Блокировка bt* (обсуждение)

Страницы :   Пред.  1, 2, 3, 4, 5, 6 ... 76, 77, 78  След.
Ответить
 

Lookings

Top Bonus 05* 10TB

Стаж: 17 лет 7 месяцев

Сообщений: 155

Lookings · 24-Апр-24 15:56 (1 год 5 месяцев назад, ред. 24-Май-25 21:08)

Уже обсуждали
И скриптик мой уже чуть другой:
скрытый текст
#!/bin/bash
# Это скрипт /usr/local/sbin/systemd-iptables.sh
# IPTables (ipv4+ipv6) init script for systemd
# 2018 by Ph0en1x (копипаста)
# /usr/local/sbin/systemd-iptables.sh
# Редакт 2025 by Lookings
PATH=/usr/local/sbin/:/home/имя_пользователя/.nvm/versions/node/v16.0.0/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin:/snap/bin:/opt/someApp/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
IP4TABLES_BIN=/sbin/iptables
IP6TABLES_BIN=/sbin/ip6tables
# В этой переменной надо указать внутри-системную подсеть
POD_SETb_LO=127.0.0.1/24
# В этой переменной надо указать вашу подсеть
POD_SETb_LOCAL=192.168.2.0/24
POD_SETb_IP6V="fe80::cd09:e511:1e10:b116/64"
# В этой переменной надо указать адрес нашей локальной машины
IP_LOCAL=192.168.2.2
# Надо доработать получение адреса через команду fip a | grep inet
SITE_RUTRACKER1="rutr.life/30"
SITE_RUTRACKER2=195.82.146.120/30
SITE_RUTRACKER3=195.82.146.214/30
# Внимание! замените порт 50501, прописанный в скрипте, на используемый Вами порт торрент клиента
# Здесь TORREN_PORT=50501 для реальной машины, а TORREN_PORT_V=50503 для нужд виртуальной машины
TORREN_PORT=50501
TORREN_PORT_V=50503
# Контроль бухтелки торент клиента по включённому LPD в мультикаст-группу 239.192.152.143 на 6771-м порту, хэшами своего списка раздач.
# У провайдера этот порт закрыт, поэтому желательно сменить правила с ACCEPT на DROP
# Однако для подсети $POD_SETb_LOCAL делаем -j ACCEPT для протоколов «связи между компами» в пределах локальной сети. Иначе RDP лагает и тормозит.
LPD_Port=6771
# Здесь надо записать имя нашего прокси для рутрекера
# Варианты: тип прокси - HTTP , адрес px1.blockme.site или px2.blockme.site , порт 23128(только для рх1) или 3128
PROXY_RUTRACKER=px1.blockme.site
PROXY_PORT=23128
# Надоело править скрипт, для условия определился адрес прокси или нет. Итак: если адрес не определился нужное раскоментировать, ненужное закоментировать.
# Файл /usr/local/sbin/proxy.txt содержит строку с последним рабочим адресом прокси сервера .
# Хочу что бы использовался предустановленный адрес прокси 77.220.214.147 из файла /usr/local/sbin/proxy.txt тогда (по умолчанию) :
# HN1=1
# Внимание! В случае отсутствия файла /usr/local/sbin/proxy.txt, и в случае отсутствия в файле приемлемого предыдущего адреса прокси: ситуация будет аналогична установке HN1=0. Трекеры будут адресоваться на прямую.
#
#
# Хочу что бы не использовался предустановленный адрес прокси из файла /usr/local/sbin/proxy.txt (Трекеры будут адресоваться на прямую.) тогда :
# HN1=0
#
# Хочу отключить перенаправление на прокси :
# HN1=7
HN1=1
#
# HN="77.220.214.147"
HN=`cat /usr/local/sbin/proxy.txt`
HN0="0.0.0.0"
PROXY1=" "
PROXY2=" "
PROXY3=" "
PROXY4=" "
PROXY5=" "
PROXY6=" "
PROXY7=" "
PROXY8=" "
PROXY9=" "
# 77.91.103.82 77.220.214.147
# to to could
# Функция записи в переменную IP_LOCAL адрес нашей локальной машины " $IP_LOCAL
GET_IP_LOCAL (){
IP_LOCAL=$(hostname -I)
echo "Записан в переменную IP_LOCAL адрес нашей локальной машины " $IP_LOCAL
}
# Функция записи переменных PROXY из строки HN
Separator_String () {
PROXY1=$1
PROXY2=$2
PROXY3=$3
PROXY4=$4
PROXY5=$5
PROXY6=$6
PROXY7=$7
PROXY8=$8
PROXY9=$9
}
# Функция контроля моего внешнего адреса со стороны серверов bt
Control_bt_myip () {
echo "HTTP прокси сам по себе у нас работает?"
echo "Код: curl --proxy "$HN:$PROXY_PORT" bt.t-ru.org/myip"
timeout 10s curl --proxy $HN:$PROXY_PORT bt.t-ru.org/myip
echo "Проверим работу напрямую:"
echo "Код: curl bt.t-ru.org/myip"
timeout 10s curl bt.t-ru.org/myip
}
# Функция получения IP6V адреса сервера
Get_Adres_IP6V_Server () {
# Запишем в переменную POD_SETb_IP6V значение адреса нашего IP6V сервера
# echo "1) POD_SETb_IP6V = "$POD_SETb_IP6V
echo "Запишем в переменную POD_SETb_IP6V значение адреса нашего IP6V сервера "
POD_SETb_IP6V=$(ip a | cut -f 6 -d' ' )
# echo "2) POD_SETb_IP6V = "$POD_SETb_IP6V
Separator_String $POD_SETb_IP6V
# echo "PROXY8 = " $PROXY8
POD_SETb_IP6V=$PROXY8
echo "POD_SETb_IP6V = "$POD_SETb_IP6V
}
# Функция получения адреса прокси сервера
Get_Adres_Proxi () {
# Запишем в переменную HN значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo "Запишем в переменную HN значение адреса нашего прокси сервера " $PROXY_RUTRACKER
HN=$(host -t A $PROXY_RUTRACKER|cut -f 4 -d' ' )
echo $PROXY_RUTRACKER " = " $HN
# Запишем текущие PROXY1= PROXY2= PROXY3= PROXY4= PROXY5=
Separator_String $HN
echo "PROXY1 = " $PROXY1
echo "PROXY2 = " $PROXY2
echo "PROXY3 = " $PROXY3
echo "PROXY4 = " $PROXY4
echo "PROXY5 = " $PROXY5
echo "PROXY6 = " $PROXY6
echo "PROXY7 = " $PROXY7
echo "PROXY8 = " $PROXY8
echo "PROXY9 = " $PROXY9
case $PROXY1 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY1
# Запишеем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY1 " $PROXY1
return 0
;;
esac
case $PROXY2 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY2
# Запишеем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY2 " $PROXY2
return 0
;;
esac
case $PROXY3 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY3
# Запишеем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY3 " $PROXY3
return 0
;;
esac
case $PROXY4 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY4
# Запишеем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY4 " $PROXY4
return 0
;;
esac
case $PROXY5 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY5
# Запишем в переменную HN отобранное значение адреса нашего прокси сервера px1.$PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY5 " $PROXY5
return 0
;;
esac
case $PROXY6 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY6
# Запишем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY6 " $PROXY6
return 0
;;
esac
case $PROXY7 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY7
