2019年12月18日星期三

OpenWrt Padavan 路由使用nps & frp 启动脚本及守护进程代码

写了3个sh脚本,来保持路由内网穿透服务,在OpenWrt和Padavan测试正常;
注意下面/root位置都要改成文件存放位置;
记得加权限

frpc配置文件在etc/storage/frpc/frpc.ini 新建,
npc可以vkey启动,也可以读取/etc/storage/npc/npc.conf 配置文件启动

开机自启动:
Padavan,可以放到脚本-WAN启动后,或防火墙启动后;
sh /media/AiDisk_a1/frpc/frpcstart.sh

OpenWrt的自启动参考这里

frp启动代码
-------------------------------------frpcstart.sh--------------------------------------
#!/bin/sh
cd /root
sh frpcstop.sh
sleep 1
./frpc-watchdog >/dev/null 2>&1 &
echo "frpc-watchdog started."

echo ""
echo "[Frps restart]"
./frpc -c /etc/storage/frpc/frpc.ini >/dev/null 2>&1 &
-----------------------------------------------------------------------------------------




frp停止代码
-------------------------------frpstop.sh--------------------------------------------
#!/bin/sh

kill -9 "`pidof frpc-watchdog`"

pid=$(ps | awk '/[f]rpc -c/{print $1}')

if [ "$pid" == "" ]; then
    echo "[Frpc not running]"
else
    echo "[Frpc stop]"
    kill $pid
fi
---------------------------------------------------------------------------------------





守护进程
----------------------------frpc-watchdog(无后缀)------------------------------

#!/bin/sh

while true; do
sleep 60

pid=$(ps | awk '/[f]rpc -c/{print $1}')

if [ "$pid" == "" ]; then
/root/frpcstart.sh

else
echo ""
fi

done
----------------------------------------------------------------------------------





--------------------------------npcstart.sh------------------------------------

#!/bin/sh
cd /root
sh npcstop.sh
sleep 1
./npc-watchdog >/dev/null 2>&1 &
./npc -server=yourip.com:21001 -vkey=mhgat9xztm78 -type=tcp  >/dev/null 2>&1 &
#./npc -config=/etc/storage/npc/npc.conf >/dev/null 2>&1 &
----------------------------------------------------------------------------------







---------------------------------npcstop.sh-------------------------------------------------
#!/bin/sh

kill -9 "`pidof npc-watchdog`"

pid=$(ps | awk '/[n]pc -config/{print $1}')

if [ "$pid" == "" ]; then
    echo "[Npc not running]"
else
    echo "[Npc stop]"
    kill $pid
fi
----------------------------------------------------------------------------------


















frp/nps在openwrt下的自启动

在openwrt下使用脚本自启,还不是一般繁琐。直接rc local放入sh 脚本自启不顺利。

然后绕个大圈子,下面记录下:

# 进入init.d目录
cd /etc/init.d

#创建一个你的脚本,例如frp,不用sh后缀

#编辑frp:

#!bin/sh /etc/rc.common
#设置启动顺序
START=95

start(){
sh /root/frp.sh
}

#保存退出
#给权限
chmod 0755 /etc/init.d/frp

# 进入rc.d目录
cd /etc/rc.d

# 建立启动软连接
ln -s /etc/init.d/frp /etc/rc.d/S95frp 


--------------------------------------------
#除了启动脚本,还可以直接打代码,&代表后台工作
./frpc -c frpc.ini &
./frpc -c /etc/storage/frpc/frpc.ini >/dev/null 2>&1 &



感谢
https://blog.csdn.net/weixin_38890593/article/details/87861003

OpenWrt开启sftp,方便传输文件

opkg update
opkg install vsftpd openssh-sftp-server
/etc/init.d/vsftpd enable
/etc/init.d/vsftpd start

