هذه الأداة تجعل Claude Code لا يُقهر (برمجة عبر Incus)

BBetter Stack
컴퓨터/소프트웨어창업/스타트업AI/미래기술

Transcript

00:00:00إذا كنت تتابع العناوين الإخبارية مؤخرًا، فمن المحتمل أنك رأيت كل تلك التحذيرات بشأن
00:00:04مخاطر تشغيل وكلاء الذكاء الاصطناعي المستقلين. قد تكون تسريبات بيانات عرضية أو خروقات
00:00:10أمنية بارزة مثلما رأينا مع “OpenClaw”. الحقيقة هي أن منح وكيل ذكاء اصطناعي وصولاً كاملاً
00:00:15إلى محطة التحكم المضيفة (terminal) أمر خطير للغاية. لكننا لن نتوقف عن استخدام هذه الأدوات لمجرد
00:00:21مخاوف أمنية، أليس كذلك؟ ما نحتاجه هو بيئة اختبار (sandbox) أفضل. وهناك هذه الأداة الصغيرة
00:00:28المذهلة التي تسمى “Code on Incas”، والتي تتيح لك تشغيل كود “CLAW” في حاوية “Incas”
00:00:34معزولة تمامًا، بحيث يمكنك تشغيل وكلاء البرمجة بأمان دون القلق بشأن تسريب
00:00:40مفاتيح الـ SSH أو متغيرات البيئة الخاصة بك. في فيديو اليوم، سنلقي نظرة فاحصة على
00:00:46كيفية عمل “Code on Incas”، ثم سأوضح لك كيفية إعداده بنفسك، لتبدأ بأمان في
00:00:51تشغيل أسطولك الخاص من وكلاء الذكاء الاصطناعي المستقلين. سيكون الأمر ممتعًا للغاية، فلنبدأ.
00:00:58أولاً، ما هو “Incas”؟ في الواقع، لقد غطيت “Incas” بمزيد من التفصيل في أحد
00:01:07فيديوهاتي السابقة، لذا ارجع إليه إذا كنت تريد التعمق في كيفية عمله. لكن بشكل أساسي،
00:01:12“Incas” هو نظام حاويات مفتوح المصدر ومدير للأجهزة الافتراضية يتيح لك تشغيل
00:01:18أنظمة لينكس كاملة في بيئات معزولة. وتأخذ أداة “Code on Incas” هذه الفكرة إلى المستوى التالي
00:01:24عبر السماح لك بنشر أجهزة لينكس مصغرة ومعزولة تمامًا مع تثبيت كود “CLAW” مسبقًا عليها،
00:01:31لتتمكن من استخدامها كوكلاء كود “CLAW” داخل بيئة اختبار. إنها فكرة رائعة حقًا، فهي تمنح
00:01:36“CLAW” بيئة لينكس مخصصة له. وبخلاف وضع الصلاحيات في “Docker”، فإن حاويات
00:01:43“Incas” تعمل كأنظمة لينكس كاملة، ولها حالة ثابتة، لذا يمكنك إيقاف
00:01:49وبدء الجلسات دون فقدان التقدم أو سجل المحادثات. أحد أفضل الأجزاء في
00:01:54هذا الإعداد هو أنه يحل مشكلة “جحيم الصلاحيات”. عادةً عندما تنشئ الحاوية ملفًا،
00:02:00يمتلكه المستخدم الـ “root”، وتضطر لتشغيل أمر “chown” فقط لتعديل الكود الخاص بك. لكن “Incas” يستخدم
00:02:08نظام تخطيط الـ UID، مما يخدع النظام بفعالية ليجعل كل ما ينشئه “CLAW” في بيئة الاختبار
00:02:14مملوكًا لك بشكل طبيعي على جهازك المحلي. وفي فيديوي السابق، أريتكم كيفية إعداد
00:02:20حاويات “Incas” على نظام لينكس. لكن هذه المرة، سأوضح كيفية إعدادها على نظام ماك (Mac).
00:02:26لذا سنستخدم أداة تسمى “Colima”، وهي حاوية بحد ذاتها. وسنقوم بتشغيل
00:02:31“Incas” بداخلها، وهي حاوية أخرى. ثم سنقوم بتشغيل كود “CLAW”
00:02:36بداخل ذلك، في سيناريو يشبه فيلم “Inception”. لذا أولاً وقبل كل شيء، تأكد
00:02:42من تحميل “Colima”. وعلى اليمين هنا، قمت بإعداد مجلد بسيط باسم “my test app”
00:02:48حيث سنخزن كل ما ينتجه كود “CLAW” عبر حاويات “Incas” الخاصة بنا. والآن لنبدأ
00:02:55تشغيل نسخة “Colima” بسيطة. وسنمرر علامة الربط (mount flag) للسماح بصلاحيات الكتابة
00:03:00للمجلد الذي أنشأته للتو. بمجرد القيام بذلك، سنقوم بالدخول عبر SSH إلى حاوية “Colima”. و
00:03:06من هنا، نحتاج أساسًا إلى اتباع التعليمات الموضحة في مستودع
