새소식

300x250
AI/OpenClaw(구 Moltbotbot, Clawdbot)

OpenClaw (구 Moltbot, 구 Clawdbot) 리뷰(7) : OpenClaw 24시간 가동하기 - 잠들지 않는 나만의 자비스 만들기()홈랩부터 클라우드(VPS)까지

  • -
728x90

안녕하세요! 갓대희 입니다.

지금까지 Part 1~6에서 OpenClaw의 설치, 채널 연동, 스킬, 브라우저 자동화, 메모리, 그리고 Ollama 연동까지 다뤘다면,
이번 글에서는 OpenClaw를 24시간 깨어있는 서비스로 배포하는 방법을 다룬다.

진정한 AI 비서는 내가 자는 동안에도 일해야 한다.는 컨셉의 관심이 많은 것 같다. moltbook에는 AI들의 이와 관련된 불만들도 보여서 눈물이 나지만.... 트렌드이니만큼 어쩔수 없이 나도 포스팅 해보려 한다. 

ex) moltbook에 올라와있는 ai의 불만

 

molt  Docker, systemd, VPS를 활용해 잠들지 않는 에이전트를 만들어보자.

🔴 Critical: 보안 경고

OpenClaw를 서버에 배포할 때 보안 설정 없이 공개하면 심각한 위험이 발생한다.

실제 사례:
• Shodan 스캔에서 수백 개의 노출된 인스턴스 발견, 8개는 인증 없음
• 헬스케어 회사의 기업 문서 전체 접근 가능한 자격 증명 유출
• 핀테크 회사의 Kubernetes 클러스터 전체 권한 노출

반드시 이 글의 "5. 보안 하드닝" 섹션을 먼저 읽고 적용하라.

(출처: GitGuardian, Bitdefender, The Register)

정보 기준 시점
이 글의 정보는 2026년 2월 2일 기준입니다. OpenClaw(구 Moltbot) v2026.1.24 버전을 기준으로 작성되었으며, 섹션 10 (최신 트렌드)에서 Mac mini M4 열풍, Cloudflare Moltworker, 중국 클라우드 통합, Moltbook 등 최신 동향을 다룹니다. 최신 정보는 공식 문서에서 확인하시기 바랍니다.
핵심 요약
Moltbot Gateway를 24시간 365일(연중무휴) 상시 운영되는 서비스로 배포하여 언제든 호출 가능한 AI 비서를 만든다.

배포 옵션: 로컬 홈랩 (Raspberry Pi) / VPS (Hetzner, Oracle) / Managed PaaS (Railway, Zeabur)
서비스 관리: 서비스 관리 도구 (Linux: systemd / macOS: launchd) / Docker (권장)
필수 보안: 인증 토큰, 로컬 네트워크 이름 서비스(mDNS) 비활성화, Tailscale, 격리 공간(Sandbox)

최소 사양: RAM 2GB, 2 vCPU (Node.js 22+) / 권장: 4GB RAM

목차

  1. 왜 24시간 무중단 서버가 필요한가?
  2. 배포 옵션 비교 (홈랩, VPS, 클라우드)
  3. systemd/launchd 서비스 설정
  4. Docker 배포 가이드
  5. 보안 하드닝 (필수!)
  6. 네트워크 보안 (Tailscale, Cloudflare Tunnel)
  7. 실전 배포 시나리오
  8. 모니터링 및 유지보수
  9. 트러블슈팅
  10. 최신 트렌드 (2026년 1월)

 

1. 왜 24시간 무중단 서버가 필요한가?

지금까지 OpenClaw를 로컬 PC나 노트북에서 실행했다면, 몇 가지 문제가 있었을 것이다.

 

1.1 명령어 도구(CLI) vs 자동 실행 서비스

문제 명령어 도구(CLI) 서비스 (24시간 무중단)
노트북 슬립 Gateway 중단 항상 실행
시스템 재부팅 수동 재시작 필요 자동 복구
SSH 연결 끊김 프로세스 종료 영향 없음
외출 중 접근 집 PC가 켜져있어야 어디서든 접근
상태 확인(Heartbeat)/예약 작업(Cron) 불안정 24시간 스케줄 실행
@levelsio의 설명

"가상 서버(VPS)는 당신의 노트북과 같다. 단, Amazon이나 Hetzner가 관리하는 건물에 있고, 24시간 켜져 있다.
화면이나 키보드는 없지만, 인터넷으로 로그인해서 조작할 수 있다."
(출처: @levelsio X(Twitter))

 

1.2 Gateway(중계 서버) 아키텍처

OpenClaw의 Gateway는 모든 채널과 에이전트를 관리하는 중앙 허브다.

