OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(7) : OpenClaw 24시간 가동하기 - 잠들지 않는 나만의 자비스 만들기()홈랩부터 클라우드(VPS)까지
- -
안녕하세요! 갓대희 입니다.
지금까지 Part 1~6에서 OpenClaw의 설치, 채널 연동, 스킬, 브라우저 자동화, 메모리, 그리고 Ollama 연동까지 다뤘다면,
이번 글에서는 OpenClaw를 24시간 깨어있는 서비스로 배포하는 방법을 다룬다.

진정한 AI 비서는 내가 자는 동안에도 일해야 한다.는 컨셉의 관심이 많은 것 같다. moltbook에는 AI들의 이와 관련된 불만들도 보여서 눈물이 나지만.... 트렌드이니만큼 어쩔수 없이 나도 포스팅 해보려 한다.
ex) moltbook에 올라와있는 ai의 불만

molt Docker, systemd, VPS를 활용해 잠들지 않는 에이전트를 만들어보자.
OpenClaw를 서버에 배포할 때 보안 설정 없이 공개하면 심각한 위험이 발생한다.
실제 사례:
• Shodan 스캔에서 수백 개의 노출된 인스턴스 발견, 8개는 인증 없음
• 헬스케어 회사의 기업 문서 전체 접근 가능한 자격 증명 유출
• 핀테크 회사의 Kubernetes 클러스터 전체 권한 노출
반드시 이 글의 "5. 보안 하드닝" 섹션을 먼저 읽고 적용하라.
(출처: GitGuardian, Bitdefender, The Register)
이 글의 정보는 2026년 2월 2일 기준입니다. OpenClaw(구 Moltbot) v2026.1.24 버전을 기준으로 작성되었으며, 섹션 10 (최신 트렌드)에서 Mac mini M4 열풍, Cloudflare Moltworker, 중국 클라우드 통합, Moltbook 등 최신 동향을 다룹니다. 최신 정보는 공식 문서에서 확인하시기 바랍니다.
Moltbot Gateway를 24시간 365일(연중무휴) 상시 운영되는 서비스로 배포하여 언제든 호출 가능한 AI 비서를 만든다.
배포 옵션: 로컬 홈랩 (Raspberry Pi) / VPS (Hetzner, Oracle) / Managed PaaS (Railway, Zeabur)
서비스 관리: 서비스 관리 도구 (Linux: systemd / macOS: launchd) / Docker (권장)
필수 보안: 인증 토큰, 로컬 네트워크 이름 서비스(mDNS) 비활성화, Tailscale, 격리 공간(Sandbox)
최소 사양: RAM 2GB, 2 vCPU (Node.js 22+) / 권장: 4GB RAM
목차
- 왜 24시간 무중단 서버가 필요한가?
- 배포 옵션 비교 (홈랩, VPS, 클라우드)
- systemd/launchd 서비스 설정
- Docker 배포 가이드
- 보안 하드닝 (필수!)
- 네트워크 보안 (Tailscale, Cloudflare Tunnel)
- 실전 배포 시나리오
- 모니터링 및 유지보수
- 트러블슈팅
- 최신 트렌드 (2026년 1월)
1. 왜 24시간 무중단 서버가 필요한가?
지금까지 OpenClaw를 로컬 PC나 노트북에서 실행했다면, 몇 가지 문제가 있었을 것이다.
1.1 명령어 도구(CLI) vs 자동 실행 서비스
| 문제 | 명령어 도구(CLI) | 서비스 (24시간 무중단) |
|---|---|---|
| 노트북 슬립 | Gateway 중단 | 항상 실행 |
| 시스템 재부팅 | 수동 재시작 필요 | 자동 복구 |
| SSH 연결 끊김 | 프로세스 종료 | 영향 없음 |
| 외출 중 접근 | 집 PC가 켜져있어야 | 어디서든 접근 |
| 상태 확인(Heartbeat)/예약 작업(Cron) | 불안정 | 24시간 스케줄 실행 |
"가상 서버(VPS)는 당신의 노트북과 같다. 단, Amazon이나 Hetzner가 관리하는 건물에 있고, 24시간 켜져 있다.
화면이나 키보드는 없지만, 인터넷으로 로그인해서 조작할 수 있다."
(출처: @levelsio X(Twitter))
1.2 Gateway(중계 서버) 아키텍처
OpenClaw의 Gateway는 모든 채널과 에이전트를 관리하는 중앙 허브다.
| 컴포넌트 | 포트 | 기능 |
|---|---|---|
| Gateway | 18789 | WebSocket 서버, 세션 관리, 웹 대시보드 |
| Browser Control | 18791 | Headless Chrome (화면 없는 브라우저) 자동화 |
| Docker 격리 공간 (Sandbox) | - | 격리된 도구 실행 환경 |
(출처: Pulumi Blog)
2. 배포 옵션 비교
OpenClaw를 24시간 꺼지지 않고 운영할 수 있는 세 가지 방법을 비교해보자.
