Bereitstellungs-Leitfaden 2026-03-30 14 Min

2026 OpenClaw unter Windows und Linux: PowerShell vs. WSL2, Firmen-HTTPS-Proxy, Node-Pinning und Runbook für ein entferntes macOS-Gateway

Teams, die von Windows oder Linux auf ein physisches OpenClaw-Gateway unter macOS zugreifen, scheitern oft an drei Nähten: getrennte Node-Laufzeiten, TLS-MITM im Firmennetz und Localhost, der zwischen PowerShell und WSL2 nicht derselbe ist. Dieses Runbook liefert eine Entscheidungsmatrix, sieben Prüfschritte, kopierbare Proxy-Snippets, Kennzahlen und eine FAQ für das interne Wiki.

2026 OpenClaw Windows Linux WSL2 Proxy Gateway Runbook

1. Reale Schmerzpunkte in Teams

  1. Split-Brain über Shells. Node 20 in PowerShell und Node 18 in WSL2 bringen unterschiedliche OpenSSL-Defaults, andere globale npm-Pfade und „läuft bei mir“-Vorfälle, die Reviews überleben, weil beide Seiten „Linux genug“ wirken.
  2. HTTPS-Proxies und unsichtbares MITM. Traffic zu registry.npmjs.org, Git-Hosts und Modell-Endpunkten muss den Proxy traversieren; ohne ausstellende CA im richtigen Trust Store schlagen Installationen mit TLS-Fehlern fehl, die wie Ausfälle aussehen.
  3. Localhost ist nicht portabel. Ein unter Windows gebundener SSH--L-Forward erscheint nicht automatisch unter 127.0.0.1 in WSL2 und umgekehrt—die OpenClaw-CLI kann grün melden, während das IDE-Plugin auf einen toten Socket zeigt.

Grenzüberschreitende Teams sollten RTT-Erwartungen für die Steuerungsebene abstimmen; passende Schwellen finden Sie im 2026 Handbuch zur Optimierung der globalen Zusammenarbeit: Wie Entwickler Multi-Region Mac-Knoten nutzen, um grenzüberschreitende Latenzen von 200ms+ zu eliminieren.

2. Matrix: PowerShell vs. WSL2 vs. Linux-Desktop

Pro Engineer genau eine primäre Umgebung für OpenClaw-Client-Workflows wählen, dokumentieren und Node-Parität mit .nvmrc oder package.json engines erzwingen. Die folgende Matrix hilft beim Onboarding oder Laptop-Audit.

Kriterium Nativ Windows (PowerShell) WSL2 (Ubuntu) Linux-Desktop
Firmen-TLS-Vertrauen Windows-Zertifikatsspeicher; passt zur IT-SOE Expliziter CA-Import ins WSL-Trust-Bundle nötig Distro update-ca-certificates oder Firmenagent
HTTPS-Proxy-Ergonomie Systemproxy + HTTPS_PROXY In ~/.bashrc; apt vs. npm auseinanderhalten Eine User-Session; systemd-Overrides dokumentieren
SSH-Lokalforward zum Mac-Gateway Windows OpenSSH; 127.0.0.1 auf Windows binden Tunnel in WSL, wenn die CLI dort lebt; 127.0.0.1 nicht kreuzen Wie macOS/Linux-Server; einfachstes Modell
Node-Versionierung fnm/nvm-windows; AV-Scans auf node.exe fnm/nvm in der Distro; engines strikt pinnen Wie Spalte WSL2
Am besten wenn… IT verlangt Windows-native Agents Bash-Skripte und Linux-Container bereits Standard Firmen-Linux-Workstation

Wo Gateways und Regionen hingehören, vergleichen Sie Topologien im OpenClaw Globaler Bereitstellungs-Vergleich 2026: Wo ist die Bereitstellung am einfachsten?.

3. Sieben Rollout-Schritte (reproduzierbar)

Schritt 1 — Ziel-Node-Zweig einfrieren

OpenClaw 2026.x folgt in den Release Notes meist Node 22 LTS. 22.x in .nvmrc und einen engines.node-Bereich im Workspace committen, der die CLI konsumiert.

Schritt 2 — Node nur in der gewählten Shell installieren

Windows PowerShell (fnm-Beispiel):

winget install Schniz.fnm
fnm install 22
fnm use 22
node -v

WSL2/Ubuntu:

curl -fsSL https://fnm.vercel.app/install | bash
source ~/.bashrc
fnm install 22 && fnm use 22
node -v

Schritt 3 — Proxy-Variablen und Bypass-Listen

Großgeschriebene Variablen konsistent nutzen. Beispiel (Host/Port ersetzen):

export HTTPS_PROXY=http://proxy.corp.example:8080
export HTTP_PROXY=http://proxy.corp.example:8080
export NO_PROXY=localhost,127.0.0.1,::1,.corp.example,169.254.0.0/16

Unter Windows mit setx oder den Systemeigenschaften für den Benutzer persistieren; Terminal neu starten.

Schritt 4 — Firmen-CA-Kette vertrauen

Ausstellungskette als PEM exportieren. Unter Linux/WSL2 NODE_EXTRA_CA_FILES=/pfad/zu/corp-ca-bundle.pem im selben Shell-Profil wie OpenClaw setzen. Unter nativem Windows-Node in Trusted Root/Issuers importieren und Shells neu starten; mit npm ping oder einem minimalen node -e "https.get('https://registry.npmjs.org')" prüfen.

