This project automates deploying OpenClaw, a self-hosted AI gateway, to fresh Linux machines using Ansible.
هذا المشروع يعتمد على تكنولوجيا Ansible لتنفيذ التوزيع الذاتي للمنصة OpenClaw، التي تسمح بتشغيل एजENTS قوة الذكاء الاصطناعي المزود بموارد LLM على البنية التحتية الخاصة بك. يقوم هذا المشروع بتسريع عملية تثبيت OpenClaw على أجهزة لينكس الجديدة، مما يسهل إدارة وتشغيل المنصة.
Provides a ready‑to‑use code‑server Docker image preloaded with Ansible, Ansible‑Lint, Node.js, and Claude‑Code for developers.
يُقدِّم هذا المشروع صورة Docker مُدمجة ببيئة code‑server جاهزة للاستخدام مع أدوات تطوير أساسية مُثبتة مسبقاً. تعتمد الصورة على قاعدة linuxserver/code‑server الشائعة وتضمّ Ansible، Ansible‑Lint، Node.js، ومساعد الكود الذكي Claude‑Code. يمكن للمستخدمين سحب الصورة وتشغيلها في حاوية، ثم البدء فوراً بالبرمجة، الاختبار، أو تنفيذ مهام الأتمتة دون إعداد يدوي. تستهدف المطورين، مهندسي DevOps، ومديري الأنظمة الذين يحتاجون إلى بيئة IDE عن بُعد متسقة وقابلة للتكرار لأغراض البرمجة، التطوير، والمساعدة الذكية في الكود. يوفّر الإعداد المسبق الوقت ويقلل من انحراف البيئة، ما يجعله مثالياً لتطوير النماذج السريعة وعمليات التكامل المستمر.
This project automates local KVM/libvirt VM workflows using Ansible and provides a CLI wrapper for creating, managing, and sharing virtual machines.
هذا المشروع يعتمد على أداة automation التي تسهل عملية إنشاء وتحكم في الماكينات الافتراضية على مضيف Linux مع KVM/libvirt. يدعم العديد من الميزات مثل إنشاء شفرات قابلة للتكرار، وعمليات حياة الماكينة، ومشاركة مجالات مضيفة، والتحكم في الأجهزة USB، وتثبيت أدوات التوليد. يوفّر هذا المشروع واجهة CLI حول مسارات Ansible، مما يجعل من السهل إنشاء وإدارة وتوزيع الماكينات الافتراضية.
A devcontainer that empowers AI agents to automatically scaffold web applications that store data in Git repositories using WebAssembly and the browser's private file system.
يُقدِّم هذا المشروع حاوية تطوير جاهزة تُجهِّز وكيل الذكاء الاصطناعي بالأدوات اللازمة لإنشاء تطبيقات ويب كاملة الوظائف. تُخزَّن بيانات التطبيقات في مستودعات Git، حيث يُسجَّل كل تعديل كـ commit، ما يوفِّر إمكانيات التتبع، التراجع، وتدقيق التغييرات بشكل مدمج. تُحفظ البيانات محليًا في نظام الملفات الخاص بالمستعرض، ما يتيح للتطبيقات العمل دون اتصال وتزامن تلقائي عند استعادة الاتصال. كل مستخدم يمتلك مستودع Git مستقل، ما يضمن عزل البيانات بشكل طبيعي ويُمكّن المستخدم من استنساخ أو نقل أو تعديل بياناته في أي وقت. كما تتضمن الحاوية أدوات اختبار تلقائي تُتحقق من صحة التطبيقات المُنشأة من البداية إلى النهاية.
Crumbs is a storage system for work items that supports exploratory work sessions.
يعد كرانبز نظام تخزين للمواد العمل التي تدعم جلسات العمل الاستكشافية. يستخدم metaphor breadcrumb: يحتوي الصندوق على جميع المواد العمل (الكرانبز) و trails هي مسارات الاستكشاف التي يمكن إكمالها أو التخلي عنها. يتم إنشاء التعليمات البرمجية تلقائيًا باستخدام أدوات بناء وتوضيحات.
A command‑line tool that provisions a complete local development stack with a reverse proxy, database, and cache, all accessible via trusted .test domains.
تُسهل هذه الأداة إعداد بيئة تطوير محلية شاملة تتضمن وكيل عكسي، قاعدة بيانات TimescaleDB، وذاكرة تخزين مؤقت Redis. تُنشئ شهادات SSL موثوقة لجميع نطاقات *.test وتُكوّن حلقة DNS بحيث يمكن الوصول إلى الخدمات دون الحاجة لتعديل ملف /etc/hosts. تُنظم Docker Compose حاويات الخدمات، بينما يوفر ملف Makefile أوامر قابلة للتكرار لتثبيت الاعتمادات، إنشاء الشهادات، وبدء أو إيقاف البيئة. يتيح ذلك للمطورين الخلفيين تشغيل بيئة متكاملة بسرعة باستخدام أمر واحد، مع القضاء على الإعداد اليدوي للـ SSL، DNS، والشبكات. تحل هذه الأداة مشكلات شائعة في التطوير المحلي مثل تحذيرات الشهادات، تعارضات DNS، واكتشاف الخدمات، وتوفر تجربة سلسة ومتكاملة.
Provision a minimal Arch or Fedora installation into a fully configured Hyprland development workstation using Ansible.
يُعد هذا المشروع أداة أتمتة تُستخدم لتكوين بيئة عمل تطويرية على نظام تشغيل Arch Linux أو Fedora. يبدأ بملف إعداد بسيط يُثبت Ansible ويُجهّز النظام للبدء في تنفيذ المهام. ثم يُشغّل playbook رئيسي يُثبت حزم النظام الأساسية، ويضبط خدمات الشبكة، والبلوتوث، والصوت، والبطاقة الرسومية، وجدار الحماية، وتخزين SSD، وإدارة الطاقة. كما يُنصّب بيئة سطح المكتب Hyprland مع مدير العرض SDDM، ويُثبّت أدوات التطوير مثل Neovim وLazygit، ويُحمل خطوط Nerd Fonts، ويُطبّق سمات Nordic للواجهة الرسومية. يتيح للمستخدمين اختيار الأدوار التي يرغبون في تنفيذها عبر العلامات، ما يوفّر مرونة في التخصيص. يُستهدف هذا المشروع مسؤولي الأنظمة والمطورين الذين يحتاجون إلى إعداد سريع ومتكامل لبيئة تطوير متكاملة. يميز المشروع بتركيزه على التكوين المتكامل للأنظمة الحديثة مع دعم التخصيص عبر ملفات متغيّرات قابلة للتعديل.
