aminifar commited on
Commit
967fa9d
·
1 Parent(s): f061c31

Upload 5 files

Browse files
Files changed (5) hide show
  1. .env +20 -0
  2. README.md +113 -0
  3. entrypoint.sh +410 -0
  4. package.json +22 -0
  5. server.js +243 -0
.env ADDED
@@ -0,0 +1,20 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ # web.js 参数
2
+ UUID=
3
+ WSPATH=
4
+
5
+ # 哪吒三个参数,不需要的话可以留空,删除或在这三行最前面加 # 以注释
6
+ NEZHA_SERVER=
7
+ NEZHA_PORT=
8
+ NEZHA_KEY=
9
+ NEZHA_TLS=
10
+
11
+ # Argo 固定域名隧道的两个参数,这个可以填 Json 内容或 Token 内容,获取方式看 https://github.com/fscarmen2/X-for-Glitch,不需要的话可以留空,删除或在这三行最前面加 # 以注释
12
+ ARGO_AUTH=''
13
+ ARGO_DOMAIN=
14
+
15
+ # ttyd argo 域名
16
+ SSH_DOMAIN=
17
+
18
+ # 网页和 webssh 的用户名和密码
19
+ WEB_USERNAME=
20
+ WEB_PASSWORD=
README.md ADDED
@@ -0,0 +1,113 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ # Xray for Glitch
2
+
3
+ * * *
4
+
5
+ # 目录
6
+
7
+ - [项目特点](README.md#项目特点)
8
+ - [部署](README.md#部署)
9
+ - [Argo Json 的获取](README.md#argo-json-的获取)
10
+ - [Argo Token 的获取](README.md#argo-token-的获取)
11
+ - [TTYD webssh 的部署](README.md#ttyd-webssh-的部署)
12
+ - [鸣谢下列作者的文章和项目](README.md#鸣谢下列作者的文章和项目)
13
+ - [免责声明](README.md#免责声明)
14
+
15
+ * * *
16
+
17
+ ## 项目特点:
18
+ * 本项目用于在 [Glitch](https://glitch.com/) 部署 Xray,采用的方案为 Argo + Xray + WebSocket + TLS
19
+ * 解锁 ChatGPT
20
+ * 在浏览器查看系统各项信息,方便直观
21
+ * 使用 CloudFlare 的 Argo 隧道,既支持没有认证的临时隧道,又支持通过 token 申请的固定域名(需要信用卡认证,有免费套餐),直接优选 + 隧道,CDN 不用再做 workers
22
+ * 回流分流,同时支持 Xray 4 种主流协议: vless / vmess / trojan / shadowsocks
23
+ * vmess 和 vless 的 uuid,trojan 和 shadowsocks 的 password,各协议的 ws 路径既可以自定义,又或者使用默认值
24
+ * 集成哪吒探针,可以自由选择是否安装
25
+ * 前端 js 定时保活,会玩的用户可以根据具体情况修改间隔时间
26
+ * 节点信息以 V2rayN / Clash / 小火箭 链接方式输出
27
+ * 可以使用浏览器访问,使用 ttyd,ssh over http2
28
+ * Xray 文件重新编译官方文件增加隐秘性,修改了运行时的显示信息,文件为: https://github.com/XTLS/Xray-core/blob/main/core/core.go
29
+
30
+
31
+ ## 部署:
32
+ * `.env` 文件的环境变量说明
33
+
34
+ | 变量名 | 是否必须 | 默认值 | 备注 |
35
+ | ------------ | ------ | ------ | ------ |
36
+ | UUID | 否 | de04add9-5c68-8bab-950c-08cd5320df18 | 可在线生成 https://www.zxgj.cn/g/uuid |
37
+ | WSPATH | 否 | argo | 勿以 / 开头,各协议路径为 `/WSPATH-协议`,如 `/argo-vless`,`/argo-vmess`,`/argo-trojan`,`/argo-shadowsocks` |
38
+ | NEZHA_SERVER | 否 | | 哪吒探针与面板服务端数据通信的IP或域名 |
39
+ | NEZHA_PORT | 否 | | 哪吒探针服务端的端口 |
40
+ | NEZHA_KEY | 否 | | 哪吒探针客户端专用 Key |
41
+ | NEZHA_TLS | 否 | | 哪吒探针是否启用 SSL/TLS 加密 ,如不启用不要该变量,如要启用填"1" |
42
+ | ARGO_AUTH | 否 | | Argo 的 Token 或者 json 值 |
43
+ | ARGO_DOMAIN | 否 | | Argo 的域名,须与 ARGO_DOMAIN 必需一起填了才能生效 |
44
+ | WEB_USERNAME | 否 | admin | 网页和 webssh 的用户名 |
45
+ | WEB_PASSWORD | 否 | password | 网页和 webssh 的密码 |
46
+ | SSH_DOMAIN | 否 | | webssh 的域名,用户名和密码就是 <WEB_USERNAME> 和 <WEB_PASSWORD> |
47
+
48
+ * 需要应用的 js
49
+ | 命令 | 说明 |
50
+ | ------------ |----------- |
51
+ | <URL>/list | 查看节点数据 |
52
+ | <URL>/status | 查看后台进程 |
53
+ | <URL>/listen | 查看后台监听端口 |
54
+ | <URL>/test | 测试是否为只读系统 |
55
+
56
+ * 前往 [Glitch](https://glitch.com/) 注册账户,然后点击右边按钮 =====> [![Remix on Glitch](https://cdn.glitch.com/2703baf2-b643-4da7-ab91-7ee2a2d00b5b%2Fremix-button.svg)](https://glitch.com/edit/#!/import/github/fscarmen2/X-for-Glitch)
