Перейти к содержимому

Руководство по OpenClaw

9 глав опубликовано · ещё 11 в работе · Обновлено: March 2026

Что внутри

  • OpenClaw vs Claude vs Другие
  • Самые дешёвые LLM-провайдеры
  • 60+ вариантов хостинга
  • 37 промптов для реальных задач
  • 25 ключевых навыков
  • 5 лучших плагинов памяти

Поехали!

1

Что такое OpenClaw (и почему все так воодушевлены)

Возможно, вы думаете

Я постоянно слышу про OpenClaw и AI-агентов, но что мне с ними реально делать?

Если вы именно на этом этапе — отлично. Это правильная отправная точка.

Простая идея

OpenClaw позволяет запустить собственного AI-ассистента и общаться с ним через обычные , , , и другие — вместо того чтобы держать его запертым в одной вкладке браузера.

Но каналы — это только начало. OpenClaw также может запускать запланированные и повторяющиеся задачи через , эмулировать проактивное поведение через , чтобы ассистент проверял события без запроса, и подключать ваши телефоны, ноутбуки и другие устройства как — делая их камеры, экраны и локальные команды доступными агенту через единый .

Слово «шлюз», которое будет встречаться часто, означает просто: мост, который делает вашего ассистента доступным там, где проходит ваша реальная жизнь.

OpenClaw полностью — вы можете прочитать каждую строку кода, проверить модель безопасности и внести свой вклад. За четыре месяца проект прошёл путь от нуля до проекта №1 по количеству звёзд на GitHub, что беспрецедентно для любого программного продукта.

Почему это важно на практике

С OpenClaw

Доступность
Пишете в Telegram на прогулке с собакой
Контекст
Продолжает с того места, где остановились — через дни и устройства
Планирование
Cron-задача каждое утро сообщает вам главное
Проактивность
Heartbeat проверяет почту и отмечает срочное
Устройства
Камера телефона, файлы десктопа, CLI сервера — всё доступно
Инструменты
Цепочка навыков: черновик в Notion, ревью в Slack, файл в Drive
Владение
Ваша конфигурация, ваши данные, ваши правила — работает на вашем железе

Без OpenClaw

Доступность
Открываете вкладку браузера, когда вспомните
Контекст
Каждый раз копируете один и тот же бэкграунд
Планирование
Ставите напоминание и делаете задачу сами
Проактивность
Приходится спрашивать каждый раз
Устройства
Работает на одном экране в одном браузере
Инструменты
Разовые задачи, по одной за раз
Владение
Привязаны к роадмапу одного вендора

Чем OpenClaw не является

  • Это не «лучшая модель». Модели и провайдеров вы выбираете отдельно.
  • Это не просто интерфейс чат-бота.
  • Это не магическая автономия, заменяющая здравый смысл.

Думайте об этом как об инфраструктуре, которая делает ассистента полезным, портативным и расширяемым.

Для чего OpenClaw отлично подходит

Это ваше

Ваша конфигурация, ваши пути данных, ваши правила.

В ваших приложениях

Ассистент доступен в каналах, которые вы уже используете.

Вы настраиваете

Возможность добавлять инструменты, навыки и автоматизации по мере роста потребностей.

Сообщество движет

Не привязан к продуктовому направлению одного вендора.

Для чего OpenClaw пока не подходит

Если вы ожидаете следующее, OpenClaw может не подойти:

  • Готовый продукт, работающий из коробки без настройки и обслуживания.
  • Потребительское приложение, которое устанавливаете один раз и больше не думаете о нём.
  • Что-то, что принимает все решения за вас — модели, безопасность, каналы — без вашего участия.

Ничто из этого не является недостатком OpenClaw — это вопрос соответствия. Если вы хотите полный контроль, придётся принять ряд решений. Это руководство поможет сделать их быстро и безболезненно.

Практические ожидания с самого начала

OpenClaw даёт рычаг, а не мгновенное совершенство. Отдача — долгосрочная: будучи правильно настроенным, он может стать серьёзным личным операционным слоем. Но первоначальная настройка всё ещё требует решений (хостинг, провайдер моделей, каналы, границы безопасности). Это руководство создано, чтобы сделать эти решения ясными и быстрыми.

Прежде чем погрузиться: проверка безопасности

OpenClaw — мощное, быстро развивающееся ПО на стадии альфа. Оно может выполнять команды, читать файлы, отправлять сообщения и обращаться к API от вашего имени. Эта мощь сопряжена с реальными рисками.

  • Обрабатывает ввод из ненадёжных источников — сообщения, письма, веб-контент — что делает его уязвимым для атак prompt injection.
  • LLM могут использовать инструменты непредвиденным образом, особенно при широких разрешениях или слабых моделях.
  • Неправильная конфигурация может открыть доступ к личным файлам, учётным данным или подключённым сервисам.

Не спешите. Прочитайте разделы по безопасности в этом руководстве, прежде чем предоставлять широкий доступ. Начинайте с минимальных разрешений и расширяйте их осознанно. Время, потраченное на продумывание границ сейчас, убережёт вас от реальных инцидентов в будущем.

Как читать это руководство

Прочитайте разделы с 1 по 5, чтобы заложить прочную основу. §1§2§3§4§5

Подписка

20 глав о хостинге, моделях, каналах, безопасности и многом другом. Подпишитесь, чтобы не пропустить новые разделы.

