Gateway

Мережа

Цей хаб посилається на основну документацію про те, як OpenClaw підключає, спарює та захищає пристрої в localhost, LAN і tailnet.

Основна модель

Більшість операцій проходить через Gateway (openclaw gateway), єдиний довготривалий процес, який керує підключеннями каналів і площиною керування WebSocket.

  • Спочатку loopback: Gateway WS за замовчуванням використовує ws://127.0.0.1:18789. Прив’язки не до loopback потребують чинного шляху автентифікації Gateway: автентифікації токеном/паролем зі спільним секретом або правильно налаштованого розгортання trusted-proxy не на loopback.
  • Рекомендовано один Gateway на хост. Для ізоляції запускайте кілька Gateway з ізольованими профілями та портами (Кілька Gateway).
  • Хост Canvas обслуговується на тому самому порту, що й Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), і захищається автентифікацією Gateway, коли прив’язаний поза loopback.
  • Віддалений доступ зазвичай здійснюється через тунель SSH або VPN Tailscale (Віддалений доступ).

Ключові довідкові матеріали:

Спарювання + ідентичність

Локальна довіра:

  • Прямі підключення local loopback можуть автоматично схвалюватися для спарювання, щоб зберігати плавний UX на тому самому хості.
  • OpenClaw також має вузький шлях самопідключення backend/container-local для довірених допоміжних потоків зі спільним секретом.
  • Клієнти tailnet і LAN, включно з прив’язками tailnet на тому самому хості, все одно потребують явного схвалення спарювання.

Виявлення + транспорти

Вузли + транспорти

Безпека

Пов’язане