Gateway
Sieć
Ten hub łączy podstawowe dokumenty dotyczące tego, jak OpenClaw łączy, paruje i zabezpiecza urządzenia w localhost, LAN i tailnet.
Model podstawowy
Większość operacji przechodzi przez Gateway (openclaw gateway), pojedynczy długotrwały proces, który zarządza połączeniami kanałów i płaszczyzną sterowania WebSocket.
- Najpierw loopback: Gateway WS domyślnie używa
ws://127.0.0.1:18789. Bindowanie poza loopback wymaga prawidłowej ścieżki uwierzytelniania Gateway: uwierzytelniania współdzielonym sekretem token/hasło albo poprawnie skonfigurowanego wdrożeniatrusted-proxypoza loopback. - Zalecany jest jeden Gateway na host. W celu izolacji uruchom wiele gatewayów z odizolowanymi profilami i portami (Wiele Gatewayów).
- Host Canvas jest serwowany na tym samym porcie co Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), chroniony przez uwierzytelnianie Gateway, gdy jest zbindowany poza loopback. - Dostęp zdalny to zwykle tunel SSH lub VPN Tailscale (Dostęp zdalny).
Kluczowe odnośniki:
Parowanie + tożsamość
- Przegląd parowania (DM + węzły)
- Parowanie węzłów zarządzane przez Gateway
- CLI urządzeń (parowanie + rotacja tokenów)
- CLI parowania (zatwierdzenia DM)
Zaufanie lokalne:
- Bezpośrednie połączenia local loopback mogą być automatycznie zatwierdzane do parowania, aby zachować płynne UX na tym samym hoście.
- OpenClaw ma także wąską ścieżkę samopołączenia backendu/kontenera lokalnego dla zaufanych przepływów pomocniczych ze współdzielonym sekretem.
- Klienci tailnet i LAN, w tym bindowania tailnet na tym samym hoście, nadal wymagają jawnego zatwierdzenia parowania.
Wykrywanie + transporty
Węzły + transporty
- Przegląd węzłów
- Protokół mostu (starsze węzły, historyczny)
- Runbook węzła: iOS
- Runbook węzła: Android