Claude Code의 잠재력을 폭발시키는 샌드박스 도구 (Code On Incus)

BBetter Stack
Computing/SoftwareSmall Business/StartupsInternet Technology

Transcript

00:00:00최근 뉴스 헤드라인을 주의 깊게 보셨다면, 아마 이런 경고들을 많이 접하셨을 겁니다.
00:00:04자율형 AI 에이전트 실행에 따른 위험성 말이죠. 우발적인 데이터 유출이나
00:00:10OpenClaw 사례와 같은 대규모 보안 침해 사고가 발생할 수 있습니다. 실제로 AI 에이전트에게
00:00:15호스트 터미널에 대한 전체 권한을 주는 것은 꽤 위험한 일입니다. 하지만 보안 문제 때문에 이런 도구들의 사용을
00:00:21그만둘 수는 없겠죠? 우리에게 필요한 건 더 나은 샌드박스입니다. 마침
00:00:28Code on Incas라는 놀라운 도구가 있는데요, 이를 통해 완전히 격리된 Incas 컨테이너 내에서
00:00:34Claude 코드를 실행할 수 있습니다. 덕분에 SSH 키나 환경 변수 유출 걱정 없이
00:00:40코딩 에이전트를 안전하게 돌릴 수 있죠. 오늘 영상에서는 Code on Incas가
00:00:46어떻게 작동하는지 자세히 살펴보고, 여러분이 직접 설정해서 나만의 자율 AI 에이전트 군단을
00:00:51안전하게 운영하는 법을 보여드리겠습니다. 아주 재미있을 테니 바로 시작해 보죠.
00:00:58우선 Incas란 무엇일까요? 사실 이전 영상 중 하나에서
00:01:07Incas를 아주 상세히 다룬 적이 있으니, 작동 원리가 궁금하신 분들은 그 영상을 참고해 주세요.
00:01:12간단히 말해 Incas는 오픈 소스 시스템 컨테이너 및 가상 머신 관리자로,
00:01:18격리된 환경에서 전체 리눅스 시스템을 실행할 수 있게 해줍니다. 그리고 Code on Incas는
00:01:24Claude 코드가 미리 설치된 완전히 격리된 미니 리눅스 머신을 배포할 수 있게 하여
00:01:31이 개념을 한 단계 더 발전시켰습니다. 이를 샌드박스형 Claude 코드 에이전트로 사용하는 거죠. 정말 멋진 아이디어입니다.
00:01:36기본적으로 Claude에게 전용 리눅스 환경을 제공하는 셈이니까요. 도커의 프리빌리지 모드와 달리,
00:01:43Incas 시스템 컨테이너는 실제 리눅스 머신처럼 작동하며 상태가 보존되므로,
00:01:49진행 상황이나 대화 기록을 잃지 않고 세션을 중단했다가 다시 시작할 수 있습니다.
00:01:54이 설정의 가장 큰 장점 중 하나는 권한 문제를 해결해 준다는 것입니다. 보통 컨테이너가 파일을 생성하면
00:02:00그 소유권이 root에 있어서, 자신의 코드를 수정하려고 chown 명령어를 실행해야 하는 번거로움이 있죠. 하지만 Incas는 UID
00:02:08매핑 기술을 사용해 시스템을 속입니다. 그래서 Claude가 샌드박스에서 생성한 모든 파일이
00:02:14로컬 머신에서도 사용자의 소유인 것처럼 처리되죠. 지난 영상에서는 리눅스 머신에
00:02:20Incas 컨테이너를 설치하는 법을 보여드렸는데요. 이번에는 Mac에서 설정하는 법을 알려드리겠습니다.
00:02:26기본적으로 'Colima'라는 도구를 사용할 건데, 이것 자체가 하나의 컨테이너입니다. 그리고
00:02:31그 안에서 또 다른 컨테이너인 Incas를 실행하고, 그 안에서 다시 Claude 코드를
00:02:36실행할 겁니다. 진정한 인셉션 스타일이죠. 우선 가장 먼저
00:02:42Colima를 다운로드했는지 확인하세요. 화면 오른쪽에는 'my test app'이라는 간단한 폴더를 만들었는데,
00:02:48여기에 Claude 코드가 Incas 컨테이너를 통해 생성하는 모든 결과물을 저장할 겁니다. 이제
00:02:55Colima 인스턴스를 시작해 봅시다. 방금 만든 폴더에 쓰기 권한을 부여하기 위해
