mirror of
https://github.com/itdoginfo/podkop.git
synced 2025-12-06 11:36:50 +03:00
Compare commits
12 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
c2b37a14f4 | ||
|
|
3d029edaea | ||
|
|
b86d6d6294 | ||
|
|
5c48ead9e4 | ||
|
|
53475b5e8a | ||
|
|
59e1d75870 | ||
|
|
3ec6cc4d84 | ||
|
|
3413af9f94 | ||
|
|
76b5ceae5c | ||
|
|
99ccd9fbb3 | ||
|
|
b82c6eb718 | ||
|
|
ccc87d9aa0 |
13
README.md
13
README.md
@@ -2,7 +2,7 @@
|
|||||||
|
|
||||||
- Это альфа версия, которая находится в активной разработке. Из версии в версию что-то может меняться.
|
- Это альфа версия, которая находится в активной разработке. Из версии в версию что-то может меняться.
|
||||||
- Основной функционал работает, но побочные штуки сейчас могут сбоить.
|
- Основной функционал работает, но побочные штуки сейчас могут сбоить.
|
||||||
- При обновлении **обязатально** сбрасывайте кэш LuCI.
|
- При обновлении **обязательно** сбрасывайте кэш LuCI.
|
||||||
- Также при обновлении всегда заходите в конфигурацию и проверяйте свои настройки. Конфигурация может измениться.
|
- Также при обновлении всегда заходите в конфигурацию и проверяйте свои настройки. Конфигурация может измениться.
|
||||||
- Необходимо минимум 15МБ свободного места на роутере. Роутерами с флешками на 16МБ сразу мимо.
|
- Необходимо минимум 15МБ свободного места на роутере. Роутерами с флешками на 16МБ сразу мимо.
|
||||||
- При старте программы редактируется конфиг Dnsmasq.
|
- При старте программы редактируется конфиг Dnsmasq.
