본문으로 건너뛰기

OpenClaw 시작 가이드

9개 챕터 공개 · 11개 추가 예정 · 최종 업데이트: March 2026

포함된 내용

  • OpenClaw vs Claude vs 기타
  • 가장 저렴한 LLM 제공업체
  • 60개 이상의 호스팅 옵션
  • 실전 사용 사례 프롬프트 37개
  • 필수 스킬 25가지
  • 최고의 메모리 플러그인 5개

시작해 볼까요!

1

OpenClaw란 무엇인가 (그리고 왜 사람들이 열광하는가)

이런 생각이 드실 수 있습니다

OpenClaw와 AI 에이전트에 대해 계속 듣는데, 실제로 뭘 할 수 있는 건가요?

그런 궁금증이 있다면 — 좋습니다. 바로 그게 시작하기에 적절한 지점입니다.

핵심 아이디어

OpenClaw는 자신만의 AI 어시스턴트를 실행하고 , , , 등 일반적인 을 통해 대화할 수 있게 해줍니다 — 하나의 브라우저 탭에 가두지 않고요.

하지만 채널은 시작점일 뿐입니다. OpenClaw는 을 통해 예약 및 반복 작업을 실행하고, 를 통해 어시스턴트가 요청 없이도 능동적으로 확인하며, 스마트폰, 노트북 및 기타 기기를 로 연결하여 카메라, 화면, 로컬 명령을 단일 를 통해 에이전트가 사용할 수 있게 합니다.

앞으로 자주 보게 될 "게이트웨이"라는 단어는 이것을 뜻합니다: 실제 생활이 이루어지는 곳에서 어시스턴트에 접근할 수 있게 해주는 다리입니다.

OpenClaw는 완전한 입니다 — 코드의 모든 줄을 읽고, 보안 모델을 감사하고, 기여할 수 있습니다. 약 4개월 만에 GitHub에서 가장 많은 스타를 받은 프로젝트 1위가 되었으며, 이는 어떤 소프트웨어 프로젝트에서도 전례가 없는 일입니다.

실제로 왜 중요한가

OpenClaw와 함께

접근성
산책 중에 텔레그램으로 메시지를 보냅니다
맥락
며칠이 지나고 기기가 바뀌어도 이전 대화를 이어갑니다
스케줄링
크론 작업이 매일 아침 중요한 내용을 브리핑합니다
능동성
하트비트가 받은편지함을 확인하고 긴급한 것을 알려줍니다
기기
폰 카메라, 데스크톱 파일, 서버 CLI — 모두 접근 가능합니다
도구
스킬 체이닝: Notion에서 초안, Slack에서 검토, Drive에 저장
소유권
나만의 설정, 데이터, 규칙 — 내 하드웨어에서 실행

OpenClaw 없이

접근성
생각날 때 브라우저 탭을 엽니다
맥락
매번 같은 배경 정보를 복사-붙여넣기합니다
스케줄링
알림을 설정하고 직접 작업합니다
능동성
매번 직접 요청해야 합니다
기기
하나의 브라우저 화면에서만 작동합니다
도구
일회성 작업을 하나씩 처리합니다
소유권
하나의 업체 제품 로드맵에 종속됩니다

OpenClaw가 아닌 것

  • "최고의 모델"이 아닙니다. 모델과 제공업체는 별도로 선택합니다.
  • 단순한 챗봇 UI가 아닙니다.
  • 판단력을 대체하는 마법 같은 자율 시스템이 아닙니다.

어시스턴트를 사용 가능하고, 이식 가능하며, 확장 가능하게 만드는 인프라라고 생각하세요.

OpenClaw가 잘 맞는 경우

당신이 소유합니다

나만의 설정, 데이터 경로, 규칙.

당신의 앱에서

이미 사용 중인 채널에서 어시스턴트를 이용 가능.

당신이 조정합니다

필요에 따라 도구, 스킬, 자동화를 추가 가능.

커뮤니티가 이끕니다

특정 앱 업체의 제품 방향에 종속되지 않음.

OpenClaw가 맞지 않는 경우 (현재로서는)

이런 것을 기대한다면 OpenClaw는 적합하지 않을 수 있습니다:

  • 설정이나 유지 관리 없이 바로 사용할 수 있는 완성된 제품.
  • 한 번 설치하고 다시 신경 쓸 필요 없는 소비자용 앱.
  • 모델, 보안, 채널 등 모든 결정을 사용자 입력 없이 대신 해주는 것.

이것은 OpenClaw의 결함이 아닙니다 — 적합성의 문제입니다. 완전한 제어를 원한다면 몇 가지 선택을 해야 합니다. 이 가이드는 그 선택을 빠르고 수월하게 만들어 드립니다.

미리 설정할 현실적인 기대

OpenClaw는 즉각적인 완벽함이 아닌 레버리지를 제공합니다. 보상은 장기적입니다: 잘 구성하면 강력한 개인 운영 레이어가 될 수 있습니다. 하지만 첫 설정에는 결정(호스팅, 모델 제공업체, 채널, 보안 경계)이 필요합니다. 이 가이드는 그 결정을 명확하고 빠르게 내릴 수 있도록 합니다.

시작하기 전에: 보안 현실 점검

OpenClaw는 강력하고 빠르게 발전하는 알파 단계 소프트웨어입니다. 사용자를 대신하여 명령을 실행하고, 파일을 읽고, 메시지를 보내고, API에 접근할 수 있습니다. 그 힘에는 실질적인 위험이 따릅니다.

  • 신뢰할 수 없는 소스의 입력 — 메시지, 이메일, 웹 콘텐츠 — 을 처리하므로 프롬프트 인젝션 공격에 취약합니다.
  • LLM은 광범위한 권한이나 약한 모델에서 특히 예상치 못한 방식으로 도구를 오용할 수 있습니다.
  • 잘못 구성된 설정은 개인 파일, 자격 증명 또는 연결된 서비스를 노출할 수 있습니다.