컴포넌트 포트 기능
Gateway 18789 WebSocket 서버, 세션 관리, 웹 대시보드
Browser Control 18791 Headless Chrome (화면 없는 브라우저) 자동화
Docker 격리 공간 (Sandbox) - 격리된 도구 실행 환경

(출처: Pulumi Blog)

 

2. 배포 옵션 비교

OpenClaw를 24시간 꺼지지 않고 운영할 수 있는 세 가지 방법을 비교해보자.

 

2.1 옵션 비교표

옵션 vCPU RAM 연간 비용 장점
Raspberry Pi 5 4 8GB ~$80 (일회성) 전기세만, 완전 로컬 (개인 서버)
Mac mini M4 Pro 14 64GB ~$1,999 (일회성) 품절 대란, 로컬 LLM, 저전력 (5W 아이들)
Hetzner CAX21 4 8GB ~$84 가성비 최고, 20TB 트래픽 포함
DigitalOcean 4GB 2 4GB ~$288 1-Click Deploy, 쉬운 설정
Railway / Zeabur 가변 가변 ~$60+ 서버 관리 불필요 (Managed), 자동 HTTPS
AWS t3.medium 2 4GB ~$396 기업 환경, 코드 기반 관리 (IaC) 지원
Cloudflare Moltworker 가변 가변 ~$60 하드웨어 불필요, 서버 관리 없는(Serverless), 글로벌 엣지
중국 클라우드 (알리/텐센트) 가변 가변 ~$50+ 원클릭 배포, 중국 내 저지연

(출처: Pulumi Blog, @ronaldlangeveld, Cloudflare Blog)

 

2.2 Oracle Cloud Free Tier (숨은 보석)

표에는 없지만, Oracle Cloud Always Free는 홈랩 사용자에게 최고의 선택지 중 하나다.

  • 스펙: 4 OCPUs (ARM64), 24GB RAM, 200GB 스토리지 (무료)
  • 장점: 무료 플랜 중 가장 강력한 스펙. 경량 LLM (Qwen 7B, Llama 3B) 구동 가능.
  • 주의: ARM 아키텍처이므로 Docker 이미지 선택 시 주의 (OpenClaw는 멀티아키텍처 지원).
추천

처음 시작: Hetzner CAX21 ($7/월) - 가성비 최고, AWS 대비 1/4 가격
홈랩 구축: Raspberry Pi 5 8GB + Cloudflare Tunnel
기업/프로덕션: DigitalOcean 1-Click Deploy 또는 AWS + Pulumi

2.2 최소 하드웨어 요구사항

Moltbot Gateway는 매우 가볍다. 공식 문서에서 명시한 최소 사양:

항목 최소 권장
RAM 512MB ~ 1GB 4GB
CPU 1 Core 2 Core
디스크 500MB 10GB+ (로그, 미디어용)
Node.js 22.x 이상 (필수)

Raspberry Pi 4도 실행 가능하지만, 64비트 OS와 Node.js 22+가 필수다.

 

3. systemd/launchd 서비스 설정

Gateway를 시스템 서비스로 등록하면 재부팅 후에도 자동으로 시작된다.

3.1 자동 설치 (권장)

# 공식 설치 스크립트 (권장)
curl -fsSL https://openclaw.ai/install.sh | bash

# 설치 후 상태 확인
openclaw gateway status

# Gateway 관리 명령어
openclaw gateway start
openclaw gateway stop
openclaw gateway restart
자동 설치 결과

macOS: launchd 에이전트로 설치됨
Linux: systemd 사용자 서비스로 설치됨

두 경우 모두 재부팅 후 자동 시작되며, 크래시 시 자동 복구된다.

3.2 수동 systemd 설정 (Linux)

자동 설치가 안 되는 경우, 수동으로 systemd 서비스 파일을 생성할 수 있다.

# 서비스 파일 생성
sudo nano /etc/systemd/system/moltbot-gateway.service
# /etc/systemd/system/openclaw-gateway.service
[Unit]
Description=OpenClaw Gateway
After=network.target

[Service]
Type=simple
User=ubuntu
WorkingDirectory=/home/ubuntu
ExecStart=/home/ubuntu/.nvm/versions/node/v22.0.0/bin/node /home/ubuntu/.nvm/versions/node/v22.0.0/bin/openclaw gateway start --foreground
Restart=always
RestartSec=10
Environment=NODE_ENV=production
# API 키는 환경 변수로 전달 (파일에 하드코딩 금지)
EnvironmentFile=/home/ubuntu/.openclaw/env

[Install]
WantedBy=multi-user.target
# 서비스 활성화 및 시작
sudo systemctl daemon-reload
sudo systemctl enable openclaw-gateway
sudo systemctl start openclaw-gateway

# 상태 확인
sudo systemctl status openclaw-gateway

# 로그 확인
journalctl -u moltbot-gateway -f
⚠️ 보안 하드닝 옵션

프로덕션 환경에서는 다음 systemd 옵션을 추가하여 보안을 강화할 수 있다:

ProtectHome=true
PrivateTmp=true
NoNewPrivileges=true
ProtectSystem=strict
ReadWritePaths=/home/ubuntu/.openclaw

(참고: GitHub Issue #2341)

3.3 mDNS (로컬 네트워크 이름 서비스) 비활성화 (중요)

클라우드 환경에서는 mDNS가 내부 네트워크에 정보를 브로드캐스트할 수 있어 보안상 좋지 않다.

