Gateway
Erkennung und Transporte
OpenClaw hat zwei unterschiedliche Probleme, die oberflächlich ähnlich aussehen:
- Operator-Fernsteuerung: die macOS-Menüleisten-App, die einen Gateway steuert, der an anderer Stelle ausgeführt wird.
- Node-Kopplung: iOS/Android (und künftige Nodes), die einen Gateway finden und sicher koppeln.
Das Designziel ist, die gesamte Netzwerkerkennung/-ankündigung im Node Gateway (openclaw gateway) zu halten und Clients (Mac-App, iOS) als Konsumenten zu behandeln.
Begriffe
- Gateway: ein einzelner, dauerhaft laufender Gateway-Prozess, der den Zustand besitzt (Sitzungen, Kopplung, Node-Registrierung) und Kanäle ausführt. Die meisten Setups verwenden einen pro Host; isolierte Multi-Gateway-Setups sind möglich.
- Gateway WS (Steuerebene): der WebSocket-Endpunkt standardmäßig auf
127.0.0.1:18789; kann übergateway.bindan LAN/tailnet gebunden werden. - Direkter WS-Transport: ein LAN-/tailnet-seitiger Gateway-WS-Endpunkt (kein SSH).
- SSH-Transport (Fallback): Fernsteuerung durch Weiterleitung von
127.0.0.1:18789über SSH. - Legacy-TCP-Bridge (entfernt): älterer Node-Transport (siehe Bridge-Protokoll); wird nicht mehr für die Erkennung angekündigt und ist nicht mehr Teil aktueller Builds.
Protokolldetails:
Warum wir sowohl direkt als auch SSH beibehalten
- Direktes WS bietet die beste UX im selben Netzwerk und innerhalb eines tailnet:
- automatische Erkennung im LAN über Bonjour
- Kopplungstoken + ACLs im Besitz des Gateway
- kein Shell-Zugriff erforderlich; die Protokolloberfläche kann eng und prüfbar bleiben
- SSH bleibt der universelle Fallback:
- funktioniert überall dort, wo Sie SSH-Zugriff haben (auch über unabhängige Netzwerke hinweg)
- übersteht Multicast-/mDNS-Probleme
- erfordert außer SSH keine neuen eingehenden Ports
Erkennungsquellen (wie Clients erfahren, wo der Gateway ist)
1) Bonjour- / DNS-SD-Erkennung
Multicast-Bonjour ist Best-Effort und überschreitet keine Netzwerkgrenzen. OpenClaw kann denselben Gateway-Beacon auch über eine konfigurierte Wide-Area-DNS-SD-Domain durchsuchen, sodass die Erkennung Folgendes abdecken kann:
local.im selben LAN- eine konfigurierte Unicast-DNS-SD-Domain für netzwerkübergreifende Erkennung
Zielrichtung:
- Der Gateway kündigt seinen WS-Endpunkt über Bonjour an, wenn das gebündelte
bonjour-Plugin aktiviert ist. Das Plugin startet auf macOS-Hosts automatisch und ist andernorts Opt-in. - Clients durchsuchen und zeigen eine Liste „Gateway auswählen“ an und speichern anschließend den gewählten Endpunkt.
Fehlerbehebung und Beacon-Details: Bonjour.
Service-Beacon-Details
- Servicetypen:
_openclaw-gw._tcp(Gateway-Transport-Beacon)
- TXT-Schlüssel (nicht geheim):
role=gatewaytransport=gatewaydisplayName=<friendly name>(vom Operator konfigurierter Anzeigename)lanHost=<hostname>.localgatewayPort=18789(Gateway WS + HTTP)gatewayTls=1(nur wenn TLS aktiviert ist)gatewayTlsSha256=<sha256>(nur wenn TLS aktiviert ist und ein Fingerabdruck verfügbar ist)canvasPort=<port>(Canvas-Host-Port; derzeit identisch mitgatewayPort, wenn der Canvas-Host aktiviert ist)tailnetDns=<magicdns>(optionaler Hinweis; automatisch erkannt, wenn Tailscale verfügbar ist)sshPort=<port>(nur mDNS-Vollmodus; Wide-Area-DNS-SD kann dies auslassen, in diesem Fall bleiben SSH-Standardwerte bei22)cliPath=<path>(nur mDNS-Vollmodus; Wide-Area-DNS-SD schreibt dies weiterhin als Remote-Installationshinweis)
Sicherheitshinweise:
- Bonjour-/mDNS-TXT-Einträge sind nicht authentifiziert. Clients müssen TXT-Werte nur als UX-Hinweise behandeln.
- Routing (Host/Port) sollte den aufgelösten Service-Endpunkt (SRV + A/AAAA) gegenüber per TXT bereitgestellten
lanHost,tailnetDnsodergatewayPortbevorzugen. - TLS-Pinning darf niemals zulassen, dass ein angekündigtes
gatewayTlsSha256einen zuvor gespeicherten Pin überschreibt. - iOS-/Android-Nodes sollten eine explizite Bestätigung „diesem Fingerabdruck vertrauen“ verlangen, bevor ein erstmaliger Pin gespeichert wird (Out-of-Band-Verifizierung), wenn die gewählte Route sicher/TLS-basiert ist.
