OpenClaw (Moltbot/Clawdbot) auf Raspberry Pi einrichten

Ashley Innocent

Ashley Innocent

12 February 2026

OpenClaw (Moltbot/Clawdbot) auf Raspberry Pi einrichten

OpenClaw entwickelte sich schnell: von der Namensgebungsturbulenz Moltbot zu Clawdbot hin zu einer stabilen Identität und schnell wachsenden Akzeptanz in der Community. Wenn Sie hier sind, wünschen Sie sich wahrscheinlich ein praktisches Ergebnis: einen zuverlässigen OpenClaw-Knoten, der auf einem Raspberry Pi läuft, dem Sie zu Hause oder am Netzwerkrand vertrauen können.

Dieser Leitfaden richtet sich an tiefgreifende technische Entwickler. Sie werden OpenClaw einrichten mit:

Dabei zeige ich, wo Apidog hilft: bei der Validierung von OpenClaw-Endpunkten, dem Erstellen von Regressionstests und der Dokumentation Ihrer lokalen API-Oberfläche für die Teamnutzung.

button

1) Architektur-Entscheidungen vor der Installation

Bevor Sie apt verwenden, entscheiden Sie, wie Ihr Pi Inferenz-Workflows ausführen soll.

Option A: Pi als Orchestrator, Modell ausgelagert

Am besten für Raspberry Pi 4/5 mit begrenztem RAM.

Option B: Pi nur für schlanke lokale Modelle

Gut für strenge Privatsphäre und Offline-Aufgaben.

Option C: Hybrides Routing

Praktischste Architektur.

Dieses Muster „zuerst günstige Prüfungen, Modelle nur bei Bedarf“ ist zu einer zentralen OpenClaw-Zuverlässigkeitsstrategie geworden, da es Kosten, thermische Belastung und Latenzspitzen kontrolliert.

2) Hardware- und Betriebssystem-Baseline

Empfohlene Hardware

Betriebssystem

Verwenden Sie Raspberry Pi OS Lite (64-bit) oder Ubuntu Server 24.04 für ARM64.

Dann aktualisieren:

bash sudo apt update && sudo apt upgrade -y sudo reboot

Hostname und Zeitsynchronisation einstellen (wichtig für Protokolle und Token-Ablaufzeiten):

bash sudo hostnamectl set-hostname openclaw-pi sudo timedatectl set-ntp true

3) Laufzeitabhängigkeiten installieren

OpenClaw-Stacks verwenden je nach Plugins üblicherweise Python- und/oder Node-Worker. Installieren Sie beides, um mit sich entwickelnden Modulen kompatibel zu bleiben.

sudo apt install -y   git curl wget jq build-essential pkg-config   python3 python3-venv python3-pip   nodejs npm   redis-server sqlite3

Versionen überprüfen:

bash python3 --version node --version npm --version redis-server --version

Warum Redis + SQLite?

Für Multi-Node später die Persistenz zu Postgres migrieren.


4) Einen dedizierten Dienstbenutzer erstellen

Vermeiden Sie es, Agenten als pi oder root auszuführen.

sudo useradd -m -s /bin/bash openclaw sudo usermod -aG sudo openclaw sudo mkdir -p /opt/openclaw sudo chown -R openclaw:openclaw /opt/openclaw

Benutzer wechseln:

bash sudo su - openclaw cd /opt/openclaw

5) OpenClaw klonen und konfigurieren

bash git clone https://github.com//.git app cd app

Ersetzen Sie dies durch den aktuellen offiziellen Repo-Pfad von der OpenClaw-Projektseite.

