Gateway
Rede
Este hub vincula a documentação central sobre como o OpenClaw conecta, pareia e protege dispositivos entre localhost, LAN e tailnet.
Modelo central
A maioria das operações passa pelo Gateway (openclaw gateway), um único processo de longa duração que controla as conexões de canal e o plano de controle WebSocket.
- Loopback primeiro: o WS do Gateway usa
ws://127.0.0.1:18789por padrão. Associações sem loopback exigem um caminho válido de autenticação do gateway: autenticação por token/senha de segredo compartilhado ou uma implantaçãotrusted-proxysem loopback configurada corretamente. - Um Gateway por host é recomendado. Para isolamento, execute múltiplos gateways com perfis e portas isolados (Múltiplos Gateways).
- Host do Canvas é servido na mesma porta que o Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), protegido pela autenticação do Gateway quando associado além do loopback. - Acesso remoto normalmente é feito por túnel SSH ou VPN Tailscale (Acesso remoto).
Referências principais:
- Arquitetura do Gateway
- Protocolo do Gateway
- Runbook do Gateway
- Superfícies web + modos de associação
Pareamento + identidade
- Visão geral de pareamento (DM + nós)
- Pareamento de nós controlado pelo Gateway
- CLI de dispositivos (pareamento + rotação de token)
- CLI de pareamento (aprovações por DM)
Confiança local:
- Conexões diretas por local loopback podem ser aprovadas automaticamente para pareamento, mantendo a UX no mesmo host fluida.
- O OpenClaw também tem um caminho restrito de autoconexão local ao backend/contêiner para fluxos auxiliares confiáveis de segredo compartilhado.
- Clientes em tailnet e LAN, incluindo associações de tailnet no mesmo host, ainda exigem aprovação explícita de pareamento.
Descoberta + transportes
Nós + transportes
- Visão geral de nós
- Protocolo de ponte (nós legados, histórico)
- Runbook de nó: iOS
- Runbook de nó: Android