서두르지 마세요. 광범위한 접근 권한을 부여하기 전에 이 가이드의 보안 섹션을 읽으세요. 최소한의 권한으로 시작하여 신중하게 확장하세요. 지금 경계에 대해 생각하는 시간이 나중에 실제 사고를 방지해 줄 것입니다.

이 가이드 읽는 방법

먼저 1장부터 5장까지 읽어 탄탄한 기초를 쌓으세요. §1§2§3§4§5

구독

호스팅, 모델, 채널, 보안 등을 다루는 20개 챕터. 새로운 섹션이 추가되면 알림을 받으세요.

가이드 업데이트를 받는 1,200명 이상의 운영자와 함께하세요

2

오늘날의 AI 어시스턴트 중 OpenClaw의 위치

이런 생각이 드실 수 있습니다

정말 OpenClaw가 필요한 건가요, 아니면 ChatGPT / Claude / Codex / Copilot / Manus를 쓰면 되나요?

정확히 맞는 질문입니다. 이 도구들은 겹치는 부분이 있지만, 정확히 같은 문제를 해결하려는 것은 아닙니다.

대부분의 사람들이 처음 느끼는 실질적인 차이

첫날 느끼는 가장 큰 차이는 간단합니다: 이 어시스턴트가 매일 사용하는 앱에서 만날 수 있는지, 아니면 주로 자체 공식 인터페이스 안에만 존재하는지입니다.

두 번째 실질적인 차이는 내장된 능동적 동작입니다. OpenClaw는 주기적인 턴과 정밀한 을 실행할 수 있어, 어시스턴트가 백그라운드에서 확인하고 중요한 것만 알려줍니다.

OpenClaw 비교

OpenClaw

주요 강점
채널 네이티브 에이전트
채널 범위
텔레그램, WhatsApp, Discord, Slack 등
셀프 호스팅
가능 (핵심 기능)
커스터마이징 깊이
전체 (도구, 스킬, 설정)
최적 용도
장기적 개인 에이전트

ChatGPT

주요 강점
범용 어시스턴트
채널 범위
자체 앱 + API
셀프 호스팅
불가
커스터마이징 깊이
제한적 (GPTs)
최적 용도
빠른 답변

Claude

주요 강점
코딩/사무 작업
채널 범위
자체 앱 + API
셀프 호스팅
불가
커스터마이징 깊이
높음 (스킬, 훅)
최적 용도
복잡한 작업

Copilot

주요 강점
코드 어시스턴트
채널 범위
IDE + GitHub
셀프 호스팅
불가
커스터마이징 깊이
확장 프로그램
최적 용도
코딩 워크플로

Manus

주요 강점
바이브 코딩
채널 범위
자체 앱
셀프 호스팅
불가
커스터마이징 깊이
제한적
최적 용도
빠른 프로토타입

어떤 AI 에이전트가 가장 좋은가요?

이 시장은 매주 변합니다. 하나의 보편적인 승자가 있는 척하기보다, 이것을 적합성 확인으로 활용하세요.

  • 가장 빠른 시작과 최소한의 설정을 원한다면, 상용 에이전트가 종종 올바른 첫 선택입니다.
  • 자신의 환경과 채널에서 형성하고, 라우팅하고, 실행할 수 있는 하나의 어시스턴트를 원한다면, OpenClaw가 종종 더 나은 장기적 경로입니다.
  • 하이브리드 경로도 정상입니다: 속도를 위해 상용 에이전트로 시작한 뒤, 제어와 채널 범위가 실질적 제약이 되면 OpenClaw로 전환하세요.

OpenClaw 생태계 성장세

322k+

GitHub 스타

62k+

포크

0 → #1

4개월 만에 GitHub 1위

1.5k+

워처

OpenClaw는 4개월 만에 GitHub에서 가장 인기 있는 오픈소스 프로젝트가 되었습니다. 위의 숫자가 "최고"를 보장하지는 않지만, 실제 운영자들이 프로덕션과 유사한 환경에서 생태계를 스트레스 테스트하고 있다는 신호입니다.

3

배포 선택: 로컬 vs 전용 하드웨어 vs VPS vs Docker

첫 번째 배포 질문은 "무엇이 가장 쉬운가?"가 아닙니다. 이것입니다: 가 속거나, 오작동하거나, 실수하면 무엇에 접근할 수 있는가?

OpenClaw는 외부 입력(메시지, 웹 콘텐츠, 이메일, 도구)을 처리할 수 있습니다. 즉, 과 도구 오용은 예외적인 경우가 아니라 실질적인 운영 위험입니다. 따라서 배포 선택은 주로 결정입니다.

보안 우선 사고 모델

1

신뢰 경계

절대 접근 불가능해야 하는 데이터/시스템은?

2

권한 수준

에이전트에게 셸/파일/네트워크/도구 접근을 줘야 하나, 얼마나?

3

노출 표면

어떤 인바운드 채널/도구가 신뢰할 수 없는 입력을 전달할 수 있나?

4

운영 허용 범위

실제로 얼마나 많은 설정/관리 부담을 감당할 수 있나?

이것을 건너뛰고 "가장 빠른 설치"로 시작하면, 보통 나중에 대가를 치르게 됩니다.

빠른 비교 (위험 관점)

최적 용도

최소 권한으로 통제된 실험

주요 위험

개인 파일, 토큰, 브라우저 세션, SSH 키에 대한 우발적 접근

사용 조건

의도적으로 도구를 샌드박스/제한하고, 사용자/워크스페이스를 격리하며, 호스트 권한을 이해하는 경우

핵심 정리

높은 편의성, 잠재적으로 높은 결과

실용적 기본 권장 사항

  • 에이전트에 광범위한 셸/도구 접근을 부여하는 경우: 개인 노트북보다 전용 하드웨어나 격리된 VPS를 선호하세요.
  • 인프라 부담이 적은 가장 빠른 경로를 원하는 경우: 매니지드 호스팅을 고려한 후 나중에 이전하세요.
  • 어쨌든 로컬에서 실행하는 경우: 강하게 제한하지 않는 한 고위험으로 취급하세요.