The ECA Command Center is a web-based automation platform for Dell server provisioning, network switch configuration, and infrastructure management.
مركز إدارة ECA هو منصة تلقيمية عبر الويب مصممة لتعزيز المهام مثل توفير خوادم ديل، تكوين سبلت الشبكة، وإدارة البنية التحتية. يحتوي على سبعة مهام تلقيمية، إدارة المهمات، إنشاء مخزون، تعيين المهام، تحديث الحالة في الوقت الفعلي، تشغيل العديد من المجموعات في نفس الوقت، جمع TSR، قاعدة بيانات برامج ديل، سجل تنفيذ، شفرات، ولوحة إدارة للمسؤولين لتعديل المستخدمين والمهام.
An orchestrator that deploys and manages passive radar nodes, generating OTA artifacts and providing web interfaces for configuration and monitoring.
يُنسق نشر عقد الرادار السلبية على نظام تشغيل مدمج، ويُدير إعدادات Docker‑compose ويُولِّد ملفات OTA لتحديث البرامج الثابتة. يدمج ملفات التكوين من القيم الافتراضية، وتجاوزات المستخدم، والإعدادات القسرية لتكوين نهائي يعمل في وقت التشغيل. يوفّر واجهة ويب تسمح للمشغّلين بإدارة العقد، إضافة مفاتيح SSH، وعرض بيانات الرادار، خريطة طائرات ADS‑B، وطبقة تأخير‑دوبلر. يستهدف مهندسي الأنظمة المدمجة ومشغلي الرادار الذين يحتاجون طريقة مبسطة لنشر وتكوين ومراقبة عقد متعددة. يُسهل سير العمل المعقد ويقلل الحاجة للتدخل اليدوي أثناء التحديثات.
A GitHub Action that compares OpenAPI specifications to detect differences, breaking changes, and generate changelogs for CI pipelines.
تُدمج هذه الأداة أداة oasdiff في سير العمل على GitHub، ما يتيح مقارنة تلقائية لمواصفات OpenAPI. يمكنها إنشاء تقرير تفصيلي للاختلافات، وتحديد التغييرات المدمرة التي قد تؤثر على مستهلكي واجهة برمجة التطبيقات، وتوليد سجل التغيير الذي يلخص التعديلات. يُطلب من المستخدمين توفير ملفي المواصفة، الأساس والمراجعة، مع إمكانية ضبط معلمات إضافية للتحكم في تنسيق الإخراج، وشروط الفشل، والتصفية. تُخرج الأداة النتائج كخروج خطوة، ويمكن تكوينها لإيقاف سير العمل إذا وُجدت تغييرات مدمرة. تُعد هذه الأداة مثالية للفرق التي تدير واجهات برمجة تطبيقات تتطور باستمرار وتحتاج إلى التحقق من التوافق الخلفي أثناء التكامل المستمر.
This project provides ArgoCD application manifests for a homelab k3s cluster, automating the deployment and management of various applications.
هذا المشروع يوفّر تطبيقات ArgoCD للإنشاء والتنفيذ في مجموعة homelab k3s، وتسريع إدارة التطبيقات. يستخدم Terraform لتحديث تطبيق ArgoCD الرئيسي، الذي يراقب مجلد `apps/` للمعرفة بتعديلاته. كل ملف YAML في هذا المجلد يحدد تطبيقًا فرعيًا يوجه إلى شارت هلم upstream مع قيم من مجلد `manifests/`.
This project provides a production-ready Terraform infrastructure for an AKS-based microservices platform, including PostgreSQL, Service Bus, Redis, and API Management.
هذا المشروع يقدم إطار عمل Terraform جاهز للانتاج لمنصة خدمات ميكروسيرفيسز تعتمد على AKS، بما في ذلك PostgreSQL كقاعدة بيانات، Service Bus للمessaging، Redis للتمويل، وAPI Management كبوابة. يستخدم المشروع ArgoCD ل GitOps ومicrosoft Entra Workload ID لإدارة الهوية.
A container image that bundles infrastructure-as-code, cloud, development, and runtime tools for homelab operations, intended for use in CI runners and local workspaces.
يُقدّم هذا الحاوية حلاً متكاملاً لإدارة بيئات الحوسبة المنزلية، حيث يجمع بين أدوات البنية التحتية ككود مثل Ansible وOpenTofu، وأدوات سحابة Azure CLI وSDK، بالإضافة إلى مجموعة تطويرية تشمل Python 3.12، git، وأدوات أتمتة مثل just وmise. يتيح الحاوية تشغيل عمليات النشر والاختبار داخل مشغلات CI أو كمساحة عمل محلية، مع ضمان بيئة موحدة ومتسقة. يمكن للمستخدمين تنفيذ ملفات التشغيل (playbooks) وإدارة الأسرار وتشغيل السكربتات دون الحاجة لتثبيت أي تبعيات على النظام المضيف. يساهم الحاوية في تقليل اختلاف الإصدارات وتسهيل عمليات التكرار والموثوقية في سير العمل الحوسبي المنزلي.
A GitOps configuration repository for deploying and managing a self‑hosted Kubernetes cluster on Talos Linux with continuous deployment, networking, storage, secrets, and monitoring.
يُقدّم هذا المشروع مجموعة تكوينات مُحكمة لإعداد كلاً من بيئة Kubernetes ذات عقد واحدة أو متعددة على نظام Talos Linux. يتم استبدال شبكة CNI التقليدية بـ Cilium، مما يتيح دعم Gateway API وBGP وتوفير بديل لـ kube‑proxy. يُستخدم ArgoCD مع نمط ApplicationSet لمتابعة هذا المستودع وتطبيق أي تغييرات تلقائياً، ما يحقق نهج GitOps مستمر. تُدمج Longhorn لتوفير تخزين كتلة موزع، بينما يُدار PostgreSQL عبر CloudNativePG لتلبية احتياجات التطبيقات ذات الحالة. تُعالج الأسرار عبر External Secrets مع 1Password، وتُدار شهادات TLS عبر cert‑manager. يُشمل المشروع أيضاً مجموعة مراقبة شاملة تتضمن Prometheus، Grafana، Loki، Promtail، وmetrics‑server. يهدف هذا الإعداد إلى تبسيط نشر وإدارة البنية التحتية مع ضمان أمان وموثوقية عالية.
