Guida pratica NemoClaw per operazioni OpenClaw sicure nel 2026
Esegui OpenClaw in modo sicuro con NemoClaw
La maggior parte degli stack per agenti AI tratta ancora la sicurezza come una correzione da applicare dopo la dimostrazione. NemoClaw parte dall’assunzione opposta e rende isolamento, policy e routing le impostazioni predefinite fin dal primo giorno.
OpenClaw rimane l’assistente, mentre OpenShell rimane il livello di enforcement, e NemoClaw agisce come il collante opinionato tra di loro. Questo collante è importante perché rende il percorso più sicuro più facile da installare, più semplice da osservare e molto più difficile da saltare quando si è in fretta.
È esattamente per questo che NemoClaw è importante nel 2026. Non è solo un altro wrapper attorno a un agente LLM, poiché è progettato come uno stack di riferimento per eseguire assistenti OpenClaw sempre attivi all’interno di container OpenShell sandboxed, con inferenza instradata, controllo dell’egress basato su policy e strumenti per il ciclo di vita integrati fin dall’inizio. Se si desidera un contesto più ampio su dove si colloca, iniziare con il Centro AI Systems e la Panoramica del sistema OpenClaw è il punto di partenza ideale.

C’è una dura verità che non si dovrebbe nascondere per il gusto dell’hype. NVIDIA classifica NemoClaw come software alpha in anteprima iniziale, a partire dal 16 marzo 2026, e avverte esplicitamente che le interfacce e il comportamento potrebbero ancora cambiare tra le release. Trattatelo come uno strumento di laboratorio serio, non come mobili di produzione finiti.
Cos’è NemoClaw e quando usarlo
NemoClaw esiste per un lavoro operativo specifico, non per teatro sperimentale. Offre un modo pratico per eseguire un assistente OpenClaw sempre attivo con guardrails per l’accesso alla rete, al filesystem, ai privilegi dei processi e al routing dei modelli. Se si è mai guardato a un agente autonomo pensando che non dovrebbe avere accesso casual all’host, NemoClaw è una risposta forte a tale disagio.
Lo stack è più facile da comprendere quando si separano i livelli:
- OpenClaw è il runtime dell’assistente, gli strumenti, la memoria e il comportamento all’interno del container.
- OpenShell è l’ambiente di esecuzione che fornisce il ciclo di vita della sandbox, il gateway per lo storage delle credenziali, il proxying dell’inferenza e l’enforcement delle policy.
- NemoClaw è lo stack di riferimento opinionato che onborda, configura e opera OpenClaw correttamente all’interno di OpenShell.
Questa distinzione è importante perché spiega lo scopo del prodotto. NemoClaw non sta cercando di sostituire OpenClaw. Sta cercando di rendere OpenClaw sopravvissibile in ambienti reali.
I casi d’uso tipici sono ovvi e sensati:
- eseguire un assistente sempre attivo con egress controllato
- testare il comportamento dell’agente prima di concedere un accesso più ampio
- spingere un assistente sandboxed su un host GPU remoto per un’operazione persistente
Il mio parere schietto è questo. Se si vuole solo una demo da buttare via, OpenClaw raw è più semplice e veloce da far partire, e il quickstart di OpenClaw è la via più rapida. Se si vuole qualcosa che si comporti come se appartenesse a una macchina reale, NemoClaw è la scelta più seria perché le sue impostazioni predefinite sono costruite per gli operatori invece che per screenshot.
Le funzionalità di sicurezza e operations di NemoClaw che contano
Una lunga lista di funzionalità è economica. La lista giusta delle funzionalità non lo è. Queste sono le capacità che cambiano realmente come si opera il sistema.
