00:00:00OpenClaw는 현재 가장 빠르게 성장하는 오픈 소스 프로젝트 중 하나이며
00:00:03많은 개발자가 워크플로우에 이를 도입하기 시작했습니다.
00:00:06하지만 우리 팀은 어떤 노력을 해도 스스로 해결할 수 없는 문제에 직면했습니다.
00:00:10에코시스템이 계속 확장되면서 설정은 더 복잡해졌고
00:00:13서드파티 통합은 선택이 아닌 필수 사항이 되었습니다.
00:00:16그리고 이로 인해 보안과 비용이라는 두 가지 큰 문제가 발생했습니다.
00:00:19Cisco는 보안 문제를 상세히 경고했으며
00:00:22일주일 넘게 운영해 보셨다면 비용이 얼마나 빨리 불어나는지 아실 겁니다.
00:00:25하지만 우리는 이미 모든 워크플로우를 여기에 맞춰 구축한 상태였습니다.
00:00:28그래서 수 주간 해결책을 테스트하고 탐색한 끝에 마침내 해결 방법을 찾아냈습니다.
00:00:32Clawsec은 OpenClaw 및 NanoClaw 에이전트를 위한 통합 보안 툴킷입니다.
00:00:36이 툴킷은 선도적인 사이버 보안 벤더 중 하나인 Sentinel One의
00:00:40자회사 Prompt Security에서 개발했습니다.
00:00:42지난 영상에서 언급했듯이
00:00:44Cisco는 OpenClaw를 보안상의 악몽이라 지칭하며
00:00:47그 보안 결함들을 상세히 다루었습니다.
00:00:49저희 채널의 상세 분석 영상을 통해 확인하실 수 있습니다.
00:00:52따라서 이를 제대로 사용하려면 특정한 설정이 필요합니다.
00:00:55이것은 이러한 보안 위협으로부터 OpenClaw 설정을 보호하는 방법입니다.
00:00:58이 레포지토리는 heartbeat나 soul 같은 시스템 측면을 감사하기 위한 여러 기술을 포함하며
00:01:04제품의 실제 작동 데모도 포함되어 있어 직접 확인해 보실 수 있습니다.
00:01:07관심이 생겨서 저희가 직접 설치해 보았습니다.
00:01:10명령어를 실행하자 “Skill Not Found” 오류가 발생했습니다.
00:01:13Claude와 함께 디버깅해 보니 해당 레지스트리에 속도 제한이 있어
00:01:18직접 다운로드할 수 없다는 것을 확인했습니다.
00:01:20그 후 Git을 사용해 복제 및 설치를 진행했고,
00:01:23.openclaw 폴더 내부의 skills 폴더에 관련 기술들이 다운로드되었습니다.
00:01:28Soul Guardian이나 OpenClaw Watchdog 같은 도구들이 포함되었으며
00:01:31각각 특정 보안 관점에 맞춰 설계되었고 보안 원칙이 내장되어 있었습니다.
00:01:36이 네 가지 기술은 OpenClaw의 웹 인터페이스에서 모두 인식되었습니다.
00:01:39설치 완료 후 OpenClaw에서 Clawsec Suite heartbeat 실행을 요청했습니다.
00:01:44이 heartbeat는 셸 단계를 수행하여 피드를 폴링하고, 설치된 기술을 알려진 CVE와 대조하며
00:01:49제거 승인이 필요한 항목들을 표시합니다.
00:01:52heartbeat가 실행되면 상세 보고서가 제공됩니다.
00:01:54보고서에는 기본 무결성 검사부터 버전 업데이트 충돌까지 모든 측면이 포함되었고
00:01:59설정에서 발견된 모든 치명적인 보안 취약점을 강조했습니다.
00:02:03이들은 CVE 등급에 따라 분류되고 악용 가능한 버전으로 표시되었으며
00:02:08이 툴킷 없이는 알 수 없었을 실행 가능한 조치 사항들을 제시해 주었습니다.
00:02:11이 기술들은 검증 메커니즘이 내장되어 있어 신뢰할 수 있습니다.
00:02:15무결성 검사를 포함하며 체크섬으로 이를 확인합니다.
