:05:56القيمة الثانية التي يجب أن تحصل عليها موجودة في الإعدادات، والتي يمكنك العثور عليها هنا.
00:06:01هذا هو نطاق Cloudflare access الخاص بك.
00:06:03بمجرد القيام بذلك، تطلب منك الوثائق تشغيل النشر (deploy) مرة أخرى.
00:06:07الآن، إذا كان لديك بالفعل بيئة sandbox،
00:06:09فإن بناءها مرة أخرى قد يسبب لك هذه المشكلة.
00:06:12لذا أوصي بتشغيل هذا الأمر لسرد حاوياتك.
00:06:16بعد ذلك، بمجرد حصولك على معرف (ID) الحاوية الموجودة بالفعل،
00:06:19كل ما عليك فعله هو تشغيل أمر الحذف (delete) متبوعًا بهذا المعرف.
00:06:23بما أنني لا أريد حذف تلك الحاوية، سأتركها كما هي.
00:06:26ولكن يجب عليك حذف الحاوية الموجودة قبل إعادة البناء أو إعادة النشر لإضافة واحدة جديدة.
00:06:31بمجرد الانتهاء من ذلك، يجب أن يكون لديك وصول إلى صفحة مسؤول Malt Spot.
00:06:35والتي يجب أن تبدو بهذا الشكل.
00:06:37الآن، لا تقلق بشأن هذا التحذير إلا إذا كنت تريد حفظ معلوماتك بشكل دائم.
00:06:41في هذه الحالة، تحتاج إلى إضافة هذه الأسرار المفقودة.
00:06:44ولكن إذا كانت هذه هي المرة الأولى التي تشغل فيها هذا،
00:06:46فيجب أن ترى جهازًا للاقتران هنا، أي طلب اقتران معلق.
00:06:50وسيتعين عليك النقر فوق زر هنا للاقتران به.
00:06:54نظرًا لأنني قمت بذلك بالفعل، ستراه هنا.
00:06:56هذا هو الجهاز الذي قمت بالاقتران به.
00:06:58يحدث هذا عندما نصل المتصفح ببوابة Cloudbot الخاصة بنا.
00:07:02الآن مع وضع ذلك في الاعتبار، نحتاج إلى الذهاب لعنوان URL للـ worker الخاص بنا وإضافة الرمز (token) كمعلمة استعلام (query param).
00:07:08هذا هو الرمز الذي طلبت منك حفظه مسبقًا لإضافته لعنوان URL.
00:07:12وهذا شيء سيتعين عليك فعله في المرة الأولى فقط التي تصل فيها إلى Cloudbots من متصفحك.
00:07:17بمجرد القيام بذلك، نأمل أن تكون الحالة جيدة (okay health)
00:07:20وتكون قادرًا على التواصل مع وكلائك.
00:07:23بالطبع، يمنحك هذا المرونة الكاملة لامتلاك OpenClaw كما لو كان على VPS.
00:07:29وإذا انتقلت لأسفل هنا، فقد تمكن فريق Cloudflare حتى من ربطه بـ Slack.
00:07:35يمكنك أن ترى هنا بعض لقطات الشاشة لشخص يتحدث إلى Maltbot في Slack
00:07:40ويحصل على ردود منه.
00:07:41الآن، إذا كنت لا تريد إرهاق نفسك بكل الأمور المتعلقة بإعداد
00:07:46خادم Linux جديد أو Mac Mini، فإن استخدام Malt worker من Cloudflare قد يكون خيارًا جيدًا
00:07:52لأن الفريق وضع الأمان في المقام الأول وقاموا بكل العمل الشاق نيابة عنك.
00:07:57ولكن إذا كنت لا تمانع في إجراء القليل من البحث، واستخدام SSH للدخول إلى خادم وتشغيل بعض
00:08:03الأوامر في سطر الأوامر، فأعتقد أن خيار الذهاب مع VPS أو Mac Mini على المدى الطويل هو
00:08:10أكثر أمانًا إذا كنت تعرف ما تفعله، وهو مرن للغاية.
00:08:13علاوة على ذلك، يمكنك الحصول على نسخة من OpenClaw تتسم بالخصوصية التامة.
00:08:18إذا قمت بتشغيل Ollama أو أي نموذج محلي، يمكنك توصيل OpenClaw بهذا النموذج
00:08:22واستخدامه دون الحاجة حتى للاتصال بالإنترنت.
00:08:26قد تلاحظ أيضًا أن الـ Malt worker الذي قمت بتشغيله أظهر شعار Clawedbot وليس OpenClaw،
00:08:32مما يعني أن نسختهم على GitHub قديمة قليلاً.
00:08:36ولكني متأكد من أن الفريق يمكنه إصلاح ذلك في وقت قصير.
00:08:38في رأيي، من الأفضل اتباع مسار الـ VPS وتعلم كيفية إعداده بشكل صحيح
00:08:44لتحصل على المرونة الكاملة التي تمكنك من فعل ما تريد بالإضافة إلى الخصوصية.
00:08:49إذا كنت تريد معرفة كيفية إعداد Maltbot أو OpenClaw أو Clawedbot على VPS بشكل آمن،
00:08:55فراجع هذا الفيديو الذي صنعته سابقًا، والذي يشرح بالتفصيل كيفية إعداد الأمور
00:08:59باستخدام Tailscale. بعيدًا عن الأمان، إذا كنت تستخدم أحد هذه البوتات وتبني برامج باستخدامه،
00:09:05فسترغب في التأكد من أن البرنامج خالٍ من الأخطاء ويحتوي على أقل قدر ممكن من العيوب.
00:09:10هنا يأتي دور BetterStack، الذي يمنحك القدرة على عرض السجلات في نظامك الخلفي (backend)
00:09:15ومعرفة متى تسوء الأمور قبل حدوثها باستخدام خاصية اكتشاف الأخطاء.
00:09:20هناك أيضًا تتبع للأخطاء يعتمد على الذكاء الاصطناعي ويمكنه تتبع الأخطاء بغض النظر عن إطار العمل المستخدم في الواجهة الأمامية
00:09:24ويعطيك مقترحات حول كيفية إصلاح الأخطاء في وكيلك المفضل.
00:09:28لذا اذهب وتفقد BetterStack اليوم.

