mirror of
https://github.com/itdoginfo/podkop.git
synced 2025-12-07 20:16:53 +03:00
Compare commits
20 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
ed2994be3a | ||
|
|
77ff5ab781 | ||
|
|
1c80bc5a5e | ||
|
|
f688d74c32 | ||
|
|
7bc50d58d3 | ||
|
|
77ce0c380b | ||
|
|
47d1b349c7 | ||
|
|
e9face1f4a | ||
|
|
e5bf7d9bed | ||
|
|
dd4722f3e1 | ||
|
|
1e945dafe7 | ||
|
|
b080521a58 | ||
|
|
6a96a85773 | ||
|
|
6fb3a36974 | ||
|
|
b3dbee1dbe | ||
|
|
916321578d | ||
|
|
c74d733717 | ||
|
|
433724f762 | ||
|
|
6378aa9910 | ||
|
|
68f5f123ca |
44
README.md
44
README.md
@@ -1,15 +1,15 @@
|
|||||||
# Вещи, которые вам нужно знать перед установкой
|
# Вещи, которые вам нужно знать перед установкой
|
||||||
|
|
||||||
- Это альфа версия, которая находится в активной разработке. Из версии в версию что-то может меняться.
|
- Это альфа версия, которая находится в активной разработке. Из версии в версию что-то может меняться.
|
||||||
- Основной функционал работает, но побочные штуки сейчас могут сбоить.
|
- При возникновении проблем, нужен технически грамотный фидбэк в чат.
|
||||||
- При обновлении **обязательно** сбрасывайте кэш LuCI.
|
- При обновлении **обязательно** [сбрасывайте кэш LuCI](https://podkop.net/docs/clearbrowsercache/).
|
||||||
- Также при обновлении всегда заходите в конфигурацию и проверяйте свои настройки. Конфигурация может измениться.
|
- Также при обновлении всегда заходите в конфигурацию и проверяйте свои настройки. Конфигурация может измениться.
|
||||||
- Необходимо минимум 15МБ свободного места на роутере. Роутерами с флешками на 16МБ сразу мимо.
|
- Необходимо минимум 15МБ свободного места на роутере. Роутеры с флешками на 16МБ сразу мимо.
|
||||||
- При старте программы редактируется конфиг Dnsmasq.
|
- При старте программы редактируется конфиг Dnsmasq.
|
||||||
- Podkop редактирует конфиг sing-box. Обязательно сохраните ваш конфиг sing-box перед установкой, если он вам нужен.
|
- Podkop редактирует конфиг sing-box. Обязательно сохраните ваш конфиг sing-box перед установкой, если он вам нужен.
|
||||||
- Информация здесь может быть устаревшей. Все изменения фиксируются в телеграм-чате https://t.me/itdogchat - топик **Podkop**.
|
- Информация здесь может быть устаревшей. Все изменения фиксируются в [телеграм-чате](https://t.me/itdogchat/81758/420321).
|
||||||
- Если у вас не что-то не работает, то следуюет сходить в телеграм чат, прочитать закрепы и выполнить что там написано..
|
- [Если у вас не что-то не работает.](https://podkop.net/docs/diagnostics/)
|
||||||
- Если у вас установлен Getdomains, его следует удалить.
|
- Если у вас установлен Getdomains, [его следует удалить](https://github.com/itdoginfo/domain-routing-openwrt?tab=readme-ov-file#%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82-%D0%B4%D0%BB%D1%8F-%D1%83%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F).
|
||||||
|
|
||||||
# Документация
|
# Документация
|
||||||
https://podkop.net/
|
https://podkop.net/
|
||||||
@@ -17,12 +17,12 @@ https://podkop.net/
|
|||||||
# Установка Podkop
|
# Установка Podkop
|
||||||
Полная информация в [документации](https://podkop.net/docs/install/)
|
Полная информация в [документации](https://podkop.net/docs/install/)
|
||||||
|
|
||||||
Вкратце, достаточно одного скрипта:
|
Вкратце, достаточно одного скрипта для установки:
|
||||||
```
|
```
|
||||||
sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/main/install.sh)
|
sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/main/install.sh)
|
||||||
```
|
```
|
||||||
|
|
||||||
## Обновление
|
Для обновления:
|
||||||
```
|
```
|
||||||
sh <(wget -qO- https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/main/install.sh) --upgrade
|
sh <(wget -qO- https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/main/install.sh) --upgrade
|
||||||
```
|
```
|
||||||
@@ -32,10 +32,28 @@ sh <(wget -qO- https://raw.githubusercontent.com/itdoginfo/podkop/refs/heads/mai
|
|||||||
|
|
||||||
Основные задачи в issues.
|
Основные задачи в issues.
|
||||||
|
|
||||||
Низкий приоритет
|
## Рефактор
|
||||||
- [ ] Галочка, которая режет доступ к doh серверам
|
- [ ] Очевидные повторения в `/usr/bin/podkop` загнать в переменые
|
||||||
- [ ] IPv6. Только после наполнения Wiki
|
- [ ] Возможно поменять структуру
|
||||||
|
|
||||||
Рефактор
|
## Списки
|
||||||
|
- [ ] Speedtest
|
||||||
|
- [ ] Google AI
|
||||||
|
- [ ] Google PlayMarket. Здесь уточнить, что точно не работает через корректную настройку FakeIP, а не dnsmasq+nft.
|
||||||
|
- [ ] Hetzner ASN (AS24940)
|
||||||
|
- [ ] OVH ASN (AS16276)
|
||||||
|
|
||||||
|
## Будущее
|
||||||
|
- [ ] После наполнения вики про туннели, убрать всё что связано с их установкой из скрипта. Только с AWG что-то решить, лучше чтоб был скрипт в сторонем репозитории.
|
||||||
|
- [ ] Подписка. Здесь нужна реализация, чтоб для каждой секции помимо ручного выбора, был выбор фильтрации по тегу. Например, для main выбираем ключевые слова NL, DE, FI. А для extra секции фильтруем по RU. И создаётся outbound c urltest в которых перечислены outbound из фильтров.
|
||||||
|
- [ ] Опция, когда все запросы (с роутера в первую очередь), а не только br-lan идут в прокси. С этим связана #95. Требуется много переделать для nftables.
|
||||||
|
- [ ] Весь трафик в Proxy\VPN. Вопрос, что делать с экстрасекциями в этом случае. FakeIP здесь скорее не нужен, а значит только main секция остаётся. Всё что касается fakeip проверок, придётся выключать в этом режиме.
|
||||||
|
- [ ] Поддержка Source format. Нужна расшифровка в json и если присуствуют подсети, заносить их в custom subnet nftset.
|
||||||
|
- [ ] Переделывание функции формирования кастомных списков в JSON. Обрабатывать сразу скопом, а не по одному.
|
||||||
|
- [ ] При успешном запуске переходит в фоновый режим и следит за состоянием sing-box. Если вдруг идёт exit 1, выполняется dnsmasq restore и снова следит за состоянием. Вопрос в том, как это искусcтвенно провернуть. Попробовать положить прокси и посмотреть, останется ли работать DNS в этом случае. И здесь, вероятно, можно обойтись триггером в init.d.
|
||||||
|
- [ ] Галочка, которая режет доступ к doh серверам.
|
||||||
|
- [ ] IPv6. Только после наполнения Wiki.