00:03:11“Code on Incas”. لذا انسخ هذه الأسطر لتثبيت وتهيئة “Incas”. ثم
00:03:17يقول إنه يجب علينا تشغيل أمر الـ “bash”. لكن في اختباراتي السابقة، لم يعمل هذا كما هو متوقع.
00:03:23لذا بدلاً من ذلك، يمكنك فعل الشيء نفسه بنسخ المحتويات في ملف “install.sh” ثم تشغيله.
00:03:29سيعمل نص الإعداد الآن وسيكتشف أن “Incas” مثبت بالفعل، وهذا رائع، لكننا لا نزال
00:03:35بحاجة لتهيئة جدار الحماية. سنفعل ذلك بعد قليل. الآن فقط اضغط على 1 للبناء من
00:03:42المصدر واترك النص البرمجي يقوم بعمله. بمجرد الانتهاء، يمكننا المضي قدمًا وتشغيل أوامر
00:03:47تهيئة جدار الحماية. ووفقًا للتعليمات، فإن الخطوة التالية هي
00:03:52تشغيل “koi build”. لكن في اختباراتي السابقة، واجهت بعض مشاكل الاتصال بالشبكة.
00:03:58بما أن “Incas” يعمل داخل جهاز “Colima” الافتراضي، فإنه ينشئ جسر شبكة افتراضي خاص به.
00:04:04عادةً ما يسمى “Incas BR zero” لمنح حاويات “CLAW” وصولاً للإنترنت. ولكن هنا
00:04:10تصبح الأمور صعبة. افتراضيًا، يمكن لجدران حماية لينكس وحتى قواعد شبكات “Docker” نفسها
00:04:16أن تتعارض أحيانًا مع هذا الجسر. لإصلاح ذلك، نحتاج إلى التأكد من أن جهاز “Colima” الافتراضي
00:04:22يسمح بمرور البيانات بحرية بين جسر “Incas” والعالم الخارجي. نفعل ذلك بإضافة
00:04:28جسر “Incas” إلى منطقة جدار الحماية الموثوقة لدينا وتمكين توجيه بروتوكول IP الإصدار الرابع.
00:04:34وبمجرد رؤية كلمة “success” مطبوعة مرتين في واجهة الأوامر، فنحن الآن جاهزون رسميًا لبناء “Code on Incas”.
00:04:40الآن، قد تكون الوثائق مربكة قليلاً هنا لأنه لبناء الأداة، تحتاج لتشغيل نص برمجي للإعداد
00:04:46موجود داخل المستودع. لذا فإن أسهل طريقة هي استنساخ مستودع “Code on Incas”
00:04:52مباشرة، ثم الدخول إليه، ثم تشغيل “koi build” من هناك. هكذا نجح الأمر معي على الأقل.
00:04:59تستغرق عملية البناء دقيقة أو دقيقتين لتجميع كل شيء. ولكن بمجرد الانتهاء،
00:05:04تبدأ المتعة الحقيقية. يمكننا الآن أخيرًا تشغيل وكلاء كود “CLAW” المستقلين داخل فقاعات
00:05:11“Incas” الخاصة بهم. لنفعل ذلك الآن. لتوضيح كيفية عمل ذلك عمليًا، قمت بإعداد نافذتي
00:05:16تحكم. سأقوم بتشغيل النسخة الأولى في المنفذ الأول، مع تمرير مسار مساحة العمل ليعرف “CLAW”
00:05:23أين يحفظ الملفات. وسأقوم أيضًا بإضافة علامة فتح الشبكة. وهذا أمر بالغ الأهمية
00:05:28لأنه يسمح للوكيل بالوصول للإنترنت، وتحميل التبعيات والوصول لواجهة البرمجة كما يحتاج ليعمل.
00:05:35سأفعل نفس الشيء تمامًا للمنفذ الثاني، لإنشاء ما يشبه ثنائيًا متعاونًا.
00:05:40سيركز أحد الوكلاء بالكامل على الجزء الخلفي (backend) والآخر مخصص للجزء
00:05:45الأمامي (frontend). في هذا العرض، سأطلب منهم بناء تطبيق “Star Wars holocron”، وهي أداة
00:05:51تجلب بيانات الشخصيات من واجهة برمجة تطبيقات SWAPI. ولجعل الأمر أكثر إثارة، طلبت أيضًا من وكيل
00:05:57الواجهة الأمامية منح واجهة المستخدم تأثير الهولوغرام الأزرق الوامض المستوحى من مظهر شاشات
00:06:04حرب النجوم الكلاسيكية عام 1977. وبعد ذلك نتركهم يعملون. وبعد بضع دقائق، نرى أن كلا
00:06:10الوكيلين قد تعاونا بنجاح في نفس مساحة العمل. وقاما بإنشاء كل من الجزء الخلفي
00:06:16والواجهة الأمامية. والآن لنفتح المتصفح ونرى كيف يبدو. حسنًا، إنه يبدو