|
||||||
@@ -49,11 +49,6 @@ sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/mai
|
|||||||
opkg remove luci-i18n-podkop-ru luci-app-podkop podkop
|
opkg remove luci-i18n-podkop-ru luci-app-podkop podkop
|
||||||
```
|
```
|
||||||
|
|
||||||
Если был установлен русский язык
|
|
||||||
```
|
|
||||||
opkg remove luci-i18n-podkop-ru
|
|
||||||
```
|
|
||||||
|
|
||||||
# Использование
|
# Использование
|
||||||
Конфиг: /etc/config/podkop
|
Конфиг: /etc/config/podkop
|
||||||
|
|
||||||
@@ -74,8 +69,6 @@ Luci: Services/podkop
|
|||||||
## Настройка доменов и подсетей
|
## Настройка доменов и подсетей
|
||||||
**Community Lists** - Включить списки комьюнити
|
**Community Lists** - Включить списки комьюнити
|
||||||
|
|
||||||
**Subnets list enable** - Включить подсети из общего списка, выбрать из предложенных.
|
|
||||||
|
|
||||||
**Custom domains enable** - Добавить свои домены
|
**Custom domains enable** - Добавить свои домены
|
||||||
|
|
||||||
**Custom subnets enable** - Добавить подсети или IP-адреса. Для подсетей задать маску.
|
**Custom subnets enable** - Добавить подсети или IP-адреса. Для подсетей задать маску.
|
||||||
@@ -94,13 +87,11 @@ Luci: Services/podkop
|
|||||||
|
|
||||||
Низкий приоритет
|
Низкий приоритет
|
||||||
- [ ] Галочка, которая режет доступ к doh серверам
|
- [ ] Галочка, которая режет доступ к doh серверам
|
||||||
- [ ] Свой конфиг sing-box
|
|
||||||
- [ ] IPv6. Только после наполнения Wiki
|
- [ ] IPv6. Только после наполнения Wiki
|
||||||
|
|
||||||
Рефактор
|
Рефактор
|
||||||
- [ ] Handle для sing-box
|
- [ ] Handle для sing-box
|
||||||
- [ ] Handle для dnsmasq
|
- [ ] Handle для dnsmasq
|
||||||
- [ ] Формирование json для sing-box на уровне jq, а не шаблонов
|
|
||||||
- [ ] Unit тесты (BATS)
|
- [ ] Unit тесты (BATS)
|
||||||
- [ ] Интеграционые тесты бекенда (OpenWrt rootfs + BATS)
|
- [ ] Интеграционые тесты бекенда (OpenWrt rootfs + BATS)
|
||||||
|
|
||||||
@@ -152,7 +143,7 @@ make package/luci-app-podkop/{clean,compile} V=s
|
|||||||
|
|
||||||
.ipk лежат в `bin/packages/x86_64/base/`
|
.ipk лежат в `bin/packages/x86_64/base/`
|
||||||
|
|
||||||
## Примеры строкs
|
## Примеры строк
|
||||||
https://github.com/itdoginfo/podkop/blob/main/String-example.md
|
https://github.com/itdoginfo/podkop/blob/main/String-example.md
|
||||||
|
|
||||||
## Ошибки
|
## Ошибки
|
||||||
|
|||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=luci-app-podkop
|
PKG_NAME:=luci-app-podkop
|
||||||
PKG_VERSION:=0.3.16
|
PKG_VERSION:=0.3.19
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
LUCI_TITLE:=LuCI podkop app
|
LUCI_TITLE:=LuCI podkop app
|
||||||
|
|||||||
@@ -11,7 +11,7 @@ const STATUS_COLORS = {
|
|||||||
WARNING: '#ff9800'
|
WARNING: '#ff9800'
|
||||||
};
|
};
|
||||||
|
|
||||||
async function safeExec(command, args = [], timeout = 3000) {
|
async function safeExec(command, args = [], timeout = 7000) {
|
||||||
try {
|
try {
|
||||||
const controller = new AbortController();
|
const controller = new AbortController();
|
||||||
const timeoutId = setTimeout(() => controller.abort(), timeout);
|
const timeoutId = setTimeout(() => controller.abort(), timeout);
|
||||||
@@ -41,10 +41,14 @@ function formatDiagnosticOutput(output) {
|
|||||||
.replace(/\r/g, '\n');
|
.replace(/\r/g, '\n');
|
||||||
}
|
}
|
||||||
|
|
||||||
function getNetworkInterfaces(o) {
|
function getNetworkInterfaces(o, section_id) {
|
||||||
const excludeInterfaces = ['br-lan', 'eth0', 'eth1', 'wan', 'phy0-ap0', 'phy1-ap0', 'pppoe-wan'];
|
const excludeInterfaces = ['br-lan', 'eth0', 'eth1', 'wan', 'phy0-ap0', 'phy1-ap0', 'pppoe-wan'];