另外答案
有 dropbear 和 openssh-sftp-server就够了,不需要vsftpd 
  opkg -d ram install openssh-sftp-server 
  mkdir -p /usr/libexec 
  cp /tmp/usr/lib/sftp-server /usr/libexec/ 
然后就行了。 

2019年12月17日星期二

UPX 压缩 frp nps v2ray 等go预编译文件

做了些一键脚本给padavan测试用。一些预编译文件近10MB实在有点大。特别tmp在padavan下只划分了24MB。且每次wget都要一阵时间。

发现UPX 压缩效果非常好,缩到原来三分之一,体积理想多了。下面简单记录下压缩过程


#下载frp
wget https://github.com/fatedier/frp/releases/download/v0.27.0/frp_0.27.0_linux_mips.tar.gz

#下载upx-3.95 amd64版
wget https://github.com/upx/upx/releases/download/v3.95/upx-3.95-amd64_linux.tar.xz

解压
tar -xvf frp_0.27.0_linux_mips.tar.gz
tar -xvf upx-3.95-amd64_linux.tar.xz

#执行压缩操作
./upx-3.95-amd64_linux/upx -9 -k /root/frp_0.27.0_linux_mips/frpc

之后进入frp_0.27.0_linux_mips,能找到压缩后的frpc和原始~frpc
实测10MB的npc压缩后只有3.1MB。放路由执行更合适。



感谢:

2019年12月16日星期一

padavan路由搭建frp/nps客户端/服务端

一般在padavan U盘运行。tmp也可以

frp/nps客户端:
media/Aidisk里面新建frpc或npc文件夹,里面放入go执行文件等。
这里以架构为MT7620 7621,下载mipsle为例
github地址: frp nps nps大陆站

=================frpc客户端===========================

frpc文件夹里新建start.sh
内容为
#!/bin/sh
cd /media/AiDisk_a1/frpc
echo "[Frps start]"
./frpc -c /etc/storage/frpc/frpc.ini >/dev/null 2>&1 &

最后给frpc增加运行权限
cd /media/AiDisk_a
chmod +x frpc


编辑/etc/storage/frpc/frpc.ini(没有的话新建)

[common]
server_addr = mypadavan.f3322.net
server_port = 15000
token = pwpadavan

[tcp18880]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 18880

[tcp18822]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 18822


[common]例子(红字都要改的,对应你的fps服务端信息):
[common]
server_addr = 你服务端IP或域名
server_port = 对接端口
token = 自定义密码

蓝字,127.0.0.1=本地。
如不行(openwrt会不行),则输入路由器ip地址,如192.168.2.1


最后ssh运行
cd /media/AiDisk_a1/frpc
./frpc -c /etc/storage/frpc/frpc.ini

看看有没有提示错误。如果都蓝字正常。ctrl+c中断

然后

sh /media/AiDisk_a1/frpc/start.sh

上面代码也可放到路由web [脚本]-[在 WAN 上行/下行启动后执行]底部

完工

============================================

===================npc客户端:=========================

/media/AiDisk_a1/npc放入文件后
同样新建start.sh,内容为
#!/bin/sh
cd /media/AiDisk_a1/npc
./npc -server=yourdomain.com:8024 -vkey=iyx4n256457ck7 -type=tcp  >/dev/null 2>&1 &


这里具体说一下,红字都要改成你信息
./npc -server=你域名或ip.com:对接端口 -vkey=你的vkey -type=tcp  >/dev/null 2>&1 &

最后给npc增加运行权限
chmod +x npc

先执行./npc -server=yourdomain.com:8024 -vkey=iyx4n256457ck7
看看正不正常。正常的话
sh /media/AiDisk_a1/npc/start.sh

完工




2019年12月12日星期四

【转】Proxmox VE 上传 iso 档案

转自
http://blog.jason.tools/2019/01/pve-iso-upload.html

具体非常简单

进入pve的web-ssh(无需密码直接进入的那个)
一行一回车
cd /var/lib/vz/template/iso/

wget https://cdimage.debian.org/mirror/cdimage/archive/9.4.0/amd64/iso-cd/debian-9.4.0-amd64-netinst.iso

