यह Sandbox टूल Claude Code को बनाता है बेहद शक्तिशाली (Code On Incus)

BBetter Stack
컴퓨터/소프트웨어창업/스타트업AI/미래기술

Transcript

00:00:00अगर आप हाल ही में खबरों पर नज़र रख रहे हैं, तो आपने शायद इसके बारे में सभी चेतावनियाँ देखी होंगी
00:00:04ऑटोनॉमस AI एजेंट्स चलाने के खतरे। यह अनजाने में डेटा लीक हो सकता है या हाई-प्रोफाइल
00:00:10सुरक्षा उल्लंघन हो सकते हैं जैसा कि हमने OpenClaw के साथ देखा। असलियत यह है कि AI एजेंट को अपने
00:00:15होस्ट टर्मिनल का पूरा एक्सेस देना काफी खतरनाक है। लेकिन हम सिर्फ सुरक्षा चिंताओं की वजह से
00:00:21इन टूल्स का इस्तेमाल बंद नहीं करने वाले, है ना? हमें एक बेहतर सैंडबॉक्स की ज़रूरत है। और यहाँ एक
00:00:28बेहतरीन टूल है जिसका नाम “Code on Incas” है, जो आपको एक पूरी तरह से
00:00:34आइसोलेटेड Incas कंटेनर में CLAUDE कोड चलाने देता है, ताकि आप अपनी SSH कीज़ या एनवायरनमेंट वेरिएबल्स लीक
00:00:40होने की चिंता किए बिना अपने कोडिंग एजेंट्स को सुरक्षित रूप से चला सकें। आज के वीडियो में, हम करीब से देखेंगे कि
00:00:46Code on Incas कैसे काम करता है, और फिर मैं आपको दिखाऊँगा कि इसे खुद कैसे सेटअप करना है, ताकि आप सुरक्षित रूप से
00:00:51अपने खुद के ऑटोनॉमस AI एजेंट्स का बेड़ा चलाना शुरू कर सकें। इसमें बहुत मज़ा आने वाला है, तो चलिए शुरू करते हैं।
00:00:58तो सबसे पहले, Incas क्या है? वैसे, मैंने अपने पिछले वीडियो में से एक में
00:01:07Incas को विस्तार से कवर किया है, इसलिए यदि आप यह जानना चाहते हैं कि यह कैसे काम करता है तो उसे ज़रूर देखें। लेकिन संक्षेप में,
00:01:12Incas एक ओपन सोर्स सिस्टम कंटेनर और वर्चुअल मशीन मैनेजर है जो आपको आइसोलेटेड वातावरण में
00:01:18पूरे लिनक्स सिस्टम चलाने की अनुमति देता है। और Code on Incas इस विचार को अगले स्तर पर ले जाता है
00:01:24पूरी तरह से आइसोलेटेड मिनी लिनक्स मशीनें तैनात करके जिन पर CLAUDE कोड पहले से इंस्टॉल होता है,
00:01:31ताकि आप उन्हें सैंडबॉक्स किए गए CLAUDE कोड एजेंट के रूप में उपयोग कर सकें। यह एक बहुत अच्छा विचार है। यह मूल रूप से
00:01:36CLAUDE को अपना समर्पित लिनक्स वातावरण देता है। और डॉकर के प्रिविलेज्ड मोड के विपरीत, Incas के सिस्टम
00:01:43कंटेनर पूरी लिनक्स मशीनों की तरह व्यवहार करते हैं, और उनकी स्थिति भी स्थायी होती है, इसलिए आप प्रोग्रेस या
00:01:49बातचीत के इतिहास को खोए बिना सेशन को रोक और शुरू कर सकते हैं। इस सेटअप के बारे में सबसे अच्छी बातों में से एक
00:01:54यह है कि यह परमिशन की समस्या को हल करता है। आमतौर पर जब कोई कंटेनर फ़ाइल बनाता है,
00:02:00तो उसका मालिकाना हक रूट (root) के पास होता है, और आप अपने कोड को एडिट करने के लिए chown चलाने में फँस जाते हैं। लेकिन Incas UID
00:02:08मैपिंग का उपयोग करता है, इसलिए यह सिस्टम को इस तरह से चकमा देता है कि सैंडबॉक्स में CLAUDE जो कुछ भी बनाता है
00:02:14वह आपकी स्थानीय मशीन पर आपके स्वामित्व में होता है। और पिछले वीडियो में, मैंने आपको दिखाया था कि
00:02:20लिनक्स मशीन पर Incas कंटेनर कैसे सेट किए जाते हैं। लेकिन इस बार, मैं आपको उन्हें मैक पर सेट करना दिखाऊँगा।
