Gateway, OpenClaw’ın WebSocket sunucusudur (kanallar, düğümler, oturumlar, hook’lar). Bu sayfadaki alt komutlarDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw gateway … altında yer alır.
Bonjour discovery
Yerel mDNS + geniş alan DNS-SD kurulumu.
Discovery overview
OpenClaw’ın Gateway’leri nasıl duyurduğu ve bulduğu.
Configuration
Üst düzey Gateway yapılandırma anahtarları.
Gateway’i Çalıştırma
Yerel bir Gateway süreci çalıştırın:Startup behavior
Startup behavior
- Varsayılan olarak,
~/.openclaw/openclaw.jsoniçindegateway.mode=localayarlanmadıkça Gateway başlamayı reddeder. Geçici/geliştirme çalıştırmaları için--allow-unconfiguredkullanın. openclaw onboard --mode localveopenclaw setupkomutlarınıngateway.mode=localyazması beklenir. Dosya varsa ancakgateway.modeeksikse, bunu bozuk veya üzerine yazılmış bir yapılandırma olarak değerlendirin ve yerel modu örtük olarak varsaymak yerine onarın.- Dosya varsa ve
gateway.modeeksikse, Gateway bunu şüpheli yapılandırma hasarı olarak değerlendirir ve sizin için “yereli tahmin etmeyi” reddeder. - Kimlik doğrulama olmadan loopback ötesine bağlanma engellenir (güvenlik koruması).
SIGUSR1, yetkilendirildiğinde süreç içi yeniden başlatmayı tetikler (commands.restartvarsayılan olarak etkindir; manuel yeniden başlatmayı engellemek içincommands.restart: falseayarlayın, gateway aracı/yapılandırma uygulama/güncelleme ise izinli kalır).SIGINT/SIGTERMişleyicileri gateway sürecini durdurur, ancak özel terminal durumunu geri yüklemez. CLI’yi bir TUI veya raw-mode girişle sararsanız, çıkmadan önce terminali geri yükleyin.
Seçenekler
WebSocket portu (varsayılan yapılandırma/env’den gelir; genellikle
18789).Dinleyici bağlama modu.
Kimlik doğrulama modu geçersiz kılma.
Token geçersiz kılma (süreç için
OPENCLAW_GATEWAY_TOKEN değerini de ayarlar).Parola geçersiz kılma.
Gateway parolasını bir dosyadan oku.
Gateway’i Tailscale üzerinden dışa aç.
Kapanışta Tailscale serve/funnel yapılandırmasını sıfırla.
Yapılandırmada
gateway.mode=local olmadan gateway başlatmaya izin ver. Başlatma korumasını yalnızca geçici/geliştirme bootstrap için atlar; yapılandırma dosyasını yazmaz veya onarmaz.Eksikse geliştirme yapılandırması + çalışma alanı oluştur (
BOOTSTRAP.md atlanır).Geliştirme yapılandırmasını + kimlik bilgilerini + oturumları + çalışma alanını sıfırla (
--dev gerektirir).Başlamadan önce seçilen porttaki mevcut dinleyicileri sonlandır.
Ayrıntılı günlükler.
Konsolda yalnızca CLI backend günlüklerini göster (ve stdout/stderr’ı etkinleştir).
WebSocket günlük stili.
--ws-log compact için takma ad.Ham model akışı olaylarını jsonl olarak günlüğe yaz.
Ham akış jsonl yolu.
Gateway’i Yeniden Başlatma
openclaw gateway restart --safe, yeniden başlatmadan önce çalışan Gateway’den etkin OpenClaw işlerini ön denetimden geçirmesini ister. Kuyruğa alınmış işlemler, yanıt teslimi, gömülü çalıştırmalar veya görev çalıştırmaları etkinse, Gateway engelleyicileri bildirir, yinelenen güvenli yeniden başlatma isteklerini birleştirir ve etkin işler boşaldığında yeniden başlatır. Düz restart, uyumluluk için mevcut servis yöneticisi davranışını korur. --force yalnızca özellikle anında geçersiz kılma yolunu istediğinizde kullanın.
openclaw gateway restart --safe --skip-deferral, --safe ile aynı OpenClaw’a duyarlı koordineli yeniden başlatmayı çalıştırır, ancak etkin iş erteleme kapısını atlar; böylece Gateway, engelleyiciler raporlandığında bile yeniden başlatmayı hemen yayar. Bir erteleme takılmış bir görev çalıştırması tarafından sabitlendiğinde ve yalnızca --safe süresiz bekleyecekse bunu operatör kaçış yolu olarak kullanın. --skip-deferral, --safe gerektirir.
