Najczęściej zadawane pytania
Popularne pytania o ZeroClaw i jak działa.
ZeroClaw to ultralekki, w pełni autonomiczny runtime agentów AI napisany w Rust. Zaprojektowany jako infrastruktura, która abstrahuje modele, narzędzia, pamięć i wykonanie, żeby agenty mogły być zbudowane raz i uruchamiane gdziekolwiek — od płytek ARM za $10 po serwery w chmurze.
Na macOS: 'brew install zeroclaw'. Na Linux: uruchom jednoklikowy skrypt bootstrap 'curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash'. Na Windows: zainstaluj Rust przez rustup, potem 'cargo install zeroclaw'. Gotowe binaria są też dostępne na wszystkie platformy.
ZeroClaw zużywa <5MB RAM vs >1GB OpenClaw. Startuje w <10ms vs >500s na równoważnym sprzęcie. Binary ma ~8.8MB z zerowymi zależnościami runtime, podczas gdy OpenClaw wymaga Node.js (~390MB narzutu). ZeroClaw działa na sprzęcie za $10; OpenClaw zazwyczaj potrzebuje Mac mini za $599.
ZeroClaw jest w pełni niezależny od modeli dzięki traitowi Provider. Wbudowana obsługa obejmuje OpenAI, Anthropic, Google Gemini, xAI Grok, Mistral, DeepSeek, Perplexity, Hugging Face, OpenRouter (100+ modeli) i dowolny endpoint kompatybilny z OpenAI, w tym lokalne modele przez Ollama.
ZeroClaw obsługuje 17+ kanałów: CLI, Telegram, Discord, Slack, WhatsApp, Signal, iMessage, Matrix, Mattermost, IRC, Lark, DingTalk, QQ, Nostr, Email, Linq i Webhook. Wszystkie kanały używają polityki allowlist deny-by-default dla bezpieczeństwa.
Bezpieczeństwo jest egzekwowane na każdej warstwie: gateway nasłuchuje tylko na localhost, 6-cyfrowe kody parowania do uwierzytelniania, ograniczanie systemu plików z zablokowanymi katalogami systemowymi, wykrywanie ucieczki przez symlinki, allowlisty deny-by-default dla kanałów i opcjonalny sandboxowany runtime Docker. Spełnia wszystkie punkty listy kontrolnej bezpieczeństwa społeczności.
ZeroClaw ma pełny silnik wyszukiwania z zerowymi zewnętrznymi zależnościami. Obejmuje wektorową bazę SQLite z podobieństwem kosinusowym, wyszukiwanie słowne FTS5 ze scoringiem BM25, niestandardowe hybrydowe scalanie, wymienne providery embeddingów i politykę eksmisji LRU cache. Backendy: SQLite, PostgreSQL, Lucid, Markdown lub brak.
Tak. ZeroClaw jest zaprojektowany dla taniego sprzętu. Zużycie pamięci <5MB i pojedynczy statyczny binary oznaczają, że działa komfortowo na Raspberry Pi, Orange Pi i innych płytkach ARM SBC. Użyj '--prefer-prebuilt' podczas bootstrap, żeby pominąć kompilację na urządzeniach z ograniczonymi zasobami.
Każdy podsystem w ZeroClaw (providery, kanały, narzędzia, pamięć, tunele, runtime, bezpieczeństwo, tożsamość, obserwowalność) jest zdefiniowany jako trait Rust. Możesz wymienić dowolną implementację przez konfigurację — bez zmian w kodzie. Na przykład przełącz się z pamięci SQLite na PostgreSQL lub z tunelu Cloudflare na ngrok.
Projekt jest open source na licencji Apache 2.0 na github.com/zeroclaw-labs/zeroclaw. Sprawdź dokumentację kontrybutorską w docs/contributing/README.md. Zbudowany przez studentów i członków społeczności Harvard, MIT i Sundai.Club. Wszystkie kontrybucje mile widziane.
Wbudowane narzędzia obejmują operacje shell/plik/pamięć, zadania cron/harmonogram, integrację git, automatyzację przeglądarki, żądania HTTP, narzędzia screenshot/obraz, powiadomienia Pushover, Composio (opt-in), delegowanie zadań i narzędzia sprzętowe. Możesz rozszerzać paczkami umiejętności społeczności przez manifesty TOML.
Tak. ZeroClaw obsługuje Cloudflare, Tailscale, ngrok i niestandardowe binaria tuneli. Gateway odmawia publicznego nasłuchiwania bez aktywnego tunelu ze względów bezpieczeństwa. Konfiguruj przez trait Tunnel w konfiguracji.
Oficjalne i jedyne zaufane repozytorium to github.com/zeroclaw-labs/zeroclaw. Oficjalna strona to zeroclawlabs.ai. Nie ufaj zeroclaw.org ani zeroclaw.net — to próby podszywania się przez inny fork.
Gotowe binaria są dostępne dla Linux (x86_64, aarch64, armv7), macOS (x86_64, aarch64) i Windows (x86_64). Przenośna architektura Rust obsługuje ARM, x86 i RISC-V.
Uruchom 'zeroclaw onboard --api-key sk-... --provider openrouter' do szybkiej konfiguracji lub 'zeroclaw onboard --interactive' dla kreatora. ZeroClaw obsługuje też uwierzytelnianie subskrypcyjne dla OpenAI Codex i Anthropic Claude Code z szyfrowanym przechowywaniem profili.
Pełna dokumentacja jest w repozytorium w docs/README.md ze spisem treści w docs/SUMMARY.md. Szybkie ścieżki: docs/reference dla referencji API, docs/operations dla przewodników operacyjnych, docs/troubleshooting dla częstych problemów, docs/security dla szczegółów bezpieczeństwa.
Oficjalne kanały: X (@zeroclawlabs), Reddit (r/zeroclawlabs), Telegram (@zeroclawlabs, @zeroclawlabs_cn dla chińskiego, @zeroclawlabs_ru dla rosyjskiego), grupa WeChat i Xiaohongshu. Wszystkie wymienione w README na GitHub.