v2.2.1: unified menu with bot management, grouped sections, telemt download fix, QR cleanup, version bump

This commit is contained in:
anten-ka
2026-04-06 21:40:34 +03:00
parent fe9e5fa019
commit fee25f191e
9 changed files with 2306 additions and 1907 deletions

View File

@@ -1,341 +1,341 @@
#!/bin/bash
# GoTelegram v2.2 — Бекап и восстановление конфигурации
# ── Создание бекапа ──────────────────────────────────────────────────────────
create_backup() {
local password="$1"
local output_dir="${2:-$BACKUP_DIR}"
local timestamp
timestamp=$(date +%Y%m%d_%H%M%S)
local backup_name="gotelegram_backup_${timestamp}"
local tmp_dir="/tmp/${backup_name}"
mkdir -p "$tmp_dir" "$output_dir"
# Собираем файлы
log_info "Собираю конфигурацию..."
# telemt конфиг
if [ -f "$TELEMT_CONFIG" ]; then
cp "$TELEMT_CONFIG" "$tmp_dir/config.toml"
fi
# GoTelegram конфиг
if [ -f "$GOTELEGRAM_CONFIG" ]; then
cp "$GOTELEGRAM_CONFIG" "$tmp_dir/gotelegram.json"
fi
# nginx конфиг (stealth mode)
if [ -f "$NGINX_SITE_CONF" ]; then
cp "$NGINX_SITE_CONF" "$tmp_dir/nginx.conf"
fi
# SSL сертификаты
local domain
domain=$(config_get domain 2>/dev/null)
if [ -n "$domain" ] && [ -d "/etc/letsencrypt/live/$domain" ]; then
mkdir -p "$tmp_dir/certs"
cp "/etc/letsencrypt/live/$domain/fullchain.pem" "$tmp_dir/certs/" 2>/dev/null
cp "/etc/letsencrypt/live/$domain/privkey.pem" "$tmp_dir/certs/" 2>/dev/null
log_dim "SSL сертификаты включены"
fi
# Шаблон сайта (если есть)
if [ -d "$WEBSITE_ROOT" ] && [ -f "$WEBSITE_ROOT/index.html" ]; then
mkdir -p "$tmp_dir/site"
cp -r "$WEBSITE_ROOT"/* "$tmp_dir/site/"
log_dim "Шаблон сайта включён"
fi
# Метаданные
local ip mode engine
ip=$(get_server_ip)
mode=$(config_get mode 2>/dev/null || echo "unknown")
engine=$(config_get engine 2>/dev/null || echo "telemt")
cat > "$tmp_dir/metadata.json" << EOMETA
{
"backup_version": "1.0",
"gotelegram_version": "$GOTELEGRAM_VERSION",
"created_at": "$(date -Iseconds)",
"hostname": "$(hostname)",
"ip": "$ip",
"engine": "$engine",
"mode": "$mode",
"port": $(config_get port 2>/dev/null || echo "443"),
"domain": "$(config_get domain 2>/dev/null)"
}
EOMETA
# Архивируем
local tar_file="/tmp/${backup_name}.tar.gz"
if ! tar czf "$tar_file" -C /tmp "$backup_name" 2>/dev/null; then
log_error "Ошибка создания архива"
rm -rf "$tmp_dir"
rm -f "$tar_file"
return 1
fi
if [ ! -f "$tar_file" ]; then
log_error "Архив не создан"
rm -rf "$tmp_dir"
return 1
fi
# Шифруем если задан пароль
local final_file=""
if [ -n "$password" ]; then
final_file="${output_dir}/${backup_name}.tar.gz.enc"
openssl enc -aes-256-cbc -salt -pbkdf2 -in "$tar_file" -out "$final_file" -pass "pass:${password}" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Ошибка шифрования"
rm -f "$tar_file"
rm -rf "$tmp_dir"
return 1
fi
rm -f "$tar_file"
log_success "Бекап зашифрован (AES-256-CBC)"
else
final_file="${output_dir}/${backup_name}.tar.gz"
mv "$tar_file" "$final_file"
fi
# SHA256 подпись
sha256sum "$final_file" > "${final_file}.sha256" 2>/dev/null
# Очистка
rm -rf "$tmp_dir"
local size
size=$(du -h "$final_file" | cut -f1)
log_success "Бекап создан: $final_file ($size)"
echo "$final_file"
return 0
}
# ── Восстановление из бекапа ────────────────────────────────────────────────
restore_backup() {
local backup_file="$1"
local password="$2"
if [ ! -f "$backup_file" ]; then
log_error "Файл не найден: $backup_file"
return 1
fi
local tmp_dir="/tmp/gotelegram_restore_$$"
mkdir -p "$tmp_dir"
# Расшифровываем если нужно
local tar_file=""
if echo "$backup_file" | grep -q '\.enc$'; then
if [ -z "$password" ]; then
echo -ne " Введите пароль от бекапа: "
read -rs password
echo ""
fi
tar_file="/tmp/gotelegram_restore_$$.tar.gz"
openssl enc -aes-256-cbc -d -pbkdf2 -in "$backup_file" -out "$tar_file" -pass "pass:${password}" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Неверный пароль или повреждённый файл"
rm -rf "$tmp_dir" "$tar_file"
return 1
fi
else
tar_file="$backup_file"
fi
# Распаковываем
tar xzf "$tar_file" -C "$tmp_dir" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Ошибка распаковки архива"
rm -rf "$tmp_dir"
return 1
fi
# Находим папку бекапа
local backup_dir
backup_dir=$(find "$tmp_dir" -maxdepth 1 -type d -name "gotelegram_backup_*" | head -1)
[ -z "$backup_dir" ] && backup_dir="$tmp_dir"
# Проверяем метаданные
if [ -f "$backup_dir/metadata.json" ]; then
local bk_version bk_mode bk_ip
bk_version=$(jq -r '.gotelegram_version // "unknown"' "$backup_dir/metadata.json")
bk_mode=$(jq -r '.mode // "unknown"' "$backup_dir/metadata.json")
bk_ip=$(jq -r '.ip // "unknown"' "$backup_dir/metadata.json")
echo ""
echo -e " ${BOLD}${WHITE}📦 Бекап:${NC}"
echo -e " Версия: $bk_version | Режим: $bk_mode | IP: $bk_ip"
echo -e " Дата: $(jq -r '.created_at' "$backup_dir/metadata.json")"
echo ""
fi
if ! confirm "Восстановить конфигурацию? Текущие настройки будут перезаписаны."; then
rm -rf "$tmp_dir"
return 0
fi
# Останавливаем сервисы
stop_telemt 2>/dev/null
systemctl stop nginx 2>/dev/null
# Восстанавливаем telemt конфиг
if [ -f "$backup_dir/config.toml" ]; then
mkdir -p /etc/telemt
cp "$backup_dir/config.toml" "$TELEMT_CONFIG"
chmod 600 "$TELEMT_CONFIG"
log_success "telemt конфиг восстановлен"
fi
# Восстанавливаем GoTelegram конфиг
if [ -f "$backup_dir/gotelegram.json" ]; then
mkdir -p "$GOTELEGRAM_DIR"
cp "$backup_dir/gotelegram.json" "$GOTELEGRAM_CONFIG"
log_success "GoTelegram конфиг восстановлен"
fi
# Восстанавливаем nginx конфиг
if [ -f "$backup_dir/nginx.conf" ]; then
mkdir -p /etc/nginx/sites-available /etc/nginx/sites-enabled
cp "$backup_dir/nginx.conf" "$NGINX_SITE_CONF"
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
log_success "nginx конфиг восстановлен"
fi
# Восстанавливаем SSL
if [ -d "$backup_dir/certs" ]; then
local domain
domain=$(config_get domain 2>/dev/null)
if [ -n "$domain" ]; then
local cert_dir="/etc/letsencrypt/live/$domain"
mkdir -p "$cert_dir"
cp "$backup_dir/certs/"* "$cert_dir/" 2>/dev/null
log_success "SSL сертификаты восстановлены"
fi
fi
# Восстанавливаем шаблон сайта
if [ -d "$backup_dir/site" ]; then
mkdir -p "$WEBSITE_ROOT"
cp -r "$backup_dir/site"/* "$WEBSITE_ROOT/"
chown -R www-data:www-data "$WEBSITE_ROOT" 2>/dev/null
log_success "Шаблон сайта восстановлен"
fi
# Запускаем сервисы
if is_telemt_installed; then
start_telemt
fi
systemctl start nginx 2>/dev/null
# Очистка
rm -rf "$tmp_dir"
[ "$tar_file" != "$backup_file" ] && rm -f "$tar_file"
log_success "Восстановление завершено!"
