manpages/pl/tor.1.txt
758be853
 // Copyright (c) The Tor Project, Inc.
 // Przeczytaj LICENSE, by poznać informacje o licencji
 // To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
 // Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
 TOR(1)
 ==============
 
 NAZWA
 ----
 tor - router cebulowy drugiej generacji
 
 
 SYNOPSIS
 --------
 **tor** [__OPTION__ __value__]...
 
 OPIS
 -----------
 __tor__ jest zorientowaną połączeniowo usługą komunikacji
 anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
 "wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
 poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
 na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
 kolejny węzeł. +
 
 __tor__ dostarcza rozproszoną sieć serwerów ("routerów
 cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
 ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
 routery mają kłopot ze znalezieniem źródła strumienia.
 
 OPCJE
 -------
 **-h**, **-help**::
 Wyświetla krótką pomoc i wyłącza aplikację.
 
 **-f** __PLIK__::
     PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
 
 **--hash-password**::
     Generuje hashowane hasło do dostępu do portu kontrolnego.
 
 **--list-fingerprint**::
     Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
 
 **--verify-config**::
 Weryfikuje czy konfiguracja nie zawiera błędów.
 
 **--nt-service**::
     **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
     NT/2000/XP. Bieżące instrukcje można znaleźć na
     https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
 
 **--list-torrc-options**::
     Wyświetl wszystkie opcje.
 
 **--version**::
 Wyświetla wersję Tor i zakańcza pracę.
 
 **--quiet**::
     Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
     (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
     konsolę, do momentu, w którym przejrzy konfigurację.)
 
 Other options can be specified either on the command-line (--option
     value), or in the configuration file (option value or option "value").
     Options are case-insensitive. C-style escaped characters are allowed inside
     quoted values.   Options on the command line take precedence over
     options found in the configuration file, except indicated otherwise.  To
     split one configuration entry into multiple lines, use a single \ before
     the end of the line.  Comments can be used in such multiline entries, but
     they must start at the beginning of a line.
 
 **BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
     A token bucket limits the average incoming bandwidth usage on this node to
     the specified number of bytes per second, and the average outgoing
     bandwidth usage to that same value.  If you want to run a relay in the
     public network, this needs to be _at the very least_ 20 KB (that is,
     20480 bytes). (Default: 5 MB)
 
 **BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
     Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
     liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
 
 **MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
     Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
     BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
     chcących przez nich budować obwody (jako że jest to proporcjonalne do
     zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
     bez wpływu na wydajność sieci.
 
 **RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
     If not 0, a separate token bucket limits the average incoming bandwidth
     usage for \_relayed traffic_ on this node to the specified number of bytes
     per second, and the average outgoing bandwidth usage to that same value.
     Relayed traffic currently is calculated to include answers to directory
     requests, but that may change in future versions. (Default: 0)
 
 **RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
     If not 0, limit the maximum token bucket size (also known as the burst) for
     \_relayed traffic_ to the given number of bytes in each direction.
     (Default: 0)
 
 **PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
     Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
     Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
     publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
 
 **PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
     Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
     Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
     publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
 
 **ConnLimit** __NUM__::
     The minimum number of file descriptors that must be available to the Tor
     process before it will start. Tor will ask the OS for as many file
     descriptors as the OS will allow (you can find this by "ulimit -H -n").
     If this number is less than ConnLimit, then Tor will refuse to start. +
  +
     You probably don't need to adjust this. It has no effect on Windows
     since that platform lacks getrlimit(). (Default: 1000)
 
 **ConstrainedSockets** **0**|**1**::
     Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
     gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
     serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
     zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
     creating network socket: No buffer space available", prawodpodobnie
     doświadczasz tego problemu. +
  +
     Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
     całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
     ta opcja jest drugim rozwiązaniem. +
  +
     Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
     żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
     problem. +
  +
     **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
     space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
     strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
     przez sieć na długich ścieżkach. (Domyślnie: 0.)
 
 **ConstrainedSockSize** __N__ **bajtów**|**KB**::
     Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
     gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
     262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
 
 **ControlPort** __Port__::
     Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
     połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
     (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
     lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
     **HashedControlPassword** lub **CookieAuthentication**. Ta
     opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
 
 **ControlListenAddress** __IP__[:__PORT__]::
     Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
     do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
     się z dala od tej opcji, chyba że wiesz co robisz,
     gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
     niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
     razy, by przypisać proces do wielu adresów/portów.
 
 **ControlSocket** __Ścieżka__::
     Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
     TCP. (Tylko Unix i systemy Uniksopodobne.)
 
 **HashedControlPassword** __haszowane_hasło__::
     Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
     drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
     obliczyć skrót hasła, uruchamiając "tor --hash-password
     __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
     niż jednej linii HashedControlPassword.
 
