Дата публикации
ai_products

OpenClaw на своём VPS: как за 10 минут поселить AI-админа в Telegram

Что нового

OpenClaw DevOps Kit — это готовый набор для запуска AI-агента OpenClaw прямо на вашем VPS. Агент живёт в Docker-контейнере, общается с вами через Telegram и управляет сервером с помощью набора bash‑скриптов.

Ключевые возможности из коробки:

  • Полная установка через один скрипт deploy.sh — без ручной сборки контейнеров.
  • Готовый docker-compose.yml c volume-маунтами для конфигов, workspace и инструментов.
  • Telegram-интеграция: агент отвечает в личке и сам инициирует сообщения (heartbeat).
  • Набор из 14 преднастроенных скриптов в tools/ для:
    • мониторинга Docker-контейнеров и перезапусков;
    • работы с PostgreSQL (поиск баз, запросы);
    • проверки сайтов и авто‑рестарта сервисов;
    • анализа логов Nginx и базовой проверки безопасности;
    • интеграции с YouTrack, n8n и скрапинга страниц.
  • Workspace с описанием "личности" агента, информации о пользователе и чеклистами heartbeat.

Цифр по скорости и стоимости запросов нет: всё зависит от того, какие модели вы подключите через OpenRouter или напрямую (GPT-5, Claude 4 и другие).

Как это работает

OpenClaw DevOps Kit — это инфраструктура вокруг OpenClaw, а не сама языковая модель. Он организует окружение, в котором AI-агент может безопасно управлять вашим сервером.

Под капотом:

  • Docker Compose

    • Файл docker-compose.yml описывает контейнер с агентом.
    • В контейнер монтируются:
      • config/openclaw.json — настройки агента, моделей, Telegram и heartbeat;
      • директория workspace/ — текстовый контекст для агента (SOUL, USER, HEARTBEAT, TOOLS);
      • директория tools/ — bash‑скрипты, которыми агент пользуется как инструментами.
  • Конфигурация агента

    • Файл config/openclaw.json содержит:
      • список разрешённых отправителей allowFrom вида "tg:123456789";
      • настройки моделей через OpenRouter или прямые API‑ключи;
      • параметры heartbeat — как часто агент сам проверяет состояние сервисов.
  • Workspace как мозг агента

    • workspace/SOUL.md — описание поведения, приоритетов и проектов.
    • workspace/USER.md — информация о вас, стеке, типичных задачах.
    • workspace/HEARTBEAT.md — чеклист регулярных проверок: сайты, контейнеры, ресурсы.
    • workspace/TOOLS.md — справка о том, какие скрипты есть и когда их использовать.
  • Инструменты в /tools/

    • Скрипты монтируются внутрь контейнера в /tools/.
    • Агент читает TOOLS.md, понимает, какие инструменты доступны, и сам решает, что запустить.
    • Примеры задач: собрать логи, перезапустить проект, сделать SQL-запрос, проверить Nginx.
  • Связка с Telegram

    • Вы создаёте бота у @BotFather и прописываете токен в .env.
    • Агент поднимается в контейнере и ждёт pairing.
    • После первого сообщения бот присылает код, вы подтверждаете его через CLI:
cd /var/www/openclaw
docker compose run --rm --profile cli openclaw-cli pairing approve telegram <КОД>

После этого ваш Telegram ID добавлен, и агент начинает работать только с вами.

Что это значит для вас

OpenClaw DevOps Kit превращает ваш VPS в площадку, где AI‑агент играет роль дежурного админа. Это не замена человеку, а помощник, который закрывает рутину.

