Saltar al contenido principal

Gestión de sesiones y compactación (análisis detallado)

Este documento explica cómo OpenClaw gestiona las sesiones de extremo a extremo:
  • Enrutamiento de sesiones (cómo los mensajes entrantes se asignan a una sessionKey)
  • Almacén de sesiones (sessions.json) y qué rastrea
  • Persistencia de transcripciones (*.jsonl) y su estructura
  • Higiene de transcripciones (ajustes específicos del proveedor antes de las ejecuciones)
  • Límites de contexto (ventana de contexto frente a tokens rastreados)
  • Compactación (compactación manual + autocompactación) y dónde enganchar trabajo previo a la compactación
  • Mantenimiento silencioso (por ejemplo, escrituras de memoria que no deberían producir salida visible para el usuario)
Si primero quieres una visión general de más alto nivel, empieza con:

Fuente de verdad: el Gateway

OpenClaw está diseñado en torno a un único proceso Gateway que posee el estado de la sesión.
  • Las IU (app de macOS, web Control UI, TUI) deben consultar al Gateway para obtener listas de sesiones y recuentos de tokens.
  • En modo remoto, los archivos de sesión están en el host remoto; “comprobar tus archivos locales del Mac” no reflejará lo que está usando el Gateway.

Dos capas de persistencia

OpenClaw persiste las sesiones en dos capas:
  1. Almacén de sesiones (sessions.json)
    • Mapa clave/valor: sessionKey -> SessionEntry
    • Pequeño, mutable, seguro de editar (o de eliminar entradas)
    • Rastrea metadatos de sesión (id de sesión actual, última actividad, toggles, contadores de tokens, etc.)
  2. Transcripción (<sessionId>.jsonl)
    • Transcripción append-only con estructura de árbol (las entradas tienen id + parentId)
    • Almacena la conversación real + llamadas a herramientas + resúmenes de compactación
    • Se usa para reconstruir el contexto del modelo en turnos futuros

Ubicaciones en disco

Por agente, en el host del Gateway:
  • Almacén: ~/.openclaw/agents/<agentId>/sessions/sessions.json
  • Transcripciones: ~/.openclaw/agents/<agentId>/sessions/<sessionId>.jsonl
    • Sesiones de temas de Telegram: .../<sessionId>-topic-<threadId>.jsonl
OpenClaw las resuelve mediante src/config/sessions.ts.

Mantenimiento del almacén y controles de disco

La persistencia de sesiones tiene controles automáticos de mantenimiento (session.maintenance) para sessions.json y los artefactos de transcripción:
  • mode: warn (predeterminado) o enforce
  • pruneAfter: umbral de antigüedad para entradas obsoletas (predeterminado 30d)
  • maxEntries: límite de entradas en sessions.json (predeterminado 500)
  • rotateBytes: rota sessions.json cuando es demasiado grande (predeterminado 10mb)
  • resetArchiveRetention: retención para archivos de transcripción *.reset.<timestamp> (predeterminado: igual que pruneAfter; false deshabilita la limpieza)
  • maxDiskBytes: presupuesto opcional para el directorio de sesiones
  • highWaterBytes: objetivo opcional tras la limpieza (predeterminado 80% de maxDiskBytes)
Orden de aplicación para la limpieza por presupuesto de disco (mode: "enforce"):
  1. Elimina primero los artefactos de transcripción archivados u huérfanos más antiguos.
  2. Si todavía está por encima del objetivo, expulsa las entradas de sesión más antiguas y sus archivos de transcripción.
  3. Sigue hasta que el uso quede en o por debajo de highWaterBytes.
En mode: "warn", OpenClaw informa de expulsiones potenciales, pero no modifica el almacén ni los archivos. Ejecuta el mantenimiento bajo demanda:
openclaw sessions cleanup --dry-run
openclaw sessions cleanup --enforce

Sesiones cron y registros de ejecución

Las ejecuciones cron aisladas también crean entradas/transcripciones de sesión, y tienen controles de retención dedicados:
  • cron.sessionRetention (predeterminado 24h) elimina sesiones antiguas de ejecuciones cron aisladas del almacén de sesiones (false lo deshabilita).
  • cron.runLog.maxBytes + cron.runLog.keepLines podan archivos ~/.openclaw/cron/runs/<jobId>.jsonl (predeterminados: 2_000_000 bytes y 2000 líneas).