|
||||||
|
|
||||||
|
## Тесты
|
||||||
- [ ] Unit тесты (BATS)
|
- [ ] Unit тесты (BATS)
|
||||||
- [ ] Интеграционые тесты бекенда (OpenWrt rootfs + BATS)
|
- [ ] Интеграционые тесты бекенда (OpenWrt rootfs + BATS)
|
||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=luci-app-podkop
|
PKG_NAME:=luci-app-podkop
|
||||||
PKG_VERSION:=0.3.46
|
PKG_VERSION:=0.3.50
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
LUCI_TITLE:=LuCI podkop app
|
LUCI_TITLE:=LuCI podkop app
|
||||||
|
|||||||
@@ -12,9 +12,14 @@ const STATUS_COLORS = {
|
|||||||
WARNING: '#ff9800'
|
WARNING: '#ff9800'
|
||||||
};
|
};
|
||||||
|
|
||||||
const ERROR_POLL_INTERVAL = 5000; // 5 seconds
|
const DIAGNOSTICS_UPDATE_INTERVAL = 10000; // 10 seconds
|
||||||
|
const ERROR_POLL_INTERVAL = 10000; // 10 seconds
|
||||||
|
const COMMAND_TIMEOUT = 10000; // 10 seconds
|
||||||
|
const FETCH_TIMEOUT = 10000; // 10 seconds
|
||||||
|
const BUTTON_FEEDBACK_TIMEOUT = 1000; // 1 second
|
||||||
|
const DIAGNOSTICS_INITIAL_DELAY = 100; // 100 milliseconds
|
||||||
|
|
||||||
async function safeExec(command, args = [], timeout = 7000) {
|
async function safeExec(command, args = [], timeout = COMMAND_TIMEOUT) {
|
||||||
try {
|
try {
|
||||||
const controller = new AbortController();
|
const controller = new AbortController();
|
||||||
const timeoutId = setTimeout(() => controller.abort(), timeout);
|
const timeoutId = setTimeout(() => controller.abort(), timeout);
|
||||||
@@ -295,7 +300,7 @@ function createConfigSection(section, map, network) {
|
|||||||
o.value('russia_inside', 'Russia inside');
|
o.value('russia_inside', 'Russia inside');
|
||||||
o.value('russia_outside', 'Russia outside');
|
o.value('russia_outside', 'Russia outside');
|
||||||
o.value('ukraine_inside', 'Ukraine');
|
o.value('ukraine_inside', 'Ukraine');
|
||||||
o.value('geoblock', 'GEO Block');
|
o.value('geoblock', 'Geo Block');
|
||||||
o.value('block', 'Block');
|
o.value('block', 'Block');
|
||||||
o.value('porn', 'Porn');
|
o.value('porn', 'Porn');
|
||||||
o.value('news', 'News');
|
o.value('news', 'News');
|
||||||
@@ -308,6 +313,11 @@ function createConfigSection(section, map, network) {
|
|||||||
o.value('tiktok', 'Tik-Tok');
|
o.value('tiktok', 'Tik-Tok');
|
||||||
o.value('telegram', 'Telegram');
|
o.value('telegram', 'Telegram');
|
||||||
o.value('cloudflare', 'Cloudflare');
|
o.value('cloudflare', 'Cloudflare');
|
||||||
|
o.value('google_ai', 'Google AI');
|
||||||
|
o.value('google_play', 'Google Play');
|
||||||
|
o.value('hetzner', 'Hetzner ASN');
|
||||||
|
o.value('ovh', 'OVH ASN');
|
||||||
|
|
||||||
o.depends('domain_list_enabled', '1');
|
o.depends('domain_list_enabled', '1');
|
||||||
o.rmempty = false;
|
o.rmempty = false;
|
||||||
o.ucisection = s.section;
|
o.ucisection = s.section;
|
||||||
@@ -339,13 +349,13 @@ function createConfigSection(section, map, network) {
|
|||||||
}
|
}
|
||||||
|
|
||||||
if (newValues.includes('russia_inside')) {
|
if (newValues.includes('russia_inside')) {
|
||||||
const allowedWithRussiaInside = ['russia_inside', 'meta', 'twitter', 'discord', 'telegram', 'cloudflare'];
|
const allowedWithRussiaInside = ['russia_inside', 'meta', 'twitter', 'discord', 'telegram', 'cloudflare', 'google_ai', 'google_play', 'hetzner', 'ovh'];
|
||||||
const removedServices = newValues.filter(v => !allowedWithRussiaInside.includes(v));
|
const removedServices = newValues.filter(v => !allowedWithRussiaInside.includes(v));
|
||||||
if (removedServices.length > 0) {
|
if (removedServices.length > 0) {
|
||||||
newValues = newValues.filter(v => allowedWithRussiaInside.includes(v));
|
newValues = newValues.filter(v => allowedWithRussiaInside.includes(v));
|
||||||
notifications.push(E('p', { class: 'alert-message warning' }, [
|
notifications.push(E('p', { class: 'alert-message warning' }, [
|
||||||
E('strong', {}, _('Russia inside restrictions')), E('br'),
|
E('strong', {}, _('Russia inside restrictions')), E('br'),
|
||||||
_('Warning: Russia inside can only be used with Meta, Twitter, Discord, Cloudflare and Telegram. %s already in Russia inside and have been removed from selection.')
|
_('Warning: Russia inside can only be used with Meta, Twitter, Discord, Cloudflare, Google AI, Google Play, Hetzner, OVH and Telegram. %s already in Russia inside and have been removed from selection.')
