• S'enregistrer
  • Login
  • Forum   
  • Malice Fansub
    Visite guidée Projets futurs Dramas Films & SP Animes Clips + TV + Bonus Avancement La team Nous rejoindre Nous contacter
  • Sub'friends
    Byaoiline Drama Jinso Fansub Hana Miyabi Fansub Kumo no Toile Mangas-Arigatou Fansub misterdred Miyou Fansub Niwatori Subs The king Sejong
  • Médiathèque
    J-Dramas J-Films/SP Anime OST J-Dramas OST Films OST Animes
  • S'enregistrer
  • Login
  • Home
  • Members
  • Help
  • Search
Otarigato Machine à café Informatique Seedbox pas à pas debian

Messages globaux
Dernière niouze
Nouveaux messages

Derniers messages
Scannernnu
start to write on the key...

Dernier : Scannernnu
Il y a 7 heures
Forum : Miouzique
0 - 12
Tchenss
Votre musique du moment ?

Dernier : Tchenss
Hier, 18:07
Forum : Miouzique
188 - 171,408
umi-chan
K-pop & K-Rock

Dernier : umi-chan
12-05-2025, 14:09
Forum : Miouzique
449 - 297,689
Ronaldepilm
[The defeat IT solutions ...

Dernier : Ronaldepilm
12-05-2025, 00:15
Forum : Votre présentation
0 - 65
jonomesa
King's daughter Soo Baek ...

Dernier : jonomesa
01-05-2025, 19:57
Forum : Dramas
292 - 30,745
CatherineClaire
Kieta hatsukoi (My love m...

Dernier : CatherineClaire
01-05-2025, 05:25
Forum : Dramas
68 - 1,072
umi-chan
Thaï Pop, Rock, etc

Dernier : umi-chan
25-04-2025, 16:38
Forum : Miouzique
10 - 4,884
alexavignon
Fūrin kazan

Dernier : alexavignon
23-04-2025, 19:45
Forum : J-Dramas
6 - 8,967
Yami Shino
Saiki Kusuo no Ψ nan (The...

Dernier : Yami Shino
22-04-2025, 01:20
Forum : J-Films & SP
14 - 4,699
Shingo425
Jikō keisatsu hajimemashi...

Dernier : Shingo425
13-04-2025, 12:52
Forum : J-Dramas
3 - 5,187

Utilisateurs en ligne
Bing, Google, Yandex
Total : 208 (0 Membre(s) | 205 Visiteur(s))

Statistiques du Forum
Sujets du forum : 4458
Messages du forum : 33239
Membres : 1966
Dernier membre : Scannernnu
Seedbox pas à pas debian
 
  • Moyenne : 0 (0 vote(s))
Description du topic
debian 10 + rtorrent + rutorrent + vpn
Kirinenko (Hors ligne)

Grumeau des Alpes
Otarie Team
Sub’friends
Arrivée : Oct 2011
Sujets : 334
Messages : 4,252
J'aime reçus : 493
#4
15-12-2020, 21:21 (Modification du message : 15-12-2020, 21:31 par Kirinenko.)
VPN

On commence par installer openvpn si c'est pas déjà fait :
Code :
sudo apt install openvpn

Et on installe des dépendances :
Code :
sudo apt install resolvconf screen psmisc

Puis, on ajoute une nouvelle règle à la table de routage :
Code :
sudo nano /etc/iproute2/rt_tables

Et on rajoute en fin de fichier
# Route pour le vpn 1
1 VPNMULL

On crée l'interface lo:1, pour cela on édite le fichier suivant :
Code :
sudo nano /etc/network/interfaces

Et on ajoute les ligne suivantes à la fin du fichier avant de l'enregistrer :
# Une interface réseau pour le VPNMULL
auto lo:1
iface lo:1 inet static
address 192.168.0.1
netmask 255.255.255.255

On se rend sur notre vendeur d'accès vpn, perso je prends https://mullvad.net/, ils sont compétents de mon point de vue. Ils ont une large sélection de points de sortie, n'allez pas là où vous ne voudriez pas ;)
Pour une comparaison de vpn, voici un lien : https://docs.google.com/spreadsheets/d/1...t3bwg/edit
Vous télécharger les fichiers de configuration pour openvpn une fois conneté à votre compte sur le site.