| Funzionalità | Perché è importante |
|---|---|
| Onboarding guidato | nemoclaw onboard valida prerequisiti, credenziali, provider e policy prima che la sandbox venga creata. |
| Blueprint hardenato | NemoClaw si basa su un blueprint versionato e su un’immagine security-first invece che su un mucchio di passaggi shell one-off. |
| Inferenza instradata | L’agente parla con inference.local, mentre le credenziali del provider restano sull’host. |
| Protezione a livelli | Controlli di rete, filesystem, processo e inferenza sono enforced insieme invece che come optional extra. |
| Tier e preset di policy | Si può iniziare con restrizioni e aggiungere selettivamente accesso per registri di pacchetti, ricerca, messaggistica o altri servizi. |
| Gestione dello stato | Esistono snapshot e flussi di rebuild in modo che gli upgrade non debbano significare perdita di memoria. |
| Messaggistica sui canali | Telegram, Discord, Slack e ponti simili possono essere cablati attraverso operazioni host-side controllate. |
| Installazione di skill | Si possono spingere skill in una sandbox running senza trasformare l’intero ambiente in una melma mutabile. |
NemoClaw supporta diversi percorsi di inferenza, inclusi NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, endpoint compatibili con lo stile OpenAI e Anthropic, e Ollama locale. Per gli endpoint compatibili, l’onboarding valida l’endpoint con una richiesta di inferenza reale perché molti servizi copiano la forma OpenAI ma falliscono sul comportamento runtime reale. Se si sta scegliendo prima una strategia di runtime di inferenza, la più ampia Guida all’hosting LLM per il 2026 è un utile compagno. Esistono anche percorsi sperimentali per NIM locale e vLLM locale, ma sono dietro un flag ambientale per un motivo, quindi usarli per valutazione invece che per workload lunghi non supervisionati.
Il modello di sicurezza è la vera notizia. NemoClaw inizia con egress deny-by-default, mantiene le credenziali del provider sull’host, usa una configurazione OpenClaw read-only all’interno della sandbox e permette agli operatori di revisionare richieste di rete sconosciute nella TUI di OpenShell. Non è spettacolare, ma è esattamente il punto, perché stack di agenti spettacolari sono comuni mentre superfici di controllo noiose sono la risorsa scarsa in produzione.
Le impostazioni predefinite che non si dovrebbero rilassare casualmente
NemoClaw ha delle escape hatch. Dice anche, molto educatamente, quando si sta per fare qualcosa di stupido.
I maggiori foot-gun sono questi:
--dangerously-skip-permissionsscambia la postura sandbox predefinita con una permissiva- aggiungere entry di policy baseline permanenti per richieste one-off rende il privilege creep normale
- scrivere direttamente in
/sandbox/.openclawè il modello mentale sbagliato perché quella configurazione è destinata a rimanere bloccata - usare
openclaw agent --localcome se fosse la modalità operativa standard è una cattiva abitudine per qualsiasi cosa security-sensitive
L’ultimo punto merita enfasi. La modalità locale è conveniente per smoke testing e controlli one-off, ma non è la postura che si dovrebbe normalizzare per un assistente sempre attivo che ha permessi reali.
Quickstart di NemoClaw per la prima sandbox
Prerequisiti
Ecco la baseline pratica prima di perdere un pomeriggio fingendo che un laptop piccolo sia sufficiente. La pagina ufficiale dei prerequisiti attualmente elenca Node.js 22.16 o successivo e npm 10 o successivo in aggiunta ai requisiti runtime Docker.
| Risorsa | Minimo | Consigliato |
|---|---|---|
| CPU | 4 vCPU | 4+ vCPU |
| RAM | 8 GB | 16 GB |
| Disco | 20 GB liberi | 40 GB liberi |
Anche la matrice runtime testata è diretta:
| Piattaforma | Runtime | Note |
|---|---|---|
| Linux | Docker | Percorso primario testato |
| macOS su Apple Silicon | Colima o Docker Desktop | Funziona con limitazioni |
| DGX Spark | Docker | Testato |
| Windows | WSL2 con backend Docker Desktop | Funziona con limitazioni |
Se si è su macOS, installare prima gli Xcode Command Line Tools. Se si è su Linux, assicurarsi che Docker sia effettivamente in esecuzione e che l’utente possa comunicarci senza drama di permessi.
C’è anche un dettaglio sulle risorse che cattura molti utenti per la prima volta. L’immagine della sandbox è di circa 2,4 GB compressa, e la pipeline di export può consumare temporaneamente memoria sufficiente per triggerare OOM su macchine deboli. Se non si può aggiungere RAM, aggiungere almeno 8 GB di swap è una workaround ufficiale, anche se rallenta l’onboarding. Per piccole box AI dedicate, la Panoramica NVIDIA DGX Spark dà un punto di riferimento concreto per deployment sempre attivi locali.
