انتقل إلى المحتوى
الرئيسية / الطرق / الوصول والشبكة
طريقة شاملة

HTTP وSSH، من أي جهاز، مع خروج محكم.

كل حاوية قابلة للوصول من متصفح، من طرفية، من مدير ملفات على جهاز محلي. نفس الرابط يعمل من كل جهاز.

SSH · SFTP · sshfs · WebDAV · HTTPS · سياسة خروج على مستوى المضيف

SSH موجَّه بالمفتاحأي جهاز بمتصفحIP العميل الحقيقي على المقبسسياسة خروج على مستوى المضيف
الرئيسية / الطرق / الوصول والشبكة / الـ IP الحقيقي
IP العميل الحقيقي

الـ IP الذي يراه تطبيقك هو الـ IP الذي اتصل.

يحافظ Hoody Proxy على عنوان IP العميل الأصلي على مستوى المقبس عبر hooks مخصصة لـ netfilter في نواة المضيف. أي لغة، أي إطار عمل، أي سكريبت قديم — كلها ترى العنوان البعيد الفعلي دون أي تعديل.

Every language just reads the real IP
Node.jsreq.socket.remoteAddress
Python (Flask)request.remote_addr
PHP$_SERVER['REMOTE_ADDR']
Go (net/http)r.RemoteAddr
قواعد iptables / nftables-s 203.0.113.0/24

لا تحليل X-Forwarded-For. لا وسيطة trust-proxy. النواة تسلّم IP الحقيقي لتطبيقك.

الرئيسية / الطرق / الوصول والشبكة / التحميلات
وصول الملفات

أربع طرق لرؤية نظام ملفات الحاوية.

نموذج وصول الملفات المفضل لكل مطور يعمل بسلاسة. نفس المصادقة، نفس التوجيه — بروتوكولات مختلفة.

SFTP

نقل ملفات مبني على SSH. FileZilla وCyberduck وWinSCP وsفtp CLI. الطريقة المعتمدة في المؤسسات.

sshfs

تركيب محلي على macOS / Linux. نظام ملفات الحاوية يظهر في /mnt/container/* — محررك، أدواتك.

WebDAV

HTTP خالص. يعبر جدران الحماية المؤسسية. macOS Finder وWindows Explorer وكل عميل WebDAV رئيسي.

HTTPS (Hoody Files)

REST API لعمليات الملفات المبرمجة. GET / PUT / قائمة / بحث / تشفير فوق أكثر من 60 backend سحابي.

الرئيسية / الطرق / الوصول والشبكة / الخروج
خروج قائم على السياسة

التوجيه تصريحي ومفروض من المضيف.

اضبط وضع الخروج بمكالمة API واحدة. كل عملية في الحاوية — Node وPython وGo وأي شيء آخر — تتبع السياسة دون إعادة تكوين.

مباشر

لا تجاوز للخروج — الحاوية تخرج عبر شبكة المضيف.

SOCKS5

كل TCP يمر عبر بروكسي SOCKS5. المصادقة مدعومة. على مستوى المضيف — كل عملية تمر عبره.

بروكسي HTTP

بروكسي HTTP تقليدي، نفس طبقة التنفيذ. مفيد للامتثال المؤسسي.

بروكسي HTTPS

بروكسي HTTP ملفوف بـ TLS للشبكات المؤسسية الحساسة.

حجب

لا TCP خارجي. الحاوية لا تزال قابلة للوصول عبر روابط Hoody Proxy. أقوى وضع لصناديق حماية الذكاء الاصطناعي.

طبقة التنفيذ هي نواة المضيف، لا مكتبة داخل الحاوية. التسوية لا تتجاوز القاعدة.

الرئيسية / الطرق / الوصول والشبكة / جدار الحماية
جدار حماية الدخول + الخروج

قواعد على مستوى الحزمة، تُدار عبر API.

قواعد الدخول والخروج تعمل على المضيف، تُطبَّق قبل دخول الحزمة إلى الحاوية أو خروجها. لا يوجد جدار حماية داخل الحاوية يمكن تعطيله.