On copie les fichiers suivants par sftp (pouvez utiliser filezilla : https://filezilla-project.org/ )
  • mullvad_ca.crt
  • mullvad_userpass.txt
  • update-resolv-conf
dans le dossier "/etc/openvpn/mullvad/files"
Puis le fichier :
  • mullvad_xx.conf
dans le dossier "/etc/openvpn/mullvad"

Vous pouvez aussi envoyer cela depuis un terminal linux. Au préalable, il faut créer les dossiers sur la machine :
Code :
sudo mkdir /etc/openvpn/mullvad
sudo mkdir /etc/openvpn/mullvad/files
Puis, depuis un terminal sur votre ordinateur situé dans le dossier qui contient les fichiers, on peut envoyer les fichiers avec ces commandes :
Code :
scp -P PORT-SSH -r mullvad_ca.crt login@ip.de.la.machine:/home/login
scp -P PORT-SSH -r mullvad_userpass.txt login@ip.de.la.machine:/home/login
scp -P PORT-SSH -r update-resolv-conf login@ip.de.la.machine:/home/login
scp -P PORT-SSH -r mullvad_xx.conf login@ip.de.la.machine:/home/login
Modifiez PORT-SSH pour le bon et le login (2 fois) et l'ip machine ;)
De retour sur le terminal ssh de la machine, vous déplacez ces fichiers au bon endroit :
Code :
sudo mv /home/login/mullvad_ca.crt /etc/openvpn/mullvad/files
sudo mv /home/login/mullvad_userpass.txt /etc/openvpn/mullvad/files
sudo mv /home/login/update-resolv-conf /etc/openvpn/mullvad/files
sudo mv /home/login/mullvad_xx.conf /etc/openvpn/mullvad


On met des droits au fichier de mdp :
Code :
sudo chmod 600 /etc/openvpn/mullvad/files/mullvad_userpass.txt
On active le mode exécutable pour un fichier au besoin :
Code :
sudo chmod +x /etc/openvpn/mullvad/files/update-resolv-conf

Puis on modifier le fichier de config
Code :
sudo nano /etc/openvpn/mullvad/mullvad_xx.conf

Il contenait :
client
dev tun
resolv-retry infinite
nobind
persist-key
persist-tun
verb 3
remote-cert-tls server
ping 10
ping-restart 60
sndbuf 524288
rcvbuf 524288
cipher AES-256-CBC
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
proto udp
auth-user-pass mullvad_userpass.txt
ca mullvad_ca.crt
tun-ipv6
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
fast-io
remote-random
remote se-mma-005.mullvad.net 1195
remote se-mma-019.mullvad.net 1195
remote se-mma-007.mullvad.net 1195
remote se-mma-112.mullvad.net 1195
remote se-mma-016.mullvad.net 1195
remote se-mma-021.mullvad.net 1195
remote se-mma-107.mullvad.net 1195
remote se-mma-109.mullvad.net 1195
remote se-mma-017.mullvad.net 1195
remote se-mma-020.mullvad.net 1195
remote se-mma-013.mullvad.net 1195
remote se-mma-023.mullvad.net 1195
remote se-mma-018.mullvad.net 1195
remote se-mma-022.mullvad.net 1195
remote se-mma-110.mullvad.net 1195
remote se-mma-002.mullvad.net 1195
remote se-mma-015.mullvad.net 1195
remote se-mma-014.mullvad.net 1195
remote se-mma-111.mullvad.net 1195
remote se-mma-001.mullvad.net 1195
remote se-mma-024.mullvad.net 1195
remote se-mma-006.mullvad.net 1195
remote se-mma-113.mullvad.net 1195
remote se-mma-003.mullvad.net 1195
remote se-mma-108.mullvad.net 1195
remote se-mma-004.mullvad.net 1195

