Мережевий хаб
Цей хаб посилається на основні документи про те, як OpenClaw підключає, прив’язує та захищає пристрої через localhost, LAN і tailnet.Базова модель
Більшість операцій проходить через Gateway (openclaw gateway) — один довготривалий процес, який керує підключеннями каналів і площиною керування WebSocket.
- Спочатку loopback: Gateway WS типово використовує
ws://127.0.0.1:18789. Прив’язки не до loopback вимагають валідного шляху автентифікації gateway: спільного секрету через token/password або правильно налаштованого розгортанняtrusted-proxyне на loopback. - Один Gateway на хост — рекомендований варіант. Для ізоляції запускайте кілька gateway з ізольованими profile і портами (Кілька Gateway).
- Canvas host обслуговується на тому самому порту, що й Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), і захищений автентифікацією Gateway, якщо bind не на loopback. - Віддалений доступ зазвичай здійснюється через SSH-тунель або Tailscale VPN (Віддалений доступ).
Pairing + ідентичність
- Огляд pairing (DM + вузли)
- Прив’язка вузлів, якою володіє Gateway
- CLI Devices (pairing + ротація токенів)
- CLI Pairing (підтвердження DM)
- Прямі локальні loopback-підключення можуть автоматично підтверджуватися для pairing, щоб UX на одному хості залишався плавним.
- OpenClaw також має вузький шлях backend/container-local self-connect для довірених сценаріїв helper зі спільним секретом.
- Клієнти tailnet і LAN, включно з bind tailnet на тому самому хості, і далі потребують явного підтвердження pairing.