57
+
58
+ <img width="1092" alt="image" src="https://user-images.githubusercontent.com/92626977/236652842-9f2d644a-f8e3-4b5f-ab7f-45d6309a6642.png">
59
+
60
+ <img width="1440" alt="image" src="https://user-images.githubusercontent.com/92626977/216795556-37b51817-6971-4eee-980e-f96588ee04d7.png">
61
+
62
+ <img width="966" alt="image" src="https://user-images.githubusercontent.com/92626977/216795892-f5fea4b4-680b-4ddd-8531-3e4af8bfa030.png">
63
+
64
+ <img width="732" alt="image" src="https://user-images.githubusercontent.com/92626977/216795939-f58d663d-adad-4088-8898-ad271c24e762.png">
65
+
66
+ <img width="499" alt="image" src="https://user-images.githubusercontent.com/92626977/212470733-446938ae-e403-424b-b7ce-51e775b30ed2.png">
67
+
68
+
69
+ ## Argo Json 的获取
70
+
71
+ 用户可以通过 Cloudflare Json 生成网轻松获取: https://fscarmen.cloudflare.now.cc
72
+
73
+ <img width="842" alt="image" src="https://user-images.githubusercontent.com/62703343/234733074-397bad30-266b-4719-898a-a760a3f0331a.png">
74
+
75
+ 如想手动,可以参考,以 Debian 为例,需要用到的命令,[Deron Cheng - CloudFlare Argo Tunnel 试用](https://zhengweidong.com/try-cloudflare-argo-tunnel)
76
+
77
+
78
+ ## Argo Token 的获取
79
+
80
+ 详细教程: [群晖套件:Cloudflare Tunnel 内网穿透中文教程 支持DSM6、7](https://imnks.com/5984.html)
81
+
82
+ <img width="1409" alt="image" src="https://user-images.githubusercontent.com/92626977/218253461-c079cddd-3f4c-4278-a109-95229f1eb299.png">
83
+
84
+ <img width="1619" alt="image" src="https://user-images.githubusercontent.com/92626977/218253838-aa73b63d-1e8a-430e-b601-0b88730d03b0.png">
85
+
86
+ <img width="1155" alt="image" src="https://user-images.githubusercontent.com/92626977/218253971-60f11bbf-9de9-4082-9e46-12cd2aad79a1.png">
87
+
88
+
89
+ ## TTYD webssh 的部署
90
+
91
+ * 原理
92
+ ```
93
+ +---------+ argo +---------+ http +--------+ ssh +-----------+
94
+ | browser | <==========> | CF edge | <==========> | ttyd | <=======> | ssh server|
95
+ +---------+ argo +---------+ websocket +--------+ ssh +-----------+
96
+ ```
97
+
98
+ * 只能使用 Json 方式建的隧道,不能使用 Token
99
+
100
+ <img width="1643" alt="image" src="https://user-images.githubusercontent.com/92626977/235453084-a8c55417-18b4-4a47-9eef-ee3053564bff.png">
101
+
102
+ <img width="1347" alt="image" src="https://user-images.githubusercontent.com/92626977/235453394-2d8fd1e9-02d0-4fa6-8c20-dda903fd06ae.png">
103
+
104
+ <img width="1540" alt="image" src="https://user-images.githubusercontent.com/92626977/235454653-3ac83b16-b6f4-477b-bccf-2cce8bcfbabe.png">
105
+
106
+
107
+ ## 鸣谢下列作者的文章和项目:
108
+ 大佬 Nike Jeff 的 trojan 项目,https://github.com/hrzyang/glitch-trojan ,在此基础上作修改。
109
+
110
+
111
+ ## 免责声明:
112
+ * 本程序仅供学习了解, 非盈利目的,请于下载后 24 小时内删除, 不得用作任何商业用途, 文字、数据及图片均有所属版权, 如转载须注明来源。
113
+ * 使用本程序必循遵守部署免责声明。使用本程序必循遵守部署服务器所在地、所在国家和用户所在国家的法律法规, 程序作者不对使用者任何不当行为负责。
entrypoint.sh ADDED
@@ -0,0 +1,410 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ #!/usr/bin/env bash
2
+
3
+ # 设置各变量
4
+ WSPATH=${WSPATH:-'argo'} # WS 路径前缀。(注意:伪装路径不需要 / 符号开始,为避免不必要的麻烦,请不要使用特殊符号.)