Başlatma profilleme
- Gateway başlatması sırasında aşama zamanlamalarını günlüğe yazmak için
OPENCLAW_GATEWAY_STARTUP_TRACE=1ayarlayın; buna her aşama içineventLoopMaxgecikmesi ve yüklü indeks, manifest kayıt defteri, başlatma planlaması ve owner-map işi için plugin arama tablosu zamanlamaları dahildir. - Harici QA koşumları için en iyi çabayla JSONL başlatma tanılama zaman çizelgesi yazmak üzere
OPENCLAW_DIAGNOSTICS_TIMELINE_PATH=<path>ileOPENCLAW_DIAGNOSTICS=timelineayarlayın. Bayrağı yapılandırmadadiagnostics.flags: ["timeline"]ile de etkinleştirebilirsiniz; yol yine env tarafından sağlanır. Olay döngüsü örneklerini dahil etmek içinOPENCLAW_DIAGNOSTICS_EVENT_LOOP=1ekleyin. - Gateway başlatmasını karşılaştırmalı ölçmek için
pnpm test:startup:gateway -- --runs 5 --warmup 1çalıştırın. Karşılaştırma ölçümü ilk süreç çıktısını,/healthz,/readyz, başlatma izleme zamanlamalarını, olay döngüsü gecikmesini ve plugin arama tablosu zamanlama ayrıntılarını kaydeder.
Çalışan bir Gateway’i Sorgulama
Tüm sorgu komutları WebSocket RPC kullanır.- Output modes
- Varsayılan: insan tarafından okunabilir (TTY’de renkli).
--json: makine tarafından okunabilir JSON (biçimlendirme/spinner yok).--no-color(veyaNO_COLOR=1): insan düzenini korurken ANSI’yi devre dışı bırakır.
--url ayarladığınızda, CLI yapılandırma veya ortam kimlik bilgilerine geri dönmez. --token veya --password değerini açıkça geçin. Açık kimlik bilgileri eksikse bu bir hatadır.gateway health
/healthz uç noktası bir canlılık yoklamasıdır: sunucu HTTP’ye yanıt verebildiğinde döner. HTTP /readyz uç noktası daha katıdır ve başlatma plugin sidecar’ları, kanallar veya yapılandırılmış hook’lar hâlâ yerleşirken kırmızı kalır. Yerel veya kimliği doğrulanmış ayrıntılı hazır olma yanıtları, olay döngüsü gecikmesi, olay döngüsü kullanımı, CPU çekirdek oranı ve bir degraded bayrağı içeren bir eventLoop tanılama bloğu içerir.
gateway usage-cost
Oturum günlüklerinden kullanım-maliyeti özetlerini getir.
Dahil edilecek gün sayısı.
gateway stability
Çalışan bir Gateway’den son tanılama kararlılık kaydedicisini getir.
Dahil edilecek en fazla son olay sayısı (maks
1000).payload.large veya diagnostic.memory.pressure gibi tanılama olay türüne göre filtrele.Yalnızca bir tanılama sıra numarasından sonraki olayları dahil et.
Çalışan Gateway’i çağırmak yerine kalıcı bir kararlılık paketini oku. Durum dizini altındaki en yeni paket için
--bundle latest (veya yalnızca --bundle) kullanın ya da doğrudan bir paket JSON yolu geçin.Kararlılık ayrıntılarını yazdırmak yerine paylaşılabilir bir destek tanılama zip’i yaz.
--export için çıktı yolu.Privacy and bundle behavior
Privacy and bundle behavior
- Kayıtlar operasyonel meta verileri tutar: olay adları, sayımlar, bayt boyutları, bellek okumaları, kuyruk/oturum durumu, kanal/plugin adları ve redakte edilmiş oturum özetleri. Sohbet metni, webhook gövdeleri, araç çıktıları, ham istek veya yanıt gövdeleri, token’lar, çerezler, gizli değerler, host adları veya ham oturum kimliklerini tutmazlar. Kaydediciyi tamamen devre dışı bırakmak için
diagnostics.enabled: falseayarlayın. - Ölümcül Gateway çıkışlarında, kapanma zaman aşımlarında ve yeniden başlatma başlatma hatalarında, kaydedicinin olayları varsa OpenClaw aynı tanılama anlık görüntüsünü
~/.openclaw/logs/stability/openclaw-stability-*.jsonkonumuna yazar. En yeni paketiopenclaw gateway stability --bundle latestile inceleyin;--limit,--typeve--since-seqpaket çıktısına da uygulanır.
gateway diagnostics export
Hata raporlarına eklenmek üzere tasarlanmış yerel bir tanılama zip’i yaz. Gizlilik modeli ve paket içerikleri için bkz. Tanılama Dışa Aktarma.
