Gateway
Netwerk
Deze hub koppelt de kerndocumentatie voor hoe OpenClaw apparaten verbindt, koppelt en beveiligt via localhost, LAN en tailnet.
Kernmodel
De meeste bewerkingen verlopen via de Gateway (openclaw gateway), één langlopend proces dat kanaalverbindingen en de WebSocket-besturingslaag beheert.
- Loopback eerst: de Gateway WS gebruikt standaard
ws://127.0.0.1:18789. Niet-loopback-binds vereisen een geldig gateway-authenticatiepad: shared-secret token-/wachtwoordauthenticatie, of een correct geconfigureerde niet-loopbacktrusted-proxy-implementatie. - Eén Gateway per host wordt aanbevolen. Voor isolatie voer je meerdere gateways uit met geïsoleerde profielen en poorten (Meerdere Gateways).
- Canvas-host wordt aangeboden op dezelfde poort als de Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), beschermd door Gateway-authenticatie wanneer deze buiten loopback wordt gebonden. - Externe toegang is meestal een SSH-tunnel of Tailscale VPN (Externe toegang).
Belangrijke referenties:
Koppeling + identiteit
- Overzicht van koppeling (DM + Nodes)
- Door Gateway beheerde Node-koppeling
- Apparaten-CLI (koppeling + tokenrotatie)
- Koppelings-CLI (DM-goedkeuringen)
Lokaal vertrouwen:
- Rechtstreekse local loopback-verbindingen kunnen automatisch worden goedgekeurd voor koppeling om de gebruikerservaring op dezelfde host soepel te houden.
- OpenClaw heeft ook een smal backend-/container-lokaal zelfverbindingspad voor vertrouwde shared-secret-helperflows.
- Tailnet- en LAN-clients, inclusief tailnet-binds op dezelfde host, vereisen nog steeds expliciete goedkeuring voor koppeling.
Detectie + transporten
Nodes + transporten
- Overzicht van Nodes
- Bridge-protocol (legacy Nodes, historisch)
- Node-runbook: iOS
- Node-runbook: Android