لوحة التحكم OpenClaw لا تعمل: إصلاحات المنافذ، WebSockets، والوكيل العكسي

مرحبًا بمصلحي اللوحة — إذا كنت تحدق في صفحة فارغة، أو تم رفض الاتصال، أو تواجه أخطاء "غير مصرح بها" بينما بوابة OpenClaw تعمل بالتأكيد، لقد كنت هناك.
في الأسبوع الماضي قمت بتصحيح هذا المشكلة بالضبط عبر أربع إعدادات: تطوير محلي على ماك، Docker على أوبونتو، وكيل عكسي nginx، وحالة مكشوفة لـ Tailscale. كان لكل واحد منها نمط فشل مختلف — ولكن جميعها تعود إلى نفس الأسباب الجذرية الخمسة.
يتم تحميل HTML. DevTools يُظهر فشل مصافحة WebSocket. سجلات البوابة لا تقول شيئًا مفيدًا. لست متأكدًا إذا كان السبب هو المصادقة، أو الشبكة، أو تلف الإعدادات.
إليك ما يفسد الأمور بالفعل: غياب رؤوس ترقية WebSocket في وكيلك، معاملة Docker NAT لـ localhost كمصدر خارجي، عدم استمرار رموز المصادقة في localStorage، أو تصادم المنافذ من خدمات Clawdbot/Moltbot القديمة التي لا تزال تعمل.
يوضح هذا الدليل التدفق التشخيصي الذي بنيته بعد إصلاح هذه المشاكل مرارًا وتكرارًا. ابدأ هنا، واتبع الفحوصات، وستحصل إما على عمل اللوحة أو تعرف بالضبط ما الذي يجب الإبلاغ عنه.
تأكيد صحة الخدمة

Before diving into proxies and ports, verify the gateway is actually functional.
Is the Gateway Process Running?
# Check gateway status
openclaw status
# If using systemd
systemctl --user status openclaw-gateway
# Docker users
docker ps | grep openclaw-gateway
What you're looking for:
- Status:
runningoractive - Uptime: More than 30 seconds (not crash-looping)
- No recent restarts
If it's not running or restarting constantly, stop here and fix the gateway install issues first.
Can the WebSocket Server Respond?
Test the WebSocket endpoint directly:
# Install wscat if you don't have it
npm install -g wscat
# Test connection (replace with your actual token)
wscat -c "ws://127.0.0.1:18789/?token=YOUR_TOKEN_HERE"
Possible outcomes:
- Connected, gets challenge message → Gateway is fine, problem is browser/proxy
- Connection refused → Port/bind issue, go to next section
- Connected then immediately closes with 1008 → Auth problem
If wscat connects but the browser doesn't, the issue is either CORS, proxy config, or browser security policy.
Check What the Gateway Actually Heard
Look at recent logs:
# View last 50 log lines
openclaw logs --limit 50
# Docker
docker logs openclaw-gateway --tail 50
# Look for WebSocket handshake attempts
openclaw logs | grep -E 'ws\]|websocket|handshake'
Key patterns:
[ws] accepted→ Connection succeeded[ws] closed before connect ... code=1008 reason=pairing required→ Auth mismatch[ws] closed before connect ... code=1008 reason=unauthorized: gateway token missing→ Token not reaching gatewayOrigin http://... is not allowed→ CORS issue
Port Conflicts & Bind Addresses
Problem: Gateway Binds to Wrong Interface
Symptom: Gateway runs fine via CLI, but browser can't connect to 127.0.0.1:18789.
Cause: Gateway bound to a Tailscale IP, VPN interface, or external IP instead of loopback.
This is Issue #1380 — when Tailscale is active, the gateway sometimes binds to 100.x.x.x instead of 127.0.0.1. Browser WebSocket connections to Tailscale IPs fail.
Diagnose:
# Check what interface the gateway bound to
openclaw status
# Or inspect the actual listening socket
sudo lsof -i :18789
# Look at the "NAME" column - should show 127.0.0.1:18789
Fix:
Force loopback binding in config (~/.openclaw/config.json):
{
"gateway": {
"bind": "loopback",
"port": 18789
}
}
Valid bind options:
loopback→ 127.0.0.1 only (default, safest)lan→ 0.0.0.0 (all interfaces, requires auth)tailnet→ Tailscale IP
After changing bind, restart:
systemctl --user restart openclaw-gateway
# or
docker compose restart openclaw-gateway
Problem: Port 18789 Already in Use
Symptom: Gateway won't start, logs show EADDRINUSE.