00:03:00mount 플래그를 함께 전달하겠습니다. 완료되면 Colima 컨테이너에 SSH로 접속합니다.
00:03:06여기서부터는 Code on Incas 저장소에 안내된
00:03:11지침을 따르기만 하면 됩니다. Incas를 설치하고 구성하기 위해 이 라인들을 복사하세요.
00:03:17안내에는 bash 명령어를 실행하라고 되어 있지만, 이전에 테스트했을 때 예상대로 작동하지 않더군요.
00:03:23대신 내용을 install.sh 파일에 복사한 다음 실행하는 방식으로 해결할 수 있습니다.
00:03:29설정 스크립트가 실행되면서 Incas가 이미 설치된 것을 감지했네요. 좋네요. 하지만 여전히
00:03:35방화벽 구성이 필요합니다. 그건 잠시 후에 하죠. 지금은 1번을 클릭해 소스에서 빌드하고
00:03:42스크립트가 작업을 마치도록 둡니다. 그 작업이 끝나면 방화벽
00:03:47구성 명령어를 실행할 수 있습니다. 안내에 따르면 다음 단계는
00:03:52'koi build'를 실행하는 것이지만, 이전 테스트에서 네트워크 연결 문제가 발생했었습니다.
00:03:58Incas가 Colima 가상 머신 내부에서 실행되기 때문에, 자체 가상 네트워크 브리지를 생성하거든요.
00:04:04보통 Claude 컨테이너에 인터넷 연결을 제공하기 위해 'incas-br0'라고 부릅니다. 그런데 여기서
00:04:10문제가 생깁니다. 기본적으로 리눅스 방화벽이나 도커의 자체 네트워킹 규칙이
00:04:16이 브리지와 충돌할 수 있습니다. 이를 해결하려면 Colima 가상 머신이
00:04:22Incas 브리지와 외부 세계 간의 트래픽 흐름을 자유롭게 허용하도록 해야 합니다. 방법은
00:04:28Incas 브리지를 신뢰할 수 있는 방화벽 영역에 추가하고 IPv4 포워딩을 활성화하는 것입니다.
00:04:34터미널에 'success'가 두 번 출력되면, 이제 공식적으로 Code on Incas를 빌드할 준비가 된 겁니다.
00:04:40도움말 문서가 조금 헷갈릴 수 있는데, 도구를 빌드하려면 저장소 안에 있는
00:04:46설정 스크립트를 실행해야 합니다. 가장 쉬운 방법은 Code on Incas 저장소를
00:04:52직접 클론한 다음, 해당 디렉토리로 이동해서 'koi build'를 실행하는 것입니다. 적어도 저는 그렇게 성공했습니다.
00:04:59빌드 과정에서 모든 내용을 컴파일하는 데 1~2분 정도 걸립니다. 완료되고 나면
00:05:04진짜 재미있는 일이 시작되죠. 드디어 자신만의 Incas 보호막 안에서 자율 Claude 코드 에이전트를
00:05:11실행할 수 있습니다. 그럼 직접 보여드릴게요. 실제로 어떻게 작동하는지 보여드리기 위해 두 개의 터미널
00:05:16창을 띄웠습니다. 슬롯 1에 첫 번째 인스턴스를 실행하고, Claude가 파일을
00:05:23어디에 저장할지 알 수 있도록 워크스페이스 경로를 전달합니다. 또한 'network-open' 플래그도 추가하는데,
00:05:28이게 아주 중요합니다. 에이전트가 인터넷에 접속하고 종속성을 다운로드하며 작동에 필요한 API를 호출할 수 있게 해주니까요.
00:05:35슬롯 2에도 똑같이 해서 마치 '태그팀 듀오'처럼 만들겠습니다.
00:05:40한 에이전트는 백엔드에 전념하고, 다른 에이전트는 프론트엔드 작업을
00:05:45담당하게 됩니다. 이번 시연에서는 SWAPI API에서 캐릭터 데이터를 가져오는
00:05:51'스타워즈 홀로크론 앱'을 만들어 달라고 요청하겠습니다. 더 흥미로운 결과를 위해 프론트엔드
00:05:57에이전트에게는 1977년 고전 스타워즈 터미널 느낌의 깜빡이는 파란색 홀로그램 효과를 UI에 넣어달라고 했습니다.
00:06:04그리고 그냥 맡겨두면 됩니다. 몇 분 후, 두 에이전트가 동일한 워크스페이스에서
00:06:10성공적으로 협업한 것을 볼 수 있습니다. 백엔드와 프론트엔드 인터페이스를 모두
00:06:16완성했네요. 그럼 브라우저를 열어 어떻게 나오는지 확인해 보죠. 오, 꽤 근사하네요.
