远程访问龙虾OpenClaw

技术·学习 · 昨天 · 11 人浏览
介绍如何通过 SSH 隧道转发和安全配置,实现远程访问局域网内的 OpenClaw 访问WebUI 。

前言

随着OpenClaw(龙虾)大火,博主在家里的NAS上新建虚拟机部署起来了,但默认情况下它的 WebUI 仅限本地访问不是很方便,故介绍两种访问方式:SSH 隧道转发 和 直接 IP 访问。


方法一:SSH 隧道转发访问

这是最安全的方式,通过 SSH 加密隧道将远程服务器的端口映射到本地。

1. 执行端口转发命令

ssh -L 18789:127.0.0.1:18789 canxi@192.168.68.111

参数说明:

  • -L 18789:127.0.0.1:18789:将远程服务器的 18789 端口转发到本地的 18789 端口
  • canxi@192.168.68.111:SSH 登录用户名和服务器地址

2. 访问 WebUI

隧道建立成功后,在本地浏览器访问:

http://127.0.0.1:18789

即可看到 OpenClaw 的管理界面。


方法二:直接 IP 访问(需配置)

如果你需要在局域网外直接通过 IP 访问 WebUI,需要进行以下配置。

1. 设置 Gateway 绑定到 LAN

SSH 登录服务器后执行:

openclaw config set gateway.bind lan

这会让 OpenClaw 监听所有网络接口,而不仅仅是本地回环地址。

2. 允许非安全认证访问控制面板

openclaw config set gateway.controlUi.allowInsecureAuth true

3. 修改配置文件

编辑 OpenClaw 的配置文件 config.json,在 controlUi 部分添加以下配置项:

{
  "controlUi": {
    "dangerouslyAllowHostHeaderOriginFallback": true,
    "dangerouslyDisableDeviceAuth": true
  }
}

⚠️ 安全提示:这两个配置会降低安全性,请仅在可信任的网络环境下使用,并确保服务器有其他安全防护措施。

4. 重启服务

配置修改完成后,重启 OpenClaw 服务使配置生效:

openclaw gateway restart

5. 直接访问

配置完成后,直接通过服务器 IP 访问:

http://192.168.68.111:18789

配置对比

配置项说明适用场景
gateway.bind lan监听所有网络接口需要非本机访问
allowInsecureAuth true允许非安全认证测试环境使用
dangerouslyAllowHostHeaderOriginFallback允许 Host 头回退绕过某些代理限制
dangerouslyDisableDeviceAuth禁用设备认证简化认证流程

总之,如果是公网服务器部署,建议还是采用SSH端口转发方式,避免WebUI直接暴露,当然了我是家里环境,自然是选第二种方式了直接用ip访问。

OpenClaw
Theme Jasmine by Kent Liao