|
||||||
|
|
||||||
return network.getDevices().then(devices => {
|
return network.getDevices().then(devices => {
|
||||||
|
// Reset the options by creating a new keylist
|
||||||
|
o.keylist = [];
|
||||||
|
o.vallist = [];
|
||||||
|
|
||||||
devices.forEach(device => {
|
devices.forEach(device => {
|
||||||
if (device.dev && device.dev.name) {
|
if (device.dev && device.dev.name) {
|
||||||
const deviceName = device.dev.name;
|
const deviceName = device.dev.name;
|
||||||
@@ -75,11 +79,12 @@ function createConfigSection(section, map, network) {
|
|||||||
o.depends('mode', 'proxy');
|
o.depends('mode', 'proxy');
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
|
|
||||||
o = s.taboption('basic', form.TextValue, 'proxy_string', _('Proxy Configuration URL'), '');
|
o = s.taboption('basic', form.TextValue, 'proxy_string', _('Proxy Configuration URL'), _(''));
|
||||||
o.depends('proxy_config_type', 'url');
|
o.depends('proxy_config_type', 'url');
|
||||||
o.rows = 5;
|
o.rows = 5;
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
o.sectionDescriptions = new Map();
|
o.sectionDescriptions = new Map();
|
||||||
|
o.placeholder = 'vless://uuid@server:port?type=tcp&security=tls#main\n// backup ss://method:pass@server:port\n// backup2 vless://uuid@server:port?type=grpc&security=reality#alt';
|
||||||
|
|
||||||
o.renderWidget = function (section_id, option_index, cfgvalue) {
|
o.renderWidget = function (section_id, option_index, cfgvalue) {
|
||||||
const original = form.TextValue.prototype.renderWidget.apply(this, [section_id, option_index, cfgvalue]);
|
const original = form.TextValue.prototype.renderWidget.apply(this, [section_id, option_index, cfgvalue]);
|
||||||
@@ -88,10 +93,17 @@ function createConfigSection(section, map, network) {
|
|||||||
|
|
||||||
if (cfgvalue) {
|
if (cfgvalue) {
|
||||||
try {
|
try {
|
||||||
const label = cfgvalue.split('#').pop() || 'unnamed';
|
// Extract only the active configuration (first non-comment line)
|
||||||
const decodedLabel = decodeURIComponent(label);
|
const activeConfig = cfgvalue.split('\n')
|
||||||
const descDiv = E('div', { 'class': 'cbi-value-description' }, _('Current config: ') + decodedLabel);
|
.map(line => line.trim())
|
||||||
container.appendChild(descDiv);
|
.find(line => line && !line.startsWith('//'));
|
||||||
|
|
||||||
|
if (activeConfig) {
|
||||||
|
const label = activeConfig.split('#').pop() || 'unnamed';
|
||||||
|
const decodedLabel = decodeURIComponent(label);
|
||||||
|
const descDiv = E('div', { 'class': 'cbi-value-description' }, _('Current config: ') + decodedLabel);
|
||||||
|
container.appendChild(descDiv);
|
||||||
|
}
|
||||||
} catch (e) {
|
} catch (e) {
|
||||||
console.error('Error parsing config label:', e);
|
console.error('Error parsing config label:', e);
|
||||||
const descDiv = E('div', { 'class': 'cbi-value-description' }, _('Current config: ') + (cfgvalue.split('#').pop() || 'unnamed'));
|
const descDiv = E('div', { 'class': 'cbi-value-description' }, _('Current config: ') + (cfgvalue.split('#').pop() || 'unnamed'));
|
||||||
@@ -99,7 +111,7 @@ function createConfigSection(section, map, network) {
|
|||||||
}
|
}
|
||||||
} else {
|
} else {
|
||||||
const defaultDesc = E('div', { 'class': 'cbi-value-description' },
|
const defaultDesc = E('div', { 'class': 'cbi-value-description' },
|
||||||
_('Enter connection string starting with vless:// or ss:// for proxy configuration'));
|
_('Enter connection string starting with vless:// or ss:// for proxy configuration. Add comments with // for backup configs'));
|
||||||
