본문 바로가기
서버구축 (WEB,DB)

텔레그램으로 서버를 조작한다? COKACDIR로 완성하는 AI DevOps 환경

by 날으는물고기 2026. 4. 18.

텔레그램으로 서버를 조작한다? COKACDIR로 완성하는 AI DevOps 환경

728x90

“텔레그램으로 제어하는 AI 코딩 에이전트 + 터미널 운영 플랫폼”

단순 AI 툴이 아니다

COKACDIR는 일반적인 AI 챗봇이나 코드 생성 도구와 다르게
👉 이미 사용 중인 AI 코딩 에이전트를 통합 제어하는 플랫폼입니다.

300x250

✔ 핵심 개념

  • Claude Code / Codex CLI / Gemini CLI / OpenCode 연동
  • 텔레그램 기반 원격 제어
  • 터미널 파일 관리자 + DevOps 도구 통합

👉 한 줄 요약
“AI + CLI + 파일 시스템 + 원격 제어를 하나로 묶은 운영 도구”

기본 구조 흐름

[사용자 (Telegram)]
        ↓
[COKACDIR 서버]
        ↓
[AI Agent (Claude / Codex / Gemini)]
        ↓
[파일 시스템 / 쉘 / Git / SSH]

기존 AI vs COKACDIR

구분 일반 AI COKACDIR
실행 답변만 실제 명령 실행
파일 접근 없음 가능
자동화 제한적 Cron / Bot
원격제어 없음 Telegram

👉 즉, “답변형 AI → 실행형 AI”로 확장

핵심 기능 상세 분석

터미널 파일 관리자 (핵심 기반)

기존 도구

  • mc
  • ranger
  • nnn

COKACDIR 특징

  • 멀티 패널 UI
  • 키보드 중심 탐색
  • 이미지 뷰어
  • 파일 검색 (recursive)
  • diff 비교

👉 단순 탐색이 아니라
👉 “AI가 조작 가능한 파일 환경”

AI 코딩 에이전트 통합

지원:

  • Claude Code
  • Codex CLI
  • Gemini CLI
  • OpenCode

특징:

  • 스트리밍 응답
  • 세션 유지
  • 모델 전환
/model
/query fix this code

👉 단순 GPT 호출이 아니라
👉 실제 코드 수정 + 실행 + 결과 피드백 구조

Telegram 원격 제어

핵심 명령

/start
/query
/pwd
/model
/session
/envvars

예시

/query nginx 설정 오류 수정해줘

👉 서버 없이도
👉 모바일에서 개발/운영 가능

DevOps 기능

  • Git 상태/commit/diff
  • SSH / SFTP 접근
  • 프로세스 관리
  • AES-256 파일 암호화
  • 중복 파일 탐지

👉 사실상
👉 CLI 기반 DevOps 통합 툴

자동화 / 멀티 에이전트

  • Cron 스케줄링
  • Bot-to-Bot 메시징
  • 그룹 채팅 협업

👉 예

  • Claude → 코드 작성
  • Gemini → 리뷰
  • Codex → 테스트

설치 및 실행 (실무 기준)

빠른 설치

curl -fsSL https://cokacdir.cokac.com/manage.sh | bash
cokacctl

실행

./cokacdir

Telegram 서버

./cokacdir --tgserver <TOKEN>

환경 설정

~/.cokacdir/.env.json

{
  "COKACDIR_DEBUG": "1",
  "COKAC_FILE_ATTACH_THRESHOLD": "100000"
}

주요 환경 변수

COKAC_CLAUDE_PATH
COKAC_CODEX_PATH
COKAC_GEMINI_PATH
COKAC_OPENCODE_PATH

👉 내부 실행 바이너리 경로 제어 가능

활용 시나리오

AI DevOps 자동화

/query 서버 로그 분석하고 이상 탐지해줘

→ 로그 분석
→ 스크립트 생성
→ 결과 출력

원격 운영 (모바일 DevOps)

  • 장애 대응
  • 설정 수정
  • 서비스 재시작

👉 PC 없이 운영 가능

멀티 에이전트 시스템

Agent1: 코드 생성
Agent2: 보안 점검
Agent3: 테스트

👉 AI 기반 개발 파이프라인 구성

보안 운영 활용

  • 로그 분석 자동화
  • 침해사고 대응 스크립트 생성
  • IOC 탐지 자동화

보안 관점 분석

이 도구는 매우 강력한 만큼
👉 보안 리스크도 매우 큼

Telegram 기반 RCE 가능성

  • 외부에서 명령 실행
  • 파일 접근
  • 코드 실행

👉 사실상 원격 쉘 수준

데이터 유출 위험

  • AI API로 코드 전송
  • 로그/파일 외부 노출 가능

파일 시스템 접근

  • 시스템 파일 수정 가능
  • 권한 상승 시 전체 영향

환경 변수 공격

COKAC_*_PATH

👉 악성 실행 파일 주입 가능

보안 운영 가이드

네트워크 통제

# AI API만 허용
iptables -A OUTPUT -d api.openai.com -j ACCEPT
iptables -A OUTPUT -j DROP

권한 분리

useradd cokac
su - cokac

👉 root 실행 금지

Sandbox 환경

docker run --read-only ...

또는

chroot /opt/cokacdir

Telegram 보안

  • Bot Token 보호
  • 사용자 whitelist
  • 접근 IP 제한

Prompt Injection 대응

차단 예시

delete all files
upload secrets

👉 필터링 필요

감사 및 로그

  • 명령 실행 로그 저장
  • Telegram 명령 기록
  • AI 요청 로그 추적

운영 체크리스트

✔ 실행 계정 분리
✔ 외부 API 통제
✔ Telegram 접근 제한
✔ 민감정보 마스킹
✔ 로그 감사
✔ 파일 접근 범위 제한

기술적 특징 요약

항목 내용
언어 Rust
구조 CLI + AI Agent
인터페이스 Terminal + Telegram
실행 로컬 바이너리
특징 MCP 스타일 구조

COKACDIR는 단순한 AI 도구가 아니라

👉 “AI 기반 DevOps 운영 플랫폼”

입니다.

✔ 장점

  • 강력한 자동화
  • 원격 운영 가능
  • 멀티 AI 활용

❗ 단점

  • 보안 리스크 매우 큼
  • 운영 통제 필수
  • 잘못 쓰면 RCE 수준 위험

핵심 한 줄 정리

👉 “AI를 사용하는 도구가 아니라, AI로 시스템을 직접 운영하는 도구”

728x90
그리드형(광고전용)

댓글