- เครื่องมือแบบเทอร์มินัลที่สร้าง สภาพแวดล้อมแซนด์บ็อกซ์แบบโคลน เพื่อให้ AI เอเจนต์สามารถจัดการอินฟราจริงได้อย่างปลอดภัย
- รันคำสั่ง แก้ไขไฟล์ และทดสอบการเชื่อมต่อบน VM ที่โคลนมาหรือ Kubernetes cluster พร้อมสร้างผลลัพธ์ออกมาเป็น Ansible Playbook โดยอัตโนมัติ
- ต่างจากแนวทางที่ให้ LLM สร้างโค้ดอย่างเดียว โดยจะโคลนสภาพแวดล้อมจริงเพื่อสร้าง IaC (Infra-as-Code) ที่ผ่านการทดสอบและตรวจสอบแล้ว
- ใช้ ephemeral SSH certificates เพื่อรันคำสั่งอย่างปลอดภัย และต้องมี ขั้นตอนการอนุมัติโดยมนุษย์ เมื่อเข้าถึงอินเทอร์เน็ตหรือทำงานบนโฮสต์ที่ทรัพยากรไม่เพียงพอ
- ทุกคำสั่งและการเปลี่ยนแปลงจะถูก ติดตามใน audit log และเป็นเครื่องมือที่ช่วยให้นักพัฒนาทดลองอินฟราในเครื่องและสร้างการตั้งค่าที่ทำซ้ำได้
ภาพรวมของ Fluid
- Fluid คือ terminal agent ที่ให้ AI ทำงานในแซนด์บ็อกซ์ซึ่งโคลนมาจาก production infrastructure (เช่น VM, K8s cluster)
- AI agent สามารถรันคำสั่ง ทดสอบการเชื่อมต่อ และแก้ไขไฟล์ได้
- จากนั้นจะแปลงผลลัพธ์เป็น Ansible Playbook เพื่อนำไปใช้กับสภาพแวดล้อม production ได้
- วิธีนี้ทำให้ AI ไม่ต้องเดาโครงสร้างของระบบจริง แต่สามารถ ทดลองได้โดยตรงในสภาพแวดล้อมที่โคลนมา
ความต่างจากการสร้าง IaC แบบเดิมที่อิง LLM
- LLM สามารถสร้างโค้ดอย่าง Terraform, OpenTofu, Ansible ได้ดี แต่ ไม่สามารถเข้าใจการทำงานของสภาพแวดล้อม production จริงได้อย่างแม่นยำเสมอไป
- Fluid เข้าถึงอินฟราที่โคลนมาเพื่อ รันคำสั่งและทดสอบก่อน แล้วจึงเขียน IaC จากผลลัพธ์ที่ได้
- แนวทางนี้ทำให้สามารถ ตรวจสอบและทดลองก่อน deploy ได้
จุดต่างจาก Claude Code และการออกแบบด้านความปลอดภัย
- Fluid ถูกออกแบบมาเพื่อไม่ให้ Claude Code SSH เข้า production server โดยตรงจากเครื่อง local
- ทุกงานจะ รันอยู่ภายในแซนด์บ็อกซ์เท่านั้น และ Fluid เป็นผู้จัดการทั้งหมด
- ใช้ ephemeral SSH certificates และแสดงผลการรันคำสั่งแบบเรียลไทม์
- การเข้าถึงอินเทอร์เน็ต การติดตั้งแพ็กเกจ หรือการทำงานบนโฮสต์ที่มีหน่วยความจำหรือ CPU ต่ำ จะต้องผ่าน ขั้นตอนการอนุมัติโดยมนุษย์
ความสามารถหลัก
- Sandbox Isolation: โคลน VM ได้ทันทีเพื่อทดสอบการเปลี่ยนแปลงโดยไม่กระทบ production
- Context-Aware: สำรวจ OS, แพ็กเกจ และเครื่องมือ CLI ของโฮสต์เพื่อทำงานให้เหมาะกับสภาพแวดล้อม
- Full Audit Trail: บันทึกทุกคำสั่งและการเปลี่ยนแปลงเพื่อให้ ตรวจสอบและทบทวนได้
- สร้าง Ansible Playbook อัตโนมัติ: สร้าง โค้ดอินฟราที่ทำซ้ำได้ จากงานที่ทำในแซนด์บ็อกซ์
ตัวอย่างการใช้งาน
