2026 OpenClaw Gateway Public Network VPS
18789, WebSocket-Reverse-Proxy und Fehlerbehebung auf Authentifizierungsebene

Sicherheitsgruppe und UFW · Reverse-Proxy-Upgrade · Gateway.Mode · Kanalsonde · Cloud-resident

OpenClaw Gateway on a public VPS with WebSocket reverse proxy
When you move OpenClaw-Gateway from a laptop terminal session to a öffentliches VPS, the most common mistake is assuming that a running process equals a reachable service: the Dashboard can still show disconnected from the internet, or Gateway can show läuft while messages never arrive. This article separates symptoms across Port 18789 und Cloud-Sicherheitsgruppen, Host-Firewalls wie UFW, Reverse-Proxy-WebSocket-Upgrades, Gateway-Bindungsmodi und Authentifizierung, dann Kanalprüfungen und Richtlinien, adds a bind strategy matrix, a minimal reverse proxy skeleton, a six-step triage path, and clarifies how to split control plane duties when you move to MESHLAUNCH Bare-Metal-Cloud-Mac, so you can paste the result straight into a team runbook.
01

Wie wird jeder der fünf Schichtfehler aussehen, wenn OpenClaw Gateway im Jahr 2026 im öffentlichen Netzwerk verfügbar gemacht wird?

Die erste Schicht istSicherheitsgruppen und Grenz-ACLs von Cloud-Anbietern: Sie sehen, dass die Überwachung innerhalb des Geräts normal ist, Sie können jedoch nicht über den öffentlichen Netzwerkeingang darauf zugreifen. Normalerweise öffnen die Eingangsregeln nur 22 und 80, und 18789 oder umgekehrte externe Ports werden nicht in die Liste der zulässigen Ports geschrieben. Die zweite Schicht istHost-Firewall: Ubuntus ufw, CentOSs firewalld und die Standard-Drop-Richtlinie einiger Images blockieren weiterhin das Paket hinter der Netzwerkkarte, nachdem die Sicherheitsgruppe es freigegeben hat. Die dritte Schicht istReverse-Proxy und WebSocket: Nginx oder Caddy, falls fehlendUpgradeUndConnectionBei einer transparenten Übertragung wird auf der Browserseite ein Handshake-Fehler oder eine unendliche Wiederverbindung angezeigt, der Gateway-Prozess selbst ist jedoch weiterhin fehlerfrei.

Die vierte Schicht istGateway-Bindung und Authentifizierung: Wenn Sie die Überwachung von Loopback auf LAN oder eine benutzerdefinierte Adresse ändern, erfordert die offizielle Leitplanke ein Token oder eine gleichwertige Authentifizierung; Wenn es fehlt, wird die Bindung verweigert oder die Bindung kann durchgeführt werden, aber die Steuerungsebene kann die RPC-Erkennung nicht abschließen. Der fünfte Stock istKanäle und Strategien: Das Ratenlimit, der Kopplungsstatus, die Gruppenrichtlinie und die DM-Richtlinie auf jeder Seite von Telegram, Discord oder Webhook führen dazu, dass das Phänomen „Gateway ist online, aber die Geschäftsseite ist sich dessen nicht bewusst“ in den Protokollen erscheint.

Nachdem Sie die fünf Schichten getrennt haben, müssen Sie es nicht bei jedem Fehler neu installieren. Anhand der Tabelle im nächsten Abschnitt können Sie ermitteln, ob Sie das Netzwerkeingangsproblem, das Steuerungsebenenkonfigurationsproblem oder das Kanalproduktproblem lösen.

01

Sicherheitsgruppe:Verwenden Sie die kleinste Sonde der öffentlichen IP, um zu überprüfen, ob der Port erreichbar ist, und greifen Sie dann zum Vergleich auf das Intranet zurück.

02

Host-Firewall:Überprüfen Sie die Regeln der Sicherheitsgruppe, um zu vermeiden, dass „beide Ebenen glauben, die andere würde es durchgehen lassen“.

03

Gegengeneration:Bestätigen Sie, dass der TLS-Endpunkt mit dem Upstream-Protokoll übereinstimmt und dass der WebSocket-Header unverändert weitergeleitet wird.

