Überblick
NVIDIA NemoClaw ist ein Open-Source-Referenzstack, der den sicheren Betrieb von OpenClaw-Always-On-Assistenten vereinfacht. Er bringt richtlinienbasierte Datenschutz- und Sicherheitsleitplanken mit, sodass du kontrollieren kannst, wie sich Agenten verhalten und wie sie mit Daten umgehen. Damit lassen sich selbstentwickelnde Claws sicherer in der Cloud, On-Premises, auf RTX-PCs und DGX Spark betreiben.
NemoClaw setzt auf Open-Source-Modelle wie NVIDIA Nemotron zusammen mit der NVIDIA OpenShell-Laufzeitumgebung (Teil des NVIDIA Agent Toolkit) — einer sicheren Umgebung, die speziell für die Ausführung von Claws entwickelt wurde. Durch die Kombination von Open-Source-Modellen und integrierten Sicherheitsmaßnahmen macht NemoClaw das Deployment von KI-Agenten einfacher und sicherer.
| Funktion | Beschreibung |
|---|---|
| OpenClaw sandboxen | Erstellt eine für OpenClaw vorkonfigurierte OpenShell-Sandbox mit strikten Dateisystem- und Netzwerkrichtlinien ab dem ersten Start. |
| Inferenz routen | Konfiguriert OpenShell-Inferenz-Routing, sodass der Agenten-Traffic über cloud-gehostetes Nemotron 3 Super 120B auf build.nvidia.com läuft. |
| Lebenszyklus verwalten | Übernimmt Blueprint-Versionierung, Digest-Verifizierung und Sandbox-Setup. |
Herausforderung
Autonome KI-Agenten wie OpenClaw können beliebige Netzwerkanfragen senden, auf das Host-Dateisystem zugreifen und jeden Inferenz-Endpunkt aufrufen. Ohne Leitplanken wachsen Sicherheits-, Kosten- und Compliance-Risiken, je länger Agenten unbeaufsichtigt laufen.
Vorteile
NemoClaw bietet folgende Vorteile.
| Vorteil | Beschreibung |
|---|---|
| Sandbox-Ausführung | Jeder Agent läuft in einer OpenShell-Sandbox mit Landlock, seccomp und Netzwerk-Namespace-Isolation. Standardmäßig werden keine Zugriffsrechte gewährt. |
| NVIDIA-Cloud-Inferenz | Agenten-Traffic wird über cloud-gehostetes Nemotron 3 Super 120B auf build.nvidia.com geroutet — transparent für den Agenten. |
| Deklarative Netzwerkrichtlinien | Outbound-Regeln werden in YAML definiert. Unbekannte Hosts werden blockiert und dem Operator zur Genehmigung vorgelegt. |
| Einzige CLI | Der nemoclaw-Befehl orchestriert den gesamten Stack: Gateway, Sandbox, Inferenz-Provider und Netzwerkrichtlinie. |
| Blueprint-Lebenszyklus | Versionierte Blueprints übernehmen Sandbox-Erstellung, Digest-Verifizierung und reproduzierbares Setup. |
Anwendungsfälle
NemoClaw eignet sich für verschiedene Szenarien.
| Anwendungsfall | Beschreibung |
|---|---|
| Always-On-Assistent | Einen OpenClaw-Assistenten mit kontrolliertem Netzwerkzugang und operator-genehmigten Outbound-Regeln betreiben. |
| Sandbox-Tests | Agentenverhalten in einer gesperrten Umgebung testen, bevor breitere Berechtigungen vergeben werden. |
| Remote-GPU-Deployment | Einen sandboxed Agenten auf einer Remote-GPU-Instanz für Dauerbetrieb deployen. |
Nächste Schritte
Erfahre mehr über NemoClaw auf den folgenden Seiten.
- Funktionsweise — die Kernkonzepte hinter NemoClaw verstehen.
- Schnellstart — NemoClaw installieren und den ersten Agenten starten.
- Inferenz-Provider wechseln — den Inferenz-Provider konfigurieren.
- Netzwerkanfragen genehmigen oder ablehnen — Outbound-Genehmigungen verwalten.
- Auf Remote-GPU-Instanz deployen — Dauerbetrieb einrichten.
- Sandbox-Aktivität überwachen — Agentenverhalten beobachten.