找回密码
 立即注册
搜索
查看: 6383|回复: 34

[网络] Transmission屏蔽迅雷的脚本 > < 蹭蹭S1高权重

[复制链接]
     
发表于 2020-7-18 11:35 | 显示全部楼层 |阅读模式
本帖最后由 冰箱研会长 于 2020-7-18 15:49 编辑

其实最初的版本在闭坛的那一天就写完了, 闭坛期间把ARM机的shell换成了Powershell, 顺带着用powershell写了个更完善的版本放到了Github上.
可能有人看我在其他地方发过, 然而我发现在那些地方根本百度不到! 所以我就一直等待着S1重开的这一天, 想着一定要在PC区重新发一遍, 让有需求的人能比较容易的找到.

这个脚本的起因是下载VCB的高达Origin的时候, 列表里一堆迅雷, 我一个个手动的加到屏蔽列表里面, 同时百度的时候看到qbit有人写了利用webapi的脚本,
我就想也许可以利用Transmission的api来实现同样的事情.
一番搜索之后, 我发现Transmission有利用RPC接口的官方轮子transmission-remote, 这下就可以在shell里实现屏蔽列表的实时增补了.


  1. #!/bin/zsh
  2. Username=aaaaaaaaaaaaaa
  3. #transmission webgui的用户名
  4. Password=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  5. #transmission webgui的密码
  6. ClientList=(Xunlei Thunder "\-DL3760\-" "\-XL0012\-"  "\-UW110Q\-" "\-FD51\]\%C7\-" "\-LrD250\-")
  7. #这里指定要修改的客户端列表, 每个客户端用空格分隔
  8. ListAddress="/var/www/html/blocklist.txt"
  9. #这里写你的list的储存位置

  10. for CertainClient ($ClientList){
  11. transmission-remote --auth $Username:$Password  -t all -ip |grep $CertainClient |awk '{print $1}' | xargs -L1 -I {ip} echo "{ip}" >> "templist.txt"
  12. }
  13. Temp=("${(@f)$(< templist.txt)}")

  14. for EachIp in $Temp
  15. do
  16.         if [ $(grep -c $EachIp $ListAddress) -gt 0 ]
  17.                 then
  18.                         echo "$EachIp exists, not adding"
  19.         else
  20.                 echo "$EachIp didn't exist, adding"
  21.                 echo "$EachIp - $EachIp , 0 , Autogen" >> $ListAddress
  22.         fi
  23. done

  24. echo "updating blocklist..."
  25. transmission-remote --auth $Username:$Password --blocklist-update
  26. #transmission-remote --auth $Username:$Password -t all --reannounce
  27. #sleep 2s
  28. #echo "stoping all current torrents..."
  29. transmission-remote --auth $Username:$Password  -t all --stop
  30. sleep 2s
  31. #echo "starting all current torrents..."
  32. transmission-remote --auth $Username:$Password  -t all --start
  33. rm "templist.txt"

复制代码


这个是ZSH版本的, 我得承认我学习ZSH的时间一共不到4个小时, 结果就是这一坨大屎, 用了一堆字符串处理的外部命令, 奇妙的中间缓存文件, 总之就是非常不优雅.
编写体验极差, 在这里发上来的另一个原因也是希望有好心人教教我, 我实在不忍心看到口耳相传的ZSH被我用成这个德性.


  1. <# function TBTblocklist(){
  2. #This function use ConvertFrom-SourceTable script!!!
  3. [string]$Username = "aaaaaaaaa";
  4. [string]$Password="aaaaaaaaaaaaa";
  5. [string]$ListAddress="/var/www/html/blocklist.txt";
  6. [string[]]$ClientList=@('Xunlei','Thunder','-XL0012-','-DL3760-');
  7. [bool]$ClientNoticed=0;

  8. $CurrentPeers=transmission-remote --auth "$($Username):$($Password)" -t all -ip;
  9. $CurrentPeers = $CurrentPeers.Trim() -replace '\s{2,}',',' | ConvertFrom-Csv;
  10. $CurrentPeers = $CurrentPeers | Where-Object {[string]$_.Address -ne "Address"};

  11. $CurrentPeers | ForEach-Object{
  12.     if( ($ClientList -contains $_.Client.split(' ')[0]) -And !(Select-String -Path $ListAddress -Pattern "$($_.Address) -SimpleMatch -Quiet")  ){
  13.     Write-Output "$($_.Address.ToString()) - $($_.Address.ToString()),0,$($_.Client.ToString())" >> $ListAddress;
  14.     Write-Output "$($_.Address.ToString()) with $($_.Client.ToString()) Client detected, adding";
  15.     $ClientNoticed=1;
  16.     }
  17. }

