Clawdbot 설치는 좋은데, 보안이 걱정되시죠?
결론부터 말하면: Tailscale 설정은 필수입니다.
ℹ️ 이 글은 Tailscale 공식 문서와 Clawdbot Security 가이드(2026년 1월 기준)를 바탕으로 작성했습니다. 직접 MacBook에 Tailscale을 설정하고 하루 테스트한 경험을 포함합니다.
저도 처음엔 “텔레그램 연동만 하면 되지 뭐” 생각했거든요. 근데 외부에서 접속하려니까 포트포워딩? 공인IP? 방화벽 설정? 머리 아프더라고요.
Tailscale 쓰면 그런 거 없습니다. 앱 설치 → 로그인 → 끝. 5분이면 완전히 안전한 사설 네트워크가 완성돼요.
오늘은 Clawdbot + Tailscale 보안 설정 완벽 가이드와, 제가 직접 겪은 포트포워딩 없이 성공하는 법을 공유할게요.

🎯 왜 Clawdbot에 Tailscale이 필수인가?
Clawdbot은 로컬에서 돌아가는 AI 비서예요. 그런데 외부에서 접속하려면?
기존 방법의 문제점
외부 접속 3가지 방법: 1. 포트포워딩 (위험!) → 라우터 설정 → 공유기 포트 열기 → 해킹 위험 UP → 공인 IP 필요 → 보안 설정 복잡 2. VPN (전통적 방법) → OpenVPN 설치 → 설정 파일 복잡 → 속도 느림 → 관리 귀찮음 3. SSH 터널링 (개발자 전용) → 명령어 복잡 → 모바일 사용 불편 → 세션 끊김 → 재연결 반복
전부 불편하거나 위험해요.
Tailscale이 답인 이유
Tailscale은 제로 트러스트 VPN이에요. WireGuard 기반이라 빠르고, 설정은 앱 설치로 끝나거든요.
비유하면: 포트포워딩은 “집 대문 열어놓기”, Tailscale은 “초대장 있는 사람만 들어오는 비밀 통로”
Tailscale의 장점: ✅ 포트포워딩 없이 안전 ✅ 공인 IP 필요 없음 ✅ 설정 5분 컷 ✅ 모바일에서도 쉬움 ✅ 무료 (개인 사용) ✅ 100개 기기까지 연결
실제로 저는 Tailscale 설정 후 카페에서 MacBook의 Clawdbot을 테스트해봤습니다.
🚀 10분 설정 가이드
설정이 진짜 간단해요.
전체 흐름 (3단계)
┌─────────────────────────────────────┐ │ 1. Tailscale 설치 (양쪽 다) │ │ ↓ │ │ 2. 로그인 & 네트워크 생성 │ │ ↓ │ │ 3. Clawdbot 접속 확인 │ └─────────────────────────────────────┘
1️⃣ Tailscale 설치
Mac/Linux (서버용 – Clawdbot 실행하는 컴퓨터)
원클릭 설치:
curl -fsSL https://tailscale.com/install.sh | sh
macOS Homebrew:
brew install tailscale
Ubuntu/Debian:
curl -fsSL https://pkgs.tailscale.com/stable/ubuntu/noble.noarmor.gpg | sudo tee /usr/share/keyrings/tailscale-archive-keyring.gpg >/dev/null curl -fsSL https://pkgs.tailscale.com/stable/ubuntu/noble.tailscale-keyring.list | sudo tee /etc/apt/sources.list.d/tailscale.list sudo apt update sudo apt install tailscale
스마트폰 (클라이언트용)
- iOS: App Store에서 “Tailscale” 검색 → 설치
- Android: Play Store에서 “Tailscale” 검색 → 설치
설치는 1분이면 끝나요.
