绿联云NAS配置webdav

绿联云NAS配置webdav

前言

        zotero使用webdav服务时使用绿联自带的webdav服务只能使用http协议,并且只能在局域网内传输,故而尝试自行配置,以期实现公网文献同步。

注:非专业,自己在配置的时候也是根据前人的分享实现的,可能有很多不准确的地方,请见谅。

1. 大致思路

        购买域名(腾讯云)→配置DDNS-go(docker)→获取SSL证书(乐此加密)→配置natfrp(docker)

①域名:固定域名,后续内网穿透时可以使用自定义域名;

②DDNS-go:自动更新域名解析到公网IP;

③SSL证书:https协议需要;

④natfrp:内网穿透需要,这里使用的是Sakura Frp。

2.参考文献

(31 封私信 / 80 条消息) 绿联 NAS 域名直连 DDNS-Go+IPv6 内网穿透并开启 HTTPS - 知乎https://zhuanlan.zhihu.com/p/676525546绿联 (UGREEN) NAS UGOS Pro 系统穿透指南 | SakuraFrp 帮助文档https://doc.natfrp.com/app/ugos-pro.html

3. 操作记录

3.1 购买域名

        在腾讯云(https://cloud.tencent.com)上注册登录,并选择自己喜欢的域名购买。按照平台的引导完成即可。

3.2 DNS解析

        在腾讯云控制台中添加DNS解析,添加一条记录,类型为A,记录值位绿联NAS的地址。

(附:云解析DNS 各记录类型:

3.3 DDNS-go解析

        参考链接https://zhuanlan.zhihu.com/p/676525546下载配置docker中的ddns-go容器。

        在域名控制台中获取对应的token。

        打开ddns-go对应的网址,输入token,并选择对应的服务商(此处根据实际情况选择)。随后在IPV4中输入自己的域名,选择通过接口获取IP。

如果日志如图所示,则为子账号的权限不足,在控制台添加FullAccess。

        如图,解析成功。

3.4 获取域名证书

        选择乐此加密,输入域名,如果有子域名需求可以勾选泛域名证书。提交申请后,需要进行验证,先回到域名控制台添加一条解析(验证界面给出),选择类型为CNAME,并输入主机记录以及记录值。随后回到乐此加密提交验证,等待证书签发。随后便可下载对应类型的证书。

3.5 内网穿透

        首先按照教程https://doc.natfrp.com/app/ugos-pro.html,在docker中添加容器。

        选择sakura frp(https://www.natfrp.com/tunnel/)。添加隧道,如图添加设置(本地端口的设置按照自己需要进行设置,此处为本人设置的自定义本地端口)。(注意:自动HTTPS可能会发生错误,如果发生错误请根据需要是否开启,如只需要使用内网穿透则可以不使用。)进入服务——远程管理,双击启动隧道。在日志中可以查看到访问链接,打开测试是否连接。

随后回到域名控制台,添加解析记录。选择CNAME,记录值为上图对应的域名(不带端口号)。(主机记录可以随意设置,如果设置为A,则使用        A.域名:端口号        进行访问。

3.6 开启https

        查看3.5添加的容器的日志可以发现,证书是自动生成的,需要替换为3.4中生成的证书。

        回到乐此加密,选择Nginx(根据实际情况选择),下载证书得到压缩包。此时文件名称如图所示。

        打开绿联nas中3.5设置的docker容器位置,并根据3.6第一张图找到证书位置,将下载得到的证书更改名称与文件夹中的一致,并进行覆盖即可。

        此时再打开原来的3.5中的访问连接,可以发现已经开启了https。

        至此已完成域名访问以及内网穿透。可以在手机上进行验证是否生效。注意此时访问的时候需要带上端口号。

3.7 zotero同步设置

        捣鼓这么久本意是解决zotero同步问题,打开zotero同步界面,输入访问链接,注意带上端口号,记得提前在对应账户下/home,下创建一个为zotero的文件夹。即/home/zotero/,验证服务器即可实现同步。

        另外,如果需要使用自定义域名访问绿联云,则还需要在绿联——控制面板——安全性——证书,添加域名的证书,并在服务配置中将webserver对应的证书改为自己上传的证书(但同样的,使用IP登录绿联云服务则会关闭https)。

4. 结语

        磕磕绊绊是难免的,不是专业的,但是捣鼓着捣鼓着就成功了,希望能帮助到未来人。

Read more

Web-Check+cpolar:全方位检查网站还能随时随地访问,太方便了!

Web-Check+cpolar:全方位检查网站还能随时随地访问,太方便了!

文章目录 * 前言 * 1.关于Web-Check * 2.功能特点 * 3.安装Docker * 4.创建并启动Web-Check容器 * 5.本地访问测试 * 6.公网远程访问本地Web-Check * 7.内网穿透工具安装 * 8.创建远程连接公网地址 * 9.使用固定公网地址远程访问 前言 Web-Check 能分析网站的 IP 信息、SSL 证书、DNS 记录、性能和安全配置等,适合网站开发者、运维和安全人员使用,优点是信息全面,能一键获取网站多维度数据。 使用时发现它对新手很友好,操作简单,不过检测结果需要一定专业知识解读,建议结合实际需求重点关注关键指标,如开放端口和 SSL 配置。 但它默认只能在局域网内使用,要是想和异地团队共享检测结果,或者在外网随时查看网站状态,就很不方便,得依赖复杂的网络配置。 而搭配 cpolar 后,能生成公网访问地址,

手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

0x1 前言 哈咯,师傅们!最近在学习js逆向相关的知识点,跟着网上的师傅的课程已经很多相关文章探索学习,今天想着写一篇js逆向断点调试&js逆向前端加密对抗相关的文章出来,给师傅们分享下,有不正确的地方,希望大佬勿喷。 这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。 最后面给师傅们分享一个前段时间搞的一个企业src的商城优惠卷并发漏洞,也是拿到了一千块的赏金,漏洞都很详细的给师傅们分享了这个案例,师傅们看完我上面的js断点调试和js前端加解密靶场打法等,可以去尝试玩下,要是有地方写的有问题,大佬勿喷! 0x2 如何找到加密算法 这里我直接拿Google浏览器控制面板来给师傅们演示下这个流程,主要是通过F12调试控制js前端代码 其中里面的作用域,调用堆栈,XHR断点这三个功能需要了解认识下 一、作用域(Scope) 作用域是指变量、函数和对象在代码中可访问

前端 AJAX 详解 + 动态页面爬虫实战思路

目前 80% 的网站都使用了AJAX技术,那么传统的爬虫通过 html 来获取数据就不行了,总结一下 AJAX 相关知识。 1、前端三大核心 前端开发的三大核心基础是 HTML、CSS 和 JavaScript。 * HTML 负责搭建网页的结构与内容(结构) * CSS 负责网页的样式、布局和视觉效果(表现) * JavaScript 负责网页的交互、逻辑和数据处理(行为) HTML(结构层) 本质上是 标记语言(Markup Language),通过标签描述页面元素。 常见标签: <h1>标题</h1><p>段落</p><

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.