Руководство по OpenClaw
9 глав опубликовано · ещё 11 в работе · Обновлено: March 2026
Что внутри
- ✓OpenClaw vs Claude vs Другие
- ✓Самые дешёвые LLM-провайдеры
- ✓60+ вариантов хостинга
- ✓37 промптов для реальных задач
- ✓25 ключевых навыков
- ✓5 лучших плагинов памяти
Поехали!
Что такое OpenClaw (и почему все так воодушевлены)
Возможно, вы думаетеЯ постоянно слышу про OpenClaw и AI-агентов, но что мне с ними реально делать?
Если вы именно на этом этапе — отлично. Это правильная отправная точка.
Простая идея
OpenClaw позволяет запустить собственного AI-ассистента и общаться с ним через обычные — , , , и другие — вместо того чтобы держать его запертым в одной вкладке браузера.
Но каналы — это только начало. OpenClaw также может запускать запланированные и повторяющиеся задачи через , эмулировать проактивное поведение через , чтобы ассистент проверял события без запроса, и подключать ваши телефоны, ноутбуки и другие устройства как — делая их камеры, экраны и локальные команды доступными агенту через единый .
OpenClaw полностью — вы можете прочитать каждую строку кода, проверить модель безопасности и внести свой вклад. За четыре месяца проект прошёл путь от нуля до проекта №1 по количеству звёзд на GitHub, что беспрецедентно для любого программного продукта.
Почему это важно на практике
| С OpenClaw | Без OpenClaw | |
|---|---|---|
| Доступность | Пишете в Telegram на прогулке с собакой | Открываете вкладку браузера, когда вспомните |
| Контекст | Продолжает с того места, где остановились — через дни и устройства | Каждый раз копируете один и тот же бэкграунд |
| Планирование | Cron-задача каждое утро сообщает вам главное | Ставите напоминание и делаете задачу сами |
| Проактивность | Heartbeat проверяет почту и отмечает срочное | Приходится спрашивать каждый раз |
| Устройства | Камера телефона, файлы десктопа, CLI сервера — всё доступно | Работает на одном экране в одном браузере |
| Инструменты | Цепочка навыков: черновик в Notion, ревью в Slack, файл в Drive | Разовые задачи, по одной за раз |
| Владение | Ваша конфигурация, ваши данные, ваши правила — работает на вашем железе | Привязаны к роадмапу одного вендора |
С OpenClaw
- Доступность
- Пишете в Telegram на прогулке с собакой
- Контекст
- Продолжает с того места, где остановились — через дни и устройства
- Планирование
- Cron-задача каждое утро сообщает вам главное
- Проактивность
- Heartbeat проверяет почту и отмечает срочное
- Устройства
- Камера телефона, файлы десктопа, CLI сервера — всё доступно
- Инструменты
- Цепочка навыков: черновик в Notion, ревью в Slack, файл в Drive
- Владение
- Ваша конфигурация, ваши данные, ваши правила — работает на вашем железе
Без OpenClaw
- Доступность
- Открываете вкладку браузера, когда вспомните
- Контекст
- Каждый раз копируете один и тот же бэкграунд
- Планирование
- Ставите напоминание и делаете задачу сами
- Проактивность
- Приходится спрашивать каждый раз
- Устройства
- Работает на одном экране в одном браузере
- Инструменты
- Разовые задачи, по одной за раз
- Владение
- Привязаны к роадмапу одного вендора
Чем OpenClaw не является
- •Это не «лучшая модель». Модели и провайдеров вы выбираете отдельно.
- •Это не просто интерфейс чат-бота.
- •Это не магическая автономия, заменяющая здравый смысл.
Думайте об этом как об инфраструктуре, которая делает ассистента полезным, портативным и расширяемым.
Для чего OpenClaw отлично подходит
Это ваше
Ваша конфигурация, ваши пути данных, ваши правила.
В ваших приложениях
Ассистент доступен в каналах, которые вы уже используете.
Вы настраиваете
Возможность добавлять инструменты, навыки и автоматизации по мере роста потребностей.
Сообщество движет
Не привязан к продуктовому направлению одного вендора.
Для чего OpenClaw пока не подходит
Если вы ожидаете следующее, OpenClaw может не подойти:
- •Готовый продукт, работающий из коробки без настройки и обслуживания.
- •Потребительское приложение, которое устанавливаете один раз и больше не думаете о нём.
- •Что-то, что принимает все решения за вас — модели, безопасность, каналы — без вашего участия.
Ничто из этого не является недостатком OpenClaw — это вопрос соответствия. Если вы хотите полный контроль, придётся принять ряд решений. Это руководство поможет сделать их быстро и безболезненно.
Практические ожидания с самого начала
OpenClaw даёт рычаг, а не мгновенное совершенство. Отдача — долгосрочная: будучи правильно настроенным, он может стать серьёзным личным операционным слоем. Но первоначальная настройка всё ещё требует решений (хостинг, провайдер моделей, каналы, границы безопасности). Это руководство создано, чтобы сделать эти решения ясными и быстрыми.
Прежде чем погрузиться: проверка безопасности
OpenClaw — мощное, быстро развивающееся ПО на стадии альфа. Оно может выполнять команды, читать файлы, отправлять сообщения и обращаться к API от вашего имени. Эта мощь сопряжена с реальными рисками.
