Modèle réseau
Ce contenu a été fusionné dans Network. Consultez cette page pour le guide à jour.La plupart des opérations passent par la Gateway (
openclaw gateway), un unique
processus de longue durée qui possède les connexions de canal et le plan de contrôle WebSocket.
Règles de base
- Une Gateway par hôte est recommandée. C’est le seul processus autorisé à posséder la session WhatsApp Web. Pour des bots de secours ou une isolation stricte, exécutez plusieurs gateways avec des profils et des ports isolés. Voir Multiple gateways.
- Priorité au loopback : le WS de la Gateway utilise par défaut
ws://127.0.0.1:18789. L’assistant crée une authentification par secret partagé par défaut et génère généralement un jeton, même pour loopback. Pour un accès hors loopback, utilisez un chemin d’authentification gateway valide : authentification par jeton/mot de passe à secret partagé, ou déploiementtrusted-proxyhors loopback correctement configuré. Les configurations tailnet/mobile fonctionnent généralement mieux via Tailscale Serve ou un autre point de terminaisonwss://plutôt que duws://tailnet brut. - Les nœuds se connectent au WS de la Gateway via le LAN, le tailnet ou SSH selon les besoins. L’ancien pont TCP a été supprimé.
- L’hôte canvas est servi par le serveur HTTP de la Gateway sur le même port que la Gateway (par défaut
18789) :/__openclaw__/canvas//__openclaw__/a2ui/Lorsquegateway.authest configuré et que la Gateway se lie au-delà de loopback, ces routes sont protégées par l’authentification Gateway. Les clients de nœud utilisent des URLs de capacité à portée nœud liées à leur session WS active. Voir Gateway configuration (canvasHost,gateway).
- L’utilisation distante se fait généralement via un tunnel SSH ou un VPN tailnet. Voir Remote access et Discovery.