Policy di Rete

NemoClaw viene eseguito con una policy di rete restrittiva per impostazione predefinita. La sandbox può raggiungere solo gli endpoint esplicitamente consentiti. Qualsiasi richiesta verso una destinazione non elencata viene intercettata da OpenShell, e all’operatore viene chiesto di approvarla o negarla in tempo reale attraverso la TUI.

Policy di Base

La policy di base è definita in nemoclaw-blueprint/policies/openclaw-sandbox.yaml.

Filesystem

PercorsoAccesso
/sandbox, /tmp, /dev/nullLettura-scrittura
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/logSola lettura

Il processo sandbox viene eseguito come utente e gruppo sandbox dedicati. L’applicazione Landlock LSM avviene su base best-effort.

Policy di Rete

I seguenti gruppi di endpoint sono consentiti per impostazione predefinita:

PolicyEndpointBinariRegole
claude_codeapi.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443/usr/local/bin/claudeTutti i metodi
nvidiaintegrate.api.nvidia.com:443, inference-api.nvidia.com:443/usr/local/bin/claude, /usr/local/bin/openclawTutti i metodi
githubgithub.com:443/usr/bin/gh, /usr/bin/gitTutti i metodi, tutti i percorsi
github_rest_apiapi.github.com:443/usr/bin/ghGET, POST, PATCH, PUT, DELETE
clawhubclawhub.com:443/usr/local/bin/openclawGET, POST
openclaw_apiopenclaw.ai:443/usr/local/bin/openclawGET, POST
openclaw_docsdocs.openclaw.ai:443/usr/local/bin/openclawSolo GET
npm_registryregistry.npmjs.org:443/usr/local/bin/openclaw, /usr/local/bin/npmSolo GET
telegramapi.telegram.org:443Qualsiasi binarioGET, POST su /bot*/**

Tutti gli endpoint utilizzano la terminazione TLS e sono applicati sulla porta 443.

Inferenza

La policy di base consente solo la route di inferenza local. I provider di inferenza esterni vengono raggiunti attraverso il gateway OpenShell, non tramite egress diretto dalla sandbox.

Flusso di Approvazione dell’Operatore

Quando l’agente tenta di raggiungere un endpoint non elencato nella policy, OpenShell intercetta la richiesta e la presenta nella TUI per la revisione dell’operatore:

  1. L’agente effettua una richiesta di rete verso un host non elencato.
  2. OpenShell blocca la connessione e registra il tentativo.
  3. Il comando TUI openshell term visualizza la richiesta bloccata con host, porta e binario richiedente.
  4. L’operatore approva o nega la richiesta.
  5. Se approvata, l’endpoint viene aggiunto alla policy in esecuzione per la sessione.

Per provare questo, esegui la procedura guidata:

$ ./scripts/walkthrough.sh

Questo apre una sessione tmux divisa con la TUI a sinistra e l’agente a destra.

Modificare la Policy

Modifiche Statiche

Modifica nemoclaw-blueprint/policies/openclaw-sandbox.yaml e riesegui la procedura guidata di onboarding:

$ nemoclaw onboard

Modifiche Dinamiche

Applica aggiornamenti della policy a una sandbox in esecuzione senza riavviarla:

$ openshell policy set <policy-file>