show_proxy_info
return 0
}
# ── Список бекапов ───────────────────────────────────────────────────────────
list_backups() {
if [ ! -d "$BACKUP_DIR" ] || [ -z "$(ls -A "$BACKUP_DIR" 2>/dev/null)" ]; then
log_info "Бекапов нет"
return 1
fi
echo ""
echo -e " ${BOLD}${WHITE}📦 Доступные бекапы:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
local i=1
for f in "$BACKUP_DIR"/gotelegram_backup_*.tar.gz*; do
[ -f "$f" ] || continue
[[ "$f" == *.sha256 ]] && continue
local size date_str name
size=$(du -h "$f" | cut -f1)
name=$(basename "$f")
date_str=$(echo "$name" | grep -oE '[0-9]{8}_[0-9]{6}' | head -1)
local encrypted=""
[[ "$f" == *.enc ]] && encrypted=" 🔒"
echo -e " ${CYAN}${i})${NC} ${name} (${size})${encrypted}"
((i++))
done
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
}
# ── Очистка старых бекапов ───────────────────────────────────────────────────
cleanup_old_backups() {
local keep="${1:-5}"
local count
count=$(find "$BACKUP_DIR" -name "gotelegram_backup_*.tar.gz*" ! -name "*.sha256" 2>/dev/null | wc -l)
if [ "$count" -gt "$keep" ]; then
local to_delete=$((count - keep))
find "$BACKUP_DIR" -name "gotelegram_backup_*.tar.gz*" ! -name "*.sha256" 2>/dev/null | sort | head -n "$to_delete" | while read -r f; do
rm -f "$f" "${f}.sha256"
done
log_dim "Удалено $to_delete старых бекапов (оставлено $keep)"
fi
}
# ── Интерактивный бекап ──────────────────────────────────────────────────────
interactive_backup() {
echo ""
echo -e " ${BOLD}${WHITE}💾 Создание бекапа${NC}"
echo -ne " Зашифровать бекап паролем? [Y/n]: "
read -r use_pass
local password=""
if [[ ! "$use_pass" =~ ^[Nn] ]]; then
echo -ne " Введите пароль: "
read -rs password
echo ""
echo -ne " Повторите пароль: "
read -rs password2
echo ""
if [ "$password" != "$password2" ]; then
log_error "Пароли не совпадают"
return 1
fi
if [ ${#password} -lt 6 ]; then
log_error "Пароль слишком короткий (минимум 6 символов)"
return 1
fi
fi
create_backup "$password"
cleanup_old_backups
}
# ── Интерактивное восстановление ─────────────────────────────────────────────
interactive_restore() {
list_backups || return 1
echo -ne " Номер бекапа (или путь к файлу): "
read -r choice
local backup_file=""
if [[ "$choice" =~ ^[0-9]+$ ]]; then
local i=1
for f in "$BACKUP_DIR"/gotelegram_backup_*.tar.gz*; do
[ -f "$f" ] || continue
[[ "$f" == *.sha256 ]] && continue
if [ "$i" -eq "$choice" ]; then
backup_file="$f"
break
fi
((i++))
done
elif [ -f "$choice" ]; then
backup_file="$choice"
fi
if [ -z "$backup_file" ]; then
log_error "Бекап не найден"
return 1
fi
restore_backup "$backup_file"
}
#!/bin/bash
# GoTelegram v2.2 — Бекап и восстановление конфигурации
# ── Создание бекапа ──────────────────────────────────────────────────────────
create_backup() {
local password="$1"
local output_dir="${2:-$BACKUP_DIR}"
local timestamp
timestamp=$(date +%Y%m%d_%H%M%S)
local backup_name="gotelegram_backup_${timestamp}"
local tmp_dir="/tmp/${backup_name}"
mkdir -p "$tmp_dir" "$output_dir"
# Собираем файлы
log_info "Собираю конфигурацию..."
# telemt конфиг
if [ -f "$TELEMT_CONFIG" ]; then
cp "$TELEMT_CONFIG" "$tmp_dir/config.toml"
fi
# GoTelegram конфиг
if [ -f "$GOTELEGRAM_CONFIG" ]; then
cp "$GOTELEGRAM_CONFIG" "$tmp_dir/gotelegram.json"
fi
# nginx конфиг (stealth mode)
if [ -f "$NGINX_SITE_CONF" ]; then
cp "$NGINX_SITE_CONF" "$tmp_dir/nginx.conf"
fi
# SSL сертификаты
local domain
domain=$(config_get domain 2>/dev/null)
if [ -n "$domain" ] && [ -d "/etc/letsencrypt/live/$domain" ]; then
mkdir -p "$tmp_dir/certs"
cp "/etc/letsencrypt/live/$domain/fullchain.pem" "$tmp_dir/certs/" 2>/dev/null
cp "/etc/letsencrypt/live/$domain/privkey.pem" "$tmp_dir/certs/" 2>/dev/null
log_dim "SSL сертификаты включены"
fi
# Шаблон сайта (если есть)
if [ -d "$WEBSITE_ROOT" ] && [ -f "$WEBSITE_ROOT/index.html" ]; then
mkdir -p "$tmp_dir/site"
cp -r "$WEBSITE_ROOT"/* "$tmp_dir/site/"
log_dim "Шаблон сайта включён"
fi
# Метаданные
local ip mode engine
ip=$(get_server_ip)
mode=$(config_get mode 2>/dev/null || echo "unknown")
engine=$(config_get engine 2>/dev/null || echo "telemt")
cat > "$tmp_dir/metadata.json" << EOMETA
{
"backup_version": "1.0",
"gotelegram_version": "$GOTELEGRAM_VERSION",
"created_at": "$(date -Iseconds)",
"hostname": "$(hostname)",
"ip": "$ip",
"engine": "$engine",
"mode": "$mode",
"port": $(config_get port 2>/dev/null || echo "443"),
"domain": "$(config_get domain 2>/dev/null)"
}
EOMETA
# Архивируем
local tar_file="/tmp/${backup_name}.tar.gz"
if ! tar czf "$tar_file" -C /tmp "$backup_name" 2>/dev/null; then
log_error "Ошибка создания архива"
rm -rf "$tmp_dir"
rm -f "$tar_file"
return 1
fi
if [ ! -f "$tar_file" ]; then
log_error "Архив не создан"
rm -rf "$tmp_dir"
return 1
fi
# Шифруем если задан пароль
local final_file=""
if [ -n "$password" ]; then
final_file="${output_dir}/${backup_name}.tar.gz.enc"
openssl enc -aes-256-cbc -salt -pbkdf2 -in "$tar_file" -out "$final_file" -pass "pass:${password}" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Ошибка шифрования"
rm -f "$tar_file"
rm -rf "$tmp_dir"
return 1
fi
rm -f "$tar_file"
log_success "Бекап зашифрован (AES-256-CBC)"
else
final_file="${output_dir}/${backup_name}.tar.gz"
mv "$tar_file" "$final_file"
fi
# SHA256 подпись
sha256sum "$final_file" > "${final_file}.sha256" 2>/dev/null
# Очистка
rm -rf "$tmp_dir"
local size
size=$(du -h "$final_file" | cut -f1)
log_success "Бекап создан: $final_file ($size)"
echo "$final_file"
return 0
}
# ── Восстановление из бекапа ────────────────────────────────────────────────
restore_backup() {
local backup_file="$1"
local password="$2"
if [ ! -f "$backup_file" ]; then
log_error "Файл не найден: $backup_file"
return 1
fi
local tmp_dir="/tmp/gotelegram_restore_$$"
mkdir -p "$tmp_dir"
# Расшифровываем если нужно
local tar_file=""
if echo "$backup_file" | grep -q '\.enc$'; then
if [ -z "$password" ]; then
echo -ne " Введите пароль от бекапа: "
read -rs password
echo ""
fi
tar_file="/tmp/gotelegram_restore_$$.tar.gz"
openssl enc -aes-256-cbc -d -pbkdf2 -in "$backup_file" -out "$tar_file" -pass "pass:${password}" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Неверный пароль или повреждённый файл"
rm -rf "$tmp_dir" "$tar_file"
return 1
fi
else
tar_file="$backup_file"
fi
# Распаковываем
tar xzf "$tar_file" -C "$tmp_dir" 2>/dev/null
if [ $? -ne 0 ]; then
log_error "Ошибка распаковки архива"
rm -rf "$tmp_dir"
return 1
fi
# Находим папку бекапа
local backup_dir
backup_dir=$(find "$tmp_dir" -maxdepth 1 -type d -name "gotelegram_backup_*" | head -1)
[ -z "$backup_dir" ] && backup_dir="$tmp_dir"
# Проверяем метаданные
if [ -f "$backup_dir/metadata.json" ]; then
local bk_version bk_mode bk_ip
bk_version=$(jq -r '.gotelegram_version // "unknown"' "$backup_dir/metadata.json")
bk_mode=$(jq -r '.mode // "unknown"' "$backup_dir/metadata.json")
bk_ip=$(jq -r '.ip // "unknown"' "$backup_dir/metadata.json")
echo ""
echo -e " ${BOLD}${WHITE}📦 Бекап:${NC}"
echo -e " Версия: $bk_version | Режим: $bk_mode | IP: $bk_ip"
echo -e " Дата: $(jq -r '.created_at' "$backup_dir/metadata.json")"
echo ""
fi
if ! confirm "Восстановить конфигурацию? Текущие настройки будут перезаписаны."; then
rm -rf "$tmp_dir"
return 0
fi
# Останавливаем сервисы
stop_telemt 2>/dev/null
systemctl stop nginx 2>/dev/null
# Восстанавливаем telemt конфиг
if [ -f "$backup_dir/config.toml" ]; then
mkdir -p /etc/telemt
cp "$backup_dir/config.toml" "$TELEMT_CONFIG"
chmod 600 "$TELEMT_CONFIG"
log_success "telemt конфиг восстановлен"
fi
# Восстанавливаем GoTelegram конфиг
if [ -f "$backup_dir/gotelegram.json" ]; then
mkdir -p "$GOTELEGRAM_DIR"
cp "$backup_dir/gotelegram.json" "$GOTELEGRAM_CONFIG"
log_success "GoTelegram конфиг восстановлен"
fi
# Восстанавливаем nginx конфиг
if [ -f "$backup_dir/nginx.conf" ]; then
mkdir -p /etc/nginx/sites-available /etc/nginx/sites-enabled
cp "$backup_dir/nginx.conf" "$NGINX_SITE_CONF"
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
log_success "nginx конфиг восстановлен"
fi
# Восстанавливаем SSL
if [ -d "$backup_dir/certs" ]; then
local domain
domain=$(config_get domain 2>/dev/null)
if [ -n "$domain" ]; then
local cert_dir="/etc/letsencrypt/live/$domain"
mkdir -p "$cert_dir"
cp "$backup_dir/certs/"* "$cert_dir/" 2>/dev/null
log_success "SSL сертификаты восстановлены"
fi
fi
# Восстанавливаем шаблон сайта
if [ -d "$backup_dir/site" ]; then
mkdir -p "$WEBSITE_ROOT"
cp -r "$backup_dir/site"/* "$WEBSITE_ROOT/"
chown -R www-data:www-data "$WEBSITE_ROOT" 2>/dev/null
log_success "Шаблон сайта восстановлен"
fi
# Запускаем сервисы
if is_telemt_installed; then
start_telemt
fi
systemctl start nginx 2>/dev/null
# Очистка
rm -rf "$tmp_dir"
[ "$tar_file" != "$backup_file" ] && rm -f "$tar_file"
log_success "Восстановление завершено!"
