Pular para o conteúdo principal

Modelo de rede

Este conteúdo foi incorporado em Network. Consulte essa página para ver o guia atual.
A maioria das operações passa pelo Gateway (openclaw gateway), um único processo de longa duração que é proprietário das conexões de canal e do plano de controle WebSocket.

Regras principais

  • Recomenda-se um Gateway por host. É o único processo autorizado a ser proprietário da sessão do WhatsApp Web. Para bots de recuperação ou isolamento rígido, execute vários gateways com perfis e portas isolados. Consulte Multiple gateways.
  • Loopback primeiro: o WS do Gateway usa por padrão ws://127.0.0.1:18789. O assistente cria autenticação por segredo compartilhado por padrão e normalmente gera um token, mesmo para loopback. Para acesso fora de loopback, use um caminho válido de autenticação do gateway: autenticação por token/senha com segredo compartilhado ou uma implantação trusted-proxy fora de loopback configurada corretamente. Configurações de tailnet/mobile geralmente funcionam melhor por meio de Tailscale Serve ou outro endpoint wss://, em vez de ws:// bruto pela tailnet.
  • Os nodes se conectam ao WS do Gateway por LAN, tailnet ou SSH, conforme necessário. A bridge TCP legada foi removida.
  • O canvas host é servido pelo servidor HTTP do Gateway na mesma porta do Gateway (padrão 18789):
    • /__openclaw__/canvas/
    • /__openclaw__/a2ui/ Quando gateway.auth está configurado e o Gateway faz bind além de loopback, essas rotas são protegidas pela autenticação do Gateway. Clientes node usam URLs de capacidade com escopo de node vinculadas à sessão WS ativa. Consulte Gateway configuration (canvasHost, gateway).
  • O uso remoto normalmente é feito por túnel SSH ou VPN de tailnet. Consulte Remote access e Discovery.