Praktische gids van NemoClaw voor veilige OpenClaw-operaties in 2026
Voer OpenClaw veilig uit met NemoClaw
De meeste AI-agent-stacks behandelen beveiliging nog steeds als een reparatie na de demonstratie. NemoClaw begint van het tegenovergestelde uitgangspunt en maakt isolatie, beleid en routing vanaf dag één tot de standaard.
OpenClaw blijft de assistent terwijl OpenShell de handhavingslaag blijft, en NemoClaw fungeert als de meninghebbende lijm tussen hen. Die lijm is belangrijk omdat het de veiligere weg gemakkelijker te installeren, gemakkelijker te observeren en veel moeilijker te overslaan maakt wanneer je haast hebt.
Dat is precies waarom NemoClaw in 2026 belangrijk is. Het is niet slechts een andere wrapper om een LLM-agent, omdat het is ontworpen als een referentie-stack voor het draaien van altijd-actieve OpenClaw-assistents binnen sandboxed OpenShell-containers, met gerouteerde inferentie, beleid-gebaseerde egress-control en lifecycle-tooling die vanaf dag één is ingebouwd. Als je bredere context wilt voor waar dit past, begin dan met de AI Systems hub en de basislijn OpenClaw system overview.

Er is één harde waarheid die je niet moet begraven voor de hype. NVIDIA markeert NemoClaw als alfasoftware in een vroege preview, beginnend op 16 maart 2026, en waarschuwt expliciet dat interfaces en gedrag tussen releases kunnen verschuiven. Behandel het als een serieus labinstrument, niet als afgewerkt productie-meubilair.
Wat NemoClaw is en wanneer je het moet gebruiken
NemoClaw bestaat voor een specifieke operationele taak in plaats van voor experimentele theater. Het geeft je een praktische manier om een altijd-actieve OpenClaw-assistent te draaien met randvoorwaarden rond netwerktoegang, bestandssysteemtoegang, procesrechten en modelrouting. Als je ooit naar een autonome agent hebt gekeken en dacht dat die geen casual host-toegang zou moeten hebben, dan is NemoClaw een sterk antwoord op dat ongemak.
De stack is eenvoudiger te begrijpen als je de lagen scheidt:
- OpenClaw is de assistent-runtime, tools, geheugen en gedrag binnen de container.
- OpenShell is de uitvoeringsomgeving die sandbox-lifecycle, credential-opslaggateway, inferentie-proxying en beleidshandhaving biedt.
- NemoClaw is de meninghebbende referentie-stack die OpenClaw correct onboards, configureert en beheert binnen OpenShell.
Die onderscheiding is belangrijk omdat het het doel van het product verklaart. NemoClaw probeert OpenClaw niet te vervangen. Het probeert OpenClaw overleefbaar te maken in echte omgevingen.
Typische use cases zijn duidelijk en verstandig:
- het draaien van een altijd-actieve assistent met gecontroleerde egress
- het testen van agent-gedrag voordat bredere toegang wordt verleend
- het plaatsen van een sandboxed assistent op een externe GPU-host voor persistente operatie
Mijn blote mening is deze. Als je alleen een wegwerp-demo wilt, is ruwe OpenClaw eenvoudiger en sneller om aan de praat te krijgen, en is de OpenClaw quickstart de snelste route. Als je iets wilt dat zich gedraagt alsof het op een echte machine thuishoort, dan is NemoClaw de ernstigere keuze omdat de defaults zijn gebouwd voor operators in plaats van voor screenshots.
NemoClaw beveiligings- en operationele functies die ertoe doen
Een lange feature-list is goedkoop. De juiste feature-list niet. Dit zijn de capaciteiten die daadwerkelijk veranderen hoe je het systeem beheert.