00:06:22클래식한 스타워즈 홀로그램 글로우 효과가 잘 구현됐습니다. 이제 다스 베이더의 데이터를
00:06:28조회하면 정보를 성공적으로 가져옵니다. 요다와 루크 스카이워커에 대해서도
00:06:34마찬가지고요. 이것이 바로 미지의 종속성이나 지저분한 코드베이스에 호스트 머신을 노출하지 않고
00:06:40안전하게 AI 에이전트를 조율하는 방식의 힘입니다. 이제 이런 보안 방식이
00:06:46매우 유용하게 쓰이는 또 다른 사례를 보여드리겠습니다. 예를 들어 어떤 파일을 다운로드했는데,
00:06:52그 파일에 멀웨어가 들어있을 것 같다고 의심되는 상황을 가정해 보죠. 시연을 위해
00:06:56EICAR 연구소에서 제공하는 샘플 멀웨어 파일을 사용하겠습니다. 실제 바이러스를 모방하여
00:07:02테스트용으로 쓰이는 파일이죠. 본질적으로 해로운 일을 하지는 않지만
00:07:09멀웨어 시그니처를 포함하고 있습니다. 자, 그런 파일을 가지고 있는데
00:07:14내 로컬 머신에서 압축을 풀고 싶지는 않다고 해봅시다. 이럴 때 다시 한번
00:07:19Code on Incas를 사용하여 대신 압축을 해제할 수 있습니다. 그런 다음 Claude 코드를 이용해
00:07:25해당 파일 내용에 대한 종합적인 분석을 실행할 수 있죠. 이 두 번째 예시를 위해 새로운
00:07:30Colima 인스턴스를 시작했습니다. 이번에는 EICAR 파일이 들어있는 폴더를 워크스페이스로 지정해
00:07:37Incas에 전달하겠습니다. 앞에서 했던 것과 마찬가지로 Koi를 설치하고
00:07:41구성하는 과정을 모두 마쳤습니다. 이제 새 AI 에이전트를 실행했습니다. 그다음 별도의
00:07:48터미널 창에서 파일을 Incas 인스턴스로 밀어 넣습니다. 'incas file push' 명령어를 쓰고
00:07:54해당 Koi 인스턴스의 컨테이너 ID를 지정하면 됩니다. 파일 전송이 끝나면,
00:08:00이제 Claude 코드에게 내용을 조사하고 종합 분석 보고서를 작성해 달라고 요청할 수 있습니다.
00:08:06잠시 후, Claude 코드가 분석을 마쳤습니다. 예상대로 이 파일은
00:08:11완전히 안전하며 전혀 악의적이지 않다고 판단했네요. 또한 이것이 실제로 EICAR
00:08:17멀웨어 테스트 파일이라는 점도 정확히 식별했습니다. 분석 보고서에 세부 사항도 모두 정리되어 있고요.
00:08:24정말 멋지죠? 보안 연구원이거나 신뢰할 수 없는 파일을 많이 받는
00:08:29개발자라면, 똑같은 프로세스를 사용하여 파일을 안전하고 확실하게 검사할 수 있습니다.
00:08:34Claude의 강력한 분석 능력에 Incas 시스템 컨테이너라는 난공불락의 방패를 더하는 셈이죠.
00:08:40자, 여기까지가 Code on Incas에 대한 요약입니다. 사실 이 도구에는
00:08:47이번 영상에서 다 보여드리지 못한 유용한 명령어들이 아주 많습니다. 예를 들어,
00:08:52자신만의 커스텀 이미지로 인스턴스를 실행하거나 스냅샷과 세션을 관리할 수도 있죠.
00:08:57더 자세한 내용은 전체 프로젝트 페이지를 확인해 보세요. 디지털 환경 곳곳에
00:09:03수많은 보안 위협이 도사리는 요즘, 이런 도구들은 AI 에이전트를 안전하게 조율하는 데
00:09:09큰 도움이 됩니다. 게다가 제가 아주 좋아하는 Incas를 기반으로 하고 있다는 점도 마음에 듭니다.
00:09:16개인적으로 아주 추천하는 도구입니다. 여러분은 이 도구에 대해 어떻게 생각하시나요?
00:09:21직접 써보셨나요? 아니면 써보실 계획인가요? 아래 댓글창에 의견을 남겨주세요.
00:09:26오늘 영상이 도움이 되셨다면 영상 아래의 '좋아요' 버튼을 꾹 눌러주시기 바랍니다.
00:09:31그리고 저희 채널을 구독하셔서 앞으로 올라올 다양한 기술 분석 영상들도
00:09:36놓치지 마세요. 지금까지 Better Stack의 Andris였습니다. 다음 영상에서 뵙겠습니다.

