核心用法
clawdbot-logs 是一款专为 Clawdbot 系统设计的本地诊断技能,通过封装 Shell 脚本与系统命令,帮助用户快速获取 Bot 运行状态。主要功能包括:
1. 响应时间分析:执行 scripts/response-times.sh 解析 journalctl 日志,计算 run_started 到 run_completed 的耗时分布,识别性能瓶颈;
2. 错误追踪:通过 journalctl 过滤 error/fail/invalid 关键词,快速定位最近故障;
3. 会话统计:读取 ~/.clawdbot/agents/main/sessions/sessions.json 获取 Token 使用量、模型配置、上下文窗口占用率;
4. 服务健康检查:调用 systemctl --user status 验证网关服务状态;
5. 配置验证:使用 jq 校验 clawdbot.json 语法有效性。
用户可通过组合命令实现深度诊断,例如结合 Token 阈值检测(>30000 时触发 /compact)自动优化长会话性能。
显著优点
- 零侵入设计:纯只读操作,不修改文件、不启停服务、不写入日志,最大限度降低运维风险;
- 最小权限原则:所有系统调用均使用
--user用户级权限,无需sudo或特权提升; - 生态原生集成:直接读取 Clawdbot 标准目录结构(
~/.clawdbot//),无需额外配置路径; - 多维度可观测性:覆盖性能(延迟)、成本(Token/费用)、稳定性(错误率)、资源(上下文窗口)四大黄金指标;
- 可组合性:输出格式兼容
jq管道,便于接入自动化监控或告警系统。
潜在缺点与局限性
- 平台绑定:依赖 systemd(
journalctl//systemctl`)与 Linux 用户目录结构,Windows/macOS 原生不支持; - 单实例视角:仅分析本地
clawdbot-gateway.service,无法聚合多节点或分布式部署的全局视图; - 无历史趋势:基于当前会话文件与滚动日志,缺乏内置时序数据库支持长期趋势分析;
- 隐私暴露风险:会话
.jsonl文件可能包含用户对话内容的元数据(Token 数、时间戳),多人共用服务器时需注意访问控制; - 无主动修复能力:诊断后需人工执行
/compact或重启服务,技能本身不提供自动化修复动作。
适合的目标群体
- Clawdbot 自托管用户:需要监控私有部署实例的开发者或运维人员;
- 成本敏感型团队:关注 API Token 消耗与上下文窗口利用率的产品经理;
- 故障响应工程师:需快速定位响应延迟或配置错误的 On-call 人员;
- 性能优化开发者:分析工具调用链延迟、优化 Agent 会话生命周期的技术团队。
使用风险
- 依赖项可用性:若
journalctl日志被清理或clawdbot-gateway.service未启用,部分命令返回空结果; - 文件权限漂移:
~/.clawdbot//目录权限变更可能导致读取失败,需确保运行用户与 Bot 服务用户一致; - 大文件处理延迟:长期运行的会话
.jsonl文件可能达数百 MB,,tail//jq` 组合命令存在 I/O 阻塞风险; - 时区与日志轮转:跨时区服务器或自定义
journald配置可能影响--since时间窗口的准确性。