mirror of
https://github.com/gSpotx2f/ruantiblock_openwrt.git
synced 2026-05-14 14:40:58 +00:00
Fixed typos
This commit is contained in:
@@ -129,8 +129,8 @@ return view.extend({
|
|||||||
o.description = _('Reduces RAM consumption during update');
|
o.description = _('Reduces RAM consumption during update');
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
|
|
||||||
// ALOWED_HOSTS_MODE
|
// ALLOWED_HOSTS_MODE
|
||||||
o = s.taboption('main_settings', form.ListValue, 'alowed_hosts_mode',
|
o = s.taboption('main_settings', form.ListValue, 'allowed_hosts_mode',
|
||||||
_('Host filter'));
|
_('Host filter'));
|
||||||
o.value('0', _('Disabled'));
|
o.value('0', _('Disabled'));
|
||||||
o.value('1', _('Only listed hosts'));
|
o.value('1', _('Only listed hosts'));
|
||||||
@@ -138,7 +138,7 @@ return view.extend({
|
|||||||
o.description = _('Restriction of hosts that are allowed to bypass blocking');
|
o.description = _('Restriction of hosts that are allowed to bypass blocking');
|
||||||
|
|
||||||
// ALOWED_HOSTS_LIST
|
// ALOWED_HOSTS_LIST
|
||||||
o = s.taboption('main_settings', form.DynamicList, 'alowed_hosts_list',
|
o = s.taboption('main_settings', form.DynamicList, 'allowed_hosts_list',
|
||||||
_('IP addresses of hosts'));
|
_('IP addresses of hosts'));
|
||||||
o.datatype = "ip4addr";
|
o.datatype = "ip4addr";
|
||||||
|
|
||||||
|
|||||||
@@ -3,7 +3,7 @@ config main 'config'
|
|||||||
option proxy_mode '1'
|
option proxy_mode '1'
|
||||||
option proxy_local_clients '1'
|
option proxy_local_clients '1'
|
||||||
option ipset_clear_sets '1'
|
option ipset_clear_sets '1'
|
||||||
option alowed_hosts_mode '0'
|
option allowed_hosts_mode '0'
|
||||||
option if_vpn 'tun0'
|
option if_vpn 'tun0'
|
||||||
option tor_trans_port '9040'
|
option tor_trans_port '9040'
|
||||||
option tor_allow_udp '1'
|
option tor_allow_udp '1'
|
||||||
|
|||||||
@@ -17,9 +17,9 @@ PROXY_LOCAL_CLIENTS=1
|
|||||||
### Удаление записей из основных сетов перед началом заполнения временных сетов при обновлении (для освобождения оперативной памяти перед заполнением сетов) (0 - off, 1 - on)
|
### Удаление записей из основных сетов перед началом заполнения временных сетов при обновлении (для освобождения оперативной памяти перед заполнением сетов) (0 - off, 1 - on)
|
||||||
IPSET_CLEAR_SETS=0
|
IPSET_CLEAR_SETS=0
|
||||||
### Режим фильтра хостов которым разрешено обходить блокировки (0 - выкл., 1 - только адреса из списка, 2 - любые адреса кроме присутствующих в списке)
|
### Режим фильтра хостов которым разрешено обходить блокировки (0 - выкл., 1 - только адреса из списка, 2 - любые адреса кроме присутствующих в списке)
|
||||||
export ALOWED_HOSTS_MODE=0
|
export ALLOWED_HOSTS_MODE=0
|
||||||
