- Herramienta basada en terminal que crea un entorno sandbox replicado para que los agentes de IA puedan trabajar con infraestructura real de forma segura
- Ejecuta comandos, modifica archivos y prueba conexiones en una VM replicada o en un clúster de Kubernetes, y genera automáticamente el resultado en forma de Ansible Playbook
- A diferencia del enfoque en el que un LLM solo genera código, replica el entorno real para producir IaC (Infra-as-Code) probado y validado
- Usa certificados SSH efímeros para ejecutar comandos de forma segura, y requiere aprobación humana cuando hay acceso a internet o en hosts con recursos limitados
- Todas las órdenes y cambios quedan registrados en un log de auditoría, y permite a los desarrolladores experimentar con infraestructura en local y crear configuraciones reproducibles
Resumen de Fluid
- Fluid es un agente de terminal que permite a la IA trabajar en un sandbox que replica infraestructura de producción (por ejemplo, VM o clústeres K8s)
- El agente de IA puede ejecutar comandos, probar conexiones y editar archivos
- Después, convierte los resultados en un Ansible Playbook que puede aplicarse al entorno de producción
- Este enfoque permite que la IA no tenga que adivinar la estructura real del sistema, sino que pueda experimentar directamente en el entorno replicado
Diferencias frente a la generación tradicional de IaC basada en LLM
- Los LLM generan bien código para Terraform, OpenTofu, Ansible y otras herramientas, pero no logran comprender con precisión el comportamiento del entorno real de producción
- Fluid accede a infraestructura replicada para ejecutar comandos y realizar pruebas primero, y luego redacta la IaC con base en esos resultados
- Este enfoque permite validación y experimentación antes del despliegue
Diferencias con Claude Code y diseño de seguridad
- Fluid está diseñado para que Claude Code no se conecte por SSH directamente a servidores de producción desde el entorno local
- Todo el trabajo se ejecuta únicamente dentro del sandbox, y Fluid lo administra
- Usa certificados SSH efímeros y muestra en tiempo real los resultados de la ejecución de comandos
- En hosts con poca memoria o CPU, acceso a internet, instalación de paquetes y similares, se requiere aprobación humana
Funciones principales
- Sandbox Isolation: replica una VM al instante para probar cambios sin afectar producción
- Context-Aware: explora el SO, los paquetes y las herramientas CLI del host para actuar según el entorno
- Full Audit Trail: registra todos los comandos y cambios para permitir auditoría y revisión
- Generación automática de Ansible Playbook: crea código de infraestructura reproducible con base en lo realizado en el sandbox
Ejemplo de uso
- Fluid crea un sandbox con el comando
v create_sandbox y muestra la IP y el estado
- Con
v run_command ejecuta órdenes; en el ejemplo, instala y ejecuta Apache HTTP Server en un entorno Ubuntu 22.04
- Verifica el funcionamiento del servidor web con
curl localhost
- Después, con
v create_playbook genera el playbook httpd-setup
- Incluye 4 tareas: actualizar la caché de apt, instalar Apache, crear
index.html e iniciar y habilitar el servicio Apache
- El playbook generado permite reproducir la misma configuración en otros servidores Ubuntu
Instalación y ejecución
- Se instala en la estación de trabajo local como un agente de terminal
- Tras la instalación, es posible crear sandboxes y hacer pruebas directamente desde el entorno local
Resumen
- Fluid es una herramienta que combina automatización de infraestructura basada en IA y aislamiento seguro
- Con ejecución de comandos en tiempo real, trazabilidad de auditoría y generación de código Ansible, facilita una gestión de infraestructura segura y reproducible
- Es una versión de infraestructura de Claude Code, y ofrece un nuevo enfoque para que desarrolladores y operadores experimenten imitando entornos de producción
1 comentarios
Comentarios en Hacker News
Últimamente sobran las herramientas para construir cosas, pero da la sensación de que no hay nada que construir. Se siente como si todos los productos fueran parte de una estructura piramidal para otra herramienta de build. No es una queja sobre fluid.sh, simplemente yo también estoy pensando qué debería construir.
La razón por la que me reí al ver el comando
curl -fsSL https://fluid.sh/install.sh | bashfue la ironía de que, aunque la intención original era bloquear el acceso SSH por seguridad, al final te hace ejecutar un script de instalación todavía más riesgoso. El tuit relacionado se puede ver aquí.Soy Collin y estoy creando fluid.sh. Podrías verlo como una versión de infraestructura de Claude Code. Fluid crea réplicas sandbox de infraestructura de producción (VM, K8s, etc.) para que los agentes de IA ejecuten comandos, modifiquen archivos y hagan pruebas, y luego generen IaC como Ansible Playbooks. La clave es permitir que el LLM explore el entorno real y entienda el contexto, en lugar de solo generar Terraform a ciegas. Por razones de seguridad, está diseñado para que Claude Code no se conecte por SSH directamente a producción, y usa certificados SSH efímeros para que la ejecución de comandos sea trazable. Cuando se trata de hosts con pocos recursos o acceso a redes externas, requiere aprobación humana. ¡Agradezco cualquier feedback!
bash.kubectlpara corregir charts de Helm”. Con un CLI normal funciona perfectamente bien.