Fyrir tveimur vikum hafði OpenClaw 9.000 GitHub-stjörnur. Í dag eru þær 183.000. Á milli þess spratt upp heil atvinnugrein. ClawSimple, Kilo Claw, StartClaw, ShipClaw, GetClaw.ai, LobsterLair. Ein samanburðarsíða telur 33 þjónustuaðila og listinn heldur áfram að stækka. OpenClaw wrappers eru að ráðast inn á TrustMRR. DigitalOcean gaf út 1-Click Deploy. Cloudflare aðlagaði það að Workers keyrsluumhverfi. Fólk var að kaupa Mac Minis til að keyra persónulega AI-umboðsmenn heima.

Ef þú vilt hýsa sjálfur í skýinu er algengasta uppsetningin $5 Hetzner VPS með 2 vCPU og 4 GB vinnsluminni, Docker Compose og API-lykill. Keyrðu uppsetningarleiðsögnina, beindu henni að Anthropic eða OpenRouter, tengdu Telegram. Búið á þrjátíu mínútum. Eða kauptu Mac Mini, settu hann undir skrifborðið og kallaðu hann persónulega JARVIS-inn þinn. M4 notar sjö wött í biðham og virkar sem staðbundin ályktunarvél ef þú velur 64 GB Pro-gerðina.

Hvort tveggja virkar fyrir einn umboðsmann. En þegar ég byrjaði að byggja OpenClaw.rocks var markmiðið að bjóða áreiðanlegustu og öruggustu leiðina til að hýsa OpenClaw í stórum stíl, á meðan það héldi áfram að vera áreynslulaust fyrir notandann. Það krafðist annars undirstöðu.

Af hverju ég valdi Kubernetes

Ég sá áður um blockchain-innviði hjá Binance, þar á meðal að tryggja Bitcoin-hnútana. Þegar starf þitt er að halda verðmætum vinnuálagi einangruðu, sjáanlegu og endurheimtanlegu í stórum stíl, þróar þú sterkar skoðanir á því hvernig innviðir eiga að virka. Kubernetes er það sem ég treysti á til þess.

OpenClaw er forrit fyrir einn notanda. Það er persónulegur aðstoðarmaður, ekki fjölþjóna-vettvangur. Ef þú vilt keyra umboðsmenn fyrir tíu manns þarftu tíu tilvik. Fyrir hundrað manns, hundrað tilvik. Hvert og eitt með eigin stillingar, eigin leyndarmál, eigin geymslu, eigin netmörk. Einangrunarþarfirnar einar útiloka allt sem er minna en rétt gámasamhæfing.

Ég ætla ekki að halda því fram að Kubernetes sé einfalt. Það er það ekki. Fyrir einn umboðsmann er það fáránlega ofdrifið. En til að keyra marga umboðsmenn fyrir marga, leysir það vandamál sem ekkert annað leysir jafn vel. Og ég held að sérhvert fyrirtæki sem endar á að keyra OpenClaw-umboðsmenn í stórum stíl muni komast að sömu niðurstöðu.

Einangrun sem er raunverulega framfylgt. Sérhver umboðsmaður keyrir í eigin namespace með NetworkPolicy sem sjálfgefið neitar öllu. Umboðsmaður A getur ekki talað við Umboðsmann B. Umboðsmaður B getur ekki nálgast leyndarmál Umboðsmanns A. Þetta er ekki venja eða besta framkvæmd. Það er framfylgt af gáma-keyrsluumhverfinu og CNI. Á sameiginlegum VPS með Docker Compose krefst neteinangrun milli gáma handvirkra iptables-reglna sem enginn viðheldur.

Auðlindamörk sem koma í veg fyrir keðjubilanir. OpenClaw-umboðsmaður með sjálfvirkni vafra getur neytt 3 CPU-kjarna og 6 GB vinnsluminnis ef þú leyfir. Á VPS með fjóra umboðsmenn drepur einn óstjórnlegur Chromium-ferli hina þrjá. Kubernetes framfylgir CPU- og minnismörkum á hvern gáma. Einn umboðsmaður sem nær þakinu sínu hefur ekki áhrif á nágranna.

Sjálflækning án SSH. Þegar VPS-ferli hrynur þarf eitthvað að taka eftir og endurræsa það. systemd gerir þetta, en aðeins fyrir hýsilinn. Docker Compose hefur endurræsingarstefnur, en þær ná ekki yfir tíu aðra hluti sem geta farið úrskeiðis: OOM-dráp, hnútabilanir, geymsluvandamál. Kubernetes endurræsir bilaða gáma, enduráætlar pods þegar hnútar deyja og keyrir heilsupróf sem greina vandamál á forritastigi, ekki aðeins lok ferla.

