00:00:00최근 뉴스 헤드라인을 주의 깊게 보셨다면, 아마 이런 경고들을 많이 접하셨을 겁니다.
00:00:04자율형 AI 에이전트 실행에 따른 위험성 말이죠. 우발적인 데이터 유출이나
00:00:10OpenClaw 사례와 같은 대규모 보안 침해 사고가 발생할 수 있습니다. 실제로 AI 에이전트에게
00:00:15호스트 터미널에 대한 전체 권한을 주는 것은 꽤 위험한 일입니다. 하지만 보안 문제 때문에 이런 도구들의 사용을
00:00:21그만둘 수는 없겠죠? 우리에게 필요한 건 더 나은 샌드박스입니다. 마침
00:00:28Code on Incas라는 놀라운 도구가 있는데요, 이를 통해 완전히 격리된 Incas 컨테이너 내에서
00:00:34Claude 코드를 실행할 수 있습니다. 덕분에 SSH 키나 환경 변수 유출 걱정 없이
00:00:40코딩 에이전트를 안전하게 돌릴 수 있죠. 오늘 영상에서는 Code on Incas가
00:00:46어떻게 작동하는지 자세히 살펴보고, 여러분이 직접 설정해서 나만의 자율 AI 에이전트 군단을
00:00:51안전하게 운영하는 법을 보여드리겠습니다. 아주 재미있을 테니 바로 시작해 보죠.
00:00:58우선 Incas란 무엇일까요? 사실 이전 영상 중 하나에서
00:01:07Incas를 아주 상세히 다룬 적이 있으니, 작동 원리가 궁금하신 분들은 그 영상을 참고해 주세요.
00:01:12간단히 말해 Incas는 오픈 소스 시스템 컨테이너 및 가상 머신 관리자로,
00:01:18격리된 환경에서 전체 리눅스 시스템을 실행할 수 있게 해줍니다. 그리고 Code on Incas는
00:01:24Claude 코드가 미리 설치된 완전히 격리된 미니 리눅스 머신을 배포할 수 있게 하여
00:01:31이 개념을 한 단계 더 발전시켰습니다. 이를 샌드박스형 Claude 코드 에이전트로 사용하는 거죠. 정말 멋진 아이디어입니다.
00:01:36기본적으로 Claude에게 전용 리눅스 환경을 제공하는 셈이니까요. 도커의 프리빌리지 모드와 달리,
00:01:43Incas 시스템 컨테이너는 실제 리눅스 머신처럼 작동하며 상태가 보존되므로,
00:01:49진행 상황이나 대화 기록을 잃지 않고 세션을 중단했다가 다시 시작할 수 있습니다.
00:01:54이 설정의 가장 큰 장점 중 하나는 권한 문제를 해결해 준다는 것입니다. 보통 컨테이너가 파일을 생성하면
00:02:00그 소유권이 root에 있어서, 자신의 코드를 수정하려고 chown 명령어를 실행해야 하는 번거로움이 있죠. 하지만 Incas는 UID
00:02:08매핑 기술을 사용해 시스템을 속입니다. 그래서 Claude가 샌드박스에서 생성한 모든 파일이
00:02:14로컬 머신에서도 사용자의 소유인 것처럼 처리되죠. 지난 영상에서는 리눅스 머신에
00:02:20Incas 컨테이너를 설치하는 법을 보여드렸는데요. 이번에는 Mac에서 설정하는 법을 알려드리겠습니다.
00:02:26기본적으로 'Colima'라는 도구를 사용할 건데, 이것 자체가 하나의 컨테이너입니다. 그리고
00:02:31그 안에서 또 다른 컨테이너인 Incas를 실행하고, 그 안에서 다시 Claude 코드를
00:02:36실행할 겁니다. 진정한 인셉션 스타일이죠. 우선 가장 먼저
00:02:42Colima를 다운로드했는지 확인하세요. 화면 오른쪽에는 'my test app'이라는 간단한 폴더를 만들었는데,
00:02:48여기에 Claude 코드가 Incas 컨테이너를 통해 생성하는 모든 결과물을 저장할 겁니다. 이제
00:02:55Colima 인스턴스를 시작해 봅시다. 방금 만든 폴더에 쓰기 권한을 부여하기 위해
00:03:00mount 플래그를 함께 전달하겠습니다. 완료되면 Colima 컨테이너에 SSH로 접속합니다.
00:03:06여기서부터는 Code on Incas 저장소에 안내된
00:03:11지침을 따르기만 하면 됩니다. Incas를 설치하고 구성하기 위해 이 라인들을 복사하세요.
