Pirms divām nedēļām OpenClaw bija 9000 GitHub zvaigžņu. Šodien to ir 183 000. Pa šo laiku ir radusies vesela industrija. ClawSimple, Kilo Claw, StartClaw, ShipClaw, GetClaw.ai, LobsterLair. Viena salīdzināšanas vietne uzskaita 33 pakalpojumu sniedzējus, un saraksts turpina augt. OpenClaw iesaiņojumi pārpludina TrustMRR. DigitalOcean izlaida viena klikšķa izvietošanu. Cloudflare to pielāgoja par Workers izpildvidi. Cilvēki pirka Mac Mini, lai mājās darbinātu personīgos AI aģentus.

Ja vēlaties pašmitināt mākonī, visizplatītākā konfigurācija ir 5 dolāru Hetzner VPS ar 2 vCPU un 4 GB RAM, Docker Compose un API atslēga. Palaidiet iestatīšanas vedni, savienojiet to ar Anthropic vai OpenRouter, pievienojiet Telegram. Gatavs trīsdesmit minūtēs. Vai arī nopērciet Mac Mini, nolieciet to zem galda un nosauciet par savu personīgo JARVIS. M4 dīkstāvē patērē septiņus vatus un kalpo arī kā lokālā secinājumu mašīna, ja izvēlaties Pro modeli ar 64 GB.

Abi varianti darbojas vienam aģentam. Bet kad es sāku veidot OpenClaw.rocks, mērķis bija piedāvāt visuzticamāko un drošāko veidu, kā mitināt OpenClaw lielā mērogā, vienlaikus saglabājot vienkāršību lietotājam. Tam bija nepieciešams cits pamats.

Kāpēc es izvēlējos Kubernetes

Iepriekš es pārvaldīju blokķēdes infrastruktūru Binance, ieskaitot Bitcoin mezglu aizsardzību. Kad jūsu darbs ir uzturēt augstvērtīgas darba slodzes izolētas, novērojamas un atjaunojamas lielā mērogā, veidojas stingri uzskati par to, kā infrastruktūrai vajadzētu darboties. Kubernetes ir tas, kam es šajā ziņā uzticos.

OpenClaw ir viena lietotāja lietojumprogramma. Tas ir personīgais asistents, nevis daudznomnieku platforma. Ja vēlaties darbināt aģentus desmit cilvēkiem, jums vajag desmit instanču. Simts cilvēkiem, simts instanču. Katra ar savu konfigurāciju, saviem noslēpumiem, savu krātuvi, savām tīkla robežām. Izolācijas prasības vien izslēdz jebko mazāku par pienācīgu konteineru orķestrāciju.

Es neapgalvošu, ka Kubernetes ir vienkāršs. Tā nav. Vienam aģentam tas ir absurds pārspīlējums. Bet daudzu aģentu darbināšanai daudziem cilvēkiem tas risina problēmas, ko nekas cits nerisina tikpat labi. Un es domāju, ka jebkurš uzņēmums, kas galu galā darbinās OpenClaw aģentus lielā mērogā, nonāks pie tāda paša secinājuma.

Izolācija, kas tiešām tiek piemērota. Katrs aģents darbojas savā nosaukumtelpā ar NetworkPolicy, kas pēc noklusējuma noraida visu. Aģents A nevar sazināties ar Aģentu B. Aģents B nevar piekļūt Aģenta A noslēpumiem. Šī nav konvencija vai labā prakse. To piemēro konteineru izpildvide un CNI. Kopīgā VPS ar Docker Compose tīkla izolācija starp konteineriem prasa manuālas iptables kārtulas, ko neviens neuztur.

Resursu ierobežojumi, kas novērš kaskādes kļūmes. OpenClaw aģents ar pārlūka automatizāciju var patērēt 3 CPU kodolus un 6 GB atmiņas, ja to atļauj. VPS ar četriem aģentiem viens nekontrolēts Chromium process nogalina pārējos trīs. Kubernetes piemēro CPU un atmiņas ierobežojumus katram konteineram. Aģents, kas sasniedz savu griestus, neietekmē kaimiņus.

Pašatjaunošanās bez SSH. Kad VPS process avarē, kaut kam tas jāpamana un jārestartē. systemd to dara, bet tikai saimniekdatoram. Docker Compose ir restartēšanas politikas, bet tās neaptver desmit citas lietas, kas var noiet greizi: OOM nogalināšana, mezglu kļūmes, krātuves problēmas. Kubernetes restartē neveiksmīgos konteinerus, pārplāno podus, kad mezgli krīt, un izpilda veselības pārbaudes, kas atklāj problēmas lietojumprogrammas līmenī, ne tikai procesu beigšanos.