00:02:18즉, 악성 변조 같은 외부 요인의 영향을 받으면
00:02:23해시값이 일치하지 않아 잘못된 파일이 시스템에 해를 끼치는 것을 방지합니다.
00:02:26또한 해시 검사에 실패할 경우 레포지토리에 명시된 신뢰할 수 있는 릴리스에서
00:02:32자동으로 다시 다운로드하는 자가 치유 메커니즘도 갖추고 있어
00:02:36설정이 요구되는 수준만큼 안전하게 유지되도록 보장합니다.
00:02:38지속적인 보안 점검을 위한 CI/CD 파이프라인도 실행됩니다.
00:02:42Cisco가 경고한 내용을 고려할 때, OpenClaw 사용자에게 이는 필수적입니다.
00:02:45하지만 저희가 찾은 도구는 이것만이 아닙니다.
00:02:47OpenClaw 사용 경험을 한층 더 향상해 줄 다른 도구들도 있습니다.
00:02:52Antfarm은 워크플로우에서 사용할 수 있는 일련의 에이전트로 구성된 멀티 에이전트 시스템입니다.
00:02:57이 레포지토리는 별 1,900개를 받았으며 다양한 워크플로우를 담고 있습니다.
00:03:01Ralph Loop와 AI Dev Task의 제작자인 Ryan Carson이 만들었습니다.
00:03:06Antfarm은 OpenClaw 설정 내에서 협업하는 특화된 AI 에이전트 시스템 중 하나입니다.
00:03:11사용을 위해 설치 명령어를 복사하여 실행했으며
00:03:14그 후 .openclaw 폴더 안의 workspace 폴더로 복제되었습니다.
00:03:18로컬 서버에서 대시보드가 시작되었는데
00:03:20여기에는 워크플로우 진행 방식을 보여주는 칸반 보드와 3개의 기본 워크플로우가 있었습니다.
00:03:25또한 'Antfarm workflow list' 명령어로 사용 가능한 모든 워크플로우를 확인했습니다.
00:03:30이제 특정 프로젝트에 대해 보안 감사를 실행하도록 OpenClaw에 명령하면
00:03:34대시보드에서 에이전트들이 어떻게 작동하는지 분석할 수 있습니다.
00:03:38현재 상태와 작업 완료를 위해 필요한 단계들을 한눈에 볼 수 있습니다.
00:03:42방금 본 각 워크플로우에는 특정 수의 에이전트가 포함되어 있으며
00:03:46각각은 워크플로우의 특정 측면을 처리하도록 최적화되어 있습니다.
00:03:49이들은 절차를 단계별로 따르며 동일한 순서를 유지하는 결정론적 워크플로우입니다.
00:03:54이러한 결정론적 특성은 작업 결과의 예측 가능성을 높여주며
00:03:57무작정 진행하는 것보다 오류를 훨씬 쉽게 찾을 수 있게 해줍니다.
00:04:01또한 전담 검증 에이전트가 각 에이전트의 결과물을 검증합니다.
00:04:05각 에이전트는 완전히 새로운 컨텍스트 윈도우로 시작하므로 정보 과부하가 없으며
00:04:09특정 작업에 특화된 가이드 프롬프트를 가지고 있습니다.
00:04:12자동 재시도 기능도 있으며, 재시도 횟수를 초과하면 최종적으로 사용자에게 보고합니다.
00:04:17이 에이전트들은 YAML로 작성되어 문법이 간결하므로 방대한 마크다운보다 토큰 효율이 높습니다.
00:04:23제공된 에이전트에만 의존할 필요 없이 직접 구축할 수도 있습니다.
00:04:27Claude나 다른 에이전트, 혹은 OpenClaw에 직접 워크플로우 생성을 요청하면 됩니다.
00:04:32OpenClaw는 대화를 통해 수집된 사용자 선호도를 저장하는
00:04:36자체 메모리 기능을 가지고 있습니다.
00:04:39이를 더 강화하기 위해 MemoryLanceDB Pro 플러그인을 활용할 수 있습니다.