Присоединяйтесь к 1,200+ операторам, получающим обновления руководства

2

Место OpenClaw среди современных AI-ассистентов

Возможно, вы думаете

Мне действительно нужен OpenClaw, или лучше просто использовать ChatGPT / Claude / Codex / Copilot / Manus?

Это именно тот вопрос, который стоит задать. Эти инструменты пересекаются, но решают не одну и ту же задачу.

Практическая разница, которую люди замечают первой

Главное отличие с первого дня простое: может ли этот ассистент встретить вас в приложениях, которые вы используете каждый день, или он в основном живёт внутри собственного интерфейса?

Второе практическое отличие — встроенное проактивное поведение. OpenClaw может выполнять периодические -циклы и точные , так что ассистент проверяет события в фоне и сообщает только о важном.

Как OpenClaw выглядит на фоне других

OpenClaw

Основная сила
Агент, встроенный в каналы
Охват каналов
Telegram, WhatsApp, Discord, Slack, +
Самохостинг
Да (ключевая функция)
Глубина настройки
Полная (инструменты, навыки, конфиг)
Лучше всего для
Долгосрочный личный агент

ChatGPT

Основная сила
Универсальный ассистент
Охват каналов
Своё приложение + API
Самохостинг
Нет
Глубина настройки
Ограниченная (GPTs)
Лучше всего для
Быстрые ответы

Claude

Основная сила
Кодинг/офисная работа
Охват каналов
Своё приложение + API
Самохостинг
Нет
Глубина настройки
Высокая (навыки, хуки)
Лучше всего для
Сложные задачи

Copilot

Основная сила
Ассистент для кода
Охват каналов
IDE + GitHub
Самохостинг
Нет
Глубина настройки
Расширения
Лучше всего для
Рабочие процессы кодинга

Manus

Основная сила
Вайб-кодинг
Охват каналов
Своё приложение
Самохостинг
Нет
Глубина настройки
Ограниченная
Лучше всего для
Быстрые прототипы

Какой AI-агент лучший?

Этот рынок меняется каждую неделю. Вместо того чтобы делать вид, что есть один универсальный победитель, используйте это как проверку соответствия.

  • Если вы хотите максимально быстрый старт с минимальной настройкой, коммерческие агенты часто — правильный первый шаг.
  • Если вы хотите одного ассистента, которого можно формировать, маршрутизировать и запускать в своей среде и каналах, OpenClaw часто — лучший долгосрочный путь.
  • Гибридный путь — это нормально: начните с коммерческих агентов для скорости, а затем переходите на OpenClaw, когда контроль и охват каналов станут реальными ограничениями.

Динамика экосистемы OpenClaw

322k+

звёзд на GitHub

62k+

форков

0 → №1

рейтинг GitHub за 4 месяца

1.5k+

наблюдателей

OpenClaw стал самым популярным проектом с открытым исходным кодом на GitHub за 4 месяца. Цифры выше не гарантируют, что он «лучший», но они свидетельствуют о том, что реальные операторы тестируют экосистему в условиях, близких к продакшену.

3

Выбор развёртывания: локально vs выделенное железо vs VPS vs Docker

Первый вопрос при развёртывании — не «что проще всего?» А вот какой: к чему сможет получить доступ этот , если его обманут, он поведёт себя некорректно или допустит ошибку?

OpenClaw может обрабатывать внешний ввод (сообщения, веб-контент, почту, инструменты). Это означает, что и некорректное использование инструментов — реальные операционные риски, а не крайние случаи. Поэтому выбор развёртывания — это в первую очередь решение о .

Модель мышления «безопасность прежде всего»

1

Граница доверия

Какие данные/системы никогда не должны быть доступны?

2

Уровень полномочий

Должен ли агент иметь доступ к shell/файлам/сети/инструментам, и в каком объёме?

3

Поверхность воздействия

Какие входящие каналы/инструменты могут поставлять ненадёжный ввод?

4

Операционная готовность

Какой объём настройки и администрирования вы реально можете поддерживать?

Если вы пропустите это и начнёте с «самой быстрой установки», обычно придётся расплачиваться позже.

Быстрое сравнение (через призму рисков)

Лучше всего для

Контролируемые эксперименты с минимальными привилегиями

Основной риск

Случайный доступ к личным файлам, токенам, сессиям браузера, SSH-ключам

Используйте, только если

Вы целенаправленно изолируете инструменты, ограничиваете пользователя/рабочее пространство и понимаете права хоста

Итог

Высокое удобство, потенциально высокие последствия

Практические рекомендации по умолчанию

  • Если агент получает широкий доступ к shell/инструментам: предпочтите выделенное железо или изолированный VPS вместо личного ноутбука.
  • Если хотите самый быстрый путь с минимальной нагрузкой на инфраструктуру: рассмотрите управляемый хостинг, потом мигрируйте.
  • Если всё равно запускаете локально: считайте это высокорисковым вариантом, если нет серьёзных ограничений.

