00:00:00إذا كنت تتابع العناوين الإخبارية مؤخرًا، فمن المحتمل أنك رأيت كل تلك التحذيرات بشأن
00:00:04مخاطر تشغيل وكلاء الذكاء الاصطناعي المستقلين. قد تكون تسريبات بيانات عرضية أو خروقات
00:00:10أمنية بارزة مثلما رأينا مع “OpenClaw”. الحقيقة هي أن منح وكيل ذكاء اصطناعي وصولاً كاملاً
00:00:15إلى محطة التحكم المضيفة (terminal) أمر خطير للغاية. لكننا لن نتوقف عن استخدام هذه الأدوات لمجرد
00:00:21مخاوف أمنية، أليس كذلك؟ ما نحتاجه هو بيئة اختبار (sandbox) أفضل. وهناك هذه الأداة الصغيرة
00:00:28المذهلة التي تسمى “Code on Incas”، والتي تتيح لك تشغيل كود “CLAW” في حاوية “Incas”
00:00:34معزولة تمامًا، بحيث يمكنك تشغيل وكلاء البرمجة بأمان دون القلق بشأن تسريب
00:00:40مفاتيح الـ SSH أو متغيرات البيئة الخاصة بك. في فيديو اليوم، سنلقي نظرة فاحصة على
00:00:46كيفية عمل “Code on Incas”، ثم سأوضح لك كيفية إعداده بنفسك، لتبدأ بأمان في
00:00:51تشغيل أسطولك الخاص من وكلاء الذكاء الاصطناعي المستقلين. سيكون الأمر ممتعًا للغاية، فلنبدأ.
00:00:58أولاً، ما هو “Incas”؟ في الواقع، لقد غطيت “Incas” بمزيد من التفصيل في أحد
00:01:07فيديوهاتي السابقة، لذا ارجع إليه إذا كنت تريد التعمق في كيفية عمله. لكن بشكل أساسي،
00:01:12“Incas” هو نظام حاويات مفتوح المصدر ومدير للأجهزة الافتراضية يتيح لك تشغيل
00:01:18أنظمة لينكس كاملة في بيئات معزولة. وتأخذ أداة “Code on Incas” هذه الفكرة إلى المستوى التالي
00:01:24عبر السماح لك بنشر أجهزة لينكس مصغرة ومعزولة تمامًا مع تثبيت كود “CLAW” مسبقًا عليها،
00:01:31لتتمكن من استخدامها كوكلاء كود “CLAW” داخل بيئة اختبار. إنها فكرة رائعة حقًا، فهي تمنح
00:01:36“CLAW” بيئة لينكس مخصصة له. وبخلاف وضع الصلاحيات في “Docker”، فإن حاويات
00:01:43“Incas” تعمل كأنظمة لينكس كاملة، ولها حالة ثابتة، لذا يمكنك إيقاف
00:01:49وبدء الجلسات دون فقدان التقدم أو سجل المحادثات. أحد أفضل الأجزاء في
00:01:54هذا الإعداد هو أنه يحل مشكلة “جحيم الصلاحيات”. عادةً عندما تنشئ الحاوية ملفًا،
00:02:00يمتلكه المستخدم الـ “root”، وتضطر لتشغيل أمر “chown” فقط لتعديل الكود الخاص بك. لكن “Incas” يستخدم
00:02:08نظام تخطيط الـ UID، مما يخدع النظام بفعالية ليجعل كل ما ينشئه “CLAW” في بيئة الاختبار
00:02:14مملوكًا لك بشكل طبيعي على جهازك المحلي. وفي فيديوي السابق، أريتكم كيفية إعداد
00:02:20حاويات “Incas” على نظام لينكس. لكن هذه المرة، سأوضح كيفية إعدادها على نظام ماك (Mac).
00:02:26لذا سنستخدم أداة تسمى “Colima”، وهي حاوية بحد ذاتها. وسنقوم بتشغيل
00:02:31“Incas” بداخلها، وهي حاوية أخرى. ثم سنقوم بتشغيل كود “CLAW”
00:02:36بداخل ذلك، في سيناريو يشبه فيلم “Inception”. لذا أولاً وقبل كل شيء، تأكد
00:02:42من تحميل “Colima”. وعلى اليمين هنا، قمت بإعداد مجلد بسيط باسم “my test app”
00:02:48حيث سنخزن كل ما ينتجه كود “CLAW” عبر حاويات “Incas” الخاصة بنا. والآن لنبدأ
00:02:55تشغيل نسخة “Colima” بسيطة. وسنمرر علامة الربط (mount flag) للسماح بصلاحيات الكتابة
00:03:00للمجلد الذي أنشأته للتو. بمجرد القيام بذلك، سنقوم بالدخول عبر SSH إلى حاوية “Colima”. و
00:03:06من هنا، نحتاج أساسًا إلى اتباع التعليمات الموضحة في مستودع
00:03:11“Code on Incas”. لذا انسخ هذه الأسطر لتثبيت وتهيئة “Incas”. ثم
00:03:17يقول إنه يجب علينا تشغيل أمر الـ “bash”. لكن في اختباراتي السابقة، لم يعمل هذا كما هو متوقع.