Claves de sesión (sessionKey)

Una sessionKey identifica en qué cubo de conversación estás (enrutamiento + aislamiento). Patrones comunes:
  • Chat principal/directo (por agente): agent:<agentId>:<mainKey> (predeterminado main)
  • Grupo: agent:<agentId>:<channel>:group:<id>
  • Sala/canal (Discord/Slack): agent:<agentId>:<channel>:channel:<id> o ...:room:<id>
  • Cron: cron:<job.id>
  • Webhook: hook:<uuid> (a menos que se reemplace)
Las reglas canónicas están documentadas en /concepts/session.

IDs de sesión (sessionId)

Cada sessionKey apunta a un sessionId actual (el archivo de transcripción que continúa la conversación). Reglas prácticas:
  • Reset (/new, /reset) crea un nuevo sessionId para esa sessionKey.
  • Reset diario (predeterminado a las 4:00 AM hora local en el host del gateway) crea un nuevo sessionId en el siguiente mensaje después del límite de reinicio.
  • Expiración por inactividad (session.reset.idleMinutes o el heredado session.idleMinutes) crea un nuevo sessionId cuando llega un mensaje después de la ventana de inactividad. Cuando se configuran diario + inactividad, prevalece el que expire primero.
  • Protección de bifurcación de padre de hilo (session.parentForkMaxTokens, predeterminado 100000) omite la bifurcación de la transcripción del padre cuando la sesión padre ya es demasiado grande; el nuevo hilo empieza desde cero. Establece 0 para deshabilitarlo.
Detalle de implementación: la decisión ocurre en initSessionState() en src/auto-reply/reply/session.ts.

Esquema del almacén de sesiones (sessions.json)

El tipo de valor del almacén es SessionEntry en src/config/sessions.ts. Campos clave (no exhaustivo):
  • sessionId: id actual de la transcripción (el nombre de archivo se deriva de esto, a menos que se establezca sessionFile)
  • updatedAt: marca de tiempo de la última actividad
  • sessionFile: anulación opcional explícita de la ruta de transcripción
  • chatType: direct | group | room (ayuda a las IU y a la política de envío)
  • provider, subject, room, space, displayName: metadatos para etiquetado de grupo/canal
  • Toggles:
    • thinkingLevel, verboseLevel, reasoningLevel, elevatedLevel
    • sendPolicy (anulación por sesión)
  • Selección de modelo:
    • providerOverride, modelOverride, authProfileOverride
  • Contadores de tokens (mejor esfuerzo / dependientes del proveedor):
    • inputTokens, outputTokens, totalTokens, contextTokens
  • compactionCount: cuántas veces se completó la autocompactación para esta clave de sesión
  • memoryFlushAt: marca de tiempo del último vaciado de memoria previo a la compactación
  • memoryFlushCompactionCount: recuento de compactación cuando se ejecutó el último vaciado
El almacén es seguro de editar, pero el Gateway es la autoridad: puede reescribir o rehidratar entradas a medida que se ejecutan las sesiones.

Estructura de la transcripción (*.jsonl)

Las transcripciones las gestiona el SessionManager de @mariozechner/pi-coding-agent. El archivo es JSONL:
  • Primera línea: cabecera de sesión (type: "session", incluye id, cwd, timestamp, parentSession opcional)
  • Luego: entradas de sesión con id + parentId (árbol)
Tipos de entrada destacables:
  • message: mensajes de usuario/asistente/toolResult
  • custom_message: mensajes inyectados por extensiones que entran en el contexto del modelo (pueden ocultarse de la IU)
  • custom: estado de extensión que no entra en el contexto del modelo
  • compaction: resumen de compactación persistido con firstKeptEntryId y tokensBefore
  • branch_summary: resumen persistido al navegar por una rama del árbol
OpenClaw intencionadamente no “corrige” las transcripciones; el Gateway usa SessionManager para leerlas/escribirlas.

