00:00:00अगर आप हाल ही में खबरों पर नज़र रख रहे हैं, तो आपने शायद इसके बारे में सभी चेतावनियाँ देखी होंगी
00:00:04ऑटोनॉमस AI एजेंट्स चलाने के खतरे। यह अनजाने में डेटा लीक हो सकता है या हाई-प्रोफाइल
00:00:10सुरक्षा उल्लंघन हो सकते हैं जैसा कि हमने OpenClaw के साथ देखा। असलियत यह है कि AI एजेंट को अपने
00:00:15होस्ट टर्मिनल का पूरा एक्सेस देना काफी खतरनाक है। लेकिन हम सिर्फ सुरक्षा चिंताओं की वजह से
00:00:21इन टूल्स का इस्तेमाल बंद नहीं करने वाले, है ना? हमें एक बेहतर सैंडबॉक्स की ज़रूरत है। और यहाँ एक
00:00:28बेहतरीन टूल है जिसका नाम “Code on Incas” है, जो आपको एक पूरी तरह से
00:00:34आइसोलेटेड Incas कंटेनर में CLAUDE कोड चलाने देता है, ताकि आप अपनी SSH कीज़ या एनवायरनमेंट वेरिएबल्स लीक
00:00:40होने की चिंता किए बिना अपने कोडिंग एजेंट्स को सुरक्षित रूप से चला सकें। आज के वीडियो में, हम करीब से देखेंगे कि
00:00:46Code on Incas कैसे काम करता है, और फिर मैं आपको दिखाऊँगा कि इसे खुद कैसे सेटअप करना है, ताकि आप सुरक्षित रूप से
00:00:51अपने खुद के ऑटोनॉमस AI एजेंट्स का बेड़ा चलाना शुरू कर सकें। इसमें बहुत मज़ा आने वाला है, तो चलिए शुरू करते हैं।
00:00:58तो सबसे पहले, Incas क्या है? वैसे, मैंने अपने पिछले वीडियो में से एक में
00:01:07Incas को विस्तार से कवर किया है, इसलिए यदि आप यह जानना चाहते हैं कि यह कैसे काम करता है तो उसे ज़रूर देखें। लेकिन संक्षेप में,
00:01:12Incas एक ओपन सोर्स सिस्टम कंटेनर और वर्चुअल मशीन मैनेजर है जो आपको आइसोलेटेड वातावरण में
00:01:18पूरे लिनक्स सिस्टम चलाने की अनुमति देता है। और Code on Incas इस विचार को अगले स्तर पर ले जाता है
00:01:24पूरी तरह से आइसोलेटेड मिनी लिनक्स मशीनें तैनात करके जिन पर CLAUDE कोड पहले से इंस्टॉल होता है,
00:01:31ताकि आप उन्हें सैंडबॉक्स किए गए CLAUDE कोड एजेंट के रूप में उपयोग कर सकें। यह एक बहुत अच्छा विचार है। यह मूल रूप से
00:01:36CLAUDE को अपना समर्पित लिनक्स वातावरण देता है। और डॉकर के प्रिविलेज्ड मोड के विपरीत, Incas के सिस्टम
00:01:43कंटेनर पूरी लिनक्स मशीनों की तरह व्यवहार करते हैं, और उनकी स्थिति भी स्थायी होती है, इसलिए आप प्रोग्रेस या
00:01:49बातचीत के इतिहास को खोए बिना सेशन को रोक और शुरू कर सकते हैं। इस सेटअप के बारे में सबसे अच्छी बातों में से एक
00:01:54यह है कि यह परमिशन की समस्या को हल करता है। आमतौर पर जब कोई कंटेनर फ़ाइल बनाता है,
00:02:00तो उसका मालिकाना हक रूट (root) के पास होता है, और आप अपने कोड को एडिट करने के लिए chown चलाने में फँस जाते हैं। लेकिन Incas UID
00:02:08मैपिंग का उपयोग करता है, इसलिए यह सिस्टम को इस तरह से चकमा देता है कि सैंडबॉक्स में CLAUDE जो कुछ भी बनाता है
00:02:14वह आपकी स्थानीय मशीन पर आपके स्वामित्व में होता है। और पिछले वीडियो में, मैंने आपको दिखाया था कि
00:02:20लिनक्स मशीन पर Incas कंटेनर कैसे सेट किए जाते हैं। लेकिन इस बार, मैं आपको उन्हें मैक पर सेट करना दिखाऊँगा।
00:02:26तो हम मूल रूप से Colima नामक एक टूल का उपयोग करेंगे, जो अपने आप में एक कंटेनर है। और हम