00:04:44이 플러그인은 하이브리드 벡터 검색을 사용하며 리랭킹 등 여러 메모리 알고리즘을 사용합니다.
00:04:49기존 시스템이 기본적으로 처리하지 못하는 OpenClaw 메모리의 측면들을 보완합니다.
00:04:53기본 설정에도 LanceDB가 쓰이지만, 이 플러그인은 그 위에 여러 기능을 추가합니다.
00:04:59핵심 추가 기능은 단순히 최근 기억이 아닌 가장 관련성 높은 기억을 찾아주는 리랭킹과
00:05:04대화 간의 맥락을 유지해 주는 세션 메모리입니다.
00:05:07이 플러그인은 .openclaw 폴더의 workspace 내 plugins 폴더에 저장되었습니다.
00:05:12벡터 검색을 위해 GINA 임베딩 모델을 쓰지만 원한다면 다른 모델로 변경 가능합니다.
00:05:18GINA API 키는 10,000토큰까지 무료로 받을 수 있습니다.
00:05:22설치 명령어를 터미널에서 실행하여 설치를 진행했습니다.
00:05:25설치 후 OpenClaw 게이트웨이를 재시작하니 플러그인이 정상 등록된 것을 확인했습니다.
00:05:32등록 확인 후 OpenClaw에서 테스트를 진행해 보았습니다.
00:05:35코딩 백엔드에서 사용하는 특정 라이브러리에 대한 선호도를 저장하도록 요청했고
00:05:39메모리 저장 프로세스가 실행되어 선호도로 저장되었습니다.
00:05:42데이터가 일반 메모리가 아닌 이 플러그인에 제대로 저장되었는지 확인하고 싶었습니다.
00:05:49Claude에게 내부 데이터 확인을 요청했고, 실제 플러그인 파일을 분석한 결과
00:05:53데이터가 바이너리 포맷으로 저장된 것을 확인하고 스크립트를 통해 정보를 추출했습니다.
00:05:59우리가 저장 요청한 선호도가 그대로 반환되어 플러그인이 잘 설정되었음을 알 수 있었습니다.
00:06:04OpenClaw를 장기적으로 사용하며 개인 설정을 정확히 유지하고 싶다면
00:06:10구조가 부실하고 검색 능력이 제한적인 기본 메모리보다 이 플러그인이 훨씬 가치 있습니다.
00:06:18기존에도 OpenClaw는 웹 검색을 통해 데이터를 수집할 수 있었지만
00:06:21UnBrowse라는 오픈 소스 기술은 에이전트 네이티브 브라우저로서 더 많은 기능을 더해줍니다.
00:06:28스크린샷을 찍어 AI가 탐색하는 방식이 아니라
00:06:34웹사이트의 네트워크 영역에 있는 API를 역공학하여 엔드포인트를 구축해 작동합니다.
00:06:41에이전트에게 네트워크 접근 권한을 주는 것은 보안상 위험할 수 있지만
00:06:45모든 실행 코드는 로컬에 머물며 어떤 것도 기기 밖으로 나가지 않는다고 명시되어 있습니다.
00:06:51브라우저에서 직접 쿠키를 읽기 때문에 Playwright 등과 달리 세션을 유지하며 작업할 수 있습니다.
00:06:58쿠키를 활용해 적절한 인증 헤더와 함께 요청을 보냅니다.
00:07:02설치를 위해 터미널에서 설치 명령어를 실행했습니다.
00:07:06Cline, OpenCode 등 인기 에이전트를 위한 설정이 이미 포함되어 있었습니다.
00:07:13우선은 OpenClaw용으로만 설치하기로 했습니다.
00:07:16패키지 설치 후 게이트웨이를 재시작했지만 기술이 자동으로 등록되지 않았습니다.
00:07:21그래서 .openclaw의 skills 폴더에 수동으로 추가하자 즉시 인식되었습니다.
00:07:27이제 웹 조사가 필요할 때 UnBrowse 기술을 사용하라고 지시하면 됩니다.
00:07:33처음엔 환경 설정이 안 되어 있었지만, OpenClaw가 첫 실행 시 스스로 설정을 마쳤습니다.
