이 글이 맞는 증상
2026년 5월 19–20일 Google I/O 2026에서 구글이 Google Antigravity 2.0과 Gemini 3.5 Flash를 함께 공개하고, 기존 Gemini CLI 사용자를 새 Antigravity CLI로 옮기도록 안내했습니다. Antigravity 2.0은 데스크톱에서 여러 Agent를 병렬로 돌리는 플랫폼이면서 CLI·SDK까지 아우르는 독립 제품군이라, 터미널에서 antigravity 계열 명령을 실행하면 내부적으로 Gemini API와 Managed Agents 백엔드로 HTTPS가 이어져야 합니다.
그런데 브라우저의 Google AI Studio나 Antigravity 데스크톱 UI는 정상인데, Antigravity CLI만 context deadline exceeded류의 타임아웃, Managed Agents 병렬 작업 중 연결 재설정, OAuth·토큰 갱신 단계에서 흐름이 끊기는 패턴이 자주 보고됩니다. 이 문서는 Clash Verge Rev(이하 CVR)를 기준으로, Google AI 도메인 규칙 분기와 터미널 HTTPS_PROXY 설정, 마지막으로 로그 타임스탬프 교차 검증 순서를 정리합니다. 특정 구독 제공자 이름에 의존하지 않고 패턴만 재사용할 수 있도록 썼습니다.
Antigravity 2.0과 Gemini CLI: 프록시 관점에서 무엇이 다른가
이미 Gemini CLI용 CVR 분기 가이드를 읽었다면 출발점은 비슷합니다. 둘 다 궁극적으로 generativelanguage.googleapis.com 같은 Google AI 호스트에 붙습니다. 하지만 Antigravity 2.0은 단순 터미널 클라이언트가 아니라 데스크톱 다중 Agent·Managed Agents·SDK를 포함하는 플랫폼입니다. 따라서 증상도 세 갈래로 나뉩니다.
- 데스크톱 앱만 불안정 — 시스템 프록시·TUN·DNS가 핵심. Electron 계열 앱은 OS 프록시 설정을 따르는 경우가 많습니다.
- Antigravity CLI만 타임아웃 — 터미널
HTTPS_PROXY미설정·IDE 세션 변수 불일치가 흔한 원인입니다. - Managed Agents 병렬 호출에서만 끊김 — 동시 연결 수·단일 업스트림 혼잡·규칙 매칭 지연이 겹칩니다.
Google I/O 이후 Antigravity CLI로 마이그레이션한 직후라면, 예전 Gemini CLI 환경 변수가 남아 있거나 반대로 새 CLI가 다른 프록시 키를 읽는 경우도 있습니다. 마이그레이션 직후에는 셸 프로필·direnv·IDE 재시작까지 한 번에 점검하는 편이 낫습니다.
왜 브라우저·데스크톱은 되는데 CLI만 불안정할까
브라우저와 Antigravity 데스크톱 앱은 보통 운영체제 시스템 프록시를 따릅니다. 반면 Antigravity CLI처럼 터미널에서 돌아가는 프로그램은 기본값이 직접 연결에 가까운 소켓이라, TUN만 켜져 있어도 같은 머신 안에서 다른 인터페이스를 탈 수 있습니다. VS Code·Cursor·JetBrains 안의 통합 터미널은 부모 IDE가 받은 환경 변수 묶음을 그대로 물려받기 때문에, export 시점과 IDE 재시작 순서까지 포함해 원인 분석해야 합니다.
두 번째 축은 규칙 오판입니다. 대형 GEOSITE 묶음이나 지역 라우팅 규칙 때문에 *.googleapis.com 접두 일부만 DIRECT로 빠져 차단 회선으로 나가거나, 반대로 혼잡한 단일 업스트림에만 매달려 Gemini 3.5 Flash 호출 레이턴시만 길어지는 경우가 많습니다. API 키를 올바르게 넣었는데도 401보다 타임아웃이 우선이라면 경로 레이턴시·MTU·핸드셰이크 중단을 의심하는 편이 낫습니다.
