세 가지 고통: 업데이트 후 무작위 버그처럼 보이는 현상
1)설정 계약 없이 업그레이드. openclaw update가 성공해도 openclaw.json 키 변경이나 데이터 이동으로 채널이 침묵할 수 있습니다. 날짜가 붙은 tar와 직전 패키지 또는 이미지 다이제스트가 없으면 롤백은 추측입니다. 토큰 경로와 모델 캐시를 문서화하고 재설치와 독립된 복원을 만듭니다.
2)MCP를 순수 설정으로 취급. 플러그인은 자식 프로세스와 경로를 정의하는 운영 표면입니다. JSON·권한 오류로 도구가 맥락에서 사라집니다. 핫 리로드는 변경 시점을 가리므로 매번 도구 목록을 검증합니다.
3)분기 사다리를 건너뜀. 대기, HTTP, doctor, 최소 재현 로그 순입니다. 채널, 버전, tar, health JSON을 기록합니다.
채널과 롤백 판단표
아키텍처 검토와 사후 분석에도 씁니다.
| 전략 | 적합 | 주 위험 | 최소 통제 |
|---|---|---|---|
| 안정만 | 운영 게이트웨이, 규제 흐름 | 기능 지연 | 잠금·다이제스트로 고정, 월간 tar 복원 리허설 |
| 스테이징 베타 | MCP·새 브리지 검증 | 공유 설정 오염 | 설정·키 분리, 범프마다 doctor |
| tar+이전 패키지 | 분 단위 중단 허용 | 일방향 이전 | 노트를 읽고 전후 health JSON 저장 |
| 최신 클린 재설치 | 랩·일회용 VM | 캐시 손실 | 운영 첫 대응으로 쓰지 않음 |
설치 경로와 맞추고 Docker는 다이제스트, npm은 잠금으로 고정합니다.
사전 스냅샷: 포함 항목과 경계
openclaw update 전에 UTC 날짜와 버전 목표를 이름에 넣은 tar를 만들고 openclaw.json 트리, 겹치는 설정, 서비스용 셸, 비밀 참조를 넣습니다. 비용이 큰 캐시는 필요 시 포함합니다. 워크스페이스 읽기·쓰기 경계와 컨테이너 UID·GID를 명시합니다.
객체 스토리지에 최소 구십 일, Node, 패키지 관리자, which openclaw, 마지막 health JSON을 덧붙입니다. 업데이트 전 openclaw doctor로 기준선을 남기고 실패 시 차이를 봅니다.체크섬 게이트처럼 근거를 우선합니다. 공유 설정은 환경별로 갈래를 내고 main 병합은 인프라와 같은 심사로 다룹니다.
MCP 플러그인 JSON, 핫 리로드, 도구 목록 함정
MCP는 자식 프로세스와 로컬 연결의 구조화 항목입니다. 스키마로 JSON을 검증하고 상대 경로를 우선합니다. 핫 리로드는 릴리스마다 꺼질 수 있고 환경·실행 권한 변경에는전체 재시작이 필요할 수 있습니다. 다시 로드 뒤 도구 목록과 단발 프롬프트로 검증합니다. 로그는 하위 시스템으로 걸러 플러그인은 최소 권한으로 돌리고 허용 목록을 문서화합니다.
플러그인 변경 뒤 진단 순서 예
openclaw status
curl -sS -m 5 http://127.0.0.1:18789/health || echo "gateway probe failed"
openclaw doctor
openclaw health --json > /tmp/openclaw-health-plugins-$(date +%Y%m%d%H%M).json
openclaw logs --follow
TLS가 바깥에서 끝나면 포트와 URL을 바꾸되 순서는 유지하세요.
수치 기준: 포트, 메모리, 로그, 병렬
가이드는 게이트웨이 HTTP를 18789에 맞추고 TLS는 nginx·Caddy·LB에 맡깁니다. 내부 포트와 공개 URL을 함께 적습니다. 대화용으로약 1.5 GiB 여유 RAM, 십사 일 이상 구조화 로그를 일 단위로 보관합니다. CI와 동거하면 병렬을 제한하고 동시·키프얼라이브를 보고 원자적 심볼릭 릴리스 승격과 유지보수를 맞춥니다.
분기 순서, FAQ, 호스팅 원격 Mac
업데이트나 플러그인 변경 뒤에는 status→HTTP→doctor→로그입니다.게이트웨이 운영 글과 맞습니다.
- doctor는 통과하는데 채널 침묵: 브리지 토큰과 허용 출처를 본다.
- 도구 목록 비었음: JSON, 권한, 재시작 필요 여부를 본다.
- 프록시 뒤 간헐 502: 상류 타임아웃과 긴 도구 호출을 비교한다.
요약: 버전 규율, 스냅샷, 명시적 MCP 계약, 공유 사다리입니다.
한계: 절전 개인 기기와 문서 없는 수동 편집이 지배적입니다.
SFTPMAC: 호스팅 원격 Mac은 상시 도달과 격리를 제공하고 SFTP·rsync와 동거하기 쉬워 절전·권한 드리프트를 줄입니다.
마이너 패치에도 스냅샷이 필요한가요?
운영이면 권장합니다. tarball 비용은 무질서 복구보다 작습니다.
스테이징과 운영이 plugins를 공유해도 되나요?
템플릿과 비밀 분리가 있을 때만. 아니면 환경별로 갈래합니다.
클라우드 Linux로 부족한 경우는?
많은 게이트웨이는 충분합니다. 툴체인이 macOS를 전제로 하면 원격 Mac을 고릅니다.
관리 파일 전달 옆에서 안정 Mac 호스트에 OpenClaw를 올리려면 SFTPMAC 요금제를 확인하세요.