show_proxy_info
return 0
}
# ── Список бекапов ───────────────────────────────────────────────────────────
list_backups() {
if [ ! -d "$BACKUP_DIR" ] || [ -z "$(ls -A "$BACKUP_DIR" 2>/dev/null)" ]; then
log_info "Бекапов нет"
return 1
fi
echo ""
echo -e " ${BOLD}${WHITE}📦 Доступные бекапы:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
local i=1
for f in "$BACKUP_DIR"/gotelegram_backup_*.tar.gz*; do
[ -f "$f" ] || continue
[[ "$f" == *.sha256 ]] && continue
local size date_str name
size=$(du -h "$f" | cut -f1)
name=$(basename "$f")
date_str=$(echo "$name" | grep -oE '[0-9]{8}_[0-9]{6}' | head -1)
local encrypted=""
[[ "$f" == *.enc ]] && encrypted=" 🔒"
echo -e " ${CYAN}${i})${NC} ${name} (${size})${encrypted}"
((i++))
done
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
}
# ── Очистка старых бекапов ───────────────────────────────────────────────────
cleanup_old_backups() {
local keep="${1:-5}"
local count
count=$(find "$BACKUP_DIR" -name "gotelegram_backup_*.tar.gz*" ! -name "*.sha256" 2>/dev/null | wc -l)
if [ "$count" -gt "$keep" ]; then
local to_delete=$((count - keep))
find "$BACKUP_DIR" -name "gotelegram_backup_*.tar.gz*" ! -name "*.sha256" 2>/dev/null | sort | head -n "$to_delete" | while read -r f; do
rm -f "$f" "${f}.sha256"
done
log_dim "Удалено $to_delete старых бекапов (оставлено $keep)"
fi
}
# ── Интерактивный бекап ──────────────────────────────────────────────────────
interactive_backup() {
echo ""
echo -e " ${BOLD}${WHITE}💾 Создание бекапа${NC}"
echo -ne " Зашифровать бекап паролем? [Y/n]: "
read -r use_pass
local password=""
if [[ ! "$use_pass" =~ ^[Nn] ]]; then
echo -ne " Введите пароль: "
read -rs password
echo ""
echo -ne " Повторите пароль: "
read -rs password2
echo ""
if [ "$password" != "$password2" ]; then
log_error "Пароли не совпадают"
return 1
fi
if [ ${#password} -lt 6 ]; then
log_error "Пароль слишком короткий (минимум 6 символов)"
return 1
fi
fi
create_backup "$password"
cleanup_old_backups
}
# ── Интерактивное восстановление ─────────────────────────────────────────────
interactive_restore() {
list_backups || return 1
echo -ne " Номер бекапа (или путь к файлу): "
read -r choice
local backup_file=""
if [[ "$choice" =~ ^[0-9]+$ ]]; then
local i=1
for f in "$BACKUP_DIR"/gotelegram_backup_*.tar.gz*; do
[ -f "$f" ] || continue
[[ "$f" == *.sha256 ]] && continue
if [ "$i" -eq "$choice" ]; then
backup_file="$f"
break
fi
((i++))
done
elif [ -f "$choice" ]; then
backup_file="$choice"
fi
if [ -z "$backup_file" ]; then
log_error "Бекап не найден"
return 1
fi
restore_backup "$backup_file"
}

View File

@@ -1,282 +1,282 @@
#!/bin/bash
# GoTelegram v2.2 — Генерация TOML конфигурации для telemt
# ── Популярные домены (не заблокированные в РФ) ──────────────────────────────
QUICK_DOMAINS=(
"google.com"
"microsoft.com"
"cloudflare.com"
"apple.com"
"amazon.com"
"github.com"
"stackoverflow.com"
"medium.com"
"wikipedia.org"
"coursera.org"
"udemy.com"
"habr.com"
"stepik.org"
"duolingo.com"
"khanacademy.org"
"bbc.com"
"reuters.com"
"nytimes.com"
"ted.com"
"zoom.us"
)
# ── Генерация TOML конфига ───────────────────────────────────────────────────
generate_telemt_toml() {
local secret="$1"
local port="${2:-443}"
local mask_mode="${3:-quick}" # quick | stealth
local mask_host="${4:-google.com}"
local mask_port="${5:-443}"
local output="${6:-$TELEMT_CONFIG}"
mkdir -p "$(dirname "$output")"
cat > "$output" << EOTOML
# GoTelegram v${GOTELEGRAM_VERSION} — telemt configuration
# Сгенерировано: $(date -Iseconds)
# Режим: ${mask_mode}
# ── Основные настройки ───────────────────────────────────────────────────────
[stats]
statsd_address = ""
# ── Секреты ──────────────────────────────────────────────────────────────────
[[users]]
name = "main"
secret = "${secret}"
# ── Привязка ─────────────────────────────────────────────────────────────────
[listen]
bind_to = "0.0.0.0:${port}"
# ── TLS маскировка ───────────────────────────────────────────────────────────
[security]
# Маскировочный хост — куда перенаправлять неопознанные подключения
# quick: внешний сайт | stealth: локальный nginx
host = "${mask_host}:${mask_port}"
EOTOML
chmod 600 "$output"
log_success "Конфиг telemt записан: $output"
log_dim "Режим: $mask_mode, маскировка: $mask_host:$mask_port"
}
# ── Добавление дополнительного секрета ───────────────────────────────────────
add_secret_to_config() {
local name="$1"
local secret="$2"
local config="${3:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then
log_error "Конфиг не найден: $config"
return 1
fi
# Добавляем новый блок [[users]]
cat >> "$config" << EOSECRET
[[users]]
name = "${name}"
secret = "${secret}"
EOSECRET
log_success "Добавлен секрет: $name"
}
# ── Чтение текущего конфига ──────────────────────────────────────────────────
get_config_value() {
local key="$1"
local config="${2:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then return 1; fi
case "$key" in
secret)
grep -m1 'secret\s*=' "$config" | sed 's/.*=\s*"\(.*\)"/\1/' | tr -d ' '
;;
port)
grep 'bind_to\s*=' "$config" | sed 's/.*:\([0-9]*\)".*/\1/'
;;
mask_host)
grep -A10 '\[security\]' "$config" | grep 'host\s*=' | sed 's/.*=\s*"\(.*\)".*/\1/'
;;
*)
grep "$key" "$config" | head -1 | sed 's/.*=\s*"\?\(.*\)"\?/\1/' | tr -d ' "'
;;
esac
}
# ── Валидация конфига ────────────────────────────────────────────────────────
validate_telemt_config() {
local config="${1:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then
log_error "Конфиг не найден: $config"
return 1
fi
# Проверяем обязательные поля
local secret port host
secret=$(get_config_value secret "$config")
port=$(get_config_value port "$config")
host=$(get_config_value mask_host "$config")
local errors=0
if [ -z "$secret" ]; then
log_error "Не задан secret"
((errors++))
elif [ ${#secret} -lt 32 ]; then
log_warning "Secret слишком короткий (${#secret} символов, рекомендуется 32+)"
fi
if [ -z "$port" ]; then
log_error "Не задан порт (bind_to)"
((errors++))
elif [ "$port" -lt 1 ] || [ "$port" -gt 65535 ] 2>/dev/null; then
log_error "Порт вне диапазона: $port"
((errors++))
fi
if [ -z "$host" ]; then
log_error "Не задан маскировочный хост (security.host)"
((errors++))
fi
if [ $errors -gt 0 ]; then
log_error "Найдено ошибок: $errors"
return 1
fi
log_success "Конфиг валиден"
return 0
}
# ── Выбор домена (интерактивный) ─────────────────────────────────────────────
select_quick_domain() {
echo ""
echo -e " ${BOLD}${WHITE}🌐 Выберите домен для маскировки (Fake TLS):${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
local i=1
local row=""
for d in "${QUICK_DOMAINS[@]}"; do
printf " ${CYAN}%2d)${NC} %-25s" "$i" "$d"
if (( i % 2 == 0 )); then
echo ""
fi
((i++))
done
if (( (i-1) % 2 != 0 )); then echo ""; fi
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -ne " ${WHITE}Выбор (1-${#QUICK_DOMAINS[@]}):${NC} "
read -r choice
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -le ${#QUICK_DOMAINS[@]} ]; then
echo "${QUICK_DOMAINS[$((choice-1))]}"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Выбор порта (интерактивный) ──────────────────────────────────────────────
select_port() {
echo ""
echo -e " ${BOLD}${WHITE}🔌 Выберите порт:${NC}"
# Проверяем стандартные порты
local busy_443 busy_8443
busy_443=$(check_port 443)
busy_8443=$(check_port 8443)
local label_443="443 (рекомендуется)"
