|
本帖最后由 XiaYi 于 2020-9-24 10:41 编辑
前言:
大佬众口难调,无奈只能全副武装,鄙人体弱,担不起这身重担,只能另。。。。。。。。。。。。。。
于chongshengB发布的自编译脚本,进行编译:https://github.com/chongshengB/Padavan-build
Actions——搞基的生活如此轻松
Add 内网穿透插件:frpc
Add SOCAT :用于ipv4端口转发至ipv6(ipv6公网的好帮手)//这个SOCAT,看大佬们配置,默认都是有打钩的嘞,但是用默认自编译的编译出来,咋没有嘞,不晓得我哪里做错了,所以就自己在自编译脚本中添加了
- echo "CONFIG_FIRMWARE_INCLUDE_SOCAT=y" >> .config
复制代码
嗯
说到公网,那么必须得有动态ddns了,可是很奇怪,我的aliddns一直不能用,就换了dndpod的动态解析脚本,当然本人乃一届小白吗,对于此等高级的法器,还是需要时间去专研的,最后还是入门了。
作者项目地址:https://github.com/imki911/ArDNSPod
我修改的地方:(从别的脚本抠来的)
默认代码:- # Get data
- # arg: type data
- # see Api doc: https://www.dnspod.cn/docs/records.html#
- arApiPost() {
- local agent="AnripDdns/5.07(mail@anrip.com)"
- #local inter="https://dnsapi.cn/${1:?'Info.Version'}"
- local inter="https://dnsapi.cn/${1}"
- if [ "x${arToken}" = "x" ]; then # undefine token
- local param="login_email=${arMail}&login_password=${arPass}&format=json&${2}"
- else
- local param="login_token=${arToken}&format=json&${2}"
- fi
- wget --quiet --no-check-certificate --secure-protocol=TLSv1_2 --output-document=- --user-agent=$agent --post-data $param $inter
- }
复制代码
替换成:- # Get data
- # arg: type data
- # see Api doc: https://www.dnspod.cn/docs/records.html#
- #修改部分
- arApiPost() {
- local agent="AnripDdns/6.0.0(mail@anrip.com)"
- local apiurl="https://dnsapi.cn/${1:?'Info.Version'}"
- local params="login_token=$arToken&format=json&$2"
- if type wget >/dev/null 2>&1; then
- wget --quiet --no-check-certificate --output-document=- --user-agent=$agent --post-data $params $apiurl
- else
- curl -s -A $agent -d $params $apiurl
- fi
- }
复制代码
改这里的问题是啥我也不懂啊,也说不清啊,简单的讲就是它不顺产啊,那我就只能拿刀做剖腹产了,索性剖腹产还挺成功的。
说到这里,我也是纳闷,咋都是aliddns,没有dnspod的了,看了下就hiboy固件有,但是插件太多了,用不上,就换了//此处省略一万字的无奈,为啥我不会这些
OK OK OK 扯淡就此结束,正题开始:
固件:喜欢纯净的,K2P我用来拨号和WIFI的,其他的都交给了N1旁路由。所以固件就自己编译了,云端编译和本地编译各编了一份,最后选定了云端,因为本地编译慢。
固件地址:
链接:https://pan.baidu.com/s/1DY7Miiai4KX460Sc-NCylQ
提取码:6666
IPV6开启设置:跟着截图选项去设定即可(前戏的事就不说了)
IPV6防火墙:
#这是防火墙规则
- ip6tables -P INPUT ACCEPT
复制代码- ip6tables -P FORWARD ACCEPT
复制代码- ip6tables -P OUTPUT ACCEPT
复制代码
#这是ipv4端口转发到ipv6
#意思就是 ipv4的80端口转发到ipv6的88端口 记住命令后面 要带 &
- nohup socat -d -d -lf /var/log/socat.log TCP6-LISTEN:88,reuseaddr,fork TCP4:192.168.2.1:80 &
复制代码
dnspod脚本:
链接:https://pan.baidu.com/s/1fLAHr6ZP2WeBnlgzwT2aFQ 提取码:6666
食用方法:
修改dnspod.sh里面的内容//最后面
- # dnspod id和token
- arToken="123456,a48f3a50a3d3443e1428d4e1ef0fee893"
复制代码- #域名和主机记录值
- arDdnsCheck "test.org" "subdomain"
复制代码
修改完毕通过winscp或者其他工具上传到 k2p // 我这里是传到 /home/root/ 目录里,权限就赏它个0777好了。(注:这里传到/home/root 是为了发教程的,若你操作,请复制到别的目录,不然重启后,这个目录的文件默认会被删除,你可以传到/etc/storage目录下)
设置定时任务
//没6分钟钟执行一次脚本,并输出log,若你dnspod.sh存放路径不同,需自行更改命令,时间调整,自行百度 cron 。脚本运行结果会在系统日志中显示(只显示对的)
- */6 * * * * sh ./dnspod.sh > ./dnspod.log 2>&1 &
复制代码
frpc用法:自行百度,这里举例我在用的:SakuraFrp
将你创建的隧道配置复制到,图中的框中框中,具体为啥,别问,问了我也不会。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|