remove Polish translation of tor.1.txt for now so that we can build the website
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-27 21:16:30
Zeige 2 geänderte Dateien mit 0 Einfügungen und 1544 Löschungen.

... ...
@@ -1,30 +0,0 @@
1
-## translation metadata
2
-# Revision: $Revision: 23689 $
3
-
4
-#include "head.wmi" TITLE="Tor Project: manual"
5
-
6
-# Translators shouldn't translate this file, unless they want
7
-# to translate the whole man page too.
8
-<div id="content" class="clearfix">
9
-  <div id="breadcrumbs">
10
-    <a href="<page index>">Home &raquo; </a>
11
-    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
-    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
-  </div>
14
-  <div id="maincol">  
15
-    <:
16
-    	die "Missing git clone" unless -d "$(TORGIT)";
17
-    	my $man = `cat manpages/pl/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
-	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
-    	print $man;
20
-    :>
21
-  </div>
22
-  <!-- END MAINCOL -->
23
-  <div id = "sidecol">
24
-#include "side.wmi"
25
-#include "info.wmi"
26
-  </div>
27
-  <!-- END SIDECOL -->
28
-</div>
29
-<!-- END CONTENT -->
30
-#include <foot.wmi>  
... ...
@@ -1,1514 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Przeczytaj LICENSE, by poznać informacje o licencji
3
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
-TOR(1)
6
-==============
7
-
8
-NAZWA
9
-----
10
-tor - router cebulowy drugiej generacji
11
-
12
-
13
-SYNOPSIS
14
---------
15
-**tor** [__OPTION__ __value__]...
16
-
17
-OPIS
18
------------
19
-__tor__ jest zorientowaną połączeniowo usługą komunikacji
20
-anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
21
-"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
22
-poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
23
-na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
24
-kolejny węzeł. +
25
-
26
-__tor__ dostarcza rozproszoną sieć serwerów ("routerów
27
-cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
28
-ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
29
-routery mają kłopot ze znalezieniem źródła strumienia.
30
-
31
-OPCJE
32
--------
33
-**-h**, **-help**::
34
-Wyświetla krótką pomoc i wyłącza aplikację.
35
-
36
-**-f** __PLIK__::
37
-    PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
38
-
39
-**--hash-password**::
40
-    Generuje hashowane hasło do dostępu do portu kontrolnego.
41
-
42
-**--list-fingerprint**::
43
-    Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
44
-
45
-**--verify-config**::
46
-Weryfikuje czy konfiguracja nie zawiera błędów.
47
-
48
-**--nt-service**::
49
-    **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
50
-    NT/2000/XP. Bieżące instrukcje można znaleźć na
51
-    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
52
-
53
-**--list-torrc-options**::
54
-    Wyświetl wszystkie opcje.
55
-
56
-**--version**::
57
-Wyświetla wersję Tor i zakańcza pracę.
58
-
59
-**--quiet**::
60
-    Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
61
-    (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
62
-    konsolę, do momentu, w którym przejrzy konfigurację.)
63
-
64
-Other options can be specified either on the command-line (--option
65
-    value), or in the configuration file (option value or option "value").
66
-    Options are case-insensitive. C-style escaped characters are allowed inside
67
-    quoted values.   Options on the command line take precedence over
68
-    options found in the configuration file, except indicated otherwise.  To
69
-    split one configuration entry into multiple lines, use a single \ before
70
-    the end of the line.  Comments can be used in such multiline entries, but
71
-    they must start at the beginning of a line.
72
-
73
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
74
-    A token bucket limits the average incoming bandwidth usage on this node to
75
-    the specified number of bytes per second, and the average outgoing
76
-    bandwidth usage to that same value.  If you want to run a relay in the
77
-    public network, this needs to be _at the very least_ 20 KB (that is,
78
-    20480 bytes). (Default: 5 MB)
79
-
80
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
81
-    Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
82
-    liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
83
-
84
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
85
-    Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
86
-    BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
87
-    chcących przez nich budować obwody (jako że jest to proporcjonalne do
88
-    zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
89
-    bez wpływu na wydajność sieci.
90
-
91
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
92
-    If not 0, a separate token bucket limits the average incoming bandwidth
93
-    usage for \_relayed traffic_ on this node to the specified number of bytes
94
-    per second, and the average outgoing bandwidth usage to that same value.
95
-    Relayed traffic currently is calculated to include answers to directory
96
-    requests, but that may change in future versions. (Default: 0)
97
-
98
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
99
-    If not 0, limit the maximum token bucket size (also known as the burst) for
100
-    \_relayed traffic_ to the given number of bytes in each direction.
101
-    (Default: 0)
102
-
103
-**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
104
-    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
105
-    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
106
-    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
107
-
108
-**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
109
-    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
110
-    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
111
-    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
112
-
113
-**ConnLimit** __NUM__::
114
-    The minimum number of file descriptors that must be available to the Tor
115
-    process before it will start. Tor will ask the OS for as many file
116
-    descriptors as the OS will allow (you can find this by "ulimit -H -n").