local label_8443="8443"
[ -n "$busy_443" ] && label_443="443 ⚠️ занят"
[ -n "$busy_8443" ] && label_8443="8443 ⚠️ занят"
echo -e " ${CYAN}1)${NC} $label_443"
echo -e " ${CYAN}2)${NC} $label_8443"
echo -e " ${CYAN}3)${NC} Свой порт"
if [ -n "$busy_443" ]; then
echo -e " ${DIM} ⚠ Порт 443 занят: $(echo "$busy_443" | head -c 60)${NC}"
fi
echo -ne " ${WHITE}Выбор:${NC} "
read -r choice
case "$choice" in
1) echo "443" ;;
2) echo "8443" ;;
3)
echo -ne " Введите порт (1-65535): "
read -r custom_port
if [[ "$custom_port" =~ ^[0-9]+$ ]] && [ "$custom_port" -ge 1 ] && [ "$custom_port" -le 65535 ]; then
echo "$custom_port"
else
log_error "Неверный порт"
return 1
fi
;;
*) echo "443" ;;
esac
}
# ── Генерация ссылки tg://proxy ──────────────────────────────────────────────
generate_proxy_link() {
local ip="${1:-$(get_server_ip)}"
local port="${2:-443}"
local secret="$3"
echo "tg://proxy?server=${ip}&port=${port}&secret=${secret}"
}
# ── Вывод информации о прокси ────────────────────────────────────────────────
show_proxy_info() {
local config="${1:-$TELEMT_CONFIG}"
local secret port mask_host ip link status
secret=$(get_config_value secret "$config")
port=$(get_config_value port "$config")
mask_host=$(get_config_value mask_host "$config")
ip=$(get_server_ip)
link=$(generate_proxy_link "$ip" "$port" "$secret")
status=$(telemt_status)
local mode
mode=$(config_get mode 2>/dev/null || echo "quick")
local status_icon status_text
case "$status" in
running) status_icon="✅"; status_text="Работает" ;;
stopped) status_icon="⏸️"; status_text="Остановлен" ;;
*) status_icon="❌"; status_text="Не установлен" ;;
esac
echo ""
echo -e " ${BOLD}${WHITE}${status_icon} Статус прокси: ${status_text}${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -e " ${WHITE}Ядро:${NC} telemt (Rust)"
echo -e " ${WHITE}IP:${NC} ${CYAN}${ip}${NC}"
echo -e " ${WHITE}Порт:${NC} ${CYAN}${port}${NC}"
echo -e " ${WHITE}Режим:${NC} ${CYAN}${mode}${NC}"
echo -e " ${WHITE}Маскировка:${NC} ${CYAN}${mask_host}${NC}"
echo -e " ${WHITE}Secret:${NC} ${CYAN}${secret:0:16}...${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -e " ${WHITE}Ссылка:${NC}"
echo -e " ${GREEN}${link}${NC}"
echo ""
# QR если доступен
if command -v qrencode &>/dev/null; then
qrencode -t UTF8 -m 2 "$link" 2>/dev/null
fi
}
#!/bin/bash
# GoTelegram v2.2 — Генерация TOML конфигурации для telemt
# ── Популярные домены (не заблокированные в РФ) ──────────────────────────────
QUICK_DOMAINS=(
"google.com"
"microsoft.com"
"cloudflare.com"
"apple.com"
"amazon.com"
"github.com"
"stackoverflow.com"
"medium.com"
"wikipedia.org"
"coursera.org"
"udemy.com"
"habr.com"
"stepik.org"
"duolingo.com"
"khanacademy.org"
"bbc.com"
"reuters.com"
"nytimes.com"
"ted.com"
"zoom.us"
)
# ── Генерация TOML конфига ───────────────────────────────────────────────────
generate_telemt_toml() {
local secret="$1"
local port="${2:-443}"
local mask_mode="${3:-quick}" # quick | stealth
local mask_host="${4:-google.com}"
local mask_port="${5:-443}"
local output="${6:-$TELEMT_CONFIG}"
mkdir -p "$(dirname "$output")"
cat > "$output" << EOTOML
# GoTelegram v${GOTELEGRAM_VERSION} — telemt configuration
# Сгенерировано: $(date -Iseconds)
# Режим: ${mask_mode}
# ── Основные настройки ───────────────────────────────────────────────────────
[stats]
statsd_address = ""
# ── Секреты ──────────────────────────────────────────────────────────────────
[[users]]
name = "main"
secret = "${secret}"
# ── Привязка ─────────────────────────────────────────────────────────────────
[listen]
bind_to = "0.0.0.0:${port}"
# ── TLS маскировка ───────────────────────────────────────────────────────────
[security]
# Маскировочный хост — куда перенаправлять неопознанные подключения
# quick: внешний сайт | stealth: локальный nginx
host = "${mask_host}:${mask_port}"
EOTOML
chmod 600 "$output"
log_success "Конфиг telemt записан: $output"
log_dim "Режим: $mask_mode, маскировка: $mask_host:$mask_port"
}
# ── Добавление дополнительного секрета ───────────────────────────────────────
add_secret_to_config() {
local name="$1"
local secret="$2"
local config="${3:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then
log_error "Конфиг не найден: $config"
return 1
fi
# Добавляем новый блок [[users]]
cat >> "$config" << EOSECRET
[[users]]
name = "${name}"
secret = "${secret}"
EOSECRET
log_success "Добавлен секрет: $name"
}
# ── Чтение текущего конфига ──────────────────────────────────────────────────
get_config_value() {
local key="$1"
local config="${2:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then return 1; fi
case "$key" in
secret)
grep -m1 'secret\s*=' "$config" | sed 's/.*=\s*"\(.*\)"/\1/' | tr -d ' '
;;
port)
grep 'bind_to\s*=' "$config" | sed 's/.*:\([0-9]*\)".*/\1/'
;;
mask_host)
grep -A10 '\[security\]' "$config" | grep 'host\s*=' | sed 's/.*=\s*"\(.*\)".*/\1/'
;;
*)
grep "$key" "$config" | head -1 | sed 's/.*=\s*"\?\(.*\)"\?/\1/' | tr -d ' "'
;;
esac
}
# ── Валидация конфига ────────────────────────────────────────────────────────
validate_telemt_config() {
local config="${1:-$TELEMT_CONFIG}"
if [ ! -f "$config" ]; then
log_error "Конфиг не найден: $config"
return 1
fi
# Проверяем обязательные поля
local secret port host
secret=$(get_config_value secret "$config")
port=$(get_config_value port "$config")
host=$(get_config_value mask_host "$config")
local errors=0
if [ -z "$secret" ]; then
log_error "Не задан secret"
((errors++))
elif [ ${#secret} -lt 32 ]; then
log_warning "Secret слишком короткий (${#secret} символов, рекомендуется 32+)"
fi
if [ -z "$port" ]; then
log_error "Не задан порт (bind_to)"
((errors++))
elif [ "$port" -lt 1 ] || [ "$port" -gt 65535 ] 2>/dev/null; then
log_error "Порт вне диапазона: $port"
((errors++))
fi
if [ -z "$host" ]; then
log_error "Не задан маскировочный хост (security.host)"
((errors++))
fi
if [ $errors -gt 0 ]; then
log_error "Найдено ошибок: $errors"
return 1
fi
log_success "Конфиг валиден"
return 0
}
# ── Выбор домена (интерактивный) ─────────────────────────────────────────────
select_quick_domain() {
echo ""
echo -e " ${BOLD}${WHITE}🌐 Выберите домен для маскировки (Fake TLS):${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
local i=1
local row=""
for d in "${QUICK_DOMAINS[@]}"; do
printf " ${CYAN}%2d)${NC} %-25s" "$i" "$d"
if (( i % 2 == 0 )); then
echo ""
fi
((i++))
done
if (( (i-1) % 2 != 0 )); then echo ""; fi
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -ne " ${WHITE}Выбор (1-${#QUICK_DOMAINS[@]}):${NC} "
read -r choice
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -le ${#QUICK_DOMAINS[@]} ]; then
echo "${QUICK_DOMAINS[$((choice-1))]}"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Выбор порта (интерактивный) ──────────────────────────────────────────────
select_port() {
echo ""
echo -e " ${BOLD}${WHITE}🔌 Выберите порт:${NC}"
# Проверяем стандартные порты
local busy_443 busy_8443
busy_443=$(check_port 443)
busy_8443=$(check_port 8443)
local label_443="443 (рекомендуется)"
local label_8443="8443"
[ -n "$busy_443" ] && label_443="443 ⚠️ занят"
[ -n "$busy_8443" ] && label_8443="8443 ⚠️ занят"
echo -e " ${CYAN}1)${NC} $label_443"
echo -e " ${CYAN}2)${NC} $label_8443"
echo -e " ${CYAN}3)${NC} Свой порт"
if [ -n "$busy_443" ]; then
echo -e " ${DIM} ⚠ Порт 443 занят: $(echo "$busy_443" | head -c 60)${NC}"
fi
