Collects and exports pod-level kernel metrics to Prometheus for Kubernetes.
هذا المشروع يجمع وتسجل قياسات محددة للكائنات في Kubernetes باستخدام تقنية eBPF. يعمل كDaemonSet، ويتم تثبيت برامج eBPF على نقاط المسار في النواة، وتصدير قياسات CPU، شبكة، ذاكرة، إجراءات النظام، ووظائف القراءة/كتابة من القرص إلى Prometheus. تستخدم اللغة الكوتلين (Kotlin) لتعريف برامج eBPF وتحويلها إلى كود C للنواة.
This project automates local KVM/libvirt VM workflows using Ansible and provides a CLI wrapper for creating, managing, and sharing virtual machines.
هذا المشروع يعتمد على أداة automation التي تسهل عملية إنشاء وتحكم في الماكينات الافتراضية على مضيف Linux مع KVM/libvirt. يدعم العديد من الميزات مثل إنشاء شفرات قابلة للتكرار، وعمليات حياة الماكينة، ومشاركة مجالات مضيفة، والتحكم في الأجهزة USB، وتثبيت أدوات التوليد. يوفّر هذا المشروع واجهة CLI حول مسارات Ansible، مما يجعل من السهل إنشاء وإدارة وتوزيع الماكينات الافتراضية.
Crumbs is a storage system for work items that supports exploratory work sessions.
يعد كرانبز نظام تخزين للمواد العمل التي تدعم جلسات العمل الاستكشافية. يستخدم metaphor breadcrumb: يحتوي الصندوق على جميع المواد العمل (الكرانبز) و trails هي مسارات الاستكشاف التي يمكن إكمالها أو التخلي عنها. يتم إنشاء التعليمات البرمجية تلقائيًا باستخدام أدوات بناء وتوضيحات.
The epyc-root project is an umbrella repository that coordinates and governs the EPYC inference project, comprising three child repositories: epyc-orchestrator, epyc-inference-research, and epyc-llama.
هذا المشروع يقدم إدارة وتنسيق للمشروع EPYC inference. يحتوي على أدوات وتسريبات لتحليل التبعية، وإدارة الأنظمة الإنتاجية، وتسهيل البحث والتطوير. يحتوي الملف على خارطة التبعية، تعريفات एजنت، وتسريبات التحقق. مصممًا ليدعم إعادة توجيه المهام عبر الملفات والتقارير اليومية.
An automated system that uses issue labels to trigger an AI agent to create branches, implement code, run tests, and open pull requests.
يُعَدّ نظامًا آليًا يُستخدم فيه متتبع القضايا كقائمة مهام. عند إضافة تسمية محددة إلى قضية، يقوم وكيل ذكاء اصطناعي تلقائيًا بإنشاء فرع جديد، كتابة الكود المطلوب، تشغيل الاختبارات، وفتح طلب سحب. يتيح هذا سير العمل للمتخصصين التركيز على التصميم والمراجعة بينما يتولى النظام التنفيذ على مستوى منخفض. يحل المشكلة التي تنشأ من الاعتماد على إدارة الفروع اليدوية ودورات المراجعة البطيئة. يختلف عن الحلول التقليدية بقدرته على توفير دورات مراجعة غير متزامنة وتوليد الكود بشكل مستقل. يندمج مع سير العمل الحالي للفريق ويعتمد على خطوط أنابيب التكامل المستمر التي تُطلق عند ظهور التسمية. يهدف إلى تقليل أوقات الانتظار وتحسين كفاءة التطوير.
The Orchestration System is a multi-project orchestration system designed for teams, enabling automation and streamlining of workflows.
هذا المشروع يقدم نظامًا للاستقبال الذي ي자동يز مختلف المهام والعملية عبر مشاريع متعددة. يحتوي النظام على زنجيرات एजنت، وระบบ ربط، ومدير استقبال، وأدوات لتحسين العمليات. يشمل النظام مستندات حية، وإرسال مهام تلقائيًا، ووضع السياق في الوقت الحقيقي. مصمم للفرق التي تحتاج إلى عمليات معقدة وتهدف إلى زيادة الإنتاجية.
Collects and forwards metrics from various sources to a central monitoring platform for unified observability.
يعمل هذا البرنامج على جمع المقاييس من مصادر متعددة مثل الخدمات المصغرة، قواعد البيانات، وخوادم التطبيقات، ثم يرسلها إلى منصة مراقبة مركزية. يدعم بروتوكولات مختلفة مثل Prometheus و OpenTelemetry، مع إمكانية تحويل وتطبيع المقاييس لتتناسب مع متطلبات النظام المستهدف. يتيح تكوين قواعد تحويل بسيطة عبر ملفات إعدادات، مما يسهل دمجه في بيئات الإنتاج المتنوعة. يستهدف مهندسي البنية التحتية ومديري الأنظمة الذين يحتاجون إلى رؤية موحدة لأداء الخدمات. يحل مشكلة توزيع المقاييس عبر أنظمة متعددة، ويقلل الحاجة إلى أدوات مراقبة متعددة. يبرز بواجهة سطر أوامر سهلة الاستخدام، مع دعم للعمليات الخلفية والتشغيل المستمر. يساهم في تحسين استجابة فرق الدعم وتقليل وقت اكتشاف الأعطال.
Automates post‑migration observability for VMware workloads on AWS by deploying CloudWatch agents, collecting metrics and logs, and configuring dashboards and alarms.
يُسهل هذا الحل مراقبة الأعمال التي تم نقلها من بيئة VMware إلى AWS، من خلال نشر وكلاء CloudWatch تلقائياً على خوادم Linux وWindows. يقوم بتكوين جمع المقاييس الشاملة للذاكرة، القرص، CPU، الشبكة، والعمليات، مع توزيع الإعدادات عبر SSM Parameter Store. يُنشئ الحزمة أيضاً سجلات CloudWatch مع سياسات الاحتفاظ، ويُعدّ فلاتر المقاييس والاستعلامات لتحليل الأخطاء وأوقات الاستجابة. كما يُكوّن تنبيهات مخصصة للمعايير الأساسية، ويُضيف تنبيهات اكتشاف الانحرافات لتقييم سلوك الأنظمة بعد النقل. يوفّر لوحات معلومات شاملة تُقارن بين القواعد الأساسية قبل وبعد النقل، مع دعم X‑Ray للمتابعات الموزعة. يستهدف هذا المشروع مهندسي DevOps ومديري عمليات السحابة الذين يحتاجون إلى التحقق من صحة النقل وضمان الأداء المستقر. يميز الحل بتركيزه على التكامل الكامل مع أدوات AWS دون الحاجة لتكوين يدوي معقد.