117
-    If this number is less than ConnLimit, then Tor will refuse to start. +
118
- +
119
-    You probably don't need to adjust this. It has no effect on Windows
120
-    since that platform lacks getrlimit(). (Default: 1000)
121
-
122
-**ConstrainedSockets** **0**|**1**::
123
-    Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
124
-    gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
125
-    serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
126
-    zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
127
-    creating network socket: No buffer space available", prawodpodobnie
128
-    doświadczasz tego problemu. +
129
- +
130
-    Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
131
-    całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
132
-    ta opcja jest drugim rozwiązaniem. +
133
- +
134
-    Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
135
-    żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
136
-    problem. +
137
- +
138
-    **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
139
-    space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
140
-    strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
141
-    przez sieć na długich ścieżkach. (Domyślnie: 0.)
142
-
143
-**ConstrainedSockSize** __N__ **bajtów**|**KB**::
144
-    Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
145
-    gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
146
-    262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
147
-
148
-**ControlPort** __Port__::
149
-    Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
150
-    połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
151
-    (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
152
-    lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
153
-    **HashedControlPassword** lub **CookieAuthentication**. Ta
154
-    opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
155
-
156
-**ControlListenAddress** __IP__[:__PORT__]::
157
-    Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
158
-    do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
159
-    się z dala od tej opcji, chyba że wiesz co robisz,
160
-    gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
161
-    niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
162
-    razy, by przypisać proces do wielu adresów/portów.
163
-
164
-**ControlSocket** __Ścieżka__::
165
-    Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
166
-    TCP. (Tylko Unix i systemy Uniksopodobne.)
167
-
168
-**HashedControlPassword** __haszowane_hasło__::
169
-    Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
170
-    drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
171
-    obliczyć skrót hasła, uruchamiając "tor --hash-password
172
-    __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
173
-    niż jednej linii HashedControlPassword.
174
-
175
-**CookieAuthentication** **0**|**1**::
176
-    Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
177
-    za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
178
-    "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
179
-    metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
180
-    systemu plików. (Domyślnie: 0)
181
-
182
-**CookieAuthFile** __Ścieżka__::
183
-    Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
184
-    z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
185
-
186
-**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
187
-    Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
188
-    pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
189
-    przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
190
-    zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
191
-
192
-**DataDirectory** __KATALOG__::
193
-    Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
194
-
195
-**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
196
-    Używaj niestandardowego serwera katlogowego pod podanym adresem
197
-    i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
198
-    wiele razy, dla wielu serwerów katalogowych. Flagi są
199
-    rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
200
-    serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
201
-    chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
202
-    będzie używał tego serwera też do katalogów starego stylu (v1).
203
-    (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
204
-    używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
205
-    lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
206
-    Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
207
-    podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
208
-    podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
209
-    "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
210
-    długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
211
- +
212
-    Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
213
-    katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
214
-    z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
215
-    od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
216
-    serwerów, co oni.
217
-
218
-**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
219
-
220
-**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
221
-
222
-**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
223
-    Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
224
-    AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
225
-    zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
226
-    Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
227
-    ukrytych, ale nie serwery katalogowe lub mostków.
228
-
229
-**DisableAllSwap** **0**|**1**::
230
-    Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
231
-    pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
232
-    nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
233
-    i powinno działać na systemach *BSD (niesprawdzone). Ta
234
-    opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
235
-    **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
236
-
237
-**FetchDirInfoEarly** **0**|**1**::
238
-    Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
239
-    nawet jeśli nie są spełnione normalne kryteria wczesnego
240
-    pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
241
-
242
-**FetchDirInfoExtraEarly** **0**|**1**::
243
-    Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
244
-    katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
245
-    okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
246
-    (Domyślnie: 0)
247
-
248
-**FetchHidServDescriptors** **0**|**1**::
249
-    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
250
-    katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
251
-    który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
252
-
253
-**FetchServerDescriptors** **0**|**1**::
254
-    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
255
-    serwerów z serwerów katalogowych.  Ta opcja jest przydatna tylko wtedy, gdy
256
-    używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
257
-    (Domyślnie: 1)
258
-
259
-**FetchUselessDescriptors** **0**|**1**::
260
-    Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
261
-    serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
262
-    deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
263
-    przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
264
-    z których można wyjść na określony adres. (Domyślnie: 0)
265
-
266
-**HTTPProxy** __host__[:__port__]::
267
-    Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
268
-    gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
269
-    katalogowymi.
270
-
271
-**HTTPProxyAuthenticator** __nazwa:hasło__::
272
-    Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
273
-    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
274
-    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
275
-    innych metod.
