基于腾讯云云服务器搭建一个Clawdbot,实现Telegram机器人自动回复

基于腾讯云云服务器搭建一个Clawdbot,实现Telegram机器人自动回复

哈咯大家好,这里依然是码农的搬运工!!

从25年开始,全球都开始走向AI,拥抱AI。

最近博主,也就是我,发现一个国外作者,【Peter Steinberger】在本月推出了一个新的智能体【Clawdbot】,首先我们可以先去官网看一下这个东西是什么:Clawdbot 

那么我也是研究了一把,但是这个文档实在是差点把我这个大专生劝退,纯英文,废了九牛二虎之力,我才差不多看懂了。肯定有小伙伴比较好奇,那么文档给你们放出来你们也可以看看:https://docs.molt.bot/start/getting-started

OK!话不多说,那我们开始实操一下:

首先呢,看了一下这个文档,安装环境还是不错的,macOS/Linux、Windows【Powershell/CMD】

而且作者还贴心的给了安装命令,这样就省了好大一部分精力。不需要费劲去git拉取代码编译了。【这里需要注意一点,macos系统得14+,作者只有13的系统,所以是没有办法弄mac的】

当然,如果有小伙伴就是头铁,还是想从git上拉代码,那我也给你贴一下这个文档,你来安装:

https://docs.molt.bot/install#install-method%3A-npm-vs-git-in​​​​​​staller

OK,那我这里就开始演示了哈,这里我采用的是最简单的安装方法,直接命令行在linux上安装。

一、创建服务器

我这里就测试而言,我就付款一台按量计费的CVM来进行测试可以参考下这个配置:

当然这里的配置可以随意调整,可以低一些,可以高一些,这个根据个人来看哈

二、登录服务器

那么这里我们就直接连接

三、安装Clawdbot

安装我们的Clawdbot,命令:curl -fsSL https://molt.bot/install.sh | bash   之后安静的等待就行

到这里会卡一会,耐心等待就可以

四、安装完成

到这一步我们就安装完成啦

五、修改/添加配置

第一个选择Yes,第二个选择快速启动

这个就是目前支持的模型,我们发现里面混进去一个国产的Qwen,其实也是可以配置的啦,因为我的Google模型没有订阅了,所以这里我就用白给的Qwen吧,这里Qwen是通过链接授权访问

稍稍微等一会就可以复制这里的地址在浏览器中进行授权:

这里有点不一样哈,我感觉这里是授权的国际版本的Qwen,因为没有魔法我都进不来这个页面

那么授权完成就是这样的

回到我们的服务器里面你就会发现,授权成功了,这里已经开始让你选择模型了:

我们就保持默认回车进行下一步

这里就是重点了,这也就是Clawdbot的重点之处,他是可以完整的对接一些海外的app的,那这里我就用Telegram的bot来测试一下吧

首先我们要去Telegram中创建一个机器人【@BotFather】按照我这个图中的内容就可以创建啦

可以看到这里有一个HTTP API,这里的内容就是我们需要的,复制下来,回到我们的服务器中

直接回车,你就会发现让你在这里填入bot Token,就是我们刚刚复制的,复制之后回车

这里就开始配置他的技能了,Homebrew这里可以选择不配置,如下:

然后我们下一步,配置一个npm,这里也可以根据个人喜好配置

下面这个就是完整的技能项,可以根据大家的需求来进行配置,这里就不多说了

因为我这里是个人研究,所以好多的本地还有openai模型我都没有配置

如果小伙伴们有需要Hook的,也可以配置一下下面这个,我这里就选择了跳过

到这里的一步,就是说我的Clawdbot开始自己配置网关了,我们等待即可

配置完成之后,会问你如何孵化这个机器人:

我这里不需要本地执行,所以我不需要孵化,这个时候其实可以运行了,只是还没有和我的Telegram打通,打通的话还需要做一步动作

那么这一步,我就选择Do this later,以后再说!!!

到这里,我们就彻底部署完了,我上面说还没有和我的Telegram打通,那么我现在做一个动作就ok:

点击这个蓝色的字,就可以打开我们刚刚创建的机器人

这里机器人说了机器人的所有者必须通过以下命令才可以授权,那这里我们就回到Clawdbot授权一下,命令是【clawdbot pairing approve telegram <code>】这里code替换成Pairing Code,然后我们回车命令,会发现出问题了

什么情况,提示我找不到Clawdbot,Why,What。

不用着急,还记得我们之前Clawdbot配置了网关了吗,这里需要重启一下,我这里比较暴力,直接重启机器。

那我们等待一两分钟,重启成功之后,我们再次输入上次的命令,授权我们的机器人:

命令是【clawdbot pairing approve telegram <code>】

这样就代表链接成功啦,我们去试试

成功啦,这样我们的Clawdbot就可以正常运行了。

六、邪修的办法

腾讯云在27号中午的时候发布了LH+Clawdbot的架构,完整的copy了一个镜像出来,购买轻量要用服务器就可以直接使用这个镜像,还有配套的官方文档:

官方文档地址:玩转Lighthouse|Clawdbot一键秒级部署指南

所以,也可以直接参考这个文档购买轻量服务器进行使用。

为什么做这样的宣传呢,因为我是一家代理商的员工,哈哈,欢迎大家来找我联系,不管是IAAS、SAAS、PAAS,我都可以给大家一些小小的福利!!!

