Author: runa Date: 2011-03-03 13:39:36 +0000 (Thu, 03 Mar 2011) New Revision: 24296
Added: website/trunk/docs/ar/ website/trunk/docs/ar/tor-manual-dev.wml website/trunk/docs/fr/ website/trunk/docs/fr/tor-manual-dev.wml website/trunk/docs/my/ website/trunk/docs/my/tor-manual-dev.wml website/trunk/docs/pl/ website/trunk/docs/pl/tor-manual-dev.wml website/trunk/manpages/ website/trunk/manpages/ar/ website/trunk/manpages/ar/tor-resolve.1.txt website/trunk/manpages/ar/tor.1.txt website/trunk/manpages/ar/torify.1.txt website/trunk/manpages/de/ website/trunk/manpages/de/tor-resolve.1.txt website/trunk/manpages/eo/ website/trunk/manpages/eo/tor-resolve.1.txt website/trunk/manpages/es/ website/trunk/manpages/es/tor-resolve.1.txt website/trunk/manpages/es/torify.1.txt website/trunk/manpages/et/ website/trunk/manpages/et/tor-resolve.1.txt website/trunk/manpages/fr/ website/trunk/manpages/fr/tor-resolve.1.txt website/trunk/manpages/fr/tor.1.txt website/trunk/manpages/fr/torify.1.txt website/trunk/manpages/it/ website/trunk/manpages/it/tor-resolve.1.txt website/trunk/manpages/it/torify.1.txt website/trunk/manpages/my/ website/trunk/manpages/my/tor-resolve.1.txt website/trunk/manpages/my/tor.1.txt website/trunk/manpages/my/torify.1.txt website/trunk/manpages/pl/ website/trunk/manpages/pl/tor-resolve.1.txt website/trunk/manpages/pl/tor.1.txt website/trunk/manpages/pl/torify.1.txt website/trunk/manpages/po2man.sh website/trunk/manpages/ro/ website/trunk/manpages/ro/tor-resolve.1.txt website/trunk/manpages/ru/ website/trunk/manpages/ru/tor-resolve.1.txt website/trunk/manpages/ru/torify.1.txt website/trunk/manpages/tor-manual-dev.wml website/trunk/manpages/ur/ website/trunk/manpages/ur/tor-resolve.1.txt website/trunk/manpages/zh-cn/ website/trunk/manpages/zh-cn/tor-resolve.1.txt Log: translated man pages for the website
Added: website/trunk/docs/ar/tor-manual-dev.wml =================================================================== --- website/trunk/docs/ar/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/ar/tor-manual-dev.wml 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/ar/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/docs/fr/tor-manual-dev.wml =================================================================== --- website/trunk/docs/fr/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/fr/tor-manual-dev.wml 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/fr/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/docs/my/tor-manual-dev.wml =================================================================== --- website/trunk/docs/my/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/my/tor-manual-dev.wml 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/my/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/docs/pl/tor-manual-dev.wml =================================================================== --- website/trunk/docs/pl/tor-manual-dev.wml (rev 0) +++ website/trunk/docs/pl/tor-manual-dev.wml 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/pl/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/manpages/ar/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/ar/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/ar/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,49 @@ +// حقوق الطبع والنشر (c) مشروع تور, شركة. +// انظر الترخيص للحصول على معلومات الترخيص +// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. +// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html +تور-ريسولف(1) +====== +بيتر بالفريدر + +الاسم +---- +تور-ريسولف - يقوم بحل اسم المستضيف الى عنوان IP عن طريق تور + +الخلاصة +-------- +**تور-ريسولف** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +الوصف +----------- +**تور-ريسولف** برنامج نصي بسيط للاتصال بوكيل SOCKS الذي يعرف عن +أمر SOCKS RESOLVE, يسلّمه اسم المستضيف, ويقوم بإسترجاع عنوان IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +الخيارات +------- +**-v**:: + تظهر المخرجات المطوّلة. + +**-x**:: + إجراء عمليات بحث عكسية: الحصول على سجل PTR لعنوان (IPv4). + +**-5**:: + إستخدام بروتوكول SOCKS5. (افتراضيا) + +**-4**:: + استخدام بروتوكول SOCKS4a بدلا من بروتوكول SOCKS5 الافتراضي. لا يدعم + نظام أسماء النطاق (DNS) العكسي. + +أنظر ايضا +-------- +**تور**(1), **توريفاي**(1). + + +أنظر doc/socks-extensions.txt في حزمة تور للحصول على تفاصيل البروتوكول. + +المؤلفون +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/ar/tor.1.txt =================================================================== --- website/trunk/manpages/ar/tor.1.txt (rev 0) +++ website/trunk/manpages/ar/tor.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,1498 @@ +// حقوق الطبع والنشر (c) مشروع تور, شركة. +// انظر الترخيص للحصول على معلومات الترخيص +// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. +// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html +تور(1) +====== + +الاسم +---- +تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون + + +الخلاصة +-------- +**tor** [__OPTION__ __value__]... + +الوصف +----------- +__تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار +مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر +الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس +غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل +عقدة, والتي تكشف عن عقدة المصب. + + +بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل +المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة +المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh) +وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها +تواجه صعوبة في تتبع مصدر التيار. + +خيارات +------- +**-h**, **-help**:: + تعرض رسالة مساعدة قصيرة ثم الخروج. + +**-f** __FILE__:: + ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc) + +**--hash-password**:: + انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم. + +**--list-fingerprint**:: + انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك. + +**--verify-config**:: + تحقق بأن ملف التكوين صالحا. + +**--nt-service**:: + **--service [install|remove|start|stop]** تدير خدمة Windows +NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في + https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService + +**--list-torrc-options**:: + إدراج جميع الخيارات الصالحة. + +**--version**:: + عرض اصدار تور ثم الخروج. + +**--quiet**:: + لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك. + (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى + الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.) + +Other options can be specified either on the command-line (--option + value), or in the configuration file (option value or option "value"). + Options are case-insensitive. C-style escaped characters are allowed inside + quoted values. Options on the command line take precedence over + options found in the configuration file, except indicated otherwise. To + split one configuration entry into multiple lines, use a single \ before + the end of the line. Comments can be used in such multiline entries, but + they must start at the beginning of a line. + +**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + A token bucket limits the average incoming bandwidth usage on this node to + the specified number of bytes per second, and the average outgoing + bandwidth usage to that same value. If you want to run a relay in the + public network, this needs to be _at the very least_ 20 KB (that is, + 20480 bytes). (Default: 5 MB) + +**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين + من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت) + +**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: + اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا + لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء + الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع + معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم + دون التأثير على أداء الشبكة. + +**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, a separate token bucket limits the average incoming bandwidth + usage for _relayed traffic_ on this node to the specified number of bytes + per second, and the average outgoing bandwidth usage to that same value. + Relayed traffic currently is calculated to include answers to directory + requests, but that may change in future versions. (Default: 0) + +**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, limit the maximum token bucket size (also known as the burst) for + _relayed traffic_ to the given number of bytes in each direction. + (Default: 0) + +**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. + لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم + نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) + +**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. + لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم + نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) + +**ConnLimit** __NUM__:: + The minimum number of file descriptors that must be available to the Tor + process before it will start. Tor will ask the OS for as many file + descriptors as the OS will allow (you can find this by "ulimit -H -n"). + If this number is less than ConnLimit, then Tor will refuse to start. + + + + You probably don't need to adjust this. It has no effect on Windows + since that platform lacks getrlimit(). (Default: 1000) + +**ConstrainedSockets** **0**|**1**:: + اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع + المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد + للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP) + محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error +creating network socket: No buffer space available", فأنت + على الارجح تعاني من هذه المشكلة. + + + + الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت + للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية; + خيار التكوين هذا يكون الملاذ الثاني. + + + + يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل + التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم + المشكلة. + + + + يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer +space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار + بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا + على مسارات طويلة. (افتراضيا: 0.) + +**ConstrainedSockSize** __N__ **bytes**|**KB**:: + عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال + لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و +262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192. + +**ControlPort** __منفذ__:: + اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك + الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور + (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من + **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف + يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا + الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051. + +**ControlListenAddress** __IP__[:__منفذ__]:: + ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط + لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك + بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله, + حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر + خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة + لربطه بعدة عناوين/منافذ. + +**ControlSocket** __مسار__:: + مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول + التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.) + +**HashedControlPassword** __كلمة_مرور_مجزّأة__:: + لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية + الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك + حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password + __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر + من خط HashedControlPassword واحد. + +**CookieAuthentication** **0**|**1**:: + اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم + الا اذا علمت عملية الاتصال بمحتويات الملف المسمى + "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة + المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام + الملفات. (افتراضيا: 0) + +**CookieAuthFile** __مسار__:: + اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف + لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.) + +**CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__:: + اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف + تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه + بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0). + +**DataDirectory** __DIR__:: + تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor) + +**DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__:: + استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر + والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار + مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات + تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل + . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style + الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى + , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1) + كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs" + , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط. + سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة + "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام + المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا + أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل + الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. + + + + اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل + الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة + مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون + مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس + السلطات التي يعملونها. + +**AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + + +**AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + + +**AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__:: + مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام + AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن + يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها. + وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية + الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر. + +**DisableAllSwap** **0**|**1**:: + اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية, + حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا + غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux + الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا + الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار + **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0) + +**FetchDirInfoEarly** **0**|**1**:: + اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن + الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب + المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0) + +**FetchDirInfoExtraEarly** **0**|**1**:: + اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل + الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى + بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا. + (افتراضيا: 0) + +**FetchHidServDescriptors** **0**|**1**:: + اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من + الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور + للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1) + +**FetchServerDescriptors** **0**|**1**:: + اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم + من خوادم الدليل. هذا الخيار مفيد فقط اذا + كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك. + (افتراضيا: 1) + +**FetchUselessDescriptors** **0**|**1**:: + اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من + السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة + الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون + مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور + التي تخرج الى عناوين معينة. (افتراضيا: 0) + +**HTTPProxy** __المستضيف__[:__منفذ__]:: + سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال host:port هذا (او host:80 + اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم + الدليل. + +**HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: + اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( +) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( +) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك + لدعم الآخرين. + +**HTTPSProxy** __المستضيف__[:__منفذ__]:: + سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل + الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من + مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط + بالإتصال بمنافذ معينة. + +**HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: + اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( +) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( +)( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك + لدعم الآخرين. + +**Socks4Proxy** __المستضيف__[:__منفذ__]:: + سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port + (او host:1080 اذا لم يكن المنفذ محددا). + +**Socks5Proxy** __المستضيف__[:__منفذ__]:: + سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port + (او host:1080 اذا لم يكن المنفذ محددا). + +**Socks5ProxyUsername** __اسم المستخدم__ + + +**Socks5ProxyPassword** __كلمة المرور__:: + اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور + وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و + 255 حرفا. + +**KeepalivePeriod** __NUM__:: + للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة + في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال + دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول + بدلا من ذلك. (افتراضيا: 5 دقائق) + +**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**:: + ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار + الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة + "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي + تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات, + حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة + للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم + ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة. + +**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__:: + كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار + "Log" اكثر من مرة واحدة في ملف التكوين. + يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع + مستوى خطورتهم. + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: + As above, but select messages by range of log severity __and__ by a + set of "logging domains". Each logging domain corresponds to an area of + functionality inside Tor. You can specify any number of severity ranges + for a single log statement, each of them prefixed by a comma-separated + list of logging domains. You can prefix a domain with $$~$$ to indicate + negation, and use * to indicate "all domains". If you specify a severity + range without a list of domains, it matches all domains. + + + + This is an advanced feature which is most useful for debugging one or two + of Tor's subsystems at a time. + + + + The currently recognized domains are: general, crypto, net, config, fs, + protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, + acct, hist, and handshake. Domain names are case-insensitive. + + + + For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends + to stdout: all handshake messages of any severity, all info-and-higher + messages from domains other than networking and memory management, and all + messages of severity notice or higher. + +**LogMessageDomains** **0**|**1**:: + If 1, Tor includes message domains with each log message. Every log + message currently has at least one domain; most currently have exactly + one. This doesn't affect controller log messages. (Default: 0) + +**OutboundBindAddress** __IP__:: + اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا + مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم + تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1). + +**PidFile** __ملف__:: + عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل + الملف. + +**ProtocolWarnings** **0**|**1**:: + في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة 'warn' للاطراف الاخرى التي لا + تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة + 'info'. (افتراضيا: 0) + +**RunAsDaemon** **0**|**1**:: + في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة. + (افتراضيا: 0) + +**LogTimeGranularity** __NUM__:: + Set the resolution of timestamps in Tor's logs to NUM milliseconds. + NUM must be positive and either a divisor or a multiple of 1 second. + Note that this option only controls the granularity written by Tor to + a file or console log. Tor does not (for example) "batch up" log + messages to affect times logged by a controller, times attached to + syslog messages, or the mtime fields on log files. (Default: 1 second) + +**SafeLogging** **0**|**1**|**relay**:: + يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال: + العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات + مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية + حول أي المواقع قد قام بزيارتها المستخدم. + + + + اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم + ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها + للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن + جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1) + +**User** __UID__:: + عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية. + +**HardwareAccel** **0**|**1**:: + اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما + تكون متاحة. (افتراضيا: 0) + +**AccelName** __اسم__:: + عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي + لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي. + يمكن التحقق من الاسماء مع امر محرك openssl. + +**AccelDir** __DIR__:: + حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق + المحرك يتواجد في مكان غير OpenSSL الافتراضي. + +**AvoidDiskWrites** **0**|**1**:: + اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك. + هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم + فقط عدد محدود من الكتابة. (افتراضيا: 0) + +**TunnelDirConns** **0**|**1**:: + اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني + دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به. + (افتراضيا: 1) + +**PreferTunneledDirConns** **0**|**1**:: + اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم + اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1) + +**CircuitPriorityHalflife** __NUM1__:: + اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي + خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل + ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية + واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال + الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث + يتم ترجيح الخلايا بشكل كبير وفقا لقيمة + CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على + الإطلاق, نستخدم السلوك الموصى به في إجماع + حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك + العبث به. (افتراضيا: غير مضبط.) + +**DisableIOCP** **0**|**1**:: + If Tor was built to use the Libevent's "bufferevents" networking code + and you're running on Windows, setting this option to 1 will tell Libevent + not to use the Windows IOCP networking API. (Default: 1) + +خيارات العميل +-------------- + +الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري): + +**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: + اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع + علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير + الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك + اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو + "middle,rendezvous", والخيارات الاخرى لا ينصح بها. + +**ExcludeSingleHopRelays** **0**|**1**:: + This option controls whether circuits built by Tor will include relays with + the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set + to 0, these relays will be included. Note that these relays might be at + higher risk of being seized or observed, so they are not normally + included. Also note that relatively few clients turn off this option, + so using these relays might make your client stand out. + (Default: 1) + +**Bridge** __IP__:__ORPort__ [بصمة]:: + عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على + "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة" + (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على + ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا + البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا + تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا. + +**LearnCircuitBuildTimeout** **0**|**1**:: + If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) + +**CircuitBuildTimeout** __NUM__:: + + Try for at most NUM seconds when building circuits. If the circuit isn't + open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this + value serves as the initial value to use before a timeout is learned. If + LearnCircuitBuildTimeout is 0, this value is the only value used. + (Default: 60 seconds.) + +**CircuitIdleTimeout** __NUM__:: + اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها, + بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع + دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف + بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1 + ساعة.) + +**CircuitStreamTimeout** __NUM__:: + اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد + الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة. + اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى + رقم مثل 60. (افتراضيا: 0) + +**ClientOnly** **0**|**1**:: + اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم + طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort + . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في + معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون + خادما مفيدا.) (افتراضيا: 0) + +**ExcludeNodes** __عقدة__,__عقدة__,__...__:: + قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان + للعقد لعدم استخدامها عند بناء دائرة. (مثال: + ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, {cc}, 255.254.0.0/8) + +**ExcludeExitNodes** __عقدة__,__عقدة__,__...__:: + قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان + للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي + عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه + القائمة. + +**EntryNodes** __عقدة__,__عقدة__,__...__:: + قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان + للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه + تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. + +**ExitNodes** __عقدة__,__عقدة__,__...__:: + قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان + للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء + تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. + +**StrictNodes** **0**|**1**:: + اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد + الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية. + اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد + الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج + العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج + مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية. + +**FascistFirewall** **0**|**1**:: + في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ + التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**). + هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع + سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية + من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم + ReachableAddresses بدلا من ذلك. + +**FirewallPorts** __منافذ__:: + قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون + **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses + بدلا من ذلك. (افتراضيا: 80, 443) + +**HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]:: + إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16 + حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22 + حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية + فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات + لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و + كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين + الخدمات الخفية لتطلب تفويضا باستخدام خيار + **HiddenServiceAuthorizeClient**. + +**ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: + القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك + جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن + "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل + المثال, 'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept + *:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة + 99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ + 80 خلافا لذلك. (افتراضيا: 'accept *:*'.) + +**ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: + مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور + تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP + GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة + **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك + الاتصالات سوف تمر من خلال هذا الوكيل. + +**ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: + مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور + تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم + الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط + **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. + + + + الفصل بين **ReachableORAddresses** و + **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك + من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات + أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443, + والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات + الدليل) الى المنفذ 80. + +**LongLivedPorts** __منافذ__:: + قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد + (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك + المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة + ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863, + 5050, 5190, 5222, 5223, 6667, 6697, 8300) + +**MapAddress** __عنوان__ __عنوان_جديد__:: + عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد + قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى + www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org + www.indymedia.org.torserver.exit". + +**NewCircuitPeriod** __NUM__:: + كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30 + ثانية) + +**MaxCircuitDirtiness** __NUM__:: + لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت, + لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10 + دقائق) + +**NodeFamily** __node__,__node__,__...__:: + The Tor servers, defined by their identity fingerprints or nicknames, + constitute a "family" of similar or co-administered servers, so never use + any two of them in the same circuit. Defining a NodeFamily is only needed + when a server doesn't list the family itself (with MyFamily). This option + can be used multiple times. In addition to nodes, you can also list + IP address and ranges and country codes in {curly braces}. + +**EnforceDistinctSubnets** **0**|**1**:: + في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على + نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في + نفس/ 16 نطاق. (افتراضيا: 1) + +**SocksPort** __منفذ__:: + أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks + . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات + التطبيق. (افتراضيا: 9050) + +**SocksListenAddress** __IP__[:__منفذ__]:: + أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks + . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال: +192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه + الى عدة عناوين/منافذ. + +**SocksPolicy** __سياسة__,__سياسة__,__...__:: + أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ + SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج + أدناه. + +**SocksTimeout** __NUM__:: + دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني + غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا: + 2 دقيقة.) + +**TrackHostExits** __مستضيف__,__.نطاق__,__...__:: + لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات + الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس + عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب '.', تعامل على أساس + مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد '.', هذا يعني + مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع + التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا + تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ + في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم + واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه + من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال. + +**TrackHostExitsExpire** __NUM__:: + حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء + العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو + 1800 ثانية (30 دقيقة). + +**UpdateBridgesFromAuthority** **0**|**1**:: + عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر + من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى + طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0) + +**UseBridges** **0**|**1**:: + عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge" + , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس + دليل. (افتراضيا: 0) + +**UseEntryGuards** **0**|**1**:: + اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة + ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار + تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب + جزء من مساراتك. (افتراضيا الى 1.) + +**NumEntryGuards** __NUM__:: + اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات + كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.) + +**SafeSocks** **0**|**1**:: + عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي + تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP + , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا. + على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS). + (افتراضيا الى 0.) + +**TestSocks** **0**|**1**:: + عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار + لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم + بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا + يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات + نظام إسم النطاق (DNS). (افتراضيا: 0) + +**WarnUnsafeSocks** **0**|**1**:: + When this option is enabled, Tor will warn whenever a request is + received that only contains an IP address instead of a hostname. Allowing + applications to do DNS resolves themselves is usually a bad idea and + can leak your location to attackers. (Default: 1) + +**VirtualAddrNetwork** __Address__/__bits__:: + When Tor needs to assign a virtual (unused) address because of a MAPADDRESS + command from the controller or the AutomapHostsOnResolve feature, Tor + picks an unassigned address from this range. (Default: + 127.192.0.0/10) + + + + When providing proxy server service to a network of computers using a tool + like dns-proxy-tor, change this address to "10.192.0.0/10" or + "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a + properly configured machine will route to the loopback interface. For + local use, no change to the default VirtualAddrNetwork setting is needed. + +**AllowNonRFC953Hostnames** **0**|**1**:: + عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف + غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج + لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا. + (افتراضيا: 0) + +**AllowDotExit** **0**|**1**:: + If enabled, we convert "www.google.com.foo.exit" addresses on the + SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from + the node "foo". Disabled by default since attacking websites and exit + relays can use it to manipulate your path selection. (Default: 0) + +**FastFirstHopPK** **0**|**1**:: + عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى + لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا + قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين + الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. + + + + لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم + تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم + يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1) + +**TransPort** __منفذ__:: + اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او +جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف + لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من + الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة + التي تريد للوكيل. (افتراضيا: 0). + +**TransListenAddress** __IP__[:__منفذ__]:: + أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا: +127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى + الشبكة بالكامل. + +**NATDPort** __منفذ__:: + السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.) + بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو + فقط للأشخاص الذين لا يستطيعون إستخدام TransPort. + +**NATDListenAddress** __IP__[:__منفذ__]:: + أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1). + +**AutomapHostsOnResolve** **0**|**1**:: + عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان + الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن + العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد. هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي + تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0). + +**AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__:: + قائمة اللواحق المفصولة بفاصلة للاستخدام مع **AutomapHostsOnResolve**. + اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion). + +**DNSPort** __منفذ__:: + اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP) ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم + بشكل مجهول. (افتراضيا: 0). + +**DNSListenAddress** __IP__[:__منفذ__]:: + أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1). + +**ClientDNSRejectInternalAddresses** **0**|**1**:: + اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي + يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو +192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا + تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1). + +**ClientRejectInternalAddresses** **0**|**1**:: + If true, Tor does not try to fulfill requests to connect to an internal + address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is + specifically requested__ (for example, via a .exit hostname, or a + controller request). (Default: 1). + +**DownloadExtraInfo** **0**|**1**:: + اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق + على معلومات حول الخوادم غير المعلومات في + واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء + بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0). + +**FallbackNetworkstatusFile** __اسم_ملف__:: + اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا + بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه + لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على + السلطات. (افتراضيا: لا يوجد). + +**WarnPlaintextPorts** __منفذ__,__منفذ__,__...__:: + يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول + الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين + الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا: + 23, 109, 110, 143). + +**RejectPlaintextPorts** __منفذ__,__منفذ__,__...__:: + مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور + بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد). + +**AllowSingleHopCircuits** **0**|**1**:: + When this option is set, the attached Tor controller can use relays + that have the **AllowSingleHopExits** option turned on to build + one-hop Tor connections. (Default: 0) + +خيارات الخادم +-------------- + +الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري): + +**Address** __address__:: + The IP address or fully qualified domain name of this server (e.g. + moria.mit.edu). You can leave this unset, and Tor will guess your IP + address. This IP address is the one used to tell clients and other + servers where to find your Tor server; it doesn't affect the IP that your + Tor client binds to. To bind to a different address, use the + *ListenAddress and OutboundBindAddress options. + +**AllowSingleHopExits** **0**|**1**:: + This option controls whether clients can use this server as a single hop + proxy. If set to 1, clients can use this server as an exit even if it is + the only hop in the circuit. Note that most clients will refuse to use + servers that set this option, since most clients have + ExcludeSingleHopRelays set. (Default: 0) + +**AssumeReachable** **0**|**1**:: + يستخدم هذا الخيار عند عمل تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1, + لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك + فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار + يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج + جميع الخوادم المتصلة على أنها قيد التشغيل. + +**BridgeRelay** **0**|**1**:: + Sets the relay to act as a "bridge" with respect to relaying connections + from bridge users to the Tor network. It mainly causes Tor to publish a + server descriptor to the bridge database, rather than publishing a relay + descriptor to the public directory authorities. + +**ContactInfo** __عنوان_بريد_إلكتروني__:: + معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط + من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه + عنوان بريد إلكتروني. + +**ExitPolicy** __سياسة__,__سياسة__,__...__:: + أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج + "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها + تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء + مستضيف او شبكة يمكنك أيضا إستخدام "*" لتدل على الكون (0.0.0.0/0). + __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ + "__من_منفذ__-__الى_منفذ__", أو "*". اذا تم حذف__المنفذ__ , هذا يعني + "*". + + + + على سبيل المثال, "accept 18.7.22.69:*,reject 18.0.0.0/8:*,accept *:*" سترفض + أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول + أي شيء آخر. + + + + لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8, + 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, و +172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان. + يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج + الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار + ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء + من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى + الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:*", رغم ذلك + يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى + عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل + حول مساحة عنوان IP الداخلية والمحفوظة. + + + + يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك + على خط واحد. + + + + ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا + أردت _إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار + إما reject *:* أو accept *:*. خلافا لذلك, أنت _تزيد_ + (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: + + + reject *:25 + reject *:119 + reject *:135-139 + reject *:445 + reject *:563 + reject *:1214 + reject *:4661-4666 + reject *:6346-6429 + reject *:6699 + reject *:6881-6999 + accept *:* + +**ExitPolicyRejectPrivate** **0**|**1**:: + رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك, + عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy. + (افتراضيا: 1) + +**MaxOnionsPending** __NUM__:: + اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض + الجديد منها. (افتراضيا: 100) + +**MyFamily** __عقدة__,__عقدة__,__...__:: + يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او + منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل + بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين + هما من نفس 'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في + نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى + عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.) + +**Nickname** __اسم__:: + أضبط إسم الخادم المستعار الى 'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19 + حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9]. + +**NumCPUs** __num__:: + How many processes to use at once for decrypting onionskins and other + parallelizable operations. If this is set to 0, Tor will try to detect + how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) + +**ORPort** __منفذ__:: + أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور. + +**ORListenAddress** __IP__[:__منفذ__]:: + أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم + تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ + المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه + عدة مرات لربطه الى عدة عناوين/منافذ. + +**PortForwarding** **0**|**1**:: + Attempt to automatically forward the DirPort and ORPort on a NAT router + connecting this Tor server to the Internet. If set, Tor will try both + NAT-PMP (common on Apple routers) and UPnP (common on routers from other + manufacturers). (Default: 0) + +**PortForwardingHelper** __filename__|__pathname__:: + If PortForwarding is set, use this executable to configure the forwarding. + If set to a filename, the system path will be searched for the executable. + If set to a path, only the specified path will be executed. + (Default: tor-fw-helper) + +**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: + This option specifies which descriptors Tor will publish when acting as + a relay. You can + choose multiple arguments, separated by commas. + + + If this option is set to 0, Tor will not publish its + descriptors to any directories. (This is useful if you're testing + out your server, or if you're using a Tor controller that handles directory + publishing for you.) Otherwise, Tor will publish its descriptors of all + type(s) specified. The default is "1", + which means "if running as a server, publish the + appropriate descriptors to the authorities". + +**ShutdownWaitLength** __NUM__:: + عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق: + نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM** + ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا +. (افتراضيا: 30 ثانية) + +**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: + Log a heartbeat message every **HeartbeatPeriod** seconds. This is + a log level __info__ message, designed to let you know your Tor + server is still alive and doing useful things. Settings this + to 0 will disable the heartbeat. (Default: 6 hours) + +**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: + Never send more than the specified number of bytes in a given accounting + period, or receive more than that number in the period. For example, with + AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB + and continue running. It will only hibernate once one of the two reaches 1 + GB. When the number of bytes gets low, Tor will stop accepting new + connections and circuits. When the number of bytes + is exhausted, Tor will hibernate until some + time in the next accounting period. To prevent all servers from waking at + the same time, Tor will also wait until a random point in each period + before waking up. If you have bandwidth cost issues, enabling hibernation + is preferable to setting a low bandwidth, since it provides users with a + collection of fast servers that are up some of the time, which is more + useful than a set of slow servers that are always "available". + +**AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__:: + تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل + فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد + الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و + 28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ + من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه, + مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل + فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت + من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى + "شهر 1 0:00".) + +**RefuseUnknownExits** **0**|**1**|**auto**:: + Prevent nodes that don't appear in the consensus from exiting using this + relay. If the option is 1, we always block exit attempts from such + nodes; if it's 0, we never do, and if the option is "auto", then we do + whatever the authorities suggest in the consensus. (Defaults to auto.) + +**ServerDNSResolvConfFile** __اسم_ملف__:: + تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في + __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي + "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى, + تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء. + (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.) + +**ServerDNSAllowBrokenConfig** **0**|**1**:: + اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات + تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم. + خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى + ينجح في النهاية. (افتراضيا الى "1".) + +**ServerDNSSearchDomains** **0**|**1**:: + اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي. + هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في + "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل + الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي + يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".) + +**ServerDNSDetectHijacking** **0**|**1**:: + عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد + ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS) +) الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول + تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك + بالنيابة عن العملاء. (افتراضيا الى "1".) + +**ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__:: + عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__ + لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما, + وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط + على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى + "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) + +**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: + عند تعطيل هذا الخيار, لا يحاول تور حلhostnames + التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى + عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل + عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك + بالنيابة عن العملاء. (افتراضيا: 0) + +**BridgeRecordUsageByCountry** **0**|**1**:: + عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا +بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء + التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين + ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1) + +**ServerDNSRandomizeCase** **0**|**1**:: + عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في + طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(. +) هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام. + للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through +0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك + بالنيابة عن العملاء. (افتراضيا: 1) + +**GeoIPFile** __اسم_ملف__:: + اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry. + +**CellStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the mean time that + cells spend in circuit queues to disk every 24 hours. (Default: 0) + +**DirReqStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number and + response time of network status requests to disk every 24 hours. + (Default: 0) + +**EntryStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of + directly connecting clients to disk every 24 hours. (Default: 0) + +**ExitPortStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of relayed + bytes and opened stream per exit port to disk every 24 hours. (Default: 0) + +**ConnDirectionStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the bidirectional use + of connections to disk every 24 hours. (Default: 0) + +**ExtraInfoStatistics** **0**|**1**:: + عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في + وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل. + (افتراضيا: 0) + +خيارات خادم الدليل +------------------------ + +الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري): + +**AuthoritativeDirectory** **0**|**1**:: + عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي + موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من + الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء + بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد + ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على + tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا. + +**DirPortFrontPage** __اسم_ملف__:: + عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على +DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة + الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في + contrib/tor-exit-notice.html. + +**V1AuthoritativeDirectory** **0**|**1**:: + عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور + بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء + تور القدماء تصل الى 0.1.0.x). + +**V2AuthoritativeDirectory** **0**|**1**:: + عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور + بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما + هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم + 0.1.1.x و 0.1.2.x). + +**V3AuthoritativeDirectory** **0**|**1**:: + عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور + بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما + هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على + الاقل 0.2.0.x). + +**VersioningAuthoritativeDirectory** **0**|**1**:: + عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور + لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل + سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2 + تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**, + **RecommendedClientVersions**, و **RecommendedServerVersions**. + +**NamingAuthoritativeDirectory** **0**|**1**:: + عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه + آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه + الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة + تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض + قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر + **approved-routers** في قسم **الملفات** في الاسفل. + +**HSAuthoritativeDir** **0**|**1**:: + When this option is set in addition to **AuthoritativeDirectory**, Tor also + accepts and serves v0 hidden service descriptors, + which are produced and used by Tor 0.2.1.x and older. (Default: 0) + +**HidServDirectoryV2** **0**|**1**:: + عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2 + الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء + يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1) + +**BridgeAuthoritativeDir** **0**|**1**:: + عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور + بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق +حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0) + +**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل + الدلائل الموثوقة. (افتراضيا: 24 ساعة) + +**DirPort** __منفذ__:: + أعلن عن خدمة الدليل على هذا المنفذ. + +**DirListenAddress** __IP__[:__منفذ__]:: + أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط + لهذا المنفذ بدلا من المنفذ المحدد في DirPort. (افتراضيا: 0.0.0.0) + يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة + عناوين/منافذ. + +**DirPolicy** __سياسة__,__سياسة__,__...__:: + أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال + بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه. + +خيارات خادم سلطة الدليل +---------------------------------- + +**RecommendedVersions** __سلسلة__:: + السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها + آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب + تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار + عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند + ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا. + +**RecommendedClientVersions** __سلسلة__:: + السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها + آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 + . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** + تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب + ضبطه أيضا. + +**RecommendedServerVersions** __سلسلة__:: + السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها + آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 + . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** + تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب + ضبطه أيضا. + +**ConsensusParams** __سلسلة__:: + السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها + في خط "params" لتصويت networkstatus الخاص به. + +**DirAllowPrivateAddresses** **0**|**1**:: + اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان" + التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP + خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0. + +**AuthDirBadDir** __نمط_العنوان...__:: + الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي + سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة + تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**. + +**AuthDirBadExit** __نمط_العنوان...__:: + الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي + سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه + السلطة, اذا تم ضبط **AuthDirListBadExits**. + +**AuthDirInvalid** __نمط_العنوان...__:: + الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي + التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي + تنشرها هذه السلطة. + +**AuthDirReject** __نمط_العنوان__...:: + الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي + التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي + تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف + تقدم للنشر من قبل هذه السلطة. + +**AuthDirListBadDirs** **0**|**1**:: + الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض + الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط + هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة; + وإلا, فأنت تصوّت بفعالية لصالح كل دليل + معلن.) + +**AuthDirListBadExits** **0**|**1**:: + الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض + الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا + الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت + تصوت بفعالية لصالح كل مخرج معلن كمخرج.) + +**AuthDirRejectUnlisted** **0**|**1**:: + الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض + جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في + ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil + . (افتراضيا: 0) + +**AuthDirMaxServersPerAddr** __NUM__:: + الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم + بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit". + (افتراضيا: 2) + +**AuthDirMaxServersPerAuthAddr** __NUM__:: + الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق + على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5) + +**V3AuthVotingInterval** __N__ **minutes**|**hours**:: + دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل + للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة + بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت + يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة) + +**V3AuthVoteDelay** __N__ **minutes**|**hours**:: + دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم + بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع + الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل + للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.) + +**V3AuthDistDelay** __N__ **minutes**|**hours**:: + دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم + بين نشر إجماعه وتوقيعه وعلى إفتراض ان لديه جميع + التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم + ليس الوقت المفضل للخادم, بل هو بإجماع جميع الأفضليات. + (افتراضيا: 5 دقائق.) + +**V3AuthNIntervalsValid** __NUM__:: + دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals + الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة + يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من + حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس + الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على + الاقل 2. (افتراضيا: 3.) + +**V3BandwidthsFile** __FILENAME__:: + V3 authoritative directories only. Configures the location of the + bandiwdth-authority generated file storing information on relays' measured + bandwidth capacities. (Default: unset.) + +خيارات الخدمة الخفية +---------------------- + +تستخدم الخيارات التالية لتكوين خدمة خفية. + +**HiddenServiceDir** __دليل__:: + يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية + يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات + لتحديد خدمات متعددة. + +**HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]:: + تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار + عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام + hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى + نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او + كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا + عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك + المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا. + +**PublishHidServDescriptors** **0**|**1**:: + اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم + بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا + كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك. + (افتراضيا: 1) + +**HiddenServiceVersion** __إصدار__,__إصدار__,__...__:: + قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة + الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2) + +**HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__:: + اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم + فقط. يمكن ان يكون نوع-المصادقة إما 'basic' لبروتوكول ترخيص + الأغراض العامة او 'stealth' لبروتوكول أقل تحجيما والذي أيضا + يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط + المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة + من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون + مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية + بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن + ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في + ملف التكوين الخاص بهم بإستخدام **HidServAuth**. + +**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Every time the specified period elapses, Tor uploads any rendezvous + service descriptors to the directory servers. This information is also + uploaded whenever it changes. (Default: 1 hour) + +إختبار خيارات الشبكة +----------------------- + +تستخدم الخيارات التالية لتشغيل إختبار شبكة تور. + +**TestingTorNetwork** **0**|**1**:: + اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل, + بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا + كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور. + (افتراضيا: 0) + + + ServerDNSAllowBrokenConfig 1 + DirAllowPrivateAddresses 1 + EnforceDistinctSubnets 0 + AssumeReachable 1 + AuthDirMaxServersPerAddr 0 + AuthDirMaxServersPerAuthAddr 0 + ClientDNSRejectInternalAddresses 0 + ClientRejectInternalAddresses 0 + ExitPolicyRejectPrivate 0 + V3AuthVotingInterval 5 minutes + V3AuthVoteDelay 20 seconds + V3AuthDistDelay 20 seconds + MinUptimeHidServDirectoryV2 0 seconds + TestingV3AuthInitialVotingInterval 5 minutes + TestingV3AuthInitialVoteDelay 20 seconds + TestingV3AuthInitialDistDelay 20 seconds + TestingAuthDirTimeToLearnReachability 0 minutes + TestingEstimatedDescriptorPropagationTime 0 minutes + +**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: + مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء + أول إجماع. تغيير هذا يتطلب ضبط + **TestingTorNetwork**. (افتراضيا: 30 دقيقة) + +**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: + مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل + إنشاء أول إجماع. تغيير هذا يتطلب ضبط + **TestingTorNetwork**. (افتراضيا: 5 دقائق) + +**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: + مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل + إنشاء أول إجماع. تغيير هذا يتطلب ضبط + **TestingTorNetwork**. (افتراضيا: 5 دقائق) + +**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: + بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات + قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط + **TestingTorNetwork**. (افتراضيا: 30 دقيقة) + +**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: + يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا + الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: + 10 دقائق) + +إشارات +------- + +يلتقط تور الاشارات التالية: + +**SIGTERM**:: + سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج. + +**SIGINT**:: + عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء + متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج. + (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.) + +**SIGHUP**:: + The signal instructs Tor to reload its configuration (including closing and + reopening logs), and kill and restart its helper processes if applicable. + +**SIGUSR1**:: + إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار. + +**SIGUSR2**:: + يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق + إرسال SIGHUP. + +**SIGCHLD**:: + يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى + يتمكن من التنظيف. + +**SIGPIPE**:: + يقوم تور بإلتقاط الاشارة وتجاهلها. + +**SIGXFSZ**:: + اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها. + +ملفات +----- + +**@CONFDIR@/torrc**:: + ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار". + +**@LOCALSTATEDIR@/lib/tor/**:: + عملية تور تخزن المفاتيح والبيانات الاخرى هنا. + +__DataDirectory__**/cached-status/**:: + وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة. + كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح + الهوية الست عشرية لسلطات الدليل. + +__DataDirectory__**/cached-descriptors** و **cached-descriptors.new**:: + هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر + من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط + التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول + الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح + كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد. + +__DataDirectory__**/cached-routers** and **cached-routers.new**:: + إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما + يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك. + +__DataDirectory__**/state**:: + مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في + الملف. تشمل هؤلاء: + - حراس المدخل الحالي وحالتهم. + - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر + في الأسفل). + - متى تم كتابة الملف آخر مرة + - أي إصدار من تور يقوم بإنشاء ملف الحالة + - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات + الراوتر. + +__DataDirectory__**/bw_accounting**:: + يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية + وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف + قديم, والبيانات الآن مخزّنة في ملف 'state' كذلك. يستخدم + فقط عندما يتم تمكين حساب عرض النطاق الترددي. + +__DataDirectory__**/control_auth_cookie**:: + يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز + الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر + control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط + ممكّنة. + +__DataDirectory__**/keys/***:: + يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون. + +__DataDirectory__**/fingerprint**:: + يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم. + +__DataDirectory__**/approved-routers**:: + فقط لتسمية خوادم الدليل الموثوق (أنظر + **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط + الهوية. كل خط يسرد اسم مستعار وبصمة مفصول + بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على + خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية + المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان + **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها + غير صالحة, وهذا, غير موصى به. + +__DataDirectory__**/router-stability**:: + يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات + لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول + كيفية ضبط الاشارات الثابتة الخاصة بهم. + +__HiddenServiceDirectory__**/hostname**:: + اسم النطاق <base32-encoded-fingerprint>.هو اسم نطاق اونيون للخدمة الخفية هذه. + اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف + ايضا بيانات التفويض لجميع العملاء. + +__HiddenServiceDirectory__**/private_key**:: + المفتاح الخاص للخدمة الخفية هذه. + +__HiddenServiceDirectory__**/client_keys**:: + بيانات التفويض للخدمة الخفية القابلة للوصول من قبل + العملاء المصرح بهم فقط. + +أنظر ايضا +-------- +**privoxy**(1), **tsocks**(1), **torify**(1) + + +**https://www.torproject.org/** + + +الأخطاء +---- + +ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم. + +المؤلفون +------- +Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. +
Added: website/trunk/manpages/ar/torify.1.txt =================================================================== --- website/trunk/manpages/ar/torify.1.txt (rev 0) +++ website/trunk/manpages/ar/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +// حقوق التأليف والنشر (c) مشروع تور, شركة. +// انظر الترخيص للحصول على معلومات الترخيص +// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. +// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html +توريفاي(1) +====== +بيتر بالفريدر جيكوب ابلباوم + +الاسم +---- +توريفاي - المجمّع لتورسكس (torsocks) او تسكس (tsocks) وتور + +الخلاصة +-------- +**torify** __application__ [__application's__ __arguments__] + +الوصف +----------- +**توريفاي** هو مجمّع بسيط يحاول إيجاد افضل مجمّع تور كامن +متاح على النظام. يسمى تورسكس (torsocks) او تسكس (tsocks) مع ملف تكوين +تور المحدد. + + +تورسكس هو مجمّع متطور والذي يقوم صراحة برفض بروتوكول مخطط بيانات المستخدم +(UDP), يحل عمليات بحث نظام أسماء النطاق (DNS) بأمان ويحمي اتصالات بروتوكول +التعاون الفني (TCP) بشكل صحيح. + + +تسكس هو بحد ذاته مجمّع بين مكتبة تسكس والتطبيق الذي تريد تشغيله بحماية. + + +يرجى ملاحظة انه منذ استخدام كلا الاسلوبين LD_PRELOAD, لا يمكن تطبيق توريفاي +(torify) ليناسب الثنائيات. + +تحذير +------- +يجب أن تكون على علم أيضا أن طريقة عمل تسكس الحالية على اتصالات بروتوكول +التعاون الفني (TCP) فقط مدعومة. عليك ان تعلم ان هذا في معظم الحالات لا يشمل +عمليات بحث اسم المستضيف التي لا تزال يتم توجيهها عبر محلّل النظام العادي +الخاص بك الى حل اسماء الخوادم العاديين الخاصون بك. ان أداة **تور-ريسولف**(1) +يمكن ان تكون مفيدة كحل في بعض الحالات. الاسئلة المتداولة (FAQ) لتور في +https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ يمكن ان تحتوي على +مزيد من المعلومات حول هذا الموضوع. + + +عند الاستخدام مع تورسكس (torsocks), يجب ان لا يقوم توريفاي (torify) بتسريب +طلبات نظام أسماء النطاق (DNS) او بيانات بروتوكول مخطط بيانات المستخدم +(UDP). + + +كلاهما سوف يقوم بتسريب بيانات بروتوكول رسائل تحكم الإنترنت (ICMP) . + +أنظر ايضا +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/de/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/de/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/de/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,49 @@ +// Copyright (c) The Tor Project, Inc. +// Siehe LICENSE für Lizenzinformationen +// Dies ist eine asciidoc Datei welche dazu verwendet wird die manpage/html Referenz zu erstellen +// Lerne asciidoc auf http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NAME +---- +tor-resolve - löst einen Hostname zu einer IP Adresse per tor auf + +SYNOPSIS +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +BESCHREIBUNG +----------- +**tor-resolve** ist ein einfaches Skript um sich zu einem SOCKS proxy zu verbinden der den SOCKS RESOLVE +Befehl kennt, übergib ihm einen Hostnamen und erhalte eine IP Adresse zurück. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPTIONEN +------- +**-v**:: +Zeige verbose Ausgabe. + +**-x**:: +Führt eine Rückwärtsauflösung aus: bekommt den PTR Eintrag für eine IPv4 Adresse zurück. + +**-5**:: +Benutze das SOCKS5 Protokoll. (Default) + +**-4**:: +Benutzt SOCKS4a statt dem Standard SOCKS5 Protokoll. +Unterstützt keine DNS Rückwärtsauflösung. + +SIEHE AUCH +-------- +**tor**(1), **torify**(1). + + +Siehe doc/socks-extensions.txt in dem Tor Paket für Protokoll Details. + +AUTOREN +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/eo/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/eo/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/eo/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,49 @@ +// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.) +// Vidu LICENSE por permesa informo. +// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco. +// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NOMO +---- +tor-resolve - trovi gastignomon al IP addreso pri tor + +RESUMO +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +PRISKRIBO +----------- +**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas +la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPCIOJ +------- +**-v**:: +Montri malkoncizan eligon. + +**-x**:: +Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso. + +**-5**:: +Uzi la SOCKS5 protokolon. (Defaŭlto) + +**-4**:: +Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon. +Ne subtenas inversa DNS. + +VIDU ANKAŬ +-------- +**tor**(1), **torify**(1). + + +Vidu doc/socks-extensions.txt en la Tor pako por detaloj. + +AŬTOROJ +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/es/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/es/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/es/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,50 @@ +// Derechos de autor (c) The Tor Project, Inc. +// Ver LICENSE para la información de licencia +// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. +// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NOMBRE +---- +tor-resolve - resolver un nombre de host a una dirección IP a través de Tor + +SINOPSIS +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +DESCRIPCION +----------- +**tor-resolve** es un simple script para conectarse a un proxy SOCKS conocido +El comando de resolución de SOCKS, obtiene un nombre de host, y devuelve una dirección IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPCIONES +------- +**-v**:: + Mostrar debug. + +**-x**:: + Realizar una búsqueda inversa: obtener el registro PTR para una dirección IPv4. + +**-5**:: + Utilice el protocolo SOCKS5. (Por Defecto) + +**-4**:: + Utilice el protocolo SOCKS4a en lugar del protocolo predeterminado SOCKS5. No + soporta resolución de DNS inversa. + +VER TAMBIÉN +-------- +**tor**(1), **torify**(1). + + +Véase el doc/socks-extensions.txt en el paquete Tor para los detalles de +protocolo. + +AUTORES +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/es/torify.1.txt =================================================================== --- website/trunk/manpages/es/torify.1.txt (rev 0) +++ website/trunk/manpages/es/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +// Derechos de autor (c) The Tor Project, Inc. +// Ver LICENSE para la información de licencia +// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. +// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html +torify(1) +============== +Peter Palfrader Jacob Appelbaum + +NOMBRE +---- +torify - envoltorio para torsocks o tsocks y tor + +SINOPSIS +-------- +**torify** __application__ [__application's__ __arguments__] + +DESCRIPCION +----------- +**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes +disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de +configuración específica tor. + + +torsocks es una capa mejorada que explictly rechaza UDP, con seguridad +resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. + + +tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que +desea ejecutar socksified. + + +Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se +puede aplicar a los binarios suid. + +ADVERTENCIA +------- +También deben ser conscientes de que la forma tsocks actualmente sólo +funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no +en la mayoría de circunstancias incluyen las búsquedas de nombre de host que +aún se enrutan a través de su programa de resolución normal del sistema al +teléfono de servidores de nombres habituales resolver. ** El tor-resolver ** +(1) herramienta puede ser útil como una solución en algunos casos. El Tor +FAQ en la página https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ +pueda disponer de información adicional sobre este tema. + + +Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas +o datos UDP. + + +Ambos se fuga de datos ICMP. + +VER TAMBIÉN +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/et/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/et/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/et/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,49 @@ +// Copyright (c) The Tor Project, Inc. +// Vaata faili LICENSE litsentseerimistingimuste jaoks. +// See on asciidoc fail, mida kasutatakse manuaali/HTML ülevaate genereerimiseks. +// Õpi asciidoc'i siin: http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NIMI +---- +tor-resolve - tõlgi masina nimi läbi Tori võrgu IP aadressiks + +KOKKUVÕTE +--------- +**tor-resolve** [-4|-5] [-v] [-x] __masinanimi__ [__sockshost__[:__socksport__]] + +KIRJELDUS +--------- +**tor-resolve** on lihtne programm ühenduse loomiseks SOCKS vaheserveriga, mis teab +SOCKS RESOLVE käsku, serverile masinanime edastamiseks ning IP-aadressi saamiseks. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +SUVANDID +-------- +**-v**:: + Näita palju informatsiooni. + +**-x**:: + Teosta vastupidine päring: hangi PTR-kirje IPv4-addressi jaoks. + +**-5**:: + Kasuta SOCKS5 protokolli. (Tavaline) + +**-4**:: + Kasuta SOCKS4a protokolli SOCKS5 protokolli asemel. Ei toeta tagurpidist DNSI. + +VAATA KA +-------- +**tor**(1), **torify**(1). + + +Vaata faili doc/socks-extensions.txt Tori pakettis protokolli detailide +jaoks. + +AUTORID +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/fr/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/fr/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/fr/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,50 @@ +//Droits d'auteur The Tor Project, Inc. +//Se référer au fichier LICENSE pour toute information sur la license +//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. +//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html +TOR(1) +====== +Peter Palfrader + +NOM +---- +tor-resolve - trouver le nom d'hôte (hostname) à partir d'une addresse IP +via tor + +SYNOPSIS +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +DESCRIPTION +----------- +**tor-resolve** est un script permettant de se connecter a un proxy SOCKS connaissant la commande SOCKS RESOLVE, lui donnant un nom d'hote (hostname) +et retourner une addresse IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPTIONS +------- +**-v**:: +Afficher le résultat. + +**-x**:: +Effectuer une recherche inverse: obtenir le PTR record avec une addresse IPv4. + +**-5**:: +Utiliser le protocole SOCKS5. (Par défault) + +**-4**:: +Utiliser le protocole SOCKS4a plutot que le protocole SOCKS5. Ne peut plus effectuer de recherche DNS inverse. + +VOIR AUSSI +-------- +**tor**(1), **torify**(1). + + +Se référer au document doc/socks-extensions.txt dans le pack Tor pour plus +de détails sur les protocoles utilisés. + +AUTEURS +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/fr/tor.1.txt =================================================================== --- website/trunk/manpages/fr/tor.1.txt (rev 0) +++ website/trunk/manpages/fr/tor.