5 điểm bởi GN⁺ 2026-02-06 | 1 bình luận | Chia sẻ qua WhatsApp
  • Công cụ dạng terminal tạo môi trường sandbox sao chép để AI agent có thể xử lý hạ tầng thực một cách an toàn
  • Thực thi lệnh, chỉnh sửa tệp, kiểm tra kết nối trên VM hoặc cụm Kubernetes đã được sao chép, rồi tự động tạo kết quả dưới dạng Ansible Playbook
  • Khác với cách chỉ để LLM sinh mã, công cụ này sao chép môi trường thực để tạo IaC (Infra-as-Code) đã được kiểm thử và xác minh
  • Sử dụng chứng chỉ SSH ephemeral để thực thi lệnh an toàn; với host thiếu tài nguyên hoặc khi truy cập Internet thì cần quy trình phê duyệt của con người
  • Mọi lệnh và thay đổi đều được theo dõi bằng nhật ký kiểm toán, giúp nhà phát triển thử nghiệm hạ tầng trên môi trường cục bộ và tạo ra cấu hình có thể tái lập

Tổng quan về Fluid

  • Fluid là terminal agent cho phép AI làm việc trong sandbox sao chép từ hạ tầng production (ví dụ: VM, cụm K8s)
    • AI agent có thể thực thi lệnh, kiểm tra kết nối và chỉnh sửa tệp
    • Sau đó, kết quả được chuyển thành Ansible Playbook để có thể áp dụng cho môi trường production
  • Cách tiếp cận này giúp AI không phải suy đoán cấu trúc hệ thống thực tế, mà có thể thử nghiệm trực tiếp trong môi trường sao chép

Khác biệt so với tạo IaC dựa trên LLM truyền thống

  • LLM có thể sinh tốt mã cho Terraform, OpenTofu, Ansible..., nhưng không thể nắm chính xác cách môi trường production thực sự vận hành
  • Fluid tiếp cận hạ tầng đã sao chép để thực thi lệnh và kiểm thử trước, rồi viết IaC dựa trên kết quả đó
  • Cách làm này cho phép xác minh và thử nghiệm trước khi triển khai

Điểm khác biệt với Claude Code và thiết kế bảo mật

  • Fluid được thiết kế để Claude Code không SSH trực tiếp vào máy chủ production từ môi trường cục bộ
  • Mọi thao tác chỉ được thực thi bên trong sandbox, và Fluid quản lý toàn bộ quá trình
  • Dùng chứng chỉ SSH ephemeral để hiển thị kết quả thực thi lệnh theo thời gian thực
  • Với các host có bộ nhớ hoặc CPU thấp, truy cập Internet, cài đặt gói... thì phải qua quy trình phê duyệt của con người

Tính năng chính

  • Sandbox Isolation: Sao chép VM ngay lập tức để kiểm thử thay đổi mà không ảnh hưởng tới production
  • Context-Aware: Khám phá OS, package và công cụ CLI của host để hoạt động phù hợp với môi trường
  • Full Audit Trail: Ghi lại mọi lệnh và thay đổi để có thể kiểm toán và rà soát
  • Tự động tạo Ansible Playbook: Tạo mã hạ tầng có thể tái lập dựa trên các thao tác đã thực hiện trong sandbox

Ví dụ sử dụng

  • Fluid tạo sandbox bằng lệnh v create_sandbox, rồi hiển thị IP và trạng thái
  • Dùng v run_command để thực thi lệnh; trong ví dụ là cài đặt và chạy Apache HTTP Server trên môi trường Ubuntu 22.04
  • Kiểm tra hoạt động của web server bằng curl localhost
  • Sau đó dùng v create_playbook để tạo playbook httpd-setup
    • Gồm 4 task: cập nhật apt cache, cài Apache, tạo index.html, khởi động và kích hoạt dịch vụ Apache
  • Playbook được tạo ra có thể tái lập cùng cấu hình trên các máy chủ Ubuntu khác

Cài đặt và chạy

  • Dạng terminal agent cài trên workstation cục bộ
  • Sau khi cài đặt, có thể tạo sandbox và kiểm thử ngay trên môi trường cục bộ

Tóm tắt

  • Fluid là công cụ kết hợp tự động hóa hạ tầng bằng AI với cô lập bảo mật
  • Thông qua thực thi lệnh thời gian thực, theo dõi kiểm toán và tạo mã Ansible, công cụ hỗ trợ quản lý hạ tầng an toàn và có thể tái lập
  • Đây là phiên bản hạ tầng của Claude Code, mang đến cách tiếp cận mới để nhà phát triển và đội vận hành mô phỏng môi trường production và thử nghiệm

