- 本项目用于在 Glitch 部署 Xray,采用的方案为 Argo + Xray + WebSocket + TLS
- 解锁 ChatGPT
- 在浏览器查看系统各项信息,方便直观
- 使用 CloudFlare 的 Argo 隧道,既支持没有认证的临时隧道,又支持通过 token 申请的固定域名(需要信用卡认证,有免费套餐),直接优选 + 隧道,CDN 不用再做 workers
- 回流分流,同时支持 Xray 4 种主流协议: vless / vmess / trojan / shadowsocks
- vmess 和 vless 的 uuid,trojan 和 shadowsocks 的 password,各协议的 ws 路径既可以自定义,又或者使用默认值
- 集成哪吒探针,可以自由选择是否安装
- 前端 js 定时保活,会玩的用户可以根据具体情况修改间隔时间
- 节点信息以 V2rayN / Clash / 小火箭 链接方式输出
- Xray 文件重新编译官方文件增加隐秘性,修改了运行时的显示信息,文件为: https://github.com/XTLS/Xray-core/blob/main/core/core.go
-
注册 Glitch
-
server.js 第 1、2 行修改页面访问的用户名和密码
变量名 是否必须 默认值 备注 WEB_USERNAME 是 admin 网页的用户名 WEB_PASSWORD 是 password 网页的密码 -
entrypoint.sh 第 4-15 行设置各变量,如果不需要哪吒,删除或注释 8-11 行
变量名 是否必须 默认值 备注 UUID 否 de04add9-5c68-8bab-950c-08cd5320df18 可在线生成 https://www.zxgj.cn/g/uuid WSPATH 否 argo 勿以 / 开头,各协议路径为 /WSPATH-协议
,如/argo-vless
,/argo-vmess
,/argo-trojan
,/argo-shadowsocks
NEZHA_SERVER 否 哪吒探针与面板服务端数据通信的IP或域名 NEZHA_PORT 否 哪吒探针服务端的端口 NEZHA_KEY 否 哪吒探针客户端专用 Key NEZHA_TLS 否 哪吒探针是否启用 SSL/TLS 加密 ,如不启用不要该变量,如要启用填"1" ARGO_AUTH 否 Argo 的 Token 或者 json 值 ARGO_DOMAIN 否 Argo 的域名,须与 ARGO_DOMAIN 必需一起填了才能生效 -
需要应用的 js
命令 说明 /list 查看节点数据 /status 查看后台进程 /listen 查看后台监听端口
大佬 Nike Jeff 的 trojan 项目,https://github.com/hrzyang/glitch-trojan ,在此基础上作修改。
- 本程序仅供学习了解, 非盈利目的,请于下载后 24 小时内删除, 不得用作任何商业用途, 文字、数据及图片均有所属版权, 如转载须注明来源。
- 使用本程序必循遵守部署免责声明。使用本程序必循遵守部署服务器所在地、所在国家和用户所在国家的法律法规, 程序作者不对使用者任何不当行为负责。