Deluge
Deluge は Python 3 で書かれたフル機能の BitTorrent アプリケーションです。以下のような様々な機能が揃っています: クライアント/サーバーモデル、DHT のサポート、マグネットリンク、プラグインシステム、UPnP のサポート、フルストリーム暗号、プロキシのサポート、3つの異なるクライアントアプリケーション。サーバーデーモンが動作している間、ユーザーはコンソールクライアントや GTK+ ベースの GUI、またはウェブベースの UI を使って接続することができます。完全な機能のリストは こちら から見れます。
目次
インストール
deluge パッケージからインストールできます。GTK+ クライアントを使うには pygtkAUR パッケージが必要です。
デーモン
Deluge はクライアント・サーバーモデルで稼働します。サーバーはデーモンとも呼ばれバックグラウンドで動作してクライアント (コンソール, gtk, ウェブベース) が接続してくるのを待機します。クライアントが切断してもデーモンはキューに入った torrent ファイルの転送を実行し続けます。
インストール時、pacman は非特権の deluge ユーザーを作成します。付属の /usr/bin/deluged
デーモンを実行するためのユーザーです。デーモンを起動する方法は複数存在します:
- Systemd のシステムサービス (deluge ユーザーとして実行)。
- Systemd のユーザーサービス (他のユーザーとして実行)。
- 直接実行 (他のユーザーとして実行)。
システムサービス
deluged.service
サービスを起動してください。ブート時に起動したい場合は有効化してください。
ユーザーサービス
ユーザーサービスを使うことで systemd --user
が実行されたときに deluged
を起動することができます。以下のユーザーサービスファイルを作成することで使うことが可能です:
/etc/systemd/user/deluged.service
[Unit] Description=Deluge Daemon After=network.target [Service] ExecStart=/usr/bin/deluged -d -P %h/.config/deluge/deluge.pid [Install] WantedBy=default.target
ユーザーから deluge のユーザーサービスを起動・有効化してください:
$ systemctl --user start deluged $ systemctl --user enable deluged
deluged
のユーザーサービスは $HOME/.config/systemd/user/
に配置することもできます。ユーザーサービスについて詳しくは systemd/ユーザー を見て下さい。
設定
Deluge はクライアントを使って設定することも、$HOME/.config/deluge/
にある JSON フォーマットの設定ファイルを編集して設定することもできます ($HOME は deluged
を動作させるユーザーのホームディレクトリです、デーモンが deluge ユーザーによって動作している場合、デフォルトのホームディレクトリは /srv/deluge/
になります)。
ダウンロード・アップロードに共有ディレクトリを使う
systemd の deluged.service
を使用する場合、共有ディレクトリはシステムの他のユーザーがデータにアクセスできるように共有する必要があります。一般的な設定例:
- 共有ディレクトリの所有者と所有グループを
deluge:deluge
に変更。 - 共有ディレクトリのファイルのパーミッションと属性を最低でも 770 に設定。
- (ファイルにアクセスする必要がある) ユーザーを deluge グループに追加。
/mnt/torrent_data
を使用する場合:
# chown -R deluge:deluge /mnt/torrent_data # chmod 770 /mnt/torrent_data # usermod -a -G deluge YOURUSER
ファイアウォール
Deluge requires at least one port open for TCP and UDP to allow incoming connections for seeding. If deluge complaining that it cannot open a port for incoming connections, users must open port(s) to be used. In this example, ports 56881 through 56889 are opened for TCP and UDP:
# iptables -A INPUT -p tcp --dport 56881:56889 -j ACCEPT # iptables -A INPUT -p udp --dport 56881:56889 -j ACCEPT
User who are behind a NAT router/firewall must setup the corresponding ports to be forwarded. UPnP may also be used, but that will not work with the local firewall on the system because it requires predefined ports.