Key Takeaway

يقدم الفيديو دليلاً شاملاً حول كيفية نقل أداة OpenClaw إلى بيئة Cloudflare السحابية لتحقيق توازن بين الأمان وسهولة الإدارة، مع التأكيد على أن الخوادم الخاصة تظل الخيار الأفضل للخصوصية المطلقة.

Highlights

إمكانية تشغيل أداة OpenClaw على البنية التحتية لـ Cloudflare باستخدام Workers وSandboxes وR2.

توفير بيئة عمل آمنة ومعزولة لتشغيل الأكواد البرمجية دون الحاجة لإدارة خوادم تقليدية.

استخدام بروتوكول Chrome Developer Tools لتوفير متصفح Chromium بدون واجهة رسومية للبحث وتصفح الويب.

إمكانية ربط النظام بقنوات تواصل متعددة مثل واتساب، تيليجرام، ديسكورد، وسلاك.

المفاضلة بين سهولة الحلول السحابية (Serverless) وبين مرونة وخصوصية الخوادم الخاصة (VPS).

أهمية استخدام أدوات مثل BetterStack لتتبع الأخطاء البرمجية باستخدام الذكاء الاصطناعي.

Timeline

مقدمة واستعراض OpenClaw على Cloudflare

يبدأ المتحدث باستعراض كيفية تشغيل أداة OpenClaw الشهيرة على البنية التحتية لشركة Cloudflare. يوضح الفيديو واجهة المستخدم وكيفية الوصول إليها عبر الـ Worker الخاص بالمستخدم في بيئة معزولة (Sandbox). يتم استعراض قدرة النظام على إعطاء تفاصيل تقنية حول موقع الخادم في سان خوسيه ومواصفات البنية التحتية المستخدمة. يشرح المقطع ميزات النظام مثل الوصول للمهارات (Skills) وإدارة السجلات (Logs) دون الحاجة لتحديث خوادم. تبرز أهمية هذه الخطوة في توفير سعة حوسبة مرنة ودفع التكاليف بناءً على الاستخدام الفعلي فقط.

