إعداد OpenClaw (Moltbot/Clawdbot) على Raspberry Pi

Ashley Innocent

Ashley Innocent

12 فبراير 2026

إعداد OpenClaw (Moltbot/Clawdbot) على Raspberry Pi

تحركت OpenClaw بسرعة: من اضطراب تسمية Moltbot إلى Clawdbot إلى هوية مستقرة واعتماد متزايد بسرعة من المجتمع. إذا كنت هنا، فمن المحتمل أنك تريد نتيجة عملية واحدة: **عقدة OpenClaw موثوقة تعمل على Raspberry Pi** يمكنك الوثوق بها في المنزل أو على الحافة.

هذا الدليل مخصص للمطورين التقنيين المتعمقين. ستقوم بإعداد OpenClaw مع:

على طول الطريق، سأوضح أين يساعد **Apidog**: التحقق من صحة نقاط نهاية OpenClaw، وبناء اختبارات الانحدار، وتوثيق واجهة برمجة التطبيقات المحلية الخاصة بك لاستخدام الفريق.

button

1) قرارات البنية قبل التثبيت

قبل لمس apt، قرر كيف سيعمل جهاز Pi الخاص بك على تشغيل مهام الاستدلال.

الخيار أ: Pi كمنظم، النموذج معفى من التحميل

الأفضل لـ Raspberry Pi 4/5 بذاكرة وصول عشوائي محدودة.

الخيار ب: Pi للنماذج المحلية الخفيفة فقط

جيد للخصوصية الصارمة والمهام غير المتصلة بالإنترنت.

الخيار ج: التوجيه الهجين

البنية الأكثر عملية.

أصبح هذا النمط "الفحوصات الرخيصة أولاً، النماذج فقط عند الحاجة" استراتيجية أساسية لموثوقية OpenClaw لأنه يتحكم في التكلفة والضغط الحراري وارتفاعات زمن الاستجابة.

2) الأجهزة ونظام التشغيل الأساسي

الأجهزة الموصى بها

نظام التشغيل

استخدم **Raspberry Pi OS Lite (64-bit)** أو Ubuntu Server 24.04 لـ ARM64.

ثم قم بالتحديث:

bash sudo apt update && sudo apt upgrade -y sudo reboot

قم بتعيين اسم المضيف ومزامنة الوقت (مهم للسجلات وانتهاء صلاحية الرموز المميزة):

bash sudo hostnamectl set-hostname openclaw-pi sudo timedatectl set-ntp true

3) تثبيت تبعيات وقت التشغيل

تستخدم حزم OpenClaw عادةً عمال Python و/أو Node اعتمادًا على المكونات الإضافية. قم بتثبيت كليهما للبقاء متوافقًا مع الوحدات النمطية المتطورة.

sudo apt install -y   git curl wget jq build-essential pkg-config   python3 python3-venv python3-pip   nodejs npm   redis-server sqlite3

التحقق من الإصدارات:

bash python3 --version node --version npm --version redis-server --version

لماذا Redis + SQLite؟

لتكوين متعدد العقد لاحقًا، قم بترحيل الاستمرارية إلى Postgres.


4) إنشاء مستخدم خدمة مخصص

تجنب تشغيل الوكلاء كـ pi أو root.

sudo useradd -m -s /bin/bash openclaw sudo usermod -aG sudo openclaw sudo mkdir -p /opt/openclaw sudo chown -R openclaw:openclaw /opt/openclaw

تبديل المستخدم:

bash sudo su - openclaw cd /opt/openclaw

5) استنساخ وتكوين OpenClaw

bash git clone https://github.com//.git app cd app

استبدل بالمسار الرسمي الحالي للمستودع من صفحة مشروع OpenClaw.

