00:00:00Хорошие новости для фанатов Cloudflare: теперь вы можете запускать популярный инструмент OpenClaw на их
00:00:05инфраструктуре, используя комбинацию Workers, песочниц, рендеринга в браузере и даже R2.
00:00:10У них есть очень подробная статья о том, как всё это устроено, и по большей части
00:00:15всё работает отлично. Но перевешивают ли преимущества запуска OpenClaw в серверлесс-среде
00:00:21ту гибкость, которую дает использование собственного VPS?
00:00:24Подписывайтесь, и давайте во всём разберемся.
00:00:28Итак, вот OpenClaw (или ClawedBot), работающий на Cloudflare.
00:00:31Если взглянуть на URL, видно, что он запущен в песочнице,
00:00:34а я получаю к нему доступ через свой Worker.
00:00:37Я могу дать ему запрос вроде: “расскажи мне всё о системе, на которой ты работаешь”.
00:00:42И, как видите, он выдает подробности об инфраструктуре.
00:00:45Сейчас дождемся завершения, и я немного прокручу вверх.
00:00:48Здесь видно, что запуск идет в Cloudflare Cloud Chamber.
00:00:52Сервер находится в Сан-Хосе, и мы можем получить всю специфическую информацию о нем.
00:00:56Также у нас есть доступ к каналам — здесь можно добавить WhatsApp, Telegram или Discord.
00:01:01Видно, что есть доступ к навыкам (skills).
00:01:02Я пока ничего не устанавливал, но при желании это легко сделать.
00:01:05У нас есть полный доступ к конфигурации, отладке и всем логам.
00:01:10Никаких серверов, которыми нужно управлять или которые надо обновлять.
00:01:12Вы платите только за использованные ресурсы и пользуетесь глобальной сетью Cloudflare.
00:01:18Очень круто.
00:01:18Позже в видео мы разберем, как всё это настроить.
00:01:22Но прежде давайте обсудим, как различные технологии
00:01:26взаимодействуют друг с другом, чтобы всё это работало.
00:01:28Когда вы впервые заходите на свой экземпляр OpenClaw,
00:01:31вас встретит Cloudflare Access для аутентификации.
00:01:34Нужно будет войти с помощью логина и пароля или через OAuth.
00:01:38После этого Cloudflare использует JWT-токены для вашей авторизации в Worker.
00:01:44Этот Worker — еще не совсем шлюз (gateway) OpenClaw.
00:01:47В нем есть роутер HONO с маршрутами для админки, которую я покажу позже.
00:01:52Также там есть протокол Chrome Developer Tools и раздел валидации JWT.
00:01:59Там есть еще пара моментов, но я решил быть кратким
00:02:01и показать три основные части, о которых стоит поговорить.
00:02:05Протокол Chrome Developer Tools дает доступ к рендерингу в браузере.
00:02:10Это отличная фишка Cloudflare — предоставление headless-экземпляра Chromium,
00:02:15который OpenClaw использует для веб-серфинга, поиска информации и прочего.
00:02:19Далее у нас идет песочница Cloudflare, использующая Docker.
00:02:23Чтобы собрать это локально, вам понадобится Docker или Colima.
00:02:27По сути, это и есть шлюз OpenClaw.
00:02:29Если вы смотрели мое предыдущее видео о защите MontSpot или OpenClaw,
00:02:34то знаете, что шлюз — это своего рода “мозги” системы.
00:02:38Он содержит панель управления, доступ через веб-сокеты для узлов и клиентов.
00:02:42Там же находятся среда выполнения агента, менеджер сессий и менеджер каналов.
00:02:46Всё это работает на порту 18789 для веб-сокетов и по HTTP для каналов.
00:02:53Так вот, эквивалент этого в Cloudflare находится в песочнице.
00:02:58Код выполняется в изоляции, что делает систему максимально безопасной.
00:03:01При этом здесь не используется прямой доступ к AI-провайдерам через их ключи.
00:03:08То есть вы можете использовать свой API-ключ OpenAI или Anthropic,
00:03:13но также можете использовать AI Gateway от Cloudflare для доступа ко всем этим провайдерам.
00:03:20Однако, поскольку всё работает внутри системы Cloudflare,
00:03:22вы, разумеется, не сможете использовать свою локальную LLM.
00:03:25Этот момент стоит учитывать.
00:03:26Но опять же, вы можете использовать каналы типа Telegram, WhatsApp, Discord
00:03:30и подключаться к своей песочнице в Cloudflare, которая общается...
00:03:33тут должна быть стрелочка... с вашим Worker.
00:03:36Что касается управления сессиями, хранения данных и конфигурации,
00:03:40то это происходит в бакете R2.
00:03:43Важно помнить: если вы перезапустите песочницу или пересоберете контейнер,
00:03:48всё, что было сохранено внутри песочницы, будет удалено.
00:03:51Поэтому для постоянного хранения данных нужно использовать бакет R2.
00:03:56Это был краткий обзор того, как всё устроено.
00:03:59Конечно, можно углубиться в детали, но для этого есть статья от Cloudflare.
00:04:04Теперь перейдем к настройке.
00:04:06Первым делом убедитесь, что у вас есть платный тариф Workers
00:04:10за $5 в месяц плюс оплата за превышение лимитов.
00:04:13Да, VPS от Hetzner выйдет дешевле,
00:04:17но за эти деньги вы получаете довольно большой объем ресурсов.
00:04:21Также вам понадобится установленный локально Docker.
00:04:24Я лично использую Colima, но Docker Desktop тоже подойдет.
00:04:27И наконец, вам нужен API-ключ Anthropic или OpenAI.