上面举例下载debian-9.4-amd64版iso
之后开vm虚拟机的时候就能自动提供选择了。

2019年12月11日星期三

一键脚本改内核,用上加速效果最明显的BBR PLUS

#BBR PLUS是一个可以让你晚高峰油管从3000kbps提升到10000kbps的一个神器。

#BBR PLUS 四合一 一键脚本
#推荐debian9下操作(只支持VM,不支持CT虚拟机/OpenVZ

wget --no-check-certificate -O tcp.sh https://github.com/cx9208/Linux-NetSpeed/raw/master/tcp.sh && chmod +x tcp.sh && ./tcp.sh

先选择2-更换BBR PLUS内核;

然后让他自动下载内核,会提示删掉旧内核, 选中YES删掉后,提示按Y重启

重启后输入./tcp.sh
选择7-启用BBR PLUS
即可完工。

还可以选择10,优化服务器参数(最大连接数等)。

SSRPanel V2Ray 后端对接 /ColetteContreras

#SSRPanel V2Ray 后端对接手把手教程。


v4.21最后一版免费不限用户 下载地址

超简单速成:
233boy脚本 ws-tls - stop v2ray - 替换v2ray核心文件 - 改config.json-运作



#准备好域名,ip指向你的vps
#ssrpanel建立v2ray节点,参考下图(点击放大)
#红框都要自己理解并填好。其余无需改动。
这里节点数字排序用5,ws path用/fun,对应本教程。


#debian vps 安装v2ray;

sudo -i
#装curl sudo
apt update && apt install curl sudo -y

#233boy 一键脚本套娃
bash <(curl -s -L https://git.io/v2ray.sh)

选择4-ws tls
端口34177,
然后输入你的域名,,
分流路径fun,
去广告,和shadowsocks选择N。

伪装域名,随便填一个大型网。


之后安装好,输入v2ray url获得vmess,测试是否连接正常。

正常的话;

#停掉v2ray
service v2ray stop

cd /usr/bin/v2ray/
rm -rf v2ray v2ctl
#把最后一版V2Ray 两个文件覆盖进去
chmod +x v2ray v2ctl


#编辑config.json
nano /etc/v2ray/config.json
按住ctrl+k删除全部。

shift+insert粘贴例程进去;
-------------------------------------------------------------------------------------

{
    "log": {
        "access": "/var/log/v2ray/access.log",
        "error": "/var/log/v2ray/error.log",
        "loglevel": "warning"
    },
    "api": {
        "tag": "api",
        "services": [
            "HandlerService",
            "LoggerService",
            "StatsService"
        ]
    },
    "stats": {
        
    },
    "inboundDetour": [
        {
            "port": 34177,
            "protocol": "vmess",
            "streamSettings": {
                "network": "ws",
                "wsSettings": {
                    
