2026_OPENCLAW
INSTALL_SH_
PROBE_
AUDIT_REMOTE.

// 통점: Gateway는 떠 있는데 채널이 침묵, plist와 실제 경로 불일치, 감사 없이 포트 노출.결론: 매트릭스+5단계+3임계값으로 install.sh→init→doctor→channels probe→security audit을 증적화합니다. 링크: npm/Docker/pnpm, Gateway 감사, n8n Runbook, 429 로그, SSH/VNC, 요금.

게이트웨이 보안 운영

1. 왜「돌아간다」는데도 첫 프로덕션 메시지에 아무도 서명하지 못하는가

커뮤니티 조각은 명령 붙여넣기는 가르쳐도 생명주기를증거 사슬로 쓰게 하지 않습니다. 대표 실패는 모델 붕괴가 아니라순서 오류입니다. 채널을 먼저 열고 openclaw doctor를 나중에 돌리면 제공자 키·Gateway 리슨·리버스 프록시 전제가 어긋나도 채널 계층이 조용히 삼킵니다. 둘째는디렉터리 서사 분열입니다. openclaw init이 만든 workspace와 launchd WorkingDirectory·로그 위치·업그레이드 스크립트 가정이 어긋나면 재부팅 한 번에 트리아지가 고고학이 됩니다. 셋째는보안을 구두로만 두는 일입니다. openclaw security audit 없이는 바인드·토큰 권한·ClawHub 스킬 출처가 특정 엔지니어 채팅에 갇히고, 담당 교대 때 「못 건드리는 시스템」으로 돌아갑니다. 그래서 절을 의도적으로 큰 덩어리로 묶었습니다. 잘게 쪼갠 제목 숲 대신, 한 번에 읽히는 서사를 우선합니다.

경영 언어로 옮기면사인오프 조건 부재입니다. 초록이 무엇을 의미하는지 모르고, 온콜은 어디에서 멈출지 모릅니다. 아래는 공식 install.sh → init → doctor → channels probe → security audit 한 줄에 원격 Mac의 OPENCLAW_*와 plist를 같은 첨부 묶음에 넣는 이야기입니다.

2. 공식 스크립트·전역 npm·Docker를 종교전쟁으로 만들지 않기

질문은 어느 스택이 멋지냐가 아니라 열 두 달 뒤에도 같은 digest로 재현할 수 있느냐입니다. 공식 install.sh는 순서와 경계를 스크립트에 새깁니다. npm/pnpm은 Node 메이저를 계약처럼 다루는 팀에 맞지만 PATH·권한·롤백을 같은 Runbook 페이지에 두지 않으면 근육 기억이 프로덕션이 됩니다. Docker Compose는 감사와 격리에 강하지만 볼륨·브리지·호스트 관통 수용 테스트를 먼저 설계해야 하고, Gateway 행동이 흔들릴 때 컨테이너를 얹으면 분석 시간이 늘어납니다.

공식 install.shnpm 글로벌Docker Compose
순서 강제높음중간낮음(I/O·망 먼저)
감사성스크립트 digestlockfile·경로이미지 digest
launchd 상주강함강함중간(운영 증가)

어느 경로든 README에 Node 메이저·패키지 매니저·미기록 curl 플래그 금지를 박아 두세요. 사이트의 npm/Docker/pnpm 비교 글과 함께 읽고, 팀의 정본 배달 경로를 결의문으로 남겨 세 대 노트북이 세 종교를 만들지 맙시다.

3. 빈 디렉터리에서 ‘답장 가능’까지 다섯 단계: 감이 아니라 첨부

다음은 구호가 아니라티켓 첨부 체크리스트입니다. 저장 가능한 로그나 텍스트가 없으면 미완입니다. 개인 노트북에서 공유 원격 Mac으로 옮기거나 페이저를 넘길 때 빛을 냅니다.

  1. Node·디렉터리 경계 고정: Gateway 전용 디렉터리를 만들고 PATH 어디가 OpenClaw인지 적고, 홈의 다른 CLI와 충돌하지 않게 합니다.
  2. 공식 install.sh와 digest 기록: URL·검증 명령·기대 해시를 Runbook에 적습니다. “이 플래그만 추가” 같은 구두 패치는 다음 사람이 검증할 수 없으므로 거절합니다.
  3. openclaw init: workspace·설정·메모리 생성을 한 번에 확인하고, 템플릿 커밋 전 비밀을 마스킹하며 “최소 가동”과 “프로덕션 차이” 두 열을 남깁니다.
  4. openclaw doctor 게이트: 프로덕션 채널 전에 반드시 통과시키고, doctor 출력 원문을 CI 산출물이나 첨부로 저장합니다.
  5. channels probe와 고정 픽스처: 사람을 부르기 전에 probe하고, 첫 문장은 고정 픽스처로 디버그 잡음을 성공으로 착각하지 않게 합니다.
# 뼈대(하위 명령은 설치 버전에 맞출 것) # openclaw doctor # openclaw channels probe --all # openclaw security audit --deep

다섯 단계 뒤에는 세 가지를 말할 수 있어야 합니다. 어떤 버전을 깔았는지, 권위 있는 디렉터리가 어디인지, 채널 핸드셰이크를 낙관과 분리해 검증했는지입니다. 못 말하면 움직임은 있어도 증거는 없으니 기능 추가보다 사슬을 먼저 고칩니다.