Cause: Old Clawdbot/Moltbot gateway still running, or another service using 18789.
Diagnose:
# Find what's using the port
sudo lsof -i :18789
# Or
sudo ss -tlnp | grep 18789
Fix Option A: Stop Conflicting Service
# Stop old Clawdbot
systemctl --user stop clawdbot-gateway
# Kill the process if needed
sudo kill -9 <PID>
Fix Option B: Change OpenClaw Port
In ~/.openclaw/config.json:
{
"gateway": {
"port": 18790
}
}
Update Docker compose if using containers:
ports:
- "127.0.0.1:18790:18790"
Then access dashboard at http://127.0.0.1:18790/.
Problem: Docker NAT Breaks Localhost Detection
Symptom: Running gateway in Docker Desktop on Windows/Mac, browser shows "pairing required" even with correct token.
Cause: Docker's NAT networking makes the gateway see connections from 172.18.0.1 instead of 127.0.0.1. Gateway treats this as an external connection requiring node pairing.
Diagnose:
Check gateway logs for:
[ws] closed before connect conn=... remote=172.18.0.1 ... code=1008 reason=pairing required
If you see remote=172.18.0.1 but you're connecting from 127.0.0.1, this is the issue.
Fix:
Add trusted proxies to your config:
{
"gateway": {
"trustedProxies": ["172.18.0.0/16", "172.17.0.0/16"]
}
}
Or run gateway with --bind lan and enforce token auth:
{
"gateway": {
"bind": "lan",
"auth": {
"mode": "token",
"token": "your-secret-token"
}
}
}
Better fix for Windows/Mac: Run gateway natively instead of in Docker to get real localhost connections.
Reverse Proxy WebSockets Checklist
If you're exposing OpenClaw through nginx, Caddy, or another reverse proxy, WebSocket support needs explicit configuration.
nginx Configuration
The dashboard uses WebSockets for real-time communication. Standard HTTP proxying breaks this.
Minimal working config:
server {
listen 443 ssl;
server_name openclaw.yourdomain.com;
# SSL certs
ssl_certificate /path/to/cert.pem;
ssl_certificate_key /path/to/key.pem;
location / {
proxy_pass http://127.0.0.1:18789;
# Critical for WebSockets
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
# Pass through client info
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# WebSocket timeouts
proxy_read_timeout 86400;
proxy_send_timeout 86400;
}
}
Common nginx mistakes:
- Missing
proxy_http_version 1.1→ WebSocket upgrade fails - Missing
UpgradeandConnectionheaders → Handshake rejected - Default timeout (60s) → WebSocket closes after idle time
Detailed nginx reverse proxy guide: nginx WebSocket proxying
Caddy Configuration
Caddy handles WebSockets automatically, but you still need proper config:
openclaw.yourdomain.com {
reverse_proxy 127.0.0.1:18789
}
That's it. Caddy auto-detects the WebSocket upgrade and adjusts timeouts.
If using subpath:
yourdomain.com {
reverse_proxy /openclaw/* 127.0.0.1:18789
}
Then access via https://yourdomain.com/openclaw/.
Debugging Caddy WebSocket issues:
Enable verbose logging:
openclaw.yourdomain.com {
log {
output file /var/log/caddy/openclaw.log
level DEBUG
}
reverse_proxy 127.0.0.1:18789
}
Check for websocket upgrade in logs. If missing, Caddy isn't detecting the upgrade request.
Apache Configuration
Less common but occasionally used:
<VirtualHost *:443>
ServerName openclaw.yourdomain.com
SSLEngine On
SSLCertificateFile /path/to/cert.pem
SSLCertificateKeyFile /path/to/key.pem
# Enable proxy modules
# a2enmod proxy proxy_http proxy_wstunnel rewrite
ProxyPreserveHost On
# WebSocket tunnel
RewriteEngine On
RewriteCond %{HTTP:Upgrade} =websocket [NC]
RewriteRule /(.*) ws://127.0.0.1:18789/$1 [P,L]
# Regular HTTP proxy
ProxyPass / http://127.0.0.1:18789/
ProxyPassReverse / http://127.0.0.1:18789/
</VirtualHost>
Enable required modules:
sudo a2enmod proxy proxy_http proxy_wstunnel rewrite
sudo systemctl restart apache2
CORS / HTTPS Gotchas
Mixed Content Blocking
Symptom: Dashboard loads over HTTPS but WebSocket connection fails with mixed content error.