04

Bindung und Authentifizierung:Überprüfengateway.mode,gateway.bindUndgateway.authdie gleichen Annahmen.

05

Gang:Bündelnchannels status --probeAbgeglichen mit dem Zeitstempel der Anbieterkonsole.

Wenn Sie den Artikel „OpenClaw von der Installation bis zur Gateway-Verbindung“ auf der Website bereits gelesen haben, können Sie sich diesen Artikel als ein „Sonderkapitel über den Zugang zu öffentlichen Netzwerken und die Reverse-Generierung“ vorstellen: In diesem Artikel geht es um die Installation und die Akzeptanz von Daemon-Prozessen, und in diesem Artikel geht es um externe Netzwerkpfade und WebSocket-Details. Nachdem Sie die beiden Artikel überlagert und dann „Allwetterstabiler Betrieb und Cloud-Knotenlösung“ gelesen haben, können Sie die Motivation, die Befehlszeile und die Netzwerkschicht gleichzeitig aufeinander abstimmen.

02

So vergleichen Sie Authentifizierung und Offenlegung beim Überwachen und Binden von Loopback, LAN und Tailnet

Die Loopback-Bindung ist nur minimal freigelegt und eignet sich nur für die Verwendung der Steuerungsebene auf demselben Computer. Sobald Sie das Dashboard auf einem anderen Laptop öffnen möchten, müssen Sie die Überwachung auf eine Nicht-Loopback-Adresse erweitern. Derzeit ist die Authentifizierung keine Option, sondern eine Leitplanke. Die LAN-Bindung muss deutlich machen, welche Netzwerkkarten und Netzwerksegmente vertrauenswürdig sind. In Tailnet- oder Zero-Trust-Tunnel-Szenarien muss „Wer zählt als internes Netzwerk“ als Teamkonsens geschrieben werden, da sonst beim Debuggen immer wieder auf die falsche Ebene gesprungen wird.

AbmessungenNur Loopback-BindungBindung ohne Schleife + Reverse-Proxy
freiliegende OberflächeDas externe Netzwerk ist standardmäßig nicht erreichbarErfordert Sicherheitsgruppen-, Firewall-, TLS- und Token-Kombinationsverwaltung
Dashboard-ErlebnisErfordert SSH-Tunnel oder Peer-ZugriffVerfügbare Domänennamen und Zertifikate, geeignet für Teams zur gemeinsamen Nutzung von Steuerungsebenen
Reihenfolge der FehlerbehebungGeben Sie Gateway und dem Arzt VorrangSchauen wir uns zuerst Ports und Reverse Proxy an, dann schauen wir uns Gateway und Doctor an
Häufige RisikenVerwechslung der Nur-Loopback-Adresse mit der im öffentlichen Netzwerk verfügbaren AdresseAnti-Leak-Upgrade oder Non-Loopback ohne Token
Kompatibilität mit VPSGeeignet für temporäre TestsEs ist geeignet, Gateway als langfristige Komponente der Steuerungsebene zu verwenden

Das erste Prinzip der Fehlerbehebung in öffentlichen Netzwerken lautet: Zuerst beweisen, dass das Paket ankommen kann, dann beweisen, dass der Handshake erfolgreich sein kann, und schließlich beweisen, dass die Geschäftslogik online ist.

Wenn Sie Gateway auf einem VPS installieren, die Neukompilierung des Stacks und das Laden des Browser-Tools aber weiterhin auf demselben Computer erfolgen, verstärkt sich der Konflikt zu „zufällig fehlerhaft“; Die Aufteilung der Steuerungsebene und der Schwerlast in verschiedene Bare-Metal-Instanzen ist oft effektiver als das wiederholte Anpassen von Parametern im JVM-Stil. Wenn Sie Parallelität und Leasingdauer kombinieren müssen, können Sie auf den am selben Tag veröffentlichten Artikel „Mac mini M4 Buy or Rent TCO“ verweisen, um das Budget und die Meilensteine ​​zur Überprüfung zusammenzuführen.