Maintenant il contient :
client
dev tun
resolv-retry infinite
#nobind
persist-key
persist-tun
verb 3
remote-cert-tls server
ping 10
ping-restart 60
sndbuf 524288
rcvbuf 524288
cipher AES-256-CBC
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA
proto udp
route-nopull
auth-user-pass /etc/openvpn/mullvad/files/mullvad_userpass.txt
ca /etc/openvpn/mullvad/files/mullvad_ca.crt
#tun-ipv6
script-security 2
#up /etc/openvpn/update-resolv-conf
#down /etc/openvpn/update-resolv-conf
# Scripts vpn
up /etc/openvpn/mullvad/scripts/up.sh
down /etc/openvpn/mullvad/scripts/down.sh
fast-io
pull-filter ignore "ifconfig-ipv6"
pull-filter ignore "route-ipv6"
push "dhcp-option DNS 193.138.218.74"
remote-random
remote se-mma-005.mullvad.net 1195
remote se-mma-019.mullvad.net 1195
remote se-mma-007.mullvad.net 1195
remote se-mma-112.mullvad.net 1195
remote se-mma-016.mullvad.net 1195
remote se-mma-021.mullvad.net 1195
remote se-mma-107.mullvad.net 1195
remote se-mma-109.mullvad.net 1195
remote se-mma-017.mullvad.net 1195
remote se-mma-020.mullvad.net 1195
remote se-mma-013.mullvad.net 1195
remote se-mma-023.mullvad.net 1195
remote se-mma-018.mullvad.net 1195
remote se-mma-022.mullvad.net 1195
remote se-mma-110.mullvad.net 1195
remote se-mma-002.mullvad.net 1195
remote se-mma-015.mullvad.net 1195
remote se-mma-014.mullvad.net 1195
remote se-mma-111.mullvad.net 1195
remote se-mma-001.mullvad.net 1195
remote se-mma-024.mullvad.net 1195
remote se-mma-006.mullvad.net 1195
remote se-mma-113.mullvad.net 1195
remote se-mma-003.mullvad.net 1195
remote se-mma-108.mullvad.net 1195
remote se-mma-004.mullvad.net 1195
Notes :
  • Les chemins complets des fichiers sont renseignés.
  • On désactive tun-ipv6 pour désactiver l'ipv6.
  • D'autres scripts "up" et "down" seront utilisés, on va les créer plus loin.
  • On ajoute "route-nopull" pour éviter le changement automatique de la table de routage par le vpn.
  • "pull-filter" m'est utile car je désactive l'ipv6 et sinon ça plante (cf logs).
  • push "dhcp-option DNS 193.138.218.74" pour renseigner le dns de mullvad sur cette connexion

Afin que cette configuration se lance automatiquement, il lui faut un chemin depuis le dossier openvpn, pour cela un lien symbolique :
Code :
sudo ln -s /etc/openvpn/mullvad/mullvad_xx.conf /etc/openvpn/client_mull.conf

Et on passe aux scripts up.sh et down.sh en créant d'abord le dossier qui va les contenir :
Code :
sudo mkdir /etc/openvpn/mullvad/scripts

On commence par le script "up.sh" :
Code :
sudo nano /etc/openvpn/mullvad/scripts/up.sh

Dedans on mets :
#! /bin/bash
# This script enables policy routing after the tunnel interface is brought up
# Policy routing is used to make sure response packets go through the tunnel interface
# This is mandatory when your ISP has setup anti-spoofing filters

# Add a default route via tun0 into the VPN routing table
ip route add default dev $1 table VPNMULL

# Pass traffic from lo:1 (192.168.0.1) to the VPN routing table, using policy routing (ip rule commands)
ip rule add from 192.168.0.1/32 table VPNMULL