  18. transmission-remote --auth "$($Username):$($Password)" --blocklist-update;
  19. Write-Output "Blocklist Updated!";
  20. $CurrentTorrents=transmission-remote --auth "$($Username):$($Password)" -t all -l| Select-Object -SkipLast 1 ;
  21. $CurrentTorrents= $CurrentTorrents.Trim() -replace '\s{2,}',',' | ConvertFrom-Csv;
  22. $CurrentTorrents | ForEach-Object {
  23.     if( ($_.Status.ToString().Contains("Seeding")) -And ($ClientNoticed) ){
  24.         transmission-remote --auth "$($Username):$($Password)" -t $($_.ID) -S;
  25.     Write-Output "Torrent $($_.ID) stopped!";
  26.         Start-Sleep -s 2;
  27.         transmission-remote --auth "$($Username):$($Password)" -t $($_.ID) -s;
  28.     Write-Output "Torrent $($_.ID) started!"
  29.     }
  30. }
  31. }
  32. 这个是旧版本 不推荐#>

  33. function TBTblocklist(){
  34. #This function use ConvertFrom-SourceTable script!!!
  35. [string]$Username = "aaaaaaaaaaaa";
  36. [string]$Password="aaaaaaaaaaaaaaaaaa";
  37. [string]$ListAddress="/var/www/html/blocklist.txt";
  38. [string[]]$ClientList=@('Xunlei','Thunder','-XL0012-','-DL3760-');

  39. $CurrentTorrents=transmission-remote --auth "$($Username):$($Password)" -t all -l| Select-Object -SkipLast 1 ;
  40. $CurrentTorrents= $CurrentTorrents.Trim() -replace '\s{2,}',',' | ConvertFrom-Csv;
  41. $CurrentTorrents | ForEach-Object {
  42.     [bool]$ClientNoticed=0;
  43.     $CurrentPeers=transmission-remote --auth "$($Username):$($Password)" -t $($_.ID) -ip;
  44.     $CurrentPeers = $CurrentPeers.Trim() -replace '\s{2,}',',' | ConvertFrom-Csv;
  45.     $CurrentPeers = $CurrentPeers | Where-Object {[string]$_.Address -ne "Address"};
  46.     $CurrentPeers | ForEach-Object{
  47.         if( ($ClientList -contains $_.Client.split(' ')[0]) -And !(Select-String -Path $ListAddress -Pattern "$($_.Address) -SimpleMatch -Quiet")  ){
  48.     Write-Output $_.Client        
  49.     Write-Output "$($_.Address.ToString()) - $($_.Address.ToString()),0,$($_.Client.ToString())" >> $ListAddress;
  50.         Write-Output "$($_.Address.ToString()) with $($_.Client.ToString()) Client detected, adding";
  51.         $ClientNoticed=1;
  52.         }
  53.     }
  54.     transmission-remote --auth "$($Username):$($Password)" --blocklist-update;
  55.     Write-Output "Blocklist Updated For Torrent $($_.ID)";
  56.     if( ($_.Status.ToString().Contains("Seeding")) -And ($ClientNoticed) ){
  57.         transmission-remote --auth "$($Username):$($Password)" -t $($_.ID) -S;
  58.         Write-Output "Torrent $($_.ID) stopped!";
  59.         Start-Sleep -s 2;
  60.         transmission-remote --auth "$($Username):$($Password)" -t $($_.ID) -s;
  61.         Write-Output "Torrent $($_.ID) started!"
  62.     }
  63. }
  64. }

复制代码


这个是写成方程形式的Powershell版本, 实操是在Jetson Nano上, 版本是 Linux ARM64 7.0.3.
吐槽这个arm版本, 目录下面一堆dll, 解释器启动需要1s!

脚本的原理很简单, 本质上就是利用Powershell的特性, 先把plaintxt的外部输出里的分隔符(这里两个以上的空格都被我当成是分隔符了)换成逗号,

然后用CSV的方式将输出转化为PsObject的数组, 之后就是遍历数组, 该屏蔽的屏蔽, 该重启的重启,
因为我个人一般做种2.0之后就不做了, 后面还加了一个判断任务是否人为暂停的部分, 这样手动暂停的任务就不会被重开了.
ZSH的版本没有这个判断, 因为我写不出来.
原来这个to psobject的转换用的是iRon7大佬的ConvertFrom-SourceTable, 可惜种子任务右对齐的ID没法被正确的转换, 我就用了比较笨的CSV方法.