Provision a minimal Arch or Fedora installation into a fully configured Hyprland development workstation using Ansible.
يُعد هذا المشروع أداة أتمتة تُستخدم لتكوين بيئة عمل تطويرية على نظام تشغيل Arch Linux أو Fedora. يبدأ بملف إعداد بسيط يُثبت Ansible ويُجهّز النظام للبدء في تنفيذ المهام. ثم يُشغّل playbook رئيسي يُثبت حزم النظام الأساسية، ويضبط خدمات الشبكة، والبلوتوث، والصوت، والبطاقة الرسومية، وجدار الحماية، وتخزين SSD، وإدارة الطاقة. كما يُنصّب بيئة سطح المكتب Hyprland مع مدير العرض SDDM، ويُثبّت أدوات التطوير مثل Neovim وLazygit، ويُحمل خطوط Nerd Fonts، ويُطبّق سمات Nordic للواجهة الرسومية. يتيح للمستخدمين اختيار الأدوار التي يرغبون في تنفيذها عبر العلامات، ما يوفّر مرونة في التخصيص. يُستهدف هذا المشروع مسؤولي الأنظمة والمطورين الذين يحتاجون إلى إعداد سريع ومتكامل لبيئة تطوير متكاملة. يميز المشروع بتركيزه على التكوين المتكامل للأنظمة الحديثة مع دعم التخصيص عبر ملفات متغيّرات قابلة للتعديل.
An orchestrator that deploys and manages passive radar nodes, generating OTA artifacts and providing web interfaces for configuration and monitoring.
يُنسق نشر عقد الرادار السلبية على نظام تشغيل مدمج، ويُدير إعدادات Docker‑compose ويُولِّد ملفات OTA لتحديث البرامج الثابتة. يدمج ملفات التكوين من القيم الافتراضية، وتجاوزات المستخدم، والإعدادات القسرية لتكوين نهائي يعمل في وقت التشغيل. يوفّر واجهة ويب تسمح للمشغّلين بإدارة العقد، إضافة مفاتيح SSH، وعرض بيانات الرادار، خريطة طائرات ADS‑B، وطبقة تأخير‑دوبلر. يستهدف مهندسي الأنظمة المدمجة ومشغلي الرادار الذين يحتاجون طريقة مبسطة لنشر وتكوين ومراقبة عقد متعددة. يُسهل سير العمل المعقد ويقلل الحاجة للتدخل اليدوي أثناء التحديثات.
A GitHub Action that compares OpenAPI specifications to detect differences, breaking changes, and generate changelogs for CI pipelines.
تُدمج هذه الأداة أداة oasdiff في سير العمل على GitHub، ما يتيح مقارنة تلقائية لمواصفات OpenAPI. يمكنها إنشاء تقرير تفصيلي للاختلافات، وتحديد التغييرات المدمرة التي قد تؤثر على مستهلكي واجهة برمجة التطبيقات، وتوليد سجل التغيير الذي يلخص التعديلات. يُطلب من المستخدمين توفير ملفي المواصفة، الأساس والمراجعة، مع إمكانية ضبط معلمات إضافية للتحكم في تنسيق الإخراج، وشروط الفشل، والتصفية. تُخرج الأداة النتائج كخروج خطوة، ويمكن تكوينها لإيقاف سير العمل إذا وُجدت تغييرات مدمرة. تُعد هذه الأداة مثالية للفرق التي تدير واجهات برمجة تطبيقات تتطور باستمرار وتحتاج إلى التحقق من التوافق الخلفي أثناء التكامل المستمر.
This project provides shared infrastructure modules for the nullplatform, standardizing and reusing code across all projects.
هذا المشروع يحتوي على مجموعة من الوحدات المعمارية للنظام السحابي المستخدمة من قبل nullplatform لمراقبة وتكرار الكود في جميع المشاريع. يتم تنظيم الوحدات في مجالات مخصصة لكل مزود خدمة سحابية (AWS، Azure، GCP، OCI)، مع مجال 'commons' يحتوي على وحدات كيوبيرنيتس غير محددة بالسحابة. هذا المشروع يسعى إلى تثبيت وتكرار الكود المعماري في جميع مشاريع nullplatform.
Automates scheduled publishing of Qiita articles by toggling privacy flags and triggering publication through a CI/CD workflow.
يُسْتَخْدَم هذا الأداة لتَسْتَوْرِيَةِ نَشْرِ مَقالَاتِ Qiita وفقاً لجدول مُعَرَّف مُسبقاً. تُقْرَأ ملفاً يُسَمَّى schedule.json يَحْمِل مَواعيد النشر وأسماء الملفات، ثم يُشغَّل كل يوم في وقت محدد لتَغْيِيرِ علامة الخصوصية من "private" إلى "public". بعد ذلك، تُستَخْدَم أداة Qiita CLI لنشر المقالة، وتُسْتَخْدَم عملية التزام التغييرات لإعادة الملف إلى المخزن. يَحْدِث هذا الأداة إزالة الخطوات اليدوية، ويُؤَكِّد توقيت النشر الدقيق، ويُقلل الأخطاء المرتبطة بنسيان النشر. يُعَدُّ هذا الحل مثالياً للمطورين الذين يَحْتَاجُون إلى جدول نشر ثابت ويُرغبون في عملية موثوقة وسلسة.
It coordinates development across multiple NoETL repositories, providing shared AI instructions, memory tracking, and submodule synchronization for DevOps teams.
