Saltar al contenido principal

Modelo de red

Este contenido se ha integrado en Network. Consulta esa página para ver la guía actual.
La mayoría de las operaciones fluyen a través del Gateway (openclaw gateway), un único proceso de larga duración que controla las conexiones de canal y el plano de control WebSocket.

Reglas principales

  • Se recomienda un Gateway por host. Es el único proceso autorizado para controlar la sesión de WhatsApp Web. Para bots de rescate o aislamiento estricto, ejecuta varios gateways con perfiles y puertos aislados. Consulta Multiple gateways.
  • Primero loopback: el WS del Gateway usa por defecto ws://127.0.0.1:18789. El asistente crea autenticación con secreto compartido de forma predeterminada y normalmente genera un token, incluso para loopback. Para acceso no loopback, usa una ruta de autenticación válida del gateway: autenticación con token/contraseña de secreto compartido, o un despliegue trusted-proxy no loopback configurado correctamente. Las configuraciones de tailnet/móvil suelen funcionar mejor a través de Tailscale Serve u otro endpoint wss:// en lugar de ws:// sin procesar sobre tailnet.
  • Los nodos se conectan al WS del Gateway por LAN, tailnet o SSH según sea necesario. El puente TCP heredado se ha eliminado.
  • El host de canvas se sirve mediante el servidor HTTP del Gateway en el mismo puerto que el Gateway (predeterminado 18789):
    • /__openclaw__/canvas/
    • /__openclaw__/a2ui/ Cuando gateway.auth está configurado y el Gateway se vincula más allá de loopback, estas rutas están protegidas por la autenticación del Gateway. Los clientes de nodo usan URL de capacidad con alcance de nodo vinculadas a su sesión WS activa. Consulta Gateway configuration (canvasHost, gateway).
  • El uso remoto suele hacerse mediante túnel SSH o VPN de tailnet. Consulta Remote access y Discovery.