إدارة وتكوين وتشغيل التطبيقات متعددة اللغات باستخدام Elide.
مستويات الترخيص
تنقسم أوامر Elide إلى مستويين:
المستوى
الأوامر
المتطلبات
مجاني / مجتمعي
run، serve، dev، build، test، install، init، info، help، upgrade، pro، lsp، mcp، جميع أدوات JVM، جميع مُشغّلات اللغات
لا شيء
متميز (Elide Pro)
fwd، orb (netorb)، tun (tunnel)، crt (cert)
ترخيص Elide Pro نشط أو بناء EAP غير منتهي الصلاحية (فترة سماح 30 يوماً)
تعرض الأوامر المتميزة المحمية بـ EAP شعار تحذير كهرماني مع الأيام المتبقية. تعرض بُنى EAP المنتهية أو بُنى الإصدار بدون ترخيص شعار حظر أحمر وتخرج برمز 1. يتطلب أمر tun ترخيصاً كاملاً (بدون سماح EAP). تسمح أوامر fwd و orb و crt بسماح EAP.
بعض _الميزات_ المتميزة المُفعَّلة عبر تكوين PKL (Tailscale، auto-HTTPS، الوكيل الأمامي، وكيل L4) محمية أيضاً بالترخيص على مستوى التكوين، بغض النظر عن الأمر الذي يُحمّلها.
أوامر الخادم
serve -- مجاني
خادم HTTP بمستوى إنتاجي مع ملفات ثابتة، ومعالجات JS/TS، وضغط (brotli/zstd/gzip)، و ETag/304، وتحديد المعدل، و TLS، و H/1.1 + H/2، ولوحة تحكم تفاعلية TUI.
تعطيل لوحة تحكم TUI، واستخدام مخرجات السجل العادية.
--dev
false
تفعيل وضع التطوير: نقطة نهاية SSE لإعادة التحميل المباشر، وحقن سكربت HTML، وتخزين مؤقت مخفف.
-c, --config <FILE>
لا شيء
المسار إلى ملف تكوين PKL.
--check-config / --validate
false
التحقق من صحة التكوين والخروج دون بدء الخادم. يخرج برمز 0 عند النجاح و 1 عند الفشل. مشابه لـ nginx -t.
--reactors <N>
1
عدد خيوط المفاعل (حلقة الأحداث).
--workers <N>
0 (تلقائي)
إجمالي عدد خيوط العمال عبر جميع المفاعلات.
--workers-per-reactor <N>
0
خيوط العمال لكل مفاعل. لها الأولوية على --workers.
--pin-reactors
false
تثبيت كل خيط مفاعل على نواة CPU خاصة به (Linux فقط).
--recv-pool-max <N>
تلقائي
الحد الأقصى لمخازن الاستقبال المُحتفَظ بها لكل فئة حجم في مجمع كل مفاعل.
--admin-port <PORT>
لا شيء
تفعيل واجهة API للإدارة على هذا المنفذ TCP (يرتبط بـ --admin-host).
--admin-host <ADDR>
127.0.0.1
عنوان الربط لواجهة API للإدارة.
--admin-socket <PATH>
لا شيء
تفعيل واجهة API للإدارة عبر مقبس نطاق Unix (Unix فقط). حصري مع --admin-port.
--admin-token <TOKEN>
لا شيء
رمز Bearer لمصادقة واجهة API للإدارة.
يقبل وسيط الموضوع مجلداً (تقديم ملفات ثابتة) أو ملف .js/.mjs/.ts/.mts (إرسال معالج JS/TS عبر CQ).
dev -- مجاني
خادم تطوير مع إعادة تحميل مباشر، ومراقبة الملفات، ولوحة تحكم تفاعلية TUI. يُفعّل وضع التطوير تلقائياً.
shell
$ elide dev ./public
$ elide dev --no-tui ./public
$ elide dev --no-watch ./public
$ elide dev --port 8080 ./public
العلامة
الافتراضي
الوصف
--host <ADDR>
127.0.0.1
اسم المضيف أو عنوان IP للربط.
