OPENCLAW_2026
V2_MIGRATE_
CLAWHUB_
GPT5_OPS.

// В 2026 сообщество свело бренд MoltBot к OpenClaw. Меняются корни конфигурации, дефолты аутентификации и пути раздачи skills—это не косметический ребрендинг, а требование вести агентов как долгоживущие онлайн-сервисы. Ниже исполняемый runbook: сравнение старой и новой схемы, пять шагов обновления, дисциплина установок ClawHub, бюджеты маршрутизации класса GPT-5 и песочница в духе NanoClaw. Матрица, пороговые значения, FAQ, проверки удалённого Mac. Дополнительно: MCP и Skills, Gateway и логи, Типовые ошибки, Тарифы.

Разработка и автоматизация

1. Болевые точки: миграция — не копипаст

(1) Пути изменились, мышечная память — нет. Старые туториалы остаются. Слепое копирование скриншотов даёт раскол: дерево записи ≠ дерево чтения демона. Зафиксируйте откатываемый базовый хост до прод-ноутбуков.

(2) Ужесточение auth — намеренно. Шлюз без секретов — класс уязвимости. Демон может отказаться стартовать, пока не заданы пароль или токен—это платформенная инженерия, а не враждебность.

(3) Маркетплейсы skills раздувают контекст и supply-chain риск. Без allow-list и пинов версий аудит теряется за недели. Гигиена токенов — в статье MCP.

(4) Сон ноутбука против Gateway 24/7. Корпоративные VPN, DNS-сплиты, политика крышки ломают Slack/Webhooks. Выделенный macOS-хост побеждает бесконечный тюнинг моделей по доступности.

2. Матрица: эра MoltBot и OpenClaw v2

ИзмерениеНаследиеПозиция v2
Корень конфигурации~/.config/moltbot/~/.openclaw/ как единственный источник истины
Главный файлmoltbot.yamlconfig.yaml + версионированный бэкап
Локальная authМягкие ярлыкиЯвный секрет до автоматизации
SkillsAd-hoc gitClawHub + приватный registry
Флагманские моделиРучные endpoint’ыТаблица маршрутизации, бюджет, детерминированный fallback
ПесочницаНадеждаNanoClaw: минимальные привилегии + аудит

Матрица отражает операционный замысел, не дословный changelog. Флаги сверяйте с openclaw --version.

3. Пять шагов

Шаг 1: полный бэкап. Tar старых каталогов, снимки окружения, пути launchd plist. Нет tarball — нет апгрейда.

Шаг 2: CLI + doctor. Официальный канал, сразу openclaw doctor для PATH, прав, рантайм-зависимостей.

Шаг 3: migrate + diff. Напр. openclaw migrate --from-moltbot, затем трёхсторонний обзор со шаблоном команды.

Шаг 4: onboard + демон. Не переиспользуйте старые plist слепо. openclaw onboard --install-daemon, затем openclaw status.

Шаг 5: security audit + минимальный набор skills. openclaw security audit если доступно; новые навыки ClawHub — только после песочницы.

# Пример — сверить с openclaw --help openclaw --version openclaw doctor openclaw migrate --from-moltbot openclaw onboard --install-daemon openclaw security audit openclaw status openclaw logs --follow

4. Опорные пороги

  • Первый прод-переключатель: заложите 4 часа миграция/diff, мультиканальный дым, репетиция отката.
  • Фаза allow-list: меньше пяти горячих сторонних skills; на каждый новый — страница runbook (команды, вывод данных, откат).
  • Суточные лимиты токенов/USD для GPT-5-класса; сверх—fallback и алерт, никаких тихих сбоев.
  • Удалённый Mac: тревога при >трёх рестартах Gateway за 15 минут (антиразгон API-счёта).

5. ClawHub: установка, доверие, откат

ClawHub — цепочка поставки, не магазин расширений. Проверяйте издателя, свежесть, активность issues, декларации прав. Allow-list команды; никаких личных установок на прод-Gateway. Сине/зелёное доказательство на песочном Gateway.

РешениеРекомендуетсяАнтипаттерн
Праваминимальный tools.profile«универсальный» набор инструментов
Версиязакреплённые теги/digestвсегда latest
Аудиттикеты + утверждающиетолько устно
Откатстарый tarballправка node_modules на лету

6. Автоматизация GPT-5 и песочница NanoClaw

Маршрут к флагману OpenAI определяют квоты, таймауты, ретраи и границы инструментов, а не маркетинг. Реалтайм — короткий бюджет TTFB; батчи — длинные настенные часы. Файловая система и shell оборачивайте подтверждением или allow-list путей. NanoClaw продуктивизирует политику вместо хрупких if-else в каждой команде.

После апгрейда: редкие 401/429 — ротация ключей или throttling upstream. Инструмент отработал, бизнес-состояние не сдвинулось — проверьте монтирование песочницы и POSIX.

7. FAQ

В: Старые плагины? О: Широкая совместимость сообщается, но doctor + минимальный PoC обязательны.

В: Gateway на Windows, GPU на Mac? О: Возможно, но семантика сервисов расходится; мультимедийные цепочки часто проще на macOS.

В: Security review для ClawHub? О: Да—вывод данных, дочерние процессы, сетевой egress, персистентные каталоги.

В: Самый рискованный шаг? О: Перезапись прод-config.yaml без бэкапа; массовая установка без аудита.

8. Разбор: агенты становятся инфраструктурой

Ребрендинг отражает зрелость: личные скрипты превращаются в организационные потоки. Нужны ingress событий, маршрутизация моделей, управление инструментами, ротация секретов, биллинговые ограждения. OpenClaw v2 выравнивает каталоги, аутентификацию и маркетплейс, заставляя думать платформенно: агенты — это состоятельные онлайн-сервисы с побочными эффектами, а не оболочка чата.

Малым командам, использующим ноутбук коллегы как «сервер», достаются политики сна, DNS-дрейф и сертификаты. Выделенный удалённый macOS-узел 24/7 для Gateway даёт предсказуемый uptime и единый egress-IP; логи проще стримить. Аренда удалённого Mac у MACGPU подходит, если нужна привычная цепочка Apple Silicon и Metal-совместимых инструментов без привязки доступности к конкретному ноутбуку—критично для нагрузок, где важны пропускная способность пайплайна и предсказуемость процесса.

Если вы уже сдерживали разрастание инструментов через MCP, сфокусируйтесь на едином источнике истины, дефолтах auth и аудите цепочки skills. Замена на GPT-5 вторична без бюджетов и песочницы.

Итог: локальный или гибридный v2 отлично для разработки, но единственный личный хост накапливает скрытые издержки. 24/7 удалённый macOS повышает надёжность, если коллеги не должны зависеть от крышки ноутбука. Узлы MACGPU рассчитаны на длительные нагрузки OpenClaw и ClawHub—автоматизация переходит в разряд инфраструктуры.