The mnemom__deploy project is a centralized deployment orchestrator for all mnemom services and packages, automating the deployment process across various environments.
mnemom__deploy هو مسؤول توزيع مركزي لخدمات و حزم mnemom، يعتمد على تدفق مركزي لتسريع عملية التوزيع عبر بيئات مختلفة، بما في ذلك staging و production. يتألف المشروع من عدة مكونات، بما في ذلك آلية بدء التشغيل، خدمات، وحزم. لكل مكون هدف توزيع محدد و نوع.
A personal Kubernetes lab for experimenting with GPU workloads, custom operators, and workflow orchestration.
يُقدِّم هذا المشروع بيئة Kubernetes مُكوَّنة بالكامل في المنزل، مخصصة للتعلم والتجربة. يدعم تشغيل أعباء العمل التي تستفيد من وحدات معالجة الرسوميات NVIDIA، ما يتيح اختبار نشرات GPU وتحسين أدائها. يتضمن الكتلة مجموعة من أدوات المراقبة والمرئية مثل Grafana، Prometheus، وJaeger، بالإضافة إلى خط سير GitOps مدعوم بـ FluxCD لتسليم التطبيقات تلقائياً. يمكن تطوير ونشر مشغلات مخصصة وسير العمل باستخدام Temporal مباشرة داخل البيئة، ما يوفر تجربة عملية مع قابلية توسيع Kubernetes المتقدمة. تُعد هذه الإعدادات مثالية للمطورين والباحثين والطلاب الذين يرغبون في إنشاء بيئة تجريبية لاختبار وتصحيح وتحقق مفاهيم الحوسبة السحابية الأصلية.
RepoMesh is a cooperative network for distributed repository coordination, enabling deterministic outputs, verifiable provenance, and composable contracts.
يعد RepoMesh شبكة تعاونية لتنسيق مستودعات التوزيع، مما يسمح لكل مستودع بالاعلان عن قدرته و phụصلاته. تطبق الشبكة ثلاثة قواعد: outputs deterministiques, provenance verifiable, and composable contracts. هذا يتيح للمطورين إنشاء نظام متكامل وموثوق للغاية لمناجلهم.
A reusable CI workflow that signs and verifies NuGet packages using multiple certificate backends.
توفر هذه الأداة سير عمل CI قابل لإعادة الاستخدام لتوقيع والتحقق من حزم NuGet داخل خطوط التكامل المستمر. تدعم ثلاث أنظمة توقيع: خدمة HSM مجانية، شهادة PFX مملوكة للمستخدم، وشهادة توقيع ذاتية توليد أثناء التنفيذ. بعد إنشاء الحزمة، يقوم سير العمل بتوقيع ملفات .nupkg، والتحقق من التوقيعات، وتوليد ملف توقيع مع تقرير استقرار. يمكن نشر الحزمة الموقعة إلى أي مخزن NuGet. كما يتيح سير العمل ميزة الحماية التي تفشل إذا تغير هوية الموقِّع، مما يضمن التزام الحزمة بسياسات المخزن.
A lightweight environment for testing web server configurations before production deployment.
يُقدّم هذا المشروع بيئة خفيفة لاختبار إعدادات خوادم الويب. يتضمن ملفات تكوين نموذجية وسكربتات تحاكي سيناريوهات النشر الشائعة. يتيح للمستخدمين التحقق من الإعدادات وقواعد البروكسي العكسي وسلوك التوازن بين الأحمال قبل تطبيقها في بيئة الإنتاج. تم تصميم الإعداد لتسهيل التكرار السريع والتحقق الآلي، ما يجعله مفيداً للمطورين وفِرَق العمليات. يساهم في تقليل وقت التوقف عن طريق اكتشاف الأخطاء في التكوين مبكراً. كما يوفر أدوات لتسجيل الأداء ومراقبة استجابة الخادم تحت ظروف الاختبار. يهدف المشروع إلى تحسين موثوقية النشر وضمان استقرار الخدمات عبر الإنترنت.
Demonstrate automated problem detection and remediation in a microservices architecture using Dynatrace EasyTrade.
يُقدّم هذا البيئة التجريبية مثالاً عملياً على كيفية اكتشاف المشكلات تلقائياً وإصلاحها في بنية خدمات صغيرة. تتألف البيئة من عدة خدمات Node.js خفيفة الوزن—الواجهة الأمامية، خدمة الطلب، خدمة الدفع، خدمة المخزون، وخدمة الإشعارات—كل منها يقدّم نقاط نهاية للصحة وتسجيلات JSON منظمة. يقوم مولد الحمل باستمرار بالوصول إلى الواجهة الأمامية لتوليد حركة مرور واقعية، بينما تُستخدم علامات الميزات لمحاكاة سيناريوهات فشل مثل عدم استجابة قاعدة البيانات، تعطل معالجة الدفع، واستخدام CPU العالي. تتكامل البيئة مع Dynatrace EasyTrade لاكتشاف الانحرافات تلقائياً، تشغيل عمليات الإصلاح، وتوفير مراقبة شاملة من البداية للنهاية. تُعد هذه البيئة مثالية للورش التدريبية، وعروض المفهوم، وتوضيح ممارسات DevOps الحديثة.
This project automates app onboarding and cluster management via GitHub Actions, providing a centralized repository for managing multiple applications.
هذا المشروع يعتمد على GitHub Actions لتحسين عملية إعداد التطبيقات و إدارة المجموعات. يحتوي على مجموعة من الأدوات التي تساعد في إنشاء Helm Charts و ArgoCD Applications بشكل تلقائي. بالإضافة إلى ذلك ، يحتوي المشروع على ميزات مثل مراقبة الشهادات ، تحديث الصور ، و التحقق من النسخ الاحتياطية.
Provides reusable container images that supply stable toolchains for CI pipelines and backend builds, ensuring consistent environments across projects.