### Список IP адресов хостов для фильтра, через пробел (прим.: 192.168.0.10 192.168.0.15)
|
### Список IP адресов хостов для фильтра, через пробел (прим.: 192.168.0.10 192.168.0.15)
|
||||||
export ALOWED_HOSTS_LIST=""
|
export ALLOWED_HOSTS_LIST=""
|
||||||
### VPN интерфейс для правил маршрутизации
|
### VPN интерфейс для правил маршрутизации
|
||||||
IF_VPN="tun0"
|
IF_VPN="tun0"
|
||||||
### Порт транспарентного proxy Tor (параметр TransPort в torrc)
|
### Порт транспарентного proxy Tor (параметр TransPort в torrc)
|
||||||
|
|||||||
@@ -1,6 +1,6 @@
|
|||||||
AWK_CMD="awk"
|
AWK_CMD="awk"
|
||||||
UCI_SECTION="ruantiblock.config"
|
UCI_SECTION="ruantiblock.config"
|
||||||
UCI_VARS="proxy_mode proxy_local_clients ipset_clear_sets alowed_hosts_mode alowed_hosts_list if_vpn tor_trans_port tor_allow_udp onion_dns_addr add_user_entries user_entries_dns enable_logging bllist_module bllist_preset bllist_ip_limit bllist_gr_excluded_nets bllist_summarize_ip bllist_summarize_cidr bllist_ip_filter bllist_sd_limit bllist_gr_excluded_sld bllist_fqdn_filter bllist_enable_idn bllist_alt_nslookup bllist_alt_dns_addr"
|
UCI_VARS="proxy_mode proxy_local_clients ipset_clear_sets allowed_hosts_mode allowed_hosts_list if_vpn tor_trans_port tor_allow_udp onion_dns_addr add_user_entries user_entries_dns enable_logging bllist_module bllist_preset bllist_ip_limit bllist_gr_excluded_nets bllist_summarize_ip bllist_summarize_cidr bllist_ip_filter bllist_sd_limit bllist_gr_excluded_sld bllist_fqdn_filter bllist_enable_idn bllist_alt_nslookup bllist_alt_dns_addr"
|
||||||
|
|
||||||
eval `uci show "$UCI_SECTION" | $AWK_CMD -F "=" -v UCI_VARS="$UCI_VARS" '
|
eval `uci show "$UCI_SECTION" | $AWK_CMD -F "=" -v UCI_VARS="$UCI_VARS" '
|
||||||
BEGIN {
|
BEGIN {
|
||||||
|
|||||||
@@ -25,7 +25,7 @@ Info() {
|
|||||||
printf "\"_dummy\":false},";
|
printf "\"_dummy\":false},";
|
||||||
}'
|
}'
|
||||||
printf "\"ipset\":{";
|
printf "\"ipset\":{";
|
||||||
for _set in "$IPSET_ALOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
for _set in "$IPSET_ALLOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
||||||
do
|
do
|
||||||
$IPSET_CMD list "$_set" -terse | $AWK_CMD -F ": " '
|
$IPSET_CMD list "$_set" -terse | $AWK_CMD -F ": " '
|
||||||
{
|
{
|
||||||
|
|||||||
@@ -7,12 +7,12 @@ IPT_ACTION_CHAIN="${NAME}_action"
|
|||||||
IPT_FIRST_CHAIN="PREROUTING"
|
IPT_FIRST_CHAIN="PREROUTING"
|
||||||
VPN_ROUTE_TABLE_ID=99
|
VPN_ROUTE_TABLE_ID=99
|
||||||
|
|
||||||
case "$ALOWED_HOSTS_MODE" in
|
case "$ALLOWED_HOSTS_MODE" in
|
||||||
"1")
|
"1")
|
||||||
IPT_ALLOWED_HOSTS_RULE="-m set --match-set ${IPSET_ALOWED_HOSTS} src -j ${IPT_BLLIST_CHAIN}"
|
IPT_ALLOWED_HOSTS_RULE="-m set --match-set ${IPSET_ALLOWED_HOSTS} src -j ${IPT_BLLIST_CHAIN}"
|
||||||
;;
|
;;
|
||||||
"2")
|
"2")