echo -ne " ${WHITE}Выбор:${NC} "
read -r choice
case "$choice" in
1) echo "443" ;;
2) echo "8443" ;;
3)
echo -ne " Введите порт (1-65535): "
read -r custom_port
if [[ "$custom_port" =~ ^[0-9]+$ ]] && [ "$custom_port" -ge 1 ] && [ "$custom_port" -le 65535 ]; then
echo "$custom_port"
else
log_error "Неверный порт"
return 1
fi
;;
*) echo "443" ;;
esac
}
# ── Генерация ссылки tg://proxy ──────────────────────────────────────────────
generate_proxy_link() {
local ip="${1:-$(get_server_ip)}"
local port="${2:-443}"
local secret="$3"
echo "tg://proxy?server=${ip}&port=${port}&secret=${secret}"
}
# ── Вывод информации о прокси ────────────────────────────────────────────────
show_proxy_info() {
local config="${1:-$TELEMT_CONFIG}"
local secret port mask_host ip link status
secret=$(get_config_value secret "$config")
port=$(get_config_value port "$config")
mask_host=$(get_config_value mask_host "$config")
ip=$(get_server_ip)
link=$(generate_proxy_link "$ip" "$port" "$secret")
status=$(telemt_status)
local mode
mode=$(config_get mode 2>/dev/null || echo "quick")
local status_icon status_text
case "$status" in
running) status_icon="✅"; status_text="Работает" ;;
stopped) status_icon="⏸️"; status_text="Остановлен" ;;
*) status_icon="❌"; status_text="Не установлен" ;;
esac
echo ""
echo -e " ${BOLD}${WHITE}${status_icon} Статус прокси: ${status_text}${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -e " ${WHITE}Ядро:${NC} telemt (Rust)"
echo -e " ${WHITE}IP:${NC} ${CYAN}${ip}${NC}"
echo -e " ${WHITE}Порт:${NC} ${CYAN}${port}${NC}"
echo -e " ${WHITE}Режим:${NC} ${CYAN}${mode}${NC}"
echo -e " ${WHITE}Маскировка:${NC} ${CYAN}${mask_host}${NC}"
echo -e " ${WHITE}Secret:${NC} ${CYAN}${secret:0:16}...${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..50})${NC}"
echo -e " ${WHITE}Ссылка:${NC}"
echo -e " ${GREEN}${link}${NC}"
echo ""
# QR если доступен
if command -v qrencode &>/dev/null; then
qrencode -t UTF8 -m 2 "$link" 2>/dev/null
fi
}

View File

@@ -1,280 +1,280 @@
#!/bin/bash
# GoTelegram v2.2 — Каталог шаблонов сайтов
# Выбор из ~200 шаблонов, превью-ссылки, скачивание через git sparse-checkout
CATALOG_FILE="$(dirname "$(dirname "$(readlink -f "${BASH_SOURCE[0]}")")")/templates_catalog.json"
TEMPLATES_CACHE="/tmp/gotelegram_templates"
# ── Загрузка каталога ────────────────────────────────────────────────────────
load_catalog() {
if [ ! -f "$CATALOG_FILE" ]; then
log_error "Каталог шаблонов не найден: $CATALOG_FILE"
return 1
fi
return 0
}
# ── Категории ────────────────────────────────────────────────────────────────
get_categories() {
jq -r '.categories[] | "\(.id)|\(.name)|\(.icon)|\(.templates | length)"' "$CATALOG_FILE" 2>/dev/null
}
get_category_name() {
local cat_id="$1"
jq -r ".categories[] | select(.id == \"$cat_id\") | .name" "$CATALOG_FILE" 2>/dev/null
}
# ── Шаблоны по категории ────────────────────────────────────────────────────
get_templates_by_category() {
local cat_id="$1"
jq -r ".categories[] | select(.id == \"$cat_id\") | .templates[] | \"\(.id)|\(.name)|\(.source)|\(.preview_url)\"" "$CATALOG_FILE" 2>/dev/null
}
# ── Информация о шаблоне ────────────────────────────────────────────────────
get_template_info() {
local tpl_id="$1"
jq ".categories[].templates[] | select(.id == \"$tpl_id\")" "$CATALOG_FILE" 2>/dev/null
}
get_template_field() {
local tpl_id="$1"
local field="$2"
jq -r ".categories[].templates[] | select(.id == \"$tpl_id\") | .$field" "$CATALOG_FILE" 2>/dev/null
}
# ── Интерактивный выбор категории ────────────────────────────────────────────
select_category() {
load_catalog || return 1
echo ""
echo -e " ${BOLD}${WHITE}📂 Категории шаблонов сайтов:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
local cats=()
local i=1
while IFS='|' read -r id name icon count; do
[ "$count" -eq 0 ] && continue
local emoji
case "$icon" in
briefcase) emoji="🏢" ;;
shopping-cart) emoji="🛒" ;;
heart) emoji="🏥" ;;
book) emoji="🎓" ;;
palette) emoji="📸" ;;
home) emoji="🏠" ;;
utensils) emoji="🍕" ;;
rocket) emoji="🎨" ;;
chart-bar) emoji="🔧" ;;
*) emoji="📄" ;;
esac
printf " ${CYAN}%2d)${NC} ${emoji} %-30s ${DIM}(%d шаблонов)${NC}\n" "$i" "$name" "$count"
cats+=("$id")
((i++))
done < <(get_categories)
printf " ${CYAN}%2d)${NC} 🎲 Случайный шаблон\n" "$i"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo -ne " ${WHITE}Выбор:${NC} "
read -r choice
# Случайный
if [ "$choice" -eq "$i" ] 2>/dev/null; then
local random_cat="${cats[$((RANDOM % ${#cats[@]}))]}"
echo "$random_cat"
return 0
fi
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -lt "$i" ]; then
echo "${cats[$((choice-1))]}"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Интерактивный выбор шаблона ──────────────────────────────────────────────
select_template() {
local cat_id="$1"
local cat_name
cat_name=$(get_category_name "$cat_id")
echo ""
echo -e " ${BOLD}${WHITE}📋 $cat_name — доступные шаблоны:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
local tpls=()
local i=1
while IFS='|' read -r id name source preview; do
printf " ${CYAN}%2d)${NC} %-30s ${DIM}[%s]${NC}\n" "$i" "$name" "$source"
tpls+=("$id")
((i++))
done < <(get_templates_by_category "$cat_id")
if [ ${#tpls[@]} -eq 0 ]; then
log_info "В этой категории нет шаблонов"
return 1
fi
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
echo -ne " ${WHITE}Выбор (1-$((i-1))):${NC} "
read -r choice
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -lt "$i" ]; then
local selected_id="${tpls[$((choice-1))]}"
# Показываем превью
show_template_preview "$selected_id"
echo "$selected_id"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Показ превью шаблона ────────────────────────────────────────────────────
show_template_preview() {
local tpl_id="$1"
local info
info=$(get_template_info "$tpl_id")
local name source preview_url repo_url description
name=$(echo "$info" | jq -r '.name')
source=$(echo "$info" | jq -r '.source')
preview_url=$(echo "$info" | jq -r '.preview_url // empty')
repo_url=$(echo "$info" | jq -r '.repo_url // empty')
description=$(echo "$info" | jq -r '.description // "—"')
echo ""
echo -e " ${BOLD}${WHITE}🔍 Превью шаблона:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo -e " ${WHITE}Название:${NC} $name"
echo -e " ${WHITE}Источник:${NC} $source"
echo -e " ${WHITE}Описание:${NC} $description"
if [ -n "$preview_url" ]; then
echo ""
echo -e " ${GREEN}👁 Превью:${NC} ${CYAN}${preview_url}${NC}"
echo -e " ${DIM}Откройте ссылку в браузере для просмотра шаблона${NC}"
fi
if [ -n "$repo_url" ]; then
echo -e " ${DIM}📦 Репо: ${repo_url}${NC}"
fi
# Благодарность автору
echo ""
echo -e " ${MAGENTA}💜 Спасибо авторам ${source} за открытый код!${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo ""
if ! confirm "Установить этот шаблон?"; then
return 1
fi
return 0
}
# ── Скачивание шаблона ───────────────────────────────────────────────────────
download_template() {
local tpl_id="$1"
local output_dir="${2:-$TEMPLATES_CACHE}"
local info
info=$(get_template_info "$tpl_id")
local repo_url sparse_path source name
repo_url=$(echo "$info" | jq -r '.repo_url')
sparse_path=$(echo "$info" | jq -r '.sparse_path')
source=$(echo "$info" | jq -r '.source')
name=$(echo "$info" | jq -r '.name')
local clone_dir="$output_dir/${tpl_id}"
rm -rf "$clone_dir"
mkdir -p "$clone_dir"
log_info "Скачивание шаблона \"$name\"..."