5
+ UUID=${UUID:-'de04add9-5c68-8bab-950c-08cd5320df18'}
6
+ WEB_USERNAME=${WEB_USERNAME:-'admin'}
7
+ WEB_PASSWORD=${WEB_PASSWORD:-'password'}
8
+
9
+ # 生成 web.js 配置文件
10
+ generate_config() {
11
+ cat > config.json << EOF
12
+ {
13
+ "log":{
14
+ "access":"/dev/null",
15
+ "error":"/dev/null",
16
+ "loglevel":"none"
17
+ },
18
+ "inbounds":[
19
+ {
20
+ "port":8080,
21
+ "protocol":"vless",
22
+ "settings":{
23
+ "clients":[
24
+ {
25
+ "id":"${UUID}",
26
+ "flow":"xtls-rprx-vision"
27
+ }
28
+ ],
29
+ "decryption":"none",
30
+ "fallbacks":[
31
+ {
32
+ "dest":3001
33
+ },
34
+ {
35
+ "path":"/${WSPATH}-vless",
36
+ "dest":3002
37
+ },
38
+ {
39
+ "path":"/${WSPATH}-vmess",
40
+ "dest":3003
41
+ },
42
+ {
43
+ "path":"/${WSPATH}-trojan",
44
+ "dest":3004
45
+ },
46
+ {
47
+ "path":"/${WSPATH}-shadowsocks",
48
+ "dest":3005
49
+ }
50
+ ]
51
+ },
52
+ "streamSettings":{
53
+ "network":"tcp"
54
+ }
55
+ },
56
+ {
57
+ "port":3001,
58
+ "listen":"127.0.0.1",
59
+ "protocol":"vless",
60
+ "settings":{
61
+ "clients":[
62
+ {
63
+ "id":"${UUID}"
64
+ }
65
+ ],
66
+ "decryption":"none"
67
+ },
68
+ "streamSettings":{
69
+ "network":"ws",
70
+ "security":"none"
71
+ }
72
+ },
73
+ {
74
+ "port":3002,
75
+ "listen":"127.0.0.1",
76
+ "protocol":"vless",
77
+ "settings":{
78
+ "clients":[
79
+ {
80
+ "id":"${UUID}",
81
+ "level":0
82
+ }
83
+ ],
84
+ "decryption":"none"
85
+ },
86
+ "streamSettings":{
87
+ "network":"ws",
88
+ "security":"none",
89
+ "wsSettings":{
90
+ "path":"/${WSPATH}-vless"
91
+ }
92
+ },
93
+ "sniffing":{
94
+ "enabled":true,
95
+ "destOverride":[
96
+ "http",
97
+ "tls",
98
+ "quic"
99
+ ],
100
+ "metadataOnly":false
101
+ }
102
+ },
103
+ {
104
+ "port":3003,
105
+ "listen":"127.0.0.1",
106
+ "protocol":"vmess",
107
+ "settings":{
108
+ "clients":[
109
+ {
110
+ "id":"${UUID}",
111
+ "alterId":0
112
+ }
113
+ ]
114
+ },
115
+ "streamSettings":{
116
+ "network":"ws",
117
+ "wsSettings":{
118
+ "path":"/${WSPATH}-vmess"
119
+ }
120
+ },
121
+ "sniffing":{
122
+ "enabled":true,
123
+ "destOverride":[
124
+ "http",
125
+ "tls",
126
+ "quic"
127
+ ],
128
+ "metadataOnly":false
129
+ }
130
+ },
131
+ {
132
+ "port":3004,
133
+ "listen":"127.0.0.1",
134
+ "protocol":"trojan",
135
+ "settings":{
136
+ "clients":[
137
+ {
138
+ "password":"${UUID}"
139
+ }
140
+ ]
141
+ },
142
+ "streamSettings":{
143
+ "network":"ws",
144
+ "security":"none",
145
+ "wsSettings":{
146
+ "path":"/${WSPATH}-trojan"
147
+ }
148
+ },
149
+ "sniffing":{
150
+ "enabled":true,
151
+ "destOverride":[
152
+ "http",
153
+ "tls",
154
+ "quic"
155
+ ],
156
+ "metadataOnly":false
157
+ }
158
+ },
159
+ {
160
+ "port":3005,
161
+ "listen":"127.0.0.1",
162
+ "protocol":"shadowsocks",
163
+ "settings":{
164
+ "clients":[
165
+ {
166
+ "method":"chacha20-ietf-poly1305",
167
+ "password":"${UUID}"
168
+ }
169
+ ],
170
+ "decryption":"none"
171
+ },
172
+ "streamSettings":{
173
+ "network":"ws",
174
+ "wsSettings":{
175
+ "path":"/${WSPATH}-shadowsocks"
176
+ }
177
+ },
178
+ "sniffing":{
179
+ "enabled":true,
180
+ "destOverride":[
181
+ "http",
182
+ "tls",
183
+ "quic"