1 bình luận

 
GN⁺ 2026-02-06
Ý kiến trên Hacker News
  • Dạo này có cảm giác công cụ để tạo ra thứ gì đó thì quá nhiều, nhưng lại chẳng có gì thực sự để tạo ra
    Cứ như mọi sản phẩm đều là một phần của cấu trúc kim tự tháp phục vụ cho một công cụ build khác
    Không phải phàn nàn về fluid.sh, chỉ là bản thân tôi cũng đang băn khoăn không biết nên làm gì

    • Tôi từng làm ở một startup trong thời kỳ bùng nổ ứng dụng Facebook năm 2007, và mọi công ty app khi đó đều sống bằng cách bán quảng cáo cho các app khác
      Toàn bộ hệ sinh thái app vận hành như một nền kinh tế tuần hoàn khép kín, không có giá trị thực cho người dùng hay nguồn doanh thu bền vững. Cuối cùng nó cũng không kéo dài được
    • Vấn đề là nhiều lập trình viên chỉ đào sâu kỹ năng phần mềm mà không có kiến thức domain
    • Tôi cũng đã làm trong một ngành phi công nghệ được 1 năm, và nhờ khả năng lập trình nên đồng nghiệp xem tôi như phù thủy
      Trong lúc giải quyết các vấn đề thực tế, codebase dần phát triển thành các chức năng có thể tái sử dụng
      Giờ tôi đang thử làm tư vấn dựa trên trải nghiệm đó, và có lẽ một ngày nào đó sẽ tìm ra thứ có thể gọi là “sản phẩm”
    • Xét ở góc độ kinh tế vĩ mô, khi công nghệ phát triển quá nhanh thì lại có một giai đoạn sản lượng suy giảm
      Cơn sốt công cụ AI hiện nay có vẻ cũng giống vậy. Mọi người đều đang học lại trong tốc độ thay đổi quá nhanh
      Rốt cuộc chúng ta đang xây nền trên cát động
    • Tôi cũng từng nghĩ như vậy, nhưng gần đây bắt đầu dùng các công cụ này cho reverse engineering
      Ví dụ, vì tôi không hài lòng với chất lượng in trên Linux của một máy in nhãn Trung Quốc, nên tôi đã viết script Go để in trực tiếp qua BLE
      Thay vì tự decompile app Android, tôi giao việc đó cho Agentic AI, và giờ còn có cả bản chạy trên trình duyệt lẫn bản cho ESP32
      Tôi đã viết lại trong bài Making a label printer work under Linux using Agentic AI
  • Lý do tôi bật cười khi thấy lệnh curl -fsSL https://fluid.sh/install.sh | bash là vì,
    mục đích ban đầu là chặn truy cập SSH vì lý do bảo mật, nhưng kết quả lại dẫn tới việc chạy một script cài đặt còn rủi ro hơn — đúng là mỉa mai
    Có thể xem tweet liên quan ở đây

    • Bây giờ là thời đại người ta còn đầu độc Internet để LLM gợi ý URL độc hại. Đúng là thời thế kỳ lạ
  • Tôi là Collin, người tạo ra fluid.sh
    Có thể xem nó như phiên bản hạ tầng của Claude Code.
    Fluid tạo ra các bản sao sandbox của hạ tầng production (VM, K8s, v.v.), để AI agent có thể chạy lệnh, chỉnh sửa file, kiểm thử, rồi sau đó
    sinh ra IaC như Ansible Playbook
    Điểm cốt lõi là cho phép LLM khám phá môi trường thực để hiểu ngữ cảnh, thay vì chỉ đơn thuần tạo Terraform
    Vì lý do bảo mật, hệ thống được thiết kế để Claude Code không SSH trực tiếp vào production,
    và dùng chứng chỉ SSH ephemeral để có thể truy vết việc thực thi lệnh
    Với các host ít tài nguyên hoặc khi cần truy cập mạng ngoài, hệ thống sẽ yêu cầu con người phê duyệt
    Rất mong nhận được phản hồi!