تجمع هذه الصور الحاوية مجموعة مختارة من أدوات التطوير، بما في ذلك Node.js وpnpm وOCaml ومكتبات عميل PostgreSQL، على أسس Alpine Linux خفيفة الوزن. تم تصميمها لاستخدامها كصور أساسية في مهام التكامل المستمر أو لبناء البرامج الخلفية مع الاعتماد على الحزم الثابتة. يتم ترقيم كل صورة وفقًا لمعيار الترقيم الدلالي، مما يتيح للمستهلكين تثبيت الإصدارات الدقيقة أو استخدام الأسماء الرئيسية. تتضمن الصور أيضًا أدوات CI شائعة مثل git وcurl وjq، مما يجعلها جاهزة للاستخدام في خطوط الأنابيب الآلية. من خلال توحيد البيئة، يمكن للفرق تقليل انحرافات البناء وتبسيط صيانة نصوص البناء.
Provides reusable GitHub Actions workflows for building and deploying Magento stacks with secure, zero‑downtime deployment.
يُقدّم هذا المشروع مجموعة من سير عمل GitHub Actions القابلة لإعادة الاستخدام التي تُسهم في أتمتة بناء ونشر حزم Magento. تُنشئ سير العمل ملفًا مضغوطًا للمصدر، ثم تُرفع إلى حاوية تخزين احتياطية يملكه العميل، وتُطلق خدمة نشر تعمل بدون توقف. لا تُكشف أسرار العميل داخل سير العمل؛ بل يُستخدم OIDC من GitHub لتوثيق الوصول إلى خدمة التحكم التي تُصدر بيانات اعتماد مؤقتة للرفع. يمكن إضافة أوامر بناء مخصصة عبر متغير اختياري، كما يُمكن توفير بيانات اعتماد Composer عند الحاجة إلى مستودعات خاصة. تُستهدف هذه الأداة مطوري Magento ومهندسي DevOps الذين يسعون إلى خط أنابيب CI/CD آمن ومتكرر دون إدارة أسرار داخل المستودع. تُحلّ هذه الأداة مشكلة تعقيد إعدادات الأمان في عمليات البناء والتوزيع، وتوفر طريقة موحدة وموثوقة لتحديث البنى التحتية. كما تميزها التكامل السلس مع خدمات التخزين السحابي وإمكانية التخصيص عبر أوامر البناء الإضافية.
A GitOps configuration repository for managing a Minikube home lab cluster using ArgoCD and kustomize.
يقدم هذا المستودع إعدادًا منظمًا لتقنية GitOps لإدارة مجموعة Minikube في مختبر منزلي. يتم تنظيم ملفات التكوين الخاصة بالتطبيقات، وCRs الخاصة بتطبيقات ArgoCD، والطبقات الخاصة بكل مجموعة باستخدام أداة kustomize. يبدأ الإعداد بعملية التثبيت الأولية لـ ArgoCD، ثم ينسق عمليات النشر عبر موجات التزامن المحددة مسبقًا، ما يضمن ترتيبًا متسقًا للتركيب. يستهدف هذا المشروع مهندسي DevOps والهواة الذين يرغبون في إدارة أعباء Kubernetes بطريقة إعلانية وموثقة. يحل المشكلة المتعلقة بضرورة وجود تكوينات قابلة للتكرار والتحكم في الإصدارات، كما يبسط إدارة دورة حياة المجموعة. يميز المشروع بنظام موجات التزامن الذي يتيح تحكمًا دقيقًا في ترتيب نشر المكونات، بالإضافة إلى إمكانية إضافة مجموعات جديدة بسهولة عبر ملفات التكوين المخصصة. كما يوفر وسيلة لإزالة الموارد بسهولة من خلال أوامر kubectl أو حذف ملفات التكوين.
Provides containerized images for running the Liquibase database migration tool in CI/CD and production environments.
يقدّم هذا المشروع صور Docker جاهزة للاستخدام تتضمن محرك أداة Liquibase لإدارة تغييرات قاعدة البيانات. تدعم الصور كل من إصدار المجتمع المفتوح المصدر وإصدار Secure التجاري، مما يتيح للفرق اختيار الترخيص المناسب. يمكن للمستخدمين إضافة برامج تشغيل قواعد البيانات والإضافات عند الطلب باستخدام مدير حزم Liquibase، مما يحافظ على خفة الصورة الأساسية. صُممت الصور لتتكامل بسلاسة مع خطوط CI/CD، عمليات النشر الآلي، والبنية التحتية القائمة على الحاويات. توفر بيئة ثابتة وقابلة للتكرار لتطور مخطط قاعدة البيانات عبر مراحل التطوير والاختبار والإنتاج. كما تتيح إمكانية التبديل بين الإصدارات المجتمعية والتجارية بناءً على مفتاح الترخيص. يساهم هذا الحل في تقليل تعقيد إعدادات البيئة وتسهيل إدارة التبعيات.
A lightweight, automated installer for k3s Kubernetes clusters.
يقدم هذا البرنامج حلاً مبسّطاً لتثبيت وتكوين k3s، وهو توزيع خفيف الوزن من Kubernetes، على مجموعة متنوعة من الأنظمة. يقوم البرنامج بتنزيل الحزم اللازمة تلقائياً، ويقوم بإعداد الخدمات النظامية الضرورية، ويطبّق إعدادات الشبكة والتخزين الافتراضية. صُمم ليعمل على توزيعات Linux الشائعة في بيئات الحافة والحوسبة الموزعة، مع مراعاة استهلاك الموارد المنخفض. يستهدف المطورين ومديري الأنظمة الذين يحتاجون إلى طريقة سريعة وقابلة للتكرار لتشغيل مجموعات Kubernetes للاختبار أو التطوير أو الإنتاج على نطاق صغير. يخفّض البرنامج من الخطوات المعقّدة المرتبطة بتثبيت k3s، مما يقلل من وقت الإعداد ويحدّ من الأخطاء المحتملة في التكوين. كما يوفّر وثائق واضحة تساعد على فهم كل خطوة في العملية وتخصيص الإعدادات حسب الحاجة.
A Docker image that provides a ready‑to‑use development environment for C/C++ with integrated AI coding assistants.
يُقدّم هذا الحاوية حزمة متكاملة من أدوات تطوير C/C++، تشمل GCC وClang وGDB وMake وNinja وCMake بالإضافة إلى Python. يتضمن أيضاً محرر Neovim المحدث، مُكوَّناً عبر lazy.nvim ومجموعة مختارة من ملفات التكوين. يدمج الحاوية مساعدين برمجة ذكيين مثل Claude Code وGemini CLI وCodex CLI، ما يتيح للمطورين إنشاء وتعديل وفحص الكود مباشرة من الطرفية. يدعم الحاوية معماريتين amd64 وarm64، ما يتيح تشغيله على أجهزة متعددة. بتحميل وتشغيل الصورة، يتم القضاء على إعدادات البيئة المعقدة، ويُحَقَّق بيئة موحدة وسريعة للبدء في المشاريع.