- •Обрабатывает ввод из ненадёжных источников — сообщения, письма, веб-контент — что делает его уязвимым для атак prompt injection.
- •LLM могут использовать инструменты непредвиденным образом, особенно при широких разрешениях или слабых моделях.
- •Неправильная конфигурация может открыть доступ к личным файлам, учётным данным или подключённым сервисам.
Не спешите. Прочитайте разделы по безопасности в этом руководстве, прежде чем предоставлять широкий доступ. Начинайте с минимальных разрешений и расширяйте их осознанно. Время, потраченное на продумывание границ сейчас, убережёт вас от реальных инцидентов в будущем.
Как читать это руководство
Подписка
20 глав о хостинге, моделях, каналах, безопасности и многом другом. Подпишитесь, чтобы не пропустить новые разделы.
Присоединяйтесь к 1,200+ операторам, получающим обновления руководства
Место OpenClaw среди современных AI-ассистентов
Возможно, вы думаетеМне действительно нужен OpenClaw, или лучше просто использовать ChatGPT / Claude / Codex / Copilot / Manus?
Это именно тот вопрос, который стоит задать. Эти инструменты пересекаются, но решают не одну и ту же задачу.
Практическая разница, которую люди замечают первой
Главное отличие с первого дня простое: может ли этот ассистент встретить вас в приложениях, которые вы используете каждый день, или он в основном живёт внутри собственного интерфейса?
Как OpenClaw выглядит на фоне других
| OpenClaw | ChatGPT | Claude | Copilot | Manus | |
|---|---|---|---|---|---|
| Основная сила | Агент, встроенный в каналы | Универсальный ассистент | Кодинг/офисная работа | Ассистент для кода | Вайб-кодинг |
| Охват каналов | Telegram, WhatsApp, Discord, Slack, + | Своё приложение + API | Своё приложение + API | IDE + GitHub | Своё приложение |
| Самохостинг | Да (ключевая функция) | Нет | Нет | Нет | Нет |
| Глубина настройки | Полная (инструменты, навыки, конфиг) | Ограниченная (GPTs) | Высокая (навыки, хуки) | Расширения | Ограниченная |
| Лучше всего для | Долгосрочный личный агент | Быстрые ответы | Сложные задачи | Рабочие процессы кодинга | Быстрые прототипы |
OpenClaw
- Основная сила
- Агент, встроенный в каналы
- Охват каналов
- Telegram, WhatsApp, Discord, Slack, +
- Самохостинг
- Да (ключевая функция)
- Глубина настройки
- Полная (инструменты, навыки, конфиг)
- Лучше всего для
- Долгосрочный личный агент
ChatGPT
- Основная сила
- Универсальный ассистент
- Охват каналов
- Своё приложение + API
- Самохостинг
- Нет
- Глубина настройки
- Ограниченная (GPTs)
- Лучше всего для
- Быстрые ответы
Claude
- Основная сила
- Кодинг/офисная работа
- Охват каналов
- Своё приложение + API
- Самохостинг
- Нет
- Глубина настройки
- Высокая (навыки, хуки)
- Лучше всего для
- Сложные задачи
Copilot
- Основная сила
- Ассистент для кода
- Охват каналов
- IDE + GitHub
- Самохостинг
- Нет
- Глубина настройки
- Расширения
- Лучше всего для
- Рабочие процессы кодинга
Manus
- Основная сила
- Вайб-кодинг
- Охват каналов
- Своё приложение
- Самохостинг
- Нет
- Глубина настройки
- Ограниченная
- Лучше всего для
- Быстрые прототипы
Какой AI-агент лучший?
Этот рынок меняется каждую неделю. Вместо того чтобы делать вид, что есть один универсальный победитель, используйте это как проверку соответствия.
- →Если вы хотите максимально быстрый старт с минимальной настройкой, коммерческие агенты часто — правильный первый шаг.
- →Если вы хотите одного ассистента, которого можно формировать, маршрутизировать и запускать в своей среде и каналах, OpenClaw часто — лучший долгосрочный путь.
- →Гибридный путь — это нормально: начните с коммерческих агентов для скорости, а затем переходите на OpenClaw, когда контроль и охват каналов станут реальными ограничениями.
Динамика экосистемы OpenClaw
322k+
звёзд на GitHub
62k+
форков
0 → №1
рейтинг GitHub за 4 месяца
1.5k+
наблюдателей
OpenClaw стал самым популярным проектом с открытым исходным кодом на GitHub за 4 месяца. Цифры выше не гарантируют, что он «лучший», но они свидетельствуют о том, что реальные операторы тестируют экосистему в условиях, близких к продакшену.
Выбор развёртывания: локально vs выделенное железо vs VPS vs Docker
Первый вопрос при развёртывании — не «что проще всего?» А вот какой: к чему сможет получить доступ этот , если его обманут, он поведёт себя некорректно или допустит ошибку?
OpenClaw может обрабатывать внешний ввод (сообщения, веб-контент, почту, инструменты). Это означает, что и некорректное использование инструментов — реальные операционные риски, а не крайние случаи. Поэтому выбор развёртывания — это в первую очередь решение о .
Модель мышления «безопасность прежде всего»
Граница доверия
Какие данные/системы никогда не должны быть доступны?
Уровень полномочий
Должен ли агент иметь доступ к shell/файлам/сети/инструментам, и в каком объёме?