Ventanas de contexto frente a tokens rastreados

Importan dos conceptos diferentes:
  1. Ventana de contexto del modelo: límite duro por modelo (tokens visibles para el modelo)
  2. Contadores del almacén de sesiones: estadísticas acumuladas escritas en sessions.json (usadas para /status y paneles)
Si estás ajustando límites:
  • La ventana de contexto proviene del catálogo de modelos (y puede reemplazarse mediante configuración).
  • contextTokens en el almacén es un valor de estimación/informe en tiempo de ejecución; no lo trates como una garantía estricta.
Para más información, consulta /token-use.

Compactación: qué es

La compactación resume la conversación más antigua en una entrada compaction persistida en la transcripción y mantiene intactos los mensajes recientes. Después de la compactación, los turnos futuros ven:
  • El resumen de compactación
  • Los mensajes posteriores a firstKeptEntryId
La compactación es persistente (a diferencia del poda de sesiones). Consulta /concepts/session-pruning.

Límites de fragmentos de compactación y emparejamiento de herramientas

Cuando OpenClaw divide una transcripción larga en fragmentos de compactación, mantiene las llamadas a herramientas del asistente emparejadas con sus entradas toolResult correspondientes.
  • Si la división por proporción de tokens cae entre una llamada a herramienta y su resultado, OpenClaw mueve el límite al mensaje de llamada a herramienta del asistente en lugar de separar la pareja.
  • Si un bloque final de resultado de herramienta haría que el fragmento supere el objetivo, OpenClaw preserva ese bloque de herramienta pendiente y mantiene intacta la cola no resumida.
  • Los bloques de llamada a herramienta abortados/con error no mantienen abierta una división pendiente.

Cuándo ocurre la autocompactación (entorno de ejecución Pi)

En el agente Pi integrado, la autocompactación se activa en dos casos:
  1. Recuperación por desbordamiento: el modelo devuelve un error de desbordamiento de contexto (request_too_large, context length exceeded, input exceeds the maximum number of tokens, input token count exceeds the maximum number of input tokens, input is too long for the model, ollama error: context length exceeded, y variantes similares con forma de proveedor) → compactar → reintentar.
  2. Mantenimiento por umbral: después de un turno correcto, cuando:
contextTokens > contextWindow - reserveTokens Donde:
  • contextWindow es la ventana de contexto del modelo
  • reserveTokens es el margen reservado para prompts + la siguiente salida del modelo
Estas son semánticas del entorno de ejecución Pi (OpenClaw consume los eventos, pero Pi decide cuándo compactar).

Configuración de compactación (reserveTokens, keepRecentTokens)

La configuración de compactación de Pi vive en la configuración de Pi:
{
  compaction: {
    enabled: true,
    reserveTokens: 16384,
    keepRecentTokens: 20000,
  },
}
OpenClaw también aplica un suelo de seguridad para ejecuciones integradas:
  • Si compaction.reserveTokens < reserveTokensFloor, OpenClaw lo incrementa.
  • El suelo predeterminado es 20000 tokens.
  • Establece agents.defaults.compaction.reserveTokensFloor: 0 para deshabilitar el suelo.
  • Si ya es mayor, OpenClaw lo deja como está.
Por qué: dejar suficiente margen para “mantenimiento” de varios turnos (como escrituras de memoria) antes de que la compactación se vuelva inevitable. Implementación: ensurePiCompactionReserveTokens() en src/agents/pi-settings.ts (llamado desde src/agents/pi-embedded-runner.ts).

Proveedores de compactación conectables

Los plugins pueden registrar un proveedor de compactación mediante registerCompactionProvider() en la API del plugin. Cuando agents.defaults.compaction.provider se establece en un id de proveedor registrado, la extensión de protección delega el resumen a ese proveedor en lugar de la canalización integrada summarizeInStages.
  • provider: id de un plugin de proveedor de compactación registrado. Déjalo sin configurar para el resumen predeterminado por LLM.
  • Establecer un provider fuerza mode: "safeguard".
  • Los proveedores reciben las mismas instrucciones de compactación y la misma política de preservación de identificadores que la ruta integrada.
  • La protección sigue conservando el contexto reciente del sufijo de turno y turno dividido después de la salida del proveedor.
  • Si el proveedor falla o devuelve un resultado vacío, OpenClaw vuelve automáticamente al resumen integrado por LLM.
  • Las señales de aborto/timeout se vuelven a lanzar (no se tragan) para respetar la cancelación del llamador.
Fuente: src/plugins/compaction-provider.ts, src/agents/pi-hooks/compaction-safeguard.ts.