container.appendChild(defaultDesc);
|
container.appendChild(defaultDesc);
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -112,14 +124,23 @@ function createConfigSection(section, map, network) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
try {
|
try {
|
||||||
if (!value.startsWith('vless://') && !value.startsWith('ss://')) {
|
// Get the first non-comment line as the active configuration
|
||||||
|
const activeConfig = value.split('\n')
|
||||||
|
.map(line => line.trim())
|
||||||
|
.find(line => line && !line.startsWith('//'));
|
||||||
|
|
||||||
|
if (!activeConfig) {
|
||||||
|
return _('No active configuration found. At least one non-commented line is required.');
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!activeConfig.startsWith('vless://') && !activeConfig.startsWith('ss://')) {
|
||||||
return _('URL must start with vless:// or ss://');
|
return _('URL must start with vless:// or ss://');
|
||||||
}
|
}
|
||||||
|
|
||||||
if (value.startsWith('ss://')) {
|
if (activeConfig.startsWith('ss://')) {
|
||||||
let encrypted_part;
|
let encrypted_part;
|
||||||
try {
|
try {
|
||||||
let mainPart = value.includes('?') ? value.split('?')[0] : value.split('#')[0];
|
let mainPart = activeConfig.includes('?') ? activeConfig.split('?')[0] : activeConfig.split('#')[0];
|
||||||
encrypted_part = mainPart.split('/')[2].split('@')[0];
|
encrypted_part = mainPart.split('/')[2].split('@')[0];
|
||||||
try {
|
try {
|
||||||
let decoded = atob(encrypted_part);
|
let decoded = atob(encrypted_part);
|
||||||
@@ -138,7 +159,7 @@ function createConfigSection(section, map, network) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
try {
|
try {
|
||||||
let serverPart = value.split('@')[1];
|
let serverPart = activeConfig.split('@')[1];
|
||||||
if (!serverPart) return _('Invalid Shadowsocks URL: missing server address');
|
if (!serverPart) return _('Invalid Shadowsocks URL: missing server address');
|
||||||
let [server, portAndRest] = serverPart.split(':');
|
let [server, portAndRest] = serverPart.split(':');
|
||||||
if (!server) return _('Invalid Shadowsocks URL: missing server');
|
if (!server) return _('Invalid Shadowsocks URL: missing server');
|
||||||
@@ -153,12 +174,12 @@ function createConfigSection(section, map, network) {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
if (value.startsWith('vless://')) {
|
if (activeConfig.startsWith('vless://')) {
|
||||||
let uuid = value.split('/')[2].split('@')[0];
|
let uuid = activeConfig.split('/')[2].split('@')[0];
|
||||||
if (!uuid || uuid.length === 0) return _('Invalid VLESS URL: missing UUID');
|
if (!uuid || uuid.length === 0) return _('Invalid VLESS URL: missing UUID');
|
||||||
|
|
||||||
try {
|
try {
|
||||||
let serverPart = value.split('@')[1];
|
let serverPart = activeConfig.split('@')[1];
|
||||||
if (!serverPart) return _('Invalid VLESS URL: missing server address');
|
if (!serverPart) return _('Invalid VLESS URL: missing server address');
|
||||||
let [server, portAndRest] = serverPart.split(':');
|
let [server, portAndRest] = serverPart.split(':');
|
||||||
if (!server) return _('Invalid VLESS URL: missing server');
|
if (!server) return _('Invalid VLESS URL: missing server');
|
||||||
@@ -172,7 +193,7 @@ function createConfigSection(section, map, network) {
|
|||||||
return _('Invalid VLESS URL: missing or invalid server/port format');
|
return _('Invalid VLESS URL: missing or invalid server/port format');
|
||||||
}
|
}
|
||||||
|
|
||||||
let queryString = value.split('?')[1];
|
let queryString = activeConfig.split('?')[1];
|
||||||
