HTTP とSSH、あらゆるデバイスから、改ざん防止の通信で。
すべてのコンテナはブラウザーから、ターミナルから、ロックダウンされたラップトップのファイルマネージャーから到達可能です。アウトバウンドトラフィックはコンテナがバイパスできないホストレベルのポリシーを通じてルーティングされます。
SSH · SFTP · sshfs · WebDAV · HTTPS · ホストレベルのイグレスポリシー
アプリが見るIPは接続したIPです。
Hoody Proxyはホストカーネルのカスタムnetfilterフックを通じてソケットレベルで元のクライアントIPを保持します。任意の言語、任意のフレームワーク、任意のレガシースクリプト — すべてがゼロの変更で実際のリモートアドレスを参照します。
req.socket.remoteAddressrequest.remote_addr$_SERVER['REMOTE_ADDR']r.RemoteAddr-s 203.0.113.0/24X-Forwarded-Forの解析なし。trust-proxyミドルウェアなし。カーネルがコードが実行される前にすべてのアプリケーションソケットに実際のIPを届けます。
コンテナのファイルシステムを見る4つの方法。
すべての開発者のファイルアクセスパラダイムがそのまま機能します。同じ認証、同じルーティング — 異なるコンテキストのための異なるプロトコル。
SFTP
SSHベースのファイル転送。FileZilla、Cyberduck、WinSCP、CLI sftp。すべてのITチームがすでに許可しているエンタープライズ承認済みプロトコル。
sshfs
macOS / Linuxでのローカルマウント。コンテナのファイルシステムが/mnt/container/*に表示されます — IDE、grep、ビルドツールが普通にファイルを開けます。
WebDAV
純粋なHTTP。企業ファイアウォールを通過します。macOS Finder、Windowsエクスプローラー、すべての主要Linuxファイルマネージャーがプラグインなしでネットワークドライブとしてマウントします。
HTTPS(Hoody Files)
スクリプト化されたファイル操作のREST API。60以上のクラウドバックエンド上でGET / PUT / list / search / encrypt — ランタイムについては/kit/filesを参照。
ルーティングは宣言的でホスト強制です。
APIコール1回でイグレスモードを設定します。コンテナ内のすべてのプロセス — Node、Python、Go、curl、npm install、git push — が自動的にそれを通じてルーティングされます。HTTP_PROXY環境変数なし、アプリケーション設定なし。コンテナは自身のイグレスポリシーを確認したりバイパスしたりすることができません。
ダイレクト
イグレスオーバーライドなし — コンテナはホストネットワークを通じて外に出ます。
SOCKS5
すべてのTCPがSOCKS5プロキシを通じてルーティングされます。認証サポート。ホストレベル — すべてのプロセスが同じ方法でルーティングされます。
HTTPプロキシ
従来のHTTPプロキシ、同じ強制レイヤー。企業コンプライアンスに有用。
HTTPSプロキシ
センシティブな企業ネットワーク向けのTLSラップHTTPプロキシ。
ブロック
アウトバウンドTCPなし。コンテナはHoody Proxy URL経由で引き続き到達可能。最強のAIサンドボックスモード。
— 強制レイヤーはコンテナ内のライブラリではなくホストカーネルです。侵害された依存関係はポリシーを解除できません。
パケットレベルのルール、API経由で管理。
イングレスとイグレスのルールはホストで動作し、パケットがコンテナに入るまたはコンテナから出る前に適用されます。ファーストマッチ評価、アクションallow / reject / drop、TCP / UDP / ICMPv4のプロトコルフィルター。CIDRレンジ、ポートリスト、ポートレンジ。
{
"action": "allow",
"protocol": "tcp",
"destination_port": "22",
"source": "203.0.113.0/24"
}— ルールはControl Planeで管理されます — POST /firewall/ingressと関連エンドポイントについては/platform/control-planeを参照。
出口国を選択。またはVPNプロバイダー。または両方。
ネットワーク設定はジオルーティングSOCKS5出口のための国/都市/地域パラメーターを受け付け、Mullvad、iVPN、AirVPN、任意のWireGuardプロファイルと統合します。アプリケーションコードに触れずにジオ対応テストリグやプライバシー強化ワークロードを構築できます。
地理的出口選択
ネットワーク設定のcountry、city、regionフィールド。3つのコンテナを3つのリージョンで同時に起動 — 各コンテナは外部APIに異なるイグレスIPを提示します。
商用VPN統合
Mullvad、iVPN、AirVPNがファーストクラスプロバイダーとしてサポートされています。クレデンシャルを一度提供すると、ホストがコンテナをVPN経由でルーティングします。
WireGuard / カスタムプロファイル
独自のVPN設定を持ち込めます。ホストがインターフェースを処理し、コンテナは通常のネットワークを参照します。
カスタムDNS(最大4サーバー)
コンテナごとにDNSをオーバーライドします。デフォルトは1.1.1.1 + 8.8.8.8。スプリットホライゾンDNSまたはプライベートゾーンに有用。
コンテナをHTTPネイティブVPNに変換。
従来のVPNセットアップはすべてのデバイスにクライアントソフトウェアが必要です。ゲートウェイコンテナを使用すると、任意のブラウザーから内部サービスにアクセスできます — VPNクライアントなし、登録なし、MDMポリシーなし。ゲートウェイはリクエストを検査、変更、転送するMITMスクリプトを持つ通常のコンテナとして実行されます。
クライアントインストールなし
ブラウザーのあるすべてのデバイスがURLに到達できます — それが全インストールの話です。
トンネルではなくURLでアクセス
企業ラップトップ、スマートフォン、タブレット、ロックダウンキオスク — ブラウザーがHTTPSリクエストを行えるあらゆる場所から機能します。
デフォルトでMITM対応
トラフィックを検査し、認証レイヤーを追加し、リクエストを書き換えます。ゲートウェイはコンテナです; 動作するすべてをコントロールできます。
クライアント側の変更なしで交換
ゲートウェイコンテナを破棄して新しいものを起動します。クライアントはURLを開き続けるだけ — ソフトウェアアップデートなし、設定プッシュなし。
専用IPv4 — ロードマップに掲載。
現在のコンテナはホスト経由でイグレスIPを共有します。専用IPv4アドレス割り当てはcoming soonとして記載されています。今日、安定したアウトバウンドIPを必要とするユースケースには、独自の専用IPインフラを指すSOCKS5プロキシを設定してください。
現在: 専用IP VPSまたは商用出口を指すネットワーク設定のSOCKS5プロキシ。将来: ネイティブ専用IP割り当て。
何にでもアクセス。予期しないものは外に出さない。
コンテナを起動し、SSHキーを追加し、イグレスモードを設定します。これで任意のプラットフォームで最強のデフォルト設定になります — 選択した場所で開き、そうでない場所では閉じる。
関連情報 — /platform/proxyでURL文法、/platform/control-planeでファイアウォール + ネットワークAPI、/methods/data-stateでストレージマウント。