세 번째는 Managed Agents의 다중 연결입니다. Antigravity 2.0에서 여러 Agent를 동시에 띄우면, CLI·SDK·백그라운드 워커가 각각 다른 호스트 접두로 HTTPS를 열 수 있습니다. 규칙이 첫 호스트만 커버하고 나머지는 DIRECT로 떨어지면, 겉보기에는 가끔 되다가 병렬일 때만 실패
처럼 보입니다.
Antigravity·Gemini API 도메인을 어떻게 묶을까
운영에서는 먼저 CVR 접속 기록으로 Antigravity CLI 실행 직후·Managed Agents 작업 시작 직전의 호스트 문자열을 모읍니다. 퍼블릭 Gemini API REST는 generativelanguage.googleapis.com을 자주 쓰지만, Antigravity Managed Agents·조직 정책·리전 접두가 있으면 *.googleapis.com 패턴 안에서 접두 하나만 다른 서브도메인으로 달라지기도 합니다.
인증 플로우까지 통일하고 싶다면 accounts.google.com, oauth2.googleapis.com 등 OAuth 관련 호스트가 같은 정책 그룹을 타는지도 함께 봅니다. Antigravity 2.0이 Google 계정 브라우저 로그인을 동반하면, 브라우저는 시스템 프록시로 한 경로를 타고 CLI 트래픽만 제자리 로컬에서 빠져나가면 토큰 교환이 깨져 보입니다. 문서 목록만 복사해 붙이기보다 로그에서 검증된 서픽스를 YAML에 명시적으로 추가하는 접근이 낫습니다.
규칙 분기 vs 글로벌 TUN: Antigravity 환경에서 무엇부터 맞출까
글로벌 TUN 모드는 OS 전체 패킷을 한 번에 잡아 Antigravity 데스크톱 앱에는 간단하게 보일 수 있지만, 회사 MDM·다른 VPN·보안 에이전트와 경로 충돌을 일으키기 쉽습니다. TUN을 활성화해도 Antigravity CLI가 가상 라우팅 테이블을 따르지 않는 보고가 간헐적으로 있습니다.
반대로 규칙 모드와 로컬 mixed-port를 표준 입구로 쓰면, 어떤 호스트가 어떤 정책 그룹·체인에 붙었는지 CVR UI에서 따라가며 증상별 재현을 남길 수 있습니다. Antigravity 데스크톱에는 시스템 프록시로 127.0.0.1:<mixed-port>를 가리키게 하고, CLI에는 HTTPS_PROXY=http://127.0.0.1:<mixed-port>처럼 동일한 로컬 프런트를 쓰도록 맞추면 앱·터미널 출구 불일치를 크게 줄일 수 있습니다.
실무에선 코어 상태와 포트 확인 → Gemini API·Antigravity 관련 호스트의 규칙 매칭 → 필요 시에만 TUN 보강이라는 순서가 디버깅 비용 대비 균형이 좋습니다.
1단계: Clash Verge Rev 기본 상태 점검
프로필이 활성이고 코어 프로세스가 예기치 않게 종료되지 않았는지 확인합니다. Google I/O 이후 구독·원격 규칙 목록을 갱신한 직후에는 예전에 통과했던 Google AI 패턴이 다른 정책 그룹으로 이동하는 경우가 많아, 업데이트 타임스탬프와 함께 메모하는 습관이 재발 원인 규명에 도움이 됩니다.
mixed-port 실제 번호를 메모합니다. Antigravity CLI와 Antigravity 데스크톱이 서로 다른 포트를 참조하면, 한쪽만 정상이고 다른 쪽만 겉보기 무한 대기가 계속됩니다. 다른 애플리케이션이 해당 포트를 선점했다가 코어가 자동 대체 번호를 쓴 경우도 흔합니다.