00:02:26तो हम मूल रूप से Colima नामक एक टूल का उपयोग करेंगे, जो अपने आप में एक कंटेनर है। और हम
00:02:31इसके अंदर Incas चला रहे होंगे, जो एक और कंटेनर है। और हम इसके अंदर CLAUDE कोड
00:02:36चला रहे होंगे, जो एक सच्ची इंसेप्शन शैली वाली स्थिति है। तो सबसे पहले और सबसे महत्वपूर्ण, सुनिश्चित करें कि
00:02:42आपने Colima डाउनलोड कर लिया है। और यहाँ दाईं ओर, मैंने “my test app” नाम का एक साधारण फ़ोल्डर बनाया है
00:02:48जहाँ हम वह सब कुछ स्टोर करेंगे जो CLAUDE कोड हमारे Incas कंटेनरों के माध्यम से बनाता है। तो अब चलिए
00:02:55एक साधारण Colima इंस्टेंस शुरू करते हैं। और हम फ़ोल्डर में राइटिंग परमिशन देने के लिए
00:03:00माउंट फ़्लैग पास करेंगे। एक बार जब हम ऐसा कर लेते हैं, तो हम अपने Colima कंटेनर में SSH करेंगे। और
00:03:06यहाँ से, हमें मूल रूप से Code on Incas रिपॉजिटरी में दिए गए
00:03:11निर्देशों का पालन करना होगा। तो Incas को इंस्टॉल और कॉन्फ़िगर करने के लिए इन लाइनों को कॉपी करें। और फिर यह कहता है कि हमें
00:03:17bash कमांड चलाना चाहिए। लेकिन मेरे पिछले परीक्षणों में, इसने उम्मीद के मुताबिक काम नहीं किया। इसलिए इसके बजाय,
00:03:23आप सामग्री को install.sh फ़ाइल में कॉपी करके और फिर उसे चलाकर वही काम कर सकते हैं।
00:03:29सेटअप स्क्रिप्ट अब चलेगी और यह पता लगाएगी कि Incas पहले से इंस्टॉल है, जो बहुत अच्छा है, लेकिन हमें अभी भी
00:03:35अपना फ़ायरवॉल कॉन्फ़िगर करना होगा। लेकिन हम वह थोड़ी देर में करेंगे। अभी के लिए सोर्स से बिल्ड करने के लिए 1 क्लिक करें
00:03:42और स्क्रिप्ट को अपना काम करने दें। एक बार जब आप ऐसा कर लेते हैं, तो हम आगे बढ़ सकते हैं और अपने फ़ायरवॉल
00:03:47कॉन्फ़िगरेशन कमांड चला सकते हैं। और निर्देशों के अनुसार, आपको अगला काम
00:03:52“koi build” चलाना चाहिए। लेकिन मेरे पिछले परीक्षणों में, मुझे कुछ नेटवर्क कनेक्टिविटी समस्याओं का सामना करना पड़ा।
00:03:58चूंकि Incas, Colima वर्चुअल मशीन के अंदर चल रहा है, इसलिए यह अपना खुद का वर्चुअल नेटवर्क ब्रिज बनाता है।
00:04:04आमतौर पर CLAUDE कंटेनरों को इंटरनेट एक्सेस देने के लिए इसे incas-br0 कहा जाता है। लेकिन यहाँ मामला थोड़ा पेचीदा हो जाता है।
00:04:10डिफ़ॉल्ट रूप से, लिनक्स फ़ायरवॉल और यहाँ तक कि डॉकर के अपने नेटवर्किंग नियम कभी-कभी
00:04:16इस ब्रिज के साथ टकरा सकते हैं। इसे ठीक करने के लिए, हमें यह सुनिश्चित करने की ज़रूरत है कि Colima वर्चुअल मशीन ट्रैफ़िक को
00:04:22Incas ब्रिज और बाहरी दुनिया के बीच स्वतंत्र रूप से प्रवाहित होने दे। हम ऐसा Incas ब्रिज को अपने
00:04:28भरोसेमंद फ़ायरवॉल ज़ोन में जोड़कर और IP वर्ज़न 4 फ़ॉरवर्डिंग को सक्षम करके करते हैं। और एक बार जब
00:04:34आप टर्मिनल में दो बार “success” लिखा हुआ देखते हैं, तो अब हम आधिकारिक तौर पर Code on Incas बनाने के लिए तैयार हैं।
00:04:40अब यहाँ दस्तावेज़ थोड़े भ्रमित करने वाले हो सकते हैं क्योंकि टूल को बिल्ड करने के लिए आपको एक
00:04:46सेटअप स्क्रिप्ट चलानी होगी, जो रेपो के अंदर है। इसलिए सबसे आसान तरीका यह है कि सीधे Code on Incas
