Políticas de Red
NemoClaw se ejecuta con una política de red estricta por defecto. El sandbox solo puede acceder a endpoints que estén explícitamente permitidos. Cualquier solicitud a un destino no listado es interceptada por OpenShell, y se le solicita al operador que la apruebe o deniegue en tiempo real a través del TUI.
Política Base
La política base se define en nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Sistema de Archivos
| Ruta | Acceso |
|---|---|
/sandbox, /tmp, /dev/null | Lectura-escritura |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Solo lectura |
El proceso del sandbox se ejecuta como un usuario y grupo dedicado sandbox.
La aplicación de Landlock LSM se realiza en base al mejor esfuerzo.
Políticas de Red
Los siguientes grupos de endpoints están permitidos de forma predeterminada:
| Política | Endpoints | Binarios | Reglas |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Todos los métodos |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Todos los métodos |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Todos los métodos, todas las rutas |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Solo GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Solo GET |
telegram | api.telegram.org:443 | Cualquier binario | GET, POST en /bot*/** |
Todos los endpoints utilizan terminación TLS y se aplican en el puerto 443.
Inferencia
La política base permite solo la ruta de inferencia local. Los proveedores de inferencia externos
se alcanzan a través del gateway de OpenShell, no por tráfico saliente directo del sandbox.
Flujo de Aprobación del Operador
Cuando el agente intenta acceder a un endpoint no listado en la política, OpenShell intercepta la solicitud y la presenta en el TUI para la revisión del operador:
- El agente realiza una solicitud de red a un host no listado.
- OpenShell bloquea la conexión y registra el intento.
- El comando TUI
openshell termmuestra la solicitud bloqueada con el host, el puerto y el binario solicitante. - El operador aprueba o deniega la solicitud.
- Si se aprueba, el endpoint se agrega a la política activa para la sesión.
Para probar esto, ejecute el tutorial guiado:
$ ./scripts/walkthrough.sh
Esto abre una sesión dividida de tmux con el TUI a la izquierda y el agente a la derecha.
Modificar la Política
Cambios Estáticos
Edite nemoclaw-blueprint/policies/openclaw-sandbox.yaml y vuelva a ejecutar el asistente de configuración:
$ nemoclaw onboard
Cambios Dinámicos
Aplique actualizaciones de política a un sandbox en ejecución sin reiniciar:
$ openshell policy set <policy-file>