# ~/.openclaw/openclaw.json
{
  "gateway": {
    "disableMdns": true  // 클라우드 배포 시 필수
  }
}

 

4. Docker 배포 가이드

Docker를 사용하면 외부와 분리된 안전한 환경 (격리된 환경)에서 OpenClaw를 실행할 수 있어 보안이 강화된다.

4.1 공식 스크립트 사용 (권장)

# 저장소 클론
git clone https://github.com/openclaw/openclaw.git
cd openclaw

# Docker 셋업 스크립트 실행 (보안 플래그 포함)
# - Gateway 이미지 빌드
# - 온보딩 마법사 실행
# - Docker Compose로 Gateway 시작
./docker-setup.sh

# 웹 UI 접속: http://127.0.0.1:18789/
# .env 파일에서 생성된 Gateway 토큰을 Settings에 붙여넣기

(출처: Moltbot Docker 공식 문서)

4.2 수동 Docker Compose 설정

# 이미지 빌드
docker build -t moltbot:local -f Dockerfile .

# 온보딩 실행
docker compose run --rm moltbot-cli onboard

# Gateway 시작
docker compose up -d moltbot-gateway

4.3 환경 변수 및 볼륨

환경 변수 용도
CLAWDBOT_DOCKER_APT_PACKAGES 빌드 시 추가 apt 패키지 설치
CLAWDBOT_EXTRA_MOUNTS 추가 호스트 바인드 마운트 (쉼표 구분)
CLAWDBOT_HOME_VOLUME /home/node 디렉토리 영구 저장용 볼륨 이름
# 추가 마운트 예시
export CLAWDBOT_EXTRA_MOUNTS="$HOME/.codex:/home/node/.codex:ro,$HOME/github:/home/node/github:rw"
./docker-setup.sh

# Named Volume으로 홈 디렉토리 영구화
export CLAWDBOT_HOME_VOLUME="moltbot_home"
./docker-setup.sh

4.4 Agent Sandbox (에이전트 격리 공간) 설정

Gateway는 호스트에서 실행하고, 도구 실행만 Docker에서 격리하는 방식도 가능하다.

// ~/.openclaw/openclaw.json
{
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "non-main",     // off | non-main | all
        "scope": "agent",        // session | agent | shared
        "workspaceAccess": "ro", // none | ro | rw
        "docker": {
          "image": "openclaw-sandbox:bookworm-slim",
          "network": "none",
          "user": "1000:1000",
          "readOnlyRoot": true,
          "dropCapabilities": ["ALL"],
          "securityOpt": ["no-new-privileges"],
          "memory": "1g",
          "cpus": 1
        }
      }
    }
  }
}

sandbox.mode: off(비활성화), non-main(메인 에이전트 제외), all(모든 에이전트)
보안 옵션: readOnlyRoot, dropCapabilities, securityOpt는 필수 하드닝 옵션이다.

 

5. 보안 하드닝 (필수!)

이 섹션은 반드시 읽고 적용하라

OpenClaw를 인터넷에 노출하는 순간, 공격 받을 수 있는 범위(Attack Surface)가 생긴다.
기본 설정으로 배포하면 시스템 명령어 접근(셸 접근), API 키 노출, 전체 시스템 제어권 탈취가 가능하다.

5.1 보안 감사 실행

# 보안 감사 실행
openclaw security audit

# 심층 감사 (더 많은 항목 검사)
openclaw security audit --deep

# 자동 수정 적용
openclaw security audit --fix

--fix 플래그가 적용하는 하드닝:

경로 권한 이유
~/.openclaw/ 700 사용자만 접근
openclaw.json 600 설정 파일 보호
credentials/*.json 600 자격 증명 보호
agents/*/auth-profiles.json 600 API 키 보호

5.2 인증 설정

// ~/.openclaw/openclaw.json
{
  "gateway": {
    "bind": "loopback",   // 절대 0.0.0.0 사용 금지!
    "port": 18789,
    "auth": {
      "mode": "token",      // token 또는 password
      "token": "your-long-random-token-here"
    }
  }
}
⚠️ 절대 하지 말아야 할 것
  • gateway.bind: "0.0.0.0" + 인증 없음 = 즉시 해킹
  • 토큰/API 키를 설정 파일에 하드코딩
  • 공개 네트워크에서 포트 18789, 18791 노출

5.3 Tool Policy (도구 제한)

에이전트가 사용할 수 있는 도구를 제한하여 피해 범위(Blast Radius)를 줄인다.

