Wen das betrifft: OpenClaw ist per Docker oder lokal installiert, aber die openclaw-CLI liefert beim ersten Pairing, Onboarding oder in Containern wiederholt WebSocket 1006/1008, oder Logs zeigen token mismatch, obwohl Konfigurationsdateien geändert wurden.Kernaussage: bringen Sie Umgebungsvariablen-Overrides, die tatsächlich genutzte WebSocket-URL der CLI und die Pairing-Zustandsmaschine auf eine Matrix, und verketten Sie dann openclaw doctor mit dem Docker-Netzwerk-Artikel.Aufbau: sechs typische Fehldeutungen, Symptommatrix, Fingerabdruck-Kommandos, sechsstufiges Runbook, drei KPIs und eine Hosting-Einordnung.
gateway.auth.token geändert wurde? Sechs häufige FehldeutungenIn Community-Triage 2025–2026 werden OpenClaw-Gateway-Pairing- und Auth-Themen oft mit „Netzwerk tot“ vermischt: Logs mischen Close-Codes mit Modellfehlern, daher wirkt es wie ein Ausfall des Upstream-LLM. Diese sechs Fallen sollten Sie neben Post-Install-doctor und Gateway-Gesundheit auf der Wiki-Startseite ausdrucken.
OPENCLAW_GATEWAY_TOKEN überschreibt die Datei still: Umgebungsvariablen aus Containern oder launchd-Units haben Vorrang; gateway.auth.token auf der Platte ist neu, der Prozess liest aber noch den alten Wert, daher „Neustart und trotzdem mismatch“.127.0.0.1: ohne Compose-URL auf den Dienst openclaw-gateway scheitert der Handshake früh; Logs zeigen nur 1006/1008 ohne App-Fehler und überlappen mit der Docker-Netzwerk-Triage-Checkliste..openclaw unter Benutzerprofil und Projekt; der von der CLI geladene Pfad ist nicht die geöffnete Datei.Bezug zu offiziellen Installationsskripten und npm-globalen Pfaden: der Install-Artikel sichert „Binaries und Node auf PATH“; dieser Artikel sichert „CLI und Gateway sprechen dasselbe Token und denselben WebSocket-Endpunkt“. Beide gehören in dasselbe Ersttags-Runbook, nacheinander.
Diese Matrix ist für Erst-Triage: trifft eine Zeile zu, liefern Sie reproduzierbare Kommandoausgaben, bevor Sie tiefer gehen; ändern Sie nicht gleichzeitig Token, Compose und Reverse Proxy.
| Oberflächliches Symptom | Zuerst verdächtiger Stack | Sofort-Check | Nächster Artikel |
|---|---|---|---|
Logs: token mismatch und Dateiänderung wirkt nicht | Umgebungs-Overrides / mehrere Konfigurationen | OPENCLAW_GATEWAY_* im Prozessumfeld ausgeben; tatsächlich geladenen Pfad vergleichen | Fingerabdruck-Skript in §3; Post-Install-doctor-Artikel |
| Nur im Container fehlgeschlagen; Host ok | Loopback / Dienstname / DNS | Im Container Gateway-Port per curl oder nc prüfen; WebSocket-Host der URL verifizieren | Docker-Netzwerk-Triage-Checkliste |
| 1008 plus 401/403-Semantik oder klare Auth-Fehler | Auth-Konfiguration oder Proxy entfernt Header | Auf Loopback direkt reproduzieren; Antwortheader mit und ohne Proxy vergleichen | Nginx/Caddy-Reverse-Proxy- und WebSocket-Artikel |
| Häufige 1006 ohne klaren Auth-Fehler | Idle-Disconnects, Probes, Versionsdrift | CLI- und Gateway-Versionen angleichen; Gateway-Logs auf aktives Session-Recycling prüfen | Gateway-No-Reply- und doctor-Artikel |
| Onboarding-UI/CLI wirkt hängend | Zustandsmaschine unvollständig / Portkonflikt | Listen-Port-Kollision prüfen; vor erneutem Pairing transienten Zustand nach Upstream-Anleitung leeren | Offizielles Troubleshooting; dieses Runbook |
| Nach Neuinstallation „einmal verbunden“, dann sofort weg | Alte Token-Injektion bleibt | systemd-Drop-ins, Shell-Profile, CI-Variablen prüfen | Install-Artikel Abschnitt Pin und Proxy-Fallback |
Ausgaben ins Ticket kleben; Platzhalter-Pfade durch Ihre Konfigurationswurzel ersetzen. Bei Review mit Docker-Volumes und Berechtigungen prüfen Sie, ob Mounts ein neues Volume nicht mit einem alten Konfigurationsbaum überdecken.
