Skip to content

Commit

Permalink
Решена проблема [#68](#68) с отключением шифрования при трафика при е…
Browse files Browse the repository at this point in the history
…го проверке.
  • Loading branch information
qzeleza committed Sep 18, 2023
1 parent bf92b50 commit b032a73
Show file tree
Hide file tree
Showing 4 changed files with 14 additions and 15 deletions.
7 changes: 4 additions & 3 deletions HISTORY.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,11 +3,12 @@
- Доработан функция при обновлении правил, после которой происходил разрыв соединения [тикет 48](https://github.com/qzeleza/kvas/issues/48).
- Доработана функция получения entware интерфейса по IP, из-за чего происходило неверное распознавание данных.
- Доработана функция перезапуска основного ISP подключения - reset_ISP_connection.
- Команда rm теперь отвечает за удаление пакета (при удалении пакета, Вы должны подтвердить действие), а команда del - за удаление хоста из списка.
- Решена проблема [#38](https://github.com/qzeleza/kvas/issues/38). Команда rm теперь отвечает за удаление пакета (при удалении пакета, Вы должны подтвердить действие), а команда del - за удаление хоста из списка.
- Решена проблема [#40](https://github.com/qzeleza/kvas/issues/40). Теперь, все данные доменных имен блока ipset заносятся в отдельный фейл /opt/etc/AdGuardHome/kvas.ipset, а в файле конфигурации AdGuardHome меняется только ссылка на этот файл в переменной ipset_file.
- Изменен порядок работы с гостевыми сетями. Команда bridge удалена, вместо нее теперь добавить и удалить гостевую сеть можно командой 'vpn guest add/rm'.
- Решена проблема [#52](https://github.com/qzeleza/kvas/issues/52). Изменен порядок работы с гостевыми сетями. Команда bridge удалена, вместо нее теперь добавить и удалить гостевую сеть можно командой 'vpn guest add/rm'. Решение работает как для SSR, так и для VPN.
- При установке пакета, происходит автоматическое обновление iptables (актуально для новой прошивки).
- Для SSR соединений добавлен "костыль" в случае отказа загрузки ssr сервиса при загрузке роутера
- Для SSR соединений добавлен "костыль" в случае отказа загрузки ssr сервиса при загрузке роутера.
- Решена проблема [#68](https://github.com/qzeleza/kvas/issues/68) с отключением шифрования при трафика при его проверке.

## 1.1.3
- Доработана функция получения локального entware интерфейса по ip. Спасибо за помощь [@Aleksandr Akimov](https://forum.keenetic.com/profile/13033-aleksandr-akimov/).
Expand Down
1 change: 0 additions & 1 deletion opt/bin/libs/check
Original file line number Diff line number Diff line change
Expand Up @@ -224,7 +224,6 @@ dnscrypt_proxy_check() {
fi
else
ready "Шифрование DNS посредством dnscrypt-proxy2"
cmd_dns_crypt_off &> /dev/null
when_bad "ОТКЛЮЧЕНО"
fi

Expand Down
6 changes: 4 additions & 2 deletions opt/bin/main/setup
Original file line number Diff line number Diff line change
Expand Up @@ -106,9 +106,9 @@ setup_restore_prev_conf(){
restore_adguard(){

ready "Восстанавливаем службу AdGuardHome"
if [ -f "${KVAS_BACKUP_PATH}/S99adguardhome.orign" ]; then
if [ -f "${KVAS_BACKUP_PATH}/S99adguardhome.origin" ]; then

cp "${KVAS_BACKUP_PATH}/S99adguardhome.orign" /opt/etc/init.d/S99adguardhome
cp "${KVAS_BACKUP_PATH}/S99adguardhome.origin" /opt/etc/init.d/S99adguardhome
cp /opt/etc/AdGuardHome/AdGuardHome.yaml /opt/bin/AdGuardHome.yaml
fi

Expand Down Expand Up @@ -257,6 +257,8 @@ cmd_install(){

setup_test_provider_dns

chmod +x "${KVAS_START_FILE}"

#------------------------------------------------------
# Отключаем IPv6
#------------------------------------------------------
Expand Down
15 changes: 6 additions & 9 deletions opt/etc/conf/kvas.help
Original file line number Diff line number Diff line change
Expand Up @@ -71,9 +71,12 @@ vpn guest <brN> - добавляем правила iptable для гост
Здесь brN - это идентификатор гостевой сети или VPN подключения
в терминах entware, например br1 или open_vpn0 или nwg2.
Узнать название сети можно по команде 'ip a' на роутере.
vpn guest - команда без аргументов выводит, в случае наличия,
текущую гостевую сеть.
vpn guest del - команда без аргументов удаляет гостевую сеть в случае ее наличия.
vpn guest - список доступных гостевых интерфейсов
vpn guest add - разрешаем доступ к VPN гостевым сетям на выбор.
vpn guest del - запрещаем доступ к VPN гостевым сетям.
vpn guest add all - разрешаем доступ к VPN всем существующим гостевым сетям.
vpn guest del all - запрещаем доступ к VPN для всех гостевых сетей.


dns - отображаем текущий DNS (по умолчанию) для работы пакета.
dns <DNS> - устанавливаем DNS (по умолчанию) для пакета в значение <DNS>.
Expand All @@ -87,12 +90,6 @@ ssr port <N> - меняем текущий локальный порт Sh
ssr reset - обновляем таблицу правил iptables для Shadowsocks соединения:
чистим ее и затем заполняем.

bridge - список доступных гостевых интерфейсов
bridge add - разрешаем доступ к VPN гостевым сетям на выбор.
bridge del - запрещаем доступ к VPN гостевым сетям.
bridge add all - разрешаем доступ к VPN всем существующим гостевым сетям.
bridge del all - запрещаем доступ к VPN для всех гостевых сетей.

dnsmasq - отображаем текущие порт и IP, которые прослушивает служба dnsmasq.
dnsmasq port - отображаем текущий порт, который прослушивает служба dnsmasq.
dnsmasq port <N> - меняем текущий порт, который прослушивает служба dnsmasq на <N>.
Expand Down

0 comments on commit b032a73

Please sign in to comment.