|
||||||
.format(removedServices.join(', '))
|
.format(removedServices.join(', '))
|
||||||
]));
|
]));
|
||||||
}
|
}
|
||||||
@@ -397,14 +407,18 @@ function createConfigSection(section, map, network) {
|
|||||||
|
|
||||||
const domainRegex = /^(?!-)[A-Za-z0-9-]+([-.][A-Za-z0-9-]+)*(\.[A-Za-z]{2,})?$/;
|
const domainRegex = /^(?!-)[A-Za-z0-9-]+([-.][A-Za-z0-9-]+)*(\.[A-Za-z]{2,})?$/;
|
||||||
const lines = value.split(/\n/).map(line => line.trim());
|
const lines = value.split(/\n/).map(line => line.trim());
|
||||||
|
let hasValidDomain = false;
|
||||||
|
|
||||||
for (const line of lines) {
|
for (const line of lines) {
|
||||||
// Skip empty lines or lines that start with //
|
// Skip empty lines
|
||||||
if (!line || line.startsWith('//')) continue;
|
if (!line) continue;
|
||||||
|
|
||||||
// Extract domain part (before any //)
|
// Extract domain part (before any //)
|
||||||
const domainPart = line.split('//')[0].trim();
|
const domainPart = line.split('//')[0].trim();
|
||||||
|
|
||||||
|
// Skip if line is empty after removing comments
|
||||||
|
if (!domainPart) continue;
|
||||||
|
|
||||||
// Process each domain in the line (separated by comma or space)
|
// Process each domain in the line (separated by comma or space)
|
||||||
const domains = domainPart.split(/[,\s]+/).map(d => d.trim()).filter(d => d.length > 0);
|
const domains = domainPart.split(/[,\s]+/).map(d => d.trim()).filter(d => d.length > 0);
|
||||||
|
|
||||||
@@ -412,8 +426,14 @@ function createConfigSection(section, map, network) {
|
|||||||
if (!domainRegex.test(domain)) {
|
if (!domainRegex.test(domain)) {
|
||||||
return _('Invalid domain format: %s. Enter domain without protocol').format(domain);
|
return _('Invalid domain format: %s. Enter domain without protocol').format(domain);
|
||||||
}
|
}
|
||||||
|
hasValidDomain = true;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if (!hasValidDomain) {
|
||||||
|
return _('At least one valid domain must be specified. Comments-only content is not allowed.');
|
||||||
|
}
|
||||||
|
|
||||||
return true;
|
return true;
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -492,14 +512,18 @@ function createConfigSection(section, map, network) {
|
|||||||
|
|
||||||
const subnetRegex = /^(\d{1,3}\.){3}\d{1,3}(\/\d{1,2})?$/;
|
const subnetRegex = /^(\d{1,3}\.){3}\d{1,3}(\/\d{1,2})?$/;
|
||||||
const lines = value.split(/\n/).map(line => line.trim());
|
const lines = value.split(/\n/).map(line => line.trim());
|
||||||
|
let hasValidSubnet = false;
|
||||||
|
|
||||||
for (const line of lines) {
|
for (const line of lines) {
|
||||||
// Skip empty lines or lines that start with //
|
// Skip empty lines
|
||||||
if (!line || line.startsWith('//')) continue;
|
if (!line) continue;
|
||||||
|
|
||||||
// Extract subnet part (before any //)
|
// Extract subnet part (before any //)
|
||||||
const subnetPart = line.split('//')[0].trim();
|
const subnetPart = line.split('//')[0].trim();
|
||||||
|
|
||||||
|
// Skip if line is empty after removing comments
|
||||||
|
if (!subnetPart) continue;
|
||||||
|
|
||||||
// Process each subnet in the line (separated by comma or space)
|
// Process each subnet in the line (separated by comma or space)
|
||||||
const subnets = subnetPart.split(/[,\s]+/).map(s => s.trim()).filter(s => s.length > 0);
|
const subnets = subnetPart.split(/[,\s]+/).map(s => s.trim()).filter(s => s.length > 0);
|
||||||
|
|
||||||
@@ -523,8 +547,14 @@ function createConfigSection(section, map, network) {
|
|||||||
return _('CIDR must be between 0 and 32 in: %s').format(subnet);
|
return _('CIDR must be between 0 and 32 in: %s').format(subnet);
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
hasValidSubnet = true;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if (!hasValidSubnet) {
|
||||||
|
return _('At least one valid subnet or IP must be specified. Comments-only content is not allowed.');
|
||||||
|
}
|
||||||
|
|
||||||
return true;
|
return true;
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -576,7 +606,7 @@ const copyToClipboard = (text, button) => {
|
|||||||
document.execCommand('copy');
|
document.execCommand('copy');
|
||||||
const originalText = button.textContent;
|
const originalText = button.textContent;
|
||||||
button.textContent = _('Copied!');
|
button.textContent = _('Copied!');
|
||||||
setTimeout(() => button.textContent = originalText, 1000);
|
setTimeout(() => button.textContent = originalText, BUTTON_FEEDBACK_TIMEOUT);
|
||||||
} catch (err) {
|
} catch (err) {
|
||||||
ui.addNotification(null, E('p', {}, _('Failed to copy: ') + err.message));
|
ui.addNotification(null, E('p', {}, _('Failed to copy: ') + err.message));
|
||||||
}
|
}
|
||||||
@@ -631,53 +661,100 @@ const maskIP = (ip) => {
|
|||||||
};
|
};
|
||||||
|
|
||||||
const showConfigModal = async (command, title) => {
|
const showConfigModal = async (command, title) => {
|
||||||
const res = await safeExec('/usr/bin/podkop', [command]);
|
// Create and show modal immediately with loading state
|
||||||
let formattedOutput = formatDiagnosticOutput(res.stdout || _('No output'));
|
const modalContent = E('div', { 'class': 'panel-body' }, [
|
||||||
|
E('div', {
|
||||||
|
'class': 'panel-body',
|
||||||
|
style: 'max-height: 70vh; overflow-y: auto; margin: 1em 0; padding: 1.5em; ' +
|
||||||
|
'font-family: monospace; white-space: pre-wrap; word-wrap: break-word; ' +
|
||||||
|
'line-height: 1.5; font-size: 14px;'
|
||||||
|
}, [
|
||||||
|
E('pre', {
|
||||||
|
'id': 'modal-content-pre',
|
||||||
|
style: 'margin: 0;'
|
||||||
|
}, _('Loading...'))
|
||||||
|
]),
|
||||||
|
E('div', {
|
||||||
|
'class': 'right',
|
||||||
|
style: 'margin-top: 1em;'
|
||||||
|
}, [
|
||||||
|
E('button', {
|
||||||
|
'class': 'btn',
|
||||||
|
'id': 'copy-button',
|
||||||
|
'click': ev => copyToClipboard(document.getElementById('modal-content-pre').innerText, ev.target)
|
||||||
|
}, _('Copy to Clipboard')),
|
||||||
|
E('button', {
|
||||||
|
'class': 'btn',
|
||||||
|
'click': ui.hideModal
|
||||||
|
}, _('Close'))
|
||||||
|
])
|
||||||
|
]);
|
||||||
|
|
||||||
if (command === 'global_check') {
|
ui.showModal(_(title), modalContent);
|
||||||
try {
|
|
||||||
const controller = new AbortController();
|
|
||||||
const timeoutId = setTimeout(() => controller.abort(), 10000);
|
|
||||||
|
|
||||||
const response = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
// Function to update modal content
|
||||||
const data = await response.json();
|
const updateModalContent = (content) => {