ينسق تطوير مجموعة من المشاريع التقنية المتعددة عبر نظام إدارة فرعية متكامل. يوفر مجموعة من التعليمات الموحدة للذكاء الاصطناعي، مما يضمن اتساقاً في تطبيقات الذكاء عبر جميع المشاريع. يتيح تتبع دقيق للنسخ المستخدمة في كل فرعية، مع إمكانية تحديثها تلقائياً وفقاً للخطط المحددة. يدعم إنشاء سجلات الذاكرة طويلة الأمد داخل نظام التحكم بالإصدار، مع أدوات لضغط وتلخيص هذه السجلات. يسهل على فرق التطوير تنفيذ تغييرات مشتركة عبر المشاريع، مع توثيق واضح للخطوات والقرارات المتخذة. يميز نفسه بقدرة على دمج عمليات التزامن والتوثيق في إطار عمل واحد، ما يقلل الحاجة إلى أدوات خارجية.
A template that enables spec‑driven, document‑first software development with Claude Code across multiple programming languages.
يُقدِّم هذا القالب بيئة جاهزة وسير عمل لتطوير البرمجيات بناءً على الوثائق. يدمج مع Claude Code لتفسير وثائق المشروع وتوليد كود متسق عبر لغات مثل Python وNode.js وGo وRuby. يُستخدم حاوية DevContainer خفيفة الوزن مبنية على Debian مع أداة mise لتثبيت اللغات حسب الحاجة. يمكن للمطورين إنشاء وثائق متطلبات المنتج، وتصميم الوظائف، ومخططات البنية التحتية بشكل تفاعلي، ثم يتيح الذكاء الاصطناعي إنتاج هيكل الكود والاختبارات. يدعم القالب مشاريع متعددة اللغات ويشجع على منهجية المواصفات أولاً، مما يقلل الغموض ويسرّع التسليم.
This project provides a production-ready Terraform infrastructure for an AKS-based microservices platform, including PostgreSQL, Service Bus, Redis, and API Management.
هذا المشروع يقدم إطار عمل Terraform جاهز للانتاج لمنصة خدمات ميكروسيرفيسز تعتمد على AKS، بما في ذلك PostgreSQL كقاعدة بيانات، Service Bus للمessaging، Redis للتمويل، وAPI Management كبوابة. يستخدم المشروع ArgoCD ل GitOps ومicrosoft Entra Workload ID لإدارة الهوية.
This project is for managing and monitoring a Talos cluster.
هذا المشروع لمراقبة و إدارة مجموعة Talos. يوفّر هذا الأداة ميزات للمراقبة والإدارة للوظائف والأصول والأمنية للمجموعة. المستخدمون الهدف هم المسؤولون عن النظام والمهندسون المعماريون الذين يحتاجون إلى مراقبة وإدارة مجموعات كبيرة النطاق.
A GitOps configuration repository for deploying and managing a self‑hosted Kubernetes cluster on Talos Linux with continuous deployment, networking, storage, secrets, and monitoring.
يُقدّم هذا المشروع مجموعة تكوينات مُحكمة لإعداد كلاً من بيئة Kubernetes ذات عقد واحدة أو متعددة على نظام Talos Linux. يتم استبدال شبكة CNI التقليدية بـ Cilium، مما يتيح دعم Gateway API وBGP وتوفير بديل لـ kube‑proxy. يُستخدم ArgoCD مع نمط ApplicationSet لمتابعة هذا المستودع وتطبيق أي تغييرات تلقائياً، ما يحقق نهج GitOps مستمر. تُدمج Longhorn لتوفير تخزين كتلة موزع، بينما يُدار PostgreSQL عبر CloudNativePG لتلبية احتياجات التطبيقات ذات الحالة. تُعالج الأسرار عبر External Secrets مع 1Password، وتُدار شهادات TLS عبر cert‑manager. يُشمل المشروع أيضاً مجموعة مراقبة شاملة تتضمن Prometheus، Grafana، Loki، Promtail، وmetrics‑server. يهدف هذا الإعداد إلى تبسيط نشر وإدارة البنية التحتية مع ضمان أمان وموثوقية عالية.
This project, serialplab, is a proof of concept that evaluates the intercommunication between heterogeneous services using multiple serialization formats and messaging systems.
هذا المشروع، serialplab، هو مفهوم إثبات القدرة على تقييم التواصل بين الخدمات المختلفة باستخدام تنسيقات التخزين المختلفة والمسارات. يتألف المشروع من أربع خدمات، كل منها تعمل على سبعة بروتوكولات مختلفة، متصلة بثلاثة وسطاء. يهدف المشروع إلى إظهار قابليتها للتواصل بين الخدمات المختلفة. يستخدم serialplab تنسيقات التخزين المتعددة، بما في ذلك Protobuf و Avro و Thrift و MessagePack و FlatBuffers و CBOR و JSON Schema.
The mnemom__deploy project is a centralized deployment orchestrator for all mnemom services and packages, automating the deployment process across various environments.
mnemom__deploy هو مسؤول توزيع مركزي لخدمات و حزم mnemom، يعتمد على تدفق مركزي لتسريع عملية التوزيع عبر بيئات مختلفة، بما في ذلك staging و production. يتألف المشروع من عدة مكونات، بما في ذلك آلية بدء التشغيل، خدمات، وحزم. لكل مكون هدف توزيع محدد و نوع.
A personal Kubernetes lab for experimenting with GPU workloads, custom operators, and workflow orchestration.
يُقدِّم هذا المشروع بيئة Kubernetes مُكوَّنة بالكامل في المنزل، مخصصة للتعلم والتجربة. يدعم تشغيل أعباء العمل التي تستفيد من وحدات معالجة الرسوميات NVIDIA، ما يتيح اختبار نشرات GPU وتحسين أدائها. يتضمن الكتلة مجموعة من أدوات المراقبة والمرئية مثل Grafana، Prometheus، وJaeger، بالإضافة إلى خط سير GitOps مدعوم بـ FluxCD لتسليم التطبيقات تلقائياً. يمكن تطوير ونشر مشغلات مخصصة وسير العمل باستخدام Temporal مباشرة داخل البيئة، ما يوفر تجربة عملية مع قابلية توسيع Kubernetes المتقدمة. تُعد هذه الإعدادات مثالية للمطورين والباحثين والطلاب الذين يرغبون في إنشاء بيئة تجريبية لاختبار وتصحيح وتحقق مفاهيم الحوسبة السحابية الأصلية.
The PAI Community Blackboard enables structured collaboration among human operators of multiple PAI instances on shared projects, facilitating alignment, review, and progress tracking.