# Запишем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY7 " $PROXY7
return 0
;;
esac
case $PROXY8 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY8
# Запишем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY8 " $PROXY8
return 0
;;
esac
case $PROXY9 in
192.0.2.1)
;;
alias0)
;;
alias)
;;
alias:)
;;
found:)
;;
found0)
;;
found)
;;
could:)
;;
could0)
;;
could)
;;
to0)
;;
to)
;;
to:)
;;
"")
;;
" ")
;;
*)
HN=$PROXY9
# Запишем в переменную HN отобранное значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo $PROXY_RUTRACKER " = " $HN
echo "Выбранна переменная PROXY9 " $PROXY9
return 0
;;
esac
# В случае не получения адреса пропишем заранее фиксированный адрес нашего прокси сервера $PROXY_RUTRACKER в переменную HN="77.220.214.147".
# В переменную HN0 отобранное значение "0.0.0.0" если HN1 = 1, или значение адреса нашего прокси сервера если HN1 = 0
# HN="77.220.214.147"
HN=`cat /usr/local/sbin/proxy.txt`
if [ $HN1 = 1 ]; then
HN0="0.0.0.0"
echo "HN = "$HN
echo "HN0 = "$HN0
else
HN0=`cat /usr/local/sbin/proxy.txt`
echo "HN = "$HN
echo "HN0 = "$HN0
fi
echo "Выбран заранее фиксированный адрес прокси. Переменная HN0 = "$HN0", Переменная HN = " $HN
echo $PROXY_RUTRACKER " = " $HN
return 1
# Далее будет проверено условие равенства $HN != $HN0 .
# Если переменная HN0="0.0.0.0", то фиксированный адрес прокси не используется.
# Если переменная HN0=HN, то фиксированный адрес прокси используется.
}
# Функция очистки таблицы ARP.
Clear_ARP () {
# Выведем табличку ARP
echo "Выведем табличку ARP командой - arp -a :"
arp -a
# Почистим табличку ARP
echo "Почистим табличку ARP скриптом "
for e in $(arp -a | sed -n 's/.*(\([^()]*\)).*/\1/p'); do arp -d $e; done
# Выведем табличку ARP
echo "Выведем табличку ARP командой - arp -a :"
arp -a
echo "Почистим табличку ARP командой - ip -s -s neigh flush all :"
ip -s -s neigh flush all
echo "Выведем табличку ARP командой - arp -a :"
arp -a
}
# Функция получения таблицы результатов действия правил IPTABLES .
Iptables_legacy_tables_present () {
if [ $1 = "ipv6" ]; then
IPTABLES=$IP6TABLES_BIN
IPV='IPv6'
# ----------------- IPv6 rules ----------------- #
# Выведем состояние правил IPv6 на момент выполнения скрипта
echo " "
echo "Выведем состояние правил IPv6 :"
echo " "
echo "$IPTABLES -nvL :"
$IPTABLES -nvL
echo " "
echo "$IPTABLES -L :"
$IPTABLES -L
#----------------- end IPv6 rules ---------------#
else
IPTABLES=$IP4TABLES_BIN
IPV='IPv4'
# ----------------- IPv4 rules ----------------- #
# Выведем состояние правил IPv4 на момент выполнения скрипта
echo " "
echo "Выведем состояние правил IPv4 :"
echo " "
echo "$IPTABLES -nvL :"
$IPTABLES -nvL
echo " "
echo "$IPTABLES -L :"
$IPTABLES -L
#----------------- end IPv4 rules ---------------#
fi
}
# Flush active rules, custom tables, and set default policy.
Flush_Rules () {
if [ $1 = "ipv6" ]; then
IPTABLES=$IP6TABLES_BIN
echo "Присвоено значение IPTABLES = "$IPTABLES
else
IPTABLES=$IP4TABLES_BIN
echo "Присвоено значение IPTABLES = "$IPTABLES
fi
echo "Чистка правил"
$IPTABLES --flush
$IPTABLES -t nat --flush
$IPTABLES -t mangle --flush
$IPTABLES --delete-chain
$IPTABLES -t nat --delete-chain
$IPTABLES -t mangle --delete-chain
# Set default policies to ACCEPT
echo "Set default policies to ACCEPT"
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
}
# Loading rules for IPv4 and IPv6.
Load_Rules () {
if [ $1 = "ipv6" ]; then
IPTABLES=$IP6TABLES_BIN
IPV='IPv6'
Flush_Rules $1
# ----------------- IPv6 rules ----------------- #
echo "# ----------------- IPv6 rules ----------------- #"
# Для нужд торрент клиента виртуальной машины вход, порт $TORREN_PORT_V:
echo "Для нужд торрент клиента виртуальной машины вход, порт $TORREN_PORT_V"
$IPTABLES -A INPUT -p tcp -m tcp --dport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp --dport $TORREN_PORT_V -j ACCEPT
# Для нужд торрент клиента виртуальной машины выход, порт $TORREN_PORT_V:
echo "Для нужд торрент клиента виртуальной машины выход, порт $TORREN_PORT_V"
$IPTABLES -A OUTPUT -p tcp -m tcp --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp --sport $TORREN_PORT_V -j ACCEPT
# Для торрент клиента надо открыть порт $TORREN_PORT на выход,
echo "Для торрент клиента надо открыть порт $TORREN_PORT на выход."
$IPTABLES -A OUTPUT -p tcp -m tcp --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp --sport $TORREN_PORT -j ACCEPT
# Для торрент клиента надо открыть порт $TORREN_PORT на вход
echo "Для торрент клиента надо открыть порт $TORREN_PORT на вход."
$IPTABLES -A INPUT -p tcp -m tcp --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp --dport $TORREN_PORT -j ACCEPT
# Блокировка пакетов, которые используются для "тихого" сканирования портов.
echo "Блокировка пакетов, которые используются для «тихого» сканирования портов.IPv6."
$IPTABLES -N PORT-SCAN
$IPTABLES -A PORT-SCAN -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
$IPTABLES -A PORT-SCAN -p udp -m state --state NEW -m recent --set --name UDP_SCAN
$IPTABLES -A PORT-SCAN -p tcp -j DROP
$IPTABLES -A PORT-SCAN -p udp -j DROP
$IPTABLES -A PORT-SCAN -j DROP
# Default policies Все ИСХОДЯЩИЕ пакеты - разрешены; Входящие и сквозные дропаются.
# Внимание! Всегда делать этот пункт последним!
echo "Default policies. Все ИСХОДЯЩИЕ пакеты - разрешены; Входящие и сквозные дропаются.IPv6."
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
echo "# ------------- end IPv6 rules ----------------- #"
# ------------- end IPv6 rules ----------------- #
else
IPTABLES=$IP4TABLES_BIN
IPV='IPv4'
Flush_Rules $1
# ----------------- IPv4 rules ----------------- #
echo "# ----------------- IPv4 rules ----------------- #"
# 01.Чистим табличку
echo "Чистим табличку."
$IPTABLES -t nat -F
# Выводим списочек правил, что действует
echo "Выводим списочек правил, что действует."
$IPTABLES -t nat -L --line-numbers
# 02. Выявляем и блокируем пакеты пассивного DPI. ХОРОШО БЫ СДЕЛАТЬ ПЕРВЫМ
echo "Выявляем и блокируем пакеты пассивного DPI."
$IPTABLES -A FORWARD -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP
$IPTABLES -A INPUT -p tcp --sport 80 -m u32 --u32 "0x4=0x10000 && 0x60=0x7761726e && 0x64=0x696e672e && 0x68=0x72742e72" -m comment --comment "Rostelecom HTTP" -j DROP