Installazione e onboarding
Il percorso di installazione ufficiale è intenzionalmente semplice:
curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash
Poi confermare che il CLI è presente:
nemoclaw --help
nemoclaw --version
Da lì, il lavoro vero è l’onboarding. nemoclaw onboard guida la creazione della sandbox, il setup del provider e l’applicazione della policy in un flusso guidato, motivo per cui dovrebbe essere il punto di ingresso predefinito del ciclo di vita.
nemoclaw onboard
Durante l’onboarding si sceglierà un provider di inferenza, un nome per la sandbox e un tier di policy. La scelta del tier è più importante di quanto la maggior parte delle persone si aspetti:
restrictedmantiene solo la sandbox basebalancedè il default e aggiunge tooling di sviluppo plus accesso correlato alla ricerca webopenaggiunge accesso di terze parti ampio, inclusi servizi di messaggistica e produttività
Il mio consiglio non è sottile. Per un assistente sempre attivo, iniziare con la postura più piccola che possa funzionare. Se significa restricted, bene. Aggiungere solo ciò che l’agente dimostra di aver bisogno.
Se si vuole un run scripted, il flusso non-interattivo è così:
NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software
Usare un nome per la sandbox sensato. NemoClaw si aspetta caratteri alfanumerici minuscoli e trattini. Se si continua a provare ad essere astuti con i nomi, il validator vincerà.
Prima connessione e primo prompt
Una volta completato l’onboarding, connettersi alla sandbox:
nemoclaw my-assistant connect
All’interno della sandbox, aprire l’interfaccia terminale UI:
openclaw tui
Se si vuole solo un smoke test di un messaggio, si può fare così:
openclaw agent --agent main --local -m "hello" --session-id test
Detto questo, non confondere uno smoke test con un modello operativo. Per un uso reale day-two, preferirei essere onesti sul sistema e usare la TUI plus monitoraggio host-side invece di normalizzare --local.
Operations di NemoClaw che contano al giorno due
Una volta che la sandbox esiste, NemoClaw diventa uno strumento di operations, non solo un installer. Questi sono i comandi che tirano il loro peso.
| Task | Comando | Perché è importante |
|---|---|---|
| Listare sandbox | nemoclaw list |
Mostra provider, modello e preset applicati |
| Controllare salute | nemoclaw my-assistant status |
Mostra salute della sandbox e stato di inferenza |
| Streamare log | nemoclaw my-assistant logs --follow |
La prima fermata per blueprint run falliti e errori runtime |
| Guardare egress bloccato | openshell term |
Permette di revisionare e approvare richieste di rete sconosciute |
| Aggiungere un preset | nemoclaw my-assistant policy-add pypi --yes |
Accesso permanente per un’integrazione nota |
| Rimuovere un preset | nemoclaw my-assistant policy-remove pypi --yes |
Rollback accesso quando non serve più |
| Mettere in pausa un canale | nemoclaw my-assistant channels stop telegram |
Mantiene credenziali ma disabilita il ponte |
| Riattivare un canale | nemoclaw my-assistant channels start telegram |
Riporta un ponte in pausa senza reinserire token |
| Installare una skill | nemoclaw my-assistant skill install ./my-skill/ |
Spinge una skill nella sandbox running |
| Creare uno snapshot | nemoclaw my-assistant snapshot create --name before-upgrade |
Assicurazione veloce prima di cambiamenti rischiosi |
| Restaurare uno snapshot | nemoclaw my-assistant snapshot restore before-upgrade |
Rewind dello stato pulito |
| Rebuild sicuro | nemoclaw my-assistant rebuild --yes |
Upgrade preservando lo stato del workspace |
Cambiare accesso di rete dopo l’onboarding
Qui è dove NemoClaw è visibilmente migliore dei setup di agenti ad hoc. Invece di allentare tutti i controlli dopo il primo blocco, si può mantenere una baseline vincolata e poi approvare o persistere solo ciò che è necessario.
Per destinazioni bloccate one-off, usare la TUI:
openshell term
Questo permette di revisionare host, porta, binary e metodo o path information quando disponibile. Le richieste approvate restano disponibili per la sessione corrente, ma non diventano policy baseline permanente. È una feature, non un bug.