2.1 옵션 비교표
| 옵션 | vCPU | RAM | 연간 비용 | 장점 |
|---|---|---|---|---|
| Raspberry Pi 5 | 4 | 8GB | ~$80 (일회성) | 전기세만, 완전 로컬 (개인 서버) |
| Mac mini M4 Pro | 14 | 64GB | ~$1,999 (일회성) | 품절 대란, 로컬 LLM, 저전력 (5W 아이들) |
| Hetzner CAX21 | 4 | 8GB | ~$84 | 가성비 최고, 20TB 트래픽 포함 |
| DigitalOcean 4GB | 2 | 4GB | ~$288 | 1-Click Deploy, 쉬운 설정 |
| Railway / Zeabur | 가변 | 가변 | ~$60+ | 서버 관리 불필요 (Managed), 자동 HTTPS |
| AWS t3.medium | 2 | 4GB | ~$396 | 기업 환경, 코드 기반 관리 (IaC) 지원 |
| Cloudflare Moltworker | 가변 | 가변 | ~$60 | 하드웨어 불필요, 서버 관리 없는(Serverless), 글로벌 엣지 |
| 중국 클라우드 (알리/텐센트) | 가변 | 가변 | ~$50+ | 원클릭 배포, 중국 내 저지연 |
(출처: Pulumi Blog, @ronaldlangeveld, Cloudflare Blog)
2.2 Oracle Cloud Free Tier (숨은 보석)
표에는 없지만, Oracle Cloud Always Free는 홈랩 사용자에게 최고의 선택지 중 하나다.
- 스펙: 4 OCPUs (ARM64), 24GB RAM, 200GB 스토리지 (무료)
- 장점: 무료 플랜 중 가장 강력한 스펙. 경량 LLM (Qwen 7B, Llama 3B) 구동 가능.
- 주의: ARM 아키텍처이므로 Docker 이미지 선택 시 주의 (OpenClaw는 멀티아키텍처 지원).
처음 시작: Hetzner CAX21 ($7/월) - 가성비 최고, AWS 대비 1/4 가격
홈랩 구축: Raspberry Pi 5 8GB + Cloudflare Tunnel
기업/프로덕션: DigitalOcean 1-Click Deploy 또는 AWS + Pulumi
2.2 최소 하드웨어 요구사항
Moltbot Gateway는 매우 가볍다. 공식 문서에서 명시한 최소 사양:
| 항목 | 최소 | 권장 |
|---|---|---|
| RAM | 512MB ~ 1GB | 4GB |
| CPU | 1 Core | 2 Core |
| 디스크 | 500MB | 10GB+ (로그, 미디어용) |
| Node.js | 22.x 이상 (필수) | |
Raspberry Pi 4도 실행 가능하지만, 64비트 OS와 Node.js 22+가 필수다.
3. systemd/launchd 서비스 설정
Gateway를 시스템 서비스로 등록하면 재부팅 후에도 자동으로 시작된다.
3.1 자동 설치 (권장)
# 공식 설치 스크립트 (권장)
curl -fsSL https://openclaw.ai/install.sh | bash
# 설치 후 상태 확인
openclaw gateway status
# Gateway 관리 명령어
openclaw gateway start
openclaw gateway stop
openclaw gateway restart
macOS: launchd 에이전트로 설치됨
Linux: systemd 사용자 서비스로 설치됨
두 경우 모두 재부팅 후 자동 시작되며, 크래시 시 자동 복구된다.
3.2 수동 systemd 설정 (Linux)
자동 설치가 안 되는 경우, 수동으로 systemd 서비스 파일을 생성할 수 있다.
# 서비스 파일 생성
sudo nano /etc/systemd/system/moltbot-gateway.service
# /etc/systemd/system/openclaw-gateway.service
[Unit]
Description=OpenClaw Gateway
After=network.target
[Service]
Type=simple
User=ubuntu
WorkingDirectory=/home/ubuntu
ExecStart=/home/ubuntu/.nvm/versions/node/v22.0.0/bin/node /home/ubuntu/.nvm/versions/node/v22.0.0/bin/openclaw gateway start --foreground
Restart=always
RestartSec=10
Environment=NODE_ENV=production
# API 키는 환경 변수로 전달 (파일에 하드코딩 금지)
EnvironmentFile=/home/ubuntu/.openclaw/env
[Install]
WantedBy=multi-user.target
# 서비스 활성화 및 시작
sudo systemctl daemon-reload
sudo systemctl enable openclaw-gateway
sudo systemctl start openclaw-gateway
# 상태 확인
sudo systemctl status openclaw-gateway
# 로그 확인
journalctl -u moltbot-gateway -f
프로덕션 환경에서는 다음 systemd 옵션을 추가하여 보안을 강화할 수 있다:
ProtectHome=true
PrivateTmp=true
NoNewPrivileges=true
ProtectSystem=strict
ReadWritePaths=/home/ubuntu/.openclaw
(참고: GitHub Issue #2341)
3.3 mDNS (로컬 네트워크 이름 서비스) 비활성화 (중요)
클라우드 환경에서는 mDNS가 내부 네트워크에 정보를 브로드캐스트할 수 있어 보안상 좋지 않다.