if (!queryString) return _('Invalid VLESS URL: missing query parameters');
|
if (!queryString) return _('Invalid VLESS URL: missing query parameters');
|
||||||
|
|
||||||
let params = new URLSearchParams(queryString.split('#')[0]);
|
let params = new URLSearchParams(queryString.split('#')[0]);
|
||||||
@@ -225,7 +246,11 @@ function createConfigSection(section, map, network) {
|
|||||||
o = s.taboption('basic', form.ListValue, 'interface', _('Network Interface'), _('Select network interface for VPN connection'));
|
o = s.taboption('basic', form.ListValue, 'interface', _('Network Interface'), _('Select network interface for VPN connection'));
|
||||||
o.depends('mode', 'vpn');
|
o.depends('mode', 'vpn');
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
getNetworkInterfaces(o);
|
o.load = function (section_id) {
|
||||||
|
return getNetworkInterfaces(this, section_id).then(() => {
|
||||||
|
return this.super('load', section_id);
|
||||||
|
});
|
||||||
|
};
|
||||||
|
|
||||||
o = s.taboption('basic', form.Flag, 'domain_list_enabled', _('Community Lists'));
|
o = s.taboption('basic', form.Flag, 'domain_list_enabled', _('Community Lists'));
|
||||||
o.default = '0';
|
o.default = '0';
|
||||||
@@ -327,18 +352,33 @@ function createConfigSection(section, map, network) {
|
|||||||
return true;
|
return true;
|
||||||
};
|
};
|
||||||
|
|
||||||
o = s.taboption('basic', form.TextValue, 'custom_domains_text', _('User Domains List'), _('Enter domain names separated by comma, space or newline'));
|
o = s.taboption('basic', form.TextValue, 'custom_domains_text', _('User Domains List'), _('Enter domain names separated by comma, space or newline. You can add comments after //'));
|
||||||
o.placeholder = 'example.com, sub.example.com\ndomain.com test.com';
|
o.placeholder = 'example.com, sub.example.com\n// Social networks\ndomain.com test.com // personal domains';
|
||||||
o.depends('custom_domains_list_type', 'text');
|
o.depends('custom_domains_list_type', 'text');
|
||||||
o.rows = 8;
|
o.rows = 8;
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
o.validate = function (section_id, value) {
|
o.validate = function (section_id, value) {
|
||||||
if (!value || value.length === 0) return true;
|
if (!value || value.length === 0) return true;
|
||||||
const domains = value.split(/[,\s\n]/).map(d => d.trim()).filter(d => d.length > 0);
|
|
||||||
const domainRegex = /^(?!-)[A-Za-z0-9-]+([-.][A-Za-z0-9-]+)*(\.[A-Za-z]{2,})?$/;
|
const domainRegex = /^(?!-)[A-Za-z0-9-]+([-.][A-Za-z0-9-]+)*(\.[A-Za-z]{2,})?$/;
|
||||||
for (const domain of domains) {
|
const lines = value.split(/\n/).map(line => line.trim());
|
||||||
if (!domainRegex.test(domain)) return _('Invalid domain format: %s. Enter domain without protocol').format(domain);
|
|
||||||
|
for (const line of lines) {
|
||||||
|
// Skip empty lines or lines that start with //
|
||||||
|
if (!line || line.startsWith('//')) continue;
|
||||||
|
|
||||||
|
// Extract domain part (before any //)
|
||||||
|
const domainPart = line.split('//')[0].trim();
|
||||||
|
|
||||||
|
// Process each domain in the line (separated by comma or space)
|
||||||
|
const domains = domainPart.split(/[,\s]+/).map(d => d.trim()).filter(d => d.length > 0);
|
||||||
|
|
||||||
|
for (const domain of domains) {
|
||||||
|
if (!domainRegex.test(domain)) {
|
||||||
|
return _('Invalid domain format: %s. Enter domain without protocol').format(domain);
|
||||||
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
return true;
|
return true;
|
||||||
};
|
};
|
||||||
@@ -407,27 +447,48 @@ function createConfigSection(section, map, network) {