--port <PORT>
3000
المنفذ للتقديم عليه.
--no-tui
false
تعطيل لوحة تحكم TUI.
--no-watch
false
تعطيل مراقبة الملفات.
أوامر الشبكات المتميزة
fwd -- متميز (ترخيص أو EAP)
وكيل أمامي مع اعتراض TLS من نوع MITM اختياري، والتحكم في الوصول، وحظر المضيفين، ومُرحّل L4 (TCP). يتضمن واجهة TUI تفاعلية ووضع مخرجات JSON-lines.
ملف تكوين PKL. علامات واجهة سطر الأوامر تتجاوز الإعدادات الفردية.
--mitm
false
تفعيل اعتراض TLS من نوع MITM.
--ca-cert <FILE>
مُنشأ تلقائياً
شهادة CA لـ MITM (PEM). يتطلب --mitm.
--ca-key <FILE>
مُنشأ تلقائياً
المفتاح الخاص لـ CA لـ MITM (PEM). يتطلب --mitm.
--block <PATTERNS>
لا شيء
حظر أنماط أسماء المضيفين (glob، مفصولة بفواصل).
--allow-hosts <PATTERNS>
لا شيء
السماح بأنماط أسماء المضيفين هذه فقط. يُفعّل الرفض الافتراضي.
--allow-clients <CIDRs>
لا شيء
السماح بالاتصالات من نطاقات CIDR هذه فقط.
--allow-ports <PORTS>
لا شيء
السماح بمنافذ الوجهة هذه فقط (مفصولة بفواصل).
--deny-ports <PORTS>
لا شيء
رفض منافذ الوجهة هذه (مفصولة بفواصل).
--l4
false
تفعيل وضع مُرحّل L4 TCP (موجَّه بـ SNI).
--l4-listen <ADDR:PORT>
0.0.0.0:443
عنوان استماع L4 (لوضع --l4).
--admin-port <PORT>
لا شيء
منفذ واجهة API للإدارة.
--reactors <N>
1
عدد خيوط المفاعل.
--workers <N>
0 (تلقائي)
إجمالي خيوط العمال.
--no-tui
false
تعطيل واجهة TUI.
--json
false
إخراج JSON-lines منظم إلى stdout. يُعطّل واجهة TUI.
orb -- متميز (ترخيص أو EAP)
مُنسّق الشبكة -- خادم Elide كامل القدرات. يجمع بين الوكيل العكسي، وموازنة الأحمال، و Tailscale/WireGuard، ومُرحّل L4، ووكيل gRPC، و WebRTC، و PKI الخاصة، و auto-HTTPS عبر ACME، والترقيات بدون توقف. يتطلب ملف تكوين PKL.
الربط بعنوان Tailscale IP، واستخدام TLS الصادر من Tailscale. Unix فقط.
--funnel
false
العرض عبر Tailscale Funnel (وصول من الإنترنت العام). Unix فقط.
--tailscale-direct
false
عقدة Tailscale مستقلة (بدون عفريت tailscaled).
--tailscale-auth-key <KEY>
لا شيء
مفتاح مصادقة مسبق لـ --tailscale-direct.
--tun
false
إنشاء جهاز TUN لتوجيه النفق على مستوى النظام.
--auto-https <PROVIDER>
لا شيء
تفعيل auto-HTTPS عبر ACME.
--domain <DOMAINS>
لا شيء
النطاق(ات) لتوفير شهادات ACME لها (مفصولة بفواصل).
--acme-email <EMAIL>
لا شيء
بريد ACME الإلكتروني للتواصل.
--acme-staging
false
استخدام بيئة ACME التجريبية (شهادات غير موثوقة، للاختبار).
--dns-challenge <PROVIDER>
لا شيء
مزود تحدي DNS-01 (cloudflare، webhook).
--derp
false
تشغيل خادم ترحيل DERP إلى جانب خادم HTTP.
--derp-port <PORT>
3340
منفذ ترحيل DERP.
--admin-port <PORT>
لا شيء
منفذ واجهة API للإدارة.