Provision and manage GCP infrastructure for the Launch Run platform, including GKE clusters, Cloud SQL, Redis, and networking.
يقدّم هذا المشروع بنية تحتية كرمز (IaC) على منصة Google Cloud Platform مخصصة لمنصة Launch Run. يتم تنظيم التكوين في مجلدات منفصلة للبيئات (التجريبية والإنتاجية) مع إمكانية التخصيص عبر متغيرات. يتضمن وحدات منفصلة لإنشاء مجموعة GKE مع دعم هوية العمل، سياسات الشبكة، وتوسيع تلقائي للأنوية، بالإضافة إلى إعدادات الأمان مثل الحماية الموقّعة. يوفر وحدة Cloud SQL PostgreSQL 16 مع عنوان خاص، نسخ احتياطية تلقائية، وإمكانية استرجاع النقطة الزمنية، مع تفعيل Insights للاستعلامات. يتيح وحدة Redis إنشاء ثلاث مثيلات Memorystore لتخزين الذاكرة المؤقتة، الجلسات، والرسائل Pub/Sub مع سياسات إخلاء مختلفة. كما يكوّن وحدة الشبكات VPC مخصصاً مع نطاقات ثانوية للـ pods والخدمات، وصول خدمات خاصة، NAT للإنترنت، وقواعد جدار حماية داخلية، مع دعم CI/CD عبر GitHub Actions للتحقق من الصياغة والتخطيط.
Deploys and manages the Launch Run platform's infrastructure and microservices on Kubernetes and Docker Compose.
يُقدِّم هذا الحزمة مجموعة شاملة من ملفات تعريف Kubernetes وملفات Docker Compose التي تمكّن من نشر منصة Launch Run بأكملها، بما في ذلك خدماتها المصغرة وقواعد البيانات والأنظمة الرسائلية ومكدس المراقبة. يدعم التكوين بيئة تجريبية على Kubernetes وبيئة تطوير محلية باستخدام Docker Compose، ما يتيح للفرق اختبار وتكرار بسرعة. تتضمن ملفات Kubernetes تعريفات النطاق، ومجموعات التكوين، والسرية، ومُدخلات الدخول، وحدود اضطراب الحاويات، ومكدس مراقبة متكامل Prometheus/Grafana/Loki لتتبع الأداء والسجلات. تجمع ملفات Docker Compose الخدمات الأساسية للبنية التحتية مثل PostgreSQL وRedis وKafka وClickHouse وMeilisearch وMinIO وMongoDB وElasticsearch وNeo4j وQdrant وTimescaleDB، إلى جانب خدمات التطبيق المصغرة المكتوبة بـ Go وPython. يمكن أن تتحقق خطوط CI/CD من صحة ملفات Kubernetes باستخدام kubeconform وتأكد من صحة تكوينات Docker Compose، مما يُسهل عمليات التكامل المستمر والنشر.
A Docker‑based infrastructure that provisions and initializes a suite of databases for a microservices platform.
يُقدِّم هذا المشروع تكويناً عبر Docker Compose يتيح تشغيل مجموعة شاملة من قواعد البيانات، بما في ذلك قواعد البيانات العلائقية، NoSQL، الرسومية، البحثية، الزمنية، المتجهية، وأخرى ذات أعمدة واسعة، التي تُستخدم في منصة الخدمات المتعددة. يتم تشغيل كل خدمة مع سكربتات تهيئة خاصة بها تُنشئ المخططات، الجداول، الفهارس، والقيود، ما يضمن بيئة تطوير جاهزة للاستخدام. يتضمن الإعداد أيضاً أوامر فحص الصحة وتعليمات اتصال مريحة لكل قاعدة بيانات. صُمم هذا الحل لمطوري المنصات ومهندسي البنية التحتية الذين يحتاجون إلى بيئة محلية متسقة وقابلة للتكرار تعكس مخازن البيانات في الإنتاج. من خلال أتمتة توفير وتكوين جميع قواعد البيانات، يقلل المشروع من وقت الإعداد اليدوي ويمنع انحراف البيئة.
Create temporary preview environments for pull request changes using containerized services on AWS.
يُسهل هذا النظام إنشاء بيئات معاينة معزولة لتغييرات طلب السحب. عند نشر أمر سطر أوامر في تعليق طلب السحب، يُنشئ سير عمل صورة حاوية، يدفعها إلى سجل الحاويات، ويُسجّل تعريف مهمة جديد في خدمة تنظيم الحاويات. يمكن تشغيل المعاينة عبر واجهة ويب أو واجهة برمجة تطبيقات، ما يوفّر نطاقًا فرعيًا فريدًا يوجه حركة المرور إلى الحاوية المنشأة حديثًا. يسهّل ذلك اختبارًا بصريًا وتكاملًا دون التأثير على بيئة الإنتاج. يعتمد النظام على بنية تحتية سحابية قياسية، ما يجعله قابلًا للنقل والتوسع.
Demonstrates advanced DevOps and SRE practices by provisioning and managing a multi‑environment Kubernetes cluster on DigitalOcean using Terraform and Terragrunt.
يُقدّم هذا المشروع بنية تحتية كرمز (IaC) متكاملة تُظهر مهارات DevOps و SRE على مستوى احترافي. يتم نشر مجموعة Kubernetes مُدارة بالكامل على منصة سحابية، مع دعم لبيئات التطوير والاختبار والإنتاج. يُستخدم إطار عمل لإدارة البنية التحتية يتيح تكوين متكرر وسهل للموارد عبر ملفات تعريف مُحكمة. يتضمن المشروع تدفقات GitOps لضمان نشر تلقائي وتحديثات آمنة للبرمجيات. كما يُدمج حلول مراقبة شاملة لتتبع الأداء وتحديد الإنذارات في الوقت الحقيقي. يركز المشروع على تطبيق أفضل ممارسات الأمان وتطبيق سياسات التحكم في الوصول لضمان الامتثال للمعايير الصناعية.
Automates the deployment of a fully configured Claude Code development environment on Rocky Linux ARM64 servers.
