OpenClaw 2026 Produktion:
Docker, Gateway im Dauerbetrieb, Troubleshooting & Rollback

Ca. 16 Min. Lesezeit · MACCOME

Die Installation pro Plattform ist geschafft—Produktion verlangt aber ein 24/7-Gateway, saubere Docker-Volumes und Upgrades ohne Zustandsverlust. Dieses Runbook richtet sich an Teams, die Agents wie vertragliche Services betreiben wollen: Preflight-Checkliste, Docker-vs.-npm-Abwägungen, Compose-Muster für Dauerprozesse, eine Symptom-Triage-Tabelle und eine Reihenfolge für Token, Logging, Backup und Rollback. Ergänzend zur Windows/macOS/Linux-Installationsanleitung; bei Bedarf an stabilem Egress auch die Remote-Mac-Ausführungsebene.

Sechs Fallen beim Wechsel von „läuft“ zu „ist im Rufbereitschaftsdienst“

  1. Nur das Dev-Laptop als Gateway: Sleep, Updates und GUI-Dialoge unterbrechen Sessions; oft höhere Incident-Kosten als ein dedizierter Knoten.
  2. latest anonym mitziehen: Upstream kann Ports oder Konfigschema über Nacht ändern—CI-Pulls werden stille Releases.
  3. Volume-UID-Ziehungen: root vs. Containeruser an Statusverzeichnissen zeigt sich als vage SQLite-/I/O-Fehler.
  4. Egress passt nicht zu Modellanbietern: Firmenproxy oder Region sperrt oft als Timeout statt klarem 403.
  5. Gateway-Tokens im Klartext in Git: Vermischung von CI- und Laptop-Geheimnissen erhöht Offboarding- und Fork-Risiko.
  6. Kein Rollback außer „neu installieren“: kein belastbares RTO, keine reproduzierbare Wiederherstellung.

Wenn Windows/macOS/Linux noch unscharf sind, zuerst OpenClaw-Installation & Plattformwahl lesen, dann hier zur Containerisierung zurückkehren.

Preflight: Node, Speicher, Schlüssel, Egress (15-Minuten-Checkliste)

Community-Installer und Docker-Images entwickeln sich weiter; die folgenden Werte sind Größenordnungen—immer mit Ihrem fixierten Release abgleichen.

  • Runtime: Viele 2026er-Dokumente beziehen sich auf Node 20 LTS oder 22; Images bundeln oft eine getestete Runtime, der Host braucht aktuelles Docker Engine und Compose-Plugin.
  • Speicher: Für ein leichtes Gateway 2–4 GB Containerlimit planen; bei parallelen Kanälen oder lokalen Modellen Puffer einplanen.
  • Geheimnisse: Getrennte Keys mit minimalem Recht für Anbieter vs. Gateway-Auth; Orchestrierungs-Secret und gemountete Dateien gemeinsam rotieren.
  • Egress: Anbieter-APIs vom gleichen Pfad wie das Gateway prüfen; Unternehmens-MITM-Stammzertifikate und Proxies validieren.
DimensionDocker Compose (produktionsnah)Lokales npm / Installer (iterativ)
ReproduzierbarkeitHoch: Image pinnt AbhängigkeitenMittel: globaler Node-/OS-Drift
Isolation / MehrfachinstanzEinfach: Netzwerke, Volumes, LimitsSchwieriger: Port- und Config-Kollisionen
Upgrade-TaktKontrolliert: Tag- oder Digest-RolloutSchnell: upstream main folgen
Debuggingexec oder Source-Bind-MountDirekte Debugger und Breakpoints
BetriebskostenPulls, Volume-Backups, Compose-HygieneHost-Verschmutzung, Daemon-Konsistenz
bash
# Beispielablauf—Dienstnamen laut fixierter Release-Doku
git clone https://github.com/openclaw/openclaw.git && cd openclaw
# falls vorhanden: bash docker-setup.sh
# docker compose pull
# docker compose run --rm <cli-service> onboard
# docker compose up -d <gateway-service>
# docker compose ps
# curl -fsS http://127.0.0.1:<health-port>/health || echo "Pfad siehe Doku"
warning

Hinweis: Dienstnamen, Umgebungsvariablen und Health-Pfade ändern sich je Release—Snippets sind Muster, keine Wahrheit; gegen den fixierten Tag prüfen.

Sechs Schritte: Gateway dauerhaft auf Compose

  1. Versionen pinnen: Image-Tags oder Digests in Compose; anonymen Drift in Produktion verbieten.
  2. Volumes splitten: Config, Zustand, Logs trennen; Backup-RPO pro Volumeklasse festlegen.
  3. Abhängigkeiten & Neustart: restart: unless-stopped behebt Crashes, keine falschen Configs—Health Checks ergänzen.
  4. Health Checks: offizielle HTTP/TCP-Probes nutzen; Semantik zu LB oder Watchdog abstimmen.
  5. Observability: mindestens einen durchsuchbaren Logpfad (stdout oder Datei) für Alerts.
  6. Change Control: jede Port-/Volume-/Env-Änderung mit Diff und Rollback-Tag—keine „mündliche Infra“.
SymptomWahrscheinliche UrsacheSchritte
Gateway beendet sofortFehlende Env, Entrypoint-WechselCompose-Logs lesen; Pflichtkeys mit Release Notes abgleichen
Port belegtAlter Prozess oder Hostkonfliktss -lntp; remap oder Besitzer stoppen
Modell-TimeoutsEgress, Proxy, DNS, Regioncurl im Container; Zertifikate/Proxy prüfen
SQLite / LocksDoppelte Writer, UID-MismatchEinen primären Writer; Volume-Besitz reparieren

Produktions-Härtung: Tokens, Exposition, Backups, Rollback-Reihenfolge

Gateway-Tokens per Secret injizieren—nicht in Image-Layern brennen. Öffentliches HTTP erfordert TLS-Terminierung und Rate-Limits davor; selbst interne Listener sollten seitliche Bewegung annehmen. Für EU-Kontexte Verarbeitungszwecke und Aufbewahrung von Logs/Token-Rotation im Sinne von Datenschutz und DSGVO dokumentieren.

Rollback-Reihenfolge: ① laufendes Digest + Compose-Revision notieren ② Gateway stoppen ③ Volume-Snapshot wiederherstellen ④ mit vorherigem Tag docker compose up -d ⑤ Health Checks plus einen End-to-End-Probe.

Drei messbare Ops-Review-Kriterien

  1. Cold Start bis healthy: P95 von compose up bis erfolgreicher Probe—bei Sprüngen zuerst Pulls und Volume-I/O prüfen, nicht CPU kaufen.
  2. Fehlermix vs. Latenz: 4xx/5xx von TCP-Timeouts trennen, damit Throttling nicht als totes Gateway gelesen wird.
  3. Restore-Drills: vierteljährlich Volumes auf isoliertem Host wiederherstellen und Gateway starten—RTO in Zahlen, nicht Bauchgefühl.

Wann das Gateway auf einem dauerhaft erreichbaren Remote-Mac liegt

Teams, die Apple-Toolchain (Xcode, Simulator, Signing) mit Agents kombinieren, profitieren, wenn das Gateway von privaten Laptops auf dedizierte, abrechenbare 24/7-Mac-Hardware wandert. Für Daemons und Logs SSH als Standard, VNC nur für GUI-Triage—SSH- vs. VNC-Leitfaden.

Warum Laptops selten allein Produktions-Gateways sind

Sleep-Richtlinien, unkoordinierte OS-Updates und offengelegte Ports bei Mehrpersonen-Debugging belasten Laptop-Piloten. Container ohne gepinnte Digests verbergen Host-Drift hinter falscher Reproduzierbarkeit.

Das wartbare Muster: auf dedizierten Remote-Macs (oder gleichwertigem Bare Metal) per Compose fixierte Runtimes als Ausführungsebene. MACCOME Cloud-Macs bieten mehrregionales Apple Silicon mit klaren Mietbedingungen—sinnvoll, wenn OpenClaw iOS/macOS-Automatisierung teilt. Regionen mit dem Multi-Region-Leitfaden und den öffentlichen Mietpreisen vergleichen, dann Singapur, Tokio, Seoul, Hongkong, US-Ost oder US-West bestellen.

Hilfe zu Sessions: Hilfe-Center (FAQ).

FAQ

Docker oder npm in Produktion?

Compose für Reproduzierbarkeit; lokales npm für tiefes Debugging. Einstieg über Installation & Plattformwahl.

Gateway ausgefallen—erste Checks?

Ports, Health-Pfade, Container-Egress, Volume-Rechte. Hilfe-Center zu SSH/VNC und Konnektivität.

Zusammenspiel mit Remote-Mac-Zugriff?

SSH-first, VNC bei Bedarf—Remote-Mac SSH/VNC-Leitfaden.

Regionen und Preise vergleichen?

Multi-Region-Entscheidungstabelle plus Mietpreise.