2026 OpenClaw: Install-Skript durch, Gateway fehlt?
Halbinstallation prüfen, onboard und Produktions-Recovery

Wenn offizielles install.sh oder install.ps1 durchgelaufen ist, die Shell aber kein Gateway findet, der Standardport nicht lauscht und die Control UI nicht antwortet, liegt meist kein Bedienfehler vor, sondern der 2026 häufige Halbinstallationszustand: CLI im PATH, Daemon und onboard-Abschluss fehlen. Für Produktionsbetrieb liefert dieser Leitfaden eine 10-Minuten-Akzeptanzleiter, ein Sechs-Schritte-Runbook, eine Matrix und Go-Live-Checks — ergänzend zu plattformübergreifender Erstinstallation und Node-24-Produktionsbaseline.

01

Fünf typische Symptome — „Installation erfolgreich“ täuscht

Um März 2026 berichtete die Community: Auf frischen Hosts aktualisierte das Skript nur einen bestehenden Gateway-Dienst, ohne erstes daemon install — optisch grün, faktisch kein Gateway. Auch nach Fixes mit eingebauter Korrektur können Alt-Hosts Spuren hinterlassen. Treffen zwei oder mehr der folgenden Punkte zu, folgen Sie diesem Recovery-Pfad statt einem Komplett-Neuaufbau.

  • 01

    openclaw-gateway bzw. Äquivalent fehlt: which openclaw liefert einen Pfad, Binary oder Symlink für den Gateway-Prozess aber nicht im erwarteten Verzeichnis.

  • 02

    Standardport (häufig 18789) ohne Listener: openclaw gateway status meldet not running oder Exit-Loops; openclaw logs leer oder kurz.

  • 03

    Control UI / Dashboard ohne Antwort: Browser-Timeout auf der lokalen Verwaltung — anders als reine Auth-Fehler, weil der Prozess nicht läuft.

  • 04

    onboard --install-daemon fehlgeschlagen oder übersprungen: in v2026.3.x scheiterte teils die systemd-Prüfung — Konfig geschrieben, Dienst nicht installiert.

  • 05

    Regression nach Upgrade: zwei openclaw im PATH, doctor meldet Split-brain — zuerst Upgrade-Split-brain-Recovery, dann Gateway-Akzeptanz hier.

  • 06

    Nur Channel-Probe scheitert, Gateway running: gefährlichste Halbphase vorbei — weiter mit Auth-Troubleshooting, Konfig nicht blind löschen.

02

Matrix: gesund, Halbinstallation, Scheinerfolg

PrüfpunktGesund (produktionsreif)Halbinstallation (dieser Artikel)Scheinerfolg
openclaw gateway statusRuntime: running; Probe oknot running / Befehl fehltrunning, Port lauscht nicht (veraltete PID-Datei)
openclaw doctorkeine Blocker; validate okDaemon nicht installiert oder PATH-Anomalienur Warnings, ignoriert
channels status --probeConnectivity probe: okkeine Kanäle (ok in reiner Gateway-Phase)Probe-Fehler fälschlich als „kaputt“ gewertet
Node-LaufzeitNode 24 (oder dokumentiertes Minimum 22.14+)Mix aus System-Node und nvm, Service-User sieht anderesinteraktiv node -v ok, in systemd-Unit alt

Die letzte grüne Script-Zeile ersetzt keine Produktionsakzeptanz — status, doctor und Port müssen zusammenpassen.

03

Sechs-Schritte-Runbook: auditierbares Gateway wiederherstellen

Reihenfolge zählt: Gateway startfähig und persistent machen, dann onboard für Modelle und Kanäle — nicht openclaw.json drehen, solange kein Prozess läuft.

  1. 01

    Szene einfrieren: openclaw --version, which -a openclaw, Installationskanal (curl / npm -g / git) dokumentieren.

  2. 02

    Diagnoseleiter: openclaw statusopenclaw gateway statusopenclaw logs --follow (zweites Terminal) → openclaw doctor.

  3. 03

    Gateway starten: openclaw gateway start; bei fehlendem Daemon openclaw onboard --install-daemon (Token und Mindestkonfig im Wizard).

  4. 04

    CLI ja, Gateway nein: nach Node-24-Baseline ggf. npm install -g openclaw --force; in Containern Docker/Podman statt erzwungenem systemd.

  5. 05

    Version: bei v2026.3.2-Daemon-Regression kurz v2026.3.1 oder Build mit PR #48649; Rollback im Change-Ticket.

  6. 06

    Produktionsakzeptanz: openclaw channels status --probe, loopback/Token, Neustart-Retest; macOS: launchd Remote-Mac, Linux: Ubuntu systemd.

bash
# 10-Minuten-Akzeptanz (2026)
openclaw status
openclaw gateway status
openclaw doctor
openclaw gateway start
openclaw onboard --install-daemon   # falls Daemon fehlt
openclaw channels status --probe
info

Hinweis: Offizielle Skripte empfehlen auf macOS/Linux Node 24. Zuerst CVE-2026-25253 und Node-24-Baseline, dann dieses Recovery — Gateway nicht ohne Security-Alignment exponieren.

warning

Achtung: Halbinstallation nicht mit öffentlichem Gateway-Bind beheben; Standard 127.0.0.1, Remote über Tailscale oder Tunnel — siehe Gateway-Security-Artikel auf der Website.

04

Drei belastbare Aussagen für Change Requests

  • Portmodell: Gateway 2026 nutzt Single-Port-Multiplex (typisch 18789) für WebSocket-Control und HTTP-API — bei Halbinstallation zuerst Listener prüfen, nicht willkürlich Ports ändern.
  • Installation vs. Betrieb: Ein-Klick-Skript bringt die CLI in den PATH; onboard --install-daemon macht den Gateway zum restartfähigen Dienst — fehlt ein Schritt, bleibt Halbinstallation.
  • Observability: doctor und gateway status regelmäßig protokollieren; Issue #48272 zeigt: Installer-Log ersetzt keine Prozess-Akzeptanz.

Gateway auf schlafenden Laptops oder geteilten Dev-Maschinen driftet nach OS-Updates leicht zurück in Halbzustände. Dedizierte, dauerhaft online macOS-Knoten eignen sich besser als Agent-Host. Wer VPS-ähnlich per SSH wartbare Mac-Kapazität mit wiederholbarer Akzeptanz braucht, nutzt typischerweise NodeMini Mac-Mini-Cloud-Miete — gleiches Betriebsmodell wie OpenClaw-Remote-Modus und CI auf einem Host; die 10-Minuten-Checks lassen sich in Standard-Images und Runbooks verankern.

FAQ

Häufige Fragen

Abschnitt drei: gateway start und onboard --install-daemon, Daemon mit doctor verifizieren. Kapazität: Mac-Mini-Mietpreise.

Dort Erstinstallation Windows/macOS/Linux; hier Skript fertig, Gateway nicht bereit. Beide Artikel zusammen lesen.

Diagnosebefehle identisch; Persistenz: launchd vs. systemd. Zugang: Hilfezentrum Cloud-Mac.