<!-- SPDX-FileCopyrightText: Copyright (c) 2026 NVIDIA CORPORATION & AFFILIATES. All rights reserved. --> <!-- SPDX-License-Identifier: Apache-2.0 -->
Déployer NemoClaw sur une instance GPU distante avec Brev
Points d'attention
- La commande
nemoclaw deployest dépréciée. - Sur Brev, définissez
CHAT_UI_URLdans la configuration de l'environnement launchable afin qu'elle soit disponible quand le programme d'installation construit l'image sandbox.
Prérequis
- Le Brev CLI installé et authentifié.
- Une credential de fournisseur pour le backend d'inférence que vous souhaitez utiliser lors de l'onboarding.
HF_TOKENouHUGGING_FACE_HUB_TOKENexportés quand votre workflow vLLM ou Hugging Face distant a besoin d'accès à des modèles protégés.- NemoClaw installé localement si vous prévoyez d'utiliser le wrapper
nemoclaw deploydéprécié. Sinon, installez NemoClaw directement sur l'hôte distant après son provisionnement.
Exécutez NemoClaw sur une instance GPU distante via Brev.
Le chemin préféré est de provisionner la VM, d'exécuter le programme d'installation NemoClaw standard sur cet hôte, puis d'exécuter nemoclaw onboard.
Étape 1 : Démarrage rapide
Si votre instance Brev est déjà active et a déjà été intégrée avec un sandbox, commencez par le flux de chat sandbox standard :
$ nemoclaw my-assistant connect
$ openclaw tui
Cela vous place d'abord dans le shell du sandbox et ouvre directement l'interface de chat OpenClaw.
Si la VM est nouvelle, exécutez le programme d'installation standard sur cet hôte, puis exécutez nemoclaw onboard avant d'essayer nemoclaw my-assistant connect.
Si vous vous connectez à partir de votre machine locale et devez encore provisionner la VM distante, vous pouvez toujours utiliser nemoclaw deploy <instance-name> comme chemin de compatibilité hérité décrit ci-dessous.
Étape 2 : Déployer l'instance
Avertissement : La commande
nemoclaw deployest dépréciée. Préférez provisionner l'hôte distant séparément, puis exécutez le programme d'installation NemoClaw standard etnemoclaw onboardsur cet hôte.
Créez une instance Brev et exécutez le flux de compatibilité hérité :
$ nemoclaw deploy <instance-name>
Remplacez <instance-name> par un nom pour votre instance distante, par exemple my-gpu-box.
Le flux de compatibilité hérité effectue les étapes suivantes sur la VM :
- Installe Docker et le NVIDIA Container Toolkit s'il existe un GPU.
- Installe le CLI OpenShell.
- Exécute
nemoclaw onboard(l'assistant de configuration) pour créer la passerelle, enregistrer les fournisseurs et lancer le sandbox. - Démarre les services auxiliaires optionnels de l'hôte (par exemple le tunnel cloudflared) quand
cloudflaredest disponible. La messagerie du canal est configurée lors de l'onboarding et s'exécute via des processus gérés par OpenShell, pas vianemoclaw tunnel start.
Par défaut, le wrapper de compatibilité demande à Brev de provisionner sur gcp. Remplacez cela avec NEMOCLAW_BREV_PROVIDER si vous avez besoin d'un fournisseur de cloud Brev différent.
Si vous exportez HF_TOKEN ou HUGGING_FACE_HUB_TOKEN, le wrapper transmet ces valeurs à la VM afin que la configuration distante puisse extraire les dépôts de modèles Hugging Face protégés.
Étape 3 : Se connecter au sandbox distant
Une fois le déploiement terminé, la commande deploy ouvre un shell interactif à l'intérieur du sandbox distant. Pour vous reconnecter après avoir fermé la session, exécutez la commande à nouveau :
$ nemoclaw deploy <instance-name>
Étape 4 : Surveiller le sandbox distant
SSH vers l'instance et exécutez le TUI OpenShell pour surveiller l'activité et approuver les demandes réseau :
$ ssh <instance-name> 'cd ~/nemoclaw && set -a && . .env && set +a && openshell term'
Étape 5 : Vérifier l'inférence
Exécutez une invite d'agent de test à l'intérieur du sandbox distant :
$ openclaw agent --agent main --local -m "Hello from the remote sandbox" --session-id test
Étape 6 : Accès au tableau de bord distant
Le tableau de bord NemoClaw valide l'origine du navigateur par rapport à une liste blanche intégrée
dans l'image sandbox au moment de la construction. Par défaut, la liste blanche ne contient que
http://127.0.0.1:18789. Lors de l'accès au tableau de bord depuis un navigateur distant
(par exemple via une URL publique Brev ou un port-forward SSH), définissez
CHAT_UI_URL sur l'origine que le navigateur utilisera avant d'exécuter la configuration :
$ export CHAT_UI_URL="https://openclaw0-<id>.brevlab.com"
$ nemoclaw deploy <instance-name>
Pour le port-forwarding SSH, l'origine est généralement http://127.0.0.1:18789 (par défaut),
donc aucune configuration supplémentaire n'est nécessaire.