| Feature | Waarom het ertoe doet |
|---|---|
| Gegidde onboarding | nemoclaw onboard valideert prerequisites, credentials, providers en beleid voordat de sandbox wordt aangemaakt. |
| Geharde blueprint | NemoClaw bouwt voort op een geverifieerde blueprint en een security-first image in plaats van een stapel one-off shell-stappen. |
| Gerouteerde inferentie | De agent communiceert met inference.local, terwijl provider-credentials op de host blijven. |
| Gelaagde bescherming | Netwerk-, bestandssysteem-, proces- en inferentiecontroles worden samen gehandhaafd in plaats van als optionele extra’s. |
| Beleidsniveaus en presets | Je kunt beginnen met beperkingen en selectief toegang toevoegen voor package-registries, zoekopdrachten, messaging of andere services. |
| State-beheer | Snapshots en rebuild-flows bestaan zodat upgrades niet noodzakelijkerwijs geheugenverlies betekenen. |
| Channel-messaging | Telegram, Discord, Slack en vergelijkbare bridges kunnen worden aangesloten via gecontroleerde host-side operaties. |
| Skill-installatie | Je kunt skills in een lopende sandbox duwen zonder de hele omgeving in muterbare sludge te veranderen. |
NemoClaw ondersteunt verschillende inferentiewegen, waaronder NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, compatibele OpenAI-stijl en Anthropic-stijl endpoints, en lokale Ollama. Voor compatibele endpoints valideert onboarding de endpoint met een echte inferentieverzoek omdat veel services de OpenAI-vorm kopiëren maar falen op echt runtime-gedrag. Als je eerst een inferentieruntime-strategie kiest, is de bredere LLM hosting guide voor 2026 een nuttige metgezel. Experimentele lokale NIM- en lokale vLLM-paden bestaan ook, maar ze zijn om een reden achter een environment-flag geplaatst, dus gebruik ze voor evaluatie in plaats van voor onbeheerde lange-running workloads.
Het beveiligingsmodel is het echte hoofdstuk. NemoClaw begint met deny-by-default egress, houdt provider-credentials op de host, gebruikt een read-only OpenClaw-configuratie binnen de sandbox en laat operators onbekende netwerkverzoeken controleren in de OpenShell TUI. Dit is niet flashy, maar dat is precies het punt, omdat flashy agent-stacks gemeen zijn terwijl saaie controleoppervlakken de schaarste resource in productie zijn.
De defaults die je niet casual mag ontspannen
NemoClaw heeft wel escape-hatches. Het vertelt je ook, zeer beleefd, wanneer je op het punt staat iets dwaas te doen.
De grootste foot-guns zijn deze:
--dangerously-skip-permissionswisselt de default sandbox-postuur in voor een permissive een- het toevoegen van permanente baseline-beleidspunten voor one-off verzoeken maakt privilege-creep normaal lijken
- direct schrijven in
/sandbox/.openclawis het verkeerde mentale model omdat die configuratie bedoeld is om afgesloten te blijven openclaw agent --localgebruiken alsof het je standaard operating mode is, is een slechte gewoonte voor alles wat security-sensitive is
Dat laatste punt verdient nadruk. Local mode is handig voor smoke-testing en one-off checks, maar het is niet de postuur die je moet normaliseren voor een altijd-actieve assistent die echte rechten heeft.
NemoClaw quickstart voor je eerste sandbox
Prerequisites
Hier is de praktische baseline voordat je een middag verspillt met het doen alsof een kleine laptop genoeg is. De officiële prerequisites-pagina lijst momenteel Node.js 22.16 of later en npm 10 of later naast Docker runtime-eisen.
| Resource | Minimum | Aanbevolen |
|---|---|---|
| CPU | 4 vCPU | 4+ vCPU |
| RAM | 8 GB | 16 GB |
| Disk | 20 GB vrij | 40 GB vrij |
De geteste runtime-matrix is ook straightforward:
| Platform | Runtime | Opmerkingen |
|---|---|---|
| Linux | Docker | Primaire geteste weg |
| macOS op Apple Silicon | Colima of Docker Desktop | Werkt met beperkingen |
| DGX Spark | Docker | Getest |
| Windows | WSL2 met Docker Desktop backend | Werkt met beperkingen |
Als je op macOS bent, installeer dan eerst de Xcode Command Line Tools. Als je op Linux bent, zorg dan dat Docker echt draait en dat je gebruiker ermee kan communiceren zonder drama met rechten.
Er is ook een detail over resources dat veel eerste-gebruikers vangt. De sandbox-image is ongeveer 2,4 GB gecomprimeerd, en de export-pipeline kan tijdelijk genoeg geheugen consumeren om OOM te triggeren op zwakke machines. Als je geen RAM kunt toevoegen, is het toevoegen van ten minste 8 GB swap een officiële workaround, hoewel het onboarding vertraagt. Voor kleine dedicated AI-boxen geeft de NVIDIA DGX Spark overview een concreet referentiepunt voor lokale altijd-actieve deployments.
