Community translations by veiseule.ai — Help improve them on Crowdin
Skip to main content

exe.dev

Mål: OpenClaw Gateway kørende på en exe.dev VM, tilgængelig fra din laptop via: https://<vm-name>.exe.xyz

Denne side antager exe.devs standard exeuntu billede. Hvis du har valgt en anden distro, kortlægge pakker i overensstemmelse hermed.

Hurtig vej for begyndere

  1. https://exe.new/openclaw
  2. Udfyld din auth-nøgle/token efter behov
  3. Klik på "Agent" ved siden af din VM, og vent...
  4. ???
  5. Fortjeneste

Hvad du skal bruge

  • exe.dev-konto
  • ssh exe.dev adgang til exe.dev virtuelle maskiner (valgfrit)

Automatiseret installation med Shelley

Shelley, exe.dev 's agent, kan installere OpenClaw øjeblikkeligt med vores prompt. Den anvendte prompt er som nedenfor:

Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw device approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Manuel installation

1. Opret VM’en

Fra din enhed:

ssh exe.dev new

Forbind derefter:

ssh <vm-name>.exe.xyz

Tip: Behold denne VM stateful. OpenClaw opbevarer staten under ~/.openclaw/ og ~/.openclaw/workspace/.

2. Installér forudsætninger (på VM’en)

sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

3. Installér OpenClaw

Kør OpenClaw-installationsscriptet:

curl -fsSL https://openclaw.ai/install.sh | bash

4. Opsæt nginx til at proxy OpenClaw til port 8000

Redigér /etc/nginx/sites-enabled/default med

server {
    listen 80 default_server;
    listen [::]:80 default_server;
    listen 8000;
    listen [::]:8000;

    server_name _;

    location / {
        proxy_pass http://127.0.0.1:18789;
        proxy_http_version 1.1;

        # WebSocket support
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";

        # Standard proxy headers
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;

        # Timeout settings for long-lived connections
        proxy_read_timeout 86400s;
        proxy_send_timeout 86400s;
    }
}

5. Tilgå OpenClaw og tildel rettigheder

Adgang https://<vm-name>.exe.xyz/ (se UI-udgang fra onboarding). Hvis det beder om auth, indsæt token fra gateway.auth.token på VM (hente med openclaw config få gateway. uth.token, eller generere en med openclaw læge --generate-gateway-token). Godkend enheder med 'openclaw enheder list' og 'openclaw enheder godkende `. Når i tvivl, brug Shelley fra din browser!

Fjernadgang

Fjernadgang håndteres af exe.dev's godkendelse. Som standard videresendes HTTP-trafik fra port 8000 til https://<vm-name>.exe.xyz med e-mail-auth.

Opdatering

npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health

Guide: Opdatering