Teams mit laufendem OpenClaw in Produktion fürchten 2026 vor allem drei Dinge: schwebendes latest, Upgrade ohne vollständiges State-Backup, falsche Stop-Reihenfolge des Gateways mit divergierenden Tokens und Volumes. Dies ist keine Greenfield-Installationsanleitung. Sie ergänzt Windows/macOS/Linux-Installation, Docker-Produktion, Post-Install-Triage und Linux systemd + Tunnel mit Schmerzpunkten, einer lokal-vs.-Container-Matrix, Symptom-Rollback-Tabelle, Backup-Snippets, einem Sechs-Schritte-Upgrade-Runbook und drei Bereitschaftszeilen. Für Secrets und Exposition folgen Sie dem fortgeschrittenen Gateway-Runbook.
Installationsguide: „Wie installiere ich?“ Docker-Produktion: „Wie bleibe ich online und behebe typische Containerfehler?“ Post-Install: „Startet nicht—Symptom für Symptom.“ Linux+Tunnel: „systemd ohne öffentliche Bindung des Gateways.“ Dieser Text behandelt nur Upgrades, Host-Wechsel, Wechsel der Deploy-Form und Rollback unter der Annahme „läuft bereits“—so dass Change-Tickets unterschrieben werden können. Sechs häufige Schmerzpunkte aus echter Bereitschaft—direkt in die Change-Beschreibung kopieren.
latest oder schwebenden Tags; der vorherige Digest ist nicht reproduzierbar.~/.openclaw (oder dokumentierter Pfad) mit Schlüsseln, Workspace und Gateway-Konfig wird nicht mit den Volumes gesichert.Für Reviews, welcher Pfad pro Release gilt; Feldnamen an Fork/Release Notes anpassen.
| Dimension | Lokaler Pfad | Docker-Compose-Pfad |
|---|---|---|
| Versionsanker | npm/pnpm und Lockfile fixieren; Node-Minor notieren | Image-Tag oder Digest fixieren; silent latest verbieten |
| State-Ort | ~/.openclaw und lokale Workspace-Pfade | Bind-Mount oder benanntes Volume auf Host-Pfad |
| Schlüssel und Tokens | Umgebung, Schlüsselbund oder .env (nicht committen) | .env, Docker-Secrets oder Orchestrierungsvariablen; vor Upgrade exportieren |
| Health | CLI / lokale Port-Sonden | compose ps, Health im Container, Host-Ports |
| Rollback-Hebel | Installierte Paketversion + Verzeichnis-Tar wiederherstellen | Image-Digest zurück + Volume-Snapshot wiederherstellen |
Ergänzt Post-Install-Triage; hier steht die Entscheidungsreihenfolge im Upgrade-Fenster im Vordergrund. Control UI und öffentliche Exposition an das fortgeschrittene Runbook koppeln.
| Symptom | Zuerst vermuten | Zuerst tun | Wenn es weiter fehlschlägt |
|---|---|---|---|
| Gateway-Restart-Schleife | Bind-Adresse und UI-Allowlist nicht aligned | Loopback-Bindung oder allowedOrigins-ähnliche Settings korrigieren, erneut versuchen | Vorherigen Image-Digest zurücksetzen und Volume-Snapshot wiederherstellen |
| Pairing / Geräte-Auth merkwürdig | Zwei Instanzen parallel oder rotierte Tokens ohne Client-Update | Alte Instanz vollständig stoppen; Geräte per CLI listen und offiziellen Flow folgen | Token-Dateien aus Backup zurückspielen und kurz die Version zurücksetzen |
| Modell-Timeout | Egress, Proxy oder Schlüsselwechsel | curl im Container und auf dem Host; minimale Schlüsselrotation testen | Vendor-Status und Firewall-Policy prüfen |
| Disk voll, dann Upgrade scheitert | Workspace und Logs ohne Rotation | Vor aggressiver Bereinigung snapshotten; freien Speicher laut Vendor-Empfehlung vor Upgrade | Disk erweitern oder Workspace auf separates Volume legen |
# Beispiel: State vor Upgrade archivieren (Pfad anpassen; Archive nicht nach git) tar czf openclaw-state-$(date +%Y%m%d).tgz -C "$HOME" .openclaw # Compose: Digest oder Minor in .env oder compose fixieren, dann pull & up # docker compose pull && docker compose up -d
Hinweis: Backups mit Geheimnissen nur für Ops-Rollen zugänglich machen; nach Restore potenziell exponierte Tokens rotieren; Secrets-Audit wie im fortgeschrittenen Runbook beibehalten.
latest-Herumspielen..env (für Audit redigiert).Laufen Gateway auf Laptop und Server parallel, Instanzen in Monitoring klar labeln—sonst sagt der Alarm nur „down“ und DNS-Cutover wird geraten. Das verlängert Token- und Expositionsvertrag aus dem Docker-Produktionsartikel.
Sleep, OS-Updates und unerwarteter Speicher machen Upgrade-Fenster zufällig. Kurz-VPS ohne passende Snapshots und Laufzeit fehlt oft die Platte zum Zurückrollen. Gateway als Produktionskomponente braucht vorhersehbare Online-Zeit, wiederherstellbare Disks und Regionswahl plus an Monitoring gebundenes Runbook.
Fragmentierte Hosts erschweren Secrets-Governance und Audit: wer hat zuletzt welches Token geändert, welcher Host läuft mit Digest X. MACCOME bietet Mac Mini M4 / M4 Pro Bare-Metal in mehreren Regionen mit flexiblen Mietbedingungen—als stabile Ausführungsebene oder dedizierter Gateway-Host für OpenClaw. Gemeinsam mit dem Multi-Region- und Mietlaufzeit-Leitfaden und SSH-vs.-VNC-Leitfaden prüfen; Pakete über Mietpreise abstimmen und Hilfe-Center zu Abrechnung und Zugang konsultieren.
In Pilotphasen kurz in der Zielregion mieten, Backup–Upgrade–Rollback üben, bevor längere Verträge gebunden werden.
FAQ
Welche drei Dinge darf man vor einem Upgrade nicht auslassen?
Image- oder Paket-Anker fixieren, State-Verzeichnis und Volumes vollständig sichern, Rollback-Verantwortliche und Validierungsfälle im Fenster festhalten. Backups mit personenbezogenen Protokollen sollten zweckgebunden und nachvollziehbar aufbewahrt werden; im EU-Raum dokumentieren Sie Verarbeitungszwecke und Löschfristen auch mit Blick auf die DSGVO. Geschäftliche Konditionen: Mietpreise und Hilfe-Center.
Nach einem Gateway-Upgrade spinnt die Control UI—was zuerst prüfen?
Bind-Adresse und Health; unter Docker Loopback und UI-Allowlist-Settings; lokal Ports und Tokens. Symptomweise Vorgehen im Post-Install-Triage-Artikel.
Wie ergänzt sich das zum Docker-Produktionsartikel?
Produktion: Dauerbetrieb und typische Containerfehler; dieser Text: Backup-Reihenfolge, Anker und Rollback rund um Upgrades. Beide neben dem Docker-Produktionsartikel im selben Handbuchverzeichnis.