NemoClaws praktiska guide för säkra OpenClaw-operationer 2026
Kör OpenClaw säkert med NemoClaw
De flesta AI-agentstackar behandlar fortfarande säkerhet som en korrigering efter demonstrationen. NemoClaw utgår från motsatta antaganden och gör isolering, policy och ruttning till standard från dag ett.
OpenClaw förblir assistenten medan OpenShell förblir genomförandelagret, och NemoClaw fungerar som den åsiktsdrivna limmet mellan dem. Det limmet är viktigt eftersom det gör den säkrare vägen enklare att installera, enklare att observera och mycket svårare att hoppa över när du har brådska.
Det är exakt varför NemoClaw är viktig 2026. Det är inte bara en wrapper till en LLM-agent, eftersom det är designat som en referensstack för att köra alltid-på-OpenClaw-assistenter inuti sandboxade OpenShell-containers, med ruttad inferens, policybaserad egresskontroll och livscykelverktyg inbyggda från dag ett. Om du vill ha bredare kontext för var detta passar in, börja med AI Systems-hubben och översikten över OpenClaw-systemet.

Det finns en hård sanning som du inte bör begrava för hypens skull. NVIDIA markerar NemoClaw som alfa-programvara i tidig förhandsvisning, från och med den 16 mars 2026, och varnar explicit för att gränssnitt och beteende fortfarande kan ändras mellan versioner. Behandle det som ett seriöst laboratorieverktyg, inte som färdig produktionsmöbler.
Vad NemoClaw är och när du ska använda det
NemoClaw finns för ett specifikt driftmässigt jobb, inte för experimentteater. Det ger dig ett praktiskt sätt att köra en alltid-på-OpenClaw-assistent med skyddsnät runt nätverksåtkomst, filsystemåtkomst, processprivilegier och modellruttning. Om du någonsin har tittat på en autonom agent och tänkt att den inte ska ha vanlig värdåtkomst, är NemoClaw ett starkt svar på den obekvämheten.
Stacken är lättare att förstå när du separerar lagren:
- OpenClaw är assistentkörningen, verktygen, minnet och beteendet inuti containern.
- OpenShell är körningsmiljön som tillhandahåller sandbox-livscykel, gateway för lagring av inloggningsuppgifter, proxning av inferens och policygenomförande.
- NemoClaw är den åsiktsdrivna referensstacken som onboardar, konfigurerar och driver OpenClaw korrekt inuti OpenShell.
Den skillnaden är viktig eftersom den förklarar produktens syfte. NemoClaw försöker inte ersätta OpenClaw. Det försöker göra OpenClaw överlevbar i verkliga miljöer.
Typiska användningsfall är uppenbara och rimliga:
- köra en alltid-på-assistent med kontrollerad egress
- testa agentbeteende innan du beviljar bredare åtkomst
- pusha en sandboxad assistent till en fjärr-GPU-värd för kontinuerlig drift
Min rak uppfattning är denna. Om du bara vill ha en engångsdemo är raw OpenClaw enklare och snabbare att komma igång med, och OpenClaw-quickstart är den snabbaste vägen. Om du vill ha något som beter sig som om det hör hemma på en faktisk maskin, är NemoClaw det mer seriösa valet eftersom dess standardinställningar är byggda för operatörer istället för skärmdumpar.
NemoClaws säkerhets- och driftsfunktioner som betyder något
En lång funktionslista är billig. Den rätt funktionslistan är det inte. Dessa är de funktioner som faktiskt ändrar hur du driver systemet.
