深度

OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例

OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。

2026/3/263分钟 阅读ClaudeEagle

一台 VPS 上运行多个 OpenClaw 实例—— 不同的人、不同的项目、不同的配置,完全隔离。

为什么需要多 Gateway?

单 Gateway: 所有用户共享同一 AI 上下文 安全隔离性差(任何用户可以影响其他用户) 不适合不同信任级别的用户 多 Gateway(推荐): 每个实例完全独立(文件系统/会话/API Key) 用户之间零泄露 每个实例可以用不同模型/配置 可以分别为不同项目计费

目录结构规划

/home/ alice/ .openclaw/ openclaw.json <- Alice 的配置(端口 18789) workspace/ <- Alice 的 workspace bob/ .openclaw/ openclaw.json <- Bob 的配置(端口 18790) workspace/ <- Bob 的 workspace

多实例配置示例

Alice 的配置(端口 18789):

json
{
  "gateway": {
    "port": 18789,
    "bind": "127.0.0.1",
    "auth": { "mode": "token", "token": "alice-token" }
  },
  "providers": {
    "anthropic": { "apiKey": "sk-ant-alice-key" }
  },
  "channels": {
    "telegram": {
      "enabled": true,
      "botToken": "alice-telegram-token"
    }
  }
}

Bob 的配置(端口 18790):

json
{
  "gateway": {
    "port": 18790,
    "bind": "127.0.0.1",
    "auth": { "mode": "token", "token": "bob-token" }
  },
  "providers": {
    "anthropic": { "apiKey": "sk-ant-bob-key" }
  },
  "channels": {
    "telegram": {
      "enabled": true,
      "botToken": "bob-telegram-token"
    }
  }
}

systemd 管理多实例

ini
# /etc/systemd/system/openclaw-alice.service
[Unit]
Description=OpenClaw Gateway - Alice
After=network.target

[Service]
Type=simple
User=alice
ExecStart=/usr/local/bin/openclaw gateway start
Restart=always
RestartSec=10
Environment=HOME=/home/alice

[Install]
WantedBy=multi-user.target

启用并启动:

bash
sudo systemctl enable openclaw-alice openclaw-bob
sudo systemctl start openclaw-alice openclaw-bob
sudo systemctl status openclaw-alice

Nginx 虚拟主机(每人一个域名)

nginx
server {
    listen 443 ssl;
    server_name ai-alice.example.com;
    ssl_certificate /etc/letsencrypt/live/ai-alice.example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/ai-alice.example.com/privkey.pem;

    location / {
        proxy_pass http://127.0.0.1:18789;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        underscores_in_headers on;
    }
}

server {
    listen 443 ssl;
    server_name ai-bob.example.com;
    ssl_certificate /etc/letsencrypt/live/ai-bob.example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/ai-bob.example.com/privkey.pem;

    location / {
        proxy_pass http://127.0.0.1:18790;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
        underscores_in_headers on;
    }
}

防火墙配置

只对外暴露 Nginx 端口,内部端口不开放:

bash
ufw allow 22    # SSH
ufw allow 80    # HTTP
ufw allow 443   # HTTPS
# 18789/18790 不对外开放
ufw enable

单机多 Gateway vs 多机方案对比

维度单机多 Gateway多机方案
成本低(共享服务器)高(每人一台 VPS)
隔离性进程级隔离物理隔离(更强)
故障影响宕机影响所有人互不影响
管理复杂度
推荐场景家庭/小团队企业/高安全需求

Docker 隔离方案(推荐)

yaml
# docker-compose.yml
services:
  openclaw-alice:
    image: openclaw/openclaw:latest
    ports:
      - "127.0.0.1:18789:18789"
    volumes:
      - ./alice-config:/home/openclaw/.openclaw

  openclaw-bob:
    image: openclaw/openclaw:latest
    ports:
      - "127.0.0.1:18790:18789"
    volumes:
      - ./bob-config:/home/openclaw/.openclaw

容器之间完全文件系统隔离,安全性更强。


来源:OpenClaw 官方文档 - docs.openclaw.ai/gateway/multiple-gateways

相关文章推荐

深度OpenClaw Gateway 架构深度解析:单一网关如何驱动多渠道 AI 助手深度解析 OpenClaw Gateway 的核心架构:Gateway 作为单一真相来源(会话/路由/渠道连接)的设计理念、本地模式 vs 远程模式的部署差异、Node 节点如何作为 Gateway 的外设扩展本地能力、WebSocket 通信层的工作原理、多渠道同步(Telegram/WhatsApp/Discord 同时在线)的实现方式、默认端口 18789 的配置、以及 Gateway Runbook 中的关键运维操作(健康检查/状态查询/日志)。2026/3/21深度OpenClaw 多 Agent 架构实战:用 AI 团队并行完成复杂工作流OpenClaw 多 Agent 架构完整指南:Sub-Agent 工作原理、Sessions API、Agent 间通信、并行任务编排、主从 Agent 设计模式,以及内容生产、代码审查、数据处理三个实战案例的完整配置。2026/3/15深度OpenClaw Gateway 架构深度解析:组件、协议与多 Agent 路由深入解析 OpenClaw Gateway 架构:单一守护进程统一管理 WhatsApp、Telegram、Discord 等所有消息渠道,WebSocket 通信协议详解,设备配对与本地信任机制,远程访问方案(Tailscale/SSH 隧道),以及 Gateway 运维常用命令。2026/2/27深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24