276
-
277
-**HTTPSProxy** __host__[:__port__]::
278
-    Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
279
-    host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
280
-    bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
281
-    zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
282
-    pozwala na połączenia tylko do pewnych portów.
283
-
284
-**HTTPSProxyAuthenticator** __nazwa:hasło__::
285
-    Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
286
-    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
287
-    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
288
-    innych metod.
289
-
290
-**Socks4Proxy** __host__[:__port__]::
291
-    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
292
-    (lub host:1080, gdy nie podano portu).
293
-
294
-**Socks5Proxy** __host__[:__port__]::
295
-    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
296
-    (lub host:1080, gdy nie podano portu).
297
-
298
-**Socks5ProxyUsername** __nazwa__ +
299
-
300
-**Socks5ProxyPassword** __hasło__::
301
-   Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
302
-    według RFC 1929. Nazwa i hasło muszą mieć od 1 do
303
-    255 znaków.
304
-
305
-**KeepalivePeriod** __NUM__::
306
-    By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
307
-    utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
308
-    nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
309
-    nieaktywności. (Domyślnie: 5 minutes)
310
-
311
-**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
312
-    Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
313
-    wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
314
-    "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
315
-    debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
316
-    gdyż cokolwiek więcej może dać wrażliwe informacje
317
-    napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
318
-    wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
319
-
320
-**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
321
-    Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
322
-    "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
323
-    Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
324
-    poziom powagi.
325
-
326
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
327
-
328
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
329
-    As above, but select messages by range of log severity __and__ by a
330
-    set of "logging domains".  Each logging domain corresponds to an area of
331
-    functionality inside Tor.  You can specify any number of severity ranges
332
-    for a single log statement, each of them prefixed by a comma-separated
333
-    list of logging domains.  You can prefix a domain with $$~$$ to indicate
334
-    negation, and use * to indicate "all domains".  If you specify a severity
335
-    range without a list of domains, it matches all domains. +
336
- +
337
-    This is an advanced feature which is most useful for debugging one or two
338
-    of Tor's subsystems at a time. +
339
- +
340
-    The currently recognized domains are: general, crypto, net, config, fs,
341
-    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
342
-    acct, hist, and handshake.  Domain names are case-insensitive. +
343
- +
344
-    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
345
-    to stdout: all handshake messages of any severity, all info-and-higher
346
-    messages from domains other than networking and memory management, and all
347
-    messages of severity notice or higher.
348
-
349
-**LogMessageDomains** **0**|**1**::
350
-    If 1, Tor includes message domains with each log message.  Every log
351
-    message currently has at least one domain; most currently have exactly
352
-    one.  This doesn't affect controller log messages. (Default: 0)
353
-
354
-**OutboundBindAddress** __IP__::
355
-    Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
356
-    jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
357
-    połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
358
-    połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
359
-
360
-**PidFile** __PLIK__::
361
-    Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
362
-    usuń PLIK.
363
-
364
-**ProtocolWarnings** **0**|**1**::
365
-    Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
366
-    trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
367
-    \'info'. (Domyślnie: 0)
368
-
369
-**RunAsDaemon** **0**|**1**::
370
-    Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
371
-    na Windows; zamiast tego, trzeba użyć opcji --service.
372
-    (Domyślnie: 0)
373
-
374
-**LogTimeGranularity** __NUM__::
375
-    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
376
-    NUM must be positive and either a divisor or a multiple of 1 second.
377
-    Note that this option only controls the granularity written by Tor to
378
-    a file or console log.  Tor does not (for example) "batch up" log
379
-    messages to affect times logged by a controller, times attached to
380
-    syslog messages, or the mtime fields on log files.  (Default: 1 second)
381
-
382
-**SafeLogging** **0**|**1**|**relay**::
383
-    Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
384
-    adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
385
-    być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
386
-    o tym, jakie strony użytkownik mógł odwiedzić. +
387
- +
388
-    Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
389
-    1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
390
-    relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
391
-    wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
392
-
393
-**User** __UID__::
394
-    W czasie startu przełącz się na tego użytkownika i jego główną grupę.
395
-
396
-**HardwareAccel** **0**|**1**::
397
-    Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
398
-    gdy dostępne. (Domyślnie: 0)
399
-
400
-**AccelName** __NAZWA__::
401
-    W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
402
-    silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
403
-    Nazwy mogą zostać zweryfikowane komendą openssl engine.
404
-
405
-**AccelDir** __DIR__::
406
-    Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
407
-    implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
408
-
409
-**AvoidDiskWrites** **0**|**1**::
410
-    Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
411
-    Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
412
-    tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
413
-
414
-**TunnelDirConns** **0**|**1**::
415
-    Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
416
-    przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
417
-    (Domyślnie: 1)
418
-
419
-**PreferTunneledDirConns** **0**|**1**::
420
-    Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
421
-    połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
422
-
423
-**CircuitPriorityHalflife** __NUM1__::
424
-    Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
425
-    komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
426
-    chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
427
-    komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
428
-    komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
429
-    komórki są ważone wykładniczo według dostarczonej wartości 
430
-    CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
431
-    ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
432
-    stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
433
-    jej zmiany. (Domyślnie: nie ustawiona.)