흔한 실패 모드

  • 신뢰 경계를 정의하기 전에 강력한 도구 부여
  • 민감한 데이터와 광범위한 셸 접근이 있는 개인 머신에서 실행
  • 프롬프트 인젝션이 이론적이라고 가정
  • 인증 + 접근 경로를 강화하기 전에 게이트웨이/네트워크 표면 노출
  • Docker를 보안 아키텍처로 혼동

배포 경로 찾기

에이전트에게 셸 또는 도구 접근 권한이 있나요?

4

호스팅 옵션: 매니지드 제공업체 vs Raw VPS

이 섹션은 몇 분 안에 호스팅 경로를 선택하는 데 도움을 줍니다. 이 선택은 단순한 호스팅이 아닌 제어 vs 책임의 결정입니다.

매니지드 vs Raw VPS: 실제로 선택하는 것

매니지드 제공업체에서는 운영 부담을 없애기 위해 비용을 지불합니다: 빠른 설정, 적은 인프라 작업, 그리고 종종 더 깔끔한 관리 경험. Raw VPS에서는 런타임, 업그레이드, 보안 태세, 이식성에 대한 최대 제어를 유지하지만 — 모든 실수와 유지 관리 작업을 직접 감당합니다.

어느 쪽이 보편적으로 더 나은 것은 아닙니다. 올바른 선택은 신뢰 모델, 시간 예산, 인프라 작업에 대한 허용 범위에 따라 다릅니다.

매니지드

설정 속도
빠름 — 원클릭 또는 마법사
운영 부담
제공업체가 업데이트, 패치, 백업 처리
제어 깊이
제공업체에 의해 제한 (대시보드 전용 또는 부분 SSH)
보안 투명성
다양함 — 일부 제공업체는 불투명
종속 위험
높음 — 이전 노력은 제공업체에 따라 다름
비용 모델
월간 구독 (예측 가능)

Raw VPS

설정 속도
느림 — 수동 설정 및 강화
운영 부담
모든 것을 직접: 업데이트, 백업, 모니터링
제어 깊이
전체: SSH, 파일시스템, 네트워크, 설정
보안 투명성
무엇이 어디서 실행되는지 완전한 가시성
종속 위험
낮음 — 표준 OpenClaw 설치, 이식 가능
비용 모델
VPS/하드웨어 비용 + 시간 (변동적)

실질적인 트레이드오프

매니지드 호스팅이 보통 더 나은 경우:

  • +빠르게 출시하고 싶은 경우
  • +매일 SSH/서버 운영을 하고 싶지 않은 경우
  • +순수한 제어보다 번들된 UX/기능을 중시하는 경우

Raw VPS가 보통 더 나은 경우:

  • +보안/네트워킹에 대한 엄격한 제어가 필요한 경우
  • +예측 가능한 이식성과 낮은 종속 위험을 원하는 경우
  • +업데이트/백업/모니터링을 직접 운영할 수 있는 경우
유용한 규칙: 가장 큰 두려움이 "인프라를 운영하고 싶지 않다"이면 매니지드로 가세요. "제공업체가 무엇을 하는지 검증할 수 없다"이면 raw VPS로 가세요.

매니지드 호스팅 제공업체 디렉토리

추적 중인 제공업체 103개

Simen

simen.ai

OpenClaw AI 에이전트를 60초 만에 배포하세요 — 코딩도, 서버도 필요 없습니다. WhatsApp이나 Slack으로 이메일, 일정 관리 등을 자동화하세요. 지금 무료로 시작하세요.

최저 $1/mo방문

Hostinger

hostinger.com

Hostinger를 선택하고 완벽한 사이트를 만드세요. 공유 호스팅과 도메인부터 VPS와 클라우드 플랜까지. 온라인 성공에 필요한 모든 것을 갖추고 있습니다.

최저 $1.99/mo방문

xCloud

xcloud.host

xCloud를 만나보세요 — WordPress 및 서버 관리를 위한 차세대 관리형 호스팅 패널. 설정을 자동화하고 성능을 극대화합니다.

최저 $3/mo방문

RunClaw

runclaw.ai

5분 만에 SSH 키로 보호되는 OpenClaw 봇을 배포하세요. Docker 샌드박스, UFW 방화벽, fail2ban, 자동 업데이트, 완전 관리형.

최저 $3.49/mo방문

OpenClaw Setup

openclaw-setup.me

내장 채팅, 파일 업로드, Telegram/Slack/WhatsApp 연동, 모델별 비용 추적을 제공하는 관리형 OpenClaw 호스팅.

최저 $3.9/mo방문

Blink Claw

blink.new

Docker, VPS, 별도 AI 계정 없이 OpenClaw을 실행하세요. 원클릭 배포, 200개 이상의 AI 모델 포함, 무제한 에이전트, 항상 가동.

최저 $4/mo방문

KiloClaw

kilo.ai

Kilo가 관리하고 보호하는 나만의 AI 에이전트. 500개 이상의 모델, 엔터프라이즈 보안, DevOps 제로로 OpenClaw을 몇 초 만에 배포하세요.

최저 $4/mo방문

ClawSimple

clawsimple.com

모든 유료 플랜에서 BYOK를 지원하는 Telegram 봇용 관리형 OpenClaw 호스팅. 공식 Telegram 봇 지원, 안전한 런타임 기본 설정, 서버당 다중 에이전트.

최저 $4.92/mo방문

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

OpenClaw(구 Clawdbot/Moltbot)을 60초 만에 실행하세요. 터미널도, VPS 관리도 필요 없습니다. 무료 LLM과 15개 이상의 스킬이 사전 설치된 완전 관리형 AI 어시스턴트.