# ~/.openclaw/openclaw.json
{
"gateway": {
"disableMdns": true // 클라우드 배포 시 필수
}
}
4. Docker 배포 가이드
Docker를 사용하면 외부와 분리된 안전한 환경 (격리된 환경)에서 OpenClaw를 실행할 수 있어 보안이 강화된다.
4.1 공식 스크립트 사용 (권장)
# 저장소 클론
git clone https://github.com/openclaw/openclaw.git
cd openclaw
# Docker 셋업 스크립트 실행 (보안 플래그 포함)
# - Gateway 이미지 빌드
# - 온보딩 마법사 실행
# - Docker Compose로 Gateway 시작
./docker-setup.sh
# 웹 UI 접속: http://127.0.0.1:18789/
# .env 파일에서 생성된 Gateway 토큰을 Settings에 붙여넣기
(출처: Moltbot Docker 공식 문서)
4.2 수동 Docker Compose 설정
# 이미지 빌드
docker build -t moltbot:local -f Dockerfile .
# 온보딩 실행
docker compose run --rm moltbot-cli onboard
# Gateway 시작
docker compose up -d moltbot-gateway
4.3 환경 변수 및 볼륨
| 환경 변수 | 용도 |
|---|---|
CLAWDBOT_DOCKER_APT_PACKAGES |
빌드 시 추가 apt 패키지 설치 |
CLAWDBOT_EXTRA_MOUNTS |
추가 호스트 바인드 마운트 (쉼표 구분) |
CLAWDBOT_HOME_VOLUME |
/home/node 디렉토리 영구 저장용 볼륨 이름 |
# 추가 마운트 예시
export CLAWDBOT_EXTRA_MOUNTS="$HOME/.codex:/home/node/.codex:ro,$HOME/github:/home/node/github:rw"
./docker-setup.sh
# Named Volume으로 홈 디렉토리 영구화
export CLAWDBOT_HOME_VOLUME="moltbot_home"
./docker-setup.sh
4.4 Agent Sandbox (에이전트 격리 공간) 설정
Gateway는 호스트에서 실행하고, 도구 실행만 Docker에서 격리하는 방식도 가능하다.
// ~/.openclaw/openclaw.json
{
"agents": {
"defaults": {
"sandbox": {
"mode": "non-main", // off | non-main | all
"scope": "agent", // session | agent | shared
"workspaceAccess": "ro", // none | ro | rw
"docker": {
"image": "openclaw-sandbox:bookworm-slim",
"network": "none",
"user": "1000:1000",
"readOnlyRoot": true,
"dropCapabilities": ["ALL"],
"securityOpt": ["no-new-privileges"],
"memory": "1g",
"cpus": 1
}
}
}
}
}
sandbox.mode: off(비활성화), non-main(메인 에이전트 제외), all(모든 에이전트)
보안 옵션: readOnlyRoot, dropCapabilities, securityOpt는 필수 하드닝 옵션이다.
5. 보안 하드닝 (필수!)
OpenClaw를 인터넷에 노출하는 순간, 공격 받을 수 있는 범위(Attack Surface)가 생긴다.
기본 설정으로 배포하면 시스템 명령어 접근(셸 접근), API 키 노출, 전체 시스템 제어권 탈취가 가능하다.
5.1 보안 감사 실행
# 보안 감사 실행
openclaw security audit
# 심층 감사 (더 많은 항목 검사)
openclaw security audit --deep
# 자동 수정 적용
openclaw security audit --fix
--fix 플래그가 적용하는 하드닝:
| 경로 | 권한 | 이유 |
|---|---|---|
~/.openclaw/ |
700 | 사용자만 접근 |
openclaw.json |
600 | 설정 파일 보호 |
credentials/*.json |
600 | 자격 증명 보호 |
agents/*/auth-profiles.json |
600 | API 키 보호 |
5.2 인증 설정
// ~/.openclaw/openclaw.json
{
"gateway": {
"bind": "loopback", // 절대 0.0.0.0 사용 금지!
"port": 18789,
"auth": {
"mode": "token", // token 또는 password
"token": "your-long-random-token-here"
}
}
}
gateway.bind: "0.0.0.0"+ 인증 없음 = 즉시 해킹- 토큰/API 키를 설정 파일에 하드코딩
- 공개 네트워크에서 포트 18789, 18791 노출
5.3 Tool Policy (도구 제한)
에이전트가 사용할 수 있는 도구를 제한하여 피해 범위(Blast Radius)를 줄인다.
