OPENCLAW 2026
V2026_5_
PLUGIN_GATEWAY_
TTS_LAYERS.

Image abstraite exploitation multi-canal

Après OpenClaw v2026.5.x : démarrage à froid plus rapide mais p95 de première réponse canal dégradé ; doctor vert mais coupures aux pics ; texte stable, TTS/Realtime avec 429 et timeouts entremêlés. Les notes publiques insistent sur chemins plugins npm-first, scans différés et métadonnées lazy, et livraison plus résiliente. Une sonde unique confond le timing entre couches. Voici la matrice plugin → passerelle → canal → fournisseur (voix), cinq instantanés, un cas, des seuils, FAQ. Croiser Chrome Relay SSH, WebSocket, channels.start JSONL. Pour un second socle Apple Silicon, copiez le runbook sur un Mac distant MACGPU.

1. Symptômes

Mélange dossiers manuels et npm laisse des métadonnées partielles. Listen rapide sans premier traitement utile rend les anciens checks faux positifs. Voix et texte mélangent les signatures de retry dans les logs. Mac distant, sommeil et SSH amplifient les erreurs de timing. Vérifiez d'abord profils d'énergie et synchros en arrière-plan.

2. Matrice

SignalCouchePreuve
doctor vert, outils instablesPluginlogs install, lock, beta
listen rapide, première lentePasserelletimeline, backlog
texte ok, voix instableFournisseurratio 429, routage
uniquement distantlaunchd/sommeil/tunnelplist, SSH -L

3. Cinq instantanés

Geler triple version; mesurer froid à l'ACK de sonde; shadow install/màj/désinstall; matrice canaux avec sondes voix séparées; tranches de logs horodatées sur le ticket.

date; openclaw gateway status; openclaw channels probe; date

4. Trois portes

Pas de trafic sans dry-run vert. Pas de tag si ACK froid hors seuil. Voix au-dessus du seuil force déclassement ou plafond de concurrence.

5. Cas

Froid 42s→19s mais p95 Telegram matin en baisse—d'abord rate-limit, en fait scans différés vs rafale matinale.

Après exclusion WebSocket et jetons, réordonnancement channels.start et sondes chaudes, réinstall stable plugins, throttle launchd sur le distant. Leçon : preuves timeline.

6. Métriques et tickets RGPD

Les moyennes cachent la queue tail. Ajoutez longueur de file de démarrage, p95/p99 du matin, retries de chargement plugin. Tickets exigent capture, résumé file, montages; noeuds distants documentent modèle, RAM, SSD, périmètre réseau. MACGPU aide à rejouer les mêmes scripts avec peu de bruit.

Multi-instance : figer jetons et workspace avant pourcentage gris. Mettre à jour les seuils d'alerte avec la release sinon bruit. Réunions fournisseurs : timeline + fragments de logs; conclusions réinjectées au ticket. RGPD : séparer volumes de travail et d'archive; pas de données perso dans racines sync publiques.

7. Seuils

ACK froid >8s et +40% vs baseline déclenche revue rollback. Au moins trente sondes canal avant stabilité. 429 voix >~12% sur quinze minutes force déclassement. Plus de deux retries auto plugin impose fenêtre humaine.

8. Mac distant

launchd : variables explicites dans plist; logs unload/load. Sommeil maîtrisé, logs sur NVMe local. Chrome Relay : sonde 18792 dans la même fenêtre, politique de reconnect tunnel écrite.

9. Alerting et gouvernance rollback

Toute modification de seuil doit vivre dans le même ticket que l’étiquette de release, sinon les rollbacks comparent des pommes et des poires. Multi-instance : figer jetons, répertoire sessions et chemin plugins avant d’augmenter le pourcentage gris, sinon les scans lazy se superposent et créent des pics CPU non reproductibles. Pour clients sensibles RGPD, séparez volumes de travail et d’archive ; pas de données personnelles dans des racines sync publiques.

Les revues fournisseurs doivent démarrer avec une timeline et des fragments bruts de logs, pas une seule moyenne. Après la réunion, réinjectez la conclusion écrite dans le ticket pour nourrir le prochain mineur. Les Mac distants MACGPU gardent la continuité Apple Silicon sans réinstaller toute la matrice sur un autre OS.

10. FAQ

Rolling au pic ? Non, fenêtre d'abord. Guide 429 ? après couches, côté fournisseur. doctor seul ? insuffisant sans dry-run shadow.