OPENCLAW_2026
INSTALL_
NPM_DOCKER_
PNPM_MATRIX.

// Schmerz: npm global, Compose und pnpm-Checkout koexistieren — eine Wahrheitsquelle fehlt, CLI und Gateway lesen unterschiedliche Pfade. Fazit: Drei-Wege-Matrix, Fünf-Schritte-Runbook, Remote-Mac-launchd. Links: Docker-Produktion, Onboard & Daemon, systemd/launchd, Mac-Install, Tarife.

Server-Racks

1. Problemzerlegung

(1) Pfad-Split: Home-Config, Container-Bind-Mount und Repo-openclaw.json widersprechen sich — Reload wirkt tot. (2) Node 22 ist Teamvertrag; Minor-Drift zwischen CI und Laptop bricht native Addons. (3) Upgrade-Reihenfolge: Image ohne Volume-Snapshot erzeugt halb migrierten Zustand. (4) Beobachtbarkeit & Rechte: Gemischte sudo-Globals mit User-Prefix oder launchd-UserName ≠ Besitzer der State-Verzeichnisse erzeugt Schein-Leben — Runbook muss Laufzeituser, Arbeitsverzeichnis, umask fixieren.

2. Matrix

Aspektnpm globalDocker Composepnpm Source
GeschwindigkeitSchnellste ProbeMittelLangsam, auditierbar
IsolationSchwachStarkMittel
DatenHome dokumentierenVolumes pflichtan Laufzeit gebunden
Upgradenpm i -gTag + pullgit + pnpm + build
RollbackVersion pinnenTag + SnapshotGit-Tag

3. Fünf Schritte

  1. Runtime einfrieren: Node 22+ bzw. README-LTS überall; nicht unterstützte Bereiche dokumentieren. Docker: Compose-Dateiname, Image-Referenz (Tag vs. Digest) und wer Basisimages anheben darf.
  2. Vier Pfade kartieren: Config, Secrets, Sitzungs-/Skill-State, Logs — in Compose Host-Bind-Pfade kommentieren, damit On-Call nicht nur Containerpfade verfolgt.
  3. Golden Path dokumentieren: onboard → minimaler Channel-Smoke → Vordergrund-Gateway → launchd/Daemon mit erwarteten Logzeilen und OK-Kriterien im internen Runbook.
  4. Upgrade-SOP: Ticket → Volume-/Verzeichnis-Backup oder Storage-Snapshot → Upgrade → openclaw doctor → channels probe; Backup weglassen = Checklisten-Fail.
  5. Rollback-SOP: Paket/Image und Daten gemeinsam zurück; danach Status/Doctor aus Diagnoseleiter vor Grün-Meldung.
node -v which openclaw openclaw --version

4. Zahlen

  • Zwei Formen >14 Tage ohne Doku ≈ 2–4h/Woche „welches Gateway lebt?“
  • Prod-Änderungen mit mindestens einem wiederherstellbaren Snapshot.
  • Remote-Mac: launchd WorkingDirectory = CLI-Default.

5. Remote-Mac

SignalAktion
7×24 nötig, Laptop schläftVPS oder Remote-Mac+launchd
DNS/NTP DriftEine Topologie in Prod
Apple-Kreativstack + SLARemote Apple Silicon

Change-Hygiene: Installationsform, Volume-IDs und On-Call im Ticket/CMDB verknüpfen. Ohne Triple wird Postmortem zur Anekdote. Bei Remote-Macs Alerting für Bastion, Screen-Sharing und Gateway-Health trennen. Vierteljährlich Restore aus Snapshot + channels smoke üben — günstiger als Nachtschicht beim echten Ausfall.

6. FAQ

Global-CLI gegen Container-Gateway: eine Tabelle für URL, Token, Pfade — sonst „CLI zeigt A, Daemon läuft B“. Rootless: UID-Mapping und expliziter Compose-user.

pnpm in CI: pnpm i --frozen-lockfile, Test-Gateway-State strikt von Prod trennen. Stille Kanäle nach Upgrade: vor dreimaligem Reinstall Diagnoseleiter.

Healthchecks in Compose? Ja — minimales Liveness-Signal, Restart-Policy mit Backoff-Deckel, sonst Half-Start-Flapping. DSGVO-Hinweis: Token und Chat-Inhalte in Volumes können personenbezogen sein; Verarbeitungsverzeichnis, Zugriffsberechtigungen und Löschkonzept gehören zur Betriebsdoku, nicht nur zur App-Config.

7. Deep Dive

2026 scheitern Teams an fehlender Single Source of Truth, nicht an Features. npm global ist schnell, Docker kauft Isolation mit Volumendisziplin, pnpm-Source kauft Auditierbarkeit mit Build- und Supply-Chain-Pflege.

Für Docker: eine Ops-Seite mit Image-Tag-Strategie (nur Lab: floating latest; Prod: immutable Tag/Digest), Backup-Fenster entlang ruhiger Channel-Zeiten, Compose-Projektnamen für nachvollziehbare Änderungen. Für pnpm: corepack, .npmrc, private Registry-Spiegel als review-pflichtige Artefakte — sonst nächtliche Drifts.