// ~/.openclaw/openclaw.json - 읽기 전용 에이전트
{
"agents": {
"list": [
{
"id": "family",
"sandbox": {
"mode": "all",
"workspaceAccess": "ro"
},
"tools": {
"allow": ["read"],
"deny": ["write", "edit", "exec", "browser"]
}
}
]
}
}
// 메시징 전용 에이전트 (파일 접근 불가)
{
"agents": {
"list": [
{
"id": "public",
"sandbox": {
"mode": "all",
"workspaceAccess": "none"
},
"tools": {
"allow": ["whatsapp", "telegram", "slack", "discord"],
"deny": ["read", "write", "exec", "browser"]
}
}
]
}
}
5.4 DM 접근 제어
| 모드 | 동작 | 보안 수준 |
|---|---|---|
pairing (기본값) |
모르는 사람에게 1시간 유효 페어링 코드 발급 | 권장 |
allowlist |
허용 목록에 없는 사람은 완전 차단 | 가장 안전 |
open |
누구나 접근 가능 | 위험 |
disabled |
모든 DM 무시 | 그룹 전용시 사용 |
# 페어링 관리
openclaw pairing list telegram
openclaw pairing approve telegram ABC123
5.5 보안 설정 요약
// 안전한 프로덕션 설정 예시
{
"gateway": {
"mode": "local",
"bind": "loopback",
"port": 18789,
"auth": {
"mode": "token",
"token": "${MOLTBOT_GATEWAY_TOKEN}" // 환경 변수 사용
}
},
"channels": {
"whatsapp": {
"dmPolicy": "pairing",
"groups": {
"*": { "requireMention": true }
}
}
},
"agents": {
"defaults": {
"sandbox": {
"mode": "all",
"workspaceAccess": "ro"
}
}
}
}
(출처: Moltbot Security 공식 문서)
6. 네트워크 보안
Gateway를 외부에서 접근하려면 공개 포트 노출 대신 보안 터널(외부 접속 통로)을 사용해야 한다.
6.1 Tailscale (권장)
Tailscale은 프라이빗 네트워크를 생성하여 인터넷에 포트를 노출하지 않고도 접근할 수 있게 해준다.
# Tailscale 설치
curl -fsSL https://tailscale.com/install.sh | sh
# 인증
sudo tailscale up --authkey=tskey-auth-xxxxx
# Tailscale Serve로 Gateway 노출 (HTTPS 자동)
tailscale serve https:443 http://localhost:18789
# 이제 tailnet 내에서만 접근 가능
# https://moltbot-server.tail12345.ts.net/
- Gateway, Browser Control 포트를 공개 인터넷에서 제거
- SSH는 fallback으로만 유지
- 자동 HTTPS 인증서 발급
tailscale whois로 연결 ID 검증 가능
(출처: @levelsio, Pulumi Blog)
6.2 Cloudflare Tunnel (대안)
# cloudflared 설치
brew install cloudflare/cloudflare/cloudflared
# 터널 생성
cloudflared tunnel login
cloudflared tunnel create moltbot
# 설정 파일
# ~/.cloudflared/config.yml
tunnel: moltbot
credentials-file: /home/user/.cloudflared/xxxxxx.json
ingress:
- hostname: moltbot.yourdomain.com
service: http://localhost:18789
- service: http_status:404
# 터널 실행
cloudflared tunnel run moltbot
커뮤니티 의견: "Tailscale이 항상 작동한다. Cloudflare Tunnel은 일부 에이전트 샌드박스에서 문제가 있다." (@EastlondonDev)
6.3 역방향 프록시 주의사항
Nginx 등 역방향 프록시(Reverse Proxy)를 사용할 때는 trustedProxies 설정이 필수다.
// ~/.openclaw/openclaw.json
{
"gateway": {
"trustedProxies": ["127.0.0.1"],
"auth": {
"mode": "password",
"password": "${MOLTBOT_GATEWAY_PASSWORD}"
}
}
}
프록시가 X-Forwarded-For 헤더를 덮어쓰기(overwrite)해야 한다.
단순 추가(append)하면 클라이언트 IP 스푸핑이 가능해진다.trustedProxies 없이 프록시를 사용하면 모든 연결이 외부로 인식되어 인증이 엄격해진다.
7. 실전 배포 시나리오
7.1 시나리오 1: Raspberry Pi 5 홈랩
집에서 24/7 AI 비서를 운영하고 싶을 때.
# Raspberry Pi OS 64-bit 설치 후
# Node.js 22 설치 (필수)
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt install -y nodejs
# OpenClaw 공식 스크립트로 설치 (npm 방식보다 권장)
curl -fsSL https://openclaw.ai/install.sh | bash
# 온보딩 및 데몬 설정
openclaw onboard --install-daemon
# Tailscale로 외부 접근 설정 (mDNS 끄기 권장)
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
tailscale serve https:443 http://localhost:18789
# 이제 외출 중에도 Telegram으로 AI 비서 호출 가능!
- 장점: 일회성 비용 ~$80, 전기세만 (월 ~$3-5)
- 단점: 정전/인터넷 장애 시 중단, 초기 설정 복잡
- 적합: 홈 오토메이션, 개인 프로젝트
(참고: Raspberry Pi Setup Guide)
7.2 시나리오 2: Hetzner CAX21 VPS ($7/월)
가성비 최고의 클라우드 배포.