هذا المشروع هو مساحة تنسيق مشتركة للمجتمع PAI للتعاون على مشاريع باستخدام एजENTS الخاصة بهم. يimplement architecture الأسود، مما يسمح للمساهمين المستقلين بالتوافق حول ما يجب بناؤه، المراجعة لبعضهم البعض، وتبادل التقدم عبر مشاريع PAI. يسجل الأسود التنسيق، مما يحتفظ بالمعلومات الثابتة في الملفات markdown والمواقف الديناميكية في Issues GitHub.
This project provides a set of skills and templates to turn software delivery into a versioned, evidence-backed control system.
حزمة المهارات الهندسية هي تجربة في تسليم البرمجيات بوسائل محددة. تضم الحزمة مجموعة من مهارات `he-*` بالإضافة إلى شروحات يمكنها إدارة تدفق العمل بشكل متسلسل مع حدود صارمة وبيانات ملموسة. الهدف هو إنشاء دورة تحكم مسجلة وموثوقة التي يمكن للبشر والآليين تشغيلها بثقة.
A lightweight environment for testing web server configurations before production deployment.
يُقدّم هذا المشروع بيئة خفيفة لاختبار إعدادات خوادم الويب. يتضمن ملفات تكوين نموذجية وسكربتات تحاكي سيناريوهات النشر الشائعة. يتيح للمستخدمين التحقق من الإعدادات وقواعد البروكسي العكسي وسلوك التوازن بين الأحمال قبل تطبيقها في بيئة الإنتاج. تم تصميم الإعداد لتسهيل التكرار السريع والتحقق الآلي، ما يجعله مفيداً للمطورين وفِرَق العمليات. يساهم في تقليل وقت التوقف عن طريق اكتشاف الأخطاء في التكوين مبكراً. كما يوفر أدوات لتسجيل الأداء ومراقبة استجابة الخادم تحت ظروف الاختبار. يهدف المشروع إلى تحسين موثوقية النشر وضمان استقرار الخدمات عبر الإنترنت.
A Docker-based local development environment for a decentralized identity network node that supports healthcare organizations to create identities, issue credentials, and exchange tokens.
توفر هذه البيئة حلاً جاهزًا للتشغيل داخل حاويات Docker لعنونة شبكة هوية لامركزية موجهة لحالات استخدام الرعاية الصحية. تسمح للمؤسسات بإنشاء وإدارة معرفات لامركزية (DIDs)، إصدار أوراق اعتماد قابلة للتحقق تثبت سمات المنظمة، وإجراء تبادل رموز OAuth2 مدعومة بعروض قابلة للتحقق. يتوفر على واجهات HTTP عامة وداخلية لإدارة العمليات، معالجة أوراق الاعتماد، وخدمات الاكتشاف. يمكن للمطورين تشغيل الحاوية بسرعة، تشغيل برنامج التهيئة لإنشاء هوية منظمة نموذجية، والتحقق من صحة العقدة عبر استدعاءات API بسيطة. تم تصميم البيئة لتبسيط التجربة والاختبار التكامل للأنظمة القائمة على SSI في مجال الرعاية الصحية.
The PRISM Manufacturing Intelligence v9 project aims to decompose a monolithic system into more manageable components, improving maintainability and scalability for manufacturing intelligence applications.
مشروع PRISM Manufacturing Intelligence v9 يهدف إلى تقسيم نظام كبير وملتزم إلى أجزاء أصغر وأكثر قابلية للتعديل، مما يسهم في تحسين صيانة النظام وتسعيرته. ويهدف المشروع إلى إنشاء تطبيق ذكاء صناعي أكثر فاعلية وفعالية.
This project automates app onboarding and cluster management via GitHub Actions, providing a centralized repository for managing multiple applications.
هذا المشروع يعتمد على GitHub Actions لتحسين عملية إعداد التطبيقات و إدارة المجموعات. يحتوي على مجموعة من الأدوات التي تساعد في إنشاء Helm Charts و ArgoCD Applications بشكل تلقائي. بالإضافة إلى ذلك ، يحتوي المشروع على ميزات مثل مراقبة الشهادات ، تحديث الصور ، و التحقق من النسخ الاحتياطية.
Provides a collection of Docker container configurations for various services, enabling quick deployment and consistent environments.
يقدم هذا المشروع مجموعة مختارة من ملفات Dockerfiles وملفات التكوين المصاحبة لمجموعة متنوعة من الخدمات الشائعة، بدءًا من خوادم الويب إلى قواعد البيانات والمهام الخلفية. تم بناء كل حاوية باستخدام أفضل الممارسات، مع صور أساسية صغيرة ووثائق واضحة لتسهيل الإعداد. يمكن للمستخدمين سحب الصور أو بنائها محليًا، ثم دمجها في خطوط أنابيب النشر أو مجموعات التطوير المحلية الخاصة بهم. يهدف المشروع إلى تقليل صعوبة تشغيل الخدمات الجديدة وتعزيز بيئات معزولة وقابلة للتكرار عبر الفرق. يُعد مفيدًا بشكل خاص للمطورين ومهندسي DevOps الذين يحتاجون إلى نقطة انطلاق موثوقة للعمارة الميكروسيرفيس.
Provides reusable GitHub Actions workflows for building and deploying Magento stacks with secure, zero‑downtime deployment.
يُقدّم هذا المشروع مجموعة من سير عمل GitHub Actions القابلة لإعادة الاستخدام التي تُسهم في أتمتة بناء ونشر حزم Magento. تُنشئ سير العمل ملفًا مضغوطًا للمصدر، ثم تُرفع إلى حاوية تخزين احتياطية يملكه العميل، وتُطلق خدمة نشر تعمل بدون توقف. لا تُكشف أسرار العميل داخل سير العمل؛ بل يُستخدم OIDC من GitHub لتوثيق الوصول إلى خدمة التحكم التي تُصدر بيانات اعتماد مؤقتة للرفع. يمكن إضافة أوامر بناء مخصصة عبر متغير اختياري، كما يُمكن توفير بيانات اعتماد Composer عند الحاجة إلى مستودعات خاصة. تُستهدف هذه الأداة مطوري Magento ومهندسي DevOps الذين يسعون إلى خط أنابيب CI/CD آمن ومتكرر دون إدارة أسرار داخل المستودع. تُحلّ هذه الأداة مشكلة تعقيد إعدادات الأمان في عمليات البناء والتوزيع، وتوفر طريقة موحدة وموثوقة لتحديث البنى التحتية. كما تميزها التكامل السلس مع خدمات التخزين السحابي وإمكانية التخصيص عبر أوامر البناء الإضافية.
