Pular para o conteúdo principal

Hub de rede

Este hub reúne a documentação principal sobre como o OpenClaw conecta, pareia e protege dispositivos em localhost, LAN e tailnet.

Modelo principal

A maioria das operações passa pelo Gateway (openclaw gateway), um único processo de longa duração que controla conexões de canal e o plano de controle WebSocket.
  • Loopback primeiro: o WS do Gateway usa ws://127.0.0.1:18789 por padrão. Binds sem loopback exigem um caminho válido de autenticação do gateway: autenticação por token/senha com segredo compartilhado ou uma implantação trusted-proxy sem loopback configurada corretamente.
  • Um Gateway por host é o recomendado. Para isolamento, execute múltiplos gateways com perfis e portas isolados (Múltiplos gateways).
  • Host de canvas é servido na mesma porta do Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protegido pela autenticação do Gateway quando usa bind além de loopback.
  • Acesso remoto normalmente ocorre por túnel SSH ou VPN Tailscale (Acesso remoto).
Referências principais:

Pareamento + identidade

Confiança local:
  • Conexões diretas via loopback local podem ser aprovadas automaticamente para pareamento, mantendo a UX no mesmo host fluida.
  • O OpenClaw também tem um caminho estreito de autoconnexão local ao backend/contêiner para fluxos auxiliares confiáveis com segredo compartilhado.
  • Clientes de tailnet e LAN, incluindo binds de tailnet no mesmo host, ainda exigem aprovação explícita de pareamento.

Descoberta + transportes

Nodes + transportes

Segurança