يُقدّم هذا المشروع playbook Ansible يُجهّز بيئة تطوير شاملة مع Claude Code على خوادم Rocky Linux ARM64 باستخدام أمر واحد فقط. يقوم بتثبيت Docker وNode.js وGo وPython بالإضافة إلى واجهة سطر أوامر Claude، ثم يطلق مدير جلسات مبني على tmux يُدعى "cl" يضمن بقاء جلسات Claude نشطة حتى بعد انقطاع الاتصال عبر SSH. يدعم مدير الجلسات إنشاء جلسات مسماة، دمج شجرة العمل، استئناف المحادثات، وتنظيف تلقائي للعمليات المهجورة. يستهدف المطورين الذين يحتاجون إلى بيئة تطوير موحدة ومزودة بالذكاء الاصطناعي على أجهزة ARM64 عن بُعد. يحل المشكلات المتعلقة بإعداد يدوي، انحراف الإصدارات، وفقدان الجلسات، مما يتيح انطلاق سريع وتعاون موثوق.
This project provides a Docker Compose-based configuration for a two-node homelab that integrates monitoring, CI/CD, media streaming, torrenting, AI inference, and secure networking.
يُنسق الإعدادان عقدتين في مختبر منزلي: العقدة العامة التي تستضيف وكيل عكسي، خط أنابيب CI/CD، مجموعة مراقبة، وبنية تحتية لتسجيل السجلات، والعقدة الداخلية التي تشغل خدمات الوسائط، عملاء التورنت، وحوسبة الذكاء الاصطناعي مع دعم GPU. تُوفر خدمات مثل Traefik وJenkins وGrafana وLoki وVictoriaMetrics لوحة تحكم موحدة للمراقبة والتكامل المستمر، بينما يُرسل Promtail السجلات إلى Loki مركزي. يُعالج Jellyfin بث الوسائط، ويُدار التورنت عبر Transmission خلف نفق VPN. تُشغّل مهام الذكاء الاصطناعي على Ollama مع دعم GPU، وتُعرض عبر Envoy للمعالجة المسبقة للبيانات. تتواصل جميع العقد بأمان عبر VPN، مما يضمن عملًا معزولًا ومتصلاً في آن واحد. يمكن تكرار الإعداد بالكامل باستخدام Docker Compose مع إعداد متغيّرات البيئة فقط.
ARIA is an autonomous agent that automates the entire web‑app development lifecycle, from research and design to deployment and polishing, for full‑stack developers.
ARIA هو وكيل ذاتي يطوّر دورة حياة تطبيقات الويب بالكامل، بدءاً من البحث عن المراجع البصرية وتوليد أفكار التصميم، مروراً بإنشاء الكود، وتعديل نماذج البيانات، وانتهاءً بنشر التطبيقات على بيئات معاينة وإنتاج. يقوم الوكيل بتحليل معاينة التطبيق مباشرةً لتقييم الطباعة، والتباين، والتباعد، وتوافق التصميم على الأجهزة المحمولة، ثم يطبق التعديلات اللازمة على الواجهة ومخطط البيانات. يعمل الوكيل ضمن خط أنابيب CI/CD، ويشخص أخطاء النشر ويصححها باستخدام أنماط مُعتمدة قبل إصدار النسخة النهائية. يستهدف المطورين المتكاملين، ويقلل الجهد اليدوي، ويسرّع دورات التكرار، ويضمن جودة متسقة في التصميم، والشفرة، والنشر. يدمج البحث، والتحقق، والتلميع في خطوة واحدة، مما يحل مشكلة تنسيق فرق التصميم والتطوير والحفاظ على استقرار النشر.
An end‑to‑end autonomous AI development pipeline template that automates planning, coding, testing, reviewing, and deployment using Claude Code.
يقدّم هذا القالب حلقة تطوير آلية بالكامل مدعومة بـ Claude Code. يبدأ بمخطط يكوّن قصصاً وأهدافاً، ثم يُطلق توليد الكود الذكي مع الالتزام بالتحكم في الإصدارات. تُشغَّل اختبارات تلقائية على كل تعديل، ويُحاول النظام إصلاح الأخطاء حتى ثلاث مرات. تقوم روبوتات المراجعة بتقديم ملاحظات، تُعاد إلى الذكاء الاصطناعي لتحسين الكود. عند اجتياز جميع الاختبارات، يُدمج الطلب تلقائياً ويُطلق القصة التالية، بينما يراقب مراقب سير العمل أي توقفات.
Provide a native ARM64 Docker image for Mattermost Team Edition to run efficiently on Apple Silicon Macs.
يُقدِّم هذا المشروع صورة حاوية تعمل على معالجات ARM64، وتُمكّن فرق العمل من تشغيل إصدار Mattermost Team Edition على أجهزة Apple Silicon دون الحاجة إلى محاكاة QEMU. تُبنى الصورة تلقائياً يومياً عبر خط بناء مستمر يستخرج الباينري الرسمي للنسخة ARM64 من موقع Mattermost. تعتمد الصورة على ملف Docker متعدد المراحل لتوليد بيئة تشغيل خفيفة الوزن وبدون نظام تشغيل كامل. يستهدف المشروع مديري الأنظمة والفرق التي ترغب في استضافة Mattermost على خوادم ARM64 أو أجهزة Mac ذات معالجات Apple Silicon مع تقليل الحمل الزائد. يحل المشروع مشكلات الأداء والثبات المرتبطة بالنسخ المحاكية، ويضمن تحديث الصورة بأحدث إصدارات Mattermost تلقائياً.
This project provides Ansible roles for deploying a Kafka KRaft cluster.
هذا المشروع يقدم أدوار Ansible لتفعيل مجموعة منافذ كافكا KRaft. يحتوي على أدوار مسبقة التكوين للتفعيل والتعديل وإدارة عقد كافكا. هذا الأداة تساعد في تسهيل عملية التثبيت وتقليل التعقيد المرتبط بالتكوين اليدوي.
Elastic at Home is a project that helps protect your home and devices by deploying Elastic Security, allowing you to set up a fully functioning SIEM platform along with Endpoint Protection on consumer hardware.