Поверхность воздействия
Какие входящие каналы/инструменты могут поставлять ненадёжный ввод?
Операционная готовность
Какой объём настройки и администрирования вы реально можете поддерживать?
Быстрое сравнение (через призму рисков)
Контролируемые эксперименты с минимальными привилегиями
Случайный доступ к личным файлам, токенам, сессиям браузера, SSH-ключам
Вы целенаправленно изолируете инструменты, ограничиваете пользователя/рабочее пространство и понимаете права хоста
Высокое удобство, потенциально высокие последствия
Практические рекомендации по умолчанию
- ✓Если агент получает широкий доступ к shell/инструментам: предпочтите выделенное железо или изолированный VPS вместо личного ноутбука.
- ✓Если хотите самый быстрый путь с минимальной нагрузкой на инфраструктуру: рассмотрите управляемый хостинг, потом мигрируйте.
- ✓Если всё равно запускаете локально: считайте это высокорисковым вариантом, если нет серьёзных ограничений.
Типичные ошибки
- ✗Выдача мощных инструментов до определения границ доверия
- ✗Запуск на личной машине с конфиденциальными данными и широким доступом к shell
- ✗Предположение, что prompt injection — это теория
- ✗Открытие шлюза/сетевой поверхности до усиления аутентификации и пути доступа
- ✗Путаница между Docker и архитектурой безопасности
Найдите свой путь развёртывания
Будет ли у агента доступ к shell или инструментам?
Варианты хостинга: управляемые провайдеры vs Raw VPS
Этот раздел поможет выбрать путь хостинга за несколько минут. Выбор — это не просто про хостинг, это решение «контроль vs ответственность».
Управляемый vs Raw VPS: что вы на самом деле выбираете
С управляемыми провайдерами вы платите за снятие операционной нагрузки: более быстрая настройка, меньше задач по инфраструктуре и часто более удобный интерфейс администрирования. С raw VPS вы сохраняете максимальный контроль над средой выполнения, обновлениями, безопасностью и портативностью — но несёте ответственность за каждую ошибку и каждую задачу обслуживания.
| Управляемый | Raw VPS | |
|---|---|---|
| Скорость настройки | Быстро — часто в один клик или через мастер | Медленнее — ручная настройка и укрепление |
| Операционная нагрузка | Провайдер берёт на себя обновления, патчи, бэкапы | Вы отвечаете за всё: обновления, бэкапы, мониторинг |
| Глубина контроля | Ограничена провайдером (только панель или частичный SSH) | Полная: SSH, файловая система, сеть, конфигурация |
| Прозрачность безопасности | Зависит от провайдера — некоторые непрозрачны | Полная видимость того, что и где запущено |
| Риск привязки | Выше — сложность миграции зависит от провайдера | Ниже — стандартная установка OpenClaw, портативная |
| Модель оплаты | Ежемесячная подписка (предсказуемо) | Стоимость VPS/железа + ваше время (переменная) |
Управляемый
- Скорость настройки
- Быстро — часто в один клик или через мастер
- Операционная нагрузка
- Провайдер берёт на себя обновления, патчи, бэкапы
- Глубина контроля
- Ограничена провайдером (только панель или частичный SSH)
- Прозрачность безопасности
- Зависит от провайдера — некоторые непрозрачны
- Риск привязки
- Выше — сложность миграции зависит от провайдера
- Модель оплаты
- Ежемесячная подписка (предсказуемо)
Raw VPS
- Скорость настройки
- Медленнее — ручная настройка и укрепление
- Операционная нагрузка
- Вы отвечаете за всё: обновления, бэкапы, мониторинг
- Глубина контроля
- Полная: SSH, файловая система, сеть, конфигурация
- Прозрачность безопасности
- Полная видимость того, что и где запущено
- Риск привязки
- Ниже — стандартная установка OpenClaw, портативная
- Модель оплаты
- Стоимость VPS/железа + ваше время (переменная)
Практический компромисс
Управляемый хостинг обычно лучше, когда:
- +Вы хотите запуститься быстро
- +Вы не хотите ежедневно заниматься SSH/серверными операциями
- +Вы цените готовый UX/функции больше, чем полный контроль
Raw VPS обычно лучше, когда:
- +Вам нужен строгий контроль над безопасностью/сетью
- +Вы хотите предсказуемую портативность и низкий риск привязки
- +Вы можете самостоятельно управлять обновлениями/бэкапами/мониторингом
Каталог управляемых хостинг-провайдеров
103 провайдеров в каталоге
Simen
simen.ai
Разверните своего ИИ-агента OpenClaw за 60 секунд — без кода, без серверов. Автоматизируйте почту, расписание и многое другое через WhatsApp или Slack. Начните бесплатно уже сегодня.
Hostinger
hostinger.com
Выберите Hostinger и создайте идеальный сайт. От виртуального хостинга и доменов до VPS и облачных тарифов. Всё необходимое для успеха в интернете.
xCloud
xcloud.host
Откройте для себя xCloud — панель управления хостингом нового поколения для WordPress и серверов, автоматизирующую настройку и обеспечивающую максимальную производительность.
RunClaw
runclaw.ai
Разверните защищённого SSH-ключом бота OpenClaw за 5 минут. Docker-изоляция, файрвол UFW, fail2ban, автообновления, полное управление.