Key Takeaway

Code on Incus는 자율형 AI 에이전트인 Claude Code를 격리된 Incus 컨테이너 내에서 실행함으로써 호스트 시스템의 보안을 유지하고 안전하게 코딩 및 파일 분석 작업을 수행할 수 있게 해주는 혁신적인 샌드박스 도구입니다.

Highlights

AI 에이전트에게 호스트 터미널 권한을 부여할 때 발생하는 데이터 유출 및 보안 위협 문제 제기

Incus 컨테이너를 활용하여 Claude Code를 격리된 환경에서 실행하는 Code on Incus 도구 소개

Incus의 UID 매핑 기술을 통해 컨테이너 내 생성 파일의 소유권 문제를 해결하고 로컬 사용자와 동기화

Mac 환경에서 Colima를 사용하여 중첩된 컨테이너 구조(Inception 스타일)로 샌드박스를 구축하는 방법

두 개의 에이전트를 활용한 프론트엔드 및 백엔드 협업 개발 시연(스타워즈 홀로크론 앱)

잠재적 멀웨어 파일을 안전하게 분석하기 위해 격리된 샌드박스를 활용하는 보안 연구 사례

Timeline

AI 에이전트 보안 위협과 샌드박스의 필요성

최근 자율형 AI 에이전트 사용이 늘어남에 따라 호스트 시스템에 대한 전체 권한 부여가 가져오는 보안 위험이 강조되고 있습니다. 우발적인 데이터 유출이나 OpenClaw 사례와 같은 대규모 보안 침해 사고가 발생할 수 있다는 경고가 이어지고 있습니다. 이러한 문제를 해결하기 위해 안전한 샌드박스 환경의 필요성이 대두되었으며, 그 대안으로 Code on Incus가 제시됩니다. 이 도구는 SSH 키나 환경 변수 유출 걱정 없이 Claude Code를 실행할 수 있는 격리된 환경을 제공합니다. 사용자는 이를 통해 보안 걱정 없이 자율 AI 에이전트 군단을 운영할 수 있는 기반을 마련할 수 있습니다.

Incus 컨테이너의 특징과 UID 매핑 기술

Incus는 오픈 소스 시스템 컨테이너 및 가상 머신 관리자로, 격리된 환경에서 전체 리눅스 시스템을 실행할 수 있도록 돕습니다. 도커의 프리빌리지 모드와 달리 Incus는 상태가 보존되는 실제 리눅스 머신처럼 작동하여 세션 중단 후 재개 시에도 기록을 유지할 수 있습니다. 특히 UID 매핑 기술은 컨테이너 내부에서 생성된 파일의 소유권을 로컬 사용자의 계정과 일치시켜 권한 문제를 근본적으로 해결합니다. 덕분에 개발자는 번거로운 chown 명령어 실행 없이 샌드박스 내 결과물을 즉시 활용할 수 있습니다. 결과적으로 Claude에게 전용 리눅스 환경을 제공하면서도 사용 편의성을 극대화한 것이 핵심입니다.