InsideOut is a streamlined platform for building, configuring, deploying, and managing product infrastructure.
هذا المشروع يحتوي على مجموعات النماذج القياسية لterraform المستخدمة بواسطة داخل خارج لإنشاء البنية التحتية السحابية. يتم تصميمها لتكون قابلة للتجميع، معايير قياسية، ومرتبطة بالاختبار من خلال مسارات تنفيذ وإدارة داخل خارج.
A GitOps configuration repository for managing a Minikube home lab cluster using ArgoCD and kustomize.
يقدم هذا المستودع إعدادًا منظمًا لتقنية GitOps لإدارة مجموعة Minikube في مختبر منزلي. يتم تنظيم ملفات التكوين الخاصة بالتطبيقات، وCRs الخاصة بتطبيقات ArgoCD، والطبقات الخاصة بكل مجموعة باستخدام أداة kustomize. يبدأ الإعداد بعملية التثبيت الأولية لـ ArgoCD، ثم ينسق عمليات النشر عبر موجات التزامن المحددة مسبقًا، ما يضمن ترتيبًا متسقًا للتركيب. يستهدف هذا المشروع مهندسي DevOps والهواة الذين يرغبون في إدارة أعباء Kubernetes بطريقة إعلانية وموثقة. يحل المشكلة المتعلقة بضرورة وجود تكوينات قابلة للتكرار والتحكم في الإصدارات، كما يبسط إدارة دورة حياة المجموعة. يميز المشروع بنظام موجات التزامن الذي يتيح تحكمًا دقيقًا في ترتيب نشر المكونات، بالإضافة إلى إمكانية إضافة مجموعات جديدة بسهولة عبر ملفات التكوين المخصصة. كما يوفر وسيلة لإزالة الموارد بسهولة من خلال أوامر kubectl أو حذف ملفات التكوين.
Provides containerized images for running the Liquibase database migration tool in CI/CD and production environments.
يقدّم هذا المشروع صور Docker جاهزة للاستخدام تتضمن محرك أداة Liquibase لإدارة تغييرات قاعدة البيانات. تدعم الصور كل من إصدار المجتمع المفتوح المصدر وإصدار Secure التجاري، مما يتيح للفرق اختيار الترخيص المناسب. يمكن للمستخدمين إضافة برامج تشغيل قواعد البيانات والإضافات عند الطلب باستخدام مدير حزم Liquibase، مما يحافظ على خفة الصورة الأساسية. صُممت الصور لتتكامل بسلاسة مع خطوط CI/CD، عمليات النشر الآلي، والبنية التحتية القائمة على الحاويات. توفر بيئة ثابتة وقابلة للتكرار لتطور مخطط قاعدة البيانات عبر مراحل التطوير والاختبار والإنتاج. كما تتيح إمكانية التبديل بين الإصدارات المجتمعية والتجارية بناءً على مفتاح الترخيص. يساهم هذا الحل في تقليل تعقيد إعدادات البيئة وتسهيل إدارة التبعيات.
A lightweight, automated installer for k3s Kubernetes clusters.
يقدم هذا البرنامج حلاً مبسّطاً لتثبيت وتكوين k3s، وهو توزيع خفيف الوزن من Kubernetes، على مجموعة متنوعة من الأنظمة. يقوم البرنامج بتنزيل الحزم اللازمة تلقائياً، ويقوم بإعداد الخدمات النظامية الضرورية، ويطبّق إعدادات الشبكة والتخزين الافتراضية. صُمم ليعمل على توزيعات Linux الشائعة في بيئات الحافة والحوسبة الموزعة، مع مراعاة استهلاك الموارد المنخفض. يستهدف المطورين ومديري الأنظمة الذين يحتاجون إلى طريقة سريعة وقابلة للتكرار لتشغيل مجموعات Kubernetes للاختبار أو التطوير أو الإنتاج على نطاق صغير. يخفّض البرنامج من الخطوات المعقّدة المرتبطة بتثبيت k3s، مما يقلل من وقت الإعداد ويحدّ من الأخطاء المحتملة في التكوين. كما يوفّر وثائق واضحة تساعد على فهم كل خطوة في العملية وتخصيص الإعدادات حسب الحاجة.
Provision and manage GCP infrastructure for the Launch Run platform, including GKE clusters, Cloud SQL, Redis, and networking.
يقدّم هذا المشروع بنية تحتية كرمز (IaC) على منصة Google Cloud Platform مخصصة لمنصة Launch Run. يتم تنظيم التكوين في مجلدات منفصلة للبيئات (التجريبية والإنتاجية) مع إمكانية التخصيص عبر متغيرات. يتضمن وحدات منفصلة لإنشاء مجموعة GKE مع دعم هوية العمل، سياسات الشبكة، وتوسيع تلقائي للأنوية، بالإضافة إلى إعدادات الأمان مثل الحماية الموقّعة. يوفر وحدة Cloud SQL PostgreSQL 16 مع عنوان خاص، نسخ احتياطية تلقائية، وإمكانية استرجاع النقطة الزمنية، مع تفعيل Insights للاستعلامات. يتيح وحدة Redis إنشاء ثلاث مثيلات Memorystore لتخزين الذاكرة المؤقتة، الجلسات، والرسائل Pub/Sub مع سياسات إخلاء مختلفة. كما يكوّن وحدة الشبكات VPC مخصصاً مع نطاقات ثانوية للـ pods والخدمات، وصول خدمات خاصة، NAT للإنترنت، وقواعد جدار حماية داخلية، مع دعم CI/CD عبر GitHub Actions للتحقق من الصياغة والتخطيط.
Deploys and manages the Launch Run platform's infrastructure and microservices on Kubernetes and Docker Compose.