Çıktı zip yolu. Varsayılan olarak durum dizini altında bir destek dışa aktarımıdır.
Dahil edilecek en fazla temizlenmiş günlük satırı.
İncelenecek en fazla günlük baytı.
Sağlık anlık görüntüsü için Gateway WebSocket URL’si.
Sağlık anlık görüntüsü için Gateway token’ı.
Sağlık anlık görüntüsü için Gateway parolası.
Durum/sağlık anlık görüntüsü zaman aşımı.
Kalıcı kararlılık paketi aramasını atla.
Yazılan yolu, boyutu ve manifesti JSON olarak yazdır.
gateway status
gateway status, Gateway servisini (launchd/systemd/schtasks) ve bağlantı/kimlik doğrulama yeteneğine ilişkin isteğe bağlı bir yoklamayı gösterir.
Açık bir yoklama hedefi ekleyin. Yapılandırılmış uzak + localhost yine de yoklanır.
Yoklama için token kimlik doğrulaması.
Yoklama için parola kimlik doğrulaması.
Yoklama zaman aşımı.
Bağlantı yoklamasını atla (yalnızca hizmet görünümü).
Sistem düzeyi hizmetleri de tara.
Varsayılan bağlantı yoklamasını bir okuma yoklamasına yükselt ve bu okuma yoklaması başarısız olduğunda sıfır olmayan kodla çık.
--no-probe ile birlikte kullanılamaz.Durum semantiği
Durum semantiği
gateway status, yerel CLI yapılandırması eksik veya geçersiz olsa bile tanılama için kullanılabilir kalır.- Varsayılan
gateway status, hizmet durumunu, WebSocket bağlantısını ve el sıkışma zamanında görünen kimlik doğrulama yeteneğini kanıtlar. Okuma/yazma/yönetici işlemlerini kanıtlamaz. - Tanılama yoklamaları, ilk kez cihaz kimlik doğrulaması için değişiklik yapmaz: varsa mevcut önbelleğe alınmış cihaz token’ını yeniden kullanırlar, ancak yalnızca durumu denetlemek için yeni bir CLI cihaz kimliği veya salt okunur cihaz eşleme kaydı oluşturmazlar.
gateway status, mümkün olduğunda yoklama kimlik doğrulaması için yapılandırılmış kimlik doğrulama SecretRef’lerini çözer.- Bu komut yolunda gerekli bir kimlik doğrulama SecretRef’i çözümlenmemişse, yoklama bağlantısı/kimlik doğrulaması başarısız olduğunda
gateway status --jsonrpc.authWarningbildirir;--token/--passworddeğerini açıkça iletin veya önce gizli kaynak bilgisini çözün. - Yoklama başarılı olursa, yanlış pozitifleri önlemek için çözümlenmemiş auth-ref uyarıları bastırılır.
- Dinleyen bir hizmet yeterli olmadığında ve okuma kapsamlı RPC çağrılarının da sağlıklı olması gerektiğinde betiklerde ve otomasyonda
--require-rpckullanın. --deep, ek launchd/systemd/schtasks kurulumları için en iyi çabayla bir tarama ekler. Birden çok Gateway benzeri hizmet algılandığında, insan çıktısı temizleme ipuçları yazdırır ve çoğu kurulumun makine başına bir Gateway çalıştırması gerektiği konusunda uyarır.--deep, hizmet süreci harici bir süpervizör yeniden başlatması için temiz şekilde çıktığında yakın tarihli bir Gateway süpervizör yeniden başlatma devrini de bildirir.--deep, yapılandırma doğrulamasını Plugin farkındalığı modunda (pluginValidation: "full") çalıştırır ve yapılandırılmış Plugin manifest uyarılarını (örneğin eksik kanal yapılandırma metaverisi) yüzeye çıkarır; böylece kurulum ve güncelleme smoke denetimleri bunları yakalar. Varsayılangateway status, Plugin doğrulamasını atlayan hızlı salt okunur yolu korur.- İnsan çıktısı, profil veya state-dir sapmasını tanılamaya yardımcı olmak için çözümlenmiş dosya günlük yolunu ve CLI-hizmet yapılandırma yolları/geçerlilik anlık görüntüsünü içerir.
