默认关闭的GPT-5.x性能选项?这个脚本帮你全自动开启!本文档详细解析了OpenClaw网关操作技能的升级脚本,这些脚本(点击标题)默认关闭了GPT-5.x性能选项,通过严格模式、思维层级等功能优化代理环境,并提供了健康检查与自动修复流程。
这就像买了一辆顶级跑车,结果发现运动模式、涡轮增压、尾翼和赛道悬挂都被出厂设置成了“节能模式”,开起来跟普通轿车没区别。我们通过一个脚本codex-perf-check.sh来检查并开启这些设置,包括严格执行模式、思考层级、个性覆盖和原生编码接口。
session-purge.sh这个脚本干的事情特别简单粗暴,就是删除那些没用的会话数据。一个OpenClaw实例跑久了之后,会话表里会堆积大量状态为“陈旧”的行,还有那些没有关联任何会话的孤零零的对话记录,以及备份产生的垃圾文件。这些垃圾数据占着磁盘空间不说,还会让每次查询会话列表的时候变慢。这个脚本用几条SQL命令或者文件操作命令一次性把这些垃圾扫干净。
prompt-truncation-report.sh这个脚本的作用是告诉你哪些代理在启动的时候收到了“提示词被截断”的警告,并且解释为什么会被截断。这个问题的根源通常是系统提示词太长,超过了模型上下文窗口的限制。脚本会扫描所有的代理配置文件,计算每个代理的系统提示词长度,然后对比当前模型的最大上下文长度,把超限的那些列出来。
cron-optimize.sh和cron-error-inspector.sh这两个脚本搭档干活。
context-audit.sh这个脚本会扫描三个关键目录:AGENTS、MEMORY和SOUL。这三个目录里的文件大小直接影响每次对话加载上下文的速度。脚本会给每个文件计算大小,然后按照从大到小排序输出。如果发现某个文件超过了你设定的阈值,比如1MB,脚本会高亮显示并且给出处理建议。
- 对于AGENTS目录里的配置文件,它会提示你检查是否有重复的规则定义。
- 对于MEMORY目录里的记忆文件,它会建议你启用记忆压缩或者设置过期时间。
- 对于SOUL目录里的灵魂设定文件,它会提示你拆分过长的角色背景故事。
codex-perf-check.sh是这个升级里最核心的脚本。它检查四个默认关闭的GPT-5.x性能设置。
脚本运行时会读取配置文件,检查这四个开关的状态。如果发现是关闭的,它会提示你,然后加上--fix参数就可以自动把它们全部开启。这个脚本需要OpenClaw 2026.4.x或更高版本,因为老版本压根没有这四个设置。
watchdog.sh脚本每五分钟运行一次。它做的事情很简单,检查OpenClaw网关进程是否还在运行。如果发现网关挂了,它会尝试重启。如果连续三次重启都失败了,它会进入升级模式,把详细的错误信息写入日志,然后触发一个紧急通知。在macOS系统上,这个通知会以系统弹窗的形式出现,告诉你网关已经连续三次启动失败,需要人工介入。在Linux系统上,它会把通知写入系统日志,方便你配置邮件报警。
这个脚本配合watchdog-install.sh使用,后者会把它安装成macOS的LaunchAgent,这样系统重启之后看门狗会自动启动。对于Linux系统,文档里给出了一个cron配置示例,每五分钟运行一次即可。
heal.sh这个脚本是一个全能修复工具。它会依次检查网关的端口是否被占用、认证令牌是否有效、执行权限配置是否正确、定时任务是否有语法错误、各个频道连接是否正常、会话文件是否损坏。每检查一项发现问题,它就尝试自动修复。比如端口被占用的时候,它会杀掉占用端口的进程然后重启网关。认证令牌失效的时候,它会用openssl命令生成一个新的令牌并更新配置文件。执行权限配置错误的时候,它会恢复到安全的默认设置。
post-update.sh脚本是在你升级OpenClamp版本之后手动运行的。它会先检查当前版本和上次记录的版本是否一致,如果不一致就进入完整的编排流程。
这个流程包括用check-update.sh --fix检测配置变化并自动修复、用heal.sh做一次全面健康检查、运行工作区协调脚本刷新模型策略和认证状态、用security-scan.sh做安全扫描、最后用health-check.sh做一次最终确认。
全部跑完之后,它会创建一个触发文件~/.openclaw/state/policy-guard.trigger,如果你在VPS上配置了对应的路径监听,就可以在这个触发文件出现后执行额外的策略更新操作。
这个编排器还支持两个环境变量:OPENCLAW_POST_UPDATE_RECONCILE_SCRIPT用来指定协调脚本的位置,OPENCLAW_SKIP_WRAPPER_BACKUP=1用来避免在嵌套调用时产生备份循环。
security-scan.sh脚本会扫描整个OpenClaw配置目录,找出可能暴露的凭证和弱安全配置。
