Pular para o conteúdo
contêiner / principal
CONTÊINERES

Um Computador. Não uma Imagem.

Máquinas Debian 13 completas que iniciam em segundos, persistem por padrão e falam HTTP nativamente. Toda a capacidade do Linux, endereçável por URL.

Não é um artefato de empacotamento. É uma máquina em que você vive.

DEBIAN 13 TRIXIESYSTEMD INIT14 SERVIÇOS HTTPKERNEL 7.0.2-HOODYSNAPSHOTS CoWSEGUNDOS PARA INICIAR
Ler a documentação
contêiner / urls
UM POST

Um POST. Quatorze URLs ao vivo.

Todo contêiner Hoody vem com 14 serviços HTTP integrados. No momento em que o contêiner é criado, você tem 14 endpoints ativos — sem configuração, sem deploy, sem cola.

CONTÊINERES VIVEM DENTRO DE PROJETOS · UM POST → 14 URLS HTTP + UM HOST SSH

api.hoody.com
$ curl -X POST \
https://api.hoody.com/api/v1/projects/$PROJECT/containers \
-H "Authorization: Bearer $HOODY_TOKEN" \
-d '{"server_id": "node-us", "hoody_kit": true, "dev_kit": true}'
resposta
{
"statusCode": 201,
"message": "Container created successfully",
"data": {
"id": "890abcdef12345678901cdef",
"status": "provisioning",
"hoody_kit": true,
"dev_kit": true
}
}
# 30 segundos depois — 14 URLs ao vivo:
https://…890abc-terminal-1.node-us.containers.hoody.com
https://…890abc-display-1.node-us.containers.hoody.com
https://…890abc-files.node-us.containers.hoody.com
https://…890abc-exec-1.node-us.containers.hoody.com
https://…890abc-sqlite-1.node-us.containers.hoody.com
https://…890abc-browser-1.node-us.containers.hoody.com
https://…890abc-agent-1.node-us.containers.hoody.com
https://…890abc-code-1.node-us.containers.hoody.com
https://…890abc-curl-1.node-us.containers.hoody.com
https://…890abc-n-1.node-us.containers.hoody.com
https://…890abc-daemon-1.node-us.containers.hoody.com
https://…890abc-cron-1.node-us.containers.hoody.com
https://…890abc-pipe-1.node-us.containers.hoody.com
https://…890abc-workspaces.node-us.containers.hoody.com
Quer dois? Adicione -2, -3 a qualquer slug de serviço. Mesmo contêiner, sessões diferentes. Todos isolados. Cada um com sua própria URL. Multiplayer por arquitetura.
contêiner / computador
CATEGORIA DIFERENTE

Nem a mesma ferramenta.

Docker e VMs resolveram problemas diferentes. Hoody é uma terceira coisa — um computador que você endereça com uma URL.

Docker é empacotamento. Hoody é computação.

Contêineres Docker entregam software. Contêineres Hoody executam software e persistem o computador em que ele roda — systemd, sistema de arquivos, pilha de rede, 14 serviços HTTP.

VMs são animais de estimação. Contêineres são URLs.

VMs assumem SSH e configuração manual. Contêineres Hoody expõem toda a capacidade via HTTPS — uma URL que sua equipe, seu curl e seu AI falam nativamente.

Um kernel, centenas de máquinas.

VMs de hipervisor: 5-20 por servidor. Contêineres Hoody: centenas. Isolamento no nível do kernel com limites equivalentes às VMs, sem o custo delas.

Docker resolveu o empacotamento. Hoody resolveu a computação.

(Você ainda pode rodar Docker dentro de um contêiner Hoody.)

contêiner / isolamento
ISOLAMENTO

Imposto pelo kernel. Não em nível de aplicação.

Cada contêiner é um limite de segurança, não um limite de processo. Sair do contêiner requer um exploit do kernel, não um bug de aplicação.

Sistema de arquivos próprio

Contêineres não podem ver os arquivos uns dos outros. Sem volumes compartilhados por padrão. Cada um tem sua própria raiz, seu próprio /home, seu próprio /etc.

Rede própria

Endereço IP próprio, tabela de roteamento própria, DNS próprio. Contêineres se comunicam por URLs HTTP — o mesmo protocolo que dois computadores na internet usam.

Processos próprios

Namespaces de PID garantem que um contêiner comprometido não possa ver ou sinalizar seus vizinhos. Sem kill -9 entre limites.

Kernel 7.0.2-hoody reforçado

Filtros Seccomp mais syscalls restritas. Isolamento de nível VM no kernel. Micro-VMs Firecracker disponíveis quando você precisar de ainda mais.

FUNDAÇÃO

Bare metal que você realmente possui.

Cada contêiner roda em hardware que você aluga no marketplace — não em infraestrutura compartilhada de um provedor de nuvem. Sem hipervisor compartilhado, sem vizinhos barulhentos, sem inquilino de inquilino. O modelo de isolamento só funciona quando a máquina por baixo é sua.

FIREWALL

Entrada + saída. Por contêiner.

Cada contêiner vem com seu próprio firewall. Permita ou bloqueie por porta, protocolo, IP e faixa de origem. Sem bridge compartilhada, sem vizinhos barulhentos, sem surpresas.

ingress.json — permitir HTTPS de entrada
POST /api/v1/containers/CONTAINER_ID/firewall/ingress
{
"action": "allow",
"protocol": "tcp",
"description": "Allow HTTPS traffic",
"destination_port": "443",
"source": "0.0.0.0/0"
}
contêiner / ciclo de vida
CICLO DE VIDA

Opere-os como código.

Contêineres fazem transição entre estados via HTTP. Iniciar, pausar, retomar, snapshot, copiar, sincronizar — cada verbo é um POST.

