Обновить
9
1.1

Пользователь

Отправить сообщение

скорее нет чем да. файрволы абсолютно разные, надо сидеть логику разбирать с 0 и собирать. дорого очень.

уважаемое мироздание, вырви пожалуйста ручки и глазки продактам самсунг, потому что

>выглядит чуть тоньше предшественников

25ка уже не лежит на столе, а болтается как говно в проруби из-за выступающих камер. какой конченый решил, что камеры это не толщина телефона?

>Смартфоны представлены в цветах: фиолетовый, белый, черный и голубой.

а ведь когда-то был красивый девочковый золото

>AI-возможности процессора

недоступен в РФ, можно вычеркивать

>Кабель USB-C идет в комплекте.

и за это тоже. где блин зарядки, одна паль на маркетплейсах

я сильно к ним охладел. usb - жмот везде, память что оперативка что mmc - жмот везде.

не совсем так. в системд есть юнит чистящий по таймеру. неприятная вещь на самом деле

увы, но нет

PS я записываю все что надо еще допилить, там есть пару других каментов, там оформулю все отдельно

не помогло

lsmod |grep -iE 'xt_connbytes|xt_NFQUEUE'
nf_conntrack           90112 15 xt_helper,xt_connmark,xt_connlimit,xt_connbytes,nf_conncount,xt_state,xt_conntrack,xt_CT,nft_redir,nft_nat,nft_masq,nft_flow_offload,nft_ct,nf_nat,nf_flow_table
x_tables               24576 23 xt_NFQUEUE,xt_recent,xt_helper,xt_connmark,xt_connlimit,xt_connbytes,xt_state,xt_conntrack,xt_CT,nft_compat,xt_time,xt_tcpudp,xt_multiport,xt_mark,xt_mac,xt_limit,xt_comment,xt_TCPMSS,xt_LOG,iptable_mangle,iptable_filter,ipt_REJECT,ip_tables
xt_NFQUEUE             12288  0 
xt_connbytes           12288  0 

ошибка та же

xt_connbytesiptables-mod-conntrack-extra
xt_NFQUEUEkmod-ipt-nfqueue

вощем сам себе и ответил :) пошел пробовать

да, как будто нет этих модулей

 ll /lib64/modules/6.12.66/xt*
-rw-r--r--    1 root     root          4872 Jan 13 02:23 /lib64/modules/6.12.66/xt_LOG.ko
-rw-r--r--    1 root     root          8528 Jan 13 02:23 /lib64/modules/6.12.66/xt_TCPMSS.ko
-rw-r--r--    1 root     root          3680 Jan 13 02:23 /lib64/modules/6.12.66/xt_comment.ko
-rw-r--r--    1 root     root          5520 Jan 13 02:23 /lib64/modules/6.12.66/xt_limit.ko
-rw-r--r--    1 root     root          3800 Jan 13 02:23 /lib64/modules/6.12.66/xt_mac.ko
-rw-r--r--    1 root     root          4504 Jan 13 02:23 /lib64/modules/6.12.66/xt_mark.ko
-rw-r--r--    1 root     root          4824 Jan 13 02:23 /lib64/modules/6.12.66/xt_multiport.ko
-rw-r--r--    1 root     root          6664 Jan 13 02:23 /lib64/modules/6.12.66/xt_tcpudp.ko
-rw-r--r--    1 root     root          6248 Jan 13 02:23 /lib64/modules/6.12.66/xt_time.ko

осталось понять в каких пакетах они

аналогично, падает на старте и вдвижении правил в nft, дальше оно просто не заработает:

ошибки

Скрытый текст
Error: failed to add tables rules: failed to add rule to b4_chain: exit status 1
Usage:
  b4 [flags]

Flags:
      --clear-tables                  Perform only iptables/nftables cleanup and exit
      --config string                 Path to config file
      --error-file string             Path to error log file (empty disables) (default "/var/log/b4/errors.log")
  -h, --help                          help for b4
  -i, --instaflush                    Flush logs immediately (default true)
      --ipv4                          Enable IPv4 processing (default true)
      --ipv6                          Enable IPv6 processing
      --mark uint                     Packet mark value (default 32768) (default 32768)
      --queue-num int                 Netfilter queue number (default 537)
      --skip-tables                   Skip iptables/nftables setup on startup
      --syslog                        Enable syslog output
      --tables-monitor-interval int   Tables monitor interval in seconds (default 10, 0 to disable) (default 10)
      --threads int                   Number of worker threads (default 4)
      --verbose string                Set verbosity level (debug, trace, info, silent), default: info (default "info")
  -v, --version                       Show version and exit
      --web-port int                  Port for internal web server (0 disables) (default 7000)

Error: failed to add tables rules: failed to add rule to b4_chain: exit status 1
Error: failed to add tables rules: failed to add rule to b4_chain: exit status 1
Usage:
  b4 [flags]