Vorhersagbares Rollback und reproduzierbare Umgebungen schlagen „immer neueste Version“ im Support-/Ops-Kontext. Ein fehlgeschlagenes Upgrade ohne Snapshot kostet Tage — in SLA-Moneten oft mehr als ein dedizierter Miet-Mac.

Langläufer-Gateway und schwere Tool-Calls wandern zu dedizierten Remote-Macs; Laptops bleiben leichte CLIs. Das entkoppelt Unified Memory von Final Cut/Xcode und ergänzt Docker/npm statt sie zu ersetzen. Typisch: Prod-Gateway auf fixer Topologie (Bare-Metal-launchd oder ein Compose-Stack), Laptop nur für Pairing/Skill-Tests — Deckel zu, Automatisierung lebt weiter.

Go-Live-Checkliste: Bei npm global which -a openclaw und PATH prüfen — doppelte Binaries sind der klassische „falsche Version antwortet“-Fehler. Bei Compose müssen .env, Secret-Backend und Volume-Rechte zusammenpassen; produktive Tokens gehören nicht in Verzeichnisse, die per Cloud-Sync auf Notebooks repliziert werden. Bei pnpm-Source müssen CI-Runner und Deploy-Host dieselbe Registry-/Store-Politik fahren, sonst entstehen identische Lockfiles mit divergierenden Dependency-Trees. Für Kreativ-Teams lohnt ein Kostenvergleich zwischen Mietknoten und wiederholten Nacht-Sessions wegen Thermalthrottling während Render + Gateway parallel laufen.

Zusätzlich sollten Netzwerkrichtlinien (ausgehende Webhooks, MTLS zu internen Tool-APIs, DNS-Split-Horizon) pro Topologie dokumentiert sein: ein Gateway im Docker-Netz mit anderem Resolver als der Host sieht „gesunde“ Healthchecks, während externe Kanäle stochastisch ausfallen — das ist kein OpenClaw-Bug, sondern Routing-Schulden.

Audit & Zusammenarbeit: Pflegen Sie eine RACI-Matrix, wer Container-Images taggen, globale npm-Pakete anheben oder pnpm-Lockfiles mergen darf. Ohne diese Rollen kollidieren Freitags-„Quickfixes“ mit Montags-CI. Für regulierte Umgebungen sollten Volume-Pfade, die personenbezogene Chatlogs enthalten können, im Verarbeitungsverzeichnis referenziert sein und Löschfristen klar sein — technische Rollbacks ersetzen keine datenschutzrechtlichen Löschpfade. International verteilte Teams profitieren davon, Eskalationspfade zeitzonenunabhängig zu spiegeln, damit Gateway-Ausfälle nicht an einem einzigen Slack-Kanal hängen bleiben, während Europa schläft.

Ein praktischer Hebel ist die Latenzverteilung: Laptops, die gleichzeitig rendern und einen Gateway dauerhaft offen halten, erzeugen durch Thermalthrottling oft dicke p95/p99-Schwanzen bei Tool-Calls. Ein dedizierter Miet-Mac für den Gateway-Prozess presst diese Verteilung zusammen — in Support-SLA-Metriken messbarer Gewinn als ein paar hundert MHz mehr auf dem Datenblatt.

Ergänzend lohnt sich ein Readiness-Workshop vor dem ersten Produktiv-Channel: dreimal üben Sie nacheinander npm-, Docker- und pnpm-Pfad in einer Sandbox, messen identische Smoke-Tests (Zeit bis erste Antwort, Speicherverlauf, Fehlerquote). Die Variante mit der kleinsten Varianz gewinnt — nicht die mit dem coolsten README. Dokumentieren Sie die verworfenen Pfade explizit als „nicht unterstützt“, sonst kehren sie als Schatten-Installation zurück. Archivieren Sie Rohlogs jeder Übung; sie sind Gold wert, wenn drei Monate später jemand fragt, warum genau Compose gewählt wurde.

Für Security-Reviews: zeigen Sie, wie Secrets in jede Variante injiziert werden (Datei, Sidecar, Secret-Store). Unterschiedliche Injektionspfade erzeugen unterschiedliche Blast-Radien bei Leaks — das gehört in dieselbe Entscheidungsmatrix wie Performance.

8. Fazit & MACGPU

(1) Grenzen der gewählten Pfade: Global kämpft mit System-Node, Rechten, Endpoint-Security/MDM. Docker braucht Volume/Image-Zucht; DNS/NTP-Drift Host↔Container macht Debugging teuer. Source braucht Lockfile/CI-Disziplin. Undokumentiertes Mischen multipliziert Drift.

(2) Remote-Mac-Vorteil: Apple Silicon, Unified Memory, Creative-/Automations-Stack für 24/7-Gateway; launchd entkoppelt von GUI-Sessions — weniger Channel-Jitter, klarere Ops-Grenze.

(3) MACGPU: Risikoarm „ein Pfad + launchd“ auf Mietknoten testen, bevor großer Capex ansteht — CTA ohne Login zu öffentlichen Plänen.