# Для HTML5 UP — отдельный репо с папками
if [ "$source" = "html5up" ]; then
local tmp_clone="/tmp/html5up_clone_$$"
rm -rf "$tmp_clone"
# Sparse checkout
git clone --depth 1 --filter=blob:none --sparse "$repo_url" "$tmp_clone" 2>/dev/null
if [ $? -ne 0 ]; then
# Fallback: полный clone
git clone --depth 1 "$repo_url" "$tmp_clone" 2>/dev/null
fi
if [ -d "$tmp_clone" ]; then
cd "$tmp_clone" && git sparse-checkout set "$sparse_path" 2>/dev/null
if [ -d "$tmp_clone/$sparse_path" ]; then
cp -r "$tmp_clone/$sparse_path"/* "$clone_dir/"
fi
cd - >/dev/null
fi
rm -rf "$tmp_clone"
# Для learning-zone — один большой репо
elif [ "$source" = "learning-zone" ]; then
local tmp_clone="/tmp/lz_clone_$$"
rm -rf "$tmp_clone"
git clone --depth 1 --filter=blob:none --sparse "$repo_url" "$tmp_clone" 2>/dev/null
if [ $? -ne 0 ]; then
git clone --depth 1 "$repo_url" "$tmp_clone" 2>/dev/null
fi
if [ -d "$tmp_clone" ]; then
cd "$tmp_clone" && git sparse-checkout set "$sparse_path" 2>/dev/null
if [ -d "$tmp_clone/$sparse_path" ]; then
cp -r "$tmp_clone/$sparse_path"/* "$clone_dir/"
fi
cd - >/dev/null
fi
rm -rf "$tmp_clone"
# Для StartBootstrap — каждый шаблон в своём репо
elif [ "$source" = "startbootstrap" ]; then
git clone --depth 1 "$repo_url" "$clone_dir" 2>/dev/null
# Убираем .git
rm -rf "$clone_dir/.git"
fi
# Проверяем результат
if [ -f "$clone_dir/index.html" ]; then
log_success "Шаблон \"$name\" скачан"
echo "$clone_dir"
return 0
else
log_error "Шаблон не содержит index.html"
log_dim "Путь: $clone_dir"
ls -la "$clone_dir" 2>/dev/null
return 1
fi
}
# ── Полный интерактивный процесс выбора ──────────────────────────────────────
interactive_template_selection() {
load_catalog || return 1
# Выбор категории
local cat_id
cat_id=$(select_category)
[ $? -ne 0 ] && return 1
# Выбор шаблона
local tpl_id
tpl_id=$(select_template "$cat_id")
[ $? -ne 0 ] && return 1
# Скачивание
local template_dir
template_dir=$(download_template "$tpl_id")
[ $? -ne 0 ] && return 1
echo "$template_dir"
return 0
}
#!/bin/bash
# GoTelegram v2.2 — Каталог шаблонов сайтов
# Выбор из ~200 шаблонов, превью-ссылки, скачивание через git sparse-checkout
CATALOG_FILE="$(dirname "$(dirname "$(readlink -f "${BASH_SOURCE[0]}")")")/templates_catalog.json"
TEMPLATES_CACHE="/tmp/gotelegram_templates"
# ── Загрузка каталога ────────────────────────────────────────────────────────
load_catalog() {
if [ ! -f "$CATALOG_FILE" ]; then
log_error "Каталог шаблонов не найден: $CATALOG_FILE"
return 1
fi
return 0
}
# ── Категории ────────────────────────────────────────────────────────────────
get_categories() {
jq -r '.categories[] | "\(.id)|\(.name)|\(.icon)|\(.templates | length)"' "$CATALOG_FILE" 2>/dev/null
}
get_category_name() {
local cat_id="$1"
jq -r ".categories[] | select(.id == \"$cat_id\") | .name" "$CATALOG_FILE" 2>/dev/null
}
# ── Шаблоны по категории ────────────────────────────────────────────────────
get_templates_by_category() {
local cat_id="$1"
jq -r ".categories[] | select(.id == \"$cat_id\") | .templates[] | \"\(.id)|\(.name)|\(.source)|\(.preview_url)\"" "$CATALOG_FILE" 2>/dev/null
}
# ── Информация о шаблоне ────────────────────────────────────────────────────
get_template_info() {
local tpl_id="$1"
jq ".categories[].templates[] | select(.id == \"$tpl_id\")" "$CATALOG_FILE" 2>/dev/null
}
get_template_field() {
local tpl_id="$1"
local field="$2"
jq -r ".categories[].templates[] | select(.id == \"$tpl_id\") | .$field" "$CATALOG_FILE" 2>/dev/null
}
# ── Интерактивный выбор категории ────────────────────────────────────────────
select_category() {
load_catalog || return 1
echo ""
echo -e " ${BOLD}${WHITE}📂 Категории шаблонов сайтов:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
local cats=()
local i=1
while IFS='|' read -r id name icon count; do
[ "$count" -eq 0 ] && continue
local emoji
case "$icon" in
briefcase) emoji="🏢" ;;
shopping-cart) emoji="🛒" ;;
heart) emoji="🏥" ;;
book) emoji="🎓" ;;
palette) emoji="📸" ;;
home) emoji="🏠" ;;
utensils) emoji="🍕" ;;
rocket) emoji="🎨" ;;
chart-bar) emoji="🔧" ;;
*) emoji="📄" ;;
esac
printf " ${CYAN}%2d)${NC} ${emoji} %-30s ${DIM}(%d шаблонов)${NC}\n" "$i" "$name" "$count"
cats+=("$id")
((i++))
done < <(get_categories)
printf " ${CYAN}%2d)${NC} 🎲 Случайный шаблон\n" "$i"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo -ne " ${WHITE}Выбор:${NC} "
read -r choice
# Случайный
if [ "$choice" -eq "$i" ] 2>/dev/null; then
local random_cat="${cats[$((RANDOM % ${#cats[@]}))]}"
echo "$random_cat"
return 0
fi
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -lt "$i" ]; then
echo "${cats[$((choice-1))]}"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Интерактивный выбор шаблона ──────────────────────────────────────────────
select_template() {
local cat_id="$1"
local cat_name
cat_name=$(get_category_name "$cat_id")
echo ""
echo -e " ${BOLD}${WHITE}📋 $cat_name — доступные шаблоны:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
local tpls=()
local i=1
while IFS='|' read -r id name source preview; do
printf " ${CYAN}%2d)${NC} %-30s ${DIM}[%s]${NC}\n" "$i" "$name" "$source"
tpls+=("$id")
((i++))
done < <(get_templates_by_category "$cat_id")
if [ ${#tpls[@]} -eq 0 ]; then
log_info "В этой категории нет шаблонов"
return 1
fi
echo -e " ${DIM}$(printf '─%.0s' {1..60})${NC}"
echo -ne " ${WHITE}Выбор (1-$((i-1))):${NC} "
read -r choice
if [[ "$choice" =~ ^[0-9]+$ ]] && [ "$choice" -ge 1 ] && [ "$choice" -lt "$i" ]; then
local selected_id="${tpls[$((choice-1))]}"
# Показываем превью
show_template_preview "$selected_id"
echo "$selected_id"
return 0
fi
log_error "Неверный выбор"
return 1
}
# ── Показ превью шаблона ────────────────────────────────────────────────────
show_template_preview() {
local tpl_id="$1"
local info
info=$(get_template_info "$tpl_id")
local name source preview_url repo_url description
name=$(echo "$info" | jq -r '.name')
source=$(echo "$info" | jq -r '.source')
preview_url=$(echo "$info" | jq -r '.preview_url // empty')
repo_url=$(echo "$info" | jq -r '.repo_url // empty')
description=$(echo "$info" | jq -r '.description // "—"')
echo ""
echo -e " ${BOLD}${WHITE}🔍 Превью шаблона:${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo -e " ${WHITE}Название:${NC} $name"
echo -e " ${WHITE}Источник:${NC} $source"
echo -e " ${WHITE}Описание:${NC} $description"
if [ -n "$preview_url" ]; then
echo ""
echo -e " ${GREEN}👁 Превью:${NC} ${CYAN}${preview_url}${NC}"
echo -e " ${DIM}Откройте ссылку в браузере для просмотра шаблона${NC}"
fi
if [ -n "$repo_url" ]; then
echo -e " ${DIM}📦 Репо: ${repo_url}${NC}"
fi
# Благодарность автору
echo ""
echo -e " ${MAGENTA}💜 Спасибо авторам ${source} за открытый код!${NC}"
echo -e " ${DIM}$(printf '─%.0s' {1..55})${NC}"
echo ""
if ! confirm "Установить этот шаблон?"; then
return 1
fi
return 0
}
# ── Скачивание шаблона ───────────────────────────────────────────────────────
download_template() {
local tpl_id="$1"
local output_dir="${2:-$TEMPLATES_CACHE}"
local info
info=$(get_template_info "$tpl_id")
local repo_url sparse_path source name
repo_url=$(echo "$info" | jq -r '.repo_url')
sparse_path=$(echo "$info" | jq -r '.sparse_path')
source=$(echo "$info" | jq -r '.source')
name=$(echo "$info" | jq -r '.name')
local clone_dir="$output_dir/${tpl_id}"
rm -rf "$clone_dir"
mkdir -p "$clone_dir"
log_info "Скачивание шаблона \"$name\"..."
# Для HTML5 UP — отдельный репо с папками
if [ "$source" = "html5up" ]; then
local tmp_clone="/tmp/html5up_clone_$$"
rm -rf "$tmp_clone"
# Sparse checkout
git clone --depth 1 --filter=blob:none --sparse "$repo_url" "$tmp_clone" 2>/dev/null
if [ $? -ne 0 ]; then
# Fallback: полный clone
git clone --depth 1 "$repo_url" "$tmp_clone" 2>/dev/null
fi
if [ -d "$tmp_clone" ]; then
cd "$tmp_clone" && git sparse-checkout set "$sparse_path" 2>/dev/null
if [ -d "$tmp_clone/$sparse_path" ]; then
cp -r "$tmp_clone/$sparse_path"/* "$clone_dir/"
fi
cd - >/dev/null
fi
rm -rf "$tmp_clone"
# Для learning-zone — один большой репо
elif [ "$source" = "learning-zone" ]; then
local tmp_clone="/tmp/lz_clone_$$"
rm -rf "$tmp_clone"
git clone --depth 1 --filter=blob:none --sparse "$repo_url" "$tmp_clone" 2>/dev/null
if [ $? -ne 0 ]; then
git clone --depth 1 "$repo_url" "$tmp_clone" 2>/dev/null
fi
if [ -d "$tmp_clone" ]; then
cd "$tmp_clone" && git sparse-checkout set "$sparse_path" 2>/dev/null
if [ -d "$tmp_clone/$sparse_path" ]; then
cp -r "$tmp_clone/$sparse_path"/* "$clone_dir/"
fi
cd - >/dev/null
fi
rm -rf "$tmp_clone"
# Для StartBootstrap — каждый шаблон в своём репо
elif [ "$source" = "startbootstrap" ]; then
git clone --depth 1 "$repo_url" "$clone_dir" 2>/dev/null
# Убираем .git
rm -rf "$clone_dir/.git"
fi
# Проверяем результат
if [ -f "$clone_dir/index.html" ]; then
log_success "Шаблон \"$name\" скачан"
echo "$clone_dir"
return 0
else
log_error "Шаблон не содержит index.html"
log_dim "Путь: $clone_dir"
ls -la "$clone_dir" 2>/dev/null
return 1
fi
}
# ── Полный интерактивный процесс выбора ──────────────────────────────────────
interactive_template_selection() {
load_catalog || return 1
# Выбор категории
local cat_id
cat_id=$(select_category)
[ $? -ne 0 ] && return 1
# Выбор шаблона
local tpl_id
tpl_id=$(select_template "$cat_id")
[ $? -ne 0 ] && return 1
# Скачивание
local template_dir
template_dir=$(download_template "$tpl_id")
[ $? -ne 0 ] && return 1
echo "$template_dir"
return 0
}

View File

@@ -1,340 +1,340 @@
#!/bin/bash
# GoTelegram v2.2 — Управление сайтом (nginx + certbot + шаблоны)
# ── Установка nginx ──────────────────────────────────────────────────────────
install_nginx() {
if command -v nginx &>/dev/null; then
log_dim "nginx уже установлен"
return 0
fi
log_info "Установка nginx..."