00:03:23لذا بدلاً من ذلك، يمكنك فعل الشيء نفسه بنسخ المحتويات في ملف “install.sh” ثم تشغيله.
00:03:29سيعمل نص الإعداد الآن وسيكتشف أن “Incas” مثبت بالفعل، وهذا رائع، لكننا لا نزال
00:03:35بحاجة لتهيئة جدار الحماية. سنفعل ذلك بعد قليل. الآن فقط اضغط على 1 للبناء من
00:03:42المصدر واترك النص البرمجي يقوم بعمله. بمجرد الانتهاء، يمكننا المضي قدمًا وتشغيل أوامر
00:03:47تهيئة جدار الحماية. ووفقًا للتعليمات، فإن الخطوة التالية هي
00:03:52تشغيل “koi build”. لكن في اختباراتي السابقة، واجهت بعض مشاكل الاتصال بالشبكة.
00:03:58بما أن “Incas” يعمل داخل جهاز “Colima” الافتراضي، فإنه ينشئ جسر شبكة افتراضي خاص به.
00:04:04عادةً ما يسمى “Incas BR zero” لمنح حاويات “CLAW” وصولاً للإنترنت. ولكن هنا
00:04:10تصبح الأمور صعبة. افتراضيًا، يمكن لجدران حماية لينكس وحتى قواعد شبكات “Docker” نفسها
00:04:16أن تتعارض أحيانًا مع هذا الجسر. لإصلاح ذلك، نحتاج إلى التأكد من أن جهاز “Colima” الافتراضي
00:04:22يسمح بمرور البيانات بحرية بين جسر “Incas” والعالم الخارجي. نفعل ذلك بإضافة
00:04:28جسر “Incas” إلى منطقة جدار الحماية الموثوقة لدينا وتمكين توجيه بروتوكول IP الإصدار الرابع.
00:04:34وبمجرد رؤية كلمة “success” مطبوعة مرتين في واجهة الأوامر، فنحن الآن جاهزون رسميًا لبناء “Code on Incas”.
00:04:40الآن، قد تكون الوثائق مربكة قليلاً هنا لأنه لبناء الأداة، تحتاج لتشغيل نص برمجي للإعداد
00:04:46موجود داخل المستودع. لذا فإن أسهل طريقة هي استنساخ مستودع “Code on Incas”
00:04:52مباشرة، ثم الدخول إليه، ثم تشغيل “koi build” من هناك. هكذا نجح الأمر معي على الأقل.
00:04:59تستغرق عملية البناء دقيقة أو دقيقتين لتجميع كل شيء. ولكن بمجرد الانتهاء،
00:05:04تبدأ المتعة الحقيقية. يمكننا الآن أخيرًا تشغيل وكلاء كود “CLAW” المستقلين داخل فقاعات
00:05:11“Incas” الخاصة بهم. لنفعل ذلك الآن. لتوضيح كيفية عمل ذلك عمليًا، قمت بإعداد نافذتي
00:05:16تحكم. سأقوم بتشغيل النسخة الأولى في المنفذ الأول، مع تمرير مسار مساحة العمل ليعرف “CLAW”
00:05:23أين يحفظ الملفات. وسأقوم أيضًا بإضافة علامة فتح الشبكة. وهذا أمر بالغ الأهمية
00:05:28لأنه يسمح للوكيل بالوصول للإنترنت، وتحميل التبعيات والوصول لواجهة البرمجة كما يحتاج ليعمل.
00:05:35سأفعل نفس الشيء تمامًا للمنفذ الثاني، لإنشاء ما يشبه ثنائيًا متعاونًا.
00:05:40سيركز أحد الوكلاء بالكامل على الجزء الخلفي (backend) والآخر مخصص للجزء
00:05:45الأمامي (frontend). في هذا العرض، سأطلب منهم بناء تطبيق “Star Wars holocron”، وهي أداة
00:05:51تجلب بيانات الشخصيات من واجهة برمجة تطبيقات SWAPI. ولجعل الأمر أكثر إثارة، طلبت أيضًا من وكيل
00:05:57الواجهة الأمامية منح واجهة المستخدم تأثير الهولوغرام الأزرق الوامض المستوحى من مظهر شاشات
00:06:04حرب النجوم الكلاسيكية عام 1977. وبعد ذلك نتركهم يعملون. وبعد بضع دقائق، نرى أن كلا
00:06:10الوكيلين قد تعاونا بنجاح في نفس مساحة العمل. وقاما بإنشاء كل من الجزء الخلفي
00:06:16والواجهة الأمامية. والآن لنفتح المتصفح ونرى كيف يبدو. حسنًا، إنه يبدو
00:06:22رائعًا جدًا. لدينا ذلك التوهج الكلاسيكي لهولوغرام حرب النجوم. والآن إذا بحثت عن بيانات
00:06:28دارث فيدر، نرى أنه استرجعها بنجاح. ونفس الشيء ليودا ولوك
00:06:34سكاي ووكر. هذه هي قوة إدارة وكلاء الذكاء الاصطناعي بأمان دون تعريض
00:06:40جهازك المضيف الأساسي لتبعيات غير معروفة أو قواعد برمجية غير منظمة.
