Netzwerkmodell
Dieser Inhalt wurde in Network zusammengeführt. Auf dieser Seite finden Sie den aktuellen Leitfaden.Die meisten Vorgänge laufen über das Gateway (
openclaw gateway), einen einzelnen langlebigen
Prozess, der Kanalverbindungen und die WebSocket-Control-Plane verwaltet.
Kernregeln
- Ein Gateway pro Host wird empfohlen. Es ist der einzige Prozess, der die WhatsApp-Web-Sitzung verwalten darf. Für Rescue-Bots oder strikte Isolierung führen Sie mehrere Gateways mit isolierten Profilen und Ports aus. Siehe Multiple gateways.
- Loopback zuerst: Das Gateway-WS verwendet standardmäßig
ws://127.0.0.1:18789. Der Assistent erstellt standardmäßig Shared-Secret-Auth und generiert in der Regel ein Token, selbst für Loopback. Für Nicht-Loopback-Zugriff verwenden Sie einen gültigen Gateway-Auth-Pfad: Shared-Secret-Token-/Passwort-Auth oder eine korrekt konfigurierte Nicht-Loopback-trusted-proxy-Bereitstellung. Tailnet-/Mobile-Setups funktionieren normalerweise am besten über Tailscale Serve oder einen anderenwss://-Endpunkt statt über rohes Tailnet-ws://. - Nodes verbinden sich bei Bedarf über LAN, Tailnet oder SSH mit dem Gateway-WS. Die veraltete TCP-Bridge wurde entfernt.
- Der Canvas-Host wird vom Gateway-HTTP-Server auf demselben Port wie das Gateway bereitgestellt (Standard
18789):/__openclaw__/canvas//__openclaw__/a2ui/Wenngateway.authkonfiguriert ist und das Gateway über Loopback hinaus bindet, werden diese Routen durch Gateway-Auth geschützt. Node-Clients verwenden Node-bezogene Capability-URLs, die an ihre aktive WS-Sitzung gebunden sind. Siehe Gateway configuration (canvasHost,gateway).
- Die Remote-Nutzung erfolgt typischerweise über SSH-Tunnel oder Tailnet-VPN. Siehe Remote access und Discovery.