Clawdbot 上手实录:部署+反代+WebAuth 一步到位

Clawdbot 上手实录:部署+反代+WebAuth 一步到位

这两天,Clawdbot 在技术圈突然爆火,不少人已经开始在服务器上尝鲜部署。但真正跑起来之后才发现,Web 控制台、HTTPS、安全访问这些问题一个都绕不开。
这篇文章就简单记录一下 Clawdbot 的部署过程,以及如何通过宝塔面板做反向代理并加一层 Web Auth,让它用起来方便,也更安全。

安装Clawdbot

1. 登录面板,打开SSH终端,或直接打开SSH终端

  • 常用系统Debian/Ubuntu/CentOS,可直接指向以下命令安装
curl -fsSL https://clawd.bot/install.sh | bash

部分国产操作系统如OpenCloudOS/Alibaba Cloud Linux,请先到面板-网站-Node项目-Node版本管理器-右上角更新版本列表-安装最新稳定版v24.13.0

图片

并设置命令行版本为刚刚安装的稳定版

图片

然后终端执行以下命令安装

npm install -g clawdbot@latest

2. 安装完成后执行以下命令进行初始化,如若脚本安装会自动进入初始化页面,可忽略下面的命令。

clawdbot onboard --install-daemon

图片

3. 根据流程提示完成初始化配置:

  • I understand this is powerful and inherently risky. Continue?(我知道这个功能很强,但也存在风险,要继续吗?)按左方向键,选择yes
  • Select channel (QuickStart)(选择通道),根据自己需要选择渠道并按提示完成配置,我这里使用网页对话,直接跳过,大家可以根据自己需要选择

安装完成后会展示Token,注意保存,一会会用到

图片

剩下的几个API配置我先默认跳过,实际使用时根据自己需要选择

图片

根据需要选择自己的技能,空格键选中,最后按回车键确认,等待安装即可,如果不想现在安装可以选择第一项跳过。

图片

Configure skills now? (recommended)(配置技能),配置技能并选择安装技能的方式,默认选择即可。

图片

Model/auth provider(模型 / 鉴权提供方),根据自己需要选择并设置,请注意,此处列表里面的Moonshot、Qwen,默认为国际站端点,国内账户可能无法使用。

图片

Onboarding mode(引导模式)默认快速开始即可

图片

4. 安装服务:面板或者腾讯云/阿里云控制台免密登录方式无法完成服务安装,需要使用SSH客户端连接到服务器,并执行以下命令安装服务。

clawdbot daemon install

图片

5. 安装完成执行以下命令启动

clawdbot daemon start

图片

配置反向代理

1. 服务默认监听本地端口,不支持公网访问,因此需要配置反向代理,打开面板-网站-PHP,添加项网站,并设置域名(我这里用IP做演示)

图片

2. 打开站点设置-SSL,为站点配置SSL证书

3. 点击反向代理-添加配置反向代理,并填写以下配置

图片

4. 配置完成后找到之前保存的Token

图片

替换Token域名为实际域名,例如我这里将

http://localhost:18789/?token=d275f89c6905729e850634de060e64a30822b5264fe99703

替换成

https://43.133.61.18/?token=d275f89c6905729e850634de060e64a30822b5264fe99703

正常应该看到如下提示

图片

5. 回到终端,执行以下命令,查看待授权的访问

clawdbot devices list

图片

6. 执行以下命令,批准访问

clawdbot devices approve request-id

如:

clawdbot devices approve 54c0def3-e60a-4074-ad43-19887d222d7f

执行成功将看到以下提示:

图片

页面状态也会变成OK

图片

7. 此时我们就可以试着和他进行对话

图片

配置BasicAuth

如果想要再加固一层,可以配置BasicAuth,但面板的访问限制无法对反向代理直接生效,因此我们需要手动修改配置:

1. 打开终端,执行以下命令,生成htpasswd文件

printf "用户名:$(openssl passwd -apr1 密码)\n" > /www/server/nginx/conf/clawd.pass

请替换用户名和密码,例如:

printf "clawd:$(openssl passwd -apr1 clawd123)\n" > /www/server/nginx/conf/clawd.pass

图片

生成后执行以下命令修改权限:

chown root:www /www/server/nginx/conf/clawd.pass                                                chmod 640 /www/server/nginx/conf/clawd.pass

2. 回到网站-设置-反向代理-配置文件

图片

3. 打开并添加以下内容:​​​​​​​

auth_basic "Authorization"; auth_basic_user_file /www/server/nginx/conf/clawd.pass;

图片

4. 点击保存,服务会自动重载。

5. 再次访问,应该可以看到需要输入用户名和密码,输入刚才设置的用户名和密码点击登录即可。

图片

到这里,Clawdbot 的部署和访问就算完整跑通了。整体来看,Clawdbot 本身并不复杂,真正容易踩坑的反而是访问方式和安全边界:本地监听、Token 授权、HTTPS、以及如何避免直接暴露在公网。

