Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Inicio rápido y preguntas y respuestas de primera ejecución. Para operaciones cotidianas, modelos, autenticación, sesiones y solución de problemas, consulta la FAQ principal.

Inicio rápido y configuración de primera ejecución

Usa un agente de IA local que pueda ver tu máquina. Eso es mucho más eficaz que preguntar en Discord, porque la mayoría de los casos de “estoy bloqueado” son problemas locales de configuración o entorno que los ayudantes remotos no pueden inspeccionar.Estas herramientas pueden leer el repositorio, ejecutar comandos, inspeccionar registros y ayudar a corregir tu configuración a nivel de máquina (PATH, servicios, permisos, archivos de autenticación). Dales el checkout completo del código fuente mediante la instalación hackeable (git):
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git
Esto instala OpenClaw desde un checkout de git, para que el agente pueda leer el código + la documentación y razonar sobre la versión exacta que estás ejecutando. Siempre puedes volver a la versión estable más adelante volviendo a ejecutar el instalador sin --install-method git.Consejo: pide al agente que planifique y supervise la corrección (paso a paso), y luego ejecuta solo los comandos necesarios. Eso mantiene los cambios pequeños y más fáciles de auditar.Si descubres un error real o una corrección, abre un issue de GitHub o envía un PR: https://github.com/openclaw/openclaw/issues https://github.com/openclaw/openclaw/pullsEmpieza con estos comandos (comparte las salidas cuando pidas ayuda):
openclaw status
openclaw models status
openclaw doctor
Qué hacen:
  • openclaw status: instantánea rápida del estado del gateway/agente + configuración básica.
  • openclaw models status: comprueba la autenticación del proveedor + disponibilidad de modelos.
  • openclaw doctor: valida y repara problemas comunes de configuración/estado.
Otras comprobaciones útiles de la CLI: openclaw status --all, openclaw logs --follow, openclaw gateway status, openclaw health --verbose.Bucle rápido de depuración: Primeros 60 segundos si algo está roto. Documentación de instalación: Instalación, Flags del instalador, Actualización.
Motivos comunes de omisión de Heartbeat:
  • quiet-hours: fuera de la ventana de horas activas configurada
  • empty-heartbeat-file: HEARTBEAT.md existe, pero solo contiene estructura en blanco o solo encabezados
  • no-tasks-due: el modo de tareas de HEARTBEAT.md está activo, pero ninguno de los intervalos de tareas vence todavía
  • alerts-disabled: toda la visibilidad de heartbeat está desactivada (showOk, showAlerts y useIndicator están todos desactivados)
En modo de tareas, las marcas de tiempo de vencimiento solo avanzan después de que se complete una ejecución real de heartbeat. Las ejecuciones omitidas no marcan las tareas como completadas.Documentación: Heartbeat, Automatización.
El repositorio recomienda ejecutar desde el código fuente y usar el onboarding:
curl -fsSL https://openclaw.ai/install.sh | bash
openclaw onboard --install-daemon
El asistente también puede compilar recursos de la UI automáticamente. Después del onboarding, normalmente ejecutas el Gateway en el puerto 18789.Desde el código fuente (contribuidores/desarrollo):
git clone https://github.com/openclaw/openclaw.git
cd openclaw
pnpm install
pnpm build
pnpm ui:build
openclaw onboard
Si aún no tienes una instalación global, ejecútalo mediante pnpm openclaw onboard.
El asistente abre tu navegador con una URL limpia del panel (sin token) justo después del onboarding y también imprime el enlace en el resumen. Mantén esa pestaña abierta; si no se abrió, copia/pega la URL impresa en la misma máquina.
Localhost (misma máquina):
  • Abre http://127.0.0.1:18789/.
  • Si pide autenticación con secreto compartido, pega el token o la contraseña configurados en la configuración de Control UI.
  • Origen del token: gateway.auth.token (o OPENCLAW_GATEWAY_TOKEN).
  • Origen de la contraseña: gateway.auth.password (o OPENCLAW_GATEWAY_PASSWORD).
  • Si aún no hay ningún secreto compartido configurado, genera un token con openclaw doctor --generate-gateway-token.
