远程访问(SSH、隧道和 tailnet)
本仓库通过在专用主机(桌面/服务器)上运行单个 Gateway网关(主节点)并让客户端连接到它,来支持”通过 SSH 远程访问”。- 对于操作者(你 / macOS 应用):SSH 隧道是通用的后备方案。
- 对于节点(iOS/Android 及未来设备):连接到 Gateway网关的 WebSocket(根据需要通过局域网/tailnet 或 SSH 隧道)。
核心思路
- Gateway网关 WebSocket 绑定到你配置端口上的local loopback(默认为 18789)。
- 对于远程使用,你通过 SSH 转发该 local loopback 端口(或使用 tailnet/VPN 以减少隧道需求)。
常见的 VPN/tailnet 设置(智能体运行的位置)
将 Gateway网关主机视为”智能体运行的位置”。它拥有会话、认证配置、渠道和状态。 你的笔记本/桌面(及节点)连接到该主机。1) 在 tailnet 中常驻运行的 Gateway网关(VPS 或家庭服务器)
在持久化主机上运行 Gateway网关,通过 Tailscale 或 SSH 访问。- **最佳体验:**保持
gateway.bind: "loopback"并使用 Tailscale Serve 提供控制界面。 - **后备方案:**保持 local loopback + 从需要访问的任何机器建立 SSH 隧道。
- 示例:exe.dev(简易虚拟机)或 Hetzner(生产 VPS)。
2) 家庭桌面运行 Gateway网关,笔记本作为远程控制
笔记本不运行智能体。它通过远程连接:- 使用 macOS 应用的通过 SSH 远程连接模式(设置 → 通用 → “OpenClaw 运行位置”)。
- 应用会打开并管理隧道,因此 WebChat + 健康检查”开箱即用”。
3) 笔记本运行 Gateway网关,从其他机器远程访问
保持 Gateway网关本地运行但安全地暴露它:- 从其他机器通过 SSH 隧道连接到笔记本,或
- 通过 Tailscale Serve 提供控制界面并保持 Gateway网关仅绑定 local loopback。
命令流程(什么在哪里运行)
一个 Gateway网关服务拥有状态和渠道。节点是外围设备。 流程示例(Telegram → 节点):- Telegram 消息到达 Gateway网关。
- Gateway网关运行智能体并决定是否调用节点工具。
- Gateway网关通过 Gateway网关 WebSocket(
node.*RPC)调用节点。 - 节点返回结果;Gateway网关将回复发送回 Telegram。
- **节点不运行 Gateway网关服务。**每台主机只应运行一个 Gateway网关,除非你有意运行隔离的配置文件(参见多 Gateway网关)。
- macOS 应用”节点模式”只是通过 Gateway网关 WebSocket 连接的节点客户端。
SSH 隧道(CLI + 工具)
创建到远程 Gateway网关 WebSocket 的本地隧道:openclaw health和openclaw status --deep现在通过ws://127.0.0.1:18789访问远程 Gateway网关。openclaw gateway {status,health,send,agent,call}也可以在需要时通过--url指向转发的 URL。
18789 替换为你配置的 gateway.port(或 --port/OPENCLAW_GATEWAY_PORT)。
CLI 远程默认值
你可以持久化远程目标,使 CLI 命令默认使用它:ws://127.0.0.1:18789 并先打开 SSH 隧道。
通过 SSH 访问聊天界面
WebChat 不再使用单独的 HTTP 端口。SwiftUI 聊天界面直接连接到 Gateway网关 WebSocket。- 通过 SSH 转发
18789(参见上文),然后将客户端连接到ws://127.0.0.1:18789。 - 在 macOS 上,建议使用应用的”通过 SSH 远程连接”模式,它会自动管理隧道。
macOS 应用”通过 SSH 远程连接”
macOS 菜单栏应用可以端到端驱动相同的设置(远程状态检查、WebChat 和语音唤醒转发)。 操作指南:macOS 远程访问。安全规则(远程/VPN)
简短版本:保持 Gateway网关仅绑定 local loopback,除非你确定需要绑定其他地址。- local loopback + SSH/Tailscale Serve 是最安全的默认设置(无公开暴露)。
- 非 local loopback 绑定(
lan/tailnet/custom,或 local loopback 不可用时的auto)必须使用认证令牌/密码。 gateway.remote.token仅用于远程 CLI 调用——它不会启用本地认证。gateway.remote.tlsFingerprint在使用wss://时固定远程 TLS 证书。- Tailscale Serve 可以在
gateway.auth.allowTailscale: true时通过身份头进行认证。如果你希望使用令牌/密码,请将其设置为false。 - 将浏览器控制视为操作者访问:仅限 tailnet + 有意的节点配对。