# Pass traffic from tun0 IP address to the VPN routing table
ip rule add from $4/32 table VPNMULL

#On ajoute les regles iptables pour faire le NAT

# Source NAT and destination NAT rules to make sure the incoming and ougoing packets on 192.168.0.1 are redirected
iptables -A PREROUTING -t nat -i $1 -p tcp --dport 1195 -j DNAT --to 192.168.0.1
iptables -A PREROUTING -t nat -i $1 -p udp --dport 1195 -j DNAT --to 192.168.0.1
iptables -A POSTROUTING -t nat -o $1 -j MASQUERADE
# Allow session continuation traffic
iptables -A INPUT -i $1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# Allow Bittorrent traffic via tun0
#iptables -A SERVICES -p tcp --match multiport --dports 59XXX:59YYY -j ACCEPT
iptables -A SERVICES -p tcp --dport 60006 -j ACCEPT
iptables -A SERVICES -p udp --dport 60007 -j ACCEPT

# Disallow BitTorrent traffic via eth0 - Just to be extra safe
iptables -D FORWARD -s 192.168.0.1/32 -o eth0 -j DROP

#Demarrage de rtorrent
#/etc/init.d/utilisateur-rtorrent start
systemctl start rtorrent

#Resolveconf mullvad
/etc/openvpn/mullvad/files/update-resolv-conf

#Demarrage du script verifiant que le VPN est toujours actif
killall checkVPN
/usr/bin/checkVPN &
Notes :
  • La variable $1 contient le nom d’interface et la variable $4 l’adresse ip du tunnel. Ces deux variables sont transmises par openvpn aux scripts up et down.
  • Changer le port 1195 par le port utilisé par votre client openvpn (vu dans le fichier de configuration).
  • Changer 60006 et 60007 pour les ports renseignés dans votre config rtorrent.rc
  • Changer utilisateur-rtorrent par le nom de votre utilisateur mais garder -rtorrent (si vous avez mis transmission et non rtorent comme montré dans ce tuto)

On voit une chaîne SERVICES qui apparaît, elle doit être créée dans notre fichier iptables (et on va en profiter pour virer les lignes du client torrent et ajouter celle pour le vpn) donc :
Code :
sudo nano /etc/init.d/iptablesrules

Et en début de fichier, après le bloc:
# Autorisation trafic sortant
iptables -t filter -P OUTPUT ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

On ajoute :
# Ajout pour config vpn
iptables -N SERVICES

Et on ajoute en même temps l'autorisation pour le vpn avant la dernière ligne de ce même fichier :
# VPN
iptables -t filter -A INPUT -p udp --dport 1195 -j ACCEPT

Et on peux désactiver les autorisations des ports p2p car ça passe par le vpn (on rajoute un dièse en début de ligne) :
#Autorisation p2p
#iptables -t filter -A INPUT -p tcp --dport 6890 -j ACCEPT
#iptables -t filter -A INPUT -p udp --dport 6881 -j ACCEPT

Et on recharge les règles :
Code :
sudo /etc/init.d/iptablesrules

On crée le script down.sh :
Code :
sudo nano /etc/openvpn/mullvad/scripts/down.sh

Dedans on mets :
#! /bin/sh
# This script disables policy routing before the tunnel interface is brought down

killall checkVPN

#/etc/init.d/utilisateur-rtorrent stop
systemctl stop rtorrent

#On efface les regles iptables ajoutees

iptables -D FORWARD -s 192.168.0.1/32 -o eth0 -j DROP
#iptables -D SERVICES -p tcp --match multiport --dports 59XXX:59YYY -j ACCEPT
iptables -D SERVICES -p udp --dport 60007 -j ACCEPT
iptables -D SERVICES -p tcp --dport 60006 -j ACCEPT
iptables -D INPUT -i $1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -D POSTROUTING -t nat -o $1 -j MASQUERADE
iptables -D PREROUTING -t nat -i $1 -p udp --dport 1195 -j DNAT --to 192.168.0.1
iptables -D PREROUTING -t nat -i $1 -p tcp --dport 1195 -j DNAT --to 192.168.0.1