用这个脚本需要机器上安装一个web服务器, 脚本里的ListAddress就是只想服务器在本机的绝对目录的, 同时这个文件的url要写在Transmission的黑名单地址里.
脚本会自动让Transmission更新屏蔽列表, 同时重启符合条件的任务.
我直接用crontab定时了这个脚本, 基本上5min启停一次.

基本就是这样, 如果用的是Powershell版本的话, 你可以在屏蔽列表里面看到每一个ip用的都是什么客户端, zsh因为我不会写所以都是Autogen > <.





回复

使用道具 举报

     
发表于 2020-7-18 11:42 来自手机 | 显示全部楼层
求ut屏蔽迅雷的方法,每次给冷门种做种的时候看到列表里一堆XL0012吃满3M上传就像吃了苍蝇一样恶心
回复

使用道具 举报

     
 楼主| 发表于 2020-7-18 11:46 | 显示全部楼层
本帖最后由 冰箱研会长 于 2020-7-20 08:36 编辑
yuuu 发表于 2020-7-18 11:42
求ut屏蔽迅雷的方法,每次给冷门种做种的时候看到列表里一堆XL0012吃满3M上传就像吃了苍蝇一样恶心 ...

兄弟别用UT了...现在ut是真正意义上的垃圾..
Linux 用Transmission , Deluge
Windows直接上比特彗星, 自带客户端屏蔽.
-------------
UT是有屏蔽脚本的...我一直以为那个是QT的脚本 > <
楼下有人发了 这里就编辑下

回复

使用道具 举报

     
发表于 2020-7-18 12:36 | 显示全部楼层
yuuu 发表于 2020-7-18 11:42
求ut屏蔽迅雷的方法,每次给冷门种做种的时候看到列表里一堆XL0012吃满3M上传就像吃了苍蝇一样恶心 ...

最简单的方法是使用qBittorrent-Enhanced-Edition
回复

使用道具 举报

     
发表于 2020-7-18 13:01 | 显示全部楼层
冰箱研会长 发表于 2020-7-18 11:46
兄弟别用UT了...现在ut是真正意义上的垃圾..
Linux 用Transmission , Deluge, Qt, 后两者都有人写屏蔽脚 ...

bitcomet都被人喊吸血了。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-18 13:08 | 显示全部楼层
whatd 发表于 2020-7-18 13:01
bitcomet都被人喊吸血了。

几百年谣传了 还是出口转内销的那种
回复

使用道具 举报

发表于 2020-7-18 13:42 来自手机 | 显示全部楼层
yuuu 发表于 2020-7-18 11:42
求ut屏蔽迅雷的方法,每次给冷门种做种的时候看到列表里一堆XL0012吃满3M上传就像吃了苍蝇一样恶心 ...

https://github.com/ShenHongFei/utorrent-block-xunlei
需要uTorrent 3配合webui来用

—— 来自 Sony G8342, Android 9上的 S1Next-鹅版 v2.2.2.1
回复

使用道具 举报

头像被屏蔽
发表于 2020-7-18 15:06 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2020-7-18 15:22 来自手机 | 显示全部楼层
rossokun 发表于 2020-7-18 13:42
https://github.com/ShenHongFei/utorrent-block-xunlei
需要uTorrent 3配合webui来用

谢了,我还是换吧
回复

使用道具 举报

     
发表于 2020-7-18 15:37 来自手机 | 显示全部楼层
只有remote能用啊。。。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-18 15:50 | 显示全部楼层
linux40 发表于 2020-7-18 15:37
只有remote能用啊。。。

一般情况下有webui的话都会有remote才对...
ubuntu的话那就是transmission-daemon这个版本的
回复

使用道具 举报

     
 楼主| 发表于 2020-7-18 16:12 | 显示全部楼层
本帖最后由 冰箱研会长 于 2020-7-18 16:23 编辑
Ichthys 发表于 2020-7-18 15:06
tr我只用来挂pt,楼主能写个aria2的么

我本来打算明年年初fork一个来着(我以前发过帖子) 后来我就换Tr了...Aria2的计划就无限期搁置了
不过ARIA2是cli程序做本体, 理论上要比tr容易写.
----------------------
简单查了一下
https://github.com/ShenHongFei/utorrent-block-xunlei/issues/3
https://github.com/aria2/aria2/issues/1294

ARIA2似乎连blocklist都没有 那这种方法就彻底行不通了
等明年1月份吧, 我掂量掂量fork一支出来.