Где это полезно

  • Личный или пет‑проектный сервер

    • Вы держите несколько проектов на одном VPS.
    • Не хочется каждый раз лезть по SSH ради логов или перезапуска контейнера.
    • Пишете боту в Telegram:
      • «память 92%, разберись» — агент находит проблемный контейнер, чистит логи, перезапускает.
      • «сайт не открывается» — агент проверяет Nginx → upstream → контейнер и пытается починить.
  • Продукты с базой данных

    • Нужно быстро посмотреть метрики без BI‑панелей.
    • Пишете: «сколько юзеров за неделю» — агент строит SQL‑запрос в нужную базу и возвращает результат в читаемом виде.
  • Базовый мониторинг и алерты

    • Heartbeat раз в час (или с другой периодичностью, если вы так настроите) прогоняет чеклист:
      • сайты отвечают по HTTP;
      • контейнеры живы;
      • ресурсы сервера в норме.
    • При проблемах агент может сам перезапускать сервисы и писать вам в Telegram.
  • Интеграции вокруг DevOps

    • Через скрипты youtrack-api.sh и n8n-workflows.sh можно завязывать задачи и автоматизации на события с сервера.

Где это не подойдёт

  • Жёсткие регуляторные требования и продакшен‑кластеры

    • Если у вас серьёзные требования к аудиту и безопасности, отдавать управление AI‑агенту без дополнительной валидации решений — риск.
    • Здесь лучше использовать OpenClaw как помощника для диагностики, а не для автоматических действий.
  • Отсутствие доступа к внешним API

    • Для работы нужны:
      • доступ к OpenRouter или прямым API GPT-5, Claude 4 и других моделей;
      • доступ к Telegram API.
    • Если сервер изолирован, нужно продумывать прокси или обходные схемы.

В России OpenRouter и некоторые модели могут требовать VPN или прокси. Telegram тоже может работать нестабильно без обхода блокировок.

Место на рынке

OpenClaw DevOps Kit — это не конкуренция GPT-5 или Claude 4. Он использует их (через OpenRouter или напрямую) как мозг, а сам решает инфраструктурную задачу: как дать модели доступ к серверу безопасно и удобно.

По сути, это альтернатива ручным чатам типа «спросил в GPT-5, потом пошёл в SSH и сделал руками». Здесь вы:

  • один раз настраиваете контекст и скрипты;
  • даёте агенту инструменты (/tools/);
  • дальше общаетесь с ним в Telegram, а он сам запускает команды.

Прямых цифр по сравнению с другими "AI‑админами" нет. Главное отличие — ставка на простые bash‑скрипты и прозрачную инфраструктуру на Docker. Вы в любой момент можете открыть любой скрипт и понять, что именно агент делает на сервере.

Установка

Ниже — пошаговая установка OpenClaw DevOps Kit на VPS. Команды из репозитория приведены полностью.

Требования

  • VPS с Ubuntu 20.04+.
  • Установленный Docker и Docker Compose V2.
  • API‑ключ OpenRouter (или прямые ключи GPT-5, Claude 4 и других моделей).
  • Telegram-бот, созданный через @BotFather.

1. Клонируем репозиторий

git clone https://github.com/ShyDamn/openclaw-devops-kit.git /tmp/openclaw-setup
cd /tmp/openclaw-setup

2. Создаём .env

Скопируйте пример и отредактируйте:

cp .env.example .env
nano .env

Заполните обязательные поля:

TELEGRAM_BOT_TOKEN=123456:ABC-DEF...   # токен от @BotFather
OPENROUTER_API_KEY=sk-or-v1-...       # ключ от openrouter.ai

Если вы используете не OpenRouter, а прямые API GPT-5, Claude 4 и других моделей, пропишите соответствующие ключи по документации OpenClaw.

3. Указываем Telegram ID

Узнайте свой Telegram ID — напишите @userinfobot.

Откройте конфиг агента:

nano config/openclaw.json

Найдите блок "allowFrom" и замените на свой ID:

"allowFrom": [
  "tg:123456789"
]

Это список пользователей, которым агент будет отвечать.

4. Настраиваем контекст агента

Откройте файлы в workspace/:

nano workspace/SOUL.md   # Поведение агента, список проектов
nano workspace/USER.md   # Информация о вас и вашем стеке

Примеры, что можно туда добавить:

  • в SOUL.md — приоритеты (сначала не ломать прод, потом экономить ресурсы), список сервисов, стиль ответов;
  • в USER.md — какие фреймворки вы используете, какие базы данных, какие проекты крутятся на сервере.