Linux systemd kimlik doğrulama sapması denetimleri
Linux systemd kimlik doğrulama sapması denetimleri
- Linux systemd kurulumlarında, hizmet kimlik doğrulama sapması denetimleri birimden hem
Environment=hem deEnvironmentFile=değerlerini okur (%h, tırnaklı yollar, birden çok dosya ve isteğe bağlı-dosyaları dahil). - Sapma denetimleri, birleştirilmiş çalışma zamanı env değerini kullanarak
gateway.auth.tokenSecretRef’lerini çözer (önce hizmet komutu env, sonra süreç env yedeği). - Token kimlik doğrulaması etkin olarak aktif değilse (açık
gateway.auth.modedeğeripassword/none/trusted-proxyise ya da mod ayarlanmamışken parolanın kazanabildiği ve hiçbir token adayının kazanamadığı durumda), token sapması denetimleri yapılandırma token çözümlemesini atlar.
gateway probe
gateway probe, “her şeyin hata ayıklaması” komutudur. Her zaman şunları yoklar:
- yapılandırılmış uzak gateway’iniz (ayarlanmışsa) ve
- localhost (loopback), uzak yapılandırılmış olsa bile.
--url iletirseniz, bu açık hedef ikisinin de önüne eklenir. İnsan çıktısı hedefleri şöyle etiketler:
URL (explicit)Remote (configured)veyaRemote (configured, inactive)Local loopback
Birden çok gateway erişilebilir durumdaysa, hepsini yazdırır. İzole profiller/portlar kullandığınızda (ör. bir kurtarma botu) birden çok gateway desteklenir, ancak çoğu kurulum yine de tek bir gateway çalıştırır.
Yorumlama
Yorumlama
Reachable: yes, en az bir hedefin WebSocket bağlantısını kabul ettiği anlamına gelir.Capability: read-only|write-capable|admin-capable|pairing-pending|connect-only, yoklamanın kimlik doğrulama hakkında neyi kanıtlayabildiğini bildirir. Bu, erişilebilirlikten ayrıdır.Read probe: ok, okuma kapsamlı ayrıntı RPC çağrılarının (health/status/system-presence/config.get) da başarılı olduğu anlamına gelir.Read probe: limited - missing scope: operator.read, bağlantının başarılı olduğunu ancak okuma kapsamlı RPC’nin sınırlı olduğunu gösterir. Bu, tam hata olarak değil düşük kaliteli erişilebilirlik olarak bildirilir.Connect: oksonrasındaRead probe: failed, Gateway’in WebSocket bağlantısını kabul ettiği, ancak takip eden okuma tanılamalarının zaman aşımına uğradığı veya başarısız olduğu anlamına gelir. Bu da erişilemeyen bir Gateway değil, düşük kaliteli erişilebilirliktir.gateway statusgibi, probe mevcut önbelleğe alınmış cihaz kimlik doğrulamasını yeniden kullanır ancak ilk kez cihaz kimliği veya eşleme durumu oluşturmaz.- Çıkış kodu yalnızca yoklanan hiçbir hedef erişilebilir değilse sıfır olmayan değerdir.
JSON çıktısı
JSON çıktısı
Üst düzey:
ok: en az bir hedef erişilebilir.degraded: en az bir hedef bağlantıyı kabul etti ancak tam ayrıntı RPC tanılamalarını tamamlamadı.capability: erişilebilir hedefler arasında görülen en iyi yetenek (read_only,write_capable,admin_capable,pairing_pending,connected_no_operator_scopeveyaunknown).primaryTargetId: şu sırayla etkin kazanan olarak ele alınacak en iyi hedef: açık URL, SSH tüneli, yapılandırılmış uzak ve ardından local loopback.warnings[]:code,messageve isteğe bağlıtargetIdsiçeren en iyi çabayla uyarı kayıtları.network: geçerli yapılandırmadan ve host ağından türetilen local loopback/tailnet URL ipuçları.discovery.timeoutMsvediscovery.count: bu yoklama geçişi için kullanılan gerçek keşif bütçesi/sonuç sayısı.
targets[].connect):ok: bağlantı + düşük kalite sınıflandırmasından sonraki erişilebilirlik.rpcOk: tam ayrıntı RPC başarısı.scopeLimited: ayrıntı RPC, eksik operator kapsamı nedeniyle başarısız oldu.
targets[].auth):role: varsahello-okiçinde bildirilen kimlik doğrulama rolü.scopes: varsahello-okiçinde bildirilen verilmiş kapsamlar.capability: o hedef için yüzeye çıkarılan kimlik doğrulama yeteneği sınıflandırması.
