OpenClaw läuft auf einem Remote-Mac, aber Antworten wirken „offline“, solange die eingebaute Websuche nicht sauber angebunden ist. Der 2026-Stack nutzt web_search für breite Abfragen, web_fetch für einzelne URLs und optional Firecrawl-Fallbacks für JS-lastige Seiten. Dieser Leitfaden ergänzt Plugin-Freigaben v2026.3.28 und Browser-MCP, fokussiert aber auf Anbieterwahl, Reihenfolge, Schlüssel, Allowlists, /approve, 429/leere Treffer und Logs plus VNC-Checkliste. Wenn die Suche klappt, der Agent aber schweigt: No-Reply-Triage und launchd-Daemon.
Typische Muster: Copy-Paste statt Retrieval, 429 nach Demos, „web search disabled“ trotz .env. Lösungen sind selten ein Schalter, sondern eine Kette: doctor → configure → launchd-Umgebung → Allowlist → Kanaltest → Freigaben → kontrollierte Lastreduktion.
Zielgruppe
Für Teams, die OpenClaw produktiv auf macOS betreiben und zuverlässige öffentliche Websuche brauchen—nicht für Erstinstallation.
Sobald Suche auf dem kritischen Pfad liegt, gehören Versionsstand der Konfiguration, Dokumentation des aktiven Agentenprofils und ein Rollback mit engerer Allowlist zum Betriebsmodell.
Schmerzpunkte und Grenzen
- Tool-Verwechslung: Browser-MCP steuert echtes Chrome; eingebaute Suche nutzt APIs. Ohne Grenzen steigen Kosten und Zitate kollidieren.
- Allowlist-Drift: Ohne
web_searchodergroup:webhalluziniert das Modell schneller. - Geheimnisse: Nur Shell-Export reicht für launchd-Gateways oft nicht.
- Genehmigungs-Deadlocks:
requireApprovalblockiert bis /approve—siehe Freigabe-Artikel. - Kontingent: 429 kommt häufig durch Parallel-Subagenten.
- Leere Treffer: Strenge Filter können HTTP 200 mit null Zeilen liefern.
- Observability-Lücke: Stehen nur Modell-Transkripte ohne Tool-Metadaten zur Verfügung, fehlen HTTP-Status der Provider. Aktivieren Sie Gateway-/Tool-Spuren mit Namen, Latenz und Codes, bevor Sie Anbieter wechseln.
- Geteilte Keys über Umgebungen: Staging und Produktion mit demselben API-Key machen 429 nicht zuordenbar. Trennen Sie Schlüssel und labeln Sie Canary-Traffic.
Logs, Policy-Flächen, Runbooks für Upgrades
web_search, web_fetch und Crawl-Fallbacks trennen
„Suche kaputt“ kann ein Fetch-Timeout, TLS-Inspection oder ein Firecrawl-Kontingent sein. Wählen Sie eine Conversation- bzw. Request-ID und verfolgen Sie Provider, HTTP-Code, Retries und parallele Modellversuche Ende-zu-Ende. Vermischen Sie Traces mehrerer Subagenten, wird 429 schnell als Auth-Problem missverstanden.
Unternehmens-Egress und DNS im Gewand von Quoten
Split-DNS, Captive Portals und TLS-Inspection liefern leere Antworten bei HTTP 200 oder extreme Latenzen, die wie Throttling wirken. Dokumentieren Sie den Egress des Gateway-Hosts neben der Anbieter-Matrix und prüfen Sie per VNC mit Safari oder curl im selben Nutzerkontext wie der Dienst. Interaktive SSH-Shell und launchd teilen nicht immer Proxy und Umgebung.
Runbook-Reihenfolge: PID-Umgebung → Allowlist-Diff → Minimalreplay → Parallelität
Bestätigen Sie zuerst die sichtbaren Variablen des laufenden Gateway-PIDs, gleichen Sie die effektive Allowlist mit Release Notes ab, spielen Sie minimal außerhalb des LLM nach (wenn erlaubt), und reduzieren Sie erst dann Tool-Parallelität. Nach Upgrades fehlt oft nur group:web—trotzdem werden stundenlang Schlüssel rotiert.