최저 $5/mo방문

EasyClaw Pro

easyclaw.pro

EasyClaw으로 OpenClaw 배포를 원클릭으로. Telegram, Discord 또는 WhatsApp을 연결하고, Claude, GPT 또는 Gemini를 선택하면 1분 이내에 시작됩니다.

최저 $5/mo방문

OpenClaw AI

openclawd.ai

OpenClaw AI — 자체 하드웨어에서 실행되는 오픈소스 개인 인텔리전스 시스템. Mac mini, Windows 또는 Linux에 배포하세요. 이전 이름: Clawdbot, Moltbot.

최저 $5/mo방문

Klaus

klausai.com

5분 만에 나만의 AI 직원을. 모든 모델, 수백 가지 통합, 모든 계정을 갖춘 클라우드의 안전한 OpenClaw. 수백 개의 기업이 신뢰합니다.

최저 $7/mo방문

어디서 시작할까?

A

매니지드로 시작하고, 나중에 raw VPS로 이전

빠르게 시작하고, 중요한 것을 배운 뒤, 제어가 제약이 되면 이전하세요.

B

Raw VPS로 시작하고, 나중에 매니지드로 이전

먼저 전문성을 쌓은 뒤, 시간이 병목이 되면 운영을 위탁하세요.

두 경우 모두 첫날부터 OpenClaw 설정과 워크스페이스를 이식 가능하게 유지하세요.

5

LLM 제공업체 전략: 비용, 안정성, 위험

모델 선택은 단순히 품질만의 문제가 아닙니다. OpenClaw에서는 운영 비용, 도구 사용 안정성, 보안 태세에 직접 영향을 미칩니다.

최상위 모델에 대한 가장 저렴한 경로

많은 사용자에게 강력한 모델을 실행하는 가장 저렴한 방법은 순수 토큰당 과금 API 대신 기존 구독에 OpenClaw를 연결하는 것입니다.

구독 커넥터(OpenAI/Codex 구독 인증, GitHub Copilot 인증)는 상시 가동 어시스턴트를 실행할 때 토큰당 과금 대비 훨씬 저렴할 수 있습니다.

중요 참고: 구독 커넥터는 정책에 따라 다릅니다

구독 커넥터를 높은 레버리지지만 영원히 보장되지는 않는 것으로 취급하세요. 제공업체의 인증 흐름, 속도 제한, 외부 도구 정책이 변경될 수 있습니다. 대체 제공업체를 설정해 두고, 단일 비공식 인증 경로에 미션 크리티컬 워크플로를 구축하지 말고, 분기별로 제공업체 문서를 재확인하세요.

OpenAI vs Anthropic 태도

OpenAI는 현재 OpenClaw에서의 사용을 더 명시적으로 지원합니다. Anthropic은 API 키를 통해 잘 작동하지만 OpenClaw에서의 사용에 명시적으로 반대합니다. 이는 이념이 아니라 운영상의 관찰입니다. 제공업체의 태도는 바뀔 수 있으므로 시간이 지남에 따라 재검증하세요.

OpenRouter와 토큰당 과금 통합 서비스

는 모델 다양성과 빠른 실험에 뛰어나지만, 순수 토큰 과금으로는 사용량이 많은 어시스턴트가 빠르게 비싸질 수 있습니다.

API 키 직접

비용 모델
토큰당 과금
모델 다양성
한 제공업체의 모델
비용 예측성
변동적 — 사용량에 따라
정책 위험
낮음 — 공식 API 사용
최적 용도
프로덕션 안정성

구독 커넥터

비용 모델
정액 구독료
모델 다양성
한 제공업체의 모델
비용 예측성
예측 가능한 월간 비용
정책 위험
중간 — 정책 변경 가능
최적 용도
비용 민감한 고사용량

OpenRouter

비용 모델
토큰당 과금 (통합)
모델 다양성
다수 제공업체, 다수 모델
비용 예측성
변동적 — 과다 사용 시 급증 가능
정책 위험
낮음 — 외부 사용 목적으로 설계
최적 용도
탐색 및 모델 전환
비용 절감을 위해 약한 모델을 사용하면 역효과가 날 수 있습니다: 프롬프트 인젝션 저항력 저하, 약한 도구 판단력, 안전하지 않은 도구 호출 가능성 증가. 에이전트에 의미 있는 도구/셸/이메일/웹 권한이 있다면 더 강한 모델을 사용하세요. 약하고 저렴한 모델은 좁고 영향이 적은 작업에만 예약하세요.

로컬 모델: 강력하지만 고급 사용자 전용

로컬 LLM 설정은 하드웨어, 레이턴시, 컨텍스트 제한, 모델 품질 트레이드오프를 관리할 수 있는 고급 운영자를 위한 것입니다. 로컬은 외부 API 비용을 줄일 수 있지만, 약한 로컬 호스팅 모델은 도구를 사용하는 에이전트의 안전성/안정성을 저하시킬 수 있습니다.

가장 쉬운 로컬 모델 실행기입니다. 빠른 실험에 적합합니다. 간단한 pull-and-run 명령으로 다양한 모델을 지원합니다.

https://ollama.com/

추천 스타터 패턴

주요 경로

구독 커넥터 (OpenAI/Codex 또는 Copilot)

대체

API 키 대체 (OpenAI 또는 Anthropic)

핵심 트레이드오프

가장 저렴한 고품질 경로이지만 커넥터 정책이 변경될 수 있음

6

채널 전략: 텔레그램 vs WhatsApp vs Slack vs Discord

OpenClaw는 기본적으로 적대적 멀티 테넌트 시스템이 아닌 개인 에이전트(하나의 신뢰할 수 있는 운영자 경계)로 설계되었습니다. 채널 전략은 먼저 보안 설계 작업이고, 그 다음이 UX 결정입니다.