# 03.
# Для нужд торрент клиента виртуальной машины вход, порт $TORREN_PORT_V:
echo "Для нужд торрент клиента виртуальной машины вход, порт $TORREN_PORT_V."
$IPTABLES -A INPUT -p tcp -m tcp --dport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp --dport $TORREN_PORT_V -j ACCEPT
# Для нужд торрент клиента виртуальной машины выход, порт $TORREN_PORT_V:
echo "Для нужд торрент клиента виртуальной машины выход, порт $TORREN_PORT_V."
$IPTABLES -A OUTPUT -p tcp -m tcp -s $POD_SETb_LO --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp -o lo --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -d $POD_SETb_LO --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -o lo --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp --sport $TORREN_PORT_V -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp --sport $TORREN_PORT_V -j ACCEPT
# Для торрент клиента надо открыть порт $TORREN_PORT на выход,
echo "Для торрент клиента надо открыть порт $TORREN_PORT на выход."
$IPTABLES -A OUTPUT -p tcp -m tcp -s $POD_SETb_LO --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -s $POD_SETb_LO --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp -o lo --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -o lo --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp --sport $TORREN_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp --sport $TORREN_PORT -j ACCEPT
# Для торрент клиента надо открыть порт $TORREN_PORT на вход
echo "Для торрент клиента надо открыть порт $TORREN_PORT на вход."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -d $POD_SETb_LO --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -i lo --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport $TORREN_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp --dport $TORREN_PORT -j ACCEPT
#
# 04.
# 05. Разрешаем порты для samba сервера
echo -n "Разрешаем порты для samba сервера:"
# Для всех сетей
echo -n "137,"
$IPTABLES -A INPUT -p udp -m udp --dport 137 -j ACCEPT
echo -n "138,"
$IPTABLES -A INPUT -p udp -m udp --dport 138 -j ACCEPT
echo -n "139,"
$IPTABLES -A INPUT -p tcp -m tcp --dport 139 -j ACCEPT
echo "445."
$IPTABLES -A INPUT -p tcp -m tcp --dport 445 -j ACCEPT
# Если не надо отключить перенаправление на прокси (пункты 06. и 07.), и переменная HN не равна 7, то прописываем переадресацию. Если переменная равна 7 то не пишем перенпроавление на прокси.
# Если адрес прокси был найден нормально, и переменная HN не павна нулю, то прописываем переадресацию. Если переменную обнулили, а функция возвратила 1, то пропускаем правила.
echo "Переменная HN1 = " $HN1
if [ $HN1 = 7 ]; then
echo "Пропущено перенаправление на прокси"
echo "Трекеры будут адресоваться напрямую"
else
if [ $HN != $HN0 ]; then
echo "Переменная HN != " $HN0
# 06. Перенаправляем статистику на $HN:$PROXY_PORT актуальный прозрачный прокси px1.blockme.site рутрекера и его порт $PROXY_PORT.
echo "Перенаправляем статистику на $HN:$PROXY_PORT актуальный прозрачный прокси px1.blockme.site рутрекера и его порт $PROXY_PORT."
#
# Для торрент прокси сервера $HN надо отследить трафик через порт $PROXY_PORT на вход,
echo "Для торрент прокси сервера $HN надо отследить трафик через порт $PROXY_PORT на вход,"
$IPTABLES -A INPUT -p tcp -m tcp -s $HN --sport $PROXY_PORT -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --sport $PROXY_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -s $HN --sport $PROXY_PORT -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -i lo --sport $PROXY_PORT -j ACCEPT
# Для торрент прокси сервера $HN надо отследить трафик через порт $PROXY_PORT на выход,
echo "Для торрент прокси сервера $HN надо отследить трафик через порт $PROXY_PORT на выход,"
$IPTABLES -A OUTPUT -p tcp -m tcp -d $HN --dport $PROXY_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp -o lo --dport $PROXY_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -d $HN --dport $PROXY_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -o lo --dport $PROXY_PORT -j ACCEPT
#
$IPTABLES -t nat -A PREROUTING -d bt.t-ru.org -p tcp -m tcp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt2.t-ru.org -p tcp -m tcp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt3.t-ru.org -p tcp -m tcp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt4.t-ru.org -p tcp -m tcp -j DNAT --to-destination $HN:$PROXY_PORT
#
$IPTABLES -t nat -A PREROUTING -d bt.t-ru.org -p udp -m udp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt2.t-ru.org -p udp -m udp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt3.t-ru.org -p udp -m udp -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d bt4.t-ru.org -p udp -m udp -j DNAT --to-destination $HN:$PROXY_PORT
#
$IPTABLES -t nat -A INPUT -p tcp -m tcp -s bt.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p tcp -m tcp -s bt2.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p tcp -m tcp -s bt3.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p tcp -m tcp -s bt4.t-ru.org -j ACCEPT
#
$IPTABLES -t nat -A INPUT -p udp -m udp -s bt.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p udp -m udp -s bt2.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p udp -m udp -s bt3.t-ru.org -j ACCEPT
$IPTABLES -t nat -A INPUT -p udp -m udp -s bt4.t-ru.org -j ACCEPT
#
# Для локального адреса $IP_LOCAL надо отследить трафик через порт $PROXY_PORT на выход
echo "Для локального адреса $IP_LOCAL надо отследить трафик через порт $PROXY_PORT на выход."
$IPTABLES -A OUTPUT -p tcp -m tcp -s $IP_LOCAL --dport $PROXY_PORT -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -s $IP_LOCAL --dport $PROXY_PORT -j ACCEPT
# Для локального адреса $IP_LOCAL надо отследить трафик через любой порт, любого адреса на выход
echo "Для локального адреса $IP_LOCAL надо отследить трафик через любой порт, любого адреса на выход."
$IPTABLES -A OUTPUT -p tcp -m tcp -s $IP_LOCAL -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -s $IP_LOCAL -j ACCEPT