5. Настраиваем мониторинг

Откройте скрипт health-check:

nano tools/health-check.sh

Пропишите свои домены и связанные с ними контейнеры или сервисы. Агент будет использовать этот скрипт для heartbeat‑проверок сайтов и автоматического рестарта при падениях.

6. Деплой

Запускаем установку и деплой:

bash deploy.sh

Скрипт развернёт OpenClaw в /var/www/openclaw (по конфигурации репозитория) и поднимет контейнеры через Docker Compose.

7. Привязываем Telegram

Напишите любое сообщение вашему боту в Telegram. Он пришлёт код привязки.

Подтвердите его в контейнере CLI:

cd /var/www/openclaw
docker compose run --rm --profile cli openclaw-cli pairing approve telegram <КОД>

После этого агент свяжет ваш Telegram с аккаунтом OpenClaw и начнёт работать.

Можете сразу написать ему:

  • «память 92%, разберись»;
  • «сколько юзеров за неделю»;
  • «сайт не открывается».

Структура проекта

Репозиторий openclaw-devops-kit устроен так:

openclaw-devops-kit/
├── docker-compose.yml      # Docker-конфиг
├── .env.example            # Шаблон переменных окружения
├── deploy.sh               # Скрипт деплоя
├── config/
│   └── openclaw.json       # Конфиг агента (модели, Telegram, heartbeat)
├── workspace/
│   ├── SOUL.md             # Личность и правила агента
│   ├── USER.md             # Контекст о пользователе
│   ├── HEARTBEAT.md        # Чеклист для периодических проверок
│   └── TOOLS.md            # Справка по скриптам
└── tools/
    ├── docker-status.sh    # Статус всех контейнеров
    ├── docker-logs.sh      # Логи контейнера
    ├── docker-restart.sh   # Перезапуск контейнера
    ├── project-restart.sh  # Перезапуск docker compose проекта
    ├── system-stats.sh     # RAM, CPU, диск, top по потреблению
    ├── db-discover.sh      # Авто-обнаружение всех PostgreSQL БД
    ├── db-query.sh         # SQL-запрос с авто-определением кредов
    ├── health-check.sh     # HTTP-проверка сайтов + авто-рестарт
    ├── nginx-errors.sh     # Последние ошибки Nginx
    ├── security-check.sh   # fail2ban, процессы, Nginx ошибки
    ├── youtrack-api.sh     # YouTrack REST API wrapper
    ├── n8n-workflows.sh    # Триггер n8n-автоматизаций
    ├── firecrawl.sh        # Скрапинг страниц
    └── context7.sh         # Документация библиотек

Скрипты-инструменты: что именно делает агент

Скрипты из tools/ монтируются в контейнер в /tools/ и доступны агенту. Он выбирает нужный скрипт на основе описания в SOUL.md и TOOLS.md.

Примеры задач:

  • docker-status.sh — обёртка вокруг docker ps с более читаемым выводом.
  • docker-logs.sh — получить логи конкретного контейнера для диагностики.
  • docker-restart.sh — перезапустить указанный контейнер.
  • project-restart.sh — перезапустить весь docker compose‑проект.
  • system-stats.sh — собрать RAM, CPU, диск, top‑процессы по потреблению.
  • db-discover.sh — найти все PostgreSQL‑базы на сервере.
  • db-query.sh — выполнить SQL‑запрос с автоопределением кредов.
  • health-check.sh — проверить HTTP‑доступность сайтов и перезапустить сервисы при падении.
  • nginx-errors.sh — вытащить последние ошибки из логов Nginx.
  • security-check.sh — посмотреть статус fail2ban, подозрительные процессы и ошибки Nginx.
  • youtrack-api.sh — работать с YouTrack через REST API.
  • n8n-workflows.sh — запускать n8n‑воркфлоу по ID.
  • firecrawl.sh — скрапить страницы для анализа.
  • context7.sh — доставать документацию библиотек.

Вы можете дописывать свои скрипты в tools/, описывать их в TOOLS.md и давать агенту новые суперспособности. Главное — понимать, что каждый такой скрипт агент может запускать на вашем сервере, поэтому проверяйте код и права доступа.


Читайте также