Kosten- und Sicherheitsguardrails jenseits des Dashboards
Dashboards zeigen Monatssummen, Agenten erzeugen Bursts. Ergänzen Sie Anbieter-Obergrenzen durch Orchestrierung: maximale parallele Suchen pro Gespräch, Deduplizierung ähnlicher Queries, „keine Suche“-Modi für sensible Kanäle. Begründungen in SOUL/MEMORY festhalten, damit strenge Allowlists später noch verständlich sind.
Anbieter-Matrix (Orientierung)
| Muster | Passt wenn | Achtung |
|---|---|---|
| Brave Search (Default) | Allgemeine Suche, Privacy | Caps, Zitationsregeln |
| Tavily & Co. | Strukturierte JSON-Snippets | Bezahltstufen, Domains filtern |
| Perplexity-ähnlich | Antworten mit Links | Kosten, Compliance |
| Gemini/Google-Keys | Google-AI-Abrechnung | Keine Keys im Repo |
| Firecrawl auf fetch | Einzel-URL, Bot-Schutz | Budget getrennt von Search |
| Bing / breitere SERP-APIs | Klassische Blue-Links oder regionale SERPs | Compliance, Caching; Roh-SERP kann untersagt sein |
| Eigenes Retrieval / Intranet-Index | Öffentliche Suche policy-blockiert oder offline | Sie besitzen Frische, SLO und Embedding-Pipelines—kein „kostenlose Suche“ |
Neunstufige Aktivierung
Doctor-Baseline
openclaw doctor—Zeilen zu web/search/tools mit Version archivieren.
Web-Sektion
openclaw configure --section web oder JSON tools.web.search.
Secrets wie der Daemon
Umgebungsvariablen im plist/Service; Neustarttest.
Allowlist
web_search und ggf. web_fetch.
Canary im Kanal
öffentliches Fakten-Query, Logs beobachten.
Freigaben
before_tool_call über natives UI bestätigen.
Triage-Reihenfolge
401/403→Schlüssel; 429→Backoff; Timeout→Pfad; leer→Filter.
Repro-Paket sichern
Redigierte Logs, Ausschnitt von tools.web ohne Geheimnisse, Allowlist-Kurzform pro Vorfall—für Vergleiche nach Upgrades.
Degradationsmodus definieren
Texte für lese-only oder gedrosselte Suche, Subagenten aus, ggf. kleineres Modell. Schriftlich, nicht improvisiert.
Merksätze
Checkliste vor dem Ticket
- Doctor output archived with version
- Provider block present in JSON or wizard transcript
- Effective allowlist contains web tools
- Secrets visible to the running Gateway process
- Canary query reproduced from the same channel users rely on
VNC Remote-Mac: Konsole & Rechte
Gateway-UI auf dem Mac öffnen, parallel SSH-Logs. Zeit, MITM, Menüleisten-Companion prüfen. Netzwerk-/Automatisierungsdialoge nur in der GUI bestätigen.
Öffnen Sie Schlüsselbund oder Secret-UI in der grafischen Session und prüfen Sie, dass die im plist referenzierten Credentials existieren und nicht abgelaufen sind. Trennen Sie lokale Terminaltests und Produktionsdienste—zwei Browserkontexte verhindern falsche „Connectivity bewiesen“-Momente.
Verwandte Artikel
Freigaben: Plugin-Freigaben. Browser: Chrome MCP. Stille: No-Reply. Daemon: launchd.
FAQ
- UI sagt disabled? Allowlist, Provider-Block oder Prozess-Umgebung.
- Firecrawl nötig? Oft für
web_fetch; Budget separat. - 429 ohne Vendor-Wechsel? Parallelität und Backoff.
- MCP sicherer? Anderes Threat-Model—dokumentieren.
- Warum andere SERPs auf Laptop vs. Remote-Mac? DNS, PAC, Regionssprache, IPv6-Präferenz. Immer auf dem Gateway-Host reproduzieren.
- Suchergebnisse cachen? Nur mit Compliance-konformer Aufbewahrung; kurze TTLs, Provider-Metadaten für Audits.
Fazit
Linux/Headless verbirgt Zustimmungen, Konsolenpfade und erleichtert Connectivity-Tests im falschen Nutzerkontext. VNC auf echtem macOS verbindet Schlüssel, Gateway und Overlays—wertvoll sobald Freigaben, Schlüsselbund oder browsernahe Diagnose dazukommen. Für kurze Experimente lohnt oft ein VNC-Mac bei VNCMac mit den verlinkten Checklisten statt fragmentierter Logs auf unpassender Hardware.