回复

使用道具 举报

头像被屏蔽
发表于 2020-7-18 16:56 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
 楼主| 发表于 2020-7-18 17:00 | 显示全部楼层
oskneo 发表于 2020-7-18 16:56
不是卫星更恶心吗,经常放一堆让别人用彗星的垃圾文件。
还是继续安心用ut,反正老版本没看到有啥缺点的 ...

彗星那个文件是老版本彗星才有的bug, 现在还说这个让人感觉回到2005.

至于分享精神...不分享给迅雷才是最符合"人人为我, 我为人人"的分享精神的.
我的带宽就那么多, 分享的总量基本是恒定的, 与其分享给根本没有分享精神的迅雷用户, 我当然要给那些至少有可能分享的正规BT用户.

这么简单的道理不用我详细讲吧?
回复

使用道具 举报

     
发表于 2020-7-18 21:24 来自手机 | 显示全部楼层
一直用KDE的ktorrent下BT,不知道这个内置的“对等点卫士过滤器”有没有用,倒是没有手动屏蔽过对等点(一般也看不到xunlei的对等点)

—— 来自 Xiaomi Mi MIX 2S, Android 10上的 S1Next-鹅版 v2.2.2.1
回复

使用道具 举报

     
 楼主| 发表于 2020-7-19 06:47 | 显示全部楼层
BRS5672023 发表于 2020-7-18 21:24
一直用KDE的ktorrent下BT,不知道这个内置的“对等点卫士过滤器”有没有用,倒是没有手动屏蔽过对等点(一 ...

一般这类过滤器, 尤其是国外网站提供的文件, 都是针对一些恶意服务商的, 估计很少会对迅雷做优化吧.
回复

使用道具 举报

     
发表于 2020-7-19 11:22 | 显示全部楼层
password 发表于 2020-7-18 12:36
最简单的方法是使用qBittorrent-Enhanced-Edition

qb的改版怕被ban,有类似上面的方法么?我都是开偏好加密
回复

使用道具 举报

     
发表于 2020-7-19 12:54 | 显示全部楼层
一个提议,反正最后都是调命令,不如用 python 来写逻辑,反正会用你这脚本的估计都有装 python。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-19 13:59 | 显示全部楼层
本帖最后由 冰箱研会长 于 2020-7-20 08:35 编辑
暗影翔 发表于 2020-7-19 11:22
qb的改版怕被ban,有类似上面的方法么?我都是开偏好加密

有 我这个脚本就是受UT脚本作者启发写的
不过被ban...头一次听说修改BT CLIENT被ban的, 都是正经开源的客户端, 被ban也太说不过去了 > <
回复

使用道具 举报

     
 楼主| 发表于 2020-7-19 14:00 | 显示全部楼层
starrlit 发表于 2020-7-19 12:54
一个提议,反正最后都是调命令,不如用 python 来写逻辑,反正会用你这脚本的估计都有装 python。 ...

一开始是打算写python的(最初不知道remote的存在), 后来有remote, 外加我自己python主要是数值计算用的比较多, 和系统交互不是很会, 就直接写powershell版本了.
回复

使用道具 举报

     
发表于 2020-7-19 15:16 | 显示全部楼层
冰箱研会长 发表于 2020-7-19 13:59
有 我这个脚本就是受Qb脚本作者启发写的
不过被ban...头一次听说修改BT CLIENT被ban的, 都是正经开源的客 ...

pt站肯定会限制客户端的。qb4.2.0-1就被u2ban了,2后来解了。肯定要用从客户端反馈数据没任何问题,只是自己这边ban了xl连接的。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-19 15:24 | 显示全部楼层
暗影翔 发表于 2020-7-19 15:16
pt站肯定会限制客户端的。qb4.2.0-1就被u2ban了,2后来解了。肯定要用从客户端反馈数据没任何问题,只是 ...

PT那就没办法了, 不过pt也不需要考虑迅雷吧。 我认识的人大部分都是PT BT分开用不同客户端的。
回复

使用道具 举报

     
发表于 2020-7-19 15:25 | 显示全部楼层
冰箱研会长 发表于 2020-7-19 15:24
PT那就没办法了, 不过pt也不需要考虑迅雷吧。 我认识的人大部分都是PT BT分开用不同客户端的。
...