| Funktion | Varför det betyder något |
|---|---|
| Guidad onboardning | nemoclaw onboard validerar förutsättningar, inloggningsuppgifter, leverantörer och policy innan sandbilden skapas. |
| Förstärkt blueprint | NemoClaw bygger på en versionerad blueprint och en säkerhetsfirst-bild istället för en hög med engångsskriptsteg. |
| Ruttad inferens | Agenten pratar med inference.local, medan leverantörens inloggningsuppgifter stannar på värden. |
| Lagskydd | Nätverk, filsystem, process och inferenskontroller genomförs tillsammans istället som valfria tillägg. |
| Policytier och förinställningar | Du kan börja begränsat och selektivt lägga till åtkomst för paketsregister, sökning, meddelanden eller andra tjänster. |
| Statushantering | Snapskott och rebuild-flöden finns så att uppgraderingar inte behöver innebära minnesförlust. |
| Kanalmeddelanden | Telegram, Discord, Slack och liknande broar kan kopplas in genom kontrollerade värdssidesoperationer. |
| Installation av färdigheter | Du kan pusha färdigheter in i en körande sandbox utan att göra hela miljön till mutabel slask. |
NemoClaw stöder flera inferensvägar, inklusive NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, kompatibla OpenAI-stil och Anthropic-stil endpoints, samt lokal Ollama. För kompatibla endpoints validerar onboardning endpointen med en riktig inferensförfrågan eftersom många tjänster kopierar OpenAI-formen men misslyckas med riktig körningsbeteende. Om du väljer en inferenskörstrategi först, är den bredare guiden för LLM-hostning 2026 en användbar följeslagare. Experimentella lokala NIM- och lokala vLLM-vägar finns också, men de är bakom en miljöflagg av en anledning, så använd dem för utvärdering istället för obevakade långvariga arbetsbelastningar.
Säkerhetsmodellen är den riktiga huvudrubriken. NemoClaw börjar med egress som är förbjuden som standard, håller leverantörens inloggningsuppgifter på värden, använder en skrivskyddad OpenClaw-konfiguration inuti sandbilden och låter operatörer granska okända nätverksförfrågningar i OpenShell TUI. Det är inte glansigt, men det är exakt poängen, eftersom glansiga agentstackar är vanliga medan tråkiga kontrollytter är den knappa resursen i produktion.
De standardinställningar du inte bör slappna av på
NemoClaw har undvikeslutar. Det berättar dig också, mycket artigt, när du är på väg att göra något dumt.
De största fotgevärerna är dessa:
--dangerously-skip-permissionsbyter den default sandbox-posturen mot en tillåtande en- att lägga till permanenta baseline-policy-poster för engångsförfrågningar gör att privilegiekrup känns normal
- att skriva direkt in i
/sandbox/.openclawär fel mentala modell eftersom den konfigurationen är menad att stanna låst - att använda
openclaw agent --localsom om det vore din standard driftsmodell är en dålig vana för något säkerhetskänsligt
Den sista punkten förtjänar betoning. Lokalläge är bekvämt för röktest och engångskontroller, men det är inte postur du bör normalisera för en alltid-på-assistent som har några verkliga behörigheter.
NemoClaw quickstart för din första sandbox
Förutsättningar
Här är den praktiska baslinjen innan du slösar en eftermiddag med att låtsas att en liten laptop räcker. Den officiella sidan för förutsättningar listar för närvarande Node.js 22.16 eller senare och npm 10 eller senare utöver Docker-körkrav.
| Resurs | Minimum | Rekommenderad |
|---|---|---|
| CPU | 4 vCPU | 4 plus vCPU |
| RAM | 8 GB | 16 GB |
| Disk | 20 GB ledigt | 40 GB ledigt |
Den testade körmatrisen är också rakt fram:
| Plattform | Körning | Noter |
|---|---|---|
| Linux | Docker | Primär testad väg |
| macOS på Apple Silicon | Colima eller Docker Desktop | Fungerar med begränsningar |
| DGX Spark | Docker | Testerad |
| Windows | WSL2 med Docker Desktop backend | Fungerar med begränsningar |
Om du är på macOS, installera Xcode Command Line Tools först. Om du är på Linux, se till att Docker faktiskt körs och att din användare kan prata med den utan behörighetsdrama.
Det finns också en resursdetalj som fångar många första gånger-användare. Sandbox-bilden är cirka 2,4 GB komprimerad, och exportpipelinen kan tillfälligt konsumera tillräckligt med minne för att trigga OOM på svaga maskiner. Om du inte kan lägga till RAM, är att lägga till minst 8 GB swap ett officiellt work-around, även om det saktar på onboardning. För små dedikerade AI-boxar ger NVIDIA DGX Spark-översikten en konkret referenspunkt för lokala alltid-på-deployments.