大家有什么问题也可以留言在评论区,看到我一定会及时回复哒!

Read more

2026年最值得用的5款免费降AI率工具推荐

2026年最值得用的5款免费降AI率工具推荐

2026年最值得用的5款免费降AI率工具推荐 前言:2026年毕业季,降AI率已经成为刚需 如果你是2026届的毕业生,大概率已经感受到了一个残酷的现实——学校对论文AIGC检测的要求越来越严格了。 从2024年开始,国内各大高校陆续引入AIGC检测系统,到了2026年,几乎所有985/211高校都将AIGC检测纳入了毕业论文审核的必要环节。知网、维普、万方等主流学术平台也相继升级了AI内容识别算法,检测精度和覆盖面都达到了前所未有的水平。 对于很多同学来说,即使论文是自己写的,由于在写作过程中参考了AI生成的大纲、借鉴了AI提供的思路,甚至只是使用了AI辅助润色,最终的AIGC检测率也可能高得离谱。30%、50%甚至80%的AI疑似率,在答辩前收到这样的检测报告,谁不慌? 好消息是,市面上已经涌现出一批专业的降AI率工具,而且不少都提供了免费试用额度。今天这篇文章,我就结合自己和身边同学的真实使用体验,给大家推荐5款2026年最值得一试的免费降AI率工具,希望能帮你在答辩前顺利过关。 一、为什么需要专业的降AI率工具? 在推荐具体工具之前,有必要先聊聊为什么我们需要

人工智能:自然语言处理在金融领域的应用与实战

人工智能:自然语言处理在金融领域的应用与实战

人工智能:自然语言处理在金融领域的应用与实战 学习目标 💡 理解自然语言处理(NLP)在金融领域的应用场景和重要性 💡 掌握金融领域NLP应用的核心技术(如文本分类、情感分析、风险评估) 💡 学会使用前沿模型(如BERT、GPT-3)进行金融文本分析 💡 理解金融领域的特殊挑战(如金融术语、数据噪声、实时性要求高) 💡 通过实战项目,开发一个金融风险评估应用 重点内容 * 金融领域NLP应用的主要场景 * 核心技术(文本分类、情感分析、风险评估) * 前沿模型(BERT、GPT-3)在金融领域的使用 * 金融领域的特殊挑战 * 实战项目:金融风险评估应用开发 一、金融领域NLP应用的主要场景 1.1 文本分类 1.1.1 文本分类的基本概念 文本分类是对金融文本进行分类的过程。在金融领域,文本分类的主要应用场景包括: * 新闻分类:对金融新闻进行分类(如“股票新闻”、“债券新闻”

LLaMAFactory、ModelScope 大模型微调实战(下)

LLaMAFactory、ModelScope 大模型微调实战(下)

一、前言 上次简单介绍了下 LLaMAFactory、ModelScope的微调,今天再来总结下如何部署已经微调好的大模型。 直通车→→→ https://blog.ZEEKLOG.net/tadexinnian/article/details/159154443 本次演示基于魔搭社区(https://www.modelscope.cn/my/mynotebook) 二、将模型转换为gguf 2.1 克隆llama.cpp 并安装环境依赖 -- 进入根目录 cd /mnt/workspace -- 需要用 llama.cpp 仓库的 convert_hf_to_gguf.py 脚本来转换 git clone https://github.com/

技术拆解:P2P组网如何一键远程AI

技术拆解:P2P组网如何一键远程AI

文章目录 * **远程访问AI服务的核心是什么?** * **从暴露服务到连接设备** * **核心组件与交互解析** * **安全架构深度剖析** * **一键安装脚本的技术实现** * **# Windows** * **#macOS** * **#Linux** * **与AI工作流的结合实践** 远程访问AI服务的核心是什么? 你自己在电脑或者服务器上装了AI服务,比如大语言模型、Stable Diffusion这些,但是有个头疼的事儿:外面的人或者你在别的地方,怎么既安全又方便地连上这些本地的服务?以前的办法要么得有公网IP,还得敲一堆命令行用SSH隧道,要么就是直接开端口映射,等于把服务直接晾在公网上,太不安全了。 今天咱们就好好说说一种靠P2P虚拟组网的办法,还拿个叫节点小宝的工具举例子,看看它怎么做到不用改啥东西,点一下就装好,还能建个加密的通道,实现那种“服务藏得好好的,想连就能直接连上”的安全远程访问方式。 从暴露服务到连接设备 核心思路转变在于:不再尝试将内网服务端口暴露到公网(一个危险的攻击面),而是将外部访问设