2026 OpenClaw nach Deploy – Triple-Symptom
Gateway running, Telegram ohne Antwort, Chrome Relay getrennt & 409 – Abnahme-Checkliste

Steht openclaw gateway status auf Runtime: running, antwortet Telegram nicht, die Chrome-Extension-Relay bleibt grau und im Log erscheint 409 Conflict – das ist 2026 das häufigste „Triple-Symptom“ nach dem Deploy: Die Steuerungsebene wirkt gesund, die Geschäftskanäle sind nicht geschlossen. Für Teams, die die Installation abgeschlossen haben und OpenClaw 7×24 betreiben wollen, liefern wir Vierfach-Probe, Symptomtabelle, Sechs-Schritte-Abnahme-Runbook und FAQ. Abgrenzung zu Halbinstallation, channels probe und gateway not ready – damit Sie die Konfiguration nicht in der falschen Phase ändern.

01

Triple-Symptom nach Deploy: Warum ist das Gateway grün, die Kanäle aber stumm?

Viele Teams verwechseln „Installation erfolgreich“ mit „produktionsbereit“. In der OpenClaw-2026-Architektur sind Gateway-Prozess, Kanäle (Telegram / WhatsApp usw.) und Browser-Relay drei getrennte Pfade. Das Gateway sichert RPC und Steuerung; Kanäle und Relay hängen von Token, Webhook-Modus, Pairing, WebSocket in der Extension und korrektem Proxy-Upgrade ab. Treffen mindestens zwei der folgenden Symptome zu, folgen Sie diesem Artikel – kein kompletter Neuinstall des Hosts.

  • 01

    Telegram ohne jede Antwort: Bot online, keine inbound-Logs – oft 409 (mehrere Gateways mit demselben Bot-Token) oder verbliebener Webhook blockiert Polling.

  • 02

    409 Conflict im Log: Derselbe BOT_TOKEN wird von zweitem Gateway, altem Container oder lokalem Debug parallel per long-polling konsumiert.

  • 03

    Chrome Relay aktiv, keine Tabs: Extension an falschen Port/Host; Nginx ohne Upgrade: websocket. Ab 2026.3.22+ Relay-Treiber geändert – Cross-Host mit Release Notes abgleichen.

  • 04

    channels probe scheitert, gateway status ok: Meist ungenehmigtes Pairing oder dmPolicy – siehe channels probe, nicht „Gateway fehlt“.

  • 05

    Remote-CLI Unauthorized: Schlüssel von gateway.token nach gateway.auth.token migriert – openclaw doctor --generate-gateway-token, dann Neustart.

  • 06

    18789 EADDRINUSE: Oberflächlich „running“, alter PID – Port freigeben, gateway restart; nicht zuerst Kanäle umkonfigurieren.

02

Zuordnungstabelle: Welcher Artikel passt? Symptom → Dokumentation

ErscheinungsbildDieser Artikel (Post-Deploy-Triple)Spezialartikel
install.sh ok, kein GatewayNeinHalbinstallation
gateway status: not ready / OOMNeingateway not ready
running + Telegram 409 / stummJabei Pairing + channels probe
running + Relay getrenntJabei öffentlicher Exposition + Gateway-Sicherheit / Tailscale
models Unauthorizedteilweise (Token-Schlüssel)Auth-Fehlerbehebung

„Gateway-Probe ok“ bedeutet nur: die Steuerungsebene lebt – Kanäle und Browser-Relay brauchen jeweils eigene Abnahme, erst dann ist der Deploy fertig.

03

Sechs-Schritte-Runbook: Vierfach-Probe → 409 beseitigen → Relay verbinden

Reihenfolge fix: Zuerst belegen, dass nur ein Gateway den Token konsumiert, dann Pairing und Relay-URL. Bei offenem 409 nicht wiederholt openclaw gateway restart – das verwirrt nur die Logs.

  1. 01

    Vierfach-Probe (~5 Min.): openclaw statusopenclaw gateway status --deepopenclaw channels status --probeopenclaw doctor --deep; parallel openclaw logs --follow für inbound.

