Gateway
เครือข่าย
ฮับนี้เชื่อมโยงเอกสารหลักเกี่ยวกับวิธีที่ OpenClaw เชื่อมต่อ จับคู่ และรักษาความปลอดภัย ให้อุปกรณ์บน localhost, LAN และ tailnet
โมเดลหลัก
การทำงานส่วนใหญ่ไหลผ่าน Gateway (openclaw gateway) ซึ่งเป็นกระบวนการระยะยาวกระบวนการเดียวที่เป็นเจ้าของการเชื่อมต่อช่องทางและ control plane ของ WebSocket
- Loopback ก่อน: Gateway WS มีค่าเริ่มต้นเป็น
ws://127.0.0.1:18789การ bind ที่ไม่ใช่ loopback ต้องมีเส้นทางการยืนยันตัวตน Gateway ที่ถูกต้อง: การยืนยันตัวตนด้วย โทเค็น/รหัสผ่านแบบ shared-secret หรือการติดตั้งใช้งานtrusted-proxyที่ไม่ใช่ loopback และกำหนดค่าไว้อย่างถูกต้อง - แนะนำให้ใช้ Gateway หนึ่งตัวต่อโฮสต์หนึ่งเครื่อง สำหรับการแยกส่วน ให้รัน Gateway หลายตัวพร้อมโปรไฟล์และพอร์ตที่แยกกัน (Gateway หลายตัว)
- โฮสต์ Canvas ให้บริการบนพอร์ตเดียวกับ Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/) และได้รับการปกป้องด้วยการยืนยันตัวตน Gateway เมื่อ bind เกินกว่า loopback - การเข้าถึงระยะไกล โดยทั่วไปคือ SSH tunnel หรือ Tailscale VPN (การเข้าถึงระยะไกล)
เอกสารอ้างอิงหลัก:
การจับคู่ + ตัวตน
- ภาพรวมการจับคู่ (DM + nodes)
- การจับคู่ node ที่ Gateway เป็นเจ้าของ
- CLI สำหรับอุปกรณ์ (การจับคู่ + การหมุนเวียนโทเค็น)
- CLI สำหรับการจับคู่ (การอนุมัติ DM)
ความเชื่อถือภายในเครื่อง:
- การเชื่อมต่อ local loopback โดยตรงสามารถได้รับการอนุมัติอัตโนมัติสำหรับการจับคู่เพื่อให้ UX บนโฮสต์เดียวกันราบรื่น
- OpenClaw ยังมีเส้นทาง self-connect แบบ backend/container-local ที่จำกัดสำหรับ โฟลว์ตัวช่วย shared-secret ที่เชื่อถือได้
- ไคลเอนต์ tailnet และ LAN รวมถึงการ bind tailnet บนโฮสต์เดียวกัน ยังคงต้องมี การอนุมัติการจับคู่อย่างชัดเจน
การค้นหา + การขนส่ง
Nodes + การขนส่ง
- ภาพรวม Nodes
- โปรโตคอล Bridge (nodes เดิม, เชิงประวัติ)
- คู่มือปฏิบัติการ Node: iOS
- คู่มือปฏิบัติการ Node: Android