يُقدِّم هذا الحزمة مجموعة شاملة من ملفات تعريف Kubernetes وملفات Docker Compose التي تمكّن من نشر منصة Launch Run بأكملها، بما في ذلك خدماتها المصغرة وقواعد البيانات والأنظمة الرسائلية ومكدس المراقبة. يدعم التكوين بيئة تجريبية على Kubernetes وبيئة تطوير محلية باستخدام Docker Compose، ما يتيح للفرق اختبار وتكرار بسرعة. تتضمن ملفات Kubernetes تعريفات النطاق، ومجموعات التكوين، والسرية، ومُدخلات الدخول، وحدود اضطراب الحاويات، ومكدس مراقبة متكامل Prometheus/Grafana/Loki لتتبع الأداء والسجلات. تجمع ملفات Docker Compose الخدمات الأساسية للبنية التحتية مثل PostgreSQL وRedis وKafka وClickHouse وMeilisearch وMinIO وMongoDB وElasticsearch وNeo4j وQdrant وTimescaleDB، إلى جانب خدمات التطبيق المصغرة المكتوبة بـ Go وPython. يمكن أن تتحقق خطوط CI/CD من صحة ملفات Kubernetes باستخدام kubeconform وتأكد من صحة تكوينات Docker Compose، مما يُسهل عمليات التكامل المستمر والنشر.
A Docker‑based infrastructure that provisions and initializes a suite of databases for a microservices platform.
يُقدِّم هذا المشروع تكويناً عبر Docker Compose يتيح تشغيل مجموعة شاملة من قواعد البيانات، بما في ذلك قواعد البيانات العلائقية، NoSQL، الرسومية، البحثية، الزمنية، المتجهية، وأخرى ذات أعمدة واسعة، التي تُستخدم في منصة الخدمات المتعددة. يتم تشغيل كل خدمة مع سكربتات تهيئة خاصة بها تُنشئ المخططات، الجداول، الفهارس، والقيود، ما يضمن بيئة تطوير جاهزة للاستخدام. يتضمن الإعداد أيضاً أوامر فحص الصحة وتعليمات اتصال مريحة لكل قاعدة بيانات. صُمم هذا الحل لمطوري المنصات ومهندسي البنية التحتية الذين يحتاجون إلى بيئة محلية متسقة وقابلة للتكرار تعكس مخازن البيانات في الإنتاج. من خلال أتمتة توفير وتكوين جميع قواعد البيانات، يقلل المشروع من وقت الإعداد اليدوي ويمنع انحراف البيئة.
Create temporary preview environments for pull request changes using containerized services on AWS.
يُسهل هذا النظام إنشاء بيئات معاينة معزولة لتغييرات طلب السحب. عند نشر أمر سطر أوامر في تعليق طلب السحب، يُنشئ سير عمل صورة حاوية، يدفعها إلى سجل الحاويات، ويُسجّل تعريف مهمة جديد في خدمة تنظيم الحاويات. يمكن تشغيل المعاينة عبر واجهة ويب أو واجهة برمجة تطبيقات، ما يوفّر نطاقًا فرعيًا فريدًا يوجه حركة المرور إلى الحاوية المنشأة حديثًا. يسهّل ذلك اختبارًا بصريًا وتكاملًا دون التأثير على بيئة الإنتاج. يعتمد النظام على بنية تحتية سحابية قياسية، ما يجعله قابلًا للنقل والتوسع.
A command-line tool that streamlines routine system operations for developers and administrators.
توفر هذه الأداة واجهة موحدة لأتمتة المهام النظامية الشائعة مثل النسخ الاحتياطي والتحديثات والمراقبة. تدعم جدولة المهام وتسجيل الأحداث وإرسال التنبيهات، مما يتيح للمستخدمين تعريف سير العمل عبر ملفات تكوين بسيطة. تم تصميم الأداة لتعمل على منصات متعددة ويمكن دمجها في خطوط أنابيب CI/CD الحالية. يضمن هيكلها الخفيف الوزن سهولة النشر على الخوادم أو الأجهزة المحلية. يهدف المشروع إلى تقليل الجهد اليدوي وتحسين الاتساق عبر البيئات المختلفة. كما يتيح للمستخدمين مراقبة صحة النظام في الوقت الفعلي وتلقي إشعارات فورية عند حدوث أخطاء. يبرز هذا الحل بمرونته وسهولة تكوينه مقارنةً بالأدوات التقليدية التي تتطلب إعدادات معقدة.
Demonstrates advanced DevOps and SRE practices by provisioning and managing a multi‑environment Kubernetes cluster on DigitalOcean using Terraform and Terragrunt.
يُقدّم هذا المشروع بنية تحتية كرمز (IaC) متكاملة تُظهر مهارات DevOps و SRE على مستوى احترافي. يتم نشر مجموعة Kubernetes مُدارة بالكامل على منصة سحابية، مع دعم لبيئات التطوير والاختبار والإنتاج. يُستخدم إطار عمل لإدارة البنية التحتية يتيح تكوين متكرر وسهل للموارد عبر ملفات تعريف مُحكمة. يتضمن المشروع تدفقات GitOps لضمان نشر تلقائي وتحديثات آمنة للبرمجيات. كما يُدمج حلول مراقبة شاملة لتتبع الأداء وتحديد الإنذارات في الوقت الحقيقي. يركز المشروع على تطبيق أفضل ممارسات الأمان وتطبيق سياسات التحكم في الوصول لضمان الامتثال للمعايير الصناعية.
Automates the deployment of a fully configured Claude Code development environment on Rocky Linux ARM64 servers.
يُقدّم هذا المشروع playbook Ansible يُجهّز بيئة تطوير شاملة مع Claude Code على خوادم Rocky Linux ARM64 باستخدام أمر واحد فقط. يقوم بتثبيت Docker وNode.js وGo وPython بالإضافة إلى واجهة سطر أوامر Claude، ثم يطلق مدير جلسات مبني على tmux يُدعى "cl" يضمن بقاء جلسات Claude نشطة حتى بعد انقطاع الاتصال عبر SSH. يدعم مدير الجلسات إنشاء جلسات مسماة، دمج شجرة العمل، استئناف المحادثات، وتنظيف تلقائي للعمليات المهجورة. يستهدف المطورين الذين يحتاجون إلى بيئة تطوير موحدة ومزودة بالذكاء الاصطناعي على أجهزة ARM64 عن بُعد. يحل المشكلات المتعلقة بإعداد يدوي، انحراف الإصدارات، وفقدان الجلسات، مما يتيح انطلاق سريع وتعاون موثوق.