Типичные ошибки

  • Выдача мощных инструментов до определения границ доверия
  • Запуск на личной машине с конфиденциальными данными и широким доступом к shell
  • Предположение, что prompt injection — это теория
  • Открытие шлюза/сетевой поверхности до усиления аутентификации и пути доступа
  • Путаница между Docker и архитектурой безопасности

Найдите свой путь развёртывания

Будет ли у агента доступ к shell или инструментам?

4

Варианты хостинга: управляемые провайдеры vs Raw VPS

Этот раздел поможет выбрать путь хостинга за несколько минут. Выбор — это не просто про хостинг, это решение «контроль vs ответственность».

Управляемый vs Raw VPS: что вы на самом деле выбираете

С управляемыми провайдерами вы платите за снятие операционной нагрузки: более быстрая настройка, меньше задач по инфраструктуре и часто более удобный интерфейс администрирования. С raw VPS вы сохраняете максимальный контроль над средой выполнения, обновлениями, безопасностью и портативностью — но несёте ответственность за каждую ошибку и каждую задачу обслуживания.

Ни один вариант не лучше универсально. Правильный выбор зависит от вашей модели доверия, бюджета времени и готовности к инфраструктурной работе.

Управляемый

Скорость настройки
Быстро — часто в один клик или через мастер
Операционная нагрузка
Провайдер берёт на себя обновления, патчи, бэкапы
Глубина контроля
Ограничена провайдером (только панель или частичный SSH)
Прозрачность безопасности
Зависит от провайдера — некоторые непрозрачны
Риск привязки
Выше — сложность миграции зависит от провайдера
Модель оплаты
Ежемесячная подписка (предсказуемо)

Raw VPS

Скорость настройки
Медленнее — ручная настройка и укрепление
Операционная нагрузка
Вы отвечаете за всё: обновления, бэкапы, мониторинг
Глубина контроля
Полная: SSH, файловая система, сеть, конфигурация
Прозрачность безопасности
Полная видимость того, что и где запущено
Риск привязки
Ниже — стандартная установка OpenClaw, портативная
Модель оплаты
Стоимость VPS/железа + ваше время (переменная)

Практический компромисс

Управляемый хостинг обычно лучше, когда:

  • +Вы хотите запуститься быстро
  • +Вы не хотите ежедневно заниматься SSH/серверными операциями
  • +Вы цените готовый UX/функции больше, чем полный контроль

Raw VPS обычно лучше, когда:

  • +Вам нужен строгий контроль над безопасностью/сетью
  • +Вы хотите предсказуемую портативность и низкий риск привязки
  • +Вы можете самостоятельно управлять обновлениями/бэкапами/мониторингом
Полезное правило: если ваш главный страх — «не хочу управлять инфраструктурой», выбирайте управляемый. Если главный страх — «не могу проверить, что делает провайдер», выбирайте raw VPS.

Каталог управляемых хостинг-провайдеров

103 провайдеров в каталоге

Simen

simen.ai

Разверните своего ИИ-агента OpenClaw за 60 секунд — без кода, без серверов. Автоматизируйте почту, расписание и многое другое через WhatsApp или Slack. Начните бесплатно уже сегодня.

От $1/moПерейти

Hostinger

hostinger.com

Выберите Hostinger и создайте идеальный сайт. От виртуального хостинга и доменов до VPS и облачных тарифов. Всё необходимое для успеха в интернете.

От $1.99/moПерейти

xCloud

xcloud.host

Откройте для себя xCloud — панель управления хостингом нового поколения для WordPress и серверов, автоматизирующую настройку и обеспечивающую максимальную производительность.

От $3/moПерейти

RunClaw

runclaw.ai

Разверните защищённого SSH-ключом бота OpenClaw за 5 минут. Docker-изоляция, файрвол UFW, fail2ban, автообновления, полное управление.

От $3.49/moПерейти

OpenClaw Setup

openclaw-setup.me

Управляемый хостинг OpenClaw со встроенным чатом, загрузкой файлов, поддержкой Telegram/Slack/WhatsApp и отслеживанием расходов по моделям.

От $3.9/moПерейти

Blink Claw

blink.new

Запускайте OpenClaw без Docker, VPS или отдельных ИИ-аккаунтов. Развёртывание в один клик, 200+ ИИ-моделей включено, неограниченное число агентов, постоянная работа.

От $4/moПерейти

KiloClaw

kilo.ai

Ваш персональный ИИ-агент под управлением и защитой Kilo. Разверните OpenClaw за секунды с 500+ моделями, корпоративной безопасностью и нулевым DevOps.

От $4/moПерейти

ClawSimple

clawsimple.com

Управляемый хостинг OpenClaw для Telegram-ботов с BYOK на всех платных тарифах, официальной поддержкой Telegram-ботов, безопасными настройками по умолчанию и несколькими агентами на сервер.

От $4.92/moПерейти

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

Запустите OpenClaw (ранее Clawdbot/Moltbot) за 60 секунд. Без терминала, без управления VPS. Полностью управляемый ИИ-ассистент с бесплатным LLM и 15+ предустановленными навыками.

От $5/moПерейти

EasyClaw Pro

easyclaw.pro

EasyClaw делает развёртывание OpenClaw одним кликом. Подключите Telegram, Discord или WhatsApp, выберите Claude, GPT или Gemini — и вы онлайн менее чем за минуту.

