Guia prático NemoClaw para operações seguras do OpenClaw em 2026

Execute o OpenClaw com segurança usando o NemoClaw

Conteúdo da página

A maioria das pilhas de agentes de IA ainda trata a segurança como um ajuste pós-demonstração. NemoClaw parte da premissa oposta e torna o isolamento, a política e o roteamento padrões desde o primeiro dia.

O OpenClaw permanece como o assistente, enquanto o OpenShell permanece como a camada de imposição, e o NemoClaw atua como o elemento de ligação opinioso entre eles. Esse elemento de ligação é importante porque torna o caminho mais seguro mais fácil de instalar, mais fácil de observar e muito mais difícil de ignorar quando você está com pressa.

É exatamente por isso que o NemoClaw é importante em 2026. Não é apenas mais um wrapper ao redor de um agente de LLM, pois é projetado como uma pilha de referência para executar assistentes OpenClaw sempre ativos dentro de contêineres OpenShell com sandbox, com inferência roteada, controle de saída baseado em política e ferramentas de ciclo de vida integradas desde o início. Se você deseja um contexto mais amplo sobre onde isso se encaixa, comece com o centro de sistemas de IA e a visão geral do sistema OpenClaw.

nemoclaw-laptop on the table

Há uma verdade dura que você não deve enterrar em nome da euforia. A NVIDIA marca o NemoClaw como software alfa em pré-visualização inicial, começando em 16 de março de 2026, e alerta explicitamente que as interfaces e o comportamento ainda podem mudar entre as versões. Trate-o como uma ferramenta de laboratório séria, não como um móvel de produção finalizado.

O que é o NemoClaw e quando usá-lo

O NemoClaw existe para um trabalho operacional específico, em vez de para teatro de experimentação. Ele oferece uma maneira prática de executar um assistente OpenClaw sempre ativo com proteções em torno do acesso à rede, acesso ao sistema de arquivos, privilégios de processo e roteamento de modelos. Se você já olhou para um agente autônomo e pensou que ele não deveria ter acesso casual ao host, o NemoClaw é uma resposta forte para esse desconforto.

A pilha é mais fácil de entender quando você separa as camadas:

  • O OpenClaw é o tempo de execução do assistente, ferramentas, memória e comportamento dentro do contêiner.
  • O OpenShell é o ambiente de execução que fornece ciclo de vida de sandbox, gateway de armazenamento de credenciais, proxy de inferência e imposição de políticas.
  • O NemoClaw é a pilha de referência opiniosa que integra, configura e opera o OpenClaw corretamente dentro do OpenShell.

Essa distinção é importante porque explica o propósito do produto. O NemoClaw não está tentando substituir o OpenClaw. Ele está tentando tornar o OpenClaw viável em ambientes reais.

Os casos de uso típicos são óbvios e sensatos:

  • executar um assistente sempre ativo com egresso controlado
  • testar o comportamento do agente antes de conceder acesso mais amplo
  • implantar um assistente com sandbox em um host de GPU remoto para operação persistente

Minha opinião franca é esta. Se você só quer uma demonstração descartável, o OpenClaw puro é mais simples e rápido para começar, e o guia de início rápido do OpenClaw é o caminho mais rápido. Se você quer algo que se comporte como se pertencesse a uma máquina real, o NemoClaw é a escolha mais séria, pois seus padrões são construídos para operadores, não para capturas de tela.

Recursos de segurança e operações do NemoClaw que realmente importam

Uma longa lista de recursos é barata. A lista certa de recursos não é. Estas são as capacidades que realmente mudam a forma como você opera o sistema.

Recurso Por que é importante
Integração guiada nemoclaw onboard valida pré-requisitos, credenciais, provedores e política antes que o sandbox seja criado.
Blueprint endurecido O NemoClaw é construído sobre um blueprint versionado e uma imagem com foco em segurança, em vez de uma pilha de etapas de shell improvisadas.
Inferência roteada O agente se comunica com inference.local, enquanto as credenciais do provedor permanecem no host.
Proteção em camadas Controles de rede, sistema de arquivos, processo e inferência são impostos juntos, em vez de como extras opcionais.
Níveis e predefinições de política Você pode começar restrito e adicionar seletivamente acesso para repositórios de pacotes, pesquisa, mensagens ou outros serviços.
Gerenciamento de estado Snapshots e fluxos de reconstrução existem para que atualizações não significuem perda de memória.
Mensagens de canal Telegram, Discord, Slack e pontes similares podem ser conectadas através de operações controladas no lado do host.
Instalação de habilidades Você pode empurrar habilidades para um sandbox em execução sem transformar todo o ambiente em um lodo mutável.