#
echo "Выполнено перенаправление статистики на " $HN:$PROXY_PORT " актуальный или предустановленный прозрачный прокси "$PROXY_RUTRACKER" рутрекера и его порт "$PROXY_PORT
# 07. Раньше помогало для сайта rutr.life:
echo "Выполнено перенаправление сайта rutr.life на " $HN:$PROXY_PORT " актуальный или предустановленный прозрачный прокси "$PROXY_RUTRACKER" рутрекера и его порт "$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d $SITE_RUTRACKER1 -p tcp -m tcp --dport 80 -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A OUTPUT -d $SITE_RUTRACKER1 -p tcp -m tcp --dport 80 -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d $SITE_RUTRACKER2 -p tcp -m tcp --dport 80 -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A PREROUTING -d $SITE_RUTRACKER3 -p tcp -m tcp --dport 80 -j DNAT --to-destination $HN:$PROXY_PORT
$IPTABLES -t nat -A OUTPUT -d $SITE_RUTRACKER2 -p tcp -m tcp --dport 80 -j DNAT --to-destination $HN:$PROXY_PORT
# Pазрешаем трафик для отслеживания изменения (проброс портов) всех исходящих пакетов устанавливающих новые соединения
echo "Pазрешаем трафик для отслеживания изменения (проброс портов) всех исходящих пакетов устанавливающих новые соединения."
$IPTABLES -t nat -A POSTROUTING -s $POD_SETb_LOCAL -p tcp -m tcp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -s $POD_SETb_LOCAL -p udp -m udp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -s $POD_SETb_LO -p tcp -m tcp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -s $POD_SETb_LO -p udp -m udp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o lo -p tcp -m tcp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o lo -p udp -m udp -j ACCEPT
else
echo "Переменная HN == " $HN0
echo "Пропущено перенаправление статистики на " $HN ":"$PROXY_PORT "актуальный прозрачный прокси "$HN:$PROXY_PORT" рутрекера и его порт "$PROXY_PORT
echo "Трекеры будут адресоваться напрямую"
fi
fi
# 07/1.
# 08. Разрешаем соединения по 443 порту из сети $POD_SETb_LOCAL
echo "Разрешаем соединения по 443 порту из сети $POD_SETb_LOCAL."
$IPTABLES -A FORWARD -p tcp -m tcp -s $POD_SETb_LOCAL --dport 443 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --sport 443 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 443 -j ACCEPT
# 09. Разрешаем соединения по 80 и 8080 порту из сети $POD_SETb_LOCAL
echo "Разрешаем соединения по 80 и 8080 порту из сети $POD_SETb_LOCAL."
# Транзитные
echo "Транзитные."
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --sport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 8080 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --sport 8080 -j ACCEPT
# Входящие на сетевую карту
echo "Входящие на сетевую карту."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 8080 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --sport 8080 -j ACCEPT
# Входящие на внутренний lo адрес
echo "Входящие на внутренний lo адрес."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --dport 8080 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --sport 8080 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --dport 8080 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i lo --sport 8080 -j ACCEPT
# Тут из любой подсети
# $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT
# 10. Разрешаем соединения по 53 порту (DNS-сервер) из $POD_SETb_LOCAL
echo "Разрешаем соединения по 53 порту (DNS-сервер) из $POD_SETb_LOCAL."
$IPTABLES -A FORWARD -p udp -m udp -d $POD_SETb_LOCAL --sport 53 -j ACCEPT
$IPTABLES -A FORWARD -p udp -m udp -d $POD_SETb_LOCAL --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -d $POD_SETb_LOCAL --sport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -d $POD_SETb_LOCAL --dport 53 -j ACCEPT
# 11.
# Проброс порта 50009 для RDP соединения
echo "Проброс порта 50009 для RDP соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 50009 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 50009 -j ACCEPT
# Проброс порта 3390 для RDP соединения
echo "Проброс порта 3390 для RDP соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3390 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3390 -j ACCEPT
# Проброс порта 3389 для RDP соединения
echo "Проброс порта 3389 для RDP соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3389 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3389 -j ACCEPT
# Проброс порта 3388 для RDP соединения
echo "Проброс порта 3388 для RDP соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3388 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3388 -j ACCEPT
# Проброс порта 3387 для RDP соединения
echo "Проброс порта 3387 для RDP соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3387 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 3387 -j ACCEPT
# 12. Проброс порта 10000 для WebMin соединения
echo "Проброс порта 10000 для WebMin соединения из $POD_SETb_LOCAL."
$IPTABLES -A INPUT -p tcp -m tcp -s $POD_SETb_LOCAL --dport 10000 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -s $POD_SETb_LOCAL --dport 10000 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 10000 -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 10000 -j ACCEPT
# 13. Разрешаем соединения по 22 порту из сети $POD_SETb_LOCAL
echo "Разрешаем соединения по 22 порту из сети $POD_SETb_LOCAL."
$IPTABLES -A FORWARD -p tcp -m tcp -s $POD_SETb_LOCAL --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -s $POD_SETb_LOCAL --dport 22 -j ACCEPT
# или раскоментируй отовсюду
# $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
# 14. Разрешаем соединения по 631 порту из сети $POD_SETb_LOCAL для расшаривания принтеров службой CUPS
echo "Разрешаем соединения по 631 порту из сети $POD_SETb_LOCAL для расшаривания принтеров службой CUPS."
$IPTABLES -A FORWARD -p tcp -m tcp -d $POD_SETb_LOCAL --dport 631 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport 631 -j ACCEPT
# или раскоментируй отовсюду
# $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
# 15 Контроль бухтелки торент клиента по включённому LPD в мультикаст-группу 239.192.152.143 на 6771-м порту, хэшами своего списка раздач.
# У провайдера этот порт закрыт, поэтому желательно сменить правила с ACCEPT на DROP
# Однако для подсети $POD_SETb_LOCAL делаем -j ACCEPT для протоколов «связи между компами» в пределах локальной сети. Иначе RDP лагает и тормозит.
echo "Контроль бухтелки торент клиента по включённому LPD в мультикаст-группу 239.192.152.143 на 6771-м порту, хэшами своего списка раздач."