Python-Umgebung erstellen:

python3 -m venv .venv source .venv/bin/activate pip install --upgrade pip pip install -r requirements.txt

Falls ein Node-Dienst vorhanden ist:

npm ci

Umgebungsvorlage kopieren:

cp .env.example .env

Typisches .env-Format:

env OPENCLAW_HOST=0.0.0.0 OPENCLAW_PORT=8080 OPENCLAW_LOG_LEVEL=info
STATE_BACKEND=redis REDIS_URL=redis://127.0.0.1:6379 DB_URL=sqlite:////opt/openclaw/app/data/openclaw.db
MODEL_ROUTER=hybrid LOCAL_MODEL_ENABLED=true REMOTE_MODEL_ENABLED=true REMOTE_MODEL_API_KEY=your_key_here
HEARTBEAT_INTERVAL_SEC=15 HEARTBEAT_TIMEOUT_SEC=5 CHEAP_CHECKS_ENABLED=true
SANDBOX_MODE=on SANDBOX_PROVIDER=process

Verwenden Sie chmod 600 .env, um Geheimnisse zu schützen.


6) systemd-Dienst für Zuverlässigkeit hinzufügen

Erstellen Sie /etc/systemd/system/openclaw.service:

ini [Unit] Description=OpenClaw Agent Service After=network-online.target redis.service Wants=network-online.target
[Service] Type=simple User=openclaw WorkingDirectory=/opt/openclaw/app Environment="PYTHONUNBUFFERED=1" ExecStart=/opt/openclaw/app/.venv/bin/python -m openclaw.server Restart=always RestartSec=3 TimeoutStartSec=30 TimeoutStopSec=20

Grundlegende Härtung

NoNewPrivileges=true PrivateTmp=true ProtectSystem=full ProtectHome=true ReadWritePaths=/opt/openclaw/app/data /opt/openclaw/app/logs

[Install] WantedBy=multi-user.target

Aktivieren und starten:

sudo systemctl daemon-reload sudo systemctl enable openclaw sudo systemctl start openclaw sudo systemctl status openclaw

Protokolle anzeigen:

bash journalctl -u openclaw -f

7) Heartbeat-Strategie implementieren (zuerst einfache Prüfungen)

Eine wiederkehrende Lektion aus der Community: Geben Sie keine Modell-Token aus, um offensichtliche Fehler zu erkennen.

Empfohlener geschichteter Heartbeat

  1. L0 Prozessprüfung: Dienst aktiv, Port offen.
  2. L1 Abhängigkeitsprüfung: Redis/DB erreichbar, Warteschlangenverzögerung akzeptabel.
  3. L2 deterministische Aufgabenprüfung: statisches Validierungsskript ausführen.
  4. L3 modellgestützte Sonde: nur wenn frühere Prüfungen bestanden wurden, aber die Zuverlässigkeit gering ist.

Beispiel Pseudo-Konfiguration:

yaml heartbeat: interval_sec: 15 timeout_sec: 5 stages: - name: process type: tcp target: 127.0.0.1:8080 - name: deps type: internal checks: [redis_ping, db_read] - name: deterministic type: task command: "python scripts/selfcheck.py" - name: model_probe type: llm enabled_on: degraded_only

Dieses Muster reduziert Kosten und Fehlalarme und schützt gleichzeitig die Betriebszeit auf Hardware mit Einschränkungen.

8) Sichere Ausführung mit Sandbox-Grenzen

Wenn OpenClaw Tools (Shell, Browser, Dateischreibvorgänge) ausführt, isolieren Sie die Ausführung.

Mindest-Baseline auf Pi:

Wenn Ihr Stack gehärtete Sandboxes (ähnlich sicheren Agent-Sandbox-Modellen) unterstützt, verwenden Sie diese für nicht vertrauenswürdige Tool-Aufrufe.

Praktische Schutzmaßnahmen:

env TOOL_EXEC_TIMEOUT_MS=12000 TOOL_MAX_STDOUT_KB=256 TOOL_ALLOWED_PATHS=/opt/openclaw/app/workdir TOOL_BLOCK_NETWORK_BY_DEFAULT=true

Für netzwerkfähige Tools erlauben Sie nur explizite Host-Listen.

9) OpenClaw APIs mit Apidog validieren

Sobald OpenClaw läuft, behandeln Sie es wie jedes API-Produkt: Verträge definieren, Verhalten testen und Regressionen verfolgen.

