Gateway
Мережа
Цей хаб посилається на основну документацію про те, як OpenClaw підключає, спарює та захищає пристрої в localhost, LAN і tailnet.
Основна модель
Більшість операцій проходить через Gateway (openclaw gateway), єдиний довготривалий процес, який керує підключеннями каналів і площиною керування WebSocket.
- Спочатку loopback: Gateway WS за замовчуванням використовує
ws://127.0.0.1:18789. Прив’язки не до loopback потребують чинного шляху автентифікації Gateway: автентифікації токеном/паролем зі спільним секретом або правильно налаштованого розгортанняtrusted-proxyне на loopback. - Рекомендовано один Gateway на хост. Для ізоляції запускайте кілька Gateway з ізольованими профілями та портами (Кілька Gateway).
- Хост Canvas обслуговується на тому самому порту, що й Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), і захищається автентифікацією Gateway, коли прив’язаний поза loopback. - Віддалений доступ зазвичай здійснюється через тунель SSH або VPN Tailscale (Віддалений доступ).
Ключові довідкові матеріали:
Спарювання + ідентичність
- Огляд спарювання (DM + вузли)
- Спарювання вузлів під керуванням Gateway
- CLI пристроїв (спарювання + ротація токенів)
- CLI спарювання (схвалення DM)
Локальна довіра:
- Прямі підключення local loopback можуть автоматично схвалюватися для спарювання, щоб зберігати плавний UX на тому самому хості.
- OpenClaw також має вузький шлях самопідключення backend/container-local для довірених допоміжних потоків зі спільним секретом.
- Клієнти tailnet і LAN, включно з прив’язками tailnet на тому самому хості, все одно потребують явного схвалення спарювання.
Виявлення + транспорти
Вузли + транспорти
- Огляд вузлів
- Протокол Bridge (застарілі вузли, історичний)
- Runbook вузла: iOS
- Runbook вузла: Android