2026 OpenClaw: MCP-Tooling, ClawHub-Skills Install/Verify & Gateway-Triage-Runbook

Lesezeit etwa 13 Min. · MACCOME

Zielgruppe: Das Gateway läuft, aber MCP-Tools erscheinen nicht, Aufrufe laufen in Timeouts oder Skills verschwinden nach Neustarts. Ergebnis: Bootstrap bleibt im Installationsleitfaden und im Docker-Produktions-Runbook; Persistenz im Artikel zu Volumes & Skills-Berechtigungen. Dieses Runbook behandelt Deklarieren → Prozesssichtbarkeit → Gateway-Registrierung → Triage von Modell, Tool und Kanal. Aufbau: sechs Fallen, zwei Matrizen, Konfig-Skizze, Warnhinweis, sechs Schritte, drei KPIs, abschließende Hinweise.

Warum sich das Gateway verhält, als fehle MCP

MCP ist eine JSON-RPC-Sitzung zwischen Gateway und Kindprozess oder Remote-Endpunkt. Konfigurationseinträge existieren ≠ Kind startet; Kind startet ≠ Schemas kommen zurück. Sechs häufige Fehldeutungen folgen.

  1. Umgebung nur in interaktiven Shells: Daemons, systemd, launchd oder Compose sehen weder PATH noch API-Schlüssel aus ~/.zshrc.
  2. ClawHub-Skills auf read-only- oder anonymen Volumes: Downloads wirken in Ordnung, bis der Container neu erstellt wird—siehe den Volume-Artikel.
  3. Veraltete Tool-Caches: Konfiguration geändert, aber UI-/CLI-Listen bleiben alt; statt sofort von einem Fehler auszugehen, gemäß Doku neu laden.
  4. Zu enge Timeouts: Erste Kaltaufrufe über RTT brauchen andere Schwellen als der Normalbetrieb.
  5. Überlappende AGENTS.md-/Bootstrap-Texte: doppelte Anweisungen über MCP und Skills blähen den Kontext auf; Grenzen wie im Skills-Tuning-Checklist-Artikel trennen.
  6. Kanalprobleme für MCP gehalten: Slack-/Telegram-OAuth-Pfade zuerst reparieren, bevor Tools beschuldigt werden.

openclaw doctor in der Reihenfolge des Doctor-Leitfadens nach der Installation ausführen; dieser Text ergänzt die Beweiskette zur Tool-Registrierung, kein weiteres Installations-Tutorial.

Pro MCP-Server eine einseitige „Minimum-Repro-Karte“: eine Leseabfrage, ein negativer Test, der verweigert werden muss, drei erwartete Log-Tokens—On-Call kann Karten vergleichen, ohne riesige Prompts zu lesen. Auf der Karte erlaubten Egress und Datenklassifikation festhalten, damit Vorfälle Token-Scopes nicht ohne Nachweis erweitern.

Tabelle 1: MCP-Symptom → Evidenz → Maßnahme

Feldnamen variieren je nach OpenClaw-Version; diese Tabelle fixiert die Reihenfolge der Arbeitsschritte.

SymptomZuerst sammelnWahrscheinliche UrsacheAuditierbare Maßnahme
Leere/teilweise ToollisteGateway-Logs, Exit-Codes des KindesFehlendes Binary, cwd, permission deniedAbsolute command/args/cwd; Kind als derselbe Benutzer wie das Gateway ausführen
Erster Aufruf langsam, dann okKaltstart-Timing, Paket-Fetch-Logsnpx -y oder Laufzeit-JITPrewarm; Versionen in Images pinnen; Timeout für ersten Aufruf lockern
Stetige TimeoutsKind lebt, CPU, FD-NutzungDeadlock, blockierendes IOStichproben/Traces wo erlaubt; A/B mit nur-Lese-Tool
„Tool nicht registriert“Schema-Logs, ProtokollversionImplementierungs-MismatchMCP-Versionen angleichen; Minors pinnen; Upstream-Changelog lesen

Tabelle 2: ClawHub-Skills vs. Repo-Skills vs. MCP

Eine Fähigkeitsmatrix veröffentlichen, damit ein Workflow nicht dreifach beschrieben wird.

QuelleAm besten fürVersionierungRisiko
ClawHub / MarktplatzSchnelle ExperimenteCommit oder Semver-Range pinnen; wöchentlicher DiffUpstream-Drift—Regressionstests nötig
Repo-SKILL.md / private PacksCompliance-lastige AbläufeMit Mainline per PR ausliefernWartungslast; an MCP-Scope angleichen
MCP (System of Record)DBs, Tickets, interne HTTP-APIsEigenes Release-TempoZu breite Token—Allowlists pflegen
config
# Nur Strukturskizze—echte Schlüssel, Verschachtelung und Hot Reload folgen der aktuellen OpenClaw-Doku.
# Ziel: Gateway startet einen MCP-Server über stdio als festen Benutzer.
#
# mcpServers:
#   internal-readonly-lookup:
#     command: /usr/local/bin/node
#     args: ["/opt/mcp-servers/lookup/dist/index.js"]
#     env:
#       LOOKUP_API_TOKEN: "${LOOKUP_TOKEN_READONLY}"
#
# ClawHub-Skill: ins Team-Skills-Verzeichnis entpacken/klonen, dann Skill-Index
# aktualisieren oder den dokumentierten Reload-Befehl Ihrer Version ausführen.
warning

Warnung: MCP verbindet Assistenten mit Produktionsdaten. Datenschutz durch Technikgestaltung und nachvollziehbare Berechtigungen schlagen „einfach zum Laufen bringen“. Lese- und Schreib-Server trennen, Token trennen, Allowlist-Auszüge am Change-Ticket anhängen. Unternehmen sollten prüfen, ob über MCP erreichbare Daten personenbezogen sind und ob Zweckbindung, Speicherbegrenzung, Zugriffskontrollen sowie Verzeichnis von Verarbeitungstätigkeiten nach DSGVO die jeweiligen MCP-Endpunkte und Logs abdecken.

