コンテンツにスキップ
ホーム / メソッド / アクセスとネットワーク
横断的メソッド

HTTP とSSH、あらゆるデバイスから、改ざん防止の通信で。

すべてのコンテナはブラウザーから、ターミナルから、ロックダウンされたラップトップのファイルマネージャーから到達可能です。アウトバウンドトラフィックはコンテナがバイパスできないホストレベルのポリシーを通じてルーティングされます。

SSH · SFTP · sshfs · WebDAV · HTTPS · ホストレベルのイグレスポリシー

公開鍵ルーティングSSHブラウザーのある任意のデバイスソケットで実際のクライアントIPホストレベルのイグレスポリシー
ホーム / メソッド / アクセスとネットワーク / 実際のIP
実際のクライアントIP

アプリが見るIPは接続したIPです。

Hoody Proxyはホストカーネルのカスタムnetfilterフックを通じてソケットレベルで元のクライアントIPを保持します。任意の言語、任意のフレームワーク、任意のレガシースクリプト — すべてがゼロの変更で実際のリモートアドレスを参照します。

Every language just reads the real IP
Node.jsreq.socket.remoteAddress
Python(Flask)request.remote_addr
PHP$_SERVER['REMOTE_ADDR']
Go(net/http)r.RemoteAddr
iptables / nftablesルール-s 203.0.113.0/24

X-Forwarded-Forの解析なし。trust-proxyミドルウェアなし。カーネルがコードが実行される前にすべてのアプリケーションソケットに実際のIPを届けます。

ホーム / メソッド / アクセスとネットワーク / マウント
ファイルアクセス

コンテナのファイルシステムを見る4つの方法。

すべての開発者のファイルアクセスパラダイムがそのまま機能します。同じ認証、同じルーティング — 異なるコンテキストのための異なるプロトコル。

SFTP

SSHベースのファイル転送。FileZilla、Cyberduck、WinSCP、CLI sftp。すべてのITチームがすでに許可しているエンタープライズ承認済みプロトコル。

sshfs

macOS / Linuxでのローカルマウント。コンテナのファイルシステムが/mnt/container/*に表示されます — IDE、grep、ビルドツールが普通にファイルを開けます。

WebDAV

純粋なHTTP。企業ファイアウォールを通過します。macOS Finder、Windowsエクスプローラー、すべての主要Linuxファイルマネージャーがプラグインなしでネットワークドライブとしてマウントします。

HTTPS(Hoody Files)

スクリプト化されたファイル操作のREST API。60以上のクラウドバックエンド上でGET / PUT / list / search / encrypt — ランタイムについては/kit/filesを参照。

ホーム / メソッド / アクセスとネットワーク / イグレス
ポリシーベースのイグレス

ルーティングは宣言的でホスト強制です。

APIコール1回でイグレスモードを設定します。コンテナ内のすべてのプロセス — Node、Python、Go、curl、npm install、git push — が自動的にそれを通じてルーティングされます。HTTP_PROXY環境変数なし、アプリケーション設定なし。コンテナは自身のイグレスポリシーを確認したりバイパスしたりすることができません。

ダイレクト

イグレスオーバーライドなし — コンテナはホストネットワークを通じて外に出ます。

SOCKS5

すべてのTCPがSOCKS5プロキシを通じてルーティングされます。認証サポート。ホストレベル — すべてのプロセスが同じ方法でルーティングされます。

HTTPプロキシ

従来のHTTPプロキシ、同じ強制レイヤー。企業コンプライアンスに有用。

HTTPSプロキシ

センシティブな企業ネットワーク向けのTLSラップHTTPプロキシ。

ブロック

アウトバウンドTCPなし。コンテナはHoody Proxy URL経由で引き続き到達可能。最強のAIサンドボックスモード。

強制レイヤーはコンテナ内のライブラリではなくホストカーネルです。侵害された依存関係はポリシーを解除できません。

ホーム / メソッド / アクセスとネットワーク / ファイアウォール
イングレス + イグレスファイアウォール

パケットレベルのルール、API経由で管理。

イングレスとイグレスのルールはホストで動作し、パケットがコンテナに入るまたはコンテナから出る前に適用されます。ファーストマッチ評価、アクションallow / reject / drop、TCP / UDP / ICMPv4のプロトコルフィルター。CIDRレンジ、ポートリスト、ポートレンジ。