00:04:31Когда эти три условия выполнены, перейдите
00:04:34в этот репозиторий GitHub и клонируйте его себе на компьютер.
00:04:38Конечно, можно нажать кнопку прямого развертывания в Cloudflare,
00:04:42чтобы не клонировать репозиторий вручную.
00:04:44Но я пробовал, и у меня это сработало криво.
00:04:47Так что рекомендую всё же клонировать репо.
00:04:48После клонирования загляните вниз — там есть очень полезная инструкция,
00:04:52где пошагово расписано, что делать.
00:04:54Следуйте этим шагам и не забудьте сохранить
00:04:58токен шлюза MaltBot, это очень важно. Запишите его в блокнот
00:05:02или в текстовый файл, главное — не потеряйте.
00:05:05После деплоя вашего Malt Worker нужно сделать еще кое-что.
00:05:09Эти действия указаны в Readme, но их трудно найти,
00:05:13так как они разбросаны по тексту. Давайте я вам помогу.
00:05:16Внутри вашего Worker в разделе Bindings вы должны увидеть
00:05:20объекты: песочницу, бакет R2 и браузерный рендерер.
00:05:25Если их нет, возможно, придется пересобрать Docker-контейнер и задеплоить его снова.
00:05:29Когда всё на месте, нажмите на “Domains and Rules”
00:05:32и убедитесь, что Cloudflare Access включен.
00:05:35У меня он уже активен, но при первом включении вы увидите здесь всплывающее окно.
00:05:40Теперь нам нужно заполнить две секретные переменные перед запуском Worker.
00:05:44Первая — `cfaccess_aud`, вторая — `cfaccess_team_domain`.
00:05:50Первое значение можно взять в настройках Cloudflare Access,
00:05:52вот здесь внизу, и добавить его в Wrangler как секрет.
00:05:56Второе значение находится в настройках, вот здесь.
00:06:01Это ваш домен Cloudflare Access.
00:06:03После этого документация велит снова запустить деплой.
00:06:07Но если у вас уже создана среда в песочнице,
00:06:09то повторная сборка может вызвать ошибку.
00:06:12Поэтому я рекомендую выполнить команду для вывода списка контейнеров.
00:06:16Когда получите ID существующего контейнера,
00:06:19просто введите команду `delete`, а затем этот ID.
00:06:23Я не хочу удалять свой контейнер, поэтому оставлю как есть.
00:06:26Но вам стоит удалять старый контейнер перед пересборкой для добавления нового.
00:06:31После этого вы получите доступ к админ-панели Malt Spot.
00:06:35Она выглядит примерно так.
00:06:37Не беспокойтесь об этом предупреждении, если не планируете сохранять данные.
00:06:41Если же планируете, нужно добавить недостающие секреты.
00:06:44При первом запуске
00:06:46вы увидите здесь устройство для сопряжения — ожидающий запрос.
00:06:50Нужно будет нажать кнопку, чтобы подтвердить пару.
00:06:54Так как я это уже сделал, устройство отображается здесь.
00:06:56Вот оно, сопряженное устройство.
00:06:58Это происходит, когда мы подключаем браузер к нашему шлюзу Cloudbot.
00:07:02Теперь нужно перейти по URL воркера и добавить токен как query-параметр.
00:07:08Это тот самый токен, который я просил вас сохранить ранее.
00:07:12Это нужно сделать только один раз при первом доступе к Cloudbots из браузера.
00:07:17и вы сможете общаться со своими агентами.
00:07:20and be able to communicate with your agents.
00:07:23Конечно, это дает вам ту же гибкость OpenClaw, что и на VPS.
00:07:29Если пролистать ниже, команда Cloudflare даже умудрилась подключить его к Slack.
00:07:35Здесь видны скриншоты переписки с Maltbot в Slack
00:07:40и получение ответов от него.
00:07:41Если вы не хотите возиться с настройкой
00:07:46чистого сервера Linux или Mac Mini, то Malt Worker от Cloudflare — отличный вариант,
00:07:52поскольку команда сделала упор на безопасность и выполнила за вас всю сложную работу.
00:07:57Но если вам не лень погуглить, зайти на сервер по SSH и ввести несколько
00:08:03команд в терминале, то вариант с VPS или Mac Mini в долгосроке
00:08:10более надежен (если вы понимаете, что делаете) и очень гибок.
00:08:13К тому же, вы можете получить по-настоящему приватную версию OpenClaw.
00:08:18Запустив Ollama или любую локальную модель, вы можете подключить OpenClaw к ней
00:08:22и использовать её даже без подключения к интернету.
00:08:26Вы могли заметить, что в моем воркере был логотип Clawedbot, а не OpenClaw —
00:08:32значит, их версия на GitHub немного устарела.
00:08:36Но я уверен, команда быстро это исправит.
00:08:38На мой взгляд, лучше выбрать путь с VPS и научиться его правильно настраивать,
00:08:44чтобы иметь полную свободу действий и приватность.
00:08:49Если хотите узнать, как безопасно настроить Maltbot, OpenClaw или Clawedbot на VPS,
00:08:55посмотрите мое предыдущее видео, где я подробно всё разбираю
00:08:59с использованием Tailscale. Но помимо безопасности, если вы строите на этих ботах софт,
00:09:05вам нужно, чтобы в нем было как можно меньше багов и ошибок.
00:09:10Тут на помощь приходит BetterStack: он позволяет просматривать логи бэкенда
00:09:15и узнавать о проблемах заранее с помощью детектирования аномалий.
00:09:20Также там есть AI-трекинг ошибок для любого фронтенд-фреймворка,
00:09:24который подскажет, как исправить баг прямо в вашем любимом агенте.
00:09:28Так что обязательно загляните в BetterStack.