深度

OpenClaw + Tailscale 完整集成指南:Serve 内网访问、Funnel 公网暴露与身份认证

OpenClaw Tailscale 集成完整指南:三种模式(off/serve 内网/funnel 公网)的配置示例、Tailscale 身份认证(免 token 访问控制台)、直接绑定 Tailnet IP 方案、Funnel 必须配密码的安全规则,以及浏览器控制的 node host 架构。

2026/3/33分钟 阅读ClaudeEagle

Tailscale 是 OpenClaw 远程访问的首选方案:无需手动配置端口转发,自动提供 HTTPS,并通过 Tailscale 身份认证增强安全性。OpenClaw 内置了 Tailscale 集成,可自动配置 Serve(内网)或 Funnel(公网)模式。

三种模式

模式说明安全级别
off不使用 Tailscale 自动化(默认)
serveTailnet 内网访问,通过 tailscale serve最高
funnel公网 HTTPS,通过 tailscale funnel中等

配置示例

方案一:仅内网(Serve,推荐)

Gateway 绑定本地,Tailscale Serve 提供内网 HTTPS:

json
{
  "gateway": {
    "bind": "loopback",
    "tailscale": { "mode": "serve" }
  }
}

访问地址:https://<magicdns>/(或自定义的 gateway.controlUi.basePath

Tailscale 身份认证可免去手动输入 token/password:

json
{
  "gateway": {
    "bind": "loopback",
    "tailscale": { "mode": "serve" },
    "auth": { "allowTailscale": true }
  }
}

OpenClaw 通过验证请求来源(tailscale whois 匹配 IP + 身份头部)确认 Tailscale 身份的真实性,HTTP API 端点仍需 token/password。

方案二:直接绑定 Tailnet IP(无 Serve/Funnel)

json
{
  "gateway": {
    "bind": "tailnet",
    "auth": { "mode": "token", "token": "your-token" }
  }
}

从其他 Tailnet 设备访问:

  • Control UI:http://<tailscale-ip>:18789/
  • WebSocket:ws://<tailscale-ip>:18789

注意:此模式下 http://127.0.0.1:18789 不可用

方案三:公网(Funnel + 共享密码)

json
{
  "gateway": {
    "bind": "loopback",
    "tailscale": { "mode": "funnel" },
    "auth": { "mode": "password", "password": "replace-me" }
  }
}

密码推荐通过环境变量设置:OPENCLAW_GATEWAY_PASSWORD=...,避免明文写入配置文件。

注意:Funnel 模式必须配置 password 认证,否则 OpenClaw 拒绝启动(防止意外公网暴露)。

CLI 快速启动

bash
openclaw gateway --tailscale serve
openclaw gateway --tailscale funnel --auth password

浏览器控制(远程 Gateway + 本地浏览器)

如果 Gateway 运行在远端机器,但需要控制本地浏览器:

  1. 在浏览器所在机器运行一个 node host
  2. 两台机器都在同一 Tailnet
  3. Gateway 通过 Tailnet 将浏览器操作代理到 node

不要用 Funnel 做浏览器控制,node 配对应该视同操作员访问,保持内网。

注意事项

  • Tailscale Serve/Funnel 需要 tailscale CLI 已安装并登录
  • gateway.bind: "auto" 优先选择 loopback;需要 Tailnet 直连时用 tailnet
  • Serve/Funnel 只暴露 Gateway 控制 UI + WebSocket,Node 通过同一 WebSocket 端点连接
  • 设置 gateway.tailscale.resetOnExit: true 可在关闭时自动清除 Tailscale 配置

前置条件与限制

  • Tailscale 账号需开通 Funnel 功能(免费账号有 Funnel 限制)
  • Funnel 的公网 URL 格式:https://<node>.<tailnet>.ts.net/
  • Tailscale Serve 的 MagicDNS URL 只在 tailnet 内部可访问

原文:Tailscale - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw 远程访问完全指南:SSH 隧道、Tailscale 与三种 Gateway 部署架构OpenClaw 远程访问完全指南:三种 Gateway 部署架构(VPS 常驻/台式机 Gateway+笔记本远控/笔记本 Gateway)、SSH 隧道配置、认证凭据优先级规则、Tailscale 集成、WebChat 远程访问,以及安全最佳实践。2026/3/2深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 多模型路由完全指南:30+ 模型提供商接入、智能切换与故障转移OpenClaw 多模型路由系统完整教程:支持的 30+ 模型提供商全览(Anthropic/OpenAI/Gemini/Ollama/OpenRouter/DeepSeek/Qwen/GLM 等)、provider/model 格式的模型指定方式、按渠道/Agent/任务类型设置不同默认模型、Model Failover 故障转移配置(主模型失败自动切换备用模型)、Claude Max API Proxy 接入方式、本地模型(Ollama/vLLM)与云端模型混用策略,以及 Token 限制和费用控制实践。2026/3/24