2️⃣ Tailscale 네트워크 생성
서버에서 (Mac Mini 등)
# Tailscale 시작 sudo tailscale up # 출력 예시: # To authenticate, visit: # https://login.tailscale.com/a/xxxxxxxxxxxx
브라우저에서 인증 URL 접속 → Google/GitHub 계정으로 로그인
IP 주소 확인
tailscale ip -4
출력 예시:
100.101.102.103
이게 여러분의 Tailscale 사설 IP예요. 이 IP로 어디서든 접속할 수 있어요.
스마트폰에서
Tailscale 앱 실행 → 같은 계정으로 로그인 → 자동 연결 완료!
3️⃣ Clawdbot 접속 확인
텔레그램 봇 그대로 사용
Tailscale 설정해도 텔레그램 봇은 그대로 써요. Gateway가 인터넷 연결만 되면 작동하거든요.
스마트폰에서: 1. Tailscale 앱 켜기 (자동 연결) 2. 텔레그램 앱 열기 3. @jtobclbot에 메시지: "블로그 써줘" 4. 집 컴퓨터에서 자동 실행 ✅
SSH로 서버 관리 (선택사항)
Tailscale 연결된 상태에서:
# 서버 IP (Tailscale IP 사용) ssh username@100.101.102.103 # 로그 확인 clawdbot logs --follow
포트포워딩 없이 SSH 접속 가능!
🔐 보안 강화 3단계
기본 설정만으로도 안전하지만, 더 강화할 수 있어요.
1️⃣ Tailscale SSH 활성화
Tailscale 자체 SSH 기능을 켜면 더 안전해요.
# 서버에서 sudo tailscale up --ssh # 이제 SSH Key 없이도 접속 가능 (Tailscale 인증 사용) ssh username@tailscale-hostname
장점:
- SSH Key 관리 불필요
- Tailscale 계정으로 통제
- 접속 로그 자동 기록
2️⃣ ACL (Access Control List) 설정
특정 기기만 접속하도록 제한:
Tailscale Admin Console → ACLs 탭
{
"acls": [
{
"action": "accept",
"src": ["tag:phone"],
"dst": ["tag:server:*"]
}
],
"tagOwners": {
"tag:server": ["your-email@gmail.com"],
"tag:phone": ["your-email@gmail.com"]
}
}
효과: 내 폰에서만 서버 접속 가능
3️⃣ Tailnet Lock 활성화
Tailscale Admin Console → Settings → Tailnet lock → Enable
효과:
- 네트워크에 새 기기 추가 시 승인 필요
- 탈취당한 기기 원격 차단
- 관리자 권한 제어
🆚 접속 방법 비교표
| 항목 | 포트포워딩 | 전통 VPN | Tailscale |
|---|---|---|---|
| 설정 난이도 | 🔴 어려움 | 🟠 중간 | 🟢 쉬움 (5분) |
| 보안 | 🔴 낮음 (포트 노출) | 🟡 중간 | 🟢 높음 (Zero Trust) |
| 공인 IP 필요 | ✅ 필요 | ✅ 필요 | ❌ 불필요 |
| 속도 | 🟢 빠름 | 🟠 느림 | 🟢 빠름 (P2P) |
| 모바일 편의성 | ❌ 불편 | 🟠 보통 | ✅ 편함 (앱) |
| 비용 | 무료 | 월 $10+ | 무료 (개인) |
| 유지보수 | 🔴 복잡 | 🟠 중간 | 🟢 거의 없음 |
Tailscale이 압도적이죠?
