2020年4月28日星期二

GdIndex-国内谷歌网盘

准备:google网盘
         cloudflare.com


简单方式:
这个网站,点1的clickme,获取Authorization Code

点底部get core

粘贴进cloudflare的worker即可。


上面的是显示团队盘所有内容;

只显示某一个文件夹方式:

rclone config的conf
例如

[s1]
type = drive
client_id = 486949527692-dabq6.apps.googleusercontent.com
client_secret = kYNb5zKaXBIbN
scope = drive
token = {"access_token":"ya29.a0Ae4lvCzipESfvG0ujYu8gMkm0yvyD9r6dXk8j6-ZirRtULnxbqXheSJDUVx8YhgImf4FW3htypCvz47BfwdHYWTWbIFVZt7QeQqzxGRuy7PwYEghFZWbTVaoSJlUe8ags7mEBCprfleB","token_type":"Bearer","refresh_token":"1//0ejauCgYIARAAGA4SNwF-L9Iry9M8DXyhJVp57CyriwC3JyI5Dd-ouk3irwyZFwJ6XNdAOAY6W8","expiry":"2020-04-27T21:36:44.664614381-04:00"}

team_drive = 0APQl-RjVVA

三个红色字,改到worker代码, 开头那里,如:

self.props = {
    title: 'GDIndex',
    default_root_id: '1sLoUfIE_SxuGgLPhxO7g',
    client_id: '486949527692-dab4gt.apps.googleusercontent.com',
    client_secret: 'kYNb5zbKaXBIbN',
    refresh_token: '1//0eja8Ug6GA4SNwF-L9IryhJVp57CyriwC3JyI5Dd-ouk3irwyZFwJ6XNGkiDwDhRRdAOAY6W8',
    auth: false,

粉红字,为网页进入团队盘那个文件夹,url结尾那串。

这样就可以针对只显示某一文件夹内容。

感谢:

2020年4月20日星期一

J1900星际蜗牛安装黑威联通概要

准备并下载下面几样东西:

#镜像:
https://lanzous.com/ibqpvud

3个配置文件
https://www.lanzous.com/ibyax5i
https://www.lanzous.com/ibmvw5g

#写img工具Etcher
https://www.lanzous.com/i2oyzwh

SSH工具MobaXterm
https://www.lanzous.com/ibmv25g

Qfinder(win威联通发现exe)
https://www.lanzous.com/ibmwgcd











步骤:


把img写入到U盘,注意备份U盘资料(用Etcher写入)

插到黑威联通主板并USB启动(接上网线硬盘键盘和显示,路由最好开启翻墙国外模式)


USB启动后选择救援制作那个
输入admin
admin

进入后,打开右下角的Terminal ssh图标
#启动ssh
./start_sshd

#设置密码123456
echo tc:123456 | sudo chpasswd -m

#看IP地址
ifconfig

同局域网另一台电脑,通过ssh MobaXterm连接黑威联通IP
tc
123456

解压3个文件的zip,将
TS-X53D_20191206-4.4.1.1146
model_QZ290_10.conf
my_create_qnap_boot

拖到 MobaXterm 左边/home/tc 目录下

然后灰字请忽略(编辑中的旧资料)
看到底部红字
创建启动盘

输入
./hal_app2
看显示什么
再输入
cat /proc/partitions
记下sdb或sdc前面那串数字


ssh输入
sed -i 's/HopoL/901120/g' TS-X53D_20190627-4.4.0.0979.patch

注意:901120 这串数字需要替换成你的



输入:
./hardware_check

记下DEV_BUS信息




编辑/home/tc/model_QZ290_10.conf

找到 [System Disk 1到6]

修改 DEV_BUS信息为你的




创建启动盘

sudo ./my_create_qnap_boot

#会联网下载固件
完成后,
输入
sudo reboot
重启

然后等威联通启动,要6-10分钟

另一台电脑用Qfinder找到黑威联通并连接操作安装
(地址栏访问IP:8080也可以)

