v0.2.0 · Üretime Hazır

RunR

Açık Kaynak Serverless Mimari — Kubernetes Üzerinde, Sizin Kontrolünüzde.

Fonksiyonları, projeleri veya container'ları Knative üzerinde çalıştırın — kendi K8s cluster'ınızda. İstek başı ücret yok. Lock-in yok. Asla.

Karşılaştırmayı Gör
0+
DAHİLİ MODÜL
0
SANDBOX RUNTIME
0+
COMPONENT / SERVICE
0ms
SCALE-TO-ZERO
0%
AÇIK KAYNAK
MULTI-REGION
ÜÇ PROJE TİPİ

Tek dosyadan tam container'a kadar.

Aynı platform, üç farklı deployment modeli. Hangisini seçeceğinize siz karar verin.

X

XaaS

Tek dosya, tek fonksiyon. Web editöründe kodu yapıştır, anında deploy.

Python Node.js Go PHP PyTorch
  • Scale-to-Zero · Knative
  • gVisor sandbox (default)
  • Versiyon geçmişi + rollback
  • Canlı log + metrik
F

FaaS

Git tabanlı çoklu dosya projeleri. Build pipeline'ı dahili, dependency'leri otomatik çözer.

Python Node.js Go PHP PyTorch
  • Scale-to-Zero · Knative
  • gVisor sandbox (default)
  • Git webhook · auto-deploy
  • Versiyon geçmişi + rollback
C

CaaS

Herhangi bir container image. OCI/Docker uyumlu, donanım seviyesinde sandbox.

OCI Docker Any Lang GPU Private Reg
  • Scale-to-Zero · Knative
  • Kata + Cloud Hypervisor (önerilen)
  • Zot registry · multi-arch
  • Env vars + secrets yönetimi
DAHİLİ MODÜLLER

Sadece deploy değil — komple platform.

Multi-tenancy, kimlik doğrulama, destek, bildirim, izleme, faturalama — hepsi tek bir kurulumda dahil. Her biri açılıp kapatılabilir Laravel modülü.

T

Tenancy

Modules/Tenancy

stancl/tenancy v3 + nwidart/laravel-modules v11. PostgreSQL schema-per-tenant.

  • Schema-per-tenant izolasyon
  • Tenant impersonation + audit log
  • Knative çakışma koruması (slug suffix)
  • TENANCY_ENABLED toggle
A

Auth Provider

Modules/AuthProvider

OAuth, SAML, OIDC ve Sanctum tabanlı çoklu auth backend. RBAC, SSO.

  • OAuth + SAML + OIDC sağlayıcılar
  • Sanctum API token + Personal Token
  • RBAC: tenant başına rol/policy
  • Davet linki + onboarding akışı
S

Ticket / Destek

Modules/Ticket

SupportTicket + Reply, real-time, attachment, admin panel. Tenancy-aware.

  • Real-time mesajlaşma (Reverb WS)
  • Dosya ekleri + önizleme
  • Admin panel + SLA önceliği
  • Tenant izolasyonlu
N

Bildirimler

Reverb · Mail · In-App

Reverb üzerinde real-time toast, mail, in-app, threshold alarm.

  • WebSocket broadcasting (Reverb)
  • resources:check-thresholds scheduler
  • Mail + in-app + webhook kanalları
  • 1 saat Redis cooldown
M

İzleme + Maliyet

Prometheus · Loki · Go Agent

Go agent sidecar, Prometheus, Loki, MetricsPersistenceService.

  • Per-pod Go agent (CPU/mem/net)
  • HistoricalMetrics + SessionTracking
  • Cluster patch komutu
  • Loki log aggregation
B

Faturalama + Kota

CostCalculation · CapacityDeal

UsageAggregationJob, CapacityDeal, real-time maliyet, CostConfigEditor.

  • CPU / Memory / Egress fiyatlandırma
  • Kapasite anlaşması (ön-ödemeli)
  • TenantBilling dashboard
  • Threshold-based bildirim entegrasyonu
GERÇEK ZAMANLI BUILD

Kaynaktan doğrudan pod'a. Container hazırlamak yok.

AWS Lambda Go yazmanıza izin vermez — ondan container image ister. Vercel runtime'larını zorlar. RunR kaynak kodunuzu doğrudan kabul eder ve sizin için derler. Bu özellik kimsede yok.

DİĞERLERİ

AWS Lambda · Cloud Run · Fly.io

Go / Rust / C# için: container hazırla, push et.