434
-
435
-**DisableIOCP** **0**|**1**::
436
-    If Tor was built to use the Libevent's "bufferevents" networking code
437
-    and you're running on Windows, setting this option to 1 will tell Libevent
438
-    not to use the Windows IOCP networking API.  (Default: 1)
439
-
440
-OPCJE KLIENTA
441
---------------
442
-
443
-Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
444
-**SocksPort** nie jest zerem):
445
-
446
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
447
-    Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
448
-    katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
449
-    zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
450
-    jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
451
-    "middle,rendezvous", a inne możliwości nie są zalecane.
452
-
453
-**ExcludeSingleHopRelays** **0**|**1**::
454
-    This option controls whether circuits built by Tor will include relays with
455
-    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
456
-    to 0, these relays will be included. Note that these relays might be at
457
-    higher risk of being seized or observed, so they are not normally
458
-    included.  Also note that relatively few clients turn off this option,
459
-    so using these relays might make your client stand out.
460
-    (Default: 1)
461
-
462
-**Bridge** __IP__:__ORPort__ [OdciskPalca]::
463
-    Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
464
-    pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
465
-    (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
466
-    podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
467
-    odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
468
-    jest podany i UpdateBridgesFromAuthority też jest ustawione.
469
-
470
-**LearnCircuitBuildTimeout** **0**|**1**::
471
-    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
472
-
473
-**CircuitBuildTimeout** __NUM__::
474
-
475
-    Try for at most NUM seconds when building circuits. If the circuit isn't
476
-    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
477
-    value serves as the initial value to use before a timeout is learned. If
478
-    LearnCircuitBuildTimeout is 0, this value is the only value used.
479
-    (Default: 60 seconds.)
480
-
481
-**CircuitIdleTimeout** __NUM__::
482
-    Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
483
-    zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
484
-    swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
485
-    który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
486
-    będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
487
-    godzina.)
488
-
489
-**CircuitStreamTimeout** __NUM__::
490
-    Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
491
-    ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
492
-    Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
493
-    taką jak 60. (Domyślnie: 0)
494
-
495
-**ClientOnly** **0**|**1**::
496
-    Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
497
-    obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
498
-    skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
499
-    domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
500
-    przydatnym serwerem.) (Domyślnie: 0)
501
-
502
-**ExcludeNodes** __węzeł__,__węzeł__,__...__::
503
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
504
-    których nigdy nie używać do budowania obwodów. (Przykład:
505
-    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
506
-
507
-**ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
508
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
509
-    których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
510
-    podane w ExcludeNodes są automatycznie brane jako część tej
511
-    listy.
512
-
513
-**EntryNodes** __węzeł__,__węzeł__,__...__::
514
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
515
-    których należy używać w czasie wybierania pierwszego węzła w normalnych
516
-    obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
517
-    StrictNodes (patrz niżej) też jest ustawione.
518
-
519
-**ExitNodes** __węzeł__,__węzeł__,__...__::
520
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
521
-    których należy używać w czasie wybierania ostatniego węzła w normalnych
522
-    obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
523
-    StrictNodes (patrz niżej) też jest ustawione.
524
-
525
-**StrictNodes** **0**|**1**::
526
-    Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
527
-    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
528
-    Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
529
-    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
530
-    Tor może dalej używać tych węzłów do obwodów niewychodzących,jak 
531
-    jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
532
-
533
-**FascistFirewall** **0**|**1**::
534
-    Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
535
-    na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
536
-    To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
537
-    restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
538
-    firewallem. Jeśli wolisz lepszą kontrolę, użyj
539
-    ReachableAddresses zamiast tej opcji.
540
-
541
-**FirewallPorts** __PORTY__::
542
-    Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
543
-    **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
544
-    zamiast niej. (Domyślnie: 80, 443)
545
-
546
-**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
547
-    Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
548
-    znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
549
-    znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
550
-    wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
551
-    dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
552
-    ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
553
-    ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji     **HiddenServiceAuthorizeClient**.
554
-
555
-**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
556
-    Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
557
-    Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
558
-    rozumiane jest "accept", chyba że jawnie podano "reject". Na
559
-    przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
560
-    \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
561
-    99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
562
-    80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
563
-
564
-**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
565
-    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
566
-    tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
567
-    GET. Jeśli nie podano jawnie, używana jest wartość
568
-    **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
569
-    będą szły przez tamto proxy.
570
-
571
-**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
572
-    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
573
-    tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
574
-    ustawione, używana jest wartość **ReachableAddresses**. Jeśli
575
-    **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
576
- +
577
-    Rozdzielenie **ReachableORAddresses** i
578
-    **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
579
-    serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
580
-    połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
581
-    a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
582
-    katalogowych) na port 80.
