openclaw docker nas

OpenClaw 更新后 “失联”救急指南:局域网访问的两种“破局”方案

2026.03.15 阅读约 4 分钟

最近 OpenClaw 更新了安全协议,强制要求安全性更高的访问方式,直接禁用了传统的 HTTP 局域网直连。这对于有本地浏览器的设备影响不大,但对于像 群晖 (Synology)、飞牛 (FnOS) 这种运行在服务器端、主要通过 Web 控制台交互的 NAS 系统来说,简直是“降维打击”:由于无法从 NAS 内部直接打开浏览器访问 http://localhost,外部局域网设备又被安全协议拦截,导致控制端处于失联状态。

OpenClaw 更新后 “失联”救急指南:局域网访问的两种“破局”方案

前言

最近 OpenClaw 更新了安全协议,强制要求安全性更高的访问方式,直接禁用了传统的 HTTP 局域网直连。这对于有本地浏览器的设备影响不大,但对于像 群晖 (Synology)飞牛 (FnOS) 这种运行在服务器端、主要通过 Web 控制台交互的 NAS 系统来说,简直是“降维打击”:由于无法从 NAS 内部直接打开浏览器访问 http://localhost,外部局域网设备又被安全协议拦截,导致控制端处于失联状态。

为了解决这个问题,我总结了两种实用的方案:一种是通过 SSH 隧道 快速“欺骗”协议;另一种则是通过 自建 DNS + Caddy 打造一个正规的 HTTPS 访问环境。


参考视频:OpenClaw 更新后 “失联”救急指南:局域网访问的两种“破局”方案

SSH工具: windterm

方案一:SSH 隧道转发(快速、临时、轻量)

原理: 利用 SSH 的本地端口转发功能(Local Port Forwarding),将 NAS 上的 OpenClaw 端口映射到你当前操作电脑的本地回环地址 127.0.0.1。因为 OpenClaw 通常允许本地回环访问,这种方式可以完美绕过局域网限制。

操作步骤

  1. 打开终端: 在你用来访问 NAS 的电脑(PC 或 Mac)上打开终端。

  2. 执行命令:

    ssh -L 18789:127.0.0.1:18789 user@your-nas-ip
    

    注:假设 OpenClaw 端口为 18789user 为 NAS 用户名。

  3. 访问: 保持终端窗口不要关闭,在浏览器输入:http://127.0.0.1:8080

优缺点

  • 优点: 无需配置证书,无需修改 NAS 系统文件,即开即用。
  • 缺点: 每次访问都需要先挂载 SSH 进程,适合临时调试或低频配置使用。

方案二:自建 DNS 转发 + Caddy 反向代理(长期、稳定、优雅)

原理: 通过 Caddy 自动申请或自签名证书开启 HTTPS,并结合 DNS 转发将一个自定义域名指向 NAS 内部。这样 OpenClaw 会识别为一个安全的 HTTPS 加密连接,从而允许访问。

实现架构

操作步骤

1. 配置 Caddy 反向代理

在 Docker 或 NAS 本地安装 Caddy,编写 Caddyfile

openclaw.local {
    tls internal  # 使用 Caddy 自签名证书
    reverse_proxy openclaw:18789
}

2. 自建 DNS 转发

为了让局域网内的设备能解析 openclaw.local,你可以:

  • AdGuard Home / Pi-hole: 在“DNS 重写”中添加记录,将 openclaw.local 指向 NAS 的局域网 IP。
  • 路由器设置: 如果路由器支持,在静态 DNS 中添加映射。

3. 信任根证书(可选但建议)

由于是自签名证书,浏览器会报安全警告。你可以从 Caddy 中导出根证书并安装到你的常用电脑中,实现“绿色小锁”访问。

优缺点

  • 优点: 一次配置,全家设备通过域名直接访问;符合现代安全协议标准。
  • 缺点: 需要一定的网络基础(如部署 Caddy 和 DNS 服务)。

总结

如果你只是偶尔进后台改个参数,方案一(SSH 隧道) 是效率最高的方式;如果你希望像以前一样随时随地在浏览器输入地址就能管理 OpenClaw,那么 方案二(DNS + Caddy) 才是终极解决方案。

新版协议虽然增加了麻烦,但也倒逼我们提升了家庭实验室(HomeLab)的安全性。希望这两套思路能帮到正在折腾 NAS 的你!