1. Болевые точки: миграция — не копипаст
(1) Пути изменились, мышечная память — нет. Старые туториалы остаются. Слепое копирование скриншотов даёт раскол: дерево записи ≠ дерево чтения демона. Зафиксируйте откатываемый базовый хост до прод-ноутбуков.
(2) Ужесточение auth — намеренно. Шлюз без секретов — класс уязвимости. Демон может отказаться стартовать, пока не заданы пароль или токен—это платформенная инженерия, а не враждебность.
(3) Маркетплейсы skills раздувают контекст и supply-chain риск. Без allow-list и пинов версий аудит теряется за недели. Гигиена токенов — в статье MCP.
(4) Сон ноутбука против Gateway 24/7. Корпоративные VPN, DNS-сплиты, политика крышки ломают Slack/Webhooks. Выделенный macOS-хост побеждает бесконечный тюнинг моделей по доступности.
2. Матрица: эра MoltBot и OpenClaw v2
| Измерение | Наследие | Позиция v2 |
|---|---|---|
| Корень конфигурации | ~/.config/moltbot/ | ~/.openclaw/ как единственный источник истины |
| Главный файл | moltbot.yaml | config.yaml + версионированный бэкап |
| Локальная auth | Мягкие ярлыки | Явный секрет до автоматизации |
| Skills | Ad-hoc git | ClawHub + приватный registry |
| Флагманские модели | Ручные endpoint’ы | Таблица маршрутизации, бюджет, детерминированный fallback |
| Песочница | Надежда | NanoClaw: минимальные привилегии + аудит |
Матрица отражает операционный замысел, не дословный changelog. Флаги сверяйте с openclaw --version.
3. Пять шагов
Шаг 1: полный бэкап. Tar старых каталогов, снимки окружения, пути launchd plist. Нет tarball — нет апгрейда.
Шаг 2: CLI + doctor. Официальный канал, сразу openclaw doctor для PATH, прав, рантайм-зависимостей.
Шаг 3: migrate + diff. Напр. openclaw migrate --from-moltbot, затем трёхсторонний обзор со шаблоном команды.
Шаг 4: onboard + демон. Не переиспользуйте старые plist слепо. openclaw onboard --install-daemon, затем openclaw status.
Шаг 5: security audit + минимальный набор skills. openclaw security audit если доступно; новые навыки ClawHub — только после песочницы.
4. Опорные пороги
- Первый прод-переключатель: заложите 4 часа—1ч миграция/diff, 2ч мультиканальный дым, 1ч репетиция отката.
- Фаза allow-list: меньше пяти горячих сторонних skills; на каждый новый — страница runbook (команды, вывод данных, откат).
- Суточные лимиты токенов/USD для GPT-5-класса; сверх—fallback и алерт, никаких тихих сбоев.
- Удалённый Mac: тревога при >трёх рестартах Gateway за 15 минут (антиразгон API-счёта).
5. ClawHub: установка, доверие, откат
ClawHub — цепочка поставки, не магазин расширений. Проверяйте издателя, свежесть, активность issues, декларации прав. Allow-list команды; никаких личных установок на прод-Gateway. Сине/зелёное доказательство на песочном Gateway.
| Решение | Рекомендуется | Антипаттерн |
|---|---|---|
| Права | минимальный tools.profile | «универсальный» набор инструментов |
| Версия | закреплённые теги/digest | всегда latest |
| Аудит | тикеты + утверждающие | только устно |
| Откат | старый tarball | правка node_modules на лету |
6. Автоматизация GPT-5 и песочница NanoClaw
Маршрут к флагману OpenAI определяют квоты, таймауты, ретраи и границы инструментов, а не маркетинг. Реалтайм — короткий бюджет TTFB; батчи — длинные настенные часы. Файловая система и shell оборачивайте подтверждением или allow-list путей. NanoClaw продуктивизирует политику вместо хрупких if-else в каждой команде.
После апгрейда: редкие 401/429 — ротация ключей или throttling upstream. Инструмент отработал, бизнес-состояние не сдвинулось — проверьте монтирование песочницы и POSIX.
7. FAQ
В: Старые плагины? О: Широкая совместимость сообщается, но doctor + минимальный PoC обязательны.
В: Gateway на Windows, GPU на Mac? О: Возможно, но семантика сервисов расходится; мультимедийные цепочки часто проще на macOS.
В: Security review для ClawHub? О: Да—вывод данных, дочерние процессы, сетевой egress, персистентные каталоги.
В: Самый рискованный шаг? О: Перезапись прод-config.yaml без бэкапа; массовая установка без аудита.
8. Разбор: агенты становятся инфраструктурой
Ребрендинг отражает зрелость: личные скрипты превращаются в организационные потоки. Нужны ingress событий, маршрутизация моделей, управление инструментами, ротация секретов, биллинговые ограждения. OpenClaw v2 выравнивает каталоги, аутентификацию и маркетплейс, заставляя думать платформенно: агенты — это состоятельные онлайн-сервисы с побочными эффектами, а не оболочка чата.
Малым командам, использующим ноутбук коллегы как «сервер», достаются политики сна, DNS-дрейф и сертификаты. Выделенный удалённый macOS-узел 24/7 для Gateway даёт предсказуемый uptime и единый egress-IP; логи проще стримить. Аренда удалённого Mac у MACGPU подходит, если нужна привычная цепочка Apple Silicon и Metal-совместимых инструментов без привязки доступности к конкретному ноутбуку—критично для нагрузок, где важны пропускная способность пайплайна и предсказуемость процесса.
Если вы уже сдерживали разрастание инструментов через MCP, сфокусируйтесь на едином источнике истины, дефолтах auth и аудите цепочки skills. Замена на GPT-5 вторична без бюджетов и песочницы.
Итог: локальный или гибридный v2 отлично для разработки, но единственный личный хост накапливает скрытые издержки. 24/7 удалённый macOS повышает надёжность, если коллеги не должны зависеть от крышки ноутбука. Узлы MACGPU рассчитаны на длительные нагрузки OpenClaw и ClawHub—автоматизация переходит в разряд инфраструктуры.