git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
1a9fc76f5
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
manpages
pl
tor.1.txt
call this NAME
Andrew Lewman
commited
1a9fc76f5
at 2010-08-11 21:19:26
tor.1.txt
Blame
History
Raw
// Copyright (c) The Tor Project, Inc. // Przeczytaj LICENSE, by poznać informacje o licencji // To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. // Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html TOR(1) ====== NAME ---- tor - router cebulowy drugiej generacji SYNOPSIS -------- **tor** [__OPTION__ __value__]... OPIS ----------- __tor__ jest zorientowaną połączeniowo usługą komunikacji anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują "wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać kolejny węzeł. + __tor__ dostarcza rozproszoną sieć serwerów ("routerów cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www, ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same routery mają kłopot ze znalezieniem źródła strumienia. OPCJE ------- **-h**, **-help**:: Wyświetla krótką pomoc i wyłącza aplikację. **-f** __PLIK__:: PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc) **--hash-password**:: Generuje hashowane hasło do dostępu do portu kontrolnego. **--list-fingerprint**:: Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza. **--verify-config**:: Weryfikuje czy konfiguracja nie zawiera błędów. **--nt-service**:: **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows NT/2000/XP. Bieżące instrukcje można znaleźć na https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService **--list-torrc-options**:: Wyświetl wszystkie opcje. **--version**:: Wyświetla wersję Tor i zakańcza pracę. **--quiet**:: Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono. (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na konsolę, do momentu, w którym przejrzy konfigurację.) Other options can be specified either on the command-line (--option value), or in the configuration file (option value or option "value"). Options are case-insensitive. C-style escaped characters are allowed inside quoted values. Options on the command line take precedence over options found in the configuration file. **BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: A token bucket limits the average incoming bandwidth usage on this node to the specified number of bytes per second, and the average outgoing bandwidth usage to that same value. If you want to run a relay in the public network, this needs to be _at the very least_ 20 KB (that is, 20480 bytes). (Default: 5 MB) **BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej liczby bajtów w każdym kierunku. (Domyślnie: 10 MB) **MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów chcących przez nich budować obwody (jako że jest to proporcjonalne do zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze bez wpływu na wydajność sieci. **RelayBandwidthRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: Jeśli zdefiniowane, oddzielny zbiór tokenów ogranicza średnią przepustowość dla danych przychodzących dla \_ruchu przekierowywanego_ na tym węźle do podanej liczby bajtów na sekundę, a średnią przepustowość dla danych wychodzących na tę samą wartość. Ruch przekierowywany w chwili obecnej zweira odpowiedzi na żądania do serwerów katalogowych, ale to może się zmienić w przyszłych wersjach. (Domyślnie: 0) **RelayBandwidthBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: Ogranicz maksymalny rozmiar zestawu tokenów (znany jako salwa) dla \_ruchu przekierowywanego_ do podanej liczby bajtów w obie strony. (Domyślnie: 0) **PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) **PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) **ConLimit** __NUM__:: Minimalna liczba deskryptorów plików, która musi być dostępna dla procesu Tora, zanim się uruchomi. Tor poprosi system operacyjny o tyle deskryptorów plików, na ile system pozwoli (możesz to znaleźć, uruchamiając "ulimit -H -n"). Jeśli ta liczba jest mniejsza niż ConnLimit, Tor się nie uruchomi. + + Prawdopodobnie nie musisz zmieniać tego. Nie ma wpływu na Windowsach, gdyż na tych systemach nie ma getrlimit(). (Domyślnie: 1000) **ConstrainedSockets** **0**|**1**:: Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error creating network socket: No buffer space available", prawodpodobnie doświadczasz tego problemu. + + Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm; ta opcja jest drugim rozwiązaniem. + + Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza problem. + + **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia przez sieć na długich ścieżkach. (Domyślnie: 0.) **ConstrainedSockSize** __N__ **bajtów**|**KB**:: Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a 262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana. **ControlPort** __Port__:: Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji **HashedControlPassword** lub **CookieAuthentication**. Ta opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051. **ControlListenAddress** __IP__[:__PORT__]:: Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie się z dala od tej opcji, chyba że wiesz co robisz, gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele razy, by przypisać proces do wielu adresów/portów. **ControlSocket** __Ścieżka__:: Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe TCP. (Tylko Unix i systemy Uniksopodobne.) **HashedControlPassword** __haszowane_hasło__:: Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz obliczyć skrót hasła, uruchamiając "tor --hash-password __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej niż jednej linii HashedControlPassword. **CookieAuthentication** **0**|**1**:: Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną systemu plików. (Domyślnie: 0) **CookieAuthFile** __Ścieżka__:: Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.) **CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__:: Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0). **DataDirectory** __KATALOG__:: Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor) **DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__:: Używaj niestandardowego serwera katlogowego pod podanym adresem i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana wiele razy, dla wielu serwerów katalogowych. Flagi są rozdzielane spacjami i określają, jakim rodzajem serwera jest ten serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2", chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor będzie używał tego serwera też do katalogów starego stylu (v1). (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs", lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona. Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. + + Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych serwerów, co oni. **AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + **AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + **AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__:: Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale zostawia serwery katalogowe usług ukrytych i mostków nienaruszone. Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług ukrytych, ale nie serwery katalogowe lub mostków. **DisableAllSwap** **0**|**1**:: Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony, pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux, i powinno działać na systemach *BSD (niesprawdzone). Ta opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0) **FetchDirInfoEarly** **0**|**1**:: Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe, nawet jeśli nie są spełnione normalne kryteria wczesnego pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0) **FetchDirInfoExtraEarly** **0**|**1**:: Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0) **FetchHidServDescriptors** **0**|**1**:: Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1) **FetchServerDescriptors** **0**|**1**:: Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów serwerów z serwerów katalogowych. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów. (Domyślnie: 1) **FetchUselessDescriptors** **0**|**1**:: Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora, z których można wyjść na określony adres. (Domyślnie: 0) **HTTPProxy** __host__[:__port__]:: Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80, gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami katalogowymi. **HTTPProxyAuthenticator** __nazwa:hasło__:: Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę innych metod. **HTTPSProxy** __host__[:__port__]:: Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS pozwala na połączenia tylko do pewnych portów. **HTTPSProxyAuthenticator** __nazwa:hasło__:: Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę innych metod. **Socks4Proxy** __host__[:__port__]:: Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port (lub host:1080, gdy nie podano portu). **Socks5Proxy** __host__[:__port__]:: Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port (lub host:1080, gdy nie podano portu). **Socks5ProxyUsername** __nazwa__ + **Socks5ProxyPassword** __hasło__:: Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło według RFC 1929. Nazwa i hasło muszą mieć od 1 do 255 znaków. **KeepalivePeriod** __NUM__:: By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach nieaktywności. (Domyślnie: 5 minutes) **Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**:: Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków, gdyż cokolwiek więcej może dać wrażliwe informacje napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca. **Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__:: Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym. Wiadomości są wysyłane do wszystkich logów, do których pasuje ich poziom powagi. **OutboundBindAddress** __IP__:: Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla połączeń na adresy zwrotne (127.0.0.0/8 i ::1). **PidFile** __PLIK__:: Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu usuń PLIK. **ProtocolWarnings** **0**|**1**:: Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą \'info'. (Domyślnie: 0) **RunAsDaemon** **0**|**1**:: Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi na Windows; zamiast tego, trzeba użyć opcji --service. (Domyślnie: 0) **SafeLogging** **0**|**1**|**relay**:: Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np. adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę o tym, jakie strony użytkownik mógł odwiedzić. + + Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi 1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1) **User** __UID__:: W czasie startu przełącz się na tego użytkownika i jego główną grupę. **HardwareAccel** **0**|**1**:: Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii, gdy dostępne. (Domyślnie: 0) **AccelName** __NAZWA__:: W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika. Nazwy mogą zostać zweryfikowane komendą openssl engine. **AccelDir** __DIR__:: Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL. **AvoidDiskWrites** **0**|**1**:: Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach. Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują tlyko ograniczoną liczbę zapisów. (Domyślnie: 0) **TunnelDirConns** **0**|**1**:: Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje. (Domyślnie: 1) **PreferTunneledDirConns** **0**|**1**:: Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych połączeń katalogowych, jesli możilwe. (Domyślnie: 1) **CircuitPriorityHalflife** __NUM1__:: Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0, chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie komórki są ważone wykładniczo według dostarczonej wartości CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle ustawiona, używamy zachowania zalecanego w bieżącym konsensusie stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby jej zmiany. (Domyślnie: nie ustawiona.) OPCJE KLIENTA -------------- Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy **SocksPort** nie jest zerem): **AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: Jeśli niektóre serwery Tora wyraźnie działają źle, serwery katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to "middle,rendezvous", a inne możliwości nie są zalecane. **ExcludeSingleHopRelays** **0**|**1**:: Ta opcja kontroluje, czy obwody budowane przez Tora będą zawierły przekaźniki z flagą AllowSingleHopExits ustawioną na prawda. Jeśli ExcludeSingleHopRelays jest ustawione na 0, te przekaźniki będą uwzględniane. Jest większe ryzyko, że te przekaźniki mogą być przejęte lub obserwowane, więc nie są normalnie uwzględniane. (Domyślnie: 1) **Bridge** __IP__:__ORPort__ [OdciskPalca]:: Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca" (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik podany pod tym adresem ma właściwy odcisk palca. Używamy też tego odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli jest podany i UpdateBridgesFromAuthority też jest ustawione. **LearnCircuitBuildTimeout** **0**|**1**:: If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) **CircuitBuildTimeout** __NUM__:: Try for at most NUM seconds when building circuits. If the circuit isn't open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this value serves as the initial value to use before a timeout is learned. If LearnCircuitBuildTimeout is 0, this value is the only value used. (Default: 60 seconds.) **CircuitIdleTimeout** __NUM__:: Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód, który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1 godzina.) **CircuitStreamTimeout** __NUM__:: Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego, ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu. Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość taką jak 60. (Domyślnie: 0) **ClientOnly** **0**|**1**:: Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być przydatnym serwerem.) (Domyślnie: 0) **ExcludeNodes** __węzeł__,__węzeł__,__...__:: Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, których nigdy nie używać do budowania obwodów. (Przykład: ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) **ExcludeExitNodes** __węzeł__,__węzeł__,__...__:: Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły podane w ExcludeNodes są automatycznie brane jako część tej listy. **EntryNodes** __węzeł__,__węzeł__,__...__:: Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, których należy używać w czasie wybierania pierwszego węzła w normalnych obwodach. Te węzły są traktowane tylko jako preferencja, chyba że StrictNodes (patrz niżej) też jest ustawione. **ExitNodes** __węzeł__,__węzeł__,__...__:: Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, których należy używać w czasie wybierania ostatniego węzła w normalnych obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że StrictNodes (patrz niżej) też jest ustawione. **StrictNodes** **0**|**1**:: Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu. Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego. Tor może dalej używać tych węzłów do obwodów niewychodzących,jak jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte. **FascistFirewall** **0**|**1**:: Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach, na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**). To pozwoli Ci uruchamiać Tora jako klienta za firewallem z restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim firewallem. Jeśli wolisz lepszą kontrolę, użyj ReachableAddresses zamiast tej opcji. **FirewallPorts** __PORTY__:: Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses zamiast niej. (Domyślnie: 80, 443) **HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]:: Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16 znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22 znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji **HiddenServiceAuthorizeClient**. **ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że rozumiane jest "accept", chyba że jawnie podano "reject". Na przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci 99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port 80 w innych przypadkach. (Domyślnie: \'accept \*:*'.) **ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP GET. Jeśli nie podano jawnie, używana jest wartość **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia będą szły przez tamto proxy. **ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie ustawione, używana jest wartość **ReachableAddresses**. Jeśli **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. + + Rozdzielenie **ReachableORAddresses** i **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443, a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji katalogowych) na port 80. **LongLivedPorts** __PORTS__:: Lista portów dla usług, które mają długotrwałe połączenia (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300) **MapAddress** __adres__ __nowyadres__:: Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą serwera), użyj "MapAddress www.indymedia.org www.indymedia.org.torserver.exit". **NewCircuitPeriod** __NUM__:: Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30 sekund) **MaxCircuitDirtiness** __NUM__:: Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu, ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10 minut) **NodeFamily** __węzeł__,__węzeł__,__...__:: Serwery Tora, określone przez swoje odciski palców lub nazwy, tworzą "rodzinę" podobnych lub wspólnie zarządzanych serwerów, więc nigdy nie używaj żadnych dwóch z nich w tym samym obwodzie. Zdefiniowanie NodeFamily jest potrzebne tylko gdy serwer sam nie podaje rodziny (używając MyFamily). Ta opcja może być używana wiele razy. **EnforceDistinctSubnets** **0**|**1**:: Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w tym samym zakresie /16. (Domyślnie: 1) **SocksPort** __PORT__:: Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od aplikacji. (Domyślnie: 9050) **SocksListenAddress** __IP__[:__PORT__]:: Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np. 192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się do wielu adresów/portów. **SocksPolicy** __polityka__,__polityka__,__...__:: Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki wyjścia poniżej. **SocksTimeout** __NUM__:: Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie: 2 minuty.) **TrackHostExits** __host__,__.domena__,__...__:: Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami, które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, że określona historia jest związana z pojedynczym użytkownikiem. Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez ciasteczka lub inne środki specyficzne dla protokołu. **TrackHostExitsExpire** __NUM__:: Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to 1800 sekund (30 minut). **UpdateBridgesFromAuthority** **0**|**1**:: Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0) **UseBridges** **0**|**1**:: Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge", i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i strażników katalogowych. (Domyślnie: 0) **UseEntryGuards** **0**|**1**:: Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część Twoich ścieżek. (Domyślnie ma wartość 1.) **NumEntryGuards** __NUM__:: Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.) **SafeSocks** **0**|**1**:: Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP, co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS. Ściśle mówiąc, są to protokoły socks4 i socks5, gdy nie robi się zdalnych operacji DNS. (Domyślnie ma wartość 0.) **TestSocks** **0**|**1**:: Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać żądania DNS. (Domyślnie: 0) **WarnUnsafeSocks** **0**|**1**:: When this option is enabled, Tor will warn whenever a request is received that only contains an IP address instead of a hostname. Allowing applications to do DNS resolves themselves is usually a bad idea and can leak your location to attackers. (Default: 1) **VirtualAddrNetwork** __Adres__/__bity__:: Gdy kontroler prosi o wirtualny (nieużywany) adres komendą MAPADDRESS, Tora wybiera nieprzydzielony adres z tego zakresu. (Domyślnie: 127.192.0.0/10) + + Gdy dostarczasz usługę serwera proxy do sieci komputerów używając takiego narzędzia jak dns-proxy-tor, zmień ten adres na "10.192.0.0/10" lub "172.16.0.0/12". Domyślny zakres adresów **VirtualAddrNetwork** na prawidłowo skonfigurowanej maszynie przekieruje ruch na interfejs zwrotny. Dla użytku loalnego nie trzeba nic zmieniać w wartości VirtualAddrNetwork. **AllowNonRFC953Hostnames** **0**|**1**:: Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania. To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd. (Domyślnie: 0) **AllowDotExit** **0**|**1**:: Gdy włączone, zmieniamy adresy "www.google.com.foo.exit" na portach SocksPort/TransPort/NatdPort w adresy "www.google.com", które wychodzą z węzła "foo". Wyłączone domyślnie, gdyż atakujące strony i węzły wyjściowe mogą używać tego do manipulacji wyborem Twojej ścieżki. (Domyślnie: 0) **FastFirstHopPK** **0**|**1**:: Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu. Wyłączenie tej opcji spowalnia budowanie obwodów. + + Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna jeszcze klucza onion pierwszego skoku. (Domyślnie: 1) **TransPort** __PORT__:: Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy, 