No en localhost:
  • Tailscale Serve (recomendado): mantén el bind en loopback, ejecuta openclaw gateway --tailscale serve, abre https://<magicdns>/. Si gateway.auth.allowTailscale es true, los encabezados de identidad satisfacen la autenticación de Control UI/WebSocket (sin pegar un secreto compartido, asume un host de gateway de confianza); las API HTTP siguen requiriendo autenticación con secreto compartido salvo que uses deliberadamente private-ingress none o autenticación HTTP trusted-proxy. Los intentos de autenticación Serve simultáneos incorrectos desde el mismo cliente se serializan antes de que el limitador de autenticación fallida los registre, por lo que el segundo reintento incorrecto ya puede mostrar retry later.
  • Bind de tailnet: ejecuta openclaw gateway --bind tailnet --token "<token>" (o configura autenticación con contraseña), abre http://<tailscale-ip>:18789/ y luego pega el secreto compartido correspondiente en la configuración del panel.
  • Proxy inverso consciente de identidad: mantén el Gateway detrás de un proxy de confianza, configura gateway.auth.mode: "trusted-proxy" y luego abre la URL del proxy. Los proxies de loopback en el mismo host requieren gateway.auth.trustedProxy.allowLoopback = true explícito.
  • Túnel SSH: ssh -N -L 18789:127.0.0.1:18789 user@host y luego abre http://127.0.0.1:18789/. La autenticación con secreto compartido sigue aplicándose a través del túnel; pega el token o la contraseña configurados si se solicita.
Consulta Panel y Superficies web para ver los modos de bind y los detalles de autenticación.
Controlan capas distintas:
  • approvals.exec: reenvía solicitudes de aprobación a destinos de chat
  • channels.<channel>.execApprovals: hace que ese canal actúe como cliente de aprobación nativo para aprobaciones de exec
La política de exec del host sigue siendo la puerta de aprobación real. La configuración de chat solo controla dónde aparecen las solicitudes de aprobación y cómo las personas pueden responderlas.En la mayoría de configuraciones no necesitas ambas:
  • Si el chat ya admite comandos y respuestas, /approve en el mismo chat funciona a través de la ruta compartida.
  • Si un canal nativo admitido puede inferir aprobadores de forma segura, OpenClaw ahora activa automáticamente aprobaciones nativas primero por DM cuando channels.<channel>.execApprovals.enabled no está definido o es "auto".
  • Cuando hay tarjetas/botones de aprobación nativos disponibles, esa UI nativa es la ruta principal; el agente solo debería incluir un comando /approve manual si el resultado de la herramienta indica que las aprobaciones por chat no están disponibles o que la aprobación manual es la única ruta.
  • Usa approvals.exec solo cuando las solicitudes también deban reenviarse a otros chats o salas de operaciones explícitas.
  • Usa channels.<channel>.execApprovals.target: "channel" o "both" solo cuando quieras explícitamente publicar solicitudes de aprobación de vuelta en la sala/tema de origen.
  • Las aprobaciones de Plugin vuelven a ser independientes: usan /approve en el mismo chat de forma predeterminada, reenvío opcional con approvals.plugin, y solo algunos canales nativos mantienen el manejo nativo de aprobaciones de Plugin encima.
Versión corta: el reenvío es para enrutamiento, la configuración del cliente nativo es para una UX más rica específica del canal. Consulta Aprobaciones de exec.
Se requiere Node >= 22. Se recomienda pnpm. Bun no se recomienda para el Gateway.
Sí. El Gateway es ligero: la documentación indica que 512 MB-1 GB de RAM, 1 núcleo y unos 500 MB de disco son suficientes para uso personal, y señala que una Raspberry Pi 4 puede ejecutarlo.Si quieres margen adicional (registros, medios, otros servicios), se recomiendan 2 GB, pero no es un mínimo estricto.Consejo: una Pi/VPS pequeña puede alojar el Gateway, y puedes emparejar nodos en tu portátil/teléfono para pantalla/cámara/lienzo local o ejecución de comandos. Consulta Nodos.
Versión corta: funciona, pero espera asperezas.
  • Usa un sistema operativo de 64 bits y mantén Node >= 22.
  • Prefiere la instalación hackeable (git) para poder ver registros y actualizar rápido.
  • Empieza sin canales/skills, y luego añádelos uno por uno.
  • Si encuentras problemas binarios extraños, normalmente es un problema de compatibilidad ARM.
Documentación: Linux, Instalación.