Yaygın uyarı kodları
Yaygın uyarı kodları
ssh_tunnel_failed: SSH tüneli kurulumu başarısız oldu; komut doğrudan yoklamalara geri döndü.multiple_gateways: birden fazla hedef erişilebilirdi; bir kurtarma botu gibi izole profilleri kasıtlı olarak çalıştırmıyorsanız bu olağandışıdır.auth_secretref_unresolved: yapılandırılmış bir kimlik doğrulama SecretRef’i, başarısız bir hedef için çözümlenemedi.probe_scope_limited: WebSocket bağlantısı başarılı oldu, ancak okuma yoklaması eksikoperator.readnedeniyle sınırlıydı.
SSH üzerinden uzak (Mac uygulaması eşdeğeri)
macOS uygulamasındaki “Remote over SSH” modu, uzak gateway’in (yalnızca loopback’e bağlı olabilir)ws://127.0.0.1:<port> adresinden erişilebilir olmasını sağlamak için yerel port yönlendirme kullanır.
CLI eşdeğeri:
user@host veya user@host:port (port varsayılanı 22).Kimlik dosyası.
Çözümlenmiş keşif uç noktasından (
local. artı varsa yapılandırılmış geniş alan etki alanı) ilk keşfedilen gateway host’unu SSH hedefi olarak seçin. Yalnızca TXT ipuçları yoksayılır.gateway.remote.sshTargetgateway.remote.sshIdentity
gateway call <method>
Düşük düzey RPC yardımcısı.
Parametreler için JSON nesne dizesi.
Gateway WebSocket URL’si.
Gateway token’ı.
Gateway parolası.
Zaman aşımı bütçesi.
Temelde, son yükten önce ara olayları akış olarak veren ajan tarzı RPC’ler içindir.
Makine tarafından okunabilir JSON çıktısı.
--params geçerli JSON olmalıdır.Gateway hizmetini yönetin
Bir wrapper ile kurma
Yönetilen hizmetin başka bir yürütülebilir üzerinden başlaması gerektiğinde--wrapper kullanın; örneğin bir
secrets manager shim’i veya run-as yardımcısı. Wrapper normal Gateway argümanlarını alır ve
sonunda bu argümanlarla openclaw veya Node’u exec etmekten sorumludur.
gateway install, yolun
yürütülebilir bir dosya olduğunu doğrular, wrapper’ı hizmet ProgramArguments içine yazar ve sonraki zorunlu yeniden kurulumlar, güncellemeler ve doctor
onarımları için hizmet ortamında OPENCLAW_WRAPPER değerini kalıcı hale getirir.