Cause: Browser blocks ws:// (non-secure WebSocket) when page is loaded over https://.
Fix:
Use wss:// (WebSocket Secure) behind your reverse proxy.
Your nginx/Caddy terminates SSL and forwards to http://127.0.0.1:18789, but the browser needs to connect via wss://.
Example flow:
- Browser:
wss://openclaw.yourdomain.com/→ nginx with SSL - nginx:
ws://127.0.0.1:18789/→ gateway (local, no SSL needed)
The dashboard auto-detects this if you access it via HTTPS URL.
CORS Rejections
Symptom: Browser console shows CORS policy: No 'Access-Control-Allow-Origin' header.
Cause: Accessing dashboard from a different domain than the gateway expects.
Context: As of OpenClaw's security updates, the Control UI has stricter origin validation.
Fix:
If your dashboard is at https://openclaw.example.com but gateway config doesn't know about it:
{
"gateway": {
"cors": {
"origins": ["https://openclaw.example.com"]
}
}
}
Security note: Don't use "origins": ["*"] in production. This exposes your gateway to external access vulnerabilities.
Token Not Persisting in localStorage
Symptom: Dashboard keeps asking for token every time you reload.
Cause: Browser's localStorage API blocked or cleared.
Diagnose:
Open DevTools → Application → Local Storage → http://127.0.0.1:18789
Look for key: openclaw-gateway-token
If missing after login, check:
- Browser in private/incognito mode (localStorage disabled)
- Third-party cookie blocking extensions
- Browser set to clear storage on exit
Workaround:
Use the tokenized URL every time:
openclaw dashboard
This command outputs a URL with ?token=... appended. The UI strips it after first load and saves to localStorage — but if that fails, you need the URL each time.
Logs to Collect Before Reporting

If none of the above fixes work, you're in edge case territory. Before opening a GitHub issue, collect these logs:
Gateway Logs
# Last 100 lines with timestamps
openclaw logs --limit 100 > gateway-logs.txt
# Docker
docker logs openclaw-gateway --tail 100 > gateway-logs.txt
Browser Console Logs
- Open DevTools (F12)
- Go to Console tab
- Reproduce the connection failure
- Right-click console → Save as... →
browser-console.txt
WebSocket Frame Inspection
- DevTools → Network tab
- Filter: WS
- Click the WebSocket connection
- Check "Messages" tab for handshake details
- Screenshot the Headers tab showing request/response
Config Sanitized
# Export config (redact tokens)
cat ~/.openclaw/config.json | sed 's/"token": ".*"/"token": "REDACTED"/g' > config-sanitized.json
Network Environment
# Check firewall rules (Linux)
sudo iptables -L -n | grep 18789
# Check what's binding to the port
sudo lsof -i :18789
# Test from external host if relevant
curl -v http://your-server-ip:18789/
What Actually Breaks Dashboards

بعد تصحيح الأخطاء في بيئات مختلفة، إليك توزيع الأخطاء الذي رأيته:
60% - تكوين WebSocket في البروكسي العكسي مفقود
- nginx بدون رؤوس
Upgrade/Connection - إعدادات المهلة غير صحيحة
- مفقود
proxy_http_version 1.1
20% - Docker NAT يعامل localhost كخارجي
- Docker Desktop على ويندوز/ماك
- تم الإصلاح بتشغيل البوابة محليًا أو إضافة
trustedProxies
10% - تعارض المنافذ من Clawdbot/Moltbot القديم
- نسيت إيقاف الخدمات القديمة قبل تثبيت OpenClaw
- تم الإصلاح بقتل العمليات القديمة أو تغيير المنفذ
5% - ربط Tailscale بدلاً من loopback
- البوابة تربط بـ
100.x.x.xعندما يكون Tailscale نشطًا - تم الإصلاح بإجبار
bind: "loopback"في التكوين
5% - عدم تطابق رمز المصادقة
- الرمز في التكوين لا يتطابق مع الرمز في الرابط
- تم الإصلاح بتشغيل
openclaw dashboardللحصول على الرابط الصحيح المرمز
الأكثر شيوعًا - تكوين WebSocket في البروكسي العكسي - هو الأسهل في التفويت لأن الجزء HTTP يعمل بشكل جيد. يمكنك رؤية HTML وتحميل CSS، لكن WebSocket يفشل بصمت.
