Gateway
شبکه
این هاب به مستندات اصلی دربارهٔ نحوهٔ اتصال، جفتسازی و ایمنسازی دستگاهها توسط OpenClaw در localhost، LAN و tailnet پیوند میدهد.
مدل اصلی
بیشتر عملیات از طریق Gateway (openclaw gateway) انجام میشوند؛ یک فرایند واحد و طولانیاجرا که مالک اتصالهای کانال و صفحهٔ کنترل WebSocket است.
- ابتدا Loopback: مقدار پیشفرض Gateway WS برابر
ws://127.0.0.1:18789است. اتصالهای غیر loopback به یک مسیر معتبر احراز هویت Gateway نیاز دارند: احراز هویت با توکن/رمز عبورِ shared-secret، یا استقرارtrusted-proxyغیر loopback که بهدرستی پیکربندی شده باشد. - توصیه میشود یک Gateway برای هر میزبان داشته باشید. برای ایزولهسازی، چند gateway را با پروفایلها و پورتهای ایزوله اجرا کنید (چند Gateway).
- میزبان Canvas روی همان پورت Gateway ارائه میشود (
/__openclaw__/canvas/،/__openclaw__/a2ui/) و وقتی فراتر از loopback متصل شده باشد، با احراز هویت Gateway محافظت میشود. - دسترسی راه دور معمولاً از طریق تونل SSH یا VPN Tailscale انجام میشود (دسترسی راه دور).
منابع کلیدی:
جفتسازی + هویت
- نمای کلی جفتسازی (DM + nodes)
- جفتسازی Node تحت مالکیت Gateway
- CLI دستگاهها (جفتسازی + چرخش توکن)
- CLI جفتسازی (تأییدهای DM)
اعتماد محلی:
- اتصالهای مستقیم local loopback میتوانند برای جفتسازی بهصورت خودکار تأیید شوند تا تجربهٔ کاربری روی همان میزبان روان بماند.
- OpenClaw همچنین یک مسیر محدود self-connect محلیِ backend/container برای جریانهای کمکی trusted shared-secret دارد.
- کلاینتهای tailnet و LAN، از جمله bindهای tailnet روی همان میزبان، همچنان به تأیید صریح جفتسازی نیاز دارند.
کشف + ترابردها
Nodeها + ترابردها
- نمای کلی Nodeها
- پروتکل Bridge (Nodeهای قدیمی، تاریخی)
- راهنمای عملیاتی Node: iOS
- راهنمای عملیاتی Node: Android