OpenClaw Setup
openclaw-setup.me
Управляемый хостинг OpenClaw со встроенным чатом, загрузкой файлов, поддержкой Telegram/Slack/WhatsApp и отслеживанием расходов по моделям.
Blink Claw
blink.new
Запускайте OpenClaw без Docker, VPS или отдельных ИИ-аккаунтов. Развёртывание в один клик, 200+ ИИ-моделей включено, неограниченное число агентов, постоянная работа.
KiloClaw
kilo.ai
Ваш персональный ИИ-агент под управлением и защитой Kilo. Разверните OpenClaw за секунды с 500+ моделями, корпоративной безопасностью и нулевым DevOps.
ClawSimple
clawsimple.com
Управляемый хостинг OpenClaw для Telegram-ботов с BYOK на всех платных тарифах, официальной поддержкой Telegram-ботов, безопасными настройками по умолчанию и несколькими агентами на сервер.
OpenClaw Cloud (setupopenclaw)
setupopenclaw.com
Запустите OpenClaw (ранее Clawdbot/Moltbot) за 60 секунд. Без терминала, без управления VPS. Полностью управляемый ИИ-ассистент с бесплатным LLM и 15+ предустановленными навыками.
EasyClaw Pro
easyclaw.pro
EasyClaw делает развёртывание OpenClaw одним кликом. Подключите Telegram, Discord или WhatsApp, выберите Claude, GPT или Gemini — и вы онлайн менее чем за минуту.
OpenClaw AI
openclawd.ai
OpenClaw AI — система персонального интеллекта с открытым исходным кодом, работающая на вашем оборудовании. Развёртывание на Mac mini, Windows или Linux. Ранее известна как Clawdbot и Moltbot.
Klaus
klausai.com
Ваш ИИ-сотрудник за пять минут. Безопасный OpenClaw в облаке с любой моделью, сотнями интеграций и всеми вашими аккаунтами. Доверяют сотни компаний.
С чего начать?
Начать с управляемого, перейти на raw VPS позже
Запуститесь быстро, поймите, что важно, потом мигрируйте, когда контроль станет ограничением.
Начать с raw VPS, перейти на управляемый позже
Сначала наберитесь опыта, потом делегируйте операционку, когда время станет узким местом.
В обоих случаях держите конфигурацию и рабочее пространство OpenClaw портативными с первого дня.
Стратегия LLM-провайдеров: стоимость, надёжность и риски
Выбор модели — это не только про качество. В OpenClaw он напрямую влияет на операционные расходы, надёжность использования инструментов и уровень безопасности.
Самый дешёвый путь к топовым моделям
Для многих пользователей самый бюджетный способ использовать сильные модели — подключить OpenClaw к существующей подписке, а не к чистым API с оплатой за токены.
Важная оговорка: коннекторы подписок зависят от политик провайдеров
Позиция OpenAI vs Anthropic
OpenRouter и агрегаторы с оплатой за токены
отлично подходит для широты выбора моделей и быстрых экспериментов, но интенсивно используемые ассистенты могут быстро стать дорогими при чистой оплате за токены.
| Прямой API-ключ | Коннектор подписки | OpenRouter | |
|---|---|---|---|
| Модель оплаты | Оплата за токен | Фиксированная подписка | Оплата за токен (агрегированная) |
| Широта моделей | Модели одного провайдера | Модели одного провайдера | Много провайдеров, много моделей |
| Предсказуемость расходов | Переменная — зависит от использования | Предсказуемая ежемесячная стоимость | Переменная — может резко вырасти при интенсивном использовании |
| Политический риск | Низкий — официальное использование API | Средний — политики могут измениться | Низкий — разработан для внешнего использования |
| Лучше всего для | Надёжность в продакшене | Экономия при высоком использовании | Исследование и переключение моделей |
Прямой API-ключ
- Модель оплаты
- Оплата за токен
- Широта моделей
- Модели одного провайдера
- Предсказуемость расходов
- Переменная — зависит от использования
- Политический риск
- Низкий — официальное использование API
- Лучше всего для
- Надёжность в продакшене
Коннектор подписки
- Модель оплаты
- Фиксированная подписка
- Широта моделей
- Модели одного провайдера
- Предсказуемость расходов
- Предсказуемая ежемесячная стоимость
- Политический риск
- Средний — политики могут измениться
- Лучше всего для
- Экономия при высоком использовании
OpenRouter
- Модель оплаты
- Оплата за токен (агрегированная)
- Широта моделей
- Много провайдеров, много моделей
- Предсказуемость расходов
- Переменная — может резко вырасти при интенсивном использовании
- Политический риск
- Низкий — разработан для внешнего использования
- Лучше всего для
- Исследование и переключение моделей
Локальные модели: мощно, но только для продвинутых
Локальные установки LLM — для продвинутых операторов, способных управлять оборудованием, задержками, ограничениями контекста и компромиссами качества моделей. Локальный запуск может снизить расходы на внешние API, но более слабые локально размещённые модели могут снизить безопасность/надёжность агентов, использующих инструменты.
Самый простой локальный запуск моделей. Отлично подходит для быстрых экспериментов. Поддерживает широкий набор моделей с простыми командами pull-and-run.
https://ollama.com/ →Рекомендуемые стартовые паттерны
Коннектор подписки (OpenAI/Codex или Copilot)
Запасной API-ключ (OpenAI или Anthropic)
Самый дешёвый путь к высокому качеству, но политики коннекторов могут измениться
Стратегия каналов: Telegram vs WhatsApp vs Slack vs Discord
OpenClaw в первую очередь спроектирован как личный агент (одна граница доверенного оператора), а не как враждебная мульти-тенантная система по умолчанию. Стратегия каналов — это сначала задача проектирования безопасности, а потом уже решение про UX.