Schritt 5 — OpenClaw-CLI installieren und Versionen ausgeben

Paketname und Flags aus internem Spiegel (z. B. Artifactory) übernehmen. In jedem Ticket openclaw --version, Node- und OS-Build mitschicken—das halbiert viele „mystische Disconnects“.

Schritt 6 — macOS-Gateway mit einer Tunnel-Disziplin erreichen

SSH--L aus derselben Umgebung wie die CLI anlegen. Beispiel: ssh -N -L 18787:127.0.0.1:18787 user@mac-host (Ports an Gateway-Bind anpassen). Bei Tailscale Serve zuerst lokale Mac-Healthchecks grün verifizieren, bevor URLs an Clients gehen.

Schritt 7 — Mit curl aus genau dieser Shell verifizieren

curl -v http://127.0.0.1:18787/health (oder dokumentierter Health-Pfad) und Header mit einem curl auf dem Mac gegen 127.0.0.1 vergleichen. Abweichungen zeigen fast immer falsche Bind-Adresse, falschen Port oder einen Tunnel im anderen Subsystem.

4. Kennzahlen und Policy-Hebel

Node-Ausrichtung: Teams mit mehr als einer Minor-Drift zwischen Windows und WSL2 sehen in der ersten Woche rund 2–3× mehr Tickets zu Gateway-Auth und WebSocket-Upgrades—pro Squad eine Minor pinnen.

Keepalive für lange Tunnel: ServerAliveInterval 30 mit ServerAliveCountMax 4 in ~/.ssh/config kombinieren, um Hotel-WLAN und strenge Firmen-Middleboxes zu überstehen.

NO_PROXY-Hygiene: Immer 127.0.0.1, localhost, ::1 in NO_PROXY; fehlt das, entstehen 5–15 s Stillstände pro Request, wenn der Proxy Loopback klassifizieren will.

5. FAQ und symptomorientierte Fehlersuche

PowerShell oder WSL2 installieren?

Siehe Abschnitt 2. Die falsche Antwort ist „beides ohne Pinning“. Wenn Security Windows-Trust-Stores vorschreibt, Standard PowerShell; wenn Automatisierung Bash-first ist, vollständig WSL2 und Tunnel dort ausführen.

TLS-Fehler nur in npm/pnpm

Der Browser vertraut dem MITM über den OS-Store; Node übernimmt das nicht automatisch. CA für die Laufzeit importieren, nicht nur für den Browser. strict-ssl=false nur für enge Packet Captures.

PowerShell erreicht das Gateway per curl, WSL2 nicht

Forward unter Windows angelegt, CLI läuft in WSL2 (oder umgekehrt). Tunnel im Subsystem neu aufsetzen, das den OpenClaw-Prozess besitzt, oder an die für Ihren Windows-Build dokumentierte WSL2-Adresse weiterleiten.

HTTP 502 oder leere UI durch den Tunnel

Zuerst Gateway auf dem Mac mit Localhost-curl beweisen. Schlägt das fehl, Gateway-Dienst neu starten und launchd-Logs prüfen. Wenn Mac-lokal funktioniert: -L-Reihenfolge, lokale Portkollisionen und ob fälschlich HTTPS angenommen wurde, obwohl auf Loopback HTTP gesprochen wird.

6. Warum ein physisches Mac-Gateway auf Apple Silicon Sinn macht

Die Client-Arbeit in diesem Runbook ist nur die halbe Geschichte: Das OpenClaw-Gateway unter macOS profitiert von der Unified-Memory-Bandbreite bei parallelen Agent-Lasten, launchd-tauglicher 7×24-Planung und einer Unix-Toolchain, die zu viel CI-Automation passt. Ein Mac-mini-Knoten liegt im Leerlauf bei etwa 4 W und bleibt bereit für SSH-Forwards und Health-Probes—leichter zu rechtfertigen als ein Tower im Schrank.

macOS stapelt zudem Gatekeeper, SIP und FileVault so, dass Drive-by-Risiken gegenüber typischen Windows-Laptop-SOEs geringer ausfallen—relevant, wenn langlebige Tokens neben dem Gateway liegen. Soll der Pfad aus Abschnitt 3 langweilig stabil bleiben, Gateway auf leiser, effizienter Apple-Hardware betreiben und Windows/Linux strikt als kontrollierte Clients führen.

Für verteilte Teams sind Mac mini M4-Knoten ein pragmatischer Kompromiss aus Latenz und Betriebskosten—ZoneMac-Knoten ansehen, wenn Sie dieses Runbook mit produktionsreifen macOS-Hosts verbinden wollen.

Physisches macOS

Brauchen Sie einen dauerhaft erreichbaren macOS-Gateway-Host?

Kombinieren Sie dieses Windows-/Linux-Runbook mit einem physischen Mac-mini-Knoten, der gepatcht, online und nah an Ihren Nutzern bleibt.

Apple Silicon SSH-bereit Wenig Leerlauf-Strom
macOS Cloud Miete Gateway auf physischem Mac
Jetzt erhalten