OPENCLAW 2026
FAKE_
UPGRADE_
PID_BEWEIS.
openclaw update meldet Erfolg, aber Plugins scheitern mit requires OpenClaw ≥ … oder openclaw status und openclaw gateway status widersprechen sich beim laufenden Host-Build—das ist Schein-Upgrade (Versionsdrift). Paketebene und Prozess sind entkoppelt; der lang laufende Gateway-Prozess nutzt noch die alte Binärdatei oder ein Reload brach ab. Symptom–Evidenz–Maßnahme-Matrix, Fünf-Schritte-Runbook, drei harte Gates, messbare Schwellen und FAQ folgen. Querverweise: fehlendes Gateway, v2026.5.x Betrieb, Breaking & doctor, systemd/launchd. Für eine saubere Kontrollfläche auf Apple Silicon: dieselbe Leiter auf einem MACGPU Remote-Mac wiederholen.
1. Schmerzpunkte
CLI und Gateway liefern unterschiedliche Fakten. npm kann neu zeigen, während launchd weiter ein altes openclaw-gateway startet. Hot-Reload kann nach Validierungsfehlern abbrechen. Mehrere Node-Installationen und plist-fixierte Pfade verstärken Drift; interaktive SSH-Shell ≠ launchd-Kind. Vor Rate-Limits beim Modellanbieter muss der Host-Build bewiesen werden.
2. Matrix
| Symptom | Verdacht | Evidenz |
|---|---|---|
| CLI neu, gateway status alt | Kein sauberer Neustart | PID-Zeitstempel, status --all |
| requires-Fehler | Host unter Schwelle | Host-Zeile in Logs |
| nur nach Wartung | Reload abgebrochen | launchctl print |
| nur Remote-Mac | PATH/plist | EnvironmentVariables |
3. Fünf Schritte
Schritt 1 Triade einfrieren
openclaw --version, openclaw status, openclaw gateway status in einer Shell speichern.
Schritt 2 PID→Pfad
PID auf die reale Binärdatei mappen; neues Präfix prüfen.
Schritt 3 Kaltzyklus Gateway
Stoppen, Port frei, starten; ggf. openclaw gateway install --force.
Schritt 4 requires prüfen
Plugin mit Mindestversion als Sonde.
Schritt 5 launchd ohne Login
Unload/Load, Schritt 1 ohne interaktive Session wiederholen.
4. Drei Gates
Kein Produktions-Cutover, solange status und gateway status divergieren. Kein Kanal-Rollback bei rotem requires. Kein Tunnel-only-Betrieb ohne unbeaufsichtigten Kaltstart.
5. Fallstudie
„Update OK, aber Feishu-Plugin requires; PID drei Tage alt.“
Remote Mac mini: Update unter nvm-Node 22, plist zeigte altes Präfix; Reload brach validierend ab. Fix: Node-Absolutpfad im plist vereinheitlichen, Gateway hart stoppen, gateway install --force, Kaltstart ohne Login. Zuerst Host bump belegen, dann v2026.5.x-Schichten öffnen.
6. Einordnung
Wöchentliche Patches erfordern CI-Checks auf laufende Host-Version und PID-Lebenszyklus, nicht nur npm-Exitcode. Für Teams mit DSGVO-Fokus bleibt Protokollierung entscheidend: Log-Slices vor/nach Stop sind Pflichtartefakte. Ein MACGPU Remote-Mac liefert deterministische Pfade für wiederholbare Evidence.
Windows/Linux können Gateways hosten; macOS reduziert Variablen für browsernahe Toolketten. Nach verifiziertem Host-Bump können heterogene Knoten folgen.
7. Schwellen
Neustart >180 s: Architekturreview. >zwei gateway install --force im selben Fenster: manueller Diff. requires ≥2 Patches voraus bei Live-Traffic: Vorfall. Nach Kaltstart Triade mismatch: kein Traffic.
8. FAQ
Doctor grün, PID egal? Nein. token_mismatch? Auth vs. Version. Reload aborted? Kaltzyklus zuerst.