Policy di Rete
NemoClaw viene eseguito con una policy di rete restrittiva per impostazione predefinita. La sandbox può raggiungere solo gli endpoint esplicitamente consentiti. Qualsiasi richiesta verso una destinazione non elencata viene intercettata da OpenShell, e all’operatore viene chiesto di approvarla o negarla in tempo reale attraverso la TUI.
Policy di Base
La policy di base è definita in nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Filesystem
| Percorso | Accesso |
|---|---|
/sandbox, /tmp, /dev/null | Lettura-scrittura |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Sola lettura |
Il processo sandbox viene eseguito come utente e gruppo sandbox dedicati.
L’applicazione Landlock LSM avviene su base best-effort.
Policy di Rete
I seguenti gruppi di endpoint sono consentiti per impostazione predefinita:
| Policy | Endpoint | Binari | Regole |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Tutti i metodi |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Tutti i metodi |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Tutti i metodi, tutti i percorsi |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Solo GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Solo GET |
telegram | api.telegram.org:443 | Qualsiasi binario | GET, POST su /bot*/** |
Tutti gli endpoint utilizzano la terminazione TLS e sono applicati sulla porta 443.
Inferenza
La policy di base consente solo la route di inferenza local. I provider di inferenza
esterni vengono raggiunti attraverso il gateway OpenShell, non tramite egress diretto dalla sandbox.
Flusso di Approvazione dell’Operatore
Quando l’agente tenta di raggiungere un endpoint non elencato nella policy, OpenShell intercetta la richiesta e la presenta nella TUI per la revisione dell’operatore:
- L’agente effettua una richiesta di rete verso un host non elencato.
- OpenShell blocca la connessione e registra il tentativo.
- Il comando TUI
openshell termvisualizza la richiesta bloccata con host, porta e binario richiedente. - L’operatore approva o nega la richiesta.
- Se approvata, l’endpoint viene aggiunto alla policy in esecuzione per la sessione.
Per provare questo, esegui la procedura guidata:
$ ./scripts/walkthrough.sh
Questo apre una sessione tmux divisa con la TUI a sinistra e l’agente a destra.
Modificare la Policy
Modifiche Statiche
Modifica nemoclaw-blueprint/policies/openclaw-sandbox.yaml e riesegui la procedura guidata di onboarding:
$ nemoclaw onboard
Modifiche Dinamiche
Applica aggiornamenti della policy a una sandbox in esecuzione senza riavviarla:
$ openshell policy set <policy-file>