00:04:52रिपॉजिटरी को क्लोन करें, फिर उसके अंदर जाएँ, और फिर वहाँ से “koi build” चलाएँ। कम से कम मैंने इसे इसी तरह से चालू किया।
00:04:59बिल्ड प्रक्रिया में सब कुछ कंपाइल करने में लगभग एक या दो मिनट लगते हैं। लेकिन एक बार जब वह समाप्त हो जाता है,
00:05:04तब असली मज़ा शुरू होता है। अब हम अंततः अपने ऑटोनॉमस CLAUDE कोड एजेंट्स को उनके अपने
00:05:11Incas बबल्स के अंदर लॉन्च कर सकते हैं। तो चलिए अब इसे करते हैं। यह दिखाने के लिए कि यह व्यवहार में कैसे काम करता है, मैंने दो टर्मिनल
00:05:16विंडोज़ सेट की हैं। मैं स्लॉट वन पर अपना पहला इंस्टेंस लॉन्च कर रहा हूँ, वर्कस्पेस पाथ दे रहा हूँ ताकि CLAUDE को पता चले कि
00:05:23फ़ाइलों को कहाँ सहेजना है। और मैं नेटवर्क ओपन फ़्लैग भी जोड़ रहा हूँ। और यह महत्वपूर्ण है क्योंकि यह
00:05:28एजेंट को इंटरनेट तक पहुँचने, डिपेंडेंसीज़ डाउनलोड करने और ज़रूरत के अनुसार API हिट करने की अनुमति देता है।
00:05:35मैं स्लॉट टू के लिए भी यही करूँगा, अनिवार्य रूप से एक टैग टीम जोड़ी बनाऊँगा।
00:05:40एक एजेंट पूरी तरह से बैक एंड पर केंद्रित होगा और दूसरा फ्रंट एंड हिस्से के लिए समर्पित होगा।
00:05:45इस डेमो के लिए, मैं उनसे एक स्टार वॉर्स होलोक्रॉन ऐप बनाने के लिए कह रहा हूँ, एक उपकरण जो
00:05:51SWAPI API से करैक्टर डेटा लाता है। और इसे और दिलचस्प बनाने के लिए, मैंने फ्रंट एंड
00:05:57एजेंट को UI को 1977 के क्लासिक स्टार वॉर्स टर्मिनल लुक से प्रेरित एक चमकता हुआ नीला होलोग्राम प्रभाव देने के लिए भी कहा है।
00:06:04और फिर हम बस उन्हें काम करने देते हैं। और कुछ मिनटों बाद, हम देखते हैं कि हमारे दोनों एजेंट्स ने
00:06:10एक ही वर्कस्पेस में काम करते हुए सफलतापूर्वक सहयोग किया है। और उन्होंने बैक एंड
00:06:16और फ्रंट एंड इंटरफ़ेस दोनों बना लिए हैं। तो अब चलिए ब्राउज़र खोलते हैं और देखते हैं कि यह कैसा दिखता है। ठीक है, यह काफी
00:06:22अच्छा लग रहा है। हमें वह क्लासिक स्टार वॉर्स होलोग्राम ग्लो इफ़ेक्ट मिल रहा है। और अब अगर मैं डार्थ वेडर के बारे में
00:06:28डेटा सर्च करता हूँ, तो हम देख सकते हैं कि यह इसे सफलतापूर्वक प्राप्त कर लेता है। योडा के लिए भी वही। और ल्यूक
00:06:34स्काईवॉकर के लिए भी वही। तो यह आपकी मुख्य होस्ट मशीन को अज्ञात डिपेंडेंसीज़ या अव्यवस्थित कोड बेस
00:06:40के सामने लाए बिना सुरक्षित रूप से AI एजेंट्स को ऑर्केस्ट्रेट करने की शक्ति है। और अब मैं आपको
00:06:46एक और उदाहरण दिखाना चाहता हूँ जहाँ इस तरह की सुरक्षा बहुत उपयोगी है। तो मान लीजिए कि आपने एक फ़ाइल डाउनलोड की है,
00:06:52और आपको संदेह है कि इस फ़ाइल में मैलवेयर हो सकता है। और इस प्रदर्शन के उद्देश्य से, मैं वास्तव में
00:06:56ACAR संस्थान द्वारा प्रदान की गई एक सैंपल मैलवेयर फ़ाइल का उपयोग करूँगा जो आमतौर पर एक असली कंप्यूटर वायरस की नकल करने वाली
00:07:02प्रदर्शन फ़ाइल के रूप में उपयोग की जाती है। अब फ़ाइल मूल रूप से कुछ भी हानिकारक नहीं करती है,
00:07:09लेकिन इसमें एक मैलवेयर सिग्नेचर होता है। तो अब मान लीजिए कि आपके पास वह फ़ाइल है,
00:07:14लेकिन आप इसे अपनी स्थानीय मशीन पर अनज़िप नहीं करना चाहते हैं। तो यहाँ फिर से, आप