On many default configurations, when using iptables with connection tracking (conntrack) set to drop "INVALID" packets, sometimes a great deal of legitimate torrent traffic (especially DHT traffic) is dropped as "invalid." This is typically caused by either conntrack's memory restrictions, or from long periods between packets among peers (see [1] towards the bottom and [2]). Symptoms of this problem include torrents not seeding, especially when the torrent client has been active for more than a day or two continuously, and consistently low overhead traffic (in one experience, less than 3KiB/s in either in or out) with DHT enabled, even when deluge/libtorrent has been continuously running for more than forty-eight hours and many torrents are active. For this reason, it may be necessary to disable connection tracking of all torrent traffic for optimal performance, even with the listening ports set to ACCEPT (as the causes for dropping INVALID packets, for instance conntrack's memory problems, may supercede any rules to accept traffic to/from those ports).
To fully turn off connection tracking for torrents, specify ports for both Incoming and Outgoing traffic in Deluge, for instance, 56881-56889 for incoming connections and 56890-57200 for outgoing connections.
Then issue the following commands (after substituting the relevant port ranges):
# iptables -t raw -I PREROUTING -p udp --dport 56881:57200 -j NOTRACK # iptables -t raw -I OUTPUT -p udp --sport 56881:57200 -j NOTRACK # iptables -t raw -I PREROUTING -p tcp --dport 56881:57200 -j NOTRACK # iptables -t raw -I OUTPUT -p tcp --sport 56881:57200 -j NOTRACK # iptables -I INPUT -p icmp --icmp-type 3 -j ACCEPT # iptables -I INPUT -p icmp --icmp-type 4 -j ACCEPT # iptables -I INPUT -p icmp --icmp-type 11 -j ACCEPT # iptables -I INPUT -p icmp --icmp-type 12 -j ACCEPT
The ICMP allowances are desirable because once connection tracking is disabled on those ports, those important ICMP messages (types 3 (Destination Unreachable), 4 (Source Quench), 11 (Time Exceeded) and 12 (Parameter Problem)) would otherwise be declared INVALID themselves (as netfilter would not know of any connections that they are associated with), and they would potentially be blocked.
プラグイン
完全なプラグインのリストは Deluge Wiki にあります。
ltConfig is a useful plugin that allows direct modification to libtorrent settings and has preset support.
It offers additional settings like announce_ip
(IP to announce to trackers), half_open_limit
(Remove maximum half-open connections limit) and more possible privacy and (seed) speedboost features.
クライアント
コンソール
コンソールクライアントは次のコマンドで起動できます:
$ deluge-console
利用可能なコマンドのリストを確認したいときは help
コマンドを使って下さい。
GTK+
GTK+ クライアントは次のコマンドで起動できます:
$ deluge-gtk
または:
$ deluge
GTK+ クライアントには便利なプラグインがたくさん付いています:
- AutoAdd - .torrent ファイルのディレクトリを監視。
- Blocklist - IP ブロックリストをダウンロード・インポート。
- Execute - イベントによってコマンドを実行。
- Extractor - ダウンロード完了時に圧縮ファイルを解凍 (ディスク I/O の使用量が増えることがあるので注意)。
- Label - Allows labels to be assigned to torrents, as well as state, tracker, and keyword filters
- Notifications - Provides notifications (email, pop-up, blink, sound) for events as well as other plugins
- Scheduler - Limits active torrents and their speed on a per-hour, per-day basis
- WebUi - Allows the Web UI to be started via the GTK+ client
Web
A web-client is also provided should users not want GTK or shell-based access to the daemon. Just as with deluge daemon mentioned above, the web client as can be started several different ways:
- Systemd system service (runs as the deluge user).
- Systemd user service (runs as another user).
- Running it directly (runs as another user).
Several things to note:
- The web client offers many of the same features of the GTK+ UI, including the plugin system.
- It is recommended to use HTTPS for the Web client to protect against a man-in-the-middle attack.
- Users may be greeted by a warning from the browser that the SSL certificate is untrusted. Add an exception to this in the browser to continue on. See the OpenSSL page for information on creating your own certificate.
- If multiple users are running a daemon, the default port (8112) will need to be changed for each user.
Once running, users may connect to the web client by browsing to http://hostname:8112 or if using encryption: https://hostname:8112
システムサービス
Deluge には Deluge のウェブ UI を起動するのに使用する systemd システムユニットである deluge-web.service
が付属しています。Deluge Web UI は Connection Manager を使用して同一ホスト上で複数の Deluge クライアントを管理します。ウェブ UI クライアントからホストの Deluge クライアントに接続するには deluged
サービスを起動・有効化してください。
ユーザーサービス
ユーザーサービスを使うことで systemd --user
が実行されたときに deluge-web
を起動することができます。以下のユーザーサービスファイルを作成することで使うことが可能です:
/etc/systemd/user/deluge-web.service
[Unit] Description=Deluge Web UI After=deluged.service [Service] ExecStart=/usr/bin/deluge-web --ssl [Install] WantedBy=default.target
ユーザーから deluge のユーザーサービスを起動・有効化してください:
$ systemctl --user start deluge-web $ systemctl --user enable deluge-web
deluge-web
のユーザーサービスは $HOME/.config/systemd/user/
に配置することもできます。ユーザーサービスについて詳しくは systemd/ユーザーを見てください。
ヘッドレスセットアップ
Deluge is quite useful on a headless system, often referred to as a seed box, because of its client/server model. To set up deluge on a headless system, set up the daemon as shown above.
ユーザーの作成
To allow interaction with the server remotely, create a user in $HOME/.config/deluge/auth
. For example:
$ echo "delugeuser:p422WoRd:10" >> $HOME/.config/deluge/auth
The number 10 corresponds to a level of Admin. Refer to the following table for additional values:
Level Name | Level Value |
---|---|
None | 0 |
Read Only | 1 |
Normal | 5 |
Admin | 10 |
リモートの許可
デフォルト設定ではリモート接続は許可されていません。$HOME/.config/deluge/core.conf
の "allow_remote" 設定を変更してください:
"allow_remote": true,
ファイアウォール
リモートアクセス用にポートを開いてください。以下の例ではデフォルトのデーモンポート (58846) を使います:
# iptables -A INPUT -p tcp --dport 58846 -j ACCEPT
ファイアウォールのルールに関する詳細は iptables を見て下さい。
Users behind a NAT router/firewall must forward the port to access the daemon from outside the network if this behavior is desired.
接続
コンソールクライアントの場合:
connect <host>[:<port>] <user> <password>
GTK+ クライアントの場合: Edit > Connection Manager > Add。
ウェブクライアントの場合: Connection Manager > Add。
SSH トンネル
An SSH tunnel can be created to use an encrypted connection on any client. This requires an extra loopback address to be added, but this can be automated at boot. Without this step, the connection would be considered local. The actual command to establish an SSH tunnel cannot be automated as it requires user input. There are a few possible ways to go about doing that.
/etc/systemd/system/extra_lo_addr.service
[Unit] Description=extra loopback address Wants=network.target [Service] Type=oneshot RemainAfterExit=yes ExecStart=/sbin/ip addr add 127.0.0.2/8 dev lo ExecStop=/sbin/ip addr del 127.0.0.2/8 dev lo [Install] WantedBy=multi-user.target
$ ssh -fNL 127.0.0.2:58846:localhost:58846 <ssh host>
The port 58846 should be replaced with the port the deluge server is running on and <ssh host> should be replaced with the server hosting both deluge and the SSH server.
トラブルシューティング
No module named service_identity
deluged
や deluge-console
を実行したときに以下のようなメッセージが表示される場合:
:0: UserWarning: You do not have a working installation of the service_identity module: 'No module named service_identity'. Please install it from <https://pypi.python.org/pypi/service_identity> and make sure all of its dependencies are satisfied. Without the service_identity module and a recent enough pyOpenSSL to support it, Twisted can perform only rudimentary TLS client hostname verification. Many valid certificate/hostname mappings may be rejected.
python-twisted の任意の依存パッケージである python-service-identity がインストールされていないことが原因です。FS#43806 を見てください。