O NemoClaw suporta vários caminhos de inferência, incluindo NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, endpoints compatíveis com o estilo OpenAI e Anthropic, e Ollama local. Para endpoints compatíveis, a integração valida o endpoint com uma solicitação de inferência real, pois muitos serviços copiam a estrutura do OpenAI, mas falham no comportamento de tempo de execução real. Se você está escolhendo uma estratégia de tempo de execução de inferência primeiro, o guia de hospedagem de LLM para 2026 é um companheiro útil. Caminhos experimentais locais NIM e vLLM também existem, mas eles são restringidos por uma bandeira de ambiente por um motivo, então use-os para avaliação em vez de cargas de trabalho de longa execução sem supervisão.

O modelo de segurança é o verdadeiro destaque. O NemoClaw começa com egresso negado por padrão, mantém as credenciais do provedor no host, usa uma configuração OpenClaw de somente leitura dentro do sandbox e permite que os operadores revisem solicitações de rede desconhecidas na TUI do OpenShell. Isso não é chamativo, mas esse é exatamente o ponto, pois pilhas de agentes chamativas são comuns, enquanto superfícies de controle chatas são o recurso escasso em produção.

Os padrões que você não deve relaxar casualmente

O NemoClaw tem válvulas de escape. Ele também lhe diz, muito educadamente, quando você está prestes a fazer algo tolo.

As maiores armadilhas são estas:

  • --dangerously-skip-permissions troca a postura padrão de sandbox por uma permissiva
  • adicionar entradas de política de baseline permanentes para solicitações únicas faz com que o crescimento de privilégios pareça normal
  • escrever diretamente em /sandbox/.openclaw é o modelo mental errado, pois essa configuração deve permanecer bloqueada
  • usar openclaw agent --local como se fosse seu modo de operação padrão é um mau hábito para qualquer coisa sensível à segurança

Esse último ponto merece ênfase. O modo local é conveniente para testes de fumaça e verificações únicas, mas não é a postura que você deve normalizar para um assistente sempre ativo que tenha permissões reais.

Guia de início rápido do NemoClaw para seu primeiro sandbox

Pré-requisitos

Aqui está a baseline prática antes de você perder uma tarde fingindo que um laptop minúsculo é suficiente. A página oficial de pré-requisitos atualmente lista Node.js 22.16 ou posterior e npm 10 ou posterior, além dos requisitos de tempo de execução do Docker.

Recurso Mínimo Recomendado
CPU 4 vCPU 4 ou mais vCPU
RAM 8 GB 16 GB
Disco 20 GB livres 40 GB livres

A matriz de tempo de execução testada também é direta:

Plataforma Tempo de execução Observações
Linux Docker Caminho principal testado
macOS em Apple Silicon Colima ou Docker Desktop Funciona com limitações
DGX Spark Docker Testado
Windows WSL2 com backend Docker Desktop Funciona com limitações

Se você está no macOS, instale primeiro as Ferramentas de Linha de Comando do Xcode. Se você está no Linux, certifique-se de que o Docker está realmente em execução e que seu usuário pode se comunicar com ele sem dramas de permissão.

Há também um detalhe de recurso que pega muitos usuários pela primeira vez. A imagem do sandbox tem cerca de 2,4 GB compactados, e o pipeline de exportação pode consumir temporariamente memória suficiente para acionar OOM em máquinas fracas. Se você não puder adicionar RAM, adicionar pelo menos 8 GB de swap é uma solução oficial, embora isso desacelere a integração. Para caixas de IA dedicadas pequenas, a visão geral do NVIDIA DGX Spark dá um ponto de referência concreto para implantações locais sempre ativas.