03

WebSocket Upgrade des transparenten Übertragungsgerüsts, wenn Nginx oder Caddy zum Umkehren von OpenClaw Gateway verwendet wird

Das folgende Grundgerüst enthält bewusst nur wichtige Anweisungen im Zusammenhang mit WebSocket: Der Kern istproxy_http_version 1.1,UpgradeUndConnectionKopf. Wenn TLS im Reverse-Proxy endet, kann der Upstream Klartext-Loopback verwenden; Wenn Sie auf End-to-End-TLS umsteigen, müssen Sie einen weiteren Satz Listen für das Upstream-Protokoll und die Zertifikatsüberprüfung schreiben. Mischen Sie nicht die beiden Sätze von Annahmen auf derselben Seite des Runbooks.

Nginx-Fragment-Skelett
map $http_upgrade $connection_upgrade {
  default upgrade;
  '' close;
}
server {
  listen 443 ssl;
  location / {
    proxy_pass http://127.0.0.1:18789;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection $connection_upgrade;
    proxy_set_header Host $host;
  }
}

Wenn Gateway- oder Reverse-Proxy-Logs personenbezogene Daten enthalten, dokumentieren Sie Zweckbindung und Löschfristen im Sinne der DSGVO gemeinsam mit Ihrem Datenschutzverantwortlichen, bevor Sie Callback-Whitelist-Änderungen ausrollen.

Hinweis:Wenn Sie IP-Einschränkungen oder Geoblocking auf der Reverse-Proxy-Ebene implementiert haben, denken Sie daran, den Callback-Eintrag des Kanalanbieters auf die Whitelist zu setzen, da es sonst zu Fehlalarmen wie „Die Gesundheitsprüfung ist immer grün und es können niemals echte Nachrichten eingehen“ kommt.

Caddys Weg sind automatische Zertifikate und kürzere Site-Dateien, aber das Prinzip der transparenten WebSocket-Übertragung bleibt unverändert: Es handelt sich weiterhin um eine HTTP/1.1-Upgrade-Semantik und ist korrektHostTransparente Übertragung. Unabhängig davon, welchen Reverse-Proxy-Satz Sie wählen, wird empfohlen, die „endgültige URL nach Reverse-Proxy“ in das Teamdokument zu schreiben, um zu vermeiden, dass die Hälfte der Kollegen auf die alte IP und die andere Hälfte auf den neuen Domänennamen zugreift, was zu Inkonsistenzen zwischen OAuth und dem Callback-Domänennamen führt.

04

Sechs Schritte zur Konvergenz von „Das externe Netzwerk ist nicht verbunden“ vom Eingang zur Kanalschicht

Die folgende Sequenz platziert „Local Curl“ bewusst an der Unterseite: Probleme im öffentlichen Netzwerk werden zunächst mit externen Netzwerksonden überprüft, um nicht durch die interne Netzwerkperspektive getäuscht zu werden. Fügen Sie die Ausgabe jedes Schritts in den Arbeitsauftrag ein, und die Übergabe auf Abruf wird viel einfacher.

01

Ziel-URL einfrieren:Notieren Sie sich den Domänennamen und den Port, auf den das Dashboard schließlich zugreift, und ob dieser umgekehrt wurde, um gemischte Tests zu vermeiden.

02

Vom externen Netzwerk-Probe-Port:Stellen Sie sicher, dass 443 oder 18789 über einen separaten Netzwerkpfad erreichbar ist, der mit dem Screenshot der Sicherheitsgruppe übereinstimmt.

03

Überprüfen Sie die Host-Firewall:Listen Sie die ufw- oder firewalld-Regeln auf, um sicherzustellen, dass kein lokaler Deny den globalen Pass außer Kraft setzt.

04

WebSocket überprüfen:Verwenden Sie das Browser-Netzwerk-Panel oder Curl, um die Anfrage manuell zu aktualisieren und zu sehen, ob sie 101 ist.

05

Zurück zum Gateway:implementierenopenclaw gateway statusUndopenclaw doctorStellen Sie sicher, dass die Bindungs- und Tokenannahmen nicht durch die Reverse-Proxy-Schicht maskiert werden.

06

Verifizierungskanal:implementierenopenclaw channels status --probeErfassen Sie das anbieterseitige Stromlimit und den Pairing-Status gemeinsam.

