Saltar al contenido principal

Centro de red

Este centro enlaza la documentación principal sobre cómo OpenClaw conecta, empareja y protege dispositivos a través de localhost, LAN y tailnet.

Modelo principal

La mayoría de las operaciones pasan por la Gateway (openclaw gateway), un único proceso de larga duración que gestiona las conexiones de canales y el plano de control WebSocket.
  • Loopback primero: la WS de la Gateway usa por defecto ws://127.0.0.1:18789. Los enlaces fuera de loopback requieren una ruta de autenticación válida de gateway: autenticación con token/contraseña de secreto compartido, o un despliegue trusted-proxy fuera de loopback configurado correctamente.
  • Se recomienda una Gateway por host. Para aislamiento, ejecuta varias gateways con perfiles y puertos aislados (Multiple Gateways).
  • Canvas host se sirve en el mismo puerto que la Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protegido por la autenticación de Gateway cuando se enlaza fuera de loopback.
  • El acceso remoto suele hacerse mediante túnel SSH o VPN Tailscale (Acceso remoto).
Referencias clave:

Emparejamiento + identidad

Confianza local:
  • Las conexiones directas de loopback local pueden aprobarse automáticamente para el emparejamiento, con el fin de mantener una experiencia fluida en el mismo host.
  • OpenClaw también tiene una ruta limitada de autoconexión backend/contenedor-local para flujos helper de secreto compartido de confianza.
  • Los clientes de tailnet y LAN, incluidos los enlaces de tailnet en el mismo host, siguen requiriendo aprobación explícita de emparejamiento.

Descubrimiento + transportes

Nodos + transportes

Seguridad