|
||||||
IPT_ALLOWED_HOSTS_RULE="-m set ! --match-set ${IPSET_ALOWED_HOSTS} src -j ${IPT_BLLIST_CHAIN}"
|
IPT_ALLOWED_HOSTS_RULE="-m set ! --match-set ${IPSET_ALLOWED_HOSTS} src -j ${IPT_BLLIST_CHAIN}"
|
||||||
;;
|
;;
|
||||||
*)
|
*)
|
||||||
IPT_ALLOWED_HOSTS_RULE="-j ${IPT_BLLIST_CHAIN}"
|
IPT_ALLOWED_HOSTS_RULE="-j ${IPT_BLLIST_CHAIN}"
|
||||||
|
|||||||
@@ -32,9 +32,9 @@ export PROXY_LOCAL_CLIENTS=1
|
|||||||
### Удаление записей из основных сетов перед началом заполнения временных сетов при обновлении (для освобождения оперативной памяти перед заполнением сетов) (0 - off, 1 - on)
|
### Удаление записей из основных сетов перед началом заполнения временных сетов при обновлении (для освобождения оперативной памяти перед заполнением сетов) (0 - off, 1 - on)
|
||||||
export IPSET_CLEAR_SETS=0
|
export IPSET_CLEAR_SETS=0
|
||||||
### Режим фильтра хостов которым разрешено обходить блокировки (0 - выкл., 1 - только адреса из списка, 2 - любые адреса кроме присутствующих в списке)
|
### Режим фильтра хостов которым разрешено обходить блокировки (0 - выкл., 1 - только адреса из списка, 2 - любые адреса кроме присутствующих в списке)
|
||||||
export ALOWED_HOSTS_MODE=0
|
export ALLOWED_HOSTS_MODE=0
|
||||||
### Список IP адресов хостов для фильтра, через пробел (прим.: 192.168.0.10 192.168.0.15)
|
### Список IP адресов хостов для фильтра, через пробел (прим.: 192.168.0.10 192.168.0.15)
|
||||||
export ALOWED_HOSTS_LIST=""
|
export ALLOWED_HOSTS_LIST=""
|
||||||
### VPN интерфейс для правил iptables
|
### VPN интерфейс для правил iptables
|
||||||
export IF_VPN="tun0"
|
export IF_VPN="tun0"
|
||||||
### Порт транспарентного proxy Tor (параметр TransPort в torrc)
|
### Порт транспарентного proxy Tor (параметр TransPort в torrc)
|
||||||
@@ -185,7 +185,7 @@ fi
|
|||||||
LOGGER_PARAMS="-t `basename $0` -p user.notice"
|
LOGGER_PARAMS="-t `basename $0` -p user.notice"
|
||||||
export DNSMASQ_DATA_FILE="${DATA_DIR}/${NAME}.dnsmasq"
|
export DNSMASQ_DATA_FILE="${DATA_DIR}/${NAME}.dnsmasq"
|
||||||
export IP_DATA_FILE="${DATA_DIR}/${NAME}.ip"
|
export IP_DATA_FILE="${DATA_DIR}/${NAME}.ip"
|
||||||
export IPSET_ALOWED_HOSTS="${NAME}_alowed_ip"
|
export IPSET_ALLOWED_HOSTS="${NAME}_allowed_ip"
|
||||||
export IPSET_IP="${NAME}_ip"
|
export IPSET_IP="${NAME}_ip"
|
||||||
export IPSET_IP_TMP="${IPSET_IP}_tmp"
|
export IPSET_IP_TMP="${IPSET_IP}_tmp"
|
||||||
export IPSET_CIDR="${NAME}_cidr"
|
export IPSET_CIDR="${NAME}_cidr"
|
||||||
@@ -274,9 +274,9 @@ DestroyIpsets() {
|
|||||||
|
|
||||||
FillAllowedHostsSet() {
|
FillAllowedHostsSet() {
|
||||||
local _entry
|
local _entry
|
||||||
for _entry in $ALOWED_HOSTS_LIST
|
for _entry in $ALLOWED_HOSTS_LIST
|
||||||
do
|
do
|
||||||
$IPSET_CMD add "$IPSET_ALOWED_HOSTS" "$_entry"