00:02:31इसके अंदर Incas चला रहे होंगे, जो एक और कंटेनर है। और हम इसके अंदर CLAUDE कोड
00:02:36चला रहे होंगे, जो एक सच्ची इंसेप्शन शैली वाली स्थिति है। तो सबसे पहले और सबसे महत्वपूर्ण, सुनिश्चित करें कि
00:02:42आपने Colima डाउनलोड कर लिया है। और यहाँ दाईं ओर, मैंने “my test app” नाम का एक साधारण फ़ोल्डर बनाया है
00:02:48जहाँ हम वह सब कुछ स्टोर करेंगे जो CLAUDE कोड हमारे Incas कंटेनरों के माध्यम से बनाता है। तो अब चलिए
00:02:55एक साधारण Colima इंस्टेंस शुरू करते हैं। और हम फ़ोल्डर में राइटिंग परमिशन देने के लिए
00:03:00माउंट फ़्लैग पास करेंगे। एक बार जब हम ऐसा कर लेते हैं, तो हम अपने Colima कंटेनर में SSH करेंगे। और
00:03:06यहाँ से, हमें मूल रूप से Code on Incas रिपॉजिटरी में दिए गए
00:03:11निर्देशों का पालन करना होगा। तो Incas को इंस्टॉल और कॉन्फ़िगर करने के लिए इन लाइनों को कॉपी करें। और फिर यह कहता है कि हमें
00:03:17bash कमांड चलाना चाहिए। लेकिन मेरे पिछले परीक्षणों में, इसने उम्मीद के मुताबिक काम नहीं किया। इसलिए इसके बजाय,
00:03:23आप सामग्री को install.sh फ़ाइल में कॉपी करके और फिर उसे चलाकर वही काम कर सकते हैं।
00:03:29सेटअप स्क्रिप्ट अब चलेगी और यह पता लगाएगी कि Incas पहले से इंस्टॉल है, जो बहुत अच्छा है, लेकिन हमें अभी भी
00:03:35अपना फ़ायरवॉल कॉन्फ़िगर करना होगा। लेकिन हम वह थोड़ी देर में करेंगे। अभी के लिए सोर्स से बिल्ड करने के लिए 1 क्लिक करें
00:03:42और स्क्रिप्ट को अपना काम करने दें। एक बार जब आप ऐसा कर लेते हैं, तो हम आगे बढ़ सकते हैं और अपने फ़ायरवॉल
00:03:47कॉन्फ़िगरेशन कमांड चला सकते हैं। और निर्देशों के अनुसार, आपको अगला काम
00:03:52“koi build” चलाना चाहिए। लेकिन मेरे पिछले परीक्षणों में, मुझे कुछ नेटवर्क कनेक्टिविटी समस्याओं का सामना करना पड़ा।
00:03:58चूंकि Incas, Colima वर्चुअल मशीन के अंदर चल रहा है, इसलिए यह अपना खुद का वर्चुअल नेटवर्क ब्रिज बनाता है।
00:04:04आमतौर पर CLAUDE कंटेनरों को इंटरनेट एक्सेस देने के लिए इसे incas-br0 कहा जाता है। लेकिन यहाँ मामला थोड़ा पेचीदा हो जाता है।
00:04:10डिफ़ॉल्ट रूप से, लिनक्स फ़ायरवॉल और यहाँ तक कि डॉकर के अपने नेटवर्किंग नियम कभी-कभी
00:04:16इस ब्रिज के साथ टकरा सकते हैं। इसे ठीक करने के लिए, हमें यह सुनिश्चित करने की ज़रूरत है कि Colima वर्चुअल मशीन ट्रैफ़िक को
00:04:22Incas ब्रिज और बाहरी दुनिया के बीच स्वतंत्र रूप से प्रवाहित होने दे। हम ऐसा Incas ब्रिज को अपने
00:04:28भरोसेमंद फ़ायरवॉल ज़ोन में जोड़कर और IP वर्ज़न 4 फ़ॉरवर्डिंग को सक्षम करके करते हैं। और एक बार जब
00:04:34आप टर्मिनल में दो बार “success” लिखा हुआ देखते हैं, तो अब हम आधिकारिक तौर पर Code on Incas बनाने के लिए तैयार हैं।
00:04:40अब यहाँ दस्तावेज़ थोड़े भ्रमित करने वाले हो सकते हैं क्योंकि टूल को बिल्ड करने के लिए आपको एक
00:04:46सेटअप स्क्रिप्ट चलानी होगी, जो रेपो के अंदर है। इसलिए सबसे आसान तरीका यह है कि सीधे Code on Incas
00:04:52रिपॉजिटरी को क्लोन करें, फिर उसके अंदर जाएँ, और फिर वहाँ से “koi build” चलाएँ। कम से कम मैंने इसे इसी तरह से चालू किया।