Installeren en onboaorden
De officiële installatieweg is intentioneel eenvoudig:
curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash
Bevestig dan dat de CLI aanwezig is:
nemoclaw --help
nemoclaw --version
Vanaf daar is het echte werk onboarding. nemoclaw onboard drijft sandbox-creatie, provider-setup en beleidstoepassing in één gegidde flow, wat de reden is waarom het je default lifecycle-entry point zou moeten zijn.
nemoclaw onboard
Tijdens onboarding kies je een inference-provider, een sandbox-naam en een beleidstier. Het tier-keuze is belangrijker dan de meeste mensen verwachten:
restrictedhoudt alleen de basis-sandboxbalancedis de default en voegt development-tooling plus web search-gerelateerde toegang toeopenvoegt brede third-party-toegang toe, inclusief messaging en productivity-services
Mijn aanbeveling is niet subtiel. Voor een altijd-actieve assistent, begin met de kleinste postuur die mogelijk werkt. Als dat restricted betekent, goed. Voeg alleen toe wat de agent bewijst dat het nodig heeft.
Als je een gescriptte run wilt, ziet de non-interactive flow er zo uit:
NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software
Gebruik een verstandige sandbox-naam. NemoClaw verwacht lowercase alfanumerieke karakters en hyphens. Als je blijft proberen slim te zijn met namen, zal de validator winnen.
Eerste connectie en eerste prompt
Zodra onboarding is voltooid, connecteer met de sandbox:
nemoclaw my-assistant connect
Binnen de sandbox, open de terminal UI:
openclaw tui
Als je alleen een one-message smoke-test wilt, kun je dit doen:
openclaw agent --agent main --local -m "hello" --session-id test
Zeg wel, verwar een smoke-test niet met een operating model. Voor echte dag-twee usage, zou ik liever eerlijk blijven over het systeem en de TUI plus host-side monitoring gebruiken in plaats van --local te normaliseren.
NemoClaw operaties die ertoe doen op dag twee
Zodra de sandbox bestaat, wordt NemoClaw een operationeel hulpmiddel, niet alleen een installer. Dit zijn de commando’s die hun gewicht trekken.
| Taak | Commando | Waarom het ertoe doet |
|---|---|---|
| Sandboxes lijsten | nemoclaw list |
Toont provider, model en toegepaste presets |
| Controleer gezondheid | nemoclaw my-assistant status |
Toont sandbox-gezondheid en inferentiestatus |
| Stream logs | nemoclaw my-assistant logs --follow |
Je eerste stop voor mislukte blueprint-runs en runtime-fouten |
| Bekijk geblokkeerde egress | openshell term |
Laat je toe onbekende netwerkverzoeken te controleren en goedkeuren |
| Voeg een preset toe | nemoclaw my-assistant policy-add pypi --yes |
Permanente toegang voor een bekende integratie |
| Verwijder een preset | nemoclaw my-assistant policy-remove pypi --yes |
Rol toegang terug wanneer je het niet langer nodig hebt |
| Pauzeer een channel | nemoclaw my-assistant channels stop telegram |
Behoudt credentials maar schakelt de bridge uit |
| Heractiveer een channel | nemoclaw my-assistant channels start telegram |
Brengt een gepauzeerde bridge terug zonder tokens opnieuw in te voeren |
| Installeer een skill | nemoclaw my-assistant skill install ./my-skill/ |
Duwt een skill in de lopende sandbox |
| Maak een snapshot | nemoclaw my-assistant snapshot create --name before-upgrade |
Snelle verzekering voorafgaand aan riskante wijzigingen |
| Herstel een snapshot | nemoclaw my-assistant snapshot restore before-upgrade |
Draai state scherp terug |
| Herbouw veilig | nemoclaw my-assistant rebuild --yes |
Upgrade terwijl je workspace-state behoudt |
Netwerktoegang wijzigen na onboarding
Dit is waar NemoClaw merkbaar beter is dan ad hoc agent-setups. In plaats van alle controles los te maken na de eerste block, kun je een beperkte baseline behouden en dan alleen goedkeuren of persistent maken wat noodzakelijk is.
Voor one-off geblokkeerde bestemmingen, gebruik de TUI:
openshell term
Dat laat je toe host, poort, binary en method of path informatie te controleren wanneer beschikbaar. Goedgekeurde verzoeken blijven beschikbaar voor de huidige sessie, maar ze worden niet permanent baseline-beleid. Dat is een feature, geen bug.
Voor duurzame wijzigingen, voeg presets toe of verwijder ze:
nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes
Als je iets specifiekers nodig hebt dan een stock preset, definieer dan een custom beleidspunt en houd protocol: rest met method- en path-beperkingen voor HTTP-APIs altijd als mogelijk. L4-only regels zijn een compromis. Alsof anders doen maakt slecht beleid alleen netjes.