إنشاء بيئة Python:

python3 -m venv .venv source .venv/bin/activate pip install --upgrade pip pip install -r requirements.txt

إذا كان هناك خدمة Node:

npm ci

نسخ قالب البيئة:

cp .env.example .env

شكل .env النموذجي:

env OPENCLAW_HOST=0.0.0.0 OPENCLAW_PORT=8080 OPENCLAW_LOG_LEVEL=info
STATE_BACKEND=redis REDIS_URL=redis://127.0.0.1:6379 DB_URL=sqlite:////opt/openclaw/app/data/openclaw.db
MODEL_ROUTER=hybrid LOCAL_MODEL_ENABLED=true REMOTE_MODEL_ENABLED=true REMOTE_MODEL_API_KEY=your_key_here
HEARTBEAT_INTERVAL_SEC=15 HEARTBEAT_TIMEOUT_SEC=5 CHEAP_CHECKS_ENABLED=true
SANDBOX_MODE=on SANDBOX_PROVIDER=process

استخدم chmod 600 .env لحماية الأسرار.


6) إضافة خدمة systemd للموثوقية

إنشاء /etc/systemd/system/openclaw.service:

ini [Unit] Description=OpenClaw Agent Service After=network-online.target redis.service Wants=network-online.target
[Service] Type=simple User=openclaw WorkingDirectory=/opt/openclaw/app Environment="PYTHONUNBUFFERED=1" ExecStart=/opt/openclaw/app/.venv/bin/python -m openclaw.server Restart=always RestartSec=3 TimeoutStartSec=30 TimeoutStopSec=20

التحصين الأساسي

NoNewPrivileges=true PrivateTmp=true ProtectSystem=full ProtectHome=true ReadWritePaths=/opt/openclaw/app/data /opt/openclaw/app/logs

[Install] WantedBy=multi-user.target

التمكين والبدء:

sudo systemctl daemon-reload sudo systemctl enable openclaw sudo systemctl start openclaw sudo systemctl status openclaw

متابعة السجلات:

bash journalctl -u openclaw -f

7) تطبيق استراتيجية النبض (فحوصات رخيصة أولاً)

درس مجتمعي متكرر: لا تنفق رموز النموذج لاكتشاف الفشل الواضح.

نبض طبقي موصى به

  1. **فحص عملية L0**: الخدمة تعمل، المنفذ مفتوح.
  2. **فحص تبعيات L1**: Redis/DB يمكن الوصول إليهما، تأخر قائمة الانتظار مقبول.
  3. **فحص مهمة حتمية L2**: تشغيل نص برمجي للتحقق الثابت.
  4. **فحص مسبار مدعوم بنموذج L3**: فقط إذا اجتازت الفحوصات السابقة ولكن الثقة منخفضة.

مثال على التكوين الزائف:

yaml heartbeat: interval_sec: 15 timeout_sec: 5 stages: - name: process type: tcp target: 127.0.0.1:8080 - name: deps type: internal checks: [redis_ping, db_read] - name: deterministic type: task command: "python scripts/selfcheck.py" - name: model_probe type: llm enabled_on: degraded_only

يقلل هذا النمط من التكلفة والإنذارات الخاطئة مع حماية وقت التشغيل على الأجهزة المقيدة.

8) التنفيذ الآمن بحدود بيئة الحماية

إذا كانت OpenClaw تشغل أدوات (shell، متصفح، كتابة ملفات)، فاعزل التنفيذ.

الحد الأدنى الأساسي على Pi:

إذا كانت حزمتك تدعم بيئات الحماية المعززة (على غرار نماذج بيئة الحماية الآمنة للوكيل)، فاستخدمها لاستدعاءات الأدوات غير الموثوق بها.

حواجز حماية عملية:

env TOOL_EXEC_TIMEOUT_MS=12000 TOOL_MAX_STDOUT_KB=256 TOOL_ALLOWED_PATHS=/opt/openclaw/app/workdir TOOL_BLOCK_NETWORK_BY_DEFAULT=true

بالنسبة للأدوات التي تدعم الشبكة، اسمح بقوائم المضيفين الصريحة فقط.

9) التحقق من صحة واجهات برمجة تطبيقات OpenClaw باستخدام Apidog

بمجرد تشغيل OpenClaw، تعامل معها كأي منتج API: حدد العقود، واختبر السلوك، وتتبع الانحدارات.