2단계: 규칙으로 Gemini API·Antigravity 호스트 분기 확인
앞 단계에서 수집한 호스트 문자열을 기준으로, CVR 프로필의 rules: 섹션이나 UI 규칙 편집기에서 필요한 순서와 결합(MATCH 이전)을 정돈합니다. DIRECT로 떨어지도록 설계된 광역 라우팅 세트 안에 generativelanguage.googleapis.com 또는 Antigravity 관련 서픽스가 포함돼 있지 않은지, 포함돼 있다면 본인 환경에 맞춰 우선 순위 높은 예외 줄을 추가합니다.
여러 업스트림이 있는 정책 그룹이면 Gemini 3.5 Flash·Managed Agents 전용 줄을 하나 더 두어 지연 테스트·폴백이 적용되게 할 수 있습니다. 그룹 이름은 Antigravity_API 또는 Google_AI_Gemini처럼 용도가 드러나게 남겨 두면, Antigravity CLI와 Gemini CLI를 동시에 쓸 때도 규칙 충돌을 줄일 수 있습니다.
3단계: Antigravity CLI 터미널 환경 변수는 어디에 둘까
Antigravity CLI와 SDK가 사용하는 HTTP 클라이언트는 대개 다음 키를 읽습니다.
HTTPS_PROXY/HTTP_PROXY— TLS 포함 Gemini API 요청과 일반 HTTP를 각각 지정할 때ALL_PROXY— 구현체에 따라 두 값을 하나로 줄 때NO_PROXY—localhost, RFC1918 대역, 사내 Git·패키지 레지스트리 등 우회해서는 안 되는 내부 호스트 목록
계정 전역에 무조건 export 해두기보다는 Antigravity 프로젝트 폴더에 direnv를 두거나, CVR 실행 여부에 따라 조건을 타는 형태가 실수 노출 면적을 줄입니다. Gemini CLI에서 쓰던 변수 이름이 Antigravity CLI와 다를 수 있으니, 공식 마이그레이션 문서의 환경 변수 표와 교차 확인하세요. IDE를 이미 연 상태에서 변수만 수정했다면 통합 터미널은 옛 세션 값을 들고 계속 실행하므로, 중요 변경 뒤에는 IDE 자체를 종료했다가 다시 띄우는 편이 확실합니다.
Antigravity CLI가 verbose·debug 스위치를 제공한다면 활성 로그 시간과 동시각의 CVR 흐름을 맞춰 보면, 변수가 무시되는지 아니면 Gemini API 핸드셰이크까지 갔는지 구분하기 쉬워집니다.
프록시 URL 형식과 SOCKS 선택
mixed-port에서 HTTP CONNECT와 SOCKS를 함께 받는 설정이 많으므로, Antigravity CLI 스택부터 http://127.0.0.1:<port>를 우선 검증합니다. SOCKS가 명시적으로 필요하면 socks5://127.0.0.1:<port>처럼 스키마 자체가 틀리지 않게 적습니다. 잘못된 스키마는 즉석에서 거부되기보다 수십 초짜리 대기처럼 보이는 패턴과 겹치기 때문에, Managed Agents 타임아웃과 혼동하기 쉽습니다.
4단계: Antigravity 데스크톱·시스템 프록시·TUN 정렬
Antigravity 2.0 데스크톱 앱을 CLI와 함께 쓰는 경우, macOS와 Windows에서 CVR이 시스템 프록시로 연결해 주는 기능을 활용할 때 실제 활성 상태인지 헤더 패널에서 한 번 더 토글 상태를 교차 검증합니다. 데스크톱 UI에서 Managed Agents가 정상인데 CLI만 실패하면, 앱은 시스템 프록시를 타고 CLI는 직결일 가능성이 큽니다.