# Remove rule for the secondary loopback IP address (192.168.0.1)
ip rule del from 192.168.0.1/32 table VPNMULL

# Remove rule for tun0 IP address
ip rule del from $4/32 table VPNMULL

#Resolveconf mullvad
/etc/openvpn/mullvad/files/update-resolv-conf
Notes :
  • Changer le port 1195 par le port utilisé par votre client openvpn (vu dans le fichier de configuration).
  • Changer 60006 et 60007 pour les ports rensiegnés dans votre config rtorrent.rc
  • Changer utilisateur-rtorrent par le nom de votre utilisateur mais garder -rtorrent (toujours seulement si transmission et non rtorrent)

Dans les deux scripts qu'on vient d'ajouter, on voit qu'il faut ajouter un autre script qui vérifie que openvpn fonctionne toujours bien afin de couper rtorrent si ce dernier a lâché et qu'il ne l'a pas vu :)
Code :
sudo nano /usr/bin/checkVPN

On met ceci :
#! /bin/bash

#On fait un ping vers un des résolveurs dns de FDN toutes les 5min, et si aucun paquet n est reçu en retour (0 packets received, le 0 etant à la position 23 sur la ligne venant de ping) on relance le VPN
#

while [ 1 > 0 ]; do
sleep 300
T=`ping -I 192.168.0.1 -c 1 80.67.169.12 |grep "packets transmitted"`
if [[ ${T:23:1} != "1" ]]
then
/etc/init.d/openvpn restart
fi
done
Ou dns mullvad : 193.138.218.74 là ça doit être un dns fdn.

On donne des permissions aux scripts :
Code :
sudo chmod +x /etc/openvpn/mullvad/scripts/up.sh
sudo chmod +x /etc/openvpn/mullvad/scripts/down.sh
sudo chmod +x /usr/bin/checkVPN

On dit à openvpn de lancer la bonne config au démarrage, dans le fichier :
Code :
sudo nano /etc/default/openvpn

Vous changez la ligne (on décommente et on met un nom de fichier) :
AUTOSTART="client_mull"

Maintenant, afin que rtorrent soit relié à l'adresse lo:1 qu'on a crée, il faut éditer sa config.
Code :
sudo nano /home/rtorrent/.rtorrent.rc

Et vous modifiez la ligne :
network.bind_address.set = 192.168.0.1

On va désactiver complètement l'ipv6 :
Code :
sudo nano /etc/sysctl.conf

Et dedans on met à la fin :
# Desactivation de l ipv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
net.ipv6.conf.lo:1.disable_ipv6 = 1
net.ipv6.conf.tun0.disable_ipv6 = 1

Ne pas oublier de commenter la ligne concernant l'ipv6 de la localhost dans ce fichier aussi :
Code :
sudo nano /etc/hosts

On ajoute un dièse :
#::1 localhost ip6-localhost ip6-loopback

On ajoute openvpn au démarrage de l'ordi :
Code :
sudo update-rc.d openvpn defaults
sudo /etc/init.d/openvpn restart

Note : Alors j'avais des soucis. Je vais mettre quelques lignes sur ce que j'ai réalisé pour trouver la cause :
Dans le fichier "/etc/openvpn/mullvad/mullvad_##.conf", on peut ajouter :
status openvpn-status.log
log-append /var/log/openvpn.log
verb 4
Allez lire le fichier "/var/log/openvpn.log" pour les lire, ou pour avoir seulement les 100 dernières lignes de ce fichier :
Code :
sudo tail -n 100 /var/log/openvpn.log

