5 poin oleh GN⁺ 2026-02-06 | 1 komentar | Bagikan ke WhatsApp
  • Alat berbasis terminal yang membuat lingkungan sandbox hasil kloning agar agen AI dapat menangani infrastruktur nyata dengan aman
  • Menjalankan perintah, mengubah file, dan menguji koneksi di VM hasil kloning atau cluster Kubernetes, lalu otomatis menghasilkan hasil dalam bentuk Ansible Playbook
  • Berbeda dari pendekatan yang sekadar membuat kode dengan LLM, alat ini mengkloning lingkungan nyata untuk menghasilkan IaC (Infra-as-Code) yang telah diuji dan diverifikasi
  • Menjalankan perintah dengan aman menggunakan sertifikat SSH ephemeral, dan memerlukan persetujuan manusia saat mengakses internet atau pada host dengan sumber daya terbatas
  • Semua perintah dan perubahan dilacak melalui audit log, sehingga developer dapat bereksperimen dengan infrastruktur di lingkungan lokal dan membuat konfigurasi yang dapat direproduksi

Gambaran umum Fluid

  • Fluid adalah agen terminal yang memungkinkan AI bekerja di sandbox hasil kloning dari infrastruktur production (mis. VM, cluster K8s)
    • Agen AI dapat menjalankan perintah, menguji koneksi, dan mengedit file
    • Setelah itu, hasilnya dapat diubah ke bentuk Ansible Playbook untuk diterapkan ke lingkungan production
  • Pendekatan ini memungkinkan AI bereksperimen langsung di lingkungan hasil kloning, tanpa menebak-nebak struktur sistem yang sebenarnya

Perbedaan dengan pembuatan IaC berbasis LLM yang ada

  • LLM memang mampu menghasilkan kode untuk Terraform, OpenTofu, Ansible, dan lainnya, tetapi tidak dapat memahami perilaku lingkungan production yang sebenarnya secara akurat
  • Fluid mengakses infrastruktur hasil kloning untuk menjalankan perintah dan pengujian terlebih dahulu, lalu menulis IaC berdasarkan hasil tersebut
  • Pendekatan ini memungkinkan verifikasi dan eksperimen sebelum deployment

Perbedaan dari Claude Code dan rancangan keamanan

  • Fluid dirancang agar Claude Code tidak langsung terhubung ke server production via SSH dari lingkungan lokal
  • Semua pekerjaan hanya dijalankan di dalam sandbox, dan dikelola oleh Fluid
  • Menggunakan sertifikat SSH ephemeral untuk menampilkan hasil eksekusi perintah secara real-time
  • Host dengan memori atau CPU rendah, akses internet, instalasi paket, dan tindakan serupa harus melalui prosedur persetujuan manusia

Fitur utama

  • Sandbox Isolation: Mengkloning VM secara instan untuk menguji perubahan tanpa memengaruhi production
  • Context-Aware: Menjelajahi OS, paket, dan alat CLI pada host agar dapat beroperasi sesuai lingkungan
  • Full Audit Trail: Mencatat semua perintah dan perubahan untuk audit dan peninjauan
  • Pembuatan Ansible Playbook otomatis: Menghasilkan kode infrastruktur yang dapat direproduksi berdasarkan pekerjaan yang dilakukan di sandbox

Contoh penggunaan

  • Fluid membuat sandbox dengan perintah v create_sandbox, lalu menampilkan IP dan status
  • v run_command digunakan untuk menjalankan perintah; dalam contoh ini, Apache HTTP Server dipasang dan dijalankan di lingkungan Ubuntu 22.04
  • curl localhost digunakan untuk memverifikasi bahwa web server berjalan
  • Setelah itu, v create_playbook membuat playbook httpd-setup
    • Berisi 4 task: memperbarui cache apt, memasang Apache, membuat index.html, serta memulai dan mengaktifkan layanan Apache
  • Playbook yang dihasilkan dapat mereproduksi konfigurasi yang sama di server Ubuntu lain

Instalasi dan eksekusi

  • Berbentuk agen terminal yang dipasang di workstation lokal
  • Setelah instalasi, sandbox dapat langsung dibuat dan diuji dari lingkungan lokal