  2. 02

    Telegram-Token-Check: curl "https://api.telegram.org/bot<TOKEN>/getMe"; bei früherem Webhook deleteWebhook für Polling.

  3. 03

    409 eliminieren: Alle weiteren Gateway-/Debug-Instanzen stoppen (alter Docker, Kollegen-Laptop mit demselben Bot). Global genau eine Instanz hält den Token.

  4. 04

    Pairing & dmPolicy: openclaw pairing approve telegram <CODE>; bei Probe-Fehler dmPolicy laut channels-Artikel – Gateway nicht auf 0.0.0.0 „ausprobieren“.

  5. 05

    Chrome Relay: Gateway-URL in der Extension = tatsächlicher Listen-Endpunkt (lokal oft ws://127.0.0.1:18789; hinter Proxy wss:// + Upgrade). Cross-Host: Relay-Änderungen ab 2026.3+ prüfen.

  6. 06

    Neustart & Re-Check: openclaw doctor --fixopenclaw gateway restart → erneut channels status --probe. macOS-Dauerbetrieb: launchd; Linux: Ubuntu systemd.

bash
# Vierfach-Probe nach Deploy + Telegram-Webhook bereinigen
openclaw status
openclaw gateway status --deep
openclaw channels status --probe
openclaw doctor --deep

curl -s "https://api.telegram.org/bot$TELEGRAM_BOT_TOKEN/getMe"
curl -s "https://api.telegram.org/bot$TELEGRAM_BOT_TOKEN/deleteWebhook"

openclaw pairing approve telegram YOUR_CODE
openclaw gateway restart
info

Hinweis: Lauscht das Gateway nicht, zuerst Halbinstallation – sonst löschen Sie gültige Konfiguration in der falschen Phase.

warning

Achtung: Temporäres Binden an 0.0.0.0 ist ein hohes Risiko. Produktion: loopback + Tailscale/Tunnel; Token-Rotation siehe Auth-Artikel. EU-Betrieb: Datenfluss und Zugriff dokumentieren (DSGVO-relevante Prozesse).

04

Drei harte Leitlinien für Change Records + Host-Wahl

  • Ein Token, ein Consumer: Telegram long-polling erlaubt 2026 weiterhin keinen parallelen Konsum desselben Tokens – 409 ist kein „nochmal versuchen“-Glitch.
  • Schlüsselmigration: Gateway-Auth gehört in gateway.auth.token; nur alte Schlüssel ändern erzeugt „lokal doctor ok, remote CLI 401“.
  • Relay ≠ Steuerungsport: WebSocket der Extension muss der veröffentlichten Gateway-Adresse entsprechen; fehlendes Connection: upgrade → „Extension an, keine Tabs“.

Auf schlafenden Laptops oder geteilten Macs mit CI-Konkurrenz kehrt das Triple-Symptom nach OS-Updates oder Port-Konflikten zurück. Ein dedizierter, dauerhaft online macOS-Knoten eignet sich besser für 7×24-Kanäle und Relay. Wer VPS-ähnlich per SSH wartbare Mac-Kapazität und die Vierfach-Probe im Standard-Image braucht, ist mit NodeMini Mac Mini Cloud-Miete im EU-Kontext oft klar im Vorteil: gleiches Betriebsmodell wie OpenClaw Remote und iOS-CI, weniger „Heim-Gateway schläft, Büro-Bot klaut den Token“. Verarbeitung und Zugriffskontrolle lassen sich für DSGVO-Dokumentation an dedizierten EU-Knoten bündeln.

FAQ

Häufige Fragen

Runbook Abschnitt 3: zuerst channels status --probe, dann 409, deleteWebhook, pairing approve. Knotengrößen: Mietpreise.

Dort: Pairing und dmPolicy. Hier: Gateway läuft, Kanäle stumm plus Chrome Relay und 409. Beide nacheinander lesen.

Relay-Treiber teils angepasst; Cross-Host mit Release Notes abgleichen. Zugang und Audit: Hilfezentrum.