Gateway

Red

Este centro enlaza la documentación principal sobre cómo OpenClaw conecta, empareja y protege dispositivos en localhost, LAN y tailnet.

Modelo principal

La mayoría de las operaciones pasan por el Gateway (openclaw gateway), un único proceso de larga ejecución que gestiona las conexiones de canales y el plano de control WebSocket.

  • Loopback primero: el WS del Gateway usa ws://127.0.0.1:18789 de forma predeterminada. Los enlaces que no son loopback requieren una ruta de autenticación de Gateway válida: autenticación con token/contraseña de secreto compartido, o un despliegue trusted-proxy no loopback configurado correctamente.
  • Se recomienda un Gateway por host. Para aislamiento, ejecuta varios gateways con perfiles y puertos aislados (Varios Gateways).
  • Canvas host se sirve en el mismo puerto que el Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protegido por la autenticación de Gateway cuando se enlaza más allá de loopback.
  • Acceso remoto suele ser un túnel SSH o una VPN Tailscale (Acceso remoto).

Referencias clave:

Emparejamiento + identidad

Confianza local:

  • Las conexiones directas por local loopback pueden aprobarse automáticamente para el emparejamiento con el fin de mantener fluida la experiencia en el mismo host.
  • OpenClaw también tiene una ruta limitada de autoconexión local al backend/contenedor para flujos auxiliares de secreto compartido de confianza.
  • Los clientes de tailnet y LAN, incluidos los enlaces de tailnet en el mismo host, siguen requiriendo aprobación explícita de emparejamiento.

Detección + transportes

Nodos + transportes

Seguridad

Relacionado