SW/인공지능

ClawdBot(OpenClaw) 안전하게 설치하는 방법: VPS와 Tailscale로 보안까지 완성하기

얇은생각 2026. 3. 4. 07:30
반응형

ClawdBot(OpenClaw) 보안 설치 가이드 — 2026년판, 사람 냄새 나는 이야기

처음 누군가가 개인 노트북에서 자율형 AI 에이전트를 띄우는 걸 봤을 때가 아직도 기억납니다.

솔직히 말하면… 좀 감동적이었어요. 동시에 등골이 서늘해지기도 했고요.

왜냐면 그 짧은 순간에 깨달았거든요.
이게 제대로만 돌아가면 엄청난 생산성을 주겠지만, 반대로 설정을 대충 하면 API key, browser session, 심지어 카드 결제까지도 아주 조용히 털릴 수 있겠구나—하고요.

ClawdBot(OpenClaw)을 둘러싼 본질적인 긴장은 바로 여기서 시작합니다.

이 글은 그 긴장을 풀기 위해 쓰였습니다.
과장도 없고, “원클릭 설치” 같은 달콤한 거짓말도 없습니다. 대신 현실을 기준으로, 공격자를 전제로, 그리고 미래의 나 자신에게 욕먹지 않기 위한 방식으로 ClawdBot을 안전하게 설치하는 방법을 차분히 정리했습니다.

딱 한 문장만 기억한다면 이거면 충분해요.

 

ClawdBot이 위험한 이유는 똑똑해서가 아니라, 우리가 너무 쉽게 믿어버리기 때문이다.

 

이제 천천히, 제대로 가보죠.

 

ClawdBot은 ‘AI’가 아니다 — 이 차이를 이해해야 한다

 


ClawdBot은 ‘AI’가 아니다 — 이 차이를 이해해야 한다

먼저 가장 중요한 오해부터 바로잡아야 합니다.

ClawdBot은 AI가 아닙니다.
생각하지도 않고, 판단하지도 않고, 스스로 결정을 내리지도 않아요.

대신 뭘 하느냐면요—

ClawdBot은 GPT, Claude, DeepSeek 같은 LLM 위에서 돌아가는 orchestration layer입니다.

비유하자면 관제탑에 가깝습니다.
비행기 대신:

  • LLM 호출
  • message queue
  • tool execution
  • Gmail, Google Drive, 각종 API

 

이 모든 걸 정해진 흐름으로 조율해 주는 역할이죠.

문제는 바로 여기 있습니다.

Orchestration software는 연결이 많아질수록, 잘못됐을 때의 피해 규모도 같이 커집니다.

실제로 인터넷에 돌아다니는 OpenClaw 가이드 상당수는 꽤 위험한 상태예요.

  • 개인 PC에서 실행
  • UI를 그대로 public exposure
  • API key를 plain text로 저장
  • root 권한 그대로 사용

 

이 정도면 숙련된 공격자에겐 ‘도전’도 아닙니다.
몇 분이면 충분해요.

 

 


이 글의 보안 철학 세 가지

설치 명령어보다 먼저 공유하고 싶은 생각이 있습니다.

안전한 ClawdBot 환경에는 변하지 않는 원칙이 있어요.

  1. 편의성보다 격리(Isolation)
  2. 비밀번호보다 private network
  3. 신뢰보다 blast radius 최소화

 

아래 모든 설정은 이 세 문장에서 파생됩니다.

 

 


왜 개인 컴퓨터에서 돌리면 안 될까

돌려볼 수는 있어요.
하지만 정말로 권하고 싶진 않습니다.

개인 PC에는 이미 너무 많은 게 들어 있습니다.

  • 로그인된 browser
  • password manager
  • SSH key
  • cloud credential
  • (생각보다 자주) 금융 정보

 

ClawdBot이 직접 악의적일 필요도 없어요.
Prompt injection은 ‘의도’가 아니라 ‘해석’을 공격합니다.

그래서 우리는 ClawdBot을 떼어냅니다.

깨끗한 환경으로.
언제든 버릴 수 있는 곳으로.

 

 


정답에 가까운 선택: VPS

VPS는 ClawdBot에 딱 맞는 공간입니다.

  • 물리적으로 분리됨
  • 개인 데이터 없음
  • 월 몇 달러 수준
  • 24/7 항상 켜짐
  • 문제 생기면 통째로 삭제 가능

 

Hostinger KVM 2 플랜이 무난하지만, 신뢰할 수 있는 VPS라면 어디든 괜찮습니다.