00:07:19आर्काइव एक्सट्रैक्शन करने के लिए Code on Incas का उपयोग कर सकते हैं। और फिर शायद हम उस फ़ाइल की सामग्री पर
00:07:25व्यापक विश्लेषण चलाने के लिए CLAUDE कोड का उपयोग कर सकते हैं। तो इस दूसरे उदाहरण में, मैंने एक नया
00:07:30Colima इंस्टेंस शुरू किया है। और इस बार मैं उस फ़ोल्डर को वर्कस्पेस के रूप में पास कर रहा हूँ जिसमें ACAR फ़ाइल है,
00:07:37ताकि हम इसे Incas को पास कर सकें। तो मैंने Koi को इंस्टॉल करने और उसे कॉन्फ़िगर करने की पूरी प्रक्रिया को फिर से दोहराया है।
00:07:41और अब हमने एक नया AI एजेंट लॉन्च किया है। अब हम एक अलग टर्मिनल विंडों में
00:07:48फ़ाइल को Incas इंस्टेंस पर पुश कर सकते हैं। और आप यह “inca file push” कमांड का उपयोग करके और
00:07:54उस विशेष Koi इंस्टेंस की कंटेनर ID निर्दिष्ट करके कर सकते हैं। और एक बार जब हम इसे ट्रांसफ़र कर देते हैं, तो मैं अब
00:08:00CLAUDE कोड से सामग्री की जाँच करने और एक व्यापक विश्लेषण रिपोर्ट चलाने के लिए कह सकता हूँ।
00:08:06तो कुछ ही पलों बाद, हम देखते हैं कि CLAUDE कोड ने विश्लेषण पूरा कर लिया है। और जैसा कि अपेक्षित था,
00:08:11इसने यह निर्धारित किया है कि यह फ़ाइल पूरी तरह से सुरक्षित है और बिल्कुल भी दुर्भावनापूर्ण नहीं है। और इसने पहचान लिया कि
00:08:17यह वास्तव में एक ACAR मैलवेयर टेस्ट फ़ाइल है। और इसने विश्लेषण रिपोर्ट में इसके सभी विवरण दिए हैं।
00:08:24तो यह काफी अच्छा है। यदि आप एक सुरक्षा शोधकर्ता हैं, या सिर्फ एक डेवलपर हैं जिसे बहुत सारी
00:08:29अविश्वसनीय फ़ाइलें प्राप्त होती हैं, तो आप निश्चित रूप से उन्हें सुरक्षित और सुरक्षित रूप से निरीक्षण करने के लिए उसी प्रक्रिया का उपयोग कर सकते हैं,
00:08:34आप Incas सिस्टम कंटेनर की अभेद्य ढाल के साथ CLAUDE की पूरी विश्लेषणात्मक शक्ति प्राप्त कर सकते हैं।
00:08:40तो यह था Code on Incas। संक्षेप में, यह टूल कई अन्य सहायक कमांड्स प्रदान करता है जिन्हें मैं
00:08:47इस वीडियो में हाईलाइट नहीं कर सका। जैसे कि उदाहरण के लिए, आप अपनी कस्टम इमेज के साथ इंस्टेंस लॉन्च कर सकते हैं,
00:08:52और आप स्नैपशॉट और सेशन को मैनेज कर सकते हैं। तो गहराई से जानने के लिए पूरे प्रोजेक्ट को ज़रूर देखें।
00:08:57मुझे लगता है कि आजकल वेब के हर डिजिटल कोने पर इतने सारे सुरक्षा खतरों के साथ, इस तरह के उपकरण
00:09:03वास्तव में AI एजेंट ऑर्केस्ट्रेशन को सुरक्षित रूप से मैनेज करने में मदद करते हैं। और यह ऐसा करने के लिए Incas का उपयोग कर रहा है
00:09:09जिसका मैं बहुत बड़ा प्रशंसक हूँ। तो इसे मेरी तरफ से मंज़ूरी मिलती है। लेकिन आप इस टूल के बारे में क्या सोचते हैं?
00:09:16क्या आपने इसे आज़माया है? क्या आप इसे इस्तेमाल करेंगे? हमें नीचे कमेंट सेक्शन में बताएं।
00:09:21और दोस्तों, अगर आपको यह वीडियो मददगार लगा हो, तो कृपया वीडियो के नीचे लाइक बटन दबाकर मुझे बताएं।
00:09:26और हमारे चैनल को सब्सक्राइब करना न भूलें ताकि आप हमारे भविष्य के किसी भी
00:09:31तकनीकी विश्लेषण को मिस न करें। यह Better Stack से Andris थे और मैं आपसे अगले वीडियो में मिलूँगा।
00:09:36technical breakdowns. This has been Andris from Better Stack and I will see you in the next videos.