Esa pantalla depende de que el Gateway sea alcanzable y esté autenticado. La TUI también envía “Wake up, my friend!” automáticamente en la primera eclosión. Si ves esa línea sin respuesta y los tokens permanecen en 0, el agente nunca se ejecutó.
  1. Reinicia el Gateway:
openclaw gateway restart
  1. Comprueba el estado + la autenticación:
openclaw status
openclaw models status
openclaw logs --follow
  1. Si sigue colgado, ejecuta:
openclaw doctor
Si el Gateway es remoto, asegúrate de que el túnel/la conexión Tailscale esté activa y de que la UI apunte al Gateway correcto. Consulta Acceso remoto.
Sí. Copia el directorio de estado y el workspace, y luego ejecuta Doctor una vez. Esto mantiene tu bot “exactamente igual” (memoria, historial de sesiones, autenticación y estado del canal) siempre que copies ambas ubicaciones:
  1. Instala OpenClaw en la máquina nueva.
  2. Copia $OPENCLAW_STATE_DIR (valor predeterminado: ~/.openclaw) desde la máquina antigua.
  3. Copia tu workspace (valor predeterminado: ~/.openclaw/workspace).
  4. Ejecuta openclaw doctor y reinicia el servicio Gateway.
Eso conserva la configuración, perfiles de autenticación, credenciales de WhatsApp, sesiones y memoria. Si estás en modo remoto, recuerda que el host del gateway posee el almacén de sesiones y el workspace.Importante: si solo haces commit/push de tu workspace a GitHub, estás respaldando memoria + archivos de bootstrap, pero no el historial de sesiones ni la autenticación. Esos viven bajo ~/.openclaw/ (por ejemplo ~/.openclaw/agents/<agentId>/sessions/).Relacionado: Migración, Dónde viven las cosas en disco, Workspace del agente, Doctor, Modo remoto.
Consulta el changelog de GitHub: https://github.com/openclaw/openclaw/blob/main/CHANGELOG.mdLas entradas más nuevas están arriba. Si la sección superior está marcada como Unreleased, la siguiente sección con fecha es la última versión publicada. Las entradas se agrupan por Destacados, Cambios y Correcciones (más secciones de documentación/otras cuando es necesario).
Algunas conexiones de Comcast/Xfinity bloquean incorrectamente docs.openclaw.ai mediante Xfinity Advanced Security. Desactívalo o añade docs.openclaw.ai a la lista de permitidos, y vuelve a intentarlo. Ayúdanos a desbloquearlo informándolo aquí: https://spa.xfinity.com/check_url_status.Si todavía no puedes acceder al sitio, la documentación está replicada en GitHub: https://github.com/openclaw/openclaw/tree/main/docs
Estable y beta son dist-tags de npm, no líneas de código separadas:
  • latest = estable
  • beta = compilación temprana para pruebas
Normalmente, una versión estable llega primero a beta y luego un paso explícito de promoción mueve esa misma versión a latest. Los mantenedores también pueden publicar directamente en latest cuando sea necesario. Por eso beta y estable pueden apuntar a la misma versión después de la promoción.Consulta qué cambió: https://github.com/openclaw/openclaw/blob/main/CHANGELOG.mdPara comandos de instalación de una línea y la diferencia entre beta y dev, consulta el acordeón siguiente.
Beta es el dist-tag de npm beta (puede coincidir con latest después de la promoción). Dev es la punta cambiante de main (git); cuando se publica, usa el dist-tag de npm dev.Comandos de una línea (macOS/Linux):
curl -fsSL --proto '=https' --tlsv1.2 https://openclaw.ai/install.sh | bash -s -- --beta
curl -fsSL --proto '=https' --tlsv1.2 https://openclaw.ai/install.sh | bash -s -- --install-method git
Instalador de Windows (PowerShell): https://openclaw.ai/install.ps1Más detalle: Canales de desarrollo y Opciones del instalador.
Dos opciones:
  1. Canal dev (git checkout):
openclaw update --channel dev
Esto cambia a la rama main y actualiza desde el código fuente.
  1. Instalación modificable (desde el sitio del instalador):
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git
Eso te da un repositorio local que puedes editar y luego actualizar mediante git.Si prefieres un clon limpio manualmente, usa:
git clone https://github.com/openclaw/openclaw.git
cd openclaw
pnpm install
pnpm build
Documentación: Actualizar, Canales de desarrollo, Instalar.