Aktivieren/deaktivieren/überschreiben:
openclaw plugins enable bonjouraktiviert LAN-Multicast-Ankündigungen.OPENCLAW_DISABLE_BONJOUR=1deaktiviert Ankündigungen.- Wenn das Bonjour-Plugin aktiviert und
OPENCLAW_DISABLE_BONJOURnicht gesetzt ist, kündigt Bonjour auf normalen Hosts an und deaktiviert sich automatisch in erkannten Containern. Ein macOS-Gateway-Start mit leerer Konfiguration aktiviert das Plugin automatisch; Linux-, Windows- und containerisierte Deployments benötigen eine explizite Aktivierung. Verwenden Sie0nur auf Host, macvlan oder einem anderen mDNS-fähigen Netzwerk; verwenden Sie1, um die Deaktivierung zu erzwingen. gateway.bindin~/.openclaw/openclaw.jsonsteuert den Gateway-Bind-Modus.OPENCLAW_SSH_PORTüberschreibt den angekündigten SSH-Port, wennsshPortausgegeben wird.OPENCLAW_TAILNET_DNSveröffentlicht einentailnetDns-Hinweis (MagicDNS).OPENCLAW_CLI_PATHüberschreibt den angekündigten CLI-Pfad.
2) Tailnet (netzwerkübergreifend)
Für Setups im Stil London/Wien hilft Bonjour nicht. Das empfohlene „direkte“ Ziel ist:
- Tailscale-MagicDNS-Name (bevorzugt) oder eine stabile tailnet-IP.
Wenn der Gateway erkennen kann, dass er unter Tailscale läuft, veröffentlicht er tailnetDns als optionalen Hinweis für Clients (einschließlich Wide-Area-Beacons).
Die macOS-App bevorzugt jetzt MagicDNS-Namen gegenüber rohen Tailscale-IPs für die Gateway-Erkennung. Dies verbessert die Zuverlässigkeit, wenn sich tailnet-IPs ändern (z. B. nach Node-Neustarts oder CGNAT-Neuzuweisung), weil MagicDNS-Namen automatisch zur aktuellen IP auflösen.
Für die Kopplung mobiler Nodes lockern Erkennungshinweise die Transportsicherheit auf tailnet-/öffentlichen Routen nicht:
- iOS/Android verlangen weiterhin einen sicheren erstmaligen tailnet-/öffentlichen Verbindungspfad (
wss://oder Tailscale Serve/Funnel). - Eine erkannte rohe tailnet-IP ist ein Routing-Hinweis, keine Erlaubnis, entferntes Klartext-
ws://zu verwenden. - Privater LAN-Direktverbindungs-
ws://bleibt unterstützt. - Wenn Sie den einfachsten Tailscale-Pfad für mobile Nodes möchten, verwenden Sie Tailscale Serve, sodass sowohl die Erkennung als auch der Setup-Code zum selben sicheren MagicDNS-Endpunkt auflösen.
3) Manuelles / SSH-Ziel
Wenn es keine direkte Route gibt (oder direkt deaktiviert ist), können Clients immer per SSH verbinden, indem sie den local loopback-Gateway-Port weiterleiten.
Siehe Remotezugriff.
Transportauswahl (Client-Richtlinie)
Empfohlenes Client-Verhalten:
- Wenn ein gekoppelter direkter Endpunkt konfiguriert und erreichbar ist, verwenden Sie ihn.
- Andernfalls, wenn die Erkennung einen Gateway auf
local.oder in der konfigurierten Wide-Area-Domain findet, bieten Sie eine One-Tap-Auswahl „Diesen Gateway verwenden“ an und speichern Sie ihn als direkten Endpunkt. - Andernfalls, wenn eine tailnet-DNS/IP konfiguriert ist, versuchen Sie direkt zu verbinden.
Für mobile Nodes auf tailnet-/öffentlichen Routen bedeutet direkt einen sicheren Endpunkt, nicht entferntes Klartext-
ws://. - Andernfalls auf SSH zurückfallen.
Kopplung + Authentifizierung (direkter Transport)
Der Gateway ist die Source of Truth für die Zulassung von Nodes/Clients.
- Kopplungsanfragen werden im Gateway erstellt/genehmigt/abgelehnt (siehe Gateway-Kopplung).
- Der Gateway erzwingt:
- Authentifizierung (Token / Schlüsselpaar)
- Bereiche/ACLs (der Gateway ist kein roher Proxy zu jeder Methode)
- Ratenbegrenzungen
Verantwortlichkeiten nach Komponente
- Gateway: kündigt Erkennungs-Beacons an, besitzt Kopplungsentscheidungen und hostet den WS-Endpunkt.
- macOS-App: hilft Ihnen, einen Gateway auszuwählen, zeigt Kopplungsaufforderungen an und verwendet SSH nur als Fallback.
- iOS-/Android-Nodes: durchsuchen Bonjour als Komfortfunktion und verbinden sich mit dem gekoppelten Gateway WS.