Warum Apidog hier

Sie können Apidog verwenden, um:

Beispiel Gesundheit-Endpunkt-Test

Angenommener Endpunkt:

GET /healthz

Erwartete Antwort:

{ "status": "ok", "checks": { "redis": "ok", "db": "ok", "queue_lag_ms": 12 } }

Erstellen Sie in Apidog ein Testszenario:

  1. HTTP 200 zusichern.
  2. status == ok zusichern.
  3. checks.queue_lag_ms < 100 zusichern.
  4. Fügen Sie eine negative Umgebung hinzu, in der Redis gestoppt ist; erwarten Sie einen verschlechterten Zustand.

Dies wandelt „scheint in Ordnung“ in wiederholbare API-Qualitätssicherungsschritte um.

10) Leistungsoptimierung auf dem Raspberry Pi

CPU- und thermische Steuerung

Überwachen:

bash vcgencmd measure_temp uptime top

Wenn die Temperatur sichere Dauerwerte überschreitet, steigt die Inferenzlatenz aufgrund von Drosselung an.

Speicherdruck

Aktivieren Sie bei Bedarf zram oder einen bescheidenen Swap, aber vermeiden Sie Swap-intensive Workloads für Echtzeitabläufe.

Warteschlange und Parallelität

Konservativ beginnen:

env WORKER_CONCURRENCY=1 MAX_INFLIGHT_TASKS=4

Dann erhöhen Sie, nachdem Sie die p95-Latenz und Fehlerraten beobachtet haben.

Log-Rotation

SD/SSD-Verschleiß verhindern:

bash sudo apt install -y logrotate

Rotationsregeln für /opt/openclaw/app/logs/*.log hinzufügen.

11) Handbuch zur Fehlerbehebung

Dienst flappt alle paar Sekunden

bash sudo su - openclaw cd /opt/openclaw/app source .venv/bin/activate python -m openclaw.server

Redis-Verbindung verweigert

bash sudo systemctl status redis redis-cli ping

Wenn nicht `PONG`, beheben Sie Redis, bevor Sie OpenClaw debuggen.

Hohe Latenz nach wenigen Minuten

Wahrscheinlich thermische Drosselung oder Speicherdruck.

Heartbeats erfolgreich, aber Aufgaben fehlschlagend

Ihre Prüfungen sind zu oberflächlich. Fügen Sie deterministische Aufgabenprüfungen hinzu, die reale Workflows nachahmen (Datei lesen, parsen, zusammenfassen, Antwort kodieren).

12) Härtungs-Checkliste für den Edge-Einsatz nahe der Produktion

Wenn Sie über Backend-, QA- und Frontend-Teams hinweg zusammenarbeiten, legen Sie die OpenClaw API-Spezifikation in einen gemeinsamen Apidog-Arbeitsbereich. So bleiben Schemaänderungen, Tests, Mocks und Dokumente synchronisiert, anstatt über verschiedene Tools verstreut zu sein.

13) Beispiel-Endpunkt-Karte, die Sie exponieren sollten

Halten Sie die Oberfläche klein und explizit:

Dokumentieren Sie diese in OpenAPI. Verwenden Sie dann Apidogs Schema-First-Workflow, um die Konsistenz der Antworten zu gewährleisten und zu vermeiden, dass Konsumenten durch die Weiterentwicklung von OpenClaw-Modulen beeinträchtigt werden.

Fazit

OpenClaw auf einem Raspberry Pi zu betreiben ist absolut machbar, wenn Sie für Einschränkungen entwerfen:

Diese Kombination gibt Ihnen einen Knoten, der erschwinglich, privat und stabil genug für die tägliche Automatisierung ist.

Wenn Sie einen klaren nächsten Schritt wünschen, importieren Sie Ihre OpenClaw-Endpunkte in Apidog und erstellen Sie noch heute drei automatisierte Tests: healthz, readyz und einen End-to-End-Aufgabenfluss. So erkennen Sie Regressionen frühzeitig und halten Ihre Pi-Bereitstellung vertrauenswürdig, während Ihr Agent-Stack wächst.

button

Praktizieren Sie API Design-First in Apidog

Entdecken Sie eine einfachere Möglichkeit, APIs zu erstellen und zu nutzen