                }
            },
            "tag": "proxy"
        },
        {
            "listen": "127.0.0.1",
            "port": 10085,
            "protocol": "dokodemo-door",
            "settings": {
                "address": "127.0.0.1"
            },
            "tag": "api"
        }
    ],
    "outbounds": [
        {
            "protocol": "freedom"
        }
    ],
    "dns": {
        "server": [
            "1.1.1.1",
            "1.0.0.1",
            "8.8.8.8",
            "8.8.4.4",
            "localhost"
        ]
    },
    "routing": {
        "rules": [
            {
                "type": "field",
                "inboundTag": [
                    "api"
                ],
                "outboundTag": "api"
            },
            {
                "type": "field",
                "ip": [
                    "0.0.0.0/8",
                    "10.0.0.0/8",
                    "100.64.0.0/10",
                    "127.0.0.0/8",
                    "169.254.0.0/16",
                    "172.16.0.0/12",
                    "192.0.0.0/24",
                    "192.0.2.0/24",
                    "192.168.0.0/16",
                    "198.18.0.0/15",
                    "198.51.100.0/24",
                    "203.0.113.0/24",
                    "::1/128",
                    "fc00::/7",
                    "fe80::/10"
                ],
                "outboundTag": "blocked"
            },
            {
                "type": "field",
                "protocol": [
                    "bittorrent"
                ],
                "outboundTag": "blocked"
            }
        ],
        "strategy": "rules"
    },
    "policy": {
        "levels": {
            "0": {
                "statsUserUplink": true,
                "statsUserDownlink": true
            }
        },
        "system": {
            "statsInboundUplink": true,
            "statsInboundDownlink": true
        }
    },
    "ssrpanel": {
        "nodeId": 5,
        "checkRate": 60,
        "user": {
            "inboundTag": "proxy",
            "level": 0,
            "alterId": 64,
            "security": "none"
        },
        "mysql": {
            "host": "你的数据库域名或ip地址",
            "port": 数据库端口号,
            "user": "用户",
            "password": "密码",
            "dbname": "库名"
        }
    },
    "sockopt": {
        "tcpFastOpen": true
    }
}

--------------上面全部红字都要改成你的信息,注意是全部-------------------

ctrl+o保存ctrl+c退出。

#重启v2ray
service v2ray restart

service v2ray status看数据库握手情况



uuid改为ssrpanel用户uuid;
打开网页测试下吧!

------------------------------------------



-------------------------纯TCP对接-------------------------------------------------------
inbounds改成下面。



  "inboundDetour": [
        {
            "port": 34177,
            "protocol": "vmess",
            "streamSettings": {
"network": "tcp"
},
            "sniffing": {
"enabled": true,
"destOverride": [
"http",
"tls"
]
},
            "tag": "proxy"
        },
        {
            "listen": "127.0.0.1",
            "port": 10085,
            "protocol": "dokodemo-door",
            "settings": {
                "address": "127.0.0.1"
            },
            "tag": "api"
        }
    ],
--------------------------------------------
进阶:
TCP+TLS模式的v2后端(理论效能比WS-TLS好)
依旧替换核心文件即可

脚本还可同时搭trojan-go
卸载掉trojan-go,跑trojan后端。



Thanks:
#v2ray ssrpanel后端一键脚本
https://sobaigu.com/ssrpanel-v2ray-go.html

#ssrpanel v2ray 对接 go改版
https://github.com/ColetteContreras/v2ray-ssrpanel-plugin

2019年11月11日星期一

Frp 穿透实例 自定义访问直达 http/https页面

        玩了一个多星期的Frp,感觉真神器也。只要有公网,不仅任意穿透,还可以直接访问自己域名+80默认端口打开内网页面,在群晖或树莓派搭建博客不要太轻松!

    下面记录下最简单http搭建方式,访问域名:默认80端口即可直达群晖,搭建博客一个道理。

用的是公益frp服务器,
https://www.ioiox.com/archives/52.html
应该是香港1Mbps带宽小机,只开80 443给我们测试,我也顺利测试成功了一把。


方法:

客户端设备如群晖\树莓派,ssh进入后,下拉frp

wget https://github.com/fatedier/frp/releases/download/v0.29.1/frp_0.29.1_linux_amd64.tar.gz

tar xzvf frp_0.29.1_linux_amd64.tar.gz

chmod +x frp_0.29.1_linux_amd64

cd frp_0.29.1_linux_amd64


然后
vi frpc.ini ,输入i

#清空并粘贴下面内容(shift+insert)
#保存退出方式:Esc-冒号 输入wq回车

[common]
server_addr = frp.ioiox.com
server_port = 7007
token = www.ioiox.com

[myhttpgh89]
type = http
local_ip = 127.0.0.1
local_port = 5000
custom_domains = mydomain.f3322.net

