Gateway

Rede

Este hub vincula a documentação central sobre como o OpenClaw conecta, pareia e protege dispositivos entre localhost, LAN e tailnet.

Modelo central

A maioria das operações passa pelo Gateway (openclaw gateway), um único processo de longa duração que controla as conexões de canal e o plano de controle WebSocket.

  • Loopback primeiro: o WS do Gateway usa ws://127.0.0.1:18789 por padrão. Associações sem loopback exigem um caminho válido de autenticação do gateway: autenticação por token/senha de segredo compartilhado ou uma implantação trusted-proxy sem loopback configurada corretamente.
  • Um Gateway por host é recomendado. Para isolamento, execute múltiplos gateways com perfis e portas isolados (Múltiplos Gateways).
  • Host do Canvas é servido na mesma porta que o Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protegido pela autenticação do Gateway quando associado além do loopback.
  • Acesso remoto normalmente é feito por túnel SSH ou VPN Tailscale (Acesso remoto).

Referências principais:

Pareamento + identidade

Confiança local:

  • Conexões diretas por local loopback podem ser aprovadas automaticamente para pareamento, mantendo a UX no mesmo host fluida.
  • O OpenClaw também tem um caminho restrito de autoconexão local ao backend/contêiner para fluxos auxiliares confiáveis de segredo compartilhado.
  • Clientes em tailnet e LAN, incluindo associações de tailnet no mesmo host, ainda exigem aprovação explícita de pareamento.

Descoberta + transportes

Nós + transportes

Segurança

Relacionado