 **CookieAuthentication** **0**|**1**::
     Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
     za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
     "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
     metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
     systemu plików. (Domyślnie: 0)
 
 **CookieAuthFile** __Ścieżka__::
     Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
     z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
 
 **CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
     Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
     pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
     przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
     zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
 
 **DataDirectory** __KATALOG__::
     Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
 
 **DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
     Używaj niestandardowego serwera katlogowego pod podanym adresem
     i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
     wiele razy, dla wielu serwerów katalogowych. Flagi są
     rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
     serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
     chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
     będzie używał tego serwera też do katalogów starego stylu (v1).
     (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
     używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
     lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
     Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
     podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
     podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
     "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
     długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
  +
     Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
     katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
     z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
     od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
     serwerów, co oni.
 
 **AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
 
 **AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
 
 **AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
     Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
     AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
     zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
     Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
     ukrytych, ale nie serwery katalogowe lub mostków.
 
 **DisableAllSwap** **0**|**1**::
     Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
     pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
     nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
     i powinno działać na systemach *BSD (niesprawdzone). Ta
     opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
     **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
 
 **FetchDirInfoEarly** **0**|**1**::
     Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
     nawet jeśli nie są spełnione normalne kryteria wczesnego
     pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
 
 **FetchDirInfoExtraEarly** **0**|**1**::
     Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
     katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
     okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
     (Domyślnie: 0)
 
 **FetchHidServDescriptors** **0**|**1**::
     Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
     katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
     który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
 
 **FetchServerDescriptors** **0**|**1**::
     Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
     serwerów z serwerów katalogowych.  Ta opcja jest przydatna tylko wtedy, gdy
     używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
     (Domyślnie: 1)
 
 **FetchUselessDescriptors** **0**|**1**::
     Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
     serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
     deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
     przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
     z których można wyjść na określony adres. (Domyślnie: 0)
 
 **HTTPProxy** __host__[:__port__]::
     Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
     gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
     katalogowymi.
 
 **HTTPProxyAuthenticator** __nazwa:hasło__::
     Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
     Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
     obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
     innych metod.
 
 **HTTPSProxy** __host__[:__port__]::
     Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
     host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
     bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
     zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
     pozwala na połączenia tylko do pewnych portów.
 
 **HTTPSProxyAuthenticator** __nazwa:hasło__::
     Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
     Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
     obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
     innych metod.
 
 **Socks4Proxy** __host__[:__port__]::
     Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
     (lub host:1080, gdy nie podano portu).
 
 **Socks5Proxy** __host__[:__port__]::
     Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
     (lub host:1080, gdy nie podano portu).
 
 **Socks5ProxyUsername** __nazwa__ +
 
 **Socks5ProxyPassword** __hasło__::
    Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
     według RFC 1929. Nazwa i hasło muszą mieć od 1 do
     255 znaków.
 
 **KeepalivePeriod** __NUM__::
     By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
     utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
     nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
     nieaktywności. (Domyślnie: 5 minutes)
 
 **Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
     Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
     wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
     "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
     debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
     gdyż cokolwiek więcej może dać wrażliwe informacje
     napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
     wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
 
 **Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
     Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
     "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
     Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
     poziom powagi.
 
 **Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
 
 **Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
     As above, but select messages by range of log severity __and__ by a
     set of "logging domains".  Each logging domain corresponds to an area of
     functionality inside Tor.  You can specify any number of severity ranges
     for a single log statement, each of them prefixed by a comma-separated
     list of logging domains.  You can prefix a domain with $$~$$ to indicate
     negation, and use * to indicate "all domains".  If you specify a severity
     range without a list of domains, it matches all domains. +
  +
     This is an advanced feature which is most useful for debugging one or two
     of Tor's subsystems at a time. +
  +
     The currently recognized domains are: general, crypto, net, config, fs,
     protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
     acct, hist, and handshake.  Domain names are case-insensitive. +
  +
     For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
     to stdout: all handshake messages of any severity, all info-and-higher
     messages from domains other than networking and memory management, and all
     messages of severity notice or higher.
 
 **LogMessageDomains** **0**|**1**::
     If 1, Tor includes message domains with each log message.  Every log
     message currently has at least one domain; most currently have exactly
     one.  This doesn't affect controller log messages. (Default: 0)
 
 **OutboundBindAddress** __IP__::
     Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
     jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
     połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
     połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
 
 **PidFile** __PLIK__::
     Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
     usuń PLIK.
 
 **ProtocolWarnings** **0**|**1**::
     Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
     trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
     \'info'. (Domyślnie: 0)
 
 **RunAsDaemon** **0**|**1**::
     Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
     na Windows; zamiast tego, trzeba użyć opcji --service.
     (Domyślnie: 0)
 
 **LogTimeGranularity** __NUM__::
     Set the resolution of timestamps in Tor's logs to NUM milliseconds.
     NUM must be positive and either a divisor or a multiple of 1 second.
     Note that this option only controls the granularity written by Tor to
     a file or console log.  Tor does not (for example) "batch up" log
     messages to affect times logged by a controller, times attached to
     syslog messages, or the mtime fields on log files.  (Default: 1 second)
 
 **SafeLogging** **0**|**1**|**relay**::
     Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
     adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
     być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
     o tym, jakie strony użytkownik mógł odwiedzić. +
  +
     Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
     1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
     relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
     wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
 
 **User** __UID__::
     W czasie startu przełącz się na tego użytkownika i jego główną grupę.
 
 **HardwareAccel** **0**|**1**::
     Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
     gdy dostępne. (Domyślnie: 0)
 
 **AccelName** __NAZWA__::
     W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
     silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
     Nazwy mogą zostać zweryfikowane komendą openssl engine.
 