Modellen wisselen zonder je hele leven opnieuw te bouwen
Als je binnen dezelfde providerfamilie blijft, zijn modelwijzigingen eenvoudig:
openshell inference set --provider openai-api --model <model>
Verifieer dan het resultaat:
nemoclaw my-assistant status
Als je wisselt tussen providerfamilies, wordt het verhaal meningvoller. Je draait niet alleen een runtime-pointer om. Je verandert de route en sommige ingebakken image-configuratie. In de praktijk betekent dat dat je de wijziging als een echte reconfiguratie zou moeten behandelen en onboarding opnieuw moet uitvoeren of de sandbox opnieuw moet creëren met de juiste overrides.
Kosten zijn een andere praktische reden om deze workflow schoon te houden. Publieke prijslijsten in april 2026 tonen grote spreidingen tussen modelniveaus, zoals GPT-5.4 mini tegen lage een-cijferige dollars per miljoen output-tokens versus premium frontier-niveaus die een orde van grootte meer kosten. Anthropic-prijzen variëren op vergelijkbare wijze van Haiku-klasse tot Opus-klasse, en de bredere prijsschifting wordt behandeld in Claude, OpenClaw, and the End of Flat Pricing for Agents. Als je een praktisch playbook nodig hebt om minder uit te geven onder deze omstandigheden, zie token optimization strategies for LLM cost control, omdat het kunnen wisselen van modellen zonder beleidschaos een operationeel voordeel is, niet slechts een gemak.
Begrijpen wat persisteert en wat niet
De nuttige state leeft in de workspace onder /sandbox/.openclaw/workspace/. Dat omvat bestanden zoals AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, en de memory/ directory van dagelijkse notities. Als je langere-levende assistents ontwerpt, zijn de AI Systems Memory hub en agent memory provider comparison nuttige volgende reads.
Het goede nieuws is dat sandbox-restarts deze state behouden. Het slechte nieuws is dat nemoclaw destroy niet om je gevoelens geeft. Het vernietigen van de sandbox verwijdert zijn persistent volume en je workspace gaat ermee mee.
Daarom zijn de rebuild- en snapshot-flows belangrijk. NemoClaw is bruikbaar precies omdat het je niet dwingt te kiezen tussen upgraden en het verliezen van het geheugen van de assistent.
De regel die iedereen laat leert
Hier is de regel die de meeste tijd bespaart zodra je hem internaliseert. Een verrassend groot deel van de NemoClaw-configuratie is build-time of image-time configuratie, niet live mutabele state.
Dat verklaart enkele gedragingen die nieuwe gebruikers verwarren:
- messaging channels zijn ingebakken in de image en host-side commando’s herbouwen de sandbox wanneer channels veranderen
- de OpenClaw config-pad binnen de sandbox is read-only
- sommige auth-, proxy- en poortinstellingen vereisen re-onboarding of sandbox-recreatie
- het bewerken van de juiste host-side state is meestal de juiste zet, terwijl het bewerken vanuit de sandbox meestal de verkeerde is
Zodra je dat model accepteert, stopt het platform met willekeurig aan te voelen en begint het doelgericht aan te voelen.
NemoClaw troubleshooting die daadwerkelijk tijd bespaart
Installatie- en platformproblemen
| Probleem | Wat er echt gebeurt | Wat te doen |
|---|---|---|
nemoclaw niet gevonden na installatie |
Je shell heeft zijn PATH niet ververst | Voer source ~/.bashrc of source ~/.zshrc uit, of open een nieuwe terminal |
| Docker permission denied op Linux | Je gebruiker is niet in de docker-groep |
Voer sudo usermod -aG docker $USER uit en dan newgrp docker |
| Docker draait niet | De installer of onboarding kan de runtime niet bereiken | Start Docker en voer nemoclaw onboard opnieuw uit |
| Colima socket niet gedetecteerd op macOS | Colima draait niet of het socket-pad ontbreekt | Voer colima status uit en start Colima indien nodig |
| Unsupported platform error | Je bent buiten de geteste matrix | Ga naar een geteste Docker-based runtime voordat je meer tijd verspilt |
Runtime- en beleidproblemen
Als de agent geen externe host kan bereiken, is het eerste antwoord meestal niet dat de provider kapot is. Het eerste antwoord is meestal dat de bestemming nog niet door beleid is toegestaan, vooral op nieuwe sandboxes.
Open de TUI:
openshell term
Als het verzoek legitiem is, keur het goed voor de sessie of voeg het juiste preset of custom beleidspunt permanent toe.
