NemoClaw

NemoClaw

La capa de seguridad para correr OpenClaw en producción — sandboxing, políticas de red y modelos Nemotron de NVIDIA, open source

Código abierto AI Agentes Publicado hace 13 horas

Etiquetas

cli codigo-abierto llm-ops

Descripción

¿Qué es NemoClaw?

NemoClaw es la capa de seguridad que envuelve a OpenClaw para que lo puedas correr en producción sin que se convierta en un riesgo. Lo mantiene NVIDIA y es open source (Apache 2.0).

Para entender por qué existe: OpenClaw es potente pero amplio. Maneja 20+ canales, ejecuta código, conecta a tu sistema de archivos, manda mensajes por ti. Eso es útil para uso personal pero peligroso para uso frente a clientes. Palo Alto Networks reportó 9 CVEs (vulnerabilidades críticas) en OpenClaw recientemente. Si tu agente envía un mensaje por WhatsApp que no debería, o ejecuta un comando que borra archivos, es tu responsabilidad.

NemoClaw resuelve esto con aislamiento a nivel de kernel Linux. Cada ejecución del agente corre en un sandbox con:

  • Filesystem access controlado (Landlock)
  • Syscalls limitados (seccomp)
  • Red en un namespace aislado (netns)
  • Políticas de egress explícitas (el agente solo puede hablar con lo que TÚ autorices)
  • Inferencia routeada a través de NVIDIA Nemotron en vez de dar acceso directo a APIs de terceros

19,600 estrellas en GitHub, 2,400 forks, 23 releases. Activamente desarrollado por NVIDIA. Estado: Alpha — usable pero esperen cambios rompientes.

Características principales

  • Sandbox en varias capas: Landlock (filesystem) + seccomp (syscalls) + network namespace — los tres juntos hacen que un agente comprometido tenga superficie de ataque mínima
  • Políticas hot-reloadable: cambias las reglas de seguridad sin reiniciar el agente. Útil cuando descubres que necesitas abrir un puerto o permiso nuevo
  • Onboarding guiado: wizard interactivo que detecta tu OS y configura el setup correcto. Funciona en Ubuntu 22+, macOS Apple Silicon (vía Colima), Windows WSL, y NVIDIA DGX Spark
  • NVIDIA Nemotron routing: en lugar de que el agente hable directo con OpenAI o Anthropic, pasa por un gateway de NVIDIA que maneja las llaves, rate limits y auditoría central
  • Operator approval flows: para acciones sensibles (ej: borrar archivos, mandar mensajes masivos), el agente pausa y espera aprobación humana
  • TUI + CLI: interfaz de terminal (TUI) para inspección visual, y CLI para scripting — usables en SSH sin desktop environment
  • Blueprints de deployment: templates listos para Kubernetes, Docker Swarm, y máquinas individuales

¿Para quién es?

Si eres desarrollador construyendo un SaaS con agentes: esto es esencial. Si tu cliente le pide algo al agente y el agente hace algo dañino, NemoClaw te da las barreras técnicas y el audit log para defenderte legalmente.

Si corres OpenClaw en un servidor compartido o VPS: cualquier exposición accidental (un endpoint mal configurado, un prompt injection) se contiene dentro del sandbox. Sin NemoClaw, un agente comprometido tiene acceso a tu sistema operativo completo.

Para equipos DevOps/SRE adoptando agentes de IA: los audit logs, políticas declarativas y blueprints de deployment bajan masivamente la barrera para aprobar agentes en prod sin pelear con security teams.

Si experimentas con OpenClaw para uso personal: NemoClaw es sobre-ingeniería. Usa OpenClaw directo.

Precio

Gratis — Apache 2.0.

Requisitos y costos reales:

  • API key gratuita de NVIDIA: necesitas cuenta en build.nvidia.com para acceder a Nemotron. Tienen tier gratuito con límites razonables
  • Hardware mínimo: 4 vCPU + 8GB RAM + 20GB disco. Un VPS de $20 USD/mes aguanta uso moderado
  • Hardware recomendado: 4+ vCPU + 16GB RAM + 40GB disco. VPS de $40-60 USD/mes
  • Inferencia extra: si superas el tier gratuito de Nemotron, pagas por uso. Alternativa: puedes rutear a OpenAI/Anthropic y pagarles directo, perdiendo el beneficio de consolidación

Costo total típico: $20-60 USD/mes de hosting + posible consumo variable de LLM (~$20-100 USD/mes según tráfico).