好吧
回复

使用道具 举报

发表于 2020-7-19 18:11 | 显示全部楼层
qb官版现在是不是会自动屏蔽迅雷了?以前黑方框xl00002之类的已经不见了,吸血的出现很快也会消失,我想应该不会是用户的自觉性提高了。。。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-19 18:21 | 显示全部楼层
bonbonfox 发表于 2020-7-19 18:11
qb官版现在是不是会自动屏蔽迅雷了?以前黑方框xl00002之类的已经不见了,吸血的出现很快也会消失,我想应 ...

不是很清楚 我只用过彗星,Aria2, Transmission, 不过很难想象官方release会为xunlei做优化...
也许是优化了反吸血机制吧
回复

使用道具 举报

发表于 2020-7-19 18:43 | 显示全部楼层
冰箱研会长 发表于 2020-7-19 18:21
不是很清楚 我只用过彗星,Aria2, Transmission, 不过很难想象官方release会为xunlei做优化...
也许是优化 ...

应该是反吸血,上个反应屏蔽xunlei的issue也没见怎么样,少看到吸血雷心情好不少。
虽说新版客户端应该都会自动屏蔽pt种子外网分享,不过还是单独一个管理比较舒服,ut221除了不能大种子用起来也挺好。
回复

使用道具 举报

发表于 2020-7-19 18:59 | 显示全部楼层
本帖最后由 AirstripOne 于 2020-7-19 19:03 编辑

其实根本不需要这么麻烦,又是读 API 又是判断又是加黑名单的,我这有个简单粗暴的法子,防火墙看到有迅雷两字就直接砍,奥利给!
  1. iptables -I INPUT -p tcp -m string --string XL0012 --algo bm -j DROP
  2. iptables -I INPUT -p udp -m string --string XL0012 --algo bm -j DROP
复制代码

各路 BT 客户端通吃,同理把 XL0012 换成 Xunlei 和 Xfplay 再输一遍,列表里就彻底清净了。

评分

参与人数 1战斗力 +1 收起 理由
冰箱研会长 + 1 思路广, 没试过, 过会试试

查看全部评分

回复

使用道具 举报

     
发表于 2020-7-19 21:36 来自手机 | 显示全部楼层
AirstripOne 发表于 2020-7-19 18:59
其实根本不需要这么麻烦,又是读 API 又是判断又是加黑名单的,我这有个简单粗暴的法子,防火墙看到有迅雷 ...

确实奥利给
可每个包都扫描一遍会不会影响网速啊

—— 来自 Xiaomi MI 8, Android 10上的 S1Next-鹅版 v2.2.2.1

评分

参与人数 1战斗力 +1 收起 理由
冰箱研会长 + 1 不会的, iptables的规则从上到下匹配, 而且.

查看全部评分

回复

使用道具 举报

     
发表于 2020-7-19 21:46 | 显示全部楼层
yuuu 发表于 2020-7-18 11:42
求ut屏蔽迅雷的方法,每次给冷门种做种的时候看到列表里一堆XL0012吃满3M上传就像吃了苍蝇一样恶心 ...

https://github.com/ShenHongFei/utorrent-block-xunlei

之前有人写过,是从WEBUI里面读取数据,但是我用的WEBUI不显示上传列表,所以之前我试了没用
回复

使用道具 举报

发表于 2020-7-19 22:01 | 显示全部楼层
本帖最后由 AirstripOne 于 2020-7-19 22:02 编辑
starrlit 发表于 2020-7-19 21:36
确实奥利给
可每个包都扫描一遍会不会影响网速啊

两条规则而已,谈不上影响,我家里树莓派连着 100 Mbps 的带宽跑 BT,看不出肉眼可见的差别。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-20 15:44 | 显示全部楼层
AirstripOne 发表于 2020-7-19 18:59
其实根本不需要这么麻烦,又是读 API 又是判断又是加黑名单的,我这有个简单粗暴的法子,防火墙看到有迅雷 ...

兄弟你确定这个方法可以吗?