기본 안전 태세 (채널 추가 전)

기본 안전 태세 (채널 추가 전)

5개 중 0개 완료

보안 감사 명령어
openclaw security audit --deep
openclaw security audit --fix

빠른 적합성 가이드

텔레그램

최적 용도
솔로 운영자, 빠른 설정
설정 난이도
쉬움 (봇 토큰)
그룹 지원
그룹 + 포럼 주제
명령어 UX
강력한 네이티브
주요 주의사항
봇 API 제한

WhatsApp

최적 용도
개인 일상 사용
설정 난이도
보통 (QR 링크)
그룹 지원
그룹 (JID 기반)
명령어 UX
기본
주요 주의사항
연결된 계정 (비즈니스 API 아님)

Discord

최적 용도
다중 룸 워크플로
설정 난이도
보통 (봇 앱 + 인텐트)
그룹 지원
길드 + 채널 + 스레드
명령어 UX
강력한 네이티브
주요 주의사항
권한 복잡성

Slack

최적 용도
업무 환경
설정 난이도
어려움 (앱 + 스코프 + 설정)
그룹 지원
채널 + 스레드
명령어 UX
수동 슬래시 설정
주요 주의사항
가장 무거운 설정 오버헤드

페어링 및 접근 모델

주요 채널 전체에서 DM은 일반적으로 정책을 기본으로 합니다: 알 수 없는 발신자에게 코드가 제공되고, 승인될 때까지 메시지가 처리되지 않으며, 코드는 만료됩니다(약 1시간).

페어링 명령어
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

공유 수신함의 핵심 위험은 사용자 간 컨텍스트/데이터 누출입니다. 기본 동작(session.dmScope: "main")은 에이전트당 여러 DM을 하나의 메인 세션으로 통합할 수 있습니다. 신뢰할 수 있는 단일 운영자에게는 괜찮지만, 여러 사람이 같은 에이전트에 DM을 보낼 수 있을 때는 위험합니다.

모든 DM이 에이전트당 하나의 세션을 공유합니다. 신뢰할 수 있는 단일 운영자에게 적합합니다. 다중 사용자 설정에서는 위험합니다.

사용 시기

이 에이전트에 DM을 보내는 사람이 본인뿐인 경우.

컨텍스트 비대화와 토큰 소모

사용량 모니터링 명령어
/usage tokens
/usage full
/usage cost
/status
/context detail
이것은 크로스 서피스 게이트웨이 명령어입니다(텔레그램 전용이 아님). 텔레그램과 Discord가 가장 강력한 네이티브 명령어 UX를 제공합니다. Slack은 수동 슬래시 설정이 필요하지만 텍스트 명령어는 여전히 작동합니다.

그룹 채팅 작동 방식

그룹 세션은 채팅 ID로 격리됩니다; 포럼 주제는 :topic:<id>를 추가합니다. 주제별 agentId 라우팅이 지원됩니다. 보안 제어: groups 허용 목록, groupPolicy, allowFrom, requireMention.

추천 배포 순서

1

하나의 채널로 시작

대부분의 개인 설정에서는 텔레그램 또는 WhatsApp.

2

DM 정책 + 허용 목록 잠금

다른 것보다 먼저 페어링과 접근 제어를 설정하세요.

3

dmScope 명시적 설정

신뢰 경계에 맞는 올바른 격리 수준을 선택하세요.

4

사용량 가시성 활성화

/usage tokens 또는 /usage full을 실행하여 초기에 비용을 모니터링하세요.

5

그룹/채널 접근 추가

권한 및 멘션 게이팅이 검증된 후에만.

6

두 번째 채널 추가

첫 번째 채널의 비용 + 정책 동작이 안정된 후에만.

단계별: OpenClaw를 그룹에 추가하기

각 채널에는 자체 봇/계정 ID가 있습니다. 네이티브 플랫폼 제어를 사용하여 해당 ID를 그룹에 추가합니다. 그 ID가 항상 하나의 에이전트에 정확히 매핑되는 것은 아닙니다 — OpenClaw는 바인딩과 정책에 따라 인바운드 메시지를 다른 에이전트로 동적으로 라우팅할 수 있습니다.

1

하나의 채널 ID 연결

BotFather를 통해 봇 토큰 설정

2

대상 그룹에 ID 추가

그룹 또는 슈퍼그룹에 봇 추가

3

접근 정책 설정

dmPolicy, groupPolicy, groups 허용 목록, requireMention 설정

4

참여 규칙 테스트

requireMention: true인 경우 @멘션만 처리를 트리거합니다. requireMention: false이고 인증된 발신자인 경우 일반 메시지가 트리거합니다. 인증되지 않은 발신자는 항상 무시됩니다.

5

에이전트 라우팅 검증

OpenClaw는 라우팅 우선순위를 사용하여 메시지당 하나의 에이전트를 결정합니다: 정확한 피어 매치, 부모/스레드 상속, 길드/팀/계정 바인딩, 기본 에이전트 대체 순.

6

세션 격리 검증

DM은 dmScope 설정을 사용합니다. 그룹/채널은 채널 + 그룹 ID로 격리됩니다. 스레드/주제는 추가 격리 접미사를 받습니다.

7

응답 라우팅 확인

응답은 동일한 인바운드 채널로 결정론적으로 돌아갑니다. 모델이 아웃바운드 채널을 선택하지 않습니다.

7

번들과 래퍼: 순수 OpenClaw vs 패키지 제공물

모든 것을 처음부터 수동으로 구축하지 않고도 OpenClaw를 셀프 호스팅할 수 있습니다. 번들 또는 인스톨러는 호스트 강화, 설정 자동화, 미리 채워진 설정 템플릿, 대시보드, 멀티 에이전트 규칙 등을 패키징한 커뮤니티 유지 관리 레이어입니다.

번들이란

번들은 유연성을 속도와 교환합니다. 로컬 전용 하드웨어(Mac mini, Pi, 미니 PC), 수동 단계를 줄이고 싶은 VPS 설정, 운영 기본값을 빠르게 원하는 팀에 가장 유용합니다. 첫날부터 완전 커스텀 아키텍처가 필요한 경우에는 덜 유용합니다.

