Políticas de Red

NemoClaw se ejecuta con una política de red estricta por defecto. El sandbox solo puede acceder a endpoints que estén explícitamente permitidos. Cualquier solicitud a un destino no listado es interceptada por OpenShell, y se le solicita al operador que la apruebe o deniegue en tiempo real a través del TUI.

Política Base

La política base se define en nemoclaw-blueprint/policies/openclaw-sandbox.yaml.

Sistema de Archivos

RutaAcceso
/sandbox, /tmp, /dev/nullLectura-escritura
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/logSolo lectura

El proceso del sandbox se ejecuta como un usuario y grupo dedicado sandbox. La aplicación de Landlock LSM se realiza en base al mejor esfuerzo.

Políticas de Red

Los siguientes grupos de endpoints están permitidos de forma predeterminada:

PolíticaEndpointsBinariosReglas
claude_codeapi.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443/usr/local/bin/claudeTodos los métodos
nvidiaintegrate.api.nvidia.com:443, inference-api.nvidia.com:443/usr/local/bin/claude, /usr/local/bin/openclawTodos los métodos
githubgithub.com:443/usr/bin/gh, /usr/bin/gitTodos los métodos, todas las rutas
github_rest_apiapi.github.com:443/usr/bin/ghGET, POST, PATCH, PUT, DELETE
clawhubclawhub.com:443/usr/local/bin/openclawGET, POST
openclaw_apiopenclaw.ai:443/usr/local/bin/openclawGET, POST
openclaw_docsdocs.openclaw.ai:443/usr/local/bin/openclawSolo GET
npm_registryregistry.npmjs.org:443/usr/local/bin/openclaw, /usr/local/bin/npmSolo GET
telegramapi.telegram.org:443Cualquier binarioGET, POST en /bot*/**

Todos los endpoints utilizan terminación TLS y se aplican en el puerto 443.

Inferencia

La política base permite solo la ruta de inferencia local. Los proveedores de inferencia externos se alcanzan a través del gateway de OpenShell, no por tráfico saliente directo del sandbox.

Flujo de Aprobación del Operador

Cuando el agente intenta acceder a un endpoint no listado en la política, OpenShell intercepta la solicitud y la presenta en el TUI para la revisión del operador:

  1. El agente realiza una solicitud de red a un host no listado.
  2. OpenShell bloquea la conexión y registra el intento.
  3. El comando TUI openshell term muestra la solicitud bloqueada con el host, el puerto y el binario solicitante.
  4. El operador aprueba o deniega la solicitud.
  5. Si se aprueba, el endpoint se agrega a la política activa para la sesión.

Para probar esto, ejecute el tutorial guiado:

$ ./scripts/walkthrough.sh

Esto abre una sesión dividida de tmux con el TUI a la izquierda y el agente a la derecha.

Modificar la Política

Cambios Estáticos

Edite nemoclaw-blueprint/policies/openclaw-sandbox.yaml y vuelva a ejecutar el asistente de configuración:

$ nemoclaw onboard

Cambios Dinámicos

Aplique actualizaciones de política a un sandbox en ejecución sin reiniciar:

$ openshell policy set <policy-file>