Netwerkbeleid
NemoClaw draait met een standaard strikt netwerkbeleid. De sandbox kan alleen eindpunten bereiken die expliciet zijn toegestaan. Elk verzoek naar een niet-vermelde bestemming wordt door OpenShell onderschept, en de operator wordt gevraagd om het in realtime goed te keuren of te weigeren via de TUI.
Basisbeleid
Het basisbeleid is gedefinieerd in nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
Bestandssysteem
| Pad | Toegang |
|---|---|
/sandbox, /tmp, /dev/null | Lezen-schrijven |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Alleen-lezen |
Het sandbox-proces draait als een toegewijde sandbox-gebruiker en -groep.
Landlock LSM-afdwinging wordt op basis van best-effort toegepast.
Netwerkbeleid
De volgende eindpuntgroepen zijn standaard toegestaan:
| Beleid | Eindpunten | Binaries | Regels |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Alle methoden |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Alle methoden |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Alle methoden, alle paden |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Alleen GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Alleen GET |
telegram | api.telegram.org:443 | Elke binary | GET, POST op /bot*/** |
Alle eindpunten gebruiken TLS-terminatie en worden afgedwongen op poort 443.
Inferentie
Het basisbeleid staat alleen de local-inferentieroute toe. Externe inferentieproviders worden bereikt via de OpenShell gateway, niet via directe sandbox-uitgaande verbindingen.
Goedkeuringsprocedure voor operators
Wanneer de agent een eindpunt probeert te bereiken dat niet in het beleid is vermeld, onderschept OpenShell het verzoek en presenteert het in de TUI ter beoordeling door de operator:
- De agent doet een netwerkverzoek naar een niet-vermelde host.
- OpenShell blokkeert de verbinding en registreert de poging.
- Het TUI-commando
openshell termtoont het geblokkeerde verzoek met host, poort en aanvragende binary. - De operator keurt het verzoek goed of wijst het af.
- Bij goedkeuring wordt het eindpunt toegevoegd aan het actieve beleid voor de sessie.
Om dit uit te proberen, voer de walkthrough uit:
$ ./scripts/walkthrough.sh
Dit opent een gesplitste tmux-sessie met de TUI links en de agent rechts.
Het beleid aanpassen
Statische wijzigingen
Bewerk nemoclaw-blueprint/policies/openclaw-sandbox.yaml en voer de onboard-wizard opnieuw uit:
$ nemoclaw onboard
Dynamische wijzigingen
Pas beleidsupdates toe op een draaiende sandbox zonder te herstarten:
$ openshell policy set <policy-file>