Instalar e integrar

O caminho de instalação oficial é intencionalmente simples:

curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash

Em seguida, confirme se o CLI está presente:

nemoclaw --help
nemoclaw --version

A partir daí, o trabalho real é a integração. nemoclaw onboard dirige a criação do sandbox, configuração do provedor e aplicação de política em um fluxo guiado, é por isso que deve ser seu ponto de entrada de ciclo de vida padrão.

nemoclaw onboard

Durante a integração, você escolherá um provedor de inferência, um nome de sandbox e um nível de política. A escolha do nível é mais importante do que a maioria das pessoas espera:

  • restricted mantém apenas o sandbox base
  • balanced é o padrão e adiciona ferramentas de desenvolvimento além de acesso relacionado à pesquisa web
  • open adiciona acesso amplo de terceiros, incluindo serviços de mensagens e produtividade

Minha recomendação não é sutil. Para um assistente sempre ativo, comece com a postura mínima que possa funcionar. Se isso significa restricted, ótimo. Adicione apenas o que o agente provar que precisa.

Se você quer uma execução scriptada, o fluxo não interativo parece com isto:

NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software

Use um nome de sandbox sensato. O NemoClaw espera caracteres alfanuméricos minúsculos e hífens. Se você continuar tentando ser inteligente com nomes, o validador vencerá.

Primeira conexão e primeiro prompt

Uma vez que a integração é concluída, conecte-se ao sandbox:

nemoclaw my-assistant connect

Dentro do sandbox, abra a interface de terminal:

openclaw tui

Se você só quer um teste de fumaça de uma mensagem, você pode fazer isto:

openclaw agent --agent main --local -m "hello" --session-id test

Dito isso, não confunda um teste de fumaça com um modelo de operação. Para uso real do segundo dia em diante, eu prefiro ser honesto sobre o sistema e usar a TUI além de monitoramento no lado do host, em vez de normalizar o --local.

Operações do NemoClaw que importam no segundo dia

Uma vez que o sandbox existe, o NemoClaw se torna uma ferramenta de operações, não apenas um instalador. Estes são os comandos que fazem seu peso.

Tarefa Comando Por que é importante
Listar sandboxes nemoclaw list Mostra provedor, modelo e predefinições aplicadas
Verificar saúde nemoclaw my-assistant status Mostra saúde do sandbox e estado de inferência
Stream de logs nemoclaw my-assistant logs --follow Seu primeiro ponto de parada para execuções de blueprint falhas e erros de tempo de execução
Monitorar egresso bloqueado openshell term Permite revisar e aprovar solicitações de rede desconhecidas
Adicionar uma predefinição nemoclaw my-assistant policy-add pypi --yes Acesso permanente para uma integração conhecida
Remover uma predefinição nemoclaw my-assistant policy-remove pypi --yes Reverter acesso quando você não o precisa mais
Pausar um canal nemoclaw my-assistant channels stop telegram Mantém credenciais mas desativa a ponte
  • Reativar um canal | nemoclaw my-assistant channels start telegram | Traz de volta uma ponte pausada sem re-inserir tokens | | Instalar uma habilidade | nemoclaw my-assistant skill install ./my-skill/ | Empurra uma habilidade para o sandbox em execução | | Criar um snapshot | nemoclaw my-assistant snapshot create --name before-upgrade | Seguro rápido antes de mudanças arriscadas | | Restaurar um snapshot | nemoclaw my-assistant snapshot restore before-upgrade | Reverter estado limpa e rapidamente | | Reconstruir com segurança | nemoclaw my-assistant rebuild --yes | Atualizar preservando o estado do workspace |

Alterando acesso de rede após a integração

É aqui que o NemoClaw é notavelmente melhor do que setups de agentes ad hoc. Em vez de soltar todos os controles após o primeiro bloqueio, você pode manter uma baseline restrita e depois aprovar ou persistir apenas o que é necessário.

Para destinos bloqueados únicos, use a TUI:

openshell term

Isso permite que você revise informações de host, porta, binário e método ou caminho, quando disponíveis. Solicitações aprovadas permanecem disponíveis para a sessão atual, mas não se tornam política de baseline permanente. Isso é um recurso, não um bug.

Para mudanças duráveis, adicione ou remova predefinições:

nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes

Se você precisa de algo mais específico do que uma predefinição de estoque, defina uma entrada de política personalizada e mantenha protocol: rest com restrições de método e caminho para APIs HTTP sempre que possível. Regras apenas L4 são um compromisso. Fingir o contrário apenas faz com que políticas ruins pareçam elegantes.