583
-
584
-**LongLivedPorts** __PORTS__::
585
-    Lista portów dla usług, które mają długotrwałe połączenia
586
-    (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
587
-    portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
588
-    wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
589
-    5050, 5190, 5222, 5223, 6667, 6697, 8300)
590
-
591
-**MapAddress** __adres__ __nowyadres__::
592
-    Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
593
-    zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
594
-    www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
595
-    serwera), użyj "MapAddress www.indymedia.org
596
-    www.indymedia.org.torserver.exit".
597
-
598
-**NewCircuitPeriod** __NUM__::
599
-    Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
600
-    sekund)
601
-
602
-**MaxCircuitDirtiness** __NUM__::
603
-    Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
604
-    ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
605
-    minut)
606
-
607
-**NodeFamily** __node__,__node__,__...__::
608
-    The Tor servers, defined by their identity fingerprints or nicknames,
609
-    constitute a "family" of similar or co-administered servers, so never use
610
-    any two of them in the same circuit. Defining a NodeFamily is only needed
611
-    when a server doesn't list the family itself (with MyFamily). This option
612
-    can be used multiple times.  In addition to nodes, you can also list
613
-    IP address and ranges and country codes in {curly braces}.
614
-
615
-**EnforceDistinctSubnets** **0**|**1**::
616
-    Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
617
-    tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
618
-    tym samym zakresie /16. (Domyślnie: 1)
619
-
620
-**SocksPort** __PORT__::
621
-    Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
622
-    Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
623
-    aplikacji. (Domyślnie: 9050)
624
-
625
-**SocksListenAddress** __IP__[:__PORT__]::
626
-    Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
627
-    Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
628
-    192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
629
-    do wielu adresów/portów.
630
-
631
-**SocksPolicy** __polityka__,__polityka__,__...__::
632
-    Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
633
-    z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
634
-    wyjścia poniżej.
635
-
636
-**SocksTimeout** __NUM__::
637
-    Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
638
-    niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
639
-    2 minuty.)
640
-
641
-**TrackHostExits** __host__,__.domena__,__...__::
642
-    Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
643
-    ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
644
-    węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
645
-    pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
646
-    pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
647
-    które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
648
-    zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, 
649
-    że określona historia jest związana z pojedynczym użytkownikiem.
650
-    Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
651
-    ciasteczka lub inne środki specyficzne dla protokołu.
652
-
653
-**TrackHostExitsExpire** __NUM__::
654
-    Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
655
-    powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
656
-    1800 sekund (30 minut).
657
-
658
-**UpdateBridgesFromAuthority** **0**|**1**::
659
-    Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
660
-    ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
661
-    bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
662
-
663
-**UseBridges** **0**|**1**::
664
-    Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
665
-    i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
666
-    strażników katalogowych. (Domyślnie: 0)
667
-
668
-**UseEntryGuards** **0**|**1**::
669
-    Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
670
-    się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
671
-    zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
672
-    Twoich ścieżek. (Domyślnie ma wartość 1.)
673
-
674
-**NumEntryGuards** __NUM__::
675
-    Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
676
-    jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
677
-
678
-**SafeSocks** **0**|**1**::
679
-    Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
680
-    używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
681
-    co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
682
-    Ściśle mówiąc, są to protokoły  socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
683
-    (Domyślnie ma wartość 0.)
684
-
685
-**TestSocks** **0**|**1**::
686
-    Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
687
-    każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
688
-    protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
689
-    pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
690
-    żądania DNS. (Domyślnie: 0)
691
-
692
-**WarnUnsafeSocks** **0**|**1**::
693
-    When this option is enabled, Tor will warn whenever a request is
694
-    received that only contains an IP address instead of a hostname. Allowing
695
-    applications to do DNS resolves themselves is usually a bad idea and
696
-    can leak your location to attackers. (Default: 1)
697
-
698
-**VirtualAddrNetwork** __Address__/__bits__::
699
-    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
700
-    command from the controller or the AutomapHostsOnResolve feature, Tor
701
-    picks an unassigned address from this range. (Default:
702
-    127.192.0.0/10) +
703
- +
704
-    When providing proxy server service to a network of computers using a tool
705
-    like dns-proxy-tor, change this address to "10.192.0.0/10" or
706
-    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
707
-    properly configured machine will route to the loopback interface. For
708
-    local use, no change to the default VirtualAddrNetwork setting is needed.