|
|||||||
return true;
|
return true;
|
||||||
};
|
};
|
||||||
|
|
||||||
o = s.taboption('basic', form.TextValue, 'custom_subnets_text', _('User Subnets List'), _('Enter subnets in CIDR notation or single IP addresses, separated by comma, space or newline'));
|
o = s.taboption('basic', form.TextValue, 'custom_subnets_text', _('User Subnets List'), _('Enter subnets in CIDR notation or single IP addresses, separated by comma, space or newline. You can add comments after //'));
|
||||||
o.placeholder = '103.21.244.0/22\n8.8.8.8\n1.1.1.1/32, 9.9.9.9';
|
o.placeholder = '103.21.244.0/22\n// Google DNS\n8.8.8.8\n1.1.1.1/32, 9.9.9.9 // Cloudflare and Quad9';
|
||||||
o.depends('custom_subnets_list_enabled', 'text');
|
o.depends('custom_subnets_list_enabled', 'text');
|
||||||
o.rows = 10;
|
o.rows = 10;
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
o.validate = function (section_id, value) {
|
o.validate = function (section_id, value) {
|
||||||
if (!value || value.length === 0) return true;
|
if (!value || value.length === 0) return true;
|
||||||
const subnets = value.split(/[,\s\n]/).map(s => s.trim()).filter(s => s.length > 0);
|
|
||||||
const subnetRegex = /^(\d{1,3}\.){3}\d{1,3}(\/\d{1,2})?$/;
|
const subnetRegex = /^(\d{1,3}\.){3}\d{1,3}(\/\d{1,2})?$/;
|
||||||
for (const subnet of subnets) {
|
const lines = value.split(/\n/).map(line => line.trim());
|
||||||
if (!subnetRegex.test(subnet)) return _('Invalid format: %s. Use format: X.X.X.X or X.X.X.X/Y').format(subnet);
|
|
||||||
const [ip, cidr] = subnet.split('/');
|
for (const line of lines) {
|
||||||
const ipParts = ip.split('.');
|
// Skip empty lines or lines that start with //
|
||||||
for (const part of ipParts) {
|
if (!line || line.startsWith('//')) continue;
|
||||||
const num = parseInt(part);
|
|
||||||
if (num < 0 || num > 255) return _('IP parts must be between 0 and 255 in: %s').format(subnet);
|
// Extract subnet part (before any //)
|
||||||
}
|
const subnetPart = line.split('//')[0].trim();
|
||||||
if (cidr !== undefined) {
|
|
||||||
const cidrNum = parseInt(cidr);
|
// Process each subnet in the line (separated by comma or space)
|
||||||
if (cidrNum < 0 || cidrNum > 32) return _('CIDR must be between 0 and 32 in: %s').format(subnet);
|
const subnets = subnetPart.split(/[,\s]+/).map(s => s.trim()).filter(s => s.length > 0);
|
||||||
|
|
||||||
|
for (const subnet of subnets) {
|
||||||
|
if (!subnetRegex.test(subnet)) {
|
||||||
|
return _('Invalid format: %s. Use format: X.X.X.X or X.X.X.X/Y').format(subnet);
|
||||||
|
}
|
||||||
|
|
||||||
|
const [ip, cidr] = subnet.split('/');
|
||||||
|
const ipParts = ip.split('.');
|
||||||
|
for (const part of ipParts) {
|
||||||
|
const num = parseInt(part);
|
||||||
|
if (num < 0 || num > 255) {
|
||||||
|
return _('IP parts must be between 0 and 255 in: %s').format(subnet);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
if (cidr !== undefined) {
|
||||||
|
const cidrNum = parseInt(cidr);
|
||||||
|
if (cidrNum < 0 || cidrNum > 32) {
|
||||||
|
return _('CIDR must be between 0 and 32 in: %s').format(subnet);
|
||||||
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
return true;
|
return true;
|
||||||
@@ -1043,4 +1104,4 @@ return view.extend({
|
|||||||
|
|
||||||
return map_promise;
|
return map_promise;
|
||||||
}
|
}
|
||||||
});
|
});
|
||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=podkop
|
PKG_NAME:=podkop
|
||||||
PKG_VERSION:=0.3.16
|
PKG_VERSION:=0.3.19
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
||||||
|
|||||||
@@ -410,14 +410,17 @@ process_domains_text() {
