mirror of
https://github.com/gSpotx2f/ruantiblock_openwrt.git
synced 2026-05-14 14:40:58 +00:00
133 lines
10 KiB
Plaintext
133 lines
10 KiB
Plaintext
|
||
### Настройки ruantiblock ###
|
||
|
||
### Директория данных (генерируемые конфиги dnsmasq, nftset и пр.)
|
||
DATA_DIR="/tmp/ruantiblock"
|
||
### Директория модулей
|
||
MODULES_DIR="/usr/libexec/ruantiblock"
|
||
### Дополнительный конфиг dnsmasq с FQDN записями блэклиста
|
||
DNSMASQ_DATA_FILE="/tmp/dnsmasq.d/ruantiblock.dnsmasq"
|
||
### Команда для перезапуска dnsmasq
|
||
DNSMASQ_RESTART_CMD="/etc/init.d/dnsmasq restart"
|
||
### Директория для html-страницы статуса (не используется в OpenWrt)
|
||
HTML_DIR="/www"
|
||
|
||
### Режим обработки пакетов в правилах nftables (1 - Tor, 2 - VPN, 3 - Прозрачный прокси)
|
||
PROXY_MODE=1
|
||
### Применять правила проксификации для трафика локальных сервисов роутера (0 - выкл, 1 - вкл)
|
||
PROXY_LOCAL_CLIENTS=1
|
||
### Удаление записей сетов перед началом обновления (для освобождения оперативной памяти перед обновлением сетов) (0 - выкл, 1 - вкл)
|
||
NFTSET_CLEAR_SETS=0
|
||
### Режим фильтра хостов которым разрешено обходить блокировки (0 - выкл., 1 - только адреса из списка, 2 - любые адреса кроме присутствующих в списке)
|
||
ALLOWED_HOSTS_MODE=0
|
||
### Список IP адресов хостов для фильтра, через пробел (прим.: 192.168.0.10 192.168.0.15)
|
||
ALLOWED_HOSTS_LIST=""
|
||
### VPN интерфейс для правил маршрутизации
|
||
IF_VPN="tun0"
|
||
### Порт прозрачного прокси Tor (параметр TransPort в torrc)
|
||
TOR_TRANS_PORT=9040
|
||
### Отправлять в Tor UDP-трафик (0 - вкл, 1 - выкл)
|
||
TOR_ALLOW_UDP=0
|
||
### DNS-сервер для резолвинга в домене .onion (Tor)
|
||
ONION_DNS_ADDR="127.0.0.1#9053"
|
||
### --set-mark для отбора пакетов в VPN туннель
|
||
VPN_PKTS_MARK=8
|
||
### TCP порт прокси в режиме прозрачного прокси
|
||
T_PROXY_PORT_TCP=1100
|
||
### UDP порт прокси в режиме прозрачного прокси
|
||
T_PROXY_PORT_UDP=1100
|
||
### Отправлять в прозрачный прокси UDP-трафик (0 - вкл, 1 - выкл)
|
||
T_PROXY_ALLOW_UDP=0
|
||
### Добавление в список блокировок пользовательских записей из файла $USER_ENTRIES_FILE (0 - выкл, 1 - вкл)
|
||
### В $DATA_DIR можно создать текстовый файл user_entries с записями IP, CIDR или FQDN (одна на строку). Эти записи будут добавлены в список блокировок
|
||
### В записях FQDN можно задать DNS-сервер для разрешения данного домена, через пробел (прим.: domain.com 8.8.8.8)
|
||
### Можно комментировать строки (#)
|
||
ADD_USER_ENTRIES=0
|
||
### DNS-сервер для пользовательских записей (пустая строка - без DNS-сервера). Можно с портом: 8.8.8.8#53. Если в записи указан свой DNS-сервер - он имеет приоритет
|
||
USER_ENTRIES_DNS=""
|
||
### Файл пользовательских записей
|
||
USER_ENTRIES_FILE="/etc/ruantiblock/user_entries"
|
||
### Запись событий в syslog (0 - выкл, 1 - вкл)
|
||
ENABLE_LOGGING=1
|
||
### Html-страница с инфо о текущем статусе (0 - выкл, 1 - вкл) (не используется в OpenWrt)
|
||
ENABLE_HTML_INFO=0
|
||
### метка для отбора пакетов в VPN туннель
|
||
VPN_PKTS_MARK=8
|
||
### Максимальное кол-во элементов списка nftables
|
||
#NFTSET_MAXELEM_CIDR=65535
|
||
NFTSET_MAXELEM_IP=1000000
|
||
NFTSET_MAXELEM_DNSMASQ=65535
|
||
### Политика отбора элементов в сетах nftables. "performance" - производительность и большее потребление RAM. "memory" - хуже производительность и меньше потребление RAM
|
||
NFTSET_POLICY_CIDR="memory"
|
||
NFTSET_POLICY_IP="memory"
|
||
NFTSET_POLICY_DNSMASQ="performance"
|
||
### Таймаут для записей в сете $NFTSET_DNSMASQ
|
||
NFTSET_DNSMASQ_TIMEOUT="1h"
|
||
### Кол-во попыток обновления блэклиста (в случае неудачи)
|
||
MODULE_RUN_ATTEMPTS=3
|
||
### Таймаут между попытками обновления
|
||
MODULE_RUN_TIMEOUT=60
|
||
### Модули для получения и обработки блэклиста
|
||
BLLIST_MODULE=""
|
||
#BLLIST_MODULE="/usr/libexec/ruantiblock/ruab_parser.lua"
|
||
#BLLIST_MODULE="/usr/libexec/ruantiblock/ruab_parser.py"
|
||
|
||
### Настройки модулей-парсеров ###
|
||
|
||
### Режим обхода блокировок: ruantiblock-fqdn, ruantiblock-ip, zapret-info-fqdn, zapret-info-ip, rublacklist-fqdn, rublacklist-ip, antifilter-ip
|
||
BLLIST_PRESET=""
|
||
### В случае если из источника получено менее указанного кол-ва записей, то обновления списков не происходит
|
||
BLLIST_MIN_ENTRIES=3000
|
||
### Лимит ip адресов. При достижении, в конфиг ipset будет добавлена вся подсеть /24 вместо множества ip-адресов пренадлежащих этой сети (0 - выкл)
|
||
BLLIST_IP_LIMIT=0
|
||
### Подсети класса C (/24). IP адреса из этих подсетей не группируются при оптимизации (записи д.б. в виде: 68.183.221. 149.154.162. и пр.). Прим.: "68.183.221. 149.154.162."
