Торрент клиенты и их настройка
2023-03-10T23:37:30+05:00
linux# Qbittorrent файлы из Windows 10 на Linux
Папка в которой находятся торрент файлы
Закидываем все файлы из Windows директории qbittorrent C:\Users\<username>\AppData\Local\qBittorrent\BT_backup
В
~/.local/share/qBittorrent/BT_backup
Потом вручную в клиенте править пути к уже закачанному контенту т.к я не так много раздаю весь этот процесс не такой затруднительный.
# Миграция с QBitTorrent на Transmission
Отдельно закидываем файлы с расширением .torrent
~/.config/transmission/torrents
Отдельно закидываем файлы с расширением .fastresume
~/.config/transmission/resume
После чего при запуске GUI торренты будут видны и все разом начнут скачиваться в ~/Downloads
, поэтому СРАЗУ приостанавливаем все через контекстное меню тулбара
Файл - Приостановить все
Теперь необходимо указать каждый торрент отдельно папку уже закачанного. Жмём RMB на торрент из списка и выбираем - Указать расположение...
Обязательно ставим галочку "Не перемещать" и жмём "Применить"
Далее RMB на торрент и жмём "Проверить локальные данные" и ждём После чего можно начать раздавать данный торрент нажав "Запустить"
И так с каждым торрентом из списка
# Смена passkey для qbittorrent утилитой PasskeyChanger от panter-dsd
- https://github.com/panter-dsd
Данное программное обеспечение написано на qt4, поэтому нам нужно скачать скомпилированный бинарный пакет qt4 из AUR
yay -S qt4-bin
Оригинальный PKGBUILD не удаётся построить из-за других сумм md5 и sha256. Я правил PKGBUILD и теперь пакет собирается нормально
Установка PasskeyChanger
git clone https://gitlab.com/anz1x/passkeychanger.git
cd passkeychanger
makepkg -si
После установки в терминале вводим для вызова GUI
passkeychanger
Прога работает я проверял
# Обход блокировки bt*. трекеров
- https://rutracker.org/forum/viewtopic.php?t=5134313
Немного инфы:
Данные bt*. трекеры (служебные серверы для файлообмена) всеми известного торрент трекера RuTracker Org
Требования:
При использовании данного способа - все остальные способы обхода блокировки трекеров нужно обязательно выключить! (если использовали прокси в настройках клиента - отключите его, поставьте Тип прокси - Нет)
На примере QBitTorrent
# С помощью файла hosts
Способ универсальный, подходит под любую систему Linux, Windows, Mac. Hosts файл находится по этому пути, редактируем его
sudo vim /etc/hosts
И вставляем
185.15.211.203 bt.t-ru.org
185.15.211.203 bt2.t-ru.org
185.15.211.203 bt3.t-ru.org
185.15.211.203 bt4.t-ru.org
После этого перезагружаем пк и смотрим на результат
До
После
# Через iptables
Вставляем данную команду
sudo iptables -t nat -A OUTPUT -p tcp -m tcp --dport 80 -d 195.82.146.120/30 -j DNAT --to-destination 185.15.211.203:80
Просмотреть применённое правило
sudo iptables -vL -t nat
....
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere 195.82.146.120/30 tcp dpt:http to:185.15.211.203:80
....
Чтобы данное правило (rules) работало при перезагрузке системы необходимо применить данные команды
sudo iptables-save -f /etc/iptables/iptables.rules
sudo systemctl enable iptables.service
Пояснение:
Первая команда запишет все применённые правила в файл который читает iptables.service, который в свою очередь мы добавили в автозапуск
Ребутимся
# !Через NFTabels
Скачиваем пакет nftables
sudo pacman -S nftables
Добавляем правило по обходу bt*. трекеров
sudo nft add rule ip nat OUTPUT ip daddr 195.82.146.120/30 tcp dport 80 counter dnat to 185.15.211.203:80
Для проверки посмотрим на список правил
sudo nft list ruleset
Создаём backup файл nftables.conf
sudo cp /etc/nftables.conf /etc/nftables.conf.bak
Немного правим конфиг
sudo bash -c 'cat << "EOF" > /nft_ruleset.nft
#!/usr/bin/nft -f
# vim:set ts=2 sw=2 et:
flush ruleset
EOF'
Записываем правила в конфиг файл
sudo nft -s list ruleset >> nft_ruleset.nft
sudo sh -c "cat $HOME/nft_ruleset.nft >> /etc/nftables.conf"
Автозапуск правил после запуска ПК
sudo systemctl enable nftables
# Как удалить правило в nftables
К примеру у вас в выводе sudo nft list ruleset
два одинаковых правила
# nft --handle --numeric list chain inet my_table my_input
table inet my_table {
chain input {
type filter hook input priority 0;
ip saddr 127.0.0.1 accept # handle 10
}
}
Т.е если сравнить из данного примера (полагаясь из вывода команды sudo nft list ruleset
) то выглядит это так
sudo nft -an list chain ip nat OUTPUT
table ip nat {
chain OUTPUT { # handle 3
type nat hook output priority -100; policy accept;
ip daddr 195.82.146.120/30 tcp dport 80 counter packets 0 bytes 0 dnat to 185.15.211.203:80 # handle 6
ip daddr 195.82.146.120/30 tcp dport 80 counter packets 0 bytes 0 dnat to 185.15.211.203:80 # handle 18
В выводе данной команды заметили так называемый handle_value
(рукоятка и её значение, у меня это 18) это значение из дубликата правила вводим в конце команды для удаления показанной ниже
sudo nft delete rule ip nat OUTPUT handle 18