Gateway

شبکه

این هاب به مستندات اصلی دربارهٔ نحوهٔ اتصال، جفت‌سازی و ایمن‌سازی دستگاه‌ها توسط OpenClaw در localhost، LAN و tailnet پیوند می‌دهد.

مدل اصلی

بیشتر عملیات از طریق Gateway (openclaw gateway) انجام می‌شوند؛ یک فرایند واحد و طولانی‌اجرا که مالک اتصال‌های کانال و صفحهٔ کنترل WebSocket است.

  • ابتدا Loopback: مقدار پیش‌فرض Gateway WS برابر ws://127.0.0.1:18789 است. اتصال‌های غیر loopback به یک مسیر معتبر احراز هویت Gateway نیاز دارند: احراز هویت با توکن/رمز عبورِ shared-secret، یا استقرار trusted-proxy غیر loopback که به‌درستی پیکربندی شده باشد.
  • توصیه می‌شود یک Gateway برای هر میزبان داشته باشید. برای ایزوله‌سازی، چند gateway را با پروفایل‌ها و پورت‌های ایزوله اجرا کنید (چند Gateway).
  • میزبان Canvas روی همان پورت Gateway ارائه می‌شود (/__openclaw__/canvas/، /__openclaw__/a2ui/) و وقتی فراتر از loopback متصل شده باشد، با احراز هویت Gateway محافظت می‌شود.
  • دسترسی راه دور معمولاً از طریق تونل SSH یا VPN Tailscale انجام می‌شود (دسترسی راه دور).

منابع کلیدی:

جفت‌سازی + هویت

اعتماد محلی:

  • اتصال‌های مستقیم local loopback می‌توانند برای جفت‌سازی به‌صورت خودکار تأیید شوند تا تجربهٔ کاربری روی همان میزبان روان بماند.
  • OpenClaw همچنین یک مسیر محدود self-connect محلیِ backend/container برای جریان‌های کمکی trusted shared-secret دارد.
  • کلاینت‌های tailnet و LAN، از جمله bindهای tailnet روی همان میزبان، همچنان به تأیید صریح جفت‌سازی نیاز دارند.

کشف + ترابردها

Nodeها + ترابردها

امنیت

مرتبط