例: 1つのCIDRからSSHを許可し、それ以外をブロック
{
  "action": "allow",
  "protocol": "tcp",
  "destination_port": "22",
  "source": "203.0.113.0/24"
}

ルールはControl Planeで管理されます — POST /firewall/ingressと関連エンドポイントについては/platform/control-planeを参照。

ホーム / メソッド / アクセスとネットワーク / VPN
出口ノード

出口国を選択。またはVPNプロバイダー。または両方。

ネットワーク設定はジオルーティングSOCKS5出口のための国/都市/地域パラメーターを受け付け、Mullvad、iVPN、AirVPN、任意のWireGuardプロファイルと統合します。アプリケーションコードに触れずにジオ対応テストリグやプライバシー強化ワークロードを構築できます。

地理的出口選択

ネットワーク設定のcountry、city、regionフィールド。3つのコンテナを3つのリージョンで同時に起動 — 各コンテナは外部APIに異なるイグレスIPを提示します。

商用VPN統合

Mullvad、iVPN、AirVPNがファーストクラスプロバイダーとしてサポートされています。クレデンシャルを一度提供すると、ホストがコンテナをVPN経由でルーティングします。

WireGuard / カスタムプロファイル

独自のVPN設定を持ち込めます。ホストがインターフェースを処理し、コンテナは通常のネットワークを参照します。

カスタムDNS(最大4サーバー)

コンテナごとにDNSをオーバーライドします。デフォルトは1.1.1.1 + 8.8.8.8。スプリットホライゾンDNSまたはプライベートゾーンに有用。

ホーム / メソッド / アクセスとネットワーク / ゲートウェイ
ゲートウェイコンテナ

コンテナをHTTPネイティブVPNに変換。

従来のVPNセットアップはすべてのデバイスにクライアントソフトウェアが必要です。ゲートウェイコンテナを使用すると、任意のブラウザーから内部サービスにアクセスできます — VPNクライアントなし、登録なし、MDMポリシーなし。ゲートウェイはリクエストを検査、変更、転送するMITMスクリプトを持つ通常のコンテナとして実行されます。

クライアントインストールなし

ブラウザーのあるすべてのデバイスがURLに到達できます — それが全インストールの話です。

トンネルではなくURLでアクセス

企業ラップトップ、スマートフォン、タブレット、ロックダウンキオスク — ブラウザーがHTTPSリクエストを行えるあらゆる場所から機能します。

デフォルトでMITM対応

トラフィックを検査し、認証レイヤーを追加し、リクエストを書き換えます。ゲートウェイはコンテナです; 動作するすべてをコントロールできます。

クライアント側の変更なしで交換

ゲートウェイコンテナを破棄して新しいものを起動します。クライアントはURLを開き続けるだけ — ソフトウェアアップデートなし、設定プッシュなし。

ホーム / メソッド / アクセスとネットワーク / IPv4
近日公開

専用IPv4 — ロードマップに掲載。

現在のコンテナはホスト経由でイグレスIPを共有します。専用IPv4アドレス割り当てはcoming soonとして記載されています。今日、安定したアウトバウンドIPを必要とするユースケースには、独自の専用IPインフラを指すSOCKS5プロキシを設定してください。

現在: 専用IP VPSまたは商用出口を指すネットワーク設定のSOCKS5プロキシ。将来: ネイティブ専用IP割り当て。

ホーム / メソッド / アクセスとネットワーク / スタート
始める

何にでもアクセス。予期しないものは外に出さない。

コンテナを起動し、SSHキーを追加し、イグレスモードを設定します。これで任意のプラットフォームで最強のデフォルト設定になります — 選択した場所で開き、そうでない場所では閉じる。

ネットワークガイド

関連情報 — /platform/proxyでURL文法、/platform/control-planeでファイアウォール + ネットワークAPI、/methods/data-stateでストレージマウント。