- Fluid สร้างแซนด์บ็อกซ์ด้วยคำสั่ง
v create_sandbox และแสดง IP กับสถานะ
- ใช้
v run_command เพื่อรันคำสั่ง โดยตัวอย่างเป็นการ ติดตั้งและรัน Apache HTTP Server บน Ubuntu 22.04
- ใช้
curl localhost เพื่อตรวจสอบว่าเว็บเซิร์ฟเวอร์ทำงาน
- จากนั้นใช้
v create_playbook เพื่อสร้างเพลย์บุ๊ก httpd-setup
- มี 4 tasks: อัปเดต apt cache, ติดตั้ง Apache, สร้าง
index.html, และเริ่มพร้อมเปิดใช้งานบริการ Apache
- เพลย์บุ๊กที่สร้างขึ้นสามารถ ทำซ้ำการตั้งค่าเดียวกันบน Ubuntu server อื่นได้
การติดตั้งและการรัน
- อยู่ในรูปแบบ terminal agent ที่ติดตั้งบน local workstation
- หลังติดตั้งแล้วสามารถสร้างแซนด์บ็อกซ์และทดสอบจากสภาพแวดล้อม local ได้ทันที
สรุป
- Fluid เป็นเครื่องมือที่ผสาน ระบบอัตโนมัติของอินฟราด้วย AI เข้ากับ การแยกสภาพแวดล้อมเพื่อความปลอดภัย
- รองรับการรันคำสั่งแบบเรียลไทม์ การติดตาม audit และการสร้างโค้ด Ansible เพื่อช่วยให้ การจัดการอินฟราปลอดภัยและทำซ้ำได้
- เป็น Claude Code เวอร์ชันสำหรับอินฟรา ที่นำเสนอแนวทางใหม่ให้ทั้งนักพัฒนาและผู้ดูแลระบบสามารถทดลองบนสภาพแวดล้อมที่เลียนแบบ production ได้
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ช่วงนี้เหมือนมีแต่เครื่องมือสำหรับสร้างอะไรสักอย่างเต็มไปหมด แต่กลับรู้สึกว่าไม่มีอะไรให้สร้างจริง ๆ
มันเหมือนทุกผลิตภัณฑ์เป็นเพียงส่วนหนึ่งของพีระมิดที่สร้างขึ้นมาเพื่อขาย build tool ให้กับ build tool อีกที
ไม่ได้จะบ่นเรื่อง fluid.sh นะ แค่ฉันเองก็กำลังคิดอยู่ว่าควรจะสร้างอะไรดี
ecosystem ของแอปตอนนั้นหมุนกันเป็นเศรษฐกิจแบบปิดโดยสมบูรณ์ ไม่มีคุณค่าจริงให้ผู้ใช้หรือแหล่งรายได้ที่แท้จริง สุดท้ายก็อยู่ได้ไม่นาน
พอแก้ปัญหาจริงไปเรื่อย ๆ codebase ก็เริ่มพัฒนาเป็นความสามารถที่นำกลับมาใช้ซ้ำได้
ตอนนี้เลยเริ่มลองทำคอนซัลต์จากประสบการณ์นี้ และคิดว่าสักวันคงเจอสิ่งที่เรียกว่า “ผลิตภัณฑ์” ได้
กระแสเครื่องมือ AI ตอนนี้ก็ดูคล้ายกัน ทุกคนกำลังกลับไปเรียนรู้ใหม่ท่ามกลางความเปลี่ยนแปลงที่เร็วเกินไป
สุดท้ายเราก็เหมือนกำลังสร้างฐานบนผืนทรายที่เคลื่อนไหวตลอดเวลา
อย่างเช่นฉันไม่ชอบคุณภาพการพิมพ์บน Linux ของเครื่องพิมพ์ฉลากจากจีน เลยเขียนสคริปต์ Go ที่พิมพ์ตรงผ่าน BLE เอง
แทนที่จะ decompile แอป Android เอง ก็โยนให้ Agentic AI ทำ ตอนนี้มีทั้งเวอร์ชันเบราว์เซอร์และเวอร์ชัน ESP32 แล้ว
เขียนไว้ที่ Making a label printer work under Linux using Agentic AI
เหตุผลที่ฉันหัวเราะเมื่อเห็นคำสั่ง
