Граница риска беты · Семишаговый runbook · Таблица VNC
v2026.5.3-beta.2 уплотняет инфраструктуру: восстановление LaunchAgent после апгрейда, старт Gateway с ленивой загрузкой на горячем пути обнаружения плагинов/runtime и укрепление установки/обновления/удаления плагинов first-class как у штатных пакетов. Материал для операторов на арендованных Mac: границы риска, снапшоты, переход на beta.2, аудит launchctl, кривые холодного старта, регрессия плагинов и финальная проверка Gateway в VNC от того же GUI-пользователя. Сверяйте с восстановлением v2026.5.6, чеклистом launchd, холодным реестром 4.25, исходящим прокси 4.27 и Edge-узлами 5.1, чтобы не смешивать транспорт и OAuth.
Бета ещё двигает поведение, но инфраструктурные правки переставляют launchd, загрузку Gateway и каталоги плагинов — это ломается на shared-хостах.
Апгрейд LaunchAgent: новая метка, старый бинарь — перезагрузка plist, дубликаты.
Холодный старт Gateway: lazy-load сдвигает задержку — новая база.
Пути плагинов: symlink и OPENCLAW_PLUGIN_DIR шумят сильнее.
Конкуренция: соседи с Xcode — планируйте окна.
OpenClaw beta.2 подтягивает LaunchAgent: после bump часто видна новая метка версии при старом бинаре или втором «фантоме» в launchd. На удалённом Mac сначала синхронизируйте время и PATH сервиса с интерактивом, затем сравните argv и реально открытый бинарник.
Ленивая загрузка Gateway сдвигает стоимость обнаружения плагинов: разделяйте метрику «первый healthy» и устойчивость под нагрузкой. Иначе начнут крутить сетевые таймауты там, где узкое место — случайное чтение с диска.
Установка первого класса выравнивает внешние плагины с пакетной моделью; сравните OPENCLAW_PLUGIN_DIR до приёмки. Права и symlink критичны: у провайдера могут отличаться учётки admin и ломать тихий uninstall.
Сначала разводите стабильный 5.6 по OAuth/fetch и эту инфра-бету в разных тикетах — иначе постмортем смешает корни.
Для исходящего прокси проверяйте OPENCLAW_PROXY_URL в той же среде, что и launchd; PAC расходится и даёт ложные 407.
Пулы Edge с несколькими Gateway требуют единой сетки приёмки; частичный апгрейд одного узла перекашивает маршрутизацию каналов.
Сложите launchctl print, локальный health HTTP и инвентарь плагинов в один архив до смены версии — CAB любит цельный пакет.
В VNC смотрите консоль браузера в момент загрузки расширений Gateway; часть ошибок CSP не попадает в серверные логи.
OpenClaw beta.2 подтягивает LaunchAgent: после bump часто видна новая метка версии при старом бинаре или втором «фантоме» в launchd. На удалённом Mac сначала синхронизируйте время и PATH сервиса с интерактивом, затем сравните argv и реально открытый бинарник.
Ленивая загрузка Gateway сдвигает стоимость обнаружения плагинов: разделяйте метрику «первый healthy» и устойчивость под нагрузкой. Иначе начнут крутить сетевые таймауты там, где узкое место — случайное чтение с диска.
Установка первого класса выравнивает внешние плагины с пакетной моделью; сравните OPENCLAW_PLUGIN_DIR до приёмки. Права и symlink критичны: у провайдера могут отличаться учётки admin и ломать тихий uninstall.
Сначала разводите стабильный 5.6 по OAuth/fetch и эту инфра-бету в разных тикетах — иначе постмортем смешает корни.
Для исходящего прокси проверяйте OPENCLAW_PROXY_URL в той же среде, что и launchd; PAC расходится и даёт ложные 407.
Пулы Edge с несколькими Gateway требуют единой сетки приёмки; частичный апгрейд одного узла перекашивает маршрутизацию каналов.
Сложите launchctl print, локальный health HTTP и инвентарь плагинов в один архив до смены версии — CAB любит цельный пакет.
В VNC смотрите консоль браузера в момент загрузки расширений Gateway; часть ошибок CSP не попадает в серверные логи.
OpenClaw beta.2 подтягивает LaunchAgent: после bump часто видна новая метка версии при старом бинаре или втором «фантоме» в launchd. На удалённом Mac сначала синхронизируйте время и PATH сервиса с интерактивом, затем сравните argv и реально открытый бинарник.
Ленивая загрузка Gateway сдвигает стоимость обнаружения плагинов: разделяйте метрику «первый healthy» и устойчивость под нагрузкой. Иначе начнут крутить сетевые таймауты там, где узкое место — случайное чтение с диска.
| Симптом | Сначала | Потом | Ложный след |
|---|---|---|---|
| Новая версия, старое поведение | launchctl / зомби | Мульти-пользователь | Случайный npm install |
| Медленный холод, потом норма | lazy-load + диск | TLS прокси | Лишний CPU |
| Список плагинов мигает пустым | метаданные install | fetch | Квота модели |
| Только на удалённом | steal / сон | апстрим | «облако нестабильно» |
Сначала метки времени launchctl и логи Gateway, потом вопросы к модели.
Снимок: openclaw --version, корень конфигов, OPENCLAW_*, tar, инвентарь плагинов.
Bump beta.2: политика канала; без немедленных горячих плагинов.
Аудит launchctl: метки, один здоровый демон.
Кривая холода: время до healthy Gateway; сравнение с tar.
Регрессия install плагина: канонический путь, чистый uninstall.
Нагрузка сообщений: canary; метрики холод/тепло раздельно.
Финал VNC: консоль браузера, тот же пользователь что launchd.
# После bump openclaw --version launchctl print gui/$(id -u)/com.openclaw.gateway 2>/dev/null | head -n 30 curl -sS -D - https://127.0.0.1:18789/health -o /dev/null
| Проверка | Предпочесть VNC |
|---|---|
| Консоль Gateway и расширения браузера | Да |
| Прыгающие согласия macOS | Да |
| Сверка UI плагинов с CLI | Да |
| Только launchctl print | Часто SSH |
Разделите пулы canary/production для Gateway.
Короткие таймауты fetch раньше показывают утечки.
Документируйте откат: хеш бинаря + не смешивайте OAuth-тикеты с 5.6.
Согласуйте до обвинений Gateway.
Читать →Стабильность демона на аренде.
Читать →Стабильный канал OAuth/fetch.
Читать →Нет по умолчанию: staging, canary; OAuth закрывайте на 5.6.
Перезагрузите plist, ищите дубликаты, сравните argv.
Нет — метаданные; diff каталогов до апгрейда.
Для launchctl часто да; консоль и согласия — VNC.
beta.2 не для аплодисментов: она стабилизирует ежедневные поверхности оператора. Покажите кривые холод/тепло и diff плагинов — честная картина на арендованном Mac.
Для проверки Gateway на Apple Silicon см. VNCMac: облачный Mac, центр помощи.