用 Tailscale 安全访问龙虾哥 OpenClaw 控制台

由 copilot 生成

很多人在服务器或 NAS 上部署 龙虾哥 OpenClaw 之后,都会遇到一个很实际的问题:

怎么才能安全地远程访问 OpenClaw 控制台?

最常见的几种做法,无非是下面这些:

  • 直接开放公网端口
  • 其他内网穿透工具

这些方案不是太折腾,就是有一定安全风险。尤其是控制台这类服务,一旦直接暴露在公网,始终让人不太放心。

如果你已经在服务器上部署了 OpenClaw 和 Tailscale,其实还有一种更省事的方案:

通过 Tailscale 组建私有网络,只允许自己的设备访问 OpenClaw 控制台。

这样做有几个明显好处:

  • 不需要暴露公网端口
  • 不需要额外折腾反向代理

本文简单整理一下 如何通过 Tailscale 安全访问龙虾哥 OpenClaw 控制台


一、整体访问架构

部署完成后的访问架构如下:

电脑 / 手机
    │
    │  Tailscale Tailnet
    │
服务器(OpenClaw Gateway)
127.0.0.1:18789

核心思路:

  • OpenClaw Gateway 继续运行在 localhost
  • Tailscale 负责对外提供 HTTPS 访问
  • 只有加入 Tailnet 的设备才能访问

二、配置 OpenClaw 使用 Tailscale

特别注意,请勿使用 Tailscale 相关技能配置,失败的概率比较大

官方文档也很详细 gateway/tailscale,但是由于我不太喜欢使用 magicdns,直接使用 Tailnet ip 操作更适合我

编辑配置文件:

~/.openclaw/openclaw.json

示例配置:

cat .openclaw/openclaw.json | jq .gateway
{
  "port": 8789,
  "mode": "local",
  "bind": "loopback",
  "controlUi": {
    "allowedOrigins": [
      "http://localhost:8789",
      "http://127.0.0.1:8789",
      "https://openclaw.taila6666.ts.net",
      "http://100.90.80.20:8789",
      "http://100.90.80.32:8789"
    ],
    "allowInsecureAuth": true,
    "dangerouslyDisableDeviceAuth": true
  },
  "auth": {
    "mode": "token",
    "token": "xxx",
    "allowTailscale": true
  }
}

三、启动 Gateway

重启服务:

openclaw gateway restart

然后直接通过 http://100.90.80.32:8789 访问 OpenClaw 控制台

一句话总结:

把 OpenClaw 控制台留在本地,把访问交给 Tailscale。

Sponsor

Like this article? $1 reward

Comments