用 Tailscale 安全访问龙虾哥 OpenClaw 控制台

很多人在服务器或 NAS 上部署 龙虾哥 OpenClaw 之后,都会遇到一个很实际的问题:
怎么才能安全地远程访问 OpenClaw 控制台?
最常见的几种做法,无非是下面这些:
- 直接开放公网端口
- 其他内网穿透工具
这些方案不是太折腾,就是有一定安全风险。尤其是控制台这类服务,一旦直接暴露在公网,始终让人不太放心。
如果你已经在服务器上部署了 OpenClaw 和 Tailscale,其实还有一种更省事的方案:
通过 Tailscale 组建私有网络,只允许自己的设备访问 OpenClaw 控制台。
这样做有几个明显好处:
- 不需要暴露公网端口
- 不需要额外折腾反向代理
本文简单整理一下 如何通过 Tailscale 安全访问龙虾哥 OpenClaw 控制台。
一、整体访问架构
部署完成后的访问架构如下:
电脑 / 手机
│
│ Tailscale Tailnet
│
服务器(OpenClaw Gateway)
127.0.0.1:18789
核心思路:
- OpenClaw Gateway 继续运行在
localhost - Tailscale 负责对外提供 HTTPS 访问
- 只有加入 Tailnet 的设备才能访问
二、配置 OpenClaw 使用 Tailscale
特别注意,请勿使用 Tailscale 相关技能配置,失败的概率比较大
官方文档也很详细 gateway/tailscale,但是由于我不太喜欢使用 magicdns,直接使用 Tailnet ip 操作更适合我
编辑配置文件:
~/.openclaw/openclaw.json
示例配置:
cat .openclaw/openclaw.json | jq .gateway
{
"port": 8789,
"mode": "local",
"bind": "loopback",
"controlUi": {
"allowedOrigins": [
"http://localhost:8789",
"http://127.0.0.1:8789",
"https://openclaw.taila6666.ts.net",
"http://100.90.80.20:8789",
"http://100.90.80.32:8789"
],
"allowInsecureAuth": true,
"dangerouslyDisableDeviceAuth": true
},
"auth": {
"mode": "token",
"token": "xxx",
"allowTailscale": true
}
}
三、启动 Gateway
重启服务:
openclaw gateway restart
然后直接通过 http://100.90.80.32:8789 访问 OpenClaw 控制台
一句话总结:
把 OpenClaw 控制台留在本地,把访问交给 Tailscale。