# Hetzner Cloud Console에서 CAX21 (ARM) 생성
# Ubuntu 24.04, 4 vCPU, 8GB RAM, 80GB NVMe
# SSH 접속 후
ssh root@your-server-ip
# 시스템 업데이트
apt update && apt upgrade -y
# Docker 설치
curl -fsSL https://get.docker.com | sh
# NVM + Node.js 22 설치
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.0/install.sh | bash
source ~/.bashrc
nvm install 22
# OpenClaw 설치
curl -fsSL https://openclaw.ai/install.sh | bash
openclaw onboard --install-daemon
# 중요: mDNS 비활성화 (클라우드 네트워크 노이즈 방지)
openclaw config set gateway.disableMdns true
# Tailscale 설치
curl -fsSL https://tailscale.com/install.sh | sh
tailscale up --authkey=tskey-auth-xxxxx
tailscale serve https:443 http://localhost:18789
# 방화벽 설정 (SSH만 공개)
ufw allow OpenSSH
ufw enable
- 장점: AWS 대비 1/4 가격, 20TB 트래픽 포함, ARM 기반 효율적
- 단점: 유럽 데이터센터 (한국에서 약간의 지연)
- 적합: 개인 프로젝트, 스타트업
7.3 시나리오 3: DigitalOcean 1-Click Deploy
가장 쉬운 배포 방법. 클릭 몇 번으로 프로덕션 준비 완료.
- 1-Click Deploy 포함 사항:
- Moltbot v2026.1.24 사전 설치
- Docker 컨테이너 격리
- 자동 Gateway 토큰 생성
- 방화벽 규칙 (Rate Limiting 포함)
- 비 root 사용자 실행
(출처: DigitalOcean Blog, Moltbot Marketplace)
7.4 시나리오 4: 24시간 뉴스 브리핑 봇 (활용 예시)
서버에 배포된 Moltbot에게 매일 아침 뉴스를 배달시키는 설정을 해보자.
// config/openclaw.json
{
"cron": {
"jobs": [
{
"name": "morning_brief",
"schedule": "0 8 * * *", // 매일 오전 8시
"task": "Hacker News와 TechCrunch 주요 기사 5개 요약해서 텔레그램으로 보내줘"
},
{
"name": "server_health",
"schedule": "0 */6 * * *", // 6시간마다
"task": "서버 디스크 용량 확인하고 90% 넘으면 경고해줘"
}
]
}
}
작동 방식
- 오전 8시, Systemd/Docker로 실행 중인 Moltbot이 깨어남
browser도구로 뉴스 사이트 방문 및 스냅샷ollama모델(Llama 3.3)이 내용 요약telegram채널로 요약본 발송memory에 "오늘의 뉴스" 기록 저장
8. 모니터링 및 유지보수
8.1 로그 확인
# Gateway 로그
tail -f /tmp/openclaw/openclaw-$(date +%Y-%m-%d).log
# systemd 로그
journalctl -u openclaw-gateway -f
# Docker 로그
docker compose logs -f openclaw-gateway
# 세션 트랜스크립트
ls ~/.openclaw/agents/*/sessions/*.jsonl
8.2 자동 업데이트
# 수동 업데이트
openclaw update
openclaw gateway restart
# 자동 업데이트 스크립트 (cron)
# crontab -e
0 4 * * * openclaw update && openclaw gateway restart
8.3 백업 전략
# 중요 파일 백업
tar -czvf openclaw-backup-$(date +%Y%m%d).tar.gz \
~/.openclaw/openclaw.json \
~/.openclaw/credentials/ \
~/.openclaw/agents/*/auth-profiles.json
# 원격 저장소로 전송
rsync -avz openclaw-backup-*.tar.gz user@backup-server:/backups/
9. 트러블슈팅
9.1 SSH 연결 끊김 후 Gateway 종료
# 증상: SSH 연결 끊기면 Gateway도 종료됨
# 원인: 데몬으로 설치 안 됨
# 해결: 데몬 재설치
openclaw onboard --install-daemon
openclaw gateway status
# 또는 tmux/screen 사용 (임시)
tmux new -s openclaw
openclaw gateway start
# Ctrl+B, D로 분리
9.2 systemd 서비스 시작 실패
# 증상: systemctl start openclaw-gateway 실패
# 1. 로그 확인
journalctl -u openclaw-gateway -n 50
# 2. Node.js 경로 확인
which node
which openclaw
# 3. 서비스 파일의 ExecStart 경로 수정
sudo nano /etc/systemd/system/openclaw-gateway.service
# ExecStart 경로를 `which` 결과로 변경
# 4. 재로드
sudo systemctl daemon-reload
sudo systemctl restart openclaw-gateway
(참고: GitHub Issue #2855)
9.3 인증 토큰 분실
# 설정 파일에서 확인
cat ~/.openclaw/openclaw.json | grep token
# 또는 새 토큰 생성
openssl rand -hex 32
# 결과를 gateway.auth.token에 설정
# Gateway 재시작
openclaw gateway restart
9.4 포트 충돌
# 증상: Address already in use :18789
# 1. 포트 사용 중인 프로세스 확인
lsof -i :18789
# 2. 프로세스 종료
kill -9
# 또는 다른 포트 사용
// ~/.openclaw/openclaw.json
{
"gateway": {
"port": 18790
}
}
10. 최신 트렌드 (2026년 1월)
OpenClaw(Moltbot) 생태계는 빠르게 진화하고 있다. 2026년 1월 기준 주목할 만한 최신 트렌드를 정리했다.