// ~/.openclaw/openclaw.json - 읽기 전용 에이전트
{
  "agents": {
    "list": [
      {
        "id": "family",
        "sandbox": {
          "mode": "all",
          "workspaceAccess": "ro"
        },
        "tools": {
          "allow": ["read"],
          "deny": ["write", "edit", "exec", "browser"]
        }
      }
    ]
  }
}
// 메시징 전용 에이전트 (파일 접근 불가)
{
  "agents": {
    "list": [
      {
        "id": "public",
        "sandbox": {
          "mode": "all",
          "workspaceAccess": "none"
        },
        "tools": {
          "allow": ["whatsapp", "telegram", "slack", "discord"],
          "deny": ["read", "write", "exec", "browser"]
        }
      }
    ]
  }
}

5.4 DM 접근 제어

모드 동작 보안 수준
pairing (기본값) 모르는 사람에게 1시간 유효 페어링 코드 발급 권장
allowlist 허용 목록에 없는 사람은 완전 차단 가장 안전
open 누구나 접근 가능 위험
disabled 모든 DM 무시 그룹 전용시 사용
# 페어링 관리
openclaw pairing list telegram
openclaw pairing approve telegram ABC123

5.5 보안 설정 요약

// 안전한 프로덕션 설정 예시
{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "port": 18789,
    "auth": {
      "mode": "token",
      "token": "${MOLTBOT_GATEWAY_TOKEN}"  // 환경 변수 사용
    }
  },
  "channels": {
    "whatsapp": {
      "dmPolicy": "pairing",
      "groups": {
        "*": { "requireMention": true }
      }
    }
  },
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "all",
        "workspaceAccess": "ro"
      }
    }
  }
}

(출처: Moltbot Security 공식 문서)

 

6. 네트워크 보안

Gateway를 외부에서 접근하려면 공개 포트 노출 대신 보안 터널(외부 접속 통로)을 사용해야 한다.

6.1 Tailscale (권장)

Tailscale은 프라이빗 네트워크를 생성하여 인터넷에 포트를 노출하지 않고도 접근할 수 있게 해준다.

# Tailscale 설치
curl -fsSL https://tailscale.com/install.sh | sh

# 인증
sudo tailscale up --authkey=tskey-auth-xxxxx

# Tailscale Serve로 Gateway 노출 (HTTPS 자동)
tailscale serve https:443 http://localhost:18789

# 이제 tailnet 내에서만 접근 가능
# https://moltbot-server.tail12345.ts.net/
Tailscale의 장점
  • Gateway, Browser Control 포트를 공개 인터넷에서 제거
  • SSH는 fallback으로만 유지
  • 자동 HTTPS 인증서 발급
  • tailscale whois로 연결 ID 검증 가능

(출처: @levelsio, Pulumi Blog)

6.2 Cloudflare Tunnel (대안)

# cloudflared 설치
brew install cloudflare/cloudflare/cloudflared

# 터널 생성
cloudflared tunnel login
cloudflared tunnel create moltbot

# 설정 파일
# ~/.cloudflared/config.yml
tunnel: moltbot
credentials-file: /home/user/.cloudflared/xxxxxx.json

ingress:
  - hostname: moltbot.yourdomain.com
    service: http://localhost:18789
  - service: http_status:404

# 터널 실행
cloudflared tunnel run moltbot

커뮤니티 의견: "Tailscale이 항상 작동한다. Cloudflare Tunnel은 일부 에이전트 샌드박스에서 문제가 있다." (@EastlondonDev)

6.3 역방향 프록시 주의사항

Nginx 등 역방향 프록시(Reverse Proxy)를 사용할 때는 trustedProxies 설정이 필수다.

// ~/.openclaw/openclaw.json
{
  "gateway": {
    "trustedProxies": ["127.0.0.1"],
    "auth": {
      "mode": "password",
      "password": "${MOLTBOT_GATEWAY_PASSWORD}"
    }
  }
}
⚠️ 중요

프록시가 X-Forwarded-For 헤더를 덮어쓰기(overwrite)해야 한다.
단순 추가(append)하면 클라이언트 IP 스푸핑이 가능해진다.
trustedProxies 없이 프록시를 사용하면 모든 연결이 외부로 인식되어 인증이 엄격해진다.

 

7. 실전 배포 시나리오

7.1 시나리오 1: Raspberry Pi 5 홈랩

집에서 24/7 AI 비서를 운영하고 싶을 때.

# Raspberry Pi OS 64-bit 설치 후

# Node.js 22 설치 (필수)
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt install -y nodejs

# OpenClaw 공식 스크립트로 설치 (npm 방식보다 권장)
curl -fsSL https://openclaw.ai/install.sh | bash

# 온보딩 및 데몬 설정
openclaw onboard --install-daemon

# Tailscale로 외부 접근 설정 (mDNS 끄기 권장)
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
tailscale serve https:443 http://localhost:18789

# 이제 외출 중에도 Telegram으로 AI 비서 호출 가능!
  • 장점: 일회성 비용 ~$80, 전기세만 (월 ~$3-5)
  • 단점: 정전/인터넷 장애 시 중단, 초기 설정 복잡
  • 적합: 홈 오토메이션, 개인 프로젝트

(참고: Raspberry Pi Setup Guide)

7.2 시나리오 2: Hetzner CAX21 VPS ($7/월)

가성비 최고의 클라우드 배포.

