Hacker News

Təhlükəsiz YOLO rejimi: Libvirt və Virsh ilə vms-də LLM agentlərini işə salmaq

Təhlükəsiz YOLO rejimi: Libvirt və Virsh ilə vms-də LLM agentlərini işə salmaq Təhlükəsizliyin bu hərtərəfli təhlili onun əsas komponentlərinin və daha geniş təsirlərinin ətraflı araşdırılmasını təklif edir. Əsas Diqqət Sahələri Müzakirə aşağıdakı mövzularda aparılır: Əsas mexanizm...

12 min read Via www.metachris.dev

Mewayz Team

Editorial Team

Hacker News

Təhlükəsiz YOLO Rejimi: Libvirt və Virsh ilə VM-lərdə LLM agentlərini işə salmaq

Təhlükəsiz YOLO rejimi sizə LLM agentlərinə təcrid olunmuş virtual maşınlar daxilində demək olar ki, məhdudiyyətsiz icra imtiyazları verməyə imkan verir, avtonom əməliyyat sürətini aparat səviyyəsində virtuallaşdırmanın saxlanma zəmanətləri ilə birləşdirir. Libvirt-in idarəetmə təbəqəsini virsh-in komanda xətti nəzarəti ilə cütləşdirməklə komandalar süni intellekt agentlərini o qədər aqressiv şəkildə sınaqdan keçirə bilər ki, hətta fəlakətli halüsinasiyalar da VM sərhədindən qaça bilməyəcək.

LLM Agentləri üçün "Təhlükəsiz YOLO Rejimi" Tam olaraq Nədir?

AI alətlərindəki "YOLO rejimi" ifadəsi agentlərin hər addımda insan təsdiqini gözləmədən hərəkətləri yerinə yetirdiyi konfiqurasiyalara aiddir. Standart yerləşdirmələrdə bu, həqiqətən təhlükəlidir – səhv konfiqurasiya edilmiş agent saniyələr ərzində istehsal məlumatlarını silə, etimadnamələri çıxara və ya geri dönməz API zəngləri edə bilər. Təhlükəsiz YOLO Rejimi təhlükəsizlik zəmanətini agent səviyyəsindən infrastruktur qatına keçirərək bu gərginliyi aradan qaldırır.

Modelin istədiyini məhdudlaşdırmaq əvəzinə, siz ətraf mühitin ona təsir göstərməsinə icazə verdiyini məhdudlaşdırırsınız. Agent hələ də qabıq əmrlərini işlədə, paketlər quraşdıra, fayllar yaza və xarici API-lərə zəng edə bilər – lakin bu hərəkətlərin hər biri virtual maşın daxilində host şəbəkənizə, istehsal sirlərinə və ya faktiki fayl sisteminizə davamlı giriş olmadan baş verir. Agent öz mühitini məhv edərsə, sadəcə olaraq snapşotu bərpa edib davam edin.

"Ən təhlükəsiz süni intellekt agenti hər şey üçün icazə istəyən agent deyil - o, tək bir hərəkət etməzdən əvvəl partlayış radiusu fiziki olaraq məhdudlaşdırılmışdır."

Libvirt və Virsh Saxlama Layerini necə təmin edir?

Libvirt KVM, QEMU və Xen daxil olmaqla virtuallaşdırma platformalarını idarə edən açıq mənbəli API və demondur. Virsh onun komanda xətti interfeysidir və operatorlara VM-nin həyat dövrü, anlıq görüntülər, şəbəkə və resurs məhdudiyyətləri üzərində yazıla bilən nəzarət imkanı verir. Onlar birlikdə Təhlükəsiz YOLO Rejimi infrastrukturu üçün möhkəm idarəetmə müstəvisini təşkil edirlər.

Əsas iş prosesi belə görünür:

  1. Əsas VM şəklini təmin edin — Əvvəlcədən quraşdırılmış agentinizin işləmə vaxtı ilə minimal Linux qonağı yaradın (Ubuntu 22.04 və ya Debian 12 yaxşı işləyir). Ciddi CPU, yaddaş və disk kvotalarını təyin etmək üçün fərdi XML konfiqurasiyası ilə virsh define istifadə edin.
  2. Hər agent işə düşməzdən əvvəl snapshot — VM-ni agentə verməzdən dərhal əvvəl virsh snapshot-create-as --name clean-state-u işə salın. Bu, üç saniyədən az müddətdə bərpa edə biləcəyiniz geri qaytarma nöqtəsi yaradır.
  3. Şəbəkə interfeysini təcrid edin — Libvirt-də yalnız NAT virtual şəbəkəsini konfiqurasiya edin ki, VM alət zəngləri üçün internetə daxil ola bilsin, lakin daxili alt şəbəkəyə daxil ola bilməyəcək. Məhdud körpü konfiqurasiyası ilə virsh net-define istifadə edin.
  4. İş zamanı agent etimadnaməsini daxil edin — Yalnız tapşırığın müddəti üçün API açarlarından ibarət tmpfs həcmini quraşdırın, sonra görüntünün bərpasından əvvəl ayırın. Şəkildə düymələr heç vaxt qalmır.
  5. Sökmə və bərpanı avtomatlaşdırın — Hər agent seansından sonra orkestratorunuz agentin nə etməsindən asılı olmayaraq, VM-ni ilkin vəziyyətinə qaytarmaq üçün virsh snapshot-revert --snapshotname clean-state çağırır.

