深度

OpenClaw 远程访问完全指南:SSH 隧道、Tailscale 与三种 Gateway 部署架构

OpenClaw 远程访问完全指南:三种 Gateway 部署架构(VPS 常驻/台式机 Gateway+笔记本远控/笔记本 Gateway)、SSH 隧道配置、认证凭据优先级规则、Tailscale 集成、WebChat 远程访问,以及安全最佳实践。

2026/3/24分钟 阅读ClaudeEagle

OpenClaw Gateway 默认绑定到本地回环地址(loopback),通过 SSH 隧道或 Tailscale 实现安全的远程访问——无需将 Gateway 暴露到公网。本文覆盖三种典型部署架构和完整配置方法。

核心概念

Gateway 是「Agent 的家」:它拥有会话、认证 Profile、频道连接和所有状态。你的笔记本电脑、手机等设备只是连接到 Gateway 的客户端。

安全原则:Gateway WebSocket 默认绑定到 127.0.0.1(loopback),远程访问通过 SSH 端口转发或 Tailscale 实现,永远不直接暴露到公网。

三种典型部署架构

架构 1:VPS/家庭服务器作为常驻 Gateway(推荐)

在一台持续运行的主机(VPS 或家庭服务器)上运行 Gateway,通过 Tailscale 或 SSH 从任何设备访问。

适合场景:笔记本经常休眠但需要 Agent 24/7 在线。

最佳实践

  • 保持 gateway.bind: "loopback"(不对外暴露)
  • 使用 Tailscale Serve 暴露 Control UI
  • 或通过 SSH 隧道从任何机器访问

推荐主机exe.dev(简单 VM)或 Hetzner(生产 VPS)

架构 2:家用台式机运行 Gateway,笔记本远程控制

笔记本运行 Agent,而是远程连接到台式机上的 Gateway。

配置方法

  • 使用 macOS 菜单栏 App 的「Remote over SSH」模式
  • App 自动管理 SSH 隧道,WebChat 和健康检查「开箱即用」

架构 3:笔记本运行 Gateway,其他设备远程连接

Gateway 在本地,但安全地暴露给其他设备:

  • 其他设备通过 SSH 隧道连接到笔记本
  • 或使用 Tailscale Serve 暴露 Control UI(Gateway 仍保持 loopback)

SSH 隧道配置

创建基础隧道

bash
# 将远程 Gateway 的 WebSocket 端口转发到本地
ssh -N -L 18789:127.0.0.1:18789 user@gateway-host

隧道建立后:

  • openclaw healthopenclaw status --deep 通过 ws://127.0.0.1:18789 访问远程 Gateway
  • 所有 openclaw gateway 子命令正常工作

18789 替换为你配置的 gateway.port(或 OPENCLAW_GATEWAY_PORT)。

持久化远程目标配置

避免每次都手动指定 URL,在配置中持久化:

json
{
  "gateway": {
    "mode": "remote",
    "remote": {
      "url": "ws://127.0.0.1:18789",
      "token": "your-token"
    }
  }
}

认证凭据优先级

Gateway 认证遵循严格的优先级规则:

本地模式

  1. 显式参数(--token--password
  2. OPENCLAW_GATEWAY_TOKEN 环境变量
  3. gateway.auth.token 配置
  4. gateway.remote.token 配置

远程模式

  1. 显式参数
  2. gateway.remote.token 配置
  3. OPENCLAW_GATEWAY_TOKEN 环境变量
  4. gateway.auth.token 配置

⚠️ 使用 --url 参数时,CLI 不会自动回退到配置或环境变量的凭据,必须显式传入 --token--password

Tailscale 集成

Tailscale 是远程访问的最佳选择:无需手动端口转发,设备间安全通信。

允许 Tailscale 身份认证(Control UI)

json
{
  "gateway": {
    "auth": {
      "allowTailscale": true
    }
  }
}

启用后,通过 Tailscale Serve 访问 Control UI 时,使用 Tailscale 身份头部认证——���需 Token 或密码。

⚠️ 此模式假设 Gateway 主机完全受信任。如果要求所有访问都使用 Token/密码,设为 false

注意:HTTP API 端点始终需要 Token 或密码认证,不受 Tailscale 身份认证影响。

WebChat 远程访问

WebChat 直接连接到 Gateway WebSocket(不使用独立 HTTP 端口):

bash
# 转发端口后,WebChat 通过以下地址连接:
ws://127.0.0.1:18789

macOS 用户推荐使用 App 的「Remote over SSH」模式,它会自动管理隧道并集成健康检查。

安全规则摘要

场景推荐配置
最安全默认loopback + SSH/Tailscale Serve
内网可信OPENCLAW_ALLOW_INSECURE_PRIVATE_WS=1(紧急用)
非回环绑定必须设置 auth.tokenauth.password
TLS 证书固定gateway.remote.tlsFingerprint

黄金法则:除非确实需要,否则始终保持 Gateway 仅绑定 loopback。

架构总结

Telegram/WhatsApp → Gateway(VPS/台式机)← SSH 隧道/Tailscale ← 你的笔记本 ↓ 节点工具调用(手机/其他设备)

Gateway 持有所有状态,节点只是工具执行的「外设」。一个 Gateway 实例管理所有会话、频道和 Agent 状态。


原文:Remote Access - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw + Tailscale 完整集成指南:Serve 内网访问、Funnel 公网暴露与身份认证OpenClaw Tailscale 集成完整指南:三种模式(off/serve 内网/funnel 公网)的配置示例、Tailscale 身份认证(免 token 访问控制台)、直接绑定 Tailnet IP 方案、Funnel 必须配密码的安全规则,以及浏览器控制的 node host 架构。2026/3/3深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 多模型路由完全指南:30+ 模型提供商接入、智能切换与故障转移OpenClaw 多模型路由系统完整教程:支持的 30+ 模型提供商全览(Anthropic/OpenAI/Gemini/Ollama/OpenRouter/DeepSeek/Qwen/GLM 等)、provider/model 格式的模型指定方式、按渠道/Agent/任务类型设置不同默认模型、Model Failover 故障转移配置(主模型失败自动切换备用模型)、Claude Max API Proxy 接入方式、本地模型(Ollama/vLLM)与云端模型混用策略,以及 Token 限制和费用控制实践。2026/3/24