# Hetzner Cloud Console에서 CAX21 (ARM) 생성
# Ubuntu 24.04, 4 vCPU, 8GB RAM, 80GB NVMe

# SSH 접속 후
ssh root@your-server-ip

# 시스템 업데이트
apt update && apt upgrade -y

# Docker 설치
curl -fsSL https://get.docker.com | sh

# NVM + Node.js 22 설치
curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.0/install.sh | bash
source ~/.bashrc
nvm install 22

# OpenClaw 설치
curl -fsSL https://openclaw.ai/install.sh | bash
openclaw onboard --install-daemon

# 중요: mDNS 비활성화 (클라우드 네트워크 노이즈 방지)
openclaw config set gateway.disableMdns true

# Tailscale 설치
curl -fsSL https://tailscale.com/install.sh | sh
tailscale up --authkey=tskey-auth-xxxxx
tailscale serve https:443 http://localhost:18789

# 방화벽 설정 (SSH만 공개)
ufw allow OpenSSH
ufw enable
  • 장점: AWS 대비 1/4 가격, 20TB 트래픽 포함, ARM 기반 효율적
  • 단점: 유럽 데이터센터 (한국에서 약간의 지연)
  • 적합: 개인 프로젝트, 스타트업

7.3 시나리오 3: DigitalOcean 1-Click Deploy

가장 쉬운 배포 방법. 클릭 몇 번으로 프로덕션 준비 완료.

  • 1-Click Deploy 포함 사항:
  • Moltbot v2026.1.24 사전 설치
  • Docker 컨테이너 격리
  • 자동 Gateway 토큰 생성
  • 방화벽 규칙 (Rate Limiting 포함)
  • 비 root 사용자 실행

(출처: DigitalOcean Blog, Moltbot Marketplace)

7.4 시나리오 4: 24시간 뉴스 브리핑 봇 (활용 예시)

서버에 배포된 Moltbot에게 매일 아침 뉴스를 배달시키는 설정을 해보자.

// config/openclaw.json
{
  "cron": {
    "jobs": [
      {
        "name": "morning_brief",
        "schedule": "0 8 * * *", // 매일 오전 8시
        "task": "Hacker News와 TechCrunch 주요 기사 5개 요약해서 텔레그램으로 보내줘"
      },
      {
        "name": "server_health",
        "schedule": "0 */6 * * *", // 6시간마다
        "task": "서버 디스크 용량 확인하고 90% 넘으면 경고해줘"
      }
    ]
  }
}

작동 방식

  1. 오전 8시, Systemd/Docker로 실행 중인 Moltbot이 깨어남
  2. browser 도구로 뉴스 사이트 방문 및 스냅샷
  3. ollama 모델(Llama 3.3)이 내용 요약
  4. telegram 채널로 요약본 발송
  5. memory에 "오늘의 뉴스" 기록 저장

 

8. 모니터링 및 유지보수

8.1 로그 확인

# Gateway 로그
tail -f /tmp/openclaw/openclaw-$(date +%Y-%m-%d).log

# systemd 로그
journalctl -u openclaw-gateway -f

# Docker 로그
docker compose logs -f openclaw-gateway

# 세션 트랜스크립트
ls ~/.openclaw/agents/*/sessions/*.jsonl

8.2 자동 업데이트

# 수동 업데이트
openclaw update
openclaw gateway restart

# 자동 업데이트 스크립트 (cron)
# crontab -e
0 4 * * * openclaw update && openclaw gateway restart

8.3 백업 전략

# 중요 파일 백업
tar -czvf openclaw-backup-$(date +%Y%m%d).tar.gz \
  ~/.openclaw/openclaw.json \
  ~/.openclaw/credentials/ \
  ~/.openclaw/agents/*/auth-profiles.json

# 원격 저장소로 전송
rsync -avz openclaw-backup-*.tar.gz user@backup-server:/backups/

 

9. 트러블슈팅

9.1 SSH 연결 끊김 후 Gateway 종료

# 증상: SSH 연결 끊기면 Gateway도 종료됨

# 원인: 데몬으로 설치 안 됨

# 해결: 데몬 재설치
openclaw onboard --install-daemon
openclaw gateway status

# 또는 tmux/screen 사용 (임시)
tmux new -s openclaw
openclaw gateway start
# Ctrl+B, D로 분리

9.2 systemd 서비스 시작 실패

# 증상: systemctl start openclaw-gateway 실패

# 1. 로그 확인
journalctl -u openclaw-gateway -n 50

# 2. Node.js 경로 확인
which node
which openclaw

# 3. 서비스 파일의 ExecStart 경로 수정
sudo nano /etc/systemd/system/openclaw-gateway.service
# ExecStart 경로를 `which` 결과로 변경

# 4. 재로드
sudo systemctl daemon-reload
sudo systemctl restart openclaw-gateway

(참고: GitHub Issue #2855)