Wenn 01 bis 04 grün und 05 rot sind, vermuten Sie zunächst eine Konfigurationsdrift oder eine Änderung des Standardwerts nach dem Upgrade. Wenn 05 grün und 06 rot ist, beeilen Sie sich nicht, das Gateway neu zu starten, sondern behandeln Sie den Kanal zunächst als unabhängiges Subsystem.

05

Drei Kriterien, die sich in die Änderungsprüfung und die dauerhafte Arbeitsteilung in der Cloud einschreiben lassen

A

Port- und Protokollkonformität:Wenn der öffentliche Netzwerkeingang 443 zum Beenden von TLS verwendet, müssen alle Lesezeichen, OAuth-Rückrufe und Webhook-URLs gleichzeitig in denselben Domain-Namensraum umgeschrieben werden, da sie sonst zwischen „lokal verfügbar“ und „global nicht verfügbar“ schwanken.

B

Schichtung erkennen:Unterteilen Sie „Port erreichbar“, „HTTP 200“, „WebSocket 101“, „Gateway RPC ok“ und „Kanal bereit“ in fünf Signalebenen, und es ist verboten, eine Ebene als Ersatz für die Schlussfolgerung einer anderen Ebene zu verwenden.

C

Die Steuerungsebene ist von der Rechenleistungsebene isoliert:Wenn auf derselben Maschine auch eine IDE mit hoher Auslastung oder ein paralleler Simulator ausgeführt wird, sollten Sie erwägen, das Gateway auf einen unabhängigen Bare-Metal-Knoten zu verschieben, um Konflikte zu reduzieren, anstatt den Swap unendlich zu erhöhen.

Beachten:Die direkte Anbindung des Gateways an das öffentliche Netzwerk ohne Authentifizierung birgt ein hohes Risiko für Produktionsunfälle. Stellen Sie sicher, dass Sie die Token- oder gleichwertige Authentifizierung auf Kontrollebene gemäß den offiziellen Richtlinien konfigurieren und die Änderungen im Prüfprotokoll aufzeichnen.

Durch die Bindung des Gateways an einen Laptop, der jederzeit geschlossen werden kann, werden TLS, Callback-Domänennamen und Token-Aktualisierungen an nicht überprüfbare persönliche Gewohnheiten gebunden; Durch die Verknüpfung hoher Lasten und Browser-Toolketten mit demselben VPS werden „das Netzwerk scheint in Ordnung zu sein“ und „zufällige Prozessschwankungen“ in derselben Blackbox vermischt. Im Vergleich dazuMac Mini Cloud Bare Metal-Vermietung von MESHLAUNCHEs bietet exklusives Apple Silicon, flexible Bestellung und Multi-Region-Umschaltung auf täglicher, wöchentlicher und monatlicher Basis und eignet sich besser für den langfristigen Betrieb der OpenClaw-Bedienoberfläche als Produktionskomponente. Sie können es zuerst öffnenMietpreisseiteWählen Sie jeweils eine Ebene für die Steuerfläche und die Konstruktionsfläche und dannHilfecenterÜberprüfen Sie die SSH- und Netzwerkanforderungen. Motivation und Kontext können kombiniert werdenAllwetter-Cloud-KnotenlösungUndInstallation und Fehlerbehebung mit ArztBeide Artikel werden gemeinsam besprochen.

FAQ

Ja, ein typischer Konflikt ist die Portbelegung und zwei Sätze von Konfigurationsstammverzeichnissen. Es wird empfohlen, nur einen Satz von Steuerungsebenen auf demselben Host zu behalten oder die Port- und Datenverzeichnisisolation in der Dokumentation klar anzugeben. Wir sehen uns am BestelleingangMietpreisseite.

Richten Sie zunächst die lokalen und Daemon-Konfigurationen gemäß den offiziellen Migrationsanweisungen aus und starten Sie dann den Dienst neu. Eine vollständigere Befehlskette finden Sie unterInstallation und Fehlerbehebung mit Arzt.

Bitte suchenHilfecenterNetzwerk- und SSH-Anweisungen sowie die Port- und Sicherheitsgruppenüberprüfung werden auf derselben Seite des Runbooks geschrieben.