Mac 환경에서의 설치 및 네트워크 설정 방법

Mac 사용자를 위해 Colima 가상 머신 내부에 Incus를 설치하고 그 안에서 Claude Code를 실행하는 다중 계층 설정 방법을 설명합니다. 먼저 Colima 인스턴스를 시작할 때 로컬 워크스페이스 폴더에 대한 쓰기 권한을 부여하기 위해 mount 플래그를 사용해야 합니다. Incus 브리지는 가상 머신 내부에서 자체 네트워크를 생성하는데, 이때 리눅스 방화벽이나 도커 네트워킹 규칙과 충돌이 발생할 수 있습니다. 이를 해결하기 위해 Incus 브리지를 신뢰할 수 있는 방화벽 영역에 추가하고 IPv4 포워딩을 활성화하는 과정이 필수적입니다. 이 단계에서 'success' 메시지를 확인하면 공식적으로 Code on Incus를 빌드할 준비가 완료된 것으로 간주합니다.

실전 활용: 자율 에이전트 태그팀 협업 시연

두 개의 터미널 창을 사용하여 각각 프론트엔드와 백엔드를 담당하는 AI 에이전트 듀오를 실행하는 과정을 보여줍니다. 에이전트가 외부 API와 통신하고 종속성을 다운로드할 수 있도록 'network-open' 플래그를 설정하는 것이 매우 중요합니다. 시연에서는 스타워즈 API를 활용한 '스타워즈 홀로크론 앱' 제작을 요청하며, 1977년 고전 스타일의 UI 효과까지 주문합니다. 두 에이전트는 동일한 워크스페이스 내에서 충돌 없이 협업하여 백엔드 데이터 조회 기능과 프론트엔드 인터페이스를 완성합니다. 이를 통해 호스트 머신을 위험에 노출하지 않고도 복잡한 앱 개발을 안전하게 수행할 수 있음을 증명합니다.

보안 연구: 멀웨어 파일의 안전한 샌드박스 분석

Code on Incus의 또 다른 강력한 용도로 의심스러운 파일을 격리된 환경에서 분석하는 보안 연구 사례를 소개합니다. 테스트를 위해 EICAR 연구소의 샘플 멀웨어 파일을 사용하며, 로컬 머신 대신 Incus 컨테이너 내에서 압축을 해제하고 분석합니다. 'incas file push' 명령어를 통해 파일을 샌드박스로 전송한 뒤, Claude Code에게 파일 내용에 대한 정밀 분석 보고서 작성을 요청합니다. Claude는 해당 파일이 EICAR 테스트용 파일임을 정확히 식별하고 시스템에 해롭지 않다는 결론을 내립니다. 이 프로세스는 보안 연구원이나 개발자가 신뢰할 수 없는 파일을 다룰 때 강력한 보호막 역할을 합니다.

결론 및 추가 기능 소개

영상을 마무리하며 Code on Incus가 제공하는 커스텀 이미지 실행, 스냅샷 관리, 세션 제어 등 더 많은 고급 기능들을 언급합니다. 보안 위협이 증가하는 현대 디지털 환경에서 이러한 격리 도구는 AI 에이전트를 조율하는 데 필수적인 요소임을 강조합니다. 발표자는 자신이 선호하는 Incas 기반의 이 도구를 강력히 추천하며 시청자들에게 직접 사용해볼 것을 권장합니다. 프로젝트의 상세한 정보는 공식 페이지에서 확인할 수 있으며 시청자들의 의견을 묻는 질문과 함께 인사를 전합니다. 채널 구독과 좋아요를 요청하며 유익한 기술 분석 정보를 지속적으로 제공할 것을 약속합니다.

Community Posts

View all posts