OpenClaw 的核心架构是 单 Gateway + 多 Agent 模型:一个常驻的 Gateway 进程统一管理所有 IM 渠道(Telegram、WhatsApp、飞书、Discord 等),然后在同一个 Gateway 内可以运行多个隔离的 Agent(每个 Agent 有独立的 workspace、记忆、角色)。
但在实际使用中,很多用户需要真正的多设备 / 多实例场景,例如:
- 家里 Mac Mini 跑主力 Gateway,手机/公司电脑随时访问
- 多台电脑 / VPS 协同(负载分担、角色分离、异地容灾)
- 不同设备运行不同 Agent(一个跑开发、一个跑生活、一个跑家庭日程)
- 团队 / 多人使用(部分隔离或完全隔离)
下面是当前主流的几种多设备部署方案,从简单到复杂排序,结合官方文档 + 社区真实案例(Tailscale 组网、多 Gateway、软/硬隔离等)。
方案对比表
| 方案 | 隔离级别 | 复杂度 | 推荐场景 | 优缺点 | 典型硬件需求 |
|---|---|---|---|---|---|
| A. 单 Gateway + 多设备访问(最常见) | 低(共享一切) | ★☆☆ | 个人多设备同步 | 部署最简单、零额外成本 | 1 台常驻机(Mac Mini / VPS) |
| B. 单 Gateway + 多 Agent + 软隔离 | 中 | ★★☆ | 个人 / 小团队角色分离 | 资源共享、易管理 | 1 台中配机 |
| C. 多 Gateway + 软组网(Tailscale / ZeroTier) | 高 | ★★★ | 多设备异地、负载分离 | 真正分布式、灵活 | 2–N 台机器 |
| D. 多 Gateway + 硬隔离(Docker / VM) | 极高 | ★★★★ | 团队 / 敏感数据 / 高可用 | 最安全、可独立升级 | 多台 + 容器化 |
| E. 云原生弹性(DigitalOcean / 腾讯云等) | 高 | ★★★★ | 团队 / 自动扩缩容 | 托管运维 | 云平台 |
方案 A:单 Gateway + 多设备访问(99% 个人用户首选)
核心思路:一台 24/7 机器跑 Gateway,所有手机/电脑通过 IM 渠道或 SSH 隧道 / 内网穿透访问同一个实例。
步骤:
- 选一台常驻设备(推荐 Mac Mini M2/M4 或 VPS)跑 Gateway(参考之前 Linux/Ubuntu 部署教程)。
- 绑定多个 IM 渠道(Telegram + WhatsApp + 飞书 + Discord)。
- 手机/多台电脑直接用绑定的 IM App 发指令 → 统一入口。
- 如需 Dashboard 访问:
- SSH 隧道(本地电脑 → 服务器):ssh -L 18789:localhost:18789 user@服务器IP
- 或 Tailscale / ZeroTier 组网后直接内网访问 http://内网IP:18789
- 或 Nginx 反代 + HTTPS + Basic Auth(生产慎用公网暴露)
优点:零额外配置、会话/记忆完全共享、越用越懂你。 缺点:所有设备共享同一 workspace 和记忆,适合个人。
方案 B:单 Gateway + 多 Agent 软隔离(角色分离神器)
官方原生支持,每个 agentId 对应一个独立 persona。
配置方式(在 ~/.openclaw/ 下):
# 创建多个 Agent
openclaw agents add dev-coder \
--model claude-4-opus \
--workspace ~/projects/dev-agent \
--identity "资深全栈工程师,专注代码"
openclaw agents add family-assistant \
--model gemini-1.5-flash \
--workspace ~/family \
--identity "家庭日程管家,管理日历/购物清单"
openclaw agents add reviewer \
--model claude-4-sonnet \
--workspace ~/review \
--identity "代码审查专家"
路由方式(聊天中):
- @dev-coder 帮我写一个 Next.js API
- @family-assistant 明天安排什么?
每个 Agent 有独立 workspace、Memory.md、sessions,但共享 Gateway 和部分 Skills。
优点:一台机器搞定多角色、资源复用。 缺点:隔离是“软”的(技术上可互相访问 workspace),不适合敏感数据分离。
方案 C:多 Gateway + 软组网(Tailscale / ZeroTier / 内网穿透)
适用:多台电脑 / VPS 协同、异地访问、负载分担。
主流做法(社区最火):
- 每台机器独立部署一个 Gateway(不同端口或不同工作目录)。
- 用 Tailscale / ZeroTier 创建虚拟局域网(零配置 VPN)。
- 每台 Gateway 用不同 agentId / 角色(或共享部分 Skills 通过 rsync / git)。
- 手机 / 电脑统一通过 IM 渠道访问(渠道 Token 不同,或用路由规则)。
- 高级:用 NATS / Redis 做消息总线,实现 Agent 间通信(实验性)。
示例:
- 台式机(主力):Gateway A,跑 dev-coder + reviewer
- MacBook(移动):Gateway B,跑 quick-query + family-assistant
- VPS(备用):Gateway C,做 webhook 监控 + 定时任务
优点:真正多设备、独立升级/重启一台不影响其他。 缺点:记忆不完全共享(需手动同步 Memory.md)、配置稍复杂。
方案 D:多 Gateway + 硬隔离(Docker / VM / 独立 VPS)
适用:团队、多用户、敏感数据、高可用。
方式:
- 每人/每角色一个 Docker 容器 / VM / 独立 VPS。
- 每个容器独立 Gateway + workspace + IM Token。
- 通过 Tailscale / WireGuard 组网,或用 webhook / API 实现协作。
- 共享 Skills:挂载公共 volume 或用 git 仓库同步。
优点:最高安全隔离、独立计费/监控。 缺点:资源开销大、管理成本高。
方案 E:云原生弹性部署
部分云厂商已出 OpenClaw 一键模板,支持自动扩缩容、多 Agent 声明式定义。
优点:托管运维、弹性付费。 缺点:数据部分上云(需评估隐私)、成本随使用上涨。
推荐路径(按用户类型)
- 个人单人 → 方案 A(单 Gateway)+ Tailscale 访问
- 个人多角色 / 多设备 → 方案 B(多 Agent)+ 方案 A 结合
- 极客 / 异地多机 → 方案 C(多 Gateway + Tailscale)
- 团队 / 企业 → 方案 D(硬隔离)或 E(云托管)
小结一句话: 大多数人用 一台 Mac Mini / VPS 跑单 Gateway + 多 Agent + 多渠道 就够了;真正需要“多设备独立运行”时,再上 Tailscale 组网的多 Gateway 方案。