然后就进入威联通的安装界面了




感谢
https://www.cnblogs.com/syscal/p/10477034.html

http://www.hopol.cn/2018/12/1307/

https://post.smzdm.com/p/a783zv45/

https://odcn.top/2019/03/12/2921/%E5%9F%BA%E4%BA%8E%E8%80%81%E9%AA%A5%E4%BC%8F%E6%9E%A5%E7%9A%84%E9%BB%91%E5%A8%81%E8%81%94%E9%80%9A%E5%90%AF%E5%8A%A8%E7%9B%98%E8%A1%A5%E4%B8%81%E6%96%87%E4%BB%B6%E5%88%B6%E4%BD%9C%E8%AF%A6%E8%A7%A3/

https://odcn.top/2019/03/09/2871/vmware%e5%ae%89%e8%a3%85%e6%9c%80%e6%96%b0%e7%89%88%e5%a8%81%e8%81%94%e9%80%9aqnap%ef%bc%8c%e8%af%a6%e7%bb%86%e5%9b%be%e6%96%87%e6%95%99%e7%a8%8b%ef%bc%81/?unapproved=2458&moderation-hash=6cb94231b66f1cc052fd4a1012886cf4#comment-2458

http://www.hopol.cn/2019/01/1368/


2020年4月19日星期日

VPS启动WebDAV服务端两种方式:Caddy & Rclone

Rclone:
#25005的HTTP端口,用户和密码1234
rclone serve webdav --addr :25005 odrive: --user 1234 --pass 1234

rclone mount odrive: /mnt/odrive --umask 0000 --default-permissions --allow-non-empty --allow-other --vfs-cache-mode writes --buffer-size 32M --dir-cache-time 12h >/dev/null 2>&1 &

Caddy :
#安装带webdav的Caddy(在usr local bin)
wget -qO- https://getcaddy.com | bash -s personal http.webdav

/usr/local/bin/ 新建Caddyfile配置文件

:81  {
root /mnt/odrive   #需要显示的目录,绝对路径
gzip
browse
}
# webdav访问端口
:25005 {
basicauth / 123 123
webdav / {
    scope /mnt/odrive   #需要显示的目录,绝对路径
    modify false  #修改为true表示有权编辑/修改文件
}

#临时启动
caddy -conf /usr/local/bin/Caddyfile

2020年4月16日星期四

宝塔 网页和V2Ray共存

转自
https://www.v2rayssr.com/v2raybaota.html

假设宝塔用nginx搭建好网页;
站点修改-配置文件-在#SSL-END 之前加一段

location /nginx {
proxy_redirect off;
proxy_pass http://127.0.0.1:65432;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $http_host;
}



用233boy一键脚本或官方V2Ray脚本

bash <(curl -s -L https://git.io/v2ray.sh)

1-TCP装好后,
编辑 /etc/v2ray/config.json

下面整段覆盖进去

{
  "inbounds": [{
    "port": 65432,           //此处为安装时生成的端口,可修改随意,但是保证和下面提到的端口号相同
    "listen":"127.0.0.1",
    "protocol": "vmess",
    "settings": {
      "clients": [
        {
          "id": "fc43ab1a-1e9e-4fb0-a905-69e9505bcbb6",
          "level": 1,
          "alterId": 64
        }
      ]
    },
    "streamSettings": {
      "network": "ws",
      "wsSettings": {
        "path": "/nginx"   //此处为路径,需要和下面 NGINX 上面的路径配置一样
      }
    }
  }],
  "outbounds": [{
    "protocol": "freedom",
    "settings": {}
  },{
    "protocol": "blackhole",
    "settings": {},
    "tag": "blocked"
  }],
  "routing": {
    "rules": [
      {
        "type": "field",
        "ip": ["geoip:private"],
        "outboundTag": "blocked"
      }
    ]
  }
}

#重启v2
service v2ray restart

即可通过网站域名 v2 ws tls 连接。path填红字nginx 。

2020年4月4日星期六

V2Ray TCP + TLS 分流器

资料来源
https://guide.v2fly.org/advanced/tcp_tls_shunt_proxy.html#实现
https://github.com/liberal-boy/tls-shunt-proxy


这是 TCP + TLS + Web 的简易实现,不需要处理 HaProxy 和 OpenSSL 的版本问题,也不需要自己申请证书,也不需要额外安装 Web 服务器。理论上性能靠近Trojan.

