Centro de red
Este centro enlaza la documentación principal sobre cómo OpenClaw conecta, empareja y protege dispositivos a través de localhost, LAN y tailnet.Modelo principal
La mayoría de las operaciones pasan por la Gateway (openclaw gateway), un único proceso de larga duración que gestiona las conexiones de canales y el plano de control WebSocket.
- Loopback primero: la WS de la Gateway usa por defecto
ws://127.0.0.1:18789. Los enlaces fuera de loopback requieren una ruta de autenticación válida de gateway: autenticación con token/contraseña de secreto compartido, o un desplieguetrusted-proxyfuera de loopback configurado correctamente. - Se recomienda una Gateway por host. Para aislamiento, ejecuta varias gateways con perfiles y puertos aislados (Multiple Gateways).
- Canvas host se sirve en el mismo puerto que la Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), protegido por la autenticación de Gateway cuando se enlaza fuera de loopback. - El acceso remoto suele hacerse mediante túnel SSH o VPN Tailscale (Acceso remoto).
Emparejamiento + identidad
- Resumen de emparejamiento (DM + nodos)
- Emparejamiento de nodos gestionado por Gateway
- CLI de Devices (emparejamiento + rotación de tokens)
- CLI de Pairing (aprobaciones de DM)
- Las conexiones directas de loopback local pueden aprobarse automáticamente para el emparejamiento, con el fin de mantener una experiencia fluida en el mismo host.
- OpenClaw también tiene una ruta limitada de autoconexión backend/contenedor-local para flujos helper de secreto compartido de confianza.
- Los clientes de tailnet y LAN, incluidos los enlaces de tailnet en el mismo host, siguen requiriendo aprobación explícita de emparejamiento.
Descubrimiento + transportes
Nodos + transportes
- Resumen de nodos
- Protocolo de bridge (nodos heredados, histórico)
- Runbook de nodo: iOS
- Runbook de nodo: Android