Sechs Schritte: von „Chat funktioniert“ zu „Tool-Aufrufe sind reproduzierbar“

  1. Topologie einfrieren: Bare Metal, Remote-Mac oder Container—Benutzer, PATH, cwd und Bind-Mounts dokumentieren.
  2. MCP registrieren: command/args/env laut Doku; Kind manuell mit derselben Identität wie das Gateway starten und Handshake-Logs prüfen.
  3. ClawHub-Skills installieren: auf persistentem Speicher ablegen; Version und Prüfsumme protokollieren—niemals nur auf der flüchtigen Schicht.
  4. Überlappende Skills-Texte kürzen: lange Retrieval-Pfade nach memory_search oder Doku-Tools verschieben, um Kontextwachstum zu begrenzen.
  5. Drei Checks automatisieren: Kaltstart, Normalaufruf und kontrolliertes Scheitern (z. B. Disconnect), um Timeouts und Degradation zu validieren.
  6. Ops-Leitfaden aktualisieren: Reload-Reihenfolge, Rollback (Server entfernen + Gateway neu starten), Owner—dieselbe Seite wie On-Call.

Drei KPIs für wöchentliche Reviews

  1. Registrierungsabdeckung: deklarierte MCP-Server vs. tatsächlich gelistete Tools, nach Release geschnitten.
  2. Erstaufruf-P95 vs. Normal-P95: Aufwärmphase separat vom Normalbetrieb betrachten.
  3. Anzahl doppelter Fähigkeiten: Aktionen in MCP, ClawHub und AGENTS.md—alles >1 braucht eine schriftlich freigegebene Ausnahme.

Auf Remote-Macs oder Cloud-Hosts beeinflussen Plattenplatz und Log-Rotation MCP-Kinder, die Temporäres auf kleine Systemvolumes schreiben—Timeouts wirken zufällig, obwohl die Modellkonfiguration gleich bleibt. Host-Betrieb parallel zur Tool-Konfiguration prüfen.

Bei HTTP-/SSE-MCP-Frontends Reverse-Proxy-Idle-Timeouts, Upgrade-Behandlung und TLS-Terminierung einbeziehen: Das Gateway kann einen erfolgreichen Handshake loggen, während der Edge-Proxy 499/504 liefert. Vor reiner Erhöhung der OpenClaw-Timeouts den Nginx/Caddy-Reverse-Proxy-Leitfaden abgleichen.

Richtungscommunity-Hinweis (kein Benchmark): drei schwere MCP-Server plus breite Retrieval erzeugen oft jitter in Minutenlänge—Fähigkeitsmatrizen und Allowlists schlagen unbegrenzte Plugins für SLAs.

Warum Laptops und Ad-hoc-Hosts bei dauerhafter Tool-Governance kämpfen

Sleep, VPN-Aussetzer und Pfad-Drift machen Kindprozesse und Skill-Indizes unvorhersehbar. Echte Geschäftsdaten verlangen 24/7-Verfügbarkeit, persistente Pfade und auditierbare Berechtigungen.

Selbstverwaltete Maschinen ohne Multi-Region-Wahl oder flexible Konditionen fördern geteilte Hosts, auf denen Kaltstarts und Log-IO konkurrieren. Das Gateway auf dediziertem Apple Silicon mit planbaren Platten und Egress zu betreiben—typisch für professionelle Mac-Clouds—macht MCP- und Skills-Policies oft vertraglich durchsetzbar. MACCOME bietet mehrregionale Mac Mini M4 / M4 Pro mit flexiblen Mietmodellen als stabile Basis für Gateway und Build-Farmen; öffentliche Preise und Hilfe-Center-SLAs vor Bestellung prüfen.

Die drei Checks aus diesem Runbook auf einem Remote-Mac pilotieren, bevor eine Image-Flotte global ausgerollt wird—Schleifen „lokal ok, in Prod Timeout“ vermeiden. Ist das Gateway internetseitig erreichbar, TLS, Ratenlimits und IP-Allowlists in derselben Änderung ausliefern, nicht als späteren Patch.

FAQ

Wie passt das zur Kanal-Onboarding-Dokumentation?

Kanal-Leitfäden behandeln Slack/Discord/Telegram-OAuth; dieser Artikel Tool-Discovery. Wenn Nachrichten das Gateway erreichen, Tools aber scheitern, zuerst Evidenz aus Tabelle 1 sammeln, bevor „verbunden aber still“-Fälle erneut geöffnet werden.

Was soll ein Rollback enthalten?

MCP-Einträge entfernen, Neustart-Reihenfolge dokumentieren, eine nur-Lese-Verifikationsabfrage ausführen und auf Dashboards prüfen, dass Tool-Zähler zur Baseline zurückkehren. Abrechnung mit Mietpreisen abstimmen.

Container- vs. Bare-Metal-Pfade weichen ab—was nun?

Eine Absolute-Pfad-Matrix pro Runtime pflegen; das Modell soll Pfade im Chat nicht raten. Hilfe-Center mit dem Docker-Volume-Artikel abgleichen.