Anthropic ने research preview में MCP Tunnels introduce किया: एक lightweight gateway जिसे आप अपने network में deploy करते हैं जो Anthropic infrastructure को outbound encrypted connection establish करता है। एक बार tunnel up हो जाने पर, Managed Agents और Messages API आपकी तरफ़ चलने वाले private MCP servers को reach कर सकते हैं — internal databases, APIs, ticketing systems, knowledge bases — बिना आपको एक भी inbound firewall rule खोलने की ज़रूरत। Pattern Cloudflare Tunnel, ngrok, या AWS PrivateLink वाला ही है, MCP traffic और Anthropic agent surface पर applied। Authentication model, transport, और pricing अभी disclosed नहीं।
यह क्या solve करता है। Managed Agents primitive जो Anthropic ने Code With Claude पर announce किया — sandboxed execution, checkpointing, credential scoping — Anthropic infrastructure पर hosted है। अकेले useful, लेकिन enterprise blocker हमेशा data रहा है: agents को आपके private Postgres, internal Jira, company wiki, customer-data-platform तक reach करने की ज़रूरत है, जिनमें से कोई भी public internet पर नहीं रहता। Previous workaround या तो उन services को VPN या reverse proxy via expose करना था (security review nightmare), या data को Anthropic-side infrastructure पर move करना था (data residency nightmare)। MCP Tunnels third path को operational बनाता है: connection आपके perimeter के अंदर से outward initiate होता है, तो आपका existing network security model नहीं बदलता। Agents tunnel के through private MCP servers reach करते हैं; internal systems कभी भी Anthropic से inbound connections accept नहीं करते। यह connectivity primitive है जो Managed Agents को interesting-demo से enterprise-deployable में बदलता है।
Ecosystem context। Anthropic MCP stack को vertically भर रहा है: protocol (MCP itself), execution (Managed Agents), connectivity (MCP Tunnels)। हर layer एक primitive है जिसे wrapper-ecosystem players (LangGraph, AutoGen, custom enterprise agent platforms) ने पहले same buyer को बेचा था। Bet इस week के Anthropic के अन्य infrastructure moves जैसा ही है: primitives own करो, wrapper layer को optional रहने दो। Competitors के लिए: OpenAI के Assistants API और Agents SDK के पास currently MCP Tunnels के comparable native private-network-access story नहीं है — enterprise OpenAI deployments Azure OpenAI के private endpoints (Azure-captive) या custom reverse-proxy setups पर निर्भर हैं। Google का Antigravity 2.0 (इस week भी) एक hosted equivalent ship नहीं करता। AWS Bedrock Agents के पास VPC-internal services के लिए PrivateLink है, लेकिन वह AWS-captive है। MCP Tunnels पहला vendor-neutral pattern है: आपका MCP server कहीं भी रह सकता है, tunnel ingress है।
सोमवार: अगर आपके पास paused या shelved "agent जिसे हमारे internal systems reach करने की ज़रूरत है" project है, उसे झाड़-पोंछ कर निकालें — MCP Tunnels वह network-access gap close करता है जो उन्हें पहले मारता था। Research preview waitlist पर जाएँ। Adopt करने से पहले architectural decision: आपका MCP server कहाँ रहता है (आपका VPC, आपका on-prem, hybrid edge)? Tunnel gateway MCP server के साथ चलता है; placement decide करता है कि agent effectively कौन से networks reach कर सकता है। Security review ask: gateway Anthropic को outbound initiate करता है; verify करें कि आपकी egress policy destination को permit करती है, tunnel binary auditable या open है, और आप tunnel के through वापस आने वाले agent payloads पर trust boundary समझते हैं। Auth model details publish नहीं हुई हैं — production pilot पर commit करने से पहले अपनी Anthropic account team को scoping primitives (per-tool, per-database, per-row) के लिए push करें। Research-preview label का मतलब है 1-2 महीने तक breaking changes expect करें और production GA Q3 या Q4 में। Pattern यहाँ रहने वाला है किसी भी तरह: agent connectivity के लिए outbound-only tunnels वही है जो enterprise हर वेंडर से demand करेगा जो managed agents ship करना चाहता है।