От $5/moПерейти

OpenClaw AI

openclawd.ai

OpenClaw AI — система персонального интеллекта с открытым исходным кодом, работающая на вашем оборудовании. Развёртывание на Mac mini, Windows или Linux. Ранее известна как Clawdbot и Moltbot.

От $5/moПерейти

Klaus

klausai.com

Ваш ИИ-сотрудник за пять минут. Безопасный OpenClaw в облаке с любой моделью, сотнями интеграций и всеми вашими аккаунтами. Доверяют сотни компаний.

От $7/moПерейти

С чего начать?

A

Начать с управляемого, перейти на raw VPS позже

Запуститесь быстро, поймите, что важно, потом мигрируйте, когда контроль станет ограничением.

B

Начать с raw VPS, перейти на управляемый позже

Сначала наберитесь опыта, потом делегируйте операционку, когда время станет узким местом.

В обоих случаях держите конфигурацию и рабочее пространство OpenClaw портативными с первого дня.

5

Стратегия LLM-провайдеров: стоимость, надёжность и риски

Выбор модели — это не только про качество. В OpenClaw он напрямую влияет на операционные расходы, надёжность использования инструментов и уровень безопасности.

Самый дешёвый путь к топовым моделям

Для многих пользователей самый бюджетный способ использовать сильные модели — подключить OpenClaw к существующей подписке, а не к чистым API с оплатой за токены.

Коннекторы подписок (авторизация через подписку OpenAI/Codex, авторизация GitHub Copilot) могут обходиться значительно дешевле, чем интенсивное использование с оплатой за токены, когда вы запускаете постоянно работающего ассистента.

Важная оговорка: коннекторы подписок зависят от политик провайдеров

Относитесь к коннекторам подписок как к мощному рычагу, но не гарантированному навсегда. Потоки авторизации провайдеров, лимиты запросов и политики внешних инструментов могут меняться. Держите запасного провайдера настроенным, не стройте критически важные процессы на одном неофициальном пути авторизации и перепроверяйте документацию провайдеров раз в квартал.

Позиция OpenAI vs Anthropic

OpenAI в настоящее время более явно поддерживает использование в OpenClaw. Anthropic хорошо работает через API-ключ, но явно против использования в OpenClaw. Это не идеология — это операционное наблюдение. Перепроверяйте со временем, потому что позиция провайдеров может меняться.

OpenRouter и агрегаторы с оплатой за токены

отлично подходит для широты выбора моделей и быстрых экспериментов, но интенсивно используемые ассистенты могут быстро стать дорогими при чистой оплате за токены.

Прямой API-ключ

Модель оплаты
Оплата за токен
Широта моделей
Модели одного провайдера
Предсказуемость расходов
Переменная — зависит от использования
Политический риск
Низкий — официальное использование API
Лучше всего для
Надёжность в продакшене

Коннектор подписки

Модель оплаты
Фиксированная подписка
Широта моделей
Модели одного провайдера
Предсказуемость расходов
Предсказуемая ежемесячная стоимость
Политический риск
Средний — политики могут измениться
Лучше всего для
Экономия при высоком использовании

OpenRouter

Модель оплаты
Оплата за токен (агрегированная)
Широта моделей
Много провайдеров, много моделей
Предсказуемость расходов
Переменная — может резко вырасти при интенсивном использовании
Политический риск
Низкий — разработан для внешнего использования
Лучше всего для
Исследование и переключение моделей
Экономия на слабых моделях может обернуться проблемами: худшая устойчивость к prompt injection, слабое суждение при использовании инструментов, более высокий шанс небезопасных вызовов. Если агент имеет реальные полномочия на инструменты/shell/почту/веб, используйте более сильную модель. Слабые/дешёвые модели оставьте только для узких задач с низким воздействием.

Локальные модели: мощно, но только для продвинутых

Локальные установки LLM — для продвинутых операторов, способных управлять оборудованием, задержками, ограничениями контекста и компромиссами качества моделей. Локальный запуск может снизить расходы на внешние API, но более слабые локально размещённые модели могут снизить безопасность/надёжность агентов, использующих инструменты.

Самый простой локальный запуск моделей. Отлично подходит для быстрых экспериментов. Поддерживает широкий набор моделей с простыми командами pull-and-run.

https://ollama.com/

Рекомендуемые стартовые паттерны

Основной путь

Коннектор подписки (OpenAI/Codex или Copilot)

Запасной вариант

Запасной API-ключ (OpenAI или Anthropic)

Ключевой компромисс

Самый дешёвый путь к высокому качеству, но политики коннекторов могут измениться

6

Стратегия каналов: Telegram vs WhatsApp vs Slack vs Discord

OpenClaw в первую очередь спроектирован как личный агент (одна граница доверенного оператора), а не как враждебная мульти-тенантная система по умолчанию. Стратегия каналов — это сначала задача проектирования безопасности, а потом уже решение про UX.

