Advertisement

R2S-R4S-OpenWrt: 利用GitHub Actions在线构建NanoPi R2S/R4S固件

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本项目利用GitHub Actions为NanoPi R2S和R4S提供自动化在线构建服务,生成适用于这两款设备的OpenWrt固件。 NanoPi-R2S / R4S-OpenWrt 请勿用于商业用途!此版本基于 QiuSimons(GC404)大神的纯天然 OP 版本,个人根据完全私人口味进行了一定修改,建议访问原库了解更多详情。ipv4 地址为:192.168.2.1,用户名是 root,密码为空。 该版本未经任何杂交处理!感谢 R2S Club 及 R4S Club、GC 和 QC 等众多大佬的努力! 功能支持: - 流量卸载和全锥度 NAT 支持 - scp 和 sftp 功能(不包括 USB-WiFi) - WAN 与 LAN 的交换 (适用于 r2s) - SSD1306 驱动的 OLED 屏幕,尺寸为:128x64 (0.96 英寸)和 128x32(0.91 英寸)(仅限于 r2s) 插件清单: 应用程序包括氩气配置、arpbind应用、自动重启应用、cpufreq 应用、cpulimit 应用以及 frpc (适用于r2s)。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • R2S-R4S-OpenWrt: GitHub Actions线NanoPi R2S/R4S
    优质
    本项目利用GitHub Actions为NanoPi R2S和R4S提供自动化在线构建服务,生成适用于这两款设备的OpenWrt固件。 NanoPi-R2S / R4S-OpenWrt 请勿用于商业用途!此版本基于 QiuSimons(GC404)大神的纯天然 OP 版本,个人根据完全私人口味进行了一定修改,建议访问原库了解更多详情。ipv4 地址为:192.168.2.1,用户名是 root,密码为空。 该版本未经任何杂交处理!感谢 R2S Club 及 R4S Club、GC 和 QC 等众多大佬的努力! 功能支持: - 流量卸载和全锥度 NAT 支持 - scp 和 sftp 功能(不包括 USB-WiFi) - WAN 与 LAN 的交换 (适用于 r2s) - SSD1306 驱动的 OLED 屏幕,尺寸为:128x64 (0.96 英寸)和 128x32(0.91 英寸)(仅限于 r2s) 插件清单: 应用程序包括氩气配置、arpbind应用、自动重启应用、cpufreq 应用、cpulimit 应用以及 frpc (适用于r2s)。
  • R2S-OpenWrtGitHub ActionsNanoPi R2S编译OpenWrt
    优质
    本项目基于GitHub Actions自动化构建流程,专为NanoPi R2S开发板提供定制化OpenWrt固件。轻松获取最新功能和优化。 这是主分支! 该存储库将继续使用术语“ master ”。 它永远不会改变。 我拒绝切换到“主要”。R2S基于原生OpenWRT的固件编译脚本(按原样,没有担保)。请勿用于商业用途! 建议对照确认版本之间的变化。 注意事项: - 登陆IP:192.168.1.1 - 密码:无 R2S版OpenWrt内置升级功能可用。从build 66(2020年8月1日)及以后的固件开始,继续交换LAN和WAN网口,即与原厂接口定义相反(LAN口是远离电源接口的那个RJ45接口)。如果遇到上不了网的情况,请自行排查IPv6连接情况,并考虑替换IPv6配置(同时放置在WAN和LAN中)。(已关闭IPv6的DNS解析功能,手动可以在DHCP / DNS里的高级设置中进行调整。)
  • R4S-OpenWrt:NanoPi R4SOpenWrt版本
    优质
    R4S-OpenWrt是为NanoPi R4S开发板量身打造的OpenWrt发行版,提供高效、稳定且高度可定制的网络设备解决方案。 停止更新,请勿用于商业用途。 下载地址:追新党可以在Action中取每日更新(可能会翻车,风险自担,需要登陆github后才能下载):Docker版本自行fork,更换Docker版seed,并在自己的Action中自取 注意事项: 1. 核心频率2.2/1.8(特调了电压表,兼容5v3a的供电,但建议使用5v4a) 2. 登陆IP:192.168.1.1 密码:无 3. OP内置升级可用 4. 遇到上不了网的情况,请自行排查自己的ipv6联通情况。(推荐关闭ipv6,默认已关闭ipv6的dns解析,手动可以在DHCP/DNS里的高级设置中调整) 5. 刷写或升级后遇到任何问题,可以尝试ssh进路由器,输入fuck,回车后等待重启,这可能会解决问题;如仍有异常,请通过ssh进入路由器并输入firstbo进行重置。
  • OpenWRT-R2S-R4S:集成官方主源代码及CTCGFW与Lean的软包代码
    优质