curl -fsSL https://fluid.sh/install.sh | bashก็เพราะเดิมทีเจตนาคือจะปิดกั้นการเข้าถึงผ่าน SSH เพื่อความปลอดภัย แต่สุดท้ายกลับต้องรันสคริปต์ติดตั้งที่เสี่ยงกว่า เป็นความย้อนแย้งดี
ทวีตที่เกี่ยวข้องดูได้ที่นี่
ฉันคือ Collin และกำลังสร้าง fluid.sh
จะมองว่าเป็นเวอร์ชันสำหรับอินฟราของ Claude Code ก็ได้
Fluid จะสร้างสำเนา sandbox ของ production infrastructure (เช่น VM, K8s) เพื่อให้ AI agent รันคำสั่ง แก้ไฟล์ ทดสอบ แล้วค่อยสร้าง IaC อย่าง Ansible Playbook ออกมา
แกนสำคัญคือทำให้ LLM ไม่ได้แค่สร้าง Terraform แบบเดาสุ่ม แต่สามารถสำรวจสภาพแวดล้อมจริงและเข้าใจบริบทได้
ด้วยเหตุผลด้านความปลอดภัย เราออกแบบไม่ให้ Claude Code SSH เข้า production โดยตรง
และใช้ephemeral SSH certificate เพื่อให้ติดตามการรันคำสั่งได้
ถ้าเป็นโฮสต์ทรัพยากรต่ำหรือมีการเข้าถึงเครือข่ายภายนอก จะต้องมีการอนุมัติจากมนุษย์
ยินดีรับฟีดแบ็ก!
ตอนนี้ในเว็บเขียนแค่ประมาณว่า “Claude Code for infrastructure”
สำหรับวิศวกรอินฟรา มันไม่เป็นมิตรพอเลยถ้าจะให้ติดตั้งด้วย
bashบรรทัดเดียวในมุมคนทำ DevOps มันไม่มีประสิทธิภาพ
ฉันใช้ Pulumi, Tilt และ Kubernetes ก็อัตโนมัติได้เพียงพอแล้ว
Claude ก็ทำงานในสภาพแวดล้อมนี้ได้ดีอยู่แล้ว ไม่จำเป็นต้องไปจับผ่าน SSH โดยตรง
ทุกวันนี้ก็มีวิธี sandbox อยู่หลายแบบแล้ว เลยอยากรู้ว่าจุดต่างคืออะไร
ถ้าระบบอัตโนมัติพื้นฐานของ IaC ยังไม่มี แบบนั้นทีม DevOps ต่างหากที่มีปัญหา
ใช้ CLI ปกติก็ทำงานได้ดีพอ
เวลาต้องดูแลระดับหลายร้อย VM การแค่เฝ้าดูอย่างเดียวอาจไม่พอ
ไม่ได้รู้สึกว่าจำเป็นต้องมีเครื่องมือใหม่
แต่โปรเจกต์นี้ดูจะเน้นเรื่องการทำซ้ำได้และความปลอดภัยมากกว่า
ฉันกลับคิดว่าให้ AI เข้าใจโครงสร้าง production แล้วแก้ตรงนั้นโดยตรงอาจดีกว่า
ทุกวันนี้โมเดลต่าง ๆ ก็เก่งพอในการเขียน IaC อยู่แล้ว
ฉันเองตอนดูแล Kubernetes ก็ให้ Claude เข้าถึง Grafana เพื่อช่วย debug
มันช่วยประหยัดเวลาไปได้หลายสิบชั่วโมง
แนวทางที่สร้าง Ansible Playbook อัตโนมัติก็ยอดเยี่ยมในแง่auditabilityด้วย
ตอนนี้ก็เริ่มมีกรณีที่วิศวกรฝีมือดีตกงานแล้ว
ส่วนใหญ่คนก็สร้างอินฟราด้วย IaC ตั้งแต่แรก และถ้าจำเป็นก็ประกอบย้อนกลับได้
แค่รัน Claude ในบัญชี sandbox ผ่าน IAM role ก็เพียงพอแล้ว
IaC สามารถ query อินฟราผ่าน API ได้ และมีข้อดีด้านการใช้ซ้ำและการจัดการเวอร์ชัน
สตาร์ทอัประดับมากมายก็ยังติดหล่มอยู่แค่กับ HCL หรือ YAML
Ansible Playbook ถูกสร้างจากการเปลี่ยนแปลงภายใน VM หรือว่าทุกอย่างถูกจัดการผ่าน Ansible อย่างเดียว?
อยากรู้ว่ามันมีความสามารถที่ต่างออกไปจากการรัน Ansible ซ้ำ ๆ แบบธรรมดาตรงไหน