介绍如何通过 SSH 隧道转发和安全配置,实现远程访问局域网内的 OpenClaw 访问WebUI 。
前言
随着OpenClaw(龙虾)大火,博主在家里的NAS上新建虚拟机部署起来了,但默认情况下它的 WebUI 仅限本地访问不是很方便,故介绍两种访问方式:SSH 隧道转发 和 直接 IP 访问。
方法一:SSH 隧道转发访问
这是最安全的方式,通过 SSH 加密隧道将远程服务器的端口映射到本地。
1. 执行端口转发命令
ssh -L 18789:127.0.0.1:18789 canxi@192.168.68.111参数说明:
-L 18789:127.0.0.1:18789:将远程服务器的 18789 端口转发到本地的 18789 端口canxi@192.168.68.111:SSH 登录用户名和服务器地址
2. 访问 WebUI
隧道建立成功后,在本地浏览器访问:
http://127.0.0.1:18789即可看到 OpenClaw 的管理界面。
方法二:直接 IP 访问(需配置)
如果你需要在局域网外直接通过 IP 访问 WebUI,需要进行以下配置。
1. 设置 Gateway 绑定到 LAN
SSH 登录服务器后执行:
openclaw config set gateway.bind lan这会让 OpenClaw 监听所有网络接口,而不仅仅是本地回环地址。
2. 允许非安全认证访问控制面板
openclaw config set gateway.controlUi.allowInsecureAuth true3. 修改配置文件
编辑 OpenClaw 的配置文件 config.json,在 controlUi 部分添加以下配置项:
{
"controlUi": {
"dangerouslyAllowHostHeaderOriginFallback": true,
"dangerouslyDisableDeviceAuth": true
}
}⚠️ 安全提示:这两个配置会降低安全性,请仅在可信任的网络环境下使用,并确保服务器有其他安全防护措施。
4. 重启服务
配置修改完成后,重启 OpenClaw 服务使配置生效:
openclaw gateway restart5. 直接访问
配置完成后,直接通过服务器 IP 访问:
http://192.168.68.111:18789配置对比
| 配置项 | 说明 | 适用场景 |
|---|---|---|
gateway.bind lan | 监听所有网络接口 | 需要非本机访问 |
allowInsecureAuth true | 允许非安全认证 | 测试环境使用 |
dangerouslyAllowHostHeaderOriginFallback | 允许 Host 头回退 | 绕过某些代理限制 |
dangerouslyDisableDeviceAuth | 禁用设备认证 | 简化认证流程 |
总之,如果是公网服务器部署,建议还是采用SSH端口转发方式,避免WebUI直接暴露,当然了我是家里环境,自然是选第二种方式了直接用ip访问。