OpenClaw può configurare automaticamente Tailscale Serve (tailnet) o Funnel (pubblico) per la dashboard del Gateway e la porta WebSocket. Questo mantiene il Gateway vincolato al loopback mentre Tailscale fornisce HTTPS, routing e (per Serve) intestazioni di identità.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Modalità
serve: Serve solo tailnet tramitetailscale serve. Il gateway rimane su127.0.0.1.funnel: HTTPS pubblico tramitetailscale funnel. OpenClaw richiede una password condivisa.off: Predefinito (nessuna automazione Tailscale).
off significa che OpenClaw non sta gestendo Serve o Funnel; non significa che il
daemon Tailscale locale sia arrestato o disconnesso.
Autenticazione
Impostagateway.auth.mode per controllare l’handshake:
none(solo ingresso privato)token(predefinito quandoOPENCLAW_GATEWAY_TOKENè impostato)password(segreto condiviso tramiteOPENCLAW_GATEWAY_PASSWORDo configurazione)trusted-proxy(reverse proxy consapevole dell’identità; consulta Autenticazione tramite proxy attendibile)
tailscale.mode = "serve" e gateway.auth.allowTailscale è true,
l’autenticazione UI/WebSocket di controllo può usare le intestazioni di identità Tailscale
(tailscale-user-login) senza fornire un token/password. OpenClaw verifica
l’identità risolvendo l’indirizzo x-forwarded-for tramite il daemon Tailscale
locale (tailscale whois) e confrontandolo con l’intestazione prima di accettarla.
OpenClaw tratta una richiesta come Serve solo quando arriva dal loopback con le
intestazioni x-forwarded-for, x-forwarded-proto e x-forwarded-host
di Tailscale.
Per le sessioni operatore della UI di controllo che includono l’identità del dispositivo del browser, questo
percorso Serve verificato salta anche il round trip di associazione del dispositivo. Non aggira
l’identità del dispositivo del browser: i client senza dispositivo sono comunque rifiutati e le connessioni WebSocket
con ruolo nodo o non appartenenti alla UI di controllo seguono comunque le normali verifiche di associazione e
autenticazione.
Gli endpoint API HTTP (per esempio /v1/*, /tools/invoke e /api/channels/*)
non usano l’autenticazione tramite intestazioni di identità Tailscale. Seguono comunque la normale
modalità di autenticazione HTTP del gateway: autenticazione con segreto condiviso per impostazione predefinita,
oppure una configurazione none trusted-proxy / ingresso privato impostata intenzionalmente.
Questo flusso senza token presuppone che l’host del gateway sia attendibile. Se sullo stesso host
può essere eseguito codice locale non attendibile, disabilita gateway.auth.allowTailscale e richiedi invece
l’autenticazione con token/password.
Per richiedere credenziali esplicite con segreto condiviso, imposta gateway.auth.allowTailscale: false
e usa gateway.auth.mode: "token" o "password".
Esempi di configurazione
Solo tailnet (Serve)
https://<magicdns>/ (o il tuo gateway.controlUi.basePath configurato)
Solo tailnet (bind all’IP Tailnet)
Usa questa opzione quando vuoi che il Gateway ascolti direttamente sull’IP Tailnet (senza Serve/Funnel).- UI di controllo:
http://<tailscale-ip>:18789/ - WebSocket:
ws://<tailscale-ip>:18789
Loopback (
http://127.0.0.1:18789) non funzionerà in questa modalità.Internet pubblico (Funnel + password condivisa)
OPENCLAW_GATEWAY_PASSWORD rispetto al commit di una password su disco.
Esempi CLI
Note
- Tailscale Serve/Funnel richiede che la CLI
tailscalesia installata e che l’accesso sia stato effettuato. tailscale.mode: "funnel"si rifiuta di avviarsi a meno che la modalità di autenticazione siapassword, per evitare l’esposizione pubblica.- Imposta
gateway.tailscale.resetOnExitse vuoi che OpenClaw annulli la configurazione ditailscale serveotailscale funnelall’arresto. - Imposta
gateway.tailscale.preserveFunnel: trueper mantenere attiva una rottatailscale funnelconfigurata esternamente durante i riavvii del gateway. Quando è abilitata e il gateway viene eseguito inmode: "serve", OpenClaw controllatailscale funnel statusprima di riapplicare Serve e lo salta quando una rotta Funnel copre già la porta del gateway. La policy solo password per Funnel gestita da OpenClaw resta invariata. gateway.bind: "tailnet"è un bind diretto a Tailnet (senza HTTPS, senza Serve/Funnel).gateway.bind: "auto"preferisce il loopback; usatailnetse vuoi solo Tailnet.- Serve/Funnel espongono solo la UI di controllo del Gateway + WS. I nodi si connettono tramite lo stesso endpoint WS del Gateway, quindi Serve può funzionare per l’accesso dei nodi.
Controllo del browser (Gateway remoto + browser locale)
Se esegui il Gateway su una macchina ma vuoi controllare un browser su un’altra macchina, esegui un host nodo sulla macchina del browser e mantieni entrambi sulla stessa tailnet. Il Gateway inoltrerà le azioni del browser al nodo; non servono un server di controllo separato o un URL Serve. Evita Funnel per il controllo del browser; tratta l’associazione dei nodi come l’accesso operatore.Prerequisiti e limiti di Tailscale
- Serve richiede HTTPS abilitato per la tua tailnet; la CLI mostra un prompt se manca.
- Serve inietta intestazioni di identità Tailscale; Funnel no.
- Funnel richiede Tailscale v1.38.3+, MagicDNS, HTTPS abilitato e un attributo nodo funnel.
- Funnel supporta solo le porte
443,8443e10000su TLS. - Funnel su macOS richiede la variante open source dell’app Tailscale.
Scopri di più
- Panoramica di Tailscale Serve: https://tailscale.com/kb/1312/serve
- Comando
tailscale serve: https://tailscale.com/kb/1242/tailscale-serve - Panoramica di Tailscale Funnel: https://tailscale.com/kb/1223/tailscale-funnel
- Comando
tailscale funnel: https://tailscale.com/kb/1311/tailscale-funnel