Базовый уровень безопасности (перед добавлением каналов)

Базовый уровень безопасности (перед добавлением каналов)

0 из 5 выполнено

Команды аудита безопасности
openclaw security audit --deep
openclaw security audit --fix

Краткий гид по соответствию

Telegram

Лучше всего для
Одиночные операторы, быстрая настройка
Сложность настройки
Легко (токен бота)
Поддержка групп
Группы + темы форума
UX команд
Сильный нативный
Главная оговорка
Лимиты Bot API

WhatsApp

Лучше всего для
Личное ежедневное использование
Сложность настройки
Средне (QR-привязка)
Поддержка групп
Группы (на основе JID)
UX команд
Базовый
Главная оговорка
Привязанный аккаунт (не Business API)

Discord

Лучше всего для
Многокомнатные процессы
Сложность настройки
Средне (приложение бота + intents)
Поддержка групп
Серверы + каналы + треды
UX команд
Сильный нативный
Главная оговорка
Сложность разрешений

Slack

Лучше всего для
Рабочие среды
Сложность настройки
Сложно (приложение + scopes + конфиг)
Поддержка групп
Каналы + треды
UX команд
Ручная настройка slash-команд
Главная оговорка
Самые тяжёлые затраты на конфигурацию

Сопряжение и модель доступа

Во всех основных каналах ЛС по умолчанию используют политику : неизвестные отправители получают код, сообщения не обрабатываются до одобрения, коды истекают (примерно через 1 час).

Команды сопряжения
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

Ключевой риск в общих входящих — утечка контекста/данных между пользователями. Поведение по умолчанию (session.dmScope: "main") может объединить несколько ЛС в одну основную сессию на агента. Это допустимо для одного доверенного оператора, но рискованно, когда несколько человек могут писать одному агенту.

Все ЛС разделяют одну сессию на агента. Подходит для одного доверенного оператора. Рискованно для многопользовательских конфигураций.

Используйте, когда

Вы единственный, кто будет писать этому агенту в ЛС.

Раздувание контекста и расход токенов

Команды мониторинга использования
/usage tokens
/usage full
/usage cost
/status
/context detail
Это кросс-платформенные команды шлюза (не только для Telegram). Telegram и Discord имеют лучший нативный UX команд. Slack требует ручной настройки slash-команд, но текстовые команды всё равно работают.

Как работают групповые чаты

Групповые сессии изолируются по ID чата; темы форума добавляют :topic:<id>. Поддерживается маршрутизация agentId по темам. Элементы управления безопасностью: allowlist групп, groupPolicy, allowFrom, requireMention.

Рекомендуемый порядок внедрения

1

Начните с одного канала

Telegram или WhatsApp для большинства личных конфигураций.

2

Зафиксируйте политику ЛС + allowlist'ы

Настройте сопряжение и контроль доступа прежде всего остального.

3

Явно задайте dmScope

Выберите правильный уровень изоляции для вашей границы доверия.

4

Включите видимость использования

Запустите /usage tokens или /usage full для раннего мониторинга расходов.

5

Добавьте доступ к группам/каналам

Только после проверки разрешений и фильтрации по упоминаниям.

6

Добавьте второй канал

Только когда расходы и поведение политик стабильны на первом.

Пошагово: добавление OpenClaw в группу

У каждого канала есть своя идентичность бота/аккаунта. Вы добавляете эту идентичность в группы через нативные элементы управления платформы. Эта идентичность не всегда соответствует ровно одному агенту — OpenClaw может динамически маршрутизировать входящие сообщения к разным агентам на основе привязок и политик.

1

Подключите одну идентичность канала

Настройте токен бота через BotFather

2

Добавьте идентичность в целевую группу

Добавьте бота в группу или супергруппу

3

Настройте политику доступа

Задайте dmPolicy, groupPolicy, allowlist групп, requireMention

4

Протестируйте правила взаимодействия

С requireMention: true только @упоминания запускают обработку. С requireMention: false и авторизованным отправителем обычные сообщения запускают обработку. Неавторизованные отправители всегда игнорируются.

5

Проверьте маршрутизацию агентов

OpenClaw определяет одного агента на сообщение по приоритету маршрутизации: точное совпадение пира, затем наследование от родителя/треда, затем привязки сервера/команды/аккаунта, затем фолбэк на агента по умолчанию.

6

Проверьте изоляцию сессий

ЛС используют настройку dmScope. Группы/каналы изолируются по каналу + ID группы. Треды/темы получают дополнительные суффиксы изоляции.

7

Подтвердите маршрутизацию ответов

Ответы возвращаются в тот же входящий канал детерминированно. Модель не выбирает исходящий канал.

7

Сборки и обёртки: чистый OpenClaw vs готовые пакеты

Вы можете самостоятельно хостить OpenClaw, не собирая всё вручную с нуля. Сборка или инсталлятор — это поддерживаемый сообществом слой вокруг OpenClaw, который предварительно упаковывает некоторую комбинацию укрепления хоста, автоматизации настройки, готовых шаблонов конфигурации, панелей управления и конвенций мульти-агентности.

Что такое сборки

Сборки обменивают гибкость на скорость. Они наиболее полезны для локального выделенного железа (Mac mini, Pi, мини-ПК), чистых VPS-конфигураций, где вы хотите меньше ручных шагов, и команд, которым нужны операционные настройки по умолчанию быстро. Менее полезны, когда вам нужна полностью кастомная архитектура с первого дня.

Три примера

Автоматизация с приоритетом безопасности для серверов Debian/Ubuntu. Включает настройку фаервола, паттерны Tailscale/VPN и укреплённый процесс установки.