实例环境:GCP Debian9 512M
准备好域名www.yourdomain.com指向VPS IP

# Root下运行V2Ray官方脚本
bash <(curl -L -s https://install.direct/go.sh)

#搭建出TCP服务端后,测试联通情况,并记下UUID和端口号(例如34958

#安装TLS分流器
bash <(curl -L -s https://raw.githubusercontent.com/liberal-boy/tls-shunt-proxy/master/dist/install.sh)



  1. 修改 TLS 分流器配置文件(位于 /etc/tls-shunt-proxy/config.yaml)。
  2. #修改里面的橙字(域名,端口),对应你的信息
listen: 0.0.0.0:443
vhosts:
    # 改为你的域名
  - name: www.yourdomain.com
    tlsoffloading: true
    managedcert: true
·················
      handler: fileServer
      # /var/www/html 是静态网站目录
      args: /var/www/html
    default:
      handler: proxyPass
      args: 127.0.0.1:34958




3.重启服务
systemctl restart tls-shunt-proxy && systemctl restart v2ray

客户端添加服务器,填入域名,443端口,UUID,tcp ,path为空,TLS 就好。




2020年4月3日星期五

V2Ray运行客户端& SOCKS5服务端

启动脚本做个sh start.sh,可参考我拙劣的写法
==========================================
#!/bin/sh
#echo "Load modprobe"
modprobe ip_set_hash_net
modprobe xt_set

SSL_CERT_FILE=./cacert.pem ./v2ray --config=config.json >/dev/null 2>&1 &
=====================↑↑↑↑↑↑↑↑======================






V2Ray Config.json例程(outbound服务的信息注意改成你的)

==========================================

{
  "inbounds": [
    {
      "port": 10008, // 监听端口
      "protocol": "socks", // 入口协议为 SOCKS 5
      "sniffing": {
        "enabled": true,
        "destOverride": ["http", "tls"]
      },
      "settings": {
        "auth": "noauth"  //socks的认证设置,noauth 代表不认证
      }
    }
  ],
    "outbounds": [
        {
            "protocol": "vmess",
            "tag": "proxy",
            "settings": {
                "vnext": [
                   {
                        "address": "www.你的v2服务端域名.com",
                        "port": 443,
                        "users": [
                            {
                                "id": "8142e6a2-d43b7-43aa5e7886b7",
                                "alterId": 64,
                                "security": "none"
                            }
                        ]
                    }
                ]
            },
            "streamSettings": {
                "network": "ws",
                "security": "tls",
                "wsSettings": {
                    "path": "/caddy"
                }
            },
            "mux": {
                "enabled": true
            }
        },
        {
            "protocol": "freedom",
            "tag": "direct"
        },
        {
            "protocol": "blackhole",
            "settings": {
                
            },
            "tag": "blocked"
        }
    ],
    "routing": {
        "rules": [        
            {
                "type": "field",
                "outboundTag": "direct",
                "domain": [
                    //"geosite:cn",
                    //"domain:sharepoint.com",
                    "domain:speedtest.net"
                ]
            }
        ]
    }
}
=====================↑↑↑↑↑↑↑↑====================



实测,猫盘群晖UNIX跑起来,K2P的科学插件SOCKS5客户端指向UNIX
(不走代理的IP填入猫盘群晖)
跑科学的都交给猫盘ARM处理。跑到80Mbps时ARM也没满载。
AMD64的群晖也一样。




PS:
这样的话群晖自身流量不走代理了,依赖谷歌的有一定影响

openwrt在线编译 插件名字查找

openwrt在线编译 https://firmware-selector.staging.immortalwrt.org/ 插件名字查找 https://downloads.staging.immortalwrt.org/releases/23.05.1/packages/x8...