권장 설정:

  • OS: Debian 13 (Ubuntu도 OK)
  • Backup: 활성화
  • Docker: 비활성화

 

초기화가 끝나면 root password는 꼭 안전한 곳에 저장해 두세요.
곧 쓸 일이 없어지긴 하지만요.

 

 


SSH 접속부터 시작

로컬 terminal에서 VPS로 접속합니다.

ssh root@VPS_IP

 

처음 접속이면 fingerprint 확인 후 yes.

이 상태는 임시입니다.
곧 훨씬 단단하게 바꿀 거예요.

 

 


Tailscale — 인터넷 위에 숨겨진 통로 만들기

이 가이드에서 가장 중요한 도구를 하나만 꼽으라면, Tailscale입니다.

Tailscale은 mesh VPN을 만들어 줍니다.
즉:

  • public IP 노출 없음
  • SSH 포트 오픈 없음
  • 승인된 device만 접근 가능

 

비유하자면, 인터넷 위에 나만 아는 비밀 복도를 만드는 느낌이에요.

 

설치

curl -fsSL https://tailscale.com/install.sh | sh
tailscale up --ssh

 

나오는 URL을 브라우저에서 열어 로그인하면 VPS가 네트워크에 편입됩니다.

본인 PC에도 Tailscale을 설치해서 같은 계정으로 로그인하세요.

이제 둘은 연결됐고, 세상은 차단됐습니다.

이 고요함이 바로 보안입니다.

 

 


SSH 하드닝 — 반드시 해야 하는 단계

이제 서버를 잠급니다.

nano /etc/ssh/sshd_config

 

아래 설정으로 변경하세요.

  • SSH는 Tailscale IP만 listen
  • PasswordAuthentication 비활성화
  • Root login 차단

 

ListenAddress TAILSCALE_IP
PasswordAuthentication no
PermitRootLogin no

 

 

일반 사용자 생성

adduser tim
usermod -aG sudo tim
systemctl restart ssh

 

이제부터:

  • root 로그인 불가
  • password SSH 불가
  • Tailscale 외 접근 불가

 

IP를 알아도 아무 소용이 없습니다.

 

 


ClawdBot(OpenClaw) 설치

이제 본론입니다.

공식 사이트의 install command를 사용해 Node.js, npm, OpenClaw를 설치합니다.

설치 중 선택 사항:

  • manual configuration
  • local gateway
  • security option 활성화

 

LLM 선택 팁

가능하면 raw API key는 피하세요.

이유는 간단합니다.

  • 비용 폭주
  • prompt injection 비용 공격

 

대신:

  • OpenAI Codex OAuth
  • Claude subscription token

 

Gateway port는 기본값 유지.
Public exposure는 끄기.
Token auth 사용.

 

 


Telegram이 가장 안전한 인터페이스인 이유

Web UI는 편하지만 위험합니다.

Telegram은 의외로 훌륭한 선택이에요.

  • 별도 포트 필요 없음
  • identity가 명확함
  • 토큰 폐기 쉬움

 

BotFather에서 bot 생성 후 token을 ClawdBot에 입력하세요.

Pairing을 완료하면, 오직 본인만 명령할 수 있습니다.

Token은 반드시 대화창에서 삭제하세요.

 

 


방화벽 — 마지막 안전장치

VPS provider의 firewall에서:

  • inbound 전부 차단
  • UDP 41641(Tailscale)만 허용

 

이걸로 끝입니다.

 

 


UI 접근은 Port Forwarding으로만

ssh -n -L 18789:127.0.0.1:18789 tim@TAILSCALE_IP

 

브라우저에서:

http://localhost:18789

 

Gateway token은 Telegram bot에게 물어보세요.
이 구조 자체가 보안 장치입니다.

 

 


Skill 추가 시 반드시 기억할 것

연결 하나 = 공격면 하나

원칙:

  • 메인 Gmail 사용 금지
  • 메인 Drive 사용 금지
  • 계정 재사용 금지

 

모든 건 sandbox 계정으로.

 

 


비용 관리 — 가장 조용한 사고

AI는 훔치지 않습니다.

그냥 씁니다.

API limit 설정
Email 알림
Usage monitoring

Bot에게 usage report를 시키세요.

 

 


마무리하며

이 방식은 빠르지 않습니다.
화려하지도 않아요.

대신 마음이 편합니다.

ClawdBot은 강력합니다.
그래서 더 울타리가 필요합니다.

보안은 공포가 아니라 존중입니다.

 

 


Autonomous agent에게 필요한 건 더 많은 힘이 아니라, 더 좋은 울타리다.

 

울타리부터 세우세요.
미래의 당신이 고마워할 겁니다.

반응형