Przejdź do głównej treści

Model sieci

Ta treść została scalona z Network. Aktualny przewodnik znajdziesz na tej stronie.
Większość operacji przechodzi przez Gateway (openclaw gateway), pojedynczy długotrwały proces, który zarządza połączeniami kanałów i płaszczyzną sterowania WebSocket.

Główne zasady

  • Zalecany jest jeden Gateway na hosta. Jest to jedyny proces, który może zarządzać sesją WhatsApp Web. Dla botów ratunkowych lub ścisłej izolacji uruchamiaj wiele gateway z odizolowanymi profilami i portami. Zobacz Multiple gateways.
  • Najpierw loopback: WebSocket Gateway domyślnie używa ws://127.0.0.1:18789. Kreator domyślnie tworzy uwierzytelnianie wspólnym sekretem i zwykle generuje token nawet dla loopback. Dla dostępu spoza loopback użyj prawidłowej ścieżki uwierzytelniania gateway: uwierzytelnianie tokenem/hasłem ze wspólnym sekretem albo poprawnie skonfigurowanego wdrożenia trusted-proxy spoza loopback. Konfiguracje tailnet/mobile zwykle działają najlepiej przez Tailscale Serve lub inny punkt końcowy wss://, a nie surowe ws:// tailnet.
  • Nody łączą się z WebSocket Gateway przez LAN, tailnet lub SSH w zależności od potrzeb. Starszy most TCP został usunięty.
  • Canvas host jest serwowany przez serwer HTTP Gateway na tym samym porcie co Gateway (domyślnie 18789):
    • /__openclaw__/canvas/
    • /__openclaw__/a2ui/ Gdy gateway.auth jest skonfigurowane, a Gateway jest zbindowany poza loopback, te trasy są chronione przez uwierzytelnianie Gateway. Klienci node używają URL-i zakresu możliwości node powiązanych z ich aktywną sesją WS. Zobacz Konfiguracja gateway (canvasHost, gateway).
  • Zdalne użycie to zwykle tunel SSH albo VPN tailnet. Zobacz Dostęp zdalny i Discovery.