В Руководстве пользователя Deluge есть страница об этом: Настройка Deluge с помощью VPN . Сценарии для базовой настройки торрент-VPN можно найти в репозитории GitHub . В файле README.md даже есть кое-что об OpenVPN:
Чтобы использовать эти сценарии с OpenVPN, сделайте клон репозитория и установите правильные значения для интерфейсов и пользователя в
vpn_base.sh
. Отредактируйте конфигурацию клиента openvpn и добавьте эту строку:
up "/path/to/repo/link_up_user_filter.sh"
Чтобы разрешить автоматическое выполнение внешних скриптов при запуске клиента openvpn, запустите openvpn с аргументом
- -script-security 2
или добавьте эту строку в конфигурацию клиента:
script-security 2
«Значения», о которых говорится в vpn_base.sh
, следующие:
VPNIF="tun0"
NETIF="eth1"
VPNUSER="vpnuser"
TABLE_ID=42
MARK_ID=0x10
Я не очень хорошо знаком с этими сценариями, но предполагаю, что они соответствуют:
openvpn
в вашем случае?) После завершения настройки сценарии должны установить несколько правил маршрутизации / брандмауэра, и ваш трафик Deluge должен проходить через OpenVPN.
Небольшое предупреждение: кажется, что эти сценарии очищают таблицы nat
, mangle
и filter
в IPTables, что стирает любые IPTables. конфигурация, которую вы сделали до сих пор.
iptables -F -t nat
iptables -F -t mangle
iptables -F -t filter
Не забудьте сначала сохранить таблицы с помощью iptables-save
или просто отредактируйте файл user_filter / iptables_user_filter.sh
.
Если вам нужна дополнительная информация, вот несколько ссылок, которые могут вас заинтересовать:
В ответ на ваш первый вопрос "Интересно, какой здесь суперключ":xmodmap
не могу сказать, что такое код ключа, вы должны использовать команду xev
, проверить xev man Чтобы получить больше информации.
Вызовите xev
с терминала, затем нажмите «суперклавишу», после чего проверьте вывод информации в терминале. Это будет примерно так:
KeyRelease event, serial 37, synthetic NO, window 0x4000001,
root 0x75, subw 0x0, time 2014984514, (70,-18), root:(82,60),
state 0x50, keycode 115 (keysym 0xffeb, Super_L), same_screen YES,
XLookupString gives 0 bytes:
XFilterEvent returns: False
xev
имеет тенденцию генерировать много вывода, особенно когда вы наводите указатель мыши на окно терминала. Возможно, вам придется прокрутить страницу назад, чтобы найти нужный результат. В предыдущем выводе мы видим, что ключ super _L имеет код 115.
Для проверки раскладки клавиатуры можно использовать утилиту xmodmap
. Позвоните xmodmap
с терминала `, это напечатает виртуальные или абстрактные модификаторы (или мод ), аналогичные таблице, представленной в вашем вопросе.
Учебник:
В таблице, представленной в тексте вопроса, кажется, что mod3
не используется. Суперклавиша Windows отображается в mod4
, а Hyper _R (или F8 )вообще не отображается.
Допустим, мы хотим отобразить Hyper_R
в mod3
. Делаем следующее:
Позвоните xev
с терминала >> нажмите Hyper_R
. Это покажет следующее:
Событие KeyRelease, серийный номер 37, синтетический NO, окно 0x4000001, корень 0x75, subw 0x0, время 2188213888, (74, -12 ), корень :(687,178 ), состояние 0x10, код клавиши 74 (keysym 0xffc5, F8 ), тот же экран _ДА, XLookupString дает 0 байт :XFilterEvent возвращает :False
Откройте gedit
и введите следующее:
очистить мод3 код ключа 74 = Гипер _R добавить mod3 = Hyper _R
Сохраните эту информацию как скрытый файл в вашем домашнем каталоге. Назовите файл .Xmodmap
.
xmodmap
. Вы должны увидеть Hyper _R, сопоставленный mod3,и так далее для любых других целей отображения. Для более сложных картографических целей вы можете рассмотреть некоторые другие инструменты, которые могут быть более полезными, см. здесьИмейте в виду:
xmodmap
нельзя установить клавишу для ввода комбинаций клавиш, таких как CTRL + W
xmodmap
не удается установить клавишу для запуска сценария.
xmodmap
не может изменить клавишу в зависимости от текущего приложения.