Trocando modelos sem reconstruir toda a sua vida

Se você está permanecendo dentro da mesma família de provedores, mudanças de modelo são simples:

openshell inference set --provider openai-api --model <model>

Em seguida, verifique o resultado:

nemoclaw my-assistant status

Se você está trocando entre famílias de provedores, a história fica mais opiniosa. Você não está apenas invertendo um ponteiro de tempo de execução. Você está mudando a rota e alguma configuração de imagem embutida. Na prática, isso significa que você deve tratar a mudança como uma reconfiguração real e reexecutar a integração ou recriar o sandbox com as substituições apropriadas.

Custo é outra razão prática para manter este fluxo limpo. Páginas de preços públicas em abril de 2026 mostram grandes diferenças entre tiers de modelo, como GPT-5.4 mini em dólares de algarismo único baixo por milhão de tokens de saída versus tiers de fronteira premium que custam uma ordem de magnitude mais. Os preços da Anthropic também variam da classe Haiku à classe Opus, e a mudança de preços mais ampla é coberta em Claude, OpenClaw e o Fim do Preço Plano para Agentes. Se você precisa de um guia prático para gastar menos sob estas condições, veja estratégias de otimização de tokens para controle de custos de LLM, pois ser capaz de trocar modelos sem caos de política é uma vantagem operacional, não apenas uma conveniência.

Entendendo o que persiste e o que não

O estado útil vive no workspace sob /sandbox/.openclaw/workspace/. Isso inclui arquivos como AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, e o diretório memory/ de notas diárias. Se você está projetando assistentes de vida mais longa, o centro de memória de sistemas de IA e comparação de provedores de memória de agentes são leituras seguintes úteis.

A boa notícia é que reinícios de sandbox preservam este estado. A má notícia é que nemoclaw destroy não se importa com seus sentimentos. Destruir o sandbox exclui seu volume persistente e seu workspace vai junto.

É por isso que os fluxos de reconstrução e snapshot importam. O NemoClaw é utilizável precisamente porque não força você a escolher entre atualizar e perder a memória do assistente.

A regra que todos aprendem tarde

Aqui está a regra que salva mais tempo uma vez que você a internaliza. Uma quantidade surpreendente de configuração do NemoClaw é configuração de tempo de construção ou tempo de imagem, não estado mutável em vivo.

Isso explica vários comportamentos que confundem novos usuários:

  • canais de mensagens são embutidos na imagem e comandos do lado do host reconstruem o sandbox quando canais mudam
  • o caminho de configuração OpenClaw dentro do sandbox é de somente leitura
  • algumas configurações de auth, proxy e porta requerem re-integração ou recriação de sandbox
  • editar o estado correto do lado do host geralmente é o movimento correto, enquanto editar de dentro do sandbox geralmente é o errado

Uma vez que você aceita este modelo, a plataforma para de parecer aleatória e começa a parecer deliberada.

Solução de problemas do NemoClaw que realmente salva tempo

Problemas de instalação e plataforma

Problema O que está realmente acontecendo O que fazer
nemoclaw não encontrado após instalação Seu shell não atualizou seu PATH Execute source ~/.bashrc ou source ~/.zshrc, ou abra um novo terminal
Permissão negada do Docker no Linux Seu usuário não está no grupo docker Execute sudo usermod -aG docker $USER e então newgrp docker
Docker não está em execução O instalador ou integração não podem alcançar o tempo de execução Inicie o Docker e reexecute nemoclaw onboard
Socket Colima não detectado no macOS Colima não está em execução ou o caminho do socket está faltando Execute colima status e inicie o Colima se necessário
Erro de plataforma não suportada Você está fora da matriz testada Mude para um tempo de execução baseado em Docker testado antes de perder mais tempo

Problemas de tempo de execução e política

Se o agente não pode alcançar um host externo, a primeira resposta geralmente não é que o provedor está quebrado. A primeira resposta geralmente é que o destino não é permitido pela política ainda, especialmente em sandboxes novos.

Abra a TUI:

openshell term

Se a solicitação é legítima, aprove-a para a sessão ou adicione a predefinição correta ou entrada de política personalizada permanentemente.

