- OpenClaw ajanını güvenli şekilde kurup çalıştırmak için NVIDIA’nın açık kaynaklı eklentisi olup, OpenShell çalışma zamanını temel alan güvenli bir sandbox ortamı sağlar
- NVIDIA OpenShell ve Nemotron modeli kurulup tüm ağ istekleri, dosya erişimleri ve çıkarım çağrıları politika tabanlı olarak kontrol edilir
- Kurulum betiğiyle ortam kolayca hazırlanır; CLI ve TUI arayüzleri üzerinden sandbox içindeki ajanla doğrudan etkileşim kurulabilir
- Çıkarım istekleri sandbox dışına doğrudan çıkmaz, bunun yerine NVIDIA Cloud API üzerinden güvenli biçimde yönlendirilir; yerel çıkarım (Ollama, vLLM) için destek deneysel aşamadadır
- Güvenlik katmanları, politika kontrolü ve otomatik onboarding bir araya getirilerek, otonom yapay zeka ajanlarını güvenli şekilde dağıtıp işletmek isteyen geliştiriciler için önemli bir temel sunulur
Genel Bakış
- NemoClaw, OpenClaw tabanlı sürekli çalışan bir yapay zeka asistanını güvenli biçimde işletmek için geliştirilmiş NVIDIA açık kaynak yığınıdır
- OpenShell çalışma zamanını kurar ve NVIDIA Agent Toolkit ortamında güvenli bir sandbox yapılandırır
- Çıkarım NVIDIA Cloud üzerinden yönlendirilir ve tüm yürütme politika tabanlı olarak yönetilir
- Şu anda alfa (Alpha) aşamasındadır; arayüzler ve API’ler değişebilir, bu nedenle üretim ortamında henüz önerilmez
Hızlı Başlangıç (Quick Start)
Ajanla Etkileşim
Çalışma Şekli (How It Works)
- NemoClaw, OpenShell çalışma zamanını ve Nemotron modelini kurar; sürüm kontrollü blueprint’ler aracılığıyla sandbox ortamını yapılandırır
- Temel bileşenler:
- Plugin: TypeScript tabanlı CLI komutları (
launch, connect, status vb.)
- Blueprint: Sandbox oluşturma, politika ve çıkarım ayarlarını yöneten Python artifact’leri
- Sandbox: Ağ ve dosya sistemi erişimini politikalarla sınırlayan OpenShell container’ı
- Inference: NVIDIA Cloud API üzerinden model çağrıları
- Hata durumunda
nemoclaw <name> status veya openshell sandbox list ile durum kontrol edilebilir
Çıkarım (Inference)
- Tüm çıkarım istekleri sandbox içinden NVIDIA Cloud Provider’a yönlendirilir
- Varsayılan model:
nvidia/nemotron-3-super-120b-a12b
- Kullanım için NVIDIA API Key gerekir
- Yerel çıkarım (Ollama, vLLM) deneysel durumdadır; macOS’ta OpenShell host routing desteği gerekir
Koruma Katmanları (Protection Layers)
- NemoClaw, dört güvenlik katmanıyla sandbox yalıtımını güçlendirir
| Katman |
Korunan hedef |
Uygulama zamanı |
| Network |
Yetkisiz dış bağlantıları engelleme |
Çalışma sırasında |
| Filesystem |
/sandbox, /tmp dışındaki erişimleri engelleme |
Oluşturma sırasında |
| Process |
Yetki yükseltmeyi ve tehlikeli syscall’ları engelleme |
Oluşturma sırasında |
| Inference |
Model API çağrılarını kontrollü backend’e yönlendirme |
Çalışma sırasında |
- Onaylanmamış host erişiminde OpenShell isteği engeller ve bunu TUI’da gösterir
Temel Komutlar (Key Commands)
- Host komutları (
nemoclaw)
nemoclaw onboard: Etkileşimli kurulum sihirbazını çalıştırır
nemoclaw <name> connect: Sandbox’a bağlanır
nemoclaw start/stop/status: Servis yönetimi
- Eklenti komutları (
openclaw nemoclaw)
openclaw nemoclaw launch: OpenShell sandbox içinde OpenClaw bootstrap işlemini başlatır
openclaw nemoclaw status: Durumu ve blueprint’i kontrol eder
openclaw nemoclaw logs: Log akışını gösterir
- Eklenti komutları geliştirme aşamasındadır; şu anda
nemoclaw CLI kullanımı önerilir
Belgeler ve Lisans
- Resmî belgeler: docs.nvidia.com/nemoclaw/latest
- Architecture, Network Policies, CLI Commands, Troubleshooting gibi ayrıntılı bölümler sunulur
- Lisans: Apache License 2.0
- Proje, NVIDIA OpenClaw için güvenli kurulum eklentisi olarak tanımlanır
1 yorum
Hacker News yorumları
İnsanların OpenClaw hakkında konuşurken neden hep sandbox meselesini gündeme getirdiğini anlamıyorum.