CRIANDO

Sendo provisionado

RODANDO

Todos os serviços disponíveis

PAUSADO

Congelado em RAM, ~1s para retomar

PARADO

Interrompido, sistema de arquivos preservado

COPIANDO

Duplicando, novo ID, novas URLs

FALHOU

Diagnostique ou exclua

endpoints de transição de estado

POST/api/v1/containers/CONTAINER_ID/start

POST/api/v1/containers/CONTAINER_ID/stop

POST/api/v1/containers/CONTAINER_ID/force-stop

POST/api/v1/containers/CONTAINER_ID/restart

POST/api/v1/containers/CONTAINER_ID/pause

POST/api/v1/containers/CONTAINER_ID/resume

POST/api/v1/containers/CONTAINER_ID/copy

POST/api/v1/containers/CONTAINER_ID/sync

POST/api/v1/containers/CONTAINER_ID/snapshots

INICIALIZAÇÃO AUTOMÁTICA

Liga novamente após qualquer reinicialização.

Contêineres reiniciam automaticamente na inicialização do servidor, após manutenção e após falhas de energia.

COPIAR · SINCRONIZAR

Clone. Sincronize.

Copiar cria um duplicado independente — novo ID, nova chave SSH, novas URLs, todos os snapshots anteriores incluídos. Sync puxa alterações da fonte. DR entre regiões é eficiente com CoW. Clone um ambiente de desenvolvimento para um novo colega em um único POST.

contêiner / economia
ECONOMIA

Contêineres infinitos.

KSM e BTRFS compartilham as partes idênticas. Você paga apenas pelo que difere.

VMs tradicionais consomem recursos fixos, usadas ou não. Uma VM de 2 núcleos e 4 GB custa $50/mês independentemente do que roda nela.

Contêineres Hoody usam KSM (Kernel Samepage Merging) e deduplicação BTRFS para compartilhar páginas de memória e blocos de armazenamento idênticos entre contêineres. Cem contêineres rodando o mesmo Debian base não consomem 100× mais memória. Eles compartilham o que é idêntico e pagam apenas pelo que difere.

DEV

Contêineres de desenvolvimento custam quase nada quando ociosos.

TEST

Executores de teste compartilham memória do sistema operacional base com produção.

STAGING

Ambientes não são uma conversa de orçamento.

POR FUNCIONALIDADE

Um contêiner por branch se torna prático, não extravagante.

Você não está racionando computadores. Você está criando-os.

SNAPSHOTS

Git deu controle de versão ao código. Hoody dá controle de versão a computadores inteiros.

1-5 segundos para capturar, independente do tamanho do contêiner. Copy-on-write no nível do sistema de arquivos — dez snapshots de um contêiner de 50 GB custam 50 GB mais as alterações, não 500 GB. Ramifique como no git. Sem limites.

IMAGENS BASE

DEBIANUBUNTUALPINEFEDORAAMD64 · ARM64 · ARMHF

Apenas templates de SO base — a imagem fornece a distribuição. hoody_kit e ferramentas de desenvolvimento são instalados após a criação do contêiner.

contêiner / casos de uso
CASOS DE USO

Crie um para qualquer coisa.

Quando um computador Linux novo custa segundos e recursos marginais próximos de zero, os casos de uso se multiplicam.

Ambientes de desenvolvimento

Um Debian novo em segundos com 14 URLs e um host SSH. Persiste entre reinicializações.

Sandboxes de IA

Cada agente tem o seu. Raio de explosão isolado para código gerado por IA. Snapshot antes, reverta depois.

Branches por funcionalidade

Crie um contêiner por PR. Compartilhe a URL. Deixe os revisores explorar ao vivo. KSM mantém o custo baixo.

Clones de staging

Copie produção para staging em um POST — novo ID, novas URLs, mesmo estado. Replicação entre regiões.

Testes E2E

Executores de teste paralelos, cada um em seu próprio Linux. Navegador real, sistema de arquivos real, estado real.

Ensino e demos

Compartilhe uma URL — os alunos estão no mesmo terminal. Multiplayer por arquitetura, sem configuração.

contêiner / ia
IA-NATIVO

Seu AI já fala HTTP.

Contêineres Hoody falam HTTP. A integração é o protocolo — sem SDK para instalar, sem adaptador, sem wrapper. Dê ao agente uma URL e ele pode operar uma máquina Linux.

agent.hoody.com
# give Claude the container URL
$ curl -X POST \
https://890abc-agent-1.node-us.containers.hoody.com/api/v1/agent/invoke \
-d '{"task":"install postgres and create an app database"}'
# the agent can:
# - exec in the shell
# - read/write any file
# - query SQLite, drive the browser
# - snapshot before each tool call
# - spawn sub-agents in their own containers
SEM SDK NECESSÁRIO

A integração é o protocolo. Qualquer agente que fala HTTP pode fazer SSH, ler arquivos, executar código e controlar a área de trabalho.

PEQUENO RAIO DE EXPLOSÃO

Isolado do seu host. Snapshot antes de cada chamada de ferramenta. Reverta em 1 segundo se algo der errado.

100+ FERRAMENTAS, UMA URL

O serviço de agente expõe toda a superfície de capacidade do contêiner. @hoody.com é o SSH da era da IA.

CRIAR SUB-AGENTES

Cada sub-agente recebe seu próprio contêiner. Faça branch como git, mescle o que funciona, descarte o resto.

HOODY · /CONTAINER/AI

A IA não precisa aprender sua API. Ela já fala HTTP.

contêiner / início
COMECE JÁ

Pare de alugar VMs. Comece a criar computadores.

Uma abstração. Um modelo mental. Um padrão de URL.

Ler a documentação

Preços baseados em uso transparentes — veja /pricing.