00:06:22رائعًا جدًا. لدينا ذلك التوهج الكلاسيكي لهولوغرام حرب النجوم. والآن إذا بحثت عن بيانات
00:06:28دارث فيدر، نرى أنه استرجعها بنجاح. ونفس الشيء ليودا ولوك
00:06:34سكاي ووكر. هذه هي قوة إدارة وكلاء الذكاء الاصطناعي بأمان دون تعريض
00:06:40جهازك المضيف الأساسي لتبعيات غير معروفة أو قواعد برمجية غير منظمة.
00:06:46والآن أريد أن أريكم مثالاً آخر حيث تكون هذه الحماية الأمنية مفيدة للغاية. لنفترض أنك قمت بتحميل ملف،
00:06:52وتشك في أن هذا الملف قد يحتوي على برامج ضارة. ولأغراض التوضيح، سأستخدم
00:06:56عينة من ملف برمجيات ضارة مقدم من معهد “EICAR” يستخدم عادة كملف
00:07:02تجريبي لمحاكاة فيروس كمبيوتر حقيقي. الملف في جوهره لا يفعل أي شيء ضار،
00:07:09لكنه يحتوي على توقيع برمجيات ضارة بداخله. والآن لنفترض أن لديك ذلك الملف،
00:07:14لكنك لا تريد فك ضغطه على جهازك المحلي. هنا مرة أخرى، يمكنك استخدام
00:07:19“Code on Incas” للقيام باستخراج الملف المؤرشف نيابة عنك. وبعد ذلك ربما نستخدم كود “CLAW” لإجراء
00:07:25تحليل شامل لمحتويات ذلك الملف. في هذا المثال الثاني، بدأت نسخة “Colima”
00:07:30جديدة. وهذه المرة أمرر المجلد الذي يحتوي على ملف “EICAR” كمساحة عمل،
00:07:37حتى نتمكن من تمريره إلى “Incas”. لقد قمت بتكرار العملية بأكملها المتمثلة في تثبيت
00:07:41“Koi” وتهيئته. والآن قمنا بتشغيل وكيل ذكاء اصطناعي جديد. ما يمكننا فعله الآن هو في نافذة
00:07:48تحكم منفصلة، دفع الملف إلى نسخة “Incas”. ويمكنك القيام بذلك باستخدام أمر
00:07:54“Incas file push” وعبر تحديد معرف الحاوية لتلك النسخة المعينة من “Koi”. وبمجرد
00:08:00نقله، يمكنني الآن أن أطلب من كود “CLAW” فحص المحتويات وإعداد تقرير تحليل
00:08:06شامل. بعد لحظات قليلة، نرى أن كود “CLAW” قد انتهى من التحليل. وكما هو متوقع،
00:08:11قرر أن هذا الملف آمن تمامًا وليس ضارًا على الإطلاق. وقد حدد بالفعل أن هذا
00:08:17هو ملف اختبار برمجيات ضارة من “EICAR”. ووضح كافة تفاصيله في تقرير
00:08:24التحليل. هذا أمر رائع حقًا. إذا كنت باحثًا أمنيًا، أو مجرد مطور
00:08:29يتلقى الكثير من الملفات غير الموثوقة، يمكنك بالتأكيد استخدام نفس العملية لفحصها
00:08:34بأمان وثبات، حيث يمكنك الحصول على كل القوة التحليلية لـ “CLAW” مع الدرع المنيع
00:08:40لحاوية نظام “Incas”. هذا هو “Code on Incas” باختصار، وهناك
00:08:47جميع أنواع الأوامر المفيدة الأخرى التي توفرها هذه الأداة والتي لم تتاح لي الفرصة
00:08:52لتسليط الضوء عليها في هذا الفيديو. مثل إمكانية تشغيل نسخ بصور مخصصة لك،
00:08:57وإدارة اللقطات والجلسات. لذا تفضل بمراجعة المشروع كاملاً للتعمق فيه.
00:09:03أعتقد أنه في هذه الأيام مع وجود الكثير من التهديدات الأمنية في كل ركن رقمي من الويب، فإن أدوات
00:09:09مثل هذه تساعد حقًا في إدارة وكلاء الذكاء الاصطناعي بأمان. وهي تستخدم “Incas” للقيام
00:09:16بذلك، وأنا من كبار المعجبين به. لذا فهي تنال إعجابي. ولكن ما رأيك في هذه الأداة؟
00:09:21هل جربتها؟ هل ستستخدمها؟ أخبرنا في قسم التعليقات بالأسفل. وأصدقائي،
00:09:26إذا وجدت هذا الفيديو مفيدًا، فيرجى إخباري بذلك عبر الضغط على زر الإعجاب أسفل الفيديو.
00:09:31ولا تنسَ الاشتراك في قناتنا حتى لا تفوتك أي من تحليلاتنا التقنية
00:09:36المستقبلية. كان معكم أندريس من “Better Stack” وأراكم في الفيديوهات القادمة.

