AI / Automation 11 avril 2026

Passerelle OpenClaw via Tailscale mesh sur Mac cloud loué (2026)

MacXCode Engineering Team · ~15 min de lecture

Les équipes qui font tourner OpenClaw 24/7 sur un Apple Silicon loué à HK, JP, KR, SG et aux États-Unis veulent un accès stable à 127.0.0.1:18789 sans exposer le nœud à Internet. Tailscale apporte des adresses 100.x stables, du trafic est-ouest filtré par ACL et une piste d’audit. Ce guide complète installation & déploiement, s’aligne avec variables & clés API et précède dépannage passerelle.

Pourquoi le mesh pour OpenClaw

  • Portables itinérants : même Mac cloud derrière tout NAT d’hôtel.
  • Séparer les rôles — ex. tag:openclaw-operators distinct des utilisateurs VPN génériques.
  • Inter-régions (build JP vers passerelle SG) : TCP fiable plutôt que tunnels SSH artisanaux.
  • SSH reste pour l’administration shell ; le mesh est transport, pas un substitut à un bon launchd.
Hors sujet : pas de promotion fournisseur — transposez à WireGuard ou ZTNA si la politique l’exige. Invariant : mesh authentifié + ACL explicites.

Checklist sur le Mac cloud

  1. Mac à jour ; SSH conforme à l’aide.
  2. Client mesh avec flux unattended ou auth-key adaptés au headless.
  3. Machine tag dans la console pour cibler tag:macxcode-node dans les ACL.
  4. Redémarrage : démon mesh + LaunchAgent OpenClaw via launchctl.

Passerelle et port 18789

Les setups sains gardent OpenClaw en loopback et forwardent sélectivement :

ssh -N -L 18789:127.0.0.1:18789 user@100.x.y.z

100.x.y.z est l’adresse mesh du Mac loué. Alternative : TLS sur reverse proxy local lié au seul interface mesh — documentez-le avec Docker vs npm natif.

Sécurité : écouter 0.0.0.0:18789 « parce que Tailscale » surprend encore les auditeurs pare-feu — refus par défaut, autorisation explicite.

ACL, tags, moindre privilège

TrancheQuiPorts / chemins
OpérateursAstreinte & seniorsSSH + 18789 forwardé
Bots CIComptes de servicePas d’UI mesh — API loopback
ObservateursPM / supportRoutes de statut seulement si exposées

Matrice : SSH seul vs mesh-first

SujetSSH seulMesh-first
Chemin laptop → MacCasse au changement de NAT✓ 100.x stable
AuditLogs par hôte✓ Logs tailnet + hôte
ComplexitéDémarrage simplePlus élevée — discipline ACL

DNS et fournisseurs de modèles

OpenClaw doit résoudre OpenAI, Anthropic ou miroirs régionaux. Avec MagicDNS, vérifiez qu’il n’écrase pas un split-horizon d’entreprise dont dépend votre registre SG. Capturez un échec DNS dans les logs structurés avant de blâmer la passerelle.

FAQ

QuestionRéponse
Supprimer SSH ?Peu réaliste sur macOS — shell pour openclaw doctor.
Le mesh supprime les LaunchAgents dupliqués ?Non — lancer doctor après changements réseau.
Résidence des données ?Plan de contrôle mesh ≠ région Mac — choisir d’abord la région matérielle.

Mac mini M4 chez MacXCode

La location Mac mini M4 offre des watts idle prévisibles, du NVMe pour logs et workspaces, et le choix de région pour la latence mesh. Parcourir les tarifs, puis figer mesh+SSH dans les runbooks aide.

En bref : Tailscale est une politique de transport — coupler loopback, ACLs et la même rigueur que pour les secrets CI.

Mac cloud 24/7

HK · JP · KR · SG · US