1Kodu yaz
2Dockerfile yaz
3docker build (3-15 dk)
4Registry'e push (ECR / ACR / Artifact)
5IAM / network / image URI konfigüre et
6Deploy + cold start ayarla
⏱ ~15-30 dakika / değişiklik
VS
RunR

Kodu yapıştır → Deploy

Platform auto-detects buildpacks, builds multi-arch image, ships to Knative.

1Web editöre kodu yapıştır
2Deploy butonuna bas

Arka planda otomatik: runtime tespiti → dependency resolve → buildah build → Zot push → Knative revision → multi-arch (amd64+arm64).

⚡ ~30-90 saniye / değişiklik

Şu an doğrudan yazabileceğiniz diller (kaynak kod kabul):

Python 3.12 Node.js 22 Go 1.23 PHP 8.3 PyTorch TensorFlow

Yakında executor olarak eklenecekler:

Rust Ruby Java 21 .NET 9 Kotlin Deno Bun Elixir Zig

Executor mimarisi modüler — yeni runtime eklemek yeni bir Helm chart + builder script. Topluluk PR'larına açık.

NEDEN RUNR

Serverless deneyimi — kendi sunucunuzda.

Cloud sağlayıcıların verdiği rahatlık, açık kaynağın özgürlüğü.

📉

Scale-to-Zero

Knative ile boşta kalan pod'lar tamamen kapanır. Boşta sıfır maliyet.

🏢

Multi-Tenant + RBAC

Schema-per-tenant izolasyon. Kota yönetimi, faturalandırma ve rol bazlı erişim.

🛡️

Sandbox İzolasyonu

gVisor (XaaS/FaaS için varsayılan) ve Kata Containers + Cloud Hypervisor (CaaS donanım izolasyonu).

🔓

Sıfır Vendor Lock-in

Standart Knative API'leri. Yarın AWS'e geçmek isterseniz aynı manifestler çalışır.

🌍

Self-Host veya Managed

Kendi cluster'ınızda Helm ile veya bizim yönettiğimiz hosting'de — seçim sizin.

SANDBOX & RUNTIME İZOLASYON

Container'ın altında bir şey değiştirmek istediğinizde.

Her proje, RuntimeClass üzerinden farklı bir container runtime'a yönlendirilebilir. gVisor syscall'ları intercept eder, Kata her pod'u kendi mikro-VM'inde çalıştırır, Firecracker (AWS Lambda'nın da kullandığı) milisaniye start sunar.

gVisor DEFAULT

Google · User-space kernel · runsc shim

Cold start
10–200ms
Mem overhead
~15 MB
Isolation
OS
Use
XaaS · FaaS
  • Syscall interception (270+ syscall filtreli)
  • Container kaçışlarına karşı sertleştirilmiş
  • Linux kernel CVE'lerine maruz kalmaz
  • Helm chart: kendi paketimiz

Firecracker μVM

AWS · Rust · firecracker-containerd

Cold start
~125ms
Mem overhead
~5 MB
Isolation
Hardware
Use
High-throughput
  • AWS Lambda'nın altında çalışan motor
  • Minimal device emulation (1.2 MB binary)
  • Yüksek packing yoğunluğu (4000+ μVM/host)
  • Opsiyonel — Kata FC variant ile gelir
⚙️

Containerd shim seçimi — proje başına

Her proje deploy edilirken Kubernetes RuntimeClass atanır. Knative manifesti otomatik olarak runtimeClassName: kata-clh veya runsc yazar. Her region için farklı runtime'lar kayıtlı olabilir, kullanıcı deploy ekranından sandbox seçer.

🔧

Cilium sandbox network fix — kendi platformumuzda çözdük

Sandbox pod'lar varsayılan olarak host-net namespace'inden ClusterIP servislerine erişemez (Cilium upstream bug). RunR cluster'a bpf-lb-sock-hostns-only: true patch'ini otomatik uygular — çalışan cluster'larda, kesintisiz.

TEKNİK MİMARİ

Tek bir kutu değil — 11 katmanlı bir platform.

Frontend SPA, Laravel API, queue worker'lar, WebSocket layer, Kubernetes orchestration, Knative serving, observability stack, registry — hepsi tek bir Helm deploy ile.

