Plusieurs Gateway (même hôte)
La plupart des configurations devraient utiliser un seul Gateway, car un Gateway unique peut gérer plusieurs connexions de messagerie et agents. Si vous avez besoin d’une isolation plus forte ou de redondance (par exemple, un bot de secours), exécutez des Gateway séparés avec des profils/ports isolés.Configuration la plus recommandée
Pour la plupart des utilisateurs, la configuration la plus simple pour un bot de secours est la suivante :- garder le bot principal sur le profil par défaut
- exécuter le bot de secours avec
--profile rescue - utiliser un bot Telegram complètement distinct pour le compte de secours
- garder le bot de secours sur un port de base différent, par exemple
19789
Démarrage rapide du bot de secours
Utilisez ceci comme chemin par défaut sauf si vous avez une raison importante de faire autrement :openclaw --profile rescue onboard :
- utilisez le jeton du bot Telegram séparé
- conservez le profil
rescue - utilisez un port de base au moins 20 plus élevé que celui du bot principal
- acceptez l’espace de travail de secours par défaut sauf si vous en gérez déjà un vous-même
gateway install n’est pas nécessaire.
Pourquoi cela fonctionne
Le bot de secours reste indépendant parce qu’il a son propre :- profil/configuration
- répertoire d’état
- espace de travail
- port de base (plus les ports dérivés)
- jeton de bot Telegram
- facile à réserver aux opérateurs
- jeton et identité de bot séparés
- indépendant de l’installation du canal/de l’application du bot principal
- chemin de récupération simple basé sur les messages privés lorsque le bot principal est cassé
Ce que modifie --profile rescue onboard
openclaw --profile rescue onboard utilise le flux d’onboarding normal, mais écrit tout dans un profil séparé.
En pratique, cela signifie que le bot de secours obtient son propre :
- fichier de configuration
- répertoire d’état
- espace de travail (par défaut
~/.openclaw/workspace-rescue) - nom de service géré
Configuration générale multi-Gateway
La disposition du bot de secours ci-dessus est le choix par défaut le plus simple, mais le même modèle d’isolation fonctionne pour toute paire ou tout groupe de Gateway sur un même hôte. Pour une configuration plus générale, donnez à chaque Gateway supplémentaire son propre profil nommé ainsi que son propre port de base :Liste de contrôle d’isolation
Gardez les éléments suivants uniques pour chaque instance de Gateway :OPENCLAW_CONFIG_PATH— fichier de configuration par instanceOPENCLAW_STATE_DIR— sessions, identifiants et caches par instanceagents.defaults.workspace— racine d’espace de travail par instancegateway.port(ou--port) — unique par instance- ports dérivés browser/canvas/CDP
Mappage des ports (dérivés)
Port de base =gateway.port (ou OPENCLAW_GATEWAY_PORT / --port).
- port du service de contrôle du navigateur = port de base + 2 (loopback uniquement)
- l’hôte canvas est servi sur le serveur HTTP du Gateway (même port que
gateway.port) - les ports CDP du profil de navigateur sont alloués automatiquement à partir de
browser.controlPort + 9 .. + 108
Notes sur browser/CDP (piège courant)
- Ne fixez pas
browser.cdpUrlaux mêmes valeurs sur plusieurs instances. - Chaque instance a besoin de son propre port de contrôle du navigateur et de sa propre plage CDP (dérivée de son port Gateway).
- Si vous avez besoin de ports CDP explicites, définissez
browser.profiles.<name>.cdpPortpar instance. - Chrome distant : utilisez
browser.profiles.<name>.cdpUrl(par profil, par instance).
Exemple manuel avec variables d’environnement
Vérifications rapides
gateway status --deepaide à détecter les serviceslaunchd/systemd/schtasksobsolètes provenant d’installations plus anciennes.- Le texte d’avertissement de
gateway probe, commemultiple reachable gateways detected, n’est attendu que lorsque vous exécutez intentionnellement plus d’un Gateway isolé.