Лучше всего для: Операторы, которым нужна воспроизводимая, безопасная серверная настройка

Смотреть на GitHub →

Clawdboss

Мульти-агентная конфигурация с мастером установки, шаблонными рабочими пространствами, настройками безопасности по умолчанию и опциональным стеком инструментов.

Лучше всего для: Пользователи, которым нужна предварительно защищённая мульти-агентная среда быстро

Смотреть на GitHub →

AlphaClaw

Подход обёртки/оболочки с акцентом на UX настройки, операционные инструменты, watchdog/восстановление и управление через панель.

Лучше всего для: Операторы, ценящие управление и мониторинг через графический интерфейс

Смотреть на GitHub →
Эти проекты могут сэкономить серьёзное время на настройку/конфигурацию, но они управляются сообществом и могут нести риски безопасности, устаревшие допущения, предвзятые настройки по умолчанию, не соответствующие вашей модели угроз, и скрытую привязку или трудности миграции. Оцените перед запуском, особенно на системах с реальными учётными данными или данными.

Чек-лист оценки

Чек-лист оценки

0 из 5 выполнено

AI-промпт для оценки
Я оцениваю эту сборку/обёртку OpenClaw для использования на продакшен-сервере.
URL репозитория: [вставьте URL здесь]

Пожалуйста, предоставьте:
1. Описание простым языком, что делает этот проект
2. Заявленные функции vs подтверждаемые доказательства в репозитории
3. Красные флаги безопасности (сетевая доступность, обработка секретов, разрешения)
4. Точки операционной привязки (сложность миграции, нестандартные форматы)
5. Сигналы здоровья обновлений/поддержки

Чистый OpenClaw vs сборка

Чистый OpenClaw

Скорость настройки
Медленнее — ручная конфигурация
Прозрачность
Полная — вы настраиваете всё сами
Гибкость
Максимальная — любая архитектура
Обслуживание
Вы отвечаете за все обновления
Лучше всего для
Максимальный контроль, кастомные конфигурации

Сборка

Скорость настройки
Быстрее — автоматизированная/шаблонная
Прозрачность
Частичная — проверьте, что устанавливается
Гибкость
Ограничена мнениями сборки
Обслуживание
Зависит от мейнтейнера сборки
Лучше всего для
Скорость получения результата, стандартные паттерны
8

Экосистема оборудования OpenClaw

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Что значит «оборудование OpenClaw» (официальное vs от сообщества)
  • Когда подход «сначала железо» имеет смысл
  • Варианты выделенного оборудования: мини-ПК, Mac mini, класс Pi
  • Компромиссы: надёжность, питание/сеть, обслуживание
  • Чек-лист оценки перед покупкой

Получите уведомление, когда он будет готов:

9

Рабочие процессы OpenClaw: детерминированная повторяющаяся автоматизация

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Примитивы рабочих процессов: cron-задачи, heartbeat-циклы, хуки, вебхуки
  • Детерминированные vs агентные потоки
  • Паттерны повторяющихся задач (ежедневный брифинг, сортировка входящих, отчёты)
  • Проектирование сессий для рабочих процессов
  • Контроль расходов/безопасности для повторяющихся автоматизаций

Получите уведомление, когда он будет готов:

10

Узлы OpenClaw: распределённые возможности в одном экземпляре

OpenClaw проще всего понять, когда вы чётко разделяете роли.

= плоскость управления (сессии, каналы, маршрутизация, политики). = хост возможностей (камера, canvas, экран, местоположение, системные команды). Узел — это сопутствующее устройство, которое подключается к тому же WebSocket шлюза с ролью node и объявляет о своих возможностях.

Зачем нужны узлы

Узлы решают одну практическую проблему: лучший мозг вашего ассистента может работать в облаке, но полезные возможности часто находятся на локальных устройствах. Без узлов VPS-шлюз может действовать только с локальными ресурсами VPS. С узлами один шлюз может оркестрировать возможности локального десктопа/браузера/экрана, камеры/местоположения/голоса телефона и выполнение команд на удалённой машине через хост узла.

Думайте об узлах как о периферии, подключённой к центральному мозгу, а не как о мини-шлюзах.

VPS-шлюз + десктоп-как-узел: что это даёт

Это одна из самых эффективных конфигураций для серьёзных пользователей. VPS-шлюз работает постоянно для каналов, памяти и маршрутизации. Хост десктоп-узла работает локально и предоставляет локальные возможности по запросу. Это позволяет реализовать паттерны: облачный агент запускает команды на вашем десктопе, локальное использование браузера/canvas/камеры при сохранении основной среды выполнения на VPS, централизованная политика с распределёнными поверхностями выполнения.

TelegramVPS-шлюзДесктоп-узелЛокальное действиеРезультатTelegram
1

Сообщение приходит

Сообщение поступает на шлюз через Telegram, WhatsApp, Discord или другой канал.

2

Агент решает

Агент решает вызвать возможность узла.

3

Шлюз перенаправляет

Шлюз перенаправляет node.invoke на сопряжённый узел.

4

Узел выполняет

Узел выполняет действие локально и возвращает результат на шлюз.

5

Ответ отправлен

Шлюз отвечает обратно в исходный чат.

Насколько безопасна эта архитектура?

Коротко: надёжна при осознанной настройке; рискованна при избыточных разрешениях. Узлы добавляют мощь и, следовательно, расширяют поверхность атаки.