세 가지 예시

Debian/Ubuntu 서버를 위한 보안 우선 자동화입니다. 방화벽 설정, Tailscale/VPN 패턴, 강화된 설치 흐름을 포함합니다.

최적 대상: 재현 가능하고 보안을 의식한 서버 설정을 원하는 운영자

GitHub에서 보기 →

Clawdboss

설치 마법사, 템플릿 워크스페이스, 보안 태세 기본값, 선택적 도구 스택을 갖춘 독선적인 멀티 에이전트 설정입니다.

최적 대상: 사전 강화된 멀티 에이전트 환경을 빠르게 원하는 사용자

GitHub에서 보기 →

AlphaClaw

설정 UX, 운영 도구, 워치독/복구, 대시보드 스타일 관리를 강조하는 래퍼/하네스 접근 방식입니다.

최적 대상: GUI 기반 관리 및 모니터링을 중시하는 운영자

GitHub에서 보기 →
이러한 프로젝트는 설정/구성 시간을 크게 절약할 수 있지만, 커뮤니티 관리이며 보안 위험, 오래된 가정, 위협 모델과 맞지 않는 독선적 기본값, 숨겨진 종속 또는 이전 마찰을 수반할 수 있습니다. 특히 실제 자격 증명이나 데이터가 있는 시스템에서는 실행 전에 평가하세요.

평가 체크리스트

평가 체크리스트

5개 중 0개 완료

AI 지원 평가 프롬프트
프로덕션 서버에서 사용하기 위해 이 OpenClaw 번들/래퍼를 평가하고 있습니다.
저장소 URL: [여기에 URL 붙여넣기]

다음을 제공해 주세요:
1. 이 프로젝트가 하는 일의 평문 요약
2. 주장하는 기능 vs 저장소에서 검증 가능한 증거
3. 보안 위험 신호 (네트워크 노출, 시크릿 처리, 권한)
4. 운영 종속 지점 (이전 난이도, 커스텀 포맷)
5. 업데이트/유지 관리 건강 신호

순수 OpenClaw vs 번들

순수 OpenClaw

설정 속도
느림 — 수동 설정
투명성
전체 — 모든 것을 직접 설정
유연성
최대 — 모든 아키텍처 가능
유지 관리
모든 업데이트를 직접 관리
최적 용도
최대 제어, 커스텀 설정

번들

설정 속도
빠름 — 자동화/템플릿
투명성
부분적 — 설치 내용 검토 필요
유연성
번들의 의견에 의해 제한
유지 관리
번들 유지 관리자에 의존
최적 용도
가치 실현 시간, 표준 패턴
8

OpenClaw 하드웨어 생태계

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • "OpenClaw 하드웨어"의 의미 (공식 vs 커뮤니티)
  • 하드웨어 우선 설정이 적합한 경우
  • 전용 하드웨어 옵션: 미니 PC, Mac mini, Pi급
  • 트레이드오프: 안정성, 전력/네트워크, 유지 관리
  • 구매 전 평가 체크리스트

준비되면 알림 받기:

9

OpenClaw 워크플로: 결정론적 반복 자동화

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 워크플로 프리미티브: 크론 작업, 하트비트 루프, 훅, 웹훅
  • 결정론적 vs 에이전트 흐름
  • 반복 작업 패턴 (일일 브리핑, 수신함 분류, 보고서)
  • 워크플로를 위한 세션 설계
  • 반복 자동화를 위한 비용/안전 제어

준비되면 알림 받기:

10

OpenClaw 노드: 하나의 인스턴스에서 분산 기능

OpenClaw는 역할을 명확히 분리할 때 가장 이해하기 쉽습니다.

= 제어 플레인 (세션, 채널, 라우팅, 정책). = 기능 호스트 (카메라, 캔버스, 화면, 위치, 시스템 명령). 노드는 role: node로 동일한 게이트웨이 WebSocket에 연결하고 명령 클레임을 광고하는 보조 기기입니다.

노드가 존재하는 이유

노드는 하나의 실질적인 문제를 해결합니다: 최고의 어시스턴트 두뇌는 클라우드에서 실행될 수 있지만, 유용한 기능은 종종 로컬 기기에 있습니다. 노드 없이는 VPS 게이트웨이가 VPS 로컬 리소스에서만 작동할 수 있습니다. 노드를 사용하면 하나의 게이트웨이가 로컬 데스크톱/브라우저/화면 기능, 폰 카메라/위치/음성 기능, 노드 호스트를 통한 원격 머신 명령 실행을 오케스트레이션할 수 있습니다.

노드를 미니 게이트웨이가 아닌, 중앙 두뇌에 연결된 주변기기로 생각하세요.

VPS 게이트웨이 + 데스크톱-노드: 가능해지는 것

이것은 진지한 사용자를 위한 가장 높은 레버리지 설정 중 하나입니다. VPS 게이트웨이는 채널, 메모리, 라우팅을 위해 항상 켜져 있습니다. 데스크톱 노드 호스트는 로컬에서 실행되며 필요 시 로컬 기능을 제공합니다. 클라우드 호스팅 에이전트가 데스크톱에서 명령을 트리거하거나, 메인 런타임을 VPS에 유지하면서 로컬 브라우저/캔버스/카메라를 사용하거나, 분산 실행 표면에 중앙 집중식 정책을 적용하는 패턴을 가능하게 합니다.

텔레그램VPS 게이트웨이데스크톱 노드로컬 액션결과텔레그램
1

메시지 도착

텔레그램, WhatsApp, Discord 또는 다른 채널을 통해 게이트웨이에 메시지가 도착합니다.

2

에이전트 결정

에이전트가 노드 기능을 호출하기로 결정합니다.

3

게이트웨이 전달

게이트웨이가 페어링된 노드에 node.invoke를 전달합니다.

4

노드 실행

노드가 로컬에서 실행하고 결과를 게이트웨이에 반환합니다.

