Gateway

Rete

Questo hub collega la documentazione principale su come OpenClaw connette, associa e protegge i dispositivi tra localhost, LAN e tailnet.

Modello principale

La maggior parte delle operazioni passa attraverso il Gateway (openclaw gateway), un singolo processo di lunga durata che gestisce le connessioni dei canali e il piano di controllo WebSocket.

  • Prima il loopback: il WS del Gateway usa come valore predefinito ws://127.0.0.1:18789. I bind non-loopback richiedono un percorso valido di autenticazione del gateway: autenticazione con token/password a segreto condiviso, oppure una distribuzione trusted-proxy non-loopback configurata correttamente.
  • Un Gateway per host è consigliato. Per l'isolamento, esegui più gateway con profili e porte isolati (Gateway multipli).
  • Host canvas viene servito sulla stessa porta del Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protetto dall'autenticazione del Gateway quando è associato oltre il loopback.
  • Accesso remoto è in genere un tunnel SSH o una VPN Tailscale (Accesso remoto).

Riferimenti principali:

Associazione + identità

Attendibilità locale:

  • Le connessioni dirette tramite local loopback possono essere approvate automaticamente per l'associazione, così da mantenere fluida l'esperienza sullo stesso host.
  • OpenClaw ha anche un percorso ristretto di auto-connessione backend/container-locale per flussi helper attendibili a segreto condiviso.
  • I client tailnet e LAN, inclusi i bind tailnet sullo stesso host, richiedono comunque un'approvazione esplicita dell'associazione.

Rilevamento + trasporti

Nodi + trasporti

Sicurezza

Correlati