VPSSpark 블로그
← 개발 일기로 돌아가기

2026 OpenClaw Gateway Linux 생산화: openclaw onboard 가이드, openclaw doctor/openclaw fix, Nginx·Caddy HTTPS 리버스 프록시와 업그레이드·롤백

서버 노트 · 2026.04.15 · 약 7분 소요

Linux 서버에서 OpenClaw Gateway HTTPS 생산 구성

작은 Linux VPS에서 OpenClaw를 공개에 가까운 Gateway로 둘 때는 화려함보다 예측 가능한 포트·단일 토큰 출처·TLS 종료·CLI 속도에 맞는 롤백이 먼저입니다. 설치·점검은 Linux VPS 실전 FAQ, 노트북 stdio와 VPS 엣지 분리는 MCP 서버 워크플로 FAQ와 같이 보세요.

18789
QuickStart 문서의 기본 루프백 Gateway 포트
TLS
Nginx/Caddy에서 종료, 공개 인터페이스에 직접 노출하지 않기
backup
위험한 업그레이드마다 상태 스냅샷

openclaw onboard에서 실제로 챙길 것

마법사는 openclaw.json·워크스페이스·Gateway 인증을 한 번에 맞춥니다. Linux는 PATH·Node·systemd가 이미지마다 달라 바인드(루프백·LAN·테일넷), 토큰(파일·환경·SecretRef), 서비스 재시작 위임을 처음부터 고정하세요. cloud-init에는 비대화 플래그가 있으나 생산 첫 패스는 대화형이 안전합니다. 초기화와 온보딩을 묶을 땐 openclaw setup도 있고, openclaw config file 경로와 UNIX 소유자를 로그에 남겨 재빌드가 다른 홈에 쓰지 않게 하세요.

openclaw doctor--fix 별칭(복구는 여기)

수리는 openclaw doctor에 모입니다. 자동 수정은 --repair 또는 별칭 --fix, 자동화는 --non-interactive, 중복 설치 의심은 --deep입니다. 코드는 그대로인데 401만 보이면 디스크 설정과 환경 덮어쓰기를 비교하세요(남은 export가 흔한 함정). 채널이 아프면 openclaw channels status --probe 후 doctor 힌트를 따르고, 트리를 반쯤 손대기 전에 복구 경로를 밟으세요.

Linux 클라우드 호스트 재현 절차(짧고 단정하게)

Ubuntu 22.04/24.04 또는 Debian 12, 전용 사용자, 팀 표준 배포본을 맞춘 뒤 UTF-8 SSH에서 온보딩을 한 번 실행합니다. 22/tcp는 관리 IP, 80·443만 공개 TLS용으로 열고 Gateway 포트는 전 세계에 직접 노출하지 마세요. 커널 보안 업데이트는 자동, OpenClaw 마이너는 점검 창에만 올립니다.

온보딩 직후 스모크
# 설치 경로는 패키지/타볼 레이아웃에 맞게 조정
openclaw --version
openclaw config validate
openclaw gateway status
openclaw health

Nginx 또는 Caddy HTTPS 리버스 프록시(루프백으로 전달)

Gateway는 127.0.0.1 평문 HTTP, TLS·HTTP/2·레이트 리밋·로그는 Nginx/Caddy가 담당합니다. 포트는 스니펫이 아니라 openclaw gateway status로 확인하고, WebSocket 업그레이드는 UI·스트리밍이 필요할 때 유지하며 업로드 상한은 보수적으로 둡니다. Caddy는 짧은 reverse_proxy로 같은 루프백을 맞추면 됩니다.

Nginx 예시 server 블록
server {
  listen 443 ssl http2;
  server_name claw.example.com;
  # ssl_certificate ...; ssl_certificate_key ...;

  location / {
    proxy_pass http://127.0.0.1:<gateway-port>;
    proxy_http_version 1.1;
    proxy_set_header Host $host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }
}

업그레이드와 롤백을 조용히

올리기 전에 openclaw backup create --verify 또는 ~/.openclaw·워크스페이스 스냅샷과 활성 openclaw.json을 비공개 ops 저장소에 보관합니다. 업 후 openclaw doctor --repair 한 번으로 필드를 정리하고, 롤백은 “스냅샷 복원 + 이전 CLI + 유닛 재시작”을 10분 안에 끝낼 수 있어야 합니다.

Gateway 엣지로 묶는 FAQ

별도 openclaw fix 명령이 필요한가요? 수리는 openclaw doctor --repair에 있고 --fix는 같은 별칭입니다. 우리가 추적하는 업스트림 트리에는 독립된 openclaw fix 명령이 없습니다.

브라우저는 되는데 자동화만 실패합니다. 토큰 SecretRef, 시각 동기, 프록시가 Authorization 헤더를 지우는지 확인하세요. 루프백 curl과 TLS 경유 curl을 나란히 찍어보면 빠르게 갈립니다.

HTTPS를 건너뛸 수 있나요? 신뢰된 테일넷이나 실험 VLAN에서만 가능하고, 인터넷에서 라우팅되는 주소면 TLS 종료와 프록시 로그를 기본값으로 두세요.

단단한 Linux 엣지와 조용한 macOS 작업대

엣지 박스만으로는 부족하고, 운영자는 터미널·브라우저·MCP 에디터에 머뭅니다. Mac mini M4 클라우드 데스크톱은 네이티브 Unix, 안정적인 UI, Apple Silicon 메모리 대역폭으로 로컬 캐시까지 묶어 줍니다. Gatekeeper·SIP로 표면 위협을 줄이고 유휴 약 4W라 장시간 연결이 부담 없습니다.

TLS·공개 포트는 Linux, 사람이 하는 일은 macOS로 나누면 팬 소음·환경 드리프트·총비용이 함께 줄어듭니다.

책상 아래 미니 대신 호스팅 macOS가 필요하면 VPSSpark 클라우드 Mac mini M4가 현실적인 출발점입니다. 지금 플랜을 확인하고 런북은 지루하게, 작업은 빠르게 유지하세요.

한정 특가

Gateway 엣지는 Linux로 단단히, 운영자는 빠른 Mac에서

TLS 전면 종료 · 재현 가능한 onboard · 업데이트 전 백업

홈으로
한정 혜택 플랜 확인하기