Per cambiamenti duraturi, aggiungere o rimuovere preset:
nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes
Se serve qualcosa di più specifico di un preset stock, definire un’entry di policy custom e mantenere protocol: rest con restrizioni di metodo e path per HTTP APIs quando possibile. Regole solo L4 sono un compromesso. Fingere altrimenti rende solo le policy cattive sembrare ordinate.
Cambiare modelli senza rebuildare la propria vita intera
Se si rimane nella stessa famiglia di provider, i cambiamenti di modello sono semplici:
openshell inference set --provider openai-api --model <model>
Poi verificare il risultato:
nemoclaw my-assistant status
Se si sta cambiando tra famiglie di provider, la storia diventa più opinionata. Non si sta solo girando un puntatore runtime. Si sta cambiando il route e alcune configurazioni di immagine baked. In pratica, significa che si dovrebbe trattare il cambiamento come una riconfigurazione reale e rerun onboarding o ricreare la sandbox con gli override appropriati.
Il costo è un altro motivo pratico per mantenere questo workflow pulito. Le pagine di pricing pubbliche ad aprile 2026 mostrano grandi spread tra tier di modelli, come GPT-5.4 mini a dollari a cifra singola bassa per milione di token di output versus tier frontier premium che costano un ordine di grandezza in più. Il pricing di Anthropic varia similmente dalla classe Haiku alla classe Opus, e il più ampio shift di pricing è coperto in Claude, OpenClaw, e la Fine del Pricing Piatto per Agenti. Se serve un playbook pratico per spendere meno in queste condizioni, vedere Strategie di ottimizzazione token per il controllo costi LLM, perché essere capaci di cambiare modelli senza caos di policy è un vantaggio operativo, non solo una comodità.
Capire cosa persiste e cosa no
Lo stato utile vive nel workspace sotto /sandbox/.openclaw/workspace/. Questo include file come AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, e la directory memory/ di note daily. Se si stanno progettando assistenti più longevi, il Centro AI Systems Memory e il Confronto provider di memoria per agenti sono letture successive utili.
La buona notizia è che i restart della sandbox preservano questo stato. La cattiva notizia è che nemoclaw destroy non si cura dei tuoi sentimenti. Distruggere la sandbox cancella il suo volume persistente e il tuo workspace va con essa.
È per questo che i flussi di rebuild e snapshot contano. NemoClaw è usabile precisamente perché non costringe a scegliere tra upgrade e perdere la memoria dell’assistente.
La regola che tutti imparano tardi
Ecco la regola che salva più tempo una volta internalizzata. Una quantità sorprendente di configurazione NemoClaw è configurazione build-time o image-time, non stato mutabile live.
Questo spiega diversi comportamenti che confondono gli utenti nuovi:
- i canali di messaggistica sono baked nell’immagine e comandi host-side rebuildano la sandbox quando i canali cambiano
- il path di configurazione OpenClaw all’interno della sandbox è read-only
- alcune impostazioni auth, proxy e porta richiedono re-onboarding o ricreazione della sandbox
- editare lo stato host-side corretto è solitamente la mossa corretta, mentre editare da dentro la sandbox è solitamente quella sbagliata
Una volta accettato quel modello, la piattaforma smette di sentirsi random e inizia a sentirsi deliberata.
Troubleshooting di NemoClaw che salva realmente tempo
Problemi di installazione e piattaforma
| Problema | Cosa sta succedendo realmente | Cosa fare |
|---|---|---|
nemoclaw non trovato dopo installazione |
Il tuo shell non ha refreshed il suo PATH | Run source ~/.bashrc o source ~/.zshrc, o aprire un nuovo terminale |
| Permesso Docker negato su Linux | Il tuo utente non è nel gruppo docker |
Run sudo usermod -aG docker $USER poi newgrp docker |
| Docker non è in esecuzione | L’installer o onboarding non può raggiungere il runtime | Avviare Docker e rerun nemoclaw onboard |
| Socket Colima non rilevato su macOS | Colima non è in esecuzione o il path del socket è mancante | Run colima status e avviare Colima se necessario |
| Errore piattaforma non supportata | Sei fuori dalla matrice testata | Spostarsi a un runtime Docker-based testato prima di perdere più tempo |
Problemi runtime e policy
Se l’agente non può raggiungere un host esterno, la prima risposta di solito non è che il provider è rotto. La prima risposta di solito è che la destinazione non è ancora permessa dalla policy, specialmente su sandbox nuove.
