From c564ea0ab845591de9cd689d6a1fbf8d15552012 Mon Sep 17 00:00:00 2001 From: hotyue <52734432+hotyue@users.noreply.github.com> Date: Sun, 26 Apr 2026 05:59:46 +0000 Subject: [PATCH] =?UTF-8?q?fix(core):=20=E5=89=94=E9=99=A4=E6=8E=A2?= =?UTF-8?q?=E6=B5=8B=E6=8E=A2=E9=92=88=E8=B4=9F=E4=BC=98=E5=8C=96=E5=8F=82?= =?UTF-8?q?=E6=95=B0=EF=BC=8C=E4=BF=AE=E5=A4=8D=E5=90=AB=E6=8E=A9=E7=A0=81?= =?UTF-8?q?IP=E5=AF=BC=E8=87=B4=E7=9A=84=E6=83=85=E6=8A=A5=E7=9B=B4?= =?UTF-8?q?=E8=BE=BE=E9=93=BE=E6=8E=A5=E5=A4=B1=E6=95=88=E9=97=AE=E9=A2=98?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- core/mod_quality.sh | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/core/mod_quality.sh b/core/mod_quality.sh index 8529fba..50c6ddf 100755 --- a/core/mod_quality.sh +++ b/core/mod_quality.sh @@ -9,7 +9,7 @@ source /opt/ip_sentinel/config.conf # 1. 动态网络锚定与协议自适应 (专为多 IP / NAT 架构打造) # ========================================== DYNAMIC_IP_PREF="${IP_PREF:-4}" -PROBE_ARGS=("-y" "-j" "-f") # 默认注入: 自动确认、JSON格式、明文无掩码IP +PROBE_ARGS=("-y" "-j") # 默认注入: 自动确认、JSON格式 # 强壮正则:支持 V4, V6 以及带有 [] 护甲的 V6 (兼容多 IP 站群机) if [[ -n "$BIND_IP" && "$BIND_IP" =~ ^[0-9a-fA-F:\[\]\.]+$ ]]; then @@ -62,7 +62,7 @@ execute_probe "${PROBE_ARGS[@]}" # 如果打靶失败 (无 IP 回波),且身上带着 -i 枷锁,极大概率是复杂路由 (如 WARP) 导致的死锁! if [ -z "$IP_ADDR" ] && [[ "${PROBE_ARGS[*]}" == *"-i"* ]]; then # 卸下 -i 物理枷锁,交由系统内核自主寻找最优路由,进行第二次抢救性探测 - FALLBACK_ARGS=("-y" "-j" "-f" "-${DYNAMIC_IP_PREF}") + FALLBACK_ARGS=("-y" "-j" "-${DYNAMIC_IP_PREF}") execute_probe "${FALLBACK_ARGS[@]}" fi @@ -155,8 +155,8 @@ fi # 提取本地运行态版本与生成时间戳 LOCAL_VER="${AGENT_VERSION:-未知}" CURRENT_TIME=$(date "+%Y-%m-%d %H:%M:%S") -# [核心修复] 抛弃本地残缺配置,直接提取探针刚刚实测拿到的真实出口 IP 拼接链接! -LINK_IP=$(echo "$IP_ADDR" | tr -d '[]') +# [体验修复] 探针返回的 IP 带有星号掩码,强制使用中枢下发的真实 IP 拼接,以防直达链接失效! +LINK_IP=$(echo "$PUBLIC_IP" | tr -d '[]') REPORT="🎯 *IP-Sentinel 深海声呐报告* 📍 节点:\`${NODE_ALIAS}\`