Базовый уровень безопасности (перед добавлением каналов)
Базовый уровень безопасности (перед добавлением каналов)
0 из 5 выполнено
openclaw security audit --deep
openclaw security audit --fixКраткий гид по соответствию
| Telegram | Discord | Slack | ||
|---|---|---|---|---|
| Лучше всего для | Одиночные операторы, быстрая настройка | Личное ежедневное использование | Многокомнатные процессы | Рабочие среды |
| Сложность настройки | Легко (токен бота) | Средне (QR-привязка) | Средне (приложение бота + intents) | Сложно (приложение + scopes + конфиг) |
| Поддержка групп | Группы + темы форума | Группы (на основе JID) | Серверы + каналы + треды | Каналы + треды |
| UX команд | Сильный нативный | Базовый | Сильный нативный | Ручная настройка slash-команд |
| Главная оговорка | Лимиты Bot API | Привязанный аккаунт (не Business API) | Сложность разрешений | Самые тяжёлые затраты на конфигурацию |
Telegram
- Лучше всего для
- Одиночные операторы, быстрая настройка
- Сложность настройки
- Легко (токен бота)
- Поддержка групп
- Группы + темы форума
- UX команд
- Сильный нативный
- Главная оговорка
- Лимиты Bot API
- Лучше всего для
- Личное ежедневное использование
- Сложность настройки
- Средне (QR-привязка)
- Поддержка групп
- Группы (на основе JID)
- UX команд
- Базовый
- Главная оговорка
- Привязанный аккаунт (не Business API)
Discord
- Лучше всего для
- Многокомнатные процессы
- Сложность настройки
- Средне (приложение бота + intents)
- Поддержка групп
- Серверы + каналы + треды
- UX команд
- Сильный нативный
- Главная оговорка
- Сложность разрешений
Slack
- Лучше всего для
- Рабочие среды
- Сложность настройки
- Сложно (приложение + scopes + конфиг)
- Поддержка групп
- Каналы + треды
- UX команд
- Ручная настройка slash-команд
- Главная оговорка
- Самые тяжёлые затраты на конфигурацию
Сопряжение и модель доступа
Во всех основных каналах ЛС по умолчанию используют политику : неизвестные отправители получают код, сообщения не обрабатываются до одобрения, коды истекают (примерно через 1 час).
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>Все ЛС разделяют одну сессию на агента. Подходит для одного доверенного оператора. Рискованно для многопользовательских конфигураций.
Вы единственный, кто будет писать этому агенту в ЛС.
Раздувание контекста и расход токенов
/usage tokens
/usage full
/usage cost
/status
/context detailКак работают групповые чаты
Групповые сессии изолируются по ID чата; темы форума добавляют :topic:<id>. Поддерживается маршрутизация agentId по темам. Элементы управления безопасностью: allowlist групп, groupPolicy, allowFrom, requireMention.
Рекомендуемый порядок внедрения
Начните с одного канала
Telegram или WhatsApp для большинства личных конфигураций.
Зафиксируйте политику ЛС + allowlist'ы
Настройте сопряжение и контроль доступа прежде всего остального.
Явно задайте dmScope
Выберите правильный уровень изоляции для вашей границы доверия.
Включите видимость использования
Запустите /usage tokens или /usage full для раннего мониторинга расходов.
Добавьте доступ к группам/каналам
Только после проверки разрешений и фильтрации по упоминаниям.
Добавьте второй канал
Только когда расходы и поведение политик стабильны на первом.
Пошагово: добавление OpenClaw в группу
У каждого канала есть своя идентичность бота/аккаунта. Вы добавляете эту идентичность в группы через нативные элементы управления платформы. Эта идентичность не всегда соответствует ровно одному агенту — OpenClaw может динамически маршрутизировать входящие сообщения к разным агентам на основе привязок и политик.
Подключите одну идентичность канала
Настройте токен бота через BotFather
Добавьте идентичность в целевую группу
Добавьте бота в группу или супергруппу
Настройте политику доступа
Задайте dmPolicy, groupPolicy, allowlist групп, requireMention
Протестируйте правила взаимодействия
С requireMention: true только @упоминания запускают обработку. С requireMention: false и авторизованным отправителем обычные сообщения запускают обработку. Неавторизованные отправители всегда игнорируются.
Проверьте маршрутизацию агентов
OpenClaw определяет одного агента на сообщение по приоритету маршрутизации: точное совпадение пира, затем наследование от родителя/треда, затем привязки сервера/команды/аккаунта, затем фолбэк на агента по умолчанию.
Проверьте изоляцию сессий
ЛС используют настройку dmScope. Группы/каналы изолируются по каналу + ID группы. Треды/темы получают дополнительные суффиксы изоляции.
Подтвердите маршрутизацию ответов
Ответы возвращаются в тот же входящий канал детерминированно. Модель не выбирает исходящий канал.