5

응답 전송

게이트웨이가 원래 채팅 표면으로 응답을 보냅니다.

이 아키텍처는 얼마나 안전한가요?

짧은 답변: 의도적으로 구성하면 강력합니다; 과도한 권한을 부여하면 위험합니다. 노드는 힘을 더하고 따라서 공격 표면을 확장합니다.

페어링 + 명령 정책 + 실행 승인을 선택적 추가가 아닌 계층적 제어로 취급하세요. 세 레이어 모두 올바르게 설정해야 합니다.

핵심 제어 레이어

1

게이트웨이 인증

토큰/비밀번호/기기 인증이 제어 플레인에 접근할 수 있는 주체를 제어합니다.

2

기기 페어링

새로운 노드 ID는 승인이 필요한 보류 중인 기기 요청을 생성합니다.

3

노드 명령 정책

허용/거부 정책이 노드가 광고할 수 있는 명령을 제어합니다.

4

실행 승인

노드 호스트의 exec-approvals.json이 실제로 로컬에서 실행될 수 있는 것을 제어합니다.

5

에이전트별 도구 정책

어떤 에이전트가 노드/실행 도구를 호출할 수 있는지 제어합니다.

6

채널 접근 정책

인바운드 채널을 통해 에이전트에 영향을 줄 수 있는 주체를 제어합니다.

중요한 구분: 페어링 게이트는 기기가 노드로 연결할 수 있는지를 제어합니다. 실행 승인 게이트는 해당 노드 호스트에서 명령이 실행될 수 있는지를 제어합니다. 둘 다 올바르게 설정해야 합니다.

페어링, 인증, 승인

기기 및 노드 관리
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

새로운 노드 ID는 승인이 필요한 보류 중인 기기 요청(role: node)을 생성합니다. 'openclaw devices list'로 보류 중인 요청을 확인하고 'openclaw devices approve'로 접근을 승인합니다. 알 수 없는 요청은 즉시 거부하세요.

플랫폼 기능

플랫폼 지원은 명령 계열과 런타임 상태에 따라 다릅니다. iOS/Android 카메라와 캔버스 액션은 포그라운드 전용입니다; 백그라운드 호출은 실패할 수 있습니다. system.run은 노드 지원과 승인/허용 목록 충족 모두 필요합니다.

macOS

프로세스 유형
데스크톱 앱 (노드 모드)
카메라 접근
가능
캔버스/화면
가능
system.run
가능 (실행 승인)
제한사항
OS 권한 필요

iOS

프로세스 유형
모바일 앱
카메라 접근
포그라운드만
캔버스/화면
포그라운드만
system.run
불가
제한사항
백그라운드 제한

Android

프로세스 유형
모바일 앱
카메라 접근
포그라운드만
캔버스/화면
포그라운드만
system.run
불가
제한사항
백그라운드 + 권한 토글

헤드리스

프로세스 유형
CLI (openclaw node run)
카메라 접근
불가
캔버스/화면
불가
system.run
가능 (실행 승인)
제한사항
GUI 기능 없음
노드 기능 확인
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

노드 배포를 위한 추천 보안 태세

노드 배포를 위한 추천 보안 태세

6개 중 0개 완료

VPS + 노드가 잘 맞는 경우

  • 채널, 메모리, 라우팅을 위한 상시 클라우드 제어 플레인
  • 로컬 기기 기능 접근 (카메라, 화면, 파일 시스템, 명령)
  • 모든 레이어에서 운영자가 제어하는 명시적 보안 게이트

운영 책임 제로 또는 정책 튜닝 없이를 원하면 적합하지 않습니다.

11

스킬: 유용한 상위 20개 스킬

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 유용한 스킬 선정 기준
  • 설명이 포함된 상위 20개 목록
  • 스킬 위생 및 유지 관리

준비되면 알림 받기:

12

대시보드: 기본 vs 커스텀

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 기본 컨트롤 UI의 강점
  • 커스텀 대시보드가 가치 있는 경우
  • 운영자를 위한 일반적인 대시보드 패턴

준비되면 알림 받기:

13

네트워크 가이드 (실용)

OpenClaw 네트워킹은 세 가지 역할을 명확히 분리하면 가장 이해하기 쉽습니다. 큰 그림 규칙: 기본적으로 게이트웨이를 비공개로 유지하고, 의도적으로 원격 접근을 추가하세요.

= 단일 두뇌/제어 플레인 (세션, 인증, 라우팅, 채널). 클라이언트 = 해당 게이트웨이에 연결하는 사람과 앱. = 게이트웨이에 기능(카메라, 캔버스, 시스템)을 노출하는 주변 기기.

먼저 사고 모델 (설정 전에)

게이트웨이클라이언트노드
  • 신뢰 경계당 하나의 권위적 게이트웨이가 있어야 합니다.
  • 메시지는 게이트웨이(텔레그램/WhatsApp/Discord/Slack)에 도착하며, 노드에 도착하지 않습니다.
  • 나가는 라우팅은 인바운드 채널에 대해 결정론적입니다.
  • 세션 상태는 게이트웨이 호스트에 있으며, UI는 해당 상태의 클라이언트일 뿐입니다.
네트워킹이 혼란스럽게 느껴진다면, 보통 실제 혼란은 역할 혼란(게이트웨이 vs 노드 vs UI)입니다. 역할을 먼저 명확히 하면 네트워크 설정이 자명해집니다.

안전한 기본 아키텍처

1

루프백 바인딩

gateway.bind를 loopback으로 설정하세요. 같은 머신의 프로세스만 직접 연결할 수 있습니다.

2

강력한 인증

강력한 게이트웨이 인증 토큰 또는 비밀번호를 설정하세요. 네트워크 접근 가능한 인스턴스에서 절대 인증을 비워두지 마세요.

3

채널 페어링

인바운드 채널에 대해 페어링과 허용 목록을 활성화하세요. 알 수 없는 발신자는 처리되어서는 안 됩니다.

