왜 이 점검이 필요한가
서버는 한 번 세팅해 두고 끝나는 장비가 아니다. 방화벽 규칙, SSH 설정, 보안 업데이트 상태는 시간이 지나면 조금씩 흐트러진다. 문제는 이 확인 작업이 귀찮아서 미뤄지기 쉽다는 점이다. OpenClaw의 healthcheck 스킬은 이런 반복 점검을 자동화하는 데 맞다. 핵심은 매일 같은 기준으로 확인하고, 이상이 있으면 바로 알림을 받는 흐름을 만드는 것이다.
준비할 것
- OpenClaw가 설치된 호스트 1대
- 점검 대상 서버에 대한 SSH 접근 권한
- 점검 결과를 받을 텔레그램 같은 알림 채널
- 크론으로 예약 실행할 OpenClaw main 세션 또는 isolated 세션
기본 점검 흐름 만들기
1. OpenClaw 게이트웨이 상태 확인
자동화가 돌기 전에 서비스 상태부터 확인한다.
openclaw gateway status
정상이라면 이제 예약 점검을 붙일 수 있다.
2. 매일 오전 점검 크론 등록
가장 단순한 방법은 healthcheck 작업을 정해진 시간에 메인 에이전트로 보내는 것이다. 아래 예시는 매일 오전 7시에 서버 보안 점검을 실행하도록 예약하는 형태다.
openclaw cron add --cron "0 7 * * *" --tz Asia/Seoul --session isolated --agent main --message "healthcheck 스킬로 이 서버의 방화벽, SSH 설정, 보안 업데이트 상태를 점검하고 이상이 있으면 요약해줘"
이렇게 등록하면 OpenClaw가 매일 같은 프롬프트로 점검을 반복한다. isolated 세션을 쓰면 점검 로그가 다른 대화와 섞이지 않아 관리가 편하다.
3. 점검 결과에서 봐야 할 항목
실제로 유용한 체크포인트는 세 가지다. 첫째, SSH가 비밀번호 로그인이나 과도하게 열린 포트로 노출되어 있는지. 둘째, 방화벽이 필요한 포트만 허용하는지. 셋째, 시스템 패키지 업데이트가 밀려 있지 않은지다. healthcheck 스킬은 이런 항목을 한 번에 점검하는 용도로 쓰기 좋다.
실무 적용 팁
- 운영 서버와 테스트 서버를 같은 기준으로 비교하면 누락을 빨리 찾을 수 있다.
- 점검 결과는 하루 메모리 파일에 남겨 두면 추세를 보기 쉽다.
- 문제가 없을 때는 짧게, 위험이 있을 때만 길게 알리게 하면 알림 피로를 줄일 수 있다.
주의할 점
- 점검 자동화와 수정 자동화는 분리하는 편이 안전하다.
- 외부 공개 서버라면 SSH 포트, 루트 로그인 허용 여부를 특히 먼저 본다.
- 업데이트가 필요하더라도 업무 시간과 충돌하지 않게 유지보수 시간을 정해 두는 것이 좋다.
바로 해볼 것
- 오늘 한 번 수동으로 healthcheck 점검을 돌려 기준 결과를 만든다.
- 그다음 크론으로 매일 같은 시간에 예약한다.
- 이상 징후가 나오면 그때만 직접 수정 작업을 진행한다.
마무리
OpenClaw 활용 포인트는 보안 이슈를 사람이 기억에 의존하지 않게 만드는 데 있다. healthcheck 스킬을 크론과 묶어두면 서버 상태를 매일 같은 기준으로 감시할 수 있고, 사고가 난 뒤가 아니라 징후가 보일 때 먼저 대응할 수 있다.
참고자료
- OpenClaw healthcheck skill 설명
- OpenClaw gateway 명령 체계
- 일반적인 서버 보안 점검 기준인 방화벽, SSH, 업데이트 점검 항목