OPENCLAW_WRAPPER değerini temizleyin:
Komut seçenekleri
Komut seçenekleri
gateway status:--url,--token,--password,--timeout,--no-probe,--require-rpc,--deep,--jsongateway install:--port,--runtime <node|bun>,--token,--wrapper <path>,--force,--jsongateway restart:--safe,--skip-deferral,--force,--wait <duration>,--jsongateway uninstall|start:--jsongateway stop:--disable,--json
Yaşam döngüsü davranışı
Yaşam döngüsü davranışı
- Yönetilen bir hizmeti yeniden başlatmak için
gateway restartkullanın. Yeniden başlatma yerinegateway stopvegateway startkomutlarını zincirlemeyin. - macOS’ta
gateway stopvarsayılan olaraklaunchctl bootoutkullanır; bu, LaunchAgent’ı kalıcı bir devre dışı bırakma oluşturmadan geçerli önyükleme oturumundan kaldırır — KeepAlive otomatik kurtarması gelecekteki çökmeler için etkin kalır vegateway start, manuellaunchctl enablegerektirmeden temiz şekilde yeniden etkinleştirir. Gateway bir sonraki açıkgateway startkomutuna kadar yeniden doğmasın diye KeepAlive ve RunAtLoad’u kalıcı olarak bastırmak için--disableiletin; manuel durdurmanın yeniden başlatmalardan veya sistem yeniden başlatmalarından sonra da korunması gerektiğinde bunu kullanın. gateway restart --safe, çalışan Gateway’den etkin OpenClaw çalışmalarını ön denetimden geçirmesini ve yanıt teslimi, gömülü çalıştırmalar ve görev çalıştırmaları boşalana kadar yeniden başlatmayı ertelemesini ister.--safe,--forceveya--waitile birleştirilemez.gateway restart --wait 30s, o yeniden başlatma için yapılandırılmış yeniden başlatma boşaltma bütçesini geçersiz kılar. Çıplak sayılar milisaniyedir;s,mvehgibi birimler kabul edilir.--wait 0süresiz bekler.gateway restart --safe --skip-deferral, OpenClaw farkındalıklı güvenli yeniden başlatmayı çalıştırır ancak erteleme geçidini atlar; böylece engelleyiciler bildirilse bile Gateway yeniden başlatmayı hemen yayar. Takılmış görev çalıştırma ertelemeleri için operatör kaçış yoludur;--safegerektirir.gateway restart --force, etkin çalışma boşaltmasını atlar ve hemen yeniden başlatır. Operatör listelenen görev engelleyicilerini zaten incelediğinde ve Gateway’i hemen geri istediğinde bunu kullanın.- Yaşam döngüsü komutları betikleme için
--jsonkabul eder.
Kurulum sırasında kimlik doğrulama ve SecretRefs
Kurulum sırasında kimlik doğrulama ve SecretRefs
- Token kimlik doğrulaması bir token gerektirdiğinde ve
gateway.auth.tokenSecretRef tarafından yönetildiğinde,gateway installSecretRef’in çözümlenebilir olduğunu doğrular ancak çözümlenen token’ı hizmet ortamı meta verilerine kalıcı olarak yazmaz. - Token kimlik doğrulaması bir token gerektiriyorsa ve yapılandırılmış token SecretRef’i çözümlenemiyorsa, kurulum yedek düz metni kalıcı olarak yazmak yerine kapalı şekilde başarısız olur.
gateway runüzerinde parola kimlik doğrulaması için satır içi--passwordyerineOPENCLAW_GATEWAY_PASSWORD,--password-fileveya SecretRef destekligateway.auth.passwordtercih edin.- Çıkarımsal kimlik doğrulama modunda, yalnızca kabuktaki
OPENCLAW_GATEWAY_PASSWORDkurulum token gereksinimlerini gevşetmez; yönetilen bir hizmet kurarken kalıcı yapılandırma (gateway.auth.passwordveya yapılandırmaenv) kullanın. - Hem
gateway.auth.tokenhem degateway.auth.passwordyapılandırılmışsa vegateway.auth.modeayarlanmamışsa, mod açıkça ayarlanana kadar kurulum engellenir.
Gateway’leri keşfet (Bonjour)
gateway discover, Gateway işaretçilerini (_openclaw-gw._tcp) tarar.
- Çok noktaya yayın DNS-SD:
local. - Tek noktaya yayın DNS-SD (Geniş Alan Bonjour): bir etki alanı seçin (örnek:
openclaw.internal.) ve bölünmüş DNS + bir DNS sunucusu kurun; bkz. Bonjour.
role(Gateway rol ipucu)transport(aktarım ipucu, ör.gateway)gatewayPort(WebSocket bağlantı noktası, genellikle18789)sshPort(yalnızca tam keşif modu; istemciler, yoksa SSH hedeflerini varsayılan olarak22kabul eder)tailnetDns(varsa MagicDNS ana makine adı)gatewayTls/gatewayTlsSha256(TLS etkin + sertifika parmak izi)cliPath(yalnızca tam keşif modu)
gateway discover
Komut başına zaman aşımı (göz atma/çözümleme).
Makine tarafından okunabilir çıktı (biçimlendirmeyi/döndürücüyü de devre dışı bırakır).
- CLI,
local.ile birlikte etkinleştirildiyse yapılandırılmış geniş alan etki alanını tarar. - JSON çıktısındaki
wsUrl,lanHostveyatailnetDnsgibi yalnızca TXT ipuçlarından değil, çözümlenen hizmet uç noktasından türetilir. local.mDNS ve geniş alan DNS-SD üzerinde,sshPortvecliPathyalnızcadiscovery.mdns.modefullolduğunda yayımlanır.