2026年 OpenClaw Gateway
マルチプラットフォーム運用と障害復旧

インストール手段 · デーモン化 · 設定基準 · 階層診断

2026年 OpenClaw Gateway マルチプラットフォーム運用と障害復旧
OpenClaw Gateway は AI とチャットチャネルを繋ぐ制御プレーンで、7×24 稼働が Agent 可用性を決定します。 本稿では macOS/Linux/Windows WSL2 のインストール手法、daemon 登録(systemd/LaunchAgent/タスクスケジューラ)、gateway.bind と gateway.auth の基準設定、openclaw gateway status → logs → doctor → channels probe という階層診断 ladder、およびポート競合・環境変数未讀み込み・アップグレード後の config key 漂移・non‑loopback 綁定缺鑑權・チャネルペアリング消失などの常見故障恢復清單を解説。また、クラウド Mac ノードとの役割分担についても言及します。
01

インストール手段:一括スクリプト vs npm vs git

OpenClaw には 3 つのインストール方法があり、それぞれに適した场景があります:

01

一括インストールスクリプト(推奨):`curl -fsSL https://openclaw.ai/install.sh | bash`。Node.js ≥ 22 の検出、CLI のグローバル install、onboarding の自動起動まで一括処理。初心者に最適。

02

npm グローバルインストール:`npm install -g openclaw@latest` 後 `openclaw onboard`。Node 環境が揃っている場合や CI/CD 自動化に向く。バージョン管理が可能。

03

git 開発者インストール:GitHub からクローン後 `npm install`。コア変更や開発参加向け。`openclaw onboard --install-daemon` は別途実行が必要。

どの方法でも、インストール後すぐに `openclaw onboard --install-daemon` を実行してください。否则 Gateway は現在のシェルセッション内のみ動作し、再起動後は停止します。

02

Gateway デーモン化:systemd / LaunchAgent / タスクスケジューラ

`--install-daemon` は各プラットフォームのユーザーレベルサービスを登録し、自動起動・クラッシュ自動再起動を實現します:

プラットフォームサービス種別確認管理
Linux (systemd)ユーザー unit`systemctl --user is-enabled openclaw-gateway.service``systemctl --user start|stop|restart openclaw-gateway`
macOS (launchd)LaunchAgent plist`launchctl list | grep openclaw``launchctl unload ~/Library/LaunchAgents/com.openclaw.gateway.plist` 後 `load`
Windows (WSL2)タスクスケジューラ`schtasks /Query /TN "OpenClaw Gateway"``schtasks /Run /TN "OpenClaw Gateway"`
01

ユーザーレベル(システムレベルではない):OpenClaw daemon は当前ユーザーで実行され、root 権限は不要です。`systemctl --user` を使い、`sudo systemctl` は使わないでください。

02

ポート 18789 競合:Gateway 起動失敗時は `lsof -i :18789`(macOS/Linux)または `netstat -ano | findstr :18789`(Windows)で佔用プロセスを特定し終了。または設定でポート變更。

03

狀態ディレクトリ:デフォルト `~/.openclaw/`。`OPENCLAW_STATE_DIR` で變更可能ですが、iCloud/Dropbox 等同期フォルダは禁止。ロック競合と DB 破損の原因となります。

04

WSL2 の注意:WSL2 內で Node.js がインストールされていることを確認。daemon は WSL ユーザーサービスとして登録。外部から接続する場合は Windows ファイアウォールで 18789 を開放するか SSH トンネルを使用します。

03

設定基準:bind モード、認証、狀態ディレクトリ

`openclaw onboard` 実行後に生成される `~/.openclaw/openclaw.json` で必ず確認する項目:

A

gateway.bind:デフォルト `127.0.0.1`(ループバックのみ)。外部からアクセスする場合は `0.0.0.0` または特定 IP に變更し、同時に認証も必須。non‑loopback で auth がないと起動を拒否されます。

B

gateway.auth:2026 年版はトークン認証がデフォルト。`openclaw config set gateway.auth.token ` で設定。舊 `gateway.token` は非推奨。アップグレード後は移行が必要。

C

狀態ディレクトリ:ローカル SSD 上に置く。クラウド同期フォルダ(iCloud、Dropbox、OneDrive)は使用禁止。並列書き込みでデータベースが破損します。必要なら `OPENCLAW_STATE_DIR` または `state.dir` で指定。

D

gateway.port:デフォルト 18789。競合時は `openclaw gateway --port ` で一時變更、または設定ファイルで永續變更。

04

健康確認階梯:status → logs → doctor → channels probe

Gateway 異常時は以下の順序で階層診斷:

01

openclaw gateway status:プロセス狀態(running/stopped/error)、リッスン地址・ポート、接続チャネル一覧を表示。`disconnected` または `unauthorized` なら次へ。

