Cómo Funciona NemoClaw
NemoClaw combina un plugin CLI ligero con un blueprint versionado para trasladar OpenClaw a un sandbox controlado. Esta página explica los conceptos clave sobre NemoClaw a un alto nivel.
Cómo Encaja Todo
El CLI nemoclaw es el punto de entrada principal para configurar y gestionar agentes OpenClaw aislados en sandbox.
Delega el trabajo pesado a un blueprint versionado, un artefacto Python que orquesta la creación del sandbox, la aplicación de políticas y la configuración del proveedor de inferencia a través del CLI de OpenShell.
flowchart TB
subgraph Host
CMD["nemoclaw onboard"]
PLUGIN[nemoclaw plugin]
BLUEPRINT[blueprint runner]
CLI["openshell CLI sandbox · gateway · inference · policy"]
CMD --> PLUGIN
PLUGIN --> BLUEPRINT
BLUEPRINT --> CLI
end
subgraph Sandbox["OpenShell Sandbox"]
AGENT[OpenClaw agent]
INF[NVIDIA inference, routed]
NET[strict network policy]
FS[filesystem isolation]
AGENT --- INF
AGENT --- NET
AGENT --- FS
end
PLUGIN --> AGENT
classDef nv fill:#76b900,stroke:#333,color:#fff
classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
classDef nvDark fill:#333,stroke:#76b900,color:#fff
class CMD,PLUGIN,BLUEPRINT nvDark
class CLI nv
class AGENT nv
class INF,NET,FS nvLight
style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a
Principios de Diseño
La arquitectura de NemoClaw sigue los siguientes principios.
Plugin delgado, blueprint versionado El plugin se mantiene pequeño y estable. La lógica de orquestación reside en el blueprint y evoluciona con su propia cadencia de lanzamiento.
Respetar los límites del CLI
El CLI nemoclaw es la interfaz principal. Los comandos del plugin están disponibles bajo openclaw nemoclaw pero no anulan los comandos integrados de OpenClaw.
Seguridad de la cadena de suministro Los artefactos del blueprint son inmutables, versionados y verificados por digest antes de su ejecución.
Nativo de OpenShell para nuevas instalaciones
Para usuarios sin una instalación existente de OpenClaw, NemoClaw recomienda usar openshell sandbox create directamente
en lugar de forzar un arranque basado en el plugin.
Configuración reproducible Ejecutar la configuración nuevamente recrea el sandbox a partir del mismo blueprint y las mismas definiciones de política.
Plugin y Blueprint
NemoClaw se divide en dos partes:
- El plugin es un paquete TypeScript que impulsa el CLI
nemoclawy también registra comandos bajoopenclaw nemoclaw. Maneja la interacción con el usuario y delega el trabajo de orquestación al blueprint. - El blueprint es un artefacto Python versionado que contiene toda la lógica para crear sandboxes, aplicar políticas y configurar la inferencia. El plugin resuelve, verifica y ejecuta el blueprint como un subproceso.
Esta separación mantiene el plugin pequeño y estable mientras permite que el blueprint evolucione con su propia cadencia de lanzamiento.
Creación del Sandbox
Cuando ejecuta nemoclaw onboard, NemoClaw crea un sandbox de OpenShell que ejecuta OpenClaw en un contenedor aislado.
El blueprint orquesta este proceso a través del CLI de OpenShell:
- El plugin descarga el artefacto del blueprint, verifica la compatibilidad de versión y comprueba el digest.
- El blueprint determina qué recursos de OpenShell crear o actualizar, como el gateway, los proveedores de inferencia, el sandbox y la política de red.
- El blueprint ejecuta comandos del CLI de OpenShell para crear el sandbox y configurar cada recurso.
Después de que el sandbox se inicia, el agente se ejecuta dentro de él con todos los controles de red, sistema de archivos e inferencia en su lugar.
Enrutamiento de Inferencia
Las solicitudes de inferencia del agente nunca salen del sandbox directamente. OpenShell intercepta cada llamada de inferencia y la enruta al proveedor configurado. NemoClaw enruta la inferencia a la nube de NVIDIA, específicamente Nemotron 3 Super 120B a través de build.nvidia.com. Puede cambiar de modelo en tiempo de ejecución sin reiniciar el sandbox.
Política de Red y Sistema de Archivos
El sandbox se inicia con una política de base estricta definida en openclaw-sandbox.yaml.
Esta política controla a qué endpoints de red puede acceder el agente y a qué rutas del sistema de archivos puede acceder.
- Para la red, solo se permiten los endpoints listados en la política. Cuando el agente intenta acceder a un host no listado, OpenShell bloquea la solicitud y la presenta en el TUI para la aprobación del operador.
- Para el sistema de archivos, el agente puede escribir en
/sandboxy/tmp. Todas las demás rutas del sistema son de solo lectura.
Los endpoints aprobados persisten durante la sesión actual pero no se guardan en el archivo de política base.
Siguientes Pasos
- Siga el Inicio Rápido para lanzar su primer sandbox.
- Consulte la Arquitectura para conocer la estructura técnica completa, incluidos los diseños de archivos y el ciclo de vida del blueprint.
- Consulte los Perfiles de Inferencia para la configuración detallada del proveedor.