709
-
710
-**AllowNonRFC953Hostnames** **0**|**1**::
711
-    Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
712
-    znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
713
-    To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
714
-    (Domyślnie: 0)
715
-
716
-**AllowDotExit** **0**|**1**::
717
-    If enabled, we convert "www.google.com.foo.exit" addresses on the
718
-    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
719
-    the node "foo". Disabled by default since attacking websites and exit
720
-    relays can use it to manipulate your path selection. (Default: 0)
721
-
722
-**FastFirstHopPK** **0**|**1**::
723
-    Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
724
-    skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
725
-    użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
726
-    Wyłączenie tej opcji spowalnia budowanie obwodów. +
727
- +
728
-    Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
729
-    przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
730
-    jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
731
-
732
-**TransPort** __PORT__::
733
-    Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
734
-    9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
735
-    IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
736
-    sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
737
-    domyślnego. Powinno się też ustawić opcję TransListenAddress dla
738
-    sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
739
-
740
-**TransListenAddress** __IP__[:__PORT__]::
741
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
742
-    127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
743
-    całej sieci.
744
-
745
-**NATDPort** __PORT__::
746
-    Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
747
-    na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
748
-    tylko dla osób, które nie mogą używać TransPort.
749
-
750
-**NATDListenAddress** __IP__[:__PORT__]::
751
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
752
-
753
-**AutomapHostsOnResolve** **0**|**1**::
754
-    Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
755
-    kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
756
-    adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. 
757
-    To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
758
-    rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
759
-
760
-**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
761
-    Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
762
-    Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
763
-
764
-**DNSPort** __PORT__::
765
-    Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
766
-    anonimowo. (Domyślnie: 0).
767
-
768
-**DNSListenAddress** __IP__[:__PORT__]::
769
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
770
-
771
-**ClientDNSRejectInternalAddresses** **0**|**1**::
772
-    Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
773
-    mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
774
-    192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
775
-    wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
776
-
777
-**ClientRejectInternalAddresses** **0**|**1**::
778
-    If true, Tor does not try to fulfill requests to connect to an internal
779
-    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
780
-    specifically requested__ (for example, via a .exit hostname, or a
781
-    controller request).  (Default: 1).
782
-
783
-**DownloadExtraInfo** **0**|**1**::
784
-    Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
785
-    zawierają informacje o serwerach inne niż informacje w ich normalnych
786
-    deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
787
-    by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
788
-
789
-**FallbackNetworkstatusFile** __NAZWAPLIKU__::
790
-    Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
791
-    Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
792
-    poznania serwerów lustrzanych katalogów, by nie musiał obciążać
793
-    serwerów katalogowych. (Domyślnie: Żaden).
794
-
795
-**WarnPlaintextPorts** __port__,__port__,__...__::
796
-    Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
797
-    połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
798
-    o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
799
-    23,109,110,143).
800
-
801
-**RejectPlaintextPorts** __port__,__port__,__...__::
802
-    Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
803
-    odmówi wykonania połaczenia. (Domyślnie: Żaden).
804
-
805
-**AllowSingleHopCircuits** **0**|**1**::
806
-    When this option is set, the attached Tor controller can use relays
807
-    that have the **AllowSingleHopExits** option turned on to build
808
-    one-hop Tor connections.  (Default: 0)
809
-
810
-OPCJE SERWERA
811
---------------
812
-
813
-Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
814
-niezerowy):
815
-
816
-**Address** __address__::
817
-    The IP address or fully qualified domain name of this server (e.g.
818
-    moria.mit.edu). You can leave this unset, and Tor will guess your IP
819
-    address.  This IP address is the one used to tell clients and other
820
-    servers where to find your Tor server; it doesn't affect the IP that your
821
-    Tor client binds to.  To bind to a different address, use the
822
-    *ListenAddress and OutboundBindAddress options.
823
-
824
-**AllowSingleHopExits** **0**|**1**::
825
-    This option controls whether clients can use this server as a single hop
826
-    proxy. If set to 1, clients can use this server as an exit even if it is
827
-    the only hop in the circuit.  Note that most clients will refuse to use
828
-    servers that set this option, since most clients have
829
-    ExcludeSingleHopRelays set.  (Default: 0)
830
-
831
-**AssumeReachable** **0**|**1**::
832
-    Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
833
-    nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
834
-    natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
835
-    instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
836
-    wszystkie połączone serwery jako działające.
837
-
838
-**BridgeRelay** **0**|**1**::
839
-    Sets the relay to act as a "bridge" with respect to relaying connections
840
-    from bridge users to the Tor network. It mainly causes Tor to publish a
841
-    server descriptor to the bridge database, rather than publishing a relay
842
-    descriptor to the public directory authorities.
843
-
844
-**ContactInfo** __adres_email__::
845
-    Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
846
-    przez spamerów, więc możesz ukryć fakt, że jest to
847
-    adres email.