通过宝塔面板做一层反向代理,再加上 Basic Auth,把这些问题一次性解决,既不影响使用体验,也能让人用得更放心。

当然最终来说,如果你在终端已经完成了所有配置,包括相关的聊天通道,不需要在网页管理和使用,那你完全可以忽略反向代理的步骤,那样也会变得更安全一些。

Read more

Pi0机器人VLA大模型在昇腾A2平台上的测评

Pi0机器人VLA大模型在昇腾A2平台上的测评

Pi0机器人VLA大模型在昇腾A2平台上的测评文档 * 写在最前面 🌈你好呀!我是 是Yu欸🚀 感谢你的陪伴与支持~ 欢迎添加文末好友🌌 在所有感兴趣的领域扩展知识,不定期掉落福利资讯(*^▽^*) 写在最前面 版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。 随着人工智能技术的持续神户以及人形机器人产业的快速发展,算力在提升机器人运动控制精度、实时响应能力与智能化水平方面的作用日益凸显。为实现降本增效,国产化算力代替需求不断攀升,本文基于国产化适配的 Pi0机器 VLA大模型,在昇腾 Atlas 800I A2服务器上完成部署与测试,结果表明:该模型在推理性能、推理精度及功能完整性等方面,不仅实现了与英伟达同级别硬件相当的算力表现,更在部分场景下表现出更优的运行效率。 这一成果充分表明:经过深度适配的国产大模型与国产算力平台,已具备支撑高端人形机器人智能化发展的核心技术能力。国产算力在人形机器人领域的应用场景广阔,正加速迈向自主可控、高效可靠的全新阶段。 一、测评概述 1.1 测试目的 本测评旨在验证Pi0机器人视觉

宇树 G1 机器人开发入门:有线 & 无线连接完整指南

宇树 G1 机器人开发入门:有线 & 无线连接完整指南

适用读者:机器人二次开发者、科研人员 开发环境:Ubuntu 20.04(推荐) 机器人型号:Unitree G1 EDU+ 前言 宇树 G1 是一款面向科研与商业应用的高性能人形机器人,支持丰富的二次开发接口。在正式进行算法调试与功能开发之前,首要任务是建立稳定的开发连接。本文将详细介绍两种主流连接方式:有线(网线直连) 与 无线(WiFi + SSH),并附上完整的配置流程,帮助开发者快速上手。 一、有线连接(推荐新手优先使用) 有线连接通过网线直接将开发电脑与 G1 机器人相连,具有延迟低、稳定性高、不依赖外部网络的优势,是新手入门和底层调试的首选方式。 1.1 前置条件 所需物品说明开发电脑推荐安装 Ubuntu 20.04,或在 Windows 上使用虚拟机宇树 G1 机器人确保已开机且处于正常状态网线(

人脸分析系统(Face Analysis WebUI)保姆级教学:如何将分析结果嵌入Power BI仪表盘

人脸分析系统(Face Analysis WebUI)保姆级教学:如何将分析结果嵌入Power BI仪表盘 1. 什么是人脸分析系统(Face Analysis WebUI) 人脸分析系统(Face Analysis WebUI)是一个开箱即用的可视化工具,它把前沿的人脸识别能力封装成一个简单直观的网页界面。你不需要写一行模型代码,也不用配置复杂的推理环境——只要上传一张带人脸的照片,几秒钟内就能看到清晰标注的人脸框、关键点、年龄、性别、头部朝向等结构化信息。 这个系统不是玩具级Demo,而是基于工业级人脸分析框架 InsightFace 构建的实用工具。它背后调用的是经过千万级人脸数据训练的 buffalo_l 模型,支持高精度检测与多维度属性解析,在普通GPU服务器甚至中高端CPU上都能稳定运行。更重要的是,它的输出不是一堆数字或JSON,而是可读、可理解、可直接用于业务决策的分析结果。 很多用户第一次打开 http://localhost:7860 时都会惊讶:原来人脸分析可以这么“所见即所得”。没有命令行黑窗,没有报错堆栈,

Bugku-web(bp)

Bugku-web(bp)

WriteUp1 题目信息 解题思路 打开页面,是一个登录页面 源码审计发现是个 form 表单提交 抓包,随便填写个密码提交观察 右键发送到重放器 点击发送 观察响应结果 发现有个 success.php 的页面,根据 JS 代码的 window.location.href 后面的地址知道,应该是访问服务器根路径下的 success.php 文件并携带查询参数 code 不等于 bugku10000 它才会走到 else,它来帮我们跳转到 success.php 并携带一个 code 所以猜测当账户密码正确时,会返回一个正确的code,错误时会返回bugku10000 猜测代码如下: <?php // 获取提交的账号和密码 $username = $_POST['username'