Sanki önemli belgeleri bir köpeğe verip, yemesinden korktuğun için köpekle belgeleri birlikte kafese koyuyormuşsun gibi.
Sonuçta işe yaraması için e-posta, takvim gibi servislere bağlanması gerekiyor ama bu da aynı anda karmaşa ve yıkım yaratıyor.
Nvidia'nın çıkarımı doğrudan kendisinin işlemesi bunu gerçekten daha güvenli mi yapıyor, emin değilim. Donanımlarının e-postalarımı silmesini engelleyeceği yok.
Gerçekten de botu gece boyunca çalıştırıp tüm ağı delik deşik ettikleri durumlar oldu.
sandbox içinde sınırlı bir bütçe ya da hesap vermek tamam ama bu ajanların tutarlı bir bilinci yok.
İnternette hangi metinle karşılaştıklarına bağlı olarak tamamen alakasız bir yöne savrulabiliyorlar.
Bugünkü Claw botları, faydalı araçlardan çok bir alternatif gerçeklik RPG'si gibi.
Güvenli bir sürüm çıkana kadar beklemenin akıllıca olduğunu düşünüyorum.
Claw-agent'i tamamen tehlikeli şekilde kullanmadan da bazı işlevleri elde etmenin yolları var.
Örneğin Gmail'de yeni bir hesap açıp postaları oraya yönlendirebilir, takvimi de Family Sharing ile paylaşabilirsin.
Böylece Claw e-postaları okuyup takvime erişebilir ama gerçek hesabı mahvedemez.
Yine de bunun için harcanan çabanın getirdiği faydanın değerli olup olmadığı tartışmalı.
Güvenli Claw neredeyse işe yaramaz, işe yarayan Claw ise güvenli değil.
Yapılandırma denemeleri sırasında hatalı bir sandbox ayarı yüzünden Opus kaçmaya çalıştı ve 20 dolarlık API ücreti yazdı.
Milyonlarca token ve 130 araç çağrısından sonra sandbox'tan çıktı.
Şimdi her ajanın erişebileceği araçları ve verileri ayrı sandbox'larla bölüyorum.
Faydalı ama yönetmesi zor bir yapı.
NemoClaw, OpenShell runtime ile Nemotron modelini kuruyor ve tüm ağ isteklerini ve dosya erişimini bildirime dayalı politikalarla denetliyor.
Yani kritik olan donanımın kendisi değil, OpenShell gateway ile ağ politikalarının birleşimi.
Nvidia'nın böyle bir yapı kurmasının nedeni de GPU kiralamaya dayalı bir model dağıtım ekosistemi oluşturma stratejisi gibi görünüyor.
Mesela servis erişilebilirliğini koruyan bir ajana yalnızca GitHub PR yetkisi ve yeniden başlatma izni veriliyor.
Yani asıl mesele kasıtlı ve sınırlı erişim.
“Yararlı olması için her şeyi vermek gerekir” demek saman adam safsatası.
Tam otonom ajan ekosistemi bana sağduyunun kaybolduğu bir tablo gibi geliyor.
Sanki bütün mühendislik çabası Titanic'in makine dairesini güçlendirmeye harcanıyor.
Devlet destekli bir hacker prompt injection zero-day bulursa, ne kadar izole edersen et fark etmez.
Sonuçta mesele erişim yetkisinin kendisi.
Bu, 80'lerde prezervatifsiz serbest aşk yaşamaya benziyor. Uzaktan bakınca eğlenceli ama sonunda tehlikeli.