00:03:17안내에는 bash 명령어를 실행하라고 되어 있지만, 이전에 테스트했을 때 예상대로 작동하지 않더군요.
00:03:23대신 내용을 install.sh 파일에 복사한 다음 실행하는 방식으로 해결할 수 있습니다.
00:03:29설정 스크립트가 실행되면서 Incas가 이미 설치된 것을 감지했네요. 좋네요. 하지만 여전히
00:03:35방화벽 구성이 필요합니다. 그건 잠시 후에 하죠. 지금은 1번을 클릭해 소스에서 빌드하고
00:03:42스크립트가 작업을 마치도록 둡니다. 그 작업이 끝나면 방화벽
00:03:47구성 명령어를 실행할 수 있습니다. 안내에 따르면 다음 단계는
00:03:52'koi build'를 실행하는 것이지만, 이전 테스트에서 네트워크 연결 문제가 발생했었습니다.
00:03:58Incas가 Colima 가상 머신 내부에서 실행되기 때문에, 자체 가상 네트워크 브리지를 생성하거든요.
00:04:04보통 Claude 컨테이너에 인터넷 연결을 제공하기 위해 'incas-br0'라고 부릅니다. 그런데 여기서
00:04:10문제가 생깁니다. 기본적으로 리눅스 방화벽이나 도커의 자체 네트워킹 규칙이
00:04:16이 브리지와 충돌할 수 있습니다. 이를 해결하려면 Colima 가상 머신이
00:04:22Incas 브리지와 외부 세계 간의 트래픽 흐름을 자유롭게 허용하도록 해야 합니다. 방법은
00:04:28Incas 브리지를 신뢰할 수 있는 방화벽 영역에 추가하고 IPv4 포워딩을 활성화하는 것입니다.
00:04:34터미널에 'success'가 두 번 출력되면, 이제 공식적으로 Code on Incas를 빌드할 준비가 된 겁니다.
00:04:40도움말 문서가 조금 헷갈릴 수 있는데, 도구를 빌드하려면 저장소 안에 있는
00:04:46설정 스크립트를 실행해야 합니다. 가장 쉬운 방법은 Code on Incas 저장소를
00:04:52직접 클론한 다음, 해당 디렉토리로 이동해서 'koi build'를 실행하는 것입니다. 적어도 저는 그렇게 성공했습니다.
00:04:59빌드 과정에서 모든 내용을 컴파일하는 데 1~2분 정도 걸립니다. 완료되고 나면
00:05:04진짜 재미있는 일이 시작되죠. 드디어 자신만의 Incas 보호막 안에서 자율 Claude 코드 에이전트를
00:05:11실행할 수 있습니다. 그럼 직접 보여드릴게요. 실제로 어떻게 작동하는지 보여드리기 위해 두 개의 터미널
00:05:16창을 띄웠습니다. 슬롯 1에 첫 번째 인스턴스를 실행하고, Claude가 파일을
00:05:23어디에 저장할지 알 수 있도록 워크스페이스 경로를 전달합니다. 또한 'network-open' 플래그도 추가하는데,
00:05:28이게 아주 중요합니다. 에이전트가 인터넷에 접속하고 종속성을 다운로드하며 작동에 필요한 API를 호출할 수 있게 해주니까요.
00:05:35슬롯 2에도 똑같이 해서 마치 '태그팀 듀오'처럼 만들겠습니다.
00:05:40한 에이전트는 백엔드에 전념하고, 다른 에이전트는 프론트엔드 작업을
00:05:45담당하게 됩니다. 이번 시연에서는 SWAPI API에서 캐릭터 데이터를 가져오는
00:05:51'스타워즈 홀로크론 앱'을 만들어 달라고 요청하겠습니다. 더 흥미로운 결과를 위해 프론트엔드
00:05:57에이전트에게는 1977년 고전 스타워즈 터미널 느낌의 깜빡이는 파란색 홀로그램 효과를 UI에 넣어달라고 했습니다.
00:06:04그리고 그냥 맡겨두면 됩니다. 몇 분 후, 두 에이전트가 동일한 워크스페이스에서
00:06:10성공적으로 협업한 것을 볼 수 있습니다. 백엔드와 프론트엔드 인터페이스를 모두
00:06:16완성했네요. 그럼 브라우저를 열어 어떻게 나오는지 확인해 보죠. 오, 꽤 근사하네요.
