Xray for Glitch


目录


项目特点:

  • 本项目用于在 Glitch 部署 Xray,采用的方案为 Argo + Xray + WebSocket + TLS
  • 解锁 ChatGPT
  • 在浏览器查看系统各项信息,方便直观
  • 使用 CloudFlare 的 Argo 隧道,既支持没有认证的临时隧道,又支持通过 token 申请的固定域名(需要信用卡认证,有免费套餐),直接优选 + 隧道,CDN 不用再做 workers
  • 回流分流,同时支持 Xray 4 种主流协议: vless / vmess / trojan / shadowsocks
  • vmess 和 vless 的 uuid,trojan 和 shadowsocks 的 password,各协议的 ws 路径既可以自定义,又或者使用默认值
  • 集成哪吒探针,可以自由选择是否安装
  • 前端 js 定时保活,会玩的用户可以根据具体情况修改间隔时间
  • 节点信息以 V2rayN / Clash / 小火箭 链接方式输出
  • Xray 文件重新编译官方文件增加隐秘性,修改了运行时的显示信息,文件为: https://github.com/XTLS/Xray-core/blob/main/core/core.go

部署:

  • 注册 Glitch

  • server.js 第 1、2 行修改页面访问的用户名和密码

    变量名 是否必须 默认值 备注
    WEB_USERNAME admin 网页的用户名
    WEB_PASSWORD password 网页的密码
  • entrypoint.sh 第 4-15 行设置各变量,如果不需要哪吒,删除或注释 8-11 行

    变量名 是否必须 默认值 备注
    UUID de04add9-5c68-8bab-950c-08cd5320df18 可在线生成 https://www.zxgj.cn/g/uuid
    WSPATH argo 勿以 / 开头,各协议路径为 /WSPATH-协议,如 /argo-vless,/argo-vmess,/argo-trojan,/argo-shadowsocks
    NEZHA_SERVER 哪吒探针与面板服务端数据通信的IP或域名
    NEZHA_PORT 哪吒探针服务端的端口
    NEZHA_KEY 哪吒探针客户端专用 Key
    NEZHA_TLS 哪吒探针是否启用 SSL/TLS 加密 ,如不启用不要该变量,如要启用填"1"
    ARGO_AUTH Argo 的 Token 或者 json 值
    ARGO_DOMAIN Argo 的域名,须与 ARGO_DOMAIN 必需一起填了才能生效
  • 需要应用的 js

    命令 说明
    /list 查看节点数据
    /status 查看后台进程
    /listen 查看后台监听端口

image

image

image

image

image

image

image

image

鸣谢下列作者的文章和项目:

大佬 Nike Jeff 的 trojan 项目,https://github.com/hrzyang/glitch-trojan ,在此基础上作修改。

免责声明:

  • 本程序仅供学习了解, 非盈利目的,请于下载后 24 小时内删除, 不得用作任何商业用途, 文字、数据及图片均有所属版权, 如转载须注明来源。
  • 使用本程序必循遵守部署免责声明。使用本程序必循遵守部署服务器所在地、所在国家和用户所在国家的法律法规, 程序作者不对使用者任何不当行为负责。