Перейти к основному содержимому

Основные настройки

Все изменения на этой вкладке требуют перезапуска сервиса (кроме языка интерфейса).

Управление

Кнопки в верхней части настроек:

  • Перезапустить сервис - перезапуск b4 (ожидаемое время простоя: 5–10 секунд)
Сброс конфигурации

При сбросе конфигурации сохраняются: домены, категории GeoSite/GeoIP и настройки тестирования. Всё остальное (сеть, обход DPI, протоколы, логирование) сбрасывается.

restart

Очередь и обработка пакетов

Настройки ядра обработки пакетов через netfilter.

nfque

ПараметрОписаниеДиапазонПо умолчанию
Начальный номер очередиНомер NFQUEUE. Изменяйте, если другие программы используют те же номера0–65535537
Метка пакетаМетка netfilter для правил iptables/nftables. b4 использует её для маркировки обработанных пакетов-32768
Рабочие потокиКоличество параллельных воркеров. Больше потоков = выше пропускная способность на многоядерных системах1–164
Лимит TCP пакетов соединенияСколько TCP-пакетов на соединение анализировать. Сеты не могут превышать это значение1–10019
Лимит UDP пакетов соединенияСколько UDP-пакетов на соединение анализировать. Сеты не могут превышать это значение1–308
Лимиты пакетов

Эти лимиты - глобальный потолок. В каждом сете можно установить свой лимит, но он не может быть выше глобального. Увеличение значения даёт b4 больше времени на анализ, но повышает нагрузку.

Функции

Протоколы

ПараметрОписаниеПо умолчанию
Поддержка IPv4Обработка IPv4-трафикаВкл
Поддержка IPv6Обработка IPv6-трафикаВыкл

Фаервол

firewall

ПараметрОписаниеПо умолчанию
Пропустить настройку IPTables/NFTablesb4 не будет создавать правила firewall. Используйте, если настраиваете правила вручнуюВыкл
Интервал мониторинга фаерволаКак часто проверять и восстанавливать правила (сек). Если правила удаляются внешними программами, b4 восстановит их10
Движок фаерволаКакой backend использовать для правилАвтоопределение
NAT MasqueradeВключить NAT-маскарад. Нужен для контейнеров и шлюзов, где b4 перенаправляет трафикВыкл
Интерфейс MasqueradeНа каком интерфейсе применять маскарад. Появляется при включении NAT MasqueradeВсе
Интервал мониторинга

Значение 0 полностью отключает мониторинг правил. Если внешняя программа или скрипт удалит правила b4 - они не будут восстановлены.

Движок фаервола - выбор из:

ЗначениеОписание
Автоопределениеb4 сам определит доступный backend (рекомендуется)
nftablesИспользовать nftables
iptablesИспользовать iptables
iptables-legacyИспользовать iptables-legacy (для старых систем)

Сетевые интерфейсы

Выбор интерфейсов для мониторинга. Интерфейсы отображаются как кликабельные метки - нажмите, чтобы включить/выключить.

к сведению

Если не выбран ни один интерфейс - b4 слушает все доступные.

Настройки логирования

logs

ПараметрОписаниеПо умолчанию
Уровень логированияДетализация логовINFO
Путь к файлу ошибокЗаписывать ошибки в файл/var/log/b4/errors.log
Часовой поясЧасовой пояс для временных метокСистемный (авто)
Мгновенный сбросСбрасывать буфер после каждой записи. Может влиять на производительностьВкл
SyslogДублировать логи в системный syslogВыкл

Уровни логирования:

УровеньЧто отображается
ОшибкаТолько ошибки
ИнфоОшибки + основные события
ТрассировкаИнфо + детали обработки пакетов
ОтладкаВсё, включая отладочную информацию
Уровень Ошибка

При уровне Ошибка разделы Логи и Соединения в веб-интерфейсе не будут показывать данные - они получают информацию из потока логов, который при этом уровне практически пуст.

Файл ошибок

b4 не ведёт постоянный лог-файл - всё выводится в stdout/stderr (и перехватывается веб-интерфейсом через WebSocket). В файл errors.log записываются только критические ошибки и аварийные завершения.

подсказка

Для диагностики проблем используйте Трассировка или Отладка. Для обычной работы достаточно Инфо.

Веб-сервер

Настройки веб-интерфейса b4.

webserver

ПараметрОписаниеПо умолчанию
Адрес привязкиIP для прослушивания. 0.0.0.0 = все интерфейсы, 127.0.0.1 = только localhost, :: = все IPv60.0.0.0
ПортПорт веб-интерфейса7000
TLS СертификатПуть к файлу сертификата .crt или .pem (пусто = HTTP)-
TLS КлючПуть к файлу ключа .key или .pem (пусто = HTTP)-
ЯзыкЯзык интерфейса: English / РусскийEnglish

Авторизация

ПараметрОписаниеПо умолчанию
Имя пользователяЛогин для входа в веб-интерфейс-
ПарольПароль для входа-
Частичная авторизация

Авторизация работает только когда заполнены оба поля. Если указано только имя пользователя или только пароль - авторизация не включится.