case "$(get_pkg_manager)" in
apt) apt-get update -qq && apt-get install -y -qq nginx ;;
dnf) dnf install -y -q nginx ;;
yum) yum install -y -q nginx ;;
esac
systemctl enable nginx 2>/dev/null
}
# ── Установка certbot ────────────────────────────────────────────────────────
install_certbot() {
if command -v certbot &>/dev/null; then
log_dim "certbot уже установлен"
return 0
fi
log_info "Установка certbot..."
case "$(get_pkg_manager)" in
apt) apt-get install -y -qq certbot python3-certbot-nginx ;;
dnf) dnf install -y -q certbot python3-certbot-nginx ;;
yum) yum install -y -q certbot python3-certbot-nginx ;;
esac
}
# ── Генерация nginx конфига ──────────────────────────────────────────────────
generate_nginx_config() {
local domain="$1"
local proxy_port="${2:-443}"
local use_ssl="${3:-true}"
mkdir -p /etc/nginx/sites-available /etc/nginx/sites-enabled
cat > "$NGINX_SITE_CONF" << 'EONGINX'
# GoTelegram v2.2 — nginx config
# Обслуживает сайт-маскировку для telemt stealth mode
server {
listen 80;
listen [::]:80;
server_name DOMAIN_PLACEHOLDER;
# Let's Encrypt ACME challenge
location /.well-known/acme-challenge/ {
root /var/www/certbot;
allow all;
}
# Редирект на HTTPS
location / {
return 301 https://$server_name$request_uri;
}
}
server {
listen SSL_PORT_PLACEHOLDER ssl http2;
listen [::]:SSL_PORT_PLACEHOLDER ssl http2;
server_name DOMAIN_PLACEHOLDER;
# SSL сертификаты
ssl_certificate /etc/letsencrypt/live/DOMAIN_PLACEHOLDER/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/DOMAIN_PLACEHOLDER/privkey.pem;
# Современные TLS настройки
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 1d;
ssl_session_tickets off;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
# Security headers
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
# Корень сайта
root /var/www/gotelegram-site;
index index.html;
location / {
try_files $uri $uri/ =404;
expires 30d;
}
# Кеширование статики
location ~* \.(jpg|jpeg|png|gif|ico|css|js|svg|woff|woff2|ttf|eot)$ {
expires 1y;
add_header Cache-Control "public, immutable";
}
# Скрываем служебные файлы
location ~ /\. { deny all; }
location = /robots.txt { allow all; log_not_found off; access_log off; }
location = /favicon.ico { log_not_found off; access_log off; }
}
EONGINX
# Подставляем значения (используем | как разделитель, чтобы / в домене не ломал sed)
local escaped_domain
escaped_domain=$(printf '%s\n' "$domain" | sed 's/[&/\]/\\&/g')
sed -i "s|DOMAIN_PLACEHOLDER|${escaped_domain}|g" "$NGINX_SITE_CONF"
sed -i "s|SSL_PORT_PLACEHOLDER|443|g" "$NGINX_SITE_CONF"
# Активируем сайт
rm -f /etc/nginx/sites-enabled/default 2>/dev/null
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
log_success "nginx конфиг создан для $domain"
}
# ── Временный конфиг (до получения SSL) ──────────────────────────────────────
generate_nginx_temp_config() {
local domain="$1"
cat > "$NGINX_SITE_CONF" << EONGINX_TEMP
# GoTelegram — временный конфиг (до получения SSL)
server {
listen 80;
listen [::]:80;
server_name ${domain};
location /.well-known/acme-challenge/ {
root /var/www/certbot;
allow all;
}
root /var/www/gotelegram-site;
index index.html;
location / {
try_files \$uri \$uri/ =404;
}
}
EONGINX_TEMP
rm -f /etc/nginx/sites-enabled/default 2>/dev/null
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
mkdir -p /var/www/certbot
}
# ── Получение SSL сертификата ────────────────────────────────────────────────
obtain_ssl_certificate() {
local domain="$1"
local email="${2:-}"
if [ ! -d "/etc/letsencrypt/live/$domain" ]; then
log_info "Получение SSL сертификата для $domain..."
# Временный конфиг для ACME challenge
generate_nginx_temp_config "$domain"
systemctl restart nginx 2>/dev/null
local certbot_args=(
certonly
--webroot
-w /var/www/certbot
-d "$domain"
--non-interactive
--agree-tos
)
if [ -n "$email" ]; then
certbot_args+=(--email "$email")
else
certbot_args+=(--register-unsafely-without-email)
fi
if certbot "${certbot_args[@]}" 2>/dev/null; then
log_success "SSL сертификат получен для $domain"
return 0
else
log_error "Не удалось получить SSL сертификат"
log_dim "Убедитесь что домен $domain направлен на IP этого сервера"
log_dim "и порт 80 открыт в файрволе."
return 1
fi
else
log_dim "SSL сертификат уже существует для $domain"
return 0
fi
}
# ── Авто-обновление сертификата ──────────────────────────────────────────────
setup_ssl_auto_renewal() {
# Certbot systemd timer (предпочтительно)
if [ -f /etc/systemd/system/certbot.timer ] || [ -f /lib/systemd/system/certbot.timer ]; then
systemctl enable certbot.timer 2>/dev/null
systemctl start certbot.timer 2>/dev/null
log_success "Авто-обновление SSL через systemd timer"
return 0
fi
# Fallback: cron
if ! crontab -l 2>/dev/null | grep -q "certbot renew"; then
(crontab -l 2>/dev/null; echo "0 3 * * * certbot renew --quiet --post-hook 'systemctl reload nginx'") | crontab -
log_success "Авто-обновление SSL через cron (3:00 ежедневно)"
fi
}
# ── Обновление сертификата вручную ───────────────────────────────────────────
renew_ssl_certificate() {
log_info "Обновление SSL сертификата..."
if certbot renew --quiet --post-hook "systemctl reload nginx" 2>/dev/null; then
log_success "Сертификат обновлён"
return 0
else
log_error "Ошибка обновления сертификата"
return 1
fi
}
# ── Дата истечения SSL ───────────────────────────────────────────────────────
get_ssl_expiry() {
local domain="$1"
local cert="/etc/letsencrypt/live/$domain/fullchain.pem"
if [ -f "$cert" ]; then
openssl x509 -enddate -noout -in "$cert" 2>/dev/null | sed 's/notAfter=//'
else
echo "N/A"
fi
}
# ── Деплой шаблона сайта ─────────────────────────────────────────────────────
deploy_template_to_nginx() {
local template_dir="$1"
if [ ! -d "$template_dir" ] || [ ! -f "$template_dir/index.html" ]; then
log_error "Шаблон не содержит index.html: $template_dir"
return 1
fi
# Бекапим старый сайт
if [ -d "$WEBSITE_ROOT" ] && [ "$(ls -A "$WEBSITE_ROOT" 2>/dev/null)" ]; then
local backup_name="site_backup_$(date +%Y%m%d_%H%M%S)"
mv "$WEBSITE_ROOT" "/tmp/$backup_name" 2>/dev/null
log_dim "Старый сайт сохранён в /tmp/$backup_name"
fi
mkdir -p "$WEBSITE_ROOT"
cp -r "$template_dir"/* "$WEBSITE_ROOT/"
chown -R www-data:www-data "$WEBSITE_ROOT" 2>/dev/null || chown -R nginx:nginx "$WEBSITE_ROOT" 2>/dev/null
chmod -R 755 "$WEBSITE_ROOT"
log_success "Шаблон развёрнут в $WEBSITE_ROOT"
}
# ── Полная установка stealth-режима ──────────────────────────────────────────
setup_stealth_mode() {
local domain="$1"
local template_dir="$2"
local proxy_port="${3:-443}"
local email="${4:-}"
log_step "Настройка stealth-режима"
# 1. Устанавливаем nginx
run_with_spinner "Установка nginx" install_nginx || return 1
# 2. Устанавливаем certbot
run_with_spinner "Установка certbot" install_certbot || return 1
# 3. Деплоим шаблон сайта
deploy_template_to_nginx "$template_dir" || return 1
# 4. Получаем SSL
obtain_ssl_certificate "$domain" "$email" || return 1
# 5. Генерируем полный nginx конфиг с SSL
generate_nginx_config "$domain" "$proxy_port"
# 6. Тестируем и перезапускаем nginx
if nginx -t 2>/dev/null; then
systemctl restart nginx
log_success "nginx запущен с SSL"
else
log_error "Ошибка в конфигурации nginx"
nginx -t
return 1
fi
# 7. Настраиваем авто-обновление SSL
setup_ssl_auto_renewal
# 8. Показываем благодарности авторам шаблонов
show_credits
log_success "Stealth-режим настроен: https://${domain}"
return 0
}
# ── Управление nginx ────────────────────────────────────────────────────────
nginx_status() {
if systemctl is-active --quiet nginx 2>/dev/null; then
echo "running"
else
echo "stopped"
fi
}
restart_nginx() {
if nginx -t 2>/dev/null; then
systemctl restart nginx 2>/dev/null
log_success "nginx перезапущен"
else
log_error "Ошибка конфигурации nginx"
nginx -t
return 1
fi
}
# ── Удаление stealth-режима ──────────────────────────────────────────────────
remove_stealth_mode() {
log_info "Удаление stealth-режима..."
rm -f "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
rm -rf "$WEBSITE_ROOT"
systemctl restart nginx 2>/dev/null
log_success "Stealth-режим удалён (nginx оставлен)"
}
# ── Смена шаблона ────────────────────────────────────────────────────────────
switch_template() {
local new_template_dir="$1"
deploy_template_to_nginx "$new_template_dir"
# nginx не требует перезапуска — статика обновилась на месте
log_success "Шаблон сайта обновлён"
}
#!/bin/bash
# GoTelegram v2.2 — Управление сайтом (nginx + certbot + шаблоны)
# ── Установка nginx ──────────────────────────────────────────────────────────
install_nginx() {
if command -v nginx &>/dev/null; then
log_dim "nginx уже установлен"
return 0
fi
log_info "Установка nginx..."
