Politiques réseau

NemoClaw fonctionne avec une politique réseau stricte par défaut. Le sandbox ne peut atteindre que les endpoints explicitement autorisés. Toute requête vers une destination non listée est interceptée par OpenShell, et l’opérateur est invité à l’approuver ou à la refuser en temps réel via le TUI.

Politique de base

La politique de base est définie dans nemoclaw-blueprint/policies/openclaw-sandbox.yaml.

Système de fichiers

CheminAccès
/sandbox, /tmp, /dev/nullLecture-écriture
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/logLecture seule

Le processus du sandbox fonctionne avec un utilisateur et un groupe sandbox dédiés. L’application Landlock LSM s’effectue sur une base de meilleur effort.

Politiques réseau

Les groupes d’endpoints suivants sont autorisés par défaut :

PolitiqueEndpointsBinairesRègles
claude_codeapi.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443/usr/local/bin/claudeToutes les méthodes
nvidiaintegrate.api.nvidia.com:443, inference-api.nvidia.com:443/usr/local/bin/claude, /usr/local/bin/openclawToutes les méthodes
githubgithub.com:443/usr/bin/gh, /usr/bin/gitToutes les méthodes, tous les chemins
github_rest_apiapi.github.com:443/usr/bin/ghGET, POST, PATCH, PUT, DELETE
clawhubclawhub.com:443/usr/local/bin/openclawGET, POST
openclaw_apiopenclaw.ai:443/usr/local/bin/openclawGET, POST
openclaw_docsdocs.openclaw.ai:443/usr/local/bin/openclawGET uniquement
npm_registryregistry.npmjs.org:443/usr/local/bin/openclaw, /usr/local/bin/npmGET uniquement
telegramapi.telegram.org:443Tout binaireGET, POST sur /bot*/**

Tous les endpoints utilisent la terminaison TLS et sont appliqués sur le port 443.

Inférence

La politique de base autorise uniquement la route d’inférence local. Les fournisseurs d’inférence externes sont atteints via le gateway OpenShell, et non par le trafic sortant direct du sandbox.

Flux d’approbation de l’opérateur

Lorsque l’agent tente d’atteindre un endpoint non listé dans la politique, OpenShell intercepte la requête et la présente dans le TUI pour examen par l’opérateur :

  1. L’agent effectue une requête réseau vers un hôte non listé.
  2. OpenShell bloque la connexion et enregistre la tentative.
  3. La commande TUI openshell term affiche la requête bloquée avec l’hôte, le port et le binaire demandeur.
  4. L’opérateur approuve ou refuse la requête.
  5. Si approuvée, l’endpoint est ajouté à la politique en cours pour la session.

Pour essayer cela, exécutez la visite guidée :

$ ./scripts/walkthrough.sh

Cela ouvre une session tmux divisée avec le TUI à gauche et l’agent à droite.

Modifier la politique

Modifications statiques

Modifiez nemoclaw-blueprint/policies/openclaw-sandbox.yaml et relancez l’assistant de configuration :

$ nemoclaw onboard

Modifications dynamiques

Appliquez des mises à jour de politique à un sandbox en cours d’exécution sans redémarrage :

$ openshell policy set <policy-file>