HTTP + авторизация

Если авторизация включена, но TLS не настроен - логин и пароль передаются по незашифрованному HTTP. Настройте TLS-сертификаты для безопасной передачи. Подробнее - в разделе Безопасность.

SOCKS5 Прокси

Встроенный SOCKS5-прокси. Приложения могут направлять через него трафик - он будет обработан b4 с применением настроенных сетов.

sock5

ПараметрОписаниеПо умолчанию
ВключитьЗапустить SOCKS5-серверВыкл
Адрес привязкиIP для прослушивания. 0.0.0.0 = все, 127.0.0.1 = только localhost0.0.0.0
ПортПорт прокси1080
Имя пользователяЛогин для SOCKS5-авторизации (пусто = без авторизации)-
ПарольПароль для SOCKS5-авторизации (пусто = без авторизации)-

Все поля кроме «Включить» становятся доступны только после включения прокси.

к сведению

Изменения настроек SOCKS5 требуют перезапуска сервиса.

MTProto Прокси

Встроенный Telegram MTProto-прокси с fake-TLS обфускацией. Трафик Telegram оборачивается в TLS-соединение, маскируясь под обычный HTTPS-трафик. Подробное руководство по настройке - в разделе MTProto Прокси.

mtproto

ПараметрОписаниеПо умолчанию
ВключитьЗапустить MTProto-серверВыкл
Адрес привязкиIP для прослушивания0.0.0.0
ПортПорт прокси3128
Домен для Fake SNIДомен, который будет виден в TLS-рукопожатии. DPI увидит этот домен вместо Telegramstorage.googleapis.com
DC RelayАдрес внешнего relay-сервера (host:port) для доступа к Telegram DC, если они заблокированы по IP-
SecretСекрет для подключения клиента Telegram. Вставьте его в настройках прокси в Telegram-

Кнопка Сгенерировать Secret создаёт секрет на основе текущего домена Fake SNI.

DC Relay

DC Relay нужен, когда b4 установлен на роутере внутри страны с блокировкой, а IP-адреса серверов Telegram заблокированы. В этом случае нужен VPS за пределами блокировки, который будет relay-сервером.

к сведению

Изменения настроек MTProto требуют перезапуска сервиса.

Глобальный MSS Clamping

Ограничение TCP Maximum Segment Size на SYN/SYN-ACK пакетах для трафика на порт 443. Уменьшает размер сегментов, что приводит к естественной фрагментации - DPI не может собрать фрагментированный ClientHello.

mss

ПараметрОписаниеДиапазонПо умолчанию
ВключитьАктивировать глобальный MSS Clamping-Выкл
Размер MSSРазмер MSS в байтах. Меньше значение = больше фрагментация10–146088
Глобальный vs индивидуальный MSS

Глобальный MSS Clamping применяется ко всему трафику на порт 443. Если нужно ограничить MSS только для конкретных устройств (например, телевизор с YouTube) - настройте MSS в столбце MSS в таблице устройств ниже. Индивидуальный MSS работает независимо от глобального.

Фильтрация устройств

Ограничение работы b4 трафиком от конкретных устройств в сети (по MAC-адресу). Полезно, если обход нужен не для всех устройств.

devices

ПараметрОписаниеПо умолчанию
ВключитьАктивировать фильтрацию по устройствамВыкл
Определение производителяСкачать базу vendor для определения производителя по MAC (~6 МБ)Выкл
Инвертировать выборПереключение между белым и чёрным спискомВыкл
Режимы фильтрации
  • Белый список (по умолчанию) - обход DPI работает только для выбранных устройств
  • Чёрный список (инвертировать выбор) - выбранные устройства исключаются из обхода DPI

Таблица устройств

При включении фильтрации появляется таблица обнаруженных устройств:

СтолбецОписание
ВыборЧекбокс для включения/исключения устройства
MACMAC-адрес
IPТекущий IP-адрес
ИмяПсевдоним устройства (можно задать через иконку редактирования) или vendor
MSSИндивидуальный MSS Clamping для этого устройства (10–1460, пусто = выключен)

Кнопка Обновить перезагружает список устройств из ARP-таблицы.

Индивидуальный MSS

MSS Clamping можно настроить для каждого устройства отдельно - например, уменьшить MSS только для телевизора с YouTube, не затрагивая остальные устройства.