مثال: السماح بـ SSH من CIDR واحد، حجب كل شيء آخر
{
  "action": "allow",
  "protocol": "tcp",
  "destination_port": "22",
  "source": "203.0.113.0/24"
}

تُدار القواعد عبر Control Plane — راجع /platform/control-plane لـ POST /firewall/ingress و /firewall/egress.

الرئيسية / الطرق / الوصول والشبكة / VPN
عقد الخروج

اختر دولة الخروج. أو مزود VPN. أو كليهما.

يقبل إعداد الشبكة معاملات country / city / region للخروج عبر SOCKS5 الجغرافي، وكذلك تكاملات WireGuard وVPN التجارية.

اختيار عقدة الخروج الجغرافي

حقول country وcity وregion في إعداد الشبكة. أطلق ثلاث حاويات في ثلاث مناطق بنفس الكود.

تكاملات VPN التجارية

Mullvad وiVPN وAirVPN مدعومة كمزودين من الدرجة الأولى. قدّم بيانات الاعتماد مرة واحدة؛ المضيف يدير الواجهة.

WireGuard / ملفات تعريف مخصصة

أحضر إعداد VPN الخاص بك. المضيف يدير الواجهة؛ حاويتك ترى شبكة طبيعية.

DNS مخصص (حتى 4 خوادم)

تجاوز DNS لكل حاوية. الافتراضي 1.1.1.1 + 8.8.8.8. مفيد لـ DNS ذو الأفق المنقسم أو متطلبات المعلومات الاستخباراتية.

الرئيسية / الطرق / الوصول والشبكة / البوابة
حاويات البوابة

حوّل حاوية إلى VPN أصيل لـ HTTP.

إعدادات VPN التقليدية تحتاج برنامج عميل على كل جهاز. حاوية بوابة تتيح الوصول إلى الخدمات الداخلية من أي متصفح — لا عميل VPN، لا تسجيل، لا سياسات MDM. البوابة تعمل كحاوية عادية مع سكريبتات MITM تفحص الطلبات وتعدّلها وتُحيلها.

تثبيت صفري على العميل

كل جهاز بمتصفح يمكنه الوصول إلى رابط URL — هذا هو كامل قصة التثبيت.

الوصول عبر الروابط، لا الأنفاق

يعمل من أجهزة الكمبيوتر المؤسسية والهواتف والأجهزة اللوحية والأكشاك المحمية — أي مكان يمكن للمتصفح الوصول إليه.

قادرة على MITM بشكل افتراضي

افحص الحركة، أضف طبقات مصادقة، أعد كتابة الطلبات. البوابة حاوية؛ أنت تتحكم في كل شيء.

الاستبدال دون تغيير جانب العميل

احذف حاوية البوابة وأطلق حاوية جديدة. العملاء يكملون فتح الرابط — لا تغييرات على جانبهم.

الرئيسية / الطرق / الوصول والشبكة / IPv4
قريباً

IPv4 مخصص — في خارطة الطريق.

الحاويات الحالية تشترك في IPs الخروج عبر المضيف. تخصيص عنوان IPv4 مخصص موثّق كميزة قادمة. لحالات الاستخدام التي تتطلب IP خروج ثابتاً اليوم، اضبط بروكسي SOCKS5 يشير إلى بنيتك التحتية ذات IP مخصص.

اليوم: بروكسي SOCKS5 عبر إعداد الشبكة يشير إلى VPS بـ IP مخصص أو خروج تجاري.

الرئيسية / الطرق / الوصول والشبكة / البدء
ابدأ

اصل إلى أي شيء. لا تترك شيئاً غير متوقع يخرج.

أطلق حاوية، أضف مفتاح SSH، اضبط وضع الخروج. لديك الآن أقوى سلوك افتراضي — HTTP وSSH من أي جهاز.

دليل الشبكة

راجع أيضاً — /platform/proxy لقواعد الرابط، /platform/control-plane لجدار الحماية وواجهات API للشبكة.