|
||||||
clearTimeout(timeoutId);
|
const pre = document.getElementById('modal-content-pre');
|
||||||
|
if (pre) {
|
||||||
|
pre.textContent = content;
|
||||||
if (data.fakeip === true) {
|
|
||||||
formattedOutput += '\n✅ ' + _('FakeIP is working in browser!') + '\n';
|
|
||||||
} else {
|
|
||||||
formattedOutput += '\n❌ ' + _('FakeIP is not working in browser') + '\n';
|
|
||||||
formattedOutput += _('Check DNS server on current device (PC, phone)') + '\n';
|
|
||||||
formattedOutput += _('Its must be router!') + '\n';
|
|
||||||
}
|
|
||||||
|
|
||||||
// Bypass check
|
|
||||||
const bypassResponse = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
|
||||||
const bypassData = await bypassResponse.json();
|
|
||||||
const bypassResponse2 = await fetch('https://ip.podkop.fyi/check', { signal: controller.signal });
|
|
||||||
const bypassData2 = await bypassResponse2.json();
|
|
||||||
|
|
||||||
formattedOutput += '━━━━━━━━━━━━━━━━━━━━━━━━━━━\n';
|
|
||||||
|
|
||||||
if (bypassData.IP && bypassData2.IP && bypassData.IP !== bypassData2.IP) {
|
|
||||||
formattedOutput += '✅ ' + _('Proxy working correctly') + '\n';
|
|
||||||
formattedOutput += _('Direct IP: ') + maskIP(bypassData.IP) + '\n';
|
|
||||||
formattedOutput += _('Proxy IP: ') + maskIP(bypassData2.IP) + '\n';
|
|
||||||
} else if (bypassData.IP === bypassData2.IP) {
|
|
||||||
formattedOutput += '❌ ' + _('Proxy is not working - same IP for both domains') + '\n';
|
|
||||||
formattedOutput += _('IP: ') + maskIP(bypassData.IP) + '\n';
|
|
||||||
} else {
|
|
||||||
formattedOutput += '❌ ' + _('Proxy check failed') + '\n';
|
|
||||||
}
|
|
||||||
|
|
||||||
|
|
||||||
} catch (error) {
|
|
||||||
formattedOutput += '\n❌ ' + _('Check failed: ') + (error.name === 'AbortError' ? _('timeout') : error.message) + '\n';
|
|
||||||
}
|
}
|
||||||
}
|
};
|
||||||
|
|
||||||
ui.showModal(_(title), createModalContent(_(title), formattedOutput));
|
try {
|
||||||
|
let formattedOutput = '';
|
||||||
|
|
||||||
|
if (command === 'global_check') {
|
||||||
|
const res = await safeExec('/usr/bin/podkop', [command]);
|
||||||
|
formattedOutput = formatDiagnosticOutput(res.stdout || _('No output'));
|
||||||
|
|
||||||
|
try {
|
||||||
|
const controller = new AbortController();
|
||||||
|
const timeoutId = setTimeout(() => controller.abort(), FETCH_TIMEOUT);
|
||||||
|
|
||||||
|
const response = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
||||||
|
const data = await response.json();
|
||||||
|
clearTimeout(timeoutId);
|
||||||
|
|
||||||
|
if (data.fakeip === true) {
|
||||||
|
formattedOutput += '\n✅ ' + _('FakeIP is working in browser!') + '\n';
|
||||||
|
} else {
|
||||||
|
formattedOutput += '\n❌ ' + _('FakeIP is not working in browser') + '\n';
|
||||||
|
formattedOutput += _('Check DNS server on current device (PC, phone)') + '\n';
|
||||||
|
formattedOutput += _('Its must be router!') + '\n';
|
||||||
|
}
|
||||||
|
|
||||||
|
// Bypass check
|
||||||
|
const bypassResponse = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
||||||
|
const bypassData = await bypassResponse.json();
|
||||||
|
const bypassResponse2 = await fetch('https://ip.podkop.fyi/check', { signal: controller.signal });
|
||||||
|
const bypassData2 = await bypassResponse2.json();
|
||||||
|
|
||||||
|
formattedOutput += '━━━━━━━━━━━━━━━━━━━━━━━━━━━\n';
|
||||||
|
|
||||||
|
if (bypassData.IP && bypassData2.IP && bypassData.IP !== bypassData2.IP) {
|
||||||
|
formattedOutput += '✅ ' + _('Proxy working correctly') + '\n';
|
||||||
|
formattedOutput += _('Direct IP: ') + maskIP(bypassData.IP) + '\n';
|
||||||
|
formattedOutput += _('Proxy IP: ') + maskIP(bypassData2.IP) + '\n';
|
||||||
|
} else if (bypassData.IP === bypassData2.IP) {
|
||||||
|
formattedOutput += '❌ ' + _('Proxy is not working - same IP for both domains') + '\n';
|
||||||
|
formattedOutput += _('IP: ') + maskIP(bypassData.IP) + '\n';
|
||||||
|
} else {
|
||||||
|
formattedOutput += '❌ ' + _('Proxy check failed') + '\n';
|
||||||
|
}
|
||||||
|
|
||||||
|
updateModalContent(formattedOutput);
|
||||||
|
} catch (error) {
|
||||||
|
formattedOutput += '\n❌ ' + _('Check failed: ') + (error.name === 'AbortError' ? _('timeout') : error.message) + '\n';
|
||||||
|
updateModalContent(formattedOutput);
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
const res = await safeExec('/usr/bin/podkop', [command]);
|
||||||
|
formattedOutput = formatDiagnosticOutput(res.stdout || _('No output'));
|
||||||
|
updateModalContent(formattedOutput);
|
||||||
|
}
|
||||||
|
} catch (error) {
|
||||||
|
updateModalContent(_('Error: ') + error.message);
|
||||||
|
}
|
||||||
};
|
};
|
||||||
|
|
||||||
// Button Factory
|
// Button Factory
|
||||||
@@ -783,8 +860,8 @@ const createStatusPanel = (title, status, buttons, extraData = {}) => {
|
|||||||
title: _('Lists Update Results')
|
title: _('Lists Update Results')
|
||||||
})
|
})
|
||||||
] : title === _('FakeIP Status') ? [
|
] : title === _('FakeIP Status') ? [
|
||||||
E('div', { style: 'margin-bottom: 10px;' }, [
|
E('div', { style: 'margin-bottom: 5px;' }, [
|
||||||
E('div', { style: 'margin-bottom: 5px;' }, [
|
E('div', {}, [
|
||||||
E('span', { style: `color: ${extraData.fakeipStatus?.color}` }, [
|
E('span', { style: `color: ${extraData.fakeipStatus?.color}` }, [
|
||||||
extraData.fakeipStatus?.state === 'working' ? '✔' : extraData.fakeipStatus?.state === 'not_working' ? '✘' : '!',
|
extraData.fakeipStatus?.state === 'working' ? '✔' : extraData.fakeipStatus?.state === 'not_working' ? '✘' : '!',
|
||||||
' ',
|
' ',
|
||||||
@@ -799,8 +876,8 @@ const createStatusPanel = (title, status, buttons, extraData = {}) => {
|
|||||||
])
|
])
|
||||||
])
|
])
|
||||||
]),
|
]),
|
||||||
E('div', { style: 'margin-bottom: 10px;' }, [
|
E('div', { style: 'margin-bottom: 5px;' }, [
|
||||||
E('div', { style: 'margin-bottom: 5px;' }, [
|
E('div', {}, [
|
||||||
E('strong', {}, _('DNS Status')),
|
E('strong', {}, _('DNS Status')),
|
||||||
E('br'),
|
E('br'),
|
||||||
E('span', { style: `color: ${extraData.dnsStatus?.remote?.color}` }, [
|
E('span', { style: `color: ${extraData.dnsStatus?.remote?.color}` }, [
|
||||||
@@ -816,8 +893,8 @@ const createStatusPanel = (title, status, buttons, extraData = {}) => {
|
|||||||
])
|
])
|
||||||
])
|
])
|
||||||
]),
|
]),
|
||||||
E('div', { style: 'margin-bottom: 10px;' }, [
|
E('div', { style: 'margin-bottom: 5px;' }, [
|
||||||
E('div', { style: 'margin-bottom: 5px;' }, [
|
E('div', {}, [
|
||||||