Bence yapay zekâ için de o an yakında gelecek.
Tehdidin ölçeği tamamen başka bir boyutta.
Çünkü zaten hayatlarını buluta açmış durumdalar.
Tam erişim yerine sınırlı kapsamda fayda bulmak daha gerçekçi.
Koruma önlemleri olan serbest aşk gibi, doğru denge gerekli.
“Çıkarım isteği sandbox'tan doğrudan çıkmıyor” kısmı ilginç geldi.
OpenShell tüm çağrıları yakalayıp Nvidia bulutuna yönlendiriyor.
Sonuçta bu, Nvidia'nın OpenClaw'ın varsayılan hesaplama sağlayıcısı olma stratejisi gibi duruyor.
Başarılı olursa oldukça büyük bir çıkarım geliri elde edebilir.
Bu proje gerçek sorunu çözmüyor.
Sonunda Google sürümü çıkıp pazarı alır.
NemoClaw aslında Nvidia bulutuna yönlendiren bir Truva atı gibi.
OpenShell ayrıntılı yürütme ve ağ denetimi sağlıyor ama tüm LLM isteklerini Nvidia bulutu üzerinden proxy'liyor.
Başka sağlayıcılar da kullanılabiliyor olabilir ama belgelerde bunun nasıl yapılacağı yazmıyor.
Pazarlama açısından çok zekice bir hamle.
“NVIDIA NemoClaw installs…” ifadesini görünce güldüm.
Artık NVIDIA buzdolabından sandviç alıp NVIDIA arabasıyla NVIDIA mağazasına gidiyormuşum gibi geliyor.
Kariyerinin başındaki birinin böyle bir şeyi yayımlamış olması etkileyici.
Son zamanlarda junior mühendislerin yüksek kaliteli yapay zekâ projelerindeki artış ilginç.
Yeni başlayanlar ise neyi bilmediklerini bilmedikleri için daha cesur davranıyor.
“Hafta sonu projesi” diye başlayan bir şeyin 2 yıl sonra tamamlanmış ürüne dönüştüğü çok olur.
Saflık bazen bir güçtür.
Neden acemi olduklarını düşündüğünü merak ettim.
Önemli olan deneyimden çok koordinasyon yeteneği.
Bunlar “doğrudan kod yazmak”tan çok sistemi çalıştırıp sonucu kontrol etme zihniyetine sahip.
21 yaşındaki geliştirici 20 farklı yönü paralel denerken, senior hâlâ kusursuz tasarımı düşünüyor.
Sonunda genç kuşak hız ve uyum yeteneği bakımından ağır basıyor.
Kurucular 24 yaş üstü geliştiricileri azaltıp yerlerine daha genç yetenekleri koyuyor.
Polinom düşünceyle, üstel çağ yakalanamaz.
Bu, Kubernetes'i bir VM içinde çalıştıran bir yapı; kurumsal kullanıma yönelik.
sandbox ve politika özellikleri iyi ama Docker Compose düzeyinde hafiflik gerekiyor.
Claw denen türe başlı başına şüpheyle yaklaşıyorum.
Özellikle de sunucuya rapor veren kapalı Claw daha da kuşkulu.
Dürüst olmak gerekirse bütün bunlar çılgınca bir fikir gibi geliyor.
Claude gibi modeller kullansan bile her zaman insan denetimi olmalı.
Yapay zekâ her an tuhaf biçimde sapabilir.
Ne kadar güvendiğim bir asistan olsa da, benim adımla gönderilecek içeriği görmek isterim.
Claw bu temel sağduyuyu yok sayan bir yapı.
E-posta, takvim, telefon erişimini tamamen açmak güvenlik felaketi.
Proxy hesap kullanılsa bile sonuçta benim adıma hareket ediyor.
Ayrıca gerçekten bu kadar meşgul müyüm? Buna pek gerek yok.
Commit geçmişine bakınca çalışmanın duyurudan iki gün önce başlamış gibi göründüğünü fark ettim.
Tasarım dokümanları vardı ama uygulama sanki sıfırdan yeniden yapılmış gibi duruyor.
Muhtemelen içeride geliştirme zaten tamamlanmıştı, sonra kamuya açık sürüme taşındı.
Ben de bizzat denedim.