コンピューター。イメージではない。
数秒で起動し、デフォルトで永続し、HTTP をネイティブに話す完全な Debian 13 マシン。Linux のあらゆる機能を URL でアドレス可能。
パッケージングの成果物ではない。住み込むマシン。
1 つの POST。14 本のライブ URL。
すべての Hoody コンテナには 14 個の組み込み HTTP サービスが付属します。コンテナが起動した瞬間に 14 個のライブエンドポイントが利用可能 — セットアップ不要、デプロイ不要、接着剤も不要。
コンテナはプロジェクト内に存在 · 1 つの POST → 14 本の HTTP URL + 1 つの SSH ホスト
同じツールですらない。
Docker と VM は異なる問題を解決しました。Hoody は第三のもの — URL でアドレスできるコンピューター。
Docker はパッケージング。Hoody はコンピューティング。
Docker コンテナはソフトウェアを出荷します。Hoody コンテナはソフトウェアを実行し、それが動作するコンピューター — systemd、ファイルシステム、ネットワークスタック、14 の HTTP サービス — を永続させます。
VM はペット。コンテナは URL。
VM は SSH と手動設定を前提とします。Hoody コンテナはすべての機能を HTTPS 経由で公開 — チーム、curl、AI が皆ネイティブに話すプロトコル。
1 つのカーネル、数百のマシン。
ハイパーバイザー VM: サーバーあたり 5〜20 台。Hoody コンテナ: 数百台。VM 級の境界を持つカーネルレベルの分離で、VM 級のオーバーヘッドなし。
Docker はパッケージングを解決した。Hoody はコンピューティングを解決した。
(Hoody コンテナ内で Docker を実行することも可能です。)
カーネル強制。アプリケーションレベルではない。
各コンテナはセキュリティ境界であり、プロセス境界ではありません。脱出にはアプリケーションのバグではなく、カーネルエクスプロイトが必要です。
専用ファイルシステム
コンテナは互いのファイルを見ることができません。デフォルトで共有ボリュームなし。それぞれが独自のルート、独自の /home、独自の /etc を持ちます。
専用ネットワーク
専用 IP アドレス、専用ルーティングテーブル、専用 DNS。コンテナは HTTP URL で通信 — インターネット上の任意の 2 台のコンピューターが使う同じプロトコル。
専用プロセス
PID ネームスペースにより、侵害されたコンテナが隣接するコンテナを参照またはシグナルできません。境界を越えた kill -9 はありません。
強化カーネル 7.0.2-hoody
Seccomp フィルターと制限された syscall。カーネルレベルでの VM 級分離。さらなる分離が必要な場合は Firecracker マイクロ VM も利用可能。
実際に所有するベアメタル。
すべてのコンテナは、クラウドプロバイダーの共有インフラではなく、マーケットプレイスから借りたハードウェア上で動作します。共有ハイパーバイザーなし、ノイジーネイバーなし、テナントのテナントなし。分離モデルが機能するのは、その下にあるマシンを所有している場合のみです。
イングレス + エグレス。コンテナごと。
すべてのコンテナには専用ファイアウォールが付属します。ポート、プロトコル、IP、送信元レンジで許可または遮断。共有ブリッジなし、ノイジーネイバーなし、サプライズなし。
コードのように操作する。
コンテナは HTTP を通じて状態を遷移します。開始、一時停止、再開、スナップショット、コピー、同期 — あらゆる動詞は POST です。
プロビジョニング中
すべてのサービスが利用可能
RAM に凍結、約 1 秒で再開
停止、ファイルシステム保持
複製中、新 ID、新 URL
診断または削除
POST/api/v1/containers/CONTAINER_ID/start
POST/api/v1/containers/CONTAINER_ID/stop
POST/api/v1/containers/CONTAINER_ID/force-stop
POST/api/v1/containers/CONTAINER_ID/restart
POST/api/v1/containers/CONTAINER_ID/pause
POST/api/v1/containers/CONTAINER_ID/resume
POST/api/v1/containers/CONTAINER_ID/copy
POST/api/v1/containers/CONTAINER_ID/sync
POST/api/v1/containers/CONTAINER_ID/snapshots
再起動後も自動で復旧。