هذا المشروع يوفّر دليلًا لتنفيذ مجموعة إلكترونية في أقل من خمس دقائق باستخدام Docker. يشمل هذا الدليل تعريفات المستضافات، وتثبيت Docker، وتنفيذ Traefik وشهادات Let's Encrypt، وتكوين مجموعة إلكترونية. كما يغطي المشروع حماية النقاط الضعيفة، والتحكم في المخاطر، وإرسال سجلات تدفق الشبكة، وتفعيل القواعد الأمنية.
Deploy AI agents on Azure Kubernetes Service with VM-level sandbox isolation and secure OpenAI integration.
يُقدِّم هذا النموذج بيئة آمنة وقابلة للتوسع لوكلاء الذكاء الاصطناعي على خدمة Kubernetes في Azure. يستخدم حاويات Kata لتوفير عزل على مستوى الآلة الافتراضية خفيفة الوزن لكل ساندبوكس، مما يضمن تشغيل الوكلاء وأي فرعيّات منشأة في آلات افتراضية منفصلة ومحمية. يتم توسيع مجموعة عقد Kata تلقائياً حسب الطلب، مع دمج وكيل LiteLLM لتوجيه طلبات Azure OpenAI، وتوفير مراقبة شاملة عبر Prometheus وGrafana. تُخزَّن مساحات العمل الدائمة على أقراص SSD Premium في Azure Disk، بينما يتم التعامل مع المصادقة الآمنة عبر هوية العمل في Azure وخزانة المفاتيح. يهدف هذا الحل إلى مهندسي DevOps ومهندسي السحابة لتبسيط نشر وكلاء متعدد القنوات (Slack، Feishu) مع توفير مراقبة كاملة وضوابط امتثال.
Provides a reusable infrastructure-as-code framework for provisioning and managing GCP resources, Kubernetes clusters, and application stacks, along with CI/CD pipelines.
يقدم هذا المشروع مجموعة شاملة من وحدات Terraform ومخططات Kubernetes التي تمكّن من نشر بيئة GCP كاملة بسرعة. يتضمن مكونات قابلة لإعادة الاستخدام لشبكة VPC، وNAT، وأجهزة bastion، وقواعد الجدار الناري، بالإضافة إلى مجموعات GKE خاصة ومجموعات عقد. تغطي مجموعات Kubernetes الخدمات الأساسية مثل PostgreSQL، وTemporal.io، ومكدس ELK للمراقبة، جميعها تُدار عبر Helm وKustomize. تُعرّف خطوط أنابيب CI/CD باستخدام GitHub Actions لأتمتة نشر البنية التحتية وتطبيقات المنصة. يهدف الحل إلى الفرق التي تحتاج إلى أساس منصة قابل للتكرار، وقابل للتدقيق، وقابل للتوسع.
Provides Nix flake packaging for the angr binary analysis framework and its dependencies.
يُقدِّم هذا المشروع حزمة Nix flake تُغنِّى إطار تحليل الثغرات البيناري angr (الإصدار 9.2.204) مع مكوّناته الأساسية مثل cle و claripy و pyvex و archinfo و pypcode و pyxdia و uefi-firmware. يتيح الحزمة للمستخدمين تثبيت angr ومكتباته في بيئة معزولة وقابلة للتكرار عبر Nix، ما يُبسط عملية الإعداد على أنظمة تشغيل مختلفة. يُعرِّف flake طبقة (overlay) يمكن استيرادها في تعبيرات Nix أخرى، ما يُسهل دمج angr في مشاريع أكبر أو خطوط CI. يدعم الحزمة منصات x86_64-linux و aarch64-darwin، ما يضمن التوافق عبر الأنظمة. يُسهل إدارة الاعتمادات عبر تثبيت نسخ متوافقة من الامتدادات Rust والمكتبات C والربط Python، ما يقلل من تعارضات الإصدارات. يُعد هذا الأداة مثالية للباحثين، محللي الأمان، والمطورين الذين يحتاجون بيئة موثوقة وقابلة للتكرار لأعمال تحليل الثغرات.
Automates creation of Amazon Connect queues and Quick Connects from CSV uploads.
يتيح هذا النظام إنشاء قوائم انتظار (Queues) وQuick Connects في Amazon Connect تلقائياً من ملفات CSV. يتم رفع ملف CSV إلى حاوية S3، ثم يقوم Lambda بقراءة السجلات لإنشاء القوائم والربط بالرقم الهاتف. بعد إنشاء القوائم، ينتظر النظام لحظات ثم ينشئ Quick Connects ويربطها بالقوائم المقابلة. تُخزن تفاصيل كل قائمة رقم الهاتف ومعرفها في جدول DynamoDB لتسهيل الإحالة والاستعلام. يمكن للمديرين تعديل أو إضافة قوائم جديدة ببساطة عبر رفع ملف CSV آخر، دون الحاجة لتدخل يدوي في واجهة Amazon Connect. يساهم النظام في تقليل الأخطاء البشرية وتوفير الوقت عند إعداد مراكز الاتصال. يدمج مع تدفقات الاتصال (Contact Flows) لتوجيه المكالمات إلى القوائم المناسبة. يختلف عن الحلول التقليدية بقدرته على التكامل الكامل مع AWS CloudFormation وLambda، مما يضمن بنية تحتية قابلة للتكرار.
Automates Go test coverage instrumentation and reporting in CI pipelines.
تُسَهِّل هذه الأداة عملية قياس تغطية الاختبارات في مشاريع Go داخل بيئات التكامل المستمر. تقوم بتثبيت أداة قياس التغطية، وتكوين متغيرات البناء لتفعيل التتبع، وتتيح خيار تضمين شفرة المصدر داخل البائنري. بعد تشغيل الاختبارات، تُنشئ تقريراً بصيغة HTML من بيانات التغطية وتُحمِّل التقرير كأصل قابل للعرض مباشرة. تستهدف المطورين الذين يعملون بـ Go ومهندسي CI/CD الذين يحتاجون إلى مقاييس تغطية موثوقة وقابلة للتكرار دون إعداد يدوي. تُحل المشكلة الشائعة في عدم وجود أداة موحدة لتجميع وتحليل التغطية في خطوط CI، وتوفر واجهة بسيطة للتكامل مع أي مشروع Go. كما تتيح إمكانية تضمين المصدر داخل البائنري لتسهيل عملية تصحيح الأخطاء عند نشر التطبيقات.
Deploy and manage Fabric services on a k3s cluster using GitOps with ArgoCD.
