Wenn OpenClaw auf einem gemieteten Mac mini M4 in Kanada bereits produktionsreif läuft, verschiebt sich die Frage von «bootet der Host?» zu «können wir dienstags vormittags upgraden, ohne jemanden aus dem Bett zu holen?» Dieses Handbuch ist der Begleiter für kontrollierte Änderungen: wie Sie Abhängigkeiten einfrieren, damit Versionssprünge nur noch nach Plan passieren; wie Sie Gateway-Gesundheitsprüfungen und einen Rolling-Restart verdrahten statt reflexartig kill -9 zu nutzen; wie Sie Wasserzeichen für Log-Disk setzen, bevor APFS nervös wird; und wie Sie echtes Jitter auf dem Fernpfad von lokalen Fehlern trennen — auch wenn von APAC und Nordamerika aus dasselbe Dashboard bedient wird. Zum Schluss zwei typische Mittel- und High-End-Konfigurationen, damit das Runbook zur real gemieteten Hardware passt. Wenn Sie zuerst klären müssen, ob das Gateway direkt oder per SSH erreichbar sein soll, siehe OpenClaw 2026 auf einem Fern-Mac M4 in Kanada: SSH-Tunnel oder direktes Gateway? gateway.remote.token, Port 18789, PATH und launchd; für install.sh, Homebrew und npm auf dem Kanada-Knoten OpenClaw 2026 auf einem Fern-Mac: Praxis zu install.sh, Homebrew und npm — Kanada-M4-Knoten, Gateway-Port 18789, Ressourcenplanung und typische Installationsfehler.
1. Abhängigkeiten einfrieren: Upgrades werden zur Entscheidung
Kontrollierte Upgrades beginnen vor dem Upgrade. Auf dem M4 halten Sie node, npm und globale CLIs pro Host auf einer LTS-Linie und versionieren ein funktionierendes Lockfile (package-lock.json, pnpm-lock.yaml oder yarn.lock) im Repo, aus dem launchd startet. Vermeiden Sie npm install -g foo@latest in Onboarding-Skripten; setzen Sie explizite Major-Linien ([email protected]) oder Vollpins — sonst zieht ein Wochenende ohne Aufpassen beim nächsten Reboot still eine Breaking-Minor. Behandeln Sie Homebrew gleich: nach einem verifizierten Lauf brew bundle dump ausführen und das Brewfile neben die OpenClaw-Konfiguration legen.
1.1 Zwei Umgebungen für Promotion
Wenn 50–100 GB frei sind, pflegen Sie parallel ein aktuelles Live-Workspace und ein Kandidaten-Verzeichnis mit dem nächsten Pin-Set. Lassen Sie den Kandidaten eine Stunde lang mit Kopie der Channels-Tokens im Dry-Run laufen, bevor Sie das WorkingDirectory in der plist tauschen. So sind Upgrades reversibel: bei Regression genügt ein Zurückdrehen des Pfads — ohne Neuinstallation.
git diff beantworten kann, macht kein Upgrade — sondern Glücksspiel.
2. Gateway-Gesundheitsprüfungen und Rolling-Restart
Das OpenClaw-Gateway auf TCP 18789 ist der Puls, den Operatoren spüren. Raten Sie nicht anhand von CPU-Graphen; hängen Sie eine kleine Probe an, die http://127.0.0.1:18789/health mit korrektem Token trifft, in etwa 500 ms eine JSON-Antwort erwartet und OK / FAIL mit UTC-Zeitstempel in eine rotierende Datei schreibt. Die Probe gehört als launchd-Job mit StartInterval — nicht als Einzeiler in der Shell-Historie.
Beim Rolling-Restart niemals «Code ausrollen» und «Gateway neu starten» in einem Schritt verheiraten. Sichere Reihenfolge: Webhooks kurz entlasten (Adapter ~30 s in Wartung), alten Dienst per launchctl bootout beenden, neuen Binärpfad mit which und file verifizieren, dann launchctl bootstrap. Erst wenn die nächsten drei Proben grün sind, Erfolg im Chat verkünden. Bei zwei M4-Boxen jeweils nur eine Seite neu starten, wenn beim Peer die letzten fünf Messungen OK waren.