184
+ ],
185
+ "metadataOnly":false
186
+ }
187
+ }
188
+ ],
189
+ "dns":{
190
+ "servers":[
191
+ "https+local://8.8.8.8/dns-query"
192
+ ]
193
+ },
194
+ "outbounds":[
195
+ {
196
+ "protocol":"freedom"
197
+ },
198
+ {
199
+ "tag":"WARP",
200
+ "protocol":"wireguard",
201
+ "settings":{
202
+ "secretKey":"cKE7LmCF61IhqqABGhvJ44jWXp8fKymcMAEVAzbDF2k=",
203
+ "address":[
204
+ "172.16.0.2/32",
205
+ "fd01:5ca1:ab1e:823e:e094:eb1c:ff87:1fab/128"
206
+ ],
207
+ "peers":[
208
+ {
209
+ "publicKey":"bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=",
210
+ "endpoint":"162.159.193.10:2408"
211
+ }
212
+ ]
213
+ }
214
+ }
215
+ ],
216
+ "routing":{
217
+ "domainStrategy":"AsIs",
218
+ "rules":[
219
+ {
220
+ "type":"field",
221
+ "domain":[
222
+ "domain:openai.com",
223
+ "domain:ai.com"
224
+ ],
225
+ "outboundTag":"WARP"
226
+ }
227
+ ]
228
+ }
229
+ }
230
+ EOF
231
+ }
232
+
233
+ generate_argo() {
234
+ cat > argo.sh << ABC
235
+ #!/usr/bin/env bash
236
+
237
+ ARGO_AUTH=${ARGO_AUTH}
238
+ ARGO_DOMAIN=${ARGO_DOMAIN}
239
+ SSH_DOMAIN=${SSH_DOMAIN}
240
+
241
+ # 下载并运行 Argo
242
+ check_file() {
243
+ [ ! -e cloudflared ] && wget -O cloudflared https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64 && chmod +x cloudflared
244
+ }
245
+
246
+ run() {
247
+ if [[ -n "\${ARGO_AUTH}" && -n "\${ARGO_DOMAIN}" ]]; then
248
+ if [[ "\$ARGO_AUTH" =~ TunnelSecret ]]; then
249
+ echo "\$ARGO_AUTH" | sed 's@{@{"@g;s@[,:]@"\0"@g;s@}@"}@g' > tunnel.json
250
+ cat > tunnel.yml << EOF
251
+ tunnel: \$(sed "s@.*TunnelID:\(.*\)}@\1@g" <<< "\$ARGO_AUTH")
252
+ credentials-file: /app/tunnel.json
253
+ protocol: h2mux
254
+
255
+ ingress:
256
+ - hostname: \$ARGO_DOMAIN
257
+ service: http://localhost:8080
258
+ EOF
259
+ [ -n "\${SSH_DOMAIN}" ] && cat >> tunnel.yml << EOF
260
+ - hostname: \$SSH_DOMAIN
261
+ service: http://localhost:2222
262
+ EOF
263
+ cat >> tunnel.yml << EOF
264
+ originRequest:
265
+ noTLSVerify: true
266
+ - service: http_status:404
267
+ EOF
268
+ nohup ./cloudflared tunnel --edge-ip-version auto --config tunnel.yml run 2>/dev/null 2>&1 &
269
+ elif [[ \$ARGO_AUTH =~ ^[A-Z0-9a-z=]{120,250}$ ]]; then
270
+ nohup ./cloudflared tunnel --edge-ip-version auto --protocol h2mux run --token ${ARGO_AUTH} 2>/dev/nul 2>&1 &
271
+ fi
272
+ else
273
+ nohup ./cloudflared tunnel --edge-ip-version auto --protocol h2mux --no-autoupdate --url http://localhost:8080 2>/dev/nul 2>&1 &
274
+ sleep 5
275
+ local LOCALHOST=\$(ss -nltp | grep '"cloudflared"' | awk '{print \$4}')
276
+ ARGO_DOMAIN=\$(wget -qO- http://\$LOCALHOST/quicktunnel | cut -d\" -f4)
277
+ fi
278
+ }
279
+
280
+ export_list() {
281
+ VMESS="{ \"v\": \"2\", \"ps\": \"Argo-Vmess\", \"add\": \"icook.hk\", \"port\": \"443\", \"id\": \"${UUID}\", \"aid\": \"0\", \"scy\": \"none\", \"net\": \"ws\", \"type\": \"none\", \"host\": \"\${ARGO_DOMAIN}\", \"path\": \"/${WSPATH}-vmess?ed=2048\", \"tls\": \"tls\", \"sni\": \"\${ARGO_DOMAIN}\", \"alpn\": \"\" }"
282
+ cat > list << EOF
283
+ *******************************************
284
+ V2-rayN:
285
+ ----------------------------
286