Avertissement : Sur Brev, définissez
CHAT_UI_URLdans la configuration de l'environnement launchable afin qu'elle soit disponible quand le programme d'installation construit l'image sandbox. SiCHAT_UI_URLn'est pas défini sur un hôte sans interface, le wrapper de compatibilité affiche un avertissement.
NEMOCLAW_DISABLE_DEVICE_AUTHest également évalué au moment de la construction de l'image. QuandCHAT_UI_URLpointe vers une origine non-loopback, NemoClaw désactive l'appairage des appareils OpenClaw dans la configuration sandbox générée car les utilisateurs distants uniquement navigateurs ne peuvent pas terminer l'appairage basé sur le terminal. Tout appareil pouvant atteindre l'origine du tableau de bord configuré peut se connecter sans appairage, donc évitez d'exposer cette origine sur des déploiements accessibles à Internet ou sur des réseaux partagés.
Étape 7 : Configuration du proxy
NemoClaw achemine le trafic du sandbox via une passerelle proxy qui est par défaut 10.200.0.1:3128.
Si votre réseau nécessite un proxy différent, définissez NEMOCLAW_PROXY_HOST et NEMOCLAW_PROXY_PORT avant l'onboarding :
$ export NEMOCLAW_PROXY_HOST=proxy.example.com
$ export NEMOCLAW_PROXY_PORT=8080
$ nemoclaw onboard
Ces valeurs sont intégrées dans l'image sandbox au moment de la construction.
Elles sont également transmises au conteneur runtime lors de la création du sandbox, afin que /tmp/nemoclaw-proxy-env.sh utilise le même hôte et le même port que la construction de l'image.
Seuls les caractères alphanumériques, les points, les traits d'union et les deux-points sont acceptés pour l'hôte.
Le port doit être numérique (0-65535).
Modifier le proxy après l'onboarding nécessite de réexécuter nemoclaw onboard.
Étape 8 : Configuration du GPU
Le script de déploiement utilise la variable d'environnement NEMOCLAW_GPU pour sélectionner le type de GPU.
La valeur par défaut est a2-highgpu-1g:nvidia-tesla-a100:1.
Définissez cette variable avant d'exécuter nemoclaw deploy pour utiliser une configuration de GPU différente :
$ export NEMOCLAW_GPU="a2-highgpu-1g:nvidia-tesla-a100:2"
$ nemoclaw deploy <instance-name>
Références
- Charger references/install-openclaw-plugins.md quand les utilisateurs demandent comment installer, construire ou configurer les plugins OpenClaw sous NemoClaw. Explique la différence entre les plugins OpenClaw et les agent skills, et montre le workflow actuel basé sur Dockerfile pour intégrer un plugin dans un sandbox NemoClaw.
- Charger references/set-up-telegram-bridge.md lors de la configuration de Telegram, d'une interface de chat ou d'une intégration de messagerie sans dépendre de nemoclaw tunnel start pour les ponts. Explique comment Telegram atteint l'agent OpenClaw en bac à sable via les processus gérés par OpenShell et la configuration des canaux au moment de l'onboarding.
- Charger references/sandbox-hardening.md lors de l'examen des contrôles de sécurité de l'image sandbox, de l'audit des suppressions de capacité ou de la recherche des limites de ressources runtime. Inclut la référence de renforcement du conteneur image sandbox, couvrant les capacités Docker et les limites de processus.
Skills connexes
nemoclaw-user-monitor-sandbox— Surveiller l'activité du sandbox (utilisez le skillnemoclaw-user-monitor-sandbox) pour les outils de surveillance du sandboxnemoclaw-user-reference— Commandes (utilisez le skillnemoclaw-user-reference) pour la référence complète de la commandedeploy