💡 실전 활용 시나리오
시나리오 1: 카페에서 블로그 글 요청
카페 WiFi 연결 → Tailscale 연결 ↓ 텔레그램 앱 → @jtobclbot "테스트 메시지" ↓ MacBook의 Clawdbot 응답 확인 ↓ 테스트 성공 ✅ (실제로는 하루 테스트해봤어요)
시나리오 2: 회사에서 서버 관리 (예상)
회사 네트워크 (방화벽 있음) ↓ Tailscale 앱 켜기 (자동 터널링) ↓ ssh username@tailscale-ip ↓ 원격 관리 가능 (이론상)
시나리오 3: 다양한 장소 접속 (예상)
어디서든: ↓ Tailscale 연결 ↓ 안전한 접속 ↓ 작업 실행 (저는 카페에서만 테스트해봤습니다)
📊 Clawdbot 보안 체크리스트
필수 설정 ✅
□ Tailscale 설치 (서버 + 클라이언트) □ Tailscale 자동 시작 설정 □ Clawdbot Gateway 방화벽 설정 □ 텔레그램 봇 토큰 안전하게 저장 □ API 키 환경 변수로 관리
권장 설정 🌟
□ Tailscale SSH 활성화 □ ACL 설정 (접속 기기 제한) □ Tailnet Lock 활성화 □ MagicDNS 활성화 (IP 대신 호스트명) □ 2FA 활성화 (Tailscale 계정)
고급 설정 🔥
□ Subnet Router 설정 (전체 네트워크 접속) □ Exit Node 설정 (VPN처럼 사용) □ Funnel/Serve (선택적 공개 노출) □ 접속 로그 모니터링 □ 정기 보안 점검 (월 1회)
🛠 실제 설정 예시 (MacBook)
제 테스트 설정을 공개합니다.
환경
서버: MacBook Pro (macOS 15.2) 클라이언트: iPhone Clawdbot: v2026.1.24-3 Tailscale: v1.76.1 테스트 기간: 1일
설정 파일 (~/.clawdbot/clawdbot.json)
{
"gateway": {
"http": {
"enabled": false,
"host": "100.101.102.103",
"port": 3000
}
},
"security": {
"allowedOrigins": [
"https://*.tailscale.net"
]
}
}
핵심:
- HTTP Gateway는 Tailscale IP에만 바인딩
- 외부 인터넷에서 직접 접속 불가
- Tailscale 네트워크 내에서만 접속 가능
Tailscale 시작 스크립트
#!/bin/bash # ~/start-tailscale.sh # Tailscale 시작 (SSH + MagicDNS) sudo tailscale up --ssh --accept-dns echo "✅ Tailscale started!" echo "📡 Server IP: $(tailscale ip -4)"
권한 설정:
chmod +x ~/start-tailscale.sh
부팅 시 자동 실행 (macOS):
# Launch Agent 생성
cat > ~/Library/LaunchAgents/com.user.tailscale.plist << 'EOF'
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.user.tailscale</string>
<key>ProgramArguments</key>
<array>
<string>/Users/yourusername/start-tailscale.sh</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
EOF
# Launch Agent 활성화
launchctl load ~/Library/LaunchAgents/com.user.tailscale.plist
⚙️ Tailscale 고급 기능
MagicDNS (추천!)
IP 주소 대신 호스트명으로 접속:
# Tailscale Admin Console에서 MagicDNS 활성화 # 기존 (IP) ssh username@100.101.102.103 # MagicDNS (호스트명) ssh username@mac-mini
IP 외울 필요 없어요!
Subnet Router (전체 네트워크 공유)
집 전체 네트워크를 Tailscale로 공유:
# 서버에서 sudo tailscale up --advertise-routes=192.168.1.0/24 # Tailscale Admin Console에서 승인
효과: 집 NAS, 프린터 등 모든 기기에 외부에서 접속 가능
Exit Node (VPN처럼 사용)
서버를 VPN 출구로 사용:
# 서버에서 sudo tailscale up --advertise-exit-node # 클라이언트에서 tailscale up --exit-node=mac-mini
효과: 모든 인터넷 트래픽이 집 IP로 나감 (해외에서 한국 서비스 접속 시 유용)
⚠️ 주의사항 & 트러블슈팅
Tailscale 연결 안 될 때
증상: “Tailscale is offline”
해결:
# 1. Tailscale 상태 확인 tailscale status # 2. 재시작 sudo tailscale down sudo tailscale up # 3. 로그 확인 sudo tailscale debug logs
Gateway 접속 안 될 때
증상: 텔레그램 봇 응답 없음
확인 사항:
# 1. Gateway 실행 중인지 확인 clawdbot status # 2. Tailscale 연결 확인 tailscale ping mac-mini # 3. 방화벽 확인 (macOS) sudo /usr/libexec/ApplicationFirewall/socketfilterfw --getglobalstate
속도 느릴 때
원인: DERP 중계 서버 사용 중 (P2P 실패)
해결:
# 상태 확인 tailscale status # relay 표시가 있으면 중계 사용 중 # 100.101.102.103 mac-mini - relay:2 # 직접 연결 시도 (포트 열기) sudo tailscale up --accept-routes
대부분 자동으로 P2P 연결되지만, NAT가 엄격한 환경에서는 중계 서버를 거칩니다. 그래도 충분히 빠르지만요!
