Steht openclaw gateway status auf Runtime: running, antwortet Telegram nicht, die Chrome-Extension-Relay bleibt grau und im Log erscheint 409 Conflict – das ist 2026 das häufigste „Triple-Symptom“ nach dem Deploy: Die Steuerungsebene wirkt gesund, die Geschäftskanäle sind nicht geschlossen. Für Teams, die die Installation abgeschlossen haben und OpenClaw 7×24 betreiben wollen, liefern wir Vierfach-Probe, Symptomtabelle, Sechs-Schritte-Abnahme-Runbook und FAQ. Abgrenzung zu Halbinstallation, channels probe und gateway not ready – damit Sie die Konfiguration nicht in der falschen Phase ändern.
Viele Teams verwechseln „Installation erfolgreich“ mit „produktionsbereit“. In der OpenClaw-2026-Architektur sind Gateway-Prozess, Kanäle (Telegram / WhatsApp usw.) und Browser-Relay drei getrennte Pfade. Das Gateway sichert RPC und Steuerung; Kanäle und Relay hängen von Token, Webhook-Modus, Pairing, WebSocket in der Extension und korrektem Proxy-Upgrade ab. Treffen mindestens zwei der folgenden Symptome zu, folgen Sie diesem Artikel – kein kompletter Neuinstall des Hosts.
Telegram ohne jede Antwort: Bot online, keine inbound-Logs – oft 409 (mehrere Gateways mit demselben Bot-Token) oder verbliebener Webhook blockiert Polling.
409 Conflict im Log: Derselbe BOT_TOKEN wird von zweitem Gateway, altem Container oder lokalem Debug parallel per long-polling konsumiert.
Chrome Relay aktiv, keine Tabs: Extension an falschen Port/Host; Nginx ohne Upgrade: websocket. Ab 2026.3.22+ Relay-Treiber geändert – Cross-Host mit Release Notes abgleichen.
channels probe scheitert, gateway status ok: Meist ungenehmigtes Pairing oder dmPolicy – siehe channels probe, nicht „Gateway fehlt“.
Remote-CLI Unauthorized: Schlüssel von gateway.token nach gateway.auth.token migriert – openclaw doctor --generate-gateway-token, dann Neustart.
18789 EADDRINUSE: Oberflächlich „running“, alter PID – Port freigeben, gateway restart; nicht zuerst Kanäle umkonfigurieren.
| Erscheinungsbild | Dieser Artikel (Post-Deploy-Triple) | Spezialartikel |
|---|---|---|
| install.sh ok, kein Gateway | Nein | Halbinstallation |
| gateway status: not ready / OOM | Nein | gateway not ready |
| running + Telegram 409 / stumm | Ja | bei Pairing + channels probe |
| running + Relay getrennt | Ja | bei öffentlicher Exposition + Gateway-Sicherheit / Tailscale |
| models Unauthorized | teilweise (Token-Schlüssel) | Auth-Fehlerbehebung |
„Gateway-Probe ok“ bedeutet nur: die Steuerungsebene lebt – Kanäle und Browser-Relay brauchen jeweils eigene Abnahme, erst dann ist der Deploy fertig.
Reihenfolge fix: Zuerst belegen, dass nur ein Gateway den Token konsumiert, dann Pairing und Relay-URL. Bei offenem 409 nicht wiederholt openclaw gateway restart – das verwirrt nur die Logs.
Vierfach-Probe (~5 Min.): openclaw status → openclaw gateway status --deep → openclaw channels status --probe → openclaw doctor --deep; parallel openclaw logs --follow für inbound.
Telegram-Token-Check: curl "https://api.telegram.org/bot<TOKEN>/getMe"; bei früherem Webhook deleteWebhook für Polling.
409 eliminieren: Alle weiteren Gateway-/Debug-Instanzen stoppen (alter Docker, Kollegen-Laptop mit demselben Bot). Global genau eine Instanz hält den Token.
Pairing & dmPolicy: openclaw pairing approve telegram <CODE>; bei Probe-Fehler dmPolicy laut channels-Artikel – Gateway nicht auf 0.0.0.0 „ausprobieren“.
Chrome Relay: Gateway-URL in der Extension = tatsächlicher Listen-Endpunkt (lokal oft ws://127.0.0.1:18789; hinter Proxy wss:// + Upgrade). Cross-Host: Relay-Änderungen ab 2026.3+ prüfen.
Neustart & Re-Check: openclaw doctor --fix → openclaw gateway restart → erneut channels status --probe. macOS-Dauerbetrieb: launchd; Linux: Ubuntu systemd.
# Vierfach-Probe nach Deploy + Telegram-Webhook bereinigen openclaw status openclaw gateway status --deep openclaw channels status --probe openclaw doctor --deep curl -s "https://api.telegram.org/bot$TELEGRAM_BOT_TOKEN/getMe" curl -s "https://api.telegram.org/bot$TELEGRAM_BOT_TOKEN/deleteWebhook" openclaw pairing approve telegram YOUR_CODE openclaw gateway restart
Hinweis: Lauscht das Gateway nicht, zuerst Halbinstallation – sonst löschen Sie gültige Konfiguration in der falschen Phase.
Achtung: Temporäres Binden an 0.0.0.0 ist ein hohes Risiko. Produktion: loopback + Tailscale/Tunnel; Token-Rotation siehe Auth-Artikel. EU-Betrieb: Datenfluss und Zugriff dokumentieren (DSGVO-relevante Prozesse).
gateway.auth.token; nur alte Schlüssel ändern erzeugt „lokal doctor ok, remote CLI 401“.Connection: upgrade → „Extension an, keine Tabs“.Auf schlafenden Laptops oder geteilten Macs mit CI-Konkurrenz kehrt das Triple-Symptom nach OS-Updates oder Port-Konflikten zurück. Ein dedizierter, dauerhaft online macOS-Knoten eignet sich besser für 7×24-Kanäle und Relay. Wer VPS-ähnlich per SSH wartbare Mac-Kapazität und die Vierfach-Probe im Standard-Image braucht, ist mit NodeMini Mac Mini Cloud-Miete im EU-Kontext oft klar im Vorteil: gleiches Betriebsmodell wie OpenClaw Remote und iOS-CI, weniger „Heim-Gateway schläft, Büro-Bot klaut den Token“. Verarbeitung und Zugriffskontrolle lassen sich für DSGVO-Dokumentation an dedizierten EU-Knoten bündeln.
Runbook Abschnitt 3: zuerst channels status --probe, dann 409, deleteWebhook, pairing approve. Knotengrößen: Mietpreise.
Dort: Pairing und dmPolicy. Hier: Gateway läuft, Kanäle stumm plus Chrome Relay und 409. Beide nacheinander lesen.
Relay-Treiber teils angepasst; Cross-Host mit Release Notes abgleichen. Zugang und Audit: Hilfezentrum.