Key Takeaway

Code on Incus, AI कोडिंग एजेंट्स को एक सुरक्षित और आइसोलेटेड सैंडबॉक्स वातावरण प्रदान करता है, जिससे डेटा लीक और सिस्टम सुरक्षा के खतरों को प्रभावी ढंग से रोका जा सकता है।

Highlights

AI एजेंट्स को होस्ट टर्मिनल का पूरा एक्सेस देना सुरक्षा के लिहाज से बेहद खतरनाक हो सकता है।

Code on Incus एक ऐसा टूल है जो Claude Code को पूरी तरह से आइसोलेटेड लिनक्स कंटेनर में चलाता है।

Incus कंटेनर डॉकर के विपरीत स्थायी स्थिति (persistent state) बनाए रखते हैं, जिससे सेशन को फिर से शुरू किया जा सकता है।

UID मैपिंग तकनीक के जरिए यह टूल होस्ट मशीन और कंटेनर के बीच फाइल परमिशन की समस्याओं को हल करता है।

मैक (Mac) यूजर्स Colima का उपयोग करके इस इंसेप्शन-शैली के सैंडबॉक्स सेटअप को सफलतापूर्वक कॉन्फ़िगर कर सकते हैं।

यह टूल न केवल कोडिंग के लिए बल्कि संदिग्ध फाइलों और मैलवेयर के सुरक्षित विश्लेषण के लिए भी आदर्श है।

Timeline

AI एजेंट सुरक्षा की चुनौतियाँ और समाधान

वीडियो की शुरुआत ऑटोनॉमस AI एजेंट्स के साथ जुड़े सुरक्षा जोखिमों की चेतावनी से होती है। वक्ता बताते हैं कि AI को टर्मिनल का पूरा एक्सेस देने से डेटा लीक और सुरक्षा उल्लंघन हो सकते हैं। समाधान के रूप में 'Code on Incus' टूल का परिचय दिया गया है जो एक सैंडबॉक्स की तरह काम करता है। यह टूल क्लाउड (Claude) कोड को एक अलग सुरक्षित वातावरण में चलाने की अनुमति देता है। यह सेटअप आपकी SSH कीज़ और एनवायरनमेंट वेरिएबल्स को सुरक्षित रखता है।

