add missing local vars
This commit is contained in:
parent
8759ee43f1
commit
9fc74d4bdb
|
@ -948,6 +948,8 @@ iptb()
|
||||||
local FULL=""
|
local FULL=""
|
||||||
local ADD_TO_UNDO=1
|
local ADD_TO_UNDO=1
|
||||||
|
|
||||||
|
local arr_name w
|
||||||
|
|
||||||
for arr_name in CUSTOM_CHAINS_4_filter CUSTOM_CHAINS_4_nat CUSTOM_CHAINS_6_filter CUSTOM_CHAINS_6_nat
|
for arr_name in CUSTOM_CHAINS_4_filter CUSTOM_CHAINS_4_nat CUSTOM_CHAINS_6_filter CUSTOM_CHAINS_6_nat
|
||||||
do
|
do
|
||||||
local arr_content
|
local arr_content
|
||||||
|
@ -1003,6 +1005,7 @@ IP_VERs=("4" "6")
|
||||||
|
|
||||||
start_nat() {
|
start_nat() {
|
||||||
local SUBNET_NET
|
local SUBNET_NET
|
||||||
|
local iv
|
||||||
|
|
||||||
if [[ $INTERNET_IFACE ]]; then
|
if [[ $INTERNET_IFACE ]]; then
|
||||||
IPTABLES_NAT_OUT="-o ${INTERNET_IFACE}"
|
IPTABLES_NAT_OUT="-o ${INTERNET_IFACE}"
|
||||||
|
@ -1030,6 +1033,7 @@ start_nat() {
|
||||||
start_ban_lan() {
|
start_ban_lan() {
|
||||||
local arr_nets_to_protect
|
local arr_nets_to_protect
|
||||||
local ICMP_NAME
|
local ICMP_NAME
|
||||||
|
local iv s
|
||||||
|
|
||||||
echo
|
echo
|
||||||
echo "iptables: Disallow clients to access LAN"
|
echo "iptables: Disallow clients to access LAN"
|
||||||
|
@ -1062,6 +1066,8 @@ allow_dns_port() {
|
||||||
local SUBNET_NET
|
local SUBNET_NET
|
||||||
local GATEWAY
|
local GATEWAY
|
||||||
local PROTs
|
local PROTs
|
||||||
|
local iv pt
|
||||||
|
|
||||||
|
|
||||||
echo
|
echo
|
||||||
echo "iptables: allow DNS"
|
echo "iptables: allow DNS"
|
||||||
|
@ -1085,6 +1091,7 @@ allow_dns_port() {
|
||||||
start_catch_dns() {
|
start_catch_dns() {
|
||||||
local GATEWAY
|
local GATEWAY
|
||||||
local PROTs
|
local PROTs
|
||||||
|
local iv pt
|
||||||
|
|
||||||
echo
|
echo
|
||||||
echo "iptables: redirect DNS queries to this host"
|
echo "iptables: redirect DNS queries to this host"
|
||||||
|
@ -1112,6 +1119,8 @@ allow_dhcp() {
|
||||||
# TODO: use 'DNAT' instead of '--to-ports' to support other IP
|
# TODO: use 'DNAT' instead of '--to-ports' to support other IP
|
||||||
start_redsocks() {
|
start_redsocks() {
|
||||||
local arr_nets_to_ignore
|
local arr_nets_to_ignore
|
||||||
|
local s
|
||||||
|
|
||||||
echo
|
echo
|
||||||
echo "iptables: transparent proxy non-LAN TCP and UDP(not tested) traffic to port ${TP_PORT}"
|
echo "iptables: transparent proxy non-LAN TCP and UDP(not tested) traffic to port ${TP_PORT}"
|
||||||
if [[ $NO4 -eq 0 ]]; then
|
if [[ $NO4 -eq 0 ]]; then
|
||||||
|
@ -1897,6 +1906,7 @@ write_hostapd_conf() {
|
||||||
}
|
}
|
||||||
|
|
||||||
write_dnsmasq_conf() {
|
write_dnsmasq_conf() {
|
||||||
|
local i
|
||||||
if grep "^nobody:" /etc/group >/dev/null 2>&1 ; then
|
if grep "^nobody:" /etc/group >/dev/null 2>&1 ; then
|
||||||
NOBODY_GROUP="nobody"
|
NOBODY_GROUP="nobody"
|
||||||
else
|
else
|
||||||
|
|
Loading…
Reference in New Issue