1. 페인 포인트: 마이그레이션은 복붙이 아니다
(1) 경로는 바뀌었지만 손은 기억한다. 구 튜토리얼이 남아 스크린샷만 따라 하면 쓰기 트리와 데몬 읽기 트리가 갈라집니다. 프로덕션 노트북을 건드리기 전에 롤백 가능한 기준 호스트를 고정하십시오.
(2) 인증 기본값 강화는 의도된 동작입니다. 자격 증명 없이 게이트웨이를 노출하는 것은 취약점 클래스로 취급됩니다. 비밀번호·토큰을 명시하기 전까지 데몬이 거부될 수 있습니다.
(3) 스킬 마켓플레이스는 컨텍스트와 공급망 리스크를 키웁니다. ClawHub를 무질서하게 늘리면 도구 스키마가 비대해지고 감사가 흐려집니다. 허용 목록과 버전 고정이 필수입니다.
(4) 노트북 절전 대 24/7 Gateway. 기업 VPN·DNS·뚜껑 닫기 정책이 Slack·Webhook 연동을 불안정하게 합니다. 가용성은 전용 macOS 호스트가 모델 튜닝 루프보다 효과적입니다.
2. 매트릭스: MoltBot 시대 vs OpenClaw v2
| 차원 | 레거시 | v2 자세 |
|---|---|---|
| 설정 루트 | ~/.config/moltbot/ 등 | ~/.openclaw/ 단일 소스 |
| 메인 파일 | moltbot.yaml | config.yaml+버전 백업 |
| 로컬 인증 | 느슨한 지름길 | 자동화 전 명시적 비밀번호/토큰 |
| 스킬 | 임시 git 클론 | ClawHub+프라이빗 레지스트리 |
| 플래그십 | 수동 endpoint | 라우팅 표·예산·결정적 폴백 |
| 샌드박스 | 희망 기반 | NanoClaw: 최소 권한+감사 |
본 표는 운영 의도 요약입니다. 플래그는 openclaw --version과 공식 문서로 검증하십시오.
3. 5단계 롤아웃
1단계: 전체 백업. 레거시 디렉터리 tar, 환경 변수보내기, launchd plist 위치 기록. tarball 없으면 업그레이드 금지.
2단계: CLI 설치 및 doctor. 공식 채널에 맞추고 즉시 openclaw doctor로 PATH·권한·의존성 오류를 제거합니다.
3단계: migrate 및 diff. 예: openclaw migrate --from-moltbot 후 구 파일·생성된 config.yaml·팀 베이스라인 3자 diff.
4단계: onboard 및 데몬 재발급. 오래된 plist를 맹신하지 마십시오. openclaw onboard --install-daemon 후 openclaw status.
5단계: 보안 감사 및 최소 스킬. openclaw security audit 사용 가능 시 실행. 샌드박스 Gateway 검증 후에만 스킬 확장.
4. 참고 임계값
- 첫 프로덕션 전환에 4시간 버퍼: 1h 마이그레이션·diff, 2h 멀티채널 스모크, 1h 롤백 리허설.
- 허용 목록 단계에서 서드파티 스킬 동시 가동 5개 미만. 신규 스킬마다 1쪽 런북(명령·데이터 반출·롤백).
- GPT-5급 모델에 일일 토큰/USD 상한. 초과 시 소형 모델로 폴백+알림. 침묵 실패 금지.
- 원격 Mac에서 Gateway가 15분 내 3회 초과 재시작 시 알림으로 API 비용 폭주 방지.
5. ClawHub: 설치·신뢰·롤백
ClawHub를 확장 스토어가 아니라 공급망으로 다루고 게시자·최신성·이슈 속도·권한 선언을 검증합니다. 프로덕션 Gateway에 개인 설치를 금지하고 팀 허용 목록을 운영합니다. 블루/그린으로 샌드박스에서 먼저 검증하십시오.
| 결정 | 권장 | 안티패턴 |
|---|---|---|
| 권한 | 최소 tools.profile | 편의를 위한 만능 도구 |
| 버전 | 태그/다이제스트 고정 | 항상 latest |
| 감사 | 티켓+승인자 | 구두만 |
| 롤백 | 이전 tarball 보관 | node_modules 현장 수정 |
6. GPT-5 자동화와 NanoClaw 샌드박스
차세대 플래그십 라우팅은 모델 홍보보다 쿼터·타임아웃·재시도·도구 경계가 지배합니다. 실시간 경로는 짧은 TTFB 예산, 배치는 긴 벽시계를 할당합니다. 파일/셸은 2차 확인이나 경로 허용 목록으로 감싸십시오.
업그레이드 후 간헐 401/429는 키 로테이션·상류 스로틀링을 의심합니다. 도구 호출은 성공했는데 상태가 안 바뀌면 샌드박스 마운트와 POSIX 권한을 확인하십시오.
7. FAQ
Q: 구 플러그인은? 호환 보고가 많지만 doctor+최소 PoC는 필수입니다.
Q: Gateway는 Windows, GPU는 Mac? 가능하나 경로·서비스 의미가 갈립니다. 멀티미디어가 두껍면 macOS 상주가 마찰 적습니다.
Q: ClawHub 보안 검토? 예. 데이터 반출·자식 프로세스·외부 네트워크·영속 디렉터리를 최소한 다룹니다.
Q: 가장 위험한 행동? 백업 없이 프로덕션 config.yaml 덮어쓰기, 미감사 스킬 대량 설치.
8. 분석: 에이전트는 인프라다
리브랜딩은 성숙도 전환을 반영합니다. 이벤트 수신·모델 라우팅·도구 거버넌스·비밀 로테이션·과금 가드레일이 모두 필요합니다. OpenClaw v2는 디렉터리·인증·마켓을 일렬로 맞춰 에이전트를 부작용 있는 상태ful 온라인 서비스로 인식하게 합니다.
동료 노트북을 서버로 쓰면 절전·DNS·인증서 드리프트가 곱해집니다. 24/7 전용 원격 macOS 노드에 Gateway를 두면 출구 IP와 로그 배송이 단순해집니다. MACGPU 원격 Mac은 개별 기기에 가용성을 묶지 않으면서 Apple Silicon 체인을 유지하려는 팀에 맞습니다.
MCP 글로 도구 팽창을 잡았다면 이번 업그레이드 초점은 단일 진실 공급원·인증 기본값·스킬 공급망 감사입니다. GPT-5 교체는 부차적입니다. 예산·샌드박스 없으면 플래그십은 비싼 확률적 API 클라이언트일 뿐입니다.
요약하면 로컬/하이브리드 v2는 개발에 강하지만 개인 기기 단일 호스트는 수면·권한 차이의 숨은 비용을 쌓습니다. 동료가 뚜껑 상태에 의존하지 않게 하려면 24/7 macOS 원격 환경이 합리적입니다. MACGPU 원격 Mac은 OpenClaw·ClawHub 장기 부하에 적합하며 자동화를 인프라로 승격시키는 단계에 부합합니다.