Apidog dashboard showing API testing and documentation features

لماذا Apidog هنا

يمكنك استخدام Apidog من أجل:

مثال على اختبار نقطة نهاية الصحة

افترض نقطة النهاية:

GET /healthz

الاستجابة المتوقعة:

{ "status": "ok", "checks": { "redis": "ok", "db": "ok", "queue_lag_ms": 12 } }

في Apidog، أنشئ سيناريو اختبار:

  1. تأكيد HTTP 200.
  2. تأكيد status == ok.
  3. تأكيد checks.queue_lag_ms < 100.
  4. أضف بيئة سلبية حيث يتم إيقاف Redis؛ توقع حالة متدهورة.

يحول هذا "يبدو جيدًا" إلى بوابات جودة API قابلة للتكرار.

10) ضبط الأداء على Raspberry Pi

التحكم في وحدة المعالجة المركزية والحرارة

المراقبة:

bash vcgencmd measure_temp uptime top

إذا تجاوزت درجة الحرارة الحدود الآمنة المستدامة، فإن زمن استجابة الاستدلال سيزداد بسبب التقييد الحراري.

ضغط الذاكرة

قم بتمكين zram أو مبادلة متواضعة إذا لزم الأمر، ولكن تجنب أحمال العمل الثقيلة على المبادلة للتدفقات في الوقت الفعلي.

قائمة الانتظار والتزامن

ابدأ بشكل متحفظ:

env WORKER_CONCURRENCY=1 MAX_INFLIGHT_TASKS=4

ثم زد بعد ملاحظة زمن الاستجابة p95 ومعدلات الأخطاء.

تدوير السجلات

منع تآكل SD/SSD:

bash sudo apt install -y logrotate

أضف قواعد تدوير لـ /opt/openclaw/app/logs/*.log.

11) دليل استكشاف الأخطاء وإصلاحها

تقلبات الخدمة كل بضع ثوانٍ

bash sudo su - openclaw cd /opt/openclaw/app source .venv/bin/activate python -m openclaw.server

اتصال Redis مرفوض

bash sudo systemctl status redis redis-cli ping

إذا لم يكن PONG، قم بإصلاح Redis قبل تصحيح أخطاء OpenClaw.

زمن استجابة مرتفع بعد بضع دقائق

من المرجح أن يكون تقييدًا حراريًا أو ضغطًا على الذاكرة.

النبضات تعمل ولكن المهام تفشل

فحوصاتك سطحية للغاية. أضف فحوصات مهام حتمية تحاكي سير العمل الحقيقي (قراءة ملف، تحليل، تلخيص، ترميز استجابة).

12) قائمة التحقق من التحصين للاستخدام على الحافة القريب من الإنتاج

إذا كنت تتعاون عبر فرق الواجهة الخلفية وضمان الجودة والواجهة الأمامية، ضع مواصفات OpenClaw API في مساحة عمل Apidog مشتركة. ستحافظ على تزامن تغييرات المخطط والاختبارات والمحاكاة والوثائق بدلاً من تشتتها عبر الأدوات.

13) مثال على خريطة نقطة النهاية التي يجب عليك الكشف عنها

اجعل السطح صغيرًا وواضحًا:

وثق هذه في OpenAPI. ثم استخدم سير عمل Apidog الذي يركز على المخطط لفرض اتساق الاستجابة وتجنب كسر المستهلكين عند تطور وحدات OpenClaw.

الخلاصة

تشغيل OpenClaw على Raspberry Pi أمر ممكن تمامًا عند التصميم للقيود:

يمنحك هذا المزيج عقدة ميسورة التكلفة، خاصة، ومستقرة بما يكفي للأتمتة اليومية.

إذا كنت تريد خطوة تالية واضحة، قم باستيراد نقاط نهاية OpenClaw الخاصة بك إلى Apidog وأنشئ ثلاثة اختبارات آلية اليوم: healthz، readyz، وسير عمل مهمة شاملة واحد. ستكتشف الانحدارات مبكرًا وتحافظ على موثوقية نشر Pi الخاص بك مع نمو حزمة وكيلك.

button

ممارسة تصميم API في Apidog

اكتشف طريقة أسهل لبناء واستخدام واجهات برمجة التطبيقات