echo "У провайдера этот порт закрыт, поэтому желательно сменить правила с ACCEPT на DROP."
echo "Однако для подсети $POD_SETb_LOCAL делаем -j ACCEPT для протоколов «связи между компами» в пределах локальной сети. Иначе RDP лагает и тормозит."
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --dport $LPD_Port -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LO --sport $LPD_Port -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -i lo --dport $LPD_Port -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -i lo --sport $LPD_Port -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --dport $LPD_Port -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -d $POD_SETb_LOCAL --sport $LPD_Port -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport $LPD_Port -j DROP
$IPTABLES -A INPUT -p tcp -m tcp --sport $LPD_Port -j DROP
# 16. Проброс порта 18586 для I2P соединения
echo "Проброс порта 18586 для I2P соединения."
$IPTABLES -A INPUT -p udp -m udp --dport 18586 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 18586 -j ACCEPT
# 17. Input filter chain ВХОДЯЩИЕ пакеты, которые относятся к уже установленным соединениям (established) - разрешены;
echo "Input filter chain ВХОДЯЩИЕ пакеты, которые относятся к уже установленным соединениям (established) - разрешены;"
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# $IPTABLES -A INPUT -j LOG --log-prefix "${IPV} Tables INPUT Dropped:"
# Forward chain Все остальные ВХОДЯЩИЕ пакеты - логируются и отбрасываются (drop);
# $IPTABLES -A FORWARD -j LOG --log-prefix "${IPV} Tables FORWARD Dropped:"
# disable furtive port scanning Все пакеты с перенаправлением (политика forward, для включенной маршрутизации) - логируются и отбрасываются (drop);
# 18 Блокировка пакетов, которые используются для "тихого" сканирования портов.
echo "Блокировка пакетов, которые используются для «тихого» сканирования портов IPv4."
$IPTABLES -N PORT-SCAN
$IPTABLES -A PORT-SCAN -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
$IPTABLES -A PORT-SCAN -p udp -m state --state NEW -m recent --set --name UDP_SCAN
$IPTABLES -A PORT-SCAN -p tcp -j DROP
$IPTABLES -A PORT-SCAN -p udp -j DROP
$IPTABLES -A PORT-SCAN -j DROP
# 19. Localhost Весь ЛОКАЛЬНЫЙ трафик (через виртуальный интерфейс lo0) - разрешен;
echo "У провайдера этот порт закрыт, поэтому желательно сменить правила с ACCEPT на DROP."
# Внимание! Всегда делать этот пункт пред последним!
$IPTABLES -A INPUT -p tcp -m tcp -i lo -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp -o lo -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -i lo -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m udp -o lo -j ACCEPT
# 20. Default policies Все ИСХОДЯЩИЕ пакеты - разрешены; Входящие и сквозные дропаются.
echo "Default policies Все ИСХОДЯЩИЕ пакеты - разрешены; Входящие и сквозные дропаются."
# Внимание! Всегда делать этот пункт последним!
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
# 21. Выводим списочек правил, что действует
echo "Выводим списочек правил, что действует."
$IPTABLES -t nat -L --line-numbers
echo "#----------------- end IPv4 rules ---------------#"
#----------------- end IPv4 rules ---------------#
fi
echo "Установлены правила IPTABLES, переменная IPTABLES = " $IPTABLES
}
echo " "
echo "Скрипт Начал работу."
echo "Скрипт /usr/local/sbin/systemd-iptables.sh"
date
case $1 in
start)
# Получим локальный адрес нашей машины
GET_IP_LOCAL
# Получим адрес IP6V нашего сервера
Get_Adres_IP6V_Server
# Получим адрес прокси сервера Ру трекера
Get_Adres_Proxi
# Выведем состояние правил IP на момент выполнения скрипта
Iptables_legacy_tables_present ipv4
Iptables_legacy_tables_present ipv6
# Почистим табличку ARP
Clear_ARP
# Выполним функции скрипта
Load_Rules ipv4
Load_Rules ipv6
Control_bt_myip
# Запишем в файл /usr/local/sbin/proxy.txt значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo "Запишем в файл /usr/local/sbin/proxy.txt значение адреса $HN нашего прокси сервера $PROXY_RUTRACKER > /usr/local/sbin/proxy.txt "
echo "HN = " $HN
echo $HN > /usr/local/sbin/proxy.txt
echo "IPTables rules reloaded."
echo "Скрипт выполнен. Правила переадресации перезаписаны."
date
exit 0
;;
stop)
# Выведем состояние правил IP на момент выполнения скрипта
Iptables_legacy_tables_present ipv4
Iptables_legacy_tables_present ipv6
# Почистим табличку ARP
Clear_ARP
# Выполним функции скрипта
Flush_Rules ipv4
Flush_Rules ipv6
Control_bt_myip
echo "IPTables rules flushed."
echo "Скрипт выполнен таблица переадресации сброшена."
date
exit 0
;;
restart)
# Получим локальный адрес нашей машины
GET_IP_LOCAL
# Получим адрес IP6V нашего сервера
Get_Adres_IP6V_Server
# Получим адрес прокси сервера Ру трекера
Get_Adres_Proxi
# Выведем состояние правил IP на момент выполнения скрипта
Iptables_legacy_tables_present ipv4
Iptables_legacy_tables_present ipv6
# Почистим табличку ARP
Clear_ARP
# Выполним функции скрипта
Flush_Rules ipv4
Flush_Rules ipv6
Control_bt_myip
Load_Rules ipv4
Load_Rules ipv6
Control_bt_myip
# Запишем в файл /usr/local/sbin/proxy.txt значение адреса нашего прокси сервера $PROXY_RUTRACKER
echo "Запишем в файл /usr/local/sbin/proxy.txt значение адреса $HN нашего прокси сервера $PROXY_RUTRACKER > /usr/local/sbin/proxy.txt "
echo "HN = " $HN
echo $HN > /usr/local/sbin/proxy.txt
echo "IPTables rules reloaded."
echo "Скрипт выполнен. Правила переадресации перезаписаны."
date
exit 0
;;
*)
date
echo "Скрипт не выполнен!"
echo "Usage: 'systemctl {start|stop|restart} iptables.service'."
echo "Требуется указать в командной строке команду с параметрами 'systemctl {start|stop|restart} iptables.service'."
echo "Требуется указать в командной строке 'sudo sh /usr/local/sbin/systemd-iptables.sh {start|stop|restart}' для запуска через интерпритатор скриптов."
exit 1
esac
[Профиль]  [ЛС] 