|
|||||||
local tmp_file=$(mktemp)
|
local tmp_file=$(mktemp)
|
||||||
echo "$text" > "$tmp_file"
|
echo "$text" > "$tmp_file"
|
||||||
|
|
||||||
sed 's/[, ]\+/\n/g' "$tmp_file" | while IFS= read -r domain; do
|
# First filter out full comment lines and remove comments after domains
|
||||||
|
grep -v "^[[:space:]]*\/\/" "$tmp_file" | sed 's/\/\/.*$//' > "${tmp_file}.filtered"
|
||||||
|
|
||||||
|
sed 's/[, ]\+/\n/g' "${tmp_file}.filtered" | while IFS= read -r domain; do
|
||||||
domain=$(echo "$domain" | sed 's/^[[:space:]]*//;s/[[:space:]]*$//')
|
domain=$(echo "$domain" | sed 's/^[[:space:]]*//;s/[[:space:]]*$//')
|
||||||
if [ -n "$domain" ]; then
|
if [ -n "$domain" ]; then
|
||||||
sing_box_ruleset_domains "$domain" "$name"
|
sing_box_ruleset_domains "$domain" "$name"
|
||||||
fi
|
fi
|
||||||
done
|
done
|
||||||
|
|
||||||
rm -f "$tmp_file"
|
rm -f "$tmp_file" "${tmp_file}.filtered"
|
||||||
}
|
}
|
||||||
|
|
||||||
process_subnets_text() {
|
process_subnets_text() {
|
||||||
@@ -427,7 +430,10 @@ process_subnets_text() {
|
|||||||
local tmp_file=$(mktemp)
|
local tmp_file=$(mktemp)
|
||||||
echo "$text" > "$tmp_file"
|
echo "$text" > "$tmp_file"
|
||||||
|
|
||||||
sed 's/[, ]\+/\n/g' "$tmp_file" | while IFS= read -r subnet; do
|
# First filter out full comment lines and remove comments after subnets
|
||||||
|
grep -v "^[[:space:]]*\/\/" "$tmp_file" | sed 's/\/\/.*$//' > "${tmp_file}.filtered"
|
||||||
|
|
||||||
|
sed 's/[, ]\+/\n/g' "${tmp_file}.filtered" | while IFS= read -r subnet; do
|
||||||
subnet=$(echo "$subnet" | sed 's/^[[:space:]]*//;s/[[:space:]]*$//')
|
subnet=$(echo "$subnet" | sed 's/^[[:space:]]*//;s/[[:space:]]*$//')
|
||||||
if [ -n "$subnet" ]; then
|
if [ -n "$subnet" ]; then
|
||||||
if ! echo "$subnet" | grep -q "/"; then
|
if ! echo "$subnet" | grep -q "/"; then
|
||||||
@@ -437,7 +443,7 @@ process_subnets_text() {
|
|||||||
fi
|
fi
|
||||||
done
|
done
|
||||||
|
|
||||||
rm -f "$tmp_file"
|
rm -f "$tmp_file" "${tmp_file}.filtered"
|
||||||
}
|
}
|
||||||
|
|
||||||
add_cron_job() {
|
add_cron_job() {
|
||||||
@@ -747,10 +753,19 @@ sing_box_outdound() {
|
|||||||
fi
|
fi
|
||||||
else
|
else
|
||||||
config_get proxy_string $section "proxy_string"
|
config_get proxy_string $section "proxy_string"
|
||||||
if [[ "$proxy_string" =~ ^ss:// ]]; then
|
|
||||||
sing_box_config_shadowsocks "$section" "$proxy_string"
|
# Extract the first non-comment line as the active configuration
|
||||||
elif [[ "$proxy_string" =~ ^vless:// ]]; then
|
active_proxy_string=$(echo "$proxy_string" | grep -v "^[[:space:]]*\/\/" | head -n 1)
|
||||||
sing_box_config_vless "$section" "$proxy_string"
|
|
||||||
|
if [ -z "$active_proxy_string" ]; then
|
||||||
|
log "No active proxy configuration found"
|
||||||
|
return
|
||||||
|
fi
|
||||||
|
|
||||||
|
if [[ "$active_proxy_string" =~ ^ss:// ]]; then
|
||||||
|
sing_box_config_shadowsocks "$section" "$active_proxy_string"
|
||||||
|
elif [[ "$active_proxy_string" =~ ^vless:// ]]; then
|
||||||
|
sing_box_config_vless "$section" "$active_proxy_string"
|
||||||
else
|
else
|
||||||
log "Unsupported proxy type or missing configuration"
|
log "Unsupported proxy type or missing configuration"
|
||||||
return
|
return
|
||||||
@@ -852,8 +867,6 @@ sing_box_config_outbound_json() {
|
|||||||
fi
|
fi
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
sing_box_config_shadowsocks() {
|
sing_box_config_shadowsocks() {
|
||||||
local section="$1"
|
local section="$1"
|
||||||
local STRING="$2"
|
local STRING="$2"
|
||||||
|
|||||||
Reference in New Issue
Block a user