|
$IPSET_CMD add "$IPSET_ALLOWED_HOSTS" "$_entry"
|
||||||
done
|
done
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -299,7 +299,7 @@ SetNetConfig() {
|
|||||||
do
|
do
|
||||||
IsIpsetExists "$_set" || $IPSET_CMD create "$_set" hash:net maxelem $IPSET_MAXELEM
|
IsIpsetExists "$_set" || $IPSET_CMD create "$_set" hash:net maxelem $IPSET_MAXELEM
|
||||||
done
|
done
|
||||||
for _set in "$IPSET_ALOWED_HOSTS" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_ONION"
|
for _set in "$IPSET_ALLOWED_HOSTS" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_ONION"
|
||||||
do
|
do
|
||||||
IsIpsetExists "$_set" || $IPSET_CMD create "$_set" hash:ip maxelem $IPSET_MAXELEM
|
IsIpsetExists "$_set" || $IPSET_CMD create "$_set" hash:ip maxelem $IPSET_MAXELEM
|
||||||
done
|
done
|
||||||
@@ -309,7 +309,7 @@ SetNetConfig() {
|
|||||||
|
|
||||||
DropNetConfig() {
|
DropNetConfig() {
|
||||||
DelIptRules
|
DelIptRules
|
||||||
FlushIpSets "$IPSET_ALOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
FlushIpSets "$IPSET_ALLOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
||||||
}
|
}
|
||||||
|
|
||||||
FillIpsets() {
|
FillIpsets() {
|
||||||
@@ -341,7 +341,7 @@ ClearDataFiles() {
|
|||||||
CheckStatus() {
|
CheckStatus() {
|
||||||
local _set _ipset_return=0 _return_code=1
|
local _set _ipset_return=0 _return_code=1
|
||||||
if [ "$1" = "ipsets" ]; then
|
if [ "$1" = "ipsets" ]; then
|
||||||
for _set in "$IPSET_ALOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
for _set in "$IPSET_ALLOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
||||||
do
|
do
|
||||||
IsIpsetExists "$_set"
|
IsIpsetExists "$_set"
|
||||||
_ipset_return=$?
|
_ipset_return=$?
|
||||||
@@ -578,7 +578,7 @@ Status() {
|
|||||||
};
|
};
|
||||||
}'
|
}'
|
||||||
printf " \033[4mIp sets\033[m:\n\n"
|
printf " \033[4mIp sets\033[m:\n\n"
|
||||||
for _set in "$IPSET_ALOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
for _set in "$IPSET_ALLOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
||||||
do
|
do
|
||||||
$IPSET_CMD list "$_set" -terse | $AWK_CMD -F ":" '
|
$IPSET_CMD list "$_set" -terse | $AWK_CMD -F ":" '
|
||||||
{
|
{
|
||||||
@@ -628,7 +628,7 @@ case "$1" in
|
|||||||
;;
|
;;
|
||||||
destroy)
|
destroy)
|
||||||
Stop "$1" &> /dev/null
|
Stop "$1" &> /dev/null
|
||||||
DestroyIpsets "$IPSET_ALOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
DestroyIpsets "$IPSET_ALLOWED_HOSTS" "$IPSET_CIDR_TMP" "$IPSET_CIDR" "$IPSET_IP_TMP" "$IPSET_IP" "$IPSET_DNSMASQ" "$IPSET_ONION"
|
||||||
ClearDataFiles
|
ClearDataFiles
|
||||||
return_code=$?
|
return_code=$?
|
||||||
rm -f "$UPDATE_PID_FILE" "$START_PID_FILE"
|
rm -f "$UPDATE_PID_FILE" "$START_PID_FILE"
|
||||||
|
|||||||
Reference in New Issue
Block a user