로딩 스피너·타임아웃처럼 보는 분할 라우팅

2026년 기준 Google Antigravity는 에이전트 흐름을 중심에 둔 데스크톱 IDE로 주목받고 있으며, 내부에는 모델 호출·코드 인덱싱·내장 브라우저·패키지 설치용 터미널까지 서로 다른 HTTP 클라이언트가 공존합니다. 사용자는 한 앱 아이콘만 보기 때문에 장애가 단일 원인처럼 느껴지지만, 실제로는 Gemini 기반 응답을 받는 Google API 줄과 UI를 그리는 정적 CDN 줄이 서로 다른 경로를 밟는 경우가 많습니다.

특히 OAuth 과정은 브라우저 창으로 시작해 oauth2.googleapis.com·accounts.google.com 같은 교환 축을 거친 뒤, 앱이 다시 googleapis.com이나 제품 전용 호스트로 돌아오며 마무리됩니다. 이 중 한 줄만 느리거나 아예 DIRECT 붙박이 회선에 남으면 화면은 회전 로딩에 머무르고 로그에는 API 타임아웃 같은 단정적 메시지만 남기 쉽습니다. 노드 지역만 바꿔도 나아지는 척할 수 있지만, 반복 재현을 줄이려면 먼저 Clash 라이브 연결에서 정책 레이블을 줄마다 비교하는 편이 이득입니다.

같은 증상 패턴은 Cursor다른 AI IDE에서도 자주 보입니다. 차이는 최종 호스트 접미이므로 다른 제품용 규칙을 그대로 옮기기보다, 본 글의 순서대로 Antigravity 전용 목록을 새로 관측하는 것이 안전합니다. 연결 패널 해석은 TLS·로그 글과 규칙 모범을 함께 두면 교차 확인이 빨라집니다.

먼저 정책명을 나란히: 실패 직후 필터에 google, googleapis, gstatic, antigravity, accounts 같은 부분 문자열을 넣어 보세요. 한 줄이라도 정책 레이블이 다르면 노드를 갈아끼우기보다 해당 접미를 같은 정책 그룹으로 묶는 도메인 분류 손질을 우선하십시오.

OAuth·Google API·CDN·antigravity 이름 공간

아래 분류는 교육용 체크리스트이며 Google 제품은 배포와 리전에 따라 접미가 자주 바뀝니다. 팀에는 실패 시각과 함께 라이브 로그에 찍힌 전체 호스트 문자열을 YAML 주석으로 남겨 회귀를 막는 것을 권장합니다.

규칙을 넓게 가져가기보다 실제 패널에 찍힌 FQDN을 우선하는 이유는, 공급자 RULE-SET이 GEOIP·MATCH 앞에서 예상과 다른 정책으로 덮어쓸 수 있기 때문입니다. 우선순위 실무는 GeoIP·규칙 순서 글과 표를 같이 보세요.

GOOGLE_IDE 정책 그룹과 규칙 순서

한 덩어리로 묶는 운영

운영 난이도 대비 효과가 좋은 형태는 GOOGLE_IDE처럼 사람이 읽기 쉬운 정책 그룹을 하나 두고, 라이브에서 관측한 Google·Antigravity 접미를 그 그룹으로 보내는 것입니다. 이때 googleapis.com만 넣고 gstatic.com을 빼 두면 몇 주 뒤 UI는 정상인데 채팅만 끊기는 불균형이 다시 나타나기 쉽습니다.

API와 CDN을 나누는 운영

GOOGLE_APIGOOGLE_CDN으로 나누면 원인 추적은 쉬워지지만, 서로 다른 노드 품질을 붙이면 스트리밍 중 경로가 바뀌며 새 지연이 날 수 있습니다. 나눌 경우 팀 규약으로 동일 등급 노드 집합을 문서화하십시오.

macOS에서 시스템 확장·레거시 프록시 설정이 겹치면 브라우저와 Electron 앱만 결과가 달라질 수 있습니다. 같은 증상이면 macOS TUN·충돌 글을 병행해 점검하세요.

브라우저 OAuth와 Electron 앱 내부 줄 맞추기

OAuth는 외형상 브라우저 탭 한 번이지만 내부적으로 여러 리다이렉트와 토큰 교환이 이어집니다. 사용자에게 성공 메시지가 보였어도 IDE 프로세스가 최종 저장 API에 다른 Clash 정책으로 붙으면 패널은 빈 대기 상태로 남을 수 있습니다. 재시도 전에 라이브 로그에서 브라우저가 쓴 호스트와 IDE가 이어 받은 호스트의 정책명을 맞추십시오.

내장 터미널에서 npm·curl을 실행할 때 추가로 다른 프록시 환경 변수를 얹어 두었다면, Antigravity 자식 프로세스만 예외 경로를 탈 수 있습니다. 재현 순서(어떤 터미널 탭에서 어떤 명령 후 실패했는지)를 메모해 두면 이후 비교가 빨라집니다.

교육용 YAML 조각과 운영 수정 포인트

아래 블록은 개념 예시입니다. 실제 운영은 라이브 관측과 조직 정책에 맞게 조정해야 하며 그대로 복사해 쓰면 위험합니다.