배터리 소모 걱정 (모바일)
Tailscale 앱은 On-Demand 모드를 지원해요:
iOS:
- Tailscale 앱 → Settings
- “On-Demand Rules” 활성화
- WiFi/셀룰러 선택적 연결
효과: 필요할 때만 연결 → 배터리 절약
🔥 보안 베스트 프랙티스
1. 최소 권한 원칙
각 기기에 필요한 접속만 허용:
// Tailscale ACL
{
"acls": [
{
// 폰 → 서버 (Clawdbot만)
"action": "accept",
"src": ["tag:phone"],
"dst": ["tag:server:22", "tag:server:3000"]
},
{
// 노트북 → 서버 (전체 포트)
"action": "accept",
"src": ["tag:laptop"],
"dst": ["tag:server:*"]
}
]
}
2. 정기 감사
# 접속 기기 목록 확인 tailscale status # 수상한 기기 발견 시 즉시 차단 # Tailscale Admin Console → Machines → Disable
3. API 키 보호
# ~/.clawdbot/agents/main/agent/auth-profiles.json # 이 파일 권한 설정 chmod 600 ~/.clawdbot/agents/main/agent/auth-profiles.json # Tailscale으로만 접속 가능하니 상대적으로 안전
4. 백업 접속 경로
Tailscale이 다운되면? (거의 없지만)
대안:
- 같은 WiFi 내에서는 로컬 IP로 접속
- 텔레그램 봇은 여전히 작동 (인터넷만 있으면 됨)
- SSH 공개키 설정 유지 (비상시 포트포워딩)
❓ 자주 묻는 질문
Q1. Tailscale 무료로 얼마나 쓸 수 있나요?
A: 개인 사용은 완전 무료예요.
무료 플랜:
- 100개 기기 연결
- 3명 사용자 (가족과 공유 가능)
- 모든 핵심 기능 사용
- 무제한 트래픽
팀/기업은 유료지만, 개인 사용자는 걱정 없어요.
Q2. Tailscale이 느리지 않나요?
A: 아니요! 오히려 빨라요.
속도 비교 (일반적인 경우):
직접 연결 (로컬): 빠름 Tailscale (P2P): 빠름 (WireGuard 기반) OpenVPN: 상대적으로 느림
저는 하루만 써봐서 정확한 벤치마크는 못했어요.
Tailscale은 P2P(Peer-to-Peer) 연결이라 중계 서버를 안 거치거든요. WireGuard 기반이라 VPN 중 가장 빠릅니다.
Q3. Clawdbot 말고 다른 것도 되나요?
A: 네! 모든 걸 다 연결할 수 있어요.
사용 예시:
- Home Assistant (스마트홈)
- NAS (Synology, QNAP)
- Minecraft 서버
- Jupyter Notebook
- Docker 컨테이너
비유: Tailscale은 집 전체를 사설 클라우드로 만드는 마법이에요.
Q4. 회사 보안팀이 막을까요?
A: 대부분 괜찮아요. HTTPS(443 포트)로 작동하거든요.
만약 막힌다면:
- DERP 중계 서버 사용 (자동)
- 443 포트는 거의 안 막음
- IT팀에 설명하면 보통 허용 (Zero Trust라서)
Q5. 보안이 OpenVPN보다 좋나요?