00:06:46والآن أريد أن أريكم مثالاً آخر حيث تكون هذه الحماية الأمنية مفيدة للغاية. لنفترض أنك قمت بتحميل ملف،
00:06:52وتشك في أن هذا الملف قد يحتوي على برامج ضارة. ولأغراض التوضيح، سأستخدم
00:06:56عينة من ملف برمجيات ضارة مقدم من معهد “EICAR” يستخدم عادة كملف
00:07:02تجريبي لمحاكاة فيروس كمبيوتر حقيقي. الملف في جوهره لا يفعل أي شيء ضار،
00:07:09لكنه يحتوي على توقيع برمجيات ضارة بداخله. والآن لنفترض أن لديك ذلك الملف،
00:07:14لكنك لا تريد فك ضغطه على جهازك المحلي. هنا مرة أخرى، يمكنك استخدام
00:07:19“Code on Incas” للقيام باستخراج الملف المؤرشف نيابة عنك. وبعد ذلك ربما نستخدم كود “CLAW” لإجراء
00:07:25تحليل شامل لمحتويات ذلك الملف. في هذا المثال الثاني، بدأت نسخة “Colima”
00:07:30جديدة. وهذه المرة أمرر المجلد الذي يحتوي على ملف “EICAR” كمساحة عمل،
00:07:37حتى نتمكن من تمريره إلى “Incas”. لقد قمت بتكرار العملية بأكملها المتمثلة في تثبيت
00:07:41“Koi” وتهيئته. والآن قمنا بتشغيل وكيل ذكاء اصطناعي جديد. ما يمكننا فعله الآن هو في نافذة
00:07:48تحكم منفصلة، دفع الملف إلى نسخة “Incas”. ويمكنك القيام بذلك باستخدام أمر
00:07:54“Incas file push” وعبر تحديد معرف الحاوية لتلك النسخة المعينة من “Koi”. وبمجرد
00:08:00نقله، يمكنني الآن أن أطلب من كود “CLAW” فحص المحتويات وإعداد تقرير تحليل
00:08:06شامل. بعد لحظات قليلة، نرى أن كود “CLAW” قد انتهى من التحليل. وكما هو متوقع،
00:08:11قرر أن هذا الملف آمن تمامًا وليس ضارًا على الإطلاق. وقد حدد بالفعل أن هذا
00:08:17هو ملف اختبار برمجيات ضارة من “EICAR”. ووضح كافة تفاصيله في تقرير
00:08:24التحليل. هذا أمر رائع حقًا. إذا كنت باحثًا أمنيًا، أو مجرد مطور
00:08:29يتلقى الكثير من الملفات غير الموثوقة، يمكنك بالتأكيد استخدام نفس العملية لفحصها
00:08:34بأمان وثبات، حيث يمكنك الحصول على كل القوة التحليلية لـ “CLAW” مع الدرع المنيع
00:08:40لحاوية نظام “Incas”. هذا هو “Code on Incas” باختصار، وهناك
00:08:47جميع أنواع الأوامر المفيدة الأخرى التي توفرها هذه الأداة والتي لم تتاح لي الفرصة
00:08:52لتسليط الضوء عليها في هذا الفيديو. مثل إمكانية تشغيل نسخ بصور مخصصة لك،
00:08:57وإدارة اللقطات والجلسات. لذا تفضل بمراجعة المشروع كاملاً للتعمق فيه.
00:09:03أعتقد أنه في هذه الأيام مع وجود الكثير من التهديدات الأمنية في كل ركن رقمي من الويب، فإن أدوات
00:09:09مثل هذه تساعد حقًا في إدارة وكلاء الذكاء الاصطناعي بأمان. وهي تستخدم “Incas” للقيام
00:09:16بذلك، وأنا من كبار المعجبين به. لذا فهي تنال إعجابي. ولكن ما رأيك في هذه الأداة؟
00:09:21هل جربتها؟ هل ستستخدمها؟ أخبرنا في قسم التعليقات بالأسفل. وأصدقائي،
00:09:26إذا وجدت هذا الفيديو مفيدًا، فيرجى إخباري بذلك عبر الضغط على زر الإعجاب أسفل الفيديو.
00:09:31ولا تنسَ الاشتراك في قناتنا حتى لا تفوتك أي من تحليلاتنا التقنية
00:09:36المستقبلية. كان معكم أندريس من “Better Stack” وأراكم في الفيديوهات القادمة.