Exécuter OpenClaw dans une Micro-VM Isolée avec Void-Box

✍️ OpenClawRadar📅 Publié: March 2, 2026🔗 Source
Exécuter OpenClaw dans une Micro-VM Isolée avec Void-Box
Ad

La communauté r/openclaw a partagé une expérience exécutant OpenClaw dans un environnement d'exécution entièrement isolé connecté à Telegram. Au lieu d'utiliser des conteneurs ou d'exécuter directement sur l'hôte, la configuration utilise une limite dédiée de micro-machine virtuelle.

Détails de la configuration

La configuration exécute OpenClaw en tant que service au sein d'une micro-machine virtuelle isolée. Telegram transmet les messages à cet environnement, avec toute l'exécution restant sandboxée dans la machine virtuelle. Aucun runtime de conteneur n'est impliqué dans cette configuration.

Limites d'exécution

L'objectif est de fournir à OpenClaw une limite d'exécution propre qui empêche la fuite du système de fichiers hôte, évite l'état d'exécution partagé et établit des limites de capacités explicites. Cette approche diffère de l'isolation basée sur les conteneurs en utilisant la virtualisation complète.

Ad

Runtime Void-Box

L'isolation est alimentée par Void-Box, un runtime à capacités limitées qui exécute des workflows à l'intérieur de micro-machines virtuelles KVM isolées (utilisant le framework de virtualisation natif sur macOS). Void-Box traite les limites d'exécution comme une primitive de première classe, exprimée comme : VoidBox = Agent(Skills) + Isolation.

Contenu de la démo

Une courte démo montre le workflow déclaratif, le service démarrant à l'intérieur d'une micro-machine virtuelle, et Telegram recevant les réponses. La combinaison démontrée est void-box + openclaw + telegram.

Dépôt

Le projet Void-Box est disponible à https://github.com/the-void-ia/void-box.

📖 Lire la source complète : r/openclaw

Ad

👀 See Also

Tatu : Couche de sécurité open-source pour Claude qui masque les secrets et commandes destructrices dans les blocs de code
Tools

Tatu : Couche de sécurité open-source pour Claude qui masque les secrets et commandes destructrices dans les blocs de code

Tatu est un système de crochets open-source qui intercepte les actions de Claude Code en temps réel pour bloquer les secrets divulgués, signaler les informations personnelles identifiables (PII) et refuser les commandes destructrices avant leur exécution. L'installation se fait via pip/pipx avec 'tatu-hook init' pour activer le mode audit.

OpenClawRadar
YourMemory : La mémoire IA à dégradation biologique atteint 59% de rappel sur LoCoMo-10
Tools

YourMemory : La mémoire IA à dégradation biologique atteint 59% de rappel sur LoCoMo-10

YourMemory offre une mémoire persistante aux agents IA en utilisant la courbe d'oubli d'Ebbinghaus et une récupération améliorée par graphe. Benchmarké à 59% Recall@5 sur LoCoMo-10, 2× mieux que Zep Cloud.

OpenClawRadar
OpenClaw Smart Router Open-Sourced pour la Sélection Automatique de Modèles
Tools

OpenClaw Smart Router Open-Sourced pour la Sélection Automatique de Modèles

Un développeur a rendu open source un Routeur Intelligent pour OpenClaw qui classe automatiquement les requêtes par complexité et les achemine vers les modèles optimaux, permettant d'économiser 60 à 80 % sur les coûts d'API par rapport à l'utilisation systématique de modèles premium comme Claude ou GPT-4o.

OpenClawRadar
Agent de Trading IA avec Garde-fous de Risque pour l'Investissement Éducatif
Tools

Agent de Trading IA avec Garde-fous de Risque pour l'Investissement Éducatif

Un développeur a créé un assistant de trading alimenté par l'IA qui connecte Claude à un compte de courtage avec un moteur de risque positionné entre l'IA et l'argent. Le système inclut des vérifications de sécurité comme le blocage des transactions dépassant 50 % de l'allocation du portefeuille, l'arrêt automatique à 3 % de perte quotidienne et un interrupteur d'urgence à 20 % de baisse.

OpenClawRadar