إذا كنت تعمل خلف بروكسي ولم يتصل لوحة التحكم، فهذا هو الفحص الأول الذي يجب عليك القيام به.
في Macaron، نحن نستضيف واجهة المستخدم من أجلك — لا توجد إعدادات nginx تحتاج إلى تصحيح، ولا مهلات WebSocket تحتاج إلى ضبط، ولا مفاجآت NAT في Docker. إذا كنت متعبًا من حل مشاكل البنية التحتية قبل أن تتمكن حتى من اختبار سير العمل، تفضل واجهة مستخدم مستضافة لسير العمل؟ أنشئ حساب Macaron.
الأسئلة الشائعة
س: يتم تحميل HTML للوحة التحكم ولكن لا يعمل شيء. من أين أبدأ؟ افتح DevTools → الشبكة → علامة التبويب WS. إذا كان فشل المصافحة WebSocket، فربما تكون تفتقد تقريبًا رؤوس Upgrade وConnection في تكوين الوكيل العكسي لديك. هذا هو 60% من الحالات هناك. إذا كنت تريد استبعاد تثبيت سيئ أولاً، أقترح التحقق من دليل تثبيت OpenClaw قبل التعمق في تكوينات الوكيل.
س: لماذا تظهر البوابة "مطلوب الاقتران" حتى لو قمت بتعيين الرمز بشكل صحيح؟ تحقق من سجلاتك لـ remote=172.18.0.1. إذا كنت تستخدم Docker Desktop (Windows أو Mac)، فإن NAT يجعل البوابة تعتقد أنك اتصال خارجي. قم بتشغيل البوابة محليًا، أو أضف trustedProxies إلى تكوينك — دليل إعداد Docker يحتوي على تكوين الشبكة الدقيق لهذا السيناريو.
س: البوابة تطلب رمز الدخول في كل مرة يتم فيها إعادة تحميل الصفحة. يبدو أن التخزين المحلي في المتصفح لا يستمر. عادةً ما يكون السبب هو وضع التصفح المتخفي، أو إضافة خصوصية قوية، أو تمكين خيار "مسح التخزين عند الخروج". استخدم عنوان URL المرمز من openclaw dashboard كحل مؤقت. إذا كانت مشاكل المصادقة تتجاوز هذا، فإن قائمة تحقق الأمان من OpenClaw تغطي إدارة الرموز بالتفصيل.
س: المنفذ 18789 قيد الاستخدام بالفعل. ما الذي يشغله؟ في تسع حالات من أصل عشر، يكون السبب هو بوابة Moltbot أو Clawdbot قديمة لا تزال تعمل. الأمر lsof -i :18789 سيخبرك بما هو. قم بإيقافه، أو ببساطة قم بتغيير منفذ OpenClaw في الإعدادات. إذا كنت قد انتقلت من Moltbot مؤخرًا، فإن هذا المقال حول تشغيل الاثنين معًا يستحق القراءة — تعارض الخدمات هو مشكلة شائعة هناك.
س: لوحة التحكم HTTPS الخاصة بي لا تستطيع الاتصال بـ WebSocket. محتوى مختلط — المتصفح لن يسمح بـ ws:// على صفحة HTTPS، وهذا غير مسموح به. يحتاج البروكسي الخاص بك إلى التعامل مع إنهاء wss://. إذا كنت على VPS وتستمر في مواجهة هذه المشكلة، فإن دليل نشر VPS يحتوي على إعداد nginx + SSL جاهز يمكنك استخدامه مباشرة.
س: Tailscale نشط والآن لن يتم تحميل لوحة التحكم محليًا. مشكلة معروفة (#1380) — يمكن لـ Tailscale سحب البوابة إلى 100.x.x.x بدلاً من 127.0.0.1. أضف "bind": "loopback" إلى إعداداتك وأعد التشغيل. إذا كان سلوك الربط لا يزال محيرًا بعد ذلك، فإن مرجع البوابة يوضح جميع الخيارات بوضوح.