Installera och onboarda
Den officiella installationsvägen är avsiktligt enkel:
curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash
Bekräfta sedan att CLI finns:
nemoclaw --help
nemoclaw --version
Därifrån är det verkliga arbetet onboardning. nemoclaw onboard driver sandbox-skapande, leverantörsuppsättning och policytillämpning i ett guidade flöde, vilket är varför det bör vara din default livscykelingång.
nemoclaw onboard
Under onboardning väljer du en inferensleverantör, ett sandbox-namn och en policytier. Tier-val betyder mer än de flesta förväntar sig:
restrictedhåller bara bas-sandbildenbalancedär standard och lägger till utvecklingsverktyg plus webbsökningsrelaterad åtkomstopenlägger till bred tredjepartsåtkomst, inklusive meddelanden och produktivitetstjänster
Min rekommendation är inte subtil. För en alltid-på-assistent, börja med den minsta postur som möjligt kan fungera. Om det betyder restricted, bra. Lägg bara till det agenten bevisar att den behöver.
Om du vill ha en skriptad körning, ser den icke-interaktiva flödet ut så här:
NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software
Använd ett rimligt sandbox-namn. NemoClaw förväntar sig gemener alfanumeriska tecken och bindestreck. Om du fortsätter att försöka vara smart med namn, vinner validatorn.
Första anslutning och första prompt
När onboardning är klar, anslut till sandbilden:
nemoclaw my-assistant connect
Inuti sandbilden, öppna terminal-UI:
openclaw tui
Om du bara vill ha ett engångsmeddelande för röktest, kan du göra detta:
openclaw agent --agent main --local -m "hello" --session-id test
Sagt det, förväxla inte ett röktest med en driftsmodell. För riktig dag-två-användning, skulle jag hellre vara ärlig om systemet och använda TUI plus värdssidesövervakning istället för att normalisera --local.
NemoClaw-drift som betyder något på dag två
När sandbilden existerar, blir NemoClaw ett driftverktyg, inte bara en installer. Dessa är kommandona som drar sin vikt.
| Uppgift | Kommando | Varför det betyder något |
|---|---|---|
| Lista sandboxes | nemoclaw list |
Visar leverantör, modell och tillämpade förinställningar |
| Kontrollera hälsa | nemoclaw my-assistant status |
Visar sandbox-hälsa och inferensstatus |
| Strömma loggar | nemoclaw my-assistant logs --follow |
Ditt första stopp för misslyckade blueprint-körningar och körningsfel |
| Titta på blockerad egress | openshell term |
Låter dig granska och godkänna okända nätverksförfrågningar |
| Lägg till en förinställning | nemoclaw my-assistant policy-add pypi --yes |
Permanent åtkomst för en känd integration |
| Ta bort en förinställning | nemoclaw my-assistant policy-remove pypi --yes |
Återställ åtkomst när du inte längre behöver den |
| Pausa en kanal | nemoclaw my-assistant channels stop telegram |
Håller inloggningsuppgifter men inaktiverar bron |
| Aktivera en kanal igen | nemoclaw my-assistant channels start telegram |
Återfår en pausad bro utan att ange tokens igen |
| Installera en färdighet | nemoclaw my-assistant skill install ./my-skill/ |
Pushar en färdighet in i den körande sandbilden |
| Skapa ett snapskott | nemoclaw my-assistant snapshot create --name before-upgrade |
Snabb försäkring innan riskfyllda ändringar |
| Återställ ett snapskott | nemoclaw my-assistant snapshot restore before-upgrade |
Spela tillbaka status rent |
| Bygg om säkert | nemoclaw my-assistant rebuild --yes |
Uppgradera medan du bevarar arbetsområdesstatus |
Ändra nätverksåtkomst efter onboardning
Här är där NemoClaw är märkbart bättre än ad hoc agentuppsättningar. Istället för att släppa alla kontroller efter den första blockeringen, kan du behålla en begränsad baslinje och sedan godkänna eller göra endast det som är nödvändigt permanent.
För engångs blockerade destinationer, använd TUI:
openshell term
Det låter dig granska värd, port, binär och metod eller sökvägsinformation när tillgängligt. Godkända förfrågningar stannar tillgängliga för den aktuella sessionen, men de blir inte permanent baseline-policy. Det är en funktion, inte en bugg.
