Einen OpenClaw-Browser-Agenten auf einem 24/7- oder kurz- bis mittelfristig gemieteten Bare-Metal-Fern-Mac zu betreiben, ist 2026 typisch für Growth-, QA- und RPA-Teams: Ihr Laptop orchestriert, während gateway und ein verwaltetes Chromium-Profil im Rechenzentrum laufen. Stabile Linie: 2026.5.2 laut Browser-Dokumentation auf docs.openclaw.ai. Dieser Beitrag behandelt Greenfield-Deploy, CDP/attachOnly-Fehlersuche, TCC-Abnahme und Miet-/Hardware-Entscheidungen — nicht Loopback-Token-Verdrahtung (siehe Loopback-Token mit doctor und probe kreuzen) noch Gateway-Kurzmiete-Basics (Fern-Gateway-Mac Kurz- und Mittelfristmiete).
1. Abgrenzung: verwaltetes Profil vs. attachOnly vs. Remote CDP
| Modus | Wer startet den Browser | Typische Config | Fern-Mac-Fit |
|---|---|---|---|
Verwaltetes openclaw-Profil | OpenClaw startet isoliertes Chromium | browser.profiles.openclaw | Standard — isolierter Login-Zustand |
| attachOnly | Browser läuft bereits (Sie oder Drittanbieter) | attachOnly: true + cdpUrl | Browserless, Loopback-Debug-Ports |
| Remote CDP | Chromium woanders | cdpUrl: wss://... | Node-Host-Relay oder SSH-Tunnel |
Wann attachOnly am Tag 1 weglassen: Seit 2026.3.22 ist das Chrome-Extension-Relay entfernt — existing-session funktioniert nicht über reine SSH-Headless-Sitzung; nutzen Sie Node host oder Remote CDP. Brauchen Sie nur isolierte Automation, hängen Sie kein persönliches Chrome-Profil an.
2. Greenfield auf US-Ost-/APAC-Fern-Mac (2026.5.x)
- Node 22 oder 24 mit einem globalen npm-Prefix.
- Installation:
curl -fsSL https://openclaw.ai/install.sh | bashodernpm i -g openclaw@latest. openclaw onboard:browser.enabledsetzen;tools.alsoAllow: ["browser"]für Agenten mit Browser-Tool.- launchd für dauerhaftes Gateway (Standard 18789); Browser-Control-Service etwa
gateway.port + 2. openclaw gateway probefür Liveness.openclaw browser --browser-profile openclaw doctor→start→status --json.
openclaw backup create → openclaw doctor --fix → openclaw gateway restart, danach Browser-doctor pro Profil. Siehe auch 2026.5.x-Upgrade mit Gateway probe und doctor.3. browser.profiles und CDP-Portplan pro Profil
| Profil | cdpPort | Hinweise |
|---|---|---|
| openclaw | 18800 | Standard verwaltet |
| work | 18801 | Optionale Headless-Batch-Spur |
| browserless | — | cdpUrl + attachOnly: true |
Lokale Pools nutzen 18800–18899. Mehrere Gateways auf einem Host müssen Ports staffeln. Bei stale cdpUrl nach Neustarts: abgelaufene WebSocket-URLs aus der Config entfernen, gateway restart, dann browser start. Loopback-Browserless auf demselben Host braucht attachOnly: true, sonst kann OpenClaw den Port als verwaltetes Profil interpretieren und Eigentümerkonflikte melden.
4. TCC und Bildschirmaufnahme: nur SSH vs. VNC
| Berechtigung | Nur SSH | VNC |
|---|---|---|
| Automation / Bedienungshilfen | Erstvergabe nicht möglich | Systemeinstellungen → Datenschutz |
| Bildschirmaufnahme | Snapshots ggf. schwarz | Erlauben, dann snapshot erneut testen |
Siehe macOS TCC, Node 24 und Fern-Gateway-Workflow; SSH/VNC-Lieferung im Hilfezentrum.
5. doctor / status / probe und CDP-Fehlerbaum
- L0 Gateway:
openclaw doctor→gateway status→gateway status --require-rpc→gateway probe - L1 Browser:
openclaw browser --browser-profile <name> doctor [--deep]→status --json - L2 CDP HTTP:
curl -s http://127.0.0.1:<cdpPort>/json/version
| Symptom | Maßnahme |
|---|---|
| profile not running | Bei attachOnly Chromium zuerst starten; oder verwaltetes Profil |
| cdpReady false | Port freimachen; localCdpReadyTimeoutMs auf langsamen Hosts erhöhen |
| stale cdpUrl | Config leeren → gateway restart → browser start |
| Token / Auth-Mismatch | gateway.auth.token mit Client-Headern angleichen; Loopback-Artikel oben |
6. Referenz-Workflows (nur Architektur)
- Wettbewerbsmonitoring: verwaltetes Profil + Cron →
snapshot→ Object Storage; große Artefakte nicht auf den Operator-Laptop ziehen. - Formular-QA: separates
work-Profil; bei Fehlern headed per VNC reproduzieren. - Skill-Batch: horizontal auf mehrere Maschinen skalieren — nicht viele Profile auf einem Host um Port 18800 konkurrieren lassen.