skill-audit.sh这个脚本专门用来检查第三方技能的安全性。在你安装别人写的技能之前,先跑一下这个脚本。它会检查技能代码里有没有危险的操作模式,比如执行系统命令但没有参数白名单、读取环境变量但没有验证、写入文件但没有限制路径、发起网络请求但没有设置超时和重试限制。脚本还会检查技能依赖的第三方库版本,如果发现已知有漏洞的旧版本会发出警告。
session-monitor.sh脚本会实时读取当前活跃会话的JSONL格式日志文件。它会检测几种异常模式:重试循环指同一个请求被反复重试但一直没有成功、卡住运行指一个会话已经运行了超过正常时长但没有输出、认证错误指会话因为令牌失效而中断。检测到这些模式之后,脚本会输出对应的会话ID和具体异常信息,并且给出建议的操作命令。比如检测到重试循环的时候,它会建议你检查上游API的速率限制配置。检测到卡住运行的时候,它会建议你查看该会话的详细日志。
session-search.sh脚本实现了对会话内容的全文搜索。它依赖rg命令也就是ripgrep来实现快速搜索。你可以搜索特定的关键词、时间范围内的会话、某个代理的所有会话等等。输出是结构化的,每条结果包含会话ID、时间戳、匹配的上下文以及一个打码后的内容片段。打码功能会自动隐藏API密钥、密码、令牌等敏感信息,防止你在搜索结果显示这些秘密。这个脚本适合用来回答“上次那个关于数据库迁移的对话是在哪个会话里”这类问题。
session-resume.sh脚本是用来恢复一个中断的会话的。它会先对这个会话进行压缩处理,把长对话历史中不重要的部分总结成摘要,减少上下文长度。然后它生成一个Markdown格式的恢复文档,包含会话的基本信息、最后的状态、失败的原因以及一个建议的恢复提示词。这个恢复提示词是基于失败上下文生成的,比如如果失败原因是API返回了速率限制错误,恢复提示词会建议降低请求频率或者增加延迟。如果失败原因是上下文超长,恢复提示词会建议先运行压缩命令。
daily-digest.sh脚本汇总过去N小时内发生的所有重要事件。它会从日志里提取事故记录、看门狗的重启事件、会话的活跃度统计以及成本估算。成本估算部分会读取每个会话消耗的令牌数量,乘以对应模型的价格,输出一个总的美元金额。这个脚本适合每天早晨跑一次,快速了解昨晚系统运行得怎么样,有没有发生什么需要关注的事情,花了多少钱。
incident-manager.sh脚本不是一个直接执行的命令,而是被其他脚本引用的一组函数。它定义了事故的生命周期:发现、确认、缓解、解决、复盘。每个阶段都有对应的日志记录函数和通知函数。其他脚本在检测到问题的时候,可以调用这个事故管理器来创建一个事故记录,然后在问题修复之后更新事故状态。这样所有的事故记录都使用统一的格式和流程,方便后续的分析和统计。
OpenClaw本身当然是必须的。Python3被heal.sh、lib.sh、watchdog.sh和会话相关脚本用来做日志解析和数据处理。
health-check.sh脚本在第一次运行的时候会自动创建一个配置文件~/.openclaw/health-targets.conf,里面的内容是从openclaw.json里读取的端口号。你可以手动编辑这个文件来添加自定义的检查目标,比如检查某个特定的API端点是否返回200,或者检查某个内部服务的响应时间是否超过阈值。这个脚本还有一个特别容易让人困惑的地方:当OpenClaw网关刚重启完的时候,健康检查可能会立刻报告进程运行时间不达标。这是正常现象,因为脚本里设了一个最低运行时间的阈值,默认是300秒。如果你的服务重启很频繁,可以临时调低这个阈值做冒烟测试,测试完成之后再恢复原值。这不是bug,这是一个防止误报的设计,因为刚启动几秒钟的进程即使端口是开着的,也不能代表它已经稳定运行了。
check-update.sh脚本的设计初衷是在升级之后做故障排查,而不是作为日常更新检查工具。所以当你刚升级完OpenClaw版本,第一次运行这个脚本的时候,它会报告检测到了版本变更,这不是错误,这是正常行为。它会对比当前版本和上次存储的版本号,如果不一致,它会分析哪些配置项在新版本中已经废弃或者行为发生了变化,然后给你解释为什么某些功能可能不工作了。加上--fix参数之后,它会尝试自动修复这些配置变更。这个脚本刻意避开了做任何可能破坏数据的操作,所有自动修复都是可逆的或者有备份的。
在VPS环境中,更新后编排器会调用一个工作区协调脚本,这个脚本可以是openclaw_post_update_reconcile.py或者对应的systemd包装器。它的职责是刷新模型策略文件、认证状态、语音默认配置以及重启网关服务。这个过程完成之后,编排器会创建一个空的触发文件~/.openclaw/state/policy-guard.trigger。如果你在VPS上配置了openclaw-policy-guard.path这个systemd路径单元,它会监听这个触发文件的变化。一旦发现触发文件被创建或者修改,路径单元会启动对应的服务来执行额外的策略更新操作,比如从远程仓库拉取最新的策略规则。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/270277.html