Zum Hauptinhalt springen

Netzwerk-Hub

Dieser Hub verlinkt die zentralen Dokumente dazu, wie OpenClaw Geräte über localhost, LAN und Tailnet verbindet, koppelt und absichert.

Kernmodell

Die meisten Vorgänge laufen über das Gateway (openclaw gateway), einen einzelnen langlebigen Prozess, der Kanalverbindungen und die WebSocket-Control-Plane besitzt.
  • Loopback zuerst: Das Gateway-WS ist standardmäßig ws://127.0.0.1:18789. Nicht-Loopback-Binds erfordern einen gültigen Gateway-Auth-Pfad: Shared-Secret- Token-/Passwort-Authentifizierung oder eine korrekt konfigurierte Nicht-Loopback- Bereitstellung mit trusted-proxy.
  • Ein Gateway pro Host wird empfohlen. Für Isolation führen Sie mehrere Gateways mit isolierten Profilen und Ports aus (Mehrere Gateways).
  • Canvas-Host wird auf demselben Port wie das Gateway bereitgestellt (/__openclaw__/canvas/, /__openclaw__/a2ui/) und ist durch Gateway-Auth geschützt, wenn er über Loopback hinaus gebunden ist.
  • Remote-Zugriff erfolgt typischerweise über SSH-Tunnel oder Tailscale-VPN (Remote Access).
Wichtige Referenzen:

Pairing + Identität

Lokales Vertrauen:
  • Direkte lokale Loopback-Verbindungen können für Pairing automatisch genehmigt werden, um die UX auf demselben Host reibungslos zu halten.
  • OpenClaw hat außerdem einen engen Self-Connect-Pfad für vertrauenswürdige Shared-Secret-Helper-Abläufe im Backend/Container-lokal.
  • Tailnet- und LAN-Clients, einschließlich Tailnet-Binds auf demselben Host, erfordern weiterhin eine explizite Genehmigung für das Pairing.

Discovery + Transports

Nodes + Transports

Sicherheit