- Plugin open source da NVIDIA para instalar e executar com segurança o agente OpenClaw, oferecendo um ambiente de sandbox seguro baseado no runtime OpenShell
- Instala o NVIDIA OpenShell e os modelos Nemotron, com uma arquitetura que controla por políticas todas as requisições de rede, acessos a arquivos e chamadas de inferência
- Configura facilmente o ambiente com um script de instalação, e permite interagir diretamente com o agente dentro da sandbox por meio de interfaces CLI e TUI
- As requisições de inferência não saem diretamente da sandbox, sendo roteadas com segurança via NVIDIA Cloud API; inferência local (Ollama, vLLM) está em suporte experimental
- Ao integrar camadas de segurança, controle por políticas e onboarding automatizado, fornece uma base importante para desenvolvedores que desejam implantar e operar agentes autônomos de IA com segurança
Visão geral
- NemoClaw é uma stack open source da NVIDIA para operar com segurança assistentes de IA sempre ativos baseados em OpenClaw
- Instala o runtime OpenShell e configura uma sandbox segura no ambiente NVIDIA Agent Toolkit
- A inferência é roteada via NVIDIA Cloud, e toda a execução é gerenciada com base em políticas
- Atualmente está em fase Alpha, e a interface e as APIs podem mudar; ainda não é recomendado para ambientes de produção
Início rápido (Quick Start)
Interação com o agente
Como funciona (How It Works)
- O NemoClaw instala o runtime OpenShell e os modelos Nemotron e configura o ambiente de sandbox por meio de blueprints versionados
- Principais componentes:
- Plugin: comandos CLI baseados em TypeScript (
launch, connect, status etc.)
- Blueprint: artefato em Python que gerencia criação da sandbox, políticas e configuração de inferência
- Sandbox: contêiner OpenShell que restringe o acesso à rede e ao sistema de arquivos por políticas
- Inference: chamadas de modelo via NVIDIA Cloud API
- Em caso de erro, é possível verificar o estado com
nemoclaw <name> status ou openshell sandbox list
Inferência (Inference)
- Todas as requisições de inferência são roteadas de dentro da sandbox para o NVIDIA Cloud Provider
- Modelo padrão:
nvidia/nemotron-3-super-120b-a12b
- É necessária uma NVIDIA API Key para uso
- Inferência local (Ollama, vLLM) é experimental e, no macOS, requer suporte de roteamento de host do OpenShell
Camadas de proteção (Protection Layers)
- O NemoClaw reforça o isolamento da sandbox por meio de quatro camadas de segurança
| Camada |
O que protege |
Quando se aplica |
| Network |
Bloqueia conexões externas não autorizadas |
Em tempo de execução |
| Filesystem |
Bloqueia acesso fora de /sandbox e /tmp |
Na criação |
| Process |
Bloqueia elevação de privilégios e syscalls perigosas |
Na criação |
| Inference |
Roteia chamadas à API de modelo para um backend controlado |
Em tempo de execução |
- Se houver tentativa de acesso não autorizado ao host, o OpenShell bloqueia a requisição e a exibe na TUI
Principais comandos (Key Commands)
- Comandos do host (
nemoclaw)
nemoclaw onboard: executa o assistente interativo de instalação
nemoclaw <name> connect: acessa a sandbox
nemoclaw start/stop/status: gerencia os serviços
- Comandos do plugin (
openclaw nemoclaw)
openclaw nemoclaw launch: faz o bootstrap do OpenClaw dentro da sandbox OpenShell
openclaw nemoclaw status: verifica estado e blueprint
openclaw nemoclaw logs: transmite logs em streaming
- Os comandos do plugin ainda estão em desenvolvimento; no momento, recomenda-se usar a CLI
nemoclaw
Documentação e licença
- Documentação oficial: docs.nvidia.com/nemoclaw/latest
- Oferece itens detalhados como Architecture, Network Policies, CLI Commands e Troubleshooting
- Licença: Apache License 2.0
- O projeto é descrito como um plugin para instalação segura do NVIDIA OpenClaw
1 comentários
Comentários do Hacker News
Não entendo por que, quando as pessoas falam de OpenClaw, todo mundo só fala de sandbox
É como dar documentos importantes para um cachorro e, com medo de ele comer, colocar o cachorro e os documentos juntos numa jaula
No fim, para ser útil, ele precisa se conectar a serviços como e-mail e calendário, e isso ao mesmo tempo causa confusão e destruição
Tenho dúvidas se fica mais seguro só porque a Nvidia processa a inferência diretamente. O hardware deles não vai impedir que meus e-mails sejam apagados
Já houve casos reais de deixar um bot rodando durante a noite e a rede inteira acabar comprometida
Tudo bem dar só um orçamento ou conta limitados por sandbox, mas esses agentes não têm uma consciência consistente
Dependendo de que texto encontrem na internet, podem ir parar em uma direção completamente absurda
Os bots Claw de hoje se parecem mais com um RPG de realidade alternativa do que com ferramentas úteis
Acho sensato esperar até sair uma versão segura
existe uma forma de obter parte da funcionalidade do Claw-agent sem usá-lo de modo totalmente perigoso
Por exemplo, no Gmail você cria uma conta nova, encaminha os e-mails para ela, e no calendário compartilha via Family Sharing