--admin-host <ADDR>
127.0.0.1
عنوان ربط واجهة API للإدارة.
--admin-socket <PATH>
لا شيء
مقبس Unix لواجهة API للإدارة (Unix فقط).
--admin-token <TOKEN>
تلقائي إذا كان غير محلي
رمز Bearer لواجهة API للإدارة.
--no-tui
false
تعطيل واجهة TUI.
--json
false
الإخراج بتنسيق JSON.
tun -- متميز (يتطلب ترخيصاً)
نفق WireGuard، واتصال Tailscale، وترحيل DERP. يتطلب ترخيص Elide Pro كاملاً (بدون فترة سماح EAP).
الأوامر الفرعية:tun up -- تشغيل نفق WireGuard على مستوى النظام عبر Tailscale. يُنشئ جهاز TUN، ويتصادق مع خادم تنسيق Tailscale، ويُنشئ أنفاق WireGuard، ويوجّه حركة المرور. يتطلب صلاحيات root أو CAP_NET_ADMIN.
shell
$ elide tun up --auth-key tskey-auth-...
$ elide tun up --auth-key tskey-auth-... --exit-node$ elide tun up --auth-key tskey-auth-... --advertise-routes 10.0.0.0/24,192.168.1.0/24
$ elide tun up --auth-key tskey-auth-... --json
العلامة
الافتراضي
الوصف
--auth-key <KEY>
مطلوب
مفتاح مصادقة مسبق لـ Tailscale.
--control-url <URL>
إنتاج Tailscale
عنوان خادم تحكم Tailscale.
--dev <NAME>
elide0
اسم جهاز TUN.
--mtu <N>
1280
MTU لواجهة TUN.
--accept-routes
false
قبول المسارات المُعلَن عنها من الأقران (توجيه الشبكات الفرعية).
--exit-node
false
الإعلان عن هذه العقدة كعقدة خروج.
--use-exit-node <PEER>
لا شيء
توجيه كل حركة المرور عبر قرين محدد.
--advertise-routes <CIDRs>
لا شيء
الإعلان عن الشبكات الفرعية المحلية لشبكة Tailscale (مفصولة بفواصل).
--self-signed
false
إنشاء شهادة TLS موقعة ذاتياً.
--serve <PORT>
لا شيء
بدء خادم HTTP أيضاً على النفق.
--foreground
true
التشغيل في المقدمة.
--verbose
false
تفعيل التسجيل المفصل.
--json
false
الإخراج بتنسيق JSON.
tun down -- إيقاف النفق. يُعالَج حالياً بإيقاف عملية tun up (Ctrl+C).
العلامة
الوصف
—force
فرض الإيقاف حتى مع وجود اتصالات نشطة.
tun status -- عرض حالة النفق والأقران المتصلين والمسارات. يستعلم عفريت tailscaled المحلي.
العلامة
الوصف
—peers
عرض معلومات تفصيلية عن الأقران.
—routes
عرض جدول التوجيه.
—derp
عرض اتصالات ترحيل DERP.
—json
الإخراج بتنسيق JSON.
tun derp -- تشغيل خادم ترحيل DERP مستقل.
العلامة
الافتراضي
الوصف
—host
0.0.0.0
عنوان الربط.
—port
3340
منفذ الاستماع.
—mesh-with
لا شيء
الاتصال بخوادم DERP أخرى لترحيل متعدد المناطق (مفصولة بفواصل).
—tls-cert
لا شيء
ملف شهادة TLS.
—tls-key
لا شيء
ملف مفتاح TLS.
—stun-port
لا شيء
تفعيل STUN على هذا المنفذ (الافتراضي: 3478).
—json
false
الإخراج بتنسيق JSON.
أوامر PKI
crt -- متميز (ترخيص أو EAP)
إدارة الشهادات و PKI مع سلطة شهادات محلية، وتكامل مخزن ثقة النظام، وتجديد ACME، وتحويل الصيغ. تدعم جميع الأوامر الفرعية --json للإخراج المنظم.
الأوامر الفرعية:crt ca -- إنشاء أو عرض سلطة شهادات محلية.