5分钟教你搞定OpenClaw局域网访问
🚀 为什么需要局域网访问OpenClaw?
OpenClaw是一个强大的自托管AI助手网关,默认情况下只能在安装它的本机上访问。但在实际使用中,我们经常需要:
- 多设备协作:在电脑上配置,用手机或平板访问
- 团队共享:办公室内多台电脑需要访问同一OpenClaw实例
- 远程管理:在书房配置,客厅电视上查看结果
本文将手把手教你如何配置OpenClaw的局域网访问,并根据不同使用场景提供最优安全方案。
📦 基础配置:5分钟开启局域网访问
先解决局域网访问的问题,后续一步步提升安全系数。
第一步:确认OpenClaw安装
首先确保OpenClaw已经正确安装并运行:
1 | openclaw --version |
第二步:手动配置(推荐方法)
我们推荐直接编辑配置文件,这样更直观且容易理解:
1 | nano ~/.openclaw/openclaw.json |
基础配置示例:
1 | { |
关键参数说明:
bind: "lan"- 监听所有网络接口(0.0.0.0),让其他设备可以访问dangerouslyAllowHostHeaderOriginFallback: true- 允许多设备访问dangerouslyDisableDeviceAuth: true- 禁用设备认证(简化访问)
第三步:向导配置(备用方案)
如果你更喜欢图形化界面,可以使用内置向导:
1 | openclaw onboard |
选择Manual而非QuickStart模式,过程中选择Gateway bind的时候:
- 选择
Lan(0.0.0.0)(启用局域网访问) - openclaw会自动配置
bind: lan - 执行第四步重启网关
第四步:重启并验证
1 | openclaw gateway restart |
访问地址:http://你的IP地址:18789
🔐 安全配置进阶:三种场景方案
场景一:家庭网络(最简方案)
此方案是在上文简单粗暴关闭限制,设置局域网访问之后,在token认证做了简单的频次限制,一定程度上防止暴力破解。
适用场景:
- 受信任的家庭网络
- 只有家人设备访问
- 追求配置简单
配置方案:
1 | { |
场景二:办公室网络(平衡方案)
此方案在方案一的基础上,增加了访问ip限制、设备访问权限审批流程。
适用场景:
- 中小型办公室
- 固定设备访问
- 需要基本安全防护
配置方案:
1 | { |
allowedOrigins参数说明:
- 作用:限制只有指定IP的设备可以访问OpenClaw控制界面
- 格式:
http://设备IP:18789(注意是客户端设备的IP,不是服务器IP) - 示例:如果你的手机IP是192.168.1.101,就在这里添加
http://192.168.1.101:18789 - 注意:每次新设备加入都需要在配置中添加对应的IP地址
设备配对流程(新设备访问时):
- 新设备访问显示”pairing required”
- 服务器执行:
openclaw devices list - 批准设备:
openclaw devices approve <requestId> - 设备被记住,后续无需批准
场景三:企业/高安全需求(专业方案)
此方案超出普通用户日常使用需求,仅做提及。
适用场景:
- 对安全性要求高
- 需要HTTPS加密
- 支持远程安全访问
推荐方案:使用Tailscale等VPN解决方案实现安全访问。这类方案需要更专业的网络知识,建议参考OpenClaw官方文档进行配置。企业级安全配置涉及HTTPS加密、设备认证等高级功能等。
📊 方案对比速查表
| 特性 | 家庭方案 | 办公室方案 | 企业方案 |
|---|---|---|---|
| 配置复杂度 | ⭐☆☆☆☆(极简) | ⭐⭐☆☆☆(中等) | ⭐⭐⭐⭐☆(复杂) |
| 安全性 | ⭐⭐☆☆☆(基础) | ⭐⭐⭐☆☆(良好) | ⭐⭐⭐⭐⭐(优秀) |
| 多设备支持 | ✅ 任意设备 | ✅ 白名单设备 | ✅ Tailscale设备 |
| 设备认证 | ❌ 不需要 | ✅ 需要配对 | ✅ Tailscale身份 |
| 传输加密 | ❌ HTTP | ❌ HTTP | ✅ HTTPS |
| 适合场景 | 家庭网络 | 办公室固定设备 | 企业/高安全需求 |
🚨 安全警告详解与应对
OpenClaw安全审计会检查以下配置,了解其含义很重要:
1. dangerouslyAllowHostHeaderOriginFallback
含义:允许使用Host头作为来源回退
风险:降低DNS重绑定攻击防护
应对:家庭网络可接受,企业环境应禁用
2. dangerouslyDisableDeviceAuth
含义:禁用设备身份验证
风险:新设备无需批准即可访问
应对:家庭网络可禁用,办公室应启用
3. allowInsecureAuth
含义:允许HTTP不安全认证
风险:凭据可能被拦截
应对:所有环境都应尽量使用HTTPS
🔧 常用命令速查
1 | # 服务管理 |
❓ 常见问题解答
Q1: 访问时提示”control ui requires device identity”怎么办?
A: 这是因为设备认证需要HTTPS或localhost安全上下文。解决方案:
- 临时方案:设置
allowInsecureAuth: true - 永久方案:配置Tailscale Serve获得HTTPS
Q2: 如何查看待批准的设备请求?
A:
1 | # 查看网关日志中的请求信息 |
Q3: 我的IP地址是动态的怎么办?
A:
- 在路由器中设置DHCP保留,为设备分配固定IP
- 使用
dangerouslyAllowHostHeaderOriginFallback: true允许任意IP访问(降低安全性) - 考虑Tailscale方案,不依赖IP地址
Q4: 如何回滚配置?
A:
1 | # 恢复备份 |
🎯 总结与选择建议
给新手的建议
如果你是第一次配置OpenClaw局域网访问:
- 从家庭方案开始,先确保功能正常
- 理解安全警告的含义,知道自己在接受什么风险
- 根据实际需求升级配置,不要过度设计
给团队管理员的建议
如果需要为团队配置:
- 评估安全需求,选择办公室或企业方案
- 建立设备管理流程,规范设备配对
- 定期进行安全审计,确保配置符合政策
📚 参考资料
温馨提示:本文配置方案基于OpenClaw 2026.3.2版本,不同版本可能有细微差异。配置前请务必备份原有配置,并在非生产环境测试。
如果你有更多问题或经验分享,欢迎在评论区交流! 🚀