    这是一个基于OpenWrt操作系统的固件项目,专门针对R2S和R4S路由器型号。该项目集成了官方的主源代码以及来自CTCGFW与Lean社区开发者的额外软件包代码,提供了更丰富的功能和优化性能。 OpenWrt R2S 和 R4S 固件:警告,在自己的风险下使用它。仅限非营利用途。 默认管理IP地址为 ,用户名:root,无密码登录后,请尽快设置登录密码。 将固件刷新到SD卡后,您只需通过“升级”功能更新它(无需解压缩.gz归档文件)。 支持USB LTE Hilink加密狗和USB网络共享。建议保持配置处于升级状态,完全不必删除它们。 应用领域包括:AccessControl、ADbyby、CFDisk、DDNS、DiskMan、FRP、Gost、SpeedTest-CLI、SSRPlus、Socat、Stress-ng、Tmate、UPNP、网络唤醒和WireGuard等。 感谢Bigwigs。
  • NanoPi-R2S-Minimal-2020-10-14-ROM
    优质
    NanoPi-R2S-Minimal-2020-10-14-ROM是一款专为NanoPi R2S开发板设计的精简版操作系统镜像,发布于2020年10月14日。 Nanopi r1s 和 r2s 的 OpenWrt 固件可以通过 klever1988 自动编译。Lean 版的默认用户名是 root, 密码是 password;Lienol 版默认用户名同样是 root,但密码为空。相关代码和固件可在 GitHub 上找到。
  • NanoPi R2S FriendlyCore Lite Focal 镜像系统
    优质
    NanoPi R2S FriendlyCore Lite Focal是一款基于树莓派兼容架构的镜像系统,适用于FriendlyELEC公司的NanoPi R2S单板电脑。此轻量级Linux发行版采用Focal版本,为用户提供了一个高效、易于使用的开发环境。 NanoPi R2S是一款小巧而强大的单板计算机,与 Raspberry Pi 类似但硬件配置不同。FriendlyCore 是一个基于 Linux 的操作系统发行版,专为这类小型开发板设计,提供简洁、轻量级的环境,适合 IoT 项目、自动化任务或作为小型服务器使用。Focal是 Ubuntu 的版本代号,代表该系统基于 Ubuntu 20.04 LTS(长期支持版),意味着可以期待长期的技术支持和软件更新。 FriendlyCore Lite Focal 系统镜像是专为 NanoPi R2S 设计的精简版,减少了不必要的软件和服务,以实现更快启动速度和更少资源占用。这使得 NanoPi R2S 在有限硬件下运行更加流畅。 下载并解压“friendlycore-lite-focal-arm64”后会得到一个适用于 Arm64 架构的系统映像文件。安装到NanoPi R2S需要以下步骤: 1. **烧录系统镜像**:使用 SD 卡和工具如 balenaEtcher 或者 dd 命令将系统镜像写入 SD 卡,确保选择正确的设备以避免数据损坏。 2. **配置网络**:在 NanoPi R2S 上运行前可能需要预先配置网络连接。可以通过修改SD卡上的配置文件来实现这一点,或者初次启动时使用 SSH 进行远程配置。 3. **启动NanoPi R2S**:将 SD 卡插入设备并接通电源,等待其启动。成功后,你能在网络上看到 NanoPi R2S 的 IP 地址。 4. **远程访问**:由于 FriendlyCore Lite 版本可能没有图形界面,通常通过 SSH 进行远程控制。使用默认的用户名密码(如“root”和“友善之臂”)连接到设备,并根据需求安装配置软件。 5. **系统优化**:根据项目需要进一步调整内核参数、裁剪不必要的服务或添加额外库工具。 6. **安全措施**:别忘了更新系统并更改默认密码,以增强安全性(`sudo apt update && sudo apt upgrade`)。 7. **软件安装**:基于 Ubuntu Focal,你可以使用 `apt` 包管理器安装各种应用,从基础工具到复杂的服务器应用如 Apache、Nginx 和 MySQL 等。 通过以上步骤可以成功部署并开始使用 NanoPi R2S 上的 FriendlyCore Lite Focal 系统。该系统镜像对初学者和专业开发者都极具价值,因为它提供了一个轻量级、稳定且可定制平台用于 IoT 开发、嵌入式项目以及边缘计算等场景。
  • FriendlyWRT-R2S: 基于 FriendlyWRT 原始代码的 R2S 融合编译
    优质
    FriendlyWRT-R2S是一款基于FriendlyWRT原始代码的R2S设备专用固件,经过精心融合与编译优化,旨在为用户带来更稳定、高效的网络体验。 友善WRT-R2S基于FriendlyWRT源码开发。 账号root的默认密码为password,默认地址是192.168.2.1。 特别说明: - 开源项目的设置鼓励更多人参与,每个人的努力都会增加项目成功的可能性。无论是随意尝试还是深入研究,只要不是出于私利或恶意目的,不同的参与者会带来多种多样的想法和贡献。 - 刚开始接触开源社区时可能会遇到规则不熟悉的情况,直接将新人排斥在外并不合适。实际上,这种态度会让许多人感到沮丧,并且在非商业用途的情况下互相交流应该是友好的。 - 开源社区的乐趣在于大家的互动与合作,不应设置过多障碍来为难彼此。
  • GitHub Actions Python Selenium