+ vless://${UUID}@icook.hk:443?encryption=none&security=tls&sni=\${ARGO_DOMAIN}&type=ws&host=\${ARGO_DOMAIN}&path=%2F${WSPATH}-vless?ed=2048#Argo-Vless
287
+ ----------------------------
288
+ vmess://\$(echo \$VMESS | base64 -w0)
289
+ ----------------------------
290
+ trojan://${UUID}@icook.hk:443?security=tls&sni=\${ARGO_DOMAIN}&type=ws&host=\${ARGO_DOMAIN}&path=%2F${WSPATH}-trojan?ed=2048#Argo-Trojan
291
+ ----------------------------
292
+ ss://$(echo "chacha20-ietf-poly1305:${UUID}@icook.hk:443" | base64 -w0)@icook.hk:443#Argo-Shadowsocks
293
+ 由于该软件导出的链接不全,请自行处理如下: 传输协议: WS , 伪装域名: \${ARGO_DOMAIN} ,路径: /${WSPATH}-shadowsocks?ed=2048 , 传输层安全: tls , sni: \${ARGO_DOMAIN}
294
+ *******************************************
295
+ 小火箭:
296
+ ----------------------------
297
+ vless://${UUID}@icook.hk:443?encryption=none&security=tls&type=ws&host=\${ARGO_DOMAIN}&path=/${WSPATH}-vless?ed=2048&sni=\${ARGO_DOMAIN}#Argo-Vless
298
+ ----------------------------
299
+ vmess://$(echo "none:${UUID}@icook.hk:443" | base64 -w0)?remarks=Argo-Vmess&obfsParam=\${ARGO_DOMAIN}&path=/${WSPATH}-vmess?ed=2048&obfs=websocket&tls=1&peer=\${ARGO_DOMAIN}&alterId=0
300
+ ----------------------------
301
+ trojan://${UUID}@icook.hk:443?peer=\${ARGO_DOMAIN}&plugin=obfs-local;obfs=websocket;obfs-host=\${ARGO_DOMAIN};obfs-uri=/${WSPATH}-trojan?ed=2048#Argo-Trojan
302
+ ----------------------------
303
+ ss://$(echo "chacha20-ietf-poly1305:${UUID}@icook.hk:443" | base64 -w0)?obfs=wss&obfsParam=\${ARGO_DOMAIN}&path=/${WSPATH}-shadowsocks?ed=2048#Argo-Shadowsocks
304
+ *******************************************
305
+ Clash:
306
+ ----------------------------
307
+ - {name: Argo-Vless, type: vless, server: icook.hk, port: 443, uuid: ${UUID}, tls: true, servername: \${ARGO_DOMAIN}, skip-cert-verify: false, network: ws, ws-opts: {path: /${WSPATH}-vless?ed=2048, headers: { Host: \${ARGO_DOMAIN}}}, udp: true}
308
+ ----------------------------
309
+ - {name: Argo-Vmess, type: vmess, server: icook.hk, port: 443, uuid: ${UUID}, alterId: 0, cipher: none, tls: true, skip-cert-verify: true, network: ws, ws-opts: {path: /${WSPATH}-vmess?ed=2048, headers: {Host: \${ARGO_DOMAIN}}}, udp: true}
310
+ ----------------------------
311
+ - {name: Argo-Trojan, type: trojan, server: icook.hk, port: 443, password: ${UUID}, udp: true, tls: true, sni: \${ARGO_DOMAIN}, skip-cert-verify: false, network: ws, ws-opts: { path: /${WSPATH}-trojan?ed=2048, headers: { Host: \${ARGO_DOMAIN} } } }
312
+ ----------------------------
313
+ - {name: Argo-Shadowsocks, type: ss, server: icook.hk, port: 443, cipher: chacha20-ietf-poly1305, password: ${UUID}, plugin: v2ray-plugin, plugin-opts: { mode: websocket, host: \${ARGO_DOMAIN}, path: /${WSPATH}-shadowsocks?ed=2048, tls: true, skip-cert-verify: false, mux: false } }
314
+ *******************************************
315
+ EOF
316
+ cat list
317
+ }
318
+
319
+ check_file
320
+ run
321
+ export_list
322
+ ABC
323
+ }
324
+
325
+ generate_nezha() {
326
+ cat > nezha.sh << EOF
327
+ #!/usr/bin/env bash
328
+
329
+ # 哪吒的三个参数
330
+ NEZHA_SERVER=${NEZHA_SERVER}
331