9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia domyślnego. Powinno się też ustawić opcję TransListenAddress dla sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0). **TransListenAddress** __IP__[:__PORT__]:: Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie: 127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla całej sieci. **NATDPort** __PORT__:: Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.) na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest tylko dla osób, które nie mogą używać TransPort. **NATDListenAddress** __IP__[:__PORT__]:: Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1). **AutomapHostsOnResolve** **0**|**1**:: Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0). **AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__:: Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**. Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion). **DNSPort** __PORT__:: Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je anonimowo. (Domyślnie: 0). **DNSListenAddress** __IP__[:__PORT__]:: Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1). **ClientDNSRejectInternalAddresses** **0**|**1**:: Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy 192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1). **DownloadExtraInfo** **0**|**1**:: Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty zawierają informacje o serwerach inne niż informacje w ich normalnych deskryptorach routerów. Tor sam nie używa tych informacji do niczego; by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0). **FallbackNetworkstatusFile** __NAZWAPLIKU__:: Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego. Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do poznania serwerów lustrzanych katalogów, by nie musiał obciążać serwerów katalogowych. (Domyślnie: Żaden). **WarnPlaintextPorts** __port__,__port__,__...__:: Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie: 23,109,110,143). **RejectPlaintextPorts** __port__,__port__,__...__:: Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor odmówi wykonania połaczenia. (Domyślnie: Żaden). OPCJE SERWERA -------------- Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest niezerowy): **Address** __address__:: The IP address or fully qualified domain name of this server (e.g. moria.mit.edu). You can leave this unset, and Tor will guess your IP address. This IP address is the one used to tell clients and other servers where to find your Tor server; it doesn't affect the IP that your Tor client binds to. To bind to a different address, use the *ListenAddress and OutboundBindAddress options. **AllowSingleHopExits** **0**|**1**:: Ta opcja kontroluje to, czy klienci mogą używać tego serwera jako jednoskokowego serwera proxy. Gdy ustawiona na 1, klienci mogą używać tego serwera jako wyjścia, nawet gdy jest on jedynym skokiem w obwodzie. (Domyślnie: 0) **AssumeReachable** **0**|**1**:: Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1, nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj wszystkie połączone serwery jako działające. **BridgeRelay** **0**|**1**:: Ustaw ten przekaźnik, by działał jako "mostek" odnośnie przekazywania połączeń z użytkowników mostków do sieci Tora. Ma to wpływ głównie na to, jak przekaźnik będzie zapisywał i podawał informacje katalogowe. Zwykle używana w połączeniu z PublishServerDescriptor. **ContactInfo** __adres_email__:: Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana przez spamerów, więc możesz ukryć fakt, że jest to adres email. **ExitPolicy** __polityka__,__polityka__,__...__:: Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0). __PORT__ może być pojedynczym numerem portu, przediałem portów "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to "\*". + + Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby cokolwiek innego. + + Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8, 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 i 172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu. Te adresy są odrzucane domyślnie (na początku Twojej polityki wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. + + Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego w jednej linii. + + Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_ (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: + reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* **ExitPolicyRejectPrivate** **0**|**1**:: Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP, na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy. (Domyślnie: 1) **MaxOnionsPending** __NUM__:: Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj nowe. (Domyślnie: 100) **MyFamily** __węzeł__,__węzeł__,__...__:: Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w tej samej \'rodzinie', klienci Tora nie będą ich używać w tym samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.) **Nickname** __nazwa__:: Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19 znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9]. **NumCPUs** __num__:: Ilu procesorów na raz używać do deszyfrowania danych onionskin. (Domyślnie: 1) **ORPort** __PORT__:: Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów. **ORListenAddress** __IP__[:__PORT__]:: Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana wiele razy, by przypisać się do wielu adresów/portów. **PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**|**hidserv**,**...**:: Ta opcja jest brana pod uwagę tylko wtedy, gdy masz zdefiniowany ORPort. Możesz wybrać wiele argumentów, rozdzielając je przecinkami. + Jeśli ustawione na 0, Tor będzie działał jako serwer, ale nie opublikuje swojego deskryptora do serwerów katalogowych. (To jest przydatne, gdy testujesz swój serwer lub gdy używasz kontrolera Tora, który za Ciebie zajmuje się publikacją w katalogach.) W innym przypadku, Tor opublikuje swój deskryptor wszystkim serwerom katalogowym podanych typów. Wartość "1" jest domyślna, co oznacza "opublikuj do odpowiednich serwerów". **ShutdownWaitLength** __NUM__:: Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać: zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM** sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy natychmiast. (Domyślnie: 30 sekund) **AccountingMax** __N__ **bajtów**|**KB**|**MB**|**GB**|**TB**:: Nigdy nie wysyłaj więcej niż podana liczba bajtów w danym okresie liczenia ani nie odbieraj więcej niż podana liczba bajtow w tym okresie. Na przykład, z AccountingMax ustawionym na 1 GB, serwer mógłby wysłać 900 MB i odebrać 800 MB i dalej działać. Wejdzie w hibernację gdy jedna z tych dwóch liczb osiągnie 1 GB. Gdy liczba bajtów jest wyczerpana, Tor będzie hibernował do pewnego czasu w kolejnym okresie liczenia. By zapobiec obudzeniu się wszystkich serwerów w tym samym czasie, Tor poczeka też do losowej chwili w każdym okresie, zanim się obudzi. Jeśli masz problemy z kosztem łącza, włączenie hibernacji jest preferowane od ustawiania niskiej przepustowości, gdyż daje użytkownikom zestaw szybkich serwerów, które działają przez jakiś czas, co jest bardziej przydatne niż zestaw wolnych serwerów, które są ciągle "dostępne". **AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__:: Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a 28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__ dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia, gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to "month 1 0:00".) **ServerDNSResolvConfFile** __nazwapliku__:: Zmienia domyślną konfigurację DNS na konfigurację w pliku __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS, wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to używanie systemowej konfiguracji DNS.) **ServerDNSAllowBrokenConfig** **0**|**1**:: Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw. W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż w końcu mu się uda. (Domyślna wartość to "1".) **ServerDNSSearchDomains** **0**|**1**:: Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania. Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w "example.com", a klient próbuje połaczyć się z "www", klient zostanie połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".) **ServerDNSDetectHijacking** **0**|**1**:: Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "1".) **ServerDNSTestAddresses** __adres__,__adres__,__...__:: Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny, i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) **ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślnie: 0) **BridgeRecordUsageByCountry** **0**|**1**:: Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć, które kraje zablokowały dostęp do niego. (Domyślnie: 1) **ServerDNSRandomizeCase** **0**|**1**:: Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS. Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS. Po więcej informacji spójrz do "Increased DNS Forgery Resistance through 0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślnie: 1) **GeoIPFile** __nazwapliku__:: Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry. **CellStatistics** **0**|**1**:: Gdy ta opcja jest włączona, Tor zapisuje statystyki średniego czasu, który komórki spędzają w kolejkach obwodów, na dysk co 24 godziny. Nie może być zmieniona w czasie gdy działa Tor. (Domyślnie: 0) **DirReqStatistics** **0**|**1**:: Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby i czasu odpowiedzi żądań statusu sieci na dysk co 24 godziny. Nie może być zmieniona w czasie gdy działa Tor. (Domyślnie: 0) **EntryStatistics** **0**|**1**:: Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby bezpośrednio połączonych klientów na dysk co 24 godziny. Nie może być zmieniona w czasie gdy działa Tor. (Domyślnie: 0) **ExitPortStatistics** **0**|**1**:: Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby przekazanych bajtów i otwartych strumieni na każdy port wyjściowy na dysk co 24 godziny. Nie może być zmieniona w czasie gdy działa Tor. (Domyślnie: 0) **ExtraInfoStatistics** **0**|**1**:: Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w swoich dokumentach extra-info, które wysyła do serwerów katalogowych. (Domyślnie: 0) OPCJE SERWERA KATALOGOWEGO ------------------------ Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy DirPort jest niezerowy): **AuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer katalogowy. Zamiast zachowywać katalog, generuje własną listę dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem. **DirPortFrontPage** __NAZWAPLIKU__:: Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby uruchamiania osobnego serwer www. Przykładowy dokument jest w contrib/tor-exit-notice.html. **V1AuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor generuje katalog w wersji 1 i dokument działających routerów (dla starych klientów Tora do wersji 0.1.0.x). **V2AuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach 0.1.1.x i 0.1.2.x). **V3AuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co najmniej 0.2.0.x). **VersioningAuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**, **RecommendedClientVersions** i **RecommendedServerVersions**. **NamingAuthoritativeDirectory** **0**|**1**:: Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz **approved-routers** w sekcji **PLIKI** poniżej. **HSAuthoritativeDir** **0**|**1**:: Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor przyjmuje i serwuje też deskryptory usług ukrytych. (Domyślnie: 0) **HidServDirectoryV2** **0**|**1**:: Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci łączą się domyślnie przez ORPort. (Domyślnie: 1) **BridgeAuthoritativeDir** **0**|**1**:: Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0) **MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez autorytatywne serwery katalogowe. (Domyślnie: 24 godziny) **DirPort** __PORT__:: Zgłaszaj usługę katalogową na tym porcie. **DirListenAddress** __IP__[:__PORT__]:: Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do tego portu zamiast do tego podanego w DirPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana wiele razy, by przypisać się do wielu adresów/portów. **DirPolicy** __polityka__,__polityka__,__...__:: Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej. OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO ---------------------------------- **RecommendedVersions** __NAPIS__:: NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się wiele razy: wartości z różnych linii są łączone razem. Jeśli to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. **RecommendedClientVersions** __NAPIS__:: NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za bezpieczne dla klientów. Ta informacja jest dołączana do katalogów wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. **RecommendedServerVersions** __NAPIS__:: NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. **ConsensusParams** __NAPIS__:: NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy w linii "params" swojego głosu networkstatus. **DirAllowPrivateAddresses** **0**|**1**:: Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0. **AuthDirBadDir** __WzorzecAdresów...__:: Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**. **AuthDirBadExit** __WzorzecAdresów...__:: Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadExits**. **AuthDirInvalid** __WzorzecAdresów...__:: Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci wydanym przez ten serwer. **AuthDirReject** __WzorzecAdresów__...:: Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który nigdy nie będzie podany w każdym dokumencie statusu sieci wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze wysłanym do publikacji przez ten serwer. **AuthDirListBadDirs** **0**|**1**:: Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe; w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego katalogu.) **AuthDirListBadExits** **0**|**1**:: Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona 1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.) **AuthDirRejectUnlisted** **0**|**1**:: Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem Sybil. (Domyślnie: 0) **AuthDirMaxServersPerAddr** __NUM__:: Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń". (Domyślnie: 2) **AuthDirMaxServersPerAuthAddr** __NUM__:: Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5) **V3AuthVotingInterval** __N__ **minutes**|**hours**:: Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał głosowania. Głosowanie odbędzie się __realnie__ w chwili wybranej przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina) **V3AuthVoteDelay** __N__ **minutes**|**hours**:: Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych serwerów. Realny czas używany nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.) **V3AuthDistDelay** __N__ **minutes**|**hours**:: Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy ze wszystkich innych serwerów. Realny czas używany nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.) **V3AuthNIntervalsValid** __NUM__:: Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals, przez które powinien konsensus być ważny. Wybieranie wysokich liczb zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co najmniej 2. (Domyślnie: 3.) OPCJE USŁUG UKRYTYCH ---------------------- Następujace opcje są używane do konfigurowania usługi ukrytej. **HiddenServiceDir** __KATALOG__:: Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa ukryta musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by określić wiele usług. **HiddenServicePort** __WIRTPORT__ [__CEL__]:: Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo. **PublishHidServDescriptors** **0**|**1**:: Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych. (Domyślnie: 1) **HiddenServiceVersion** __wersja__,__wersja__,__...__:: Lista wersji deskryptorów usług spotkań do publikacji dla usługi ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2) **HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__:: Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów. Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają dostęp do usługi ukrytej. Prawidłowe nazwy klientów mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć w pliku hostname. Klienci muszą umieścić te dane upoważniające w swoich plikach konfiguracyjnych, używając **HidServAuth**. **RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: Za każdym razem, gdy upłynie podany okres, Tor wysyła każdy deskryptor usługi punktu spotkania do serwerów katalogowych. Ta informacja jest też wysyłana gdy się zmieni. (Domyślnie: 20 minut) OPCJE TESTOWANIA SIECI ----------------------- Następujące opcje są używane do uruchamiania testowej sieci Tora. **TestingTorNetwork** **0**|**1**:: Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji, by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora. (Domyślnie: 0) + ServerDNSAllowBrokenConfig 1 DirAllowPrivateAddresses 1 EnforceDistinctSubnets 0 AssumeReachable 1 AuthDirMaxServersPerAddr 0 AuthDirMaxServersPerAuthAddr 0 ClientDNSRejectInternalAddresses 0 ExitPolicyRejectPrivate 0 V3AuthVotingInterval 5 minutes V3AuthVoteDelay 20 seconds V3AuthDistDelay 20 seconds TestingV3AuthInitialVotingInterval 5 minutes TestingV3AuthInitialVoteDelay 20 seconds TestingV3AuthInitialDistDelay 20 seconds TestingAuthDirTimeToLearnReachability 0 minutes TestingEstimatedDescriptorPropagationTime 0 minutes **TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem pierwszego konsensusu. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: 30 minut) **TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem pierwszego konsensusu. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: 5 minut) **TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem pierwszego konsensusu. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: 5 minut) **TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: 30 minut) **TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: 10 minut) SYGNAŁY ------- Tor łapie następujące sygnały: **SIGTERM**:: Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie. **SIGINT**:: Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane, powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem. (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.) **SIGHUP**:: The signal instructs Tor to reload its configuration (including closing and reopening logs), and kill and restart its helper processes if applicable. **SIGUSR1**:: Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości. **SIGUSR2**:: Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez wysłanie SIGHUP. **SIGCHLD**:: Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł posprzątać. **SIGPIPE**:: Tor łapie ten sygnał i ignoruje go. **SIGXFSZ**:: Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje. PLIKI ----- **@CONFDIR@/torrc**:: Plik konfiguracji, zawierający pary "opcja wartość". **@LOCALSTATEDIR@/lib/tor/**:: Proces Tora zapisuje tu klucze i inne dane. __DataDirectory__**/cached-status/**:: Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego. Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi odciskami palców kluczy tożsamosci serwerów katalogowych. __DataDirectory__**/cached-descriptors** i **cached-descriptors.new**:: Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami. __DataDirectory__**/cached-routers** i **cached-routers.new**:: Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy Tor nie może znaleźć nowszych plików, sprawdza te. __DataDirectory__**/state**:: Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane w tym pliku. Zawierają one: - Bieżących strażników wejściowych i ich status. - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz niżej). - Kiedy ten plik został ostatnio zapisany - Która wersja Tora wygenerowała ten plik stanu - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach routerów. __DataDirectory__**/bw_accounting**:: Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany tylko, gdy właczone jest liczenie przepustowości. __DataDirectory__**/control_auth_cookie**:: Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie ciasteczkami. __DataDirectory__**/keys/***:: Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion. __DataDirectory__**/fingerprint**:: Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera. __DataDirectory__**/approved-routers**:: Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami. Każda linia podaje nazwę i odcisk palca oddzielone znakami białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako nieprawidłowe, to jest, nie zalecane. __DataDirectory__**/router-stability**:: Tylko dla autorytatywnych serwerów katalogowych. Śledzi pomiary średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak ustawić ich flagę Stable. __HiddenServiceDirectory__**/hostname**:: Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej. Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik zawiera też dane upoważniające dla wszystkich klientów. __HiddenServiceDirectory__**/private_key**:: Klucz prywatny tej usługi ukrytej. __HiddenServiceDirectory__**/client_keys**:: Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla upoważnionych klientów. ZOBACZ TEŻ -------- **privoxy**(1), **tsocks**(1), **torify**(1) + **https://www.torproject.org/** BŁĘDY ---- Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać. AUTORZY ------- Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].