Рассматривайте сопряжение + политику команд + подтверждения выполнения как многоуровневые контроли, а не опциональные дополнения. Все три уровня должны быть правильными.

Основные уровни контроля

1

Аутентификация шлюза

Аутентификация по токену/паролю/устройству контролирует, кто может достучаться до плоскости управления.

2

Сопряжение устройств

Новые идентичности узлов создают ожидающие запросы устройств, которые должны быть одобрены.

3

Политика команд узла

Политика allow/deny контролирует, какие команды узел может объявлять.

4

Подтверждения выполнения

exec-approvals.json на хосте узла контролирует, что реально может выполняться локально.

5

Политика инструментов агента

Контролирует, какие агенты могут вызывать инструменты node/exec.

6

Политика доступа каналов

Контролирует, кто может влиять на агента через входящие каналы.

Критическое различие: шлюз сопряжения контролирует, может ли устройство подключиться как узел. Шлюз подтверждений выполнения контролирует, может ли команда запуститься на этом хосте узла. Оба должны быть настроены правильно.

Сопряжение, аутентификация и подтверждения

Управление устройствами и узлами
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

Новые идентичности узлов создают ожидающие запросы устройств (role: node), которые должны быть одобрены. Используйте 'openclaw devices list' для просмотра ожидающих запросов и 'openclaw devices approve' для предоставления доступа. Отклоняйте неизвестные запросы незамедлительно.

Возможности платформ

Поддержка платформ различается по семействам команд и состоянию среды выполнения. Действия камеры и canvas на iOS/Android работают только на переднем плане; фоновые вызовы могут не сработать. system.run требует и поддержки узла, и соответствия подтверждениям/allowlist.

macOS

Тип процесса
Десктопное приложение (режим узла)
Доступ к камере
Да
Canvas/экран
Да
system.run
Да (подтверждения выполнения)
Ограничения
Требуются разрешения ОС

iOS

Тип процесса
Мобильное приложение
Доступ к камере
Только на переднем плане
Canvas/экран
Только на переднем плане
system.run
Нет
Ограничения
Фоновые ограничения

Android

Тип процесса
Мобильное приложение
Доступ к камере
Только на переднем плане
Canvas/экран
Только на переднем плане
system.run
Нет
Ограничения
Фоновые + переключатели разрешений

Headless

Тип процесса
CLI (openclaw node run)
Доступ к камере
Нет
Canvas/экран
Нет
system.run
Да (подтверждения выполнения)
Ограничения
Нет GUI-возможностей
Проверка возможностей узла
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

Рекомендуемый уровень безопасности для развёртываний с узлами

Рекомендуемый уровень безопасности для развёртываний с узлами

0 из 6 выполнено

Когда VPS + узлы — отличный выбор

  • Постоянно работающая облачная плоскость управления для каналов, памяти и маршрутизации
  • Доступ к возможностям локальных устройств (камера, экран, файловая система, команды)
  • Явные контролируемые оператором шлюзы безопасности на каждом уровне

Не подходит, если вы хотите ноль операционной ответственности или никакой настройки политик.

11

Навыки: топ-20 полезных навыков

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Критерии отбора полезных навыков
  • Топ-20 с описаниями
  • Гигиена и обслуживание навыков

Получите уведомление, когда он будет готов:

12

Панели управления: стандартные vs кастомные

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Сильные стороны стандартного Control UI
  • Когда кастомные панели того стоят
  • Распространённые паттерны панелей для операторов

Получите уведомление, когда он будет готов:

13

Практическое руководство по сети

Сетевую архитектуру OpenClaw проще всего понять, если чётко разделить три роли. Главное правило: держите шлюз приватным по умолчанию, а удалённый доступ добавляйте осознанно.

= единый мозг/плоскость управления (сессии, аутентификация, маршрутизация, каналы). Клиенты = люди и приложения, подключающиеся к шлюзу. = периферийные устройства, предоставляющие возможности (камера, canvas, система) шлюзу.

Сначала ментальная модель (до конфигурации)

ШлюзКлиентыУзлы
  • Должен быть один авторитетный шлюз на границу доверия.
  • Сообщения поступают на шлюз (Telegram/WhatsApp/Discord/Slack), а не на узлы.
  • Маршрутизация ответов детерминирована — в тот же входящий канал.
  • Состояние сессий живёт на хосте шлюза; UI — это просто клиенты к этому состоянию.
Если сетевая настройка кажется запутанной, обычно путаница на самом деле в ролях (шлюз vs узел vs UI). Сначала уточните роль — и сетевой конфиг станет очевидным.

Безопасная архитектура по умолчанию

1

Привязка к loopback

Установите gateway.bind в loopback. Только процессы на той же машине смогут подключиться напрямую.

2

Сильная аутентификация

Установите надёжный токен или пароль аутентификации шлюза. Никогда не оставляйте аутентификацию пустой на доступном по сети экземпляре.

3

Сопряжение каналов

Включите сопряжение и allowlist'ы для входящих каналов. Неизвестные отправители не должны обрабатываться.

4

Удалённый доступ через туннель

Подключайтесь удалённо через SSH-туннель или Tailscale Serve, а не открывая шлюз в публичный интернет.