TUN 단독 사용이라면 라우팅 테이블에 가상 어댑터가 올려졌는지, 방화벽이 해당 인터페이스를 허용하는지 순서대로 확인합니다. 이중 VPN·Always-On 회사 VPN과 CVR TUN을 겹치면 Antigravity의 장시간 Agent 세션이 타임아웃으로 표시되는 경우가 있습니다. 각각 분리 테스트해 시간대가 줄어드는지 비교하면 범위를 빠르게 좁을 수 있습니다.
NO_PROXY를 지속 업데이트하고, 회사 허용 범위 밖 회선 우회 요구가 있다면 거버넌스 팀 지침을 먼저 확인하세요.
Managed Agents 병렬 호출에서만 끊길 때
Antigravity 2.0의 핵심 차별점 중 하나가 Managed Agents 병렬 실행입니다. 단일 curl 테스트는 통과하는데, 여러 Agent를 동시에 띄우면 일부만 타임아웃나는 패턴은 다음을 의심합니다.
- 동시 HTTPS 연결이 단일 업스트림·단일 IP에 몰려 혼잡한 경우
- 규칙 매칭은 같지만 Agent마다 다른 서브도메인으로 나가
DIRECT에 걸리는 경우 - CLI 프로세스와 Managed Agents 워커가 서로 다른 네트워크 네임스페이스(WSL·컨테이너)에 있는 경우
CVR 로그에서 Agent 세션별 호스트·규칙 인덱스·최종 업스트림을 나란히 보면, 규칙 문제인지 업스트림 용량 문제인지 빠르게 갈릴 수 있습니다. API 전용 정책 그룹에 연결 수 여유가 있는 노드를 두거나, 병렬 Agent 수를 일시적으로 줄여 재현 범위를 좁히는 것도 유효한 디버깅입니다.
5단계: 여전히 타임아웃·인증 에러일 때 좁히기
- 동일 Gemini API 호스트에 브라우저·Antigravity 데스크톱·
curl(프록시 옵션 유무 교차)로 응답 시간을 나란히 봅니다. - CVR 로그에서 어떤 규칙 인덱스에 매치됐고 최종 업스트림이 무엇이었는지 확인합니다.
env | grep -i proxy로 Gemini CLI 시절 변수 잔류·Antigravity CLI 미적용 여부를 검사합니다.- Antigravity CLI에서 짧은 타임아웃 옵션이 있다면 잠깐 줄여 패킷 초기 레이턴시와 서버 레이턴시를 분리 관찰합니다.
- 브라우저 OAuth와 CLI가 같은 Google 계정·같은 정책 환경을 가정하는지, 기업 SSO가 브라우저에만 매달려 있지 않은지 확인합니다.
로그와 인증 상태를 교차 검증하는 법
네트워크만 보면 Antigravity의 모든 실패가 같은 타임아웃
으로 포장되는 경우가 많으니, CLI verbose 출력 타임스탬프와 CVR 연결 시작 시각을 초 단위로 맞춰 같은 TCP 세션인지 검증합니다. Managed Agents가 백그라운드에서 추가 호스트를 열 때도, 실패 직후 로그에 새 SNI가 찍히는지 확인하세요.
401·403처럼 HTTP 레벨 명확한 코드가 바로 안 보이더라도, TLS 레이어만 깨져 중간 라우팅에 걸린 경우 종료 문자열은 비슷하게 보입니다. 따라서 TCP 레벨 패킷 캡처는 최후 단계까지 미루고, CVR 규칙·HTTPS_PROXY·시스템 프록시 정렬 같은 저비용 순서부터 소모하는 편이 Google I/O 직후 베타 채널을 쓰는 팀 업무 속도 면에서 낫습니다.