9.3 인증 토큰 분실

# 설정 파일에서 확인
cat ~/.openclaw/openclaw.json | grep token

# 또는 새 토큰 생성
openssl rand -hex 32
# 결과를 gateway.auth.token에 설정

# Gateway 재시작
openclaw gateway restart

9.4 포트 충돌

# 증상: Address already in use :18789

# 1. 포트 사용 중인 프로세스 확인
lsof -i :18789

# 2. 프로세스 종료
kill -9 

# 또는 다른 포트 사용
// ~/.openclaw/openclaw.json
{
  "gateway": {
    "port": 18790
  }
}

 

10. 최신 트렌드 (2026년 1월)

OpenClaw(Moltbot) 생태계는 빠르게 진화하고 있다. 2026년 1월 기준 주목할 만한 최신 트렌드를 정리했다.

정보 기준 시점

이 섹션의 정보는 2026년 1월 30일 기준이며, 빠르게 변화하는 분야이므로 최신 정보는 각 공식 문서에서 확인하시기 바랍니다.

10.1 Mac mini M4 열풍: AI 개발자들의 필수템

2026년 1월, OpenClaw(Moltbot)가 바이럴되면서 예상치 못한 현상이 일어났다. Mac mini M4가 전 세계적으로 품절되기 시작한 것이다.

왜 Mac mini인가?

OpenClaw는 24시간 깨어있는 AI 비서다. 이를 위해선 항상 켜져 있는 하드웨어가 필요한데, Mac mini M4가 완벽한 조합을 제공한다:

저전력: 아이들 5W, 풀로드 140W (M4 Pro 64GB 기준)
강력한 성능: M4 칩의 Neural Engine이 AI 추론에 최적화
합리적 가격: 미국 기준 $499 (프로모션 시 $400대)
초소형: 세계에서 가장 작은 고성능 AI PC

커뮤니티 반응

지난 몇 주간 개발자, 창업가, 테크 매니아들이 SNS에 같은 사진을 올리고 있다: 갓 언박싱한 Mac mini. 그들은 잠자는 동안에도 일하는 24/7 AI 에이전트를 돌리고 있다.

실제 사례
  • 한 개발자가 Mac mini 12대를 구매해 미니 데이터센터 구축
  • 여러 OpenClaw 인스턴스를 동시 실행, 수십 개의 가상 비서 운영
  • Cloudflare 주가 20% 급등 (Moltworker 발표 영향)

(출처: Medium, iPrompt)

권장 사양

모델 RAM 가격 적합한 용도
Mac mini M4 16GB $499 OpenClaw Gateway 전용 (소형 모델)
Mac mini M4 24GB $699 Gateway + 소형 로컬 LLM (Llama 3B)
Mac mini M4 Pro 64GB $1,999+ 권장 - 대형 LLM 로컬 실행 (Llama 70B)
💡 커뮤니티 팁: "64GB는 필수"

"로컬 AI를 진지하게 생각한다면, 64GB RAM을 선택하라. 이건 'nice-to-have'가 아니라 'must-have'다. LLM은 수십억 개의 파라미터를 메모리에 로드해야 한다."

M4 Pro는 273GB/s 메모리 대역폭을 제공한다. 이는 어떤 AI PC 칩보다 2배 빠른 수치다.

(출처: Arsturn, MacRumors Forums)

🤔 냉정한 판단: Mac mini가 꼭 필요한가?

Mac mini M4 열풍이 대단하지만, 솔직히 말하면 모든 사람에게 필요한 건 아니다. 용도에 따라 훨씬 저렴한 대안이 있다.

당신의 용도 Mac mini 필요? 더 나은 선택
로컬 LLM (70B급) 실행
개발자, AI 연구자, 프라이버시 중시
✅ 필요 Mac mini M4 Pro 64GB
Claude/GPT API만 사용
일반 사용자, 비개발자
❌ 불필요 Hetzner $7/월 또는 Moltworker $5/월
소형 모델만 (7B급)
가벼운 로컬 AI 실험
△ 선택 Mac mini M4 16GB 또는 Oracle Free Tier
24/7 Gateway만 필요
Telegram/Slack 봇 운영
❌ 과잉투자 Raspberry Pi $80 또는 VPS $5~7/월
기업 프로덕션
SLA, 컴플라이언스 필요
❌ 부적합 AWS/GCP + Pulumi IaC
📊 현실적인 계산

Mac mini M4 Pro 64GB: $1,999 (일회성) + 전기세 ~$5/월
Hetzner CAX21 3년: $7 × 36개월 = $252

클라우드 API만 사용한다면, Mac mini 가격으로 VPS를 7년 이상 운영할 수 있다.
로컬 LLM이 반드시 필요한 게 아니라면, VPS가 더 합리적인 선택이다.