848
-
849
-**ExitPolicy** __polityka__,__polityka__,__...__::
850
-    Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
851
-    "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
852
-    pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
853
-    hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
854
-    __PORT__ może być pojedynczym numerem portu, przediałem portów
855
-    "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
856
-    "\*". +
857
- +
858
-    Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
859
-    dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
860
-    cokolwiek innego. +
861
- +
862
-    Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
863
-    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8 i
864
-    172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
865
-    Te adresy są odrzucane domyślnie (na początku Twojej polityki
866
-    wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
867
-    ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
868
-    zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
869
-    sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
870
-    może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
871
-    publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
872
-    odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
873
- +
874
-    Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
875
-    w jednej linii. +
876
- +
877
-    Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
878
-    \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
879
-    reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
880
-    (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
881
-
882
-       reject *:25
883
-       reject *:119
884
-       reject *:135-139
885
-       reject *:445
886
-       reject *:563
887
-       reject *:1214
888
-       reject *:4661-4666
889
-       reject *:6346-6429
890
-       reject *:6699
891
-       reject *:6881-6999
892
-       accept *:*
893
-
894
-**ExitPolicyRejectPrivate** **0**|**1**::
895
-    Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP,
896
-    na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy.
897
-    (Domyślnie: 1)
898
-
899
-**MaxOnionsPending** __NUM__::
900
-    Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj
901
-    nowe. (Domyślnie: 100)
902
-
903
-**MyFamily** __węzeł__,__węzeł__,__...__::
904
-    Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub
905
-    organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez
906
-    ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w
907
-    tej samej \'rodzinie', klienci Tora nie będą ich używać w tym
908
-    samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej
909
-    rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.)
910
-
911
-**Nickname** __nazwa__::
912
-    Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19
913
-    znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9].
914
-
915
-**NumCPUs** __num__::
916
-    How many processes to use at once for decrypting onionskins and other
917
-    parallelizable operations.  If this is set to 0, Tor will try to detect
918
-    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
919
-
920
-**ORPort** __PORT__::
921
-    Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów.
922
-
923
-**ORListenAddress** __IP__[:__PORT__]::
924
-    Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i
925
-    serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego
926
-    podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana
927
-    wiele razy, by przypisać się do wielu adresów/portów.
928
-
929
-**PortForwarding** **0**|**1**::
930
-    Attempt to automatically forward the DirPort and ORPort on a NAT router
931
-    connecting this Tor server to the Internet. If set, Tor will try both
932
-    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
933
-    manufacturers). (Default: 0)
934
-
935
-**PortForwardingHelper** __filename__|__pathname__::
936
-    If PortForwarding is set, use this executable to configure the forwarding.
937
-    If set to a filename, the system path will be searched for the executable.
938
-    If set to a path, only the specified path will be executed.
939
-    (Default: tor-fw-helper)
940
-
941
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
942
-    This option specifies which descriptors Tor will publish when acting as
943
-    a relay. You can
944
-    choose multiple arguments, separated by commas.
945
- +
946
-    If this option is set to 0, Tor will not publish its
947
-    descriptors to any directories. (This is useful if you're testing
948
-    out your server, or if you're using a Tor controller that handles directory
949
-    publishing for you.) Otherwise, Tor will publish its descriptors of all
950
-    type(s) specified. The default is "1",
951
-    which means "if running as a server, publish the
952
-    appropriate descriptors to the authorities".
953
-
954
-**ShutdownWaitLength** __NUM__::
955
-    Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać:
956
-    zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM**
957
-    sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy
958
-    natychmiast. (Domyślnie: 30 sekund)
959
-
960
-**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
961
-    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
962
-    a log level __info__ message, designed to let you know your Tor
963
-    server is still alive and doing useful things. Settings this
964
-    to 0 will disable the heartbeat. (Default: 6 hours)
965
-
966
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
967
-    Never send more than the specified number of bytes in a given accounting
968
-    period, or receive more than that number in the period. For example, with
969
-    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
970
-    and continue running. It will only hibernate once one of the two reaches 1
971
-    GB. When the number of bytes gets low, Tor will stop accepting new
972
-    connections and circuits.  When the number of bytes
973
-    is exhausted, Tor will hibernate until some
974
-    time in the next accounting period. To prevent all servers from waking at
975
-    the same time, Tor will also wait until a random point in each period
976
-    before waking up. If you have bandwidth cost issues, enabling hibernation
977
-    is preferable to setting a low bandwidth, since it provides users with a
978
-    collection of fast servers that are up some of the time, which is more
979
-    useful than a set of slow servers that are always "available".
980
-
981
-**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__::
982
-    Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy
983
-    okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego
984
-    miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a
985
-    28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__
986
-    dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia,
987
-    gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy
988
-    okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia
989
-    następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to
990
-    "month 1 0:00".)
991
-
992
-**RefuseUnknownExits** **0**|**1**|**auto**::
993
-    Prevent nodes that don't appear in the consensus from exiting using this
994
-    relay.  If the option is 1, we always block exit attempts from such
995
-    nodes; if it's 0, we never do, and if the option is "auto", then we do
996
-    whatever the authorities suggest in the consensus. (Defaults to auto.)
