Gateway

Sieć

Ten hub łączy podstawowe dokumenty dotyczące tego, jak OpenClaw łączy, paruje i zabezpiecza urządzenia w localhost, LAN i tailnet.

Model podstawowy

Większość operacji przechodzi przez Gateway (openclaw gateway), pojedynczy długotrwały proces, który zarządza połączeniami kanałów i płaszczyzną sterowania WebSocket.

  • Najpierw loopback: Gateway WS domyślnie używa ws://127.0.0.1:18789. Bindowanie poza loopback wymaga prawidłowej ścieżki uwierzytelniania Gateway: uwierzytelniania współdzielonym sekretem token/hasło albo poprawnie skonfigurowanego wdrożenia trusted-proxy poza loopback.
  • Zalecany jest jeden Gateway na host. W celu izolacji uruchom wiele gatewayów z odizolowanymi profilami i portami (Wiele Gatewayów).
  • Host Canvas jest serwowany na tym samym porcie co Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), chroniony przez uwierzytelnianie Gateway, gdy jest zbindowany poza loopback.
  • Dostęp zdalny to zwykle tunel SSH lub VPN Tailscale (Dostęp zdalny).

Kluczowe odnośniki:

Parowanie + tożsamość

Zaufanie lokalne:

  • Bezpośrednie połączenia local loopback mogą być automatycznie zatwierdzane do parowania, aby zachować płynne UX na tym samym hoście.
  • OpenClaw ma także wąską ścieżkę samopołączenia backendu/kontenera lokalnego dla zaufanych przepływów pomocniczych ze współdzielonym sekretem.
  • Klienci tailnet i LAN, w tym bindowania tailnet na tym samym hoście, nadal wymagają jawnego zatwierdzenia parowania.

Wykrywanie + transporty

Węzły + transporty

Bezpieczeństwo

Powiązane