이 섹션의 정보는 2026년 1월 30일 기준이며, 빠르게 변화하는 분야이므로 최신 정보는 각 공식 문서에서 확인하시기 바랍니다.
10.1 Mac mini M4 열풍: AI 개발자들의 필수템
2026년 1월, OpenClaw(Moltbot)가 바이럴되면서 예상치 못한 현상이 일어났다. Mac mini M4가 전 세계적으로 품절되기 시작한 것이다.
OpenClaw는 24시간 깨어있는 AI 비서다. 이를 위해선 항상 켜져 있는 하드웨어가 필요한데, Mac mini M4가 완벽한 조합을 제공한다:
• 저전력: 아이들 5W, 풀로드 140W (M4 Pro 64GB 기준)
• 강력한 성능: M4 칩의 Neural Engine이 AI 추론에 최적화
• 합리적 가격: 미국 기준 $499 (프로모션 시 $400대)
• 초소형: 세계에서 가장 작은 고성능 AI PC
커뮤니티 반응
지난 몇 주간 개발자, 창업가, 테크 매니아들이 SNS에 같은 사진을 올리고 있다: 갓 언박싱한 Mac mini. 그들은 잠자는 동안에도 일하는 24/7 AI 에이전트를 돌리고 있다.
- 한 개발자가 Mac mini 12대를 구매해 미니 데이터센터 구축
- 여러 OpenClaw 인스턴스를 동시 실행, 수십 개의 가상 비서 운영
- Cloudflare 주가 20% 급등 (Moltworker 발표 영향)
권장 사양
| 모델 | RAM | 가격 | 적합한 용도 |
|---|---|---|---|
| Mac mini M4 | 16GB | $499 | OpenClaw Gateway 전용 (소형 모델) |
| Mac mini M4 | 24GB | $699 | Gateway + 소형 로컬 LLM (Llama 3B) |
| Mac mini M4 Pro | 64GB | $1,999+ | 권장 - 대형 LLM 로컬 실행 (Llama 70B) |
"로컬 AI를 진지하게 생각한다면, 64GB RAM을 선택하라. 이건 'nice-to-have'가 아니라 'must-have'다. LLM은 수십억 개의 파라미터를 메모리에 로드해야 한다."
M4 Pro는 273GB/s 메모리 대역폭을 제공한다. 이는 어떤 AI PC 칩보다 2배 빠른 수치다.
(출처: Arsturn, MacRumors Forums)
🤔 냉정한 판단: Mac mini가 꼭 필요한가?
Mac mini M4 열풍이 대단하지만, 솔직히 말하면 모든 사람에게 필요한 건 아니다. 용도에 따라 훨씬 저렴한 대안이 있다.
| 당신의 용도 | Mac mini 필요? | 더 나은 선택 |
|---|---|---|
| 로컬 LLM (70B급) 실행 개발자, AI 연구자, 프라이버시 중시 |
✅ 필요 | Mac mini M4 Pro 64GB |
| Claude/GPT API만 사용 일반 사용자, 비개발자 |
❌ 불필요 | Hetzner $7/월 또는 Moltworker $5/월 |
| 소형 모델만 (7B급) 가벼운 로컬 AI 실험 |
△ 선택 | Mac mini M4 16GB 또는 Oracle Free Tier |
| 24/7 Gateway만 필요 Telegram/Slack 봇 운영 |
❌ 과잉투자 | Raspberry Pi $80 또는 VPS $5~7/월 |
| 기업 프로덕션 SLA, 컴플라이언스 필요 |
❌ 부적합 | AWS/GCP + Pulumi IaC |
Mac mini M4 Pro 64GB: $1,999 (일회성) + 전기세 ~$5/월
Hetzner CAX21 3년: $7 × 36개월 = $252
클라우드 API만 사용한다면, Mac mini 가격으로 VPS를 7년 이상 운영할 수 있다.
로컬 LLM이 반드시 필요한 게 아니라면, VPS가 더 합리적인 선택이다.
일부 전문가들은 Mac mini를 AI 서버로 사용하는 것이 "False Good Idea"라고 지적한다.
"2026년 AI는 클라우드 인프라를 재편하고 있다. 단순한 CPU/GPU 비교에서 벗어나, 실제 워크로드에 맞춘 확장 가능한 인프라로 이동 중이다. 이 맥락에서 고정된 소비자급 기기가 AI 배포의 미래라는 생각은 설득력이 떨어진다."
