OpenClaw 多节点访问 Gateway 的配置方法
在搭建 OpenClaw 分布式环境时,确保 Gateway 与多个节点之间的通信稳定且安全是核心。这里分享一些实际部署中需要注意的配置细节和避坑指南。
Gateway 端配置
网络绑定方面,如果节点通过局域网访问,Gateway 必须绑定到 LAN 接口(gateway.bind: "lan" 或指定 IP),不能仅绑定到 loopback(127.0.0.1)。当然,如果你是通过 SSH 隧道或 Tailscale 等 VPN 方式访问,Gateway 保持 loopback 绑定也没问题,因为流量会被转发到本地。
认证环节强烈推荐使用 Token 模式。在 gateway.auth 中设置 mode: "token" 并配置对应的 token,务必保证 Token 与节点端完全一致,否则连接会失败。
节点安装与运行
安装节点服务通常使用 openclaw node install 命令。不过要注意,在 Linux 上该命令有时会错误地尝试启用 openclaw-gateway.service 而非 openclaw-node.service(参考 issue #13642, #4832),这时候建议手动创建 systemd 服务或者等待官方修复。
macOS 上节点作为 LaunchAgent 安装,生成文件位于 ~/Library/LaunchAgents/ai.openclaw.node.plist。
对于 Headless 服务器(比如 EC2),必须启用 systemd user lingering 才能确保用户服务在无登录会话时正常运行:
sudo loginctl enable-linger $USER
启动节点时:
openclaw node run --host --port [–token]
若节点与 Gateway 在同一台机器,使用 --host 127.0.0.1。Token 也可以通过配置文件 ~/.openclaw/node.json 或环境变量 OPENCLAW_GATEWAY_TOKEN 提供,这样更灵活。
配对流程
节点首次连接时,Gateway 会发送一个 connect.challenge,节点用本地生成的设备私钥签名后返回 connect 请求,从而创建配对请求。
管理员可以在 Gateway 上查看待批准的节点:
openclaw nodes pending
批准节点:
openclaw nodes approve
批准后,节点即可自动连接,无需重复配对。

最佳实践
- 网络隔离:生产环境建议使用 VPN(如 Tailscale)或 SSH 隧道加密节点与 Gateway 的通信。
- 认证安全:始终启用 Token 认证,避免在配置文件中硬编码 Token,优先使用环境变量注入。
- 版本更新:定期升级 OpenClaw 以获取配对和连接方面的修复。
- 监控维护:定期检查
openclaw nodes list确认节点在线状态,并监控 Gateway 日志中的连接错误。 - Docker 部署:若使用 Docker,推荐让 CLI 容器与 Gateway 容器共享网络命名空间,简化连接。
- Headless 服务器:务必记得启用 systemd user lingering。