7. Host-Aufteilung: Browser-Agent vs. Xcode / Runner
Browser-Agenten auf niedrigerer M4-Stufe mit großer SSD; xcodebuild Archive und schwere Compiles auf Hoch-RAM-Knoten auslagern. Muss es auf einem Host liegen: getrennte User-Data-Verzeichnisse und gestaffelte launchd-Zeitpläne. Festplatten-Warteschlangen: Mac-CI-Cache-Partitionen und NVMe-FAQ.
8. US-Ost vs. APAC: Latenz und Screenshot/PDF-Egress
| Operatoren in | Bevorzugter Knoten | Typische RTT |
|---|---|---|
| Festlandchina / Südostasien | Singapur, Hongkong, Tokio | ~30–80 ms |
| Nordamerika | US-West-Einstieg | ~60–90 ms quer durch USA |
| Harte interkontinentale Paarung | Wenn möglich vermeiden | 130–190 ms+ |
Große PDF- oder Screenshot-Downloads leiden unter hoher RTT — Speicher nah am Browser-Host, nicht am Laptop.
9. Drei M4-Stufen + 1 TB/2 TB parallel vs. einzelner M4 Pro
| Dimension | Stufe A + 1 TB | Zwei Stufe-A + 2 TB | Einzelner M4 Pro |
|---|---|---|---|
| Cache / Snapshots | Ein Profil, wöchentliche Bereinigung | Profil-Isolation pro Host | Mehr RAM, weniger Swap |
| Kurz-/Mittelfristkosten | Niedrigere Wochen-/Monatsmiete | Burst mit Tages-Add-on-Hosts | Teuer im Leerlauf |
| Wann nicht wählen | Viele Profile kämpfen um RAM | Multi-Port-Betrieb stört | Nur ein leichtes Profil |
Preise und Verfügbarkeit: Preisseite und Checkout — Zahlen hier sind Entscheidungsrahmen, keine Angebote.
10. SSH-Tunnel vs. Tailscale Serve (Browser-Sicht)
SSH -L für 18789 und 18800 lässt Laptop lokal Gateway/CDP ansprechen; Gateway-Token auf jedem Client mitschicken. Tailscale Serve eignet sich für stabile Team-Einstiegspunkte. Die eigenständige Loopback-Browser-HTTP-API wertet keine Tailscale-Identity-Header aus — Shared-Secret-Auth bleibt nötig (Tailscale-Install-Artikel auf der Site; hier nur Browser-Zugriffsmuster). CDP-Ports nicht ins öffentliche Internet legen.
11. Upgrade und Rollback
openclaw update→backup create→doctor --fix→gateway restart- Pro Profil:
browser stop→start - Rollback: Backup wiederherstellen und Version pinnen; Profil-Verzeichnisse nicht blind über Major-Versionen kopieren
Blue/Green bei Langzeitmiete: Fern-Mac Blue-Green Rolling auf Port 18789. Mehrteam-Isolation: gemeinsamer Fern-Mac: Gateway-Grenzen.
12. FAQ
- Reicht eine Woche zur Validierung? Ja, wenn Onboard + Einzelprofil-
snapshotdoctor und probe bestehen. - attachOnly sagt nicht aktiv? Zuerst
curl /json/version; auf 2026.5.2+ upgraden; stalecdpUrlleeren. - VNC überspringen? Gateway kann CLI-only bleiben; erste TCC-Vergaben brauchen Grafik.
- Mehrere Profile parallel? Durch RAM und
tabCleanupbegrenzt — lieber getrennte Hosts. - Headless auf Fern-Mac? Ohne DISPLAY können verwaltete Profile auto-headless laufen; Screenshots brauchen weiter Bildschirmaufnahme.
- Mit Runner koexistieren? Getrennte User oder Maschinen; Disk nicht mit DerivedData teilen.
- US-Ost oder APAC? Abschnitt 8; Festland/SEA-Teams meist APAC.
- 1 TB vs. 2 TB? 2 TB bei 30+ Tagen Snapshot-Aufbewahrung.
openclaw browserfehlt?plugins.allowinkl.browserundbrowser.enabledprüfen.- Nach Upgrade totales CDP-Aus?
doctor --fix, Gateway-Neustart, Profile einzeln neu aufbauen. - Wann keine zwei Stufe-A-Hosts? Ein leichtes Profil, kein Compile-Spill — ein M4 Pro ist einfacher, im Leerlauf teurer.
Warum ein Fern-Mac mini für dauerhafte Browser-Agenten passt
Apple Silicon Unified Memory hilft bei vielen Chromium-Tabs; Mac mini-Verbrauch passt zu 24/7-Gateway; macOS hält TCC und VNC-Lieferung konsistent. Sie brauchen isolierte Profile plus Plattenreserve für Cache und Snapshots, keinen zweiten offenen Laptop.
US-West- und APAC-Knoten, drei M4-Stufen und 1 TB/2 TB-Erweiterung auf der Macstripe-Startseite; Listenpreise auf der Preisseite; SSH/VNC im Hilfezentrum.