[myhttps43t34]
type = https
local_ip = 127.0.0.1
local_port = 5001
custom_domains = mydomain.f3322.net



-------------------上面的彩色字需要改成你的信息------------------------------------
#橙色端口代表5000代理群晖http默认页面
#5001代表https
#红色字代表你的域名ip指向服务端地址
(免费的公云二级域名都可以.)
(url转发更好,我用的是changeip免费二级域名url转发frp.ioiox.com)
-----------------------------------
-------------------------------------------------------------------



#临时运行,检测端口打通情况,蓝字表示正常
./frpc -c ./frpc.ini

一般访问
mydomain.f3322.net
就可以直达群晖http管理页面了
群晖开了https的话,https://mydomain.f3322.net同样道理
很简单是不是。


#后台运行
nohup ./frpc -c frpc.ini >/dev/null 2>&1 &


群晖开机自启动


cd /root/frp_0.29.1_linux_amd64/
sleep 40

nohup ./frpc -c frpc.ini >/dev/null 2>&1 &




我想到的低成本搭建博客操作:

十来块钱的树莓派,弄个宝塔,一键自动开https;

然后frp客户端部署在树莓派上,搞定。








什么,你不想用上面的公益frp服务器?

下面是搭建服务端操作:

1:frp服务端运行在公网ip设备,如海外vps\公网路由。
(大陆宽带禁止80 443端口(需备案)


#下拉frps 0.29.1二进制文件 https://github.com/fatedier/frp/releases
(亲测mipsle amd64 arm都可以)

wget https://github.com/fatedier/frp/releases/download/v0.29.1/frp_0.29.1_linux_amd64.tar.gz

tar xzvf frp_0.29.1_linux_amd64.tar.gz

chmod +x frp_0.29.1_linux_amd64

cd frp_0.29.1_linux_amd64

nano frps.ini


服务端可用下面例程

[common]
bind_port = 7000 
vhost_http_port = 80
vhost_https_port = 443
token = keywords


#token是握手密匙,和
7000端口一样,客户端和服务端要一致。
#临时运行,检测端口打通情况,蓝字表示正常
./frps -c ./frps.ini


#后台运行
nohup ./frps -c frps.ini >/dev/null 2>&1 &



#开机自启动:
最简单可以用rc.local
https://www.moerats.com/archives/623/
在exit 0之前粘贴进去

cd /root/frp_0.29.1_linux_amd64/
sleep 1
nohup ./frps -c frps.ini >/dev/null 2>&1 &



2019年11月6日星期三

Debian 9 搭建Apache2 文件服务器

信息来源
https://blog.csdn.net/li_101357/article/details/78386023

想要打造一款非常便携的文件服务器吗?



下面就来在debian9搭建搭建Apache2 文件服务器

首先 

sudo -i
#安装apache2
apt install apache2

访问vps ip地址检测服务是否正常;

然后编辑
/etc/apache2/sites-available/000-default.conf

增加这段

</VirtualHost>
ServerName localhost:7999
DocumentRoot /var/www/

      <Directory /var/www>
          Options Indexes FollowSymLinks MultiViews
          AllowOverride None
          Order allow,deny
          allow from all
      </Directory>



#设置权限
chmod 775 /var/www

#重启服务
systemctl restart apache2

一台外链轻量级文件服务器就诞生了。

------------下面是改网页访问端口方法:--------------



编辑
/etc/apache2/ports.conf

找到端口并修改

NameVirtualHost *:9000
Listen 9000


2019年10月30日星期三

【转】最简单的Trojan一键脚本,支持TLS1.3,效率高/速度快/延迟低,系统要求>=Centos7

引用来源
https://github.com/atrandys/trojan/tree/master


作者似乎只支持centos 7和centos8

实测在aws centos7搭建服务端+手机端shadowrocket 成功

二级域名指向centos7 ip地址;
ssh连上新机,用户名密码;

centos/password
sudo -i

下面是代码


  1. curl -O https://raw.githubusercontent.com/atrandys/trojan/master/trojan_centos7.sh && chmod +x trojan_centos7.sh && ./trojan_centos7.sh
(可选)安装bbr,以下脚本安装,不赘述了
  1. cd /usr/src && wget -N --no-check-certificate "https://raw.githubusercontent.com/chiakge/Linux-NetSpeed/master/tcp.sh" && chmod +x tcp.sh && ./tcp.sh