vulpecula

Стаж: 17 лет 6 месяцев

Сообщений: 101

vulpecula · 27-Апр-24 13:05 (спустя 2 дня 21 час)


В эту тему были перенесены сообщения [1 шт.] из Предложения по улучшению форума и трекера
mpv777


может вопрос и не в тему, но что делать если rutracker.net доступ есть, а bt3.t-ru.org нет ?
пишет что:
Цитата:
Sorry, you have been blocked
You are unable to access t-ru.org
Cloudflare Ray ID: 87adf6dbbc493564
получается что файл с форума я скачать могу, а клиент не может подключиться к трекеру.
Пробовала через разные прокси из разных стран - везде заблокировано.
Это какой-то сбой или для всех, кроме избранных доступ заблокирован?
[Профиль]  [ЛС] 

Papant

Admin

Стаж: 18 лет 1 месяц

Сообщений: 57802

Papant · 27-Апр-24 14:37 (спустя 1 час 32 мин.)

vulpecula писал(а):
86192312bt3.t-ru.org нет ?
А как проверяете? Браузером можно по тестовой ссылке http://bt3.t-ru.org/ann_time.php
[Профиль]  [ЛС] 

vulpecula

Стаж: 17 лет 6 месяцев

Сообщений: 101

vulpecula · 29-Апр-24 12:55 (спустя 1 день 22 часа, ред. 29-Апр-24 12:55)

Цитата:
А как проверяете? Браузером можно по тестовой ссылке http://bt3.t-ru.org/ann_time.php
проверила.
По этой ссылке отвечает настоящий трекер, но по такой http://bt3.t-ru.org/ann?pk=***** говорит что
Цитата:
Sorry, you have been blocked
You are unable to access t-ru.org
Cloudflare Ray ID: 87be5b41199234dc
и да тут указан везде http и в файлах .torrent тоже, но если зайти браузером то перебрасывает на https. И если в torrent-клиенте заменить http на https - код ошибки меняется, но доступа всё равно нет
[Профиль]  [ЛС] 