Als onboarding faalt omdat poort 18789 bezet is, vind en kill het conflict:
sudo lsof -i :18789
kill <PID>
Als een oudere release een orphaned SSH-forward achterliet na een destroy, kunnen huidige NemoClaw-versies dat automatisch opschonen tijdens re-onboard. Oudere versies kunnen de handmatige kill nodig hebben.
Als het dashboard niet laadt na het instellen van NEMOCLAW_DASHBOARD_PORT, voer dan onboarding opnieuw uit op een huidige release met de gewenste poort. Oudere builds hadden een bug waarbij de host de custom poort respecteerde maar de sandbox nog steeds luisterde op de default.
Geheugen, rebuilds en channels
Als sandbox-creatie sterft met exit code 137, heb je waarschijnlijk een out-of-memory conditie geraakt tijdens de image-push weg. Voeg swap toe of gebruik een machine met meer RAM. De goedkope machine was niet echt goedkoop als het je een dag kostte.
Voordat je riskante wijzigingen maakt, maak eerst een snapshot:
nemoclaw my-assistant snapshot create --name before-upgrade
Als je de sandbox wilt upgraden maar de assistent-state wilt behouden, herbouw dan in plaats van te vernietigen:
nemoclaw my-assistant rebuild --yes
Als je Telegram-, Discord- of Slack-tokens roteert, voer dan onboarding opnieuw uit zodat NemoClaw de credential-wijziging kan detecteren en de sandbox correct opnieuw kan creëren.
En als je probeert channels te fixen vanuit de sandbox met openclaw channels commando’s, stop dan. Channel-configuratie is ingebakken in de image en de config-pad is read-only. Gebruik de host-side commando’s in plaats daarvan:
nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram
Inferentie en lokale model-pijn
Compatibele endpoints zijn de klassieke bron van vals vertrouwen. Alleen omdat een server een OpenAI-achtige API exposeert, betekent niet dat het de streaming-gedrag ondersteunt dat OpenClaw verwacht.
Als onboarding succesvol was maar runtime-aanroepen falen op een compatibel endpoint, voer dan onboarding opnieuw uit en laat NemoClaw de endpoint opnieuw proeven. Ga niet ervan uit dat een config override alleen genoeg is.
Voor lokale backends, houd een oogje in het blad op gezondheids- en binding-issues:
nemoclaw my-assistant status
Als lokale inferentie-gezondheidschecks er op oudere releases verkeerd uitzien, kan IPv6 versus IPv4-resolutie de boosdoener zijn. Als Ollama slecht gedraagt in WSL, zorg dan dat Docker Desktop-integratie werkt en overweeg OLLAMA_CONTEXT_LENGTH te verhogen voordat je ollama serve herstart.
Als alles faalt, verzamel dan diagnostieken in plaats van te raden:
nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz
Dat is een veel beter bug-rapport dan een screenshot van een half-zichtbare terminal.
Zou je NemoClaw in 2026 moeten gebruiken
NemoClaw is meninghebbend op de juiste plekken. Het gaat ervan uit dat een altijd-actieve agent moet beginnen binnen een kooi, dat inferentie-credentials op de host moeten blijven, en dat netwerktoegang verdiend moet worden in plaats van aangenomen. Voor deze klasse van tooling is die filosofie nog steeds de juiste default.
Het is ook nog steeds alfa. Dat betekent dat ruwe randen echt zijn, het runtime-model tijd kost om te leren, en het probleem dat je raakt echt een productprobleem kan zijn in plaats van operator error. Als je eerlijk bent over die restrictie, is de stack vandaag bruikbaar voor ernstige evaluatie en gecontroleerde interne workloads.
Mijn aanbeveling is eenvoudig. Gebruik NemoClaw als je geeft om secure-by-default agent-operaties, een duidelijkere scheiding tussen assistent en handhavingslaag wilt, en bereid bent te opereren binnen een doelgerichte lifecycle. Als je alleen de snelst mogelijke demo wilt, zijn er eenvoudigere speeltjes, maar als je een veiligere lange-running stack wilt, is NemoClaw een van de meest overtuigende opties die momenteel beschikbaar zijn. Zodra je stabiel bent, is de praktische follow-on OpenClaw production setup patterns with plugins and skills, die dag-tot-dag operating models in kaart brengt. Voeg op dat stadium formele monitoring toe met LLM inference observability using Prometheus and Grafana zodat operaties niet alleen afhankelijk zijn van terminal-intuïtie.