4

터널을 통한 원격 접근

게이트웨이를 공용 인터넷에 열지 말고 SSH 터널 또는 Tailscale Serve를 통해 원격 접근하세요.

안전한 기본 설정
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "your-strong-token-here"
  channels:
    dmPolicy: "pairing"

원격 접근 패턴

작동 방식

게이트웨이를 루프백 전용으로 유지합니다. SSH를 통해 로컬 포트를 원격 게이트웨이 포트로 터널링합니다. 모든 트래픽이 SSH 연결을 통해 암호화됩니다.

사용 시기

범용 대체 방법. 명시적이고 저마법 접근 제어를 원할 때 최적입니다. SSH가 작동하는 곳이면 어디서나 작동합니다.

위험 수준

낮음 — 공개 노출 없음, SSH 키 접근 필요

SSH 터널
ssh -L 18789:127.0.0.1:18789 user@your-vps

노드와 네트워크 경계

노드는 미니 게이트웨이가 아닙니다; 연결된 실행 표면입니다. 노드 페어링은 실행 승인 부여와 별개입니다. 게이트웨이 인증은 제어 플레인에 접근할 수 있는 주체를 제어합니다. 노드 승인/허용 목록은 해당 노드에서 실행될 수 있는 것을 제어합니다. 클라우드 게이트웨이 + 홈 노드는 유효하고 일반적이지만, 경계 표면을 확장합니다.

각 새 노드를 단순한 새 기능이 아닌 추가 위험 표면으로 취급하세요. 게이트웨이 인증 + 노드 페어링 + 실행 승인 모두 올바르게 설정해야 합니다.

디스커버리 및 전송 주의사항

  • 로컬 디스커버리(Bonjour/mDNS)는 편의성에 도움이 되지만 접근성에 대한 가정을 숨길 수 있습니다.
  • 테일넷/LAN 주소 지정은 localhost 동작과 다릅니다.
  • "로컬에서 작동, 원격에서 실패"는 보통 바인딩/인증/터널 불일치를 의미하며 모델 문제가 아닙니다.
  • 명시적 --url로 원격 CLI 호출 시 명시적 자격 증명도 전달하세요.

Docker/네트워크 현실

Docker는 OpenClaw 게이트웨이 배포에 선택 사항입니다. Docker에서 게이트웨이를 실행하면 네트워크/볼륨 복잡성이 추가됩니다; 반사적이 아닌 재현성을 위해 하세요. 샌드박싱은 전체 게이트웨이를 Docker에서 실행할 필요 없이 Docker를 사용할 수 있습니다. VPS/공용 호스트에서는 컨테이너 선택보다 방화벽 정책이 더 중요합니다.

흔한 실패 패턴

증상

연결은 수립되지만 모든 요청이 401/403을 반환하거나 조용히 삭제됩니다.

가능한 원인

토큰/비밀번호 불일치, 누락된 페어링 승인, 또는 잘못된 인증 모드 설정.

해결

클라이언트와 게이트웨이 설정 간 인증 토큰 일치 확인. 'openclaw pairing list'로 페어링 상태 확인. 인증 모드가 일관적인지 확인.

실용적인 네트워크 배포 순서

1

루프백 시작

루프백 전용 게이트웨이 + 하나의 채널로 시작합니다. 먼저 로컬에서 모든 것이 작동하는지 확인합니다.

2

페어링 확인

로컬 시나리오에서 DM 페어링과 /status를 확인합니다. 인증이 올바르게 작동하는지 확인합니다.

3

원격 접근 추가

SSH 터널 또는 Tailscale Serve를 통해 원격 접근을 추가합니다. 별도의 기기에서 테스트합니다.

4

그룹 정책 추가

그룹 정책과 멘션 게이팅을 추가합니다. 실제 그룹 메시지로 테스트합니다.

5

노드 추가

게이트웨이 인증 + 라우팅이 안정된 후에만 노드를 추가합니다. 의도적으로 페어링합니다.

6

재검증

모든 토폴로지 변경 후 네트워크/보안 검사를 다시 실행합니다. openclaw security audit --deep을 사용합니다.

배포 검증

7개 중 0개 완료

14

보안 강화 가이드

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 먼저 잠가야 할 중요한 OpenClaw 설정
  • 스킬/도구 권한 위생
  • 프롬프트 인젝션 방어 패턴
  • 도구/앱 경계 보안 (KeepAI 포함)

준비되면 알림 받기:

15

견고성 패턴

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 안티 루프 제어
  • 안티 컨텍스트 폭발 패턴
  • 재시도/타임아웃/실패 처리
  • 기본 런북 체크리스트

준비되면 알림 받기:

16

메모리, 계획, 워크스페이스 구성

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 메모리 레이어와 사용 패턴
  • 계획 파일 (QMD/체크리스트/메모)
  • 확장 가능한 워크스페이스 구조

준비되면 알림 받기:

17

멀티 에이전트 패턴

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 멀티 에이전트가 도움이 되는 경우 (그리고 해가 되는 경우)
  • 역할 분할과 핸드오프 계약
  • 공유 메모리와 조율 함정

준비되면 알림 받기:

18

추천 스타터 블루프린트

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 초보자 블루프린트
  • 빌더 블루프린트
  • 팀/운영 블루프린트

준비되면 알림 받기:

19

생태계 변형과 포크

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 과대광고 없이 변형을 평가하는 방법
  • 이식성 및 종속 확인
  • 보안/업데이트 소유권 확인
  • 래퍼 vs 포크 vs 스킨: 실질적인 차이

준비되면 알림 받기:

20

7일 구현 체크리스트

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 일별 배포 계획
  • 마일스톤 및 성공 기준

준비되면 알림 받기:

부록

🔒 곧 공개

이 섹션은 곧 공개됩니다.

주제 미리보기:

  • 전체 검색 가능 용어집
  • 공식 문서 링크
  • 문제 해결 색인

준비되면 알림 받기: