Guia prático NemoClaw para operações seguras do OpenClaw em 2026
Execute o OpenClaw com segurança usando o NemoClaw
A maioria das pilhas de agentes de IA ainda trata a segurança como um ajuste pós-demonstração. NemoClaw parte da premissa oposta e torna o isolamento, a política e o roteamento padrões desde o primeiro dia.
O OpenClaw permanece como o assistente, enquanto o OpenShell permanece como a camada de imposição, e o NemoClaw atua como o elemento de ligação opinioso entre eles. Esse elemento de ligação é importante porque torna o caminho mais seguro mais fácil de instalar, mais fácil de observar e muito mais difícil de ignorar quando você está com pressa.
É exatamente por isso que o NemoClaw é importante em 2026. Não é apenas mais um wrapper ao redor de um agente de LLM, pois é projetado como uma pilha de referência para executar assistentes OpenClaw sempre ativos dentro de contêineres OpenShell com sandbox, com inferência roteada, controle de saída baseado em política e ferramentas de ciclo de vida integradas desde o início. Se você deseja um contexto mais amplo sobre onde isso se encaixa, comece com o centro de sistemas de IA e a visão geral do sistema OpenClaw.

Há uma verdade dura que você não deve enterrar em nome da euforia. A NVIDIA marca o NemoClaw como software alfa em pré-visualização inicial, começando em 16 de março de 2026, e alerta explicitamente que as interfaces e o comportamento ainda podem mudar entre as versões. Trate-o como uma ferramenta de laboratório séria, não como um móvel de produção finalizado.
O que é o NemoClaw e quando usá-lo
O NemoClaw existe para um trabalho operacional específico, em vez de para teatro de experimentação. Ele oferece uma maneira prática de executar um assistente OpenClaw sempre ativo com proteções em torno do acesso à rede, acesso ao sistema de arquivos, privilégios de processo e roteamento de modelos. Se você já olhou para um agente autônomo e pensou que ele não deveria ter acesso casual ao host, o NemoClaw é uma resposta forte para esse desconforto.
A pilha é mais fácil de entender quando você separa as camadas:
- O OpenClaw é o tempo de execução do assistente, ferramentas, memória e comportamento dentro do contêiner.
- O OpenShell é o ambiente de execução que fornece ciclo de vida de sandbox, gateway de armazenamento de credenciais, proxy de inferência e imposição de políticas.
- O NemoClaw é a pilha de referência opiniosa que integra, configura e opera o OpenClaw corretamente dentro do OpenShell.
Essa distinção é importante porque explica o propósito do produto. O NemoClaw não está tentando substituir o OpenClaw. Ele está tentando tornar o OpenClaw viável em ambientes reais.
Os casos de uso típicos são óbvios e sensatos:
- executar um assistente sempre ativo com egresso controlado
- testar o comportamento do agente antes de conceder acesso mais amplo
- implantar um assistente com sandbox em um host de GPU remoto para operação persistente
Minha opinião franca é esta. Se você só quer uma demonstração descartável, o OpenClaw puro é mais simples e rápido para começar, e o guia de início rápido do OpenClaw é o caminho mais rápido. Se você quer algo que se comporte como se pertencesse a uma máquina real, o NemoClaw é a escolha mais séria, pois seus padrões são construídos para operadores, não para capturas de tela.
Recursos de segurança e operações do NemoClaw que realmente importam
Uma longa lista de recursos é barata. A lista certa de recursos não é. Estas são as capacidades que realmente mudam a forma como você opera o sistema.
| Recurso | Por que é importante |
|---|---|
| Integração guiada | nemoclaw onboard valida pré-requisitos, credenciais, provedores e política antes que o sandbox seja criado. |
| Blueprint endurecido | O NemoClaw é construído sobre um blueprint versionado e uma imagem com foco em segurança, em vez de uma pilha de etapas de shell improvisadas. |
| Inferência roteada | O agente se comunica com inference.local, enquanto as credenciais do provedor permanecem no host. |
| Proteção em camadas | Controles de rede, sistema de arquivos, processo e inferência são impostos juntos, em vez de como extras opcionais. |
| Níveis e predefinições de política | Você pode começar restrito e adicionar seletivamente acesso para repositórios de pacotes, pesquisa, mensagens ou outros serviços. |
| Gerenciamento de estado | Snapshots e fluxos de reconstrução existem para que atualizações não significuem perda de memória. |
| Mensagens de canal | Telegram, Discord, Slack e pontes similares podem ser conectadas através de operações controladas no lado do host. |
| Instalação de habilidades | Você pode empurrar habilidades para um sandbox em execução sem transformar todo o ambiente em um lodo mutável. |
O NemoClaw suporta vários caminhos de inferência, incluindo NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, endpoints compatíveis com o estilo OpenAI e Anthropic, e Ollama local. Para endpoints compatíveis, a integração valida o endpoint com uma solicitação de inferência real, pois muitos serviços copiam a estrutura do OpenAI, mas falham no comportamento de tempo de execução real. Se você está escolhendo uma estratégia de tempo de execução de inferência primeiro, o guia de hospedagem de LLM para 2026 é um companheiro útil. Caminhos experimentais locais NIM e vLLM também existem, mas eles são restringidos por uma bandeira de ambiente por um motivo, então use-os para avaliação em vez de cargas de trabalho de longa execução sem supervisão.
O modelo de segurança é o verdadeiro destaque. O NemoClaw começa com egresso negado por padrão, mantém as credenciais do provedor no host, usa uma configuração OpenClaw de somente leitura dentro do sandbox e permite que os operadores revisem solicitações de rede desconhecidas na TUI do OpenShell. Isso não é chamativo, mas esse é exatamente o ponto, pois pilhas de agentes chamativas são comuns, enquanto superfícies de controle chatas são o recurso escasso em produção.
Os padrões que você não deve relaxar casualmente
O NemoClaw tem válvulas de escape. Ele também lhe diz, muito educadamente, quando você está prestes a fazer algo tolo.
As maiores armadilhas são estas:
--dangerously-skip-permissionstroca a postura padrão de sandbox por uma permissiva- adicionar entradas de política de baseline permanentes para solicitações únicas faz com que o crescimento de privilégios pareça normal
- escrever diretamente em
/sandbox/.openclawé o modelo mental errado, pois essa configuração deve permanecer bloqueada - usar
openclaw agent --localcomo se fosse seu modo de operação padrão é um mau hábito para qualquer coisa sensível à segurança
Esse último ponto merece ênfase. O modo local é conveniente para testes de fumaça e verificações únicas, mas não é a postura que você deve normalizar para um assistente sempre ativo que tenha permissões reais.
Guia de início rápido do NemoClaw para seu primeiro sandbox
Pré-requisitos
Aqui está a baseline prática antes de você perder uma tarde fingindo que um laptop minúsculo é suficiente. A página oficial de pré-requisitos atualmente lista Node.js 22.16 ou posterior e npm 10 ou posterior, além dos requisitos de tempo de execução do Docker.
| Recurso | Mínimo | Recomendado |
|---|---|---|
| CPU | 4 vCPU | 4 ou mais vCPU |
| RAM | 8 GB | 16 GB |
| Disco | 20 GB livres | 40 GB livres |
A matriz de tempo de execução testada também é direta:
| Plataforma | Tempo de execução | Observações |
|---|---|---|
| Linux | Docker | Caminho principal testado |
| macOS em Apple Silicon | Colima ou Docker Desktop | Funciona com limitações |
| DGX Spark | Docker | Testado |
| Windows | WSL2 com backend Docker Desktop | Funciona com limitações |
Se você está no macOS, instale primeiro as Ferramentas de Linha de Comando do Xcode. Se você está no Linux, certifique-se de que o Docker está realmente em execução e que seu usuário pode se comunicar com ele sem dramas de permissão.
Há também um detalhe de recurso que pega muitos usuários pela primeira vez. A imagem do sandbox tem cerca de 2,4 GB compactados, e o pipeline de exportação pode consumir temporariamente memória suficiente para acionar OOM em máquinas fracas. Se você não puder adicionar RAM, adicionar pelo menos 8 GB de swap é uma solução oficial, embora isso desacelere a integração. Para caixas de IA dedicadas pequenas, a visão geral do NVIDIA DGX Spark dá um ponto de referência concreto para implantações locais sempre ativas.
Instalar e integrar
O caminho de instalação oficial é intencionalmente simples:
curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash
Em seguida, confirme se o CLI está presente:
nemoclaw --help
nemoclaw --version
A partir daí, o trabalho real é a integração. nemoclaw onboard dirige a criação do sandbox, configuração do provedor e aplicação de política em um fluxo guiado, é por isso que deve ser seu ponto de entrada de ciclo de vida padrão.
nemoclaw onboard
Durante a integração, você escolherá um provedor de inferência, um nome de sandbox e um nível de política. A escolha do nível é mais importante do que a maioria das pessoas espera:
restrictedmantém apenas o sandbox basebalancedé o padrão e adiciona ferramentas de desenvolvimento além de acesso relacionado à pesquisa webopenadiciona acesso amplo de terceiros, incluindo serviços de mensagens e produtividade
Minha recomendação não é sutil. Para um assistente sempre ativo, comece com a postura mínima que possa funcionar. Se isso significa restricted, ótimo. Adicione apenas o que o agente provar que precisa.
Se você quer uma execução scriptada, o fluxo não interativo parece com isto:
NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software
Use um nome de sandbox sensato. O NemoClaw espera caracteres alfanuméricos minúsculos e hífens. Se você continuar tentando ser inteligente com nomes, o validador vencerá.
Primeira conexão e primeiro prompt
Uma vez que a integração é concluída, conecte-se ao sandbox:
nemoclaw my-assistant connect
Dentro do sandbox, abra a interface de terminal:
openclaw tui
Se você só quer um teste de fumaça de uma mensagem, você pode fazer isto:
openclaw agent --agent main --local -m "hello" --session-id test
Dito isso, não confunda um teste de fumaça com um modelo de operação. Para uso real do segundo dia em diante, eu prefiro ser honesto sobre o sistema e usar a TUI além de monitoramento no lado do host, em vez de normalizar o --local.
Operações do NemoClaw que importam no segundo dia
Uma vez que o sandbox existe, o NemoClaw se torna uma ferramenta de operações, não apenas um instalador. Estes são os comandos que fazem seu peso.
| Tarefa | Comando | Por que é importante |
|---|---|---|
| Listar sandboxes | nemoclaw list |
Mostra provedor, modelo e predefinições aplicadas |
| Verificar saúde | nemoclaw my-assistant status |
Mostra saúde do sandbox e estado de inferência |
| Stream de logs | nemoclaw my-assistant logs --follow |
Seu primeiro ponto de parada para execuções de blueprint falhas e erros de tempo de execução |
| Monitorar egresso bloqueado | openshell term |
Permite revisar e aprovar solicitações de rede desconhecidas |
| Adicionar uma predefinição | nemoclaw my-assistant policy-add pypi --yes |
Acesso permanente para uma integração conhecida |
| Remover uma predefinição | nemoclaw my-assistant policy-remove pypi --yes |
Reverter acesso quando você não o precisa mais |
| Pausar um canal | nemoclaw my-assistant channels stop telegram |
Mantém credenciais mas desativa a ponte |
- Reativar um canal |
nemoclaw my-assistant channels start telegram| Traz de volta uma ponte pausada sem re-inserir tokens | | Instalar uma habilidade |nemoclaw my-assistant skill install ./my-skill/| Empurra uma habilidade para o sandbox em execução | | Criar um snapshot |nemoclaw my-assistant snapshot create --name before-upgrade| Seguro rápido antes de mudanças arriscadas | | Restaurar um snapshot |nemoclaw my-assistant snapshot restore before-upgrade| Reverter estado limpa e rapidamente | | Reconstruir com segurança |nemoclaw my-assistant rebuild --yes| Atualizar preservando o estado do workspace |
Alterando acesso de rede após a integração
É aqui que o NemoClaw é notavelmente melhor do que setups de agentes ad hoc. Em vez de soltar todos os controles após o primeiro bloqueio, você pode manter uma baseline restrita e depois aprovar ou persistir apenas o que é necessário.
Para destinos bloqueados únicos, use a TUI:
openshell term
Isso permite que você revise informações de host, porta, binário e método ou caminho, quando disponíveis. Solicitações aprovadas permanecem disponíveis para a sessão atual, mas não se tornam política de baseline permanente. Isso é um recurso, não um bug.
Para mudanças duráveis, adicione ou remova predefinições:
nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes
Se você precisa de algo mais específico do que uma predefinição de estoque, defina uma entrada de política personalizada e mantenha protocol: rest com restrições de método e caminho para APIs HTTP sempre que possível. Regras apenas L4 são um compromisso. Fingir o contrário apenas faz com que políticas ruins pareçam elegantes.
Trocando modelos sem reconstruir toda a sua vida
Se você está permanecendo dentro da mesma família de provedores, mudanças de modelo são simples:
openshell inference set --provider openai-api --model <model>
Em seguida, verifique o resultado:
nemoclaw my-assistant status
Se você está trocando entre famílias de provedores, a história fica mais opiniosa. Você não está apenas invertendo um ponteiro de tempo de execução. Você está mudando a rota e alguma configuração de imagem embutida. Na prática, isso significa que você deve tratar a mudança como uma reconfiguração real e reexecutar a integração ou recriar o sandbox com as substituições apropriadas.
Custo é outra razão prática para manter este fluxo limpo. Páginas de preços públicas em abril de 2026 mostram grandes diferenças entre tiers de modelo, como GPT-5.4 mini em dólares de algarismo único baixo por milhão de tokens de saída versus tiers de fronteira premium que custam uma ordem de magnitude mais. Os preços da Anthropic também variam da classe Haiku à classe Opus, e a mudança de preços mais ampla é coberta em Claude, OpenClaw e o Fim do Preço Plano para Agentes. Se você precisa de um guia prático para gastar menos sob estas condições, veja estratégias de otimização de tokens para controle de custos de LLM, pois ser capaz de trocar modelos sem caos de política é uma vantagem operacional, não apenas uma conveniência.
Entendendo o que persiste e o que não
O estado útil vive no workspace sob /sandbox/.openclaw/workspace/. Isso inclui arquivos como AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, e o diretório memory/ de notas diárias. Se você está projetando assistentes de vida mais longa, o centro de memória de sistemas de IA e comparação de provedores de memória de agentes são leituras seguintes úteis.
A boa notícia é que reinícios de sandbox preservam este estado. A má notícia é que nemoclaw destroy não se importa com seus sentimentos. Destruir o sandbox exclui seu volume persistente e seu workspace vai junto.
É por isso que os fluxos de reconstrução e snapshot importam. O NemoClaw é utilizável precisamente porque não força você a escolher entre atualizar e perder a memória do assistente.
A regra que todos aprendem tarde
Aqui está a regra que salva mais tempo uma vez que você a internaliza. Uma quantidade surpreendente de configuração do NemoClaw é configuração de tempo de construção ou tempo de imagem, não estado mutável em vivo.
Isso explica vários comportamentos que confundem novos usuários:
- canais de mensagens são embutidos na imagem e comandos do lado do host reconstruem o sandbox quando canais mudam
- o caminho de configuração OpenClaw dentro do sandbox é de somente leitura
- algumas configurações de auth, proxy e porta requerem re-integração ou recriação de sandbox
- editar o estado correto do lado do host geralmente é o movimento correto, enquanto editar de dentro do sandbox geralmente é o errado
Uma vez que você aceita este modelo, a plataforma para de parecer aleatória e começa a parecer deliberada.
Solução de problemas do NemoClaw que realmente salva tempo
Problemas de instalação e plataforma
| Problema | O que está realmente acontecendo | O que fazer |
|---|---|---|
nemoclaw não encontrado após instalação |
Seu shell não atualizou seu PATH | Execute source ~/.bashrc ou source ~/.zshrc, ou abra um novo terminal |
| Permissão negada do Docker no Linux | Seu usuário não está no grupo docker |
Execute sudo usermod -aG docker $USER e então newgrp docker |
| Docker não está em execução | O instalador ou integração não podem alcançar o tempo de execução | Inicie o Docker e reexecute nemoclaw onboard |
| Socket Colima não detectado no macOS | Colima não está em execução ou o caminho do socket está faltando | Execute colima status e inicie o Colima se necessário |
| Erro de plataforma não suportada | Você está fora da matriz testada | Mude para um tempo de execução baseado em Docker testado antes de perder mais tempo |
Problemas de tempo de execução e política
Se o agente não pode alcançar um host externo, a primeira resposta geralmente não é que o provedor está quebrado. A primeira resposta geralmente é que o destino não é permitido pela política ainda, especialmente em sandboxes novos.