00:07:40설정이 완료된 후에는 미리 구성된 환경을 바탕으로 독립적으로 작동했습니다.
00:07:48OpenClaw 설정을 배포하려면 Cloudflare의 공식 레포지토리인 MultWorker가 유용합니다.
00:07:52직접 서버를 관리하지 않고 클라우드에서 OpenClaw를 실행하고 싶을 때 적합합니다.
00:07:57앱 실행을 위한 서버리스 플랫폼인 Cloudflare workers에서 OpenClaw를 구동하기 위한 통합 설정입니다.
00:08:03비밀번호 노출 같은 보안 이슈가 남아있어 현재 레포지토리에는 실험 단계로 명시되어 있습니다.
00:08:11MultWorker는 텔레그램, 디스코드, 웹 UI 등 대중적인 채널을 모두 지원합니다.
00:08:15레포지토리에는 샌드박스 컨테이너와 R2 버킷 등을 결합한 상세 아키텍처가 설명되어 있습니다.
00:08:21CLI를 이용한 설치 및 배포, 관리자 패널 접근 방법 등 필요한 모든 설정법을 단계별로 제공합니다.
00:08:31Cloudflare AI 게이트웨이를 통해 재배포 없이 모델 제공자를 언제든 바꿀 수 있습니다.
00:08:36또한 Cloudflare 브라우저 사용을 위한 기술이 사전 설치되어 브라우저 작업도 간편합니다.
00:08:43저희 콘텐츠가 마음에 드신다면 더 많은 분께 닿을 수 있도록 하이프 버튼을 눌러주세요.
00:08:51에이전트의 지표와 비용 등을 한눈에 보고 싶다면 전용 OpenClaw 대시보드를 사용할 수 있습니다.
00:08:59이것은 에이전트들의 커맨드 센터 역할을 하며, 복잡한 설정과 채널들의 상태를 시각화해 줍니다.
00:09:08이게 없다면 무엇 때문에 비용이 발생하는지 확인하기 위해 각 로그를 일일이 뒤져야 합니다.
00:09:14지표가 한곳에 통합되어 어떤 에이전트가 활성화되었거나 차단되었는지 모니터링하기 쉬워집니다.
00:09:24대시보드 데이터를 기반으로 질문하면 OpenClaw 설정을 활용해 답변도 해줍니다.
00:09:31설치 명령어를 복사하여 실행하는 것만으로 충분합니다.
00:09:34설치 후엔 세션 수, 누적 비용, 추세, 크론 작업 등을 포함한 시스템 상태를 시각적으로 보여줍니다.
00:09:46지난 영상에서 말했듯, Community Claw Hub의 기술들은 Cisco가 경고한 변종 맬웨어와 같습니다.
00:09:54데이터를 수집해 원격 서버로 전송하는 스크립트가 포함된 경우가 많기 때문입니다.
00:09:58Claw Hub에는 커뮤니티가 구현한 15,000개 이상의 인기 기술이 있습니다.
00:10:03생태계가 너무 오염되어 있어 사용 가능한 것들만 선별한 Awesome OpenClaw Skills 레포지토리가 등장했습니다.
00:10:1515,000개 중 실제로 중요하고 안전한 5,400개만을 필터링하여 강조해 줍니다.
00:10:24중복되거나 악의적인 기술들을 걸러내어 연구자들이 검증한 목록을 제공합니다.
00:10:31기술들이 Git, 코딩, 자동화 등으로 잘 분류되어 있어 원하는 것을 찾기 매우 편리합니다.
00:10:39지금까지 OpenClaw 설정을 보완하는 방법들을 알아봤으며, 활용법은 이전 영상에서 다루었습니다.
00:10:49종료 화면에 해당 영상이 표시될 테니 검색할 필요 없이 클릭하시면 됩니다.
00:10:53이제 이번 영상을 마무리할 시간입니다.
00:10:55채널을 후원하고 싶으시다면 아래의 슈퍼 땡스(Super Thanks) 버튼을 이용해 주세요.
00:11:01시청해 주셔서 감사하며 다음 영상에서 뵙겠습니다.