Illustrative YAML fragment

rules:
  - DOMAIN-SUFFIX,google.com,GOOGLE_IDE
  - DOMAIN-SUFFIX,googleapis.com,GOOGLE_IDE
  - DOMAIN-SUFFIX,gstatic.com,GOOGLE_IDE
  - DOMAIN-SUFFIX,antigravity.google,GOOGLE_IDE
  # Append hosts observed in connection logs (OAuth callback, update CDN, etc.):
  # - DOMAIN,accounts.google.com,GOOGLE_IDE
  - GEOIP,KR,DIRECT
  - MATCH,DIRECT

GEOIP와 최종 MATCH는 회선 성격에 맞게 수정하십시오. 구독 자체가 불안정하면 구독 유지 절차도 같이 확인합니다.

시스템 프록시·TUN·Meta DNS 정렬

Electron 기반 앱은 시스템 프록시를 무시하거나 PAC 결과를 다르게 해석하는 빌드가 있습니다. 이때는 TUN 모드로 OS 스택 아래에서 트래픽을 한곳으로 모으는 편이 재현성이 높습니다. 이어서 Meta DNS에서 fake-ip 필터·폴백 순서가 어긋나면 동일 FQDN이라도 서로 다른 IP로 붙어 규칙 매칭이 갈라집니다.

DNS 세부는 nameserver·fallback·fake-ip 안내를 따라가고, 변경 후 IDE·관련 자식 프로세스를 완전히 종료했다가 다시 엽니다. 클라이언트를 끈 뒤에도 시스템 프록시 잔상이 남으면 비슷한 착시가 계속됩니다. 종료 후 복구 절차와 함께 점검하세요.

Windows에서 WSL·호스트를 동시에 쓰면 DNS 스텁과 라우팅 테이블이 달라져 IDE만 이상해 보일 수 있습니다. 필요하면 WSL 전용 블록을 분리합니다. 관련 흐름은 WSL2·Clash 글을 참고하십시오.

검증 체크리스트

아래 순서를 플레이북으로 고정하면 다른 앱과의 교차 영향을 줄일 수 있습니다.

  1. 문제를 재현할 때부터 라이브 연결 패널을 켜 두고 필터 문자열을 준비합니다.
  2. 실패 직후 googleapis·gstatic·accounts·antigravity 줄의 정책명을 캡처합니다. 하나라도 다르면 DOMAIN 보강을 먼저 합니다.
  3. 브라우저 OAuth 직후 IDE를 재시작해 같은 시각의 호스트를 표로 비교합니다.
  4. RULE-SET 원격 업데이트 이후에만 깨지면 새로 잡힌 카테고리가 덮었는지 diff로 확인합니다.
  5. 증상이 TLS 경고처럼 보이면 TLS 로그 절차로 되돌아갑니다.

자주 묻는 질문

CLI는 되는데 Antigravity만 모델 호출이 끊깁니다.

Gemini CLI는 터미널 환경 변수와 단일 프로세스 흐름을 타는 경우가 많습니다. 반면 IDE는 Electron·내장 웹뷰·추가 백그라운드 태스크가 동시에 열립니다. CLI 목록을 출발점으로 삼되 IDE 패널 로그에만 보이는 접미를 별도로 수집하십시오.

회사 프록시 뒤에서 OAuth만 유난히 깁니다.

SSL 검사·Zero Trust 장비는 교환 호스트만 별도 정책을 타기도 합니다. 우회보다는 내부 허용 목록과 포털 정책을 확인하고, 허용된 경우에만 Clash 규칙을 조정하십시오.

Google One 전용 노드만 있으면 될까요?

마케팅 라벨보다 실제 핑·패킷 손실·DNS 일관성이 중요합니다. 같은 라벨이라도 egress NAT 풀이 다르면 Gemini 스트림만 끊길 수 있어 라이브 패널이 정답에 가깝습니다.

준수와 한계

준수 알림: 현지 법령·서비스 약관·고용·학내 정책을 따라야 합니다. 본 문서는 허용된 네트워크에서 라우팅 분류를 정확히 맞추는 방법을 설명합니다. 통제 회피를 돕지 않습니다.

조직망에서 Google API 자체가 허용되지 않으면 Clash 규칙만으로는 해결되지 않습니다. 이 경우 공식 승인 경로를 먼저 밟아야 합니다.

맺음말

Google AntigravityGemini 추론과 에이전트 루프를 IDE 안에 묶는 제품이라 Google API·OAuth·정적 CDN·antigravity.google 줄이 동시에 움직입니다. Clash에서 이 접미들이 서로 다른 정책으로 찍히면 화면은 전역 장애처럼 보이지만 실제론 도메인 분류 몇 줄의 어긋남일 때가 많습니다. 라이브 로그로 정책명을 먼저 맞추면 노드 교체 루프를 줄이고, 팀은 관측된 FQDN을 문서화해 회귀를 낮출 수 있습니다.

다만 일부 범용 VPN이나 단일 스위치형 클라이언트는 정책 그룹·규칙 순서를 드러내지 않아 원인 분리가 느립니다. 반면 Clash Meta 계열은 정책·연결·DNS를 한 프로필 안에서 교차 검증하기 쉬운 편입니다. 그중 Clash V.CORE는 한 화면에서 여러 출구와 RULE-SET 변화를 추적하기 쉬워, OAuth와 스트리밍 API가 동시에 도는 AI IDE 환경에서 확인 단계를 덜 헷갈리게 만듭니다.

Clash를 무료로 다운로드해서 이번 순서대로 Google·Antigravity 줄을 다시 교차 검증해 보세요.