# A) In dieser Shell sichtbare Umgebungsvariablen (Groß-/Kleinschreibung und Präfixe beachten) env | sort | grep -i OPENCLAW || true # B) Nur Beispiel: wenn systemd das Gateway verwaltet, Drop-ins auf injizierte Tokens prüfen # systemctl show openclaw-gateway --property=Environment 2>/dev/null || true # C) CLI-Version und doctor (erst flach—blindes --fix in Produktion vermeiden) openclaw --version || true openclaw doctor 2>/dev/null | sed -n '1,40p' || true # D) Gateway-URL auf CLI-Seite ausgeben (exakter Unterbefehl je nach installierter Version) # openclaw config get gateway.remoteUrl # Beispielname, Platzhalter # E) Docker: im Container der CLI prüfen, dass das ws-Ziel nicht fälschlich 127.0.0.1:18789 ist # docker compose exec cli sh -lc 'env | grep -i OPENCLAW; getent hosts openclaw-gateway || true'
Hinweis: In Community-Issues führen unterschiedliche Tokens zwischen Umgebungsvariablen und Dateien oft zu langen Onboarding-Stops; erfassen Sie zuerst vollständig die Ausgaben von Schritt A/B, bevor Sie Compose diskutieren.
OPENCLAW_GATEWAY_TOKEN und ähnliche Injektionen einzeln entfernen, Prozesse neu starten, bis die Umgebung sauber ist, dann eine einzige Quelle der Wahrheit in der Datei.doctor --deep in Ihrem Build existiert, innerhalb des Änderungsfensters nutzen und Ausgabe archivieren.Technische Einordnung (Community- und Ops-Erfahrung, keine Lab-Benchmarks): doppelte Token-Spuren und Container-Loopback-Fehlziel bleiben bei „erster Deploy schlägt fehl“ vorn; nach Einbau von Umgebungsvariablen-Audits in Change-Vorlagen sinkt die mittlere Triage-Runde oft. Wichtiger: diese Fehler korrelieren schwach mit GHz; mehr RAM allein behebt selten einen Handshake-Fehler.
Wenn das Gateway 7×24 laufen soll ohne mit Laptop-Schlafmodus zu kämpfen, gehören „stabile dedizierte Ausführungsfläche“ und „Pairing-/Upgrade-Fenster“ in dasselbe SRE-Dokument—passend zu Unternehmen, die Agent-Gateways auf Remote-Macs betreiben.
Auf persönlicher Hardware beeinflussen Schlafmodus, VPN-Wechsel und Unternehmenszertifikats-Rollen die Verfügbarkeit; die Pairing-Zustandsmaschine ist schwerer zu auditen und nachzuspielen, und bei Token-Rotation über mehrere CI-Beteiligende fehlt oft eine stabile Hostname- und Loopback-Grenze, wodurch Logs zerfasern.
Sobald Gateway-Token Hosting-Standorte und Datenhaltung berühren, prüfen Sie gemäß DSGVO Auftragsverarbeitung, Datenresidenz sowie die Speicherung personenbezogener Metadaten in Logs gemeinsam mit Ihren Geheimnis-Rotationspfaden.
Das Gateway auf einem dedizierten Remote-Mac mit planbaren Neustarts, vorhersagbarem Platten- und Logverhalten und im selben Netz wie Team-Runner zu betreiben, konvergiert Onboarding-Probleme meist schneller als das Wandern über mehrere private Maschinen. Teams, die Apple Silicon dauerhaft online mit CI-kompatiblem Secret-Modell brauchen, können bei MACCOME Mac mini M4 / M4 Pro in mehreren Regionen und flexiblen Mietlaufzeiten „Pairing-Triage“ und „stabile Ausführung“ auf einer Rechnung und einem Änderungsrhythmus bündeln. Lesen Sie zuerst die öffentliche Preisübersicht und richten Sie den Betrieb nach der Checkliste für unbeaufsichtigten Remote-Mac-Betrieb aus.
Pilotvorschlag: einen Remote-Host in derselben Region wie das Haupt-CI wählen, nur Gateway plus minimalen Smoke-Job deployen, dieses sechsstufige Runbook zweiwöchentlich reviewen, danach entscheiden, ob interaktive Entwicklung in dieselbe Topologie wandert.
FAQ
Zuerst doctor oder zuerst das Token ändern?
Zuerst mit Tabelle 1 in diesem Artikel zwischen Pairing und Token trennen; wenn die Netzwerkschicht bereits sicher ist, können Sie doctor-Netzwerkchecks parallel fahren. Öffentliche Preise und Regionen: Mac-mini-Mietpreise.
Ist 1006 immer „weniger schwer“ als 1008?
Nicht zwingend. Lesen Sie benachbarte Logzeilen und die Reproduzierbarkeit; Close-Codes sind Labels, keine Schlussfolgerung—Auth-Checks nicht überspringen.
Langfristig export eines Tokens in Produktionscontainern?
Nicht empfohlen. Besser kurzlebige Credentials durch den Orchestrator oder ein Secrets-Sidecar mit einer einzigen deklarierten Quelle der Wahrheit; sonst entstehen bei Rotation fast immer Doppelspuren.