Polityki sieciowe

NemoClaw działa z domyślnie rygorystyczną polityką sieciową. Sandbox może łączyć się tylko z punktami końcowymi, które są jawnie dozwolone. Każde żądanie do niewymienionego miejsca docelowego jest przechwytywane przez OpenShell, a operator jest proszony o zatwierdzenie lub odrzucenie go w czasie rzeczywistym przez TUI.

Polityka bazowa

Polityka bazowa jest zdefiniowana w nemoclaw-blueprint/policies/openclaw-sandbox.yaml.

System plików

ŚcieżkaDostęp
/sandbox, /tmp, /dev/nullOdczyt i zapis
/usr, /lib, /proc, /dev/urandom, /app, /etc, /var/logTylko do odczytu

Proces sandboxa działa jako dedykowany użytkownik i grupa sandbox. Wymuszanie Landlock LSM jest stosowane na zasadzie najlepszego wysiłku.

Polityki sieciowe

Następujące grupy punktów końcowych są domyślnie dozwolone:

PolitykaPunkty końcowePliki binarneReguły
claude_codeapi.anthropic.com:443, statsig.anthropic.com:443, sentry.io:443/usr/local/bin/claudeWszystkie metody
nvidiaintegrate.api.nvidia.com:443, inference-api.nvidia.com:443/usr/local/bin/claude, /usr/local/bin/openclawWszystkie metody
githubgithub.com:443/usr/bin/gh, /usr/bin/gitWszystkie metody, wszystkie ścieżki
github_rest_apiapi.github.com:443/usr/bin/ghGET, POST, PATCH, PUT, DELETE
clawhubclawhub.com:443/usr/local/bin/openclawGET, POST
openclaw_apiopenclaw.ai:443/usr/local/bin/openclawGET, POST
openclaw_docsdocs.openclaw.ai:443/usr/local/bin/openclawTylko GET
npm_registryregistry.npmjs.org:443/usr/local/bin/openclaw, /usr/local/bin/npmTylko GET
telegramapi.telegram.org:443Dowolny plik binarnyGET, POST na /bot*/**

Wszystkie punkty końcowe używają terminacji TLS i są wymuszane na porcie 443.

Inferencja

Polityka bazowa dopuszcza tylko trasę inferencji local. Zewnętrzni dostawcy inferencji są osiągani przez bramę OpenShell, a nie przez bezpośredni ruch wychodzący z sandboxa.

Przepływ zatwierdzania przez operatora

Gdy agent próbuje połączyć się z punktem końcowym niewymieniony w polityce, OpenShell przechwytuje żądanie i prezentuje je w TUI do przeglądu przez operatora:

  1. Agent wykonuje żądanie sieciowe do niewymienionego hosta.
  2. OpenShell blokuje połączenie i rejestruje próbę.
  3. Polecenie TUI openshell term wyświetla zablokowane żądanie z hostem, portem i żądającym plikiem binarnym.
  4. Operator zatwierdza lub odrzuca żądanie.
  5. Jeśli zatwierdzone, punkt końcowy jest dodawany do działającej polityki na czas sesji.

Aby to wypróbować, uruchom przewodnik:

$ ./scripts/walkthrough.sh

Otwiera to podzieloną sesję tmux z TUI po lewej stronie i agentem po prawej.

Modyfikowanie polityki

Zmiany statyczne

Edytuj nemoclaw-blueprint/policies/openclaw-sandbox.yaml i ponownie uruchom kreator konfiguracji:

$ nemoclaw onboard

Zmiany dynamiczne

Zastosuj aktualizacje polityki do działającego sandboxa bez restartowania:

$ openshell policy set <policy-file>