网宝
新闻中心 / / 正文

OpenClaw 多设备部署方案

2026-03-11 11:14
技术部
← 返回

OpenClaw 的核心架构是 单 Gateway + 多 Agent 模型:一个常驻的 Gateway 进程统一管理所有 IM 渠道(Telegram、WhatsApp、飞书、Discord 等),然后在同一个 Gateway 内可以运行多个隔离的 Agent(每个 Agent 有独立的 workspace、记忆、角色)。

但在实际使用中,很多用户需要真正的多设备 / 多实例场景,例如:

  • 家里 Mac Mini 跑主力 Gateway,手机/公司电脑随时访问
  • 多台电脑 / VPS 协同(负载分担、角色分离、异地容灾)
  • 不同设备运行不同 Agent(一个跑开发、一个跑生活、一个跑家庭日程)
  • 团队 / 多人使用(部分隔离或完全隔离)

下面是当前主流的几种多设备部署方案,从简单到复杂排序,结合官方文档 + 社区真实案例(Tailscale 组网、多 Gateway、软/硬隔离等)。

方案对比表

方案 隔离级别 复杂度 推荐场景 优缺点 典型硬件需求
A. 单 Gateway + 多设备访问(最常见) 低(共享一切) ★☆☆ 个人多设备同步 部署最简单、零额外成本 1 台常驻机(Mac Mini / VPS)
B. 单 Gateway + 多 Agent + 软隔离 ★★☆ 个人 / 小团队角色分离 资源共享、易管理 1 台中配机
C. 多 Gateway + 软组网(Tailscale / ZeroTier) ★★★ 多设备异地、负载分离 真正分布式、灵活 2–N 台机器
D. 多 Gateway + 硬隔离(Docker / VM) 极高 ★★★★ 团队 / 敏感数据 / 高可用 最安全、可独立升级 多台 + 容器化
E. 云原生弹性(DigitalOcean / 腾讯云等) ★★★★ 团队 / 自动扩缩容 托管运维 云平台
 
 

方案 A:单 Gateway + 多设备访问(99% 个人用户首选)

核心思路:一台 24/7 机器跑 Gateway,所有手机/电脑通过 IM 渠道或 SSH 隧道 / 内网穿透访问同一个实例。

步骤

  1. 选一台常驻设备(推荐 Mac Mini M2/M4 或 VPS)跑 Gateway(参考之前 Linux/Ubuntu 部署教程)。
  2. 绑定多个 IM 渠道(Telegram + WhatsApp + 飞书 + Discord)。
  3. 手机/多台电脑直接用绑定的 IM App 发指令 → 统一入口。
  4. 如需 Dashboard 访问:
    • SSH 隧道(本地电脑 → 服务器):ssh -L 18789:localhost:18789 user@服务器IP
    • 或 Tailscale / ZeroTier 组网后直接内网访问 http://内网IP:18789
    • 或 Nginx 反代 + HTTPS + Basic Auth(生产慎用公网暴露)

优点:零额外配置、会话/记忆完全共享、越用越懂你。 缺点:所有设备共享同一 workspace 和记忆,适合个人。

方案 B:单 Gateway + 多 Agent 软隔离(角色分离神器)

官方原生支持,每个 agentId 对应一个独立 persona

配置方式(在 ~/.openclaw/ 下):

Bash
 
# 创建多个 Agent
openclaw agents add dev-coder \
  --model claude-4-opus \
  --workspace ~/projects/dev-agent \
  --identity "资深全栈工程师,专注代码"

openclaw agents add family-assistant \
  --model gemini-1.5-flash \
  --workspace ~/family \
  --identity "家庭日程管家,管理日历/购物清单"

openclaw agents add reviewer \
  --model claude-4-sonnet \
  --workspace ~/review \
  --identity "代码审查专家"
 
 

路由方式(聊天中):

  • @dev-coder 帮我写一个 Next.js API
  • @family-assistant 明天安排什么?

每个 Agent 有独立 workspace、Memory.md、sessions,但共享 Gateway 和部分 Skills。

优点:一台机器搞定多角色、资源复用。 缺点:隔离是“软”的(技术上可互相访问 workspace),不适合敏感数据分离。

方案 C:多 Gateway + 软组网(Tailscale / ZeroTier / 内网穿透)

适用:多台电脑 / VPS 协同、异地访问、负载分担。

主流做法(社区最火):

  1. 每台机器独立部署一个 Gateway(不同端口或不同工作目录)。
  2. 用 Tailscale / ZeroTier 创建虚拟局域网(零配置 VPN)。
  3. 每台 Gateway 用不同 agentId / 角色(或共享部分 Skills 通过 rsync / git)。
  4. 手机 / 电脑统一通过 IM 渠道访问(渠道 Token 不同,或用路由规则)。
  5. 高级:用 NATS / Redis 做消息总线,实现 Agent 间通信(实验性)。

示例

  • 台式机(主力):Gateway A,跑 dev-coder + reviewer
  • MacBook(移动):Gateway B,跑 quick-query + family-assistant
  • VPS(备用):Gateway C,做 webhook 监控 + 定时任务

优点:真正多设备、独立升级/重启一台不影响其他。 缺点:记忆不完全共享(需手动同步 Memory.md)、配置稍复杂。

方案 D:多 Gateway + 硬隔离(Docker / VM / 独立 VPS)

适用:团队、多用户、敏感数据、高可用。

方式

  • 每人/每角色一个 Docker 容器 / VM / 独立 VPS。
  • 每个容器独立 Gateway + workspace + IM Token。
  • 通过 Tailscale / WireGuard 组网,或用 webhook / API 实现协作。
  • 共享 Skills:挂载公共 volume 或用 git 仓库同步。

优点:最高安全隔离、独立计费/监控。 缺点:资源开销大、管理成本高。

方案 E:云原生弹性部署

部分云厂商已出 OpenClaw 一键模板,支持自动扩缩容、多 Agent 声明式定义。

优点:托管运维、弹性付费。 缺点:数据部分上云(需评估隐私)、成本随使用上涨。

推荐路径(按用户类型)

  • 个人单人 → 方案 A(单 Gateway)+ Tailscale 访问
  • 个人多角色 / 多设备 → 方案 B(多 Agent)+ 方案 A 结合
  • 极客 / 异地多机 → 方案 C(多 Gateway + Tailscale)
  • 团队 / 企业 → 方案 D(硬隔离)或 E(云托管)

 

小结一句话: 大多数人用 一台 Mac Mini / VPS 跑单 Gateway + 多 Agent + 多渠道 就够了;真正需要“多设备独立运行”时,再上 Tailscale 组网的多 Gateway 方案。

QQ客服 提交工单