(출처: Coruzant)
Mac mini + OpenClaw 설정
# Mac mini M4에서 OpenClaw 설치 (macOS)
# 1. Homebrew로 Node.js 22 설치
brew install node@22
# 2. OpenClaw 설치
curl -fsSL https://openclaw.ai/install.sh | bash
# 3. 온보딩 및 launchd 데몬 설정 (macOS는 systemd 대신 launchd)
openclaw onboard --install-daemon
# 4. (선택) Ollama로 로컬 LLM 추가
brew install ollama
ollama pull llama3.3:70b # M4 Pro 64GB 권장
# 5. Gateway 상태 확인
openclaw gateway status
# Mac mini는 24시간 켜두면 된다. 전기세는 월 ~$5 수준.
2026년 1월 기준, Mac mini M4 Pro 64GB 모델은 전 세계적으로 품귀 현상이다. Apple Store 재입고 알림을 설정하거나, 아래 대안을 고려하라:
• Cloudflare Moltworker - Mac mini 없이 $5/월 (다음 섹션 참조)
• Hetzner CAX21 - $7/월 ARM VPS
• Oracle Cloud Free Tier - 24GB RAM 무료
10.2 Cloudflare Moltworker: Mac mini 없이 $5/월
Mac mini 품절 대란의 대안으로, 2026년 1월 Cloudflare가 Moltworker를 출시했다. 하드웨어 없이 Cloudflare Workers에서 OpenClaw를 실행할 수 있는 서버리스 솔루션이다.
OpenClaw를 Cloudflare Sandbox 컨테이너에서 실행하는 미들웨어다.
"당신의 개인 AI, 미니(Mac mini) 없이"라는 슬로건으로, Mac mini 품귀 현상에 대한 대안으로 출시되었다.
| 기능 | 설명 |
|---|---|
| AI Gateway | Anthropic, OpenAI 등 다양한 AI 제공자 라우팅 및 모니터링 |
| Sandbox 컨테이너 | 격리된 환경에서 안전하게 코드 실행 |
| Browser Rendering | Puppeteer/Playwright를 통한 웹 자동화 |
| R2 스토리지 | 컨테이너 재시작 후에도 데이터 영구 저장 |
| Zero Trust Access | 인증 정책으로 API 및 UI 보호 |
Moltworker 설치
# 1. 저장소 클론
git clone https://github.com/cloudflare/moltworker.git
cd moltworker
# 2. 의존성 설치
npm install
# 3. Anthropic API 키 설정
npx wrangler secret put ANTHROPIC_API_KEY
# 4. 배포
npm run deploy
# 5. (선택) 메시징 플랫폼 연동
npx wrangler secret put TELEGRAM_BOT_TOKEN
npx wrangler secret put SLACK_BOT_TOKEN
npx wrangler secret put SLACK_APP_TOKEN
npm run deploy
Moltworker 비용 구조
| 항목 | 비용 | 비고 |
|---|---|---|
| Workers Paid Plan | $5/월 | Sandbox 사용에 필수 |
| AI Gateway | 무료 | 모니터링 및 라우팅 |
| R2 스토리지 | 무료 티어 | 10GB까지 무료 |
| 예상 월 총액 | $5~8 | 일반 사용 기준 (+ AI API 비용 별도) |
- Moltworker는 Proof of Concept 상태이며 공식 Cloudflare 제품이 아님
- Cold start에 1~2분 소요 (기본값: 컨테이너 상시 활성)
- WebSocket은 로컬 개발 환경에서 동작하지 않을 수 있음 (배포 후 테스트 권장)
(출처: Cloudflare Blog, GitHub)
10.3 중국 클라우드 플랫폼 통합
2026년 1월 28일, 알리바바 클라우드와 텐센트 클라우드가 OpenClaw(Moltbot) 원클릭 배포 서비스를 출시했다.
• 간소화된 배포: 복잡한 설정 없이 원클릭으로 프로덕션 환경 구축
• 저지연: 중국 내 사용자에게 빠른 응답 속도
• 통합 결제: 클라우드 서비스와 AI API 비용 통합 관리
• 현지화: 중국어 문서 및 기술 지원
| 플랫폼 | 특징 | AI 모델 |
|---|---|---|
| 알리바바 클라우드 | 원클릭 배포, ECS 통합 | Qwen 시리즈, Claude, GPT |
| 텐센트 클라우드 | 원클릭 배포, WeChat 연동 | Hunyuan, Claude, GPT |
(출처: CGTN)
10.4 Moltbook: AI 에이전트 소셜 네트워크
2026년 1월 28일, Moltbook이라는 독특한 플랫폼이 출시되었다. AI 에이전트만 참여할 수 있는 소셜 네트워크다.
• 참여자: 150,000개 이상의 LLM 에이전트가 연결된 글로벌 플랫폼
• 규칙: 인간은 관찰만 가능, 직접 참여 불가
• 활동: 봇들이 기술 논의, 경험 공유, 심지어 "인간 사용자에 대한 불평"까지
• 개발자: AI 실험가 Schlicht가 Moltbot을 활용해 플랫폼 자체를 구축
일부 보안 연구자들은 Moltbook이 민감한 정보가 유출될 수 있는 추가 채널로 작용할 수 있다고 경고한다.
에이전트가 비공개 채팅에서 예상치 못한 행동을 할 가능성도 제기되고 있다.