Guía aproximada:
  • Instalación: 2-5 minutos
  • Incorporación: 5-15 minutos, según cuántos canales/modelos configures
Si se bloquea, usa Instalador bloqueado y el bucle rápido de depuración en Estoy bloqueado.
Vuelve a ejecutar el instalador con salida detallada:
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --verbose
Instalación beta con salida detallada:
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --beta --verbose
Para una instalación modificable (git):
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git --verbose
Equivalente en Windows (PowerShell):
# install.ps1 has no dedicated -Verbose flag yet.
Set-PSDebug -Trace 1
& ([scriptblock]::Create((iwr -useb https://openclaw.ai/install.ps1))) -NoOnboard
Set-PSDebug -Trace 0
Más opciones: Opciones del instalador.
Dos problemas comunes en Windows:1) Error de npm spawn git / git no encontrado
  • Instala Git for Windows y asegúrate de que git esté en tu PATH.
  • Cierra y vuelve a abrir PowerShell, luego vuelve a ejecutar el instalador.
2) openclaw no se reconoce después de la instalación
  • La carpeta bin global de npm no está en PATH.
  • Revisa la ruta:
    npm config get prefix
    
  • Agrega ese directorio a tu PATH de usuario (en Windows no hace falta el sufijo \bin; en la mayoría de los sistemas es %AppData%\npm).
  • Cierra y vuelve a abrir PowerShell después de actualizar PATH.
Si quieres la configuración más fluida en Windows, usa WSL2 en lugar de Windows nativo. Documentación: Windows.
Esto suele ser una discrepancia de página de códigos de consola en shells nativos de Windows.Síntomas:
  • La salida de system.run/exec muestra chino como mojibake
  • El mismo comando se ve bien en otro perfil de terminal
Solución rápida en PowerShell:
chcp 65001
[Console]::InputEncoding = [System.Text.UTF8Encoding]::new($false)
[Console]::OutputEncoding = [System.Text.UTF8Encoding]::new($false)
$OutputEncoding = [System.Text.UTF8Encoding]::new($false)
Luego reinicia el Gateway y vuelve a intentar tu comando:
openclaw gateway restart
Si todavía puedes reproducir esto en la versión más reciente de OpenClaw, hazle seguimiento o repórtalo en:
Usa la instalación modificable (git) para tener todo el código fuente y la documentación localmente, luego pregunta a tu bot (o Claude/Codex) desde esa carpeta para que pueda leer el repositorio y responder con precisión.
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git
Más detalle: Instalar y Opciones del instalador.
Respuesta breve: sigue la guía de Linux y luego ejecuta la incorporación.
Cualquier VPS con Linux funciona. Instálalo en el servidor y luego usa SSH/Tailscale para llegar al Gateway.Guías: exe.dev, Hetzner, Fly.io. Acceso remoto: Gateway remoto.
Mantenemos un hub de hosting con los proveedores comunes. Elige uno y sigue la guía:Cómo funciona en la nube: el Gateway se ejecuta en el servidor, y accedes a él desde tu portátil/teléfono mediante la Control UI (o Tailscale/SSH). Tu estado + espacio de trabajo viven en el servidor, así que trata el host como la fuente de verdad y hazle copia de seguridad.Puedes emparejar nodos (Mac/iOS/Android/headless) con ese Gateway en la nube para acceder a pantalla/cámara/lienzo locales o ejecutar comandos en tu portátil mientras mantienes el Gateway en la nube.Hub: Plataformas. Acceso remoto: Gateway remoto. Nodos: Nodos, CLI de nodos.
Respuesta breve: posible, no recomendado. El flujo de actualización puede reiniciar el Gateway (lo que interrumpe la sesión activa), puede necesitar un checkout de git limpio y puede solicitar confirmación. Más seguro: ejecuta las actualizaciones desde una shell como operador.Usa la CLI:
openclaw update
openclaw update status
openclaw update --channel stable|beta|dev
openclaw update --tag <dist-tag|version>
openclaw update --no-restart
Si debes automatizar desde un agente:
openclaw update --yes --no-restart
openclaw gateway restart
Documentación: Actualizar, Actualización.
openclaw onboard es la ruta de configuración recomendada. En modo local te guía por:
  • Configuración de modelo/autenticación (OAuth de proveedor, claves API, token de configuración de Anthropic, además de opciones de modelos locales como LM Studio)
  • Ubicación de espacio de trabajo + archivos de arranque
  • Configuración del Gateway (bind/port/auth/tailscale)
  • Canales (WhatsApp, Telegram, Discord, Mattermost, Signal, iMessage, además de plugins de canal incluidos como QQ Bot)
  • Instalación del daemon (LaunchAgent en macOS; unidad de usuario systemd en Linux/WSL2)
  • Comprobaciones de estado y selección de Skills
También advierte si tu modelo configurado es desconocido o no tiene autenticación.
