Gateway
Red
Este centro enlaza la documentación principal sobre cómo OpenClaw conecta, empareja y protege dispositivos en localhost, LAN y tailnet.
Modelo principal
La mayoría de las operaciones pasan por el Gateway (openclaw gateway), un único proceso de larga ejecución que gestiona las conexiones de canales y el plano de control WebSocket.
- Loopback primero: el WS del Gateway usa
ws://127.0.0.1:18789de forma predeterminada. Los enlaces que no son loopback requieren una ruta de autenticación de Gateway válida: autenticación con token/contraseña de secreto compartido, o un desplieguetrusted-proxyno loopback configurado correctamente. - Se recomienda un Gateway por host. Para aislamiento, ejecuta varios gateways con perfiles y puertos aislados (Varios Gateways).
- Canvas host se sirve en el mismo puerto que el Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), protegido por la autenticación de Gateway cuando se enlaza más allá de loopback. - Acceso remoto suele ser un túnel SSH o una VPN Tailscale (Acceso remoto).
Referencias clave:
Emparejamiento + identidad
- Resumen de emparejamiento (mensajes directos + nodos)
- Emparejamiento de nodos gestionado por Gateway
- CLI de dispositivos (emparejamiento + rotación de tokens)
- CLI de emparejamiento (aprobaciones por mensaje directo)
Confianza local:
- Las conexiones directas por local loopback pueden aprobarse automáticamente para el emparejamiento con el fin de mantener fluida la experiencia en el mismo host.
- OpenClaw también tiene una ruta limitada de autoconexión local al backend/contenedor para flujos auxiliares de secreto compartido de confianza.
- Los clientes de tailnet y LAN, incluidos los enlaces de tailnet en el mismo host, siguen requiriendo aprobación explícita de emparejamiento.
Detección + transportes
Nodos + transportes
- Resumen de nodos
- Protocolo de puente (nodos heredados, histórico)
- Runbook de nodos: iOS
- Runbook de nodos: Android