• AI coding agents को full system permissions के साथ चलाने के लिए, लेकिन उपयोगकर्ता की home directory को नुकसान के जोखिम से बचाने वाला टूल
  • Claude Code, Codex, Gemini CLI, OpenCode जैसे प्रमुख AI CLI पहले से कॉन्फ़िगर किए गए हैं और ‘YOLO mode’ में चल सकते हैं
  • Docker या Podman container के अंदर केवल project directory को mount करता है, और home directory को डिफ़ॉल्ट रूप से बाहर रखता है
  • container के अंदर sudo permissions और persistent volumes देता है ताकि tools और settings session के बीच बने रहें
  • डेवलपर्स को AI automation features को सुरक्षित तरीके से आज़माने के लिए isolated sandbox environment देता है

अवलोकन

  • Yolobox एक ऐसा टूल है जो AI coding agent को container के अंदर चलाता है, ताकि system सुरक्षित रहे और फिर भी उसे full execution permissions मिलें
    • अगर AI command चलाते समय गलती से rm -rf ~ जैसी destructive command भी चला दे, तब भी home directory प्रभावित नहीं होती
    • project directory को /workspace पर mount किया जाता है, जबकि home directory डिफ़ॉल्ट रूप से mount नहीं होती
    • persistent volume के ज़रिए tools और settings session के बीच बने रहते हैं

मुख्य संरचना और फीचर्स

  • container के अंदर AI agent के पास sudo permissions होती हैं और वह स्वतंत्र रूप से commands चला सकता है
  • default image में निम्न शामिल हैं
    • AI CLI: Claude Code, Gemini CLI, OpenAI Codex, OpenCode (सभी auto-run mode में सेट)
    • development environment: Node.js 22, Python 3, make, cmake, gcc, Git, GitHub CLI
    • utilities: ripgrep, fd, fzf, jq, vim
  • ज़रूरत पड़ने पर उपयोगकर्ता खुद sudo से अतिरिक्त packages install कर सकता है

चलाना और commands

  • yolobox command से sandbox shell में प्रवेश
  • yolobox run से single command चलाई जा सकती है
  • yolobox upgrade, yolobox config, yolobox reset --force, yolobox version जैसी management commands उपलब्ध हैं
  • मुख्य flags
    • --runtime: docker या podman चुनें
    • --no-network: network disable
    • --readonly-project: project को read-only mount करें
    • --claude-config: host की Claude settings को container में कॉपी करें

सुरक्षा मॉडल

  • container isolation को security boundary के रूप में उपयोग करता है
    • container Linux namespaces के ज़रिए filesystem, process और network को अलग करता है
    • AI के पास container के अंदर root permissions होती हैं, लेकिन बाहरी system तक पहुँच नहीं होती
  • संरक्षित चीज़ें
    • home directory, SSH keys, credentials, dotfiles, दूसरे projects, host system files
  • जो संरक्षित नहीं हैं
    • project directory (डिफ़ॉल्ट रूप से read/write संभव)
    • network access (option से block किया जा सकता है)
    • kernel vulnerabilities या container escape attacks

सुरक्षा को मज़बूत करने के चरण

  • default mode: standard container isolation
  • चरण 2: --no-network --readonly-project options से attack surface कम करें
  • चरण 3: Rootless Podman का उपयोग कर host root permissions हटाएँ
    • container का root host के सामान्य user से map होता है, इसलिए escape होने पर भी नुकसान कम होता है
  • चरण 4: VM के अंदर चलाना ताकि kernel sharing समाप्त हो
    • macOS पर UTM, Parallels, Lima; Linux पर Podman machine या dedicated VM का उपयोग

network isolation

  • Rootless Podman डिफ़ॉल्ट रूप से slirp4netns network का उपयोग करता है, जो host network से अलग होता है
  • allow_host_loopback=false setting से local network access को block किया जा सकता है

लाइसेंस और अन्य

  • MIT license के तहत जारी
  • repository language composition: Go 75.9%, Dockerfile 13.6%, Shell 8.7%, Makefile 1.8%
  • ‘Yolobox’ नाम “YOLO(You Only Live Once)” भावना से लिया गया है, जिसका अर्थ है AI को खुलकर चलाना लेकिन सुरक्षित रूप से isolated environment में

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.