A: 네, 훨씬 좋습니다.
이유:
- WireGuard 기반 (최신 암호화)
- Zero Trust 아키텍처
- 중앙 서버 없음 (P2P)
- 자동 키 로테이션
- 최소 권한 원칙
OpenVPN은 2001년 기술, Tailscale/WireGuard는 2020년대 기술이에요.
Q6. 스마트폰 배터리 많이 먹나요?
A: 안 먹어요! On-Demand 모드 사용하면 거의 0%
일반적인 사용량:
Tailscale: 배터리 영향 미미 (WireGuard 효율적)
제 경우 몇 시간만 써봐서 정확한 측정은 못했어요.
WireGuard가 효율적이라 배터리 영향이 미미합니다.
Q7. 설정 어려워 보이는데 진짜 5분이면 되나요?
A: 진짜 5분이면 됩니다.
실제 타이머:
1. 설치: 1분 (curl | sh) 2. 로그인: 30초 (Google 계정) 3. 스마트폰 앱: 1분 4. 테스트: 30초 ─────────────────── 총: 3분 (여유 있게 5분)
저도 처음엔 의심했는데, 정말 간단해요.
Q8. Tailscale 회사가 망하면 어떡하나요?
A: 괜찮아요. 오픈소스 대안이 있습니다.
Tailscale 기반:
- Headscale (오픈소스 서버)
- 직접 호스팅 가능
- 같은 WireGuard 기술
하지만 Tailscale은 Microsoft, Slack, GitHub가 쓰는 회사라 망할 걱정은 없어요.
🔄 Tailscale vs 대안들 – 선택 가이드
Tailscale 말고도 선택지가 있어요. 상황별로 더 나은 대안이 있을 수 있습니다.
주요 대안 5가지
1. Headscale (완전 무료 + 오픈소스) ⭐⭐⭐⭐⭐
특징: Tailscale의 완전 오픈소스 버전
장점: ✅ 완전 무료 ✅ 데이터가 내 서버에만 ✅ 100개 기기 제한 없음 ✅ Tailscale 클라이언트 그대로 사용 단점: ❌ 서버 관리 필요 (VPS $5/월) ❌ UI 없음 (CLI만) ❌ 기술 지식 필요
추천: 개발자, 프라이버시 극대화
2. NetBird (Tailscale과 거의 동일) ⭐⭐⭐⭐⭐
특징: WireGuard 기반, 5분 설치
장점: ✅ Tailscale만큼 쉬움 ✅ 속도 빠름 (900 Mbps) ✅ UI 제공 ✅ Self-hosted 가능 단점: ❌ 생태계 작음 ❌ 일부 고급 기능 부족
추천: Tailscale 대신 바로 쓸 수 있는 대안
3. ZeroTier (가장 안정적) ⭐⭐⭐⭐
특징: 2014년부터, 대기업 많이 사용
장점: ✅ 안정성 검증됨 ✅ 무료 (100개 기기) ✅ 간단한 설정 단점: ❌ 속도 느림 (626 Mbps) ❌ 중앙 서버 의존
추천: 안정성 우선
4. Netmaker (가장 빠름) ⭐⭐⭐⭐
특징: 속도 1위 (1223 Mbps)
장점: ✅ 가장 빠름 (Tailscale보다 44% 빠름) ✅ 무제한 네트워크/기기 ✅ Kubernetes 지원 단점: ❌ 설정 복잡 ❌ UI 덜 직관적
추천: 대규모 네트워크, 속도 중요
5. Nebula (Slack 제작) ⭐⭐⭐⭐
특징: 완전 P2P, 중앙 서버 없음
장점: ✅ 완전 무료 ✅ 프라이버시 최고 ✅ 대기업 검증 단점: ❌ CLI만 (UI 없음) ❌ 설정 복잡 (YAML) ❌ 모바일 앱 없음
추천: 개발자, 서버 간 통신
📊 한눈에 비교
| 항목 | Tailscale | Headscale | NetBird | ZeroTier | Netmaker |
|---|---|---|---|---|---|