  1. # Generated by iptables-save v1.6.1 on Mon Jul 20 15:41:55 2020
  2. *filter
  3. :INPUT DROP [30:1984]
  4. :FORWARD DROP [0:0]
  5. :OUTPUT ACCEPT [3:120]
  6. :ufw-after-forward - [0:0]
  7. :ufw-after-input - [0:0]
  8. :ufw-after-logging-forward - [0:0]
  9. :ufw-after-logging-input - [0:0]
  10. :ufw-after-logging-output - [0:0]
  11. :ufw-after-output - [0:0]
  12. :ufw-before-forward - [0:0]
  13. :ufw-before-input - [0:0]
  14. :ufw-before-logging-forward - [0:0]
  15. :ufw-before-logging-input - [0:0]
  16. :ufw-before-logging-output - [0:0]
  17. :ufw-before-output - [0:0]
  18. :ufw-logging-allow - [0:0]
  19. :ufw-logging-deny - [0:0]
  20. :ufw-not-local - [0:0]
  21. :ufw-reject-forward - [0:0]
  22. :ufw-reject-input - [0:0]
  23. :ufw-reject-output - [0:0]
  24. :ufw-skip-to-policy-forward - [0:0]
  25. :ufw-skip-to-policy-input - [0:0]
  26. :ufw-skip-to-policy-output - [0:0]
  27. :ufw-track-forward - [0:0]
  28. :ufw-track-input - [0:0]
  29. :ufw-track-output - [0:0]
  30. :ufw-user-forward - [0:0]
  31. :ufw-user-input - [0:0]
  32. :ufw-user-limit - [0:0]
  33. :ufw-user-limit-accept - [0:0]
  34. :ufw-user-logging-forward - [0:0]
  35. :ufw-user-logging-input - [0:0]
  36. :ufw-user-logging-output - [0:0]
  37. :ufw-user-output - [0:0]
  38. -A INPUT -p udp -m string --string "DL3760" --algo bm --to 65535 -j DROP
  39. -A INPUT -p tcp -m string --string "DL3760" --algo bm --to 65535 -j DROP
  40. -A INPUT -p tcp -m string --string "Thunder" --algo bm --to 65535 -j DROP
  41. -A INPUT -p udp -m string --string "Thunder" --algo bm --to 65535 -j DROP
  42. -A INPUT -p udp -m string --string "Xunlei" --algo bm --to 65535 -j DROP
  43. -A INPUT -p tcp -m string --string "Xunlei" --algo bm --to 65535 -j DROP
  44. -A INPUT -p udp -m string --string "XL0012" --algo bm --to 65535 -j DROP
  45. -A INPUT -p tcp -m string --string "XL0012" --algo bm --to 65535 -j DROP
复制代码


上面是我当前的iptables-save, 遇见迅雷还是会上传.
现在基本都是加密传输, 防火墙可以解密匹配字符串吗?
回复

使用道具 举报

发表于 2020-7-20 18:45 | 显示全部楼层
本帖最后由 AirstripOne 于 2020-7-20 18:54 编辑
冰箱研会长 发表于 2020-7-20 15:44
防火墙可以解密匹配字符串吗?

不可以,需要关闭加密。所幸的是大部分客户端都没有默认加密或者强制加密,所以基本不会对使用产生影响。
我个人是允许加密的,但就算这样,我天天刷列表到现在,大概也就看到过一两次迅雷。
另外需要注意一下,IPv6 要用 ip6tables,不过语句都是一样的。
回复

使用道具 举报

     
 楼主| 发表于 2020-7-20 19:22 | 显示全部楼层
本帖最后由 冰箱研会长 于 2020-7-20 19:27 编辑
AirstripOne 发表于 2020-7-20 18:45
不可以,需要关闭加密。所幸的是大部分客户端都没有默认加密或者强制加密,所以基本不会对使用产生影响。
...

> <
我列表里至少一大半是加密的客户端... 而且迅雷也有不少加密的 > <



今天加入规则之后的收获有这么多 > <

回复

使用道具 举报

     
发表于 2020-7-21 23:06 | 显示全部楼层
冰箱研会长 发表于 2020-7-19 15:24
PT那就没办法了, 不过pt也不需要考虑迅雷吧。 我认识的人大部分都是PT BT分开用不同客户端的。
...

尝试了找了别人打包的qbee,看了git上的issue,好像qbee无法跟原版qb共存。我是自己编译了一**-nox4.1.9.1用于pt、bt。
回复

使用道具 举报

     
发表于 2020-8-16 21:33 | 显示全部楼层
这个脚本又暂停又开始任务的感觉很麻烦,觉得用iptables配合ipset直接封掉ip更好
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2024-11-14 22:49 , Processed in 0.046210 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表