00:04:59बिल्ड प्रक्रिया में सब कुछ कंपाइल करने में लगभग एक या दो मिनट लगते हैं। लेकिन एक बार जब वह समाप्त हो जाता है,
00:05:04तब असली मज़ा शुरू होता है। अब हम अंततः अपने ऑटोनॉमस CLAUDE कोड एजेंट्स को उनके अपने
00:05:11Incas बबल्स के अंदर लॉन्च कर सकते हैं। तो चलिए अब इसे करते हैं। यह दिखाने के लिए कि यह व्यवहार में कैसे काम करता है, मैंने दो टर्मिनल
00:05:16विंडोज़ सेट की हैं। मैं स्लॉट वन पर अपना पहला इंस्टेंस लॉन्च कर रहा हूँ, वर्कस्पेस पाथ दे रहा हूँ ताकि CLAUDE को पता चले कि
00:05:23फ़ाइलों को कहाँ सहेजना है। और मैं नेटवर्क ओपन फ़्लैग भी जोड़ रहा हूँ। और यह महत्वपूर्ण है क्योंकि यह
00:05:28एजेंट को इंटरनेट तक पहुँचने, डिपेंडेंसीज़ डाउनलोड करने और ज़रूरत के अनुसार API हिट करने की अनुमति देता है।
00:05:35मैं स्लॉट टू के लिए भी यही करूँगा, अनिवार्य रूप से एक टैग टीम जोड़ी बनाऊँगा।
00:05:40एक एजेंट पूरी तरह से बैक एंड पर केंद्रित होगा और दूसरा फ्रंट एंड हिस्से के लिए समर्पित होगा।
00:05:45इस डेमो के लिए, मैं उनसे एक स्टार वॉर्स होलोक्रॉन ऐप बनाने के लिए कह रहा हूँ, एक उपकरण जो
00:05:51SWAPI API से करैक्टर डेटा लाता है। और इसे और दिलचस्प बनाने के लिए, मैंने फ्रंट एंड
00:05:57एजेंट को UI को 1977 के क्लासिक स्टार वॉर्स टर्मिनल लुक से प्रेरित एक चमकता हुआ नीला होलोग्राम प्रभाव देने के लिए भी कहा है।
00:06:04और फिर हम बस उन्हें काम करने देते हैं। और कुछ मिनटों बाद, हम देखते हैं कि हमारे दोनों एजेंट्स ने
00:06:10एक ही वर्कस्पेस में काम करते हुए सफलतापूर्वक सहयोग किया है। और उन्होंने बैक एंड
00:06:16और फ्रंट एंड इंटरफ़ेस दोनों बना लिए हैं। तो अब चलिए ब्राउज़र खोलते हैं और देखते हैं कि यह कैसा दिखता है। ठीक है, यह काफी
00:06:22अच्छा लग रहा है। हमें वह क्लासिक स्टार वॉर्स होलोग्राम ग्लो इफ़ेक्ट मिल रहा है। और अब अगर मैं डार्थ वेडर के बारे में
00:06:28डेटा सर्च करता हूँ, तो हम देख सकते हैं कि यह इसे सफलतापूर्वक प्राप्त कर लेता है। योडा के लिए भी वही। और ल्यूक
00:06:34स्काईवॉकर के लिए भी वही। तो यह आपकी मुख्य होस्ट मशीन को अज्ञात डिपेंडेंसीज़ या अव्यवस्थित कोड बेस
00:06:40के सामने लाए बिना सुरक्षित रूप से AI एजेंट्स को ऑर्केस्ट्रेट करने की शक्ति है। और अब मैं आपको
00:06:46एक और उदाहरण दिखाना चाहता हूँ जहाँ इस तरह की सुरक्षा बहुत उपयोगी है। तो मान लीजिए कि आपने एक फ़ाइल डाउनलोड की है,
00:06:52और आपको संदेह है कि इस फ़ाइल में मैलवेयर हो सकता है। और इस प्रदर्शन के उद्देश्य से, मैं वास्तव में
00:06:56ACAR संस्थान द्वारा प्रदान की गई एक सैंपल मैलवेयर फ़ाइल का उपयोग करूँगा जो आमतौर पर एक असली कंप्यूटर वायरस की नकल करने वाली
00:07:02प्रदर्शन फ़ाइल के रूप में उपयोग की जाती है। अब फ़ाइल मूल रूप से कुछ भी हानिकारक नहीं करती है,
00:07:09लेकिन इसमें एक मैलवेयर सिग्नेचर होता है। तो अब मान लीजिए कि आपके पास वह फ़ाइल है,
00:07:14लेकिन आप इसे अपनी स्थानीय मशीन पर अनज़िप नहीं करना चाहते हैं। तो यहाँ फिर से, आप
00:07:19आर्काइव एक्सट्रैक्शन करने के लिए Code on Incas का उपयोग कर सकते हैं। और फिर शायद हम उस फ़ाइल की सामग्री पर