curl -sS -m 2 -H "Authorization: Bearer $OPENCLAW_TOKEN" \ http://127.0.0.1:18789/health \ | jq -e '.status=="ok"' && echo "OK $(date -u +%FT%TZ)" \ || echo "FAIL $(date -u +%FT%TZ)"
3. Log-Disk-Wasserzeichen, bevor APFS zwickt
Unter etwa 15 % freiem Platz wird APFS unruhig; OpenClaw-Warteschlangen plus Node-Debug können 50 GB schneller füllen als der wöchentliche Putztag. Definieren Sie drei Wasserzeichen und automatisieren Sie die Reaktion:
| Stufe | Freier Platz | Maßnahme |
|---|---|---|
| Grün | > 25 % | Normale Rotation; gestern Logs komprimieren. |
| Gelb | 15–25 % | On-call informieren, npm-Caches kappen, Logs >14 Tage streichen. |
| Rot | < 15 % | Neue Builds stoppen, Archiv ins Objektlager, Channel-Onboarding einfrieren bis grün. |
Nutzen Sie newsyslog oder einen kleinen launchd-Job — nicht manuelles Drehen. Workspace- und Gateway-Logs gehören auf das Datenvolume, das Sie beim Mieten groß genug gewählt haben; die Boot-Partition soll nie der Engpass für Gateway-Latenzen sein.
4. Fernpfad-Jitter vs. echte Fehler: Triage-Karte
Transpazifisches SSH und Hotel-WLAN erzeugen unebenes Tippen und UI-Ruckler; Loopback-Kennzahlen auf dem Mac sollten davon unberührt bleiben. Bevor Sie OpenClaw beschuldigen, fahren Sie drei Messungen in Reihenfolge: Loopback auf dem Host, weitergeleitetes localhost vom Laptop, dann — falls Direktmodus — die öffentliche URL. Weichen Probe eins und zwei auf, liegt es an SSH-Forward oder Bind-Adresse; weichen zwei und drei auf, an DNS, TLS oder Edge-Firewall.
5. Mittel- und High-End-Fälle am M4
Das Runbook gilt auf jeder Stufe; der Spielraum nicht. Zwei Muster aus der Praxis:
- M4 / 24 GB / 512 GB — Mittelklasse. Ein Gateway, zwei bis drei Channels, rund 30 aktive Operatoren. 60–90 Tage komprimierte Logs sind unkritisch; ein Rolling-Restart-Fenster reicht. Passt zu Teams mit monatlichem Upgrade-Rhythmus und einem APAC-Zeitfenster.
- M4 Pro / 48 GB / 1 TB — High-End. Zwei Gateway-Prozesse (aktiv/Standby), schwerer Channel-Mix, parallele Build-Sandboxes. Gelb-Wasserzeichen sind selten; ein Kandidaten-Workspace kann dauerhaft existieren. Sinnvoll, wenn derselbe Knoten NA-Tageslicht und APAC-Nacht bedient.
6. FAQ: Symptom → erste Aktion
| Was Sie sehen | Erste Aktion |
|---|---|
| Gateway flappt nach «kleinem» npm-Upgrade | Lockfile diffen, zum Kandidaten-Workspace zurück, Upgrade als echten Change dokumentieren. |
Probe meldet OK, Nutzer berichten von Hängern |
Nur Netzpfad — SSH-RTT und Jitter messen, Gateway nicht neu starten. |
| Disk erreicht Rot über Nacht | Rotation prüfen, 14 Tage archivieren, doppelte node_modules und APFS-Snapshots bereinigen. |
| Nach Rolling-Restart zwei Listener auf 18789 | lsof -iTCP:18789 -sTCP:LISTEN, verwaisten Prozess per launchctl bootout, Token-Ausrichtung erneut prüfen. |
7. Fazit
Ein Handbuch für kontrollierte Änderungen verwandelt OpenClaw-Upgrades auf einem Kanada Mac mini M4 (2026) von einem Stressereignis in eine ruhige Rotation: gefrorene Abhängigkeiten, skriptierte Health-Probes, entlastete Rolling-Restarts, wasserzeichenbasierte Log-Politik und eine Fernpfad-Triage, die sagt, wann das Gateway in Ruhe gelassen werden soll. Wählen Sie die M4-Stufe mit Platz für einen Kandidaten-Workspace, dokumentieren Sie Schwellen und Lockfile am selben Ort — dann bleibt das nächste Upgrade ein dienstags vormittags, kein Incident.