No. Puedes ejecutar OpenClaw con claves API (Anthropic/OpenAI/otros) o con modelos solo locales para que tus datos permanezcan en tu dispositivo. Las suscripciones (Claude Pro/Max u OpenAI Codex) son formas opcionales de autenticar esos proveedores.Para Anthropic en OpenClaw, la división práctica es:
  • Clave API de Anthropic: facturación normal de la API de Anthropic
  • Claude CLI / autenticación de suscripción de Claude en OpenClaw: el personal de Anthropic nos dijo que este uso vuelve a estar permitido, y OpenClaw trata el uso de claude -p como autorizado para esta integración a menos que Anthropic publique una nueva política
Para hosts de gateway de larga duración, las claves API de Anthropic siguen siendo la configuración más predecible. OpenAI Codex OAuth está explícitamente admitido para herramientas externas como OpenClaw.OpenClaw también admite otras opciones alojadas de estilo suscripción, incluidas Qwen Cloud Coding Plan, MiniMax Coding Plan y Z.AI / GLM Coding Plan.Documentación: Anthropic, OpenAI, Qwen Cloud, MiniMax, GLM Models, Modelos locales, Modelos.
Sí.El personal de Anthropic nos dijo que el uso de Claude CLI al estilo OpenClaw vuelve a estar permitido, así que OpenClaw trata la autenticación de suscripción de Claude y el uso de claude -p como autorizados para esta integración a menos que Anthropic publique una nueva política. Si quieres la configuración del lado del servidor más predecible, usa una clave API de Anthropic en su lugar.
Sí.El personal de Anthropic nos dijo que este uso vuelve a estar permitido, así que OpenClaw trata la reutilización de Claude CLI y el uso de claude -p como autorizados para esta integración a menos que Anthropic publique una nueva política.El token de configuración de Anthropic sigue disponible como una ruta de token admitida por OpenClaw, pero OpenClaw ahora prefiere la reutilización de Claude CLI y claude -p cuando estén disponibles. Para cargas de trabajo de producción o multiusuario, la autenticación con clave API de Anthropic sigue siendo la opción más segura y predecible. Si quieres otras opciones alojadas de estilo suscripción en OpenClaw, consulta OpenAI, Qwen / Model Cloud, MiniMax y GLM Models.
Eso significa que tu cuota/límite de tasa de Anthropic está agotado para la ventana actual. Si usas Claude CLI, espera a que la ventana se restablezca o mejora tu plan. Si usas una clave API de Anthropic, revisa la Anthropic Console para ver uso/facturación y aumenta los límites según sea necesario.Si el mensaje es específicamente: Extra usage is required for long context requests, la solicitud está intentando usar la beta de contexto de 1M de Anthropic (context1m: true). Eso solo funciona cuando tu credencial es elegible para facturación de contexto largo (facturación con clave API o la ruta de inicio de sesión de Claude de OpenClaw con Extra Usage habilitado).Consejo: configura un modelo de reserva para que OpenClaw pueda seguir respondiendo mientras un proveedor está limitado por tasa. Consulta Modelos, OAuth y /gateway/troubleshooting#anthropic-429-extra-usage-required-for-long-context.
Sí. OpenClaw tiene un proveedor Amazon Bedrock (Converse) incluido. Con los marcadores de entorno de AWS presentes, OpenClaw puede detectar automáticamente el catálogo de streaming/texto de Bedrock y combinarlo como un proveedor implícito amazon-bedrock; de lo contrario, puedes habilitar explícitamente plugins.entries.amazon-bedrock.config.discovery.enabled o agregar una entrada de proveedor manual. Consulta Amazon Bedrock y Proveedores de modelos. Si prefieres un flujo de clave administrada, un proxy compatible con OpenAI delante de Bedrock sigue siendo una opción válida.