 **AccelDir** __DIR__::
     Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
     implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
 
 **AvoidDiskWrites** **0**|**1**::
     Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
     Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
     tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
 
 **TunnelDirConns** **0**|**1**::
     Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
     przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
     (Domyślnie: 1)
 
 **PreferTunneledDirConns** **0**|**1**::
     Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
     połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
 
 **CircuitPriorityHalflife** __NUM1__::
     Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
     komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
     chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
     komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
     komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
     komórki są ważone wykładniczo według dostarczonej wartości 
     CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
     ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
     stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
     jej zmiany. (Domyślnie: nie ustawiona.)
 
 **DisableIOCP** **0**|**1**::
     If Tor was built to use the Libevent's "bufferevents" networking code
     and you're running on Windows, setting this option to 1 will tell Libevent
     not to use the Windows IOCP networking API.  (Default: 1)
 
 OPCJE KLIENTA
 --------------
 
 Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
 **SocksPort** nie jest zerem):
 
 **AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
     Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
     katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
     zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
     jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
     "middle,rendezvous", a inne możliwości nie są zalecane.
 
 **ExcludeSingleHopRelays** **0**|**1**::
     This option controls whether circuits built by Tor will include relays with
     the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
     to 0, these relays will be included. Note that these relays might be at
     higher risk of being seized or observed, so they are not normally
     included.  Also note that relatively few clients turn off this option,
     so using these relays might make your client stand out.
     (Default: 1)
 
 **Bridge** __IP__:__ORPort__ [OdciskPalca]::
     Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
     pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
     (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
     podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
     odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
     jest podany i UpdateBridgesFromAuthority też jest ustawione.
 
 **LearnCircuitBuildTimeout** **0**|**1**::
     If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
 
 **CircuitBuildTimeout** __NUM__::
 
     Try for at most NUM seconds when building circuits. If the circuit isn't
     open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
     value serves as the initial value to use before a timeout is learned. If
     LearnCircuitBuildTimeout is 0, this value is the only value used.
     (Default: 60 seconds.)
 
 **CircuitIdleTimeout** __NUM__::
     Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
     zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
     swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
     który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
     będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
     godzina.)
 
 **CircuitStreamTimeout** __NUM__::
     Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
     ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
     Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
     taką jak 60. (Domyślnie: 0)
 
 **ClientOnly** **0**|**1**::
     Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
     obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
     skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
     domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
     przydatnym serwerem.) (Domyślnie: 0)
 
 **ExcludeNodes** __węzeł__,__węzeł__,__...__::
     Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
     których nigdy nie używać do budowania obwodów. (Przykład:
     ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
 
 **ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
     Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
     których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
     podane w ExcludeNodes są automatycznie brane jako część tej
     listy.
 
 **EntryNodes** __węzeł__,__węzeł__,__...__::
     Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
     których należy używać w czasie wybierania pierwszego węzła w normalnych
     obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
     StrictNodes (patrz niżej) też jest ustawione.
 
 **ExitNodes** __węzeł__,__węzeł__,__...__::
     Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
     których należy używać w czasie wybierania ostatniego węzła w normalnych
     obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
     StrictNodes (patrz niżej) też jest ustawione.
 
 **StrictNodes** **0**|**1**::
     Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
     używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
     Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
     używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
     Tor może dalej używać tych węzłów do obwodów niewychodzących,jak 
     jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
 
 **FascistFirewall** **0**|**1**::
     Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
     na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
     To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
     restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
     firewallem. Jeśli wolisz lepszą kontrolę, użyj
     ReachableAddresses zamiast tej opcji.
 
 **FirewallPorts** __PORTY__::
     Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
     **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
     zamiast niej. (Domyślnie: 80, 443)
 
 **HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
     Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
     znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
     znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
     wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
     dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
     ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
     ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji     **HiddenServiceAuthorizeClient**.
 
 **ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
     Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
     Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
     rozumiane jest "accept", chyba że jawnie podano "reject". Na
     przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
     \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
     99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
     80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
 
 **ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
     Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
     tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
     GET. Jeśli nie podano jawnie, używana jest wartość
     **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
     będą szły przez tamto proxy.
 
 **ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
     Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
     tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
     ustawione, używana jest wartość **ReachableAddresses**. Jeśli
     **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
  +
     Rozdzielenie **ReachableORAddresses** i
     **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
     serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
     połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
     a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
     katalogowych) na port 80.
 
 **LongLivedPorts** __PORTS__::
     Lista portów dla usług, które mają długotrwałe połączenia
     (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
     portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
     wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
     5050, 5190, 5222, 5223, 6667, 6697, 8300)
 
 **MapAddress** __adres__ __nowyadres__::
     Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
     zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
     www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
     serwera), użyj "MapAddress www.indymedia.org
     www.indymedia.org.torserver.exit".
 