case "$(get_pkg_manager)" in
apt) apt-get update -qq && apt-get install -y -qq nginx ;;
dnf) dnf install -y -q nginx ;;
yum) yum install -y -q nginx ;;
esac
systemctl enable nginx 2>/dev/null
}
# ── Установка certbot ────────────────────────────────────────────────────────
install_certbot() {
if command -v certbot &>/dev/null; then
log_dim "certbot уже установлен"
return 0
fi
log_info "Установка certbot..."
case "$(get_pkg_manager)" in
apt) apt-get install -y -qq certbot python3-certbot-nginx ;;
dnf) dnf install -y -q certbot python3-certbot-nginx ;;
yum) yum install -y -q certbot python3-certbot-nginx ;;
esac
}
# ── Генерация nginx конфига ──────────────────────────────────────────────────
generate_nginx_config() {
local domain="$1"
local proxy_port="${2:-443}"
local use_ssl="${3:-true}"
mkdir -p /etc/nginx/sites-available /etc/nginx/sites-enabled
cat > "$NGINX_SITE_CONF" << 'EONGINX'
# GoTelegram v2.2 — nginx config
# Обслуживает сайт-маскировку для telemt stealth mode
server {
listen 80;
listen [::]:80;
server_name DOMAIN_PLACEHOLDER;
# Let's Encrypt ACME challenge
location /.well-known/acme-challenge/ {
root /var/www/certbot;
allow all;
}
# Редирект на HTTPS
location / {
return 301 https://$server_name$request_uri;
}
}
server {
listen SSL_PORT_PLACEHOLDER ssl http2;
listen [::]:SSL_PORT_PLACEHOLDER ssl http2;
server_name DOMAIN_PLACEHOLDER;
# SSL сертификаты
ssl_certificate /etc/letsencrypt/live/DOMAIN_PLACEHOLDER/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/DOMAIN_PLACEHOLDER/privkey.pem;
# Современные TLS настройки
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 1d;
ssl_session_tickets off;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
# Security headers
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
# Корень сайта
root /var/www/gotelegram-site;
index index.html;
location / {
try_files $uri $uri/ =404;
expires 30d;
}
# Кеширование статики
location ~* \.(jpg|jpeg|png|gif|ico|css|js|svg|woff|woff2|ttf|eot)$ {
expires 1y;
add_header Cache-Control "public, immutable";
}
# Скрываем служебные файлы
location ~ /\. { deny all; }
location = /robots.txt { allow all; log_not_found off; access_log off; }
location = /favicon.ico { log_not_found off; access_log off; }
}
EONGINX
# Подставляем значения (используем | как разделитель, чтобы / в домене не ломал sed)
local escaped_domain
escaped_domain=$(printf '%s\n' "$domain" | sed 's/[&/\]/\\&/g')
sed -i "s|DOMAIN_PLACEHOLDER|${escaped_domain}|g" "$NGINX_SITE_CONF"
sed -i "s|SSL_PORT_PLACEHOLDER|443|g" "$NGINX_SITE_CONF"
# Активируем сайт
rm -f /etc/nginx/sites-enabled/default 2>/dev/null
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
log_success "nginx конфиг создан для $domain"
}
# ── Временный конфиг (до получения SSL) ──────────────────────────────────────
generate_nginx_temp_config() {
local domain="$1"
cat > "$NGINX_SITE_CONF" << EONGINX_TEMP
# GoTelegram — временный конфиг (до получения SSL)
server {
listen 80;
listen [::]:80;
server_name ${domain};
location /.well-known/acme-challenge/ {
root /var/www/certbot;
allow all;
}
root /var/www/gotelegram-site;
index index.html;
location / {
try_files \$uri \$uri/ =404;
}
}
EONGINX_TEMP
rm -f /etc/nginx/sites-enabled/default 2>/dev/null
ln -sf "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
mkdir -p /var/www/certbot
}
# ── Получение SSL сертификата ────────────────────────────────────────────────
obtain_ssl_certificate() {
local domain="$1"
local email="${2:-}"
if [ ! -d "/etc/letsencrypt/live/$domain" ]; then
log_info "Получение SSL сертификата для $domain..."
# Временный конфиг для ACME challenge
generate_nginx_temp_config "$domain"
systemctl restart nginx 2>/dev/null
local certbot_args=(
certonly
--webroot
-w /var/www/certbot
-d "$domain"
--non-interactive
--agree-tos
)
if [ -n "$email" ]; then
certbot_args+=(--email "$email")
else
certbot_args+=(--register-unsafely-without-email)
fi
if certbot "${certbot_args[@]}" 2>/dev/null; then
log_success "SSL сертификат получен для $domain"
return 0
else
log_error "Не удалось получить SSL сертификат"
log_dim "Убедитесь что домен $domain направлен на IP этого сервера"
log_dim "и порт 80 открыт в файрволе."
return 1
fi
else
log_dim "SSL сертификат уже существует для $domain"
return 0
fi
}
# ── Авто-обновление сертификата ──────────────────────────────────────────────
setup_ssl_auto_renewal() {
# Certbot systemd timer (предпочтительно)
if [ -f /etc/systemd/system/certbot.timer ] || [ -f /lib/systemd/system/certbot.timer ]; then
systemctl enable certbot.timer 2>/dev/null
systemctl start certbot.timer 2>/dev/null
log_success "Авто-обновление SSL через systemd timer"
return 0
fi
# Fallback: cron
if ! crontab -l 2>/dev/null | grep -q "certbot renew"; then
(crontab -l 2>/dev/null; echo "0 3 * * * certbot renew --quiet --post-hook 'systemctl reload nginx'") | crontab -
log_success "Авто-обновление SSL через cron (3:00 ежедневно)"
fi
}
# ── Обновление сертификата вручную ───────────────────────────────────────────
renew_ssl_certificate() {
log_info "Обновление SSL сертификата..."
if certbot renew --quiet --post-hook "systemctl reload nginx" 2>/dev/null; then
log_success "Сертификат обновлён"
return 0
else
log_error "Ошибка обновления сертификата"
return 1
fi
}
# ── Дата истечения SSL ───────────────────────────────────────────────────────
get_ssl_expiry() {
local domain="$1"
local cert="/etc/letsencrypt/live/$domain/fullchain.pem"
if [ -f "$cert" ]; then
openssl x509 -enddate -noout -in "$cert" 2>/dev/null | sed 's/notAfter=//'
else
echo "N/A"
fi
}
# ── Деплой шаблона сайта ─────────────────────────────────────────────────────
deploy_template_to_nginx() {
local template_dir="$1"
if [ ! -d "$template_dir" ] || [ ! -f "$template_dir/index.html" ]; then
log_error "Шаблон не содержит index.html: $template_dir"
return 1
fi
# Бекапим старый сайт
if [ -d "$WEBSITE_ROOT" ] && [ "$(ls -A "$WEBSITE_ROOT" 2>/dev/null)" ]; then
local backup_name="site_backup_$(date +%Y%m%d_%H%M%S)"
mv "$WEBSITE_ROOT" "/tmp/$backup_name" 2>/dev/null
log_dim "Старый сайт сохранён в /tmp/$backup_name"
fi
mkdir -p "$WEBSITE_ROOT"
cp -r "$template_dir"/* "$WEBSITE_ROOT/"
chown -R www-data:www-data "$WEBSITE_ROOT" 2>/dev/null || chown -R nginx:nginx "$WEBSITE_ROOT" 2>/dev/null
chmod -R 755 "$WEBSITE_ROOT"
log_success "Шаблон развёрнут в $WEBSITE_ROOT"
}
# ── Полная установка stealth-режима ──────────────────────────────────────────
setup_stealth_mode() {
local domain="$1"
local template_dir="$2"
local proxy_port="${3:-443}"
local email="${4:-}"
log_step "Настройка stealth-режима"
# 1. Устанавливаем nginx
run_with_spinner "Установка nginx" install_nginx || return 1
# 2. Устанавливаем certbot
run_with_spinner "Установка certbot" install_certbot || return 1
# 3. Деплоим шаблон сайта
deploy_template_to_nginx "$template_dir" || return 1
# 4. Получаем SSL
obtain_ssl_certificate "$domain" "$email" || return 1
# 5. Генерируем полный nginx конфиг с SSL
generate_nginx_config "$domain" "$proxy_port"
# 6. Тестируем и перезапускаем nginx
if nginx -t 2>/dev/null; then
systemctl restart nginx
log_success "nginx запущен с SSL"
else
log_error "Ошибка в конфигурации nginx"
nginx -t
return 1
fi
# 7. Настраиваем авто-обновление SSL
setup_ssl_auto_renewal
# 8. Показываем благодарности авторам шаблонов
show_credits
log_success "Stealth-режим настроен: https://${domain}"
return 0
}
# ── Управление nginx ────────────────────────────────────────────────────────
nginx_status() {
if systemctl is-active --quiet nginx 2>/dev/null; then
echo "running"
else
echo "stopped"
fi
}
restart_nginx() {
if nginx -t 2>/dev/null; then
systemctl restart nginx 2>/dev/null
log_success "nginx перезапущен"
else
log_error "Ошибка конфигурации nginx"
nginx -t
return 1
fi
}
# ── Удаление stealth-режима ──────────────────────────────────────────────────
remove_stealth_mode() {
log_info "Удаление stealth-режима..."
rm -f "$NGINX_SITE_CONF" "$NGINX_SITE_LINK"
rm -rf "$WEBSITE_ROOT"
systemctl restart nginx 2>/dev/null
log_success "Stealth-режим удалён (nginx оставлен)"
}
# ── Смена шаблона ────────────────────────────────────────────────────────────
switch_template() {
local new_template_dir="$1"
deploy_template_to_nginx "$new_template_dir"
# nginx не требует перезапуска — статика обновилась на месте
log_success "Шаблон сайта обновлён"
}