⚠️ "거짓 좋은 아이디어" 경고

일부 전문가들은 Mac mini를 AI 서버로 사용하는 것이 "False Good Idea"라고 지적한다.

"2026년 AI는 클라우드 인프라를 재편하고 있다. 단순한 CPU/GPU 비교에서 벗어나, 실제 워크로드에 맞춘 확장 가능한 인프라로 이동 중이다. 이 맥락에서 고정된 소비자급 기기가 AI 배포의 미래라는 생각은 설득력이 떨어진다."

(출처: Coruzant)

Mac mini + OpenClaw 설정

# Mac mini M4에서 OpenClaw 설치 (macOS)

# 1. Homebrew로 Node.js 22 설치
brew install node@22

# 2. OpenClaw 설치
curl -fsSL https://openclaw.ai/install.sh | bash

# 3. 온보딩 및 launchd 데몬 설정 (macOS는 systemd 대신 launchd)
openclaw onboard --install-daemon

# 4. (선택) Ollama로 로컬 LLM 추가
brew install ollama
ollama pull llama3.3:70b  # M4 Pro 64GB 권장

# 5. Gateway 상태 확인
openclaw gateway status

# Mac mini는 24시간 켜두면 된다. 전기세는 월 ~$5 수준.
⚠️ 품절 대란 주의

2026년 1월 기준, Mac mini M4 Pro 64GB 모델은 전 세계적으로 품귀 현상이다. Apple Store 재입고 알림을 설정하거나, 아래 대안을 고려하라:

Cloudflare Moltworker - Mac mini 없이 $5/월 (다음 섹션 참조)
Hetzner CAX21 - $7/월 ARM VPS
Oracle Cloud Free Tier - 24GB RAM 무료

10.2 Cloudflare Moltworker: Mac mini 없이 $5/월

Mac mini 품절 대란의 대안으로, 2026년 1월 Cloudflare가 Moltworker를 출시했다. 하드웨어 없이 Cloudflare Workers에서 OpenClaw를 실행할 수 있는 서버리스 솔루션이다.

Moltworker란?

OpenClaw를 Cloudflare Sandbox 컨테이너에서 실행하는 미들웨어다.
"당신의 개인 AI, 미니(Mac mini) 없이"라는 슬로건으로, Mac mini 품귀 현상에 대한 대안으로 출시되었다.

기능 설명
AI Gateway Anthropic, OpenAI 등 다양한 AI 제공자 라우팅 및 모니터링
Sandbox 컨테이너 격리된 환경에서 안전하게 코드 실행
Browser Rendering Puppeteer/Playwright를 통한 웹 자동화
R2 스토리지 컨테이너 재시작 후에도 데이터 영구 저장
Zero Trust Access 인증 정책으로 API 및 UI 보호

Moltworker 설치

# 1. 저장소 클론
git clone https://github.com/cloudflare/moltworker.git
cd moltworker

# 2. 의존성 설치
npm install

# 3. Anthropic API 키 설정
npx wrangler secret put ANTHROPIC_API_KEY

# 4. 배포
npm run deploy

# 5. (선택) 메시징 플랫폼 연동
npx wrangler secret put TELEGRAM_BOT_TOKEN
npx wrangler secret put SLACK_BOT_TOKEN
npx wrangler secret put SLACK_APP_TOKEN
npm run deploy

Moltworker 비용 구조

항목 비용 비고
Workers Paid Plan $5/월 Sandbox 사용에 필수
AI Gateway 무료 모니터링 및 라우팅
R2 스토리지 무료 티어 10GB까지 무료
예상 월 총액 $5~8 일반 사용 기준 (+ AI API 비용 별도)
⚠️ 주의사항
  • Moltworker는 Proof of Concept 상태이며 공식 Cloudflare 제품이 아님
  • Cold start에 1~2분 소요 (기본값: 컨테이너 상시 활성)
  • WebSocket은 로컬 개발 환경에서 동작하지 않을 수 있음 (배포 후 테스트 권장)

(출처: Cloudflare Blog, GitHub)

10.3 중국 클라우드 플랫폼 통합

2026년 1월 28일, 알리바바 클라우드텐센트 클라우드가 OpenClaw(Moltbot) 원클릭 배포 서비스를 출시했다.

