Ir al contenido

exe.dev

Objetivo: OpenClaw Gateway ejecutándose en una VM de exe.dev, accesible desde tu portátil a través de: https://<vm-name>.exe.xyz

Esta página asume la imagen exeuntu predeterminada de exe.dev. Si elegiste una distribución diferente, mapea los paquetes en consecuencia.

  1. https://exe.new/openclaw
  2. Rellena tu clave/token de autenticación según sea necesario
  3. Haz clic en “Agent” junto a tu VM y espera a que Shelley termine el aprovisionamiento
  4. Abre https://<vm-name>.exe.xyz/ y pega tu token de gateway para autenticarte
  5. Aprueba cualquier solicitud de emparejamiento de dispositivo pendiente con openclaw devices approve <requestId>
  • cuenta de exe.dev
  • Acceso ssh exe.dev a las máquinas virtuales de exe.dev (opcional)

Shelley, el agente de exe.dev, puede instalar OpenClaw al instante con nuestro prompt. El prompt utilizado es el siguiente:

Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw devices approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Desde tu dispositivo:

Ventana de terminal
ssh exe.dev new

Luego conecta:

Ventana de terminal
ssh <vm-name>.exe.xyz

Consejo: mantén esta VM con estado. OpenClaw almacena el estado en ~/.openclaw/ y ~/.openclaw/workspace/.

Ventana de terminal
sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

Ejecuta el script de instalación de OpenClaw:

Ventana de terminal
curl -fsSL https://openclaw.ai/install.sh | bash

4) Configurar nginx para hacer de proxy de OpenClaw en el puerto 8000

Sección titulada «4) Configurar nginx para hacer de proxy de OpenClaw en el puerto 8000»

Edita /etc/nginx/sites-enabled/default con

server {
listen 80 default_server;
listen [::]:80 default_server;
listen 8000;
listen [::]:8000;
server_name _;
location / {
proxy_pass http://127.0.0.1:18789;
proxy_http_version 1.1;
# WebSocket support
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
# Standard proxy headers
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Timeout settings for long-lived connections
proxy_read_timeout 86400s;
proxy_send_timeout 86400s;
}
}

Accede a https://<vm-name>.exe.xyz/ (consulta la salida de la Interfaz de Usuario de Control del onboarding). Si solicita autenticación, pega el token de gateway.auth.token en la VM (recupéralo con openclaw config get gateway.auth.token, o genera uno con openclaw doctor --generate-gateway-token). Aprueba los dispositivos con openclaw devices list y openclaw devices approve <requestId>. Si tienes dudas, ¡usa Shelley desde tu navegador!

El acceso remoto es manejado por la autenticación de exe.dev. De forma predeterminada, el tráfico HTTP del puerto 8000 se reenvía a https://<vm-name>.exe.xyz con autenticación por correo electrónico.

Ventana de terminal
npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health

Guía: Actualización