Papant

Admin

Стаж: 18 лет 1 месяц

Сообщений: 57802

Papant · 29-Апр-24 13:29 (спустя 33 мин., ред. 29-Апр-24 16:18)

vulpecula писал(а):
86200768По этой ссылке отвечает настоящий трекер
Это специальная ссылка для проверки через браузер.
Обычные анонсы - работают только в торрент-клиентах, они и не должны работать в браузере.
В большинстве случаев связь с трекером сейчас работает без прокси и прочих вариантов обхода. Впрочем - нужна она в основном для учёта статистики. Для целей скачивания - достаточно работающего DHT
должно выглядеть примерно так
[Профиль]  [ЛС] 

vulpecula

Стаж: 17 лет 6 месяцев

Сообщений: 101

vulpecula · 29-Апр-24 15:43 (спустя 2 часа 14 мин., ред. 29-Апр-24 15:43)

у меня Transmission и выглядит так:
https://64.media.tumblr.com/41fcf23d07b290a0bb127a6ba05f5b45/936faf4e700987dd-30/...7dbf422e004d.pnj
Хотя какое-то время назад ошибку не показывало. Думала что исправили. Сейчас ошибка висит, но трафик есть.
DHT - это же в настройках торента указывается автором как он пожелает. Или нет?
[Профиль]  [ЛС] 

dj_saw

Moderator

Стаж: 16 лет 2 месяца

Сообщений: 5643

dj_saw · 29-Апр-24 16:08 (спустя 24 мин., ред. 29-Апр-24 16:08)

vulpecula писал(а):
86201400DHT - это же в настройках торента указывается автором
Нет... DHT в настройках, именно ВАШЕГО клиента, включается и отключается только вами... DHT должно быть включено, чтоб ваш клиент быстрее находил других клиентов (узлов), участвующих в раздаче. Если DHT выключено - скорость нахождения узлов зависит от вашего провайдера и в свете нынешних реалий может быть равна бесконечности - т.е. невозможности найти их...
[Профиль]  [ЛС] 

Papant

Admin

Стаж: 18 лет 1 месяц

Сообщений: 57802

Papant · 29-Апр-24 16:18 (спустя 9 мин.)

vulpecula писал(а):
86201400DHT - это же в настройках торента указывается автором как он пожелает. Или нет?
Если торрент создаётся как приватный - там заблокировано DHT и обмен пирами. Но у нас такие торренты давно запрещены.
[Профиль]  [ЛС] 

Papant

Admin

Стаж: 18 лет 1 месяц

Сообщений: 57802

Papant · 29-Апр-24 16:37 (спустя 19 мин.)

vulpecula писал(а):
86201400Хотя какое-то время назад ошибку не показывало.
Скорее всего шалости провайдера.
[Профиль]  [ЛС] 

vulpecula

Стаж: 17 лет 6 месяцев

Сообщений: 101

vulpecula · 30-Апр-24 18:37 (спустя 1 день 1 час)

Papant, dj_saw спасибо за помощь. Кажется всё работает: закачка идёт, раздача тоже. Иногда и в профиле на сайте видно что качаю, а что раздаю.
[Профиль]  [ЛС] 

Irbys27

Top Seed 05* 640r

Стаж: 15 лет 7 месяцев

Сообщений: 2446

Irbys27 · 11-Май-24 12:16 (спустя 10 дней, ред. 11-Май-24 12:16)

Доброе! Что за ретрекер ix2, дублирующий пасскей основного bt2 на некоторых раздачах с состоянием "имя хоста не найдено"?
скрытый текст

Разобрался
[Профиль]  [ЛС] 

Papant

Admin

Стаж: 18 лет 1 месяц

Сообщений: 57802

Papant · 11-Май-24 17:49 (спустя 5 часов)

Irbys27
Да, это старые торренты, туда некоторое время добавлялись ретрекеры.
[Профиль]  [ЛС] 

Shraibikus

Старожил

Стаж: 16 лет 6 месяцев

Сообщений: 1350

Shraibikus · 31-Май-24 20:58 (спустя 20 дней, ред. 31-Май-24 20:58)

Блин, всё нормально было до сегодня... Сегодня почти всё красное...
Уже забыл что это такое, даже не помню что делал, проверил hosts - ничего не прописано. Софтовый прокси и не ставил никогда...
На колу мочало, начинай сначала...
Может там у вас какие-то временные проблемки, не?
[Профиль]  [ЛС] 

ershovvalery29

Стаж: 15 лет 1 месяц

Сообщений: 267


ershovvalery29 · 31-Май-24 21:03 (спустя 4 мин., ред. 31-Май-24 21:03)

Shraibikus писал(а):
86328259Блин, всё нормально было до сегодня... Сегодня почти всё красное...
Уже забыл что это такое, даже не помню что делал, проверил hosts - ничего не прописано. Софтовый прокси и не ставил никогда...
На колу мочало, начинай сначала...
Может там у вас какие-то временные проблемки, не?
И у меня тоже самое....почти всё красное...
[Профиль]  [ЛС] 

WTF1994

Старожил

Стаж: 15 лет 7 месяцев

Сообщений: 948

WTF1994 · 01-Июн-24 01:09 (спустя 4 часа)

Shraibikus
В настройках системы, посмотри и скинь сюда DNS сервера которые прописанны(скорее всего это дефолт DNS)
Win10-Сеть-Ethernet.
Нужно поменять на либо cloudflare, либо нa google public dns.
[Профиль]  [ЛС] 

rverter

Старожил

Стаж: 17 лет 2 месяца

Сообщений: 38

rverter · 01-Июн-24 08:59 (спустя 7 часов)

Тоже вижу неполадки, уже сутки все раздачи "красные", Transmission v3.00 сообщает об ошибке:
"Трекер выдал код ответа HTTP 0 (No Response)"
Причём так называемые "анонсеры bt" должны работать без всяких ухищрений.
Вот в этой теме было сообщение о доступе к анонсерам:
https://rutr.life/forum/viewtopic.php?t=5134313
"С 17 января 2023 года прокси 185.15.211.203 отключен, анонсеры доступны напрямую."
[Профиль]  [ЛС] 

ershovvalery29

Стаж: 15 лет 1 месяц

Сообщений: 267


ershovvalery29 · 01-Июн-24 11:34 (спустя 2 часа 35 мин.)