Aprire la TUI:
openshell term
Se la richiesta è legittima, approvarla per la sessione o aggiungere l’entry di policy custom o preset corretta permanentemente.
Se l’onboarding fallisce perché la porta 18789 è occupata, trovare e killare il conflitto:
sudo lsof -i :18789
kill <PID>
Se una release più vecchia ha lasciato un forward SSH orphaned behind dopo un destroy, le versioni attuali di NemoClaw possono pulire quello automaticamente durante re-onboard. Quelle più vecchie potrebbero aver bisogno del kill manuale.
Se il dashboard non carica dopo aver impostato NEMOCLAW_DASHBOARD_PORT, rerun onboarding su una release corrente con la porta desiderata. Build più vecchi avevano un bug dove l’host rispettava la porta custom ma la sandbox ascoltava ancora su quella default.
Memoria, rebuilds e canali
Se la creazione della sandbox muore con exit code 137, probabilmente si è hit una condizione out-of-memory durante il percorso image push. Aggiungere swap o usare una macchina con più RAM. La macchina economica non era realmente economica se ti è costata un giorno.
Prima di cambiamenti rischiosi, snapshot prima:
nemoclaw my-assistant snapshot create --name before-upgrade
Se serve upgradeare la sandbox ma mantenere lo stato dell’assistente, rebuildare invece di destroy:
nemoclaw my-assistant rebuild --yes
Se si ruotano token Telegram, Discord o Slack, rerun onboarding così NemoClaw può rilevare il cambiamento di credenziali e ricreare la sandbox correttamente.
E se si prova a fixare canali da dentro la sandbox con comandi openclaw channels, fermarsi. La configurazione del canale è baked nell’immagine e il path di configurazione è read-only. Usare i comandi host-side invece:
nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram
Inferenza e dolore di modelli locali
Endpoint compatibili sono la fonte classica di falsa fiducia. Solo perché un server espone un API che sembra OpenAI non significa che supporta il comportamento streaming che OpenClaw si aspetta.
Se l’onboarding è successo ma chiamate runtime falliscono su un endpoint compatibile, rerun onboarding e lasciare che NemoClaw re-probi l’endpoint. Non assumere che un override di config solo sia sufficiente.
Per backends locali, tenere d’occhio salute e problemi di binding:
nemoclaw my-assistant status
Se health check di inferenza locale sembrano sbagliati su release più vecchie, risoluzione IPv6 versus IPv4 potrebbe essere il colpevole. Se Ollama si comporta male in WSL, assicurarsi che l’integrazione Docker Desktop stia funzionando e considerare aumentare OLLAMA_CONTEXT_LENGTH prima di restartare ollama serve.
Se tutto il resto fallisce, collezionare diagnostics invece di indovinare:
nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz
Questo è un bug report molto migliore di uno screenshot di un terminale parzialmente visibile.
Dovresti usare NemoClaw nel 2026
NemoClaw è opinionato nei posti giusti. Assume che un agente sempre attivo dovrebbe iniziare dentro una gabbia, che le credenziali di inferenza dovrebbero restare sull’host, e che l’accesso di rete dovrebbe essere guadagnato piuttosto che assunto. Per questa classe di tooling, quella filosofia è ancora il default giusto.
È anche ancora alpha. Questo significa che spigoli ruvidi sono reali, il modello runtime richiede tempo da imparare, e il problema che si hit può genuinamente essere un problema di prodotto piuttosto che errore dell’operatore. Se si è onesti su quel vincolo, lo stack è usabile oggi per valutazione seria e workload interni controllati.
Il mio consiglio è semplice. Usare NemoClaw se si cura operations di agenti secure-by-default, si vuole una separazione più chiara tra assistente e livello di enforcement, e si è disposti a operare dentro un ciclo di vita deliberato. Se si vuole solo la demo più veloce possibile, ci sono giocattoli più semplici, ma se si vuole uno stack long-running più sicuro, NemoClaw è una delle opzioni più convincenti disponibili ora. Una volta stabili, il follow-on pratico è Pattern di setup produzione OpenClaw con plugin e skill, che mappia modelli operativi day-to-day. A quel stage, aggiungere monitoraggio formale con Osservabilità inferenza LLM usando Prometheus e Grafana così operations non dipendono solo dall’intuizione del terminale.