Ringkasan

  • Fluid adalah alat yang menggabungkan otomatisasi infrastruktur berbasis AI dengan isolasi keamanan
  • Mendukung manajemen infrastruktur yang aman dan dapat direproduksi melalui eksekusi perintah real-time, audit trail, dan pembuatan kode Ansible
  • Sebagai versi infrastruktur dari Claude Code, alat ini menawarkan pendekatan baru bagi developer dan operator untuk bereksperimen dengan meniru lingkungan production

1 komentar

 
GN⁺ 2026-02-06
Komentar Hacker News
  • Belakangan ini rasanya alat untuk membuat sesuatu berlimpah, tapi justru tidak ada yang benar-benar ingin dibuat
    Seolah semua produk hanyalah bagian dari struktur piramida untuk alat build lainnya
    Ini bukan keluhan tentang fluid.sh, cuma aku sendiri juga sedang memikirkan apa yang seharusnya kubuat

    • Aku bekerja di startup saat ledakan aplikasi Facebook tahun 2007, dan semua perusahaan aplikasi saat itu hidup dari menjual iklan aplikasi lain
      Ekosistem aplikasinya berputar seperti ekonomi sirkular sepenuhnya, tanpa nilai nyata bagi pengguna atau sumber pendapatan yang sesungguhnya. Pada akhirnya tidak bertahan lama
    • Masalahnya, banyak developer yang menggali teknologi software secara mendalam tanpa pengetahuan domain
    • Aku juga sudah setahun bekerja di industri non-teknologi, dan karena kemampuan coding, rekan-rekan memperlakukanku seperti penyihir
      Sambil menyelesaikan masalah nyata, codebase-nya perlahan berkembang menjadi fitur yang bisa dipakai ulang
      Sekarang aku mulai mencoba konsultasi berdasarkan pengalaman ini, dan kurasa suatu hari akan menemukan sesuatu yang layak disebut ‘produk’
    • Dari sudut pandang makroekonomi, kalau teknologi berkembang terlalu cepat, ada fase di mana output justru menurun
      Ledakan tool AI sekarang terasa seperti gejala yang mirip. Di tengah perubahan yang terlalu cepat, semua orang sedang belajar ulang
      Pada akhirnya kita seperti membangun fondasi di atas pasir yang bergerak
    • Aku juga sempat memikirkan hal yang sama, tapi belakangan mulai memakai tool seperti ini untuk reverse engineering
      Misalnya, aku tidak puas dengan kualitas cetak printer label buatan Tiongkok di Linux, jadi aku membuat skrip Go yang mencetak langsung lewat BLE
      Alih-alih mendekompilasi aplikasi Android sendiri, aku menyerahkannya ke Agentic AI, dan sekarang bahkan sudah ada versi browser dan versi ESP32
      Tulisan terkait ada di Making a label printer work under Linux using Agentic AI
  • Alasan aku tertawa saat melihat perintah curl -fsSL https://fluid.sh/install.sh | bash adalah,
    niat awalnya mencegah akses SSH demi keamanan, tapi ironisnya malah menyuruh orang menjalankan skrip instalasi yang lebih berisiko
    Tweet terkait bisa dilihat di sini

    • Sekarang kita hidup di zaman ketika orang bisa meracuni internet agar LLM merekomendasikan URL berbahaya. Benar-benar zaman yang luar biasa
  • Saya Collin, pembuat fluid.sh
    Anggap saja ini versi infrastruktur dari Claude Code.
    Fluid membuat salinan sandbox dari infrastruktur produksi (VM, K8s, dll.), agar agen AI bisa menjalankan perintah, mengedit file, dan melakukan tes,
    lalu menghasilkan IaC seperti Ansible Playbook
    Intinya, alih-alih LLM hanya membuat Terraform, sistem ini membiarkannya menjelajahi lingkungan nyata dan memahami konteks
    Demi keamanan, Claude Code memang dirancang agar tidak SSH langsung ke produksi,
    dan menggunakan sertifikat SSH ephemeral agar eksekusi perintah bisa dilacak
    Untuk host dengan resource terbatas atau saat perlu akses ke jaringan eksternal, sistem meminta persetujuan manusia
    Masukan sangat diterima!

