Politiques réseau
NemoClaw fonctionne avec une politique réseau stricte par défaut. Le sandbox ne peut atteindre que les endpoints explicitement autorisés. Toute requête vers une destination non listée est interceptée par OpenShell, et l’opérateur est invité à l’approuver ou à la refuser en temps réel via le TUI.
Politique de base
La politique de base est définie dans nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Système de fichiers
| Chemin | Accès |
|---|---|
/sandbox, /tmp, /dev/null | Lecture-écriture |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Lecture seule |
Le processus du sandbox fonctionne avec un utilisateur et un groupe sandbox dédiés.
L’application Landlock LSM s’effectue sur une base de meilleur effort.
Politiques réseau
Les groupes d’endpoints suivants sont autorisés par défaut :
| Politique | Endpoints | Binaires | Règles |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Toutes les méthodes |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Toutes les méthodes |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Toutes les méthodes, tous les chemins |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | GET uniquement |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | GET uniquement |
telegram | api.telegram.org:443 | Tout binaire | GET, POST sur /bot*/** |
Tous les endpoints utilisent la terminaison TLS et sont appliqués sur le port 443.
Inférence
La politique de base autorise uniquement la route d’inférence local. Les fournisseurs
d’inférence externes sont atteints via le gateway OpenShell, et non par le trafic sortant direct du sandbox.
Flux d’approbation de l’opérateur
Lorsque l’agent tente d’atteindre un endpoint non listé dans la politique, OpenShell intercepte la requête et la présente dans le TUI pour examen par l’opérateur :
- L’agent effectue une requête réseau vers un hôte non listé.
- OpenShell bloque la connexion et enregistre la tentative.
- La commande TUI
openshell termaffiche la requête bloquée avec l’hôte, le port et le binaire demandeur. - L’opérateur approuve ou refuse la requête.
- Si approuvée, l’endpoint est ajouté à la politique en cours pour la session.
Pour essayer cela, exécutez la visite guidée :
$ ./scripts/walkthrough.sh
Cela ouvre une session tmux divisée avec le TUI à gauche et l’agent à droite.
Modifier la politique
Modifications statiques
Modifiez nemoclaw-blueprint/policies/openclaw-sandbox.yaml et relancez l’assistant de configuration :
$ nemoclaw onboard
Modifications dynamiques
Appliquez des mises à jour de politique à un sandbox en cours d’exécution sans redémarrage :
$ openshell policy set <policy-file>