Netzwerk-Hub
Dieser Hub verlinkt die zentralen Dokumente dazu, wie OpenClaw Geräte über localhost, LAN und Tailnet verbindet, koppelt und absichert.Kernmodell
Die meisten Vorgänge laufen über das Gateway (openclaw gateway), einen einzelnen langlebigen Prozess, der Kanalverbindungen und die WebSocket-Control-Plane besitzt.
- Loopback zuerst: Das Gateway-WS ist standardmäßig
ws://127.0.0.1:18789. Nicht-Loopback-Binds erfordern einen gültigen Gateway-Auth-Pfad: Shared-Secret- Token-/Passwort-Authentifizierung oder eine korrekt konfigurierte Nicht-Loopback- Bereitstellung mittrusted-proxy. - Ein Gateway pro Host wird empfohlen. Für Isolation führen Sie mehrere Gateways mit isolierten Profilen und Ports aus (Mehrere Gateways).
- Canvas-Host wird auf demselben Port wie das Gateway bereitgestellt (
/__openclaw__/canvas/,/__openclaw__/a2ui/) und ist durch Gateway-Auth geschützt, wenn er über Loopback hinaus gebunden ist. - Remote-Zugriff erfolgt typischerweise über SSH-Tunnel oder Tailscale-VPN (Remote Access).
Pairing + Identität
- Pairing-Überblick (DM + Nodes)
- Gateway-eigenes Node-Pairing
- Devices CLI (Pairing + Token-Rotation)
- Pairing CLI (DM-Genehmigungen)
- Direkte lokale Loopback-Verbindungen können für Pairing automatisch genehmigt werden, um die UX auf demselben Host reibungslos zu halten.
- OpenClaw hat außerdem einen engen Self-Connect-Pfad für vertrauenswürdige Shared-Secret-Helper-Abläufe im Backend/Container-lokal.
- Tailnet- und LAN-Clients, einschließlich Tailnet-Binds auf demselben Host, erfordern weiterhin eine explizite Genehmigung für das Pairing.