يُقدّم هذا المشروع مجموعة من ملفات التكوين التي تُسهل نشر وتكوين خدمات Fabric على بيئة k3s. تُدار جميع التطبيقات عبر GitOps باستخدام ArgoCD، ما يضمن التزامن التلقائي، وإصلاح الأخطاء، وإزالة الموارد غير المستخدمة. يُعتمد على شبكة Tailscale لتوفير وصول آمن إلى الخدمات عبر نطاق *.ry-ops.dev، مع استخدام Nginx كعكس بروكسي. يُدمج Longhorn لتوفير تخزين موزع، وMetalLB لتوزيع الحمل، وcert-manager لإدارة الشهادات الرقمية. يستهدف المهندسين الذين يديرون البنى التحتية على Kubernetes ويحتاجون إلى حل موحد يدمج الأمان، والتخزين، والتوزيع. يحل المشروع مشكلة تعقيد إعداد البنية التحتية المتكاملة، ويقلل الحاجة إلى أدوات متعددة. يميز المشروع بتركيزه على البساطة والموثوقية مع دعم التوسع السلس عبر أكثر من 3 عقد رئيسية و4 عقد عمل.
Provides a Kubernetes cloud controller manager for Proxmox VE, enabling Proxmox as a cloud provider in workload clusters.
يُقدِّم هذا المخطط حزمة Helm تُثبِّت مدير تحكم سحابي لـ Kubernetes يدمج بيئة Proxmox Virtual Environment كمزود سحابي. يتيح ذلك لمجموعات Kubernetes إدارة موارد Proxmox مثل الأجهزة الافتراضية والتخزين والشبكات عبر واجهات برمجة التطبيقات القياسية. يتضمن المخطط إعدادات قابلة للتكوين لتوثيق الدخول، اختيار العقد، وتبديل الميزات، ما يسهل نشره في بيئات موجودة. يستهدف مسؤولي المجموعات ومهندسي DevOps، ويحل مشكلة ربط أعباء Kubernetes بالبنية التحتية لـ Proxmox دون الحاجة إلى سكربتات يدوية. يتميز الحل بخفة الوزن، ويتبع أفضل الممارسات في Kubernetes، ويدعم التوسع التلقائي وتوفير الموارد.
Provides a ready‑to‑use Ubuntu‑based Docker image with Ruby, Node.js, and Yarn for Rails applications.
يقدم حاوية مبنية على نظام Ubuntu تتضمن أحدث إصدارات Ruby وNode.js مع Yarn، مُصممة خصيصاً لتسهيل تشغيل تطبيقات Rails التي تعتمد على Webpack. تُتيح هذه الحاوية بيئة تطوير موحدة تُقلل من اختلاف الإعدادات بين الأنظمة المختلفة، وتضمن أن جميع الاعتمادات تعمل بنفس الطريقة في كل مرة. يتم تثبيت الأدوات الضرورية مثل Git، build-essential، PostgreSQL، libpq-dev، ومكتبات معالجة الصور Vips، مما يجعلها جاهزة للاستخدام في مشاريع الإنتاج. تُدعم عملية بناء الصور عبر Docker Buildx لتوليد صور متعددة المنصات، بما في ذلك amd64 وarm64، ما يتيح نشر التطبيقات على خوادم متعددة. كما تُسهل الحاوية دمج عمليات تثبيت Bundler وYarn، وتُسهل عملية precompile للملفات الثابتة في Rails. تُستهدف المطورين الذين يعملون على تطبيقات Rails مع Webpack، خصوصاً في بيئات CI/CD. تُحل مشكلة إعداد بيئات التطوير المتعددة وتقلل من وقت الإعداد، وتوفر حلاً موثوقاً للنسخ المتسقة عبر الأنظمة.
A sandbox environment that lets developers experiment with AWS Bedrock AI models while enforcing cost limits and secure access.
يُقدِّم هذا المشروع بيئة تجريبية جاهزة للنشر على منصة AWS، حيث يعمل خادم EC2 واحد على تشغيل خدمات Docker‑Compose تُقدِّم بروكسي موحد يوجه جميع طلبات نماذج اللغة الكبيرة إلى Bedrock. يفرض البروكسي حدوداً على الإنفاق عبر LiteLLM، ويُسجِّل الاستخدام، ويُدعم نماذج متعددة مثل Claude وNova، ما يتيح للمطورين اختبار قدرات متعددة دون القلق بشأن التكاليف. يتم تأمين الوصول عبر Tailscale، مما يلغي الحاجة إلى قواعد مجموعات الأمان الواردة، ويضمن شبكة صفر ثقة. كما يتضمن المشروع OpenClaw لتفاعل الوكلاء مع أدوات إضافية، وOpen WebUI لواجهة دردشة سهلة الاستخدام، ما يجعل البيئة ملائمة للبحث والتطوير السريع في مجال الذكاء الاصطناعي.
A tool that streamlines infrastructure management for teams.
تُتيح هذه الأداة للمستخدمين إدارة البنية التحتية بكفاءة عالية. تُدعم عمليات نشر الموارد على السحابة المحلية والفضائية. تُوفر واجهة سطر أوامر سهلة الاستخدام لتحديد وتكوين الخوادم والخدمات. تضمن التوافق بين بيئات التطوير والاختبار والإنتاج عبر ملفات التكوين الموحدة. كما تُراقب الحالة الصحية للموارد وتُرسل تنبيهات عند حدوث انحرافات. تميزها هو تركيزها على الأتمتة الشاملة مع إمكانية التوسع حسب الحاجة.
Automates data quality review for dbt model changes in pull requests and merge requests.
يُسَاوِرُ هذا الأداة مراجعة جودة البيانات تلقائيًا لتغييرات نماذج dbt عند فتح أو تحديث طلب سحب أو دمج. تُكتشف النماذج المتأثرة عبر تحليل الفرق بين الفروع، ثم تُستعلم عن نتائج الاختبارات والحوادث النشطة وخطوط الانحدار من خادم MCP. تُنشر ملخصات موجزة في تعليق على الطلب، وتُحدَّث تلقائيًا عند إعادة التشغيل دون إحداث إزعاج. تتكامل الأداة بسلاسة مع أنظمة CI، مع دعم لعمليات CI في بيئات متعددة. تُستخدم الذكاء الاصطناعي لتوليد ملخصات واضحة وقابلة للتنفيذ، مما يتيح للفرق اكتشاف مشكلات البيانات مبكرًا في دورة التطوير.