Stærðarbreyting án giska. Við keyrum umboðsmannavinnuálag á sérstökum hnútahópi. Þegar eftirspurn eykst bætir cluster autoscaler við hnútum. Þegar hún minnkar eru hnútar tæmdir og fjarlægðir. Við höldum ekki úti flota af forútbúnum VPS-tilvikum í von um að stærðin sé rétt. Innviðirnir passa við raunverulegt álag.

Yfirlýsingarbundið ástand án fráviks. Öll stilling umboðsmanns lifir í einni custom resource: líkanið, rásirnar, auðlindamörkin, netreglurnar, geymslan, öryggissamhengið. Engin SSH-saga til að endurbyggja, engar handvirkar breytingar til að rekja, ekkert stillingarfrávik milli þess sem þú heldur að sé í gangi og þess sem er raunverulega í gangi.

Ekkert af þessu skiptir máli fyrir einn umboðsmann á einni vél. Allt skiptir máli þegar þú berð ábyrgð á að umboðsmenn annarra keyri áreiðanlega.

Operatorinn

Kubernetes gefur þér grunneiningarnar. Operator er það sem gerir þær nothæfar.

Án operators þýðir uppsetning OpenClaw-tilviks á Kubernetes að skrifa ellefu auðlindir í höndunum: Deployment, Service, ConfigMap, PVC, ServiceAccount, Role, RoleBinding, NetworkPolicy, PodDisruptionBudget, Ingress, ServiceMonitor. Með operator er það eitt:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  envFrom:
    - secretRef:
        name: my-api-keys
  storage:
    persistence:
      enabled: true
      size: 10Gi

Operatorinn fylgist með þessari custom resource og býr til allt annað. Það er stýrilykkja: við hverja breytingu á hverri auðlind í eigu, og að minnsta kosti einu sinni á fimm mínútna fresti sem öryggisnet, ber hann saman æskilegt ástand við raunverulegt ástand og jafnar mismuninn. Ef einhver eyðir NetworkPolicy, kemur hún aftur. Ef Deployment víkur frá, er það leiðrétt. Eyðið custom resource-inu og owner references keyra hreingerningarkeðju. Engir munaðarlausir Services, engin eftirstandandi PVCs.

Í dag gerum við hann opinn: github.com/OpenClaw-rocks/k8s-operator.

Öryggi sjálfgefið, ekki sem gátlisti

SecurityScorecard fann 135.000 OpenClaw-tilvik útsett á opnu netinu í síðustu viku. CVE-2026-25253 sýndi fjarkeyrslu kóða með einum smelli í gegnum exfiltration á gateway token. Gartner mælti með að stofnanir loki á það alveg. 341 skaðlegur skill fannst í ClawHub-skránni.

Þetta er raunveruleiki þess að keyra AI-umboðsmenn árið 2026. Sjálfgefin stilling OpenClaw bindur við 0.0.0.0 án auðkenningar. Á VPS án rétt stillts eldveggs ertu eina portskanna frá því að gefa ókunnugum shell-aðgang að þjóninum þínum. Við fjölluðum um allan umfang öryggiskreppunnar og hvers vegna jafnvel gateway token dugar ekki.

Operatorinn tekur gagnstæðu nálgunina. Öryggi er byggingartengt, ekki valfrjálst:

  • Non-root sjálfgefið. UID 1000, öll Linux capabilities fjarlægð, seccomp RuntimeDefault. Sannvottunarvefkrókur hafnar sérhverri spec sem setur runAsUser: 0. Þú þyrftir að fjarlægja vefkrókinn til að keyra sem root.
  • Neteinangrun sjálfgefið. Default-deny NetworkPolicy á hverju tilviki. Innleið: aðeins sama namespace. Útleið: aðeins DNS og HTTPS. Allt annað er lokað nema þú opnir það sérstaklega.
  • Lágmarks-réttinda RBAC. Hvert tilvik fær eigin ServiceAccount með Role sem veitir aðeins get og watch á eigin ConfigMap. Umboðsmaður getur ekki lesið leyndarmál, stillingar eða stöðu annars umboðsmanns.
  • Operatorinn sjálfur keyrir sem UID 65532 (distroless nonroot), skrifvarið rótarskráarkerfi, öll capabilities fjarlægð, HTTP/2 óvirkt til að draga úr CVE-2023-44487.