Note Bonus :
  • Un site pour avoir son ip :https://icanhazip.com/
Via la connexion normale :
Code :
sudo curl https://icanhazip.com/
Via la connexion VPN :
Code :
curl --interface 192.168.0.1 https://icanhazip.com/
ou
curl --interface lo:1 https://icanhazip.com/
  • Pouvez voir que votre rutorrent se plante avec "sudo service openvpn stop" en ssh et l'interface web ne recharge plus :
Lien incorrect avec rTorrent. Vérifiez qu'il soit bien en cours d'exécution. Vérifiez la configuration de $scgi_port et de $scgi_host dans config.php et de scgi_port dans le fichier de configuration de rTorrent.
Pour relancer :
Code :
sudo service openvpn start
  • Vous pouvez vérifier votre ip en utilisant : https://ipleak.net/ et le lien magnet fourni :)
  • Ou celui ci : http://ipmagnet.services.cbcdn.com
Avec le site https://ipleak.net/ (view request dump) ou celui ci : http://ipmagnet.services.cbcdn.com on peut voir qu'on laisse passer l'ip du serveur : on envoie 2 ips aux trackers, l'ip du vpn et l'ip du serveur. C'est pas bien bon et ça rend un peu inutile l'utilisation du vpn. Pour n'envoyer que l'ip du vpn, il faut ajouter les lignes suivantes dans le fichier ".rtorrent.rc" :
Code :
sudo nano /home/rtorrent/.rtorrent.rc
Et on ajoute :
# Get public IP address without the need of having dynamic DNS service, also works from behind NAT, through tunnel
method.insert = get_public_ip_address, simple|private, "execute.capture=bash,-c,\"eval echo -n \$(curl --interface tun0 http://icanhazip.com/)\""
# The IP address reported to the tracker. (ip) This handles dynamic IP's as well.
schedule2 = ip_tick, 0, 1800, "network.local_address.set=(get_public_ip_address)"

Le fichier ".rtorrent.rc" contient tout ceci au final :
# Port SCGI
scgi_port = 127.0.0.1:5000
#ou
#network.scgi.open_port = 127.0.0.1:5000
#source : https://freedif.org/how-to-install-flood...-debian-10

# This is an example resource file for rTorrent. Copy to
# ~/.rtorrent.rc and enable/modify the options as needed. Remember to
# uncomment the options you wish to enable.

# Maximum and minimum number of peers to connect to per torrent.
#
throttle.min_peers.normal.set = 40
throttle.max_peers.normal.set = 100

# Same as above but for seeding completed torrents (-1 = same as downloading)
#
throttle.min_peers.seed.set = 10
throttle.max_peers.seed.set = 100

# Maximum number of simultanious uploads per torrent.
#
throttle.max_uploads.set = 15

# Global upload and download rate in KiB. "0" for unlimited.
#
throttle.global_down.max_rate.set_kb = 0
throttle.global_up.max_rate.set_kb = 0

# Default directory to save the downloaded torrents.
#
directory.default.set = /home/rtorrent/download

# Default session directory. Make sure you don't run multiple instance
# of rtorrent using the same session directory. Perhaps using a
# relative path?
#
session.path.set = /home/rtorrent/session
#ou
#session = /home/rtorrent/session
#Source pour le session : https://github.com/rakshasa/rtorrent/wiki/Using-DHT

# Watch a directory for new torrents, and stop those that have been
# deleted.
#
schedule2 = watch_directory,5,5,load_start=/home/rtorrent/session/*.torrent
schedule2 = untied_directory,5,5,stop_untied=

# Close torrents when diskspace is low.
#
schedule2 = low_diskspace,5,60,close_low_diskspace=2000M

# The ip address reported to the tracker.
#
#network.local_address.set = 127.0.0.1
#network.local_address.set = rakshasa.no
#network.local_address.set = 192.168.0.1
# Get public IP address without the need of having dynamic DNS service, also works from behind NAT, through tunnel
method.insert = get_public_ip_address, simple|private, "execute.capture=bash,-c,\"eval echo -n \$(curl --interface tun0 http://icanhazip.com/)\""
# The IP address reported to the tracker. (ip) This handles dynamic IP's as well.
schedule2 = ip_tick, 0, 1800, "network.local_address.set=(get_public_ip_address)"