Key Takeaway

تعتبر أداة Code on Incus حلاً أمنياً مبتكراً يتيح للمطورين تشغيل وكلاء الذكاء الاصطناعي في بيئات لينكس معزولة تماماً، مما يضمن حماية البيانات الحساسة مع الحفاظ على كفاءة البرمجة.

Highlights

مخاطر منح وكلاء الذكاء الاصطناعي وصولاً كاملاً لمحطة التحكم المضيفة والحاجة لبيئة اختبار معزولة.

أداة "Code on Incus" توفر بيئة لينكس كاملة ومعزولة لتشغيل Claude Code بأمان.

ميزة نظام تخطيط الـ UID في Incus التي تحل مشكلة صلاحيات الملفات بين الحاوية والجهاز المضيف.

إمكانية استخدام Colima لتشغيل حاويات Incus على نظام ماك (Mac) في هيكلية متداخلة.

قدرة وكلاء الذكاء الاصطناعي على التعاون في مساحة عمل واحدة لبناء تطبيقات متكاملة (Front-end و Back-end).

استخدام البيئة المعزولة لتحليل الملفات المشبوهة والبرمجيات الضارة دون تهديد الجهاز المضيف.

Timeline

مقدمة عن مخاطر وكلاء الذكاء الاصطناعي وحل Code on Incus

يبدأ المتحدث بمناقشة المخاوف الأمنية المتزايدة المتعلقة بتشغيل وكلاء الذكاء الاصطناعي المستقلين الذين يملكون وصولاً للمحطة الطرفية. يشير إلى حوادث سابقة مثل تسريبات OpenClaw كدليل على خطورة منح الوصول الكامل للجهاز المضيف. يطرح فكرة الحاجة لبيئة اختبار (Sandbox) أفضل لحماية مفاتيح SSH ومتغيرات البيئة. يقدم أداة "Code on Incus" كحل مثالي لتشغيل Claude Code في حاوية معزولة تماماً. يهدف هذا القسم إلى التوعية بالمخاطر الأمنية قبل الانتقال للحلول التقنية.

