mirror of
https://github.com/itdoginfo/podkop.git
synced 2025-12-08 12:36:50 +03:00
Compare commits
11 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
ada807fec3 | ||
|
|
b28a5f1293 | ||
|
|
2332eae5ff | ||
|
|
a755b6661d | ||
|
|
567ce52253 | ||
|
|
b736360b66 | ||
|
|
3b2a7ba8af | ||
|
|
c96de62d96 | ||
|
|
14b7fbe4f7 | ||
|
|
3d05fe8be4 | ||
|
|
6ddf9d3b24 |
@@ -74,8 +74,8 @@ Luci: Services/podkop
|
|||||||
**Custom subnets enable** - Добавить подсети или IP-адреса. Для подсетей задать маску.
|
**Custom subnets enable** - Добавить подсети или IP-адреса. Для подсетей задать маску.
|
||||||
|
|
||||||
# Известные баги
|
# Известные баги
|
||||||
- [ ] Не отрабатывает service podkop stop, если podkop запущен и не может, к пример, зарезолвить домен с сломанным DNS
|
- [x] Не отрабатывает service podkop stop, если podkop запущен и не может, к пример, зарезолвить домен с сломанным DNS
|
||||||
- [ ] Update list из remote url domain не удаляет старые домены. А добавляет новые. Для подсетей тоже самое скорее всего. Пересоздавать ruleset?
|
- [x] Update list из remote url domain не удаляет старые домены. А добавляет новые. Для подсетей тоже самое скорее всего. Пересоздавать ruleset?
|
||||||
|
|
||||||
# ToDo
|
# ToDo
|
||||||
Этот раздел не означает задачи, которые нужно брать и делать. Это общий список хотелок. Если вы хотите помочь, пожалуйста, спросите сначала в телеграмме.
|
Этот раздел не означает задачи, которые нужно брать и делать. Это общий список хотелок. Если вы хотите помочь, пожалуйста, спросите сначала в телеграмме.
|
||||||
@@ -84,6 +84,8 @@ Luci: Services/podkop
|
|||||||
- [ ] Диагностика: Proxy check completed successfully предположительно не показывает IP, если вернулся это IPv6.
|
- [ ] Диагностика: Proxy check completed successfully предположительно не показывает IP, если вернулся это IPv6.
|
||||||
- [ ] Сделать галку запрещающую подкопу редачить dhcp. Допилить в исключение вместе с пустыми полями proxy и vpn
|
- [ ] Сделать галку запрещающую подкопу редачить dhcp. Допилить в исключение вместе с пустыми полями proxy и vpn
|
||||||
- [ ] Обработка ошибки `sing-box[9345]: FATAL[0000] start service: initialize DNS rule[2]: rule-set not found: main`. Когда не задана строка\интерфейс
|
- [ ] Обработка ошибки `sing-box[9345]: FATAL[0000] start service: initialize DNS rule[2]: rule-set not found: main`. Когда не задана строка\интерфейс
|
||||||
|
- [ ] Проверка `/etc/resolv.conf` на наличие DNS-серверов
|
||||||
|
- [ ] Отслеживание интерфейса wan в sing-box
|
||||||
|
|
||||||
Низкий приоритет
|
Низкий приоритет
|
||||||
- [ ] Галочка, которая режет доступ к doh серверам
|
- [ ] Галочка, которая режет доступ к doh серверам
|
||||||
|
|||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=luci-app-podkop
|
PKG_NAME:=luci-app-podkop
|
||||||
PKG_VERSION:=0.3.20
|
PKG_VERSION:=0.3.24
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
LUCI_TITLE:=LuCI podkop app
|
LUCI_TITLE:=LuCI podkop app
|
||||||
|
|||||||
@@ -589,7 +589,7 @@ const createModalContent = (title, content) => {
|
|||||||
};
|
};
|
||||||
|
|
||||||
const showConfigModal = async (command, title) => {
|
const showConfigModal = async (command, title) => {
|
||||||
const res = await safeExec('/etc/init.d/podkop', [command]);
|
const res = await safeExec('/usr/bin/podkop', [command]);
|
||||||
const formattedOutput = formatDiagnosticOutput(res.stdout || _('No output'));
|
const formattedOutput = formatDiagnosticOutput(res.stdout || _('No output'));
|
||||||
ui.showModal(_(title), createModalContent(title, formattedOutput));
|
ui.showModal(_(title), createModalContent(title, formattedOutput));