팀 환경에서 Antigravity 2.0 문서화 팁
여러 사람이 Antigravity CLI·Managed Agents를 공유 레포 안에서 실행하면 셸 환경이 제각각입니다. 레포 안 .env.example에 변수 이름과 예상 포맷만 명시하고, 실제 mixed-port 번호는 개인 레이어에서 관리합시다. Gemini CLI에서 Antigravity CLI로 옮긴 팀이라면, 구 변수명을 아직 읽는 스크립트가 남아 있지 않은지 README에 마이그레이션 체크리스트를 두면 재발을 줄일 수 있습니다.
자주 묻는 질문
Q. Antigravity 2.0 SDK도 같은 HTTPS_PROXY를 쓰나요?
A. 대부분의 Node·Go·Python HTTP 스택은 동일한 환경 변수를 읽지만, SDK 래퍼가 자체 프록시 옵션을 노출할 수 있습니다. SDK 문서의 네트워크 섹션과 터미널 변수를 함께 맞추세요.
Q. WSL2에서 Windows CVR과 Antigravity CLI를 같이 쓸 때는?
A. 리눅스 쪽 127.0.0.1과 Windows 호스트 리스너가 다른 경우가 있어 주소 교정이 필요할 수 있습니다. Windows 측 IPv4 브리지 주소로 HTTPS_PROXY를 맞추거나 WSL 버전별 네트워킹 가이드를 따르세요.
Q. Google I/O 베타 기간에만 불안정한데 규칙은 맞아 보여요.
A. 구글 측 엔드포인트·Managed Agents 라우팅이 바뀌면 새 호스트가 로그에만 나타날 수 있습니다. 실패 직후 CVR 로그를 캡처해 규칙 예외를 추가하는 루틴을 두세요.
Q. 회사 네트워크에서 우회 설정이 허용되지 않아요.
A. 이 문서는 합법적 범위 내 egress 제어 환경을 전제합니다. 정책을 어긴 우회는 위험하므로 허용된 방법으로 헬프데스크에 문의해야 합니다.
정리: 상용 VPN 단일 스택보다 Antigravity에 규칙·터미널을 함께 맞추는 이유
상용 종합 VPN 하나만 의존하는 방식은 처음엔 단순합니다만, Google I/O 이후 Antigravity 2.0·Gemini 3.5 Flash 트래픽이 늘면 어떤 프로세스가 어디로 나가는지 가시화가 어렵습니다. Antigravity 데스크톱·CLI·Managed Agents가 각각 다른 출구를 타면, 겉보기에는 같은 타임아웃 문자열이라도 원인이 완전히 다릅니다.
반대로 Clash 계열과 CVR에서는 호스트 문자열 하나를 찍어도 곧바로 규칙 줄과 업스트림이 보이므로, Antigravity CLI와 Gemini API 고지연 구간에서 원인 규명이 빠릅니다. Gemini CLI용 분기 패턴을 이미 익혔다면 대상 호스트만 Antigravity·Managed Agents 쪽으로 확장하면 되고, npm·컨테이너·학술 API를 동시에 쓰는 개발자 거버넌스에서 순수 브라우저 전용 VPN은 CLI·SDK 레이어를 자주 놓칩니다. CVR로 규칙을 유지한 채 HTTPS_PROXY 같은 소규모 터미널 훅만 얹으면, Antigravity 2.0으로 다중 Agent 워크플로를 매일 의존하더라도 API 단계 레이턴시가 들쭉날쭉해질 때 먼저 회선이라고 단정하기 전에 규칙과 환경 변수·로그로 출구 불일치를 걷어낼 수 있습니다.
스트리밍용 대역 우선 순위까지 섞인 일반 묶음 노드 구독 단독에서는 Antigravity Managed Agents처럼 장시간·다중 연결이 필요한 작업이 회선 교체 하나에 전체가 깨지기 쉽습니다. 같은 작업이라도 CVR에서 API 전용 정책 그룹을 분리해 두면 2026년 Google I/O 이후 Antigravity 생태계를 쓰는 현업 생산성에 직결되는 안정 폭을 확보할 수 있습니다.