HTTP وSSH، من أي جهاز، مع خروج محكم.
كل حاوية قابلة للوصول من متصفح، من طرفية، من مدير ملفات على جهاز محلي. نفس الرابط يعمل من كل جهاز.
SSH · SFTP · sshfs · WebDAV · HTTPS · سياسة خروج على مستوى المضيف
الـ IP الذي يراه تطبيقك هو الـ IP الذي اتصل.
يحافظ Hoody Proxy على عنوان IP العميل الأصلي على مستوى المقبس عبر hooks مخصصة لـ netfilter في نواة المضيف. أي لغة، أي إطار عمل، أي سكريبت قديم — كلها ترى العنوان البعيد الفعلي دون أي تعديل.
req.socket.remoteAddressrequest.remote_addr$_SERVER['REMOTE_ADDR']r.RemoteAddr-s 203.0.113.0/24لا تحليل X-Forwarded-For. لا وسيطة trust-proxy. النواة تسلّم IP الحقيقي لتطبيقك.
أربع طرق لرؤية نظام ملفات الحاوية.
نموذج وصول الملفات المفضل لكل مطور يعمل بسلاسة. نفس المصادقة، نفس التوجيه — بروتوكولات مختلفة.
SFTP
نقل ملفات مبني على SSH. FileZilla وCyberduck وWinSCP وsفtp CLI. الطريقة المعتمدة في المؤسسات.
sshfs
تركيب محلي على macOS / Linux. نظام ملفات الحاوية يظهر في /mnt/container/* — محررك، أدواتك.
WebDAV
HTTP خالص. يعبر جدران الحماية المؤسسية. macOS Finder وWindows Explorer وكل عميل WebDAV رئيسي.
HTTPS (Hoody Files)
REST API لعمليات الملفات المبرمجة. GET / PUT / قائمة / بحث / تشفير فوق أكثر من 60 backend سحابي.
التوجيه تصريحي ومفروض من المضيف.
اضبط وضع الخروج بمكالمة API واحدة. كل عملية في الحاوية — Node وPython وGo وأي شيء آخر — تتبع السياسة دون إعادة تكوين.
مباشر
لا تجاوز للخروج — الحاوية تخرج عبر شبكة المضيف.
SOCKS5
كل TCP يمر عبر بروكسي SOCKS5. المصادقة مدعومة. على مستوى المضيف — كل عملية تمر عبره.
بروكسي HTTP
بروكسي HTTP تقليدي، نفس طبقة التنفيذ. مفيد للامتثال المؤسسي.
بروكسي HTTPS
بروكسي HTTP ملفوف بـ TLS للشبكات المؤسسية الحساسة.
حجب
لا TCP خارجي. الحاوية لا تزال قابلة للوصول عبر روابط Hoody Proxy. أقوى وضع لصناديق حماية الذكاء الاصطناعي.
— طبقة التنفيذ هي نواة المضيف، لا مكتبة داخل الحاوية. التسوية لا تتجاوز القاعدة.
قواعد على مستوى الحزمة، تُدار عبر API.
قواعد الدخول والخروج تعمل على المضيف، تُطبَّق قبل دخول الحزمة إلى الحاوية أو خروجها. لا يوجد جدار حماية داخل الحاوية يمكن تعطيله.
{
"action": "allow",
"protocol": "tcp",
"destination_port": "22",
"source": "203.0.113.0/24"
}— تُدار القواعد عبر Control Plane — راجع /platform/control-plane لـ POST /firewall/ingress و /firewall/egress.
اختر دولة الخروج. أو مزود VPN. أو كليهما.
يقبل إعداد الشبكة معاملات country / city / region للخروج عبر SOCKS5 الجغرافي، وكذلك تكاملات WireGuard وVPN التجارية.
اختيار عقدة الخروج الجغرافي
حقول country وcity وregion في إعداد الشبكة. أطلق ثلاث حاويات في ثلاث مناطق بنفس الكود.
تكاملات VPN التجارية
Mullvad وiVPN وAirVPN مدعومة كمزودين من الدرجة الأولى. قدّم بيانات الاعتماد مرة واحدة؛ المضيف يدير الواجهة.
WireGuard / ملفات تعريف مخصصة
أحضر إعداد VPN الخاص بك. المضيف يدير الواجهة؛ حاويتك ترى شبكة طبيعية.
DNS مخصص (حتى 4 خوادم)
تجاوز DNS لكل حاوية. الافتراضي 1.1.1.1 + 8.8.8.8. مفيد لـ DNS ذو الأفق المنقسم أو متطلبات المعلومات الاستخباراتية.
حوّل حاوية إلى VPN أصيل لـ HTTP.
إعدادات VPN التقليدية تحتاج برنامج عميل على كل جهاز. حاوية بوابة تتيح الوصول إلى الخدمات الداخلية من أي متصفح — لا عميل VPN، لا تسجيل، لا سياسات MDM. البوابة تعمل كحاوية عادية مع سكريبتات MITM تفحص الطلبات وتعدّلها وتُحيلها.
تثبيت صفري على العميل
كل جهاز بمتصفح يمكنه الوصول إلى رابط URL — هذا هو كامل قصة التثبيت.
الوصول عبر الروابط، لا الأنفاق
يعمل من أجهزة الكمبيوتر المؤسسية والهواتف والأجهزة اللوحية والأكشاك المحمية — أي مكان يمكن للمتصفح الوصول إليه.
قادرة على MITM بشكل افتراضي
افحص الحركة، أضف طبقات مصادقة، أعد كتابة الطلبات. البوابة حاوية؛ أنت تتحكم في كل شيء.
الاستبدال دون تغيير جانب العميل
احذف حاوية البوابة وأطلق حاوية جديدة. العملاء يكملون فتح الرابط — لا تغييرات على جانبهم.
IPv4 مخصص — في خارطة الطريق.
الحاويات الحالية تشترك في IPs الخروج عبر المضيف. تخصيص عنوان IPv4 مخصص موثّق كميزة قادمة. لحالات الاستخدام التي تتطلب IP خروج ثابتاً اليوم، اضبط بروكسي SOCKS5 يشير إلى بنيتك التحتية ذات IP مخصص.
اليوم: بروكسي SOCKS5 عبر إعداد الشبكة يشير إلى VPS بـ IP مخصص أو خروج تجاري.
اصل إلى أي شيء. لا تترك شيئاً غير متوقع يخرج.
أطلق حاوية، أضف مفتاح SSH، اضبط وضع الخروج. لديك الآن أقوى سلوك افتراضي — HTTP وSSH من أي جهاز.
راجع أيضاً — /platform/proxy لقواعد الرابط، /platform/control-plane لجدار الحماية وواجهات API للشبكة.