OpenClaw puede configurar automáticamente Tailscale Serve (tailnet) o Funnel (público) para el panel de Gateway y el puerto WebSocket. Esto mantiene el Gateway enlazado a loopback mientras Tailscale proporciona HTTPS, enrutamiento y (para Serve) encabezados de identidad.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Modos
serve: Serve solo para tailnet mediantetailscale serve. El gateway permanece en127.0.0.1.funnel: HTTPS público mediantetailscale funnel. OpenClaw requiere una contraseña compartida.off: Predeterminado (sin automatización de Tailscale).
off significa que OpenClaw no está gestionando Serve ni Funnel; no significa que el
daemon local de Tailscale esté detenido o haya cerrado sesión.
Autenticación
Establecegateway.auth.mode para controlar el protocolo de enlace:
none(solo ingreso privado)token(predeterminado cuandoOPENCLAW_GATEWAY_TOKENestá establecido)password(secreto compartido medianteOPENCLAW_GATEWAY_PASSWORDo configuración)trusted-proxy(proxy inverso con identidad; consulta Autenticación de proxy de confianza)
tailscale.mode = "serve" y gateway.auth.allowTailscale es true,
la autenticación de IU de control/WebSocket puede usar encabezados de identidad de Tailscale
(tailscale-user-login) sin proporcionar un token/contraseña. OpenClaw verifica
la identidad resolviendo la dirección x-forwarded-for mediante el daemon local de Tailscale
(tailscale whois) y comparándola con el encabezado antes de aceptarla.
OpenClaw solo trata una solicitud como Serve cuando llega desde loopback con
los encabezados x-forwarded-for, x-forwarded-proto y x-forwarded-host
de Tailscale.
Para sesiones de operador de la IU de control que incluyen identidad de dispositivo del navegador, esta
ruta Serve verificada también omite el viaje de ida y vuelta de emparejamiento de dispositivos. No omite
la identidad de dispositivo del navegador: los clientes sin dispositivo se siguen rechazando, y las conexiones WebSocket
de rol de nodo o ajenas a la IU de control siguen pasando por el emparejamiento normal y las
comprobaciones de autenticación.
Los endpoints de API HTTP (por ejemplo /v1/*, /tools/invoke y /api/channels/*)
no usan autenticación por encabezados de identidad de Tailscale. Siguen usando el
modo normal de autenticación HTTP del gateway: autenticación con secreto compartido de forma predeterminada, o una configuración none
de proxy de confianza / ingreso privado configurada intencionalmente.
Este flujo sin token asume que el host del gateway es de confianza. Si código local no confiable
puede ejecutarse en el mismo host, desactiva gateway.auth.allowTailscale y exige
autenticación con token/contraseña en su lugar.
Para exigir credenciales explícitas de secreto compartido, establece gateway.auth.allowTailscale: false
y usa gateway.auth.mode: "token" o "password".
Ejemplos de configuración
Solo tailnet (Serve)
https://<magicdns>/ (o tu gateway.controlUi.basePath configurado)
Solo tailnet (enlazar a la IP de Tailnet)
Usa esto cuando quieras que el Gateway escuche directamente en la IP de Tailnet (sin Serve/Funnel).- IU de control:
http://<tailscale-ip>:18789/ - WebSocket:
ws://<tailscale-ip>:18789
Loopback (
http://127.0.0.1:18789) no funcionará en este modo.Internet público (Funnel + contraseña compartida)
OPENCLAW_GATEWAY_PASSWORD antes que confirmar una contraseña en disco.
Ejemplos de CLI
Notas
- Tailscale Serve/Funnel requiere que la CLI
tailscaleesté instalada y con sesión iniciada. tailscale.mode: "funnel"se niega a iniciar a menos que el modo de autenticación seapasswordpara evitar la exposición pública.- Establece
gateway.tailscale.resetOnExitsi quieres que OpenClaw deshaga la configuración detailscale serveotailscale funnelal apagarse. - Establece
gateway.tailscale.preserveFunnel: truepara mantener activa una rutatailscale funnelconfigurada externamente entre reinicios del gateway. Cuando está activado y el gateway se ejecuta enmode: "serve", OpenClaw compruebatailscale funnel statusantes de volver a aplicar Serve y lo omite cuando una ruta de Funnel ya cubre el puerto del gateway. La política de solo contraseña para Funnel gestionada por OpenClaw no cambia. gateway.bind: "tailnet"es un enlace directo a Tailnet (sin HTTPS, sin Serve/Funnel).gateway.bind: "auto"prefiere loopback; usatailnetsi quieres solo Tailnet.- Serve/Funnel solo exponen la IU de control de Gateway + WS. Los nodos se conectan por el mismo endpoint WS de Gateway, por lo que Serve puede funcionar para el acceso de nodos.
Control del navegador (Gateway remoto + navegador local)
Si ejecutas el Gateway en una máquina pero quieres controlar un navegador en otra máquina, ejecuta un host de nodo en la máquina del navegador y mantén ambos en la misma tailnet. El Gateway reenviará las acciones del navegador al nodo; no se necesita un servidor de control separado ni una URL de Serve. Evita Funnel para el control del navegador; trata el emparejamiento de nodos como acceso de operador.Requisitos previos y límites de Tailscale
- Serve requiere HTTPS habilitado para tu tailnet; la CLI muestra un aviso si falta.
- Serve inyecta encabezados de identidad de Tailscale; Funnel no.
- Funnel requiere Tailscale v1.38.3+, MagicDNS, HTTPS habilitado y un atributo de nodo funnel.
- Funnel solo admite los puertos
443,8443y10000sobre TLS. - Funnel en macOS requiere la variante de código abierto de la app de Tailscale.
Más información
- Resumen de Tailscale Serve: https://tailscale.com/kb/1312/serve
- Comando
tailscale serve: https://tailscale.com/kb/1242/tailscale-serve - Resumen de Tailscale Funnel: https://tailscale.com/kb/1223/tailscale-funnel
- Comando
tailscale funnel: https://tailscale.com/kb/1311/tailscale-funnel