A
A
  • Angol
  • Magyar
  • 9 perc

Nvidia NemoClaw és OpenShell: Biztonságos ügynökök telepítése és első lépések

Az Nvidia friss bemutatója megmutatja, hogyan futtatható egy OpenClaw ügynök biztonságos, zárt sandbox környezetben helyi modellekkel is.

Az új Nvidia NemoClaw és az OpenShell bemutatása izgalmas fejleményként jelenik meg a mesterségesintelligencia-ügynökök világában. A videó részletesen végigvezeti a nézőt, hogyan telepíthető és konfigurálható ez a frissen bemutatott, nyílt forráskódú, biztonságos sandbox-réteg OpenClaw ügynökökhöz.

Egyértelműen bemutatásra kerülnek az innovatív biztonsági garanciák, amelyekkel az ügynökök működése ellenőrizhető és elkülöníthető lesz: a hálózati kommunikáció lezárása, a fájlrendszer elszigetelése, valamint az inference hívások kontrollált útvonala. Külön érdekesség, hogy az Nvidia a projektet az OpenClaw közösséggel együttműködésben, a GTC 2026 konferencián jelentette be – amely az egész közösséget meglepte.

A nézők a teljes telepítési folyamat minden lépését követhetik, az OpenShell és a NemoClaw klónozásától kezdve, a szükséges függőségek telepítésén és konfigurálásán át egészen a helyi vLLM modell beüzemeléséig, amely egy alternatívát kínál az Nvidia saját Neotron modellje helyett. A folyamat során több technikai részlet – például a VRAM-felhasználás és a Docker, Kubernetes használata – is szóba kerül, kitérve azokra a buktatókra, amelyeket a korai felhasználók tapasztalhatnak.

Felmerülő témák közé tartozik a friss technológiák gyors bevezetésének nehézsége, a dokumentáció hiányosságai, valamint az, hogy milyen előnyökkel járhat az ügynökök sandboxban való futtatása. A szerző saját tapasztalatai révén teszi személyessé a telepítést, miközben alternatív eszközökre is utal, például a VLM vagy LM Studio lehetséges használatára. A végső megoldás vagy értékelés helyett kérdések merülnek fel az ügynökinfrastruktúrák biztonságosságáról, skálázhatóságáról és használhatóságáról.