För hållbara ändringar, lägg till eller ta bort förinställningar:
nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes
Om du behöver något mer specifikt än en stockförinställning, definiera en anpassad policypost och håll protocol: rest med metod- och sökvägsgivningar för HTTP-API:er när det är möjligt. L4-only-regler är en kompromiss. Att låtsas annars gör bara att dålig policy ser snygg ut.
Byta modeller utan att bygga om hela ditt liv
Om du stannar inom samma leverantörsfamilj, är modelländringar enkla:
openshell inference set --provider openai-api --model <model>
Verifiera sedan resultatet:
nemoclaw my-assistant status
Om du byter mellan leverantörsfamiljer, blir historien mer åsiktsdriven. Du växlar inte bara en körningspekare. Du ändrar ruttningen och lite inbakad bildkonfiguration. I praktiken betyder det att du bör behandla ändringen som en riktig rekonfiguration och kör om onboardning eller skapa om sandbilden med lämpliga override.
Kostnad är en annan praktisk anledning att hålla detta flöde rent. Offentliga prissidor i april 2026 visar stora spridningar mellan modelltier, som GPT-5.4 mini till låga enkelsiffradollar per miljon output-tokens mot premium frontier-tier som kostar en storleksordning mer. Anthropic-prissättning varierar liknande från Haiku-klass till Opus-klass, och den bredare prisskiftningen täcks i Claude, OpenClaw, och slutet på flat prissättning för agenter. Om du behöver en praktisk playbook för att spendera mindre under dessa förhållanden, se tokenoptimeringsstrategier för LLM-kostnadskontroll, eftersom att kunna byta modeller utan policykaos är en driftsmässig fördel, inte bara en bekvämlighet.
Förstå vad som består och vad som inte gör det
Den användbara statusen lever i arbetsområdet under /sandbox/.openclaw/workspace/. Det inkluderar filer som AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, och memory/-mappen med dagliga anteckningar. Om du designar längre-livade assistenter, är AI Systems Memory-hubben och jämförelse av agentminnesleverantörer användbara nästa läsningar.
Den goda nyheten är att sandbox-omstartar bevarar denna status. Den dåliga nyheten är att nemoclaw destroy inte bryr sig om dina känslor. Att förstöra sandbilden raderar dess persistenta volym och ditt arbetsområde går med den.
Det är varför rebuild- och snapskottflöden betyder något. NemoClaw är användbart just eftersom det inte tvingar dig att välja mellan uppgradering och att förlora assistentens minne.
Regeln alla lär sig sent
Här är regeln som sparar mest tid när du internaliserar den. En överraskande mängd NemoClaw-konfiguration är build-time eller image-time-konfiguration, inte live mutabel status.
Det förklarar flera beteenden som förvirrar nya användare:
- meddelandekanaler är inbakade i bilden och värdssideskommandon bygger om sandbilden när kanaler ändras
- OpenClaw-konfigurationssökvägen inuti sandbilden är skrivskyddad
- vissa auth-, proxy- och portinställningar kräver re-onboardning eller sandbox-skapande
- att redigera rätt värdssidesstatus är oftast rätt drag, medan att redigera inifrån sandbilden oftast är fel
När du accepterar den modellen, slutar plattformen kännas slumpmässig och börjar känns avsiktlig.
NemoClaw-felsökning som faktiskt sparar tid
Installations- och plattformproblem
| Problem | Vad som egentligen händer | Vad du ska göra |
|---|---|---|
nemoclaw hittas inte efter installation |
Din shell har inte uppdaterat sin PATH | Kör source ~/.bashrc eller source ~/.zshrc, eller öppna en ny terminal |
| Docker behörighet nekad på Linux | Din användare är inte i docker-gruppen |
Kör sudo usermod -aG docker $USER sedan newgrp docker |
| Docker körs inte | Installatören eller onboardning kan inte nå körningen | Starta Docker och kör om nemoclaw onboard |
| Colima-socket inte detekterad på macOS | Colima körs inte eller socket-sökvägen saknas | Kör colima status och starta Colima om behövt |
| Stödplattformsfel | Du är utanför den testade matrisen | Flytta till en testad Docker-baserad körning innan du slösar mer tid |
Körnings- och policyproblem
Om agenten inte kan nå en extern värd, är det första svaret oftast inte att leverantören är trasig. Det första svaret är oftast att destinationen inte är tillåten av policy ännu, särskilt på nya sandboxes.