Kullanıcı Browser / CLI Vue 3 + Vite 60+ component · 27 composable 5 store · driver.js tour Tailwind · Monaco · i18n :8061 Laravel 11 API · PHP 8.3 24+ Controller · 20+ Service 20+ Job · 16 Model · 20+ Trait Sanctum · Scramble · ETag Events · Broadcasting :8060 REST + WS Horizon Queue · Build · Deploy Reverb WebSocket · Shell PTY PostgreSQL 17 Central + Tenant schemas Redis 7 Queue · Cache · WS broker Kubernetes Cluster · Helm 8 chart kubeconfig Knative Serving Scale-to-zero · Revision v1.20 / v1.21 XaaS · FaaS · CaaS pods Sandbox gVisor (runsc) Kata + Cloud Hyper. RuntimeClass per project Traefik + Cilium Ingress · L7 LB bpf-lb-sock-hostns eBPF dataplane Zot Registry OCI · multi-arch S3 / PVC / External Build artifacts Observability Metrics Prometheus + Grafana MetricsPersistenceService Logs Loki + Promtail Per-Pod Agent Go sidecar · gRPC CPU/mem/net stream Cost + Billing UsageAggregationJob CapacityDealService Tenancy Modules/ Tenancy AuthProvider Ticket Frontend plugin.js Tenant switcher CostConfigEditor TENANCY_ENABLED
01

Frontend

Vue 3 · Vite · :8061
60+ component27 composablePiniaMonacoi18ndriver.js
02

Backend API

Laravel 11 · PHP 8.3 · :8060
24+ controller20+ service16 modelSanctumHorizonScramble
03

Real-Time

Reverb WebSocket · :8064
BroadcastingShell PTYNotificationsLive metrics
04

Kubernetes

K8s 1.32+ · 8 Helm chart
HelmHPAPDBRBACNetworkPolicy
05

Knative Serving

v1.20 / v1.21 · auto-scale
Scale-to-zeroRevisionsTraffic splitKPA
06

Sandbox

RuntimeClass per project
gVisorKata + CLHFirecrackerrunsc
07

Network

Traefik Gateway · Cilium
L7 ingresseBPF dataplaneNetworkPolicyService mesh
08

Registry

Zot · OCI compliant
Multi-archS3 / PVCCosign signImage scan
09

Observability

Prometheus · Loki · Go Agent
Per-pod sidecarHistoricalSession trackGrafana
10

Tenancy

stancl/tenancy v3 + Modules v11
Schema-per-tenantResource syncImpersonationRBAC
11

CI/CD

ghcr.io · multi-arch · buildx
ci.shbuildahmulti-archHelm release
12

Migration & DR

Region cutover · DNS flip
Region migrateDNS cutoverBackupRollback
0+
Components
0+
Controllers
0+
Services
0
Models
0
Composables
0
Helm Charts
NASIL ÇALIŞIR

Dört adım, üretime canlı.

1

Yaz

Web editöründe kodu yapıştır — runtime'ı seç, gerisi bizde.

2

Deploy Et

Tek tıkla build → push → Knative serve. Versiyon otomatik kaydedilir.

3

Ölçekle

Otomatik scale-to-zero ve scale-out. Trafiğe göre saniyeler içinde.

4

İzle

Canlı log, metrik, maliyet takibi. Prometheus + Loki entegre.

KARŞILAŞTIRMA

RunR vs. herkes.

Aynı özellikleri büyük cloud sağlayıcılarda bulmak için üç ayrı ürün satın almanız gerekir.

Özellik RunR On-Prem RunR SaaS RunR Enterprise ↗ AWS Lambda AWS Fargate GCP Cloud Run Azure Func. Vercel Fly.io Render CF Workers
Açık Kaynak 100%100%100% HayırHayır KnativeHayır HayırKısmi HayırHayır
Self-Hosted Evet Managed Evet + Destek HayırHayırHayır HayırHayırHayırHayırHayır
Lock-in Sıfır Sıfır Sıfır Yüksek Yüksek Düşük Orta+ Yüksek Düşük Düşük Yüksek
FaaS XaaS+FaaSXaaS+FaaSXaaS+FaaS LambdaHayır FunctionsFunctionsEdge HayırHayırV8 Isolates
Kaynak Kod Build Tüm diller Tüm diller Tüm diller Sınırlı runtime Container şart Container şart Sınırlı runtime Node only Container şart Buildpacks JS only
CaaS OCIOCIOCI HayırECS/EKSCloud Run Container AppsHayırMachines DockerHayır
Scale-to-0 KnativeKnativeKnative EvetHayır EvetEvetEdge MachinesUyur Daima
Multi-Tenant Dahili Dahili Dahili + RBAC DIYDIYDIYDIY TeamsDIYDIYDIY
Sandbox gVisor + Kata gVisor + Kata gVisor + Kata + FC FirecrackerFirecrackergVisor Hyper-VFirecracker V8
GPU Evet (node varsa) Evet Evet HayırP5eL4/A100 HayırHayırA10/A100 HayırGPU
Blueprint / IaC YAMLYAMLYAML HayırHayırHayırHayır HayırHayırHayırHayır
K8s Native NativeNativeNative Custom EKSManaged Custom CustomCustomHidden Custom
Cold Start 10–500ms 10–500ms 10–500ms 100ms–7sN/A 200ms–5s1–10s ~50msSaniyeler 5–30s~5ms
Free Tier Sınırsız Usage-based Custom 1M req2M req1M exec 1M inv2 hrs 750 hrs100K/day
Fiyat $0 + infra Usage-based Capacity + SLA $0.20/M$0.04/vCPU-h$0.40/M$0.20/M $20/seat $0.02/GB$7/ay~$5/ay