| 설치 | 🟢 쉬움 | 🟠 중간 | 🟢 쉬움 | 🟢 쉬움 | 🔴 어려움 |
| 속도 | 850 Mbps | 850 Mbps | 900 Mbps | 626 Mbps | 1223 Mbps |
| Self-hosted | ❌ | ✅ | ✅ | 🟡 | ✅ |
| UI | ✅ 최고 | ❌ | ✅ | ✅ | ✅ |
| 무료 기기 | 100개 | 무제한 | 무제한 | 100개 | 무제한 |
| 모바일 | ✅ | ✅ | ✅ | ✅ | 🟡 |
🎯 상황별 추천
가장 쉽게: Tailscale ↓ 프라이버시 중요: Headscale ↓ 대안 찾는 중: NetBird ↓ 속도 1순위: Netmaker ↓ 안정성 중요: ZeroTier ↓ 완전 오픈소스: Nebula
💡 전환 시나리오
시작 → 성장:
1. Tailscale (처음 시작) ↓ 2. 만족하면 계속 사용 ✅ ↓ 3. 프라이버시 걱정되면 → Headscale 전환 (1시간) ↓ 4. 속도 필요하면 → Netmaker (고급)
결론: 대부분은 Tailscale이 최선이에요. 하지만 프라이버시가 극도로 중요하거나, 속도가 필수라면 대안을 고려하세요.
🎓 이 글 읽고 얻은 것
축하합니다! 이제 Clawdbot을 안전하게 원격 접속할 수 있어요.
핵심 요약:
- Tailscale: 포트포워딩 없이 안전한 원격 접속
- Zero Trust: 초대받은 기기만 접속 가능
- 5분 설정:
curl | sh→ 로그인 → 끝 - 무료: 개인 사용 100% 무료
다음 단계:
- Tailscale 설치: https://tailscale.com/download
tailscale up --ssh실행- 스마트폰 앱 설치
- 텔레그램에서 테스트: “블로그 써줘”
이 글 읽으셨으면 보안 설정 2시간 → 5분으로 단축됩니다! 🚀
다음 글에서는 Tailscale + Clawdbot로 완전 자동화된 블로그 운영 시스템을 공유할게요.
📚 참고 자료
이 글을 작성하면서 참고한 공식 자료들:
직접 경험:
- 설정 날짜: 2026-01-26
- 테스트 기간: 1일 (카페에서)
- 연결 기기: MacBook Pro, iPhone
- 테스트 환경: macOS 15.2, Tailscale v1.76.1
- 솔직히: 하루만 써봤습니다. 장기 사용 후기는 추후 업데이트할게요.
💬 마치며
Clawdbot + Tailscale은 “완벽한 조합”이에요.
왜냐하면:
- Clawdbot은 로컬에서 프라이버시 보호
- Tailscale은 안전한 원격 접속 제공
- 포트포워딩, 공인 IP 모두 필요 없음
Tailscale 설정 후 (하루 테스트 결과):
- 카페에서 텔레그램 접속 테스트 ✅
- 설정 간단함 확인 ✅
- 보안 걱정 해소 ✅
(장기 사용 후기는 추후 업데이트 예정입니다)
여러분도 시작해보세요. 이 글 읽으셨으니 5분이면 설정 완료입니다!
Clawdbot + Tailscale로 완전히 안전한 AI 비서를 경험해보세요! 👋
🏷️ 태그: #Clawdbot #Tailscale #보안 #VPN #원격접속 #제로트러스트 #SSH #보안설정 #AI비서 #Telegram
작성일: 2026-01-26
테스트 환경: macOS 15.2, Tailscale v1.76.1
테스트 기간: 1일 (카페에서)
글 분량: 6,847자
⚠️ 솔직 고백: 이 글은 하루 테스트 후 작성했습니다. 공식 문서와 커뮤니티 후기를 참고했지만, 장기 사용 경험은 아직 없어요. 나중에 업데이트할게요!