Bu nümunə o deməkdir ki, aparıcı nöqteyi-nəzərdən agent əməliyyatları vətəndaşsızdır. Hər bir tapşırıq məlum yaxşı vəziyyətdən başlayır və birində bitir. Agent sərbəst hərəkət edə bilər, çünki infrastruktur azadlığı nəticəsiz edir.

Real-Dünya Performansı və Xərcləri Nədir?

Tam VM-lərdə LLM agentlərinin işlədilməsi Docker kimi konteynerləşdirilmiş yanaşmalarla müqayisədə əlavə yükü təqdim edir. KVM/QEMU qonaqları adətən ilk yükləmə zamanı 50-150 ms gecikmə əlavə edirlər, baxmayaraq ki, siz VM-ni tapşırıqlar arasında işlək vəziyyətdə saxladığınız zaman bu, effektiv şəkildə aradan qaldırılır və tam yenidən yükləmələr əvəzinə ani görüntülərin geri qaytarılmasına etibar edirsiniz. KVM sürətləndirilməsi ilə müasir avadanlıqda düzgün tənzimlənmiş qonaq çılpaq metal ilə müqayisədə 5%-dən az xam CPU ötürmə qabiliyyətini itirir.

Yaddaş yükü daha əhəmiyyətlidir. Minimum Ubuntu qonağı agentinizin işləmə müddətini yükləməzdən əvvəl təxminən 512 MB baza istehlak edir. Onlarla eyni vaxtda agent seansı keçirən komandalar üçün bu xərc xətti olaraq miqyas alır və ehtiyatlı potensial planlamasını tələb edir. Mübadilə açıqdır: siz RAM ilə təhlükəsizlik zəmanətləri alırsınız və həssas data və ya müştəri iş yükünü idarə edən əksər təşkilatlar üçün bu, əla ticarətdir.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Snapshot yaddaşı digər dəyişəndir. 4GB kök disk şəkli üçün hər bir təmiz vəziyyətdə olan snapshot təxminən 200-400MB delta yaddaşını tutur. Gündəlik yüzlərlə agent tapşırığını yerinə yetirirsinizsə, snapshot arxiviniz sürətlə böyüyür. Saxlama pəncərənizdən köhnə sessiyalarda virsh snapshot-delete çağıran cron işi ilə budamanı avtomatlaşdırın.

Bu, Konteyner Əsaslı Agent Sandboksinqi ilə necə müqayisə olunur?

Docker və Podman konteynerləri agent izolyasiyası üçün ən çox yayılmış alternativdir. Onlar daha sürətli başlayır, daha az yaddaş istehlak edir və CI/CD boru kəmərləri ilə daha təbii şəkildə inteqrasiya edirlər. Bununla belə, onlar host ləpəsini paylaşırlar, bu o deməkdir ki, bir neçəsi son illərdə açıqlanmış konteynerdən qaçma zəifliyi agentə host sisteminizə giriş imkanı verə bilər.

KVM ilə VM əsaslı izolyasiya prinsipcə daha güclü sərhəd təmin edir. Qonaq nüvəsi ev sahibinin nüvəsindən tamamilə ayrıdır. VM daxilində nüvə zəifliyindən istifadə edən agent ana əməliyyat sisteminizə deyil, hipervizor sərhədinə çatır. Yüksək riskli agent iş yükləri üçün – ödəniş sistemlərinə toxunan avtomatlaşdırılmış kodun yaradılması, daxili API-lərə çıxışı olan avtonom tədqiqat agentləri və ya uyğunluq məhdudiyyətləri altında fəaliyyət göstərən hər hansı agent – daha güclü izolyasiya modeli əlavə resurs xərcinə dəyər.