手上的iphone shadowrocket直接支持添加Trojan

可以改入下面链接,再生成二维码,给小火箭扫码

trojan://password@yourdomain.com:443?peer=




猫盘 ARM 群晖修改MAC SN码全洗白教程

引用来源
https://www.mrtbc.com/1280.html

所需附件
https://www.lanzous.com/i72ddpa




获取群晖root密码,登录SSH和WinSCP
(修改群晖root密码:https://www.mrtbc.com/667.html)
SSH:
  1. dd if=/dev/mtd3 of=/root/vendor.bin
WinSCP:拷贝 /root/vendor.bin 到桌面,使用WinHex打开



flash_erase代码

  1. flash_erase /dev/mtd3 0 0
  2. dd if=/root/vendor.bin of=/dev/mtd3

2019年10月29日星期二

猫盘 ARM 黑群晖免费内网穿透:樱花Sakura Frp 教程 舍弃QC和花生壳啦 x86黑群晖也可用


来源网址
https://www.mrtbc.com/667.html

下面是对应猫盘ARM的内网穿透。x86的看上面连接;

实测有几个大陆免费节点,直通延时低,但限速400-800KB/S。能用

#必须操作项
#注册免费Frp账号并制定端口映射

去樱花Sakura Frp
https://www.natfrp.com/
注册并登陆你的用户名

登录到Sakura Frp网站,点左侧映射列表,点随机端口,
本地地址就是局域网内NAS的IP,例如群晖默认的5000端口。






开启群晖ssh并启用root
  1. sudo -i
  1. cd /etc/ssh
  1. chmod 755 sshd_config
  1. vim /etc/ssh/sshd_config
输入 i 编辑,将   #PermitRootLogin prohibit password   修改为:PermitRootLogin yes ,前面的#号记得去掉)
按键盘 ESC 退出编辑,输入 :wq 后回车保存
重新设置root密码,例如:8888
  1. synouser --setpw root 8888
  1. reboot

安装Sakura Frp客户端

  1. mkdir /root/sakurafrp/
  2. cd /root/sakurafrp/
  3. wget https://cdn.tcotp.cn:4443/client/Sakura_frpc_linux_arm.tar.gz tar xzvf Sakura_frpc_linux_arm.tar.gz
  4. chmod +x Sakura_frpc_linux_arm
  5. ./Sakura_frpc_linux_arm
输入你刚注册的账号密码登陆,然后选择一个打钩的节点,例如10


最后等出现下图


上图绿框的就是你节点信息,例如我选择了10,之后绿框会显示s19.natfrp.org:29384

当你地址访问s19.natfrp.org:29384时,将会跳转到你群晖IP:5000



=============================================

开机自启动
方法1:
群晖—控制面板—-计划任务—新增—-触发任务
  1. cd /root/sakurafrp/
  2. sleep 60
  3. nohup ./Sakura_frpc_linux_arm --su=你的账号 --sp=你的密码 --sid=你想选择的线路ID &
 上面有sleep60,为了应付群晖刚开机的初始化。