+ NEZHA_PORT=${NEZHA_PORT}
332
+ NEZHA_KEY=${NEZHA_KEY}
333
+ TLS=${NEZHA_TLS:+'--tls'}
334
+
335
+ # 检测是否已运行
336
+ check_run() {
337
+ [[ \$(pgrep -lafx nezha-agent) ]] && echo "哪吒客户端正在运行中" && exit
338
+ }
339
+
340
+ # 三个变量不全则不安装哪吒客户端
341
+ check_variable() {
342
+ [[ -z "\${NEZHA_SERVER}" || -z "\${NEZHA_PORT}" || -z "\${NEZHA_KEY}" ]] && exit
343
+ }
344
+
345
+ # 下载最新版本 Nezha Agent
346
+ download_agent() {
347
+ if [ ! -e nezha-agent ]; then
348
+ URL=\$(wget -qO- -4 "https://api.github.com/repos/naiba/nezha/releases/latest" | grep -o "https.*linux_amd64.zip")
349
+ URL=\${URL:-https://github.com/naiba/nezha/releases/download/v0.14.11/nezha-agent_linux_amd64.zip}
350
+ wget \${URL}
351
+ unzip -qod ./ nezha-agent_linux_amd64.zip && rm -f nezha-agent_linux_amd64.zip
352
+ fi
353
+ }
354
+
355
+ # 运行 Nezha 客户端
356
+ run() {
357
+ [ -e nezha-agent ] && nohup ./nezha-agent -s \${NEZHA_SERVER}:\${NEZHA_PORT} -p \${NEZHA_KEY} \${TLS} >/dev/null 2>&1 &
358
+ }
359
+
360
+ check_run
361
+ check_variable
362
+ download_agent
363
+ run
364
+ EOF
365
+ }
366
+
367
+ generate_ttyd() {
368
+ cat > ttyd.sh << EOF
369
+ #!/usr/bin/env bash
370
+
371
+ # 检测是否已运行
372
+ check_run() {
373
+ [[ \$(pgrep -lafx ttyd) ]] && echo "ttyd 正在运行中" && exit
374
+ }
375
+
376
+ # ssh argo 域名不设置,则不安装 ttyd 服务端
377
+ check_variable() {
378
+ [ -z "\${SSH_DOMAIN}" ] && exit
379
+ }
380
+
381
+ # 下载最新版本 ttyd
382
+ download_ttyd() {
383
+ if [ ! -e ttyd ]; then
384
+ URL=\$(wget -qO- "https://api.github.com/repos/tsl0922/ttyd/releases/latest" | grep -o "https.*x86_64")
385
+ URL=\${URL:-https://github.com/tsl0922/ttyd/releases/download/1.7.3/ttyd.x86_64}
386
+ wget -O ttyd \${URL}
387
+ chmod +x ttyd
388
+ fi
389
+ }
390
+
391
+ # 运行 ttyd 服务端
392
+ run() {
393
+ [ -e nezha-agent ] && nohup ./ttyd -c \${WEB_USERNAME}:\${WEB_PASSWORD} -p 2222 bash >/dev/null 2>&1 &
394
+ }
395
+
396
+ check_run
397
+ check_variable
398
+ download_ttyd
399
+ run
400
+ EOF
401
+ }
402
+
403
+ generate_config
404
+ generate_argo
405
+ generate_nezha
406
+ generate_ttyd
407
+
408
+ [ -e nezha.sh ] && bash nezha.sh
409
+ [ -e argo.sh ] && bash argo.sh
410
+ [ -e ttyd.sh ] && bash ttyd.sh
package.json ADDED
@@ -0,0 +1,22 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ {
2
+ "name": "express-hello-world",
3
+ "version": "1.0.0",
4
+ "description": "Express Hello World",
5
+ "main": "server.js",
6
+ "repository": "https://github.com/fscarmen2/X-for-Glitch",
7
+ "author": "fscarmen",
8
+ "license": "MIT",
9
+ "private": false,
10
+ "scripts": {
11
+ "start": "node server.js"
12
+ },
13
+ "dependencies": {
14
+ "express": "^4.18.2",
15
+ "http-proxy-middleware": "^2.0.6",
16
+ "request": "^2.88.2",
17
+ "basic-auth": "^2.0.1"
18
+ },
19
+ "engines": {
20
+ "node": ">=14"
21
+ }
22
+ }
server.js ADDED
@@ -0,0 +1,243 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ const username = process.env.WEB_USERNAME || "admin";
2
+ const password = process.env.WEB_PASSWORD || "password";
3
+ const url = `https://${process.env.PROJECT_DOMAIN}.glitch.me`;
4
+ const port = process.env.PORT || 3000;
5
+ const express = require("express");