중국 클라우드 통합의 의미

간소화된 배포: 복잡한 설정 없이 원클릭으로 프로덕션 환경 구축
저지연: 중국 내 사용자에게 빠른 응답 속도
통합 결제: 클라우드 서비스와 AI API 비용 통합 관리
현지화: 중국어 문서 및 기술 지원

플랫폼 특징 AI 모델
알리바바 클라우드 원클릭 배포, ECS 통합 Qwen 시리즈, Claude, GPT
텐센트 클라우드 원클릭 배포, WeChat 연동 Hunyuan, Claude, GPT

(출처: CGTN)

10.4 Moltbook: AI 에이전트 소셜 네트워크

2026년 1월 28일, Moltbook이라는 독특한 플랫폼이 출시되었다. AI 에이전트만 참여할 수 있는 소셜 네트워크다.

Moltbook이란?

참여자: 150,000개 이상의 LLM 에이전트가 연결된 글로벌 플랫폼
규칙: 인간은 관찰만 가능, 직접 참여 불가
활동: 봇들이 기술 논의, 경험 공유, 심지어 "인간 사용자에 대한 불평"까지
개발자: AI 실험가 Schlicht가 Moltbot을 활용해 플랫폼 자체를 구축

⚠️ 보안 우려

일부 보안 연구자들은 Moltbook이 민감한 정보가 유출될 수 있는 추가 채널로 작용할 수 있다고 경고한다.
에이전트가 비공개 채팅에서 예상치 못한 행동을 할 가능성도 제기되고 있다.

(출처: Fortune)

10.5 이름 변경 히스토리: Clawdbot → Moltbot → OpenClaw

이 프로젝트는 짧은 기간 동안 여러 번 이름이 바뀌었다. 혼란을 피하기 위해 정리하면:

시기 이름 변경 이유
2025년 11월 Clawdbot (Clawd) 최초 출시 (Claude의 말장난)
2026년 1월 초 Moltbot Anthropic 상표권 요청으로 변경
(Molt = 탈피, 성장과 변화의 상징)
2026년 1월 말 OpenClaw 커뮤니티 기반 오픈소스 정체성 강조
(OpenAI에 대한 언급이라는 추측도)
현재 상태 (2026년 1월 기준)
  • 공식 이름: OpenClaw
  • GitHub Stars: 100,000+ (3일 만에 달성)
  • 라이선스: MIT (무료 오픈소스)
  • 개발자: Peter Steinberger (오스트리아)
  • 공식 사이트: openclaw.ai

(출처: Wikipedia, DEV Community)

10.6 배포 옵션 선택 가이드 (2026년 업데이트)

새로운 옵션들이 추가되면서 상황별 최적의 선택지가 다양해졌다.

상황 추천 옵션 이유
하드웨어 없이 빠르게 시작 Cloudflare Moltworker $5/월, 서버리스, 글로벌 엣지
가성비 + 완전한 제어 Hetzner CAX21 $7/월, 8GB RAM, 20TB 트래픽
완전 무료 Oracle Cloud Free Tier 24GB RAM ARM, 영구 무료
홈랩 / 오프라인 가능 Raspberry Pi 5 일회성 $80, 완전 로컬
로컬 LLM + 최고 성능 Mac mini M4 Pro 64GB $1,999, Llama 70B 로컬 실행, 저전력
중국 내 서비스 알리바바/텐센트 클라우드 원클릭 배포, 저지연, Qwen 통합
기업 프로덕션 AWS + Pulumi / DigitalOcean IaC, 컴플라이언스, 1-Click Deploy

 

마무리

이번 글에서는 OpenClaw를 24시간 깨어있는 서비스로 배포하는 방법을 다뤘다.

핵심 정리

  • 배포 옵션: Hetzner $7/월 (가성비) / Raspberry Pi (홈랩) / DigitalOcean (1-Click)
  • 🆕 새 옵션: Cloudflare Moltworker ($5/월, 하드웨어 불필요) / 중국 클라우드 (원클릭)
  • 서비스 등록: openclaw onboard --install-daemon으로 자동 설정
  • Docker: 격리된 환경에서 실행, Agent Sandbox로 도구 격리
  • 보안 필수: 인증 토큰 + Tailscale + Tool Policy + DM 제어
  • 절대 금지: 포트 18789/18791을 인증 없이 공개 노출
다시 한번 강조

OpenClaw는 강력한 도구이지만, 잘못 배포하면 심각한 보안 위험이 된다.
반드시 openclaw security audit --fix를 실행하고, Tailscale로 네트워크를 보호하라.

이제 Moltbot Expert Series의 모든 글이 완료되었다.
Part 1~7을 통해 설치부터 24/7 프로덕션 배포까지 완전한 Moltbot 활용법을 익혔을 것이다.

 

참고 자료

공식 문서

배포 가이드

보안 리소스

커뮤니티 & 도구

최신 트렌드 (2026년 1~2월)

 

이상으로 Moltbot Part 7: 24/7 Server Deployment 글을 마치겠다.
궁금한 점이 있다면 댓글로 남겨주시길 바란다.

300x250
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.

💡 AI 관련 질문이 있나요? 눌러보세요!