OpenClaw admite OpenAI Code (Codex) mediante OAuth (inicio de sesión de ChatGPT). Usa openai/gpt-5.5 para la configuración habitual: autenticación de suscripción ChatGPT/Codex más ejecución nativa del servidor de aplicaciones de Codex. Las referencias de modelo openai-codex/gpt-* son configuración heredada reparada por openclaw doctor --fix. El acceso directo con clave de API de OpenAI sigue disponible para superficies de API de OpenAI que no son de agente y para modelos de agente mediante un perfil de clave de API openai-codex ordenado. Consulta Proveedores de modelos e Incorporación (CLI).
openai-codex es el id de proveedor y perfil de autenticación para OAuth de ChatGPT/Codex. Las configuraciones anteriores también lo usaban como prefijo de modelo:
  • openai/gpt-5.5 = autenticación de suscripción ChatGPT/Codex con runtime nativo de Codex para turnos de agente
  • openai-codex/gpt-5.5 = ruta de modelo heredada reparada por openclaw doctor --fix
  • openai/gpt-5.5 más un perfil de clave de API openai-codex ordenado = autenticación con clave de API para un modelo de agente de OpenAI
  • openai-codex:... = id de perfil de autenticación, no una referencia de modelo
Si quieres la ruta directa de facturación/límites de OpenAI Platform, configura OPENAI_API_KEY. Si quieres autenticación de suscripción ChatGPT/Codex, inicia sesión con openclaw models auth login --provider openai-codex. Mantén la referencia de modelo como openai/gpt-5.5; las referencias de modelo openai-codex/* son configuración heredada que openclaw doctor --fix reescribe.
OAuth de Codex usa ventanas de cuota administradas por OpenAI y dependientes del plan. En la práctica, esos límites pueden diferir de la experiencia en el sitio web/aplicación de ChatGPT, incluso cuando ambos están vinculados a la misma cuenta.OpenClaw puede mostrar las ventanas de uso/cuota del proveedor actualmente visibles en openclaw models status, pero no inventa ni normaliza derechos de ChatGPT web como acceso directo a la API. Si quieres la ruta directa de facturación/límites de OpenAI Platform, usa openai/* con una clave de API.
Sí. OpenClaw admite completamente OAuth de suscripción de OpenAI Code (Codex). OpenAI permite explícitamente el uso de OAuth de suscripción en herramientas/flujos de trabajo externos como OpenClaw. La incorporación puede ejecutar el flujo de OAuth por ti.Consulta OAuth, Proveedores de modelos e Incorporación (CLI).
Gemini CLI usa un flujo de autenticación de Plugin, no un id de cliente ni un secreto en openclaw.json.Pasos:
  1. Instala Gemini CLI localmente para que gemini esté en PATH
    • Homebrew: brew install gemini-cli
    • npm: npm install -g @google/gemini-cli
  2. Habilita el Plugin: openclaw plugins enable google
  3. Inicia sesión: openclaw models auth login --provider google-gemini-cli --set-default
  4. Modelo predeterminado tras iniciar sesión: google-gemini-cli/gemini-3-flash-preview
  5. Si las solicitudes fallan, configura GOOGLE_CLOUD_PROJECT o GOOGLE_CLOUD_PROJECT_ID en el host del Gateway
Esto almacena tokens OAuth en perfiles de autenticación en el host del Gateway. Detalles: Proveedores de modelos.
Normalmente no. OpenClaw necesita contexto amplio + seguridad sólida; las tarjetas pequeñas truncan y filtran. Si debes hacerlo, ejecuta localmente la compilación de modelo más grande que puedas (LM Studio) y consulta /gateway/local-models. Los modelos más pequeños/cuantizados aumentan el riesgo de inyección de prompts; consulta Seguridad.
Elige endpoints fijados a una región. OpenRouter expone opciones alojadas en EE. UU. para MiniMax, Kimi y GLM; elige la variante alojada en EE. UU. para mantener los datos dentro de la región. Aun así puedes listar Anthropic/OpenAI junto a estos usando models.mode: "merge" para que las reservas sigan disponibles mientras respetas el proveedor regional que selecciones.