Incus क्या है और इसके फायदे

इस भाग में Incus की तकनीकी विशेषताओं और फायदों के बारे में विस्तार से बताया गया है। Incus एक ओपन-सोर्स सिस्टम कंटेनर और VM मैनेजर है जो पूरे लिनक्स सिस्टम को आइसोलेटेड वातावरण में चलाता है। डॉकर के विपरीत, Incus कंटेनर पूरी मशीन की तरह काम करते हैं और उनकी स्थिति स्थायी बनी रहती है। इसमें UID मैपिंग की सुविधा है जो फाइल ओनरशिप की जटिलताओं को खत्म कर देती है। यह उन डेवलपर्स के लिए बहुत उपयोगी है जो बिना किसी झंझट के सुरक्षित वातावरण चाहते हैं।

मैक पर सेटअप प्रक्रिया और कॉन्फ़िगरेशन

वक्ता मैक ओएस (Mac OS) पर इस टूल को सेटअप करने के लिए 'Colima' के उपयोग का प्रदर्शन करते हैं। यह एक दिलचस्प 'इंसेप्शन' जैसी स्थिति है जहाँ कंटेनर के अंदर कंटेनर चल रहा होता है। सेटअप के दौरान नेटवर्क कनेक्टिविटी और IP वर्ज़न 4 फ़ॉरवर्डिंग की समस्याओं को हल करने के तरीके भी बताए गए हैं। 'koi build' कमांड चलाने से पहले फ़ायरवॉल नियमों को सही करना एक महत्वपूर्ण कदम है। अंत में, रिपॉजिटरी को क्लोन करके पूरी बिल्ड प्रक्रिया को सफलतापूर्वक पूरा किया जाता है।

डेमो: स्टार वॉर्स होलोक्रॉन ऐप का निर्माण

यहाँ दो अलग-अलग Claude एजेंट्स का उपयोग करके एक व्यावहारिक कोडिंग उदाहरण दिखाया गया है। एक एजेंट बैक-एंड पर काम करता है जबकि दूसरा फ्रंट-एंड के लिए 1977 जैसा क्लासिक स्टार वॉर्स लुक तैयार करता है। दोनों एजेंट एक ही वर्कस्पेस में सफलतापूर्वक सहयोग करते हैं और SWAPI API से डेटा लाते हैं। यह प्रदर्शन दिखाता है कि कैसे बिना होस्ट मशीन को प्रभावित किए जटिल ऐप बनाए जा सकते हैं। अंत में, ब्राउज़र में ऐप का सफल रन सुरक्षा और दक्षता दोनों को प्रमाणित करता है।

सुरक्षा विश्लेषण और मैलवेयर टेस्टिंग

वक्ता एक और महत्वपूर्ण उपयोग का मामला दिखाते हैं जहाँ संदिग्ध फाइलों का विश्लेषण सुरक्षित रूप से किया जाता है। एक नमूना मैलवेयर फाइल (EICAR) को Incus कंटेनर के अंदर भेजा जाता है ताकि होस्ट मशीन को कोई खतरा न हो। Claude कोड का उपयोग फाइल की सामग्री का गहन विश्लेषण करने और एक रिपोर्ट तैयार करने के लिए किया जाता है। AI सफलतापूर्वक पहचान लेता है कि यह एक टेस्ट फाइल है और वास्तविक वायरस नहीं है। यह सुरक्षा शोधकर्ताओं के लिए एक अभेद्य ढाल की तरह काम करने वाला समाधान है।

निष्कर्ष और अतिरिक्त सुविधाएँ

वीडियो के अंतिम भाग में 'Code on Incus' द्वारा प्रदान की जाने वाली कुछ अन्य सुविधाओं का सारांश दिया गया है। इसमें कस्टम इमेज के साथ इंस्टेंस लॉन्च करना और स्नैपशॉट को मैनेज करना जैसी उन्नत सुविधाएँ शामिल हैं। वक्ता अपनी सकारात्मक राय देते हुए इसे AI एजेंट ऑर्केस्ट्रेशन के लिए एक बेहतरीन उपकरण बताते हैं। दर्शकों को इस प्रोजेक्ट को खुद आज़माने और अपने विचार कमेंट सेक्शन में साझा करने के लिए प्रोत्साहित किया जाता है। अंत में, चैनल को सब्सक्राइब करने के अनुरोध के साथ वीडियो समाप्त होता है।

Community Posts

View all posts