ما هو نظام Incus ومميزاته التقنية

يوضح الفيديو أن Incus هو نظام حاويات مفتوح المصدر ومدير للأجهزة الافتراضية يوفر أنظمة لينكس كاملة. تتميز أداة Code on Incus بقدرتها على نشر أجهزة لينكس مصغرة مجهزة مسبقاً بكود Claude Code. على عكس Docker، توفر حاويات Incus حالة ثابتة تسمح بإيقاف واستئناف الجلسات دون فقدان سجل المحادثات. كما يتناول ميزة نظام تخطيط الـ UID التي تضمن ملكية المستخدم المحلي للملفات التي ينشئها الذكاء الاصطناعي. هذا القسم يبرز التفوق التقني لـ Incus في إدارة الصلاحيات والاستمرارية.

إعداد البيئة على نظام ماك وتجاوز مشكلات الشبكة

يشرح المتحدث خطوات إعداد البيئة على نظام ماك باستخدام أداة Colima لإنشاء طبقة افتراضية. يتضمن الشرح عملية تثبيت Incus وتهيئة جدار الحماية وتفعيل توجيه بروتوكول IP الإصدار الرابع لضمان وصول الحاويات للإنترنت. يشارك المتحدث نصائح عملية لتجاوز تعارضات جسر الشبكة الافتراضي (Incus BR zero) التي قد تمنع الاتصال. يتم استنساخ مستودع Code on Incus وبناء الأداة من المصدر لضمان عملها بشكل صحيح. تعتبر هذه المرحلة حاسمة للمطورين الذين يرغبون في إعداد بيئة عمل مستقرة.

عرض عملي: بناء تطبيق Star Wars وحل المشكلات برمجياً

يستعرض الفيديو تجربة عملية لتشغيل وكيلين من Claude Code للتعاون في بناء تطبيق "Star Wars holocron". يتم تخصيص وكيل للجزء الخلفي وآخر للواجهة الأمامية مع منحهما وصولاً للإنترنت لتحميل التبعيات. يطلب المتحدث من الوكلاء تصميم واجهة مستخدم بتأثير هولوغرام كلاسيكي مستوحى من أفلام عام 1977. تظهر النتائج نجاح الوكلاء في جلب البيانات من واجهة برمجة تطبيقات SWAPI وتنسيقها بشكل جمالي. يثبت هذا العرض قدرة الأداة على إدارة مشاريع برمجية معقدة بأمان تام.

تحليل الملفات المشبوهة والبرمجيات الضارة بأمان

يقدم المتحدث حالة استخدام ثانية تتعلق بالأمن السيبراني، وهي فحص ملفات قد تكون ضارة. يستخدم عينة ملف اختبار من معهد EICAR لمحاكاة وجود فيروس دون تعريض الجهاز الفعلي للخطر. يتم دفع الملف إلى حاوية Incus وطلب تحليل شامل لمحتوياته من وكيل الذكاء الاصطناعي. ينجح Claude Code في التعرف على هوية الملف وتوضيح أنه ملف تجريبي للأغراض الأمنية فقط. توضح هذه الفقرة كيف يمكن للباحثين الأمنيين استغلال هذه الأدوات كدروع حماية.

الخاتمة وأوامر إضافية في Code on Incus

يختتم الفيديو بالإشارة إلى وجود ميزات إضافية في الأداة مثل إدارة اللقطات (Snapshots) والجلسات والصور المخصصة. يؤكد المتحدث على أهمية مثل هذه الأدوات في ظل التهديدات الأمنية الرقمية المستمرة في الوقت الحالي. يشجع المشاهدين على تجربة الأداة ومشاركة آرائهم في قسم التعليقات حول فعاليتها. يطلب من الجمهور دعم القناة بالإعجاب والاشتراك لمتابعة التحليلات التقنية المستقبلية. تنتهي الجلسة بتأكيد أندريس من Better Stack على قيمة Incus في تأمين وكلاء الذكاء الاصطناعي.

Community Posts

View all posts