luci-app-firewall: fix the IPv6 forwards/snats view 6331/head
authorDirk Brenken <dev@brenken.org>
Wed, 5 Apr 2023 09:30:29 +0000 (11:30 +0200)
committerDirk Brenken <dev@brenken.org>
Wed, 5 Apr 2023 09:30:29 +0000 (11:30 +0200)
* corrects the view as IPv4 and IPv6 for rules where the family is 'any' and the IP not set (this fixes #9c55500), e.g. a forward rule like that:

config redirect 'adblock_lan53'
option name 'Adblock DNS (lan, 53)'
option src 'lan'
option proto 'tcp udp'
option src_dport '53'
option dest_port '53'
option target 'DNAT'
option family 'any'

Signed-off-by: Dirk Brenken <dev@brenken.org>
applications/luci-app-firewall/htdocs/luci-static/resources/view/firewall/forwards.js
applications/luci-app-firewall/htdocs/luci-static/resources/view/firewall/snats.js

index d7f70de517f7fe30e0bbdd3c2a5961577f88cbf9..ee8d36e0c619653239210bf76803436e976105f0 100644 (file)
@@ -10,7 +10,7 @@
 
 function rule_proto_txt(s, ctHelpers) {
        var family = (uci.get('firewall', s, 'family') || '').toLowerCase().replace(/^(?:any|\*)$/, '');
-       var dip = uci.get('firewall', s, 'dest_ip') || ''
+       var dip = uci.get('firewall', s, 'dest_ip') || '';
        var proto = L.toArray(uci.get('firewall', s, 'proto')).filter(function(p) {
                return (p != '*' && p != 'any' && p != 'all');
        }).map(function(p) {
@@ -38,8 +38,8 @@ function rule_proto_txt(s, ctHelpers) {
        } : null;
 
        return fwtool.fmt(_('Incoming %{ipv6?%{ipv4?<var>IPv4</var> and <var>IPv6</var>:<var>IPv6</var>}:<var>IPv4</var>}%{proto?, protocol %{proto#%{next?, }%{item.types?<var class="cbi-tooltip-container">%{item.name}<span class="cbi-tooltip">ICMP with types %{item.types#%{next?, }<var>%{item}</var>}</span></var>:<var>%{item.name}</var>}}}%{mark?, mark <var%{mark.inv? data-tooltip="Match fwmarks except %{mark.num}%{mark.mask? with mask %{mark.mask}}.":%{mark.mask? data-tooltip="Mask fwmark value with %{mark.mask} before compare."}}>%{mark.val}</var>}%{helper?, helper %{helper.inv?<var data-tooltip="Match any helper except &quot;%{helper.name}&quot;">%{helper.val}</var>:<var data-tooltip="%{helper.name}">%{helper.val}</var>}}'), {
-               ipv4: ((!family && (dip.indexOf(':') == -1)) || family == 'ipv4'),
-               ipv6: ((!family && (dip.indexOf(':') != -1)) || family == 'ipv6'),
+               ipv4: ((!family && dip.indexOf(':') == -1) || family == 'ipv4'),
+               ipv6: ((!family && dip.indexOf(':') != -1) || (!family && !dip) || family == 'ipv6'),
                proto: proto,
                helper: h,
                mark:   f
index 9c3d5e7a31f6f4f7f0a016531ea5db470d904ac1..759c23e0d9224ff43ca70e54e6aacce4d2f07ea4 100644 (file)
@@ -32,8 +32,8 @@ function rule_proto_txt(s) {
        } : null;
 
        return fwtool.fmt(_('Forwarded %{ipv6?%{ipv4?<var>IPv4</var> and <var>IPv6</var>:<var>IPv6</var>}:<var>IPv4</var>}%{proto?, protocol %{proto#%{next?, }<var>%{item.name}</var>}}%{mark?, mark <var%{mark.inv? data-tooltip="Match fwmarks except %{mark.num}%{mark.mask? with mask %{mark.mask}}.":%{mark.mask? data-tooltip="Mask fwmark value with %{mark.mask} before compare."}}>%{mark.val}</var>}'), {
-               ipv4: (family == 'ipv4' || (!family && (sip.indexOf(':') == -1 && dip.indexOf(':') == -1 && rwip.indexOf(':') == -1))),
-               ipv6: (family == 'ipv6' || (!family && (sip.indexOf(':') != -1 || dip.indexOf(':') != -1 || rwip.indexOf(':') != -1))),
+               ipv4: (family == 'ipv4' || (!family && sip.indexOf(':') == -1 && dip.indexOf(':') == -1 && rwip.indexOf(':') == -1)),
+               ipv6: (family == 'ipv6' || (!family && (!sip || !dip || !rwip)) || (!family && (sip.indexOf(':') != -1 || dip.indexOf(':') != -1 || rwip.indexOf(':') != -1))),
                proto: proto,
                mark:  f
        });