OPENCLAW_2026
V2_MIGRATE_
CLAWHUB_
GPT5_OPS.

// 2026 führte die Community die Marke MoltBot in OpenClaw zusammen. Konfigurationswurzeln, Auth-Defaults und Skill-Verteilung ändern sich gemeinsam—das ist kein kosmetischer Rename, sondern die Aufforderung, Agenten als langlebige Dienste zu betreiben. Dieses Runbook liefert einen ausführbaren Migrationspfad: Alt- vs. Neulayout, fünf Upgrade-Schritte, ClawHub-Installationen steuern, GPT-5-Klasse-Routing-Budgets und NanoClaw-Sandbox-Disziplin. Matrix, Schwellen, FAQ, Remote-Mac-Checks. Mehr: MCP & Skills, Gateway-Daemon, Fehler, Tarife.

Entwicklung und Automatisierung

1. Schmerzpunkte: Migration ist kein Copy-Paste

(1) Pfade ändern sich, Gewohnheit nicht. Alte Tutorials bleiben. Screenshots erzeugen gespaltene Konfiguration: schreibender Baum ≠ lesender Daemon. Einfrieren Sie einen rollbacksicheren Host vor Produktiv-Laptops.

(2) Strengere Auth ist Absicht. Gateways ohne Credentials gelten als Angriffsfläche. Dämonen starten erst nach explizitem Passwort/Token—Plattformengineering, keine Feindseligkeit.

(3) Skill-Marktplätze blasen Kontext und Supply-Chain-Risiko auf. Ohne Allow-Lists und Pins verlieren Teams in Wochen den Überblick. Token-Hygiene siehe MCP-Leitfaden.

(4) Laptop-Sleep vs. 24/7-Gateway. VPN, DNS-Splits und Deckel-Policies brechen Slack/Webhooks. Dedizierte macOS-Hosts schlagen endloses Modell-Tuning bei Verfügbarkeit.

2. Matrix: MoltBot-Ära vs. OpenClaw v2

DimensionLegacyv2-Haltung
Konfigurationswurzel~/.config/moltbot/~/.openclaw/ als Single Source
Hauptdateimoltbot.yamlconfig.yaml + versioniertes Backup
Lokale Authweiche Shortcutsexplizites Secret vor Automatisierung
SkillsAd-hoc-GitClawHub + private Registry
Flaggschiff-ModelleHand-EndpunkteRouting-Tabelle, Budget, Fallback
SandboxHoffnungNanoClaw: least privilege + Audit

Matrix = Betriebsintention, kein Changelog. Flags mit openclaw --version prüfen.

3. Fünf Schritte

Schritt 1: Vollbackup. Tar alter Verzeichnisse, Env-Snapshots, launchd-Pfade. Kein Tarball, kein Upgrade.

Schritt 2: CLI + doctor. Offizieller Kanal, sofort openclaw doctor für PATH, Rechte, Runtime-Deps.

Schritt 3: migrate + diff. z. B. openclaw migrate --from-moltbot, dann Drei-Wege-Diff zu Team-Baseline.

Schritt 4: onboard + Dämon. Keine blinden alten plists. openclaw onboard --install-daemon, dann openclaw status.

Schritt 5: Security-Audit + minimale Skills. openclaw security audit wenn verfügbar; weitere ClawHub-Skills erst nach Sandbox-Gateway.

# Beispiel — mit openclaw --help abgleichen openclaw --version openclaw doctor openclaw migrate --from-moltbot openclaw onboard --install-daemon openclaw security audit openclaw status openclaw logs --follow

4. Referenzschwellen

  • Erste Produktiv-Umschaltung: 4 Stunden einplanen—1h Migration/Diff, 2h Multi-Channel-Smoke, 1h Rollback-Übung.
  • Allow-List-Phase: weniger als fünf heiße Drittanbieter-Skills; pro Skill eine Seite Runbook (Befehle, Datenexport, Rollback).
  • Tagesbudgets für GPT-5-Klasse; danach Fallback + Alarm—nie still scheitern.
  • Remote-Mac: mehr als drei Gateway-Restarts in 15 Minuten alarmieren (API-Kosten).

5. ClawHub: Installation, Vertrauen, Rollback

ClawHub als Supply Chain, nicht als Browser-Shop. Herausgeber, Aktualität, Issues, deklarierte Rechte prüfen. Team-Allow-List; keine privaten Installs auf Produktiv-Gateways. Blue/Green über Sandbox-Gateway.

EntscheidungEmpfohlenAnti-Pattern
Rechteminimales tools.profileAlles-können-Toolkoffer
VersionTags/Digestsimmer latest
AuditTickets + Genehmigernur mündlich
Rollbackaltes Tarballlive node_modules editieren

6. GPT-5-Automatisierung und NanoClaw-Sandbox

Routing zum nächsten Flaggschiff hängt an Quotas, Timeouts, Retries, Tool-Grenzen. Echtzeit: kurzes TTFB-Budget; Batch: längere Wanduhr. Dateisystem/Shell mit Bestätigung oder Pfad-Allow-List. NanoClaw produktiviert diese Regeln—keine fragilen if-else pro Team.

Nach Upgrade: sporadische 401/429 → Schlüsselrotation/Throttling. Tool ok, Business-State unverändert → Sandbox-Mounts/POSIX.

7. FAQ

Q: Alte Plugins? Breite Kompatibilität gemeldet, dennoch doctor + PoC.

Q: Gateway Windows, GPU Mac? Möglich, aber Semantik divergiert; Multimedia oft reibungsärmer auf macOS.

Q: Security-Review für Skills? Ja—Datenexport, Subprozesse, Egress, Persistenz.

Q: Riskant? Produktions-config.yaml ohne Backup überschreiben; unauditierte Masseninstalls.

8. Analyse: Agenten werden Infrastruktur

Rebranding spiegelt Reife: Skripte werden Org-Workflows. Ingress, Routing, Tool-Governance, Secret-Rotation, Billing sind Pflicht. OpenClaw v2 zwingt Plattformdenken: Agenten sind zustandsbehaftete Online-Dienste mit Seiteneffekten.

Kleine Teams, die Laptops als Server missbrauchen, multiplizieren Sleep-, DNS- und Zertifikatsdrift. Ein dedizierter 24/7-Remote-macOS-Knoten vereinheitlicht Egress-IP und Logging. MACGPU Remote-Mac passt, wenn Apple-Silicon-Toolchain bleiben soll, Verfügbarkeit aber entkoppelt werden muss—DSGVO-relevante Datenflüsse beim Skill-Review explizit dokumentieren.

Wer Tool-Sprawl via MCP band, fokussiert jetzt auf Single Source of Truth, Auth-Defaults und Skill-Supply-Chain-Audit. GPT-5-Tausch ist sekundär ohne Budget und Sandbox.

Fazit: Hybrid v2 ist stark für Dev, aber einziges Host-Gerät stapelt versteckte Kosten. 24/7-macOS-Remote verbessert Zuverlässigkeit, wenn Kollegen nicht vom Deckel abhängen sollen. MACGPU Remote-Mac eignet sich für dauerhafte OpenClaw-/ClawHub-Last—Automatisierung wird zur Infrastruktur.