Polityki sieciowe
NemoClaw działa z domyślnie rygorystyczną polityką sieciową. Sandbox może łączyć się tylko z punktami końcowymi, które są jawnie dozwolone. Każde żądanie do niewymienionego miejsca docelowego jest przechwytywane przez OpenShell, a operator jest proszony o zatwierdzenie lub odrzucenie go w czasie rzeczywistym przez TUI.
Polityka bazowa
Polityka bazowa jest zdefiniowana w nemoclaw-blueprint/policies/openclaw-sandbox.yaml.
System plików
| Ścieżka | Dostęp |
|---|---|
/sandbox, /tmp, /dev/null | Odczyt i zapis |
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/log | Tylko do odczytu |
Proces sandboxa działa jako dedykowany użytkownik i grupa sandbox.
Wymuszanie Landlock LSM jest stosowane na zasadzie najlepszego wysiłku.
Polityki sieciowe
Następujące grupy punktów końcowych są domyślnie dozwolone:
| Polityka | Punkty końcowe | Pliki binarne | Reguły |
|---|---|---|---|
claude_code | api.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443 | /usr/local/bin/claude | Wszystkie metody |
nvidia | integrate.api.nvidia.com:443, inference-api.nvidia.com:443 | /usr/local/bin/claude, /usr/local/bin/openclaw | Wszystkie metody |
github | github.com:443 | /usr/bin/gh, /usr/bin/git | Wszystkie metody, wszystkie ścieżki |
github_rest_api | api.github.com:443 | /usr/bin/gh | GET, POST, PATCH, PUT, DELETE |
clawhub | clawhub.com:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_api | openclaw.ai:443 | /usr/local/bin/openclaw | GET, POST |
openclaw_docs | docs.openclaw.ai:443 | /usr/local/bin/openclaw | Tylko GET |
npm_registry | registry.npmjs.org:443 | /usr/local/bin/openclaw, /usr/local/bin/npm | Tylko GET |
telegram | api.telegram.org:443 | Dowolny plik binarny | GET, POST na /bot*/** |
Wszystkie punkty końcowe używają terminacji TLS i są wymuszane na porcie 443.
Inferencja
Polityka bazowa dopuszcza tylko trasę inferencji local. Zewnętrzni dostawcy inferencji są osiągani przez bramę OpenShell, a nie przez bezpośredni ruch wychodzący z sandboxa.
Przepływ zatwierdzania przez operatora
Gdy agent próbuje połączyć się z punktem końcowym niewymieniony w polityce, OpenShell przechwytuje żądanie i prezentuje je w TUI do przeglądu przez operatora:
- Agent wykonuje żądanie sieciowe do niewymienionego hosta.
- OpenShell blokuje połączenie i rejestruje próbę.
- Polecenie TUI
openshell termwyświetla zablokowane żądanie z hostem, portem i żądającym plikiem binarnym. - Operator zatwierdza lub odrzuca żądanie.
- Jeśli zatwierdzone, punkt końcowy jest dodawany do działającej polityki na czas sesji.
Aby to wypróbować, uruchom przewodnik:
$ ./scripts/walkthrough.sh
Otwiera to podzieloną sesję tmux z TUI po lewej stronie i agentem po prawej.
Modyfikowanie polityki
Zmiany statyczne
Edytuj nemoclaw-blueprint/policies/openclaw-sandbox.yaml i ponownie uruchom kreator konfiguracji:
$ nemoclaw onboard
Zmiany dynamiczne
Zastosuj aktualizacje polityki do działającego sandboxa bez restartowania:
$ openshell policy set <policy-file>