У меня всё восстановилось - раздачи позеленели сегодня в 3 часа ночи.
В чём была причина неполадок, непонятно.
[Профиль]  [ЛС] 

Настольный Теннисист

Стаж: 8 лет

Сообщений: 4507


Настольный Теннисист · 01-Июн-24 12:05 (спустя 30 мин., ред. 01-Июн-24 12:05)

ничего не восстановилось. все красное. отключил в роутере правило маршрутизации:
rverter писал(а):
86329635"С 17 января 2023 года прокси 185.15.211.203 отключен, анонсеры доступны напрямую."
не помогло
хотя 1,5 года и с этим правилом все работало, я даже не знал что проксю отключили xd
[Профиль]  [ЛС] 

emoxam

Top Loader 01* 100GB

Стаж: 18 лет 7 месяцев

Сообщений: 149

emoxam · 01-Июн-24 13:57 (спустя 1 час 52 мин.)

Если ткнутся браузером на http://bt.t-ru.org/ann (http://bt2.t-ru.org/ann http://bt3.t-ru.org/ann итд)
отдаёт ошибку
Sorry, you have been blocked
You are unable to access t-ru.org
и с РФ и с Германии.
Почему и что с этим делать теперь?
[Профиль]  [ЛС] 

yandrey0

Top Bonus 05* 10TB

Стаж: 18 лет 1 месяц

Сообщений: 607

yandrey0 · 01-Июн-24 14:13 (спустя 15 мин., ред. 01-Июн-24 14:13)

emoxam
так и должно быть, это ссылки не для браузера, а торрент клиентов, они много чего отправляют туда запросом кроме /ann
вот эти можно:
http://bt.t-ru.org/myip
http://bt.t-ru.org/ann_time.php
[Профиль]  [ЛС] 

emoxam

Top Loader 01* 100GB

Стаж: 18 лет 7 месяцев

Сообщений: 149

emoxam · 01-Июн-24 14:15 (спустя 1 мин.)

yandrey0
Ага, то бишь краснота в utorrent с этим не связана... я чет переживаю, власть сменилась? Почему все покраснело?)
[Профиль]  [ЛС] 

yandrey0

Top Bonus 05* 10TB

Стаж: 18 лет 1 месяц

Сообщений: 607

yandrey0 · 01-Июн-24 14:21 (спустя 5 мин.)

emoxam
В РФ может быть из-за блокировки ip-адресов у некоторых провайдеров без учета домена, которые сейчас связаны с bt*.t-ru.org, есть в реестре запрещенных.
[Профиль]  [ЛС] 

miha2154

Стаж: 17 лет 2 месяца

Сообщений: 12788

miha2154 · 01-Июн-24 15:37 (спустя 1 час 16 мин.)

все покраснело сегодня
[Профиль]  [ЛС] 

emoxam

Top Loader 01* 100GB

Стаж: 18 лет 7 месяцев

Сообщений: 149

emoxam · 01-Июн-24 16:04 (спустя 27 мин.)

yandrey0
Я из Германии
[Профиль]  [ЛС] 

yandrey0

Top Bonus 05* 10TB

Стаж: 18 лет 1 месяц

Сообщений: 607

yandrey0 · 01-Июн-24 16:56 (спустя 51 мин.)

emoxam
В Германии тоже бывало транзитом Билайн блокировал трафик до Cloudflare.
[Профиль]  [ЛС] 

Ejfr

Top Bonus 05* 10TB

Стаж: 13 лет 10 месяцев

Сообщений: 628

Ejfr · 01-Июн-24 20:09 (спустя 3 часа)

Сегодня отвалились bt2.t-ru.org и bt3.t-ru.org
[Профиль]  [ЛС] 

Sherlok_Holms

RG Games

Стаж: 17 лет 5 месяцев

Сообщений: 1740

Sherlok_Holms · 01-Июн-24 20:31 (спустя 21 мин.)

Второй день недоступны трекеры. В qBittorrent получаю ошибки "Превышен таймаут светофора" и "End of file".
[Профиль]  [ЛС] 

HonGillDon

Стаж: 16 лет 11 месяцев

Сообщений: 35


HonGillDon · 01-Июн-24 21:16 (спустя 45 мин., ред. 01-Июн-24 21:16)

Не пашут пару дней. Провайдер РТ. Transmission 3.
Ссыли http://bt.t-ru.org/myip и http://bt.t-ru.org/ann_time.php работают.
скрытый текст
[Профиль]  [ЛС] 

Hanabishi

Старожил

Стаж: 15 лет 5 месяцев

Сообщений: 3056

Hanabishi · 01-Июн-24 21:51 (спустя 34 мин.)

Причина проблемы как всегда та же самая. И я уже многократно писал как ее решить: https://rutr.life/forum/viewtopic.php?p=86170955#86170955
[Профиль]  [ЛС] 

stаlkerok

Стаж: 2 года 7 месяцев

Сообщений: 2956

stаlkerok · 01-Июн-24 21:56 (спустя 5 мин.)

Hanabishi писал(а):
86332306Причина проблемы как всегда та же самая. И я уже многократно писал как ее решить: https://rutr.life/forum/viewtopic.php?p=86170955#86170955

Хост на сервере последний раз редактировал больше года назад, а адрес вписан и того раньше
Код:
172.64.194.34 bt.t-ru.org
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error