    • Tôi thắc mắc tại sao những giải thích như vậy lại không có trên trang chủ.
      Hiện tại trang chỉ ghi kiểu “Claude Code for infrastructure”,
      quá thiếu thân thiện để một kỹ sư hạ tầng chấp nhận bash một dòng lệnh cài đặt
    • Việc dựng nhiều bản sao hạ tầng để agent đi lòng vòng trông như lãng phí chi phí
      Dưới góc độ DevOps thì điều này không hiệu quả
    • Thiết lập thủ công trong sandbox từ xa không hợp với triết lý Infrastructure as Code
      Tôi đã tự động hóa đủ bằng Pulumi, Tilt và Kubernetes
      Claude cũng chạy tốt trong môi trường đó. Không nhất thiết phải đụng trực tiếp qua SSH
    • Nếu vậy thì tôi chưa thấy nó khác gì việc triển khai Claude Code lên VM sẵn có rồi chạy
      Vốn đã có nhiều cách sandbox rồi. Tôi muốn biết điểm khác biệt là gì
    • Cũng có thể dùng Terraformer để sao chép hạ tầng hiện có,
      nếu những tự động hóa IaC cơ bản như vậy còn chưa làm được thì vấn đề nằm ở đội DevOps
    • Tôi đã làm kiểu “bảo Claude Code chạy lệnh kubectl rồi sửa Helm chart” rồi
      Chỉ với CLI thông thường là đã hoạt động rất ổn
      • Khá nhiều công cụ dựa trên LLM hiện giờ thực chất chỉ ở mức wrapper cho prompt. Không có khác biệt bản chất
      • Tôi cũng có cảm giác tương tự, nhưng dự án này dường như nhắm tới việc đảm bảo an toàn cho môi trường quy mô lớn
        Khi vận hành tới hàng trăm VM thì chỉ giám sát đơn thuần là không đủ
      • Tôi cũng chạy Claude bằng tài khoản chỉ đọc, và nó tích hợp tốt với Terraform hay AWS CLI
        Không thực sự cần thêm công cụ mới
      • Tôi cũng giới hạn bằng kubeconfig chỉ đọc, và chỉ cần viết SKILL.md cho tử tế là đã đủ an toàn để chạy
      • Ngay cả khi mở quyền chỉ đọc cũng chưa từng có vấn đề lớn gì.
        Có điều dự án này có vẻ nhấn mạnh hơn vào tính tái lập và an toàn
    • Việc sao chép production không hề đơn giản. Kết nối DB hay sao chép toàn bộ stack đều khó khả thi trong thực tế
      Thà để AI hiểu cấu trúc production rồi sửa trực tiếp còn hơn
      Các model hiện nay đã đủ thành thạo để viết IaC
    • Ý tưởng này khá thú vị. Gần đây mảng vận hành và quan sát hệ thống (Observability) đang lên
      Tôi cũng đang vận hành Kubernetes và cấp cho Claude quyền truy cập Grafana để hỗ trợ debug,
      nhờ đó đã tiết kiệm được hàng chục giờ.
      Cách tiếp cận tự động sinh Ansible Playbook cũng rất hay ở khía cạnh khả năng audit
      • Nhưng nếu kiểu tự động hóa này lan rộng, sự bấp bênh của lực lượng vận hành có thể tăng lên
        Trên thực tế đã bắt đầu có những trường hợp kỹ sư lành nghề mất việc
      • Nghe nói có kế hoạch hỗ trợ Kubernetes nên tôi rất mong chờ. Tôi thích ý tưởng này
    • Thành thật mà nói, tôi nghĩ đây đã là bài toán được giải quyết rồi
      Phần lớn đều dựng hạ tầng bằng IaC ngay từ đầu, và nếu cần thì có thể tái cấu trúc ngược lại
      Chỉ cần chạy Claude trong tài khoản sandbox với IAM role là đủ
    • Tôi không đồng ý với nhận định rằng “LLM không thể đoán tốt hệ thống production”
      IaC có thể truy vấn hạ tầng qua API, và ưu điểm của nó là khả năng tái sử dụng và quản lý phiên bản
      • Tôi đồng ý rằng môi trường DevOps ở mỗi công ty lại khác nhau, và rất khó để khái quát hóa
        Phần lớn startup vẫn còn vật lộn ở mức HCL hay YAML
    • Câu “để an toàn thì hãy chạy script curl này” nghe khá mỉa mai
    • Có phải cấu trúc này là dùng libvirt để điều khiển KVM rồi cấp khóa SSH để LLM truy cập VM không?
      Ansible Playbook được sinh ra dựa trên các thay đổi bên trong VM, hay mọi thao tác chỉ được thực hiện bằng Ansible?
      Tôi muốn biết có điểm khác biệt chức năng nào so với việc chỉ lặp đi lặp lại chạy Ansible hay không