    • Aku penasaran kenapa penjelasan seperti ini tidak ditaruh di homepage.
      Sekarang situsnya cuma menulis “Claude Code for infrastructure”,
      jadi terlalu tidak ramah untuk engineer infrastruktur yang diminta instal dengan satu baris bash
    • Menyalakan banyak salinan infrastruktur agar agen bisa berkeliaran di dalamnya terlihat seperti pemborosan biaya
      Dari sudut pandang DevOps, ini terasa tidak efisien
    • Melakukan konfigurasi manual di sandbox jarak jauh bertentangan dengan filosofi Infrastructure as Code
      Aku sudah cukup mengotomatisasi dengan kombinasi Pulumi, Tilt, dan Kubernetes
      Claude juga bekerja dengan baik di lingkungan ini. Tidak perlu menyentuh semuanya langsung lewat SSH
    • Kalau begitu, aku tidak paham bedanya dengan menjalankan Claude Code di VM yang sudah ada
      Metode sandboxing seperti ini sudah banyak. Aku ingin tahu pembeda utamanya
    • Infrastruktur yang sudah ada juga bisa direplikasi dengan Terraformer,
      jadi kalau otomatisasi IaC dasar seperti ini belum tersedia, berarti tim DevOps-nya yang bermasalah
    • Aku sudah melakukan hal seperti “suruh Claude Code menjalankan perintah kubectl dan memperbaiki chart Helm”
      Bahkan dengan CLI biasa pun itu sudah bekerja dengan baik
      • Banyak tool berbasis LLM belakangan ini pada dasarnya cuma pembungkus prompt. Tidak ada pembeda yang esensial
      • Aku juga merasa begitu, tapi proyek ini tampaknya ditujukan untuk menjamin keamanan di lingkungan skala besar
        Saat mengelola ratusan VM, pemantauan sederhana saja memang tidak cukup
      • Aku juga menjalankan Claude dengan akun read-only, dan integrasinya dengan Terraform maupun AWS CLI sudah bagus
        Rasanya tidak perlu tool baru
      • Aku juga membatasi dengan kubeconfig read-only, dan selama SKILL.md ditulis dengan baik, itu sudah cukup aman
      • Bahkan kalau dibiarkan read-only pun tidak ada masalah besar.
        Hanya saja proyek ini tampaknya lebih menekankan reproducibility dan keamanan
    • Menyalin produksi itu tidak sederhana. Koneksi DB atau menyalin seluruh stack secara realistis sulit dilakukan
      Menurutku lebih baik AI memahami struktur produksi lalu melakukan perubahan secara langsung
      Model-model saat ini juga sudah cukup mahir menulis IaC
    • Idenya menarik. Belakangan bidang operations/observability memang sedang naik daun
      Saat mengelola Kubernetes, aku juga memberi Claude akses ke Grafana untuk membantu debugging,
      dan itu menghemat puluhan jam kerjaku.
      Pendekatan menghasilkan Ansible Playbook secara otomatis juga sangat bagus dari sisi audit trail
      • Tapi kalau otomatisasi seperti ini makin meluas, ketidakstabilan tenaga kerja operasional bisa makin besar
        Kenyataannya sudah mulai ada kasus engineer berpengalaman kehilangan pekerjaan
      • Menarik mendengar ada rencana dukungan Kubernetes. Aku suka idenya
    • Sejujurnya menurutku ini sudah merupakan masalah yang selesai
      Kebanyakan orang sejak awal sudah membangun infrastruktur dengan IaC, dan kalau perlu bisa direkonstruksi balik
      Menjalankan Claude di akun sandbox dengan peran IAM saja sudah cukup
    • Aku tidak setuju dengan klaim bahwa “LLM tidak bisa menebak sistem produksi dengan baik”
      IaC bisa melakukan query terhadap infrastruktur lewat API, dan keunggulannya ada pada reusability dan version control
      • Aku setuju bahwa lingkungan DevOps berbeda-beda di tiap perusahaan, dan sulit digeneralisasi
        Kebanyakan startup masih bergulat di level HCL atau YAML
    • Frasa “demi keamanan, jalankan skrip curl ini” terasa ironis
    • Apakah ini menggunakan KVM yang dikendalikan lewat libvirt lalu menerbitkan kunci SSH agar LLM bisa mengakses VM?
      Aku juga penasaran apakah Ansible Playbook dihasilkan berdasarkan perubahan di dalam VM, atau semua manipulasi dilakukan hanya lewat Ansible
      Aku ingin tahu fitur pembeda dibanding sekadar menjalankan Ansible berulang kali