Сборки и обёртки: чистый OpenClaw vs готовые пакеты
Вы можете самостоятельно хостить OpenClaw, не собирая всё вручную с нуля. Сборка или инсталлятор — это поддерживаемый сообществом слой вокруг OpenClaw, который предварительно упаковывает некоторую комбинацию укрепления хоста, автоматизации настройки, готовых шаблонов конфигурации, панелей управления и конвенций мульти-агентности.
Что такое сборки
Сборки обменивают гибкость на скорость. Они наиболее полезны для локального выделенного железа (Mac mini, Pi, мини-ПК), чистых VPS-конфигураций, где вы хотите меньше ручных шагов, и команд, которым нужны операционные настройки по умолчанию быстро. Менее полезны, когда вам нужна полностью кастомная архитектура с первого дня.
Три примера
Автоматизация с приоритетом безопасности для серверов Debian/Ubuntu. Включает настройку фаервола, паттерны Tailscale/VPN и укреплённый процесс установки.
Лучше всего для: Операторы, которым нужна воспроизводимая, безопасная серверная настройка
Смотреть на GitHub →Clawdboss
Мульти-агентная конфигурация с мастером установки, шаблонными рабочими пространствами, настройками безопасности по умолчанию и опциональным стеком инструментов.
Лучше всего для: Пользователи, которым нужна предварительно защищённая мульти-агентная среда быстро
Смотреть на GitHub →AlphaClaw
Подход обёртки/оболочки с акцентом на UX настройки, операционные инструменты, watchdog/восстановление и управление через панель.
Лучше всего для: Операторы, ценящие управление и мониторинг через графический интерфейс
Смотреть на GitHub →Чек-лист оценки
Чек-лист оценки
0 из 5 выполнено
Я оцениваю эту сборку/обёртку OpenClaw для использования на продакшен-сервере.
URL репозитория: [вставьте URL здесь]
Пожалуйста, предоставьте:
1. Описание простым языком, что делает этот проект
2. Заявленные функции vs подтверждаемые доказательства в репозитории
3. Красные флаги безопасности (сетевая доступность, обработка секретов, разрешения)
4. Точки операционной привязки (сложность миграции, нестандартные форматы)
5. Сигналы здоровья обновлений/поддержкиЧистый OpenClaw vs сборка
| Чистый OpenClaw | Сборка | |
|---|---|---|
| Скорость настройки | Медленнее — ручная конфигурация | Быстрее — автоматизированная/шаблонная |
| Прозрачность | Полная — вы настраиваете всё сами | Частичная — проверьте, что устанавливается |
| Гибкость | Максимальная — любая архитектура | Ограничена мнениями сборки |
| Обслуживание | Вы отвечаете за все обновления | Зависит от мейнтейнера сборки |
| Лучше всего для | Максимальный контроль, кастомные конфигурации | Скорость получения результата, стандартные паттерны |
Чистый OpenClaw
- Скорость настройки
- Медленнее — ручная конфигурация
- Прозрачность
- Полная — вы настраиваете всё сами
- Гибкость
- Максимальная — любая архитектура
- Обслуживание
- Вы отвечаете за все обновления
- Лучше всего для
- Максимальный контроль, кастомные конфигурации
Сборка
- Скорость настройки
- Быстрее — автоматизированная/шаблонная
- Прозрачность
- Частичная — проверьте, что устанавливается
- Гибкость
- Ограничена мнениями сборки
- Обслуживание
- Зависит от мейнтейнера сборки
- Лучше всего для
- Скорость получения результата, стандартные паттерны
Экосистема оборудования OpenClaw
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Что значит «оборудование OpenClaw» (официальное vs от сообщества)
- •Когда подход «сначала железо» имеет смысл
- •Варианты выделенного оборудования: мини-ПК, Mac mini, класс Pi
- •Компромиссы: надёжность, питание/сеть, обслуживание
- •Чек-лист оценки перед покупкой
Получите уведомление, когда он будет готов:
Рабочие процессы OpenClaw: детерминированная повторяющаяся автоматизация
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Примитивы рабочих процессов: cron-задачи, heartbeat-циклы, хуки, вебхуки
- •Детерминированные vs агентные потоки
- •Паттерны повторяющихся задач (ежедневный брифинг, сортировка входящих, отчёты)
- •Проектирование сессий для рабочих процессов
- •Контроль расходов/безопасности для повторяющихся автоматизаций
Получите уведомление, когда он будет готов:
Узлы OpenClaw: распределённые возможности в одном экземпляре
OpenClaw проще всего понять, когда вы чётко разделяете роли.
= плоскость управления (сессии, каналы, маршрутизация, политики). = хост возможностей (камера, canvas, экран, местоположение, системные команды). Узел — это сопутствующее устройство, которое подключается к тому же WebSocket шлюза с ролью node и объявляет о своих возможностях.
Зачем нужны узлы
Узлы решают одну практическую проблему: лучший мозг вашего ассистента может работать в облаке, но полезные возможности часто находятся на локальных устройствах. Без узлов VPS-шлюз может действовать только с локальными ресурсами VPS. С узлами один шлюз может оркестрировать возможности локального десктопа/браузера/экрана, камеры/местоположения/голоса телефона и выполнение команд на удалённой машине через хост узла.
VPS-шлюз + десктоп-как-узел: что это даёт
Это одна из самых эффективных конфигураций для серьёзных пользователей. VPS-шлюз работает постоянно для каналов, памяти и маршрутизации. Хост десктоп-узла работает локально и предоставляет локальные возможности по запросу. Это позволяет реализовать паттерны: облачный агент запускает команды на вашем десктопе, локальное использование браузера/canvas/камеры при сохранении основной среды выполнения на VPS, централизованная политика с распределёнными поверхностями выполнения.
