Netzwerkrichtlinien
NemoClaw arbeitet standardmäßig mit einer strikten Netzwerkrichtlinie. Die Sandbox kann nur explizit erlaubte Endpunkte erreichen. Anfragen an unbekannte Ziele fängt OpenShell ab, und der Operator kann sie im TUI in Echtzeit genehmigen oder ablehnen.
Baseline-Richtlinie
Definiert in nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Dateisystem
| Pfad | Zugriff |
|---|---|
/sandbox, /tmp, /dev/null | Lesen/Schreiben |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Nur Lesen |
Netzwerk
| Richtlinie | Endpunkte | Binaries | Regeln |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Alle Methoden |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Alle Methoden |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Alle Methoden |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Nur GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Nur GET |
telegram | api.telegram.org:443 | Jedes Binary | GET, POST auf /bot*/** |
Operator-Genehmigungsablauf
- Agent sendet Anfrage an nicht gelisteten Host.
- OpenShell blockiert und loggt.
- TUI zeigt blockierte Anfrage mit Details.
- Operator genehmigt oder lehnt ab.
- Bei Genehmigung: Endpunkt wird zur Sitzungsrichtlinie hinzugefügt.
Richtlinie ändern
Statisch
openclaw-sandbox.yaml bearbeiten und nemoclaw onboard ausführen.
Dynamisch
$ openshell policy set <policy-file>