name
stringclasses 1
value | version
stringclasses 1
value | description
stringclasses 1
value | main
stringclasses 1
value | repository
stringclasses 1
value | author
stringclasses 1
value | license
stringclasses 1
value | private
bool 1
class | scripts
dict | dependencies
dict | engines
dict |
---|---|---|---|---|---|---|---|---|---|---|
express-hello-world | 1.0.0 | Express Hello World | server.js | https://github.com/fscarmen2/X-for-Glitch | fscarmen | MIT | false | {
"start": "node server.js"
} | {
"express": "^4.18.2",
"http-proxy-middleware": "^2.0.6",
"request": "^2.88.2",
"basic-auth": "^2.0.1"
} | {
"node": ">=14"
} |
YAML Metadata
Warning:
empty or missing yaml metadata in repo card
(https://huggingface.co/docs/hub/datasets-cards)
Xray for Glitch
目录
项目特点:
- 本项目用于在 Glitch 部署 Xray,采用的方案为 Argo + Xray + WebSocket + TLS
- 解锁 ChatGPT
- 在浏览器查看系统各项信息,方便直观
- 使用 CloudFlare 的 Argo 隧道,既支持没有认证的临时隧道,又支持通过 token 申请的固定域名(需要信用卡认证,有免费套餐),直接优选 + 隧道,CDN 不用再做 workers
- 回流分流,同时支持 Xray 4 种主流协议: vless / vmess / trojan / shadowsocks
- vmess 和 vless 的 uuid,trojan 和 shadowsocks 的 password,各协议的 ws 路径既可以自定义,又或者使用默认值
- 集成哪吒探针,可以自由选择是否安装
- 前端 js 定时保活,会玩的用户可以根据具体情况修改间隔时间
- 节点信息以 V2rayN / Clash / 小火箭 链接方式输出
- 可以使用浏览器访问,使用 ttyd,ssh over http2
- Xray 文件重新编译官方文件增加隐秘性,修改了运行时的显示信息,文件为: https://github.com/XTLS/Xray-core/blob/main/core/core.go
部署:
.env
文件的环境变量说明变量名 是否必须 默认值 备注 UUID 否 de04add9-5c68-8bab-950c-08cd5320df18 可在线生成 https://www.zxgj.cn/g/uuid WSPATH 否 argo 勿以 / 开头,各协议路径为 /WSPATH-协议
,如/argo-vless
,/argo-vmess
,/argo-trojan
,/argo-shadowsocks
NEZHA_SERVER 否 哪吒探针与面板服务端数据通信的IP或域名 NEZHA_PORT 否 哪吒探针服务端的端口 NEZHA_KEY 否 哪吒探针客户端专用 Key NEZHA_TLS 否 哪吒探针是否启用 SSL/TLS 加密 ,如不启用不要该变量,如要启用填"1" ARGO_AUTH 否 Argo 的 Token 或者 json 值 ARGO_DOMAIN 否 Argo 的域名,须与 ARGO_DOMAIN 必需一起填了才能生效 WEB_USERNAME 否 admin 网页和 webssh 的用户名 WEB_PASSWORD 否 password 网页和 webssh 的密码 SSH_DOMAIN 否 webssh 的域名,用户名和密码就是 和 需要应用的 js
命令 说明 /list 查看节点数据 /status 查看后台进程 /listen 查看后台监听端口 /test 测试是否为只读系统 前往 Glitch 注册账户,然后点击右边按钮 =====>
![image](https://user-images.githubusercontent.com/92626977/236652842-9f2d644a-f8e3-4b5f-ab7f-45d6309a6642.png)
![image](https://user-images.githubusercontent.com/92626977/216795556-37b51817-6971-4eee-980e-f96588ee04d7.png)
![image](https://user-images.githubusercontent.com/92626977/216795892-f5fea4b4-680b-4ddd-8531-3e4af8bfa030.png)
![image](https://user-images.githubusercontent.com/92626977/216795939-f58d663d-adad-4088-8898-ad271c24e762.png)
![image](https://user-images.githubusercontent.com/92626977/212470733-446938ae-e403-424b-b7ce-51e775b30ed2.png)
Argo Json 的获取
用户可以通过 Cloudflare Json 生成网轻松获取: https://fscarmen.cloudflare.now.cc
![image](https://user-images.githubusercontent.com/62703343/234733074-397bad30-266b-4719-898a-a760a3f0331a.png)
如想手动,可以参考,以 Debian 为例,需要用到的命令,Deron Cheng - CloudFlare Argo Tunnel 试用
Argo Token 的获取
详细教程: 群晖套件:Cloudflare Tunnel 内网穿透中文教程 支持DSM6、7
![image](https://user-images.githubusercontent.com/92626977/218253461-c079cddd-3f4c-4278-a109-95229f1eb299.png)
![image](https://user-images.githubusercontent.com/92626977/218253838-aa73b63d-1e8a-430e-b601-0b88730d03b0.png)
![image](https://user-images.githubusercontent.com/92626977/218253971-60f11bbf-9de9-4082-9e46-12cd2aad79a1.png)
TTYD webssh 的部署
- 原理
+---------+ argo +---------+ http +--------+ ssh +-----------+
| browser | <==========> | CF edge | <==========> | ttyd | <=======> | ssh server|
+---------+ argo +---------+ websocket +--------+ ssh +-----------+
- 只能使用 Json 方式建的隧道,不能使用 Token
![image](https://user-images.githubusercontent.com/92626977/235453084-a8c55417-18b4-4a47-9eef-ee3053564bff.png)
![image](https://user-images.githubusercontent.com/92626977/235453394-2d8fd1e9-02d0-4fa6-8c20-dda903fd06ae.png)
![image](https://user-images.githubusercontent.com/92626977/235454653-3ac83b16-b6f4-477b-bccf-2cce8bcfbabe.png)
鸣谢下列作者的文章和项目:
大佬 Nike Jeff 的 trojan 项目,https://github.com/hrzyang/glitch-trojan ,在此基础上作修改。
免责声明:
- 本程序仅供学习了解, 非盈利目的,请于下载后 24 小时内删除, 不得用作任何商业用途, 文字、数据及图片均有所属版权, 如转载须注明来源。
- 使用本程序必循遵守部署免责声明。使用本程序必循遵守部署服务器所在地、所在国家和用户所在国家的法律法规, 程序作者不对使用者任何不当行为负责。
- Downloads last month
- 8