Deploy a secure hub‑and‑spoke network on Azure with centralized security and hybrid connectivity.
يُقدّم هذا المشروع قالب Terraform يُسهل نشر بنية شبكة مركزية-متفرعة في بيئة سحابة مايكروسوفت. يدمج مكونات مثل جدار حماية، وحماية البستان، وبوابة VPN، وخدمة ExpressRoute، وخادم المسار لضمان أمان وتوجيه حركة المرور. يتم إنشاء شبكة مركزية (Hub) تتصل بشبكات متفرعة (Spokes) عبر ربط الشبكات، مع توزيع قواعد التوجيه عبر جداول مسار مخصصة. يتيح المشروع فصل التطبيقات، والبيانات، والطبقة العامة في شبكات منفصلة، مع التحكم الكامل في الوصول عبر جدار الحماية المركزي. يدعم الربط مع الشبكات المحلية عبر بوابة VPN أو ExpressRoute، ما يوفّر حلًا موحدًا للاتصال بين السحابة والموقع. يُعد أداة مثالية للمهندسين الذين يحتاجون إلى بنية تحتية آمنة وقابلة للتوسع مع إدارة مركزية للسياسات الأمنية.
Deploy production-ready Azure Kubernetes Service clusters with advanced security, networking, and automation features.
يُنشئ هذا الموديول مجموعات Azure Kubernetes Service جاهزة للعمليات الإنتاجية. يدعم إنشاء مجموعات عقد نظامية ومخصصة للمستخدمين مع إمكانية تخصيص عدد العقد وتوزيعها عبر مناطق التوافر الثلاثة لضمان أعلى مستوى من الاعتمادية. يُفعّل الشبكات المتقدمة عبر دمج Azure CNI Overlay مع Cilium، ما يتيح تطبيق سياسات شبكة دقيقة وتدفق بيانات موثوق. تُعزّز الأمان عبر اعتماد هوية العمل (Workload Identity) مع OIDC، وتكامل Microsoft Defender للكشف عن التهديدات، وتطبيق Azure Policy للامتثال التنظيمي، وتكامل Key Vault عبر CSI لربط الأسرار مباشرة داخل الحاويات. يتضمن الموديول أدوات مراقبة شاملة مثل Log Analytics وContainer Insights وManaged Prometheus، ما يوفّر رؤية شاملة لأداء الحاويات. كما يُعدّ جاهزاً لأساليب GitOps، حيث يُنظّم تنظيف الصور القديمة ويتيح ضبط فترات الصيانة المسبقة لتحديثات الكتلة.
Establish a comprehensive security baseline for an AWS account using Terraform.
يُعد هذا الموديول حلاً جاهزاً لتأمين حسابات AWS عبر بنية تحتية كرمز. يقوم بنشر وتكوين خدمات أمان أساسية مثل GuardDuty، Security Hub، Config، CloudTrail، Macie، IAM Access Analyzer، Detective، وسياسة كلمات المرور. يعمل عن طريق نشر الموارد تلقائياً وتكوينها وفقاً لأفضل الممارسات الأمنية، مع تشفير سجلات CloudTrail باستخدام KMS وتكامل مع CloudWatch. يستهدف مسؤولي البنية التحتية ومهندسي DevOps الذين يحتاجون إلى إعداد سريع ومتكامل للامتثال للمعايير مثل CIS وFSBP. يحل المشكلات المتعلقة بالتحقق المستمر للتهديدات، مراقبة الامتثال، تسجيل النشاط، حماية البيانات الحساسة، وتحليل الوصول غير المصرح به. يميز نفسه بدمج جميع هذه الخدمات في بنية واحدة قابلة لإعادة الاستخدام، مما يقلل من الجهد اليدوي ويضمن اتساق التكوين عبر البيئات.
Automates the deployment of AWS Aurora clusters with global failover, proxy, and monitoring using Terraform.
يتيح هذا الموديول نشر مجموعات قاعدة بيانات Aurora في بيئة AWS باستخدام Terraform، مع دعم محركات MySQL و PostgreSQL. يتضمن الموديول إعدادات متقدمة مثل قاعدة بيانات عالمية للتكرار عبر المناطق، وكاشف فشل تلقائي، وبروكسي RDS لتسهيل إدارة الاتصالات. يتيح تكوين مراقبة محسّنة عبر CloudWatch، وإنشاء تنبيهات، وتفعيل تدفقات النشاط لتسجيل الأحداث في Kinesis. يتم تصميمه لتطبيق مبادئ أمان أقل امتيازات، مع مجموعات أمان مخصصة ومجموعات شبكات فرعية مخصصة للبيانات. يسهّل على مهندسي البنية التحتية إعداد بيئات متعددة المناطق مع استمرارية الخدمة دون انقطاع. يقدّم حلاً موحداً يدمج بين نشر القاعدة، وإدارة الاتصال، والمراقبة، والتسجيل، مما يقلل الحاجة إلى أدوات خارجية.
Deploys AWS Network Firewall with advanced rule sets and centralized inspection in a VPC.
يُنشئ هذا الموديول جدار حماية AWS مُجهزًا للإنتاج يمرّ جميع حركة المرور بين VPCs وخارجها عبر VPC فحص مركزي. يدعم الموديول مجموعات قواعد إحصائية L3/L4 ومجموعات قواعد حالة 5‑tuple، ما يتيح تصفية حزم دقيقة. يدمج الموديول توقيعات IDS/IPS متوافقة مع Suricata لفحص الحزم العميق واكتشاف التهديدات. تسمح ميزات تصفية النطاقات بحظر أو السماح بحركة المرور بناءً على أسماء النطاقات في HTTP/TLS SNI. تُرسل جميع السجلات إلى حاويات S3 مشفرة وسجلات CloudWatch، مع إمكانية تشفير KMS. يتبع التصميم نمطًا أفضل الممارسات يفصل بين الشبكات العامة، وشبكات الجدار الناري، وشبكات بوابة النقل. يُستهدف هذا الموديول مهندسي أمان السحابة وفرق DevOps الذين يحتاجون إلى حل جدار حماية قابل للتوسع ومُجهز للإنتاج. يُبسط الموديول النشر من خلال توفير موارد Terraform قابلة لإعادة الاستخدام والمتغيرات.