|
||||||
};
|
};
|
||||||
@@ -608,7 +608,7 @@ const ButtonFactory = {
|
|||||||
return this.createButton({
|
return this.createButton({
|
||||||
label: config.label,
|
label: config.label,
|
||||||
additionalClass: `cbi-button-${config.type || ''}`,
|
additionalClass: `cbi-button-${config.type || ''}`,
|
||||||
onClick: () => safeExec('/etc/init.d/podkop', [config.action])
|
onClick: () => safeExec('/usr/bin/podkop', [config.action])
|
||||||
.then(() => config.reload && location.reload()),
|
.then(() => config.reload && location.reload()),
|
||||||
style: config.style
|
style: config.style
|
||||||
});
|
});
|
||||||
@@ -787,7 +787,7 @@ return view.extend({
|
|||||||
// Additional Settings Tab (main section)
|
// Additional Settings Tab (main section)
|
||||||
let o = mainSection.tab('additional', _('Additional Settings'));
|
let o = mainSection.tab('additional', _('Additional Settings'));
|
||||||
|
|
||||||
o = mainSection.taboption('additional', form.Flag, 'yacd', _('Yacd enable'), _('http://openwrt.lan:9090/ui'));
|
o = mainSection.taboption('additional', form.Flag, 'yacd', _('Yacd enable'), _('<a href="http://openwrt.lan:9090/ui" target="_blank">openwrt.lan:9090/ui</a>'));
|
||||||
o.default = '0';
|
o.default = '0';
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = 'main';
|
o.ucisection = 'main';
|
||||||
@@ -827,7 +827,7 @@ return view.extend({
|
|||||||
o.value('dns.adguard-dns.com', 'AdGuard Default (dns.adguard-dns.com)');
|
o.value('dns.adguard-dns.com', 'AdGuard Default (dns.adguard-dns.com)');
|
||||||
o.value('unfiltered.adguard-dns.com', 'AdGuard Unfiltered (unfiltered.adguard-dns.com)');
|
o.value('unfiltered.adguard-dns.com', 'AdGuard Unfiltered (unfiltered.adguard-dns.com)');
|
||||||
o.value('family.adguard-dns.com', 'AdGuard Family (family.adguard-dns.com)');
|
o.value('family.adguard-dns.com', 'AdGuard Family (family.adguard-dns.com)');
|
||||||
o.default = '1.1.1.1';
|
o.default = '8.8.8.8';
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = 'main';
|
o.ucisection = 'main';
|
||||||
o.validate = function (section_id, value) {
|
o.validate = function (section_id, value) {
|
||||||
@@ -856,7 +856,7 @@ return view.extend({
|
|||||||
};
|
};
|
||||||
|
|
||||||
o = mainSection.taboption('additional', form.Value, 'dns_rewrite_ttl', _('DNS Rewrite TTL'), _('Time in seconds for DNS record caching (default: 600)'));
|
o = mainSection.taboption('additional', form.Value, 'dns_rewrite_ttl', _('DNS Rewrite TTL'), _('Time in seconds for DNS record caching (default: 600)'));
|
||||||
o.default = '600';
|
o.default = '60';
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = 'main';
|
o.ucisection = 'main';
|
||||||
o.validate = function (section_id, value) {
|
o.validate = function (section_id, value) {
|
||||||
@@ -943,7 +943,7 @@ return view.extend({
|
|||||||
|
|
||||||
return new Promise(async (resolve) => {
|
return new Promise(async (resolve) => {
|
||||||
try {
|
try {
|
||||||
const singboxStatusResult = await safeExec('/etc/init.d/podkop', ['get_sing_box_status']);
|
const singboxStatusResult = await safeExec('/usr/bin/podkop', ['get_sing_box_status']);
|
||||||
const singboxStatus = JSON.parse(singboxStatusResult.stdout || '{"running":0,"dns_configured":0}');
|
const singboxStatus = JSON.parse(singboxStatusResult.stdout || '{"running":0,"dns_configured":0}');
|
||||||
|
|
||||||
if (!singboxStatus.running) {
|
if (!singboxStatus.running) {
|
||||||
@@ -991,12 +991,12 @@ return view.extend({
|
|||||||
system,
|
system,
|
||||||
fakeipStatus
|
fakeipStatus
|
||||||
] = await Promise.all([
|
] = await Promise.all([
|
||||||