2019年10月12日星期六

群晖 Docker 搭建 oneindex 挂载 Onedrive 网盘

比较方便的搭建非80端口网页,网页直显微软5T网盘+直链。


具体操作:
群晖docker-注册表-搜索pengdocker

https://registry.hub.docker.com/u/pengdocker/on/

找到pengdocker/on/,下面显示是oneindex

双击下载后再去双击新建容器

高级设计-卷-添加文件夹,必须添加好

端口设置,80的本地改为2030,或其他,9000的本地输入9000

最后新建

然后进入192.168.x.x:2030
点获取机密,复制密匙到记事本,点返回,等5秒,拖到网页中部,复制ID到记事本

最后对应复制到网页,下一步,关联成功。直接可以看到整个网盘内容了。

2019年9月5日星期四

OpenWrt设置DNS动态域名 查询主机名

点红框的编辑







首先,DDNS服务提供商,换成你的。然后会提示切换按钮,点确定

在之后,填入你的二级域名,用户名和密码,点保存应用

自动返回上一页后,点启动,





最后看图一绿框位置。如果停止的话还要再点一次启动。


#非必要
如果changeip没反应,查询主机名,填入具体信息
例如我这里用chaingeip,写的是nic.ChangeIP.com;


2019年9月2日星期一

[Lineage OS]OPPO Find7 X9007 刷Android 9.0 ROM

下载到TF卡
romFind 7a  Android 9.0 Lineage
https://download.lineageos.org/find7


#线刷官方 Color os  Android5.0
文件名称:X9007_Android5.0_16G_20150508.rar
下载链接:http://pan.baidu.com/s/1bM0NOa
文件大小:895M

在adb下刷twrp-特定版.img
https://www.lanzous.com/i5yjqaj
可以用
fastboot flash recovery image-modded.img

接着进rec
关机时按住音量减号+电源键,进入rec
install,选择tf卡 microsd card内的Lineage rom zip

安装好后重启手机等5-10分钟进入Android 9.0 Lineage

系统固定4G,软件装辅助储存,设置外置TF卡模式的话估计不够用

2019年8月30日星期五

GFW怎么检测你是不是在翻墙

ss走非标端口 ,中高使用频率,一天大概会被宽带运营商阻断几次;

他们怎么检测你是不是在翻墙?
走8848 30567 这种非标端口,
小流量时,GFW懒得管,每天走非标端口户的思科、甲骨文、PS4 xbox720用几十万,人手抓包分析费力不讨好;AI的话天河一号没那么多资源应付百万小网民。

不过,跑大流量的用户就少多了,
自动排成天梯高亮在GFW情报荧幕墙。
跑大数据流的有BT、直连,内网穿透,还有翻墙用户。

怎么区分正常使用还是在翻墙?

抓包分析特征,对比样库,发现可疑列入观察名单。大会前看是否需要处决ip。

什么?你有办法把数据流弄的更真实?给你一朵小红花。

一般来说,他们不随便封IP。

一刀切,小米程序员翻不了墙抄袭不到最新源码,成百上千员工谷歌邮箱无法正常收发。

两害相遇取其轻。是要国力还是要社会安定,他们说了算。过度维稳,伤的就是人心。

[202012] SSRpanel 一键脚本 \ 宝塔手把手前端搭建





转自http://www.wuchangbai.com/4.html
https://www.wenjinyu.me/zh/ssrpanel-shadowsocksr-ssr-users-management-monitoring/



"胖虎的ssrpanel面板,挺让人喜欢的。但是胖虎已经删除了项目,但是面板的源码保存的人挺多的。
简单写一下搭建的流程,用于以后的查阅方便。"
#下面用Debian9-宝塔搭建,
#实测在ec-2开centos7安装也可以,但会遇到几个坑:
1:swap默认为0装不了fileinfo,要开800mb,才能装fileinfo。
2:装完要点面板右上角修复,
才能用谷歌网盘备份数据库和开ssl
3:开端口,ssl申请需要80端口。

ssh敲入装宝塔
wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && bash install.sh

#装好宝塔后进入选择如下
PHP 7.1.3+ (必须)
MYSQL 5.6+
内存 1G+ 
磁盘空间 10G+
-----------------------------10-20分钟完成后---------------------------------------------
宝塔主页-linux工具箱-swap缓存,开启512M或更大(已开启请忽略)
#添加网站-输入你的域名,如3322.yourdomain.com。提前把域名ip指向宝塔。
#下面教程都用3322.yourdomain.com。记得都换成你的域名