6
+ const app = express();
7
+ var exec = require("child_process").exec;
8
+ const os = require("os");
9
+ const { createProxyMiddleware } = require("http-proxy-middleware");
10
+ var request = require("request");
11
+ var fs = require("fs");
12
+ var path = require("path");
13
+ const auth = require("basic-auth");
14
+
15
+ app.get("/", function (req, res) {
16
+ res.send("hello world");
17
+ });
18
+
19
+ // 页面访问密码
20
+ app.use((req, res, next) => {
21
+ const user = auth(req);
22
+ if (user && user.name === username && user.pass === password) {
23
+ return next();
24
+ }
25
+ res.set("WWW-Authenticate", 'Basic realm="Node"');
26
+ return res.status(401).send();
27
+ });
28
+
29
+ // 获取系统进程表
30
+ app.get("/status", function (req, res) {
31
+ let cmdStr =
32
+ "ps -ef";
33
+ exec(cmdStr, function (err, stdout, stderr) {
34
+ if (err) {
35
+ res.type("html").send("<pre>命令行执行错误:\n" + err + "</pre>");
36
+ } else {
37
+ res.type("html").send("<pre>获取系统进程表:\n" + stdout + "</pre>");
38
+ }
39
+ });
40
+ });
41
+
42
+ // 获取系统监听端口
43
+ app.get("/listen", function (req, res) {
44
+ let cmdStr = "ss -nltp";
45
+ exec(cmdStr, function (err, stdout, stderr) {
46
+ if (err) {
47
+ res.type("html").send("<pre>命令行执行错误:\n" + err + "</pre>");
48
+ } else {
49
+ res.type("html").send("<pre>获取系统监听端口:\n" + stdout + "</pre>");
50
+ }
51
+ });
52
+ });
53
+
54
+ //获取节点数据
55
+ app.get("/list", function (req, res) {
56
+ let cmdStr = "cat list";
57
+ exec(cmdStr, function (err, stdout, stderr) {
58
+ if (err) {
59
+ res.type("html").send("<pre>命令行执行错误:\n" + err + "</pre>");
60
+ } else {
61
+ res.type("html").send("<pre>节点数据:\n\n" + stdout + "</pre>");
62
+ }
63
+ });
64
+ });
65
+
66
+ // 获取系统版本、内存信息
67
+ app.get("/info", function (req, res) {
68
+ let cmdStr = "cat /etc/*release | grep -E ^NAME";
69
+ exec(cmdStr, function (err, stdout, stderr) {
70
+ if (err) {
71
+ res.send("命令行执行错误:" + err);
72
+ } else {
73
+ res.send(
74
+ "命令行执行结果:\n" +
75
+ "Linux System:" +
76
+ stdout +
77
+ "\nRAM:" +
78
+ os.totalmem() / 1000 / 1000 +
79
+ "MB"
80
+ );
81
+ }
82
+ });
83
+ });
84
+
85
+ // 文件系统只读测试
86
+ app.get("/test", function (req, res) {
87
+ let cmdStr = 'mount | grep " / " | grep "(ro," >/dev/null';
88
+ exec(cmdStr, function (error, stdout, stderr) {
89
+ if (error !== null) {
90
+ res.send("系统权限为---非只读");
91
+ } else {
92
+ res.send("系统权限为---只读");
93
+ }
94
+ });
95
+ });
96
+
97
+ // 启动root
98
+ app.get("/root", function (req, res) {
99
+ let cmdStr = "bash root.sh >/dev/null 2>&1 &";
100
+ exec(cmdStr, function (err, stdout, stderr) {
101
+ if (err) {
102
+ res.send("root权限部署错误:" + err);
103
+ } else {
104
+ res.send("root权限执行结果:" + "启动成功!");
105
+ }
106
+ });
107
+ });
108
+
109
+ // keepalive begin
110
+ //web保活
111
+ function keep_web_alive() {
112
+ // 1.请求主页,保持唤醒
113
+ exec("curl -m5 " + url, function (err, stdout, stderr) {
114
+ if (err) {
115
+ console.log("保活-请求主页-命令行执行错误:" + err);
116
+ } else {
117
+ console.log("保活-请求主页-命令行执行成功,响应报文:" + stdout);
118
+ }
119
+ });
120
+
121
+ // 2.请求服务器进程状态列表,若web没在运行,则调起
122