E('strong', {}, extraData.configName),
|
E('strong', {}, extraData.configName),
|
||||||
E('br'),
|
E('br'),
|
||||||
E('span', { style: `color: ${extraData.bypassStatus?.color}` }, [
|
E('span', { style: `color: ${extraData.bypassStatus?.color}` }, [
|
||||||
@@ -843,8 +920,14 @@ let createStatusSection = function (podkopStatus, singboxStatus, podkop, luci, s
|
|||||||
action: 'restart',
|
action: 'restart',
|
||||||
reload: true
|
reload: true
|
||||||
}),
|
}),
|
||||||
|
ButtonFactory.createActionButton({
|
||||||
|
label: 'Stop Podkop',
|
||||||
|
type: 'apply',
|
||||||
|
action: 'stop',
|
||||||
|
reload: true
|
||||||
|
}),
|
||||||
ButtonFactory.createInitActionButton({
|
ButtonFactory.createInitActionButton({
|
||||||
label: podkopStatus.enabled ? 'Disable Podkop' : 'Enable Podkop',
|
label: podkopStatus.enabled ? 'Disable Autostart' : 'Enable Autostart',
|
||||||
type: podkopStatus.enabled ? 'remove' : 'apply',
|
type: podkopStatus.enabled ? 'remove' : 'apply',
|
||||||
action: podkopStatus.enabled ? 'disable' : 'enable',
|
action: podkopStatus.enabled ? 'disable' : 'enable',
|
||||||
reload: true
|
reload: true
|
||||||
@@ -1275,7 +1358,7 @@ return view.extend({
|
|||||||
}
|
}
|
||||||
|
|
||||||
updateDiagnostics();
|
updateDiagnostics();
|
||||||
diagnosticsUpdateTimer = setInterval(updateDiagnostics, 10000);
|
diagnosticsUpdateTimer = setInterval(updateDiagnostics, DIAGNOSTICS_UPDATE_INTERVAL);
|
||||||
}
|
}
|
||||||
|
|
||||||
function stopDiagnosticsUpdates() {
|
function stopDiagnosticsUpdates() {
|
||||||
@@ -1311,7 +1394,7 @@ return view.extend({
|
|||||||
}
|
}
|
||||||
|
|
||||||
const controller = new AbortController();
|
const controller = new AbortController();
|
||||||
const timeoutId = setTimeout(() => controller.abort(), 10000);
|
const timeoutId = setTimeout(() => controller.abort(), FETCH_TIMEOUT);
|
||||||
|
|
||||||
try {
|
try {
|
||||||
const response = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
const response = await fetch('https://fakeip.podkop.fyi/check', { signal: controller.signal });
|
||||||
@@ -1400,7 +1483,7 @@ return view.extend({
|
|||||||
let ip1 = null;
|
let ip1 = null;
|
||||||
try {
|
try {
|
||||||
const controller1 = new AbortController();
|
const controller1 = new AbortController();
|
||||||
const timeoutId1 = setTimeout(() => controller1.abort(), 10000);
|
const timeoutId1 = setTimeout(() => controller1.abort(), FETCH_TIMEOUT);
|
||||||
|
|
||||||
const response1 = await fetch('https://fakeip.podkop.fyi/check', { signal: controller1.signal });
|
const response1 = await fetch('https://fakeip.podkop.fyi/check', { signal: controller1.signal });
|
||||||
const data1 = await response1.json();
|
const data1 = await response1.json();
|
||||||
@@ -1415,7 +1498,7 @@ return view.extend({
|
|||||||
let ip2 = null;
|
let ip2 = null;
|
||||||
try {
|
try {
|
||||||
const controller2 = new AbortController();
|
const controller2 = new AbortController();
|
||||||
const timeoutId2 = setTimeout(() => controller2.abort(), 10000);
|
const timeoutId2 = setTimeout(() => controller2.abort(), FETCH_TIMEOUT);
|
||||||
|
|
||||||
const response2 = await fetch('https://ip.podkop.fyi/check', { signal: controller2.signal });
|
const response2 = await fetch('https://ip.podkop.fyi/check', { signal: controller2.signal });
|
||||||
const data2 = await response2.json();
|
const data2 = await response2.json();
|
||||||
@@ -1494,8 +1577,8 @@ return view.extend({
|
|||||||
checkDNSAvailability()
|
checkDNSAvailability()
|
||||||
.then(result => results.dnsStatus = result)
|
.then(result => results.dnsStatus = result)
|
||||||
.catch(() => results.dnsStatus = {
|
.catch(() => results.dnsStatus = {
|
||||||
remote: { state: 'error', message: 'check error', color: STATUS_COLORS.WARNING },
|
remote: createStatus('error', 'DNS check error', 'WARNING'),
|
||||||
local: { state: 'error', message: 'check error', color: STATUS_COLORS.WARNING }
|
local: createStatus('error', 'DNS check error', 'WARNING')
|
||||||
}),
|
}),
|
||||||
|
|
||||||
checkBypass()
|
checkBypass()
|
||||||
@@ -1665,7 +1748,7 @@ return view.extend({
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}, 100);
|
}, DIAGNOSTICS_INITIAL_DELAY);
|
||||||
|
|
||||||
node.classList.add('fade-in');
|
node.classList.add('fade-in');
|
||||||
return node;
|
return node;
|
||||||
|
|||||||
@@ -842,4 +842,34 @@ msgid "Its must be router!"
|
|||||||
msgstr "Это должен быть роутер!"
|
msgstr "Это должен быть роутер!"
|
||||||
|
|
||||||
msgid "Global check"
|
msgid "Global check"
|
||||||
msgstr "Глобальная проверка"
|
msgstr "Глобальная проверка"
|
||||||
|
|
||||||
|
msgid "Starting lists update..."
|
||||||
|
msgstr "Начало обновления списков..."
|
||||||
|
|
||||||
|
msgid "DNS check passed"
|
||||||
|
msgstr "Проверка DNS пройдена"
|
||||||
|
|
||||||
|
msgid "DNS check failed after 60 attempts"
|
||||||
|
msgstr "Проверка DNS не удалась после 60 попыток"
|
||||||
|
|
||||||
|
msgid "GitHub connection check passed"
|
||||||
|
msgstr "Проверка подключения к GitHub пройдена"
|
||||||
|
|
||||||
|
msgid "GitHub connection check passed (via proxy)"
|
||||||
|
msgstr "Проверка подключения к GitHub пройдена (через прокси)"
|
||||||
|
|
||||||
|
msgid "GitHub connection check failed after 60 attempts"
|
||||||
|
msgstr "Проверка подключения к GitHub не удалась после 60 попыток"
|
||||||
|
|
||||||
|
msgid "Downloading and processing lists..."
|
||||||
|
msgstr "Загрузка и обработка списков..."
|
||||||
|
|
||||||
|
msgid "Lists update completed successfully"
|
||||||
|
msgstr "Обновление списков успешно завершено"
|
||||||
|
|
||||||
|
msgid "Lists update failed"
|
||||||
|
msgstr "Обновление списков не удалось"
|
||||||
|
|
||||||
|
msgid "Error: "
|
||||||
|
msgstr "Ошибка: "
|
||||||
@@ -1193,4 +1193,37 @@ msgid "Its must be router!"
|
|||||||
msgstr ""
|
msgstr ""
|
||||||
|
|
||||||
msgid "Global check"
|
msgid "Global check"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Starting lists update..."
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "DNS check passed"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "DNS check failed after 60 attempts"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "GitHub connection check passed"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "GitHub connection check passed (via proxy)"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "GitHub connection check failed after 60 attempts"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Downloading and processing lists..."
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Lists update completed successfully"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Lists update failed"
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Loading..."
|
||||||
|
msgstr ""
|
||||||
|
|
||||||
|
msgid "Error: "
|
||||||
msgstr ""
|
msgstr ""
|
||||||
@@ -1,7 +1,7 @@
|
|||||||
include $(TOPDIR)/rules.mk
|
include $(TOPDIR)/rules.mk
|
||||||
|
|
||||||
PKG_NAME:=podkop
|
PKG_NAME:=podkop
|
||||||
PKG_VERSION:=0.3.46
|
PKG_VERSION:=0.3.50
|
||||||
PKG_RELEASE:=1
|
PKG_RELEASE:=1
|
||||||
|
|
||||||
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
PKG_MAINTAINER:=ITDog <podkop@itdog.info>
|
||||||
|
|||||||
@@ -16,9 +16,11 @@ SUBNETS_META="${GITHUB_RAW_URL}/Subnets/IPv4/meta.lst"
|
|||||||
SUBNETS_DISCORD="${GITHUB_RAW_URL}/Subnets/IPv4/discord.lst"
|
SUBNETS_DISCORD="${GITHUB_RAW_URL}/Subnets/IPv4/discord.lst"
|
||||||
SUBNETS_TELERAM="${GITHUB_RAW_URL}/Subnets/IPv4/telegram.lst"
|
SUBNETS_TELERAM="${GITHUB_RAW_URL}/Subnets/IPv4/telegram.lst"
|
||||||
SUBNETS_CLOUDFLARE="${GITHUB_RAW_URL}/Subnets/IPv4/cloudflare.lst"
|
SUBNETS_CLOUDFLARE="${GITHUB_RAW_URL}/Subnets/IPv4/cloudflare.lst"
|
||||||
|
SUBNETS_HETZNER="${GITHUB_RAW_URL}/Subnets/IPv4/hetzner.lst"
|
||||||
|
SUBNETS_OVH="${GITHUB_RAW_URL}/Subnets/IPv4/ovh.lst"
|
||||||
SING_BOX_CONFIG="/etc/sing-box/config.json"
|
SING_BOX_CONFIG="/etc/sing-box/config.json"
|
||||||
FAKEIP="198.18.0.0/15"
|
FAKEIP="198.18.0.0/15"
|
||||||
VALID_SERVICES="russia_inside russia_outside ukraine_inside geoblock block porn news anime youtube discord meta twitter hdrezka tiktok telegram cloudflare"
|
VALID_SERVICES="russia_inside russia_outside ukraine_inside geoblock block porn news anime youtube discord meta twitter hdrezka tiktok telegram cloudflare google_ai google_play hetzner ovh"
|
||||||
DNS_RESOLVERS="1.1.1.1 1.0.0.1 8.8.8.8 8.8.4.4 9.9.9.9 9.9.9.11 94.140.14.14 94.140.15.15 208.67.220.220 208.67.222.222 77.88.8.1 77.88.8.8"
|
DNS_RESOLVERS="1.1.1.1 1.0.0.1 8.8.8.8 8.8.4.4 9.9.9.9 9.9.9.11 94.140.14.14 94.140.15.15 208.67.220.220 208.67.222.222 77.88.8.1 77.88.8.8"
|
||||||
TEST_DOMAIN="fakeip.podkop.fyi"
|
TEST_DOMAIN="fakeip.podkop.fyi"
|
||||||
INTERFACES_LIST=""
|
INTERFACES_LIST=""
|
||||||
@@ -26,6 +28,11 @@ SRC_INTERFACE=""
|
|||||||
RESOLV_CONF="/etc/resolv.conf"
|
RESOLV_CONF="/etc/resolv.conf"
|
||||||
CLOUDFLARE_OCTETS="103.21 103.22 103.31 104.16 104.17 104.18 104.19 104.20 104.21 104.22 104.23 104.24 104.25 104.26 104.27 104.28 108.162 131.0 141.101 162.158 162.159 172.64 172.65 172.66 172.67 172.68 172.69 172.70 172.71 173.245 188.114 190.93 197.234 198.41"
|
CLOUDFLARE_OCTETS="103.21 103.22 103.31 104.16 104.17 104.18 104.19 104.20 104.21 104.22 104.23 104.24 104.25 104.26 104.27 104.28 108.162 131.0 141.101 162.158 162.159 172.64 172.65 172.66 172.67 172.68 172.69 172.70 172.71 173.245 188.114 190.93 197.234 198.41"
|
||||||
|
|
||||||
|
# Color constants
|
||||||
|
COLOR_CYAN="\033[0;36m"
|
||||||
|
COLOR_GREEN="\033[0;32m"
|
||||||
|
COLOR_RESET="\033[0m"
|
||||||
|
|
||||||
log() {
|
log() {
|
||||||
local message="$1"
|
local message="$1"
|
||||||
local timestamp=$(date +"%Y-%m-%d %H:%M:%S")
|
local timestamp=$(date +"%Y-%m-%d %H:%M:%S")
|
||||||
@@ -36,11 +43,14 @@ log() {
|
|||||||
nolog() {
|
nolog() {
|
||||||
local message="$1"
|
local message="$1"
|
||||||
local timestamp=$(date +"%Y-%m-%d %H:%M:%S")
|
local timestamp=$(date +"%Y-%m-%d %H:%M:%S")
|
||||||
local CYAN="\033[0;36m"
|
|
||||||
local GREEN="\033[0;32m"
|
|
||||||
local RESET="\033[0m"
|
|
||||||
|
|
||||||
echo -e "${CYAN}[$timestamp]${RESET} ${GREEN}$message${RESET}"
|
echo -e "${COLOR_CYAN}[$timestamp]${COLOR_RESET} ${COLOR_GREEN}$message${COLOR_RESET}"
|
||||||
|
}
|
||||||
|
|
||||||
|
echolog() {
|
||||||
|
local message="$1"
|
||||||
|
log "$message"
|
||||||
|
nolog "$message"
|
||||||
}
|
}
|
||||||
|
|
||||||
start_main() {
|
start_main() {
|
||||||
@@ -163,7 +173,7 @@ stop_main() {
|
|||||||
|
|
||||||
if [ -f /var/run/podkop_list_update.pid ]; then
|
if [ -f /var/run/podkop_list_update.pid ]; then
|
||||||
pid=$(cat /var/run/podkop_list_update.pid)
|
pid=$(cat /var/run/podkop_list_update.pid)
|
||||||
if kill -0 "$pid"; then
|
if kill -0 "$pid" 2>/dev/null; then
|
||||||
kill "$pid" 2>/dev/null
|
kill "$pid" 2>/dev/null
|
||||||
log "Stopped list_update"
|
log "Stopped list_update"
|
||||||
fi
|
fi
|
||||||
@@ -378,8 +388,6 @@ save_dnsmasq_config() {
|
|||||||
|
|
||||||
dnsmasq_add_resolver() {
|
dnsmasq_add_resolver() {
|
||||||
log "Save dnsmasq config"
|
log "Save dnsmasq config"
|
||||||
save_dnsmasq_config "dhcp.@dnsmasq[0].noresolv" "dhcp.@dnsmasq[0].podkop_noresolv"
|
|
||||||
save_dnsmasq_config "dhcp.@dnsmasq[0].cachesize" "dhcp.@dnsmasq[0].podkop_cachesize"
|
|
||||||
|
|
||||||
uci -q delete dhcp.@dnsmasq[0].podkop_server
|
uci -q delete dhcp.@dnsmasq[0].podkop_server
|
||||||
for server in $(uci get dhcp.@dnsmasq[0].server 2>/dev/null); do
|
for server in $(uci get dhcp.@dnsmasq[0].server 2>/dev/null); do
|
||||||
@@ -391,6 +399,9 @@ dnsmasq_add_resolver() {
|
|||||||
fi
|
fi
|
||||||
done
|
done
|
||||||
|
|
||||||
|
save_dnsmasq_config "dhcp.@dnsmasq[0].noresolv" "dhcp.@dnsmasq[0].podkop_noresolv"
|
||||||
|
save_dnsmasq_config "dhcp.@dnsmasq[0].cachesize" "dhcp.@dnsmasq[0].podkop_cachesize"
|
||||||
|
|
||||||
log "Configure dnsmasq for sing-box"
|
log "Configure dnsmasq for sing-box"
|
||||||
uci set dhcp.@dnsmasq[0].noresolv="1"
|
uci set dhcp.@dnsmasq[0].noresolv="1"
|
||||||
uci set dhcp.@dnsmasq[0].cachesize="0"
|
uci set dhcp.@dnsmasq[0].cachesize="0"
|
||||||
@@ -421,11 +432,11 @@ dnsmasq_restore() {
|
|||||||
|
|
||||||
local server=$(uci get dhcp.@dnsmasq[0].server 2>/dev/null)
|
local server=$(uci get dhcp.@dnsmasq[0].server 2>/dev/null)
|
||||||
if [[ "$server" == "127.0.0.42" ]]; then
|
if [[ "$server" == "127.0.0.42" ]]; then
|
||||||
uci -q delete dhcp.@dnsmasq[0].server
|
uci -q delete dhcp.@dnsmasq[0].server 2>/dev/null
|
||||||
for server in $(uci get dhcp.@dnsmasq[0].podkop_server 2>/dev/null); do
|
for server in $(uci get dhcp.@dnsmasq[0].podkop_server 2>/dev/null); do
|
||||||
uci add_list dhcp.@dnsmasq[0].server="$server"
|
uci add_list dhcp.@dnsmasq[0].server="$server"
|
||||||
done
|
done
|
||||||
uci delete dhcp.@dnsmasq[0].podkop_server
|
uci delete dhcp.@dnsmasq[0].podkop_server 2>/dev/null
|
||||||
fi
|
fi
|
||||||
|
|
||||||
uci delete dhcp.@dnsmasq[0].podkop_cachesize
|
uci delete dhcp.@dnsmasq[0].podkop_cachesize
|
||||||
@@ -556,13 +567,13 @@ prepare_custom_ruleset() {
|
|||||||
}
|
}
|
||||||
|
|
||||||
list_update() {
|
list_update() {
|
||||||
log "Update remote lists"
|
echolog "🔄 Starting lists update..."
|
||||||
|
|
||||||
local i
|
local i
|
||||||
|
|
||||||
for i in $(seq 1 60); do
|
for i in $(seq 1 60); do
|
||||||
if nslookup -timeout=1 openwrt.org >/dev/null 2>&1; then
|
if nslookup -timeout=1 openwrt.org >/dev/null 2>&1; then
|
||||||
log "DNS is available"
|
echolog "✅ DNS check passed"
|
||||||
break
|
break
|
||||||
fi
|
fi
|
||||||
log "DNS is unavailable [$i/60]"
|
log "DNS is unavailable [$i/60]"
|
||||||
@@ -570,7 +581,7 @@ list_update() {
|
|||||||
done
|
done
|
||||||
|
|
||||||
if [ "$i" -eq 60 ]; then
|
if [ "$i" -eq 60 ]; then
|
||||||
log "Error: DNS check failed after 10 attempts"
|
echolog "❌ DNS check failed after 60 attempts"
|
||||||
return 1
|
return 1
|
||||||
fi
|
fi
|
||||||
|
|
||||||
@@ -578,28 +589,36 @@ list_update() {
|
|||||||
config_get_bool detour "main" "detour" "0"
|
config_get_bool detour "main" "detour" "0"
|
||||||
if [ "$detour" -eq 1 ]; then
|
if [ "$detour" -eq 1 ]; then
|
||||||
if http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" curl -s -m 3 https://github.com >/dev/null; then
|
if http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" curl -s -m 3 https://github.com >/dev/null; then
|
||||||
log "GitHub is available"
|
echolog "✅ GitHub connection check passed (via proxy)"
|
||||||
break
|
break
|
||||||
fi
|
fi
|
||||||
else
|
else
|
||||||
if curl -s -m 3 https://github.com >/dev/null; then
|
if curl -s -m 3 https://github.com >/dev/null; then
|
||||||
log "GitHub is available"
|
echolog "✅ GitHub connection check passed"
|
||||||
break
|
break
|
||||||
fi
|
fi
|
||||||
fi
|
fi
|
||||||
|
|
||||||
log "GitHub is unavailable [$i/60]"
|
echolog "GitHub is unavailable [$i/60]"
|
||||||
sleep 3
|
sleep 3
|
||||||
done
|
done
|
||||||
|
|
||||||
if [ "$i" -eq 60 ]; then
|
if [ "$i" -eq 60 ]; then
|
||||||
log "Error: Cannot connect to GitHub after 10 attempts"
|
echolog "❌ GitHub connection check failed after 60 attempts"
|
||||||
return 1
|
return 1
|
||||||
fi
|
fi
|
||||||
|
|
||||||
|
echolog "📥 Downloading and processing lists..."
|
||||||
|
|
||||||
config_foreach process_remote_ruleset_subnet
|
config_foreach process_remote_ruleset_subnet
|
||||||
config_foreach process_domains_list_url
|
config_foreach process_domains_list_url
|
||||||
config_foreach process_subnet_for_section_remote
|
config_foreach process_subnet_for_section_remote
|
||||||
|
|
||||||
|
if [ $? -eq 0 ]; then
|
||||||
|
echolog "✅ Lists update completed successfully"
|
||||||
|
else
|
||||||
|
echolog "❌ Lists update failed"
|
||||||
|
fi
|
||||||
}
|
}
|
||||||
|
|
||||||
find_working_resolver() {
|
find_working_resolver() {
|
||||||
@@ -1225,8 +1244,8 @@ sing_box_config_vless() {
|
|||||||
if [ $? -eq 0 ]; then
|
if [ $? -eq 0 ]; then
|
||||||
log "Config VLESS created successfully"
|
log "Config VLESS created successfully"
|
||||||
else
|
else
|
||||||
log "Error: VLESS invalid JSON config generated"
|
log "[critical] Error: VLESS invalid JSON config generated"
|
||||||
return 1
|
exit 1
|
||||||
fi
|
fi
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -1431,6 +1450,12 @@ list_subnets_download() {
|
|||||||
"cloudflare")
|
"cloudflare")
|
||||||
URL=$SUBNETS_CLOUDFLARE
|
URL=$SUBNETS_CLOUDFLARE
|
||||||
;;
|
;;
|
||||||
|
"hetzner")
|
||||||
|
URL=$SUBNETS_HETZNER
|
||||||
|
;;
|
||||||
|
"ovh")
|
||||||
|
URL=$SUBNETS_OVH
|
||||||
|
;;
|
||||||
"discord")
|
"discord")
|
||||||
URL=$SUBNETS_DISCORD
|
URL=$SUBNETS_DISCORD
|
||||||
nft add set inet $table podkop_discord_subnets { type ipv4_addr\; flags interval\; auto-merge\; }
|
nft add set inet $table podkop_discord_subnets { type ipv4_addr\; flags interval\; auto-merge\; }
|
||||||
@@ -1605,18 +1630,24 @@ list_custom_url_domains_create() {
|
|||||||
local section="$2"
|
local section="$2"
|
||||||
local URL="$1"
|
local URL="$1"
|
||||||
local filename=$(basename "$URL")
|
local filename=$(basename "$URL")
|
||||||
|
local filepath="/tmp/podkop/${filename}"
|
||||||
|
|
||||||
config_get_bool detour "main" "detour" "0"
|
config_get_bool detour "main" "detour" "0"
|
||||||
if [ "$detour" -eq 1 ]; then
|
if [ "$detour" -eq 1 ]; then
|
||||||
http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" wget -O "/tmp/podkop/${filename}" "$URL"
|
http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" wget -O "$filepath" "$URL"
|
||||||
else
|
else
|
||||||
wget -O "/tmp/podkop/${filename}" "$URL"
|
wget -O "$filepath" "$URL"
|
||||||
|
fi
|
||||||
|
|
||||||
|
if grep -q $'\r' "$filepath"; then
|
||||||
|
log "$filename has Windows line endings (CRLF). Converting to Unix (LF)"
|
||||||
|
sed -i 's/\r$//' "$filepath"
|
||||||
fi
|
fi
|
||||||
|
|
||||||
while IFS= read -r domain; do
|
while IFS= read -r domain; do
|
||||||
log "From downloaded file: $domain"
|
log "From downloaded file: $domain"
|
||||||
sing_box_ruleset_domains_json $domain $section
|
sing_box_ruleset_domains_json $domain $section
