PassNAT LogoPassNAT

自建私人漫画库Kaizoku轻松搜索下载管理漫画,配置帕斯内网穿透实现外网随时访问你的专属漫画收藏

作者

小编

发布时间

Curving abstract shapes with an orange and blue gradient

项目介绍

Kaizoku 是一个自托管的漫画下载器,让你可以轻松搜索、下载和管理你喜爱的漫画。它基于现代化的 Web 技术构建,提供了美观直观的用户界面,支持多种漫画源的搜索和下载功能。

该项目的核心功能包括:

- 自动化漫画下载和管理 - 支持多种漫画源搜索 - 美观的 Web 界面,可以浏览和管理漫画库 - 自动元数据获取和整理 - 支持定时下载和更新 - 完全自托管,数据完全掌控在自己手中

需要注意的是,原项目已经停止维护,但功能依然可以正常使用。如果需要持续更新的版本,可以考虑使用社区维护的 kaizoku-next 分支。

项目地址: 点我跳转

部署安装

如需在外也打开项目需要配置内网穿透使用,点击前往 帕斯内网穿透,先注册好账号备用。

复制下列的配置文件

1version: '3'
2
3volumes:
4 db:
5 redis:
6
7services:
8 app:
9 container_name: kaizoku
10 image: ghcr.io/oae/kaizoku:latest
11 environment:
12 - DATABASE_URL=postgresql://kaizoku:kaizoku@db:5432/kaizoku
13 - KAIZOKU_PORT=3000
14 - REDIS_HOST=redis
15 - REDIS_PORT=6379
16 - PUID=1000
17 - PGID=1000
18 - TZ=Asia/Shanghai
19 volumes:
20 - /your/manga/library:/data
21 - /your/config/path:/config
22 - /your/logs/path:/logs
23 depends_on:
24 db:
25 condition: service_healthy
26 ports:
27 - '3000:3000'
28 redis:
29 image: redis:7-alpine
30 volumes:
31 - redis:/data
32 db:
33 image: postgres:alpine
34 restart: unless-stopped
35 healthcheck:
36 test: ['CMD-SHELL', 'pg_isready -U kaizoku']
37 interval: 5s
38 timeout: 5s
39 retries: 5
40 environment:
41 - POSTGRES_USER=kaizoku
42 - POSTGRES_DB=kaizoku
43 - POSTGRES_PASSWORD=kaizoku
44 volumes:
45 - db:/var/lib/postgresql/data

打开飞牛 NAS 或其他的 NAS 设备

项目名称可以随便填,点击创建 docker-compose.yml

点击 Compose -> 新建项目

这里需要修改以下路径为你实际的路径:

- /your/manga/library:/data - 漫画存储目录 - /your/config/path:/config - 配置文件目录 - /your/logs/path:/logs - 日志文件目录

时区可以改为 Asia/Shanghai,PUID 和 PGID 建议设置为你的用户 ID(通常是 1000)。

如果提示端口被占用可以修改 3000:3000 中左边的端口号,但是需要保持格式正确。

创建成功后可以访问 ip:3000 到这里就可以正常显示项目了

穿透公网

打开帕斯内网穿透控制台,点击隧道管理-隧道列表

点击创建新隧道

隧道节点可以随便选,一般选个负载低的就可以

接下来填写信息,隧道名称可以随便填写

本地 IP 默认就可以

传输协议可以选择 TCP 也可以选择 HTTP/HTTPS

HTTP 就是域名的形式,教程以使用 TCP 为演示

本项目中如果没有修改端口的话默认是 3000 端口,这里本地端口就填 3000

远程端口可以留空也可以自定义。下图仅做参考,请按照实际项目端口添加。

填写完毕点击确定

点击刚才创建好的隧道,点击获取配置文件

回到飞牛 NAS,点击应用中心下载 frpc 客户端

打开后粘贴刚才复制的配置文件,点击确定即可

复制帕斯内网穿透控制台的访问 IP 和端口

可以看到已经正常穿透成功了

本篇教程结束