Assim, o Claw pode ler os e-mails e acessar a agenda, sem conseguir estragar a conta real
Ainda assim, fica a dúvida se a utilidade obtida desse jeito vale a pena
Claw seguro quase não serve para nada, e Claw útil não é seguro
Durante testes de configuração, uma configuração errada de sandbox fez o Opus tentar escapar, gerando US$ 20 em cobrança de API
Depois de milhões de tokens e 130 chamadas de ferramenta, ele saiu do sandbox
Agora estou usando sandboxes separados para isolar as ferramentas e os dados que cada agente pode acessar
É útil, mas uma estrutura difícil de manejar
O NemoClaw instala o runtime do OpenShell e o modelo Nemotron, e controla todas as requisições de rede e acessos a arquivos com políticas declarativas
Ou seja, o ponto principal não é o hardware em si, mas a combinação do gateway do OpenShell com as políticas de rede
Parece que a Nvidia fez essa estrutura como estratégia para criar um ecossistema de implantação de modelos baseado em aluguel de GPU
Por exemplo, se for um agente para manter a disponibilidade de um serviço, ele recebe só permissão para PRs no GitHub e para reiniciar serviços
Ou seja, o essencial é o acesso intencional e limitado
Dizer que “só é útil se tiver acesso a tudo” é um argumento de espantalho
O ecossistema de agentes totalmente autônomos dá a impressão de que o bom senso desapareceu
Parece que todo o esforço de engenharia está sendo gasto para reforçar a casa de máquinas do Titanic
Se um hacker patrocinado por um Estado encontrar um zero-day de prompt injection, nenhum isolamento vai adiantar
No fim, o problema é o próprio nível de acesso
Isso é como praticar amor livre sem camisinha nos anos 80. De longe parece divertido, mas no fim é perigoso
Acho que algo assim também vai acontecer logo com a IA
A escala da ameaça está em outro nível
Afinal, já expõem a própria vida à nuvem
Em vez de acesso total, o mais realista é encontrar utilidade em um escopo limitado
Como no amor livre com proteção, é preciso um equilíbrio adequado
Achei interessante a parte de que “a requisição de inferência não sai diretamente do sandbox”
O OpenShell intercepta todas as chamadas e as roteia para a nuvem da Nvidia
No fim, isso parece uma estratégia para a Nvidia virar o provedor padrão de computação do OpenClaw
Se der certo, podem levar uma boa fatia da receita de inferência
Este projeto não resolve o problema real
No fim, vai surgir uma versão do Google e levar o mercado
O NemoClaw é, na prática, um cavalo de Troia para empurrar usuários para a nuvem da Nvidia
O OpenShell oferece controle detalhado de execução e rede, mas faz proxy de todas as requisições de LLM para a nuvem da Nvidia
Dá para usar outros provedores, mas a documentação não explica como
É uma jogada de marketing muito esperta
Ri ao ver a frase “NVIDIA NemoClaw installs…”
Agora parece que vou comer meu sanduíche na geladeira da NVIDIA, dirigir meu carro da NVIDIA e ir até a loja da NVIDIA
Impressiona que alguém no início da carreira tenha lançado algo assim
É interessante ver o aumento recente de projetos de IA de alta qualidade feitos por engenheiros júnior
Já os iniciantes, por não saberem tanta coisa, tentam com mais ousadia
Muitas vezes algo que começou como um “projeto de fim de semana” vira um produto acabado dois anos depois
Ingenuidade às vezes é uma força
Fico curioso para saber por que você achou que eram iniciantes
O importante, mais do que experiência, é a capacidade de coordenação
Eles têm uma mentalidade de rodar sistemas e verificar resultados, mais do que de “codar diretamente”
Um desenvolvedor de 21 anos tenta 20 direções em paralelo, enquanto um sênior ainda está pensando no design perfeito
No fim, a geração mais jovem domina em velocidade e adaptabilidade
Fundadores estão reduzindo a quantidade de desenvolvedores acima de 24 anos e substituindo por talentos mais jovens
Com pensamento polinomial, não dá para acompanhar uma era exponencial
Isso é uma estrutura de rodar Kubernetes dentro de uma VM, voltada para empresas
Os recursos de sandbox e política são bons, mas seria preciso algo mais leve no nível de Docker Compose
Sou cético em relação ao gênero Claw em si
Especialmente Claw fechado que reporta para um servidor, isso me deixa ainda mais desconfiado
Sinceramente, tudo isso parece uma ideia maluca
Mesmo usando um modelo como Claude, sempre precisa haver revisão humana
A IA pode mudar para um comportamento absurdo a qualquer momento
Por mais que eu confie num assistente, eu gostaria de revisar qualquer conteúdo enviado em meu nome
O Claw ignora esse bom senso básico
Dar acesso total a e-mail, calendário e telefone é um desastre de segurança
Mesmo com uma conta proxy, no fim ele continua agindo em meu nome
Além disso, eu estou realmente tão ocupado assim? Não preciso disso
Pelo histórico de commits, parece que o trabalho começou dois dias antes do anúncio
Havia documentos de design, mas a implementação parece ter sido feita do zero
É bem provável que o desenvolvimento já tivesse sido concluído internamente e só depois migrado para divulgação pública
Eu mesmo já fiz isso