コンテナはサーバー起動時、メンテナンス後、電源回復後に自動的に再起動します。デフォルトで有効 — マシンは自力で戻ってきます。
クローンする。同期する。
コピーは独立した複製を作成 — 新 ID、新 SSH キー、新 URL、以前のスナップショットすべて含む。同期はソースから変更を取得します。クロスリージョン DR は CoW 効率的。1 つの POST で新チームメンバー用の開発環境をクローン。
無限のコンテナ。
KSM と BTRFS が同一部分を共有します。異なる部分だけの料金。
従来の VM は使用していなくても固定リソースを消費します。2 コア、4GB の VM はアイドル中もフル稼働中も同じコストです。
Hoody コンテナは KSM(Kernel Samepage Merging)と BTRFS 重複排除を使用して、コンテナ間で同一のメモリページとストレージブロックを共有します。同じベース Debian を実行する 100 個のコンテナが 100 倍のメモリを消費することはありません。同一のものを共有し、異なるものだけを支払います。
開発コンテナはアイドル時にほぼコストがかかりません。
テストランナーはベース OS メモリを本番環境と共有します。
環境は予算の議論になりません。
ブランチごとのコンテナが実用的になり、贅沢ではなくなります。
コンピューターを配給しているのではない。生成しているのです。
Git がコードにバージョン管理をもたらしたように、Hoody はコンピューター全体にバージョン管理をもたらします。
コンテナのサイズに関わらず 1〜5 秒でキャプチャ。ファイルシステムレベルのコピーオンライト — 50 GB コンテナの 10 個のスナップショットは 500 GB ではなく 50 GB プラス変更分。git のようにブランチ。無制限。
ベースイメージ
ベース OS テンプレートのみ — イメージはディストリビューションを提供します。hoody_kit と dev_kit がその上に 14 の HTTP サービスを追加します(両方デフォルト true; 標準 OS にする場合はいずれかを false に設定)。
何にでも 1 つ起動する。
新鮮な Linux コンピューターが数秒と限界的にゼロのリソースで手に入るとき、問いは「使うべきか?」ではなく「なぜもう 1 つ起動していないのか?」です。
開発環境
14 本の URL と SSH ホスト付きで数秒で新鮮な Debian。再起動をまたいで永続します。チームのラップトップ環境を標準化し、どこからでもアクセス可能に。
AI サンドボックス
エージェントごとに専用のものを。AI 生成コードに対して分離された爆発半径。各実行前にスナップショット、エージェントが壊した場合は 1 秒で元に戻す。
機能ごとのブランチ
PR ごとにコンテナを起動。URL を共有。レビュアーにライブで触れさせる。KSM によりブランチがいくつ開いていてもコストはフラット。
ステージングクローン
1 つの POST で本番をステージングにコピー — 新 ID、新 URL、同じ状態。クロスリージョン災害復旧はデフォルトで CoW 効率的。
E2E テスト
並列テストランナー、それぞれ独自の Linux で。実際のブラウザ、実際のファイルシステム、実際のネットワーク。モックなし、共有ブリッジなし、フレークなし。
教育 & デモ
URL を共有 — 生徒は同じターミナルにいます。アーキテクチャによるマルチプレイヤー、VPN なし、配布する SSH キーなし。
AI はすでに HTTP を話します。
Hoody コンテナは HTTP を話します。統合はプロトコル — インストールする SDK なし、アダプターなし、ラッパーなし。エージェントに URL を与えると Linux マシンを操作できます。
統合はプロトコルです。HTTP を話せるエージェントは SSH、ファイル読み取り、コマンド実行、SQLite クエリ、ブラウザ操作ができます — あらゆる機能はエンドポイント。
ホストから分離。各ツール呼び出し前にスナップショット。エージェントが無効なものを書き込んだ場合は 1 秒で元に戻す。ラップトップの root は不要。
エージェントサービスはコンテナの全機能サーフェスを公開します。@hoody.com は、ブラウザを持つ AI が使えるスキル — 統合作業ゼロ。
各サブエージェントは専用コンテナを持ちます。git のようにブランチ、機能したものをマージ、しなかったものを廃棄。並列作業、ゼロ共有状態、エージェントごとの監査証跡。
AI が API を学ぶ必要はない。すでに HTTP を話しています。
VM のレンタルをやめる。コンピューターの生成を始める。
1 つの抽象化。1 つのメンタルモデル。1 つの URL パターン。
透明な使用量ベースの料金 — /pricing をご覧ください。