Öppna TUI:
openshell term
Om förfrågan är legitim, godkänn den för sessionen eller lägg till korrekt förinställning eller anpassad policypost permanent.
Om onboardning misslyckas eftersom port 18789 är upptagen, hitta och döda konflikten:
sudo lsof -i :18789
kill <PID>
Om en äldre version lämnade en föräldralös SSH-forward bakom sig efter en destroy, kan aktuella NemoClaw-versioner rensa det automatiskt under re-onboard. Äldre kan behöva manuell kill.
Om dashboard inte laddar efter att ha satt NEMOCLAW_DASHBOARD_PORT, kör om onboardning på en aktuell version med önskad port. Äldre builds hade en bugg där värden respekterade den anpassade porten men sandbilden fortfarande lyssnade på den standarden.
Minne, rebuilds och kanaler
Om sandbox-skapande dör med exit kod 137, träffade du troligen ett out-of-memory-tillstånd under image push-vägen. Lägg till swap eller använd en maskin med mer RAM. Den billiga maskinen var inte faktiskt billig om den kostade dig en dag.
För snapskott först innan riskfyllda ändringar:
nemoclaw my-assistant snapshot create --name before-upgrade
Om du behöver uppgradera sandbilden men behålla assistentstatus, bygg om istället för att förstöra:
nemoclaw my-assistant rebuild --yes
Om du roterar Telegram-, Discord- eller Slack-tokens, kör om onboardning så att NemoClaw kan detektera inloggningsuppgiftsändringen och skapa om sandbilden korrekt.
Och om du försöker fixa kanaler inifrån sandbilden med openclaw channels-kommandon, stoppa. Kanal-konfiguration är inbakad i bilden och konfigurationssökvägen är skrivskyddad. Använd värdssideskommandon istället:
nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram
Inferens och lokal modell smärta
Kompatibla endpoints är den klassiska källan till falsk tillit. Att en server exponerar ett OpenAI-liknande API betyder inte att den stöder strömningsbeteendet OpenClaw förväntar sig.
Om onboardning lyckades men körningsanrop misslyckas på en kompatibel endpoint, kör om onboardning och låt NemoClaw re-prova endpointen. Anta inte att en config override ensam räcker.
För lokala backends, håll ögonen på hälsa och bindningsproblem:
nemoclaw my-assistant status
Om lokal inferenshälsokontroller ser fel ut på äldre versioner, kan IPv6 vs IPv4-upplösning vara skuldbelagd. Om Ollama beter sig dåligt i WSL, se till att Docker Desktop-integration fungerar och överväg att öka OLLAMA_CONTEXT_LENGTH innan du startar om ollama serve.
Om allt annat misslyckas, samla diagnostik istället för att gissa:
nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz
Det är en mycket bättre buggrapport än en skärmdump av en halv-synlig terminal.
Ska du använda NemoClaw 2026
NemoClaw är åsiktsdriven på rätt platser. Det antar att en alltid-på-agent bör börja inuti ett bur, att inferensinloggningsuppgifter bör stanna på värden, och att nätverksåtkomst ska tjänas snarare än antas. För denna klass av verktyg, är den filosofin fortfarande rätt standard.
Det är också fortfarande alfa. Det betyder att ojämna kanter är verkliga, körningsmodellen tar tid att lära sig, och problemet du träffar kan genuint vara ett produktproblem snarare än operatörsfel. Om du är ärlig om den begränsningen, är stacken användbar idag för seriös utvärdering och kontrollerade interna arbetsbelastningar.
Min rekommendation är enkel. Använd NemoClaw om du bryr dig om secure-by-default agentdrift, vill ha en tydligare separation mellan assistent och genomförandelagret, och är villig att operera inom en avsiktlig livscykel. Om du bara vill ha den snabbaste möjliga demo, finns det enklare leksaker, men om du vill ha en säkrare långvarig stack, är NemoClaw ett av de mest övertygande alternativen tillgängliga just nu. När du är stabil, är det praktiska follow-on OpenClaw-produktionsuppsättningsmönster med plugins och färdigheter, som kartlägger daglig driftsmodeller. På den nivån, lägg till formell övervakning med LLM-inferensobservabilitet med Prometheus och Grafana så att drift inte beror på terminalintuition ensam.