الأسس التقنية وكيفية عمل النظام

يتناول هذا القسم التفاصيل التقنية الدقيقة لكيفية ترابط خدمات Cloudflare المختلفة لإنجاح المشروع. يشرح المتحدث دور نظام Cloudflare Access في المصادقة واستخدام رموز JWT للتحقق من الهوية بشكل آمن. يتم تفصيل دور راوتر HONO وبروتوكول Chrome Developer Tools الذي يوفر نسخة Chromium بدون واجهة للبحث في الويب. يوضح المتحدث أهمية حاوية R2 في حفظ البيانات بشكل دائم، محذراً من أن أي بيانات داخل الـ Sandbox ستُمسح عند إعادة التشغيل. كما يتم التطرق إلى إمكانية استخدام بوابة الذكاء الاصطناعي من Cloudflare للوصول لمزودين مثل OpenAI وAnthropic.

متطلبات الإعداد وخطوات النشر

ينتقل الفيديو إلى الجانب العملي من خلال شرح المتطلبات الأساسية للبدء، والتي تشمل خطة Workers مدفوعة ومفتاح API للذكاء الاصطناعي. يوصي المتحدث بنسخ مستودع GitHub محلياً بدلاً من النشر المباشر لتجنب المشاكل التقنية التي قد تواجه المستخدم. يشرح الفيديو كيفية التعامل مع متغيرات السرية مثل "cfaccess_aud" و "cfaccess_team_domain" وضرورة حفظ الرموز البرمجية (Tokens). يتم تقديم نصيحة هامة حول حذف حاويات Docker القديمة قبل إعادة بناء النظام لضمان عدم حدوث تداخل. تهدف هذه العملية لضمان بيئة عمل نظيفة ومستقرة للمستخدم من المرة الأولى.

الربط النهائي والتحقق من الحالة

في هذه المرحلة، يتم شرح كيفية الوصول إلى صفحة المسؤول (Malt Spot Admin) وعملية اقتران الجهاز بالمتصفح. يوضح الفيديو ضرورة إضافة الرمز (Token) كمعلمة استعلام في عنوان URL عند الزيارة الأولى لضمان المصادقة الصحيحة. يتم عرض لقطات شاشة توضح نجاح ربط النظام بتطبيق Slack وكيفية تفاعل البوت مع الرسائل بشكل آلي. يؤكد المتحدث أن فريق Cloudflare بذل جهداً كبيراً في وضع الأمان كأولوية قصوى لتخفيف عبء الإعداد اليدوي. يختتم القسم بالتأكيد على أن الحالة الصحية للنظام (Health Okay) هي المؤشر الأساسي لنجاح الربط.

المقارنة مع VPS وأدوات المراقبة

يقارن المتحدث في القسم الأخير بين حل Cloudflare واستخدام خادم خاص (VPS) أو Mac Mini، مفضلاً الأخير لمن يبحث عن الخصوصية المطلقة والتحكم الكامل. يشير إلى أن استخدام نماذج لغوية محلية مثل Ollama يضمن عدم الحاجة للاتصال بالإنترنت، مما يعزز أمن البيانات. يتم لفت الانتباه إلى أن نسخة Cloudflare الحالية قد تكون قديمة قليلاً نظراً لظهور شعار Clawedbot القديم. ينصح المتحدث بتعلم إعدادات SSH وTailscale لتأمين الخوادم الشخصية بشكل احترافي. وأخيراً، يتم تقديم أداة BetterStack كحل مثالي لمراقبة الأخطاء في الخلفية وتقديم مقترحات إصلاح ذكية مدعومة بالذكاء الاصطناعي.

Community Posts

View all posts