Mi veredicto

Lo bueno:

  • Cierra el gap de seguridad más grande de OpenClaw — sin esta capa, OpenClaw no es responsable correrlo frente a clientes
  • Landlock + seccomp + netns es sandboxing real, no cosmético. NVIDIA sabe hacer esto bien
  • Apache 2.0, sin vendor lock-in. Si NVIDIA cambiara la dirección del proyecto mañana, podrías forkearlo
  • Activamente mantenido por NVIDIA = estabilidad de largo plazo probable
  • Los blueprints de deployment (Kubernetes, Docker Swarm) son un atajo enorme para adopción enterprise

Lo no tan bueno:

  • Estado Alpha. No lo uses para algo que pierdas dinero si se rompe sin aviso
  • Agrega complejidad. Si OpenClaw ya era "setup técnico", NemoClaw es "setup técnico al cuadrado". La barrera de entrada crece
  • El routing por NVIDIA Nemotron es bueno para simplicidad pero te da una dependencia más (además del modelo LLM, ahora dependes del gateway NVIDIA)
  • Documentación aún no tan madura como la que tienen proyectos con más años
  • Solo funciona en Linux "de verdad" (Ubuntu 22+). macOS y Windows WSL son soportados pero con limitaciones

¿Vale la pena? Depende de tu caso de uso:

  • Para uso personal en tu máquina: no. Es sobre-ingeniería.
  • Para uso frente a clientes o en VPS compartido: sí, absolutamente.
  • Para una startup construyendo producto con agentes: sí, de Day 1. Es más barato poner los raíles de seguridad ahora que retrofit cuando ya tengas 1000 clientes.

💡 Tip práctico

Antes de instalar NemoClaw, asegúrate de tener OpenClaw funcionando sin él durante al menos 2 semanas. Razón: necesitas entender qué permisos realmente necesita TU caso de uso antes de escribir políticas restrictivas.

Si pones NemoClaw encima de OpenClaw el día 1, vas a encontrarte peleando con políticas que bloquean cosas que no sabías que necesitabas. Si primero usas OpenClaw sin restricciones y anotas QUÉ hizo (archivos que tocó, dominios que llamó, canales que usó), después escribir una política NemoClaw que permita exactamente eso y nada más es trivial.

Instalación una vez que estés listo:

curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash

El instalador te guía. Empieza con política "permit all" (todo permitido, solo audit log) por una semana más. Revisa los logs, escribe una política "permit only observed", y ahí sí tienes un setup de producción real.

Herramientas relacionadas

Gling AI - Editor de Video con IA para YouTubers
Freemium
AI

Gling AI - Editor de Video con IA para YouTubers

Herramienta de edición de video con IA que elimina automáticamente silencios, muletillas y tomas malas. Ahorra hasta 80% del tiempo de edición y optimiza contenido para YouTube.

#redes-sociales #video
Sitio web: Online
Explorar Herramienta
Rube - Conecta tu IA con 500+ Apps | MCP de Composio
Freemium
AI

Rube - Conecta tu IA con 500+ Apps | MCP de Composio

Herramienta MCP que permite a agentes de IA interactuar con 500+ aplicaciones sin configuración. Compatible con Claude, Cursor y cualquier cliente MCP. Autenticación integrada y ejecución confiable.

#codigo #mcp
Sitio web: Online Documentación: Docs
Explorar Herramienta
Qoder - Editor de Código IA | Alibaba
Freemium
AI

Qoder - Editor de Código IA | Alibaba

Editor de Código Agéntico que comprende tu código base completo. Dos modos: Agent Mode para pair programming y Quest Mode para desarrollo autónomo. Integra Claude, GPT y Gemini.

#codigo #ide
Sitio web: Online Documentación: Docs
Explorar Herramienta
AI Engineering Toolkit - 100+ Herramientas para LLMs
Código abierto
AI

AI Engineering Toolkit - 100+ Herramientas para LLMs

Colección curada de 100+ bibliotecas y frameworks para ingenieros de IA. Incluye vector databases, RAG, agent frameworks, evaluación, y herramientas de desarrollo LLM.

#codigo-abierto #llm #llm-ops +1
Sitio web: Online
Explorar Herramienta