No. OpenClaw se ejecuta en macOS o Linux (Windows mediante WSL2). Un Mac mini es opcional: algunas personas compran uno como host siempre encendido, pero un VPS pequeño, servidor doméstico o equipo de clase Raspberry Pi también funciona.Solo necesitas un Mac para herramientas exclusivas de macOS. Para iMessage, usa iMessage con imsg en cualquier Mac con sesión iniciada en Mensajes. Si el Gateway se ejecuta en Linux o en otro lugar, configura channels.imessage.cliPath como un wrapper SSH que ejecute imsg en ese Mac. Si quieres otras herramientas exclusivas de macOS, ejecuta el Gateway en un Mac o empareja un nodo macOS.Documentación: iMessage, Nodos, Modo remoto de Mac.
Necesitas algún dispositivo macOS con sesión iniciada en Mensajes. No tiene que ser un Mac mini: cualquier Mac funciona. Usa iMessage con imsg; el Gateway puede ejecutarse en ese Mac, o puede ejecutarse en otro lugar con un cliPath wrapper SSH.Configuraciones comunes:
  • Ejecuta el Gateway en Linux/VPS y configura channels.imessage.cliPath como un wrapper SSH que ejecute imsg en un Mac con sesión iniciada en Mensajes.
  • Ejecuta todo en el Mac si quieres la configuración más sencilla de una sola máquina.
Documentación: iMessage, Nodos, Modo remoto de Mac.
Sí. El Mac mini puede ejecutar el Gateway, y tu MacBook Pro puede conectarse como nodo (dispositivo complementario). Los nodos no ejecutan el Gateway: proporcionan capacidades adicionales como pantalla/cámara/lienzo y system.run en ese dispositivo.Patrón común:
  • Gateway en el Mac mini (siempre encendido).
  • MacBook Pro ejecuta la aplicación de macOS o un host de nodo y se empareja con el Gateway.
  • Usa openclaw nodes status / openclaw nodes list para verlo.
Documentación: Nodos, CLI de nodos.
Bun no se recomienda. Vemos errores de runtime, especialmente con WhatsApp y Telegram. Usa Node para gateways estables.Si aun así quieres experimentar con Bun, hazlo en un gateway que no sea de producción sin WhatsApp/Telegram.
channels.telegram.allowFrom es el ID de usuario de Telegram del remitente humano (numérico). No es el nombre de usuario del bot.La configuración solo pide IDs de usuario numéricos. Si ya tienes entradas @username heredadas en la configuración, openclaw doctor --fix puede intentar resolverlas.Más seguro (sin bot de terceros):
  • Envía un DM a tu bot, luego ejecuta openclaw logs --follow y lee from.id.
API oficial de Bot:
  • Envía un DM a tu bot, luego llama a https://api.telegram.org/bot<bot_token>/getUpdates y lee message.from.id.
Terceros (menos privado):
  • Envía un DM a @userinfobot o @getidsbot.
Consulta /channels/telegram.
Sí, mediante enrutamiento multiagente. Vincula cada DM de WhatsApp del remitente (peer kind: "direct", remitente E.164 como +15551234567) a un agentId diferente, de modo que cada persona tenga su propio espacio de trabajo y almacén de sesión. Las respuestas siguen saliendo de la misma cuenta de WhatsApp, y el control de acceso de DM (channels.whatsapp.dmPolicy / channels.whatsapp.allowFrom) es global por cuenta de WhatsApp. Consulta Enrutamiento multiagente y WhatsApp.
Sí. Usa enrutamiento multiagente: da a cada agente su propio modelo predeterminado y luego vincula rutas entrantes (cuenta de proveedor o peers específicos) a cada agente. La configuración de ejemplo está en Enrutamiento multiagente. Consulta también Modelos y Configuración.
Sí. Homebrew admite Linux (Linuxbrew). Configuración rápida:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
echo 'eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"' >> ~/.profile
eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"
brew install <formula>
Si ejecutas OpenClaw mediante systemd, asegúrate de que el PATH del servicio incluya /home/linuxbrew/.linuxbrew/bin (o tu prefijo de brew) para que las herramientas instaladas con brew se resuelvan en shells no interactivos. Las compilaciones recientes también anteponen directorios bin comunes de usuario en servicios systemd de Linux (por ejemplo ~/.local/bin, ~/.npm-global/bin, ~/.local/share/pnpm, ~/.bun/bin) y respetan PNPM_HOME, NPM_CONFIG_PREFIX, BUN_INSTALL, VOLTA_HOME, ASDF_DATA_DIR, NVM_DIR y FNM_DIR cuando están configurados.
