tutorial dgx-spark getting-started deployment

Начало работы с NemoClaw на DGX Spark

NVIDIA AI

NVIDIA AI

@nvidiaai

March 20, 2026

10 мин на чтение

Начало работы с NemoClaw на DGX Spark

Начало работы с NemoClaw на DGX Spark

NVIDIA DGX Spark — идеальная платформа для разработки с NemoClaw. Благодаря архитектуре Grace Blackwell с 128 ГБ унифицированной памяти и вычислительной мощностью ИИ до 1 петафлопса один DGX Spark может запустить весь стек NemoClaw, включая Nemotron 120B MoE, локально на вашем рабочем столе.

Это руководство проведёт вас через полный процесс настройки — от распаковки до запуска первого защищённого шаблона агента.

Предварительные требования

  • NVIDIA DGX Spark (или любая система с GPU NVIDIA с 24+ ГБ видеопамяти для квантизированной модели)
  • Ubuntu 22.04 LTS или новее (DGX OS предустановлена на Spark)
  • Docker 24.0+ с NVIDIA Container Toolkit
  • 50 ГБ свободного дискового пространства для моделей и контейнеров

Шаг 1: Установка CLI NemoClaw

CLI NemoClaw — это основной интерфейс управления стеком. Установите его с помощью официального установщика:

bash
# Download and run the NemoClaw installer
curl -fsSL https://github.com/NVIDIA/NemoClaw | bash

# Verify installation
nemoclaw version
# Output: nemoclaw v1.0.0-preview (built for linux/arm64)

# Initialize NemoClaw in your project directory
mkdir my-first-agent && cd my-first-agent
nemoclaw init

Команда nemoclaw init создаёт структуру проекта:

my-first-agent/
├── nemoclaw.yaml          # Main configuration
├── policies/
│   ├── sandbox.yaml       # OpenShell sandbox policies
│   ├── network.yaml       # Network access policies
│   └── privacy.yaml       # Privacy Router configuration
├── blueprints/
│   └── starter.yaml       # Default agent blueprint
└── scripts/
    ├── setup.sh           # Environment setup script
    └── test-agent.sh      # Agent smoke test

Шаг 2: Настройка стека

Отредактируйте nemoclaw.yaml для настройки развёртывания:

yaml
# nemoclaw.yaml
apiVersion: nemoclaw.nvidia.com/v1
kind: NemoClawConfig
metadata:
  name: my-first-deployment
spec:
  # Model configuration
  model:
    provider: local
    name: nemotron-120b-moe
    quantization: int4  # Use INT4 for DGX Spark
    gpuLayers: all

  # OpenShell configuration
  openshell:
    enabled: true
    isolationLevel: standard  # standard | strict | paranoid
    auditLog: true

  # Privacy Router configuration
  privacyRouter:
    enabled: true
    defaultRoute: local
    cloudEndpoints: []  # No cloud endpoints for local-only setup

  # Network Policy Engine
  networkPolicy:
    enabled: true
    defaultAction: deny
    allowlist:
      - "*.internal.company.com"

  # Agent configuration
  agent:
    framework: openclaw
    version: "3.13"
    maxConcurrentTasks: 8

Шаг 3: Загрузка модели Nemotron

NemoClaw использует Nemotron 120B MoE в качестве движка оценки политик. На DGX Spark мы используем квантизированный вариант INT4, который комфортно размещается в 128 ГБ унифицированной памяти:

bash
# Pull the Nemotron model (approximately 35GB)
nemoclaw model pull nemotron-120b-moe-int4

# Verify the model is ready
nemoclaw model list
# Output:
# NAME                        SIZE     STATUS
# nemotron-120b-moe-int4      34.7GB   ready

Для систем с меньшим объёмом памяти NemoClaw также поддерживает модели меньшего размера:

bash
# Alternative: Nemotron 8B for systems with 24GB VRAM
nemoclaw model pull nemotron-nano-4b

Шаг 4: Запуск среды выполнения NemoClaw

Запустите полный стек одной командой:

bash
# Start all NemoClaw services
nemoclaw up

# Output:
# ✓ OpenShell runtime started (kernel modules loaded)
# ✓ Nemotron 120B MoE loaded (34.7GB, 4-bit quantized)
# ✓ Privacy Router initialized (local-only mode)
# ✓ Network Policy Engine active (deny-by-default)
# ✓ OpenClaw agent framework ready
#
# NemoClaw is running at http://localhost:7860
# Dashboard: http://localhost:7860/dashboard
# API: http://localhost:7860/api/v1

Панель мониторинга обеспечивает наблюдение за выполнением агентов, оценкой политик и событиями безопасности в реальном времени.