Flags:
      --clear-tables                  Perform only iptables/nftables cleanup and exit
      --config string                 Path to config file
      --error-file string             Path to error log file (empty disables) (default "/var/log/b4/errors.log")
  -h, --help                          help for b4
  -i, --instaflush                    Flush logs immediately (default true)
      --ipv4                          Enable IPv4 processing (default true)
      --ipv6                          Enable IPv6 processing
      --mark uint                     Packet mark value (default 32768) (default 32768)
      --queue-num int                 Netfilter queue number (default 537)
      --skip-tables                   Skip iptables/nftables setup on startup
      --syslog                        Enable syslog output
      --tables-monitor-interval int   Tables monitor interval in seconds (default 10, 0 to disable) (default 10)
      --threads int                   Number of worker threads (default 4)
      --verbose string                Set verbosity level (debug, trace, info, silent), default: info (default "info")
  -v, --version                       Show version and exit
      --web-port int                  Port for internal web server (0 disables) (default 7000)

Error: failed to add tables rules: failed to add rule to b4_chain: exit status 1
Error: failed to add tables rules: failed to add rule to b4_chain: exit status 1
Usage:
  b4 [flags]

Flags:

дебаг запуск

Скрытый текст
[INIT] Logging initialized at level 3
2026/02/25 09:00:02.632509 [INFO] Starting B4 packet processor
2026/02/25 09:00:02.634884 [INFO] Log level set to debug
2026/02/25 09:00:02.634972 [INFO] Effective CLI flags:
2026/02/25 09:00:02.635036 [INFO]   --clear-tables=false --config=/etc/b4/b4.json --error-file=/var/log/b4/errors.log --help=false --instaflush=true --ipv4=true --ipv6=false --ma
rk=32768 --queue-num=537 --skip-tables=false --syslog=false --tables-monitor-interval=10 --threads=4 --verbose=debug --version=false --web-port=7000
2026/02/25 09:00:02.635090 [INFO] Loaded targets: 0 domains, 0 IPs across 1 sets
2026/02/25 09:00:02.635099 [TRACE] Clearing existing iptables/nftables rules
2026/02/25 09:00:02.639554 [TRACE] NFTABLES: clearing rules
2026/02/25 09:00:02.643555 [TRACE] Adding tables rules
2026/02/25 09:00:02.647634 [TRACE] Detected firewall backend: nftables
2026/02/25 09:00:02.647750 [TRACE] NFTABLES: adding rules
2026/02/25 09:00:02.883611 [TRACE] Created nftables table: b4_mangle
2026/02/25 09:00:02.892643 [TRACE] Created nftables chain: b4_chain
2026/02/25 09:00:02.901621 [TRACE] Created nftables chain: prerouting
2026/02/25 09:00:02.910601 [TRACE] Created nftables chain: output
2026/02/25 09:00:02.919670 [TRACE] Created nftables chain: postrouting
2026/02/25 09:00:02.919736 [TRACE] NFTABLES: adding rule to postrouting: [jump b4_chain]
2026/02/25 09:00:02.924610 [TRACE] NFTABLES: adding rule to output: [oifname "lo" return]
2026/02/25 09:00:02.929692 [TRACE] NFTABLES: adding rule to output: [meta mark 0x8000 accept]
2026/02/25 09:00:02.934644 [TRACE] NFTABLES: adding rule to output: [jump b4_chain]
2026/02/25 09:00:02.939970 [TRACE] NFTABLES: adding rule to b4_chain: [meta mark 0x8000 return]
2026/02/25 09:00:02.945004 [TRACE] NFTABLES: adding rule to b4_chain: [meta nfproto ipv4 tcp dport 443 ct original packets < 20 counter queue num 537-540 bypass]

uname -a Linux OpenWrt-emmc 6.12.66 #0 SMP Wed Jan 21 00:20:54 2026 aarch64 GNU/Linux

nftables v1.1.6 (Commodore Bullmoose #7)

@Jholinar куда еще подебажить?

тут больше не архитектура сроляет, а память и место на роутере.

и да, спасибо за творчество, но хочется таки минимальных требований к железу

отчитатся, что проблема "решена". а то что в СКАМ будет тоже самое или в более других сервисах всем плевать. как-то РКП постил статистику забаненных ресурсов, люди реально не понимают, что это не та цель которой надо хвастаться. хвалится надо числом пойманных мошенников-пробивщиков и тд. "не вижу, значит и проблемы нет" это типичная старусиная позиция

это вы еще в рхеловских ядрах не копались, там понабэкпорчена хренова тонна из более старших ядер

Наверное, есть, но мы не обязаны его стыковать с договором на продажу! Если не пришлёте оба договора и пояснение, то платите полный налог на всю сумму продажи!

преувеличиваете

1) для владения 3+ года декларацию подавать не надо, "состыковывают" сами в налоговой
2) платите штраф в 1 тр и подаете декларацию, что прибыль не получили, нет никакого полного налога.

каждый банкомат и так имеет видеофиксацию.

это работать надо. а так забанил засунул голову в жопу песок и норм

очередная ИБ - заблокировать, запретить. вместо того чтобы ловаить преступников сливших и продающих ПД

1
23 ...

Информация

В рейтинге
1 730-й
Зарегистрирован
Активность