Сообщение приходит
Сообщение поступает на шлюз через Telegram, WhatsApp, Discord или другой канал.
Агент решает
Агент решает вызвать возможность узла.
Шлюз перенаправляет
Шлюз перенаправляет node.invoke на сопряжённый узел.
Узел выполняет
Узел выполняет действие локально и возвращает результат на шлюз.
Ответ отправлен
Шлюз отвечает обратно в исходный чат.
Насколько безопасна эта архитектура?
Коротко: надёжна при осознанной настройке; рискованна при избыточных разрешениях. Узлы добавляют мощь и, следовательно, расширяют поверхность атаки.
Основные уровни контроля
Аутентификация шлюза
Аутентификация по токену/паролю/устройству контролирует, кто может достучаться до плоскости управления.
Сопряжение устройств
Новые идентичности узлов создают ожидающие запросы устройств, которые должны быть одобрены.
Политика команд узла
Политика allow/deny контролирует, какие команды узел может объявлять.
Подтверждения выполнения
exec-approvals.json на хосте узла контролирует, что реально может выполняться локально.
Политика инструментов агента
Контролирует, какие агенты могут вызывать инструменты node/exec.
Политика доступа каналов
Контролирует, кто может влиять на агента через входящие каналы.
Сопряжение, аутентификация и подтверждения
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes statusНовые идентичности узлов создают ожидающие запросы устройств (role: node), которые должны быть одобрены. Используйте 'openclaw devices list' для просмотра ожидающих запросов и 'openclaw devices approve' для предоставления доступа. Отклоняйте неизвестные запросы незамедлительно.
Возможности платформ
Поддержка платформ различается по семействам команд и состоянию среды выполнения. Действия камеры и canvas на iOS/Android работают только на переднем плане; фоновые вызовы могут не сработать. system.run требует и поддержки узла, и соответствия подтверждениям/allowlist.
| macOS | iOS | Android | Headless | |
|---|---|---|---|---|
| Тип процесса | Десктопное приложение (режим узла) | Мобильное приложение | Мобильное приложение | CLI (openclaw node run) |
| Доступ к камере | Да | Только на переднем плане | Только на переднем плане | Нет |
| Canvas/экран | Да | Только на переднем плане | Только на переднем плане | Нет |
| system.run | Да (подтверждения выполнения) | Нет | Нет | Да (подтверждения выполнения) |
| Ограничения | Требуются разрешения ОС | Фоновые ограничения | Фоновые + переключатели разрешений | Нет GUI-возможностей |
macOS
- Тип процесса
- Десктопное приложение (режим узла)
- Доступ к камере
- Да
- Canvas/экран
- Да
- system.run
- Да (подтверждения выполнения)
- Ограничения
- Требуются разрешения ОС
iOS
- Тип процесса
- Мобильное приложение
- Доступ к камере
- Только на переднем плане
- Canvas/экран
- Только на переднем плане
- system.run
- Нет
- Ограничения
- Фоновые ограничения
Android
- Тип процесса
- Мобильное приложение
- Доступ к камере
- Только на переднем плане
- Canvas/экран
- Только на переднем плане
- system.run
- Нет
- Ограничения
- Фоновые + переключатели разрешений
Headless
- Тип процесса
- CLI (openclaw node run)
- Доступ к камере
- Нет
- Canvas/экран
- Нет
- system.run
- Да (подтверждения выполнения)
- Ограничения
- Нет GUI-возможностей
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>Рекомендуемый уровень безопасности для развёртываний с узлами
Рекомендуемый уровень безопасности для развёртываний с узлами
0 из 6 выполнено
Когда VPS + узлы — отличный выбор
- →Постоянно работающая облачная плоскость управления для каналов, памяти и маршрутизации
- →Доступ к возможностям локальных устройств (камера, экран, файловая система, команды)
- →Явные контролируемые оператором шлюзы безопасности на каждом уровне
Не подходит, если вы хотите ноль операционной ответственности или никакой настройки политик.
Навыки: топ-20 полезных навыков
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Критерии отбора полезных навыков
- •Топ-20 с описаниями
- •Гигиена и обслуживание навыков
Получите уведомление, когда он будет готов:
Панели управления: стандартные vs кастомные
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Сильные стороны стандартного Control UI
- •Когда кастомные панели того стоят
- •Распространённые паттерны панелей для операторов
Получите уведомление, когда он будет готов:
Практическое руководство по сети
Сетевую архитектуру OpenClaw проще всего понять, если чётко разделить три роли. Главное правило: держите шлюз приватным по умолчанию, а удалённый доступ добавляйте осознанно.
= единый мозг/плоскость управления (сессии, аутентификация, маршрутизация, каналы). Клиенты = люди и приложения, подключающиеся к шлюзу. = периферийные устройства, предоставляющие возможности (камера, canvas, система) шлюзу.
Сначала ментальная модель (до конфигурации)
- •Должен быть один авторитетный шлюз на границу доверия.
- •Сообщения поступают на шлюз (Telegram/WhatsApp/Discord/Slack), а не на узлы.
- •Маршрутизация ответов детерминирована — в тот же входящий канал.