#之后点一下你域名-设置-伪静态-加入以下代码:
 Bash
location / {
    try_files $uri $uri/ /index.php$is_args$args;
}




#软件商店-PHP7.1,安装fileinfo扩展。

上图的禁用函数,删掉之下面几个(没有的不用管)
putenv
pcntl_alarm
pcntl_signal
symlink
proc_开头函数
popen

宝塔进入/www/wwwroot/your红字改成你的域名domain.com
这个ssrpanel.tar.gz打包下载后上传进红字目录下
宝塔里刷新-解压
文件夹添加775权限
下面是ssh旧操作
git clone https://github.com/JadeVane/ssrpanel.git

chown -R www:www ssrpanel

chmod -R a+x ssrpanel

cd ssrpanel

php composer.phar install
curl -sS https://getcomposer.org/installer | php

------------------完成后-----------------------------

#网址运行目录设置为ssrpanel
运行目录设置为public


#建立数据库
库名,用户,密码,记事本抄下来;
utf8mb4和访问权限要如图设置。其他随便输。
如果ss v2后端也装在宝塔vps。访问权限可以本地

我后端部署在另外vps,需要开启所有人;


#数据库访问权限给所有人的话-宝塔防火墙打开3306,允许远端访问
#可以在软件中心 mysql改3306端口为其他提高点安全性



后浏览器进入3322.yourdomain.com

页面关联数据库粘贴上刚用户名和密码

之后登陆面板,用户名密码一样都是ssrpanel,,能登陆进去的话,恭喜你搭建成功。


#开启SSL(右上角的小开关,强不强制SSL都可以)

进入ssrpanel-具体设置-左下角面板设置
可以把网站地址和订阅地址都改为你的https://域名
以及更改管理用户名和密码,难度高一点防爆破(可在数据库中更改)。

----------------------#SSRPanel 流量统计的计划任务---------------------------

在宝塔web下点网站-根目录,返回到home:
 /home 下创建一个 www 目录,并将其权限设置为 777  www 。
在 SSH 下执行命令:
sudo -i
cd
crontab -e -u www
#粘贴并保存:
* * * * * php /www/wwwroot/你的域名/ssrpanel/artisan schedule:run >> /dev/null 2>&1

#此处的路径为 SSRPanel 所在目录,请自行修正。

------------------------------------------------------------------------------
后记:如果前后端一体,宝塔防火墙要打洞,在安全-输入ss范围端口号如3000-5000等;

#数据库可单独在另一台server运行。
可以另外vps装宝塔,只需装mysql 5.6一个就好。

然后新建数据库,上传之前备份的数据库导入覆盖-允许远程访问-

软件中心的mysql更改端口为五位数非标端口,防止3306爆破。最后防火墙-安全里打开那个端口。

这时候ssr panel 一开始的页面,地址那里可以输入远端数据库域名和非标端口。
之后的ss v2ray后端,也可以在数据库连接那里,输入域名和非标端口。


========#把显示剩余日期和剩余流量改为vmess方式。以便在v2rayn显示。==========


宝塔进入ssrpanel下,搜索SubscribeController.php ,勾选子目录搜索,
看到底部

return 'ssr://' 


参考下面改为

        return 'vmess://' . base64url_encode('{ "ps": "' . $text . '",' . '"v": "2","add": "1.1.1.1","port": "443","id": "1fbfa066-0774-46c3-9665-13267542b410","aid": "64","net": "ws","type": "none","host": "","path": "/ga","tls": "tls"}') . "\n";

设置debian/ubuntu 2分钟后 定时重启

 #使用以下命令,安装at并安排系统在两分钟后执行重启: apt-get install at -y && echo "shutdown -r now" | sudo at now + 2 minutes