safeExec('/etc/init.d/podkop', ['get_status']),
|
safeExec('/usr/bin/podkop', ['get_status']),
|
||||||
safeExec('/etc/init.d/podkop', ['get_sing_box_status']),
|
safeExec('/usr/bin/podkop', ['get_sing_box_status']),
|
||||||
safeExec('/etc/init.d/podkop', ['show_version']),
|
safeExec('/usr/bin/podkop', ['show_version']),
|
||||||
safeExec('/etc/init.d/podkop', ['show_luci_version']),
|
safeExec('/usr/bin/podkop', ['show_luci_version']),
|
||||||
safeExec('/etc/init.d/podkop', ['show_sing_box_version']),
|
safeExec('/usr/bin/podkop', ['show_sing_box_version']),
|
||||||
safeExec('/etc/init.d/podkop', ['show_system_info']),
|
safeExec('/usr/bin/podkop', ['show_system_info']),
|
||||||
checkFakeIP()
|
checkFakeIP()
|
||||||
]);
|
]);
|
||||||
|
|
||||||
@@ -1039,14 +1039,14 @@ return view.extend({
|
|||||||
const updateStatus = async () => {
|
const updateStatus = async () => {
|
||||||
try {
|
try {
|
||||||
if (!versionReceived) {
|
if (!versionReceived) {
|
||||||
const version = await safeExec('/etc/init.d/podkop', ['show_version'], 2000);
|
const version = await safeExec('/usr/bin/podkop', ['show_version'], 2000);
|
||||||
if (version.stdout) {
|
if (version.stdout) {
|
||||||
versionText = _('Podkop') + ' v' + version.stdout.trim();
|
versionText = _('Podkop') + ' v' + version.stdout.trim();
|
||||||
versionReceived = true;
|
versionReceived = true;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
const singboxStatusResult = await safeExec('/etc/init.d/podkop', ['get_sing_box_status']);
|
const singboxStatusResult = await safeExec('/usr/bin/podkop', ['get_sing_box_status']);
|
||||||
const singboxStatus = JSON.parse(singboxStatusResult.stdout || '{"running":0,"dns_configured":0}');
|
const singboxStatus = JSON.parse(singboxStatusResult.stdout || '{"running":0,"dns_configured":0}');
|
||||||
const fakeipStatus = await checkFakeIP();
|
const fakeipStatus = await checkFakeIP();
|
||||||
|
|
||||||
|
|||||||
@@ -5,6 +5,9 @@
|
|||||||
"file": {
|
"file": {
|
||||||
"/etc/init.d/podkop": [
|
"/etc/init.d/podkop": [
|
||||||
"exec"
|
"exec"
|
||||||
|
],
|
||||||
|
"/usr/bin/podkop": [
|
||||||
|
"exec"
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
"ubus": {
|
"ubus": {
|
||||||
|
|||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=podkop
|
PKG_NAME:=podkop
|
||||||
PKG_VERSION:=0.3.20
|
PKG_VERSION:=0.3.24
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
||||||
@@ -49,6 +49,9 @@ define Package/podkop/install
|
|||||||
|
|
||||||
$(INSTALL_DIR) $(1)/etc/config
|
$(INSTALL_DIR) $(1)/etc/config
|
||||||
$(INSTALL_CONF) ./files/etc/config/podkop $(1)/etc/config/podkop
|
$(INSTALL_CONF) ./files/etc/config/podkop $(1)/etc/config/podkop
|
||||||
|
|
||||||
|
$(INSTALL_DIR) $(1)/usr/bin
|
||||||
|
$(INSTALL_BIN) ./files/usr/bin/podkop $(1)/usr/bin/podkop
|
||||||
endef
|
endef
|
||||||
|
|
||||||
$(eval $(call BuildPackage,podkop))
|
$(eval $(call BuildPackage,podkop))
|
||||||
|
|||||||
@@ -32,6 +32,6 @@ config main 'main'
|
|||||||
option dont_touch_dhcp '0'
|
option dont_touch_dhcp '0'
|
||||||
option update_interval '1d'
|
option update_interval '1d'
|
||||||
option dns_type 'doh'
|
option dns_type 'doh'
|
||||||
option dns_server '1.1.1.1'
|
option dns_server '8.8.8.8'
|
||||||
option dns_rewrite_ttl '600'
|
option dns_rewrite_ttl '60'
|
||||||
option cache_file '/tmp/cache.db'
|
option cache_file '/tmp/cache.db'
|
||||||
File diff suppressed because it is too large
Load Diff
1970
podkop/files/usr/bin/podkop
Executable file
1970
podkop/files/usr/bin/podkop
Executable file
File diff suppressed because it is too large
Load Diff
Reference in New Issue
Block a user