# The ip address the listening socket and outgoing connections is
# bound to.
#
network.bind_address.set = 192.168.0.1
#network.bind_address.set = rakshasa.no

# Port range to use for listening.
#
network.port_range.set = 60006-60006

# Start opening ports at a random position within the port range.
#
network.port_random.set = no

# Check hash for finished torrents. Might be usefull until the bug is
# fixed that causes lack of diskspace not to be properly reported.
#
pieces.hash.on_completion.set = no

# Set whether the client should try to connect to UDP trackers.
#
trackers.use_udp.set = yes

# Alternative calls to bind and ip that should handle dynamic ip's.
#
#schedule2 = ip_tick,0,1800,ip=rakshasa
#schedule2 = bind_tick,0,1800,bind=rakshasa

# Encryption options, set to none (default) or any combination of the following:
# allow_incoming, try_outgoing, require, require_RC4, enable_retry, prefer_plaintext
#
# The example value allows incoming encrypted connections, starts unencrypted
# outgoing connections but retries with encryption if they fail, preferring
# plaintext to RC4 encryption after the encrypted handshake
#
protocol.encryption.set = allow_incoming,enable_retry,prefer_plaintext
#protocol.encryption.set = require,require_RC4

# Enable DHT support for trackerless torrents or when all trackers are down.
# May be set to "disable" (completely disable DHT), "off" (do not start DHT),
# "auto" (start and stop DHT as needed), or "on" (start DHT immediately).
# The default is "off". For DHT to work, a session directory must be defined.
#
dht.mode.set = auto

# UDP port to use for DHT.
#
dht.port.set = 60007

# Enable peer exchange (for torrents not marked private)
#
protocol.pex.set = yes

# Set downlad list layout style. ("full", "compact")
#
#ui.torrent_list.layout.set = "full"
Kirinenko a écrit :Je m'autoquote si je veux, d'abord.
Nyanyanyanyan . . . . . . . . . . . . . . . [Image: chat-moche-27c1d17.gif]
[Image: 4yi3an10-3858b7.gif]
Répondre

  •
 J'aime Citer
  Nouvelle réponse
« Sujet précédent | Sujet suivant »

Utilisateur(s) parcourant ce sujet : 1 visiteur(s)



Messages dans ce sujet
Seedbox pas à pas debian - par Kirinenko - 15-12-2020, 21:19
RE: Réservé - par Kirinenko - 15-12-2020, 21:21
RE: Réservé - par Kirinenko - 15-12-2020, 21:21
RE: Réservé - par Kirinenko - 15-12-2020, 21:21
RE: Réservé - par Kirinenko - 15-12-2020, 21:21
RE: Seedbox pas à pas debian - par Tchenss - 16-12-2020, 17:30
RE: Seedbox pas à pas debian - par Kirinenko - 16-12-2020, 17:47
RE: Seedbox pas à pas debian - par Tchenss - 16-12-2020, 18:01

  • S’abonner au sujet
  Discord

Malice Fansub
Avat6
Avancement
Fiche Dogaru
Page Facebook

Dernières sorties
La team est désormais fermée.

Todome no kiss
Todome no parallel
Épisodes 8 à 10 FIN
Todome

Kieta hatsukoi - SP
Kieta

Bokura wa koi
Ep 7 FIN
BokuraW

Tokyo revengers
LICENCIÉ
TokyoR

Mogura no uta
v2 - 1080p
Mogura

Mogura no uta 2
Mogura2

Sakamichi no Apollon
Sakamichi


Partenaires
partenaire logo

Choisissez Firefox
obtenir firefox

© Propulsé par MyBB et basé sur un design de D&D

Contact
Affichage linéaire
Affichage hiérarchique