Superficies visibles para el usuario

Puedes observar la compactación y el estado de la sesión mediante:
  • /status (en cualquier sesión de chat)
  • openclaw status (CLI)
  • openclaw sessions / sessions --json
  • Modo detallado: 🧹 Auto-compaction complete + recuento de compactación

Mantenimiento silencioso (NO_REPLY)

OpenClaw admite turnos “silenciosos” para tareas en segundo plano en las que el usuario no debería ver salida intermedia. Convención:
  • El asistente inicia su salida con el token silencioso exacto NO_REPLY / no_reply para indicar “no entregar una respuesta al usuario”.
  • OpenClaw elimina/suprime esto en la capa de entrega.
  • La supresión del token silencioso exacto no distingue mayúsculas de minúsculas, por lo que NO_REPLY y no_reply cuentan cuando toda la carga es solo el token silencioso.
  • Esto es solo para turnos verdaderamente en segundo plano/sin entrega; no es un atajo para solicitudes normales accionables del usuario.
Desde 2026.1.10, OpenClaw también suprime el streaming de borrador/escritura cuando un fragmento parcial comienza con NO_REPLY, para que las operaciones silenciosas no filtren salida parcial a mitad de turno.

“Vaciado de memoria” previo a la compactación (implementado)

Objetivo: antes de que ocurra la autocompactación, ejecutar un turno agéntico silencioso que escriba estado duradero en disco (por ejemplo, memory/YYYY-MM-DD.md en el espacio de trabajo del agente) para que la compactación no pueda borrar contexto crítico. OpenClaw usa el enfoque de vaciado previo al umbral:
  1. Monitorizar el uso de contexto de la sesión.
  2. Cuando cruza un “umbral suave” (por debajo del umbral de compactación de Pi), ejecutar una directiva silenciosa de “escribir memoria ahora” para el agente.
  3. Usar el token silencioso exacto NO_REPLY / no_reply para que el usuario no vea nada.
Configuración (agents.defaults.compaction.memoryFlush):
  • enabled (predeterminado: true)
  • softThresholdTokens (predeterminado: 4000)
  • prompt (mensaje de usuario para el turno de vaciado)
  • systemPrompt (system prompt extra añadido para el turno de vaciado)
Notas:
  • El prompt/system prompt predeterminados incluyen una indicación NO_REPLY para suprimir la entrega.
  • El vaciado se ejecuta una vez por ciclo de compactación (se rastrea en sessions.json).
  • El vaciado se ejecuta solo para sesiones Pi integradas (los backends CLI lo omiten).
  • El vaciado se omite cuando el espacio de trabajo de la sesión es de solo lectura (workspaceAccess: "ro" o "none").
  • Consulta Memoria para el diseño de archivos del espacio de trabajo y los patrones de escritura.
Pi también expone un hook session_before_compact en la API de extensiones, pero la lógica de vaciado de OpenClaw vive hoy del lado del Gateway.

Lista de comprobación de solución de problemas

  • ¿La clave de sesión es incorrecta? Empieza con /concepts/session y confirma la sessionKey en /status.
  • ¿No coinciden el almacén y la transcripción? Confirma el host del Gateway y la ruta del almacén desde openclaw status.
  • ¿Compactación excesiva? Comprueba:
    • ventana de contexto del modelo (demasiado pequeña)
    • configuración de compactación (reserveTokens demasiado alto para la ventana del modelo puede causar compactación más temprana)
    • crecimiento excesivo de tool-result: habilita/ajusta el poda de sesiones
  • ¿Se filtran turnos silenciosos? Confirma que la respuesta empieza con NO_REPLY (token exacto sin distinguir mayúsculas/minúsculas) y que estás en una compilación que incluye la corrección de supresión de streaming.