Mērogošana bez minēšanas. Aģentu darba slodzes darbinām uz veltīta mezglu kopas. Kad pieprasījums pieaug, cluster autoscaler pievieno mezglus. Kad samazinās, mezgli tiek iztukšoti un noņemti. Mēs neuzturēm iepriekš sagatavotu VPS instanču floti, cerot, ka esam pareizi novērtējuši lielumu. Infrastruktūra atbilst faktiskajai slodzei.

Deklaratīvs stāvoklis bez novirzes. Visa aģenta konfigurācija dzīvo vienā custom resource: modelis, kanāli, resursu ierobežojumi, tīkla noteikumi, krātuve, drošības konteksts. Nav SSH vēstures, ko rekonstruēt, nav manuālu labojumu, ko izsekot, nav konfigurācijas novirzes starp to, ko domājat, ka darbojas, un to, kas tiešām darbojas.

Nekas no tā nav svarīgs vienam aģentam uz vienas mašīnas. Viss ir svarīgs, kad esat atbildīgs par citu cilvēku aģentu drošu darbību.

Operators

Kubernetes nodrošina pamatelementus. Operators ir tas, kas tos padara lietojamus.

Bez Operatora OpenClaw instances izvietošana uz Kubernetes nozīmē vienpadsmit resursu rakstīšanu ar roku: Deployment, Service, ConfigMap, PVC, ServiceAccount, Role, RoleBinding, NetworkPolicy, PodDisruptionBudget, Ingress, ServiceMonitor. Ar Operatoru pietiek ar vienu:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  envFrom:
    - secretRef:
        name: my-api-keys
  storage:
    persistence:
      enabled: true
      size: 10Gi

Operators uzrauga šo custom resource un izveido visu pārējo. Tā ir vadības cilpa: pie katras jebkura pārvaldītā resursa izmaiņas un vismaz reizi piecās minūtēs kā drošības tīkls salīdzina vēlamo stāvokli ar faktisko un saskaņo atšķirību. Ja kāds izdzēš NetworkPolicy, tā atgriežas. Ja Deployment novirzās, tas tiek labots. Izdzēsiet custom resource, un owner references kaskādi veic tīrīšanu. Nav bāreņu Services, nav atlikušu PVC.

Šodien to publicējam kā atvērtā pirmkoda projektu: github.com/OpenClaw-rocks/k8s-operator.

Drošība pēc noklusējuma, nevis no kontrolsaraksta

SecurityScorecard pagājušajā nedēļā atrada 135 000 OpenClaw instanču, kas bija pieejamas publiskajā internetā. CVE-2026-25253 demonstrēja attālinātu koda izpildi ar vienu klikšķi caur vārtejas žetonu eksfiltrāciju. Gartner ieteica organizācijām to pilnībā bloķēt. ClawHub reģistrā tika atrasti 341 ļaunprātīgi prasmju ieraksti.

Šī ir AI aģentu darbināšanas realitāte 2026. gadā. OpenClaw noklusējuma konfigurācija klausās uz 0.0.0.0 bez autentifikācijas. VPS bez pareizi konfigurēta ugunsmūra jūs esat viena portu skenēšana tālu no tā, lai svešiniekam piešķirtu shell piekļuvi jūsu serverim. Mēs aprakstījām pilno drošības krīzes apmēru un kāpēc pat vārtejas žetons nav pietiekams.

Operators pieiet pretēji. Drošība ir strukturāla, nevis izvēles:

  • Pēc noklusējuma ne-root. UID 1000, visas Linux capabilities noņemtas, seccomp RuntimeDefault. Validācijas webhook noraida jebkuru specifikāciju, kas iestata runAsUser: 0. Jums būtu jānoņem webhook, lai darbinātu kā root.
  • Tīkla izolācija pēc noklusējuma. Noklusējuma deny-all NetworkPolicy uz katras instances. Ienākošais: tikai tā pati nosaukumtelpa. Izejošais: tikai DNS un HTTPS. Viss pārējais ir bloķēts, ja vien jūs to nepārprotami neatverat.
  • Mazāko tiesību RBAC. Katra instance saņem savu ServiceAccount ar Role, kas piešķir tikai get un watch uz savu ConfigMap. Aģents nevar lasīt cita aģenta noslēpumus, konfigurāciju vai stāvokli.
  • Pats Operators darbojas kā UID 65532 (distroless nonroot), tikai lasāma saknes failu sistēma, visas capabilities noņemtas, HTTP/2 atspējots CVE-2023-44487 mazināšanai.

