Deze hub koppelt de kerndocumentatie voor hoe OpenClaw apparaten verbindt, koppelt en beveiligt via localhost, LAN en tailnet.Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Kernmodel
De meeste bewerkingen verlopen via de Gateway (openclaw gateway), één langlopend proces dat kanaalverbindingen en de WebSocket-besturingslaag beheert.
- Loopback eerst: de Gateway WS gebruikt standaard
ws://127.0.0.1:18789. Niet-loopback-binds vereisen een geldig gateway-authenticatiepad: shared-secret token-/wachtwoordauthenticatie, of een correct geconfigureerde niet-loopbacktrusted-proxy-implementatie. - Eén Gateway per host wordt aanbevolen. Voor isolatie voer je meerdere gateways uit met geïsoleerde profielen en poorten (Meerdere Gateways).
- Canvas-host wordt aangeboden op dezelfde poort als de Gateway (
/__openclaw__/canvas/,/__openclaw__/a2ui/), beschermd door Gateway-authenticatie wanneer deze buiten loopback wordt gebonden. - Externe toegang is meestal een SSH-tunnel of Tailscale VPN (Externe toegang).
Koppeling + identiteit
- Overzicht van koppeling (DM + Nodes)
- Door Gateway beheerde Node-koppeling
- Apparaten-CLI (koppeling + tokenrotatie)
- Koppelings-CLI (DM-goedkeuringen)
- Rechtstreekse local loopback-verbindingen kunnen automatisch worden goedgekeurd voor koppeling om de gebruikerservaring op dezelfde host soepel te houden.
- OpenClaw heeft ook een smal backend-/container-lokaal zelfverbindingspad voor vertrouwde shared-secret-helperflows.
- Tailnet- en LAN-clients, inclusief tailnet-binds op dezelfde host, vereisen nog steeds expliciete goedkeuring voor koppeling.
Detectie + transporten
Nodes + transporten
- Overzicht van Nodes
- Bridge-protocol (legacy Nodes, historisch)
- Node-runbook: iOS
- Node-runbook: Android