4. 채널 침묵의 층별 분석: 모델 손대기 전에 세 층

침묵은 곧바로 모델이나 동시성으로 손이 갑니다. 더 차분한 순서는 제공자 건전성 → Gateway 라우팅·바인딩 → 어댑터·콜백 URL입니다. probe 로그는 자격 증명 만료, Webhook 도달성, 소켓 모드 터널 필요 여부, 바인딩 인터페이스 착오를 말해야 합니다. 429 글과 함께 읽어 속도 제한과 핸드셰이크 실패를 섞지 마세요. 전자는 HTTP나 제공자 메시지가 남기 쉽고, 후자는 DNS·시계·idle 타임아웃에 가깝습니다.

징후가설행동
doctor 통과, 채널 무음자격·콜백probe와 콘솔 배달 로그 대조
가끔 성공DNS·시계·idleNTP·리버스 프록시
업그레이드 후 전멸상태·환경 이전 누락업그레이드 Runbook·plist diff

n8n 같은 오케스트레이션을 앞에 두면 멱등·서명이 Gateway probe를 대체하지 않습니다. 첨부를 층으로 나누고 로그를 한 파일에 섞지 마세요. 다음 사후에서 “큐가 재시도로 넘쳤는지, Gateway가 떨궜는지” 증명하는 시간을 삽니다.

5. security audit·workspace 권한·제공자 진공

audit는 리슨, 토큰 모드, ClawHub 출처(pin·diff), 리버스 프록시·Tailscale/SSH 터널이 설계도와 맞는지 한 장으로 묶습니다. 게이트웨이 노출면 글과 함께 읽고 발견 항목에 owner·기한을 붙이며 주말 청소 리스트로 끝내지 마세요. 원격 Mac에서는 화면 공유·파일 공유도 같은 대화에 넣습니다. init workspace에는 비밀 자리와 메모리가 있으니 Unix 권한·그룹 정책·어떤 서비스 계정이 읽는지·CI가 읽기 전용인지·개발 노트북이 프로덕션 경로를 쓸 수 있는지를 문서화합니다. 다중 사용자 읽기 가능 비밀은 경고가 아니라차단 항목입니다. 다중 테넌트면 Gateway마다 OS 사용자를 나누고 sudo 혼용을 피합니다.

doctor와 probe 사이에는제공자 진공이 있습니다. 과금, 조직 정책, IP 허용, 출구 IP 등록, 키 로테 날짜입니다. 원격 출구 IP는 개발 노트북과 다르므로 콘솔에 미리 등록하지 않으면 “probe는 가끔 초록, 프로덕션은 빨강”이 됩니다. 출구 IP 변경은 plist 변경과 같은 변경 등급에 넣어 경계 양쪽을 한 티켓에서 봅니다.

6. 원격 launchd·임계값·관측성·MACGPU

OPENCLAW_*와 모델 비밀이 plist EnvironmentVariables인지 EnvironmentFiles인지 비밀 관리인지 명시하고, 업그레이드 후에는 코드보다 plist를 먼저 diff합니다. 관리 SSH와 공개 Webhook을 분리하고, 업그레이드 순서는 스냅샷·doctor·채널 변경으로 고정하며 제공자 경로 전환과 Gateway 업그레이드를 한 티켓에 우겨 넣지 않습니다.

  • 한 시간 안 세 번 probe가 DNS·401·빈 본문을 돌리면 신규 채널을 멈추고 네트워크·자격 기준선으로 돌아갑니다.
  • 전 세계 읽기 비밀이 두 걸 넘거나 위험한 바인딩이면 공개 데모를 중단하고 수정·재시험까지 갑니다.
  • 첫 프로덕션 메시지가 십오 분 안에 확인되지 않으면 doctor만 남기고 채널을 닫으며 기능을 병행 추가하지 않습니다.

관측성 다섯 종은 doctor, probe 원본, audit 요약, 마스킹 plist, 제공자 이벤트 ID(마스킹했지만 시각은 보이는 콘솔)입니다. 외부 데모나 고객 브리지는 적어도 앞 세 가지가 없으면 재현성이 없습니다. 공개 Runbook과 내부 미러만으로 분기마다 콜드 스타트 연습을 하여 깨진 링크와 빠진 자격을 린터보다 빨리 드러냅니다. 야간 CI로 digest 고정 설치 후 doctor 로그를 산출물에 올리고, Node 메이저를 프로덕션과 맞추며, probe 성공률과 제공자 quota를 나란히 두어 스로틀과 침묵을 구분합니다.

노트북은 검증에 좋지만 수면·PATH·브라우저 프록시가 왜곡합니다. 원격 Mac은 전용 launchd·버전 고정·공유 첨부를 약속합니다. 항시 가동 Apple Silicon에 Gateway와 회귀를 올리려면 MACGPU 공개 플랜에서 로그인 벽 없이 시험할 수 있습니다. 최종 점검은 doctor·probe·audit 세 첨부입니다.