00:06:22클래식한 스타워즈 홀로그램 글로우 효과가 잘 구현됐습니다. 이제 다스 베이더의 데이터를
00:06:28조회하면 정보를 성공적으로 가져옵니다. 요다와 루크 스카이워커에 대해서도
00:06:34마찬가지고요. 이것이 바로 미지의 종속성이나 지저분한 코드베이스에 호스트 머신을 노출하지 않고
00:06:40안전하게 AI 에이전트를 조율하는 방식의 힘입니다. 이제 이런 보안 방식이
00:06:46매우 유용하게 쓰이는 또 다른 사례를 보여드리겠습니다. 예를 들어 어떤 파일을 다운로드했는데,
00:06:52그 파일에 멀웨어가 들어있을 것 같다고 의심되는 상황을 가정해 보죠. 시연을 위해
00:06:56EICAR 연구소에서 제공하는 샘플 멀웨어 파일을 사용하겠습니다. 실제 바이러스를 모방하여
00:07:02테스트용으로 쓰이는 파일이죠. 본질적으로 해로운 일을 하지는 않지만
00:07:09멀웨어 시그니처를 포함하고 있습니다. 자, 그런 파일을 가지고 있는데
00:07:14내 로컬 머신에서 압축을 풀고 싶지는 않다고 해봅시다. 이럴 때 다시 한번
00:07:19Code on Incas를 사용하여 대신 압축을 해제할 수 있습니다. 그런 다음 Claude 코드를 이용해
00:07:25해당 파일 내용에 대한 종합적인 분석을 실행할 수 있죠. 이 두 번째 예시를 위해 새로운
00:07:30Colima 인스턴스를 시작했습니다. 이번에는 EICAR 파일이 들어있는 폴더를 워크스페이스로 지정해
00:07:37Incas에 전달하겠습니다. 앞에서 했던 것과 마찬가지로 Koi를 설치하고
00:07:41구성하는 과정을 모두 마쳤습니다. 이제 새 AI 에이전트를 실행했습니다. 그다음 별도의
00:07:48터미널 창에서 파일을 Incas 인스턴스로 밀어 넣습니다. 'incas file push' 명령어를 쓰고
00:07:54해당 Koi 인스턴스의 컨테이너 ID를 지정하면 됩니다. 파일 전송이 끝나면,
00:08:00이제 Claude 코드에게 내용을 조사하고 종합 분석 보고서를 작성해 달라고 요청할 수 있습니다.
00:08:06잠시 후, Claude 코드가 분석을 마쳤습니다. 예상대로 이 파일은
00:08:11완전히 안전하며 전혀 악의적이지 않다고 판단했네요. 또한 이것이 실제로 EICAR
00:08:17멀웨어 테스트 파일이라는 점도 정확히 식별했습니다. 분석 보고서에 세부 사항도 모두 정리되어 있고요.
00:08:24정말 멋지죠? 보안 연구원이거나 신뢰할 수 없는 파일을 많이 받는
00:08:29개발자라면, 똑같은 프로세스를 사용하여 파일을 안전하고 확실하게 검사할 수 있습니다.
00:08:34Claude의 강력한 분석 능력에 Incas 시스템 컨테이너라는 난공불락의 방패를 더하는 셈이죠.
00:08:40자, 여기까지가 Code on Incas에 대한 요약입니다. 사실 이 도구에는
00:08:47이번 영상에서 다 보여드리지 못한 유용한 명령어들이 아주 많습니다. 예를 들어,
00:08:52자신만의 커스텀 이미지로 인스턴스를 실행하거나 스냅샷과 세션을 관리할 수도 있죠.
00:08:57더 자세한 내용은 전체 프로젝트 페이지를 확인해 보세요. 디지털 환경 곳곳에
00:09:03수많은 보안 위협이 도사리는 요즘, 이런 도구들은 AI 에이전트를 안전하게 조율하는 데
00:09:09큰 도움이 됩니다. 게다가 제가 아주 좋아하는 Incas를 기반으로 하고 있다는 점도 마음에 듭니다.
00:09:16개인적으로 아주 추천하는 도구입니다. 여러분은 이 도구에 대해 어떻게 생각하시나요?
00:09:21직접 써보셨나요? 아니면 써보실 계획인가요? 아래 댓글창에 의견을 남겨주세요.
00:09:26오늘 영상이 도움이 되셨다면 영상 아래의 '좋아요' 버튼을 꾹 눌러주시기 바랍니다.
00:09:31그리고 저희 채널을 구독하셔서 앞으로 올라올 다양한 기술 분석 영상들도
00:09:36놓치지 마세요. 지금까지 Better Stack의 Andris였습니다. 다음 영상에서 뵙겠습니다.