Cold start izolasyon türüne göre değişir (gVisor ~10-200ms, Kata ~200-500ms). Kaynaklar: AWS / GCP / Azure / Vercel / Fly.io / Cloudflare resmi sayfaları.

Maliyet Karşılaştırması · 1M İstek/Ay

RunR Self-Host

$0

Sadece altyapı maliyeti. İstek başı ücret yok.

AWS Lambda

~$20–200

$0.20/1M req + $0.0000167/GB-sec

GCP Cloud Run

~$30–180

$0.40/M req + $0.000024/vCPU-sec

Azure Functions

~$25–250

$0.20/M exec + $0.000016/GB-sec

GEÇİŞ

Cloud'dan RunR'a — aylar değil saatler.

Mevcut iş yüklerinizi RunR'a taşımak için ne kadar süreceğini görün.

AWS LambdaRunR

Handler'lar XaaS'a 1:1 eşleşir. AWS SDK kaldırın, kodu yapıştırın, deploy edin.

~1 saat / fonksiyon

GCP Cloud RunRunR

Cloud Run zaten Knative — RunR de Knative. Container'lar olduğu gibi çalışır.

~15 dk / servis

Azure FunctionsRunR

SDK binding'leri kaldırın, standart HTTP handler'lara dönüştürün.

~2 saat / fonksiyon

VercelRunR

Standart Node.js handler. FaaS'a kopyalayın, package.json ekleyin, deploy.

~30 dk / proje

HerokuRunR

Container'a paketleyin, CaaS olarak deploy edin. Scale-to-zero bedava.

~1 saat / uygulama

Docker ComposeRunR

Her servis bir CaaS projesi. Aynı image, aynı env. Artık auto-scale var.

~10 dk / servis

AWS ECS/FargateRunR

Task definition'lar zaten container tanımı. Aynı image, CaaS'a verin.

~30 dk / servis

Fly.io / RenderRunR

Standart Docker olduğu gibi çalışır. fly.toml veya render.yaml gerekmez.

~15 dk / servis

K8s YAMLRunR

Image'larınız zaten hazır. UI'dan deploy edin, YAML yazmayın.

~5 dk / servis
AÇIK KAYNAK

Bizim değil — sizin.

Her satır kod açık. Hiçbir özellik paywall arkasında değil. Kendi cluster'ınızda, kendi kurallarınızla çalıştırın. İstediğiniz zaman fork'layın, modify edin, fork olun.

Apache 2.0 Tüm özellikler bedava Self-host destek Topluluk yönetimi
SSS

Sıkça Sorulan Sorular

RunR tam olarak nedir?
RunR, Kubernetes ve Knative üzerine kurulu açık kaynak bir serverless platformdur.
Gerçekten ücretsiz mi? Para nereden geliyor?
Evet, %100 ücretsiz.
Doğrudan Knative kullanmaktan farkı ne?
Knative motor, RunR araba.
Multi-tenancy olmadan kullanabilir miyim?
Evet, modül kapatılabilir.
Kod çalıştırma ne kadar güvenli?
İki sandbox runtime: gVisor ve Kata + Cloud Hypervisor.
AWS / GCP / Azure'dan geçiş ne kadar zor?
Saatler içinde geçilebilir.
Üretim-hazır mı?
Evet, üretimde aktif.
WAITLIST

İlk erişimi siz alın.

Lansman, yeni özellikler ve early-bird indirimleri için listede olun. Spam yok, sadece önemli güncellemeler.

E-postanız sadece RunR güncellemelerinde kullanılır. İstediğiniz zaman çıkabilirsiniz.