Шаг 5: Развёртывание первого шаблона

Шаблоны — это предварительно настроенные шаблоны агентов со встроенными политиками безопасности. Развернём шаблон поддержки клиентов:

bash
# List available blueprints
nemoclaw blueprint list
# Output:
# NAME                  DESCRIPTION                          SECURITY LEVEL
# customer-support      Tier-1 support ticket handling       standard
# sales-ops            CRM and sales automation              standard
# security-ops         Alert triage and remediation           strict
# infra-management     Cloud resource management              strict
# code-review          PR analysis and vulnerability scan     standard
# data-pipeline        ETL orchestration                      standard

# Deploy the customer support blueprint
nemoclaw blueprint deploy customer-support
  • Политику песочницы OpenShell (ограничение доступа к файловой системе и сети)
  • Правила политик Nemotron (обнаружение персональных данных, классификация намерений)
  • Разрешённый список сети (только одобренные конечные точки API)
  • Процесс утверждения оператором (эскалация для возвратов, изменений аккаунтов)

Шаг 6: Тестирование агента

Отправьте тестовый запрос защищённому агенту:

bash
# Send a test message to the agent
nemoclaw agent test --blueprint customer-support \
  --message "Customer John Smith (ID: 12345) is asking about their recent order #ORD-9876. They want to know the delivery status."

# Output:
# ┌──────────────────────────────────────────────┐
# │ NemoClaw Security Report                      │
# ├──────────────────────────────────────────────┤
# │ Policy Evaluation:     PASS (45ms)            │
# │ Intent Classification: customer-inquiry       │
# │ Data Sensitivity:      internal               │
# │ Model Route:           local (nemotron-120b)  │
# │ Sandbox:               cs-agent-sandbox-001   │
# │ Network Access:        crm.api, orders.api    │
# │ PII Detected:          name, customer-id      │
# │ PII Action:            redacted-from-logs     │
# │ Approval Required:     no                     │
# ├──────────────────────────────────────────────┤
# │ Agent Response:                                │
# │ "I've checked order #ORD-9876 for the         │
# │  customer. The order shipped on March 18       │
# │  via FedEx (tracking: FX123456789). Expected  │
# │  delivery is March 21."                        │
# └──────────────────────────────────────────────┘
  • Классифицировал намерение как обычный клиентский запрос
  • Обнаружил персональные данные (имя клиента и ID) и скрыл их из журналов
  • Направил запрос на локальную модель Nemotron
  • Предоставил сетевой доступ только к API CRM и заказов
  • Определил, что одобрение человека не требуется

Шаг 7: Мониторинг через панель управления

Откройте http://localhost:7860/dashboard в браузере для доступа к панели мониторинга NemoClaw. Основные функции:

  • Поток событий в реальном времени — каждое действие агента, оценка политики и решение по безопасности
  • Оповещения о нарушениях политик — мгновенное уведомление при попытке агента выполнить несанкционированные действия
  • Журнал аудита — полная неизменяемая запись всей активности агентов
  • Метрики производительности — задержка, пропускная способность и использование ресурсов
  • Очередь утверждений — ожидающие запросы на утверждение действий высокого риска

Типичные шаблоны конфигурации

Подключение к внешним API

Для предоставления агенту доступа к внешним сервисам обновите сетевую политику:

yaml
# policies/network.yaml
networkPolicy:
  egress:
    allow:
      - domain: "api.zendesk.com"
        methods: [GET, POST, PUT]
        headers:
          required: ["Authorization"]
      - domain: "api.stripe.com"
        methods: [GET]  # Read-only access to payment data

Настройка утверждения оператором

Настройте процессы утверждения для чувствительных операций:

yaml
# policies/sandbox.yaml
approvalWorkflow:
  enabled: true
  rules:
    - action: "refund.process"
      condition: "amount > 100"
      approvers: ["support-leads"]
      channel: "slack"
      timeout: "10m"
    - action: "account.modify"
      condition: "always"
      approvers: ["account-managers"]
      channel: "teams"
      timeout: "15m"

Включение маршрутизации через облачные модели

Для нечувствительных задач вы можете включить маршрутизацию через облачные модели для лучшей производительности:

yaml
# policies/privacy.yaml
privacyRouter:
  defaultRoute: local
  cloudEndpoints:
    - name: "nvidia-nim"
      url: "https://build.nvidia.com"
      apiKey: "${NVIDIA_API_KEY}"
      allowedSensitivity: ["public", "internal"]

Устранение неполадок

Модуль ядра OpenShell не загружается

bash
# Check kernel module status
nemoclaw diagnose openshell

# If using a custom kernel, ensure eBPF is enabled
# and the kernel version is 5.15+

Нехватка памяти при загрузке модели

bash
# Check available GPU memory
nemoclaw diagnose gpu

# Switch to a smaller quantization or model
nemoclaw model pull nemotron-120b-moe-int2  # Smaller but less accurate
nemoclaw model pull nemotron-nano-4b  # Much smaller

Дальнейшие шаги

Теперь у вас есть полностью рабочее развёртывание NemoClaw на DGX Spark. Далее вы можете:

  1. 1.Настроить политики безопасности под конкретный сценарий использования
  2. 2.Создать собственные шаблоны для рабочих процессов агентов вашей организации
  3. 3.Интегрировать с существующими SIEM-системами и инструментами наблюдаемости
  4. 4.Масштабироваться до многоузлового развёртывания с помощью режима NemoClaw Cluster

Ознакомьтесь со следующей статьёй серии, где мы подробно рассмотрим среду безопасности OpenShell.

Поделиться в:
star Star on GitHub

Оставайтесь в курсе

Получайте уведомления о новых релизах NemoClaw, бюллетени безопасности и новости экосистемы. Никакого спама, отписка в любой момент.