 **NewCircuitPeriod** __NUM__::
     Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
     sekund)
 
 **MaxCircuitDirtiness** __NUM__::
     Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
     ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
     minut)
 
 **NodeFamily** __node__,__node__,__...__::
     The Tor servers, defined by their identity fingerprints or nicknames,
     constitute a "family" of similar or co-administered servers, so never use
     any two of them in the same circuit. Defining a NodeFamily is only needed
     when a server doesn't list the family itself (with MyFamily). This option
     can be used multiple times.  In addition to nodes, you can also list
     IP address and ranges and country codes in {curly braces}.
 
 **EnforceDistinctSubnets** **0**|**1**::
     Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
     tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
     tym samym zakresie /16. (Domyślnie: 1)
 
 **SocksPort** __PORT__::
     Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
     Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
     aplikacji. (Domyślnie: 9050)
 
 **SocksListenAddress** __IP__[:__PORT__]::
     Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
     Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
     192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
     do wielu adresów/portów.
 
 **SocksPolicy** __polityka__,__polityka__,__...__::
     Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
     z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
     wyjścia poniżej.
 
 **SocksTimeout** __NUM__::
     Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
     niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
     2 minuty.)
 
 **TrackHostExits** __host__,__.domena__,__...__::
     Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
     ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
     węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
     pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
     pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
     które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
     zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, 
     że określona historia jest związana z pojedynczym użytkownikiem.
     Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
     ciasteczka lub inne środki specyficzne dla protokołu.
 
 **TrackHostExitsExpire** __NUM__::
     Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
     powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
     1800 sekund (30 minut).
 
 **UpdateBridgesFromAuthority** **0**|**1**::
     Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
     ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
     bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
 
 **UseBridges** **0**|**1**::
     Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
     i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
     strażników katalogowych. (Domyślnie: 0)
 
 **UseEntryGuards** **0**|**1**::
     Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
     się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
     zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
     Twoich ścieżek. (Domyślnie ma wartość 1.)
 
 **NumEntryGuards** __NUM__::
     Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
     jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
 
 **SafeSocks** **0**|**1**::
     Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
     używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
     co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
     Ściśle mówiąc, są to protokoły  socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
     (Domyślnie ma wartość 0.)
 
 **TestSocks** **0**|**1**::
     Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
     każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
     protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
     pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
     żądania DNS. (Domyślnie: 0)
 
 **WarnUnsafeSocks** **0**|**1**::
     When this option is enabled, Tor will warn whenever a request is
     received that only contains an IP address instead of a hostname. Allowing
     applications to do DNS resolves themselves is usually a bad idea and
     can leak your location to attackers. (Default: 1)
 
 **VirtualAddrNetwork** __Address__/__bits__::
     When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
     command from the controller or the AutomapHostsOnResolve feature, Tor
     picks an unassigned address from this range. (Default:
     127.192.0.0/10) +
  +
     When providing proxy server service to a network of computers using a tool
     like dns-proxy-tor, change this address to "10.192.0.0/10" or
     "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
     properly configured machine will route to the loopback interface. For
     local use, no change to the default VirtualAddrNetwork setting is needed.
 
 **AllowNonRFC953Hostnames** **0**|**1**::
     Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
     znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
     To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
     (Domyślnie: 0)
 
 **AllowDotExit** **0**|**1**::
     If enabled, we convert "www.google.com.foo.exit" addresses on the
     SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
     the node "foo". Disabled by default since attacking websites and exit
     relays can use it to manipulate your path selection. (Default: 0)
 
 **FastFirstHopPK** **0**|**1**::
     Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
     skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
     użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
     Wyłączenie tej opcji spowalnia budowanie obwodów. +
  +
     Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
     przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
     jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
 
 **TransPort** __PORT__::
     Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
     9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
     IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
     sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
     domyślnego. Powinno się też ustawić opcję TransListenAddress dla
     sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
 
 **TransListenAddress** __IP__[:__PORT__]::
     Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
     127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
     całej sieci.
 
 **NATDPort** __PORT__::
     Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
     na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
     tylko dla osób, które nie mogą używać TransPort.
 
 **NATDListenAddress** __IP__[:__PORT__]::
     Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
 
 **AutomapHostsOnResolve** **0**|**1**::
     Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
     kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
     adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. 
     To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
     rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
 
 **AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
     Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
     Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
 
 **DNSPort** __PORT__::
     Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
     anonimowo. (Domyślnie: 0).
 
 **DNSListenAddress** __IP__[:__PORT__]::
     Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
 
 **ClientDNSRejectInternalAddresses** **0**|**1**::
     Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
     mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
     192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
     wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
 
 **ClientRejectInternalAddresses** **0**|**1**::
     If true, Tor does not try to fulfill requests to connect to an internal
     address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
     specifically requested__ (for example, via a .exit hostname, or a
     controller request).  (Default: 1).
 
 **DownloadExtraInfo** **0**|**1**::
     Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
     zawierają informacje o serwerach inne niż informacje w ich normalnych
     deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
     by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
 
 **FallbackNetworkstatusFile** __NAZWAPLIKU__::
     Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
     Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
     poznania serwerów lustrzanych katalogów, by nie musiał obciążać
     serwerów katalogowych. (Domyślnie: Żaden).
 
 **WarnPlaintextPorts** __port__,__port__,__...__::
     Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
     połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
     o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
     23,109,110,143).
 
 **RejectPlaintextPorts** __port__,__port__,__...__::
     Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
     odmówi wykonania połaczenia. (Domyślnie: Żaden).
 
 **AllowSingleHopCircuits** **0**|**1**::
     When this option is set, the attached Tor controller can use relays
     that have the **AllowSingleHopExits** option turned on to build
     one-hop Tor connections.  (Default: 0)
 
 OPCJE SERWERA
 --------------
 
 Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
 niezerowy):
 
 **Address** __address__::
     The IP address or fully qualified domain name of this server (e.g.
     moria.mit.edu). You can leave this unset, and Tor will guess your IP
     address.  This IP address is the one used to tell clients and other
     servers where to find your Tor server; it doesn't affect the IP that your
     Tor client binds to.  To bind to a different address, use the
     *ListenAddress and OutboundBindAddress options.
 
 **AllowSingleHopExits** **0**|**1**::
     This option controls whether clients can use this server as a single hop
     proxy. If set to 1, clients can use this server as an exit even if it is
     the only hop in the circuit.  Note that most clients will refuse to use
     servers that set this option, since most clients have
     ExcludeSingleHopRelays set.  (Default: 0)
 
 **AssumeReachable** **0**|**1**::
     Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
     nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
     natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
     instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
     wszystkie połączone serwery jako działające.
 
 **BridgeRelay** **0**|**1**::
     Sets the relay to act as a "bridge" with respect to relaying connections
     from bridge users to the Tor network. It mainly causes Tor to publish a
     server descriptor to the bridge database, rather than publishing a relay
     descriptor to the public directory authorities.
 
 **ContactInfo** __adres_email__::
     Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
     przez spamerów, więc możesz ukryć fakt, że jest to
     adres email.
 
 **ExitPolicy** __polityka__,__polityka__,__...__::
     Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
     "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
     pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
     hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
     __PORT__ może być pojedynczym numerem portu, przediałem portów
     "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
     "\*". +
  +
     Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
     dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
     cokolwiek innego. +
  +
     Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
     169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8 i
     172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
     Te adresy są odrzucane domyślnie (na początku Twojej polityki
     wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
     ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
     zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
     sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
     może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
     publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
     odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
  +
     Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
     w jednej linii. +
  +
     Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
     \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
     reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
     (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
 
        reject *:25
        reject *:119
        reject *:135-139
        reject *:445
        reject *:563
        reject *:1214
        reject *:4661-4666
        reject *:6346-6429
        reject *:6699
        reject *:6881-6999
        accept *:*
 
 **ExitPolicyRejectPrivate** **0**|**1**::
     Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP,
     na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy.
     (Domyślnie: 1)
 
 **MaxOnionsPending** __NUM__::
     Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj
     nowe. (Domyślnie: 100)
 
 **MyFamily** __węzeł__,__węzeł__,__...__::
     Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub
     organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez
     ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w
     tej samej \'rodzinie', klienci Tora nie będą ich używać w tym
     samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej
     rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.)
 
 **Nickname** __nazwa__::
     Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19
     znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9].
 
 **NumCPUs** __num__::
     How many processes to use at once for decrypting onionskins and other
     parallelizable operations.  If this is set to 0, Tor will try to detect
     how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
 
 **ORPort** __PORT__::
     Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów.
 
 **ORListenAddress** __IP__[:__PORT__]::
     Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i
     serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego
     podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana
     wiele razy, by przypisać się do wielu adresów/portów.
 
 **PortForwarding** **0**|**1**::
     Attempt to automatically forward the DirPort and ORPort on a NAT router
     connecting this Tor server to the Internet. If set, Tor will try both
     NAT-PMP (common on Apple routers) and UPnP (common on routers from other
     manufacturers). (Default: 0)
 
 **PortForwardingHelper** __filename__|__pathname__::
     If PortForwarding is set, use this executable to configure the forwarding.
     If set to a filename, the system path will be searched for the executable.
     If set to a path, only the specified path will be executed.
     (Default: tor-fw-helper)
 
 **PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
     This option specifies which descriptors Tor will publish when acting as
     a relay. You can
     choose multiple arguments, separated by commas.
  +
     If this option is set to 0, Tor will not publish its
     descriptors to any directories. (This is useful if you're testing
     out your server, or if you're using a Tor controller that handles directory
     publishing for you.) Otherwise, Tor will publish its descriptors of all
     type(s) specified. The default is "1",
     which means "if running as a server, publish the
     appropriate descriptors to the authorities".
 
 **ShutdownWaitLength** __NUM__::
     Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać:
     zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM**
     sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy
     natychmiast. (Domyślnie: 30 sekund)
 
 **HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
     Log a heartbeat message every **HeartbeatPeriod** seconds. This is
     a log level __info__ message, designed to let you know your Tor
     server is still alive and doing useful things. Settings this
     to 0 will disable the heartbeat. (Default: 6 hours)
 
 **AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
     Never send more than the specified number of bytes in a given accounting
     period, or receive more than that number in the period. For example, with
     AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
     and continue running. It will only hibernate once one of the two reaches 1
     GB. When the number of bytes gets low, Tor will stop accepting new
     connections and circuits.  When the number of bytes
     is exhausted, Tor will hibernate until some
     time in the next accounting period. To prevent all servers from waking at
     the same time, Tor will also wait until a random point in each period
     before waking up. If you have bandwidth cost issues, enabling hibernation
     is preferable to setting a low bandwidth, since it provides users with a
     collection of fast servers that are up some of the time, which is more
     useful than a set of slow servers that are always "available".
 
 **AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__::
     Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy
     okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego
     miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a
     28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__
     dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia,
     gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy
     okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia
     następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to
     "month 1 0:00".)
 
 **RefuseUnknownExits** **0**|**1**|**auto**::
     Prevent nodes that don't appear in the consensus from exiting using this
     relay.  If the option is 1, we always block exit attempts from such
     nodes; if it's 0, we never do, and if the option is "auto", then we do
     whatever the authorities suggest in the consensus. (Defaults to auto.)
 
 **ServerDNSResolvConfFile** __nazwapliku__::
     Zmienia domyślną konfigurację DNS na konfigurację w pliku
     __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego
     pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS,
     wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów.
     (Domyślna wartość to używanie systemowej konfiguracji DNS.)
 
 **ServerDNSAllowBrokenConfig** **0**|**1**::
     Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy
     w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw.
     W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż
     w końcu mu się uda. (Domyślna wartość to "1".)
 
 **ServerDNSSearchDomains** **0**|**1**::
     Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania.
     Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w
     "example.com", a klient próbuje połaczyć się z "www", klient zostanie
     połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które
     Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".)
 
 **ServerDNSDetectHijacking** **0**|**1**::
     Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, 
     czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS
     (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić
     to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
     w imieniu klientów. (Domyślna wartość to "1".)
 
 **ServerDNSTestAddresses** __adres__,__adres__,__...__::
     Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy
     nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny,
     i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko
     na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to
     "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
 
 **ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
     Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw
     zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła
     wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania
     URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
     w imieniu klientów. (Domyślnie: 0)
 
 **BridgeRecordUsageByCountry** **0**|**1**::
     Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy
     dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów
     klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć,
     które kraje zablokowały dostęp do niego. (Domyślnie: 1)
 
 **ServerDNSRandomizeCase** **0**|**1**::
     Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w
     wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS.
     Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS.
     Po więcej informacji spójrz do "Increased DNS Forgery Resistance through
     0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer
     wykonuje w imieniu klientów. (Domyślnie: 1)
 
 **GeoIPFile** __nazwapliku__::
     Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry.
 
 **CellStatistics** **0**|**1**::
     When this option is enabled, Tor writes statistics on the mean time that
     cells spend in circuit queues to disk every 24 hours. (Default: 0)
 
 **DirReqStatistics** **0**|**1**::
     When this option is enabled, Tor writes statistics on the number and
     response time of network status requests to disk every 24 hours.
     (Default: 0)
 
 **EntryStatistics** **0**|**1**::
     When this option is enabled, Tor writes statistics on the number of
     directly connecting clients to disk every 24 hours. (Default: 0)
 
 **ExitPortStatistics** **0**|**1**::
     When this option is enabled, Tor writes statistics on the number of relayed
     bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
 
 **ConnDirectionStatistics** **0**|**1**::
     When this option is enabled, Tor writes statistics on the bidirectional use
     of connections to disk every 24 hours. (Default: 0)
 
 **ExtraInfoStatistics** **0**|**1**::
     Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w
     swoich dokumentach extra-info, które wysyła do serwerów katalogowych.
     (Domyślnie: 0)
 
 OPCJE SERWERA KATALOGOWEGO
 ------------------------
 
 Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy
 DirPort jest niezerowy):
 
 **AuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer
     katalogowy. Zamiast zachowywać katalog, generuje własną listę
     dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają
     Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz
     ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na
     tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem.
 
 **DirPortFrontPage** __NAZWAPLIKU__::
     Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na
     porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby
     uruchamiania osobnego serwer www. Przykładowy dokument jest w
     contrib/tor-exit-notice.html.
 
 **V1AuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
     generuje katalog w wersji 1 i dokument działających routerów (dla starych
     klientów Tora do wersji 0.1.0.x).
 
 **V2AuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
     generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak
     opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach
     0.1.1.x i 0.1.2.x).
 
 **V3AuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
     generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak
     opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co
     najmniej 0.2.0.x).
 
 **VersioningAuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora
     są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny
     w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery
     autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**,
     **RecommendedClientVersions** i **RecommendedServerVersions**.
 
 **NamingAuthoritativeDirectory** **0**|**1**::
     Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma
     opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te
     opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z
     flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca
     zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia
     lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz
     **approved-routers** w sekcji **PLIKI** poniżej.
 
 **HSAuthoritativeDir** **0**|**1**::
     When this option is set in addition to **AuthoritativeDirectory**, Tor also
     accepts and serves v0 hidden service descriptors,
     which are produced and used by Tor 0.2.1.x and older. (Default: 0)
 
 **HidServDirectoryV2** **0**|**1**::
     Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych
     w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci
     łączą się domyślnie przez ORPort. (Domyślnie: 1)
 
 **BridgeAuthoritativeDir** **0**|**1**::
     Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
     przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne
     dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0)
 
 **MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
     Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez
     autorytatywne serwery katalogowe. (Domyślnie: 24 godziny)
 
 **DirPort** __PORT__::
     Zgłaszaj usługę katalogową na tym porcie.
 
 **DirListenAddress** __IP__[:__PORT__]::
     Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do
     tego portu zamiast do tego podanego w DirPort.  (Domyślnie: 0.0.0.0)
     Ta dyrektywa może być podana wiele razy, by przypisać się do wielu
     adresów/portów.
 
 **DirPolicy** __polityka__,__polityka__,__...__::
     Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z
     portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej.
 
 OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO
 ----------------------------------
 
 **RecommendedVersions** __NAPIS__::
     NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
     bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten
     katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się
     wiele razy: wartości z różnych linii są łączone razem. Jeśli
     to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione.
 
 **RecommendedClientVersions** __NAPIS__::
     NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
     bezpieczne dla klientów. Ta informacja jest dołączana do katalogów
     wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
     Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
     powinno być ustawione.
 
 **RecommendedServerVersions** __NAPIS__::
     NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
     bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów
     wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
     Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
     powinno być ustawione.
 
 **ConsensusParams** __NAPIS__::
     NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy
     w linii "params" swojego głosu networkstatus.
 
 **DirAllowPrivateAddresses** **0**|**1**::
     Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi
     "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem
     IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0.
 
 **AuthDirBadDir** __WzorzecAdresów...__::
     Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
     będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci
     wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**.
 
 **AuthDirBadExit** __WzorzecAdresów...__::
     Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
     będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci
 wydanym
     przez ten serwer, jeśli ustawiono **AuthDirListBadExits**.
 
 **AuthDirInvalid** __WzorzecAdresów...__::
     Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
     nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci
 wydanym
     przez ten serwer.
 
 **AuthDirReject** __WzorzecAdresów__...::
     Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
     nigdy nie będzie podany w każdym dokumencie statusu sieci
     wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze
     wysłanym do publikacji przez ten serwer.
 
 **AuthDirListBadDirs** **0**|**1**::
     Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
     opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj
     tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe;
     w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego
     katalogu.)
 
 **AuthDirListBadExits** **0**|**1**::
     Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
     opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona
     1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku
     efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.)
 
 **AuthDirRejectUnlisted** **0**|**1**::
     Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca
     wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w
     pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem
     Sybil. (Domyślnie: 0)
 
 **AuthDirMaxServersPerAddr** __NUM__::
     Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy
     podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń".
     (Domyślnie: 2)
 
 **AuthDirMaxServersPerAuthAddr** __NUM__::
     Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie
     dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5)
 
 **V3AuthVotingInterval** __N__ **minutes**|**hours**::
     Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał
     głosowania. Głosowanie odbędzie się __realnie__ w chwili  wybranej
     przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres
     POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina)
 
 **V3AuthVoteDelay** __N__ **minutes**|**hours**::
     Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
     między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych
     serwerów. Realny czas używany nie jest preferowanym czasem
     serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.)
 
 **V3AuthDistDelay** __N__ **minutes**|**hours**::
     Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
     między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy
     ze wszystkich innych serwerów. Realny czas używany
     nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami.
     (Domyślnie: 5 minut.)
 
 **V3AuthNIntervalsValid** __NUM__::
     Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals,
     przez które powinien konsensus być ważny. Wybieranie wysokich liczb
     zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch
     w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną
     liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co
     najmniej 2. (Domyślnie: 3.)
 
 **V3BandwidthsFile** __FILENAME__::
     V3 authoritative directories only. Configures the location of the
     bandiwdth-authority generated file storing information on relays' measured
     bandwidth capacities. (Default: unset.)
 
 OPCJE USŁUG UKRYTYCH
 ----------------------
 
 Następujace opcje są używane do konfigurowania usługi ukrytej.
 
 **HiddenServiceDir** __KATALOG__::
     Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa  ukryta
     musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by
     określić wiele usług.
 
 **HiddenServicePort** __WIRTPORT__ [__CEL__]::
     Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej
     opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej
     linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no
     ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub
     oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć
     wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym
     portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo.
 
 **PublishHidServDescriptors** **0**|**1**::
     Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie
     wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli
     używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych.
     (Domyślnie: 1)
 
 **HiddenServiceVersion** __wersja__,__wersja__,__...__::
     Lista wersji deskryptorów usług spotkań do publikacji dla usługi
     ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2)
 
 **HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__::
     Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów.
     Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania
     ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także
     ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają
     dostęp do usługi ukrytej. Prawidłowe nazwy klientów
     mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez
     spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla
     klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć
     w pliku hostname. Klienci muszą umieścić te dane upoważniające w
     swoich plikach konfiguracyjnych, używając **HidServAuth**.
 
 **RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
     Every time the specified period elapses, Tor uploads any rendezvous 
     service descriptors to the directory servers. This information  is also
     uploaded whenever it changes. (Default: 1 hour)
 
 OPCJE TESTOWANIA SIECI
 -----------------------
 
 Następujące opcje są używane do uruchamiania testowej sieci Tora.
 
 **TestingTorNetwork** **0**|**1**::
     Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji,
     by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf
     ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora.
     (Domyślnie: 0) +
 
        ServerDNSAllowBrokenConfig 1
        DirAllowPrivateAddresses 1
        EnforceDistinctSubnets 0
        AssumeReachable 1
        AuthDirMaxServersPerAddr 0
        AuthDirMaxServersPerAuthAddr 0
        ClientDNSRejectInternalAddresses 0
        ClientRejectInternalAddresses 0
        ExitPolicyRejectPrivate 0
        V3AuthVotingInterval 5 minutes
        V3AuthVoteDelay 20 seconds
        V3AuthDistDelay 20 seconds
        MinUptimeHidServDirectoryV2 0 seconds
        TestingV3AuthInitialVotingInterval 5 minutes
        TestingV3AuthInitialVoteDelay 20 seconds
        TestingV3AuthInitialDistDelay 20 seconds
        TestingAuthDirTimeToLearnReachability 0 minutes
        TestingEstimatedDescriptorPropagationTime 0 minutes
 
 **TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
     Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem
     pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
     **TestingTorNetwork**. (Domyślnie: 30 minut)
 
 **TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
     Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem
     pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
     **TestingTorNetwork**. (Domyślnie: 5 minut)
 
 **TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
     Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem
     pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
     **TestingTorNetwork**. (Domyślnie: 5 minut)
 
 **TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
     Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery
     działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione
     **TestingTorNetwork**.  (Domyślnie: 30 minut)
 
 **TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
     Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym
     czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie:
     10 minut)
 
 SYGNAŁY
 -------
 
 Tor łapie następujące sygnały:
 
 **SIGTERM**::
     Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie.
 
 **SIGINT**::
     Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane,
     powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem.
     (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.)
 
 **SIGHUP**::
     The signal instructs Tor to reload its configuration (including closing and
     reopening logs), and kill and restart its helper processes if applicable.
 
 **SIGUSR1**::
     Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości.
 
 **SIGUSR2**::
     Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez
     wysłanie SIGHUP.
 
 **SIGCHLD**::
     Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł
     posprzątać.
 
 **SIGPIPE**::
     Tor łapie ten sygnał i ignoruje go.
 
 **SIGXFSZ**::
     Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje.
 
 PLIKI
 -----
 
 **@CONFDIR@/torrc**::
     Plik konfiguracji, zawierający pary "opcja wartość".
 
 **@LOCALSTATEDIR@/lib/tor/**::
     Proces Tora zapisuje tu klucze i inne dane.
 
 __DataDirectory__**/cached-status/**::
     Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego.
     Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi
     odciskami palców kluczy tożsamosci serwerów katalogowych.
 
 __DataDirectory__**/cached-descriptors** i **cached-descriptors.new**::
     Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej
     niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie
     zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o
     danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie
     za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami.
 
 __DataDirectory__**/cached-routers** i **cached-routers.new**::
     Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy
     Tor nie może znaleźć nowszych plików, sprawdza te.
 
 __DataDirectory__**/state**::
     Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane
     w tym pliku. Zawierają one:
             - Bieżących strażników wejściowych i ich status.
             - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz
             niżej).
             - Kiedy ten plik został ostatnio zapisany
             - Która wersja Tora wygenerowała ten plik stanu
             - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach
             routerów.
 
 __DataDirectory__**/bw_accounting**::
     Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się
     i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik
     jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany
     tylko, gdy właczone jest liczenie przepustowości.
 
 __DataDirectory__**/control_auth_cookie**::
     Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być
     zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz
     control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie
     ciasteczkami.
 
 __DataDirectory__**/keys/***::
     Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion.
 
 __DataDirectory__**/fingerprint**::
     Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera.
 
 __DataDirectory__**/approved-routers**::
     Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz
     **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami.
     Każda linia podaje nazwę i odcisk palca oddzielone znakami
     białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej
     linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej
     tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest
     **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako
     nieprawidłowe, to jest, nie zalecane.
 
 __DataDirectory__**/router-stability**::
     Tylko dla  autorytatywnych serwerów katalogowych. Śledzi pomiary
     średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak
     ustawić ich flagę Stable.
 
 __HiddenServiceDirectory__**/hostname**::
     Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej.
     Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik
     zawiera też dane upoważniające dla wszystkich klientów.
 
 __HiddenServiceDirectory__**/private_key**::
     Klucz prywatny tej usługi ukrytej.
 
 __HiddenServiceDirectory__**/client_keys**::
     Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla
     upoważnionych klientów.
 
 ZOBACZ TEŻ
 --------
 **privoxy**(1), **tsocks**(1), **torify**(1) +
 
 **https://www.torproject.org/**
 
 
 BŁĘDY
 ----
 
 Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać.
 
 AUTORZY
 -------
 Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].