    优质
    简介:本项目利用GitHub Actions自动化运行Python编写的Selenium脚本,实现网页自动测试与部署流程的持续集成。 标题 github-actions-python-selenium 暗示了一个关于如何在GitHub Actions中使用Python和Selenium进行自动化测试的项目。这个项目可能包含了设置自动化测试流程的详细步骤,使用Python作为编程语言,Selenium作为Web自动化测试工具。 **GitHub Actions** GitHub Actions 是一个持续集成/持续部署(CI/CD)平台,允许开发者在GitHub仓库中构建、测试和部署代码。它通过自定义的工作流来自动化软件开发过程,这些工作流由事件触发,如代码提交或Pull Request。 **Python** Python是一种广泛使用的高级编程语言,以其易读性和简洁的语法而闻名。在测试领域,Python常用于编写自动化测试脚本,因为它有丰富的库支持,比如Selenium。 **Selenium** Selenium 是一套用于Web应用程序测试的开源工具集合。它允许开发者模拟用户在浏览器中的行为,如点击按钮、填写表单、导航等。Python与Selenium结合,可以创建强大的Web自动化测试框架。 **项目文件 github-actions-python-selenium-main** 这个文件名可能表示项目的主要源代码或工作流文件。在GitHub Actions中,主工作流通常存储在`.github/workflows`目录下的YAML文件中,名为`main.yml`。这个文件会定义一系列的步骤,包括安装依赖、运行测试等。 项目中的主要步骤可能如下: 1. **环境设置**:初始化Python环境,并通过 `setup-python` 动作指定Python版本。 2. **依赖安装**:使用 `pip` 安装Selenium和其他必要的Python库。 3. **浏览器驱动**:为了运行Selenium,需要相应的WebDriver。这可能涉及下载并配置ChromeDriver或GeckoDriver。 4. **测试脚本**:执行包含Selenium的Python测试脚本,检查Web应用的行为。 5. **结果报告**:将测试结果输出,包括日志文件和测试报告。 6. **部署**:如果测试成功,则可能还会包含部署代码到生产环境的动作。 通过这个项目,开发者可以学习如何将GitHub Actions与Python和Selenium集成,实现自动化测试流程,并提升软件开发效率和质量。对于想要提高CI/CD实践及自动化测试技能的人来说,这是一个宝贵的资源。
  • CVE监控:GitHub Actions自动化跟踪GitHub CVE-源码
    优质
    本项目介绍如何运用GitHub Actions实现自动化的开源代码安全漏洞(CVE)监控,保障项目的及时更新与安全性。 使用GitHub Actions自动监视GitHub上的CVE更新时间:2021-04-07 01:33:37.122647 总计:4757个漏洞,其中包括vRealize RCE和Privesc(CVE-2021-21975、CVE-2021-21983以及一个未公开的CVE编号)。这些更新的具体时间如下: - vRealize RCE + Privesc:创建时间为 2021年4月6日星期二,晚上11:24。 - 没有描述的信息条目:创建时间为 2021年4月6日星期二,晚9:24。 - XSS发现者Orion Hridoy的记录:创建时间是 2021年4月6日星期二下午4:13。 - RCE 0day(由Orion Hridoy报告):创建时间为 2021年4月6日星期二,下午4:12。 - [CVE-2021-21972] VMware vSphere Client未经授权的文件上传至远程代码执行(RCE)漏洞:该信息条目在 2021年4月6日下午5:38 被创建。
  • JD_Sign_Action:GitHub Actions实现京东自动签到
    优质
    简介:本项目通过GitHub Actions自动化执行脚本,帮助用户自动完成京东每日签到任务,轻松积累积分和京豆奖励。 基于GitHub Actions的京东自动化签到介绍使用NobyDa“京东多合一签到脚本”为基础,移植到GitHub动作进行自动化执行。 触发方式: - 点亮Star后,在凌晨4点定时执行。 - 自定义:编辑`.github/workflows/work.yaml`文件; 用法说明: 1. 点击右上角Fork项目; 2. 在Settings -> Secrets中添加京东cookie和服务器酱SCKEY: - JD_COOKIE : 京东cookie - PUSH_KEY : 服务器酱SCKEY 3. 点击Star,任务会自动执行。运行进度和结果可以在Actions页面查看。 4. 当任务完成时,会在Artifacts中打包重置的运行结果及错误信息供下载查看。 获取京东cookie的方法: - 使用项目中的Chrome插件:JDCookie - 在Chrome浏览器拓展程序中开启开发者模式; - 点击加载已解压的拓展程序,并选择JDCookie目录。 - 完成登录操作。