+ exec("pgrep -laf web.js", function (err, stdout, stderr) {
123
+ // 1.查后台系统进程,保持唤醒
124
+ if (stdout.includes("./web.js -c ./config.json")) {
125
+ console.log("web 正在运行");
126
+ } else {
127
+ //web 未运行,命令行调起
128
+ exec(
129
+ "chmod +x web.js && ./web.js -c ./config.json >/dev/null 2>&1 &",
130
+ function (err, stdout, stderr) {
131
+ if (err) {
132
+ console.log("保活-调起web-命令行执行错误:" + err);
133
+ } else {
134
+ console.log("保活-调起web-命令行执行成功!");
135
+ }
136
+ }
137
+ );
138
+ }
139
+ });
140
+ }
141
+ setInterval(keep_web_alive, 10 * 1000);
142
+
143
+ //Argo保活
144
+ function keep_argo_alive() {
145
+ exec("pgrep -laf cloudflared", function (err, stdout, stderr) {
146
+ // 1.查后台系统进程,保持唤醒
147
+ if (stdout.includes("./cloudflared tunnel")) {
148
+ console.log("Argo 正在运行");
149
+ } else {
150
+ //Argo 未运行,命令行调起
151
+ exec("bash argo.sh 2>&1 &", function (err, stdout, stderr) {
152
+ if (err) {
153
+ console.log("保活-调起Argo-命令行执行错误:" + err);
154
+ } else {
155
+ console.log("保活-调起Argo-命令行执行成功!");
156
+ }
157
+ });
158
+ }
159
+ });
160
+ }
161
+ setInterval(keep_argo_alive, 30 * 1000);
162
+
163
+ //哪吒保活
164
+ function keep_nezha_alive() {
165
+ exec("pgrep -laf nezha-agent", function (err, stdout, stderr) {
166
+ // 1.查后台系统进程,保持唤醒
167
+ if (stdout.includes("./nezha-agent")) {
168
+ console.log("哪吒正在运行");
169
+ } else {
170
+ //哪吒未运行,命令行调起
171
+ exec("bash nezha.sh 2>&1 &", function (err, stdout, stderr) {
172
+ if (err) {
173
+ console.log("保活-调起哪吒-命令行执行错误:" + err);
174
+ } else {
175
+ console.log("保活-调起哪吒-命令行执行成功!");
176
+ }
177
+ });
178
+ }
179
+ });
180
+ }
181
+ setInterval(keep_nezha_alive, 45 * 1000);
182
+ // keepalive end
183
+
184
+ //下载web可执行文件
185
+ app.get("/download", function (req, res) {
186
+ download_web((err) => {
187
+ if (err) {
188
+ res.send("下载文件失败");
189
+ } else {
190
+ res.send("下载文件成功");
191
+ }
192
+ });
193
+ });
194
+
195
+ app.use(
196
+ "/",
197
+ createProxyMiddleware({
198
+ changeOrigin: true, // 默认false,是否需要改变原始主机头为目标URL
199
+ onProxyReq: function onProxyReq(proxyReq, req, res) {},
200
+ pathRewrite: {
201
+ // 请求中去除/
202
+ "^/": "/",
203
+ },
204
+ target: "http://127.0.0.1:8080/", // 需要跨域处理的请求地址
205
+ ws: true, // 是否代理websockets
206
+ })
207
+ );
208
+
209
+ //初始化,下载web
210
+ function download_web(callback) {
211
+ let fileName = "web.js";
212
+ let web_url =
213
+ "https://github.com/fscarmen2/Argo-X-Container-PaaS/raw/main/files/web.js";
214
+ let stream = fs.createWriteStream(path.join("./", fileName));
215
+ request(web_url)
216
+ .pipe(stream)
217
+ .on("close", function (err) {
218
+ if (err) {
219
+ callback("下载文件失败");
220
+ } else {
221
+ callback(null);
222
+ }
223
+ });
224
+ }
225
+
226
+ download_web((err) => {
227
+ if (err) {
228
+ console.log("初始化-下载web文件失败");
229
+ } else {
230
+ console.log("初始化-下载web文件成功");
231
+ }
232
+ });
233
+
234
+ // 启动核心脚本运行web,哪吒和argo
235
+ exec("bash entrypoint.sh", function (err, stdout, stderr) {
236
+ if (err) {
237
+ console.error(err);
238
+ return;
239
+ }
240
+ console.log(stdout);
241
+ });
242
+
243
+ app.listen(port, () => console.log(`Example app listening on port ${port}!`));