Operador de Kubernetes OpenClaw con Soporte Integrado de Ollama

Operador OpenClaw para Kubernetes con Ollama Integrado
Un miembro de la comunidad ha creado un operador OpenClaw para Kubernetes que aborda funcionalidades faltantes como binarios internos e integración con Ollama. El operador permite ejecutar Ollama como un pod en el mismo espacio de nombres compartido en <ollama-svc>:11434, lo que el creador encontró útil al usar Ollama en la nube para agentes.
Instrucciones de Configuración
Para probar esta configuración, necesitas un clúster de Kubernetes (puede crearse con kind/minikube). Desde el repositorio clonado:
- Instala el operador:
kubectl apply -f dist/install.yaml - Verifica la instalación en el espacio de nombres
openclaw-operator-system - Instala el manifiesto del agente:
kubectl apply -f config/samples/openclaw_v1alpha1_openclawinstance.yaml - Espera a que todo se ejecute, luego realiza la primera incorporación:
kubectl exec -it my-agent-0 -c cli -- openclaw onboard
Configuración de Ollama
Ollama se ejecuta como un StatefulSet separado. La puerta de enlace está preconfigurada para comunicarse con él en my-agent-ollama:11434. Para usar la versión en la nube:
- Inicia sesión:
kubectl exec -it my-agent-ollama-0 -- ollama signin - Descarga un modelo de la nube:
kubectl exec -it my-agent-ollama-0 -- ollama pull minimax-m2.7:cloud
Acceso al Panel de Control
Para acceder al panel de control localmente:
- Reenvía el puerto del servicio de la puerta de enlace:
kubectl port-forward svc/my-agent 18789:18789 - Obtén el token de autenticación del contenedor secundario CLI:
kubectl exec -it my-agent-0 -c cli -- openclaw dashboard - Esto imprime una URL con token (formato:
...localhost:18789/dashboard?token=...) a la que puedes acceder
El creador describe esto como un proyecto para practicar operadores de Kubernetes, basado en conocimientos y prácticas anteriores. Señalan que hay margen de mejora y están buscando colaboradores de DevOps o Kubernetes para mantenimiento.
📖 Read the full source: r/openclaw
👀 Ver también

Resultados de Referencia: CLI de GitHub frente a Enfoques MCP para Agentes de IA
Un benchmark independiente comparó GitHub CLI, MCP, MCP con Búsqueda de Herramientas y MCP con Modo Código para tareas de agentes de IA. GitHub CLI fue la opción más rentable, mientras que los enfoques MCP mostraron compensaciones en costo, latencia y modos de fallo.

NERF Plataforma de Ingeniería de Seguridad de IA de Código Abierto Ingresa en Beta Pública
NERF es una plataforma de ingeniería de seguridad de IA de código abierto y agente de codificación autónomo que cubre técnicas de seguridad ofensivas, defensivas y de privacidad en 117 dominios. Cuenta con 9 modos de operación auto-detectados, soporte para 26 proveedores de LLM y automatización de cumplimiento para 39 marcos normativos.

Cowork vs. Claude Chat: Comparación de Precisión en la Extracción de Documentos
Un desarrollador probó Claude.ai chat y Cowork en la extracción de datos de PDFs financieros de más de 140 páginas utilizando prompts idénticos. Chat produjo resultados de grado institucional con autocorrección y cero errores en más de 150 puntos de datos, mientras que Cowork fabricó partidas de conciliación, invirtió recuentos de unidades y tuvo contaminación de columnas de ejercicios anteriores.
Tendril: Un agente autoextensible que construye y registra herramientas sobre la marcha
Tendril es un arenero agentico que descubre, construye y registra herramientas de forma autónoma. Comienza con solo tres herramientas de arranque y expande dinámicamente su registro de capacidades sin preguntar al usuario.