00:07:25व्यापक विश्लेषण चलाने के लिए CLAUDE कोड का उपयोग कर सकते हैं। तो इस दूसरे उदाहरण में, मैंने एक नया
00:07:30Colima इंस्टेंस शुरू किया है। और इस बार मैं उस फ़ोल्डर को वर्कस्पेस के रूप में पास कर रहा हूँ जिसमें ACAR फ़ाइल है,
00:07:37ताकि हम इसे Incas को पास कर सकें। तो मैंने Koi को इंस्टॉल करने और उसे कॉन्फ़िगर करने की पूरी प्रक्रिया को फिर से दोहराया है।
00:07:41और अब हमने एक नया AI एजेंट लॉन्च किया है। अब हम एक अलग टर्मिनल विंडों में
00:07:48फ़ाइल को Incas इंस्टेंस पर पुश कर सकते हैं। और आप यह “inca file push” कमांड का उपयोग करके और
00:07:54उस विशेष Koi इंस्टेंस की कंटेनर ID निर्दिष्ट करके कर सकते हैं। और एक बार जब हम इसे ट्रांसफ़र कर देते हैं, तो मैं अब
00:08:00CLAUDE कोड से सामग्री की जाँच करने और एक व्यापक विश्लेषण रिपोर्ट चलाने के लिए कह सकता हूँ।
00:08:06तो कुछ ही पलों बाद, हम देखते हैं कि CLAUDE कोड ने विश्लेषण पूरा कर लिया है। और जैसा कि अपेक्षित था,
00:08:11इसने यह निर्धारित किया है कि यह फ़ाइल पूरी तरह से सुरक्षित है और बिल्कुल भी दुर्भावनापूर्ण नहीं है। और इसने पहचान लिया कि
00:08:17यह वास्तव में एक ACAR मैलवेयर टेस्ट फ़ाइल है। और इसने विश्लेषण रिपोर्ट में इसके सभी विवरण दिए हैं।
00:08:24तो यह काफी अच्छा है। यदि आप एक सुरक्षा शोधकर्ता हैं, या सिर्फ एक डेवलपर हैं जिसे बहुत सारी
00:08:29अविश्वसनीय फ़ाइलें प्राप्त होती हैं, तो आप निश्चित रूप से उन्हें सुरक्षित और सुरक्षित रूप से निरीक्षण करने के लिए उसी प्रक्रिया का उपयोग कर सकते हैं,
00:08:34आप Incas सिस्टम कंटेनर की अभेद्य ढाल के साथ CLAUDE की पूरी विश्लेषणात्मक शक्ति प्राप्त कर सकते हैं।
00:08:40तो यह था Code on Incas। संक्षेप में, यह टूल कई अन्य सहायक कमांड्स प्रदान करता है जिन्हें मैं
00:08:47इस वीडियो में हाईलाइट नहीं कर सका। जैसे कि उदाहरण के लिए, आप अपनी कस्टम इमेज के साथ इंस्टेंस लॉन्च कर सकते हैं,
00:08:52और आप स्नैपशॉट और सेशन को मैनेज कर सकते हैं। तो गहराई से जानने के लिए पूरे प्रोजेक्ट को ज़रूर देखें।
00:08:57मुझे लगता है कि आजकल वेब के हर डिजिटल कोने पर इतने सारे सुरक्षा खतरों के साथ, इस तरह के उपकरण
00:09:03वास्तव में AI एजेंट ऑर्केस्ट्रेशन को सुरक्षित रूप से मैनेज करने में मदद करते हैं। और यह ऐसा करने के लिए Incas का उपयोग कर रहा है
00:09:09जिसका मैं बहुत बड़ा प्रशंसक हूँ। तो इसे मेरी तरफ से मंज़ूरी मिलती है। लेकिन आप इस टूल के बारे में क्या सोचते हैं?
00:09:16क्या आपने इसे आज़माया है? क्या आप इसे इस्तेमाल करेंगे? हमें नीचे कमेंट सेक्शन में बताएं।
00:09:21और दोस्तों, अगर आपको यह वीडियो मददगार लगा हो, तो कृपया वीडियो के नीचे लाइक बटन दबाकर मुझे बताएं।
00:09:26और हमारे चैनल को सब्सक्राइब करना न भूलें ताकि आप हमारे भविष्य के किसी भी
00:09:31तकनीकी विश्लेषण को मिस न करें। यह Better Stack से Andris थे और मैं आपसे अगले वीडियो में मिलूँगा।
00:09:36technical breakdowns. This has been Andris from Better Stack and I will see you in the next videos.