02

openclaw logs --follow:リアルタイムログ。ERROR/WARN を探す:ポート綁定失敗、設定キーエラー、認証失敗、チャネル斷線など。`~/.openclaw/logs/` にも保存。

03

openclaw doctor:自動健康診斷 — Node バージョン、端口空き狀況、config 構文、state dir 權限、API キー有效性、ペアリング狀態を檢查。doctor の出力に修正コマンドが含まれます。

04

openclaw channels status --probe:チャネル単位の接続測試。Telegram/Discord 等の狀態、ペアリング需求、メッセージ成功率和を表示。`pairing required` や `disconnected` なら再ペアリングを実行。

この階梯は サービス層 → ログ層 → 設定層 → 業務層 という順序を強制し、誤った層での無駄な調査を防ぎます。

05

常見故障恢復清單:端口佔用、環境變數、config key 漂移等

高頻故障場景と对应的修復步驟:

A

Gateway 起動失敗:端口 18789 が使用中:`lsof -i :18789` で PID を特定し `kill -9 `。または設定でポート變更。舊 Gateway が佔用している場合は `openclaw gateway stop` 後再試行。

B

Daemon が起動後自動起動しない:登録狀態の確認:`systemctl --user is-enabled openclaw-gateway.service`(Linux)または `launchctl list | grep openclaw`(macOS)。未登録なら `openclaw onboard --install-daemon` を再実行。

C

環境變數が daemon に繼承されない:systemd/LaunchAgent 起動時、環境變數(例:`ANTHROPIC_API_KEY`)を服務單元檔或 `~/.config/environment.d/` に設定。手動起動は OK 但 daemon 失敗の場合はここを確認。

D

アップグレード後config key漂移:2026.4.x で `gateway.token` → `gateway.auth.token` に變更、`gateway.mode` が必須化。`openclaw doctor` で移行建議を確認し `openclaw.json` を修正後 `openclaw gateway restart`。

E

non‑loopback 綁定缺鑑權:`gateway.bind` が `0.0.0.0` だが `gateway.auth.token`/`password` 未設定の場合、起動を拒否され "non‑loopback binding requires authentication" と表示。トークンを設定し再起動。

F

チャネルペアリング失效(token 失效・bot 削除):Control UI (http://127.0.0.1:18789) の Devices ページで舊デバイス削除後 `openclaw onboard` で再ペア。または `openclaw pairing list --channel` + `approve`。

G

Docker bind モードの落とし穴:公式 Docker 設定では `gateway.bind` は `lan`(內網)を使用。`172.x.x.x` で容器內からアクセスする場合は `openclaw config set gateway.bind lan` 後容器再起動。

再起動順序:設定變更後は `openclaw gateway restart` を最初に試す。 ineffective なら platform 專用サービス_manager を使用:`systemctl --user restart openclaw-gateway`(Linux)または `launchctl kickstart -k gui/$(id -u)/com.openclaw.gateway`(macOS)。

よくある質問

考えられる原因:① `openclaw onboard --install-daemon` を実行していない(現在のシェルセッション内のみ動作)② Node.js バージョンが < 22 ③ ポート 18789 が競合。對症:`openclaw onboard --install-daemon` → `openclaw gateway status` → `openclaw doctor` の順に実行。

2026.4.x で設定キーが變更(`gateway.token` → `gateway.auth.token`)され、`gateway.mode` が必須化。`openclaw doctor` で移行指引を確認し `openclaw.json` を修正、`openclaw gateway restart`。效果無ければ `systemctl --user restart openclaw-gateway` または `launchctl kickstart` で強制再讀込。

生產環境では推奨。MESHLAUNCH の裸metalノードは 24/7 稼働、スリープなし、固定公網 IP、ファイアウォール設定が容易。Nginx/Caddy で TLS 終端させれば高可用性も實現。詳細は 料金頁 を參照。

Native Windows は PowerShell スクリプト `iwr -useb https://openclaw.ai/install.ps1 | iex` を使用。最適な互換性のため WSL2(Ubuntu)を推奨。daemon は Windows タスクスケジューラに登録され、ユーザーアカウントで実行され、環境變數(API keys)がタスクから見えることを確認してください。

ローカル運用の限界:常駐させたい Gateway をノートやデスクトップだけに置くと、スリープ、回線の揺らぎ、自宅回線の IP 変化の影響を受けやすくなります。Docker でボリュームを切らずに運用するとコンテナ再作成で状態が消えることもあります。デーモン登録をせず手動起動に頼ると、再起動後に必ず途切れます。iOS CI/CD や AI エージェント向けに安定した制御面が必要な本番では、systemd や LaunchAgent とトークン認証を組み合わせ、MESHLAUNCH のクラウド上 Mac mini ベアメタルで 7×24 を支える構成が現実的な選択になります