Безопасная конфигурация по умолчанию
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "your-strong-token-here"
  channels:
    dmPolicy: "pairing"

Паттерны удалённого доступа

Как это работает

Шлюз остаётся только на loopback. Туннелируете локальный порт на удалённый порт шлюза через SSH. Весь трафик зашифрован через ваше SSH-соединение.

Когда использовать

Универсальный запасной вариант. Лучше всего, когда нужен явный контроль доступа без магии. Работает везде, где работает SSH.

Уровень риска

Низкий — нет публичной доступности, требуется SSH-ключ

SSH-туннель
ssh -L 18789:127.0.0.1:18789 user@your-vps

Узлы и сетевые границы

Узлы — не мини-шлюзы; это подключённые поверхности выполнения. Сопряжение узла отделено от предоставления ему подтверждений выполнения. Аутентификация шлюза контролирует, кто может достучаться до плоскости управления. Подтверждения/allowlist'ы узлов контролируют, что может выполняться на этом узле. Облачный шлюз + домашний узел — допустимая и распространённая конфигурация, но расширяет поверхность границы.

Рассматривайте каждый новый узел как дополнительную поверхность риска, а не просто новую возможность. Аутентификация шлюза + сопряжение узла + подтверждения выполнения должны быть правильными все три.

Подводные камни обнаружения и транспорта

  • Локальное обнаружение (Bonjour/mDNS) удобно, но может скрывать допущения о доступности.
  • Адресация Tailnet/LAN отличается от поведения localhost.
  • «Работает локально, не работает удалённо» обычно означает несоответствие bind/auth/tunnel, а не проблему модели.
  • Для удалённых CLI-вызовов с явным --url передавайте и явные учётные данные.

Реалии Docker/сети

Docker необязателен для развёртывания шлюза OpenClaw. Запуск шлюза в Docker добавляет сложность сети/томов; делайте это ради воспроизводимости, а не по привычке. Песочница может использовать Docker без необходимости запускать весь шлюз в Docker. На VPS/публичных хостах политика фаервола важнее выбора контейнера.

Типичные сбои

Симптом

Соединение установлено, но все запросы возвращают 401/403 или молча отбрасываются.

Вероятная причина

Несоответствие токена/пароля, отсутствие одобрения сопряжения или неправильно настроенный режим аутентификации.

Решение

Убедитесь, что токен аутентификации совпадает между клиентом и конфигурацией шлюза. Проверьте статус сопряжения через 'openclaw pairing list'. Убедитесь в согласованности режима аутентификации.

Практическая последовательность сетевого внедрения

1

Начните с loopback

Начните с шлюза только на loopback + один канал. Убедитесь, что всё работает локально.

2

Проверьте сопряжение

Проверьте сопряжение ЛС и /status в локальном сценарии. Подтвердите, что аутентификация работает корректно.

3

Добавьте удалённый доступ

Добавьте удалённый доступ через SSH-туннель или Tailscale Serve. Протестируйте с отдельного устройства.

4

Добавьте групповые политики

Добавьте групповые политики и фильтрацию по упоминаниям. Протестируйте с реальными групповыми сообщениями.

5

Добавьте узлы

Добавляйте узлы только после стабильной аутентификации шлюза + маршрутизации. Сопрягайте осознанно.

6

Перепроверьте

Перезапустите сетевые/безопасностные проверки после каждого изменения топологии. Используйте openclaw security audit --deep.

Проверка внедрения

0 из 7 выполнено

14

Руководство по укреплению безопасности

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Критические настройки OpenClaw, которые нужно зафиксировать первыми
  • Гигиена разрешений навыков/инструментов
  • Паттерны защиты от prompt injection
  • Безопасность границ инструментов/приложений (вкл. KeepAI)

Получите уведомление, когда он будет готов:

15

Паттерны отказоустойчивости

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Защита от зацикливания
  • Паттерны предотвращения раздувания контекста
  • Повторные попытки/таймауты/обработка сбоев
  • Базовый чек-лист ранбука

Получите уведомление, когда он будет готов:

16

Память, планы и организация рабочего пространства

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Слои памяти и паттерны использования
  • Файлы планов (QMD/чек-листы/заметки)
  • Структуры рабочего пространства, которые масштабируются

Получите уведомление, когда он будет готов:

17

Мульти-агентные паттерны

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Когда мульти-агентность помогает (и мешает)
  • Разделение ролей и контракты передачи
  • Подводные камни общей памяти и координации

Получите уведомление, когда он будет готов:

18

Рекомендуемые стартовые схемы

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Схема для начинающих
  • Схема для разработчиков
  • Схема для команд/операций

Получите уведомление, когда он будет готов:

19

Вариации экосистемы и форки

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Как оценить вариацию без хайпа
  • Проверки портативности и привязки
  • Проверки ответственности за безопасность/обновления
  • Обёртка vs форк vs скин: практические различия

Получите уведомление, когда он будет готов:

20

7-дневный чек-лист внедрения

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • План внедрения по дням
  • Этапы и критерии успеха

Получите уведомление, когда он будет готов:

Приложение

🔒 Скоро

Этот раздел скоро появится.

Предварительные темы:

  • Полный глоссарий с поиском
  • Ссылки на официальную документацию
  • Индекс устранения неполадок

Получите уведомление, когда он будет готов: