Merge pull request #3046 from stangri/19.07-luci-app-vpnbypass
authorHannu Nyman <hannu.nyman@iki.fi>
Fri, 20 Sep 2019 18:01:32 +0000 (21:01 +0300)
committerGitHub <noreply@github.com>
Fri, 20 Sep 2019 18:01:32 +0000 (21:01 +0300)
[19.07] luci-app-vpnbypass: better start/stop controls, create entry in the VPN menu if it exists

applications/luci-app-adblock/luasrc/model/cbi/adblock/overview_tab.lua
applications/luci-app-banip/luasrc/controller/banip.lua
applications/luci-app-banip/luasrc/model/cbi/banip/overview_tab.lua
applications/luci-app-banip/luasrc/view/banip/runtime.htm
applications/luci-app-firewall/luasrc/model/cbi/firewall/forward-details.lua
applications/luci-app-firewall/luasrc/model/cbi/firewall/rule-details.lua
modules/luci-base/htdocs/luci-static/resources/cbi.js
modules/luci-base/luasrc/model/network.lua
modules/luci-base/luasrc/view/admin_uci/changelog.htm
modules/luci-mod-network/htdocs/luci-static/resources/view/network/wifi_join.js
modules/luci-mod-network/luasrc/model/cbi/admin_network/ifaces.lua

index b44089b751e601c91682b7f0772bc002bf54620f..69b90ac5323747d58533f891bceca110492aa499 100644 (file)
@@ -183,12 +183,29 @@ e23 = e:option(Value, "adb_triggerdelay", translate("Trigger Delay"),
 e23.datatype = "range(1,60)"
 e23.optional = true
 
-e24 = e:option(Flag, "adb_dnsflush", translate("Flush DNS Cache"),
-       translate("Flush DNS Cache after adblock processing."))
+e24 = e:option(Value, "adb_maxtld", translate("TLD Compression Threshold"),
+       translate("Disable the toplevel domain compression, if the number of blocked domains is greater than this threshold."))
+e24.datatype = "min(0)"
+e24.default = 100000
 e24.optional = true
-e24.default = nil
 
-e25 = e:option(ListValue, "adb_repiface", translate("Report Interface"),
+e25 = e:option(Value, "adb_portlist", translate("Local FW/DNS Ports"),
+       translate("Space separated list of firewall ports which should be redirected locally."))
+e25.default = "53 853 5353"
+e25.optional = true
+
+e26 = e:option(Flag, "adb_dnsinotify", translate("DNS Inotify"),
+       translate("Disable adblock triggered restarts and the 'DNS File Reset' for dns backends with autoload features."))
+e26.default = nil
+e26.enabled = "true"
+e26.optional = true
+
+e27 = e:option(Flag, "adb_dnsflush", translate("Flush DNS Cache"),
+       translate("Flush DNS Cache after adblock processing."))
+e27.default = nil
+e27.optional = true
+
+e28 = e:option(ListValue, "adb_repiface", translate("Report Interface"),
        translate("Reporting interface used by tcpdump, set to 'any' for multiple interfaces (default 'br-lan'). ")
        ..translate("This change requires a manual service stop/re-start to take effect."))
 if dump then
@@ -197,54 +214,54 @@ if dump then
                if v.interface ~= "loopback" then
                        local device = v.device
                        if device then
-                               e25:value(device)
+                               e28:value(device)
                        end
                end
        end
 end
-e25:value("any")
-e25.optional = true
+e28:value("any")
+e28.optional = true
 
-e26 = e:option(Value, "adb_replisten", translate("Report Listen Port(s)"),
+e29 = e:option(Value, "adb_replisten", translate("Report Listen Port(s)"),
        translate("Space separated list of reporting port(s) used by tcpdump (default: '53'). ")
        ..translate("This change requires a manual service stop/re-start to take effect."))
-e26.default = 53
-e26.optional = true
+e29.default = 53
+e29.optional = true
 
-e27 = e:option(Value, "adb_repchunkcnt", translate("Report Chunk Count"),
+e30 = e:option(Value, "adb_repchunkcnt", translate("Report Chunk Count"),
        translate("Report chunk count used by tcpdump (default '5'). ")
        ..translate("This change requires a manual service stop/re-start to take effect."))
-e27.datatype = "range(1,10)"
-e27.default = 5
-e27.optional = true
+e30.datatype = "range(1,10)"
+e30.default = 5
+e30.optional = true
 
-e28 = e:option(Value, "adb_repchunksize", translate("Report Chunk Size"),
+e31 = e:option(Value, "adb_repchunksize", translate("Report Chunk Size"),
        translate("Report chunk size used by tcpdump in MB (default '1'). ")
        ..translate("This change requires a manual service stop/re-start to take effect."))
-e28.datatype = "range(1,10)"
-e28.default = 1
-e28.optional = true
+e31.datatype = "range(1,10)"
+e31.default = 1
+e31.optional = true
 
-e29 = e:option(Value, "adb_msender", translate("E-Mail Sender Address"),
+e32 = e:option(Value, "adb_msender", translate("E-Mail Sender Address"),
        translate("Sender address for adblock notification E-Mails."))
-e29.default = "no-reply@adblock"
-e29.optional = true
+e32.default = "no-reply@adblock"
+e32.optional = true
 
-e30 = e:option(Value, "adb_mtopic", translate("E-Mail Topic"),
+e33 = e:option(Value, "adb_mtopic", translate("E-Mail Topic"),
        translate("Topic for adblock notification E-Mails."))
-e30.default = "adblock notification"
-e30.optional = true
+e33.default = "adblock notification"
+e33.optional = true
 
-e31 = e:option(Value, "adb_mprofile", translate("E-Mail Profile"),
+e34 = e:option(Value, "adb_mprofile", translate("E-Mail Profile"),
        translate("Mail profile used in 'msmtp' for adblock notification E-Mails."))
-e31.default = "adb_notify"
-e31.optional = true
+e34.default = "adb_notify"
+e34.optional = true
 
-e32 = e:option(Value, "adb_mcnt", translate("E-Mail Notification Count"),
+e35 = e:option(Value, "adb_mcnt", translate("E-Mail Notification Count"),
        translate("Raise the minimum notification count, to get E-Mails if the overall count is less or equal to the given limit (default 0), ")
        .. translate("e.g. to receive an E-Mail notification with every adblock run set this value to 200000."))
-e32.default = 0
-e32.datatype = "min(0)"
-e32.optional = true
+e35.default = 0
+e35.datatype = "min(0)"
+e35.optional = true
 
 return m
index 42328d7ea4f7d60e4ce8fffd247c64975d37435b..6ada1d51672d8fc67f92fe1f9e39691685a60142 100644 (file)
@@ -30,7 +30,9 @@ function index()
 end
 
 function ban_action(name)
-       if name == "do_reload" then
+       if name == "do_refresh" then
+               luci.sys.call("/etc/init.d/banip refresh >/dev/null 2>&1")
+       elseif name == "do_reload" then
                luci.sys.call("/etc/init.d/banip reload >/dev/null 2>&1")
        end
        luci.http.prepare_content("text/plain")
index 57294e5c46c82b0126842e5c845992555a5debfb..9ce6703a4e0c25f36139b41e804ff4a3bc7f6589 100644 (file)
@@ -45,8 +45,6 @@ o4:value("uclient-fetch")
 o4:value("wget")
 o4:value("curl")
 o4:value("aria2c")
-o4:value("wget-nossl", "wget-nossl (noSSL)")
-o4:value("busybox", "wget-busybox (noSSL)")
 o4.default = "uclient-fetch"
 o4.rmempty = false
        
@@ -57,22 +55,9 @@ ds.template = "banip/runtime"
 
 -- Source Table
 
-bl = m:section(TypedSection, "source", translate("IP Blocklist Sources"))
+bl = m:section(TypedSection, "source", translate("IPSet Sources"))
 bl.template = "banip/sourcelist"
 
-ssl = bl:option(DummyValue, "ban_src", translate("SSL req."))
-function ssl.cfgvalue(self, section)
-       local source = self.map:get(section, "ban_src") or self.map:get(section, "ban_src_6")
-       if source then
-               if source:match("https://") then
-                       return translate("Yes")
-               else
-                       return translate("No")
-               end
-       end
-       return translate("n/a")
-end
-
 name_4 = bl:option(Flag, "ban_src_on", translate("enable IPv4"))
 name_4.rmempty = false
 
@@ -108,28 +93,35 @@ e2.disabled = "0"
 e2.enabled = "10"
 e2.rmempty = false
 
-e3 = e:option(Flag, "ban_backup", translate("Enable Blocklist Backup"),
-       translate("Create compressed blocklist backups, they will be used in case of download errors or during startup in 'backup mode'."))
-e3.rmempty = false
-
-e4 = e:option(Value, "ban_backupdir", translate("Backup Directory"),
-       translate("Target directory for banIP backups. Please use preferably a non-volatile disk, e.g. an external usb stick."))
-e4:depends("ban_backup", 1)
-e4.datatype = "directory"
-e4.default = "/mnt"
-e4.rmempty = true
-
-e5 = e:option(Flag, "ban_backupboot", translate("Backup Mode"),
-       translate("Do not automatically update blocklists during startup, use their backups instead."))
-e5:depends("ban_backup", 1)
-e5.rmempty = true
+e3 = e:option(Value, "ban_backupdir", translate("Backup Directory"),
+       translate("Target directory for banIP backups. Default is '/tmp', please use preferably a non-volatile disk if available."))
+e3.datatype = "directory"
+e3.default = "/tmp"
+e3.rmempty = true
 
-e6 = e:option(Value, "ban_maxqueue", translate("Max. Download Queue"),
+e4 = e:option(Value, "ban_maxqueue", translate("Max. Download Queue"),
        translate("Size of the download queue to handle downloads &amp; IPset processing in parallel (default '4'). ")
        .. translate("For further performance improvements you can raise this value, e.g. '8' or '16' should be safe."))
-e6.default = 4
-e6.datatype = "range(1,32)"
-e6.rmempty = false
+e4.default = 4
+e4.datatype = "range(1,32)"
+e4.rmempty = false
+
+e5 = e:option(ListValue, "ban_sshdaemon", translate("SSH Daemon"),
+       translate("Select the SSH daemon for logfile parsing, to detect break-in events."))
+e5:value("dropbear")
+e5:value("sshd")
+e5.default = "dropbear"
+e5.rmempty = true
+
+e6 = e:option(Flag, "ban_autoblacklist", translate("Local Save Blacklist Addons"),
+  translate("Blacklist auto addons are stored temporary in the IPSet and saved permanently in the local blacklist. Disable this option to prevent the local save."))
+e6.default = e6.enabled
+e6.rmempty = true
+
+e7 = e:option(Flag, "ban_autowhitelist", translate("Local Save Whitelist Addons"),
+  translate("Whitelist auto addons are stored temporary in the IPSet and saved permanently in the local whitelist. Disable this option to prevent the local save."))
+e7.default = e7.enabled
+e7.rmempty = true
 
 -- Optional Extra Options
 
@@ -139,72 +131,79 @@ e20.default = 2
 e20.datatype = "range(1,60)"
 e20.optional = true
 
-e21 = e:option(Value, "ban_fetchparm", translate("Download Options"),
-       translate("Special options for the selected download utility, e.g. '--timeout=20 --no-check-certificate -O'."))
+e21 = e:option(ListValue, "ban_starttype", translate("Start Type"),
+       translate("Select the used start type during boot."))
+e21:value("start")
+e21:value("reload")
+e21.default = "start"
 e21.optional = true
 
-e22 = e:option(Value, "ban_wan_input_chain", translate("WAN Input Chain IPv4"))
-e22.default = "input_wan_rule"
-e22.datatype = "uciname"
+e22 = e:option(Value, "ban_fetchparm", translate("Download Options"),
+       translate("Special options for the selected download utility, e.g. '--timeout=20 --no-check-certificate -O'."))
 e22.optional = true
 
-e23 = e:option(Value, "ban_wan_forward_chain", translate("WAN Forward Chain IPv4"))
-e23.default = "forwarding_wan_rule"
-e23.datatype = "uciname"
-e23.optional = true
-
-e24 = e:option(Value, "ban_lan_input_chain", translate("LAN Input Chain IPv4"))
-e24.default = "input_lan_rule"
-e24.datatype = "uciname"
-e24.optional = true
-
-e25 = e:option(Value, "ban_lan_forward_chain", translate("LAN Forward Chain IPv4"))
-e25.default = "forwarding_lan_rule"
-e25.datatype = "uciname"
-e25.optional = true
-
-e26 = e:option(ListValue, "ban_target_src", translate("SRC Target IPv4"))
-e26:value("REJECT")
-e26:value("DROP")
-e26.default = "DROP"
-e26.optional = true
-
-e27 = e:option(ListValue, "ban_target_dst", translate("DST Target IPv4"))
-e27:value("REJECT")
-e27:value("DROP")
-e27.default = "REJECT"
-e27.optional = true
-
-e28 = e:option(Value, "ban_wan_input_chain_6", translate("WAN Input Chain IPv6"))
-e28.default = "input_wan_rule"
-e28.datatype = "uciname"
-e28.optional = true
-
-e29 = e:option(Value, "ban_wan_forward_chain_6", translate("WAN Forward Chain IPv6"))
-e29.default = "forwarding_wan_rule"
-e29.datatype = "uciname"
-e29.optional = true
-
-e30 = e:option(Value, "ban_lan_input_chain_6", translate("LAN Input Chain IPv6"))
-e30.default = "input_lan_rule"
+e30 = e:option(Value, "ban_wan_input_chain", translate("WAN Input Chain IPv4"))
+e30.default = "input_wan_rule"
 e30.datatype = "uciname"
 e30.optional = true
 
-e31 = e:option(Value, "ban_lan_forward_chain_6", translate("LAN Forward Chain IPv6"))
-e31.default = "forwarding_lan_rule"
+e31 = e:option(Value, "ban_wan_forward_chain", translate("WAN Forward Chain IPv4"))
+e31.default = "forwarding_wan_rule"
 e31.datatype = "uciname"
 e31.optional = true
 
-e32 = e:option(ListValue, "ban_target_src_6", translate("SRC Target IPv6"))
-e32:value("REJECT")
-e32:value("DROP")
-e32.default = "DROP"
+e32 = e:option(Value, "ban_lan_input_chain", translate("LAN Input Chain IPv4"))
+e32.default = "input_lan_rule"
+e32.datatype = "uciname"
 e32.optional = true
 
-e33 = e:option(ListValue, "ban_target_dst_6", translate("DST Target IPv6"))
-e33:value("REJECT")
-e33:value("DROP")
-e33.default = "REJECT"
+e33 = e:option(Value, "ban_lan_forward_chain", translate("LAN Forward Chain IPv4"))
+e33.default = "forwarding_lan_rule"
+e33.datatype = "uciname"
 e33.optional = true
 
+e34 = e:option(ListValue, "ban_target_src", translate("SRC Target IPv4"))
+e34:value("REJECT")
+e34:value("DROP")
+e34.default = "DROP"
+e34.optional = true
+
+e35 = e:option(ListValue, "ban_target_dst", translate("DST Target IPv4"))
+e35:value("REJECT")
+e35:value("DROP")
+e35.default = "REJECT"
+e35.optional = true
+
+e36 = e:option(Value, "ban_wan_input_chain_6", translate("WAN Input Chain IPv6"))
+e36.default = "input_wan_rule"
+e36.datatype = "uciname"
+e36.optional = true
+
+e37 = e:option(Value, "ban_wan_forward_chain_6", translate("WAN Forward Chain IPv6"))
+e37.default = "forwarding_wan_rule"
+e37.datatype = "uciname"
+e37.optional = true
+
+e38 = e:option(Value, "ban_lan_input_chain_6", translate("LAN Input Chain IPv6"))
+e38.default = "input_lan_rule"
+e38.datatype = "uciname"
+e38.optional = true
+
+e39 = e:option(Value, "ban_lan_forward_chain_6", translate("LAN Forward Chain IPv6"))
+e39.default = "forwarding_lan_rule"
+e39.datatype = "uciname"
+e39.optional = true
+
+e40 = e:option(ListValue, "ban_target_src_6", translate("SRC Target IPv6"))
+e40:value("REJECT")
+e40:value("DROP")
+e40.default = "DROP"
+e40.optional = true
+
+e41 = e:option(ListValue, "ban_target_dst_6", translate("DST Target IPv6"))
+e41:value("REJECT")
+e41:value("DROP")
+e41.default = "REJECT"
+e41.optional = true
+
 return m
index 410528130c49c3d14a9e40ff06e5823c695166c3..44682206b7b987190023cb05f893ab840d14c7c7 100644 (file)
@@ -10,16 +10,23 @@ This is free software, licensed under the Apache License, Version 2.0
        {
                        var btn1         = document.getElementById("btn1");
                        var btn1_running = document.getElementById("btn1_running");
+                       var btn2         = document.getElementById("btn2");
+                       var btn2_running = document.getElementById("btn2_running");
                        var view         = document.getElementById("value_1");
                        var input        = json.data.status;
 
-                       btn1.value = "<%:Reload%>";
-                       btn1.name  = "do_reload";
+                       btn1.value = "<%:Refresh%>";
+                       btn1.name  = "do_refresh";
+
+                       btn2.value = "<%:Reload%>";
+                       btn2.name  = "do_reload";
                        view.innerHTML = input || "-";
                        if (input != "running")
                        {
                                btn1.disabled = false;
                                running(btn1_running, 0);
+                               btn2.disabled = false;
+                               running(btn2_running, 0);
                        }
                        view = document.getElementById("value_2");
                        input = json.data.version;
@@ -31,6 +38,9 @@ This is free software, licensed under the Apache License, Version 2.0
                        input = json.data.ipset_info;
                        view.innerHTML = input || "-";
                        view = document.getElementById("value_5");
+                       input = json.data.backup_dir;
+                       view.innerHTML = input || "-";
+                       view = document.getElementById("value_6");
                        input = json.data.last_run;
                        view.innerHTML = input || "-";
        }
@@ -39,10 +49,21 @@ function btn_action(action)
        {
                var btn1 = document.getElementById("btn1");
                var btn1_running = document.getElementById("btn1_running");
+               var btn2 = document.getElementById("btn2");
+               var btn2_running = document.getElementById("btn2_running");
 
-               btn1.disabled = true;
-               running(btn1_running, 1);
-
+               if (action.name === "do_refresh")
+               {
+                       btn1.disabled = true;
+                       btn2.disabled = true;
+                       running(btn1_running, 1);
+               }
+               else if (action.name === "do_reload")
+               {
+                       btn1.disabled = true;
+                       btn2.disabled = true;
+                       running(btn2_running, 1);
+               }
                new XHR.get('<%=luci.dispatcher.build_url("admin", "services", "banip")%>/action/' + action.name, null,
                function(x)
                {
@@ -114,17 +135,30 @@ function btn_action(action)
        </div>
 </div>
 <div class="cbi-value" id="status_5">
-       <label class="cbi-value-title" for="status_5"><%:Last Run%></label>
+       <label class="cbi-value-title" for="status_5"><%:Backup Directory%></label>
        <div class="cbi-value-field">
                <span class="runtime" id="value_5">-</span>
        </div>
 </div>
+<div class="cbi-value" id="status_6">
+       <label class="cbi-value-title" for="status_6"><%:Last Run%></label>
+       <div class="cbi-value-field">
+               <span class="runtime" id="value_6">-</span>
+       </div>
+</div>
 <hr />
 <div class="cbi-value" id="button_1">
-       <label class="cbi-value-title" for="button_1"><%:Reload IPSets%></label>
+       <label class="cbi-value-title" for="button_1"><%:Refresh IPSets%></label>
        <div class="cbi-value-field">
-               <input class="cbi-button cbi-button-apply" id="btn1" type="button" name="do_reload" value="<%:Reload%>" onclick="btn_action(this)" />
+               <input class="cbi-button cbi-button-apply" id="btn1" type="button" name="do_refresh" value="<%:Refresh%>" onclick="btn_action(this)" />
                <span id="btn1_running" class="btn_running"></span>
        </div>
 </div>
+<div class="cbi-value" id="button_2">
+       <label class="cbi-value-title" for="button_2"><%:Reload IPSet Sources%></label>
+       <div class="cbi-value-field">
+               <input class="cbi-button cbi-button-reset" id="btn2" type="button" name="do_reload" value="<%:Reload%>" onclick="btn_action(this)" />
+               <span id="btn2_running" class="btn_running"></span>
+       </div>
+</div>
 
index d51f8fb79b4a9ca759477ec4fd8019478543c831..bf263bb0b61ab5e92d3b6059de4a177205dde4ca 100644 (file)
@@ -25,7 +25,7 @@ else
        if not name or #name == 0 then
                name = translate("(Unnamed Entry)")
        end
-       m.title = "%s - %s" %{ translate("Firewall - Port Forwards"), name }
+       m.title = "%s - %s" %{ translate("Firewall - Port Forwards"), luci.util.pcdata(name) }
 end
 
 s = m:section(NamedSection, arg[1], "redirect", "")
index def01c6690e3d5b131a623eeed2b314dc95e6cff..8f2ebf14dc053070c95796f7da843847e2da16b8 100644 (file)
@@ -39,7 +39,7 @@ elseif rule_type == "redirect" then
                name = "SNAT %s" % name
        end
 
-       m.title = "%s - %s" %{ translate("Firewall - Traffic Rules"), name }
+       m.title = "%s - %s" %{ translate("Firewall - Traffic Rules"), luci.util.pcdata(name) }
 
        s = m:section(NamedSection, arg[1], "redirect", "")
        s.anonymous = true
index fa61cf6447ebc4e0cb1c68f132a04fc943620e0a..d71a315da6120cc514d05dfc19067508df10ddeb 100644 (file)
@@ -736,7 +736,7 @@ function cbi_d_update() {
 }
 
 function cbi_init() {
-       var nodes;
+       var dropdowns, browsers, nodes;
 
        nodes = document.querySelectorAll('[data-strings]');
 
@@ -785,6 +785,9 @@ function cbi_init() {
                                  node.getAttribute('data-manual'));
        }
 
+       dropdowns = document.querySelectorAll('.cbi-dropdown');
+       browsers = document.querySelectorAll('[data-browser]');
+
        nodes = document.querySelectorAll('[data-dynlist]');
 
        for (var i = 0, node; (node = nodes[i]) !== undefined; i++) {
@@ -799,6 +802,8 @@ function cbi_init() {
                }
 
                cbi_dynlist_init(node, choices[2], choices[3], options);
+
+               node.querySelectorAll('.cbi-dropdown').forEach(cbi_dropdown_init);
        }
 
        nodes = document.querySelectorAll('[data-type]');
@@ -808,8 +813,8 @@ function cbi_init() {
                                   node.getAttribute('data-type'));
        }
 
-       document.querySelectorAll('.cbi-dropdown').forEach(cbi_dropdown_init);
-       document.querySelectorAll('[data-browser]').forEach(cbi_browser_init);
+       dropdowns.forEach(cbi_dropdown_init);
+       browsers.forEach(cbi_browser_init);
 
        document.querySelectorAll('.cbi-tooltip:not(:empty)').forEach(function(s) {
                s.parentNode.classList.add('cbi-tooltip-container');
@@ -1202,6 +1207,11 @@ function cbi_submit(elem, name, value, action)
                form.appendChild(hidden);
        }
 
+       var dynadd = form.querySelectorAll('input[data-dynlist-add="true"]');
+       for (var i = 0; i < dynadd.length; i++)
+               if (dynadd[i].value != '')
+                       dynadd[i].nextElementSibling.click();
+
        form.submit();
        return true;
 }
@@ -1951,6 +1961,9 @@ function cbi_dropdown_init(sb) {
        if (!(this instanceof cbi_dropdown_init))
                return new cbi_dropdown_init(sb);
 
+       if (sb.classList.contains('initialized'))
+               return;
+
        this.multi = sb.hasAttribute('multiple');
        this.optional = sb.hasAttribute('optional');
        this.placeholder = sb.getAttribute('placeholder') || '---';
@@ -2046,6 +2059,8 @@ function cbi_dropdown_init(sb) {
                li.setAttribute('unselectable', '');
                li.addEventListener('click', this.handleCreateClick.bind(this));
        }
+
+       sb.classList.add('initialized');
 }
 
 cbi_dropdown_init.prototype = CBIDropdown;
index a36a23f321b25375cbb496c35133e6d65815b3d3..c8b62f29020927b11b38c4d2a7aaaa736c6c9bcf 100644 (file)
@@ -1255,8 +1255,8 @@ function protocol.get_interface(self)
        end
 end
 
-function protocol.get_interfaces(self)
-       if self:is_bridge() or (self:is_virtual() and not self:is_floating()) then
+function protocol.get_interfaces(self, ignore_bridge_state)
+       if ignore_bridge_state or self:is_bridge() or (self:is_virtual() and not self:is_floating()) then
                local ifaces = { }
 
                local ifn
index 9d6267cf31af1cbc475c428f2219e4f730bfa7dd..051e250db86bca82e712de8f1d953e9eac4f974b 100644 (file)
@@ -48,7 +48,7 @@
                                                        return delta[2]
                                                end
                                        elseif n == "4" then
-                                               return util.shellquote(delta[4])
+                                               return pcdata(util.shellquote(delta[4]))
                                        else
                                                return delta[tonumber(n)]
                                        end
index d5bd7b0a6d8fcea10c5f4beadfdc0fb350fdcdf4..e94fd467bcfbf8341f200830d984b92186b42a1c 100644 (file)
@@ -29,21 +29,39 @@ function format_signal(bss) {
 }
 
 function format_encryption(bss) {
-       var enc = bss.encryption || { }
+       var enc = bss.encryption || {};
+       var WPA = 1, WPA2 = 2, WPA3 = 4;
+       var wpa_label;
 
        if (enc.wep === true)
                return 'WEP';
-       else if (enc.wpa > 0)
+       else if (enc.wpa > 0) {
+               switch (enc.wpa) {
+                       case WPA2|WPA3:
+                               wpa_label = _('mixed WPA2/WPA3');
+                               break;
+                       case WPA3:
+                               wpa_label = _('WPA3');
+                               break;
+                       case WPA|WPA2:
+                               wpa_label = _('mixed WPA/WPA2');
+                               break;
+                       case WPA2:
+                               wpa_label = _('WPA2');
+                               break;
+                       default:
+                               wpa_label = _('WPA');
+               }
+
                return E('abbr', {
                        title: 'Pairwise: %h / Group: %h'.format(
                                enc.pair_ciphers.join(', '),
                                enc.group_ciphers.join(', '))
-                       },
-                       '%h - %h'.format(
-                               (enc.wpa === 3) ? _('mixed WPA/WPA2') : (enc.wpa === 2 ? 'WPA2' : 'WPA'),
-                               enc.auth_suites.join(', ')));
-       else
-               return E('em', enc.enabled ? _('unknown') : _('open'));
+               },
+               '%h - %h'.format(wpa_label, enc.auth_suites.join(', ')));
+       }
+
+       return E('em', enc.enabled ? _('unknown') : _('open'));
 }
 
 function format_actions(dev, type, bss) {
index de7b8676e8f1d83e8da555c32112626f07909d4d..3893ddb383088ded8473e0511f1190fdaa726525 100644 (file)
@@ -305,7 +305,7 @@ if not net:is_floating() then
                if alias then
                        old_ifs[1] = '@' .. alias
                else
-                       for _, i in ipairs(net:get_interfaces() or { net:get_interface() }) do
+                       for _, i in ipairs(net:get_interfaces(true) or { net:get_interface() }) do
                                old_ifs[#old_ifs+1] = i:name()
                        end
                end