Abra a TUI:
openshell term
Se a solicitação é legítima, aprove-a para a sessão ou adicione a predefinição correta ou entrada de política personalizada permanentemente.
Se a integração falha porque a porta 18789 está ocupada, encontre e mate o conflito:
sudo lsof -i :18789
kill <PID>
Se uma versão mais antiga deixou um forward SSH órfão atrás após uma destruição, versões atuais do NemoClaw podem limpar isso automaticamente durante a re-integração. As mais antigas podem precisar do kill manual.
Se o dashboard não carrega após definir NEMOCLAW_DASHBOARD_PORT, reexecute a integração em uma versão atual com a porta desejada. Builds mais antigos tinham um bug onde o host respeitava a porta personalizada, mas o sandbox ainda ouvia na padrão.
Memória, reconstruções e canais
Se a criação do sandbox morre com código de saída 137, você provavelmente atingiu uma condição de falta de memória durante o caminho de push da imagem. Adicione swap ou use uma máquina com mais RAM. A máquina barata não era realmente barata se ela custou você um dia.
Antes de mudanças arriscadas, faça snapshot primeiro:
nemoclaw my-assistant snapshot create --name before-upgrade
Se você precisa atualizar o sandbox mas manter o estado do assistente, reconstrua em vez de destruir:
nemoclaw my-assistant rebuild --yes
Se você rotacionar tokens do Telegram, Discord ou Slack, reexecute a integração para que o NemoClaw possa detectar a mudança de credencial e recriar o sandbox corretamente.
E se você tentar corrigir canais de dentro do sandbox com comandos openclaw channels, pare. A configuração de canal é embutida na imagem e o caminho de configuração é de somente leitura. Use os comandos do lado do host em vez disso:
nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram
Inferência e dor de modelo local
Endpoints compatíveis são a fonte clássica de confiança falsa. Só porque um servidor expõe uma API parecida com OpenAI não significa que ele suporta o comportamento de streaming que o OpenClaw espera.
Se a integração teve sucesso mas chamadas de tempo de execução falham em um endpoint compatível, reexecute a integração e deixe o NemoClaw re-provar o endpoint. Não assuma que uma substituição de configuração sozinha é suficiente.
Para backends locais, mantenha um olho em problemas de saúde e binding:
nemoclaw my-assistant status
Se verificações de saúde de inferência local parecerem erradas em versões mais antigas, a resolução IPv6 versus IPv4 pode ser a culpada. Se o Ollama se comportar mal no WSL, certifique-se de que a integração Docker Desktop está funcionando e considere aumentar OLLAMA_CONTEXT_LENGTH antes de reiniciar ollama serve.
Se tudo mais falhar, colete diagnósticos em vez de adivinhar:
nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz
Isso é um relatório de bug muito melhor do que uma captura de tela de um terminal parcialmente visível.
Você deve usar o NemoClaw em 2026
O NemoClaw é opinioso nos lugares certos. Ele assume que um agente sempre ativo deve começar dentro de uma gaiola, que credenciais de inferência devem permanecer no host, e que acesso de rede deve ser conquistado em vez de assumido. Para esta classe de ferramentas, essa filosofia ainda é o padrão correto.
Ele também ainda é alfa. Isso significa que arestas ásperas são reais, o modelo de tempo de execução leva tempo para aprender, e o problema que você encontrar pode genuinamente ser um problema de produto em vez de erro de operador. Se você for honesto sobre essa restrição, a pilha é utilizável hoje para avaliação séria e cargas de trabalho internas controladas.
Minha recomendação é simples. Use o NemoClaw se você se importa com operações de agente seguras por padrão, quer uma separação mais clara entre assistente e camada de imposição, e está disposto a operar dentro de um ciclo de vida deliberado. Se você só quer a demonstração mais rápida possível, há brinquedos mais simples, mas se você quer uma pilha de longa execução mais segura, o NemoClaw é uma das opções mais convincentes disponíveis agora. Uma vez que você está estável, o acompanhamento prático é padrões de setup de produção do OpenClaw com plugins e habilidades, que mapeia modelos de operação do dia-a-dia. Nesse estágio, adicione monitoramento formal com observabilidade de inferência de LLM usando Prometheus e Grafana para que operações não dependam apenas de intuição de terminal.