mirror of
https://github.com/itdoginfo/ansible-openwrt-hirkn.git
synced 2025-12-11 17:44:29 +05:00
Compare commits
3 Commits
3f35560f48
...
4a0a38661d
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
4a0a38661d | ||
|
|
b6b639e76b | ||
|
|
55ceab7233 |
@@ -12,9 +12,16 @@ Shell скрипт и [роль для Ansible](https://galaxy.ansible.com/ui/st
|
||||
sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/domain-routing-openwrt/master/getdomains-install.sh)
|
||||
```
|
||||
|
||||
# Скрипт для удаления
|
||||
```
|
||||
sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/domain-routing-openwrt/refs/heads/master/getdomains-uninstall.sh)
|
||||
```
|
||||
|
||||
## AmneziaWG
|
||||
Через этот скрипт можно установить Amnezia wireguard. Скрипт проверяет наличие пакетов под вашу платформу в [стороннем репозитории](https://github.com/Slava-Shchipunov/awg-openwrt/releases), так как в официальном репозитории OpenWRT они отсутствуют, и автоматически их устанавливает.
|
||||
|
||||
Если вам нужно установить только AWG, воспользуйтесь скриптом в репозитории: https://github.com/Slava-Shchipunov/awg-openwrt
|
||||
|
||||
Если подходящих пакетов нет, перед настройкой необходимо будет самостоятельно [собрать бинарники AmneziaWG](https://github.com/itdoginfo/domain-routing-openwrt/wiki/Amnezia-WG-Build) для своего устройства и установить их.
|
||||
|
||||
## Скрипт для проверки конфигурации
|
||||
|
||||
78
getdomains-uninstall.sh
Executable file
78
getdomains-uninstall.sh
Executable file
@@ -0,0 +1,78 @@
|
||||
#!/bin/ash
|
||||
|
||||
echo "Выпиливаем скрипты"
|
||||
/etc/init.d/getdomains disable
|
||||
rm -rf /etc/init.d/getdomains
|
||||
|
||||
rm -f /etc/hotplug.d/iface/30-vpnroute /etc/hotplug.d/net/30-vpnroute
|
||||
|
||||
echo "Выпиливаем из crontab"
|
||||
sed -i '/getdomains start/d' /etc/crontabs/root
|
||||
|
||||
echo "Выпиливаем домены"
|
||||
rm -f /tmp/dnsmasq.d/domains.lst
|
||||
|
||||
echo "Чистим firewall, раз раз 🍴"
|
||||
|
||||
ipset_id=$(uci show firewall | grep -E '@ipset.*name=.vpn_domains.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$ipset_id" ]; then
|
||||
while uci -q delete firewall.@ipset[$ipset_id]; do :; done
|
||||
fi
|
||||
|
||||
rule_id=$(uci show firewall | grep -E '@rule.*name=.mark_domains.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$rule_id" ]; then
|
||||
while uci -q delete firewall.@rule[$rule_id]; do :; done
|
||||
fi
|
||||
|
||||
ipset_id=$(uci show firewall | grep -E '@ipset.*name=.vpn_domains_internal.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$ipset_id" ]; then
|
||||
while uci -q delete firewall.@ipset[$ipset_id]; do :; done
|
||||
fi
|
||||
|
||||
rule_id=$(uci show firewall | grep -E '@rule.*name=.mark_domains_intenal.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$rule_id" ]; then
|
||||
while uci -q delete firewall.@rule[$rule_id]; do :; done
|
||||
fi
|
||||
|
||||
ipset_id=$(uci show firewall | grep -E '@ipset.*name=.vpn_subnet.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$ipset_id" ]; then
|
||||
while uci -q delete firewall.@ipset[$ipset_id]; do :; done
|
||||
fi
|
||||
|
||||
rule_id=$(uci show firewall | grep -E '@rule.*name=.mark_subnet.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$rule_id" ]; then
|
||||
while uci -q delete firewall.@rule[$rule_id]; do :; done
|
||||
fi
|
||||
|
||||
uci commit firewall
|
||||
/etc/init.d/firewall restart
|
||||
|
||||
echo "Чистим сеть"
|
||||
sed -i '/99 vpn/d' /etc/iproute2/rt_tables
|
||||
|
||||
rule_id=$(uci show network | grep -E '@rule.*name=.mark0x1.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$rule_id" ]; then
|
||||
while uci -q delete network.@rule[$rule_id]; do :; done
|
||||
fi
|
||||
|
||||
rule_id=$(uci show network | grep -E '@rule.*name=.mark0x2.' | awk -F '[][{}]' '{print $2}' | head -n 1)
|
||||
if [ ! -z "$rule_id" ]; then
|
||||
while uci -q delete network.@rule[$rule_id]; do :; done
|
||||
fi
|
||||
|
||||
while uci -q delete network.vpn_route_internal; do :; done
|
||||
|
||||
uci commit network
|
||||
/etc/init.d/network restart
|
||||
|
||||
echo "Проверяем Dnsmasq"
|
||||
if uci show dhcp | grep -q ipset; then
|
||||
echo "В dnsmasq (/etc/config/dhcp) заданы домены. Нужные из них сохраните, остальные удалите вместе с ipset"
|
||||
fi
|
||||
|
||||
echo "Все туннели, прокси, зоны и forwarding к ним оставляем на месте, они вам не помешают и скорее пригодятся"
|
||||
echo "Dnscrypt, stubby тоже не трогаем"
|
||||
|
||||
echo " ______ _____ _____ _____ ______ _ _ _____ _____"
|
||||
echo " | ____ | | |_____] | | | \ |____/ | | |_____]"
|
||||
echo " |_____| |_____| | |_____| |_____/ | \_ |_____| | "
|
||||
Reference in New Issue
Block a user