Se a integração falha porque a porta 18789 está ocupada, encontre e mate o conflito:

sudo lsof -i :18789
kill <PID>

Se uma versão mais antiga deixou um forward SSH órfão atrás após uma destruição, versões atuais do NemoClaw podem limpar isso automaticamente durante a re-integração. As mais antigas podem precisar do kill manual.

Se o dashboard não carrega após definir NEMOCLAW_DASHBOARD_PORT, reexecute a integração em uma versão atual com a porta desejada. Builds mais antigos tinham um bug onde o host respeitava a porta personalizada, mas o sandbox ainda ouvia na padrão.

Memória, reconstruções e canais

Se a criação do sandbox morre com código de saída 137, você provavelmente atingiu uma condição de falta de memória durante o caminho de push da imagem. Adicione swap ou use uma máquina com mais RAM. A máquina barata não era realmente barata se ela custou você um dia.

Antes de mudanças arriscadas, faça snapshot primeiro:

nemoclaw my-assistant snapshot create --name before-upgrade

Se você precisa atualizar o sandbox mas manter o estado do assistente, reconstrua em vez de destruir:

nemoclaw my-assistant rebuild --yes

Se você rotacionar tokens do Telegram, Discord ou Slack, reexecute a integração para que o NemoClaw possa detectar a mudança de credencial e recriar o sandbox corretamente.

E se você tentar corrigir canais de dentro do sandbox com comandos openclaw channels, pare. A configuração de canal é embutida na imagem e o caminho de configuração é de somente leitura. Use os comandos do lado do host em vez disso:

nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram

Inferência e dor de modelo local

Endpoints compatíveis são a fonte clássica de confiança falsa. Só porque um servidor expõe uma API parecida com OpenAI não significa que ele suporta o comportamento de streaming que o OpenClaw espera.

Se a integração teve sucesso mas chamadas de tempo de execução falham em um endpoint compatível, reexecute a integração e deixe o NemoClaw re-provar o endpoint. Não assuma que uma substituição de configuração sozinha é suficiente.

Para backends locais, mantenha um olho em problemas de saúde e binding:

nemoclaw my-assistant status

Se verificações de saúde de inferência local parecerem erradas em versões mais antigas, a resolução IPv6 versus IPv4 pode ser a culpada. Se o Ollama se comportar mal no WSL, certifique-se de que a integração Docker Desktop está funcionando e considere aumentar OLLAMA_CONTEXT_LENGTH antes de reiniciar ollama serve.

Se tudo mais falhar, colete diagnósticos em vez de adivinhar:

nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz

Isso é um relatório de bug muito melhor do que uma captura de tela de um terminal parcialmente visível.

Você deve usar o NemoClaw em 2026

O NemoClaw é opinioso nos lugares certos. Ele assume que um agente sempre ativo deve começar dentro de uma gaiola, que credenciais de inferência devem permanecer no host, e que acesso de rede deve ser conquistado em vez de assumido. Para esta classe de ferramentas, essa filosofia ainda é o padrão correto.

Ele também ainda é alfa. Isso significa que arestas ásperas são reais, o modelo de tempo de execução leva tempo para aprender, e o problema que você encontrar pode genuinamente ser um problema de produto em vez de erro de operador. Se você for honesto sobre essa restrição, a pilha é utilizável hoje para avaliação séria e cargas de trabalho internas controladas.

Minha recomendação é simples. Use o NemoClaw se você se importa com operações de agente seguras por padrão, quer uma separação mais clara entre assistente e camada de imposição, e está disposto a operar dentro de um ciclo de vida deliberado. Se você só quer a demonstração mais rápida possível, há brinquedos mais simples, mas se você quer uma pilha de longa execução mais segura, o NemoClaw é uma das opções mais convincentes disponíveis agora. Uma vez que você está estável, o acompanhamento prático é padrões de setup de produção do OpenClaw com plugins e habilidades, que mapeia modelos de operação do dia-a-dia. Nesse estágio, adicione monitoramento formal com observabilidade de inferência de LLM usando Prometheus e Grafana para que operações não dependam apenas de intuição de terminal.

Assinar

Receba novos artigos sobre sistemas, infraestrutura e engenharia de IA.