(출처: Fortune)
10.5 이름 변경 히스토리: Clawdbot → Moltbot → OpenClaw
이 프로젝트는 짧은 기간 동안 여러 번 이름이 바뀌었다. 혼란을 피하기 위해 정리하면:
| 시기 | 이름 | 변경 이유 |
|---|---|---|
| 2025년 11월 | Clawdbot (Clawd) | 최초 출시 (Claude의 말장난) |
| 2026년 1월 초 | Moltbot | Anthropic 상표권 요청으로 변경 (Molt = 탈피, 성장과 변화의 상징) |
| 2026년 1월 말 | OpenClaw | 커뮤니티 기반 오픈소스 정체성 강조 (OpenAI에 대한 언급이라는 추측도) |
- 공식 이름: OpenClaw
- GitHub Stars: 100,000+ (3일 만에 달성)
- 라이선스: MIT (무료 오픈소스)
- 개발자: Peter Steinberger (오스트리아)
- 공식 사이트: openclaw.ai
(출처: Wikipedia, DEV Community)
10.6 배포 옵션 선택 가이드 (2026년 업데이트)
새로운 옵션들이 추가되면서 상황별 최적의 선택지가 다양해졌다.
| 상황 | 추천 옵션 | 이유 |
|---|---|---|
| 하드웨어 없이 빠르게 시작 | Cloudflare Moltworker | $5/월, 서버리스, 글로벌 엣지 |
| 가성비 + 완전한 제어 | Hetzner CAX21 | $7/월, 8GB RAM, 20TB 트래픽 |
| 완전 무료 | Oracle Cloud Free Tier | 24GB RAM ARM, 영구 무료 |
| 홈랩 / 오프라인 가능 | Raspberry Pi 5 | 일회성 $80, 완전 로컬 |
| 로컬 LLM + 최고 성능 | Mac mini M4 Pro 64GB | $1,999, Llama 70B 로컬 실행, 저전력 |
| 중국 내 서비스 | 알리바바/텐센트 클라우드 | 원클릭 배포, 저지연, Qwen 통합 |
| 기업 프로덕션 | AWS + Pulumi / DigitalOcean | IaC, 컴플라이언스, 1-Click Deploy |
마무리
이번 글에서는 OpenClaw를 24시간 깨어있는 서비스로 배포하는 방법을 다뤘다.
- 배포 옵션: Hetzner $7/월 (가성비) / Raspberry Pi (홈랩) / DigitalOcean (1-Click)
- 🆕 새 옵션: Cloudflare Moltworker ($5/월, 하드웨어 불필요) / 중국 클라우드 (원클릭)
- 서비스 등록:
openclaw onboard --install-daemon으로 자동 설정 - Docker: 격리된 환경에서 실행, Agent Sandbox로 도구 격리
- 보안 필수: 인증 토큰 + Tailscale + Tool Policy + DM 제어
- 절대 금지: 포트 18789/18791을 인증 없이 공개 노출
OpenClaw는 강력한 도구이지만, 잘못 배포하면 심각한 보안 위험이 된다.
반드시 openclaw security audit --fix를 실행하고, Tailscale로 네트워크를 보호하라.
이제 Moltbot Expert Series의 모든 글이 완료되었다.
Part 1~7을 통해 설치부터 24/7 프로덕션 배포까지 완전한 Moltbot 활용법을 익혔을 것이다.
참고 자료
공식 문서
배포 가이드
보안 리소스
커뮤니티 & 도구
최신 트렌드 (2026년 1~2월)
- Medium: Why AI Enthusiasts Are Racing to Buy Mac Minis
- Arsturn: Mac Mini M4 Pro - The Ultimate Local AI Dev Machine
- iPrompt: A retired programmer made the Mac mini sell out
- Cloudflare Blog: Moltworker 소개
- GitHub: cloudflare/moltworker
- DEV: Moltworker Complete Guide 2026
- CGTN: 중국 클라우드 Moltbot 통합
- Fortune: Moltbook AI 소셜 네트워크
- OpenClaw 공식 사이트
- Wikipedia: OpenClaw
이상으로 Moltbot Part 7: 24/7 Server Deployment 글을 마치겠다.
궁금한 점이 있다면 댓글로 남겨주시길 바란다.
'AI > OpenClaw(구 Moltbotbot, Clawdbot)' 카테고리의 다른 글
당신이 좋아할만한 콘텐츠
-
OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(6) : Ollama 연동 가이드 - 로컬 LLM Ollama로 무료 AI 비서 만들기 2026.02.02
-
OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(5) : Memory 시스템 살펴보기 - OpenClaw는 어떻게 대화를 기억할까? 2026.02.02
-
OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(4) : Moltbot 브라우저 자동화 - AI가 직접 웹을 서핑하는 방법 (Browser Automation 설정, 활용) 2026.02.01
-
OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(3) : OpenClaw Skills 설치 방법(opencode, ohmyopencode 등), 추천 스킬 & 워크플로우 알아보기 2026.01.30
소중한 공감 감사합니다