Tas viss ir aktīvs pēc noklusējuma. Jūs to saņemat bez domāšanas.

Pārlūka automatizācija kā sidecar

OpenClaw aģenti var pārlūkot tīmekli. VPS tas nozīmē Chromium procesa darbināšanu līdzās aģentam un cerēšanu, ka tie necīnīsies par resursiem. Operators to risina kā pienācīgu sidecar:

spec:
  chromium:
    enabled: true
    resources:
      requests:
        cpu: "250m"
        memory: "512Mi"
      limits:
        cpu: "1000m"
        memory: "2Gi"

Operators pievieno Browserless Chromium konteineru podam, savieno Chrome DevTools Protocol uz porta 9222, ievada CHROMIUM_URL=ws://localhost:9222 galvenajā konteinerā un piešķir Chromium savu drošības kontekstu (UID 999, capabilities noņemtas), savus resursu ierobežojumus un atmiņas atbalstītu /dev/shm. Abi konteineri sazinās caur localhost poda iekšienē. Nav tīkla lēciena, nav papildu Service, nav drošības iedarbības. OpenClaw.rocks mēs iespējojam Chromium sidecar pēc noklusējuma katrai instancei.

Kas ir repozitorijā

Rakstīts Go 1.24 ar controller-runtime (Kubebuilder paraugs). Apache 2.0 licence.

  • Pilna CRD ar 127KB OpenAPI validācijas shēmu
  • Helm Chart (arī kā OCI artefakts GHCR)
  • Kustomize pārklājumi tiem, kas tos izvēlas
  • Grafana informācijas panelis un Prometheus brīdinājumi mapē docs/monitoring/
  • E2E testi uz Kind CI ietvaros
  • Multi-arch būvējumi (amd64/arm64)

Operators ir arī uzskaitīts OperatorHub un Artifact Hub, tāpēc to varat atrast un uzstādīt caur reģistriem, ko jau izmantojat.

Uzstādīšana:

helm install openclaw-operator \
  oci://ghcr.io/openclaw-rocks/charts/openclaw-operator \
  --namespace openclaw-operator-system \
  --create-namespace

Aģenta izvietošana:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  config:
    raw:
      agents:
        defaults:
          model:
            primary: "anthropic/claude-sonnet-4-20250514"
  envFrom:
    - secretRef:
        name: my-api-keys
  chromium:
    enabled: true
  storage:
    persistence:
      enabled: true

Pārlūka automatizācija, pastāvīga krātuve, tīkla izolācija, veselības uzraudzība, automātiskas konfigurācijas izvietošanas. Viens resurss. kubectl apply.

Kāpēc atvērtā pirmkoda

Es izveidoju šo Operatoru, lai atrisinātu savu problēmu. Es pārvaldu mitināšanas platformu OpenClaw aģentiem un man bija vajadzīgi ražošanas līmeņa Kubernetes rīki. Operators ir šī darba rezultāts.

Bet es arī domāju, ka jebkurš uzņēmums, kas darbina OpenClaw aģentus lielā mērogā, galu galā nonāks pie Kubernetes un saskarsies ar tām pašām problēmām kā es: drošības noklusējumi, NetworkPolicy konfigurēšana, Chromium sidecar, konfigurācijas izvietošanas. Ekosistēma ir divu nedēļu veca un jau sadrumstalota. Katrs šīs problēmas risina patstāvīgi.

Programmatūras izveides izmaksas tuvojas nullei. Un kā es argumentēju rakstā OpenClaw ir jaunais Linux, atklātība novērš sadrumstalotību. Operators nav mans aizsarggrāvis. Ja kas tāds ir, tad tā ir zīmols un uzticēšanās, ko veidoju, daloties ar šādu darbu. Un ja pat tas neiztur, man patīk veidot, rakstīt un dalīties. Ar to pietiek. Operatora turēšana kā patentētu nozīmētu, ka katra infrastruktūras komanda no jauna atklāj tās pašas kļūmes, ko es atklāju. Tā ir izšķērdēšana, nevis konkurences priekšrocība.

Mēs darbinām šo Operatoru produkcijā. Katrs aģents OpenClaw.rocks iet caur to.

Kods ir github.com/OpenClaw-rocks/k8s-operator. Issues un PR ir laipni gaidīti.

Ja jūs labāk negribat to pārvaldīt paši, tieši tam ir domāts OpenClaw.rocks.