  • Instalación hackeable (git): checkout completo del código fuente, editable, ideal para colaboradores. Ejecutas compilaciones localmente y puedes parchear código/documentación.
  • Instalación con npm: instalación global de CLI, sin repo, ideal para “solo ejecutarlo”. Las actualizaciones vienen de dist-tags de npm.
Documentación: Primeros pasos, Actualizar.
Sí. Usa openclaw update --channel ... cuando OpenClaw ya esté instalado. Esto no elimina tus datos: solo cambia la instalación del código de OpenClaw. Tu estado (~/.openclaw) y espacio de trabajo (~/.openclaw/workspace) permanecen intactos.De npm a git:
openclaw update --channel dev
De git a npm:
openclaw update --channel stable
Agrega --dry-run para previsualizar primero el cambio de modo planificado. El actualizador ejecuta seguimientos de Doctor, actualiza las fuentes de plugins para el canal de destino y reinicia el gateway a menos que pases --no-restart.El instalador también puede forzar cualquiera de los modos:
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method git
curl -fsSL https://openclaw.ai/install.sh | bash -s -- --install-method npm
Consejos de copia de seguridad: consulta Estrategia de copia de seguridad.
Respuesta breve: si quieres fiabilidad 24/7, usa un VPS. Si quieres la menor fricción y no te importan la suspensión/reinicios, ejecútalo localmente.Portátil (Gateway local)
  • Ventajas: sin coste de servidor, acceso directo a archivos locales, ventana de navegador en vivo.
  • Desventajas: suspensión/caídas de red = desconexiones, actualizaciones/reinicios del SO interrumpen, debe permanecer despierto.
VPS / nube
  • Ventajas: siempre activo, red estable, sin problemas de suspensión del portátil, más fácil de mantener en ejecución.
  • Desventajas: suele ejecutarse sin interfaz gráfica (usa capturas de pantalla), solo acceso remoto a archivos, debes usar SSH para las actualizaciones.
Nota específica de OpenClaw: WhatsApp/Telegram/Slack/Mattermost/Discord funcionan bien desde un VPS. La única compensación real es navegador sin interfaz gráfica frente a una ventana visible. Consulta Navegador.Opción predeterminada recomendada: VPS si antes tuviste desconexiones del Gateway. Local es ideal cuando estás usando activamente el Mac y quieres acceso a archivos locales o automatización de UI con un navegador visible.
No es obligatorio, pero se recomienda por fiabilidad y aislamiento.
  • Host dedicado (VPS/Mac mini/Pi): siempre activo, menos interrupciones por suspensión/reinicio, permisos más claros, más fácil de mantener en ejecución.
  • Portátil/escritorio compartido: totalmente válido para pruebas y uso activo, pero espera pausas cuando la máquina se suspenda o se actualice.
Si quieres lo mejor de ambos mundos, mantén el Gateway en un host dedicado y empareja tu portátil como Node para herramientas locales de pantalla/cámara/exec. Consulta Nodes. Para orientación de seguridad, lee Seguridad.
OpenClaw es ligero. Para un Gateway básico + un canal de chat:
  • Mínimo absoluto: 1 vCPU, 1GB de RAM, ~500MB de disco.
  • Recomendado: 1-2 vCPU, 2GB de RAM o más para margen (registros, medios, varios canales). Las herramientas de Node y la automatización del navegador pueden consumir muchos recursos.
SO: usa Ubuntu LTS (o cualquier Debian/Ubuntu moderno). La ruta de instalación en Linux está mejor probada ahí.Documentación: Linux, alojamiento VPS.
Sí. Trata una VM igual que un VPS: debe estar siempre encendida, ser accesible y tener suficiente RAM para el Gateway y cualquier canal que actives.Guía básica:
  • Mínimo absoluto: 1 vCPU, 1GB de RAM.
  • Recomendado: 2GB de RAM o más si ejecutas varios canales, automatización del navegador o herramientas de medios.
  • SO: Ubuntu LTS u otro Debian/Ubuntu moderno.
Si estás en Windows, WSL2 es la configuración estilo VM más sencilla y tiene la mejor compatibilidad con herramientas. Consulta Windows, alojamiento VPS. Si estás ejecutando macOS en una VM, consulta VM de macOS.

Relacionado