|
||||||
done <"/tmp/podkop/$filename"
|
done <"$filepath"
|
||||||
}
|
}
|
||||||
|
|
||||||
process_domains_list_url() {
|
process_domains_list_url() {
|
||||||
@@ -1650,19 +1681,25 @@ list_custom_url_subnets_create() {
|
|||||||
local section="$2"
|
local section="$2"
|
||||||
local URL="$1"
|
local URL="$1"
|
||||||
local filename=$(basename "$URL")
|
local filename=$(basename "$URL")
|
||||||
|
local filepath="/tmp/podkop/${filename}"
|
||||||
|
|
||||||
config_get_bool detour "main" "detour" "0"
|
config_get_bool detour "main" "detour" "0"
|
||||||
if [ "$detour" -eq 1 ]; then
|
if [ "$detour" -eq 1 ]; then
|
||||||
http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" wget -O "/tmp/podkop/${filename}" "$URL"
|
http_proxy="http://127.0.0.1:4534" https_proxy="http://127.0.0.1:4534" wget -O "$filepath" "$URL"
|
||||||
else
|
else
|
||||||
wget -O "/tmp/podkop/${filename}" "$URL"
|
wget -O "$filepath" "$URL"
|
||||||
|
fi
|
||||||
|
|
||||||
|
if grep -q $'\r' "$filepath"; then
|
||||||
|
log "$filename has Windows line endings (CRLF). Converting to Unix (LF)"
|
||||||
|
sed -i 's/\r$//' "$filepath"
|
||||||
fi
|
fi
|
||||||
|
|
||||||
while IFS= read -r subnet; do
|
while IFS= read -r subnet; do
|
||||||
log "From local file: $subnet"
|
log "From local file: $subnet"
|
||||||
sing_box_ruleset_subnets_json $subnet $section
|
sing_box_ruleset_subnets_json $subnet $section
|
||||||
nft add element inet PodkopTable podkop_subnets { $subnet }
|
nft add element inet PodkopTable podkop_subnets { $subnet }
|
||||||
done <"/tmp/podkop/$filename"
|
done <"$filepath"
|
||||||
}
|
}
|
||||||
|
|
||||||
process_subnet_for_section_remote() {
|
process_subnet_for_section_remote() {
|
||||||
@@ -2182,25 +2219,48 @@ check_dns_available() {
|
|||||||
fi
|
fi
|
||||||
|
|
||||||
if [ "$dns_type" = "doh" ]; then
|
if [ "$dns_type" = "doh" ]; then
|
||||||
local result=""
|
# Generate random DNS query ID (2 bytes)
|
||||||
|
local random_id=$(head -c2 /dev/urandom | hexdump -ve '1/1 "%.2x"' 2>/dev/null)
|
||||||
if echo "$dns_server" | grep -q "quad9.net" || \
|
if [ $? -ne 0 ]; then
|
||||||
echo "$dns_server" | grep -qE "^9\.9\.9\.(9|10|11)$|^149\.112\.112\.(112|10|11)$|^2620:fe::(fe|9|10|11)$|^2620:fe::fe:(10|11)$"; then
|
error_message="Failed to generate random ID"
|
||||||
result=$(curl --connect-timeout 5 -s -H "accept: application/dns-json" "https://$dns_server:5053/dns-query?name=itdog.info&type=A")
|
status="internal error"
|
||||||
else
|
else
|
||||||
result=$(curl --connect-timeout 5 -s -H "accept: application/dns-json" "https://$dns_server/dns-query?name=itdog.info&type=A")
|
# Create DNS wire format query for google.com A record with random ID
|
||||||
if [ $? -eq 0 ] && echo "$result" | grep -q "data"; then
|
local dns_query=$(printf "\x${random_id:0:2}\x${random_id:2:2}\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x03www\x06google\x03com\x00\x00\x01\x00\x01" | base64 2>/dev/null)
|
||||||
is_available=1
|
if [ $? -ne 0 ]; then
|
||||||
status="available"
|
error_message="Failed to generate DNS query"
|
||||||
|
status="internal error"
|
||||||
else
|
else
|
||||||
result=$(curl --connect-timeout 5 -s -H "accept: application/dns-json" "https://$dns_server/resolve?name=itdog.info&type=A")
|
# Try POST method first (RFC 8484 compliant) with shorter timeout
|
||||||
|
local result=$(echo "$dns_query" | base64 -d 2>/dev/null | curl -H "Content-Type: application/dns-message" \
|
||||||
|
-H "Accept: application/dns-message" \
|
||||||
|
--data-binary @- \
|
||||||
|
--max-time 2 \
|
||||||
|
--connect-timeout 1 \
|
||||||
|
-s \
|
||||||
|
"https://$dns_server/dns-query" 2>/dev/null)
|
||||||
|
|
||||||
|
if [ $? -eq 0 ] && [ -n "$result" ]; then
|
||||||
|
is_available=1
|
||||||
|
status="available"
|
||||||
|
else
|
||||||
|
# Try GET method as fallback with shorter timeout
|
||||||
|
local dns_query_no_padding=$(echo "$dns_query" | tr -d '=' 2>/dev/null)
|
||||||
|
result=$(curl -H "accept: application/dns-message" \
|
||||||
|
--max-time 2 \
|
||||||
|
--connect-timeout 1 \
|
||||||
|
-s \
|
||||||
|
"https://$dns_server/dns-query?dns=$dns_query_no_padding" 2>/dev/null)
|
||||||
|
|
||||||
|
if [ $? -eq 0 ] && [ -n "$result" ]; then
|
||||||
|
is_available=1
|
||||||
|
status="available"
|
||||||
|
else
|
||||||
|
error_message="DoH server not responding"
|
||||||
|
fi
|
||||||
|
fi
|
||||||
fi
|
fi
|
||||||
fi
|
fi
|
||||||
|
|
||||||
if [ $? -eq 0 ] && echo "$result" | grep -q "data"; then
|
|
||||||
is_available=1
|
|
||||||
status="available"
|
|
||||||
fi
|
|
||||||
elif [ "$dns_type" = "dot" ]; then
|
elif [ "$dns_type" = "dot" ]; then
|
||||||
(nc "$dns_server" 853 </dev/null >/dev/null 2>&1) & pid=$!
|
(nc "$dns_server" 853 </dev/null >/dev/null 2>&1) & pid=$!
|
||||||
sleep 2
|
sleep 2
|
||||||
|
|||||||
Reference in New Issue
Block a user