2026_OPENCLAW
SESSIONS_
SPAWN_
DEBUG.

// Steigt man von einem Chat auf Router plus Subagenten um oder betreibt OpenClaw in Docker oder auf einem Remote-Mac, verschieben sich Fehler häufig von der Modellqualität zu Prozessidentität, lesbarer Konfiguration, tools.profile und thinking. Dieser Leitfaden fasst sessions_spawn, openclaw.json-Berechtigungen, Cron/thinking und Fallback-Schreibpersistenz in Tabellen und fünf Schritten zusammen. Pläne & Knoten.

Multi-Session-Agenten

1. Schmerzpunkte: Subsessions sind nicht „mehr Chats“

(1) Identität: Stimmen Container-UID/GID nicht mit dem Besitzer von openclaw.json überein, liefert der Kindprozess EACCES—das Gateway kann laufen, während Spawns scheitern. (2) Toolvertrag: Profile wie minimal oder messaging entfernen runtime-/filesystem-Gruppen; „Tool not found“ in Telegram ist oft Policy, kein Modellfehler. (3) thinking: Heartbeat- oder Cron-Jobs mit thinking können leere Announce-Strings erzeugen. (4) Fallback: Nach Ausfall des Primärmodells kann die Fallback-Zeile dauerhaft in der Config bleiben—manuelles Zurücksetzen nötig.

2. Symptommatrix

SignalVerdachtCheck
EACCES in spawn-LogsBesitzer/ModusUID im Container, Bind-Mount RO
Tools fehlenprofil zu engtemporär coding/full
Cron ok, Kanal leerthinking/leerthinking off, Länge prüfen
immer FallbackConfig geschriebendiff zu Backup/Git

3. Fünf Schritte

1 Reproduktionspfad fixieren: Kanal, Router, Modell. 2 Effektive UID/GID und echten Config-Pfad loggen. 3 Minimal-Toolgruppen als Checkliste, nicht dauerhaft full. 4 Cron-Fragment: thinking off, Ausgabelimit, Announce-Template. 5 Kaltstart: Gateway neu starten, ersten Spawn testen.

Vermeiden Sie, Dauerzustände mit full zu maskieren: zuerst verifizieren, dann auf minimal nötige Tools zurückschneiden und dokumentieren—gleiche compose-Dateien helfen dem Team, Ursachen in der gleichen Reihenfolge einzugrenzen.

ls -la ~/.openclaw/openclaw.json id

4. Referenzchecks

  • Config-Mount: Besitzer = Prozessbenutzer oder chown im Entrypoint.
  • Unattended: thinking off, Leer-Ausgabequote vorher/nachher.
  • Letzte funktionierende openclaw.json vor Failover-Tests sichern.

5. Remote-Mac-Split

SignalMaßnahme
Grafiklast + viele SpawnsGateway auslagern
stabiler 24/7-Eingangeigener Knoten
Team-GatewayQuota/Audit-Maschine

6. FAQ

F: MCP? Schema-Tokens summieren; Reload-Reihenfolge beachten. F: lokal ja, remote nein? Pfade/Rechte/ENV. F: full dauerhaft? nur Diagnose.

Protokollieren Sie Spawn-Exit/Latenz, Tool-Delta (interaktiv vs. Kind) und Announce-Länge. Wenn Länge dauernd null ist, thinking/Templates prüfen. Mehr als drei ungeplante Eingriffe pro Woche: Umgebung fixieren statt Prompts stapeln.

7. Analyse

Spawn-lastige Setups scheitern wie Microservices mit Config-Drift; Subagenten sind Betrieb, keine Prompt-Frage. Remote-Macs liefern feste UID/Pfade—wie isoliertes CI.

Nur Laptop: Sleep, unterschiedliche Pfade, Grafik plus Inferenz teilen unified memory—Modelltausch hilft selten. Apple-Silicon-Remote-Macs passen zu Gateway/Spawn; stundenweise Miete testet Topologie vor Kauf. Schwere Gateway/Spawn von kreativem Arbeiten trennen und auditierbare Umgebung wollen: MACGPU Remote-Mac-Miete schlägt endlose chown-Schleifen oft im TCO.