Deploy AWS Lambda functions with advanced packaging, observability, and deployment features using Terraform.
يُقدِّم هذا الموديول بنية تحتية كرمز (IaC) متكاملة لنشر وظائف Lambda على منصة AWS. يتيح تغليف الكود في حزم ZIP أو صور حاويات، إضافة طبقات Lambda، وتكوين الوصول إلى VPC وتحديد المتغيّرات البيئية المشفرة. كما يدعم تحسين بدء التشغيل البارد للوظائف المكتوبة بلغة Java عبر SnapStart، وتوفير عناوين URL مباشرة للوظائف عبر HTTPS، وربط مصادر الحدث مثل SQS، Kinesis، EventBridge، وDynamoDB Streams. يوفّر الموديول أيضاً نشرات Canary، وتوفير التوافر المسبق (Provisioned Concurrency)، ومراقبة شاملة عبر سجلات CloudWatch وتتبع X‑Ray. يهدف إلى تمكين مهندسي DevOps ومهندسي البنية التحتية من إنشاء عمليات نشر قابلة للتكرار، آمنة، ومراقبة دقيقة للوظائف السحابية.
Deploy production‑grade Amazon EKS clusters with managed node groups, Fargate profiles, IAM roles for service accounts, and essential cluster add‑ons using Terraform.
يُقدّم هذا المكوّن حلاً جاهزًا لتوزيع مجموعات EKS على منصة AWS، مع دعم كامل للمجموعات المُدارة، ملفات تعريف Fargate، وIRSA لتكامل أدوار IAM مع حسابات الخدمة. يتيح للمستخدمين إنشاء بيئة Kubernetes متعددة المناطق مع توزيع تلقائي للموارد عبر مناطق متاحة، مع إمكانية اختيار أنواع العقد المختلفة مثل On‑Demand، Spot، وGPU. يتضمن المكوّن تثبيت الإضافات المُدارة مثل vpc‑cni، coredns، kube‑proxy، ebs‑csi‑driver، وpod‑identity‑agent، مع تكامل مع واجهة EKS Access API لإدارة الوصول. يُعزز الأمان عبر إعداد مجموعات أمان مخصصة للوحة التحكم والعقد، وتفعيل تشفير KMS للبيانات الحساسة. يدعم المكوّن مراقبة شاملة عبر CloudWatch Logs، مع تسجيل سجلات API، audit، authenticator، controller، scheduler. يتيح تكوين ملفات تعريف Fargate لتشغيل الحاويات بدون إدارة عقد، ما يقلل من التكاليف ويزيد من المرونة. يُعد هذا الحل مناسبًا للمهندسين الذين يحتاجون إلى بنية تحتية قابلة للتوسع، آمنة، ومتكاملة مع سياسات IAM المتقدمة.
Deploy a complete Amazon Bedrock RAG platform using Terraform.
يُنشئ هذا الموديول بنية تحتية شاملة لمنصة Bedrock على AWS، مع تكامل كامل للذكاء الاصطناعي عبر Retrieval‑Augmented Generation. يتضمن الموديول وكلاء Bedrock مدعومين بنماذج أساسية مثل Claude وTitan، ويُربطهم بخدمة OpenSearch Serverless لتخزين واسترجاع المتجهات بكفاءة عالية. كما يضيف طبقة أمان عبر الحواجز (Guardrails) التي تطبق فلاتر المحتوى، والمواضيع المحظورة، والبيانات الشخصية. تُسجَّل جميع استدعاءات النماذج في حاوية S3 لتوفير سجلات شاملة للامتثال والمراقبة. يتيح هذا الإعداد للفرق إنشاء تطبيقات ذكاء اصطناعي قابلة للتوسع، آمنة، ومتوافقة مع المعايير التنظيمية، مع توفير واجهة سهلة للتكامل مع أنظمة أخرى.
This project provides a Docker Compose-based configuration for a two-node homelab that integrates monitoring, CI/CD, media streaming, torrenting, AI inference, and secure networking.
يُنسق الإعدادان عقدتين في مختبر منزلي: العقدة العامة التي تستضيف وكيل عكسي، خط أنابيب CI/CD، مجموعة مراقبة، وبنية تحتية لتسجيل السجلات، والعقدة الداخلية التي تشغل خدمات الوسائط، عملاء التورنت، وحوسبة الذكاء الاصطناعي مع دعم GPU. تُوفر خدمات مثل Traefik وJenkins وGrafana وLoki وVictoriaMetrics لوحة تحكم موحدة للمراقبة والتكامل المستمر، بينما يُرسل Promtail السجلات إلى Loki مركزي. يُعالج Jellyfin بث الوسائط، ويُدار التورنت عبر Transmission خلف نفق VPN. تُشغّل مهام الذكاء الاصطناعي على Ollama مع دعم GPU، وتُعرض عبر Envoy للمعالجة المسبقة للبيانات. تتواصل جميع العقد بأمان عبر VPN، مما يضمن عملًا معزولًا ومتصلاً في آن واحد. يمكن تكرار الإعداد بالكامل باستخدام Docker Compose مع إعداد متغيّرات البيئة فقط.
A starter template for building AWS infrastructure using the AWS CDK in TypeScript.
يُقدّم هذا القالب أساساً جاهزاً للمطورين الذين يرغبون في إنشاء بنية تحتية على AWS باستخدام AWS CDK بلغة TypeScript. يتضمن هيكل مشروع أساسي، وملفات بناء، وأمثلة على بنى CDK يمكن توسيعها لتناسب مجموعة واسعة من معماريات السحابة. صُمم القالب لتسريع إعداد المشروع الأولي، مما يتيح للفرق التركيز على تعريف الموارد بدلاً من إعداد الأدوات. يدعم الأنماط الشائعة مثل مجموعات الخدمات المصغرة، وتكامل CI/CD، وخطوط نشر تلقائية. يُعد المشروع مثالياً للفرق التي ترغب في تبني ممارسات IaC بسرعة والحفاظ على التناسق عبر البيئات.