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,1527 @@ +// Droits d'auteur The Tor Project, Inc. +// Se référer au fichier LICENSE pour toute information sur la license +// Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. +// Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html +TOR(1) +====== + +NOM +---- +tor - Le routeur Onion de deuxième génération + + +SYNOPSIS +-------- +**tor** [__OPTION__ __value__]... + +DESCRIPTION +----------- +__tor__ est un service de communication qui cible les communications +anonymes. Les utilisateurs choisissent un chemin routé à travers une série +de noeuds et négotient un "circuit virtuel" à travers ce réseau au sein +duquel, chaque noeud connaît son prédécesseur et son successeur mais n'a +aucune information sur les autres. Le trafic qui circule dans le circuit est +déchiffré par une clef symétrique à chaque noeud, ce qui révèle le prochain +noeud. + + +A la base, __tor__ met à disposition un réseau distribué de serveurs (« +routeurs oignon »). L'utilisateur fait rebondir ses flux de communication +TCP -- trafic du Web, FTP, SSH -- autour du réseau, de façon à ce que +receveurs, observateurs, et les routeurs eux mêmes ont difficulté à +apprendre la provenance de ces flux. + +OPTIONS +------- +**-h**, **-help**:: +Afficher un court message d'aide et quitter. + +**-f** __FICHIER__:: +FICHIER contient d'avantage de paires « option paramètre » (@CONFDIR@/torrc par défaut) + +**--hash-password**:: + Génère un mot de passe haché pour l'accès au port de contrôle. + +**--list-fingerprint**:: + Génère vos clefs et affiche votre surnom et une empreinte. + +**--verify-config**:: +Vérifier que le fichier de configuration est valide. + +**--nt-service**:: + **--service [install|remove|start|stop]** Gestion du service Tor + sur Windows NT/2000/XP. Vous trouverez davantage d'instructions sur + https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService + +**--list-torrc-options**:: +Enumerer les options valides. + +**--version**:: +Afficher la version de Tor et quitter. + +**--quiet**:: + Démarre Tor sans console de journal à moins que cela soit indiqué explicitement. + (Par défaut, Tor démarre avec un niveau de journalisation à "notice" ou plus sur + la console, jusqu'à ce qu'il ait complètement intégré sa configuration.) + +Other options can be specified either on the command-line (--option + value), or in the configuration file (option value or option "value"). + Options are case-insensitive. C-style escaped characters are allowed inside + quoted values. Options on the command line take precedence over + options found in the configuration file, except indicated otherwise. To + split one configuration entry into multiple lines, use a single \ before + the end of the line. Comments can be used in such multiline entries, but + they must start at the beginning of a line. + +**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + A token bucket limits the average incoming bandwidth usage on this node to + the specified number of bytes per second, and the average outgoing + bandwidth usage to that same value. If you want to run a relay in the + public network, this needs to be _at the very least_ 20 KB (that is, + 20480 bytes). (Default: 5 MB) + +**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + Limite la taille maximale de jetons (également connu sous le terme burst) au chiffre + en nombre d'octets indiqué, dans chaque direction. (Défaut: 10 MB) + +**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: + Aucune bande passante supérieure à cette option ne sera affichée comme + BandwithRate, si cette option est spécifiée. Les opérateurs de serveur qui désirent + réduire leur nombre de clients qui veulent construire des circuits à traver eux ( + puisque c'est proportionnel à la bande passante affichée) peuvent réduire ainsi + leur consommation CPU sans impacter leurs performances réseau. + +**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, a separate token bucket limits the average incoming bandwidth + usage for _relayed traffic_ on this node to the specified number of bytes + per second, and the average outgoing bandwidth usage to that same value. + Relayed traffic currently is calculated to include answers to directory + requests, but that may change in future versions. (Default: 0) + +**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, limit the maximum token bucket size (also known as the burst) for + _relayed traffic_ to the given number of bytes in each direction. + (Default: 0) + +**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + Si spécifiée, limite la bande passante pour chaque connexion non issue + d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car + elle est définie pour tout le réseau dans le consensus. Votre relais utilisera + cette valeur par défaut. (Défaut: 0) + +**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + Si spécifiée, limite la bande passante pour chaque connexion non issue + d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car + elle est définie pour tout le réseau dans le consensus. Votre relais utilisera + cette valeur par défaut. (Défaut: 0) + +**ConnLimit** __NUM__:: + The minimum number of file descriptors that must be available to the Tor + process before it will start. Tor will ask the OS for as many file + descriptors as the OS will allow (you can find this by "ulimit -H -n"). + If this number is less than ConnLimit, then Tor will refuse to start. + + + + You probably don't need to adjust this. It has no effect on Windows + since that platform lacks getrlimit(). (Default: 1000) + +**ConstrainedSockets** **0**|**1**:: + Lorsque cette option est indiquée, Tor indiquera au noyau d'essayer de + compresser les tampons de toutes les sockets à la taille indiquée dans + **ConstrainedSockSize**. Elle est utile pour les serveurs virtuels et les autres + environnements où les tampons TCP sont limités au niveau système. Si vous + êtes sur un serveur virtuel et que vous rencontrez le message: "Error + creating network socket: No buffer space available", c'est que vous faîtes + face à ce problème précis. + + + + La solution la plus adaptée est que l'administrateur augmente lui-même la + quantité de tampon pour la machine via /proc/sys/net/ipv4/tcp_mem ou un + équivalent. Cette option de configuration intervient en second niveau. + + + + L'option DirPort ne devrait pas être utilisée si les tampons TCP sont rares. Le + cache des requêtes d'annuaire consomme des sockets supplémentaires qui + intensifient le problème. + + + + Vous ne devriez **pas** autoriser cette option à moins de rencontre le problème + "pas assez d'espace de tampon disponible". Réduire la taille des tampons TCP + modifie la taille de la fenêtre des flux TCP et réduira le flot proportionnellement au + temps de parcours sur les connexions entre deux hôtes très éloignés. (Défaut: 0.) + +**ConstrainedSockSize** __N__ **bytes**|**KB**:: + Lorsque **ConstrainedSockets** est activée, les tampons de réception et de + transmission de toutes les sockets seront fixée à cette limite. La valeur doit être + comprise entre 2048 et 262114 en incréments de 1024 octets. Par défaut, la + valeur de 8192 est recommandée. + +**ControlPort** __Port__:: + Si indiqué, Tor acceptera des connexions sur ce port et leur permettra + de contrôler le processus Tor en utilisant le protocole de contrôle de Tor + (décrit dans control-spec.txt). Note: À moins d'avoir renseigné l'option + **HashedControlPassword** ou **CookieAuthentication**, cette option permettra + à n'importe quel processus de l'hôte local de contrôler Tor. Cette option est indispensable pour + de nombreux contrôleurs Tor lesquels utilisent majoritairement la valeur de 9051. + +**ControlListenAddress** __IP__[:__PORT__]:: + Lie la socket du contrôleur sur cette adresse. Si vous avez spécifier un port, + il sera utilisé à la place de ControlPort. Nous vous recommandons fortement de + laisser cette option vide à moins de savoir ce que vous faîtes donner l'accès au + port de contrôle pour des attaquants est très dangereux. (Défaut: 127.0.0.1) + Cette directive peut être indiquée plusieurs fois pour lier plusieurs adresses/ports. + +**ControlSocket** __Chemin__:: + Identique à ControlPort, mais écoute sur une socket Unix au lieu d'une socket + TCP. (Pour les systèmes Unix et Unix-like seulement.) + +**HashedControlPassword** __mot_de_passe_haché__:: + Les connexions au port de contrôle ne sont pas autorisées si le processus ne connaît pasDon't allow any connections on the control port except when the other + le mot de passe dont le hash est __mot_de_pass_haché__. Vous pouvez hacher le + mot de passe en lançant la commande "tor --hash-password + __password__". Vous pouvez fournir plusieurs mots de passe acceptables en utilisant + plusieurs lignes HashedControlPassword. + +**CookieAuthentication** **0**|**1**:: + Lorsque cette option est renseignée à 1, les connexions sur le port de contrôle sont rejetées + à moins que le processus connaisse le contenu d'un fichier nommé + "control_auth_cookie", que Tor créé dans son répertoire de données. Cette + méthode d'authentification ne devrait être utilisée que sur des systèmes avec un + système de fichiers bien sécurisé. (Défaut: 0) + +**CookieAuthFile** __Chemin__:: + Si indiquée, cette option modifie le chemin et le nom de fichier par défaut + pour le fichier de cookies de Tor. (Consultez CookieAuthentication ci-dessus.) + +**CookieAuthFileGroupReadable** **0**|**1**|__Nom_de_Groupe__:: + Si cette option est mise à 0, le groupe du système de fichier mentionné + ne pourra pas lire le fichier de cookie. Si cette option est à 1, le fichier sera + lisible par le GID par défaut. [Rendre le fichier lisible par d'autres groupes n' + est pas encore implémenté; merci de nous faire savoir si vous avez besoin + de cette fonctionnalité.] (Défaut: 0). + +**DataDirectory** __DIR__:: + Enregistre les données de travail dans DIR (Défaut: @LOCALSTATEDIR@/lib/tor) + +**DirServer** [__nickname__] [**flags**] __address__:__port__ __fingerprint__:: + Use a nonstandard authoritative directory server at the provided address + and port, with the specified key fingerprint. This option can be repeated + many times, for multiple authoritative directory servers. Flags are + separated by spaces, and determine what kind of an authority this directory + is. By default, every authority is authoritative for current ("v2")-style + directories, unless the "no-v2" flag is given. If the "v1" flags is + provided, Tor will use this server as an authority for old-style (v1) + directories as well. (Only directory mirrors care about this.) Tor will + use this server as an authority for hidden service information if the "hs" + flag is set, or if the "v1" flag is set and the "no-hs" flag is **not** set. + Tor will use this authority as a bridge authoritative directory if the + "bridge" flag is set. If a flag "orport=**port**" is given, Tor will use the + given port when opening encrypted tunnels to the dirserver. Lastly, if a + flag "v3ident=**fp**" is given, the dirserver is a v3 directory authority + whose v3 long-term signing key has the fingerprint **fp**. + + + + If no **dirserver** line is given, Tor will use the default directory + servers. NOTE: this option is intended for setting up a private Tor + network with its own directory authorities. If you use it, you will be + distinguishable from other users, because you won't believe the same + authorities they do. + +**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + + +**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + + +**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ __ fingerprint__:: + As DirServer, but replaces less of the default directory authorities. Using + AlternateDirAuthority replaces the default Tor directory authorities, but + leaves the hidden service authorities and bridge authorities in place. + Similarly, Using AlternateHSAuthority replaces the default hidden service + authorities, but not the directory or bridge authorities. + +**DisableAllSwap** **0**|**1**:: + Si mise à 1, Tor tentera de vérouiller toutes les pages mémoires actuelles + et futures, de manière à ce que la mémoire ne puisse être paginée. Windows, + OS X et Solaris ne sont pas gérés pour le moment. Nous pensons que cette + fonctionnalité marche bien sous les distributions modernes GNU/Linux et qu'elle + devrait bien fonctionner sous les systèmes *BSD (non testé). Cette option + impose de lancer Tor sous le compte root et vous devriez utiliser l'option + **User** pour réduire proprement les privilèges de Tor. (Défaut: 0) + +**FetchDirInfoEarly** **0**|**1**:: + Si activée à 1, Tor récupèrera toujours les information d'annuaire comme les + caches d'annuaire, même si vous ne satisfaisez pas les critères normaux + de récupération en amont. Les utilisateurs normaux ne devraient pas modifier + cette option. (Défaut: 0) + +**FetchDirInfoExtraEarly** **0**|**1**:: + Si mise à 1, Tor récupérera les informations d'annuaire avant les autres + caches. Il essayera de télécharger les informations d'annuaire peu après + le début de la période de consensus. Les utilisateurs ne devraient pas + utiliser cette option. (Défaut: 1) + +**FetchHidServDescriptors** **0**|**1**:: + Si mise à 0, Tor ne rapatriera pas les descripteurs de service caché + des autorités de rendez-vous. Cette option est utile uniquement si + vous utilisez un contrôleur qui gère le chargement des données de + service caché pour vous. (Défaut: 1) + +**FetchServerDescriptors** **0**|**1**:: + Si mise à 0, Tor ne rapatriera pas les résumés d'état réseau ou les + descripteurs de serveurs des autorités d'annuaire. Cette option est + utile uniquement si vous utilisez un contrôleur qui gère le chargement + des données d'annuaire pour vous. (Défaut: 1) + +**FetchHidServDescriptors** **0**|**1**:: + Si mise à 1, Tor rapatriera tout descripteur non obsolète qu'il trouvera + sur les autorités d'annuaire. Sinon, il évitera de charger ces descripteurs + inutiles, par exemple, ceux des routeurs qui ne fonctionnent pas. Cette + option est utile uniquement si vous utilisez le script "exitlist" qui énumère + les noeuds existants à une certaine adresse. (Défaut: 0) + +**HTTPProxy** __host__[:__port__]:: + Tor lancera ses requêtes vers les annuaires à travers cet hôte:port (ou hôte:80 + si le port n'est pas indiqué), au lieu de se connecter directement aux serveurs + d'annuaires. + +**HTTPProxyAuthenticator** __nomèutilisateur:mot_de_passe__:: + Si défini, Tor utilisera ces éléments pour l'authentification BASIC vers les proxy HTTP + , telle que spécifiée dans la RFC 2617. C'est actuellement la seule forme de proxy HTTP + que Tor gère; n'hésitez pas à envoyer un patch si vous désirez en supporter + d'autres. + +**HTTPSProxy** __hôte__[:__port__]:: + Tor effectuera ses connexions OR (SSL) à travers cet hôte:port (ou + hôte:443 si le port n'est pas indiqué), via HTTP CONNECT plutôt qu'en se connectant + directement aux serveurs. Vous pouvez renseigner l'option **FascistFirewall** pour + réduire le nombre de ports auxquels vous pouvez vous connecter, si votre proxy HTTPS + ne permet de se connecter qu'à certains ports. + +**HTTPSProxyAuthenticator** __utilisateur:mot_de_passe__:: + Si définie, Tor utilisera le couple utilisateur:mot_de_passe pour l'authentification + en mode Basic sur un proxy HTTPS, comme dans la RFC 2617. C'est pour l'instant, + la seule forme d'authentification de proxy HTTPS gérée par Tor; merci de nous + envoyer un patch si vous voulez en gérer d'autres. + +**Socks4Proxy** __hôte__[:__port__]:: + Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 4 sur hôte:port + (ou hôte:1080 si le port n'est pas indiqué). + +**Socks5Proxy** __hôte__[:__port__]:: + Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 5 sur hôte:port + (ou hôte:1080 si le port n'est pas indiqué). + +**Socks5ProxyUsername** __nom_utilisateur__ + + +**Socks5ProxyPassword** __password__:: + Si renseigné, l'authentification au serveur SOCKS 5 utilisera l'identifiant et le mot de passe + selon le respect de la RFC 1929. L'identifiant et le mot de passe doivent comporter entre 1 et + 255 charactères tous les deux. + +**KeepalivePeriod** __NUM__:: + Pour empêcher les pare-feux de fermer les connexions, cette option permet d'envoyer une cellule + keepalive toutes les NUM secondes sur les connexions ouvertes utilisées. Si la connexion + n' pas de circuit ouvert, elle sera fermée après NUM secondes d' + inactivité. (Défaut: 5 minutes) + +**Log** __SévéritéMin__[-__SévéritéMax__] **stderr**|**stdout**|**syslog**:: + Envoie tous les messages entre __SévéritéMin__ et __SévéritéMax__ sur le flux + standard de sortie, le flux standard d'erreur ou vers le système de journalisation. ( + la valeur "syslog" est gérée uniquement sous Unix.) Les niveaux de sévérité reconnus + sont debug, info, notice, warn et err. Nous vous conseillons d'utiliser "notice" dans la + plupart des cas car tout ce qui sera plus verbeux peut révéler de l'information sensible + à un attaquant disposant de ces journaux. Si un seul niveau de sévérité est donné, tous + les messages de ce niveau ou supérieur à ce niveau seront envoyés à la destination listée. + +**Log** __minSeverity__[-__maxSeverity__] **file** __NOM_DE_FICHIER__:: + Comme au dessus mais envoie les messages de journal vers le nom de fichier. + L'option "Log" peut apparaître plus d'une fois par fichier de configuration. + Les messages sont envoyés à tous les journaux qui gèrent leur niveau + de sévérité. + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: + As above, but select messages by range of log severity __and__ by a + set of "logging domains". Each logging domain corresponds to an area of + functionality inside Tor. You can specify any number of severity ranges + for a single log statement, each of them prefixed by a comma-separated + list of logging domains. You can prefix a domain with $$~$$ to indicate + negation, and use * to indicate "all domains". If you specify a severity + range without a list of domains, it matches all domains. + + + + This is an advanced feature which is most useful for debugging one or two + of Tor's subsystems at a time. + + + + The currently recognized domains are: general, crypto, net, config, fs, + protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, + acct, hist, and handshake. Domain names are case-insensitive. + + + + For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends + to stdout: all handshake messages of any severity, all info-and-higher + messages from domains other than networking and memory management, and all + messages of severity notice or higher. + +**LogMessageDomains** **0**|**1**:: + If 1, Tor includes message domains with each log message. Every log + message currently has at least one domain; most currently have exactly + one. This doesn't affect controller log messages. (Default: 0) + +**OutboundBindAddress** __IP__:: + Indique l'origine des connexions sortantes par l'adresse IP indiquée. C'est + utile uniquement si vous avez plusieurs interfaces réseau et que vous voulez + router les connexions sortantes de Tor vers une seule d'entre elles. Ce paramètre + est ignoré pour les connexions vers les adresses loopback (127.0.0.0/8 et ::1). + +**PidFile** __FICHIER__:: + Au démarrage, écrit le PID dans le FICHIER. Lors d'une fermeture propre, + supprime le FICHIER. + +**ProtocolWarnings** **0**|**1**:: + Si renseigné à 1, Tor journalisera au niveau 'warn' de nombreux autres cas qui + ne se conforment pas à la spécification Tor. En temps normal, ils sont journalisés + au niveau 'info'. (Défaut: 0) + +**RunAsDaemon** **0**|**1**:: + Si spécifié à 1, Tor forke et devient un démon en tâche de fond. Cette option n'a aucun effet + sous Windows; vous pouvez utiliser l'option --service de la ligne de commande à la place. + (Défaut: 0) + +**LogTimeGranularity** __NUM__:: + Set the resolution of timestamps in Tor's logs to NUM milliseconds. + NUM must be positive and either a divisor or a multiple of 1 second. + Note that this option only controls the granularity written by Tor to + a file or console log. Tor does not (for example) "batch up" log + messages to affect times logged by a controller, times attached to + syslog messages, or the mtime fields on log files. (Default: 1 second) + +**SafeLogging** **0**|**1**|**relay**:: + Tor peut potentiellement masquer les messages sensibles dans votre + journal des évènements (ex: des adresses) en les remplaçant par la + chaîne [scrubbed]. Ainsi, le journal conserve son utilité sans laisser filtrer + des informations sur les sites qu'un utilisateur a consulté. + + + + Si cette option est mise à 0, Tor n'effectuera aucune modification. Si elle + est mise à 1, toutes les chaînes sensibles seront remplacées. Si elle est + mise à relay, tous les messages concernant le relais seront masqués mais + tous les messages concernant le client ne le seront pas. (Défaut: 1) + +**User** __UID__:: + Au démarrage, change l'uid vers celui de cet utilisateur ainsi que son groupe. + +**HardwareAccel** **0**|**1**:: + Si non nul, essaye d'utiliser le matériel interne dédié aux opérations de chiffrement + si disponible. (Défaut: 0) + +**AccelName** __NOM__:: + Tente de charger le moteur dynamique d'accélération cryptographique du même nom dans OpenSSL. Cette option doit être utilisée si vous avez un tel moteur matériel. + Les noms peuvent être vérifiés avec la commande openssl engine. + +**AccelDir** __DIR__:: + Indiquez cette option si vous utilisez du matériel d'accélération et que le moteur + de son implementation est situé ailleurs que dans l'emplacement par défaut d'OpenSSL. + +**AvoidDiskWrites** **0**|**1**:: + Si différent de zéro, essaye d'écrire moins fréquemment sur le disque. + Cette optione est particulièrement utile lors de l'utilisation de carte flash ou + d'un support avec un nombre limité de cycles d'écriture. (Défaut: 0) + +**TunnelDirConns** **0**|**1**:: + Si différent de zéro, on fera un circuit à un seul saut et une connexion chiffrée vers son ORPort, en cas de contact d'un serveur d'annuaire gérant cette option. + (Défaut: 1) + +**PreferTunneledDirConns** **0**|**1**:: + Si non nul, nous éviterons les serveurs d'annuaire qui ne gèrent pas lesers that don't support tunneled + connexions tunnels aux annuaires, lorsque c'est possible. (Défaut: 1) + +**CircuitPriorityHalflife** __NUM1__:: + Si cette valeur est indiquée, l'algorithme de choix des circuits et des relais + par défaut sera remplacé. Lorsque la valeur est 0, l'algorithme boucle sur + les circuits actifs d'une connexion. Lorsque la valeur est positive, l'algorithme + privilégiera les points les moins utilisés, l'utilisation étant exponentielle selon + la valeur CircuitPriorityHalflife (en secondes). Si cette option n'est pas indiquée + l'algorithme utilisera la valeur distribuée par le réseau. C'est une option avancée, + en règle générale, vous n'avez pas besoin de vous en inquiéter. (Défaut: non indiquée.) + +**DisableIOCP** **0**|**1**:: + If Tor was built to use the Libevent's "bufferevents" networking code + and you're running on Windows, setting this option to 1 will tell Libevent + not to use the Windows IOCP networking API. (Default: 1) + +OPTIONS DU CLIENT +----------------- + +Les options suivantes ne concernent que les clients (c'est à dire si +**SocksPort** est non nul): + +**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: + Si certains serveurs Tor ne fonctionnent pas correctement, les autorités + d'annuaire peuvent les marquer manuellement comme invalides, indiquant + qu'il n'est pas recommandé de les utiliser comme noeud d'entrée ou de sortie. + Vous pouvez toutefois les utiliser entre les deux. Par défaut, cette option est + "middle,rendezvous", les autres choix n'étant pas conseillés. + +**ExcludeSingleHopRelays** **0**|**1**:: + This option controls whether circuits built by Tor will include relays with + the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set + to 0, these relays will be included. Note that these relays might be at + higher risk of being seized or observed, so they are not normally + included. Also note that relatively few clients turn off this option, + so using these relays might make your client stand out. + (Default: 1) + +**Bridge** __IP__:__ORPort__ [empreinte]:: + Lorsque cette option est utilisée en conjonction avec UseBridges, Tor + utilisera le relais situé à "IP:ORPORT" comme une "passerelle" vers le réseau + Tor. Si "empreinte" est fournie (même format que pour DirServer), Tor vérifiera + si le relais désigné dispose bien de la même. L'empreinte est aussi utilisée pour + vérifier le descripteur de passerelle dans l'autorité de passerelles si elle est fournie + et si UpdateBridgesFromAuthority est également activée. + +**LearnCircuitBuildTimeout** **0**|**1**:: + If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) + +**CircuitBuildTimeout** __NUM__:: + + Try for at most NUM seconds when building circuits. If the circuit isn't + open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this + value serves as the initial value to use before a timeout is learned. If + LearnCircuitBuildTimeout is 0, this value is the only value used. + (Default: 60 seconds.) + +**CircuitIdleTimeout** __NUM__:: + Si un circuit n'a pas été utilisé depuis NUM secondes, alors il sera fermé. + Ainsi, lorsque le client Tor est inactif, il peut fermer ses circuits et ses + connexions TLS. De plus, si nous avons un circuit incapable de faire aboutir + nos requêtes, il n'occupera pas d'emplacement indéfiniment. (Défaut: 1 + heure.) + +**CircuitStreamTimeout** __NUM__:: + Si supérieur à zéro, cette option remplace notre timing interne sur le + décompte de secondes entre l'arrêt d'utilisation d'un circuit et la construction + d'un nouveau. Si votre réseau est particulièrement lent, vous pouvez + mettre 60 dans cette option. (Défaut: 0) + +**ClientOnly** **0**|**1**:: + Lorsque cette option est à 1, Tor ne sera ni un serveur ni un serveur d'annuaire. + Par défaut, Tor se comporte comme un client tant que ORPort n'est pas + configuré. (Habituellement, vous n'avez pas besoin de spécifier cette option + Tor est assez intelligent pour savoir si vous avez une bande passante suffisante + et assez fiable pour vous comporter comme un serveur efficace.) (Défaut: 0) + +**ExcludeNodes** __node__,__node__,__...__:: + Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses + de noeuds à ne jamais utiliser lors de la construction d'un circuit. (Exemple: + ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, {cc}, 255.254.0.0/8) + +**ExcludeExitNodes** __noeud__,__noeud__,__...__:: + Une liste d'empreintes d'identité, de surnoms, de code de pays et de + motifs d'adresses de noeuds à ne jamais utiliser comme noeud de sortie. + A noter que tous les noeuds listés dans ExcludeNodes sont automatiquement + considéré comme faisant partie de celle-ci. + +**EntryNodes** __node__,__node__,__...__:: + Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses + de noeuds à utiliser pour le premier saut dans les circuits de sortie. Ils sont + traités seulement comme des préférences à moins que l'option StrictNodes (voir ci-dessous) soit indiquée. + +**ExitNodes** __node__,__node__,__...__:: + Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses + de noeuds à utiliser pour le dernier saut dans les circuits de sortie. Ils sont + traités seulement comme des préférences à moins que l'option StricNodes (voir ci-dessous) soit indiquée. + +**StrictNodes** **0**|**1**:: + Si mise à 1 et que l'option EntryNodes est activée, Tor n'utilisera aucun + noeud de la liste EntryNodes comme noeud d'entrée sur un circuit normal. + Si mise à 1 et que l'option ExitNodes est activée, Tor n'utilisera aucun + noeud de la liste ExtNodes comme noeud de sorte. A noter que Tor peut + toujours les utiliser dans les circuits qui ne sortent pas comme les requêtes + d'annuaire et le circuits de services cachés. + +**FascistFirewall** **0**|**1**:: + Si mise à 1, Tor créera des connexions sortantes vers les relais uniquement + sur les ports autorisés par votre firewall (par défaut 80 et 443; consultez + **FirewallPorts**). Cette option vous permet d'utiliser Tor comme client derrière + un firewall avec une politique restrictive mais ne vous permettra pas de monter + un serveur. Si vous préférez une configuration plus fine, utilisez l'option + ReachableAddresses à la place. + +**FirewallPorts** __PORTS__:: + Une liste de ports que votre firewall vous permet de joindre. Utilisée uniquement + lorsque **FascistFirewall** est activé. Cette option est obsolète; utilisez + ReachableAddress à la place. (Défaut: 80, 443) + +**HidServAuth** __adresse-oignon__ __cookie-auth__ [__nom-service__]:: + Autorisation client pour un service caché. Les adresses oignon contiennent 16 + caractères dans a-z2-7 plus ".onion" et les cookies d'authentification contiennent + 22 caractères dans A-Za-z0-9+/. Le nom du service est utilisé uniquement pour + des besoins internes, par exemple pour les contrôleurs Tor. Cette option peut + être utilisée plusieurs fois pour différents services cachés. Si un service caché + demande une authentification et que cette option n'est pas activée, le service + caché sera inaccessible. Les services cachés peuvent être configuré pour forcer + l'autorisation en utilisant l'option **HiddenServiceAuthorizeClient**. + +**ReachableAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: + Une liste séparée par des virgules d'adresses IP et de ports auxquels votre + pare-feux vous autorise à vous connecter. Le format est le même que celui + des adresses dans ExitPolicy à l'exception du fait que "accept" est mis en + oeuvre uniquement si "reject" est utilisé. Par exemple, 'ReachableAddresses + 99.0.0.0/8, reject 18.0.0.0/8:80, accept *:80' signifie que votre pare-feux vous + permet de vous connecter à tout dans le réseau 99, rejette les ports 80 du réseau + 18 et accepte les connexions sur le port 80 sinon. (Défaut: 'accept *.*'.). + +**ReachableDirAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: + Comme **ReachableAddresses**, une liste d'adresse et de ports. Tor + utilisera ces restrictions lorsqu'il récupérera les information d'annuaire en + utilisant des requêtes HTTP GET standardes. Si cette option n'est pas remplie + explicitement, **ReachableAddresses** sera utilisée. Si **HTTPProxy** est + activée, alors les connexions passeront par ce proxy. + +**ReachableORAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: + Comme **ReachableAddresses*, une liste d'adresses et de ports. Tor + utilisera ces restrictions pour se connecter aux routeurs Oignons en + utilisant TLS/SSL. Si elle n'est pas explicitement remplie, la valeur inscrite + dans **ReachableAddresses** est utilisée. Si **HTTPSProxy** est activée + alors ces connexions se feront par ce proxy. + + + + La séparation entre **ReachableORAddresses** et + **ReachableDirAddresses** n'est intéressante que si vous vous connectez + par des proxys (voir **HTTPProxy** et **HTTPSProxy**). La majorité des + proxys limitent leur connexions TLS (que Tor utilise pour se connecter aux + routeurs Oignon) au port 443 et certains se limitent à des requêtes HTTP GET + (que Tor utilise pour récupérer les information d'annuaire) sur le port 80. + +**LongLivedPorts** __PORTS__:: + Une liste de ports de services qui emploient des connexions de grande durée + (ex: le chat et les shells interactifs). Les circuits pour les flux utilisant ces ports + comporteront uniquement des noeuds à grande durée de vie pour réduire les + chances qu'un noeud s'arrête avant que le flux ne soit terminé. (Défaut: 21, 22, + 706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300) + +**MapAddress** __adresse__ __nouvelle_adresse__:: + Lorsqu'une requête pour cette adresse arrive à Tor, il la réécrira en la + nouvelle adresse avant de la traiter. Par exemple, si vous désirez que les + connexions vers www.indymedia.org sortent par __torserver__ (où + __torserver__ est le surnom d'un serveur), utilisez "MapAddress + www.indymedia.org www.indymedia.org.torserver.exit". + +**NewCircuitPeriod** __NUM__:: + Lance la construction d'un nouveau circuit tous les NUM secondes. (Défaut: 30 + secondes) + +**MaxCircuitDirtiness** __NUM__:: + Permet de réutiliser un circuit libéré il y a au moins NUM secondes mais + ne permet pas d'affecter un flux à un circuit trop ancien. (Défaut: 10 minutes) + +**NodeFamily** __node__,__node__,__...__:: + The Tor servers, defined by their identity fingerprints or nicknames, + constitute a "family" of similar or co-administered servers, so never use + any two of them in the same circuit. Defining a NodeFamily is only needed + when a server doesn't list the family itself (with MyFamily). This option + can be used multiple times. In addition to nodes, you can also list + IP address and ranges and country codes in {curly braces}. + +**EnforceDistinctSubnets** **0**|**1**:: + Si mise à 1, Tor n'utilisera pas dans le même circuit, deux serveurs dont + les adresses IP seraient "trop proches". Actuellement, deux adresses sont + "trop proches" si elles sont dans la même plage /16. (Défaut: 1) + +**SocksPort** __PORT__:: + Déclare ce port comme celui de connexion des applications utilisant + le protocole Socks. Mettez le à 0 si vous ne voulez pas autoriser de + connexions d'applications. (Défaut: 9050) + +**SocksListenAddress** __IP__[:__PORT__]:: + Écoute sur cette adresse les connexions des applications utilisant le + protocole Socks. (Défaut: 127.0.0.1) Vous pouvez également indiquer un + port (ex: 192.168.0.1:9100). Cette option peut être indiquée plusieurs fois + pour écouter sur plusieurs adresses/ports. + +**SocksPolicy** __politique__,__politique__,__...__:: + Configure une politique d'entrée pour ce serveur, pour limiter qui peut se + connecter aux ports SocksPort et DNSPort. Les politiques ont le même + format que les politiques de sortie ci-dessous. + +**SocksTimeout** __NUM__:: + Permet à une connexion socks d'attendre NUM secondes pour son initialisation + et NUM secondes pour trouver un circuit approprié avant d'échouer. (Défaut: + 2 minutes.) + +**TrackHostExits** __hôte__,__.domaine__,__...__:: + Pour chaque valeur de cette liste séparée par des virgules, Tor tracera les + connexions récentes aux hôtes décrits dans cette valeur et tentera de réutiliser + le même noeud de sortie pour chacun. Si la valeur est préfixée avec un '.', elle + est traitée comme un domaine entier. Si une des valeurs est juste un '.', elle + sera traitée comme l'univers. Cette option est utile si vous vous connectez souvent + à des sites qui font expirer vos cookies d'authentification (i.e. qui ferment votre + session) si votre adresse IP change. A noter que cette option a l'inconvénient de + rendre moins opaque l'association entre un historique donné et un utilisateur. + Toutefois, ceux qui veulent y arriver peuvent, de toute manière, le faire à travers + les cookies ou d'autres protocoles spécifiques. + +**TrackHostExitsExpire** __NUM__:: + Étant donné que les serveurs s'allument et s'éteignent, il est important + de mettre un terme à l'association entre un hôte et un serveur de sortie + après NUM secondes. Par défaut, cette valeur vaut 1800 seconde (30 minutes). + +**UpdateBridgesFromAuthority** **0**|**1**:: + Lorsque cette option est activée (en conjonction avec UseBridges), Tor tentera + de récupérer les descripteurs de passerelles depuis l'autorité renseignée. + Il utilisera une requête directe si l'autorité répond par une erreur 404. (Défaut:0) + +**UseBridges** **0**|**1**:: + Utilisée, cette option indique à Tor de transférer les descripteurs de chaque passerelle dans les + lignes de configuration "Bridge" et utilise ces relais comme portes d'entrées et d'annuaires. + (Défaut: 0) + +**UseEntryGuards** **0**|**1**:: + Si cette option est mise à 1, uniquement quelques serveurs d'entrée sont utilisés + par Tor. Changer constamment de serveur permet à un adversaire qui en détient + quelques-uns d'améliorer ses chances d'observer des parties de vos chemins. (Défaut à 1.) + +**NumEntryGuards** __NUM__:: + Si UseEntryGuards est enregistré à 1, nous essaierons d'utiliser un total de NUM routeurs + comme nos entrées à long terme pour nos circuits. (Défaut: 3.) + +**SafeSocks** **0**|**1**:: + Lorsque cette option est activée, Tor rejettera les connexions d'application + qui utilisent des variantes non sécurisées du protocole socks -- celles qui + fournissent seulement une adresse IP, indiquant que l'application a déjà fait + la résolution DNS. Spécifiquement, ce sont les connexions socks4 et socks5 + n'effectuant pas de résolution DNS distante. (Défaut à 0.) + +**TestSocks** **0**|**1**:: + Lorsque cette option est activée, Tor consignera un message de notification + pour chaque connexion au port Socks indiquant si la requête employée est + saine ou non (consultez l'entrée ci-dessus sur SafeSocks). Permet de déterminer + si une application utilisant Tor génère des fuites de requêtes DNS. (Défaut: 0) + +**WarnUnsafeSocks** **0**|**1**:: + When this option is enabled, Tor will warn whenever a request is + received that only contains an IP address instead of a hostname. Allowing + applications to do DNS resolves themselves is usually a bad idea and + can leak your location to attackers. (Default: 1) + +**VirtualAddrNetwork** __Address__/__bits__:: + When Tor needs to assign a virtual (unused) address because of a MAPADDRESS + command from the controller or the AutomapHostsOnResolve feature, Tor + picks an unassigned address from this range. (Default: + 127.192.0.0/10) + + + + When providing proxy server service to a network of computers using a tool + like dns-proxy-tor, change this address to "10.192.0.0/10" or + "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a + properly configured machine will route to the loopback interface. For + local use, no change to the default VirtualAddrNetwork setting is needed. + +**AllowNonRFC953Hostnames** **0**|**1**:: + Lorsque cette option est désactivée, Tor bloquera les noms d'hôtes contenant + des caractères illégaux (comme @ et :) plutôt que de les faire résoudre par un + noeud de sortie. Permet d'identifier les tentatives accidentelles de résolution d'URLS. + (Défaut: 0) + +**AllowDotExit** **0**|**1**:: + If enabled, we convert "www.google.com.foo.exit" addresses on the + SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from + the node "foo". Disabled by default since attacking websites and exit + relays can use it to manipulate your path selection. (Default: 0) + +**FastFirstHopPK** **0**|**1**:: + Lorsque cette option est activée, Tor utilise l'étape de clef publique + comme premier saut de création de circuit. C'est assez sécurisé, sachant + que TLS a déjà été utilisé pour authentifier le relais et pour mettre en + place les clefs de sécurité ultérieures. Désactiver cette option rend la + construction de circuits plus longue. + + + + A noter que Tor utilisera toujours l'étape de clef publique comme premier + saut si il fonctionne en tant que relais et qu'il n'utilisera pas cette étape s'il + ne connaît pas la clef oignon du premier saut. (Défaut: 1) + +**TransPort** __PORT__:: + Si non nul, active un proxy transparent sur le port __PORT__ (par convention, + 9040). Requiert un OS gérant les proxys transparents tels que pf sous BSD ou + iptables sous Linux. Si vous avez l'intention d'utiliser Tor en tant que proxy transparent + pour un réseau, vous devriez examiner et modifier la valeur par défaut de + VirtualAddrNetwork. Vous devriez également indiquer l'option TransListenAddress pour + le réseau que vous voulez proxyfier. (Défaut: 0). + +**TransListenAddress** __IP__[:__PORT__]:: + Réserve cette adresse pour écouter les connexions de proxy transparent. + (Défaut: 127.0.0.1). C'est utile pour exporter un serveur proxy transparent à + un réseau entier. + +**NATDPort** __PORT__:: + Permet à de vielles version de ipfw (inclus dans des versions anciennes de + FreeBSD) d'envoyer des connexions à travers Tor en utilisant le protocole NATD. + Cette option concerne uniquement les personnes ne pouvant utiliser TransPort. + +**NATDListenAddress** __IP__[:__PORT__]:: + Écoute sur cette adresse pour les connexion NATD. (Défaut: 127.0.0.1). + +**AutomapHostsOnResolve** **0**|**1**:: + Lorsque cette option est activée et que nous récupérons une requête de + résolution de nom qui se termine par un des suffixes de **AutomapHostsSuffixes**, + Tor affecte une adresse virtuelle non utilisée à cette adresse et la retourne. + C'est utile pour faire fonctionner les adresses ".onion" avec les applications + qui résolvent une adresse avant de s'y connecter. (Défaut: 0). + +**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: + Une liste de suffixes, séparés par des virgules à utiliser avec **AutomapHostsOnResolve**. + Le suffixe "." est équivalent à "toutes les adresses." (Défaut: .exit,.onion). + +**DNSPort** __PORT__:: + Si non nul, Tor écoutera les requêtes DNS UDP sur ce port et effectuera + des résolutions de manière anonyme. (Défaut: 0). + +**DNSListenAddress** __IP__[:__PORT__]:: + Utiliser cette adresses pour écouter les connexions DNS. (Défaut: 127.0.0.1). + +**ClientDNSRejectInternalAddresses** **0**|**1**:: + Si la valeur est vraie, Tor ne fera pas confiance aux réponses DNS récupérées + de manière anonyme qui correspondent à des adresses internes (comme + 127.0.0.1 ou 192.168.0.1). Cette option empêche certaines attaques basées + sur les navigateurs; ne la désactivez pas à moins de savoir ce que vous faîtes. + (Défaut: 1). + +**ClientRejectInternalAddresses** **0**|**1**:: + If true, Tor does not try to fulfill requests to connect to an internal + address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is + specifically requested__ (for example, via a .exit hostname, or a + controller request). (Default: 1). + +**DownloadExtraInfo** **0**|**1**:: + Tor téléchargera et mettra en cache les documents "extra-info" si la valeur est vraie. + Ces documents contiennent des informations autres que les descripteurs standards + de routage des serveurs. Tor n'utilise pas ces informations en interne. Pour épargner + de la bande passante, laissez cette option de côté. (Défaut: 0). + +**FallbackNetworkstatusFile** __NOM_DE_FICHIER__:: + Si Tor n'a pas de fichier de cache d'état de réseau, il utilisera celui-ci + à la place. Même si ce fichier est obsolète, Tor peut toujours l'utiliser + pour lister les mirroirs d'annuaire de manière à ne pas charger les + autorités. (Défaut: Aucun). + +**WarnPlaintextPorts** __port__,__port__,__...