|
||
BLLIST_GR_EXCLUDED_NETS=""
|
||
### Группировать идущие подряд IP адреса в подсетях /24 в диапазоны CIDR
|
||
BLLIST_SUMMARIZE_IP=0
|
||
### Группировать идущие подряд подсети /24 в диапазоны CIDR
|
||
BLLIST_SUMMARIZE_CIDR=0
|
||
### Фильтрация записей блэклиста по шаблонам из файла BLLIST_IP_FILTER_FILE. Записи (IP, CIDR) попадающие под шаблоны исключаются из кофига ipset (0 - выкл, 1 - вкл)
|
||
BLLIST_IP_FILTER=0
|
||
### Тип фильтра IP (0 - все записи, кроме совпадающих с шаблонами; 1 - только записи, совпадающие с шаблонами)
|
||
BLLIST_IP_FILTER_TYPE=0
|
||
### Файл с шаблонами ip для опции BLLIST_IP_FILTER (каждый шаблон в отдельной строке. # в первом символе строки - комментирует строку)
|
||
BLLIST_IP_FILTER_FILE="/etc/ruantiblock/ip_filter"
|
||
### Лимит субдоменов для группировки. При достижении, в конфиг dnsmasq будет добавлен весь домен 2-го ур-ня вместо множества субдоменов (0 - выкл)
|
||
BLLIST_SD_LIMIT=16
|
||
### SLD не подлежащие группировке при оптимизации (через пробел)
|
||
BLLIST_GR_EXCLUDED_SLD="livejournal.com facebook.com vk.com blog.jp msk.ru net.ru org.ru net.ua com.ua org.ua co.uk amazonaws.com"
|
||
### Не группировать SLD попадающие под выражения (через пробел) ("[.][a-z]{2,3}[.][a-z]{2}$")
|
||
BLLIST_GR_EXCLUDED_MASKS=""
|
||
### Фильтрация записей блэклиста по шаблонам из файла ENTRIES_FILTER_FILE. Записи (FQDN) попадающие под шаблоны исключаются из кофига dnsmasq (0 - выкл, 1 - вкл)
|
||
BLLIST_FQDN_FILTER=0
|
||
### Тип фильтра FQDN (0 - все записи, кроме совпадающих с шаблонами; 1 - только записи, совпадающие с шаблонами)
|
||
BLLIST_FQDN_FILTER_TYPE=0
|
||
### Файл с шаблонами FQDN для опции BLLIST_FQDN_FILTER (каждый шаблон в отдельной строке. # в первом символе строки - комментирует строку)
|
||
BLLIST_FQDN_FILTER_FILE="/etc/ruantiblock/fqdn_filter"
|
||
### Обрезка www[0-9]. в FQDN (0 - выкл, 1 - вкл)
|
||
BLLIST_STRIP_WWW=1
|
||
### Преобразование кириллических доменов в punycode (0 - выкл, 1 - вкл)
|
||
BLLIST_ENABLE_IDN=0
|
||
### Перенаправлять DNS-запросы на альтернативный DNS-сервер для заблокированных FQDN (0 - выкл, 1 - вкл)
|
||
BLLIST_ALT_NSLOOKUP=0
|
||
### Альтернативный DNS-сервер
|
||
BLLIST_ALT_DNS_ADDR="8.8.8.8"
|
||
|
||
### Источники блэклиста
|
||
RBL_ALL_URL="https://reestr.rublacklist.net/api/v3/snapshot/"
|
||
RBL_IP_URL="https://reestr.rublacklist.net/api/v3/ips/"
|
||
ZI_ALL_URL="https://raw.githubusercontent.com/zapret-info/z-i/master/dump.csv"
|
||
#ZI_ALL_URL="https://app.assembla.com/spaces/z-i/git/source/master/dump.csv?_format=raw"
|
||
AF_IP_URL="https://antifilter.download/list/allyouneed.lst"
|
||
AF_FQDN_URL="https://antifilter.download/list/domains.lst"
|
||
RA_IP_IPSET_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/ip/ruantiblock.ip"
|
||
RA_IP_DMASK_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/ip/ruantiblock.dnsmasq"
|
||
RA_IP_STAT_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/ip/update_status"
|
||
RA_FQDN_IPSET_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/fqdn/ruantiblock.ip"
|
||
RA_FQDN_DMASK_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/fqdn/ruantiblock.dnsmasq"
|
||
RA_FQDN_STAT_URL="https://raw.githubusercontent.com/gSpotx2f/ruantiblock_blacklist/master/blacklist-1.0/fqdn/update_status"
|
||
RBL_ENCODING=""
|
||
ZI_ENCODING="CP1251"
|
||
AF_ENCODING=""
|
||
RA_ENCODING=""
|