Hub de rede
Este hub reúne a documentação principal sobre como o OpenClaw conecta, pareia e protege dispositivos em localhost, LAN e tailnet.Modelo principal
A maioria das operações passa pelo Gateway (openclaw gateway), um único processo de longa duração que controla conexões de canal e o plano de controle WebSocket.
- Loopback primeiro: o WS do Gateway usa
ws://127.0.0.1:18789por padrão. Binds sem loopback exigem um caminho válido de autenticação do gateway: autenticação por token/senha com segredo compartilhado ou uma implantaçãotrusted-proxysem loopback configurada corretamente. - Um Gateway por host é o recomendado. Para isolamento, execute múltiplos gateways com perfis e portas isolados (Múltiplos gateways).
- Host de canvas é servido na mesma porta do Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), protegido pela autenticação do Gateway quando usa bind além de loopback. - Acesso remoto normalmente ocorre por túnel SSH ou VPN Tailscale (Acesso remoto).
Pareamento + identidade
- Visão geral de pareamento (DM + nodes)
- Pareamento de nodes controlado pelo Gateway
- CLI de dispositivos (pareamento + rotação de token)
- CLI de pareamento (aprovações de DM)
- Conexões diretas via loopback local podem ser aprovadas automaticamente para pareamento, mantendo a UX no mesmo host fluida.
- O OpenClaw também tem um caminho estreito de autoconnexão local ao backend/contêiner para fluxos auxiliares confiáveis com segredo compartilhado.
- Clientes de tailnet e LAN, incluindo binds de tailnet no mesmo host, ainda exigem aprovação explícita de pareamento.
Descoberta + transportes
Nodes + transportes
- Visão geral de nodes
- Protocolo de bridge (nodes legados, histórico)
- Runbook de node: iOS
- Runbook de node: Android