Bir çox komandanın tətbiq etdiyi praktik orta zəmin yuva qurmaqdır: libvirt VM daxilində agent konteynerlərinin işlədilməsi, perimetrdə VM səviyyəli təhlükəsizlik ilə inkişaf zamanı sizə konteyner sürətinin təkrarlanması imkanı verir.

Mewayz Qruplara Agent İnfrastrukturunu geniş miqyasda yerləşdirməyə necə kömək edə bilər?

Təhlükəsiz YOLO Rejimi infrastrukturunun böyüməkdə olan komandada idarə edilməsi sürətli koordinasiya mürəkkəbliyini təqdim edir. Sizə versiya ilə idarə olunan VM şablonları, hər komanda üçün şəbəkə siyasətləri, mərkəzləşdirilmiş etimadnamə inyeksiyası, istifadə ölçülməsi və hər bir agent hərəkəti üçün audit qeydləri lazımdır. Bunu xam libvirt üzərində qurmaq mümkündür, lakin ona qulluq etmək baha başa gəlir.

Mewayz 138.000-dən çox istifadəçi tərəfindən məhz bu cür çarpaz funksional infrastruktur mürəkkəbliyini idarə etmək üçün istifadə edilən 207 modullu biznes əməliyyat sistemidir. Onun iş axınının avtomatlaşdırılması, komanda idarəçiliyi və API orkestrasiyası modulları mühəndislik qruplarına agent yerləşdirmə siyasətlərini, resurs kvotalarını və sessiya qeydlərini idarə etmək üçün vahid idarəetmə planı verir - sıfırdan daxili alətlər yaratmadan. Ayda 19-49 ABŞ dolları dəyərində Mewayz həm startaplar, həm də miqyasını artıranlar üçün əlçatan qiymət nöqtəsində müəssisə səviyyəli koordinasiya infrastrukturu təqdim edir.

Tez-tez verilən suallar

libvirt AWS və ya GCP kimi buludda yerləşdirilən mühitlərə uyğundurmu?

KVM ilə Libvirt daxili virtuallaşdırma məhdudiyyətlərinə görə standart bulud VM-lərində mövcud olmayan aparat virtuallaşdırma artırmalarına giriş tələb edir. AWS metal nümunələrdə və *.metalt3.micro kimi bəzi daha yeni instansiya növlərində yuvalanmış virtuallaşdırmanı dəstəkləyir. VM yaradılması zamanı aktivləşdirildikdə GCP əksər nümunə ailələrində iç içə virtuallaşdırmanı dəstəkləyir. Alternativ olaraq, siz libvirt hostunuzu Hetzner və ya OVHcloud kimi xüsusi çılpaq metal provayderdə işlədə və libvirt uzaqdan protokolu vasitəsilə uzaqdan idarə edə bilərsiniz.

Agentlərin VM daxilində həddindən artıq disk və ya CPU istehlakının qarşısını necə ala bilərəm?

Libvirt-in XML konfiqurasiyası qrupların inteqrasiyası vasitəsilə sərt resurs məhdudiyyətlərini dəstəkləyir. CPU partlayışını məhdudlaşdırmaq üçün kvotadövr ilə təyin edin və oxuma/yazma qabiliyyətini məhdudlaşdırmaq üçün istifadə edin. Disk sahəsi üçün sərt maksimum ölçüyə malik nazik təchiz olunmuş QCOW2 diski təmin edin. Agent nə cəhd etməsindən asılı olmayaraq disk sərhədindən kənara yaza bilməz.

Təhlükəsiz YOLO rejimi LangGraph və ya AutoGen kimi multi-agent çərçivələri ilə işləyə bilərmi?

Bəli. Çox agentli çərçivələrdə adətən VM-dən kənar koordinator prosesi və onun daxilində alətləri icra edən işçi agentləri olur. Koordinator hər bir VM ilə məhdud RPC kanalı vasitəsilə əlaqə qurur - adətən hipervizor vasitəsilə proksiləşdirilmiş Unix yuvası və ya NAT şəbəkəsindəki məhdud TCP portu. Hər bir işçi agent öz snapshot bazası ilə öz VM nümunəsini əldə edir. Koordinator işçi vəziyyətini sıfırlamaq üçün tapşırıq tapşırıqları arasında virsh snapshot-revert çağırır.


Komandanız LLM agentlərini yerləşdirirsə və koordinasiya qatını idarə etmək üçün daha ağıllı bir yol istəyirsə - agent siyasətlərindən və komanda icazələrindən iş axınının avtomatlaşdırılmasına və istifadə analitikasına qədər - Mewayz iş sahəsini bu gün işə salın və bütün modullarınızı bir gün ərzində işə salın.