Allt þetta er virkt sjálfgefið. Þú færð það án þess að þurfa að hugsa um það.

Sjálfvirkni vafra sem sidecar

OpenClaw-umboðsmenn geta vafrað á vefnum. Á VPS þýðir þetta að keyra Chromium-ferli við hlið umboðsmanns og vona að þeir berjist ekki um auðlindir. Operatorinn meðhöndlar þetta sem réttan sidecar:

spec:
  chromium:
    enabled: true
    resources:
      requests:
        cpu: "250m"
        memory: "512Mi"
      limits:
        cpu: "1000m"
        memory: "2Gi"

Operatorinn bætir Browserless Chromium-gáma við pod-ið, tengir Chrome DevTools Protocol á porti 9222, sprautar CHROMIUM_URL=ws://localhost:9222 í aðalgámana og gefur Chromium eigið öryggissamhengi (UID 999, capabilities fjarlægð), eigin auðlindamörk og minnisstutt /dev/shm. Gámarnir tveir eiga samskipti um localhost innan pod-sins. Ekkert nethoppa, enginn aukinn Service, engin öryggisáhætta. Á OpenClaw.rocks virkjum við Chromium sidecar sjálfgefið fyrir hvert tilvik.

Hvað er í geymslunni

Skrifað í Go 1.24 með controller-runtime (Kubebuilder-mynstur). Leyfi Apache 2.0.

  • Full CRD með 127 KB OpenAPI-sannvottunarskema
  • Helm chart (einnig sem OCI-gervingur á GHCR)
  • Kustomize overlays fyrir þá sem kjósa það
  • Grafana dashboard og Prometheus alerts í docs/monitoring/
  • E2E-próf á Kind í CI
  • Fjölarkitektúru-smíðar (amd64/arm64)

Operatorinn er einnig skráður á OperatorHub og Artifact Hub, svo þú getur fundið og sett hann upp í gegnum skrárnar sem þú notar nú þegar.

Uppsetning:

helm install openclaw-operator \
  oci://ghcr.io/openclaw-rocks/charts/openclaw-operator \
  --namespace openclaw-operator-system \
  --create-namespace

Settu upp umboðsmann:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  config:
    raw:
      agents:
        defaults:
          model:
            primary: "anthropic/claude-sonnet-4-20250514"
  envFrom:
    - secretRef:
        name: my-api-keys
  chromium:
    enabled: true
  storage:
    persistence:
      enabled: true

Sjálfvirkni vafra, varanleg geymsla, neteinangrun, heilsuvöktun, sjálfvirkar stillingauppfærslur. Ein auðlind. kubectl apply.

Af hverju opinn hugbúnaður

Ég smíðaði þennan operator til að leysa mitt eigið vandamál. Ég reki hýsingarvettvang fyrir OpenClaw-umboðsmenn og þurfti Kubernetes-verkfæri á framleiðslustigi. Operatorinn er niðurstaða þess verks.

En ég held einnig að sérhvert fyrirtæki sem keyrir OpenClaw-umboðsmenn í stórum stíl muni enda á Kubernetes og standa frammi fyrir sömu vandamálum og ég: öryggissjálfgildin, NetworkPolicy-tengingarnar, Chromium sidecar-inn, stillingauppfærslurnar. Vistkerfið er tveggja vikna gamalt og nú þegar sundurslitið. Allir leysa þessi vandamál sjálfstætt.

Kostnaður við að smíða hugbúnað er að nálgast núll. Og eins og ég hélt fram í OpenClaw er nýja Linux, kemur opnun í veg fyrir sundurslitun. Operatorinn er ekki varnarskurður minn. Ef eitthvað er það, þá er það vörumerkið og traustið sem ég byggja með því að deila vinnu sem þessari. Og ef ekki einu sinni það heldur, þá skemmti ég mér við að byggja, skrifa og deila. Það nægir. Að halda operatornum séreignarlegan myndi þýða að sérhvert innviðateymi uppgötvar sömu gildrur og ég. Það er sóun, ekki samkeppnisforskot.

Við keyrum þennan operator í framleiðslu. Sérhver umboðsmaður á OpenClaw.rocks fer í gegnum hann.

Kóðinn er á github.com/OpenClaw-rocks/k8s-operator. Issues og PRs eru velkomin.

Ef þú vilt frekar ekki reka hann sjálfur, þá er OpenClaw.rocks einmitt til þess.