__:: + Indique à Tor d'emmettre des avertissements lorsque l'utilisateur tente + de se connecter de manière anonyme à l'un de ces ports. Cette option est + destinée à alerter les utilisateurs des services qui risquent d'envoyer leur + mot de passe en clair. (Défaut: 23,109,110,143). + +**RejectPlaintextPorts** __port__,__port__,__...__:: + Identique à WarnPlaintextPorts mais au lieu d'avertir sur l'utilisation risquée des ports, Tor + refusera la connexion. (Défaut: None). + +**AllowSingleHopCircuits** **0**|**1**:: + When this option is set, the attached Tor controller can use relays + that have the **AllowSingleHopExits** option turned on to build + one-hop Tor connections. (Default: 0) + +OPTIONS DU SERVEUR +------------------ + +Les options suivantes ne concernent que les serveurs (c'est à dire si ORPort +est non nul): + +**Address** __address__:: + The IP address or fully qualified domain name of this server (e.g. + moria.mit.edu). You can leave this unset, and Tor will guess your IP + address. This IP address is the one used to tell clients and other + servers where to find your Tor server; it doesn't affect the IP that your + Tor client binds to. To bind to a different address, use the + *ListenAddress and OutboundBindAddress options. + +**AllowSingleHopExits** **0**|**1**:: + This option controls whether clients can use this server as a single hop + proxy. If set to 1, clients can use this server as an exit even if it is + the only hop in the circuit. Note that most clients will refuse to use + servers that set this option, since most clients have + ExcludeSingleHopRelays set. (Default: 0) + +**AssumeReachable** **0**|**1**:: + Cette option est utilisée lors de la mise en place d'un nouveau réseau + Tor. Si elle vaut 1, les tests d'accessibilité de ce serveur ne sont pas lancés, + les descripteurs de serveur sont envoyé immédiatement. + Si **AuthoritativeDirectory** est également activée, cette option indique + au serveur d'annuaire de ne pas lancer les tests d'accès distant et de lister + tous les serveurs connectés comme fonctionnels. + +**BridgeRelay** **0**|**1**:: + Sets the relay to act as a "bridge" with respect to relaying connections + from bridge users to the Tor network. It mainly causes Tor to publish a + server descriptor to the bridge database, rather than publishing a relay + descriptor to the public directory authorities. + +**ContactInfo** __adresse_email__:: + Information de contact administratif pour le serveur. Cette ligne peut être récupérée + par des robots de spam donc il faudra peut-être rendre difficile sa lecture comme une + adresse email. + +**ExitPolicy** __politique__,__politique__,__...__:: + Configure une politique de sortie pour ce serveur. Chaque politique est de la forme + "**accept**|**reject** __ADDR__[/__MASQ__][:__PORT__]". Si /__MASQ__ n'est + pas défini, alors cette politique concerne uniquement l'hôte indiqué. Au lieu d'utiliser + un hôte ou un réseau, vous pouvez également employer "*" pour l'univers (0.0.0.0/0). + __PORT__ peut être un port unique ou un interval de ports + "__PORT_DEBUT__-__PORT_FIN__", ou bien "*". Si __PORT__ n'est pas défini, + "*" sera utilisé. + + + + Par exemple, "accept 18.7.22.69:*,reject 18.0.0.0/8:*,accept *:*" rejetera + tout le trafic destiné au MIT à l'exception de web.mit.edu et acceptera tout + le reste. + + + + Pour indiquer tous les réseaux internes et locaux (inclus 0.0.0.0/8, + 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, et + 172.16.0.0/12), vous pouvez utiliser l'alias "private" à la place d'une adresse. + Ces adresses sont rejetées par défaut (au début de votre politique de sortie), + ainsi que votre adresse IP publique à moins que vous ayez configuré + l'option ExitPolicyRejectPrivate à 0. Par exemple, une fois que vous l'aurez fait, + vous pouvez autoriser HTTP sur 127.0.0.1 et bloquer toutes les autres connexions + vers les réseaux internes avec "accept 127.0.0.1:80,reject private:*", bien que + cela permette également les connexions à votre machine adressées à + votre adresse IP publique (externe). Consultez les RFC 1918 et 3330 pour plus + de détails sur les espaces internes et réservés d'adresses IP. + + + + Cette directive peut être spécifiée plusieurs fois de manière à ne pas tout + mettre dans une seule ligne. + + + + Les politiques sont exécutées dans l'ordre d'apparition et la première qui + correspond s'applique. Si vous voulez _remplacer_ la politique de sortie + par défaut, terminez-la avec soit reject *.*, soit accept *.*. Sinon, vous + préfixez la politique de sortie par défaut. Cette dernière est la suivante: + + + reject *:25 + reject *:119 + reject *:135-139 + reject *:445 + reject *:563 + reject *:1214 + reject *:4661-4666 + reject *:6346-6429 + reject *:6699 + reject *:6881-6999 + accept *:* + +**ExitPolicyRejectPrivate** **0**|**1**:: + Rejette tous les réseaux privés (locaux), y compris votre adresse IP publique, + au début du votre politique de sortie. Consultez l'entrée du dessus sur ExitPolicy. + (Defaut: 1) + +**MaxOnionsPending** __NUM__:: + Si vous avez plus que __NUM__ enveloppes à déchiffrer, les nouvelles sont + rejetées. (Défaut: 100) + +**MyFamily** __noeud__,__noeud__,__...__:: + Déclare que ce serveur Tor est contrôlé ou administré par un groupe ou + par une organisation similaire aux autres serveurs, définis par leurs empreintes + d'identité ou par leur surnom. Lorsque deux serveurs déclarent appartenir à la + même "famille", les clients Tor ne les utiliseront pas dans un même circuit. + (Chaque serveur n'a besoin que de listes les autres serveurs dans sa famille; + il n'a pas besoin de se lister lui-même mais cela n'est pas perturbant.) + +**Nickname** __nom__:: + Affecte le surnom du serveur à 'nom'. Les surnoms doivent comporter de 1 à 19 + charactères et doivent contenir uniquement les charactères [a-zA-Z0-9]. + +**NumCPUs** __num__:: + How many processes to use at once for decrypting onionskins and other + parallelizable operations. If this is set to 0, Tor will try to detect + how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) + +**ORPort** __PORT__:: + Indique ce port pour attendre les connexions des clients et des serveurs Tor. + +**ORListenAddress** __IP__[:__PORT__]:: + Ecoute sur cette adresse IP les connexions des clients et des serveurs + Tor. Si vous indiquez un port, celui-ci est utilisé à la place de ORPort. + (Défaut:0.0.0.0) Cette directive peut être indiquée plusieurs fois pour + écouter sur plusieurs adresses/ports. + +**PortForwarding** **0**|**1**:: + Attempt to automatically forward the DirPort and ORPort on a NAT router + connecting this Tor server to the Internet. If set, Tor will try both + NAT-PMP (common on Apple routers) and UPnP (common on routers from other + manufacturers). (Default: 0) + +**PortForwardingHelper** __filename__|__pathname__:: + If PortForwarding is set, use this executable to configure the forwarding. + If set to a filename, the system path will be searched for the executable. + If set to a path, only the specified path will be executed. + (Default: tor-fw-helper) + +**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: + This option specifies which descriptors Tor will publish when acting as + a relay. You can + choose multiple arguments, separated by commas. + + + If this option is set to 0, Tor will not publish its + descriptors to any directories. (This is useful if you're testing + out your server, or if you're using a Tor controller that handles directory + publishing for you.) Otherwise, Tor will publish its descriptors of all + type(s) specified. The default is "1", + which means "if running as a server, publish the + appropriate descriptors to the authorities". + +**ShutdownWaitLength** __NUM__:: + Lorsqu'un serveur Tor récupère un signal SIGINT, il commence à s' + arrêter: fermeture des écoutes, refus de nouveaux circuits. Après **NUM** + secondes, Tor s'arrête. Si le serveur reçoit un second signal SIGINT, + il s'arrête immédiatement. (Défaut: 30 secondes) + +**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: + Log a heartbeat message every **HeartbeatPeriod** seconds. This is + a log level __info__ message, designed to let you know your Tor + server is still alive and doing useful things. Settings this + to 0 will disable the heartbeat. (Default: 6 hours) + +**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: + Never send more than the specified number of bytes in a given accounting + period, or receive more than that number in the period. For example, with + AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB + and continue running. It will only hibernate once one of the two reaches 1 + GB. When the number of bytes gets low, Tor will stop accepting new + connections and circuits. When the number of bytes + is exhausted, Tor will hibernate until some + time in the next accounting period. To prevent all servers from waking at + the same time, Tor will also wait until a random point in each period + before waking up. If you have bandwidth cost issues, enabling hibernation + is preferable to setting a low bandwidth, since it provides users with a + collection of fast servers that are up some of the time, which is more + useful than a set of slow servers that are always "available". + +**AccountingStart** **day**|**week**|**month** [__jour__] __HH:MM__:: + Indique la durée des périodes de décompte de bande passante. Si **month** est + indiqué, chaque période de décompte dure de __HH:MM__ du jour __jour__ + jusqu'au jour du mois suivant, à la même heure. (le jour doit être compris entre 1 + et 28.) Si **week** est indiqué, chaque période de décompte dure de __HH:MM__ + du __jour__ à la même heure du même jour, une semaine plus tard, avec Lundi + comme jour 1 et Dimanche comme jour 7. Si **day** est indiqué, chaque période + de décompte court de l'heure __HH:MM__ à la même, le jour suivant. Toutes les + heures sont locales et sont exprimées sur sur 24 heures. (Défaut à "month 1 0:00".) + +**RefuseUnknownExits** **0**|**1**|**auto**:: + Prevent nodes that don't appear in the consensus from exiting using this + relay. If the option is 1, we always block exit attempts from such + nodes; if it's 0, we never do, and if the option is "auto", then we do + whatever the authorities suggest in the consensus. (Defaults to auto.) + +**ServerDNSResolvConfFile** __nom_de_fichier__:: + Remplace la configuration DNS par défaut avec celle du fichier + __nom_de_fichier__. Le format de fichier est le même que le standard + Unix "**resolv.conf**" (7). Cette option, comme les autres options + ServerDNS affecte seulement les résolutions de nom que votre serveur + effectue pour les clients. (Défaut: utilise la configuration DNS du système). + +**ServerDNSAllowBrokenConfig** **0**|**1**:: + Si cette option est fausse, Tor s'arrête immédiatement en cas de + problème de lecture du fichier de configuration DNS ou dans la connexion + aux serveurs. Sinon, Tor continue à interroger les serveurs de noms du + du système jusqu'à ce que la requête réussisse. (Défaut: "1".) + +**ServerDNSSearchDomains** **0**|**1**:: + Si mise à 1, les recherches se feront dans le domaine de recherche local. + Par exemple, si ce système est configuré pour croire qu'il est dans le domaine + "example.com" et qu'un client essaye de se connecter à "www", le client se + connectera à "www.example.com". Cette option affecte uniquement la résolution + de noms que votre serveur réalise pour les clients. (Défaut à "0".) + +**ServerDNSDetectHijacking** **0**|**1**:: + Lorsque cette option est mise à 1, des tests réguliers sont lancés pour + déterminer si les serveurs de nom locaux ont été configurés pour générer + des réponses mensongères (en général vers un site de pub). Si c'est le cas, + Tor tentera de corriger cette situation. Cette option affecte uniquement la + résolution de noms que votre serveur effectue pour ses clients. (Défaut: "1".) + +**ServerDNSTestAddresses** __adresse__,__adresse__,__...__:: + Lorsque les tests de détection de DNS menteurs sont lancés, ils vérifient si ces + adresses __valides__ sont redirigées. Si c'est le cas, le DNS est complètement + inutile et la politique de sortie est modifiée à "reject *.*". Cette option affecte + uniquement la résolution de noms que votre serveur effectue pour ses clients. + (Défaut: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org"). + +**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: + Lorsque cette option est désactivée, Tor ne lance aucune résolution sur les + noms contenant des caractères illégaux (comme @ et :) au lieu de les + envoyer sur un noeud de sortie pour être résolus. Cela permet de piéger + toute tentative accidentelle de résolution d'URL. Cette option affecte uniquement + les résolutions de nom que votre serveur réalise pour ses clients. (Defaut: 0) + +**BridgeRecordUsageByCountry** **0**|**1**:: + Lorsque cette option est activée ainsi que BridgeRelay et que les données + GeoIP sont disponibles, Tor conservera un décompte pays par pays du nombre + d'adresses de clients qui l'ont contacter de manière à aider les autorité de + passerelles à deviner quels sont les pays qui bloquent les accès. (Défaut: 1) + +**ServerDNSRandomizeCase** **0**|**1**:: + Lorsque cette option est affectée, Tor modifie aléatoirement la casse de + chaque caractère des requêtes DNS sortantes et vérifie que cette casse + correspond à celle de la réponse DNS. Ce hack nommé "0x20 hack" permet + de résister à des attaques d'empoisonnement DNS. Pour plus d'informations, + consultez "Increasing DNS Forgery Resistance through 0X20-Bit Encoding". + Cette option affecte uniquement les résolutions de noms effectuées par votre + serveur pour ses clients. (Défaut: 1) + +**GeoIPFile** __nom_de_fichier__:: + Un nom de fichier contenant des données GeoIP à utiliser avec l'option BridgeRecordUsageByCountry. + +**CellStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the mean time that + cells spend in circuit queues to disk every 24 hours. (Default: 0) + +**DirReqStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number and + response time of network status requests to disk every 24 hours. + (Default: 0) + +**EntryStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of + directly connecting clients to disk every 24 hours. (Default: 0) + +**ExitPortStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of relayed + bytes and opened stream per exit port to disk every 24 hours. (Default: 0) + +**ConnDirectionStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the bidirectional use + of connections to disk every 24 hours. (Default: 0) + +**ExtraInfoStatistics** **0**|**1**:: + Lorsque cette option est activée, Tor inclue dans les statistiques précédemment + citées, les documents d'informations supplémentaire qu'il envoie aux autorités + d'annuaire. (Défaut: 0) + +OPTIONS POUR LES SERVEURS D'ANNUAIRE +------------------------------------ + +Les options suivantes ne concernent que les serveur d'annuaire +(c'est-à-dire, si DirPort est non nul): + +**AuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est placée à 1, Tor fonctionne en tant qu'autorité + d'annuaire. Au lieu de mettre en cache l'annuaire, il génère sa propre liste + de serveurs actifs, la signe et l'envoie aux clients. A moins que les clients + vous aient déjà identifié en tant qu'annuaire de confiance, vous n'avez + probablement pas besoin de cette option. Merci de vous coordonner avec + les autres administrateurs sur tor-ops@torproject.org si vous estimez que + vous être un annuaire. + +**DirPortFrontPage** __NOM_DE_FICHIER__:: + Lorsque cette option est activée, elle prend un fichier HTML et le publie sur + "/" sur le port DirPort. Maintenant, les opérateurs de relais peuvent fournir un + message d'information sans avoir besoin de configurer un serveur web pour ça. + Un exemple de message d'information est disponible dans contrib/tor-exit-notice.html. + +**V1AuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, + Tor génère un annuaire et des documents de routage en version 1 (pour les + clients officiels jusqu'à la version 0.1.0.x). + +**V2AuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, + Tor génère des états réseau et des descripteurs de serveur de version 2, + tels que décrits dans doc/spec/dir-spec-v2.txt (pour les clients et les serveurs + de version 0.1.1.x et 0.1.2.x). + +**V2AuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, + Tor génère des états réseau et des descripteurs de serveur de version 3, + tels que décrits dans doc/spec/dir-spec.txt (pour les clients et les serveurs + de version au moins égale à 0.2.0.x). + +**VersioningAuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est mise à 1, Tor ajoute de l'information sur les + versions de Tor reconnues comme sûre pour cet annuaire public. Chaque + autorité en version 1 est automatiquement une autorité versionnée; + Les autorités en version 2 fournissent optionnellement ce service. Consultez + **RecommendedVersions**, **RecommendedClientVersions** et + **RecommendedServerVersions**. + +**NamingAuthoritativeDirectory** **0**|**1**:: + Lorsque cette option est mise à 1, le serveur avertit qu'il tient compte + des liens surnoms-empreinte. Il incluera ce facteur dans les pages qu'il + publie sur l'état du réseau en listant les serveurs avec le drapeau "Named" + si un lien correct a pu être établi entre une empreinte et un surnom avec + le serveur de nom. Ces serveurs de noms refuseront d'accepter ou de publier + des descripteurs contenant des liens non vérifiés. Consultez **approved-routers** + dans la section **FICHIERS** ci-dessous. + +**HSAuthoritativeDir** **0**|**1**:: + When this option is set in addition to **AuthoritativeDirectory**, Tor also + accepts and serves v0 hidden service descriptors, + which are produced and used by Tor 0.2.1.x and older. (Default: 0) + +**HidServDirectoryV2** **0**|**1**:: + Lorsque cette option est activée, Tor acceptera et servira des + descripteurs de services cachés en version 2. Activer DirPort n'est + pas obligatoire pour ça, car les clients se connectent via le port + ORPort par défaut. (Défaut: 1) + +**BridgeAuthoritativeDir** **0**|**1**:: + Lorsque cette option est activée en plus de **AuthoritativeDirectory**, Tor + accepte et fournit des descripteurs de routeurs tout en mettant en cache + et en fournissant les documents d'état de réseau plutôt que de les générer + lui-même. (Défaut: 0) + +**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Temps minimum d'activité pour qu'un annuaire de service caché v2 soit accepté + par les autorités d'annuaire. (Défaut: 24 hours) + +**DirPort** __PORT__:: + Indique que le service d'annuaire est disponible sur ce port. + +**DirListenAddress** __IP__[:__PORT__]:: + Écoute les requêtes d'annuaire sur cette adresse. Si vous avez indiqué + un port, celui-ci sera utilisé à la place de DirPort. (Défaut: 0.0.0.0) + Cette directive peut être indiquée plusieurs fois pour écouter sur plusieurs + adresses/ports. + +**DirPolicy** __politique__,__politique__,__...__:: + Indique une politique d'entrée pour ce serveur afin de limiter qui peut + se connecter aux ports d'annuaire. Les politiques ont la même forme que + les politiques de sortie ci-dessus. + +OPTIONS DE SERVEUR D'AUTORITÉ D'ANNUAIRE +--------------------------------------- + +**RecommendedVersions** __CHAINE__:: + CHAINE est une liste séparée par des virgules des versions de Tor qui sont + actuellement reconnues comme saines. La liste est intégrée à chaque annuaire + et les noeuds qui les interrogent peuvent savoir s'ils doivent être mis à jour. + Cette option peut apparaître plusieurs fois: les valeurs sur des lignes multiples + sont aggrégées ensemble. Lorsque cette option est utilisée, il faut activer aussi + l'option **VersioningAuthoritativeDirectory**. + +**RecommendedClientVersions** __CHAINE__:: + CHAINE est une liste séparée par des virgules des versions de Tor reconnues + comme versions de client saines. Cette information est intégrée dans les + annuaires version 2. Si cette option n'est pas activée, la valeur de l'option + **RecommendedVersions** est utilisée à la place. Lorsque cette option est + activée, **VersioningAuthoritativeDirectory** doit l'être également. + +**RecommendedServerVersions** __CHAINE__:: + CHAINE est une liste séparée par des virgules des versions serveur de Tor, + reconnues pour être saines. Cette information est intégrée dans les + annuaires version 2. Si cette option n'est pas activée, la valeur de l'option + **RecommendedVersions** est utilisée à la place. Lorsque cette option est + activée, **VersioningAuthoritativeDirectory** doit l'être également. + +**ConsensusParams** __STRING__:: + STRING est une liste de paires clef=valeur séparées par des espaces que Tor + incluera dans la ligne "params" de son vote sur l'état du réseau. + +**DirAllowPrivateAddresses** **0**|**1**:: + Si enregistré à 1, Tor acceptera des descripteurs de routeurs avec des éléments + arbitraires d'"adresse". Sinon, si l'adresse n'est pas une IP ou une IP privée, + il rejettera le descripteur de routeur. Par défaut à 0. + +**AuthDirBadDir** __Motif_Adresse...__:: + Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresses des + serveurs qui seront listés comme mauvais annuaires dans tous les documents + d'état de réseau publiés par les annuaires, si **AuthDirListBadDirs** est activée. + +**AuthDirBadExit** __Motif_d_adresse...__:: + Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de + serveurs qui seront identifiés comme mauvais noeuds de sortie dans tous + les documents d'état de réseau publié par cette autorité, si l'option + **AuthDirListBadExits** est activée. + +**AuthDirInvalid** __Motif_d_adresse...__:: + Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de + serveurs qui seront pas identifiés comme "valides" dans tous + les documents d'état de réseau publié par cette autorité, si l'option + **AuthDirListBadExits** est activée. + +**AuthDirReject** __Motif_d_adresse...__:: + Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de + serveurs qui seront pas du tout référencés par dans les documents d'état + de réseau publiés par cette autorité, ou accepté comme un adresse OR dans + aucun descripteur soumis à la publication par cette autorité. + +**AuthDirListBadDirs** **0**|**1**:: + Pour les autorités d'annuaire uniquement. Lorsque cette option vaut + 1, cet annuaire dispose d'information sur les noeuds n'ayant pas + de cache d'annuaire. (Ne mettez pas la valeur à 1 à moins de vouloir + lister les annuaires non fonctionnels; sinon, vous votez en faveur de + tous les annuaires déclarés.) + +**AuthDirListBadExits** **0**|**1**:: + Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire + dispose d'information sur les noeuds qui ne peuvent pas être utilisés + pour sortir du réseau. (Ne mettez pas cette option à 1 à moins de vouloir + lister les noeuds qui ne fonctionnent pas; sinon, vous voterez en faveur + de ceux qui sont déclarés comme noeuds de sortie). + +**AuthDirRejectUnlisted** **0**|**1**:: + Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire + rejettera tous les descripteurs de serveurs qui ne sont pas listés dans + le fichier des empreintes. Agit comme un "bouton panique" en cas + d'attaque Sybil. + +**AuthDirMaxServersPerAddr** __NUM__:: + Pour les autorités d'annuaire uniquement. Nombre maximum de serveurs + qui seront listés comme acceptables sur une seule adresse IP. A mettre à + "0" pour "no limit". (Défaut: 2) + +**AuthDirMaxServersPerAuthAddr** __NUM__:: + Pour les autorités d'annuaire uniquement. Comme AuthDirMaxServersPerAddr + mais s'applique uniquement aux adresses partagées avec les autorités + d'annuaire. (Défaut: 5) + +**V3AuthVotingInterval** __N__ **minutes**|**hours**:: + Pour les autorités d'annuaires V3 uniquement. Configure l'intervalle de vote + de référence du serveur. Le vote aura court selon un intervalle choisi en + consensus avec les intervalles de préférence de toutes les autorités. + Ce temps devrait se diviser en entier sur une journée. (Défaut: 1 hour) + +**V3AuthVoteDelay** __N__ **minutes**|**hours**:: + Pour les autorités d'annuaires V3 uniquement. Configure la durée de + de référence du vote du serveur. Le délai sera le fruit d'un consensus + avec les délais de référence de toutes les autres autorités. (Défaut: 5 minutes.) + +**V3AuthDistDelay** __N__ **minutes**|**hours**:: + Pour les autorités d'annuaires V3 uniquement. Configure la durée du délai + entre la publication du consensus et la signature une fois que toutes les autres + signatures des autres autorités ont été récupérées. Le délai sera le fruit d'un + consensus avec les délais de référence de toutes les autres autorités. + (Défaut: 5 minutes.) + +**V3AuthNIntervalsValid** __NUM__:: + Pour les autorités d'annuaires V3 uniquement. Configure le nombre de + VotingIntervals pour lesquel chaque consensus doit être validé. Choisir un + chiffre important augmente les risques de partition du réseau; choisir un + chiffre faible augmente le trafic des annuaires. Notez que le nombre actuel + utilisé n'est pas celui du serveur mais le fruit d'un consensus avec les autres + autorités. Doit être au moins à 2. (Défaut: 3.) + +**V3BandwidthsFile** __FILENAME__:: + V3 authoritative directories only. Configures the location of the + bandiwdth-authority generated file storing information on relays' measured + bandwidth capacities. (Default: unset.) + +OPTIONS DES SERVICES CACHÉS +-------------------------- + +Les options suivantes ne concernent que la configuration d'un service caché. + +**HiddenServiceDir** __REPERTOIRE__:: + Enregistre les fichiers de données d'un service caché dans REPERTOIRE. Chaque service caché + doit avoir un répertoire séparé. Vous pouvez utiliser cette option plusieurs pour + indiquer des services multiples. + +**HiddenServicePort** __PORT_VIRT__ [__CIBLE__]:: + Configure un port PORT_VIRT virtuel pour un service caché. Vous pouvez + utiliser cette option plusieurs fois, elle s'applique au service de la dernière + hiddenservicedir déclarée. Par défaut, cette option lie le port virtuel au même + port sur 127.0.0.1. Vous pouvez remplacer le port cible, l'adresse ou les deux + en indiquant une cible d'adresse, de port ou adresse:port. Vous pouvez également + plusieurs lignes avec le même PORT_VIRT: lorsqu'un utilisateur se connecte + à ce VIRT_PORT, une des CIBLEs de ces lignes sera choisie au hasard. + +**PublishHidServDescriptors** **0**|**1**:: + Si mise à 0, Tor fera fonctionner tous les services cachés que vous aurez + configurés mais sans les exposer dans l'annuaire rendez-vous. Cette option + est utile uniquement si vous employez un contrôleur Tor qui gère la publication + des services cachés pour vous. (Défaut: 1) + +**HiddenServiceVersion** __version__,__version__,__...__:: + Une liste de versions de descripteurs de service rendez-vous à publier + pour le service caché. Pour l'instant, seule la version 2 est gérée. (Défaut: 2) + +**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: + If configured, the hidden service is accessible for authorized clients + only. The auth-type can either be 'basic' for a general-purpose + authorization protocol or 'stealth' for a less scalable protocol that also + hides service activity from unauthorized clients. Only clients that are + listed here are authorized to access the hidden service. Valid client names + are 1 to 19 characters long and only use characters in A-Za-z0-9+-_ (no + spaces). If this option is set, the hidden service is not accessible for + clients without authorization any more. Generated authorization data can be + found in the hostname file. Clients need to put this authorization data in + their configuration file using **HidServAuth**. + +**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Every time the specified period elapses, Tor uploads any rendezvous + service descriptors to the directory servers. This information is also + uploaded whenever it changes. (Default: 1 hour) + +OPTIONS DE TESTS RÉSEAU +----------------------- + +Les options suivantes ne concernent que le lancement d'un réseau Tor de +test. + +**TestingTorNetwork** **0**|**1**:: + Si mise à 1, Tor ajuste les valeurs par défaut des options de configuration + ci-dessous, de manière à faciliter la mise en palce d'un réseau Tor de test. + Ne peut être activé uniquement si le jeu par défaut des DirServers n'est pas + utilisé. Ne peut être invalidé alors que Tor fonctionne. (Défaut: 0) + + + ServerDNSAllowBrokenConfig 1 + DirAllowPrivateAddresses 1 + EnforceDistinctSubnets 0 + AssumeReachable 1 + AuthDirMaxServersPerAddr 0 + AuthDirMaxServersPerAuthAddr 0 + ClientDNSRejectInternalAddresses 0 + ClientRejectInternalAddresses 0 + ExitPolicyRejectPrivate 0 + V3AuthVotingInterval 5 minutes + V3AuthVoteDelay 20 seconds + V3AuthDistDelay 20 seconds + MinUptimeHidServDirectoryV2 0 seconds + TestingV3AuthInitialVotingInterval 5 minutes + TestingV3AuthInitialVoteDelay 20 seconds + TestingV3AuthInitialDistDelay 20 seconds + TestingAuthDirTimeToLearnReachability 0 minutes + TestingEstimatedDescriptorPropagationTime 0 minutes + +**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: + Comme V3AuthVotingInterval mais pour l'intervalle de vote initial avant + la création du premier consensus. Modifier ce paramètre requiert l' + activation de **TestingTorNetwork**. (Défaut: 30 minutes) + +**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: + Comme TestingV3AuthInitialVoteDelay mais pour l'intervalle de vote initial + avant la création du premier consensus. Modifier ce paramètre requiert l' + activation de **TestingTorNetwork**. (Défaut: 5 minutes) + +**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: + Comme TestingV3AuthInitialDistDelay, mais pour l'intervalle de vote initial + avant la création du premier consensus. Modifier ce paramètre requiert l' + activation de **TestingTorNetwork**. (Défaut: 5 minutes) + +**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: + Après avoir démarré en tant qu'autorité, ne pas remonter le fait que les + routeurs fonctionnent jusqu'à ce que ce temps soit passé. Modifier cette + option implique que **TestingTorNetwork** soit activé. (Défaut: 30 minutes) + +**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: + Les clients essaient de télécharger les descripteurs de routeur depuis le cache + des annuaires après cette période. Modifier cette option requiert l'activation de + **TestingTorNetwork**. (Défaut: 10 minutes) + +SIGNAUX +------- + +Tor récupère les signaux suivants: + +**SIGTERM**:: + Tor récupérera ce signal, nettoiera et effectuera une synchronisation sur disque si nécéssaire, et enfin, s'arrêtera. + +**SIGINT**:: + Les clients Tor se comporteront comme avec SIGTERM; mais les serveurs Tor effectueront une + fermeture lente et contrôllée, en fermant les écoutes en en attendant 30 secondes avant de tout fermer. + (Le délai peut être configuré avec l'option de configuration ShutdownWaitLength.) + +**SIGHUP**:: + The signal instructs Tor to reload its configuration (including closing and + reopening logs), and kill and restart its helper processes if applicable. + +**SIGUSR1**:: + Journalise les statistiques à propos des connexions en cours et passées ainsi que sur le flux actuel. + +**SIGUSR2**:: + Modifie tous les journaux au niveau debug. Vous pouvez récupérer les anciens niveaux de journalisation + en envoyant un signal SIGHUP. + +**SIGCHLD**:: + Tor reçoit ce signal lorsque l'un de ses processus d'aide a fermé, de manière + à ce qu'il puisse effectuer un nettoyage. + +**SIGPIPE**:: + Tor récupère ce signal et l'ignore. + +**SIGXFSZ**:: + Si ce signal existe sur votre plateforme, Tor le récupère et l'ignore. + +FICHIERS +-------- + +**@CONFDIR@/torrc**:: + Le fichier de configuration qui contient les paires "option valeur". + +**@LOCALSTATEDIR@/lib/tor/**:: + Le processus Tor enregistre ses clefs et d'autres données à cet emplacement. + +__DataDirectory__**/cached-status/**:: + Le document d'état du réseau téléchargé le plus récemment pour chaque + autorité. Chaque fichier contient un seul document; les noms de fichier sont + les empreintes hexadécimales des clefs d'identité des autorités d'annuaire. + +__DataDirectory__**/cached-descriptors** et **cached-descriptors.new**:: + Ces fichiers contiennent le téléchargement des états des routeurs. Certains + routeurs peuvent apparaître plus d'une fois; dans ce cas, le descripteur le plus + récent est utilisé. Les lignes qui commencent par @ sont des annotations + contenant plus d'informations sur un routeur donné. Le fichier "new" est un + journal en ajout-seul; lorsqu'il devient trop important, toutes les entrées sont + fusionnées dans un nouveau fichier de cache de descripteurs. + +__DataDirectory__**/cached-routers** and **cached-routers.new**:: + Versions obsolètes du cache des descripteurs. Lorsque Tor ne peut + pas trouver de nouveaux fichiers, il regarde à l'emplacement indiqué à la place. + +__DataDirectory__**/state**:: + Un jeu persistant de clef-valeur. Elles sont documentées dans le + fichier. Elles incluent: + - Les noeuds d'entrées et leur état. - Les valeurs de décompte de bande passante (inutilisées pour + l'instant, voir plus loin). + - Quand le fichier a été écrit pour la dernière fois + - Quelle version de Tor a généré le fichier d'état + - Un court historique de l'utilisation de la bande passante tel que + produits dans les descripteurs du routeur. + +__DataDirectory__**/bw_accounting**:: + Utilisé pour tracer les valeurs de décompte de bande passante (quand la + période actuelle commence et s'arrête; combien d'octets ont été lus et écrits + jusqu'à maintenant). Ce fichier est obsolète et les données sont maintenant + stockées dans le fichier 'state'. Uniquement lorsque le décompte de bande + passante a été activé. + +__DataDirectory__**/control_auth_cookie**:: + Utilisé pour l'authentification par cookie pour le contrôleur. L'emplacement + peut être remplacé par l'option CookieAuthFile. Regénéré au démarrage. + Consultez control-spec.txt pour les détails. Utilisé uniquement lorsque + l'authentification est activée. + +__DataDirectory__**/clefs/***:: + Seulement utilisé par les serveurs. Contient les clefs d'identité et les clefs oignons. + +__DataDirectory__**/empreinte**:: + Uniquement utilisé par les serveurs. Contient l'empreinte de la clef d'identité du serveur. + +__DataDirectory__**/approved-routers**:: + Uniquement pour les serveurs d'autorité d'annuaire (voir + **NamingAuthoritativeDirectory**). Ce fichier liste les liens surnom- + identité. Chaque ligne liste un surnom et une empreinte séparés par + un espace. Consultez votre fichier **fingerprint** dans __DataDirectory__ + pour un exemple de ligne. Si le surnom est **!reject** alors les descripteurs + de l'identité (empreinte) sont rejetés par ce serveur. S'il est **!invalid**, + les descripteurs sont acceptés mais indiqués comme non valides dans + l'annuaire, ce qui est, non recommandé. + +__DataDirectory__**/router-stability**:: + Utilisé uniquement par les serveurs d'autorité d'annuaires. Suit les mesures de + temps moyen avant échec des routeurs de manière à ce que les autorités aient une bonne + idée de la manière dont elles doivent appliquer leurs drapeaux Stable. + +__HiddenServiceDirectory__**/nom_d_hôte**:: + L'<empreinte-encodée-en base32>du nom de domaine .onion pour ce service caché. + Si le service caché est restreint à des clients identifiés, ce fichier + contiendra également les données d'authentification pour tous les clients. + +__HiddenServiceDirectory__**/clef_privée**:: + La clef privée pour ce service caché. + +__HiddenServiceDirectory__**/clefs_client**:: + Données d'authentification pour un service caché uniquement accessible + par les clients identifiés. + +A VOIRE +-------- +**privoxy**(1), **tsocks**(1), **torify**(1) + + +**https://www.torproject.org/** + + +BUGS +---- + +Il en existe plein, probablement. Tor est encore en état de +développement. Il est prié de les reporter. + +AUTEURS +------- +Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. +
Added: website/trunk/manpages/fr/torify.1.txt =================================================================== --- website/trunk/manpages/fr/torify.1.txt (rev 0) +++ website/trunk/manpages/fr/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +//Droits d'auteur The Tor Project, Inc. +//Se référer au fichier LICENSE pour toute information sur la license +//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. +//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html +TOR(1) +====== +Peter Palfrader Jacob Appelbaum + +NOM +---- +torify - adaptateur pour torsocks ou pour tsocks et tor + +SYNOPSIS +-------- +**torify** __application__ [__arguments_de_l_application__] + +DESCRIPTION +----------- +**torify** est un simple adaptateur (wrapper) qui essaye de trouver le meilleur +adaptateur de Tor disponible sur le système. Il appelle torsocks ou tsocks avec un +fichier de configuration Tor spécifique. + + +torsocks est un adaptateur amélioré qui rejette explicitement le trafic UDP, +effectue des requêtes DNS sécurisées et transforme correctement en socks vos +connexions TCP. + + +tsocks est un adaptateur entre la bibliothèque tsocks et une application qui +veux fonctionner à travers le protocole socks. + + +Merci de prendre conscience que les deux méthodes utilisent LD_PRELOAD et +donc que torify ne peut pas s'appliquer sur des exécutables suid. + +AVERTISSEMENT +------- +Vous devez prendre conscience du fait que tsocks ne s'occupe de transformer +les connexions TCP en conexions socks. En conséquence, celà n'inclus pas les +requêtes de nom d'hôte qui seront toujours routées par la voie normale de +votre système jusqu'à ce qu'elles soient résolues. L'outil **tor-resolve** +peut s'avérer utile dans de tels cas. La FAQ Tor sur +https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ dispose de plus +d'informations sur ce sujet. + + +Lorsque l'application torify est utilisée avec torsocks, il n'y aura pas de +fuite de données UDP ou de requêtes DNS. + + +Les deux sont à l'origine de fuites de données ICMP. + +VOIR AUSSI +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/it/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/it/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/it/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,50 @@ +// Copyright (c) The Tor Project, Inc. +// Si veda LICENSE per informazioni relative alla licenza +// Questo è un file di tipo asciidoc utilizzato per generare pagine man o riferimenti html. +// Impara a usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NOME +---- +tor-resolve - risolve un nome di host in un indirizzo IP attraverso tor + +SOMMARIO +-------- +**tor-resolve** [-4|-5] [-v] [-x]_nomehost_[_sokshost_[:_socksport_]] + +DESCRIZIONE +----------- +**tor-resolve** è un semplice script per connettersi al proxy SOCKS che conosce +il comando SOCKS RESOLVE, consegna un nome host e restituisce un indirizzo IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPZIONI +------- +**-v**:: +Output dettagliato display. + +**-x**:: +Esegui una ricerca inversa: riceve il record PTR per un indirizzo IPv4. + +**-5**:: +Usa il protocollo SOCKS5. (Predefinito) + +**-4*:: +Usa il protocollo SOCKS4a invece del protocollo predefinito SOCKS5.Non +supporta operazioni DNS inverse. + +SI VEDA ANCHE +-------- +**tor**(1), **torify**(1). + + +Si veda doc/socks-extensions.txt nel pacchetto Tor per i dettagli +protocollo. + +AUTORI +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/it/torify.1.txt =================================================================== --- website/trunk/manpages/it/torify.1.txt (rev 0) +++ website/trunk/manpages/it/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +// Copyright (c) The Tor Project, Inc. +// Si veda LICENSE per informazioni sulla licenza +// Il seguente file è di tipo asciidoc usato per generare pagine man e riferimenti html. +// Impara ad usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html +torify(1) +========= +Peter Palfrader Jacob Appelbaum + +NOME +---- +torify - wrapper per torsocks o tsocks e tor + +SOMMARIO +-------- +**torify**__applicazione__ [__argomenti dell'__ __applicazione] + +DESCRIZIONE +----------- +**torify** è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante +disponibile in un sistema. Questo richiama i torsock o tsock grazie a un spcifica +configuarazione di file tor. + + +Torsocks è un wrapper con maggiori funzionalità che blocca esplicitamente +UDP, risolve nomi di host in modo sicuro e ridirige le connessioni TCP. + +Lo stesso wrapper tsocks è una via di mezzo tra la libreria socks e +l'applicazione che si desidera reindirizzare. + + +Si prega di notare che poiché entrambi i metodi usano LD_PRELOAD, torify non +può essere applicato ai binari SUID. + +AVVISO +------- +Bisogna sapere che il modo di come tsocks funziona in questo momento +reindirizza solo le connessioni TCP. È importante sapere che questo non +include ricerche di nome di host che potrebbero essere trovate attraverso il +proprio sistema di risoluzione sui propri servernomi di risoluzione. Lo +strumento **tors-reosolve**(1) può essere un'utile soluzione altrernativa in +alcuni casi. Le FAQ Tor al sito +https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ possono fornire +ulteriori informazioni su questo argomento. + + +Quando utilizzato con torsocks, torify potrebbe non divulgare le richieste +DNS o i dati UDP. + + +Entrambi divulgheranno i dati ICMP. + +SI VEDA ANCHE +-------- +**tor**(1), **tor-resolve**(1),**torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/my/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/my/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/my/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,46 @@ +// Copyright (c) The Tor Project, Inc. +// See LICENSE for licensing information +// This is an asciidoc file used to generate the manpage/html reference. +Peter Palfrader + +Name---- +tor-resolve - tor ကိုအသံုးျပဳ၍ IP လိပ္စာ၏ hostname ကို ဆံုးျဖတ္ေပးျခင္း + +Synopsis +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +Description +----------- +**tor-resolve** ဆိုသည္မွာ socks resolve command မ်ားကိုသိေသာ socks proxy proxy +ျဖင့္ ဆက္သြယ္ေပးသည့္ ရိုးရွင္းေသာ script တစ္ခုျဖစ္သည္။ hostname ကိုယူ၍ IP ကိုယူ၍ IP +လိပ္စာကိုပန္ထုတ္ေပးသည္။ + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +Options +------- +vervose output ျပျခင္း + +**-x**:: +lookup ျပန္လုပ္ပါ၊ IPv4 လိပ္စာအတြက္ PTR မွတ္တမ္းယူပါ + +**-5**:: +socks5 protocol ကိုသံုပါ + +**-4**:: +ပံုမွန္ုဖစ္ေသာ socks5 protol ကိုသံုခင္းထက္ socks4a protocol ကိုသံုပါ၊ +DNS ျပန္လွန္ျခင္းကိုတာ့ လုပ္ေဆာင္မေပးႏင္ပါ + +See Also +-------- +**tor**(1), **torify**(1). + + +protocol အေသးစိတ္ကိုသိရန္ tor package ထဲရွိ doc/socks-extensions.txt +ကိုၾကည့္ပါ + +Authors +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/my/tor.1.txt =================================================================== --- website/trunk/manpages/my/tor.1.txt (rev 0) +++ website/trunk/manpages/my/tor.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,1515 @@ +// Copyright (c) The Tor Project, Inc. +// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္ +// This is an asciidoc file used to generate the manpage/html reference. +// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html +TOR(1) +====== + +အမည္ +---- +tor - ဒုတိယမ်ိဳးဆက္ onion router + + +SYNOPSIS +-------- +**tor** [__OPTION__ __value__]... + +ေဖာ္ျပခ်က္ +----------- +tor သည္ connection-oriented (ယံုၾကည္စိတ္ခ်ရေသာ ဆက္သြယ္ေရးနည္းလမ္း) ျဖစ္ေသာ +မိမိအသံုးျပဳေနသည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းကုိ မသက္ဆုိင္သူမ်ား +မသိရွိေစႏိုင္ေရးအတြက္ဖံုးကြယ္ေပးထားႏိုင္ေသာ +ဆက္သြယ္ေရးဝန္ေဆာင္မႈတစ္ခုျဖစ္သည္။ သံုးစဲြသူက ရွိႏွင့္ၿပီးသား nodes (server, +router စသည့္ ဆက္သြယ္ေရးဆံုမွတ္မ်ား) မ်ားမွတဆင့္ မူရင္းလမ္းေၾကာင္းတစ္ခု +(soure routed path) ကိုေရြးခ်ယ္ေပး၍ ၎တို႔အခ်င္းခ်င္း virtual circuit +တစ္ခုကုိတည္ေဆာက္လုိက္သည္။ ၎သည္ေရြးခ်ယ္ထားေသာ node မ်ားသာ +အခ်င္းခ်င္းဆက္သြယ္သိရွိေနေစၿပီး အျခားမသက္ဆုိင္ေသာ node မ်ားႏွင့္ +ဆက္သြယ္ေဆာင္ရြက္ျခင္းမရွိေပ။ သက္ဆုိင္သည့္ ေနရာသို႔ေရာက္ရွိေသာအခါမွသာ traffic +မ်ားကို အဆိုပါ node အခ်င္းခ်င္းသာ သိႏိုင္ေသာ Key တစ္ခု (symmetric key) +ျဖင့္ျဖည္ထုတ္သည္။ + +အၾကမ္းဖ်င္းအားျဖင့္ tor သည္ server မ်ားတစ္ခုႏွင့္ တစ္ခု အျပန္အလွန္ +စုဖြဲ႔ထားေသာ network တစ္ခုကို တည္ေဆာက္ေပးထားသည္။(၄င္းတို႔ကို "Onion router" +မ်ားဟုေခၚသည္)။ သံုးစြဲသူက ထုိrouter မ်ားမွ တဆင့္ သူတို႔၏ Web Traffic, FTP, +SSH စသည့္ TCP Streamမ်ားကုိ အျပန္ျပန္အလွန္လွန္ပုိ႔ေဆာင္ႏိုင္သည္။ သို႔ရာတြင္ +ထုိ Traffic မ်ား၏ မူလေပးပို႔သူ၏ ရင္းျမစ္ကုိ လက္ခံသူမ်ား၊ +ၾကားမွေစာင့္ၾကည့္ေနသူမ်ား၊ထုိမွ်သာမက Router မ်ားကုိယ္တိုင္ပင္လွ်င္ +လိုက္လံစံုစမ္းသိရွိရန္ ခဲယဥ္းေပလိမ့္မည္။==== + +OPTIONS +------- +**-h**, **-help**:: + အကူညီေတာင္းခံေသာစကားတိုေလးကိုေဖာ္ျပေပးၿပီး ထြက္ေပးသည္ + +**-f** __FILE__:: + FILE contains further "option value" paris. (Default: @CONFDIR@/torrc) + +**--hash-password**:: + control port access မ်ားအတြက္ password မ်ားေျပာင္းထုတ္ေပးသည္ + +**--list-fingerprint**:: + အသံုးျပဳသူ၏ key မ်ားကို ေျပာင္းေပးၿပီး နာမည္ဝွက္ႏွင့္ လက္ေဗြကို ထုတ္ေပးသည္ + +**--verify-config**:: + configuration file ရ မရ အတည္ျပဳေပးသည္ + +**--nt-service**:: + **--service [install|remove|start|stop]** tor ၏ ဝင္းဒိုးကို စီမံသည္ + NT/2000/XP service. လက္ရွိအသံုးျပဳရန္ညႊန္ၾကားခ်က္မ်ားကို ဒီမွာေတြ႔ႏိုင္သည္ + https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService + +**--list-torrc-options**:: + ရႏိုင္သည့္ေရြးခ်ယ္မႈတိုင္းကို ျပသည္ + +**--version**:: + tor version ကိုျပၿပီး ထြက္ေပးသည္ + +**--quiet**:: + tor ကို (အထူးေတာင္းဆိုေသာအေျခအေနမွလဲြ၍) console log ျဖင့္ +စတင္အသံုးမျပဳပါႏွင့္။ (ပံုမွန္အားျဖင့္ tor သည္ "notice" level +ျဖင့္စတင္ေပးတတ္ၿပီး ျပဳျပင္ေျပာင္းလဲျခင္း သရုပ္ခဲြမႈ မလုပ္သ၍ console +ကိုျမွင့္ေပးသည္) + +Other options can be specified either on the command-line (--option + value), or in the configuration file (option value or option "value"). + Options are case-insensitive. C-style escaped characters are allowed inside + quoted values. Options on the command line take precedence over + options found in the configuration file, except indicated otherwise. To + split one configuration entry into multiple lines, use a single \ before + the end of the line. Comments can be used in such multiline entries, but + they must start at the beginning of a line. + +**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + A token bucket limits the average incoming bandwidth usage on this node to + the specified number of bytes per second, and the average outgoing + bandwidth usage to that same value. If you want to run a relay in the + public network, this needs to be _at the very least_ 20 KB (that is, + 20480 bytes). (Default: 5 MB) + +**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + burst ဟုေခၚေသာ bandwidth rate ထက္ေက်ာ္၍ အမ်ားဆံုးသံုးစြဲႏိုင္သည့္ အဝင္ႏွင့္ +အထြက္ ႏွစ္ခုစလံုးအတြက္ token bucket ပမာဏကို သတ္မွတ္သည့္ byte ႏွင့္ေဖာ္ျပေသာ +ဂဏန္းတန္ဖိုးတစ္ခု။ (ပံုမွန္အားျဖင့္ 10 MB ျဖစ္သည္) + +**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: + သတ္မွတ္လိုက္ပါကကၽြႏု္ပ္တို႔၏ BandwidthRate ေနရာတြင္ ဤပမာဏထက္ပို၍ +မေၾကျငာေတာ့ပါ။ သံုးစြဲသူမ်ားသည္ ေအာ္ပေရတာမ်ား၏ ဆာဗာမ်ားမွတဆင့္ +ဆားကစ္ဆက္သြယ္မႈေတာင္းဆုိျခင္းမ်ားလြန္းေသာေၾကာင့္ (ဆားကစ္ဆက္သြယ္မႈမ်ားေလ +Bandwidth rate ႀကီးေလျဖစ္သည္) သံုးစြဲသူအေရအတြက္ ေလွ်ာ့ခ်လုိေနေသာ +ေအာ္ပေရတာမ်ားအတြက္လည္းနက္ေဝါ့ခ္လုပ္ေဆာင္ခ်က္မ်ားကုိ ထိခိုက္မႈမရွိပဲ +သူတို႔ဆာဗာမ်ား၏ CPU ေတာင္းဆုိခ်က္ကို ေလွ်ာ့ခ်ႏိုင္သည္။ + +**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, a separate token bucket limits the average incoming bandwidth + usage for _relayed traffic_ on this node to the specified number of bytes + per second, and the average outgoing bandwidth usage to that same value. + Relayed traffic currently is calculated to include answers to directory + requests, but that may change in future versions. (Default: 0) + +**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, limit the maximum token bucket size (also known as the burst) for + _relayed traffic_ to the given number of bytes in each direction. + (Default: 0) + +**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား +rate ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါ။ network-wide တန္ဖိုးသည္ သေဘာတူ +ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ +ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ + +**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား rate +ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါသည္။network-wide တန္ဖိုးသည္ သေဘာတူ +ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ +ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ + +**ConnLimit** __NUM__:: + The minimum number of file descriptors that must be available to the Tor + process before it will start. Tor will ask the OS for as many file + descriptors as the OS will allow (you can find this by "ulimit -H -n"). + If this number is less than ConnLimit, then Tor will refuse to start. + + + + You probably don't need to adjust this. It has no effect on Windows + since that platform lacks getrlimit(). (Default: 1000) + +**ConstrainedSockets** **0**|**1**:: + ဤတန္ဖိုးကို သတ္မွတ္လိုက္ပါက Tor သည္ Kernel အားsocket အားလံုးတို႔အတြက္ +buffer size ကုိ **ConstrainedSockSize** တြင္သတ္မွတ္လုိက္ေသာ တန္ဖုိးသုိ႔ +ေလွ်ာ့ခ်ေစလိမ့္မည္။ TCP buffers ပမာဏအကန္႔အသတ္ရွိေနႏိုင္ေသာ "အတုအေယာင္ ဆာဗာ" +(virtual servers) မ်ားႏွင့္ အျခားေသာအလားတူအေျခအေနမ်ားတြင္ +၎သည္အလြန္အသံုးအဝင္သည္။ အတုအေယာင္ဆာဗာမ်ားတြင္ "Error + creating network socket: No buffer space available"ဟူေသာ သတိေပးခ်က္သည္ +ျဖစ္ေပၚေလ့ရွိေသာ ျပႆနာတစ္ရပ္ျဖစ္၏။ ထိုျပႆနာကိုေျဖရွင္းရန္ +ပထမဦးစားေပးနည္းလမ္းမွာadministrator အေနျဖင့္ /proc/sys/net/ipv4/tcp_mem +ထဲတြင္ (သို႔မဟုတ္) ၎ႏွင့္အလားတူ နည္းလမ္းျဖင့္ host ကုိယ္တုိင္၏ buffer pool +ကို သြားျပင္ရန္ျဖစ္သည္။ ဒုတိယမွာ ယခု **ConstrainedSockets** နည္းလမ္းကုိ +သံုးရန္ျဖစ္သည္။ အကယ္၍ TCP buffer အေရအတြက္သည္ သင့္ system တြင္ +ရွားပါးအဖုိးတန္ျဖစ္ေနပါျဖစ္ေနပါက DirPort option ကုိ မသံုးသင့္ေပ။ ထို႔အျပင္ +cached directory request မ်ားသည္လည္း အပုိ socket မ်ားကုိ အသံုးျပဳသည္ျဖစ္ရာ +အဆိုပါ buffer ရွားပါးမႈျပႆနာကို ပိုမိုဆုိးဝါးေစသည္။ ဤ feature ကို "buffer +space မေလာက္င" ဟူေသာ အေျခအေနရွိမွသာ အသံုးျပဳသင့္သည္။ TCP buffer ပမာဏကို +ေလွ်ာ့ခ်ျခင္းသည္ ေကာ္နတ္ရွင္၏ window sizeကို သက္ေရာက္မႈရွိေစ၍ +ေဝးလံေသာကြန္ယက္လမ္းေၾကာင္းမ်ားတြင္ ေႏွးေကြးေလးလံျခင္းကုိ +ျဖစ္ေပၚေစသည္။(ပံုမွန္-0) + +**ConstrainedSockSize** __N__ **bytes**|**KB**:: +ConstrainedSockets ကုိသတ္မွတ္လုိက္သည့္အခါ socket အားလံုးတို႔၏ +ထုတ္လႊင့္ႏွင့္လက္ခံ Buffer တန္ဖိုးအားလံုးကုိ ဤတြင္သတ္မွတ္ထားေသာ ဂဏန္းသို႔ +ေျပာင္းလဲေပးလိမ့္မည္။ 2048 ႏွင့္ 262144 အတြင္း 1024 bytes စီတုိးသြားေသာ +တန္ဖိုးမ်ားျဖစ္ရန္လိုပါသည္။ ပံုမွန္အားျဖင့္ 8192 +ျဖစ္လွ်င္အေကာင္းဆံုးျဖစ္သည္။ + +**ControlPort** __Port__:: +ယခုသတ္မွတ္လိုက္ေသာ Port မွတဆင့္ connection မ်ားျဖတ္သန္းမႈကုိ +ခြင့္ျပဳမည္ျဖစ္ၿပီး ၎connection မ်ားအား Tor Control Protocol +မ်ားကုိအသံုးျပဳျခင္းအားျဖင့္ Tor process ကုိထိန္းခ်ဳပ္ျခင္းအားခြင့္ျပဳမည္။ +(control-spec.txt ဖုိင္တြင္ေဖာ္ျပထားသည္) မွတ္သားရမည္မွာ +**HashedControlPassword** သို႔မဟုတ္ **CookieAuthentication** တစ္ခုခုအား +မသတ္မွတ္ရေသးပါက ဤလုပ္ေဆာင္ခ်က္သည္ Tor အားlocal host (မိမိစက္အတြင္းရွိ) +မည္သည့္ process ကုိမဆုိ (မလုိလားအပ္ပဲ) ထိန္းခ်ဳပ္ခြင့္ေပးလိုက္ျခင္းကို +ျဖစ္ေစႏိုင္သည္။ ဤေရြးခ်ယ္မႈအတြက္ Tor controller မ်ားစြာလိုအပ္သည္။ +အမ်ားဆံုးသံုးေသာတန္ဖုိးမွာ 9051 ျဖစ္သည္။ + +**ControlListenAddress** __IP__[:__PORT__]:: +Controller မွလာေသာ ထိန္းခ်ဳပ္မႈမ်ားကုိ ရယူသည့္ listener ကို +ယခုသတ္မွတ္လိုက္ေသာ IP address ႏွင့္တြဲဖက္အလုပ္လုပ္ေစျခင္းျဖစ္သည္။ အကယ္၍ port +ကုိပါသတ္မွတ္လိုက္လွ်င္ ControlPort တြင္သတ္မွတ္ထားေသာ port ႏွင့္မတြဲပဲ +ဤေနရာတြင္သတ္မွတ္လိုက္ေသာ Port ႏွင့္သာတြဲမည္။ အၾကံေပးလိုသည္မွာ +သင့္ကုိယ္သင္ဘာလုပ္ေနသည္ဟု ေသခ်ာဂဏမသိပါက ဤညႊန္ၾကားခ်က္ကုိသူ႔ဘာသာသူေနပါေစ။ +အဘယ့္ေၾကာင့္ဆိုေသာ္ ကြန္ယက္တုိက္ခိုက္သူမ်ားအား Control listener +ကိုေပးအသံုးျပဳေစျခင္းသည္အႏၲရာယ္ႀကီးမားေသာေၾကာင့္ျဖစ္ပါသည္။ (ပံုမွန္ +127.0.0.1) ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ IP address /port +မ်ားအတြက္အႀကိမ္အေရအတြက္ မ်ားစြာအသံုးျပဳႏိုင္သည္။ + +**ControlSocket** __Path__:: +ControlPort ႏွင့္အတူတူျဖစ္သည္။ သို႔ရာတြင္ TCP socket အတြက္မဟုတ္ပဲ Unix +domain socket အတြက္ျဖစ္သည္။(Unix ႏွင့္ Unix ႏွင့္တူေသာ စနစ္မ်ားအတြက္သာ) + +**HashedControlPassword** __hashed_password__:: +အျခား process သည္ password ၏ one-way hash ကုိသိမွသာ Control port +သို႔ဝင္ေရာက္လာေသာ connection မ်ားကုိျဖတ္သန္းဝင္ေရာက္ခြင့္ေပးသည္။ Password +တစ္ခု၏ hash အား"tor --hash-password _password_" ကုိ run +ျခင္းျဖင့္သိႏိုင္သည္။ လက္ခံႏိုင္သည့္ ေျမာက္မ်ားစြာေသာ password မ်ားကို +HashedControlPassword အားအၾကိမ္မ်ားစြာအသံုးျပဳျခင္းျဖင့္ ထည့္သြင္းႏိုင္သည္။ + +**CookieAuthentication** **0**|**1**:: +ဤတန္ဖိုးကို 1 ဟုသတ္မွတ္ထားပါက connection process သည္ Tor ၏ directory ထဲတြင္ +တည္ေဆာက္ထားေသာ"control_auth_cookie" ဆိုေသာဖုိင္အတြင္း ပါဝင္ေသာအရာမ်ားကုိ +သိမွသာလွ်င္ Control port သုိ႔ဝင္ေရာက္လာေသာ connection မ်ားကုိ +ျဖတ္သန္းခြင့္ေပးသည္။ ဤနည္းလမ္းကို သင္၏စနစ္အတြင္းရွိ ဖုိင္မ်ား၏ +လံုျခံဳေရးကိုအထူးေကာင္းမြန္စြာ ေဆာင္ရြက္ထားမွသာ အသံုးျပဳသင့္သည္။ (ပံုမွန္- +0) + +**CookieAuthFile** __Path__:: +သတ္မွတ္ျပဳျပင္ထားပါက Tor cookie ဖုိင္၏ မူလအမည္ႏွင့္လမ္းေၾကာင္းမ်ားကုိ +ေျပာင္းလဲလုိက္လိမ့္မည္။ (အေပၚမွCookieAuthentication ကိုေလ့လာပါ) + +**CookieAuthFileGroupReadable** **0**|**1**|__Groupname__:: +တန္ဖိုးကို 0 ဟုသတ္မွတ္လိုက္ပါက သတ္မွတ္ထားေသာ ဝင္းဒိုးဖိုင္စနစ္အုပ္စု +(filesystem group)အား cookie ဖုိင္ကို ဖတ္ရႈခြင့္ မျပဳေတာ့ပါ။1 +ဟုသတ္မွတ္လိုက္လွ်င္ ပံုမွန္ GID မ်ားအား ဖတ္ရႈခြင့္ေပးထားသည္။ +(အျခားအုပ္စုမ်ားအား ဖတ္ရႈခြင့္ရရန္ကိုမူ လုပ္ေဆာင္ႏိုင္ျခင္းမရွိေသးပါ။ +အေၾကာင္းတစ္ခုခုေၾကာင့္ လိုအပ္ပါက ကၽြႏု္ပ္တို႕ထံ အသိေပးႏိုင္ပါသည္) (ပံုမွန္ +0) + +**DataDirectory** __DIR__:: + အလုပ္လုပ္ေသာ အခ်က္အလက္မ်ားကုိ DIR တြင္သိမ္းဆည္းထားပါသည္။ (ပံုမွန္ - +@LOCALSTATEDIR@/lib/tor) + +**DirServer** [__nickname__] [**flags**] __address__:__port__ +__fingerprint__:: +ပံုစံတက်မဟုတ္သည့္ authoritative directory server တစ္ခုကို ေပးထားသည့္ လိပ္စာ၊ +port ႏွင့္ သီးသန္႔ သတ္မွတ္ထားေသာKey တစ္ခုျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။ +ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ authoritative directory server မ်ားအတြက္ +အႀကိမ္ေပါင္းမ်ားစြာ ထပ္ခါတလဲလဲအသံုးျပဳႏိုင္သည္။ ညႊန္ၾကားခ်က္မ်ားကို space +key ျဖင့္ျခားနားၿပီး directory ၏ authority အမ်ိဳးအစားကိုခြဲျခားသည္။ +ပံုမွန္မွာ ("non-v2") ဟုမသတ္မွတ္မျခင္း မည္သည့္ လုပ္ပိုင္ခြင့္ကုိမဆုိရရွိသည့္ +("v2")ပံုစံ directory မ်ားျဖစ္သည္။၎ဆာဗာမ်ားကို Tor အေနျဖင့္ ပံုစံေဟာင္း +("v1") authority အျဖစ္လည္း အသံုးျပဳနိုင္သည္။ (Directory mirror မ်ားသာ +၎တန္ဖုိးမ်ားကုိ အေလးထားသည္)၎ဆာဗာမ်ားကုိ "hs" ဟုသတ္မွတ္လုိက္ပါက hidden +service မ်ားအတြက္ လုပ္ပုိင္ခြင့္ရွိသည့္ ဆာဗာအျဖစ္လည္းေကာင္း၊ "v1" ႏွင့္ +hs"ဟု သတ္မွတ္မထားပါကလည္း အလားတူအတုိင္း Tor ကသတ္မွတ္သည္။ "bridge +ဟုသတ္မွတ္ထားပါက bridge authoritative အျဖစ္သတ္မွတ္သည္။"option=**port**" +ဟုေပးထားပါက dirserver သို႔သြားေသာ encrypt လုပ္ထားသည့္ tunnel ကိုဖြင့္ရာတြင္ +၎ port ကုိသံုးလိမ့္မည္။ေနာက္ဆံုးအေနျဖင့္ "v3ident=**fp**"ဟုေပးထားပါက +dirserverသည္ v3 directory authority ျဖစ္သြားၿပီး ေရရွည္ v3 sigining key သည္ +**fp** ဆိုေသာသီးသန္႔ အမွတ္အသား (fingerprint) တစ္ခုရလိမ့္မည္။အကယ္၍ +**dirserver** ညႊန္ၾကားခ်က္ေပးမထားပါက Tor အေနျဖင့္ မူရင္းပံုမွန္ directory +server မ်ားကုိ အသံုးျပဳလိမ့္မည္။ဤေရြးခ်ယ္ညႊန္ၾကားခ်က္မ်ားသည္ သူ႔ directory +autthority ႏွင့္သူ သီးသန္႔ရွိေသာ ကုိယ္ Tor network +တစ္ခုတည္ေဆာက္ေရးအတြက္သာရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ သတ္မွတ္လိုက္ပါက +သင္သည္အျခားအသံုးျပဳသူမ်ားႏွင့္ သိသာစြာကြဲျပားသြားလိမ့္မည္။ +အဘယ္ေၾကာင့္ဆုိေသာ္ သူတို႔လုပ္ေနေသာ သင္ႏွင့္တူသည့္authority မ်ားကုိ +သင္ယံုၾကည္မည္မဟုတ္ေသာေၾကာင့္ျဖစ္ပါသည္။ + +**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + + +**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + + +**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ +__ fingerprint__:: +DirServer ႏွင့္တူသည္ သို႔ေသာ္ ပံုမွန္ directory authority မ်ားမွ အနည္းငယ္ကုိ +အစားထုိးထားသည္။ AlternateDirAuthority ကိုသည္ ပံုမွန္ Tor directory +authority မ်ားကုိ အစားထုိးလိုက္သည္ သို႔ေသာ္ hidden service authority +မ်ားႏွင့္ bridge authority မ်ားကုိ မူ မူလအတုိင္းထားလုိက္သည္။ ထုိနည္းတူစြာ +AlternateHSAuthority သည္ ပံုမွန္ hidden service authority ကို အစားထုိးသည္။ +သုိ႔ေသာ္directory ႏွင့္ bridge authority မ်ားကိုမူ ဒီအတုိင္းထားသည္။ + +**DisableAllSwap** **0**|**1**:: +1ဟု တန္ဖုိးသတ္မွတ္လိုက္ပါက Tor အေနျဖင့္ လက္ရွိႏွင့္ေနာက္လာမည့္ memory page +မ်ားအားလံုးကို အေသပိတ္လိုက္သည္။ထုိ႔ေၾကာင့္ ေနာက္ထပ္ memory ကို +မမွတ္သားႏိုင္ေတာ့ေပ။ Windows, OS X ႏွင့္ Solaris မ်ားတြင္ အသံုးျပဳ၍ +မရႏိုင္ပါ။ ဤလုပ္ေဆာင္ခ်က္ကိုလက္ရွိေခတ္ေပၚ GNU/Linus distribution +မ်ားတြင္အသံုးျပဳႏိုင္မည္ဟု ယံုၾကည္ရပါသည္။ *BSD system မ်ားတြင္ အသံုးျပဳ၍ +ရႏိုင္ေလာက္သည္။ (မစမ္းသပ္ရေသးပါ)ဤညႊန္ၾကားခ်က္အတြက္ Tor ကုိ root အေနျဖင့္ +စတင္ လိုအပ္လိမ့္မည္။ **User** option ကုိအသံုးျပဳ၍ Tor ၏ +လုပ္ပိုင္ခြင့္မ်ားကုိ မွန္ကန္စြာေလွ်ာ့ခ်ေပးႏိုင္သည္။(ပံုမွန္ - 0) + +**FetchDirInfoEarly** **0**|**1**:: +1ဟုသတ္မွတ္ထားပါက ပံုမွန္ဆြဲယူသည့္ စံသတ္မွတ္ခ်က္မ်ား (normal criteria for +fetching) ႏွင့္ မကုိက္ညီသည့္တုိင္ Tor သည္ directory အခ်က္အလက္မ်ားကုိ အျခား +directory cache မ်ားကဲ့သို႔ +အၿမဲတမ္းဆြဲယူေနလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ားအေနျဖင့္ မူလအတိုင္းသာ +ထားသင့္သည္။ (ပံုမွန္-0) + +**FetchDirInfoExtraEarly** **0**|**1**:: +1 ဟုေပးပါက Tor သည္ directory အခ်က္အလက္မ်ားကို အျခား directory +မ်ားကမသိမ္းဆည္းခင္ကပင္ ဆြဲယူၿပီးျဖစ္ေနလိမ့္မည္။၎သည္ directory +အခ်က္အလက္မ်ားကုိ စတင္သတ္မွတ္လုိက္သည္ႏွင့္တျပိဳင္နက္ ေဒါင္းလုပ္ဆြဲယူရန္ +ႀကိဳးစားလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ား မူလအတိုင္းသာထားသင့္သည္။(ပံုမွန္-0) + +**FetchHidServDescriptors** **0**|**1**:: +0 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ hidden service descriptor မ်ားကုိ ဆံုရပ္ +directory မ်ားမွ မည္သည့္အခါမွ် မဆြဲယူေတာ့ပါ။ ဤညႊန္ၾကားခ်က္သည္ သင့္အေနျဖင့္ +ဆြဲယူထားေသာ hidden service မ်ားကုိ ကုိင္တြယ္ေပးေနသည့္ Tor controller +ကုိအသံုးျပဳေနမွသာ အသံုးဝင္သည္။(ပံုမွန္- 0) + +**FetchServerDescriptors** **0**|**1**:: +0 ေပးထားပါက Tor သည္ မည္သည့္ network အခ်က္အလက္ အက်ဥ္းခ်ဳပ္ သို႔မဟုတ္ +directory server မ်ားထဲမွမည္သည့္ server descriptor ကိုမွ် ဆြဲယူမည္မဟုတ္ပါ။ +directory fetches မ်ားကုိ ကုိင္တြယ္ေနသည့္ Tor controller ကိုအသံုးျပဳေနမွ +အသံုးဝင္သည္။(ပံုမွန္-1) + +**FetchUselessDescriptors** **0**|**1**:: +1 သတ္မွတ္လိုက္ပါက Tor သည္ ၎သိသမွ် authority မ်ားထံမွ မေဟာင္းႏြမ္းေသးသည့္ +မည္သည့္ descriptor ကုိမဆုိဆြဲယူပါလိမ့္မည္။ ထိုသုိ႔မဟုတ္ပါက ၎သည္ အသံုးမဝင္ေသာ +descriptor မ်ား (ဥပမာ ပိတ္ထားေသာ router မ်ားမွ) +ကိုဆြဲယူျခင္းျပဳလိမ့္မည္မဟုတ္ပါ။ ၎သည္ လိပ္စာတစ္ခုဆီသို႔ ထြက္ေသာ Tor node +မ်ားကုိ တြက္ခ်က္သည့္ "exitlist" script ကိုအသံုးျပဳေနလွ်င္ +အသံုးဝင္သည္။(ပံုမွန္-0) + +**HTTPProxy** __host__[:__port__]:: +Tor သည္ သူ၏ directory request အားလံုးကုိ directory server မ်ားသို႔ +တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port မွတဆင့္ +ျပဳလုပ္မည္ျဖစ္သည္။ + +**HTTPProxyAuthenticator** __username:password__:: +သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTP proxy +authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ +ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTP proxy authetication အတြက္သာ +အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက +ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ + +**HTTPSProxy** __host__[:__port__]:: +Tor သည္ သူ၏ SSL request အားလံုးကုိ directory server မ်ားသို႔ +တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port (host:443) မွတဆင့္ +ျပဳလုပ္မည္ျဖစ္သည္။သင္၏ HTTPS proxy သည္ တခ်ိဳ႕ေသာport မ်ားမွတဆင့္သာ +ဆက္သြယ္ႏိုင္သည္ဆုိပါက **FascistFirewall** တြင္ သင္ဆက္သြယ္ရန္ႀကိဳးစားသည့္ +portမ်ားကုိ တားျမစ္လိုေကာင္းလိုႏိုင္ပါသည္။ + +**HTTPSProxyAuthenticator** __username:password__:: +သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTPS proxy +authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ +ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTPS proxy authetication အတြက္သာ +အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက +ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ + +**Socks4Proxy** __host__[:__port__]:: +အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 4 proxy မွတဆင့္သာ +ဆက္သြယ္လိမ့္မည္။ (host:1080) + +**Socks5Proxy** __host__[:__port__]:: +အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 5 proxy မွတဆင့္သာ +ဆက္သြယ္လိမ့္မည္။ (host:1080) + +**Socks5ProxyUsername** __username__ + + +**Socks5ProxyPassword** __password__:: +သတ္မွတ္လိုက္ပါက RFC 1929 အရ SOCKS5 server သည္ username ၊ password +ကိုေတာင္းခံလိမ့္မည္။ username ႏွင့္password ႏွစ္ခုစလံုးသည္ စာလံုးေပါင္း +၁လံုးမွ ၂၅၅ လံုးအတြင္းျဖစ္ရမည္။ + +**KeepalivePeriod** __NUM__:: +Firewall ကုိပြင့္ေနေသာအသံုးျပဳသည့္ ေကာ္နတ္ရွင္မ်ားကုိ မျဖဳတ္ခ်ေစရန္အတြက္ NUM +စကၠန္႔တုိင္းတြင္ keepalive padding cell မ်ားကုိ ေပးပုိ႔သည္။connection သည္ +open circuit မဟုတ္ပါက NUM စကၠန္႔ေက်ာ္လြန္သြားလွ်င္ အသံုးမျပဳပဲ အားေနမည့္အစား +ပိတ္သြားေစမည္။(ပံုမွန္ ၅မိနစ္) + +**Log** __minSeverity__[-__maxSeverity__] **stderr**|**stdout**|**syslog**:: +__minSeverity__ ႏွင့္ __maxSeverity__ ၾကားမွ message အားလံုးကုိ standard +output stream ၊ standard error stream သို႔မဟုတ္ system log မ်ားဆီသုိ႔ +ေပးပုိ႔ေစသည္။ ("syslog" သည္ Unix တြင္သာ အသံုးျပဳႏိုင္သည္)။ အသိအမွတ္ျပဳေသာ +ဆိုးဝါးသည့္အေျခအေနအဆင့္ဆင့္မွာdebug ၊ info ၊ notice ၊ warn ႏွင့္ err +တို႔ျဖစ္သည္။ မ်ားေသာအားျဖင့္ "notice" ဟုသာေၾကျငာပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ +ပိုမိုျပည့္စံုစြာေဖာ္ျပျခင္းအားျဖင့္log ဖုိင္ကုိရရွိသြားသည့္ +တုိက္ခိုက္သူမ်ားအတြက္ အေရးႀကီးသည့္ အခ်က္အလက္မ်ားကုိ ေပးအပ္ေနသကဲ့သုိ႔ +မျဖစ္ေစရန္ျဖစ္သည္။အကယ္၍ ဆုိးဝါးေသာအေျခအေနတစ္ခုကိုသာ သတ္မွတ္ထားပါက ၎အေျခအေန +(သို႔မဟုတ္) ထုိ႔ထက္ဆုိးဝါးလာမွသာ message မ်ားကုိ သတ္မွတ္ထားေသာေနရာသုိ႔ +ေပးပို႔ပါသည္။ + +**Log** __minSeverity__[-__maxSeverity__] **file** __FILENAME__:: +အထက္တြင္ ေဖာ္ျပထားသည္ႏွင့္တူညီသည္။ သို႔ရာတြင္ message မ်ားကုိ သတ္မွတ္ထားေသာ +ဖုိင္မ်ားသုိ႔ ေပးပို႔သည္။ Configuration file တြင္ "Log" ဆိုေသာေရြးခ်ယ္မႈကို +တၾကိမ္ထက္ပို၍ေတြ႕ႏိုင္သည္။ messageမ်ားသည္ သတ္မွတ္ထားေသာ +ဆိုးဝါးသည့္အေျခအေနႏွင့္ တုိက္ဆုိင္ပါက log မ်ားအားလံုးသို႔ ေပးပုိ႔သည္။ + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: + As above, but select messages by range of log severity __and__ by a + set of "logging domains". Each logging domain corresponds to an area of + functionality inside Tor. You can specify any number of severity ranges + for a single log statement, each of them prefixed by a comma-separated + list of logging domains. You can prefix a domain with $$~$$ to indicate + negation, and use * to indicate "all domains". If you specify a severity + range without a list of domains, it matches all domains. + + + + This is an advanced feature which is most useful for debugging one or two + of Tor's subsystems at a time. + + + + The currently recognized domains are: general, crypto, net, config, fs, + protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, + acct, hist, and handshake. Domain names are case-insensitive. + + + + For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends + to stdout: all handshake messages of any severity, all info-and-higher + messages from domains other than networking and memory management, and all + messages of severity notice or higher. + +**LogMessageDomains** **0**|**1**:: + If 1, Tor includes message domains with each log message. Every log + message currently has at least one domain; most currently have exactly + one. This doesn't affect controller log messages. (Default: 0) + +**OutboundBindAddress** __IP__:: +ထြက္သြားေသာ Outbound ေကာ္နတ္ရွင္အားလံုးကုိ သတ္မွတ္ထားေသာ IP address +တစ္ခုမွထြက္ေစရန္ျပဳလုပ္သည္။ ၎သည္ သင့္system တြင္ network +cardေျမာက္မ်ားစြာရွိၿပီး Tor ၏ေကာ္နတ္ရွင္အားလံုးကုိ ၎တို႔အနက္မွ တစ္ခုထံမွသာ +ထြက္သြားေစရန္အသံုးဝင္သည္။loopback address (127.0.0.0/8 ႏွင့္ ::1) သို႔လာေသာ +ေကာ္နတ္ရွင္မ်ားကိုမူ လစ္လ်ဴရႈမည္။ + +**PidFile** __FILE__:: +စတင္ခ်ိန္တြင္ PID ကုိ FILE သို႔ေရးေစသည္။ Clean Shutdown လုပ္ခ်ိန္တြင္ FILE +ကုိဖ်က္ပစ္သည္။ + +**ProtocolWarnings** **0**|**1**:: +1ဟုသတ္မွတ္ထားပါက Tor ၏စံခ်ိန္စံညႊန္းႏွင့္မညီေသာ အျခားသူမ်ား၏ ကိစၥမွန္သမွ်ကုိ +ဆုိးဝါးေသာအေျခအေန "warn" level ျဖင့္ မွတ္သားထားမည္။ကုိက္ညီပါက "info" +ဟုမွတ္သားမည္။(ပံုမွန္-0) + +**RunAsDaemon** **0**|**1**:: +1 ျဖစ္ခဲ့ပါလွ်င္ Tor သည္ ေနာက္ကြယ္သုိ႔ Daemonize ျဖစ္သြားမည္။ Windows +ကိုအက်ိဳးသက္ေရာက္မႈမရွိပါ။ ထိုသို႔မဟုတ္ပါက--service command-line option +ကိုသံုးပါ။(ပံုမွန္-0) + +**LogTimeGranularity** __NUM__:: + Set the resolution of timestamps in Tor's logs to NUM milliseconds. + NUM must be positive and either a divisor or a multiple of 1 second. + Note that this option only controls the granularity written by Tor to + a file or console log. Tor does not (for example) "batch up" log + messages to affect times logged by a controller, times attached to + syslog messages, or the mtime fields on log files. (Default: 1 second) + +**SafeLogging** **0**|**1**|**relay**:: +Log message မ်ားမွ အေရးႀကီးေသာ အေၾကာင္းအရာမ်ားကို +အစားထိုးျခင္းျဖင့္ပံုဖ်က္ႏိုင္သည္။ ဤနည္းျဖင့္ log +မွတ္သားျခင္းသည္အသံုးဝင္ေနဆဲျဖစ္ေသာ္လည္းမည္သည့္ ဝက္ဘ္ဆုိဒ္ကုိ ၾကည့္ရႈခဲ့သည္ +စသည့္ အသံုးျပဳသူမ်ား၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကုိ ေဖ်ာက္ဖ်က္ပစ္သည္။ 0 ဟု +သတ္မွတ္ထားပါက အထက္ပါတို႔ကိုမလုပ္ေဆာင္ပါ။ relay မ်ားတြင္ သတ္မွတ္ပါမူ relay +အေနျဖင့္ သံုးသမွ်ကို မွတ္သားသည္။ Client အေနျဖင့္ +သံုးသမွ်ကိုေဖ်ာက္ဖ်က္သည္။(ပံုမွန္-1) + +**User** __UID__:: +စတင္ခ်ိန္တြင္ လက္ရွိ user အတြက္ uid ကုိသတ္မွတ္၍ သူ၏ အဓိကအုပ္စုအတြက္ gid +ကိုသတ္မွတ္သည္။ + +**HardwareAccel** **0**|**1**:: +သုညမဟုတ္ပါက မူလကတည္းကပါဝင္ေသာ crypto hardware acceleration ကုိ +ရႏိုင္ေသာအခ်ိန္တြင္ အသံုးျပဳရန္ႀကိဳးစားလိမ့္မည္။(ပံုမွန္ - 0) + +**AccelName** __NAME__:: +OpenSSL ကိုအသံု းျပဳေနစဥ္အတြင္း hardware crypto acceleration သည္ဤ NAME ၏ +dynamic engine ကုိေခၚသံုးရန္ႀကိဳးစားလိမ့္မည္။ မည္သည့္ dynamic hardware +engine ကိုသံုးသည္ျဖစ္ေစ ၎ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အမည္မ်ားကုိopenssl engine +command ျဖင့္ စစ္ေဆးႏိုင္သည္။ + +**AccelDir** __DIR__:: +၎ကို dynamic hardware acceleration ကိုအသံုးျပဳသည့္အခါႏွင့္ engine +implementation library မ်ားသည္ ပုံမွန္ OpenSSL တြင္ရွိမေနပဲ +အျခားေနရာတြင္ရွိေနပါကအသံုးျပဳသည္။ + +**AvoidDiskWrites** **0**|**1**:: +သုညမဟုတ္ပါက hard disk ထဲသို႔ေရးသြင္းမႈမ်ားကုိ +ပံုမွန္ထက္အႀကိမ္ေရေလွ်ာ့နည္းစြာ ျပဳလုပ္လိမ့္မည္။ ဤညႊန္ၾကားခ်က္သည္Flash +memory သို႔မဟုတ္ ေရးသြင္းသည့္အႀကိမ္အေရအတြက္ကို ကန္႔သတ္ထားသည့္ media +မ်ားေပၚမွအလုပ္လုပ္ေနလွ်င္အသံုးဝင္သည္။(ပံုမွန္ -0) + +**TunnelDirConns** **0**|**1**:: +သုညမဟုတ္လွ်င္ ကၽြႏု္ပ္တုိ႔ဆက္သြယ္လုိက္ေသာ directory server ကလည္း +အေထာက္အပံ့ျပဳပါက၊ ၾကားခံအဆင့္ တစ္ခု (one hop) သာရွိေသာ encrypt လုပ္ထားသည့္ +ေကာ္နတ္ရွင္တစ္ခုကို ၎၏ ORPort မွတဆင့္ တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ - 1) + +**PreferTunneledDirConns** **0**|**1**:: +သုညမဟုတ္ပါက၊ သီးသန္႕လွ်ိဳ႕ဝွက္ directory connection (tunneled directory +connection) မ်ားကုိ အေထာက္အပံ့မျပဳသည့္directory server မ်ားကို ျဖစ္ႏိုင္သမွ် +ေရွာင္ရွားလိမ့္မည္။(ပံုမွန္ -1) + +**CircuitPriorityHalflife** __NUM1__:: +တန္ဖုိးတစ္ခုသတ္မွတ္လိုက္ပါက မည္သည့္ ဆားကစ္၏ အခန္းသို႔ ပို႔ရမည္ သို႔မဟုတ္ +မည္သည့္ေနရာသုိ႔ လႊဲေျပာင္းရမည္ကုိေဖာ္ျပထားသည့္ မူရင္ algorithm +ကုိေျပာင္းလဲပစ္လိုက္လိမ့္မည္။ သုညျဖစ္ေနေသာ္ +အလုပ္လုပ္ေနေသာေကာ္နတ္ရွင္အတြင္းရွိ ဆားကစ္အခန္းအျခင္းျခင္းအတြင္း +အျပန္အလွန္ပို႔ေဆာင္ေနလိမ့္မည္။ အျခားအေပါင္းကိန္းတစ္ခုျဖစ္ခဲ့ေသာ္ +CircuitPriorityHalflife (စကၠန္႔)၏ ထပ္ကိန္းရင္းက်ေသာ +အနည္းဆံုးအခန္းအေရအတြက္ရွိသည့္ ဆားကစ္မွတဆင့္ ပို႔ေဆာင္မည္။ ပံုမွန္အားျဖင့္ +ဤတန္ဖုိးကိုသတ္မွတ္မထားပါ။ လက္ရွိပံုမွန္ အေျခအေနကိုသာ ကၽြႏု္ပ္တို႔ +အၾကံျပဳလိုပါသည္။အဘယ္ေၾကာင့္ဆုိေသာ္ ဤညႊန္ၾကားခ်က္သည္ +အဆင့္ျမင့္လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး သင့္အေနျဖင့္ ဝင္ေရာက္မစြက္ဖက္သင့္ေသာ +ညႊန္ၾကားခ်က္တစ္ခုျဖစ္ေသာေၾကာင့္ျဖစ္ပါသည္။(ပံုမွန္- တန္ဖုိးသတ္မွတ္မထားပါ) + +**DisableIOCP** **0**|**1**:: + If Tor was built to use the Libevent's "bufferevents" networking code + and you're running on Windows, setting this option to 1 will tell Libevent + not to use the Windows IOCP networking API. (Default: 1) + +Client ဘက္မွ ညႊန္ၾကားခ်က္မ်ား (Client Options) + +ေအာက္ပါညႊန္ၾကားခ်က္မ်ားသည္ Client ဘက္တြင္သာ အသံုးဝင္သည္။ (**SocksPort**သည္ +သုညမဟုတ္ေသာအခါ) + +**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: +အကယ္၍ အခ်ိဳ႕ေသာ Tor service မ်ားသည္ မွန္ကန္စြာအလုပ္မလုပ္ပါက directory +authority မ်ားသည္ ၎တုိ႔ကုိအသံုးျပဳ၍မရဟု သတ္မွတ္လုိက္၏။ ဆိုလိုသည္မွာ ၎ကို +သင့္ဆားကစ္၏ အဝင္သုိ႔မဟုတ္ အထြက္ေနရာတြင္ အသံုးမျပဳသင့္ဟူ၍ျဖစ္သည္။အခ်ိဳ႕ေသာ +ဆားကစ္ေနရာမ်ားတြင္အသံုးျပဳႏိုင္ေသာ္လည္း မူရင္းတန္ဖုိး "middle,rendezvous" +မွလြဲ၍ အျခားတန္ဖိုးမ်ားကို မသံုးသင့္ပါ။ + +**ExcludeSingleHopRelays** **0**|**1**:: + This option controls whether circuits built by Tor will include relays with + the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set + to 0, these relays will be included. Note that these relays might be at + higher risk of being seized or observed, so they are not normally + included. Also note that relatively few clients turn off this option, + so using these relays might make your client stand out. + (Default: 1) + +**Bridge** __IP__:__ORPort__ [fingerprint]:: +UseBridges ညႊန္ၾကားခ်က္ႏွင့္အတူ အသံုးျပဳသည္။ "IP:ORPort" တြင္ရွိ relay +မ်ားကို "birdge"ပံုစံ ျဖင့္ Tor network ထဲသုိ႔လႊဲေျပာင္းေစျခင္းျဖစ္သည္။ +အကယ္၍ "fingerprint" ကုိေပးထားပါက (DirServer ႏွင့္ ပံုစံတူျဖစ္သည္) ၎ေနရာတြင္ +အလုပ္လုပ္ေနေသာrelay သည္ မွန္ကန္ေသာ သက္ေသခံခ်က္ (fingerprint) +တစ္ခုရရွိမည္ျဖစ္သည္။ အကယ္၍ ေပးလည္းထားမည္၊ UpdateBridgesFromAuthority ကိုလည္း +သတ္မွတ္ထားမည္ဆုိပါက သက္ေသခံခ်က္မ်ားကို bridge authority တြင္ရွိေသာ bridge +descriptor မ်ားအား ၾကည့္ရႈစစ္ေဆးရာတြင္လည္း (look up) အသံုးျပဳသည္။ + +**LearnCircuitBuildTimeout** **0**|**1**:: + If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) + +**CircuitBuildTimeout** __NUM__:: + + Try for at most NUM seconds when building circuits. If the circuit isn't + open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this + value serves as the initial value to use before a timeout is learned. If + LearnCircuitBuildTimeout is 0, this value is the only value used. + (Default: 60 seconds.) + +**CircuitIdleTimeout** __NUM__:: +အကယ္၍ ဆားကစ္တစ္ခုကို NUM စကၠန္႔အတြင္း အသံုးမျပဳပါက ပိတ္ပစ္လိုက္မည္။ အကယ္၍ +Tor client တစ္ခုသည္လံုးဝအားလပ္ေနပါက ထိုclientသည္ ၎၏ဆားကစ္မ်ားအားလံုးကို +သက္တမ္းကုန္သြားေစလိမ့္မည္။ ထုိ႔ေနာက္သူ၏ TLS ေကာ္နတ္ရွင္မ်ားပါ +လုိက္လံကုန္ဆံုးသြားလိမ့္မည္။ အကယ္၍ ကၽြႏု္ပ္တုိ႔လက္ခံရရွိေနေသာ request +မ်ားအနက္မည္သည့္ request ႏွင့္မွ်အသံုးဝင္ျခင္းမရွိေသာ +ဆားကစ္တစ္ခုတည္ေဆာက္ျခင္းကုိရပ္တန္႔လိုက္ပါက ၎ဆားကစ္သည္ ဆားကစ္စာရင္းထဲတြင္ +အၿမဲတမ္းေနရာယူထားျခင္းရွိမည္မဟုတ္ေတာ့ပါ။(ပံုမွန္- တစ္နာရီ) + +**CircuitStreamTimeout** __NUM__:: +အကယ္၍ သုညမဟုတ္ပါက ဆားကစ္တစ္ခုမွ လမ္းေၾကာင္းတစ္ခုကိုျဖတ္ခ်ၿပီး +အျခားဆားကစ္တစ္ခုကို ႀကိဳးစားေနသည့္အခ်ိန္အပိုင္းအျခားတစ္ခုကုိ (စကၠန္႔ျဖင့္) +ေျပာင္းလဲသတ္မွတ္လိုက္သည္။ အကယ္၍သင့္၏ network +သည္အလြန္ေႏွးေကြးေနပါကသင့္အေနျဖင့္ 60 ကဲ့သို႔ေသာ နံပါတ္တစ္ခုကို +ေျပာင္းလဲသတ္မွတ္လိုလိမ့္မည္။(ပံုမွန္ - 0) + +**ClientOnly** **0**|**1**:: +1 ဟုသတ္မွတ္ထားပါက၊ Tor သည္မည္သည့္အေနအထားတြင္မွ် server +တစ္ခုကဲ့သို႔လုပ္ေဆာင္ျခင္း သို႔မဟုတ္ directory request +မ်ားကုိတံု႕ျပန္ေျဖၾကားျခင္း ျပဳလိမ့္မည္မဟုတ္ပါ။ ပံုမွန္အားျဖင့္ ORPort +ကုိconfigure လုပ္မထားပါက client တစ္လံုးကဲ့သုိ႔သာ +လုပ္ေဆာင္ေစသည္။(အမ်ားအားျဖင့္ သင့္အေနျဖင့္ ေျပာင္းလဲသတ္မွတ္ရန္မလိုပါ။ Tor +သည္ သင့္ထံတြင္ ဆာဗာတစ္လံုးျဖစ္ေလာက္သည့္ bandwidth ရွိမရွိႏွင့္ +ယံုၾကည္စိတ္ခ်ရမႈ ရွိမရွိကို အလိုအေလ်ာက္ခြဲျခားသိပါသည္။)(ပံုမွန္ - 0) + +**ExcludeNodes** __node__,__node__,__...__:: +ဆားကစ္တစ္ခုတည္ေဆာက္ေနစဥ္တြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node +တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ +လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ (Example: ExcludeNodes +SlowServer, $ EFFFFFFFFFFFFFFF, {cc}, 255.254.0.0/8) + +**ExcludeExitNodes** __node__,__node__,__...__:: +exit node ကိုေရြးခ်ယ္ရာတြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node +တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ +လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ ExcludeNodes တြင္ပါဝင္သည့္ node +မ်ားစာရင္းသည္လည္း ဤစာရင္းတြင္အလိုအေလွ်ာက္ သတ္မွတ္ထည့္သြင္းျခင္းခံရမည္။ + +**EntryNodes** __node__,__node__,__...__:: +ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node +တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ +လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက +၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ + +**EntryNodes** __node__,__node__,__...__:: +ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node +တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ +လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက +၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ + +**StrictNodes** **0**|**1**:: +1 ဟုသတ္မွတ္ထားၿပီး EntryNodes ကုိလည္းသတ္မွတ္ထားပါက EntryNodes စာရင္းရွိ node +မ်ားမွအပ မည္သည့္ node ကိုမွ် ပံုမွန္ exit node +တစ္ခု၏ေနာက္ဆံုးၾကားခံအဆင့္တြင္ အသံုးျပဳမည္မဟုတ္။ Tor သည္ ဤစာရင္းမ်ားကို +ၾကားခံတစ္ခုသာရွိေသာ directory စာရင္းမ်ား သုိ႔မဟုတ္ hidden service +ကုိအေထာက္အပံ့ျပဳသည့္ ဆားကစ္မ်ားကဲ့သုိ႔ exit circuit မ်ားတြင္လည္း +အသံုးျပဳေကာင္း ျပဳလိမ့္မည္။ + +**FascistFirewall** **0**|**1**:: +1 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ Firewallမ်ားမွခြင့္ျပဳေသာ OR +မ်ားအလုပ္လုပ္ေနသည့္ port မ်ားသို႔သာ အထြက္ေကာ္နတ္ရွင္မ်ားကုိ +တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ 80 မွ 443, **FirewallPort**) ၎သည္ Tor ကုိ firewall +၏ေနာက္တြင္ သတ္မွတ္ထားသည့္ policy မ်ားေဘာင္အတြင္း၌ client တစ္ခုအျဖစ္ +အလုပ္လုပ္ေစလိမ့္မည္။ သို႔ရာတြင္ ဆာဗာအျဖစ္ကုိမူ အလုပ္လုပ္ႏိုင္ေတာ့မည္မဟုတ္ပါ။ +ပုိမိုေကာင္းမြန္ေသာ ထိန္းခ်ဳပ္မႈကိုအလုိရွိပါက ReachableAddresses +အစားထိုးအသံုးျပဳပါ။ + +**FirewallPorts** __PORTS__:: +Firewall မွဆက္သြယ္ခြင့္ျပဳထားေသာ port မ်ားစာရင္းျဖစ္သည္။ **FascistFirewall** +ကိုသတ္မွတ္ထားမွသာ အသံုးျပဳပါ။ ဤညႊန္ၾကားခ်က္ကိုမႀကိဳက္ပါကReachableAddresses +ကုိအစားထိုးအသံုးျပဳပါ။(ပံုမွန္ - 80,443) + +**HidServAuth** __onion-address__ __auth-cookie__ [__service-name__]:: +့Hidden service အတြက္ client စစ္ေဆးအတည္ျပဳေသာ စနစ္ျဖစ္သည္။ အသံုးျပဳႏိုင္ေသာ +"onion address" သည္a-z2-7 ကဲ့သုိ႔ေသာ character ၁၆ခုႏွင့္ ".onion" ဟူေသာ +extensionပါဝင္သည္။ အသံုးျပဳႏိုင္ေသာ auth cookie မ်ားသည္A-Za-z0-9+ ကဲ့သုိ႔ေသာ +character ၂၂ ခုပါဝင္သည္။ Service-name ကိုမူ Tor controller ကဲ့သို႔ +အတြင္းပုိင္းကိစၥမ်ားတြင္သာ အသံုးျပဳသည္။ တစ္ခုထက္ပိုေသာ hidden service +မ်ားအတြက္ အႀကိမ္ေရေျမာက္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ အကယ္၍ hidden serviceသည္ +authorization ကုိအသံုးျပဳထားၿပီး ဤညႊန္ၾကားခ်က္ေပးမထားပါကhidden service ကုိ +အသံုးမျပဳႏိုင္ပါ။ hidden service မ်ားကို လိုအပ္ေသာauthorization +မ်ားရရွိရန္အတြက္ **HiddenServiceAuthorizeClient** သံုးကာ ျပဳျပင္ႏိုင္သည္။ + +**ReachableAddresses** __ADDR__[/__MASK__][:__PORT__]...:: +Firewallမွ ျဖတ္သန္းခြင့္ျပဳသည့္ ေကာ္မာျဖင့္ ျခားထားေသာ IP address ႏွင့္ port +မ်ားစာရင္းျဖစ္သည္။ "accept" ကုိ "reject" ဟုသီးသန္႔ေဖာ္ျပမထားပါက +အလိုအေလွ်ာက္နားလည္သည္မွလြဲ၍ ExitPolicy တြင္ သံုးသည့္ address +မ်ားပံုစံအတုိင္းျဖစ္သည္။ ဥပမာ 'ReachableAddresses 99.0.0.0/8, reject +18.0.0.0/8:80, accept *:80' ၏အဓိပၸါယ္မွာ firewall သည္ 99.0.0.0 network အတြက္ +ေကာ္နတ္ရွင္မ်ားကုိသာလက္ခံမည္ျဖစ္ၿပီး Port 80 မွလာေသာ18.0.0.0 အတြက္ network +မ်ားကုိ ျဖဳတ္ခ်မည္။ သို႔ေသာ္ တျခား လိပ္စာမ်ားအတြက္ port 80 connection +မ်ားကုိမူလက္ခံမည္။(ပံုမွန္- "accept *:*") + +**ReachableDirAddresses** __ADDR__[/__MASK__][:__PORT__]...:: +**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor +သည္ directory information မ်ားကို HTTP GET requestမွတဆင့္ ရယူေနသည့္အခါ +၎တားျမစ္ခ်က္မ်ားကုိ လိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက +**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ အကယ္၍**HTTPProxy** +ကုိသတ္မွတ္လုိက္ပါက ၎ေကာ္နတ္ရွင္မ်ားသည္ proxy မွတဆင့္သာ သြားလိမ့္မည္။ + +*ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: +**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor +သည္ Onion router မ်ားႏွင့္ TLS/SSL ေကာ္နတ္ရွင္မ်ားျဖင့္ဆက္သြယ္ေနပါက +၎တားျမစ္ခ်က္မ်ားကုိလိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက +**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ **HTTPSProxy** ကုိသတ္မွတ္လုိက္ပါက +၎ေကာ္နတ္ရွင္မ်ားသည္ အဆိုပါ proxy မွတဆင့္သာ +သြားလိမ့္မည္။**ReachableORAddresses** ႏွင့္ **ReachableDirAddresses** +ျခားထားျခင္းမ်ားကို သင္သည္ proxy မွတဆင့္သာဆက္သြယ္ေနမွသာ အသံုးျပဳမည္။ +(**HTTPProxy** ႏွင့္ **HTTPSProxy** ကိုၾကည့္ပါ) ပေရာက္စီအမ်ားစုသည္Port 443 - +TLS connection (Onion router မ်ားကုိ Tor မွဆက္သြယ္ရာတြင္သံုး) ကုိ +ကန္႔သတ္သည္။ အခ်ိဳ႕သည္ port 80 - HTTP GET request (directory information +မ်ားကိုဆြဲယူရာတြင္သံုး) ကုိကန္႔သတ္သည္။ + +**LongLivedPorts** __PORTS__:: +ၾကာရွည္အလုပ္လုပ္မည့္ ေကာ္နတ္ရွင္မ်ားအတြက္အသံုးျပဳမည့္ service ေပးသည့္ port +မ်ားစာရင္းျဖစ္သည္။(ဥပမာ- chat ႏွင့္ interactive shells) ဤ port +မ်ားကိုအသံုးျပဳသည့္ stream circuit မ်ားသည္ stream မ်ားၿပီးဆံုးသြားပါက node +မ်ားပိတ္မသြားပဲအသံုးျပဳခ်ိန္ၾကာရွည္မည့္node မ်ားသာျဖစ္သည္။ (ပံုမွန္- 21, 22 +706, 1863, 5050, 5190, 5222, 5223, 6667, 8300) + +**MapAddress** __address__ __newaddress__:: +Tor သို႔ address တစ္ခုအတြက္ request တစ္ခုေရာက္လာပါက ၎address ကို +အလုပ္မလုပ္ခင္ newaddress ထဲတြင္ ျပန္ေရးသည္။ ဥပမာ - အကယ္၍ www.indymedia.org +သို႔ _torserver_ မွတဆင့္(_torserver_သည္ server +၏အမည္ဝွက္ျဖစ္သည္)ေကာ္နတ္ရွင္တစ္ခု အၿမဲတမ္းအလိုရွိသည္ဆိုပါက "MapAddress +www.indymedia.org www.indymedia.org.torserver.exit" ဟု အသံုးျပဳႏိုင္သည္။ + +**NewCircuitPeriod** __NUM__:: +စကၠန္႔မည္မွ်အၾကာတြင္ ဆားကစ္အသစ္တစ္ခုတည္ေဆာက္ရမည္ကို ဆံုးျဖတ္သည္။(ပံုမွန္ - +၃၀ စကၠန္႔) + +**MaxCircuitDirtiness** __NUM__:: +လြန္ခဲ့ေသာ ယခုသတ္မွတ္လုိက္သည့္ စကၠန္႔မွ ဆားကစ္တစ္ခုကို +ျပန္အသံုးျပဳရန္ျဖစ္သည္။ သို႔ရာတြင္ အလြန္ေဟာင္းႏြမ္းေနေသာဆားကစ္မ်ားသုိ႔ +stream အသစ္မ်ားထပ္မံဆက္သြယ္မည္ေတာ့မဟုတ္ေပ။(ပံုမွန္- ၁၀ မိနစ္) + +**NodeFamily** __node__,__node__,__...__:: + The Tor servers, defined by their identity fingerprints or nicknames, + constitute a "family" of similar or co-administered servers, so never use + any two of them in the same circuit. Defining a NodeFamily is only needed + when a server doesn't list the family itself (with MyFamily). This option + can be used multiple times. In addition to nodes, you can also list + IP address and ranges and country codes in {curly braces}. + +**EnforceDistinctSubnets** **0**|**1**:: +1ျဖစ္ပါက Tor သည္ IP address ခ်င္းအလြန္နီးကပ္စြာ ရွိေနေသာ ဆာဗာႏွစ္ခုကို +ဆားကစ္တစ္ခုထဲတြင္ မရွိေစပါ။ လက္ရွိတြင္တူညီေသာ /16 နက္ေဝါ့ခ္ထဲတြင္ +ဆာဗာႏွစ္ခုတည္ရွိေနလွ်င္ ၎ဆာဗာႏွစ္ခုသည္ "အလြန္နီးကပ္" ေနသည္။ (ပံုမွန္ - 1) + +**SocksPort** __PORT__:: +ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာportကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ +application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ application +မွဆက္သြယ္လာျခင္းကုိ အလိုမရွိပါက 0 ဟုသတ္မွတ္ထားႏိုင္သည္။(ပံုမွန္ - 9050) + +**SocksListenAddress** __IP__[:__PORT__]:: +ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာ address ကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ +application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ (ပံုမွန္ - +127.0.0.1) port ကိုလဲ သတ္မွတ္ႏိုင္သည္ (192.168.0.1:9100)ဤညႊန္ၾကားခ်က္ကို +တစ္ခုထက္ပိုေသာ address:port မ်ားအတြက္အၾကိမ္မ်ားစြာ အသံုးျပဳနိုင္သည္။ + +**SocksPolicy** __policy__,__policy__,__...__:: +ဆာဗာအတြက္ ဝင္ေပါက္ policy တစ္ခုကို SocksPort ႏွင့္ DNSPort မ်ားသို႔ +ဆက္သြယ္သူမ်ားကို ကန္႔သတ္ထားႏိုင္သည္။ေအာက္ရွိ exit policy မ်ားႏွင့္ +ပံုစံတူသည္။ + +**SocksTimeout** __NUM__:: +ံHandshaking အတြက္ sock connection ကုိ သတ္မွတ္ထားေသာ အခ်ိန္အတြင္း +ေစာင့္ေနေစသည္။ ထုိအခ်ိန္အတြင္းcircuit ဆက္သြယ္မႈမရွိပါက ျဖတ္ခ်မည္။(ပံုမွန္- +၂မိနစ္) + +**TrackHostExits** __host__,__.domain__,__...__:: +ေကာ္မာခံထားေသာ တန္ဖုိးတစ္ခုစီအတြက္ လက္ရွိဆက္သြယ္ခဲ့ေသာ ေကာ္နတ္ရွင္မ်ားထဲမွ +၎တန္ဖိုးမ်ားႏွင့္ ကိုက္ညီေသာexit node ကိုျပန္လည္ရွာေဖြအသံုးျပဳမည္။ အကယ္၍ +တန္ဖုိး၏ေရွ႕၌ "." ခံထားပါက domain တစ္ခုလံုးႏွင့္ ကုိက္ညီသည္ဟုယူဆသည္။ အကယ္၍ +တန္ဖိုးတစ္ခုသည္ "." တစ္ခုထည္းျဖစ္ပါက ၎သည္ မည္သည့္အရာႏွင့္မဆုိ ကုိက္ညီသည္ဟု +ဆုိလိုသည္။၎သည္ သင္မၾကာခဏဆက္သြယ္ေနေသာဆုိဒ္တစ္ခု၏ authentication cookie +မ်ားသည္ သင္၏ IP address ကုိေျပာင္းလုိက္ျခင္းေၾကာင့္ သက္တမ္းကုန္သြားပါက +အသံုးဝင္သည္။ အသံုးျပဳခဲ့ေသာ မွတ္တမ္းမ်ားသည္ အသံုးျပဳသူတစ္ေယာက္ထည္း ႏွင့္ +သက္ဆုိင္ေနပါကလည္း ထူးျခားေသာ အက်ိဳးမဲ့မႈ မျဖစ္ေပၚေစပါ။သို႔ေသာ +ၾကားျဖတ္ေစာင့္ၾကည့္လိုသူတစ္ဦးတစ္ေယာက္အေနျဖင့္မူ cookie မ်ားမွတဆင့္ျဖစ္ေစ +protocol ႏွင့္ဆုိင္ေသာ နည္းလမ္းျဖင့္ျဖစ္ေစ အလြယ္တကူ ေစာင့္ၾကည့္ႏိုင္သည္။ + +**TrackHostExitsExpire** __NUM__:: +exit server တက္လိုက္က်လိုက္ျဖစ္ေနပါက exit server ႏွင့္ hostအၾကားဆက္သြယ္မႈ +သက္တမ္းကုန္မည့္ ၾကာခ်ိန္တစ္ခုသတ္မွတ္ႏိုင္သည္။ပံုမွန္အားျဖင့္ ၁၈၀၀ စကၠန္႔ +(မိနစ္ ၃၀) ျဖစ္သည္။ + +**UpdateBridgesFromAuthority** **0**|**1**:: +သတ္မွတ္ထားပါက Tor သည္ Bridge descriptor မ်ားကို ျပဳျပင္ထားေသာ bridge +authority မ်ားထံမွ ရႏိုင္သည့္အခ်ိန္တြင္ ဆြဲယူလိမ့္မည္။authority မွ 404 +ဟုတုိက္ရိုက္တုန္႔ျပန္လွ်င္ ဆက္လက္လုပ္ေဆာင္ျခင္းမျပဳေတာ့ေပ။(ပံုမွန္- 0) + +**UseBridges** **0**|**1**:: +သတ္မွတ္ထားပါက Tor သည္ "Bridge" config line မ်ားထဲရွိ bridge မ်ားမွ +descriptor မ်ားကိုရယူလိမ့္မည္။ ထုိ႔ေနာက္၎relay မ်ားကို ဝင္ေပါက္ေစာင့္ၾကပ္သူ +(entry guard) အေနျဖင့္လည္းေကာင္း directory guard +အေနျဖင့္လည္းေကာင္းအသံုးျပဳလိမ့္မည္။(ပံုမွန္- 0) + +**UseEntryGuards** **0**|**1**:: +ဤတန္ဖုိးကို 1 ဟုသတ္မွတ္ထားပါက သက္တမ္းၾကာရွည္မည့္ entry server +အနည္းငယ္ကိုသာရွာေဖြ၍ ၎တုိ႔ကို "ကပ္" ထားဖုိ႔ႀကိဳးစားလိမ့္မည္။ ၎ကို +အသံုးျပဳရန္ဆံုးျဖတ္ႏိုင္သည္။ အဘယ္ေၾကာင့္ဆုိေသာ မၾကာခဏေျပာင္းေနေသာ +ဆာဗာမ်ားကို ပိုင္ဆုိင္သူမ်ားသည္သင္၏ လမ္းေၾကာင္းမ်ားကုိ +ေလ့လာေစာင့္ၾကည့္ႏိုင္သည့္ အႏၲရာယ္ရွိပါသည္။(ပံုမွန္ - 0) + +**NumEntryGuards** __NUM__:: +အကယ္၍ တန္ဖုိးကို 1 ဟုေပးထားပါက ဆားကစ္ထဲမွ သက္တမ္းၾကာရွည္မည့္ router +စာရင္းကို ၁ ဟုယူဆလိမ့္မည္။(ပံုမွန္-၃ အထိ) + +**SafeSocks** **0**|**1**:: +ဤညႊန္ၾကားခ်က္ေပးထားပါက IP address ကို DNS ႏွင့္တိုက္ဆုိင္စစ္ေဆးၿပီး +စိတ္မခ်ရေသာ socks protocol မ်ားမွ application ေကာ္နတ္ရွင္မ်ားကို Tor +မွေန၍ျဖတ္ခ်လိမ့္မည္။ အထူးသျဖင့္ remote DNS မလုပ္ေသာ socks4 ႏွင့္ socks5 +မ်ားအတြက္ျဖစ္သည္။(ပံုမွန္-0) + +**TestSocks** **0**|**1**:: +ညႊန္ၾကားခ်က္ေပးလိုက္ပါက ေကာ္နတ္ရွင္တစ္ခုသည္ စိတ္ခ်ရေသာ sock ဟုတ္သည္ျဖစ္ေစ +မဟုတ္သည္ျဖစ္ေစ မွတ္တမ္းဖုိင္တြင္ "notice-level" ဟုမွတ္ထားလိမ့္မည္။ ၎သည္ Tor +ကိုအသံုးျပဳေနေသာ application တစ္ခုထံမွDNS request +မ်ားေပါက္ၾကားမႈရွိသည္မရွိသည္ကို စစ္ေဆးရာတြင္ အသံုးဝင္သည္။(ပံုမွန္-0) + +**WarnUnsafeSocks** **0**|**1**:: + When this option is enabled, Tor will warn whenever a request is + received that only contains an IP address instead of a hostname. Allowing + applications to do DNS resolves themselves is usually a bad idea and + can leak your location to attackers. (Default: 1) + +**VirtualAddrNetwork** __Address__/__bits__:: + When Tor needs to assign a virtual (unused) address because of a MAPADDRESS + command from the controller or the AutomapHostsOnResolve feature, Tor + picks an unassigned address from this range. (Default: + 127.192.0.0/10) + + + + When providing proxy server service to a network of computers using a tool + like dns-proxy-tor, change this address to "10.192.0.0/10" or + "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a + properly configured machine will route to the loopback interface. For + local use, no change to the default VirtualAddrNetwork setting is needed. + +**AllowNonRFC953Hostnames** **0**|**1**:: +ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : +မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ +ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ +resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။(ပံုမွန္-0) + +**AllowDotExit** **0**|**1**:: + If enabled, we convert "www.google.com.foo.exit" addresses on the + SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from + the node "foo". Disabled by default since attacking websites and exit + relays can use it to manipulate your path selection. (Default: 0) + +**FastFirstHopPK** **0**|**1**:: +ဤညႊန္ၾကားခ်က္ေပးထားပါက Tor သည္ ဆားကစ္တည္ေဆာက္ရာတြင္ ပထမဆံုး ၾကားခံအဆင့္အတြက္ +(first-hop) ကိုအမ်ားသံုး key အဆင့္အတုိင္းအလုပ္လုပ္လိမ့္မည္။ +ဤညႊန္ၾကားခ်က္ကို ဒီအတိုင္းထားသည္ကအႏၲရာယ္ကင္းပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ +ကၽြႏု္ပ္တုိ႔သည္ relay မ်ားကိုauthenticate လုပ္ရာတြင္ TLS +ကုိအသံုးျပဳေနၿပီးျဖစ္၍ forward-secure key +ကိုတည္ေဆာက္ထားၿပီးသာျဖစ္ေနေသာေၾကာင့္ျဖစ္သည္။ +ဆားကစ္တည္ေဆာက္ျခင္းလုပ္ငန္းကိုေႏွးေကြးသြားေစႏိုင္သည္။သတိျပဳရန္မွာ Tor သည္ +ပထမဆံုး ၾကားခံအတြက္ အမ်ားသံုး key အဆင့္ကုိ relay အျဖစ္ +အလုပ္လုပ္ေနပါကအျမဲအသံုးျပဳသည္။ first hop ၏ onion key ကုိမသိေသးပါက အမ်ားသံုး +key ကုိမသံုးပါ။(ပံုမွန္- 1) + +**TransPort** __PORT__:: +သုညမဟုတ္ပါက သတ္မွတ္လုိက္ေသာ port ရွိ transparent proxy +အေထာက္အပ့ံကိုဖြင့္လိုက္ပါမည္ ( သေဘာတူညီခ်က္အရ 9040)BSD သို႔မဟုတ္ Linux's +IPTables မ်ားကဲ့သုိ႔ OSက transparent proxy ကုိေထာက္ပံ့ရန္လဲလိုသည္။အကယ္၍ Tor +ကို transparent proxy အျဖစ္အသံုးျပဳရန္စိတ္ကူးေနပါက VirtualAddrNetwork +တန္ဖုိးကုိ မူရင္းမွေျပာင္းလဲရန္လိုေပလိမ့္မည္။Proxy လုပ္လိုေသာ network အတြက္ +TransListenAddress option ကုိလည္း သတ္မွတ္လိုလိမ့္မည္။(မူရင္း - 0) + +**TransListenAddress** __IP__[:__PORT__]:: +Transparent proxy connectionမ်ားကို ဤ IP မွတဆင့္လက္ခံမည္ျဖစ္သည္။ (ပံုမွန္- +127.0.0.1) ၎သည္ networkႀကီးတစ္ခုလံုးသုိ႔ Transparent proxy ကုိတင္ပို႔ရာတြင္ +အသံုးဝင္သည္။ + +**NATDPort** __PORT__:: +Tor မွတဆင့္ NATD protocol ကိုအသံုးျပဳ၍ ipfw အေဟာင္းမ်ားႏွင့္ +ေကာ္နတ္ရွင္ပုိ႔လႊတ္ရာတြင္သံုးသည္။ ဤညႊန္ၾကားခ်က္သည္TransPort +ကုိမသံုးႏိုင္သူမ်ားအတြက္သာျဖစ္သည္။ + +**NATDListenAddress** __IP__[:__PORT__]:: +သတ္မွတ္လိုက္ေသာ IP ကုိ NATD connection မ်ားကို လက္ခံရာတြင္သံုးသည္။(ပံုမွန္- +127.0.0.1) + +**AutomapHostsOnResolve** **0**|**1**:: +သတ္မွတ္ေပးလိုက္သည္ႏွင့္ **AutomapHostsSuffixes** ထဲရွိ suffixတစ္ခုခုႏွင့္ +အဆံုးသတ္ထားေသာ address တစ္ခုကို ေျဖရွင္းေပးရန္ ေတာင္းဆိုလာလိမ့္မည္။ ထိုအခါ +မသံုးေသာ အတုအေယာင္ address တစ္ခုႏွင့္ တြဲေပးလိုက္ၿပီး ၎အတုအေယာင္ +လိပ္စာအသစ္ကုိ return ျပန္လိုက္မည္။address မ်ားကိုေျဖရွင္းေပးၿပီး ".onion" +လိပ္စာနွင့္ ခ်ိတ္ဆက္ေပးေသာ application မ်ားျပဳလုပ္ရာတြင္ အသံုးက်သည္။(ပံုမွန္ +- 0 ) + +**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: +ေကာ္မာႏွင့္ ျခားထားေသာ suffix မ်ား၏ စာရင္းျဖစ္၍ **AutomapHostsOnResolve** +ႏွင့္တြဲသံုးသည္။"." suffix သည္ ရွိသမွ် address အားလံုးျဖစ္သည္။(ပံုေသ .exit, +.onion) + +**DNSPort** __PORT__:: +ဤေနရာတြင္ သတ္မွတ္လိုက္ေသာ port မွတဆင့္ UDP DNS request မ်ားကို +အမည္ကိုထုတ္ေဖာ္ျခင္းမျပဳပဲေျဖရွင္းသည္။(ပံုမွန္- 0) + +**DNSListenAddress** __IP__[:__PORT__]:: +DNS connection မ်ားကုိ ဤIP မွတဆင့္ လက္ခံမည္။(ပံုမွန္- 127.0.0.1) + +**ClientDNSRejectInternalAddresses** **0**|**1**:: +1 သို႔သတ္မွတ္ထားပါက internal address မ်ား (127.0.0.1 (သို႔) 192.168.0.1) +အေနျဖင့္ ဝင္ေရာက္လာေသာ အမည္မသိပဲရရွိထားေသာ DNS အေျဖမ်ားကိုTor +မွယံုၾကည္လိမ့္မည္မဟုတ္ပါ။ ဤညႊန္ၾကားခ်က္သည္ +အခ်ိဳ႕ေသာဘေရာက္ဇာအေျချပဳတုိက္ခိုက္မႈမ်ားကို ကာကြယ္ႏိုင္သည္။ +ဘာလုပ္ေနမွန္းမသိပဲႏွင့္ ပိတ္မပစ္ပါႏွင့္။(ပံုမွန္- 1) + +**ClientRejectInternalAddresses** **0**|**1**:: + If true, Tor does not try to fulfill requests to connect to an internal + address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is + specifically requested__ (for example, via a .exit hostname, or a + controller request). (Default: 1). + +**DownloadExtraInfo** **0**|**1**:: +တန္ဖိုး 1 ျဖစ္ေနပါက ၊ "extra-info" document မ်ားကို ေဒါင္းလုပ္ဆြဲၿပီး +အလြယ္တကူသံုးႏိုင္ရန္ သိမ္းထားလိမ့္မည္။၎document မ်ားတြင္ ဆာဗာ၏ +အခ်က္အလက္မ်ားအျပင္ ပံုမွန္ router descriptorမ်ားထဲမွ အခ်က္အလက္မ်ားလည္း +ပါဝင္သည္။Tor ကုိယ္တုိင္အေနျဖင့္ ၎အခ်က္အလက္မ်ားကို အသံုးမျပဳပါ။ Bandwidth +ကုိေခၽြတာရန္အတြက္ ပိတ္ထားပါ။(ပံုမွန္-0) + +**FallbackNetworkstatusFile** __FILENAME__:: +Tor ထံတြင္ သိမ္းဆည္းထားၿပီး networkstatus ဖိုင္မရွိပါက ဤညႊန္ၾကားခ်က္ကို +အသံုးျပဳ၍ စတင္သည္။ ၎ဖိုင္သည္ ေဟာင္းႏြမ္းေနသည့္တိုင္Tor အေနျဖင့္ directory +mirror မ်ားအေၾကာင္း ေလ့လာႏိုင္ရန္ အသံုးျပဳပါသည္။ ထိုအခါ authority မ်ာ ၎အတြက္ +ဝန္ပိျခင္း မျဖစ္ေစေတာ့ပါ။(ပံုမွန္- None) + +**WarnPlaintextPorts** __port__,__port__,__...__:: +အသံုးျပဳသူသည္ အမည္မသိ connection မ်ားကို ယခုသတ္မွတ္လုိက္ေသာ port မ်ားမွတဆင့္ +ဆက္သြယ္ရန္ ႀကိဳးစားပါက Tor မွ သတိေပးပါမည္။၎ညႊန္ၾကားခ်က္သည္ +အသံုးျပဳသူမ်ားအား password မ်ားကုိ ရိုးရွင္းေသာပံုစံျဖင့္ ပုိ႔ျခင္းကို +သတိေပးရန္ ဒီဇိုင္းဆင္ထားျခင္းျဖစ္သည္။(ပံုမွန္- 20, 109, 110 , 143) + +**RejectPlaintextPorts** __port__,__port__,__...__:: +WarnPlaintextPorts ကဲ့သို႔ ျဖစ္သည္။ သို႔ေသာ္ အႏၲရာယ္မ်ားေသာ +portအသံုးျပဳပံုကို သတိေပးမည့္အစား ပိတ္ပင္လုိက္သည္။(ပံုမွန္-None) + +**AllowSingleHopCircuits** **0**|**1**:: + When this option is set, the attached Tor controller can use relays + that have the **AllowSingleHopExits** option turned on to build + one-hop Tor connections. (Default: 0) + +ဆာဗာညႊန္ၾကားခ်က္မ်ား + +ေအာက္ပါတုိ႔ကို ဆာဗာမ်ားတြင္သာ အသံုးျပဳႏိုင္သည္။(ORPort သည္ သုညမဟုတ္သည့္အခါ) + +**Address** __address__:: + The IP address or fully qualified domain name of this server (e.g. + moria.mit.edu). You can leave this unset, and Tor will guess your IP + address. This IP address is the one used to tell clients and other + servers where to find your Tor server; it doesn't affect the IP that your + Tor client binds to. To bind to a different address, use the + *ListenAddress and OutboundBindAddress options. + +**AllowSingleHopExits** **0**|**1**:: + This option controls whether clients can use this server as a single hop + proxy. If set to 1, clients can use this server as an exit even if it is + the only hop in the circuit. Note that most clients will refuse to use + servers that set this option, since most clients have + ExcludeSingleHopRelays set. (Default: 0) + +**AssumeReachable** **0**|**1**:: +Tor network အသစ္တစ္ခုကုိ စတင္ရာတြင္သံုးသည္။ တန္ဖိုး 1 သို႔သတ္မွတ္ထားပါက +self-reachability testing ကုိ မျပဳလုပ္ပဲ server descriptor +ကုိသာuploadလုပ္မည္။ အကယ္၍ **AuthoritativeDirectory** ကို သတ္မွတ္ထားပါက +ဤညႊန္ၾကားခ်က္သည္ dirserver ကုိ remote reachability testingကို ေက်ာ္ေစၿပီး +ခ်ိတ္ဆက္ထားေသာ ဆာဗာမွန္သမွ်ကို အလုပ္လုပ္ေနသည္ဟု မွတ္သားလိမ့္မည္။ + +**BridgeRelay** **0**|**1**:: + Sets the relay to act as a "bridge" with respect to relaying connections + from bridge users to the Tor network. It mainly causes Tor to publish a + server descriptor to the bridge database, rather than publishing a relay + descriptor to the public directory authorities. + +**ContactInfo** __email_address__:: +ထိန္းခ်ဳပ္သူ၏ ဆက္သြယ္ရန္လိပ္စာျဖစ္သည္။ ဤလုိင္းကုိ spam အမွတ္ျဖင့္ spam +harvester မ်ား၏ ေကာက္ယူျခင္းကုိခံရႏိုင္သည္။E-mail လိပ္စာကို +ေသေသခ်ာခ်ာေၾကျငာေပးရန္လိုသည္။ + +**ExitPolicy** __policy__,__policy__,__...__:: +Exit policy မ်ားေၾကျငာရန္ျဖစ္သည္။ policy မ်ား၏ပံုစံမွာ"**accept**|**reject** +__ADDR__[/__MASK__][:__PORT__]" ျဖစ္သည္။ အကယ္၍_MASK_ကုိ ဖယ္ထားပါက +၎ေပၚလစီသည္ host တစ္ခုတည္းကုိ သက္ေရာက္ေစသည္။ +အမ်ားအားလံုးအေပၚသက္ေရာက္ေစလုိလွ်င္"*" ဟုသတ္မွတ္ႏိုငသည္။ _PORT_သည္ port +တစ္ခုတည္းျဖစ္ၿပီး interval တစ္ခုအတြင္းရွိ port မ်ားကို +"__FROM_PORT__-__TO_PORT__", (သို႔) "*" ျဖင့္သတ္မွတ္ႏိုင္သည္။ _PORT_ကုိ +ဖယ္ထားပါက "*" ဟုဆုိလိုသည္။"accept 18.7.22.69:*,reject 18.0.0.0/8:*,accept +*:*" သည္ MIT သို႔လာသည့္ မည္သည့္trafficကုိမဆုိ web.mit.edu အတြက္မွလြဲ၍ +အကုန္ပိတ္မည္။ က်န္ေသာaddress မ်ားအတြက္မူ လက္ခံမည္။internal ႏွင့္ link-local +network မ်ားအားလံုးကုိ သတ္မွတ္လုိပါက (0.0.0.0/8, + 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, and + 172.16.0.0/12) "private" ဆိုသည့္ အထူးျပဳကုိ address +အစားထည့္ေပးရမည္။၎လိပ္စာမ်ားကို ExitPolicyRejectPrivate config option အား 0 +မလုပ္သေရြ႔သင္၏ public IP ႏွင့္အတူ ပံုမွန္အားျဖင့္ ပိတ္ပင္ထားသည္။ ဥပမာ +"accept 127.0.0.1:80,reject private:*" ျဖင့္ 127.0.0.1 သုိ႔လာေသာ HTTP +မ်ားကုိခြင့္ျပဳၿပီး အျခား internal network မ်ားသို႔လာသည္ကို +ပိတ္ႏိုင္သည္။သို႔ရာတြင္ public address သို႔ေၾကျငာထားေသာ သင့္ကြန္ျပဴတာထံသို႔ +၎ကြန္နက္ရွင္မ်ားကို ခြင့္ျပဳေနသည္လည္းျဖစ္ႏိုင္ျပန္သည္။ အဆုိပါ internal ႏွင့္ +reserved IP addressမ်ားအေၾကာင္းကုိ RFC 1918 ႏွင့္ RFC 3330 +တြင္ၾကည့္ႏိုင္သည္။ဤညႊန္ၾကားခ်က္ကုိ +အၾကိမ္မ်ားစြာသံုးႏိုင္သည္။ဤညႊန္ၾကားခ်က္မ်ားသည္ အရင္ထည့္ထားေသာ ေပၚလစီမ်ားကုိ +ဦးစားေပးသည္။ ပံုမွန္သည္ + ျဖစ္သည္။ + + reject *:25 + reject *:119 + reject *:135-139 + reject *:445 + reject *:563 + reject *:1214 + reject *:4661-4666 + reject *:6346-6429 + reject *:6699 + reject *:6881-6999 + accept *:* + +**ExitPolicyRejectPrivate** **0**|**1**:: +Local network အားလံုးႏွင့္ exit policy ၏အစရွိ သင္၏ public IP address ကုိပါ +ပယ္ခ်မည္။ ၎ကို ExitPolicy တြင္ၾကည့္ႏိုင္သည္။(ပံုမွန္- 1) + +**MaxOnionsPending** __NUM__:: +decrypted လုပ္ရန္ေစာင့္ဆုိင္းေနသာ onionskins မ်ား ယခုအေရအတြက္ထက္ +ေက်ာ္လြန္ပါက ေနာက္ဆံုးေရာက္သည္မ်ားကို ပယ္ခ်မည္။(ပံုမွန္ - 100) + +**MyFamily** __node__,__node__,__...__:: +ဤTor serverႏွင့္၎ႏွင့္အလားတူဆာဗာမ်ားကို အဖြဲ႔အစည္းတစ္ခုထဲက +ထိန္းခ်ဳပ္သည္ဟုေၾကျငာသည္။ ထိုအဖြဲ႔အစည္းကိုfingerprint ျဖင့္လည္းေကာင္း +အမည္ဝွက္ျဖင့္လည္းေကာင္း အသိအမွတ္ျပဳသည္။ ဆာဗာႏွစ္ခုသည္ "မိသားစု" တစ္ခုတည္းဟု +သတ္မွတ္ကTor client မ်ားသည္ ၎တုိ႔ကုိ ဆားကစ္တစ္ခုထဲတြင္ အသံုးမျပဳနိုင္ေတာ့ပါ။ +(ဆာဗာတစ္ခုစီသည္ အျခားဆာဗာမ်ားကို ေၾကျငာေပးရမည္။မိမိကုိယ္မိမိ ေၾကျငာရန္မလို) + +**Nickname** __name__:: +ဆာဗာ၏ အမည္ဝွက္ကို ေၾကျငာသည္။ စာလံုးေရ ၁လံုးမွ ၁၉ လံုးရွိရမည္ျဖစ္ျပီး (a မွ +z, A မွ Z, 0 မွ 9) စာလံုးမ်ားသာ ပါဝင္ရမည္။ + +**NumCPUs** __num__:: + How many processes to use at once for decrypting onionskins and other + parallelizable operations. If this is set to 0, Tor will try to detect + how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) + +**ORPort** __PORT__:: +Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤportမွတဆင့္ လက္ခံမည္။ + +**ORListenAddress** __IP__[:__PORT__]:: +Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤ IP +မွတဆင့္လက္ခံမည္။Port ကုိသတ္မွတ္ထားပါက ORPort မွ portကုိမယူပဲ ဤတြင္ +သတ္မွတ္သည္ကိုသာ ယူမည္။ (ပံုမွန္ 0.0.0.0)ဤညႊန္ၾကားခ်က္ကိုမ်ားစြာေသာ IP:port +မ်ားအတြက္ ႀကိမ္ဖန္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ + +**PortForwarding** **0**|**1**:: + Attempt to automatically forward the DirPort and ORPort on a NAT router + connecting this Tor server to the Internet. If set, Tor will try both + NAT-PMP (common on Apple routers) and UPnP (common on routers from other + manufacturers). (Default: 0) + +**PortForwardingHelper** __filename__|__pathname__:: + If PortForwarding is set, use this executable to configure the forwarding. + If set to a filename, the system path will be searched for the executable. + If set to a path, only the specified path will be executed. + (Default: tor-fw-helper) + +**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: + This option specifies which descriptors Tor will publish when acting as + a relay. You can + choose multiple arguments, separated by commas. + + + If this option is set to 0, Tor will not publish its + descriptors to any directories. (This is useful if you're testing + out your server, or if you're using a Tor controller that handles directory + publishing for you.) Otherwise, Tor will publish its descriptors of all + type(s) specified. The default is "1", + which means "if running as a server, publish the + appropriate descriptors to the authorities". + +**ShutdownWaitLength** __NUM__:: +ဆာဗာလည္းျဖစ္ SIGINT တစ္ခုကိုလည္း ရရွိပါက shutdown ပိတ္ပစ္လိုက္မည္။ listener +မ်ားကုိလည္း ပိတ္လိုက္ၿပီးဆားကစ္အသစ္ျပဳျခင္းကိုလည္း ျငင္းဆန္မည္။ +သတ္မွတ္လိုက္ေသာ စကၠန္႔ၾကာျပီးသည့္ေနာက္တြင္ ထြက္လိုက္မည္။ေနာက္ထပ္ SIGINT +တစ္ခုထပ္ရပါက ခ်က္ျခင္းပိတ္မည္။(ပံုမွန္-30 ) + +**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: + Log a heartbeat message every **HeartbeatPeriod** seconds. This is + a log level __info__ message, designed to let you know your Tor + server is still alive and doing useful things. Settings this + to 0 will disable the heartbeat. (Default: 6 hours) + +**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: + Never send more than the specified number of bytes in a given accounting + period, or receive more than that number in the period. For example, with + AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB + and continue running. It will only hibernate once one of the two reaches 1 + GB. When the number of bytes gets low, Tor will stop accepting new + connections and circuits. When the number of bytes + is exhausted, Tor will hibernate until some + time in the next accounting period. To prevent all servers from waking at + the same time, Tor will also wait until a random point in each period + before waking up. If you have bandwidth cost issues, enabling hibernation + is preferable to setting a low bandwidth, since it provides users with a + collection of fast servers that are up some of the time, which is more + useful than a set of slow servers that are always "available". + +**AccountingStart** **day**|**week**|**month** [__day__] __HH:MM__:: +စာရင္းဇယားမ်ားလုပ္ေဆာင္ေနမည့္ ၾကာခ်ိန္ကုိေဖာ္ျပသည္။ **month** ကိုေပးထားပါက +ထည့္သြင္းထားေသာအခ်ိန္နာရီ ေန႔ရက္တြင္စ၍ ၿပီးဆံုးမည့္လ၏ အလားတူ +နာရီေန႔ရက္တြင္ျပီးဆံုးမည္။ (ေန႔ရက္မ်ားသည္ 1 မွ 28 အတြင္းသာျဖစ္ရမည္)**week** +ဆိုလွ်င္လည္း အလားတူျဖစ္သည္။ ေန႔ရက္မ်ားအတြက္မူ တနလၤာသည္ 1 ျဖစ္၍ တနဂၤေႏြသည္ 7 +ျဖစ္သည္။**day** ဆိုလွ်င္လည္း ေနာက္တစ္ေန႔၏ ယင္းတြင္ေဖာ္ျပထားေသာ နာရီတြင္ +ျပီးဆံုးမည္။ နာရီမ်ားသည္ ၂၄ နာရီပံုစံျဖစ္သည္။ + +**RefuseUnknownExits** **0**|**1**|**auto**:: + Prevent nodes that don't appear in the consensus from exiting using this + relay. If the option is 1, we always block exit attempts from such + nodes; if it's 0, we never do, and if the option is "auto", then we do + whatever the authorities suggest in the consensus. (Defaults to auto.) + +**ServerDNSResolvConfFile** __filename__:: +ေပးလိုက္ေသာ ဖုိင္မွ configuration မ်ားျဖင့္ ျဖင့္ ပံုမွန္ DNS config မ်ားကုိ +အစားထုိးလုိက္သည္။ ဖိုင္ပံုစံသည္စံ Unix "**resolv.conf**" ႏွင့္အတူတူျဖစ္သည္။ +အျခား ServerDNS option မ်ားကဲ့သုိ႔ name lookup မ်ားကိုClient အစား ဆာဗာမ်ားက +လုပ္ျခင္းျဖစ္သည္။(ပံုမွန္အားျဖင့္ စနစ္၏ DNS configuration +မ်ားအတုိင္းအလုပ္လုပ္သည္) + +**ServerDNSAllowBrokenConfig** **0**|**1**:: +တန္ဖုိးသည္ 0 ျဖစ္ေနပါက စနစ္၏ DNS configuration မ်ားတြင္ +ျပႆနာရွိလွ်င္လည္းေကာင္း nameserver မ်ားကို +ဆက္သြယ္ရာတြင္ျပႆနာရွိလွ်င္လညး္ေကာင္း Tor ကုိခ်က္ျခင္းပိတ္သြားေစသည္။ မဟုတ္ပါက +Tor သည္ အဆုိပါ လုပ္ငန္းမ်ားကုိမေအာင္ျမင္မခ်င္းေဆာင္ရြက္သည္။(ပံုမွန္ 1) + +**ServerDNSSearchDomains** **0**|**1**:: +တန္ဖုိး 1 ဟုသတ္မွတ္ပါက address မ်ားကုိ local search domain +မ်ားတြင္ရွာေဖြမည္။ဥပမာ အကယ္၍ ယခုsystem သည္ "example.com" တြင္ပါဝင္သည္ဟု +သတ္မွတ္ထားပါက client သည္ www သို႔ဆက္သြယ္၍ "www.example.com" +သို႔ေရာက္သြားမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient အစား ဆာဗာမ်ားက +လုပ္ျခင္းကိုသာသက္ေရာက္သည္။(ပံုမွန္ 0) + +**ServerDNSDetectHijacking** **0**|**1**:: +ယခုညႊန္ၾကားခ်က္ကို 1 ဟုေပးပါက ကၽြႏု္ပ္တို႔၏ local nameserver မ်ားသည္ hijack +failing DNS request ကုိ configure လုပ္ထားမထားခဏခဏစစ္ေဆးေနမည္။ လုပ္ထားပါက +၎ကုိျပင္ဆင္ရန္ၾကိဳးစားပါမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient +အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ + +**ServerDNSTestAddresses** __address__,__address__,__...__:: +DNS hijacking တစ္ခုကိုေတြ႕ရွိပါက ယခု _valid_ လိပ္စာမ်ားကို redirect +လုပ္မေနေၾကာင္းေသခ်ာပါေစ။လုပ္ေနပါက ကၽြႏ္ုပ္တို႔၏ DNS သည္ +လံုးဝအသံုးမက်ျဖစ္သြားျပီး exit policy ကုိ "rejec*:*" +ဟုသတ္မွတ္လုိက္မည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup မ်ားကိုClient အစား +ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္အားျဖင့္ www.googlecom, +www.mit.edu, www.yahoo.com, wwwl.slashdot.org) + +**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: +ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : +မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ +ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ +resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup +မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ + +**BridgeRecordUsageByCountry** **0**|**1**:: +ဤညႊန္ၾကားခ်က္ကို လည္းဖြင့္ BridgeRelay ကိုလည္းဖြင့္ထားလွ်င္ GeoIP data +မ်ားကိုရရွိမည္။Tor သည္၎တို႔မွတဆင့္ userမ်ားအသံုးျပဳေသာ တိုင္းျပည္ကိုသိႏိုင္၍ +မည္သည့္တုိင္းျပည္သည္ အသံုးျပဳခြင့္ ပိတ္ထားသည္ကုိ bridge authorityမ်ားမွ +ခန္႔မွန္းႏိုင္သည္။(ပံုမွန္ - 1) + +**ServerDNSRandomizeCase** **0**|**1**:: +သတ္မွတ္ထားပါက အထြက္ DNS request မ်ားအတြက္ character မ်ား၏ +အၾကီးအေသးစာလံုးမ်ားကုိ က်ပန္းလုပ္ပစ္လုိက္မည္။ သို႔ေသာ္ reply မ်ားႏွင့္ေတာ့ +ကိုက္ညီေအာင္လုပ္လိမ့္မည္။ ၎ကို "0x20 hack" ဟုေခၚ၍ အခိ်ဳ႕ေသာ DNS poison +တိုက္ခိုက္မႈမ်ားကို ခံႏိုင္ေရရွိေစသည္။ ပုိမိုသိလိုပါက "Increased DNS Forgery +Resistance through + 0x20-Bit Encoding" ကုိၾကည့္ႏိုင္သည္။ ယခုညႊန္ၾကားခ်က္သည္ name lookup +မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္ - 1) + +**GeoIPFile** __filename__:: +GeoIP data မ်ားပါဝင္ေသာ ဖိုင္အမည္ကိုသတ္မွတ္ႏိုင္သည္။ +BridgeRecordUsageByCountry ႏွင့္သံုးရန္ျဖစ္သည္။ + +**CellStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the mean time that + cells spend in circuit queues to disk every 24 hours. (Default: 0) + +**DirReqStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number and + response time of network status requests to disk every 24 hours. + (Default: 0) + +**EntryStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of + directly connecting clients to disk every 24 hours. (Default: 0) + +**ExitPortStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of relayed + bytes and opened stream per exit port to disk every 24 hours. (Default: 0) + +**ConnDirectionStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the bidirectional use + of connections to disk every 24 hours. (Default: 0) + +**ExtraInfoStatistics** **0**|**1**:: +သတ္မွတ္က မွတ္သားထားသမွ် စာရင္းမ်ားႏွင့္ directory authority မ်ားသုိ႔ပို႔ေသာ +အပုိအခ်က္အလက္ document မ်ားကိုပါ မွတ္သားမည္။(ပံုမွန္ 0) + +DIRECTORY SERVER OPTIONS +------------------------ + +ေအာက္ပါအခ်က္မ်ားသည္ directory server မ်ားအတြက္သာ အသံုးဝင္သည္။ (ORPort +သုညမဟုတ္) + +**AuthoritativeDirectory** **0**|**1**:: +တန္ဖုိး 1 ဟုသတ္မွတ္ပါက Tor သည္ authoritative directory server +အျဖစ္လုပ္ေဆာင္ပါမည္။ directory မ်ားကုိအျခားမွဆြဲယူသိမ္းဆည္းမည့္အစား +ကုိယ္ပိုင္ ဆာဗာမ်ားစာရင္းကိုတည္ေဆာက္ကာ အမွတ္အသားျပဳ၍ Client +မ်ားသို႔ေပးပုိ႔သည္။ client မ်ားသည့္သင့္ကုိ ယံုၾကည္စိတ္ခ်ရေသာ +စာရင္းထဲမထည့္သြင္းပါက ဤညႊန္ၾကားခ်က္ကို သတ္မွတ္ရန္မလိုပါ။သင့္ကိုယ္သင္ +directory တစ္ခုျဖစ္သင့္သည္ဟုယူဆပါက tor-ops@torproject.org ရွိ အျခား admin +မ်ားႏွင့္ တုိင္ပင္ပါ။ + +**DirPortFrontPage** __FILENAME__:: +သတ္မွတ္ပါက ၎သည္ HTML ဖုိင္တစ္ခုကိုယူ၍ DirPort ေပၚ၌ "/"ဟု တင္လိုက္သည္။ ထိုအခါ +relay operator မ်ားသည္တာဝန္မရွိေၾကာင္းျငင္းဆုိခ်က္မ်ား (Disclaimers)ကို +သီးျခား web server မလိုပဲ တင္ထားႏိုင္ပါၿပီ။ contrib/tor-exit-notice.html +နမူနာ disclaimer တစ္ခုရွိသည္။ + +**V1AuthoritativeDirectory** **0**|**1**:: +ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ version 1 +directory status ႏွင့္ လည္ပတ္ေနေသာ router documentမ်ားကုိ ထုတ္ေပးလိမ့္မည္။ +(for legacy + Tor clients up to 0.1.0.x) + +**V2AuthoritativeDirectory** **0**|**1**:: +ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec +/dir-spec-v2.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 2 directory status +ႏွင့္server descriptor မ်ားကို ထုတ္ေပးလိမ့္မည္။ (0.1.1.x ႏွင့္ 0.1.2.x +)မ်ားတြင္ လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) + +**V3AuthoritativeDirectory** **0**|**1**:: +ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec +/dir-spec.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 3 directory status ထုတ္ေပး၍ +descriptor မ်ားကို ဝန္ေဆာင္မႈေပးလိမ့္မည္။ (ေနာက္ဆံုး 0.2.0.x တြင္ +လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) + +**VersioningAuthoritativeDirectory** **0**|**1**:: +ဤတန္ဖုိးကို သတ္မွတ္လိုက္ပါက မည္သည့္ Tor version က directory မ်ား publish +လုပ္ရန္အႏၲရာယ္ကင္းေနေသးေၾကာင္း အခ်က္အလက္မ်ားကုိ ေပါင္းထည့္ပါလိမ့္မည္။ +version 1 authority တစ္ခုစီသည္အလိုအေလွ်ာက္ versioning authority ျဖစ္ေန၍ +version 2 အတြက္မူ ေရြးခ်ယ္ခြင့္ေပးထားသည္။**RecommendedVersions**, + **RecommendedClientVersions**, နွင့္ **RecommendedServerVersions** +ကုိၾကည့္ပါ။ + +**NamingAuthoritativeDirectory** **0**|**1**:: +1 ဟုသတ္မွတ္လိုက္ပါက server တြင္အမည္ဝွက္ႏွင့္ fingerprintကုိ တြဲဖက္ထားေၾကာင္း +ေၾကျငာလိမ့္မည္။ အကယ္၍ မွန္ကန္ေသာ အမည္ဝွက္ႏွင့္ fingerprint အတြဲအဖက္တစ္ခုကို +dirserver တြင္စာရင္းေပးသြင္းလုိက္ပါက network-status page +မ်ားတြင္လည္း"Named" ဟုသတ္မွတ္ထားေသာ ဆာဗာစာရင္းေအာက္တြင္လည္း +ပါဝင္သြားလိမ့္မည္။ Naming dirserver မ်ားသည္ စာရင္းေပးသြင္းထားေသာ +အတြဲအဖက္မ်ားႏွင့္ ဝိေရာဓိျဖစ္ေနေသာ descriptor မ်ားကုိ လက္ခံလိမ့္မည္ +(သို႔မဟုတ္) ေဖာ္ျပလိမ့္မည္ မဟုတ္ပါ။**FILES** ေအာက္ရွိ **approved-routers** +တြင္ၾကည့္ပါ။ + +**HSAuthoritativeDir** **0**|**1**:: + When this option is set in addition to **AuthoritativeDirectory**, Tor also + accepts and serves v0 hidden service descriptors, + which are produced and used by Tor 0.2.1.x and older. (Default: 0) + +**HidServDirectoryV2** **0**|**1**:: +သတ္မွတ္လိုက္ပါက Tor သည္ v2 hidden service descriptor မ်ားကို +ဝန္ေဆာင္မႈေပးလိမ့္မည္။ DirPort ကိုမလုိအပ္ပါ။အဘယ္ေၾကာင့္ဆုိေသာ္ client +မ်ားသည္ ORPortမွ ဆက္သြယ္ေသာေၾကာင့္ျဖစ္သည္။ + +**BridgeAuthoritativeDir** **0**|**1**:: +**AuthoritativeDirectory** အျပင္သတ္မွတ္လုိက္ပါက Tor သည္ router descriptor +မ်ားကိုပါ ဝန္ေဆာင္မႈေပးလိမ့္မည္။သို႔ေသာ္ အဓိက network status document +မ်ားကိုမူကုိယ္တုိင္ မထုတ္ပဲ အျခားမွ ဆြဲယူအသံုးျပဳမည္.(ပံုမွန္ - 0) + +**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: +v2 hidden service directory ၏ အနည္းဆံုး အလုပ္လုပ္ခ်ိန္ကို authoritative +directory မ်ားအလုပ္လုပ္ခ်ိန္ႏွင့္ အတူတူဟု လက္ခံထားသည္။(ပံုမွန္ - 24 hours) + +**DirPort** __PORT__:: +Directory service ကုိ ဤportမွတဆင့္ေၾကျငာသည္။ + +**DirListenAddress** __IP__[:__PORT__]:: +Directory serviceကို IP ႏွင့္တြဲလိုက္သည္။ port +ကုိသတ္မွတ္ပါကDirPortရွိportကုိမသံုးပဲ ဤတြဲထားေသာ port ကုိသံုးသည္။(ပံုမွန္ - +0.0.0.0) တစ္ခုထက္ပိုေသာ IP:port မ်ားအတြက္ အၾကိမ္ေရမ်ားစြာ အသံုးျပဳနိင္သည္။ + +**DirPolicy** __policy__,__policy__,__...__:: +ဆာဗာ၏ မည္သူသာလွ်င္ directory portမ်ားသုိ႔ဆက္သြယ္ႏိုင္ေၾကာင္း ဝင္ေပါက္ +ေပၚလစီကို သတ္မွတ္သည္။အထက္တြင္ေဖာ္ျပခဲ့သည့္ exit policy +သတ္မွတ္ပံုႏွင့္တူညီသည္။ + +DIRECTORY AUTHORITY SERVER OPTIONS +---------------------------------- + +**RecommendedVersions** __STRING__:: +STRING သည္ ေကာ္မာခံထားေသာ လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor version +မ်ားစာရင္းျဖစ္သည္။ဤစာရင္းသည္ directory တိုင္းတြင္ပါဝင္ၿပီး သူတို႔၏ directory +ကုိ upgrade လုပ္ရန္လိုမလုိကို nodeမ်ားမွေန၍ +ဆြဲခ်ၾကည့္ရႈသည္။အၾကိမ္ေျမာက္ျမားစြာ အသံုးျပဳႏိုင္သည္။ ၎ကို သတ္မွတ္ထားပါက +**VersioningAuthoritativeDirectory** ကိုပါ သတ္မွတ္ရန္လိုသည္။ + +*RecommendedClientVersions** __STRING__:: +STRING သည္ ေကာ္မာခံထားေသာ client မ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ +Tor version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ +သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက +**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ + +**RecommendedServerVersions** __STRING__:: +STRING သည္ ေကာ္မာခံထားေသာ ဆာဗာမ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor +version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ +သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက +**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ + +**ConsensusParams** __STRING__:: +ွSTRING သည္ space ျဖင့္ခြဲထားေသာ key=value စာရင္းမ်ားျဖစ္ျပီး Tor သည္ +"params" line ၏ သူ၏networkstatus မဲမ်ားတြင္ အသံုးျပဳသည္။ + +DirAllowPrivateAddresses** **0**|**1**:: +တန္ဖုိး 1 သို႔သတ္မွတ္ထားပါက Tor သည္ router descriptor မ်ားႏွင့္ အျခား +"Address" အစိတ္အပုိင္းမ်ားကုိ လက္ခံမည္။ မဟုတ္ပါကaddress သည္ IP +addressမဟုတ္လွ်င္ router descriptor ကို ပယ္ဖ်က္မည္။ပံုမွန္ 0 + +**AuthDirBadDir** __AddressPattern...__:: +Authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ directory +မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadDirs** +ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) + +**AuthDirBadExit** __AddressPattern...__:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ exit +မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadExits** +ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) + +AuthDirInvalid** __AddressPattern...__:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ဆာဗာမ်ားအတြက္ “သံုး၍မရ” +ဟုသတ္မွတ္ထားသည့္ address patten မ်ားျဖစ္သည္။ + +**AuthDirReject** __AddressPattern__...:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ယခု ဆာဗာမွ ထုတ္ျပန္ေနေသာ မည္သည့္ +network status document တြင္မွ ေဖာ္ျပမည္မဟုတ္ေသာ သုိ႔မဟုတ္ OR address အျဖစ္ +မည္သည့္ descriptor မွလက္ခံမည္မဟုတ္ေသာ addresspattern မ်ားျဖစ္သည္။ + +**AuthDirListBadDirs** **0**|**1**:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory တြင္ +မည္သည့္ node သည္ directory cacheမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ +(အသံုးမျပဳေသာ directory မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ + +**AuthDirListBadExits** **0**|**1**:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory +တြင္ မည္သည့္ node သည္ exit nodeမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ +(အသံုးမျပဳေသာ exit node မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ + +**AuthDirRejectUnlisted** **0**|**1**:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက directory server +သည္တင္ထားေသာ fingerprint ဖိုင္ထဲတြင္ အေသးစိတ္ေဖာ္ျပမထားသည့္ server +descriptor မ်ားကုိ ပယ္ဖ်က္လိမ့္မည္။ ၎ကုိ Sybil တုိက္ခိုက္မႈခံရပါက “ကယ္ၾကပါ +ခလုတ္” အျဖစ္ မွတ္ယူႏိုင္သည္။(ပံုမွန္ 0) + +**AuthDirMaxServersPerAddr** __NUM__:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ IP တစ္ခုတည္းအျဖစ္ လက္ခံႏိုင္ေသာ +အနည္းဆံုးဆာဗာမ်ားအေရအတြက္ျဖစ္သည္။ "no limit" အတြက္ "0" ဟုေပးပါ။(ပံုမွန္ 2) + +**AuthDirMaxServersPerAuthAddr** __NUM__:: +authoritative directory မ်ားသက္သက္ျဖစ္သည္။ +AuthDirMaxServersPerAddrႏွင့္တူသည္။ သို႔ေသာ္ directory authority မ်ားႏွင့္ +ခြဲေဝထားေသာaddress မ်ားတြင္ သတ္မွတ္သည္။(ပံုမွန္ 5) + +**V3AuthVotingInterval** __N__ **minutes**|**hours**:: +V3 authoritative directory မ်ားအတြက္သာ။ server၏ voting interval +ကုိေရြးခ်ယ္သည္။ Votingသည္ authority အားလံုး +သတ္မွတ္ထားေသာအခ်ိန္အပုိင္းအျခားတြင္သာ တကယ္တမ္း စတင္သည္။ ေန႔တစ္ေန႔အတြင္း +အညီအမွ်ခြဲႏိုင္ေသာ အခ်ိန္ျဖစ္ရမည္။(ဥပမာ 1hour) + +**V3AuthVoteDelay** __N__ **minutes**|**hours**:: +V3 authoritative directory မ်ားအတြက္သာ။ အျခား authority မ်ားမွ vote +အားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ Vote +ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ +အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) + +**V3AuthDistDelay** __N__ **minutes**|**hours**:: +V3 authoritative directory မ်ားအတြက္သာ။အျခား authority မ်ားမွ signature +မ်ားအားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ +ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ +အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) + +**V3AuthNIntervalsValid** __NUM__:: +V3 authoritative directory မ်ားအတြက္သာ။ vote လုပ္မည့္ အားလံုးသေဘာတူသည့္ +အခ်ိန္အပုိင္းအျခားတစ္ခုျဖစ္သည္။ နံပါတ္ျမင့္လွ်င္ network +ပိုင္ျခားမႈအႏၲရာယ္ရွိသည္။ နည္းလွ်င္ directory trafficမ်ားမည္။ +ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။ အနည္းဆံုး 2 +ျဖစ္ရမည္။(ပံုမွန္ 3) + +**V3BandwidthsFile** __FILENAME__:: + V3 authoritative directories only. Configures the location of the + bandiwdth-authority generated file storing information on relays' measured + bandwidth capacities. (Default: unset.) + +HIDDEN SERVICE OPTIONS +---------------------- + +ေအာက္ပါတုိ႔ကုိ hidden service မ်ားအတြက္သံုးပါသည္။ + +**HiddenServiceDir** __DIRECTORY__:: +hidden service အတြက္ dataမ်ားကုိ ယခုသတ္မွတ္သည့္ ေနရာတြင္ သိမ္းသည္။ Hidden +service တိုင္းအတြက္ သီးျခား directory ရွိသည္။ၾကိမ္ဖန္မ်ားစြာ +အသံုးျပဳႏိုင္သည္။ + +**HiddenServicePort** __VIRTPORT__ [__TARGET__]:: +hidden service မ်ားအတြက္ ဤေနရာတြင္ သတ္မွတ္သည့္ အတုအေယာင္portမ်ားဖန္တီးသည္။ +virtual port မ်ားစြာအတြက္ၾကိမ္ဖန္မ်ားစြာ အသံုးျပဳနီုင္သည္။ပံုမွန္အားျဖင့္ +virtual port ကို 127.0.0.1ရွိတူညီေသာ portနွင့္တြဲဆက္လုိက္ပါသည္။Target port, +address မ်ားကို ျပင္ဆင္ႏိုင္သည္။ user ကဆက္သြယ္ပါက target တစ္ခုကို +က်ပန္းေရြးခ်ယ္ေပးသည္။ + +**PublishHidServDescriptors** **0**|**1**:: +0 သတ္မွတ္ပါက ျပဳလုပ္ထားသမွ် hidden service မ်ားကုိ လည္ပတ္ေစမည္။ သို႔ေသာ္ +rendezvous directory မ်ားထံသို႔မူမေၾကျငာေစပါ။ ဤညႊန္ၾကားခ်က္သည္ hidden +service မ်ားကုိ ထုတ္ျပန္ေပးေနေသာ tor controller ရွိမွ အသံုးဝင္သည္။(ပံုမွန္ +1) + +**HiddenServiceVersion** __version__,__version__,__...__:: +့hidden service သို႔ publish လုပ္မည့္ rendezvous service descriptor version +မ်ားစာရင္းျဖစ္သည္။ယခုမူ version 2 သာ ေထာက္ပံ့သည္။(ပံုမွန္ 2) + +**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: +သတ္မွတ္ထားပါက hidden service ကို ခြင့္ျပဳခ်က္ရရွိသည့္ client ကသာ +အသံုးျပဳနိုင္သည္။auth-type အတြက္basic ဆိုလွ်င္ ဘက္စံုသံုးအတြက္ protocol +stealth ဆိုလွ်င္ ခ်ိန္ညွိႏိုင္သည့္ service လႈပ္ရွားမႈမ်ားကိုပါ +ဖုံးကြယ္ႏိုင္သည့္ protocolမ်ားျဖစ္သည္။ + +**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Every time the specified period elapses, Tor uploads any rendezvous + service descriptors to the directory servers. This information is also + uploaded whenever it changes. (Default: 1 hour) + +TESTING NETWORK OPTIONS +----------------------- + +ေအာက္ပါတို႔သည္ networkကို testing လုပ္ရာတြင္ သံုးသည္။ + +**TestingTorNetwork** **0**|**1**:: +1သို႔သတ္မွတ္ထားပါက testingျပဳရာတြင္ လြယ္ကူေစသည္။ Tor runထားပါက +ျပန္လည္ျပင္ဆင္၍မရ။(ပံုမွန္ 0) + + ServerDNSAllowBrokenConfig 1 + DirAllowPrivateAddresses 1 + EnforceDistinctSubnets 0 + AssumeReachable 1 + AuthDirMaxServersPerAddr 0 + AuthDirMaxServersPerAuthAddr 0 + ClientDNSRejectInternalAddresses 0 + ClientRejectInternalAddresses 0 + ExitPolicyRejectPrivate 0 + V3AuthVotingInterval 5 minutes + V3AuthVoteDelay 20 seconds + V3AuthDistDelay 20 seconds + MinUptimeHidServDirectoryV2 0 seconds + TestingV3AuthInitialVotingInterval 5 minutes + TestingV3AuthInitialVoteDelay 20 seconds + TestingV3AuthInitialDistDelay 20 seconds + TestingAuthDirTimeToLearnReachability 0 minutes + TestingEstimatedDescriptorPropagationTime 0 minutes + +**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: +V3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ +အစပထမ voting interval အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ +30 minutes) + +**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: +TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ +အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval +အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) + +**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: +TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ +အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval +အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) + +**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: +Authority တစ္ခုကို စတင္ၿပီးပါက routerမ်ားသည္ အလုပ္လုပ္ေနသည္ဟု +ဤအခ်ိန္အပုိင္းအျခားမေက်ာ္လြန္မျခင္း မယူဆပါ။ **TestingTorNetwork** +လုိအပ္သည္။(ပံုမွန္ 30 minutes) + +**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: +ဤအခ်ိန္အပုိင္းအျခားၿပီးပါက client မ်ားသည္ directory မွ router descriptor +မ်ားကို download လုပ္ၾကလိမ့္မည္။**TestingTorNetwork** လုိအပ္သည္။(ပံုမွန္ 10 +minutes) + +SIGNALS +------- + +ေအာက္ပါsignal မ်ားဖမ္းမိသည္။ + +**SIGTERM**:: +Disk လိုအပ္ပါကကုိရွင္းလင္းခ်ိန္ညွိမည္။ + +**SIGINT**:: +Tor client မ်ားသည္ SIGTERM ကဲ့သို႔ျပဳမူသည္။ Tor serverမ်ားမွာမူ +ထိန္းခ်ဳပ္ထားေသာ ေႏွးေကြးစြာ shutdown ခ်ျခင္းကုိျပဳသည္။listener +မ်ားကိုပိတ္ျပီး မထြက္မီ စကၠန္႔သံုးဆယ္ေစာင့္သည္။ + +**SIGHUP**:: + The signal instructs Tor to reload its configuration (including closing and + reopening logs), and kill and restart its helper processes if applicable. + +**SIGUSR1**:: +လက္ရွိနွင့္ အတိတ္ ၏ ေကာ္နတ္ရွင္ မွတ္တမ္းမ်ား အလုပ္ၿပီးေျမာက္မႈမ်ားျဖစ္သည္။ + +**SIGUSR2**:: +log အားလံုးကုိ loglevel debug အျဖစ္ေျပာင္းသည္။ SIGHUP ပုိ႔ျခင္းျဖင့္ မူလ +loglevel သို႔ျပန္သြားႏိုင္သည္။ + +**SIGCHLD**:: +Helper process တစ္ခု ထြက္သြားျပီ။ + +**SIGPIPE**:: +ဘာမွမဟုတ္။ + +**SIGXFSZ**:: +ဘာမွမဟုတ္။ + +FILES +----- + +**@CONFDIR@/torrc**:: + The configuration file, which contains "option value" pairs. + +**@LOCALSTATEDIR@/lib/tor/**:: +tor process သည္ key ႏွင့္ အျခားdataမ်ားကို ဤေနရာတြင္သိမ္းသည္။ + +__DataDirectory__**/cached-status/**:: +ေနာက္ဆံုးရ authority တစ္ခုစီ၏ network status document မ်ားျဖစ္သည္။ + +DataDirectory__**/cached-descriptors** and **cached-descriptors.new**:: +routerမ်ား၏ အေျခအေနျဖစ္သည္။ အခ်ိဳ႕router မ်ားတစ္ခုထက္ပိုပါေနပါက +ေနာက္ဆံုးထုတ္ျပန္ထားေသာdescriptor မ်ားသံုး၍ျဖစ္သည္။ @ sign ပါရွိက +အခ်က္အလက္မ်ားရွိေသးေၾကာင္းျပသသည္။ + +__DataDirectory__**/cached-routers** and **cached-routers.new**:: +ေဟာင္းႏြမ္းေနေသာ cached-descriptors ႏွင့္ cached-descriptors.newမ်ားျဖစ္သည္။ +Tor သည္ file အသစ္မ်ားကိုရွာမေတြ႔ပါကဒီမွာလာရွာသည္။ + +__DataDirectory__**/state**:: +persistent key-value mappingမ်ားျဖစ္သည္။ + +_DataDirectory__**/bw_accounting**:: +bandwidth accounting တန္ဖုိးမ်ားကို ေျခရာေကာက္ရာတြင္သံုးသည္။ + +__DataDirectory__**/control_auth_cookie**:: +controller ျဖင့္ cookie authentication လုပ္ရာတြင္သံုးသည္။ control-spec.txt + ဖိုင္တြင္ အေသးစိတ္ကုိၾကည့္ပါ။ + +__DataDirectory__**/keys/***:: +ဆာဗာမ်ားသာ အသံုးျပဳေသာ ID key ႏွင့္ onion keyမ်ားျဖစ္သည္။ + +__DataDirectory__**/fingerprint**:: +ဆာဗာမ်ားသာ အသံုးျပဳေသာ fingerprint ႏွင့္ ဆာဗာ၏ ID key မ်ာျဖစ္သည္။ + +__DataDirectory__**/approved-routers**:: +name authoritative server မ်ားအတြက္ျဖစ္သည္။ + +__DataDirectory__**/router-stability**:: +authoritative ဆာဗာမ်ားသာသံုးသည္။ router ၏အေျခအေနကုိ ေျခရာလက္ရာမ်ားျဖစ္သည္။ + +__HiddenServiceDirectory__**/hostname**:: + hidden service အတြက္<base32-encoded-fingerprint>.onion domain name +ျဖစ္သည္။authorization မ်ားသံုးပါက authorization data မ်ားပါမည္။ + +__HiddenServiceDirectory__**/private_key**:: +hidden service အတြက္ private key မ်ားျဖစ္သည္။ + +__HiddenServiceDirectory__**/client_keys**:: +ခြင့္ျပဳခ်က္ရ client မ်ားသာဖြင့္ႏိုင္သည့္ hidden service မ်ား၏ authorization +data မ်ားျဖစ္သည္။ + +SEE ALSO +-------- +**privoxy**(1), **tsocks**(1), **torify**(1) + + +**https://www.torproject.org/** + + +BUGS +---- + +တည္ေဆာက္ဆဲအဆင့္ျဖစ္သျဖင့္ အမွားအယြင္းမ်ားစြာရွိႏိုင္သည္။ Bug မ်ားေတြ႔ပါက +ေက်းဇူးျပဳ၍ သတင္းပို႔ပါ။ + +ေရးသားသူမ်ား +Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. +
Added: website/trunk/manpages/my/torify.1.txt =================================================================== --- website/trunk/manpages/my/torify.1.txt (rev 0) +++ website/trunk/manpages/my/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,50 @@ +// Copyright (c) The Tor Project, Inc. +// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္// This is an asciidoc file used to generate the manpage/html reference. +// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html +torify(1) +========= +Peter Palfrader Jacob Appelbaum + +NAME +---- +torify - wrapper for torsocks or tsocks and tor + +SYNOPSIS +-------- +**torify** __application__ [__application's__ __arguments__] + +ေဖာ္ပခ်က္ +----------- +**torify** ဆိုသည္မွာ system တြင္ရရွိင္ေသာ အေကာင္းဆံု tor underlying +ကိုရႏိင္ရန္ ႀကိဳပမ္းပးေသာ ရိုရိုစနစ္တစ္ခုျဖစ္သည္။ သူ႔ကိုtorsocks +သို႔မဟုတ္ tsocks ဟု tor ၏ သီးခား configuration file က သတ္မွတ္ေခၚဆိုသည္။ + +torsocks သည္ UDP ကို အေသးစိတ္ဖယ္ရွားေပးၿပီး သင္၏ TCP connections +ကိုကြယ္ေဖ်ာက္ေပးျခင္းႏွင့္ DNS lookups မ်ားကိုလည္း စိတ္ခ်လံုၿခံဳစြာ +ေျဖရွင္းေပးသည့္ အဆင့္ျမွင့္ထားေသာ စနစ္တစ္ခုျဖစ္သည္။ + +tsocks ကေတာ့ သင္ ကြယ္ေဖ်ာက္အသံုးျပဳလိုေသာ application ႏွင့္ tsocks library +ၾကားတြင္ ဆက္သြယ္ေပးသည့္ စနစ္ျဖစ္သည္။ + +နည္းစနစ္ႏွစ္ခုလံုးတြင္ LD_PRELOAD ကိုအသံုးျပဳထားသျဖင့္ torify သည္ suid +binaries မ်ားတြင္ အလုပ္မလုပ္ေပ။ + +သတိေပးခ်က္ +------- +သတိျပဳရမည္မွာ ယခု tsocks မ်ားအလုပ္လုပ္ပံုသည္ TCP connections မ်ားကိုသာ +socksify လုပ္ေပးျခင္းျဖစ္သည္။သင္၏ပံုမွန္ name server မ်ားထဲတြင္ +ပံုမွန္လုပ္ေဆာင္ခ်က္မ်ားအတိုင္း route လုပ္ေနဆဲျဖစ္ေသာ hostname +ရွာျခင္းမပါသည့္ အေျခအေနမ်ားတြင္သာ ျဖစ္သည္ကို သတိျပဳပါ။ **tor-resolve**(1) +သည္ အခ်ိဳ႕ကိစၥမ်ားအတြက္ ေျဖရွင္းေပးႏိုင္သည္။အေသးစိတ္သိလိုပါက +https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ ရွိ tor FAQ +မ်ားတြင္ ၾကည့္ႏိုင္ပါသည္။ + +torsocks ျဖင့္အသံုးျပဳေနခ်ိန္တြင္ DNS requests သို႔မဟုတ္ UDP data မ်ားကို +ေပါက္ၾကားေစျခင္းမရွိေအာင္ ေဖ်ာက္ကြယ္သင့္ပါသည္။ + +၂ မ်ိဳးစလံုးကေတာ့ ICMP data မ်ားကို ေဖာ္ျပေနပါလိမ့္မည္။ + +ဒါေတြလည္းၾကည့္ပါ +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/pl/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/pl/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/pl/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,50 @@ +// Copyright (c) The Tor Project, Inc. +// Przeczytaj LICENSE, by poznać informacje o licencji +// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. +// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NAZWA +---- +tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora + +SKŁADNIA +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +OPIS +----------- +**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna +komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPCJE +------- +**-v**:: + Wyświetl szczegółowe informacje. + +**-x**:: + Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4. + +**-5**:: + Używaj protokołu SOCKS5. (Domyślne) + +**-4**:: + Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie + obsługuje odwrotnych zapytań DNS. + +ZOBACZ TEŻ +-------- +**tor**(1), **torify**(1). + + +Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły +protokołu. + +AUTORZY +------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/pl/tor.1.txt =================================================================== --- website/trunk/manpages/pl/tor.1.txt (rev 0) +++ website/trunk/manpages/pl/tor.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,1514 @@ +// Copyright (c) The Tor Project, Inc. +// Przeczytaj LICENSE, by poznać informacje o licencji +// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. +// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html +TOR(1) +============== + +NAZWA +---- +tor - router cebulowy drugiej generacji + + +SYNOPSIS +-------- +**tor** [__OPTION__ __value__]... + +OPIS +----------- +__tor__ jest zorientowaną połączeniowo usługą komunikacji +anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują +"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i +poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany +na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać +kolejny węzeł. + + +__tor__ dostarcza rozproszoną sieć serwerów ("routerów +cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www, +ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same +routery mają kłopot ze znalezieniem źródła strumienia. + +OPCJE +------- +**-h**, **-help**:: +Wyświetla krótką pomoc i wyłącza aplikację. + +**-f** __PLIK__:: + PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc) + +**--hash-password**:: + Generuje hashowane hasło do dostępu do portu kontrolnego. + +**--list-fingerprint**:: + Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza. + +**--verify-config**:: +Weryfikuje czy konfiguracja nie zawiera błędów. + +**--nt-service**:: + **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows + NT/2000/XP. Bieżące instrukcje można znaleźć na + https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService + +**--list-torrc-options**:: + Wyświetl wszystkie opcje. + +**--version**:: +Wyświetla wersję Tor i zakańcza pracę. + +**--quiet**:: + Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono. + (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na + konsolę, do momentu, w którym przejrzy konfigurację.) + +Other options can be specified either on the command-line (--option + value), or in the configuration file (option value or option "value"). + Options are case-insensitive. C-style escaped characters are allowed inside + quoted values. Options on the command line take precedence over + options found in the configuration file, except indicated otherwise. To + split one configuration entry into multiple lines, use a single \ before + the end of the line. Comments can be used in such multiline entries, but + they must start at the beginning of a line. + +**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + A token bucket limits the average incoming bandwidth usage on this node to + the specified number of bytes per second, and the average outgoing + bandwidth usage to that same value. If you want to run a relay in the + public network, this needs to be _at the very least_ 20 KB (that is, + 20480 bytes). (Default: 5 MB) + +**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej + liczby bajtów w każdym kierunku. (Domyślnie: 10 MB) + +**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: + Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze + BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów + chcących przez nich budować obwody (jako że jest to proporcjonalne do + zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze + bez wpływu na wydajność sieci. + +**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, a separate token bucket limits the average incoming bandwidth + usage for _relayed traffic_ on this node to the specified number of bytes + per second, and the average outgoing bandwidth usage to that same value. + Relayed traffic currently is calculated to include answers to directory + requests, but that may change in future versions. (Default: 0) + +**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: + If not 0, limit the maximum token bucket size (also known as the burst) for + _relayed traffic_ to the given number of bytes in each direction. + (Default: 0) + +**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: + Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. + Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest + publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) + +**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: + Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. + Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest + publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) + +**ConnLimit** __NUM__:: + The minimum number of file descriptors that must be available to the Tor + process before it will start. Tor will ask the OS for as many file + descriptors as the OS will allow (you can find this by "ulimit -H -n"). + If this number is less than ConnLimit, then Tor will refuse to start. + + + + You probably don't need to adjust this. It has no effect on Windows + since that platform lacks getrlimit(). (Default: 1000) + +**ConstrainedSockets** **0**|**1**:: + Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich + gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla + serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą + zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error + creating network socket: No buffer space available", prawodpodobnie + doświadczasz tego problemu. + + + + Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla + całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm; + ta opcja jest drugim rozwiązaniem. + + + + Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane + żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza + problem. + + + + **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer + space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w + strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia + przez sieć na długich ścieżkach. (Domyślnie: 0.) + +**ConstrainedSockSize** __N__ **bajtów**|**KB**:: + Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich + gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a + 262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana. + +**ControlPort** __Port__:: + Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym + połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora + (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście + lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji + **HashedControlPassword** lub **CookieAuthentication**. Ta + opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051. + +**ControlListenAddress** __IP__[:__PORT__]:: + Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze + do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie + się z dala od tej opcji, chyba że wiesz co robisz, + gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę + niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele + razy, by przypisać proces do wielu adresów/portów. + +**ControlSocket** __Ścieżka__:: + Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe + TCP. (Tylko Unix i systemy Uniksopodobne.) + +**HashedControlPassword** __haszowane_hasło__:: + Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy + drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz + obliczyć skrót hasła, uruchamiając "tor --hash-password + __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej + niż jednej linii HashedControlPassword. + +**CookieAuthentication** **0**|**1**:: + Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym + za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie + "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta + metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną + systemu plików. (Domyślnie: 0) + +**CookieAuthFile** __Ścieżka__:: + Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku + z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.) + +**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__:: + Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt + pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny + przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze + zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0). + +**DataDirectory** __KATALOG__:: + Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor) + +**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__:: + Używaj niestandardowego serwera katlogowego pod podanym adresem + i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana + wiele razy, dla wielu serwerów katalogowych. Flagi są + rozdzielane spacjami i określają, jakim rodzajem serwera jest ten + serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2", + chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor + będzie używał tego serwera też do katalogów starego stylu (v1). + (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie + używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs", + lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona. + Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli + podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał + podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę + "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego + długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. + + + + Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów + katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora + z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić + od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych + serwerów, co oni. + +**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + + +**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + + +**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__:: + Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie + AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale + zostawia serwery katalogowe usług ukrytych i mostków nienaruszone. + Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług + ukrytych, ale nie serwery katalogowe lub mostków. + +**DisableAllSwap** **0**|**1**:: + Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony, + pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie + nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux, + i powinno działać na systemach *BSD (niesprawdzone). Ta + opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję + **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0) + +**FetchDirInfoEarly** **0**|**1**:: + Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe, + nawet jeśli nie są spełnione normalne kryteria wczesnego + pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0) + +**FetchDirInfoExtraEarly** **0**|**1**:: + Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami + katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku + okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone. + (Domyślnie: 0) + +**FetchHidServDescriptors** **0**|**1**:: + Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z + katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora, + który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1) + +**FetchServerDescriptors** **0**|**1**:: + Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów + serwerów z serwerów katalogowych. Ta opcja jest przydatna tylko wtedy, gdy + używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów. + (Domyślnie: 1) + +**FetchUselessDescriptors** **0**|**1**:: + Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z + serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych + deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest + przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora, + z których można wyjść na określony adres. (Domyślnie: 0) + +**HTTPProxy** __host__[:__port__]:: + Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80, + gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami + katalogowymi. + +**HTTPProxyAuthenticator** __nazwa:hasło__:: + Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania + Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP + obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę + innych metod. + +**HTTPSProxy** __host__[:__port__]:: + Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub + host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się + bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć + zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS + pozwala na połączenia tylko do pewnych portów. + +**HTTPSProxyAuthenticator** __nazwa:hasło__:: + Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania + Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS + obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę + innych metod. + +**Socks4Proxy** __host__[:__port__]:: + Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port + (lub host:1080, gdy nie podano portu). + +**Socks5Proxy** __host__[:__port__]:: + Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port + (lub host:1080, gdy nie podano portu). + +**Socks5ProxyUsername** __nazwa__ + + +**Socks5ProxyPassword** __hasło__:: + Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło + według RFC 1929. Nazwa i hasło muszą mieć od 1 do + 255 znaków. + +**KeepalivePeriod** __NUM__:: + By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę + utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie + nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach + nieaktywności. (Domyślnie: 5 minutes) + +**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**:: + Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe + wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość + "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to + debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków, + gdyż cokolwiek więcej może dać wrażliwe informacje + napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie + wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca. + +**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__:: + Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja + "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym. + Wiadomości są wysyłane do wszystkich logów, do których pasuje ich + poziom powagi. + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + + +**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: + As above, but select messages by range of log severity __and__ by a + set of "logging domains". Each logging domain corresponds to an area of + functionality inside Tor. You can specify any number of severity ranges + for a single log statement, each of them prefixed by a comma-separated + list of logging domains. You can prefix a domain with $$~$$ to indicate + negation, and use * to indicate "all domains". If you specify a severity + range without a list of domains, it matches all domains. + + + + This is an advanced feature which is most useful for debugging one or two + of Tor's subsystems at a time. + + + + The currently recognized domains are: general, crypto, net, config, fs, + protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, + acct, hist, and handshake. Domain names are case-insensitive. + + + + For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends + to stdout: all handshake messages of any severity, all info-and-higher + messages from domains other than networking and memory management, and all + messages of severity notice or higher. + +**LogMessageDomains** **0**|**1**:: + If 1, Tor includes message domains with each log message. Every log + message currently has at least one domain; most currently have exactly + one. This doesn't affect controller log messages. (Default: 0) + +**OutboundBindAddress** __IP__:: + Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To + jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie + połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla + połączeń na adresy zwrotne (127.0.0.0/8 i ::1). + +**PidFile** __PLIK__:: + Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu + usuń PLIK. + +**ProtocolWarnings** **0**|**1**:: + Gdy 1, Tor będzie logował z powagą 'warn' różne przypadki, gdy inne strony nie + trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą + 'info'. (Domyślnie: 0) + +**RunAsDaemon** **0**|**1**:: + Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi + na Windows; zamiast tego, trzeba użyć opcji --service. + (Domyślnie: 0) + +**LogTimeGranularity** __NUM__:: + Set the resolution of timestamps in Tor's logs to NUM milliseconds. + NUM must be positive and either a divisor or a multiple of 1 second. + Note that this option only controls the granularity written by Tor to + a file or console log. Tor does not (for example) "batch up" log + messages to affect times logged by a controller, times attached to + syslog messages, or the mtime fields on log files. (Default: 1 second) + +**SafeLogging** **0**|**1**|**relay**:: + Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np. + adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą + być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę + o tym, jakie strony użytkownik mógł odwiedzić. + + + + Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi + 1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na + relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale + wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1) + +**User** __UID__:: + W czasie startu przełącz się na tego użytkownika i jego główną grupę. + +**HardwareAccel** **0**|**1**:: + Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii, + gdy dostępne. (Domyślnie: 0) + +**AccelName** __NAZWA__:: + W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny + silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika. + Nazwy mogą zostać zweryfikowane komendą openssl engine. + +**AccelDir** __DIR__:: + Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka + implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL. + +**AvoidDiskWrites** **0**|**1**:: + Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach. + Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują + tlyko ograniczoną liczbę zapisów. (Domyślnie: 0) + +**TunnelDirConns** **0**|**1**:: + Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie + przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje. + (Domyślnie: 1) + +**PreferTunneledDirConns** **0**|**1**:: + Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych + połączeń katalogowych, jesli możilwe. (Domyślnie: 1) + +**CircuitPriorityHalflife** __NUM1__:: + Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą + komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0, + chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną + komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie + komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie + komórki są ważone wykładniczo według dostarczonej wartości + CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle + ustawiona, używamy zachowania zalecanego w bieżącym konsensusie + stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby + jej zmiany. (Domyślnie: nie ustawiona.) + +**DisableIOCP** **0**|**1**:: + If Tor was built to use the Libevent's "bufferevents" networking code + and you're running on Windows, setting this option to 1 will tell Libevent + not to use the Windows IOCP networking API. (Default: 1) + +OPCJE KLIENTA +-------------- + +Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy +**SocksPort** nie jest zerem): + +**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: + Jeśli niektóre serwery Tora wyraźnie działają źle, serwery + katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie + zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz + jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to + "middle,rendezvous", a inne możliwości nie są zalecane. + +**ExcludeSingleHopRelays** **0**|**1**:: + This option controls whether circuits built by Tor will include relays with + the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set + to 0, these relays will be included. Note that these relays might be at + higher risk of being seized or observed, so they are not normally + included. Also note that relatively few clients turn off this option, + so using these relays might make your client stand out. + (Default: 1) + +**Bridge** __IP__:__ORPort__ [OdciskPalca]:: + Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika + pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca" + (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik + podany pod tym adresem ma właściwy odcisk palca. Używamy też tego + odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli + jest podany i UpdateBridgesFromAuthority też jest ustawione. + +**LearnCircuitBuildTimeout** **0**|**1**:: + If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) + +**CircuitBuildTimeout** __NUM__:: + + Try for at most NUM seconds when building circuits. If the circuit isn't + open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this + value serves as the initial value to use before a timeout is learned. If + LearnCircuitBuildTimeout is 0, this value is the only value used. + (Default: 60 seconds.) + +**CircuitIdleTimeout** __NUM__:: + Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to + zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie + swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód, + który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie + będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1 + godzina.) + +**CircuitStreamTimeout** __NUM__:: + Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego, + ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu. + Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość + taką jak 60. (Domyślnie: 0) + +**ClientOnly** **0**|**1**:: + Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub + obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest + skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w + domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być + przydatnym serwerem.) (Domyślnie: 0) + +**ExcludeNodes** __węzeł__,__węzeł__,__...__:: + Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, + których nigdy nie używać do budowania obwodów. (Przykład: + ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, {cc}, 255.254.0.0/8) + +**ExcludeExitNodes** __węzeł__,__węzeł__,__...__:: + Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, + których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły + podane w ExcludeNodes są automatycznie brane jako część tej + listy. + +**EntryNodes** __węzeł__,__węzeł__,__...__:: + Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, + których należy używać w czasie wybierania pierwszego węzła w normalnych + obwodach. Te węzły są traktowane tylko jako preferencja, chyba że + StrictNodes (patrz niżej) też jest ustawione. + +**ExitNodes** __węzeł__,__węzeł__,__...__:: + Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, + których należy używać w czasie wybierania ostatniego węzła w normalnych + obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że + StrictNodes (patrz niżej) też jest ustawione. + +**StrictNodes** **0**|**1**:: + Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie + używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu. + Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie + używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego. + Tor może dalej używać tych węzłów do obwodów niewychodzących,jak + jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte. + +**FascistFirewall** **0**|**1**:: + Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach, + na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**). + To pozwoli Ci uruchamiać Tora jako klienta za firewallem z + restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim + firewallem. Jeśli wolisz lepszą kontrolę, użyj + ReachableAddresses zamiast tej opcji. + +**FirewallPorts** __PORTY__:: + Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy + **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses + zamiast niej. (Domyślnie: 80, 443) + +**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]:: + Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16 + znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22 + znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów + wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy + dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a + ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi + ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji **HiddenServiceAuthorizeClient**. + +**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: + Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala + Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że + rozumiane jest "accept", chyba że jawnie podano "reject". Na + przykład, 'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept + *:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci + 99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port + 80 w innych przypadkach. (Domyślnie: 'accept *:*'.) + +**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: + Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny + tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP + GET. Jeśli nie podano jawnie, używana jest wartość + **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia + będą szły przez tamto proxy. + +**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: + Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny + tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie + ustawione, używana jest wartość **ReachableAddresses**. Jeśli + **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. + + + + Rozdzielenie **ReachableORAddresses** i + **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez + serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza + połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443, + a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji + katalogowych) na port 80. + +**LongLivedPorts** __PORTS__:: + Lista portów dla usług, które mają długotrwałe połączenia + (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych + portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł + wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863, + 5050, 5190, 5222, 5223, 6667, 6697, 8300) + +**MapAddress** __adres__ __nowyadres__:: + Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres + zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do + www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą + serwera), użyj "MapAddress www.indymedia.org + www.indymedia.org.torserver.exit". + +**NewCircuitPeriod** __NUM__:: + Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30 + sekund) + +**MaxCircuitDirtiness** __NUM__:: + Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu, + ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10 + minut) + +**NodeFamily** __node__,__node__,__...__:: + The Tor servers, defined by their identity fingerprints or nicknames, + constitute a "family" of similar or co-administered servers, so never use + any two of them in the same circuit. Defining a NodeFamily is only needed + when a server doesn't list the family itself (with MyFamily). This option + can be used multiple times. In addition to nodes, you can also list + IP address and ranges and country codes in {curly braces}. + +**EnforceDistinctSubnets** **0**|**1**:: + Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w + tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w + tym samym zakresie /16. (Domyślnie: 1) + +**SocksPort** __PORT__:: + Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu + Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od + aplikacji. (Domyślnie: 9050) + +**SocksListenAddress** __IP__[:__PORT__]:: + Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu + Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np. + 192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się + do wielu adresów/portów. + +**SocksPolicy** __polityka__,__polityka__,__...__:: + Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się + z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki + wyjścia poniżej. + +**SocksTimeout** __NUM__:: + Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund + niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie: + 2 minuty.) + +**TrackHostExits** __host__,__.domena__,__...__:: + Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził + ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego + węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od '.', jest traktowana jako + pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu '.', oznacza to + pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami, + które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy + zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, + że określona historia jest związana z pojedynczym użytkownikiem. + Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez + ciasteczka lub inne środki specyficzne dla protokołu. + +**TrackHostExitsExpire** __NUM__:: + Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by + powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to + 1800 sekund (30 minut). + +**UpdateBridgesFromAuthority** **0**|**1**:: + Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków + ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania + bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0) + +**UseBridges** **0**|**1**:: + Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge", + i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i + strażników katalogowych. (Domyślnie: 0) + +**UseEntryGuards** **0**|**1**:: + Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy + się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów + zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część + Twoich ścieżek. (Domyślnie ma wartość 1.) + +**NumEntryGuards** __NUM__:: + Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów + jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.) + +**SafeSocks** **0**|**1**:: + Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które + używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP, + co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS. + Ściśle mówiąc, są to protokoły socks4 i socks5, gdy nie robi się zdalnych operacji DNS. + (Domyślnie ma wartość 0.) + +**TestSocks** **0**|**1**:: + Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla + każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego + protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To + pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać + żądania DNS. (Domyślnie: 0) + +**WarnUnsafeSocks** **0**|**1**:: + When this option is enabled, Tor will warn whenever a request is + received that only contains an IP address instead of a hostname. Allowing + applications to do DNS resolves themselves is usually a bad idea and + can leak your location to attackers. (Default: 1) + +**VirtualAddrNetwork** __Address__/__bits__:: + When Tor needs to assign a virtual (unused) address because of a MAPADDRESS + command from the controller or the AutomapHostsOnResolve feature, Tor + picks an unassigned address from this range. (Default: + 127.192.0.0/10) + + + + When providing proxy server service to a network of computers using a tool + like dns-proxy-tor, change this address to "10.192.0.0/10" or + "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a + properly configured machine will route to the loopback interface. For + local use, no change to the default VirtualAddrNetwork setting is needed. + +**AllowNonRFC953Hostnames** **0**|**1**:: + Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe + znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania. + To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd. + (Domyślnie: 0) + +**AllowDotExit** **0**|**1**:: + If enabled, we convert "www.google.com.foo.exit" addresses on the + SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from + the node "foo". Disabled by default since attacking websites and exit + relays can use it to manipulate your path selection. (Default: 0) + +**FastFirstHopPK** **0**|**1**:: + Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego + skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już + użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu. + Wyłączenie tej opcji spowalnia budowanie obwodów. + + + + Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako + przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna + jeszcze klucza onion pierwszego skoku. (Domyślnie: 1) + +**TransPort** __PORT__:: + Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy, + 9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy + IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla + sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia + domyślnego. Powinno się też ustawić opcję TransListenAddress dla + sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0). + +**TransListenAddress** __IP__[:__PORT__]:: + Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie: + 127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla + całej sieci. + +**NATDPort** __PORT__:: + Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.) + na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest + tylko dla osób, które nie mogą używać TransPort. + +**NATDListenAddress** __IP__[:__PORT__]:: + Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1). + +**AutomapHostsOnResolve** **0**|**1**:: + Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu + kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany + adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. + To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które + rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0). + +**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__:: + Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**. + Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion). + +**DNSPort** __PORT__:: + Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je + anonimowo. (Domyślnie: 0). + +**DNSListenAddress** __IP__[:__PORT__]:: + Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1). + +**ClientDNSRejectInternalAddresses** **0**|**1**:: + Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która + mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy + 192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie + wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1). + +**ClientRejectInternalAddresses** **0**|**1**:: + If true, Tor does not try to fulfill requests to connect to an internal + address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is + specifically requested__ (for example, via a .exit hostname, or a + controller request). (Default: 1). + +**DownloadExtraInfo** **0**|**1**:: + Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty + zawierają informacje o serwerach inne niż informacje w ich normalnych + deskryptorach routerów. Tor sam nie używa tych informacji do niczego; + by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0). + +**FallbackNetworkstatusFile** __NAZWAPLIKU__:: + Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego. + Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do + poznania serwerów lustrzanych katalogów, by nie musiał obciążać + serwerów katalogowych. (Domyślnie: Żaden). + +**WarnPlaintextPorts** __port__,__port__,__...__:: + Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe + połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników + o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie: + 23,109,110,143). + +**RejectPlaintextPorts** __port__,__port__,__...__:: + Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor + odmówi wykonania połaczenia. (Domyślnie: Żaden). + +**AllowSingleHopCircuits** **0**|**1**:: + When this option is set, the attached Tor controller can use relays + that have the **AllowSingleHopExits** option turned on to build + one-hop Tor connections. (Default: 0) + +OPCJE SERWERA +-------------- + +Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest +niezerowy): + +**Address** __address__:: + The IP address or fully qualified domain name of this server (e.g. + moria.mit.edu). You can leave this unset, and Tor will guess your IP + address. This IP address is the one used to tell clients and other + servers where to find your Tor server; it doesn't affect the IP that your + Tor client binds to. To bind to a different address, use the + *ListenAddress and OutboundBindAddress options. + +**AllowSingleHopExits** **0**|**1**:: + This option controls whether clients can use this server as a single hop + proxy. If set to 1, clients can use this server as an exit even if it is + the only hop in the circuit. Note that most clients will refuse to use + servers that set this option, since most clients have + ExcludeSingleHopRelays set. (Default: 0) + +**AssumeReachable** **0**|**1**:: + Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1, + nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera + natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja + instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj + wszystkie połączone serwery jako działające. + +**BridgeRelay** **0**|**1**:: + Sets the relay to act as a "bridge" with respect to relaying connections + from bridge users to the Tor network. It mainly causes Tor to publish a + server descriptor to the bridge database, rather than publishing a relay + descriptor to the public directory authorities. + +**ContactInfo** __adres_email__:: + Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana + przez spamerów, więc możesz ukryć fakt, że jest to + adres email. + +**ExitPolicy** __polityka__,__polityka__,__...__:: + Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać + "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie + pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać + hosta czy sieć, mozesz też użyć "*", co oznacza wszystkie adresy (0.0.0.0/0). + __PORT__ może być pojedynczym numerem portu, przediałem portów + "__PORT_OD__-__PORT_DO__", lub "*". Jeśli ominięto __PORT__, oznacza to + "*". + + + + Na przykład, "accept 18.7.22.69:*,reject 18.0.0.0/8:*,accept *:*" odrzuciłoby + dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby + cokolwiek innego. + + + + Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8, + 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 i + 172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu. + Te adresy są odrzucane domyślnie (na początku Twojej polityki + wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję + ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz + zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do + sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:*", choć to + może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego + publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów + odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. + + + + Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego + w jednej linii. + + + + Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz + _zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez + reject *:* albo accept *:*. W innym przypadku, _powiększasz_ + (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: + + + reject *:25 + reject *:119 + reject *:135-139 + reject *:445 + reject *:563 + reject *:1214 + reject *:4661-4666 + reject *:6346-6429 + reject *:6699 + reject *:6881-6999 + accept *:* + +**ExitPolicyRejectPrivate** **0**|**1**:: + Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP, + na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy. + (Domyślnie: 1) + +**MaxOnionsPending** __NUM__:: + Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj + nowe. (Domyślnie: 100) + +**MyFamily** __węzeł__,__węzeł__,__...__:: + Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub + organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez + ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w + tej samej 'rodzinie', klienci Tora nie będą ich używać w tym + samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej + rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.) + +**Nickname** __nazwa__:: + Ustaw nazwę serwera na 'nazwa'. Nazwy muszą mieć między 1 a 19 + znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9]. + +**NumCPUs** __num__:: + How many processes to use at once for decrypting onionskins and other + parallelizable operations. If this is set to 0, Tor will try to detect + how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) + +**ORPort** __PORT__:: + Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów. + +**ORListenAddress** __IP__[:__PORT__]:: + Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i + serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego + podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana + wiele razy, by przypisać się do wielu adresów/portów. + +**PortForwarding** **0**|**1**:: + Attempt to automatically forward the DirPort and ORPort on a NAT router + connecting this Tor server to the Internet. If set, Tor will try both + NAT-PMP (common on Apple routers) and UPnP (common on routers from other + manufacturers). (Default: 0) + +**PortForwardingHelper** __filename__|__pathname__:: + If PortForwarding is set, use this executable to configure the forwarding. + If set to a filename, the system path will be searched for the executable. + If set to a path, only the specified path will be executed. + (Default: tor-fw-helper) + +**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: + This option specifies which descriptors Tor will publish when acting as + a relay. You can + choose multiple arguments, separated by commas. + + + If this option is set to 0, Tor will not publish its + descriptors to any directories. (This is useful if you're testing + out your server, or if you're using a Tor controller that handles directory + publishing for you.) Otherwise, Tor will publish its descriptors of all + type(s) specified. The default is "1", + which means "if running as a server, publish the + appropriate descriptors to the authorities". + +**ShutdownWaitLength** __NUM__:: + Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać: + zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM** + sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy + natychmiast. (Domyślnie: 30 sekund) + +**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: + Log a heartbeat message every **HeartbeatPeriod** seconds. This is + a log level __info__ message, designed to let you know your Tor + server is still alive and doing useful things. Settings this + to 0 will disable the heartbeat. (Default: 6 hours) + +**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: + Never send more than the specified number of bytes in a given accounting + period, or receive more than that number in the period. For example, with + AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB + and continue running. It will only hibernate once one of the two reaches 1 + GB. When the number of bytes gets low, Tor will stop accepting new + connections and circuits. When the number of bytes + is exhausted, Tor will hibernate until some + time in the next accounting period. To prevent all servers from waking at + the same time, Tor will also wait until a random point in each period + before waking up. If you have bandwidth cost issues, enabling hibernation + is preferable to setting a low bandwidth, since it provides users with a + collection of fast servers that are up some of the time, which is more + useful than a set of slow servers that are always "available". + +**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__:: + Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy + okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego + miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a + 28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__ + dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia, + gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy + okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia + następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to + "month 1 0:00".) + +**RefuseUnknownExits** **0**|**1**|**auto**:: + Prevent nodes that don't appear in the consensus from exiting using this + relay. If the option is 1, we always block exit attempts from such + nodes; if it's 0, we never do, and if the option is "auto", then we do + whatever the authorities suggest in the consensus. (Defaults to auto.) + +**ServerDNSResolvConfFile** __nazwapliku__:: + Zmienia domyślną konfigurację DNS na konfigurację w pliku + __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego + pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS, + wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. + (Domyślna wartość to używanie systemowej konfiguracji DNS.) + +**ServerDNSAllowBrokenConfig** **0**|**1**:: + Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy + w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw. + W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż + w końcu mu się uda. (Domyślna wartość to "1".) + +**ServerDNSSearchDomains** **0**|**1**:: + Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania. + Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w + "example.com", a klient próbuje połaczyć się z "www", klient zostanie + połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które + Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".) + +**ServerDNSDetectHijacking** **0**|**1**:: + Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, + czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS + (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić + to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje + w imieniu klientów. (Domyślna wartość to "1".) + +**ServerDNSTestAddresses** __adres__,__adres__,__...__:: + Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy + nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny, + i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko + na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to + "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) + +**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: + Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw + zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła + wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania + URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje + w imieniu klientów. (Domyślnie: 0) + +**BridgeRecordUsageByCountry** **0**|**1**:: + Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy + dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów + klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć, + które kraje zablokowały dostęp do niego. (Domyślnie: 1) + +**ServerDNSRandomizeCase** **0**|**1**:: + Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w + wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS. + Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS. + Po więcej informacji spójrz do "Increased DNS Forgery Resistance through + 0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer + wykonuje w imieniu klientów. (Domyślnie: 1) + +**GeoIPFile** __nazwapliku__:: + Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry. + +**CellStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the mean time that + cells spend in circuit queues to disk every 24 hours. (Default: 0) + +**DirReqStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number and + response time of network status requests to disk every 24 hours. + (Default: 0) + +**EntryStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of + directly connecting clients to disk every 24 hours. (Default: 0) + +**ExitPortStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the number of relayed + bytes and opened stream per exit port to disk every 24 hours. (Default: 0) + +**ConnDirectionStatistics** **0**|**1**:: + When this option is enabled, Tor writes statistics on the bidirectional use + of connections to disk every 24 hours. (Default: 0) + +**ExtraInfoStatistics** **0**|**1**:: + Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w + swoich dokumentach extra-info, które wysyła do serwerów katalogowych. + (Domyślnie: 0) + +OPCJE SERWERA KATALOGOWEGO +------------------------ + +Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy +DirPort jest niezerowy): + +**AuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer + katalogowy. Zamiast zachowywać katalog, generuje własną listę + dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają + Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz + ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na + tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem. + +**DirPortFrontPage** __NAZWAPLIKU__:: + Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na + porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby + uruchamiania osobnego serwer www. Przykładowy dokument jest w + contrib/tor-exit-notice.html. + +**V1AuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor + generuje katalog w wersji 1 i dokument działających routerów (dla starych + klientów Tora do wersji 0.1.0.x). + +**V2AuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor + generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak + opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach + 0.1.1.x i 0.1.2.x). + +**V3AuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor + generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak + opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co + najmniej 0.2.0.x). + +**VersioningAuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora + są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny + w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery + autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**, + **RecommendedClientVersions** i **RecommendedServerVersions**. + +**NamingAuthoritativeDirectory** **0**|**1**:: + Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma + opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te + opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z + flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca + zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia + lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz + **approved-routers** w sekcji **PLIKI** poniżej. + +**HSAuthoritativeDir** **0**|**1**:: + When this option is set in addition to **AuthoritativeDirectory**, Tor also + accepts and serves v0 hidden service descriptors, + which are produced and used by Tor 0.2.1.x and older. (Default: 0) + +**HidServDirectoryV2** **0**|**1**:: + Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych + w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci + łączą się domyślnie przez ORPort. (Domyślnie: 1) + +**BridgeAuthoritativeDir** **0**|**1**:: + Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor + przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne + dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0) + +**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez + autorytatywne serwery katalogowe. (Domyślnie: 24 godziny) + +**DirPort** __PORT__:: + Zgłaszaj usługę katalogową na tym porcie. + +**DirListenAddress** __IP__[:__PORT__]:: + Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do + tego portu zamiast do tego podanego w DirPort. (Domyślnie: 0.0.0.0) + Ta dyrektywa może być podana wiele razy, by przypisać się do wielu + adresów/portów. + +**DirPolicy** __polityka__,__polityka__,__...__:: + Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z + portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej. + +OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO +---------------------------------- + +**RecommendedVersions** __NAPIS__:: + NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za + bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten + katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się + wiele razy: wartości z różnych linii są łączone razem. Jeśli + to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. + +**RecommendedClientVersions** __NAPIS__:: + NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za + bezpieczne dla klientów. Ta informacja jest dołączana do katalogów + wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. + Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też + powinno być ustawione. + +**RecommendedServerVersions** __NAPIS__:: + NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za + bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów + wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. + Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też + powinno być ustawione. + +**ConsensusParams** __NAPIS__:: + NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy + w linii "params" swojego głosu networkstatus. + +**DirAllowPrivateAddresses** **0**|**1**:: + Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi + "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem + IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0. + +**AuthDirBadDir** __WzorzecAdresów...__:: + Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który + będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci + wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**. + +**AuthDirBadExit** __WzorzecAdresów...__:: + Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który + będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci +wydanym + przez ten serwer, jeśli ustawiono **AuthDirListBadExits**. + +**AuthDirInvalid** __WzorzecAdresów...__:: + Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który + nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci +wydanym + przez ten serwer. + +**AuthDirReject** __WzorzecAdresów__...:: + Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który + nigdy nie będzie podany w każdym dokumencie statusu sieci + wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze + wysłanym do publikacji przez ten serwer. + +**AuthDirListBadDirs** **0**|**1**:: + Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś + opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj + tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe; + w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego + katalogu.) + +**AuthDirListBadExits** **0**|**1**:: + Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś + opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona + 1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku + efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.) + +**AuthDirRejectUnlisted** **0**|**1**:: + Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca + wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w + pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem + Sybil. (Domyślnie: 0) + +**AuthDirMaxServersPerAddr** __NUM__:: + Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy + podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń". + (Domyślnie: 2) + +**AuthDirMaxServersPerAuthAddr** __NUM__:: + Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie + dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5) + +**V3AuthVotingInterval** __N__ **minutes**|**hours**:: + Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał + głosowania. Głosowanie odbędzie się __realnie__ w chwili wybranej + przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres + POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina) + +**V3AuthVoteDelay** __N__ **minutes**|**hours**:: + Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie + między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych + serwerów. Realny czas używany nie jest preferowanym czasem + serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.) + +**V3AuthDistDelay** __N__ **minutes**|**hours**:: + Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie + między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy + ze wszystkich innych serwerów. Realny czas używany + nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami. + (Domyślnie: 5 minut.) + +**V3AuthNIntervalsValid** __NUM__:: + Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals, + przez które powinien konsensus być ważny. Wybieranie wysokich liczb + zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch + w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną + liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co + najmniej 2. (Domyślnie: 3.) + +**V3BandwidthsFile** __FILENAME__:: + V3 authoritative directories only. Configures the location of the + bandiwdth-authority generated file storing information on relays' measured + bandwidth capacities. (Default: unset.) + +OPCJE USŁUG UKRYTYCH +---------------------- + +Następujace opcje są używane do konfigurowania usługi ukrytej. + +**HiddenServiceDir** __KATALOG__:: + Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa ukryta + musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by + określić wiele usług. + +**HiddenServicePort** __WIRTPORT__ [__CEL__]:: + Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej + opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej + linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no + ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub + oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć + wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym + portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo. + +**PublishHidServDescriptors** **0**|**1**:: + Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie + wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli + używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych. + (Domyślnie: 1) + +**HiddenServiceVersion** __wersja__,__wersja__,__...__:: + Lista wersji deskryptorów usług spotkań do publikacji dla usługi + ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2) + +**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__:: + Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów. + Parametr typ-uwierz może być albo 'basic' dla protokołu uwierzytelniania + ogólnego przeznaczenia lub 'stealth' dla mniej skalowalnego protokołu, który także + ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają + dostęp do usługi ukrytej. Prawidłowe nazwy klientów + mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez + spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla + klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć + w pliku hostname. Klienci muszą umieścić te dane upoważniające w + swoich plikach konfiguracyjnych, używając **HidServAuth**. + +**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: + Every time the specified period elapses, Tor uploads any rendezvous + service descriptors to the directory servers. This information is also + uploaded whenever it changes. (Default: 1 hour) + +OPCJE TESTOWANIA SIECI +----------------------- + +Następujące opcje są używane do uruchamiania testowej sieci Tora. + +**TestingTorNetwork** **0**|**1**:: + Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji, + by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf + ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora. + (Domyślnie: 0) + + + ServerDNSAllowBrokenConfig 1 + DirAllowPrivateAddresses 1 + EnforceDistinctSubnets 0 + AssumeReachable 1 + AuthDirMaxServersPerAddr 0 + AuthDirMaxServersPerAuthAddr 0 + ClientDNSRejectInternalAddresses 0 + ClientRejectInternalAddresses 0 + ExitPolicyRejectPrivate 0 + V3AuthVotingInterval 5 minutes + V3AuthVoteDelay 20 seconds + V3AuthDistDelay 20 seconds + MinUptimeHidServDirectoryV2 0 seconds + TestingV3AuthInitialVotingInterval 5 minutes + TestingV3AuthInitialVoteDelay 20 seconds + TestingV3AuthInitialDistDelay 20 seconds + TestingAuthDirTimeToLearnReachability 0 minutes + TestingEstimatedDescriptorPropagationTime 0 minutes + +**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: + Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem + pierwszego konsensusu. Zmiana tego wymaga, by było ustawione + **TestingTorNetwork**. (Domyślnie: 30 minut) + +**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: + Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem + pierwszego konsensusu. Zmiana tego wymaga, by było ustawione + **TestingTorNetwork**. (Domyślnie: 5 minut) + +**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: + Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem + pierwszego konsensusu. Zmiana tego wymaga, by było ustawione + **TestingTorNetwork**. (Domyślnie: 5 minut) + +**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: + Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery + działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione + **TestingTorNetwork**. (Domyślnie: 30 minut) + +**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: + Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym + czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: + 10 minut) + +SYGNAŁY +------- + +Tor łapie następujące sygnały: + +**SIGTERM**:: + Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie. + +**SIGINT**:: + Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane, + powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem. + (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.) + +**SIGHUP**:: + The signal instructs Tor to reload its configuration (including closing and + reopening logs), and kill and restart its helper processes if applicable. + +**SIGUSR1**:: + Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości. + +**SIGUSR2**:: + Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez + wysłanie SIGHUP. + +**SIGCHLD**:: + Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł + posprzątać. + +**SIGPIPE**:: + Tor łapie ten sygnał i ignoruje go. + +**SIGXFSZ**:: + Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje. + +PLIKI +----- + +**@CONFDIR@/torrc**:: + Plik konfiguracji, zawierający pary "opcja wartość". + +**@LOCALSTATEDIR@/lib/tor/**:: + Proces Tora zapisuje tu klucze i inne dane. + +__DataDirectory__**/cached-status/**:: + Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego. + Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi + odciskami palców kluczy tożsamosci serwerów katalogowych. + +__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**:: + Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej + niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie + zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o + danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie + za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami. + +__DataDirectory__**/cached-routers** i **cached-routers.new**:: + Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy + Tor nie może znaleźć nowszych plików, sprawdza te. + +__DataDirectory__**/state**:: + Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane + w tym pliku. Zawierają one: + - Bieżących strażników wejściowych i ich status. + - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz + niżej). + - Kiedy ten plik został ostatnio zapisany + - Która wersja Tora wygenerowała ten plik stanu + - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach + routerów. + +__DataDirectory__**/bw_accounting**:: + Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się + i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik + jest przestarzały, a dane są teraz przechowywane też w pliku 'state'. Używany + tylko, gdy właczone jest liczenie przepustowości. + +__DataDirectory__**/control_auth_cookie**:: + Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być + zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz + control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie + ciasteczkami. + +__DataDirectory__**/keys/***:: + Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion. + +__DataDirectory__**/fingerprint**:: + Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera. + +__DataDirectory__**/approved-routers**:: + Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz + **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami. + Każda linia podaje nazwę i odcisk palca oddzielone znakami + białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej + linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej + tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest + **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako + nieprawidłowe, to jest, nie zalecane. + +__DataDirectory__**/router-stability**:: + Tylko dla autorytatywnych serwerów katalogowych. Śledzi pomiary + średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak + ustawić ich flagę Stable. + +__HiddenServiceDirectory__**/hostname**:: + Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej. + Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik + zawiera też dane upoważniające dla wszystkich klientów. + +__HiddenServiceDirectory__**/private_key**:: + Klucz prywatny tej usługi ukrytej. + +__HiddenServiceDirectory__**/client_keys**:: + Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla + upoważnionych klientów. + +ZOBACZ TEŻ +-------- +**privoxy**(1), **tsocks**(1), **torify**(1) + + +**https://www.torproject.org/** + + +BŁĘDY +---- + +Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać. + +AUTORZY +------- +Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. +
Added: website/trunk/manpages/pl/torify.1.txt =================================================================== --- website/trunk/manpages/pl/torify.1.txt (rev 0) +++ website/trunk/manpages/pl/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +// Copyright (c) The Tor Project, Inc. +// Przeczytaj LICENSE, by poznać informacje o licencji +// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. +// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html +torify(1) +============== +Peter Palfrader Jacob Appelbaum + +NAZWA +---- +torify - wrapper dla torsocks lub tsocks i tor + +SYNOPSIS +-------- +**torify** __application__ [__application's__ __arguments__] + +OPIS +----------- +**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą +owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora +plikiem konfiguracyjnym. + + +torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje +zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. + + +tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz +uruchomić z obsługą SOCKS. + + +Jako że obie metody używają LD_PRELOAD, torify nie może być używany do +binarek mających ustawiony bit suid. + +UWAGA +------- +Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają +obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania +nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy +mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie +**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego +problemu. FAQ Tora pod adresem +https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ może mieć więcej +informacji na ten temat. + + +Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub +dane UDP. + + +Z obydwu będą wyciekać dane ICMP. + +ZOBACZ RÓWNIEŻ +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/po2man.sh =================================================================== --- website/trunk/manpages/po2man.sh (rev 0) +++ website/trunk/manpages/po2man.sh 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,121 @@ +#!/bin/bash +# +# Author: Runa A. Sandvik, runa.sandvik@gmail.com +# For The Tor Project, Inc. +# +# This is Free Software (GPLv3) +# http://www.gnu.org/licenses/gpl-3.0.txt +# +# This script will convert translated po files back to manpages. Before +# running the script, checkout the translation directory from +# https://svn.torproject.org, and clone the tor repository from +# git.torproject.org. +# + +### Start config ### + +# Location of the translated manpages +translated="$PWD" + +# Location of the website directory +wml="`dirname $translated`" + +# Location of the English manpages. Assuming that the git clone of the +# tor repository is relative to the website +mandir="`dirname $wml`/tor/doc" + +# Location of the po files. Assuming that the translation directory is +# relative to the website +podir="`dirname $wml`/translation/projects/manpages/po" + +### End config ### + +# Find po files to convert +po=`find $podir -type f -name *.1.po` + +# For every po found, create and/or update the translated manpage. +for file in $po ; do + + # Get the basename of the file we are dealing with + pofile=`basename $file` + + # Strip the file for its original extension and add .txt + manfile="${pofile%.*}.txt" + + # Figure out which language we are dealing with. + lang=`dirname $file | sed "s#$podir/##"` + + # The translated document is written if 80% or more of the po + # file has been translated. Also, po4a-translate will only write + # the translated document if 80% or more has been translated. + # However, it will delete the translated txt if less than 80% + # has been translated. To avoid having our current, translated + # txt files deleted, convert the po to a temp txt first. If this + # file was actually written, rename it to txt. + + # Convert translated po files back to manpages. + function convert { + po4a-translate -f text -m "$mandir/$manfile" -p "$file" -l "$translated/$lang/tmp-$manfile" --master-charset utf-8 -L utf-8 + + # Check to see if the file was written. If yes, rename + # it. + if [ -e "$translated/$lang/tmp-$manfile" ] + then + mv "$translated/$lang/tmp-$manfile" "$translated/$lang/$manfile" + + # If tor.1.po has been translated, we need to + # create tor-manual-dev.wml in the correct + # language directory. + if [ $manfile = "tor.1.txt" ] + then + if [ ! -e "$wml/docs/$lang/tor-manual-dev.wml" ] + then + + if [ ! -d "$wml/docs/$lang/" ] + then + mkdir "$wml/docs/$lang/" + fi + + # Copy template file for + # tor-manual-dev.wml, and + # replace "lang" with the + # correct name of the language + # directory. + cp "$translated/tor-manual-dev.wml" "$wml/docs/$lang" + sed -i "0,/lang/ s/lang/"$lang"/" "$wml/docs/$lang/tor-manual-dev.wml" + fi + fi + fi + } + + # We have a few cases where the name of the language directory + # in the translations module is not equal the name of the + # language directory in the website module. + + # For "zh_CN" use "zh-cn" instead + if [ $lang = "zh_CN" ] + then + lang="zh-cn" + convert + fi + + # For "nb" use "no" instead + if [ $lang = "nb" ] + then + lang="no" + convert + fi + + # For "sv" use "se" instead + if [ $lang = "sv" ] + then + lang="se" + convert + fi + + # Convert everything else + if [[ $lang != "zh_CN" && $lang != "nb" && $lang != "sv" ]] + then + convert + fi +done
Property changes on: website/trunk/manpages/po2man.sh ___________________________________________________________________ Added: svn:executable + *
Added: website/trunk/manpages/ro/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/ro/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/ro/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,48 @@ +// Copyright (c) The Tor Project, Inc. +// Vezi LICENȚA pentru informații privind licențiere +// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html. +// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Peter Palfrader + +NUME +---- +tor-resolve - află adresa IP a unui hostname prin intermediul tor + +REZUMAT +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +DESCRIERE +-------- +**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște +comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +OPȚIUNI +------- +**-v**:: + Arată în modul verbose. + +**-x**:: + Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4. + +**-5**:: + Folosește protocolul SOCKS5. (Automat) + +**-4**:: + Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers. + +VEZI ȘI +-------- +**tor**(1), **torify**(1). + + +Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului. + +AUTORI +-------- +Roger Dingledine arma@mit.edu, Nick Mathewson nickm@alum.mit.edu.
Added: website/trunk/manpages/ru/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/ru/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/ru/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,51 @@ +// Все права защищены (c) The Tor Project, Inc. +// Для получения подробной информации о лицензировании, см. ЛИЦЕНЗИЯ +// Это файл asciidoc, используемый для генерации ссылки на manpage/html. +// Узнать больше о asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html +tor-resolve(1) +============== +Петер Пальфрадер (Peter Palfrader) + +НАЗВАНИЕ +---- +tor-resolve - преобразуйте доменное имя в IP-адрес, используя tor + +КРАТКИЙ ОБЗОР +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] + +ОПИСАНИЕ +----------- +**tor-resolve** - это простой сценарий (скрипт) для подключения к SOCKS прокси, который использует +команду SOCKS RESOLVE, передает доменное имя и возвращает IP-адрес. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +ОПЦИИ +------- +**-v**:: + Отобразить подробный вывод данных. + +**-x**:: + Выполнить реверсивный запрос: получить запись PTR для адреса IPv4. + +**-5**:: + Использовать протокол SOCKS5. (По-умолчанию) + +**-4**:: + Использовать протокол SOCKS4a вместа протокола по-умолчанию SOCKS5. Не поддерживает + реверсивный DNS. + +СМ. ТАКЖЕ +-------- +**tor**(1), **torify**(1). + + +См. doc/socks-extensions.txt в установочном пакете Tor для получения более +детальной информации о протоколе. + +АВТОРЫ +------- +Роджер Дингдайн (Roger Dingledine arma@mit.edu), Ник Мэтьюсон (Nick +Mathewson nickm@alum.mit.edu).
Added: website/trunk/manpages/ru/torify.1.txt =================================================================== --- website/trunk/manpages/ru/torify.1.txt (rev 0) +++ website/trunk/manpages/ru/torify.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,52 @@ +// Все права защищены (c) The Tor Project, Inc. +// Чтобы получить информацию о лицензировании, см. ЛИЦЕНЗИЯ +// Это файл asciidoc, используемый для генерации ссылок на manpage/html. +// Ознакомиться с asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html +торификация (1) +========= +Петер Пальфрадер (Peter Palfrader), Яком Эппелбаум (Jacob Appelbaum) + +НАИМЕНОВАНИЕ +---- +torify - это упаковщик для torsocks или tsocks и tor + +КРАТКИЙ ОБЗОР +-------- +**torify** __application__ [__application's__ __arguments__] + +ОПИСАНИЕ +----------- +**torify** это простой упаковщик, который ищет самый подходящий упаковщика для Tor, +который доступен в системе. Он обращается к torsocks или tsocks, используя +специфичный для tor конфигурационный файл. + + +torsocks - это улучшенный упаковщик, который исключает UDP трафик, безопасно +удаляет DNS запросы и правильно соксифицирует (socksify) ваши TCP +подключения. + + +Сам tsocks является упаковщиком между библиотекой tsocks и приложением, +трафик которого должен проходить через socks. + + +Пожалуйста, учтите, так как оба метода используют LD_PRELOAD, торификация не +может применяться к исполняемым файлам suid. + +ВНИМАНИЕ +------- +Вы должны знать, что в настоящее время tsocks поддерживает только +подключения по TCP (то есть торифицируются только они). Пожалуйста, учтите, +что в большинстве случаев это не затронет запросы доменных имен, которые бы +маршрутизировались через вашу обычную систему преобразования к вашим обычным +серверам преобразования имен. Инструмент **tor-resolve**(1) может оказаться +полезным в некоторых случаях. Список часто задаваемых вопросов Tor (FAQ), +доступный здесь https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ, +может содержать более детальную ифнормацию об этом. + + +При использовании с torsocks, torify не должен допускать DNS утечки или +потери данных UDP. + + +И то и другое приведет к утечке ICMP данных. + +СМ. ТАКЖЕ +-------- +**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), +**tsocks.conf**(5).
Added: website/trunk/manpages/tor-manual-dev.wml =================================================================== --- website/trunk/manpages/tor-manual-dev.wml (rev 0) +++ website/trunk/manpages/tor-manual-dev.wml 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,30 @@ +## translation metadata +# Revision: $Revision: 23689 $ + +#include "head.wmi" TITLE="Tor Project: manual" + +# Translators shouldn't translate this file, unless they want +# to translate the whole man page too. +<div id="content" class="clearfix"> + <div id="breadcrumbs"> + <a href="<page index>">Home » </a> + <a href="<page docs/documentation>">Documentation » </a> + <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> + </div> + <div id="maincol"> + <: + die "Missing git clone" unless -d "$(TORGIT)"; + my $man = `cat manpages/lang/tor.1.txt | asciidoc -d manpage -s -o - -`; + die "No manpage because of asciidoc error or file not available from git" unless $man; + print $man; + :> + </div> + <!-- END MAINCOL --> + <div id = "sidecol"> +#include "side.wmi" +#include "info.wmi" + </div> + <!-- END SIDECOL --> +</div> +<!-- END CONTENT --> +#include <foot.wmi>
Added: website/trunk/manpages/ur/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/ur/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/ur/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,40 @@ +کاپی رائٹ (سی) Tor منصوبہ.لائسنس کی معلومات کے لئے لائسنس دیکھو..یہ ایک +asciidoc فائل ہےجسے مین صفہ/ایچ ٹی ایم ایل حوالہ دینے کے لیے استعمال کیا +جاتا ہے.asciidoc سیکھنے کے لیے دیکھو +http://www.methods.co.nz/asciidoc/userguide.htm -torحل +پال فلاڈر + +---- +tor- حل کرنا۔ ایک آئی پی ایڈریس کوٹار کے ذریعے ہوسٹک کے نام میں حل کرنا + +-------- +tor-حل کرنا۔ ** [-4|-5] [-v] [-x] __ہوسٹ کا نام__[__ساکس ہوسٹ__[:__ساکس پورٹ__]] + +----------- +**tor**-حل کرنا. ایک اسان سا اسکپرٹ ہے جو ساکس پروکسی سے منسالک کرنے کے لیے +استعمال ہوتا ہے، اسے ساکس حل کرنے کا پتا ہوتا ہے، اسے ایک ہوسٹ نام دو، اور +یہ آئی پی ایڈریس واپس کرے گا۔ + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +------- +طول کلامی کی پیداوار دیکھانا + +الٹی کارکردگی دیکھانا, ایک IPv4 ایڈریس کے لئے PTR ریکارڈ حاصل کرنا + +SOCKS5 پروٹوکول استعمال کرنا + +ساکس 5 پروٹوکو ل کے بجائے ساکس 4 a پروٹوکو ل کا استعمال کرو۔ یہ ریورس DNS کی +حمایت نہیں کرتا. + +یہ بھی دیکھو +-------- +**(tor**(1), **torify**(1** + +Torپیکج پروٹوکول کی تفصیلات کیلے doc/socks-extensions.txt دستاویزات دیکھو + +مصنفین +------- +راجر ر ڈانگ لعڈان arma@mit.eduنک معٹیو nickm@alum.mit.edu
Added: website/trunk/manpages/zh-cn/tor-resolve.1.txt =================================================================== --- website/trunk/manpages/zh-cn/tor-resolve.1.txt (rev 0) +++ website/trunk/manpages/zh-cn/tor-resolve.1.txt 2011-03-03 13:39:36 UTC (rev 24296) @@ -0,0 +1,49 @@ +// 版权所有 (c) Tor项目公司 +// 参见“许可”以获得许可信息。 +// 这是一个asciidoc文档,用于生成联机帮助页或HTML参考。 +// 要了解更多关于asciidoc文档,请登录 http://www.methods.co.nz/asciidoc/userguide.html +tor-解析(1) +============== +Peter Palfrader + +名字 +---- +tor-resolve - resolve a hostname to an IP address via tor + +概要 +-------- +**tor-resolve** [-4|-5] [-v] [-x] __hostname__[__sockshost__[:__socksport__]] + +注释 +----------- +**tor-resolve** is a simple script to connect to a SOCKS proxy that knows about +the SOCKS RESOLVE command, hand it a hostname, and return an IP address. + +By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on +SOCKS port 9050. If this isn't what you want, you should specify an +explicit __sockshost__ and/or __socksport__ on the command line. + +设置选项 +------- +**-v**:: + 显示详细的输出。 + +**-x**:: + 执行反向查找:获得IPv4地址的PTR记录。 + +**-5**:: + 使用SOCKS5协议。(默认) + +**-4**:: + 使用SOCKS4a协议而不是默认的SOCKS5协议。不 + 支持反向DNS。 + +另请参阅 +-------- +**tor**(1), **torify**(1). + + +查看Tor安装包里的doc/socks-extensions.txt以获得关于协议的详细内容。 + +作者 +------- +罗杰·丁格莱丁arma@mit.edu,尼克·马修森nickm@alum.mit.edu。
tor-commits@lists.torproject.org