- •Состояние сессий живёт на хосте шлюза; UI — это просто клиенты к этому состоянию.
Безопасная архитектура по умолчанию
Привязка к loopback
Установите gateway.bind в loopback. Только процессы на той же машине смогут подключиться напрямую.
Сильная аутентификация
Установите надёжный токен или пароль аутентификации шлюза. Никогда не оставляйте аутентификацию пустой на доступном по сети экземпляре.
Сопряжение каналов
Включите сопряжение и allowlist'ы для входящих каналов. Неизвестные отправители не должны обрабатываться.
Удалённый доступ через туннель
Подключайтесь удалённо через SSH-туннель или Tailscale Serve, а не открывая шлюз в публичный интернет.
# gateway.yaml
gateway:
bind: "loopback"
auth:
token: "your-strong-token-here"
channels:
dmPolicy: "pairing"Паттерны удалённого доступа
Шлюз остаётся только на loopback. Туннелируете локальный порт на удалённый порт шлюза через SSH. Весь трафик зашифрован через ваше SSH-соединение.
Универсальный запасной вариант. Лучше всего, когда нужен явный контроль доступа без магии. Работает везде, где работает SSH.
Низкий — нет публичной доступности, требуется SSH-ключ
ssh -L 18789:127.0.0.1:18789 user@your-vpsУзлы и сетевые границы
Узлы — не мини-шлюзы; это подключённые поверхности выполнения. Сопряжение узла отделено от предоставления ему подтверждений выполнения. Аутентификация шлюза контролирует, кто может достучаться до плоскости управления. Подтверждения/allowlist'ы узлов контролируют, что может выполняться на этом узле. Облачный шлюз + домашний узел — допустимая и распространённая конфигурация, но расширяет поверхность границы.
Подводные камни обнаружения и транспорта
- •Локальное обнаружение (Bonjour/mDNS) удобно, но может скрывать допущения о доступности.
- •Адресация Tailnet/LAN отличается от поведения localhost.
- •«Работает локально, не работает удалённо» обычно означает несоответствие bind/auth/tunnel, а не проблему модели.
- •Для удалённых CLI-вызовов с явным --url передавайте и явные учётные данные.
Реалии Docker/сети
Типичные сбои
Соединение установлено, но все запросы возвращают 401/403 или молча отбрасываются.
Несоответствие токена/пароля, отсутствие одобрения сопряжения или неправильно настроенный режим аутентификации.
Убедитесь, что токен аутентификации совпадает между клиентом и конфигурацией шлюза. Проверьте статус сопряжения через 'openclaw pairing list'. Убедитесь в согласованности режима аутентификации.
Практическая последовательность сетевого внедрения
Начните с loopback
Начните с шлюза только на loopback + один канал. Убедитесь, что всё работает локально.
Проверьте сопряжение
Проверьте сопряжение ЛС и /status в локальном сценарии. Подтвердите, что аутентификация работает корректно.
Добавьте удалённый доступ
Добавьте удалённый доступ через SSH-туннель или Tailscale Serve. Протестируйте с отдельного устройства.
Добавьте групповые политики
Добавьте групповые политики и фильтрацию по упоминаниям. Протестируйте с реальными групповыми сообщениями.
Добавьте узлы
Добавляйте узлы только после стабильной аутентификации шлюза + маршрутизации. Сопрягайте осознанно.
Перепроверьте
Перезапустите сетевые/безопасностные проверки после каждого изменения топологии. Используйте openclaw security audit --deep.
Проверка внедрения
0 из 7 выполнено
Руководство по укреплению безопасности
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Критические настройки OpenClaw, которые нужно зафиксировать первыми
- •Гигиена разрешений навыков/инструментов
- •Паттерны защиты от prompt injection
- •Безопасность границ инструментов/приложений (вкл. KeepAI)
Получите уведомление, когда он будет готов:
Паттерны отказоустойчивости
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Защита от зацикливания
- •Паттерны предотвращения раздувания контекста
- •Повторные попытки/таймауты/обработка сбоев
- •Базовый чек-лист ранбука
Получите уведомление, когда он будет готов:
Память, планы и организация рабочего пространства
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Слои памяти и паттерны использования
- •Файлы планов (QMD/чек-листы/заметки)
- •Структуры рабочего пространства, которые масштабируются
Получите уведомление, когда он будет готов:
Мульти-агентные паттерны
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Когда мульти-агентность помогает (и мешает)
- •Разделение ролей и контракты передачи
- •Подводные камни общей памяти и координации
Получите уведомление, когда он будет готов:
Рекомендуемые стартовые схемы
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Схема для начинающих
- •Схема для разработчиков
- •Схема для команд/операций
Получите уведомление, когда он будет готов:
Вариации экосистемы и форки
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Как оценить вариацию без хайпа
- •Проверки портативности и привязки
- •Проверки ответственности за безопасность/обновления
- •Обёртка vs форк vs скин: практические различия
Получите уведомление, когда он будет готов:
7-дневный чек-лист внедрения
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •План внедрения по дням
- •Этапы и критерии успеха
Получите уведомление, когда он будет готов:
Приложение
🔒 СкороЭтот раздел скоро появится.
Предварительные темы:
- •Полный глоссарий с поиском
- •Ссылки на официальную документацию
- •Индекс устранения неполадок
Получите уведомление, когда он будет готов: