...
|
...
|
@@ -1,1514 +0,0 @@
|
1
|
|
-// Copyright (c) The Tor Project, Inc.
|
2
|
|
-// Przeczytaj LICENSE, by poznać informacje o licencji
|
3
|
|
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
|
4
|
|
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
|
5
|
|
-TOR(1)
|
6
|
|
-==============
|
7
|
|
-
|
8
|
|
-NAZWA
|
9
|
|
-----
|
10
|
|
-tor - router cebulowy drugiej generacji
|
11
|
|
-
|
12
|
|
-
|
13
|
|
-SYNOPSIS
|
14
|
|
---------
|
15
|
|
-**tor** [__OPTION__ __value__]...
|
16
|
|
-
|
17
|
|
-OPIS
|
18
|
|
------------
|
19
|
|
-__tor__ jest zorientowaną połączeniowo usługą komunikacji
|
20
|
|
-anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
|
21
|
|
-"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
|
22
|
|
-poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
|
23
|
|
-na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
|
24
|
|
-kolejny węzeł. +
|
25
|
|
-
|
26
|
|
-__tor__ dostarcza rozproszoną sieć serwerów ("routerów
|
27
|
|
-cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
|
28
|
|
-ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
|
29
|
|
-routery mają kłopot ze znalezieniem źródła strumienia.
|
30
|
|
-
|
31
|
|
-OPCJE
|
32
|
|
--------
|
33
|
|
-**-h**, **-help**::
|
34
|
|
-Wyświetla krótką pomoc i wyłącza aplikację.
|
35
|
|
-
|
36
|
|
-**-f** __PLIK__::
|
37
|
|
- PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
|
38
|
|
-
|
39
|
|
-**--hash-password**::
|
40
|
|
- Generuje hashowane hasło do dostępu do portu kontrolnego.
|
41
|
|
-
|
42
|
|
-**--list-fingerprint**::
|
43
|
|
- Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
|
44
|
|
-
|
45
|
|
-**--verify-config**::
|
46
|
|
-Weryfikuje czy konfiguracja nie zawiera błędów.
|
47
|
|
-
|
48
|
|
-**--nt-service**::
|
49
|
|
- **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
|
50
|
|
- NT/2000/XP. Bieżące instrukcje można znaleźć na
|
51
|
|
- https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
|
52
|
|
-
|
53
|
|
-**--list-torrc-options**::
|
54
|
|
- Wyświetl wszystkie opcje.
|
55
|
|
-
|
56
|
|
-**--version**::
|
57
|
|
-Wyświetla wersję Tor i zakańcza pracę.
|
58
|
|
-
|
59
|
|
-**--quiet**::
|
60
|
|
- Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
|
61
|
|
- (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
|
62
|
|
- konsolę, do momentu, w którym przejrzy konfigurację.)
|
63
|
|
-
|
64
|
|
-Other options can be specified either on the command-line (--option
|
65
|
|
- value), or in the configuration file (option value or option "value").
|
66
|
|
- Options are case-insensitive. C-style escaped characters are allowed inside
|
67
|
|
- quoted values. Options on the command line take precedence over
|
68
|
|
- options found in the configuration file, except indicated otherwise. To
|
69
|
|
- split one configuration entry into multiple lines, use a single \ before
|
70
|
|
- the end of the line. Comments can be used in such multiline entries, but
|
71
|
|
- they must start at the beginning of a line.
|
72
|
|
-
|
73
|
|
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
|
74
|
|
- A token bucket limits the average incoming bandwidth usage on this node to
|
75
|
|
- the specified number of bytes per second, and the average outgoing
|
76
|
|
- bandwidth usage to that same value. If you want to run a relay in the
|
77
|
|
- public network, this needs to be _at the very least_ 20 KB (that is,
|
78
|
|
- 20480 bytes). (Default: 5 MB)
|
79
|
|
-
|
80
|
|
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
|
81
|
|
- Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
|
82
|
|
- liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
|
83
|
|
-
|
84
|
|
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
|
85
|
|
- Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
|
86
|
|
- BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
|
87
|
|
- chcących przez nich budować obwody (jako że jest to proporcjonalne do
|
88
|
|
- zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
|
89
|
|
- bez wpływu na wydajność sieci.
|
90
|
|
-
|
91
|
|
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
|
92
|
|
- If not 0, a separate token bucket limits the average incoming bandwidth
|
93
|
|
- usage for \_relayed traffic_ on this node to the specified number of bytes
|
94
|
|
- per second, and the average outgoing bandwidth usage to that same value.
|
95
|
|
- Relayed traffic currently is calculated to include answers to directory
|
96
|
|
- requests, but that may change in future versions. (Default: 0)
|
97
|
|
-
|
98
|
|
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
|
99
|
|
- If not 0, limit the maximum token bucket size (also known as the burst) for
|
100
|
|
- \_relayed traffic_ to the given number of bytes in each direction.
|
101
|
|
- (Default: 0)
|
102
|
|
-
|
103
|
|
-**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
|
104
|
|
- Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
|
105
|
|
- Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
|
106
|
|
- publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
|
107
|
|
-
|
108
|
|
-**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
|
109
|
|
- Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
|
110
|
|
- Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
|
111
|
|
- publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
|
112
|
|
-
|
113
|
|
-**ConnLimit** __NUM__::
|
114
|
|
- The minimum number of file descriptors that must be available to the Tor
|
115
|
|
- process before it will start. Tor will ask the OS for as many file
|
116
|
|
- descriptors as the OS will allow (you can find this by "ulimit -H -n").
|
117
|
|
- If this number is less than ConnLimit, then Tor will refuse to start. +
|
118
|
|
- +
|
119
|
|
- You probably don't need to adjust this. It has no effect on Windows
|
120
|
|
- since that platform lacks getrlimit(). (Default: 1000)
|
121
|
|
-
|
122
|
|
-**ConstrainedSockets** **0**|**1**::
|
123
|
|
- Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
|
124
|
|
- gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
|
125
|
|
- serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
|
126
|
|
- zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
|
127
|
|
- creating network socket: No buffer space available", prawodpodobnie
|
128
|
|
- doświadczasz tego problemu. +
|
129
|
|
- +
|
130
|
|
- Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
|
131
|
|
- całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
|
132
|
|
- ta opcja jest drugim rozwiązaniem. +
|
133
|
|
- +
|
134
|
|
- Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
|
135
|
|
- żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
|
136
|
|
- problem. +
|
137
|
|
- +
|
138
|
|
- **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
|
139
|
|
- space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
|
140
|
|
- strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
|
141
|
|
- przez sieć na długich ścieżkach. (Domyślnie: 0.)
|
142
|
|
-
|
143
|
|
-**ConstrainedSockSize** __N__ **bajtów**|**KB**::
|
144
|
|
- Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
|
145
|
|
- gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
|
146
|
|
- 262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
|
147
|
|
-
|
148
|
|
-**ControlPort** __Port__::
|
149
|
|
- Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
|
150
|
|
- połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
|
151
|
|
- (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
|
152
|
|
- lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
|
153
|
|
- **HashedControlPassword** lub **CookieAuthentication**. Ta
|
154
|
|
- opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
|
155
|
|
-
|
156
|
|
-**ControlListenAddress** __IP__[:__PORT__]::
|
157
|
|
- Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
|
158
|
|
- do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
|
159
|
|
- się z dala od tej opcji, chyba że wiesz co robisz,
|
160
|
|
- gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
|
161
|
|
- niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
|
162
|
|
- razy, by przypisać proces do wielu adresów/portów.
|
163
|
|
-
|
164
|
|
-**ControlSocket** __Ścieżka__::
|
165
|
|
- Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
|
166
|
|
- TCP. (Tylko Unix i systemy Uniksopodobne.)
|
167
|
|
-
|
168
|
|
-**HashedControlPassword** __haszowane_hasło__::
|
169
|
|
- Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
|
170
|
|
- drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
|
171
|
|
- obliczyć skrót hasła, uruchamiając "tor --hash-password
|
172
|
|
- __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
|
173
|
|
- niż jednej linii HashedControlPassword.
|
174
|
|
-
|
175
|
|
-**CookieAuthentication** **0**|**1**::
|
176
|
|
- Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
|
177
|
|
- za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
|
178
|
|
- "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
|
179
|
|
- metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
|
180
|
|
- systemu plików. (Domyślnie: 0)
|
181
|
|
-
|
182
|
|
-**CookieAuthFile** __Ścieżka__::
|
183
|
|
- Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
|
184
|
|
- z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
|
185
|
|
-
|
186
|
|
-**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
|
187
|
|
- Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
|
188
|
|
- pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
|
189
|
|
- przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
|
190
|
|
- zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
|
191
|
|
-
|
192
|
|
-**DataDirectory** __KATALOG__::
|
193
|
|
- Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
|
194
|
|
-
|
195
|
|
-**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
|
196
|
|
- Używaj niestandardowego serwera katlogowego pod podanym adresem
|
197
|
|
- i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
|
198
|
|
- wiele razy, dla wielu serwerów katalogowych. Flagi są
|
199
|
|
- rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
|
200
|
|
- serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
|
201
|
|
- chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
|
202
|
|
- będzie używał tego serwera też do katalogów starego stylu (v1).
|
203
|
|
- (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
|
204
|
|
- używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
|
205
|
|
- lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
|
206
|
|
- Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
|
207
|
|
- podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
|
208
|
|
- podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
|
209
|
|
- "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
|
210
|
|
- długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
|
211
|
|
- +
|
212
|
|
- Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
|
213
|
|
- katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
|
214
|
|
- z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
|
215
|
|
- od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
|
216
|
|
- serwerów, co oni.
|
217
|
|
-
|
218
|
|
-**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
|
219
|
|
-
|
220
|
|
-**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
|
221
|
|
-
|
222
|
|
-**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
|
223
|
|
- Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
|
224
|
|
- AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
|
225
|
|
- zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
|
226
|
|
- Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
|
227
|
|
- ukrytych, ale nie serwery katalogowe lub mostków.
|
228
|
|
-
|
229
|
|
-**DisableAllSwap** **0**|**1**::
|
230
|
|
- Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
|
231
|
|
- pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
|
232
|
|
- nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
|
233
|
|
- i powinno działać na systemach *BSD (niesprawdzone). Ta
|
234
|
|
- opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
|
235
|
|
- **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
|
236
|
|
-
|
237
|
|
-**FetchDirInfoEarly** **0**|**1**::
|
238
|
|
- Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
|
239
|
|
- nawet jeśli nie są spełnione normalne kryteria wczesnego
|
240
|
|
- pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
|
241
|
|
-
|
242
|
|
-**FetchDirInfoExtraEarly** **0**|**1**::
|
243
|
|
- Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
|
244
|
|
- katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
|
245
|
|
- okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
|
246
|
|
- (Domyślnie: 0)
|
247
|
|
-
|
248
|
|
-**FetchHidServDescriptors** **0**|**1**::
|
249
|
|
- Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
|
250
|
|
- katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
|
251
|
|
- który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
|
252
|
|
-
|
253
|
|
-**FetchServerDescriptors** **0**|**1**::
|
254
|
|
- Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
|
255
|
|
- serwerów z serwerów katalogowych. Ta opcja jest przydatna tylko wtedy, gdy
|
256
|
|
- używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
|
257
|
|
- (Domyślnie: 1)
|
258
|
|
-
|
259
|
|
-**FetchUselessDescriptors** **0**|**1**::
|
260
|
|
- Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
|
261
|
|
- serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
|
262
|
|
- deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
|
263
|
|
- przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
|
264
|
|
- z których można wyjść na określony adres. (Domyślnie: 0)
|
265
|
|
-
|
266
|
|
-**HTTPProxy** __host__[:__port__]::
|
267
|
|
- Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
|
268
|
|
- gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
|
269
|
|
- katalogowymi.
|
270
|
|
-
|
271
|
|
-**HTTPProxyAuthenticator** __nazwa:hasło__::
|
272
|
|
- Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
|
273
|
|
- Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
|
274
|
|
- obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
|
275
|
|
- innych metod.
|
276
|
|
-
|
277
|
|
-**HTTPSProxy** __host__[:__port__]::
|
278
|
|
- Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
|
279
|
|
- host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
|
280
|
|
- bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
|
281
|
|
- zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
|
282
|
|
- pozwala na połączenia tylko do pewnych portów.
|
283
|
|
-
|
284
|
|
-**HTTPSProxyAuthenticator** __nazwa:hasło__::
|
285
|
|
- Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
|
286
|
|
- Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
|
287
|
|
- obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
|
288
|
|
- innych metod.
|
289
|
|
-
|
290
|
|
-**Socks4Proxy** __host__[:__port__]::
|
291
|
|
- Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
|
292
|
|
- (lub host:1080, gdy nie podano portu).
|
293
|
|
-
|
294
|
|
-**Socks5Proxy** __host__[:__port__]::
|
295
|
|
- Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
|
296
|
|
- (lub host:1080, gdy nie podano portu).
|
297
|
|
-
|
298
|
|
-**Socks5ProxyUsername** __nazwa__ +
|
299
|
|
-
|
300
|
|
-**Socks5ProxyPassword** __hasło__::
|
301
|
|
- Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
|
302
|
|
- według RFC 1929. Nazwa i hasło muszą mieć od 1 do
|
303
|
|
- 255 znaków.
|
304
|
|
-
|
305
|
|
-**KeepalivePeriod** __NUM__::
|
306
|
|
- By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
|
307
|
|
- utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
|
308
|
|
- nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
|
309
|
|
- nieaktywności. (Domyślnie: 5 minutes)
|
310
|
|
-
|
311
|
|
-**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
|
312
|
|
- Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
|
313
|
|
- wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
|
314
|
|
- "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
|
315
|
|
- debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
|
316
|
|
- gdyż cokolwiek więcej może dać wrażliwe informacje
|
317
|
|
- napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
|
318
|
|
- wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
|
319
|
|
-
|
320
|
|
-**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
|
321
|
|
- Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
|
322
|
|
- "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
|
323
|
|
- Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
|
324
|
|
- poziom powagi.
|
325
|
|
-
|
326
|
|
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
|
327
|
|
-
|
328
|
|
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
|
329
|
|
- As above, but select messages by range of log severity __and__ by a
|
330
|
|
- set of "logging domains". Each logging domain corresponds to an area of
|
331
|
|
- functionality inside Tor. You can specify any number of severity ranges
|
332
|
|
- for a single log statement, each of them prefixed by a comma-separated
|
333
|
|
- list of logging domains. You can prefix a domain with $$~$$ to indicate
|
334
|
|
- negation, and use * to indicate "all domains". If you specify a severity
|
335
|
|
- range without a list of domains, it matches all domains. +
|
336
|
|
- +
|
337
|
|
- This is an advanced feature which is most useful for debugging one or two
|
338
|
|
- of Tor's subsystems at a time. +
|
339
|
|
- +
|
340
|
|
- The currently recognized domains are: general, crypto, net, config, fs,
|
341
|
|
- protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
|
342
|
|
- acct, hist, and handshake. Domain names are case-insensitive. +
|
343
|
|
- +
|
344
|
|
- For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
|
345
|
|
- to stdout: all handshake messages of any severity, all info-and-higher
|
346
|
|
- messages from domains other than networking and memory management, and all
|
347
|
|
- messages of severity notice or higher.
|
348
|
|
-
|
349
|
|
-**LogMessageDomains** **0**|**1**::
|
350
|
|
- If 1, Tor includes message domains with each log message. Every log
|
351
|
|
- message currently has at least one domain; most currently have exactly
|
352
|
|
- one. This doesn't affect controller log messages. (Default: 0)
|
353
|
|
-
|
354
|
|
-**OutboundBindAddress** __IP__::
|
355
|
|
- Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
|
356
|
|
- jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
|
357
|
|
- połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
|
358
|
|
- połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
|
359
|
|
-
|
360
|
|
-**PidFile** __PLIK__::
|
361
|
|
- Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
|
362
|
|
- usuń PLIK.
|
363
|
|
-
|
364
|
|
-**ProtocolWarnings** **0**|**1**::
|
365
|
|
- Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
|
366
|
|
- trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
|
367
|
|
- \'info'. (Domyślnie: 0)
|
368
|
|
-
|
369
|
|
-**RunAsDaemon** **0**|**1**::
|
370
|
|
- Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
|
371
|
|
- na Windows; zamiast tego, trzeba użyć opcji --service.
|
372
|
|
- (Domyślnie: 0)
|
373
|
|
-
|
374
|
|
-**LogTimeGranularity** __NUM__::
|
375
|
|
- Set the resolution of timestamps in Tor's logs to NUM milliseconds.
|
376
|
|
- NUM must be positive and either a divisor or a multiple of 1 second.
|
377
|
|
- Note that this option only controls the granularity written by Tor to
|
378
|
|
- a file or console log. Tor does not (for example) "batch up" log
|
379
|
|
- messages to affect times logged by a controller, times attached to
|
380
|
|
- syslog messages, or the mtime fields on log files. (Default: 1 second)
|
381
|
|
-
|
382
|
|
-**SafeLogging** **0**|**1**|**relay**::
|
383
|
|
- Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
|
384
|
|
- adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
|
385
|
|
- być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
|
386
|
|
- o tym, jakie strony użytkownik mógł odwiedzić. +
|
387
|
|
- +
|
388
|
|
- Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
|
389
|
|
- 1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
|
390
|
|
- relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
|
391
|
|
- wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
|
392
|
|
-
|
393
|
|
-**User** __UID__::
|
394
|
|
- W czasie startu przełącz się na tego użytkownika i jego główną grupę.
|
395
|
|
-
|
396
|
|
-**HardwareAccel** **0**|**1**::
|
397
|
|
- Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
|
398
|
|
- gdy dostępne. (Domyślnie: 0)
|
399
|
|
-
|
400
|
|
-**AccelName** __NAZWA__::
|
401
|
|
- W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
|
402
|
|
- silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
|
403
|
|
- Nazwy mogą zostać zweryfikowane komendą openssl engine.
|
404
|
|
-
|
405
|
|
-**AccelDir** __DIR__::
|
406
|
|
- Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
|
407
|
|
- implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
|
408
|
|
-
|
409
|
|
-**AvoidDiskWrites** **0**|**1**::
|
410
|
|
- Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
|
411
|
|
- Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
|
412
|
|
- tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
|
413
|
|
-
|
414
|
|
-**TunnelDirConns** **0**|**1**::
|
415
|
|
- Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
|
416
|
|
- przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
|
417
|
|
- (Domyślnie: 1)
|
418
|
|
-
|
419
|
|
-**PreferTunneledDirConns** **0**|**1**::
|
420
|
|
- Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
|
421
|
|
- połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
|
422
|
|
-
|
423
|
|
-**CircuitPriorityHalflife** __NUM1__::
|
424
|
|
- Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
|
425
|
|
- komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
|
426
|
|
- chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
|
427
|
|
- komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
|
428
|
|
- komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
|
429
|
|
- komórki są ważone wykładniczo według dostarczonej wartości
|
430
|
|
- CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
|
431
|
|
- ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
|
432
|
|
- stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
|
433
|
|
- jej zmiany. (Domyślnie: nie ustawiona.)
|
434
|
|
-
|
435
|
|
-**DisableIOCP** **0**|**1**::
|
436
|
|
- If Tor was built to use the Libevent's "bufferevents" networking code
|
437
|
|
- and you're running on Windows, setting this option to 1 will tell Libevent
|
438
|
|
- not to use the Windows IOCP networking API. (Default: 1)
|
439
|
|
-
|
440
|
|
-OPCJE KLIENTA
|
441
|
|
---------------
|
442
|
|
-
|
443
|
|
-Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
|
444
|
|
-**SocksPort** nie jest zerem):
|
445
|
|
-
|
446
|
|
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
|
447
|
|
- Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
|
448
|
|
- katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
|
449
|
|
- zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
|
450
|
|
- jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
|
451
|
|
- "middle,rendezvous", a inne możliwości nie są zalecane.
|
452
|
|
-
|
453
|
|
-**ExcludeSingleHopRelays** **0**|**1**::
|
454
|
|
- This option controls whether circuits built by Tor will include relays with
|
455
|
|
- the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
|
456
|
|
- to 0, these relays will be included. Note that these relays might be at
|
457
|
|
- higher risk of being seized or observed, so they are not normally
|
458
|
|
- included. Also note that relatively few clients turn off this option,
|
459
|
|
- so using these relays might make your client stand out.
|
460
|
|
- (Default: 1)
|
461
|
|
-
|
462
|
|
-**Bridge** __IP__:__ORPort__ [OdciskPalca]::
|
463
|
|
- Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
|
464
|
|
- pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
|
465
|
|
- (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
|
466
|
|
- podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
|
467
|
|
- odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
|
468
|
|
- jest podany i UpdateBridgesFromAuthority też jest ustawione.
|
469
|
|
-
|
470
|
|
-**LearnCircuitBuildTimeout** **0**|**1**::
|
471
|
|
- If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
|
472
|
|
-
|
473
|
|
-**CircuitBuildTimeout** __NUM__::
|
474
|
|
-
|
475
|
|
- Try for at most NUM seconds when building circuits. If the circuit isn't
|
476
|
|
- open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
|
477
|
|
- value serves as the initial value to use before a timeout is learned. If
|
478
|
|
- LearnCircuitBuildTimeout is 0, this value is the only value used.
|
479
|
|
- (Default: 60 seconds.)
|
480
|
|
-
|
481
|
|
-**CircuitIdleTimeout** __NUM__::
|
482
|
|
- Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
|
483
|
|
- zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
|
484
|
|
- swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
|
485
|
|
- który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
|
486
|
|
- będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
|
487
|
|
- godzina.)
|
488
|
|
-
|
489
|
|
-**CircuitStreamTimeout** __NUM__::
|
490
|
|
- Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
|
491
|
|
- ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
|
492
|
|
- Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
|
493
|
|
- taką jak 60. (Domyślnie: 0)
|
494
|
|
-
|
495
|
|
-**ClientOnly** **0**|**1**::
|
496
|
|
- Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
|
497
|
|
- obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
|
498
|
|
- skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
|
499
|
|
- domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
|
500
|
|
- przydatnym serwerem.) (Domyślnie: 0)
|
501
|
|
-
|
502
|
|
-**ExcludeNodes** __węzeł__,__węzeł__,__...__::
|
503
|
|
- Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
|
504
|
|
- których nigdy nie używać do budowania obwodów. (Przykład:
|
505
|
|
- ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
|
506
|
|
-
|
507
|
|
-**ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
|
508
|
|
- Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
|
509
|
|
- których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
|
510
|
|
- podane w ExcludeNodes są automatycznie brane jako część tej
|
511
|
|
- listy.
|
512
|
|
-
|
513
|
|
-**EntryNodes** __węzeł__,__węzeł__,__...__::
|
514
|
|
- Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
|
515
|
|
- których należy używać w czasie wybierania pierwszego węzła w normalnych
|
516
|
|
- obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
|
517
|
|
- StrictNodes (patrz niżej) też jest ustawione.
|
518
|
|
-
|
519
|
|
-**ExitNodes** __węzeł__,__węzeł__,__...__::
|
520
|
|
- Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
|
521
|
|
- których należy używać w czasie wybierania ostatniego węzła w normalnych
|
522
|
|
- obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
|
523
|
|
- StrictNodes (patrz niżej) też jest ustawione.
|
524
|
|
-
|
525
|
|
-**StrictNodes** **0**|**1**::
|
526
|
|
- Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
|
527
|
|
- używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
|
528
|
|
- Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
|
529
|
|
- używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
|
530
|
|
- Tor może dalej używać tych węzłów do obwodów niewychodzących,jak
|
531
|
|
- jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
|
532
|
|
-
|
533
|
|
-**FascistFirewall** **0**|**1**::
|
534
|
|
- Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
|
535
|
|
- na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
|
536
|
|
- To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
|
537
|
|
- restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
|
538
|
|
- firewallem. Jeśli wolisz lepszą kontrolę, użyj
|
539
|
|
- ReachableAddresses zamiast tej opcji.
|
540
|
|
-
|
541
|
|
-**FirewallPorts** __PORTY__::
|
542
|
|
- Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
|
543
|
|
- **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
|
544
|
|
- zamiast niej. (Domyślnie: 80, 443)
|
545
|
|
-
|
546
|
|
-**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
|
547
|
|
- Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
|
548
|
|
- znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
|
549
|
|
- znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
|
550
|
|
- wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
|
551
|
|
- dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
|
552
|
|
- ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
|
553
|
|
- ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji **HiddenServiceAuthorizeClient**.
|
554
|
|
-
|
555
|
|
-**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
|
556
|
|
- Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
|
557
|
|
- Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
|
558
|
|
- rozumiane jest "accept", chyba że jawnie podano "reject". Na
|
559
|
|
- przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
|
560
|
|
- \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
|
561
|
|
- 99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
|
562
|
|
- 80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
|
563
|
|
-
|
564
|
|
-**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
|
565
|
|
- Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
|
566
|
|
- tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
|
567
|
|
- GET. Jeśli nie podano jawnie, używana jest wartość
|
568
|
|
- **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
|
569
|
|
- będą szły przez tamto proxy.
|
570
|
|
-
|
571
|
|
-**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
|
572
|
|
- Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
|
573
|
|
- tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
|
574
|
|
- ustawione, używana jest wartość **ReachableAddresses**. Jeśli
|
575
|
|
- **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
|
576
|
|
- +
|
577
|
|
- Rozdzielenie **ReachableORAddresses** i
|
578
|
|
- **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
|
579
|
|
- serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
|
580
|
|
- połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
|
581
|
|
- a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
|
582
|
|
- katalogowych) na port 80.
|
583
|
|
-
|
584
|
|
-**LongLivedPorts** __PORTS__::
|
585
|
|
- Lista portów dla usług, które mają długotrwałe połączenia
|
586
|
|
- (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
|
587
|
|
- portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
|
588
|
|
- wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
|
589
|
|
- 5050, 5190, 5222, 5223, 6667, 6697, 8300)
|
590
|
|
-
|
591
|
|
-**MapAddress** __adres__ __nowyadres__::
|
592
|
|
- Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
|
593
|
|
- zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
|
594
|
|
- www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
|
595
|
|
- serwera), użyj "MapAddress www.indymedia.org
|
596
|
|
- www.indymedia.org.torserver.exit".
|
597
|
|
-
|
598
|
|
-**NewCircuitPeriod** __NUM__::
|
599
|
|
- Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
|
600
|
|
- sekund)
|
601
|
|
-
|
602
|
|
-**MaxCircuitDirtiness** __NUM__::
|
603
|
|
- Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
|
604
|
|
- ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
|
605
|
|
- minut)
|
606
|
|
-
|
607
|
|
-**NodeFamily** __node__,__node__,__...__::
|
608
|
|
- The Tor servers, defined by their identity fingerprints or nicknames,
|
609
|
|
- constitute a "family" of similar or co-administered servers, so never use
|
610
|
|
- any two of them in the same circuit. Defining a NodeFamily is only needed
|
611
|
|
- when a server doesn't list the family itself (with MyFamily). This option
|
612
|
|
- can be used multiple times. In addition to nodes, you can also list
|
613
|
|
- IP address and ranges and country codes in {curly braces}.
|
614
|
|
-
|
615
|
|
-**EnforceDistinctSubnets** **0**|**1**::
|
616
|
|
- Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
|
617
|
|
- tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
|
618
|
|
- tym samym zakresie /16. (Domyślnie: 1)
|
619
|
|
-
|
620
|
|
-**SocksPort** __PORT__::
|
621
|
|
- Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
|
622
|
|
- Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
|
623
|
|
- aplikacji. (Domyślnie: 9050)
|
624
|
|
-
|
625
|
|
-**SocksListenAddress** __IP__[:__PORT__]::
|
626
|
|
- Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
|
627
|
|
- Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
|
628
|
|
- 192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
|
629
|
|
- do wielu adresów/portów.
|
630
|
|
-
|
631
|
|
-**SocksPolicy** __polityka__,__polityka__,__...__::
|
632
|
|
- Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
|
633
|
|
- z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
|
634
|
|
- wyjścia poniżej.
|
635
|
|
-
|
636
|
|
-**SocksTimeout** __NUM__::
|
637
|
|
- Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
|
638
|
|
- niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
|
639
|
|
- 2 minuty.)
|
640
|
|
-
|
641
|
|
-**TrackHostExits** __host__,__.domena__,__...__::
|
642
|
|
- Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
|
643
|
|
- ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
|
644
|
|
- węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
|
645
|
|
- pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
|
646
|
|
- pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
|
647
|
|
- które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
|
648
|
|
- zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia,
|
649
|
|
- że określona historia jest związana z pojedynczym użytkownikiem.
|
650
|
|
- Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
|
651
|
|
- ciasteczka lub inne środki specyficzne dla protokołu.
|
652
|
|
-
|
653
|
|
-**TrackHostExitsExpire** __NUM__::
|
654
|
|
- Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
|
655
|
|
- powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
|
656
|
|
- 1800 sekund (30 minut).
|
657
|
|
-
|
658
|
|
-**UpdateBridgesFromAuthority** **0**|**1**::
|
659
|
|
- Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
|
660
|
|
- ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
|
661
|
|
- bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
|
662
|
|
-
|
663
|
|
-**UseBridges** **0**|**1**::
|
664
|
|
- Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
|
665
|
|
- i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
|
666
|
|
- strażników katalogowych. (Domyślnie: 0)
|
667
|
|
-
|
668
|
|
-**UseEntryGuards** **0**|**1**::
|
669
|
|
- Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
|
670
|
|
- się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
|
671
|
|
- zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
|
672
|
|
- Twoich ścieżek. (Domyślnie ma wartość 1.)
|
673
|
|
-
|
674
|
|
-**NumEntryGuards** __NUM__::
|
675
|
|
- Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
|
676
|
|
- jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
|
677
|
|
-
|
678
|
|
-**SafeSocks** **0**|**1**::
|
679
|
|
- Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
|
680
|
|
- używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
|
681
|
|
- co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
|
682
|
|
- Ściśle mówiąc, są to protokoły socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
|
683
|
|
- (Domyślnie ma wartość 0.)
|
684
|
|
-
|
685
|
|
-**TestSocks** **0**|**1**::
|
686
|
|
- Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
|
687
|
|
- każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
|
688
|
|
- protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
|
689
|
|
- pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
|
690
|
|
- żądania DNS. (Domyślnie: 0)
|
691
|
|
-
|
692
|
|
-**WarnUnsafeSocks** **0**|**1**::
|
693
|
|
- When this option is enabled, Tor will warn whenever a request is
|
694
|
|
- received that only contains an IP address instead of a hostname. Allowing
|
695
|
|
- applications to do DNS resolves themselves is usually a bad idea and
|
696
|
|
- can leak your location to attackers. (Default: 1)
|
697
|
|
-
|
698
|
|
-**VirtualAddrNetwork** __Address__/__bits__::
|
699
|
|
- When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
|
700
|
|
- command from the controller or the AutomapHostsOnResolve feature, Tor
|
701
|
|
- picks an unassigned address from this range. (Default:
|
702
|
|
- 127.192.0.0/10) +
|
703
|
|
- +
|
704
|
|
- When providing proxy server service to a network of computers using a tool
|
705
|
|
- like dns-proxy-tor, change this address to "10.192.0.0/10" or
|
706
|
|
- "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
|
707
|
|
- properly configured machine will route to the loopback interface. For
|
708
|
|
- local use, no change to the default VirtualAddrNetwork setting is needed.
|
709
|
|
-
|
710
|
|
-**AllowNonRFC953Hostnames** **0**|**1**::
|
711
|
|
- Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
|
712
|
|
- znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
|
713
|
|
- To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
|
714
|
|
- (Domyślnie: 0)
|
715
|
|
-
|
716
|
|
-**AllowDotExit** **0**|**1**::
|
717
|
|
- If enabled, we convert "www.google.com.foo.exit" addresses on the
|
718
|
|
- SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
|
719
|
|
- the node "foo". Disabled by default since attacking websites and exit
|
720
|
|
- relays can use it to manipulate your path selection. (Default: 0)
|
721
|
|
-
|
722
|
|
-**FastFirstHopPK** **0**|**1**::
|
723
|
|
- Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
|
724
|
|
- skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
|
725
|
|
- użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
|
726
|
|
- Wyłączenie tej opcji spowalnia budowanie obwodów. +
|
727
|
|
- +
|
728
|
|
- Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
|
729
|
|
- przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
|
730
|
|
- jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
|
731
|
|
-
|
732
|
|
-**TransPort** __PORT__::
|
733
|
|
- Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
|
734
|
|
- 9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
|
735
|
|
- IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
|
736
|
|
- sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
|
737
|
|
- domyślnego. Powinno się też ustawić opcję TransListenAddress dla
|
738
|
|
- sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
|
739
|
|
-
|
740
|
|
-**TransListenAddress** __IP__[:__PORT__]::
|
741
|
|
- Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
|
742
|
|
- 127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
|
743
|
|
- całej sieci.
|
744
|
|
-
|
745
|
|
-**NATDPort** __PORT__::
|
746
|
|
- Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
|
747
|
|
- na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
|
748
|
|
- tylko dla osób, które nie mogą używać TransPort.
|
749
|
|
-
|
750
|
|
-**NATDListenAddress** __IP__[:__PORT__]::
|
751
|
|
- Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
|
752
|
|
-
|
753
|
|
-**AutomapHostsOnResolve** **0**|**1**::
|
754
|
|
- Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
|
755
|
|
- kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
|
756
|
|
- adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny.
|
757
|
|
- To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
|
758
|
|
- rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
|
759
|
|
-
|
760
|
|
-**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
|
761
|
|
- Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
|
762
|
|
- Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
|
763
|
|
-
|
764
|
|
-**DNSPort** __PORT__::
|
765
|
|
- Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
|
766
|
|
- anonimowo. (Domyślnie: 0).
|
767
|
|
-
|
768
|
|
-**DNSListenAddress** __IP__[:__PORT__]::
|
769
|
|
- Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
|
770
|
|
-
|
771
|
|
-**ClientDNSRejectInternalAddresses** **0**|**1**::
|
772
|
|
- Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
|
773
|
|
- mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
|
774
|
|
- 192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
|
775
|
|
- wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
|
776
|
|
-
|
777
|
|
-**ClientRejectInternalAddresses** **0**|**1**::
|
778
|
|
- If true, Tor does not try to fulfill requests to connect to an internal
|
779
|
|
- address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
|
780
|
|
- specifically requested__ (for example, via a .exit hostname, or a
|
781
|
|
- controller request). (Default: 1).
|
782
|
|
-
|
783
|
|
-**DownloadExtraInfo** **0**|**1**::
|
784
|
|
- Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
|
785
|
|
- zawierają informacje o serwerach inne niż informacje w ich normalnych
|
786
|
|
- deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
|
787
|
|
- by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
|
788
|
|
-
|
789
|
|
-**FallbackNetworkstatusFile** __NAZWAPLIKU__::
|
790
|
|
- Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
|
791
|
|
- Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
|
792
|
|
- poznania serwerów lustrzanych katalogów, by nie musiał obciążać
|
793
|
|
- serwerów katalogowych. (Domyślnie: Żaden).
|
794
|
|
-
|
795
|
|
-**WarnPlaintextPorts** __port__,__port__,__...__::
|
796
|
|
- Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
|
797
|
|
- połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
|
798
|
|
- o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
|
799
|
|
- 23,109,110,143).
|
800
|
|
-
|
801
|
|
-**RejectPlaintextPorts** __port__,__port__,__...__::
|
802
|
|
- Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
|
803
|
|
- odmówi wykonania połaczenia. (Domyślnie: Żaden).
|
804
|
|
-
|
805
|
|
-**AllowSingleHopCircuits** **0**|**1**::
|
806
|
|
- When this option is set, the attached Tor controller can use relays
|
807
|
|
- that have the **AllowSingleHopExits** option turned on to build
|
808
|
|
- one-hop Tor connections. (Default: 0)
|
809
|
|
-
|
810
|
|
-OPCJE SERWERA
|
811
|
|
---------------
|
812
|
|
-
|
813
|
|
-Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
|
814
|
|
-niezerowy):
|
815
|
|
-
|
816
|
|
-**Address** __address__::
|
817
|
|
- The IP address or fully qualified domain name of this server (e.g.
|
818
|
|
- moria.mit.edu). You can leave this unset, and Tor will guess your IP
|
819
|
|
- address. This IP address is the one used to tell clients and other
|
820
|
|
- servers where to find your Tor server; it doesn't affect the IP that your
|
821
|
|
- Tor client binds to. To bind to a different address, use the
|
822
|
|
- *ListenAddress and OutboundBindAddress options.
|
823
|
|
-
|
824
|
|
-**AllowSingleHopExits** **0**|**1**::
|
825
|
|
- This option controls whether clients can use this server as a single hop
|
826
|
|
- proxy. If set to 1, clients can use this server as an exit even if it is
|
827
|
|
- the only hop in the circuit. Note that most clients will refuse to use
|
828
|
|
- servers that set this option, since most clients have
|
829
|
|
- ExcludeSingleHopRelays set. (Default: 0)
|
830
|
|
-
|
831
|
|
-**AssumeReachable** **0**|**1**::
|
832
|
|
- Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
|
833
|
|
- nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
|
834
|
|
- natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
|
835
|
|
- instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
|
836
|
|
- wszystkie połączone serwery jako działające.
|
837
|
|
-
|
838
|
|
-**BridgeRelay** **0**|**1**::
|
839
|
|
- Sets the relay to act as a "bridge" with respect to relaying connections
|
840
|
|
- from bridge users to the Tor network. It mainly causes Tor to publish a
|
841
|
|
- server descriptor to the bridge database, rather than publishing a relay
|
842
|
|
- descriptor to the public directory authorities.
|
843
|
|
-
|
844
|
|
-**ContactInfo** __adres_email__::
|
845
|
|
- Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
|
846
|
|
- przez spamerów, więc możesz ukryć fakt, że jest to
|
847
|
|
- adres email.
|
848
|
|
-
|
849
|
|
-**ExitPolicy** __polityka__,__polityka__,__...__::
|
850
|
|
- Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
|
851
|
|
- "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
|
852
|
|
- pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
|
853
|
|
- hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
|
854
|
|
- __PORT__ może być pojedynczym numerem portu, przediałem portów
|
855
|
|
- "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
|
856
|
|
- "\*". +
|
857
|
|
- +
|
858
|
|
- Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
|
859
|
|
- dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
|
860
|
|
- cokolwiek innego. +
|
861
|
|
- +
|
862
|
|
- Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
|
863
|
|
- 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 i
|
864
|
|
- 172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
|
865
|
|
- Te adresy są odrzucane domyślnie (na początku Twojej polityki
|
866
|
|
- wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
|
867
|
|
- ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
|
868
|
|
- zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
|
869
|
|
- sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
|
870
|
|
- może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
|
871
|
|
- publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
|
872
|
|
- odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
|
873
|
|
- +
|
874
|
|
- Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
|
875
|
|
- w jednej linii. +
|
876
|
|
- +
|
877
|
|
- Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
|
878
|
|
- \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
|
879
|
|
- reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
|
880
|
|
- (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
|
881
|
|
-
|
882
|
|
- reject *:25
|
883
|
|
- reject *:119
|
884
|
|
- reject *:135-139
|
885
|
|
- reject *:445
|
886
|
|
- reject *:563
|
887
|
|
- reject *:1214
|
888
|
|
- reject *:4661-4666
|
889
|
|
- reject *:6346-6429
|
890
|
|
- reject *:6699
|
891
|
|
- reject *:6881-6999
|
892
|
|
- accept *:*
|
893
|
|
-
|
894
|
|
-**ExitPolicyRejectPrivate** **0**|**1**::
|
895
|
|
- Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP,
|
896
|
|
- na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy.
|
897
|
|
- (Domyślnie: 1)
|
898
|
|
-
|
899
|
|
-**MaxOnionsPending** __NUM__::
|
900
|
|
- Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj
|
901
|
|
- nowe. (Domyślnie: 100)
|
902
|
|
-
|
903
|
|
-**MyFamily** __węzeł__,__węzeł__,__...__::
|
904
|
|
- Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub
|
905
|
|
- organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez
|
906
|
|
- ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w
|
907
|
|
- tej samej \'rodzinie', klienci Tora nie będą ich używać w tym
|
908
|
|
- samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej
|
909
|
|
- rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.)
|
910
|
|
-
|
911
|
|
-**Nickname** __nazwa__::
|
912
|
|
- Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19
|
913
|
|
- znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9].
|
914
|
|
-
|
915
|
|
-**NumCPUs** __num__::
|
916
|
|
- How many processes to use at once for decrypting onionskins and other
|
917
|
|
- parallelizable operations. If this is set to 0, Tor will try to detect
|
918
|
|
- how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0)
|
919
|
|
-
|
920
|
|
-**ORPort** __PORT__::
|
921
|
|
- Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów.
|
922
|
|
-
|
923
|
|
-**ORListenAddress** __IP__[:__PORT__]::
|
924
|
|
- Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i
|
925
|
|
- serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego
|
926
|
|
- podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana
|
927
|
|
- wiele razy, by przypisać się do wielu adresów/portów.
|
928
|
|
-
|
929
|
|
-**PortForwarding** **0**|**1**::
|
930
|
|
- Attempt to automatically forward the DirPort and ORPort on a NAT router
|
931
|
|
- connecting this Tor server to the Internet. If set, Tor will try both
|
932
|
|
- NAT-PMP (common on Apple routers) and UPnP (common on routers from other
|
933
|
|
- manufacturers). (Default: 0)
|
934
|
|
-
|
935
|
|
-**PortForwardingHelper** __filename__|__pathname__::
|
936
|
|
- If PortForwarding is set, use this executable to configure the forwarding.
|
937
|
|
- If set to a filename, the system path will be searched for the executable.
|
938
|
|
- If set to a path, only the specified path will be executed.
|
939
|
|
- (Default: tor-fw-helper)
|
940
|
|
-
|
941
|
|
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
|
942
|
|
- This option specifies which descriptors Tor will publish when acting as
|
943
|
|
- a relay. You can
|
944
|
|
- choose multiple arguments, separated by commas.
|
945
|
|
- +
|
946
|
|
- If this option is set to 0, Tor will not publish its
|
947
|
|
- descriptors to any directories. (This is useful if you're testing
|
948
|
|
- out your server, or if you're using a Tor controller that handles directory
|
949
|
|
- publishing for you.) Otherwise, Tor will publish its descriptors of all
|
950
|
|
- type(s) specified. The default is "1",
|
951
|
|
- which means "if running as a server, publish the
|
952
|
|
- appropriate descriptors to the authorities".
|
953
|
|
-
|
954
|
|
-**ShutdownWaitLength** __NUM__::
|
955
|
|
- Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać:
|
956
|
|
- zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM**
|
957
|
|
- sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy
|
958
|
|
- natychmiast. (Domyślnie: 30 sekund)
|
959
|
|
-
|
960
|
|
-**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**::
|
961
|
|
- Log a heartbeat message every **HeartbeatPeriod** seconds. This is
|
962
|
|
- a log level __info__ message, designed to let you know your Tor
|
963
|
|
- server is still alive and doing useful things. Settings this
|
964
|
|
- to 0 will disable the heartbeat. (Default: 6 hours)
|
965
|
|
-
|
966
|
|
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
|
967
|
|
- Never send more than the specified number of bytes in a given accounting
|
968
|
|
- period, or receive more than that number in the period. For example, with
|
969
|
|
- AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
|
970
|
|
- and continue running. It will only hibernate once one of the two reaches 1
|
971
|
|
- GB. When the number of bytes gets low, Tor will stop accepting new
|
972
|
|
- connections and circuits. When the number of bytes
|
973
|
|
- is exhausted, Tor will hibernate until some
|
974
|
|
- time in the next accounting period. To prevent all servers from waking at
|
975
|
|
- the same time, Tor will also wait until a random point in each period
|
976
|
|
- before waking up. If you have bandwidth cost issues, enabling hibernation
|
977
|
|
- is preferable to setting a low bandwidth, since it provides users with a
|
978
|
|
- collection of fast servers that are up some of the time, which is more
|
979
|
|
- useful than a set of slow servers that are always "available".
|
980
|
|
-
|
981
|
|
-**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__::
|
982
|
|
- Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy
|
983
|
|
- okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego
|
984
|
|
- miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a
|
985
|
|
- 28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__
|
986
|
|
- dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia,
|
987
|
|
- gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy
|
988
|
|
- okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia
|
989
|
|
- następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to
|
990
|
|
- "month 1 0:00".)
|
991
|
|
-
|
992
|
|
-**RefuseUnknownExits** **0**|**1**|**auto**::
|
993
|
|
- Prevent nodes that don't appear in the consensus from exiting using this
|
994
|
|
- relay. If the option is 1, we always block exit attempts from such
|
995
|
|
- nodes; if it's 0, we never do, and if the option is "auto", then we do
|
996
|
|
- whatever the authorities suggest in the consensus. (Defaults to auto.)
|
997
|
|
-
|
998
|
|
-**ServerDNSResolvConfFile** __nazwapliku__::
|
999
|
|
- Zmienia domyślną konfigurację DNS na konfigurację w pliku
|
1000
|
|
- __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego
|
1001
|
|
- pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS,
|
1002
|
|
- wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów.
|
1003
|
|
- (Domyślna wartość to używanie systemowej konfiguracji DNS.)
|
1004
|
|
-
|
1005
|
|
-**ServerDNSAllowBrokenConfig** **0**|**1**::
|
1006
|
|
- Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy
|
1007
|
|
- w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw.
|
1008
|
|
- W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż
|
1009
|
|
- w końcu mu się uda. (Domyślna wartość to "1".)
|
1010
|
|
-
|
1011
|
|
-**ServerDNSSearchDomains** **0**|**1**::
|
1012
|
|
- Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania.
|
1013
|
|
- Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w
|
1014
|
|
- "example.com", a klient próbuje połaczyć się z "www", klient zostanie
|
1015
|
|
- połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które
|
1016
|
|
- Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".)
|
1017
|
|
-
|
1018
|
|
-**ServerDNSDetectHijacking** **0**|**1**::
|
1019
|
|
- Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać,
|
1020
|
|
- czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS
|
1021
|
|
- (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić
|
1022
|
|
- to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
|
1023
|
|
- w imieniu klientów. (Domyślna wartość to "1".)
|
1024
|
|
-
|
1025
|
|
-**ServerDNSTestAddresses** __adres__,__adres__,__...__::
|
1026
|
|
- Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy
|
1027
|
|
- nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny,
|
1028
|
|
- i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko
|
1029
|
|
- na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to
|
1030
|
|
- "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
|
1031
|
|
-
|
1032
|
|
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
|
1033
|
|
- Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw
|
1034
|
|
- zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła
|
1035
|
|
- wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania
|
1036
|
|
- URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
|
1037
|
|
- w imieniu klientów. (Domyślnie: 0)
|
1038
|
|
-
|
1039
|
|
-**BridgeRecordUsageByCountry** **0**|**1**::
|
1040
|
|
- Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy
|
1041
|
|
- dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów
|
1042
|
|
- klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć,
|
1043
|
|
- które kraje zablokowały dostęp do niego. (Domyślnie: 1)
|
1044
|
|
-
|
1045
|
|
-**ServerDNSRandomizeCase** **0**|**1**::
|
1046
|
|
- Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w
|
1047
|
|
- wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS.
|
1048
|
|
- Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS.
|
1049
|
|
- Po więcej informacji spójrz do "Increased DNS Forgery Resistance through
|
1050
|
|
- 0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer
|
1051
|
|
- wykonuje w imieniu klientów. (Domyślnie: 1)
|
1052
|
|
-
|
1053
|
|
-**GeoIPFile** __nazwapliku__::
|
1054
|
|
- Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry.
|
1055
|
|
-
|
1056
|
|
-**CellStatistics** **0**|**1**::
|
1057
|
|
- When this option is enabled, Tor writes statistics on the mean time that
|
1058
|
|
- cells spend in circuit queues to disk every 24 hours. (Default: 0)
|
1059
|
|
-
|
1060
|
|
-**DirReqStatistics** **0**|**1**::
|
1061
|
|
- When this option is enabled, Tor writes statistics on the number and
|
1062
|
|
- response time of network status requests to disk every 24 hours.
|
1063
|
|
- (Default: 0)
|
1064
|
|
-
|
1065
|
|
-**EntryStatistics** **0**|**1**::
|
1066
|
|
- When this option is enabled, Tor writes statistics on the number of
|
1067
|
|
- directly connecting clients to disk every 24 hours. (Default: 0)
|
1068
|
|
-
|
1069
|
|
-**ExitPortStatistics** **0**|**1**::
|
1070
|
|
- When this option is enabled, Tor writes statistics on the number of relayed
|
1071
|
|
- bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
|
1072
|
|
-
|
1073
|
|
-**ConnDirectionStatistics** **0**|**1**::
|
1074
|
|
- When this option is enabled, Tor writes statistics on the bidirectional use
|
1075
|
|
- of connections to disk every 24 hours. (Default: 0)
|
1076
|
|
-
|
1077
|
|
-**ExtraInfoStatistics** **0**|**1**::
|
1078
|
|
- Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w
|
1079
|
|
- swoich dokumentach extra-info, które wysyła do serwerów katalogowych.
|
1080
|
|
- (Domyślnie: 0)
|
1081
|
|
-
|
1082
|
|
-OPCJE SERWERA KATALOGOWEGO
|
1083
|
|
-------------------------
|
1084
|
|
-
|
1085
|
|
-Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy
|
1086
|
|
-DirPort jest niezerowy):
|
1087
|
|
-
|
1088
|
|
-**AuthoritativeDirectory** **0**|**1**::
|
1089
|
|
- Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer
|
1090
|
|
- katalogowy. Zamiast zachowywać katalog, generuje własną listę
|
1091
|
|
- dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają
|
1092
|
|
- Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz
|
1093
|
|
- ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na
|
1094
|
|
- tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem.
|
1095
|
|
-
|
1096
|
|
-**DirPortFrontPage** __NAZWAPLIKU__::
|
1097
|
|
- Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na
|
1098
|
|
- porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby
|
1099
|
|
- uruchamiania osobnego serwer www. Przykładowy dokument jest w
|
1100
|
|
- contrib/tor-exit-notice.html.
|
1101
|
|
-
|
1102
|
|
-**V1AuthoritativeDirectory** **0**|**1**::
|
1103
|
|
- Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
|
1104
|
|
- generuje katalog w wersji 1 i dokument działających routerów (dla starych
|
1105
|
|
- klientów Tora do wersji 0.1.0.x).
|
1106
|
|
-
|
1107
|
|
-**V2AuthoritativeDirectory** **0**|**1**::
|
1108
|
|
- Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
|
1109
|
|
- generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak
|
1110
|
|
- opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach
|
1111
|
|
- 0.1.1.x i 0.1.2.x).
|
1112
|
|
-
|
1113
|
|
-**V3AuthoritativeDirectory** **0**|**1**::
|
1114
|
|
- Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
|
1115
|
|
- generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak
|
1116
|
|
- opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co
|
1117
|
|
- najmniej 0.2.0.x).
|
1118
|
|
-
|
1119
|
|
-**VersioningAuthoritativeDirectory** **0**|**1**::
|
1120
|
|
- Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora
|
1121
|
|
- są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny
|
1122
|
|
- w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery
|
1123
|
|
- autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**,
|
1124
|
|
- **RecommendedClientVersions** i **RecommendedServerVersions**.
|
1125
|
|
-
|
1126
|
|
-**NamingAuthoritativeDirectory** **0**|**1**::
|
1127
|
|
- Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma
|
1128
|
|
- opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te
|
1129
|
|
- opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z
|
1130
|
|
- flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca
|
1131
|
|
- zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia
|
1132
|
|
- lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz
|
1133
|
|
- **approved-routers** w sekcji **PLIKI** poniżej.
|
1134
|
|
-
|
1135
|
|
-**HSAuthoritativeDir** **0**|**1**::
|
1136
|
|
- When this option is set in addition to **AuthoritativeDirectory**, Tor also
|
1137
|
|
- accepts and serves v0 hidden service descriptors,
|
1138
|
|
- which are produced and used by Tor 0.2.1.x and older. (Default: 0)
|
1139
|
|
-
|
1140
|
|
-**HidServDirectoryV2** **0**|**1**::
|
1141
|
|
- Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych
|
1142
|
|
- w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci
|
1143
|
|
- łączą się domyślnie przez ORPort. (Domyślnie: 1)
|
1144
|
|
-
|
1145
|
|
-**BridgeAuthoritativeDir** **0**|**1**::
|
1146
|
|
- Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
|
1147
|
|
- przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne
|
1148
|
|
- dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0)
|
1149
|
|
-
|
1150
|
|
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
|
1151
|
|
- Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez
|
1152
|
|
- autorytatywne serwery katalogowe. (Domyślnie: 24 godziny)
|
1153
|
|
-
|
1154
|
|
-**DirPort** __PORT__::
|
1155
|
|
- Zgłaszaj usługę katalogową na tym porcie.
|
1156
|
|
-
|
1157
|
|
-**DirListenAddress** __IP__[:__PORT__]::
|
1158
|
|
- Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do
|
1159
|
|
- tego portu zamiast do tego podanego w DirPort. (Domyślnie: 0.0.0.0)
|
1160
|
|
- Ta dyrektywa może być podana wiele razy, by przypisać się do wielu
|
1161
|
|
- adresów/portów.
|
1162
|
|
-
|
1163
|
|
-**DirPolicy** __polityka__,__polityka__,__...__::
|
1164
|
|
- Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z
|
1165
|
|
- portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej.
|
1166
|
|
-
|
1167
|
|
-OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO
|
1168
|
|
-----------------------------------
|
1169
|
|
-
|
1170
|
|
-**RecommendedVersions** __NAPIS__::
|
1171
|
|
- NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
|
1172
|
|
- bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten
|
1173
|
|
- katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się
|
1174
|
|
- wiele razy: wartości z różnych linii są łączone razem. Jeśli
|
1175
|
|
- to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione.
|
1176
|
|
-
|
1177
|
|
-**RecommendedClientVersions** __NAPIS__::
|
1178
|
|
- NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
|
1179
|
|
- bezpieczne dla klientów. Ta informacja jest dołączana do katalogów
|
1180
|
|
- wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
|
1181
|
|
- Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
|
1182
|
|
- powinno być ustawione.
|
1183
|
|
-
|
1184
|
|
-**RecommendedServerVersions** __NAPIS__::
|
1185
|
|
- NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
|
1186
|
|
- bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów
|
1187
|
|
- wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
|
1188
|
|
- Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
|
1189
|
|
- powinno być ustawione.
|
1190
|
|
-
|
1191
|
|
-**ConsensusParams** __NAPIS__::
|
1192
|
|
- NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy
|
1193
|
|
- w linii "params" swojego głosu networkstatus.
|
1194
|
|
-
|
1195
|
|
-**DirAllowPrivateAddresses** **0**|**1**::
|
1196
|
|
- Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi
|
1197
|
|
- "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem
|
1198
|
|
- IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0.
|
1199
|
|
-
|
1200
|
|
-**AuthDirBadDir** __WzorzecAdresów...__::
|
1201
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
|
1202
|
|
- będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci
|
1203
|
|
- wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**.
|
1204
|
|
-
|
1205
|
|
-**AuthDirBadExit** __WzorzecAdresów...__::
|
1206
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
|
1207
|
|
- będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci
|
1208
|
|
-wydanym
|
1209
|
|
- przez ten serwer, jeśli ustawiono **AuthDirListBadExits**.
|
1210
|
|
-
|
1211
|
|
-**AuthDirInvalid** __WzorzecAdresów...__::
|
1212
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
|
1213
|
|
- nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci
|
1214
|
|
-wydanym
|
1215
|
|
- przez ten serwer.
|
1216
|
|
-
|
1217
|
|
-**AuthDirReject** __WzorzecAdresów__...::
|
1218
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
|
1219
|
|
- nigdy nie będzie podany w każdym dokumencie statusu sieci
|
1220
|
|
- wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze
|
1221
|
|
- wysłanym do publikacji przez ten serwer.
|
1222
|
|
-
|
1223
|
|
-**AuthDirListBadDirs** **0**|**1**::
|
1224
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
|
1225
|
|
- opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj
|
1226
|
|
- tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe;
|
1227
|
|
- w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego
|
1228
|
|
- katalogu.)
|
1229
|
|
-
|
1230
|
|
-**AuthDirListBadExits** **0**|**1**::
|
1231
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
|
1232
|
|
- opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona
|
1233
|
|
- 1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku
|
1234
|
|
- efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.)
|
1235
|
|
-
|
1236
|
|
-**AuthDirRejectUnlisted** **0**|**1**::
|
1237
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca
|
1238
|
|
- wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w
|
1239
|
|
- pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem
|
1240
|
|
- Sybil. (Domyślnie: 0)
|
1241
|
|
-
|
1242
|
|
-**AuthDirMaxServersPerAddr** __NUM__::
|
1243
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy
|
1244
|
|
- podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń".
|
1245
|
|
- (Domyślnie: 2)
|
1246
|
|
-
|
1247
|
|
-**AuthDirMaxServersPerAuthAddr** __NUM__::
|
1248
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie
|
1249
|
|
- dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5)
|
1250
|
|
-
|
1251
|
|
-**V3AuthVotingInterval** __N__ **minutes**|**hours**::
|
1252
|
|
- Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał
|
1253
|
|
- głosowania. Głosowanie odbędzie się __realnie__ w chwili wybranej
|
1254
|
|
- przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres
|
1255
|
|
- POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina)
|
1256
|
|
-
|
1257
|
|
-**V3AuthVoteDelay** __N__ **minutes**|**hours**::
|
1258
|
|
- Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
|
1259
|
|
- między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych
|
1260
|
|
- serwerów. Realny czas używany nie jest preferowanym czasem
|
1261
|
|
- serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.)
|
1262
|
|
-
|
1263
|
|
-**V3AuthDistDelay** __N__ **minutes**|**hours**::
|
1264
|
|
- Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
|
1265
|
|
- między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy
|
1266
|
|
- ze wszystkich innych serwerów. Realny czas używany
|
1267
|
|
- nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami.
|
1268
|
|
- (Domyślnie: 5 minut.)
|
1269
|
|
-
|
1270
|
|
-**V3AuthNIntervalsValid** __NUM__::
|
1271
|
|
- Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals,
|
1272
|
|
- przez które powinien konsensus być ważny. Wybieranie wysokich liczb
|
1273
|
|
- zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch
|
1274
|
|
- w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną
|
1275
|
|
- liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co
|
1276
|
|
- najmniej 2. (Domyślnie: 3.)
|
1277
|
|
-
|
1278
|
|
-**V3BandwidthsFile** __FILENAME__::
|
1279
|
|
- V3 authoritative directories only. Configures the location of the
|
1280
|
|
- bandiwdth-authority generated file storing information on relays' measured
|
1281
|
|
- bandwidth capacities. (Default: unset.)
|
1282
|
|
-
|
1283
|
|
-OPCJE USŁUG UKRYTYCH
|
1284
|
|
-----------------------
|
1285
|
|
-
|
1286
|
|
-Następujace opcje są używane do konfigurowania usługi ukrytej.
|
1287
|
|
-
|
1288
|
|
-**HiddenServiceDir** __KATALOG__::
|
1289
|
|
- Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa ukryta
|
1290
|
|
- musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by
|
1291
|
|
- określić wiele usług.
|
1292
|
|
-
|
1293
|
|
-**HiddenServicePort** __WIRTPORT__ [__CEL__]::
|
1294
|
|
- Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej
|
1295
|
|
- opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej
|
1296
|
|
- linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no
|
1297
|
|
- ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub
|
1298
|
|
- oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć
|
1299
|
|
- wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym
|
1300
|
|
- portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo.
|
1301
|
|
-
|
1302
|
|
-**PublishHidServDescriptors** **0**|**1**::
|
1303
|
|
- Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie
|
1304
|
|
- wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli
|
1305
|
|
- używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych.
|
1306
|
|
- (Domyślnie: 1)
|
1307
|
|
-
|
1308
|
|
-**HiddenServiceVersion** __wersja__,__wersja__,__...__::
|
1309
|
|
- Lista wersji deskryptorów usług spotkań do publikacji dla usługi
|
1310
|
|
- ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2)
|
1311
|
|
-
|
1312
|
|
-**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__::
|
1313
|
|
- Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów.
|
1314
|
|
- Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania
|
1315
|
|
- ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także
|
1316
|
|
- ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają
|
1317
|
|
- dostęp do usługi ukrytej. Prawidłowe nazwy klientów
|
1318
|
|
- mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez
|
1319
|
|
- spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla
|
1320
|
|
- klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć
|
1321
|
|
- w pliku hostname. Klienci muszą umieścić te dane upoważniające w
|
1322
|
|
- swoich plikach konfiguracyjnych, używając **HidServAuth**.
|
1323
|
|
-
|
1324
|
|
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
|
1325
|
|
- Every time the specified period elapses, Tor uploads any rendezvous
|
1326
|
|
- service descriptors to the directory servers. This information is also
|
1327
|
|
- uploaded whenever it changes. (Default: 1 hour)
|
1328
|
|
-
|
1329
|
|
-OPCJE TESTOWANIA SIECI
|
1330
|
|
------------------------
|
1331
|
|
-
|
1332
|
|
-Następujące opcje są używane do uruchamiania testowej sieci Tora.
|
1333
|
|
-
|
1334
|
|
-**TestingTorNetwork** **0**|**1**::
|
1335
|
|
- Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji,
|
1336
|
|
- by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf
|
1337
|
|
- ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora.
|
1338
|
|
- (Domyślnie: 0) +
|
1339
|
|
-
|
1340
|
|
- ServerDNSAllowBrokenConfig 1
|
1341
|
|
- DirAllowPrivateAddresses 1
|
1342
|
|
- EnforceDistinctSubnets 0
|
1343
|
|
- AssumeReachable 1
|
1344
|
|
- AuthDirMaxServersPerAddr 0
|
1345
|
|
- AuthDirMaxServersPerAuthAddr 0
|
1346
|
|
- ClientDNSRejectInternalAddresses 0
|
1347
|
|
- ClientRejectInternalAddresses 0
|
1348
|
|
- ExitPolicyRejectPrivate 0
|
1349
|
|
- V3AuthVotingInterval 5 minutes
|
1350
|
|
- V3AuthVoteDelay 20 seconds
|
1351
|
|
- V3AuthDistDelay 20 seconds
|
1352
|
|
- MinUptimeHidServDirectoryV2 0 seconds
|
1353
|
|
- TestingV3AuthInitialVotingInterval 5 minutes
|
1354
|
|
- TestingV3AuthInitialVoteDelay 20 seconds
|
1355
|
|
- TestingV3AuthInitialDistDelay 20 seconds
|
1356
|
|
- TestingAuthDirTimeToLearnReachability 0 minutes
|
1357
|
|
- TestingEstimatedDescriptorPropagationTime 0 minutes
|
1358
|
|
-
|
1359
|
|
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
|
1360
|
|
- Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem
|
1361
|
|
- pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
|
1362
|
|
- **TestingTorNetwork**. (Domyślnie: 30 minut)
|
1363
|
|
-
|
1364
|
|
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
|
1365
|
|
- Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem
|
1366
|
|
- pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
|
1367
|
|
- **TestingTorNetwork**. (Domyślnie: 5 minut)
|
1368
|
|
-
|
1369
|
|
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
|
1370
|
|
- Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem
|
1371
|
|
- pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
|
1372
|
|
- **TestingTorNetwork**. (Domyślnie: 5 minut)
|
1373
|
|
-
|
1374
|
|
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
|
1375
|
|
- Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery
|
1376
|
|
- działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione
|
1377
|
|
- **TestingTorNetwork**. (Domyślnie: 30 minut)
|
1378
|
|
-
|
1379
|
|
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
|
1380
|
|
- Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym
|
1381
|
|
- czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie:
|
1382
|
|
- 10 minut)
|
1383
|
|
-
|
1384
|
|
-SYGNAŁY
|
1385
|
|
--------
|
1386
|
|
-
|
1387
|
|
-Tor łapie następujące sygnały:
|
1388
|
|
-
|
1389
|
|
-**SIGTERM**::
|
1390
|
|
- Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie.
|
1391
|
|
-
|
1392
|
|
-**SIGINT**::
|
1393
|
|
- Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane,
|
1394
|
|
- powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem.
|
1395
|
|
- (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.)
|
1396
|
|
-
|
1397
|
|
-**SIGHUP**::
|
1398
|
|
- The signal instructs Tor to reload its configuration (including closing and
|
1399
|
|
- reopening logs), and kill and restart its helper processes if applicable.
|
1400
|
|
-
|
1401
|
|
-**SIGUSR1**::
|
1402
|
|
- Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości.
|
1403
|
|
-
|
1404
|
|
-**SIGUSR2**::
|
1405
|
|
- Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez
|
1406
|
|
- wysłanie SIGHUP.
|
1407
|
|
-
|
1408
|
|
-**SIGCHLD**::
|
1409
|
|
- Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł
|
1410
|
|
- posprzątać.
|
1411
|
|
-
|
1412
|
|
-**SIGPIPE**::
|
1413
|
|
- Tor łapie ten sygnał i ignoruje go.
|
1414
|
|
-
|
1415
|
|
-**SIGXFSZ**::
|
1416
|
|
- Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje.
|
1417
|
|
-
|
1418
|
|
-PLIKI
|
1419
|
|
------
|
1420
|
|
-
|
1421
|
|
-**@CONFDIR@/torrc**::
|
1422
|
|
- Plik konfiguracji, zawierający pary "opcja wartość".
|
1423
|
|
-
|
1424
|
|
-**@LOCALSTATEDIR@/lib/tor/**::
|
1425
|
|
- Proces Tora zapisuje tu klucze i inne dane.
|
1426
|
|
-
|
1427
|
|
-__DataDirectory__**/cached-status/**::
|
1428
|
|
- Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego.
|
1429
|
|
- Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi
|
1430
|
|
- odciskami palców kluczy tożsamosci serwerów katalogowych.
|
1431
|
|
-
|
1432
|
|
-__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**::
|
1433
|
|
- Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej
|
1434
|
|
- niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie
|
1435
|
|
- zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o
|
1436
|
|
- danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie
|
1437
|
|
- za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami.
|
1438
|
|
-
|
1439
|
|
-__DataDirectory__**/cached-routers** i **cached-routers.new**::
|
1440
|
|
- Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy
|
1441
|
|
- Tor nie może znaleźć nowszych plików, sprawdza te.
|
1442
|
|
-
|
1443
|
|
-__DataDirectory__**/state**::
|
1444
|
|
- Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane
|
1445
|
|
- w tym pliku. Zawierają one:
|
1446
|
|
- - Bieżących strażników wejściowych i ich status.
|
1447
|
|
- - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz
|
1448
|
|
- niżej).
|
1449
|
|
- - Kiedy ten plik został ostatnio zapisany
|
1450
|
|
- - Która wersja Tora wygenerowała ten plik stanu
|
1451
|
|
- - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach
|
1452
|
|
- routerów.
|
1453
|
|
-
|
1454
|
|
-__DataDirectory__**/bw_accounting**::
|
1455
|
|
- Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się
|
1456
|
|
- i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik
|
1457
|
|
- jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany
|
1458
|
|
- tylko, gdy właczone jest liczenie przepustowości.
|
1459
|
|
-
|
1460
|
|
-__DataDirectory__**/control_auth_cookie**::
|
1461
|
|
- Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być
|
1462
|
|
- zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz
|
1463
|
|
- control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie
|
1464
|
|
- ciasteczkami.
|
1465
|
|
-
|
1466
|
|
-__DataDirectory__**/keys/***::
|
1467
|
|
- Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion.
|
1468
|
|
-
|
1469
|
|
-__DataDirectory__**/fingerprint**::
|
1470
|
|
- Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera.
|
1471
|
|
-
|
1472
|
|
-__DataDirectory__**/approved-routers**::
|
1473
|
|
- Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz
|
1474
|
|
- **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami.
|
1475
|
|
- Każda linia podaje nazwę i odcisk palca oddzielone znakami
|
1476
|
|
- białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej
|
1477
|
|
- linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej
|
1478
|
|
- tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest
|
1479
|
|
- **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako
|
1480
|
|
- nieprawidłowe, to jest, nie zalecane.
|
1481
|
|
-
|
1482
|
|
-__DataDirectory__**/router-stability**::
|
1483
|
|
- Tylko dla autorytatywnych serwerów katalogowych. Śledzi pomiary
|
1484
|
|
- średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak
|
1485
|
|
- ustawić ich flagę Stable.
|
1486
|
|
-
|
1487
|
|
-__HiddenServiceDirectory__**/hostname**::
|
1488
|
|
- Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej.
|
1489
|
|
- Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik
|
1490
|
|
- zawiera też dane upoważniające dla wszystkich klientów.
|
1491
|
|
-
|
1492
|
|
-__HiddenServiceDirectory__**/private_key**::
|
1493
|
|
- Klucz prywatny tej usługi ukrytej.
|
1494
|
|
-
|
1495
|
|
-__HiddenServiceDirectory__**/client_keys**::
|
1496
|
|
- Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla
|
1497
|
|
- upoważnionych klientów.
|
1498
|
|
-
|
1499
|
|
-ZOBACZ TEŻ
|
1500
|
|
---------
|
1501
|
|
-**privoxy**(1), **tsocks**(1), **torify**(1) +
|
1502
|
|
-
|
1503
|
|
-**https://www.torproject.org/**
|
1504
|
|
-
|
1505
|
|
-
|
1506
|
|
-BŁĘDY
|
1507
|
|
-----
|
1508
|
|
-
|
1509
|
|
-Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać.
|
1510
|
|
-
|
1511
|
|
-AUTORZY
|
1512
|
|
--------
|
1513
|
|
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
|
1514
|
|
-
|
1515
|
0
|
|