997
-
998
-**ServerDNSResolvConfFile** __nazwapliku__::
999
-    Zmienia domyślną konfigurację DNS na konfigurację w pliku
1000
-    __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego
1001
-    pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS,
1002
-    wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów.
1003
-    (Domyślna wartość to używanie systemowej konfiguracji DNS.)
1004
-
1005
-**ServerDNSAllowBrokenConfig** **0**|**1**::
1006
-    Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy
1007
-    w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw.
1008
-    W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż
1009
-    w końcu mu się uda. (Domyślna wartość to "1".)
1010
-
1011
-**ServerDNSSearchDomains** **0**|**1**::
1012
-    Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania.
1013
-    Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w
1014
-    "example.com", a klient próbuje połaczyć się z "www", klient zostanie
1015
-    połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które
1016
-    Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".)
1017
-
1018
-**ServerDNSDetectHijacking** **0**|**1**::
1019
-    Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, 
1020
-    czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS
1021
-    (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić
1022
-    to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
1023
-    w imieniu klientów. (Domyślna wartość to "1".)
1024
-
1025
-**ServerDNSTestAddresses** __adres__,__adres__,__...__::
1026
-    Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy
1027
-    nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny,
1028
-    i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko
1029
-    na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to
1030
-    "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
1031
-
1032
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1033
-    Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw
1034
-    zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła
1035
-    wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania
1036
-    URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
1037
-    w imieniu klientów. (Domyślnie: 0)
1038
-
1039
-**BridgeRecordUsageByCountry** **0**|**1**::
1040
-    Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy
1041
-    dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów
1042
-    klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć,
1043
-    które kraje zablokowały dostęp do niego. (Domyślnie: 1)
1044
-
1045
-**ServerDNSRandomizeCase** **0**|**1**::
1046
-    Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w
1047
-    wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS.
1048
-    Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS.
1049
-    Po więcej informacji spójrz do "Increased DNS Forgery Resistance through
1050
-    0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer
1051
-    wykonuje w imieniu klientów. (Domyślnie: 1)
1052
-
1053
-**GeoIPFile** __nazwapliku__::
1054
-    Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry.
1055
-
1056
-**CellStatistics** **0**|**1**::
1057
-    When this option is enabled, Tor writes statistics on the mean time that
1058
-    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1059
-
1060
-**DirReqStatistics** **0**|**1**::
1061
-    When this option is enabled, Tor writes statistics on the number and
1062
-    response time of network status requests to disk every 24 hours.
1063
-    (Default: 0)
1064
-
1065
-**EntryStatistics** **0**|**1**::
1066
-    When this option is enabled, Tor writes statistics on the number of
1067
-    directly connecting clients to disk every 24 hours. (Default: 0)
1068
-
1069
-**ExitPortStatistics** **0**|**1**::
1070
-    When this option is enabled, Tor writes statistics on the number of relayed
1071
-    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1072
-
1073
-**ConnDirectionStatistics** **0**|**1**::
1074
-    When this option is enabled, Tor writes statistics on the bidirectional use
1075
-    of connections to disk every 24 hours. (Default: 0)
1076
-
1077
-**ExtraInfoStatistics** **0**|**1**::
1078
-    Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w
1079
-    swoich dokumentach extra-info, które wysyła do serwerów katalogowych.
1080
-    (Domyślnie: 0)
1081
-
1082
-OPCJE SERWERA KATALOGOWEGO
1083
-------------------------
1084
-
1085
-Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy
1086
-DirPort jest niezerowy):
1087
-
1088
-**AuthoritativeDirectory** **0**|**1**::
1089
-    Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer
1090
-    katalogowy. Zamiast zachowywać katalog, generuje własną listę
1091
-    dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają
1092
-    Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz
1093
-    ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na
1094
-    tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem.
1095
-
1096
-**DirPortFrontPage** __NAZWAPLIKU__::
1097
-    Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na
1098
-    porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby
1099
-    uruchamiania osobnego serwer www. Przykładowy dokument jest w
1100
-    contrib/tor-exit-notice.html.
1101
-
1102
-**V1AuthoritativeDirectory** **0**|**1**::
1103
-    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1104
-    generuje katalog w wersji 1 i dokument działających routerów (dla starych
1105
-    klientów Tora do wersji 0.1.0.x).
1106
-
1107
-**V2AuthoritativeDirectory** **0**|**1**::
1108
-    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1109
-    generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak
1110
-    opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach
1111
-    0.1.1.x i 0.1.2.x).
1112
-
1113
-**V3AuthoritativeDirectory** **0**|**1**::
1114
-    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1115
-    generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak
1116
-    opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co
1117
-    najmniej 0.2.0.x).
1118
-
1119
-**VersioningAuthoritativeDirectory** **0**|**1**::
1120
-    Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora
1121
-    są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny
1122
-    w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery
1123
-    autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**,
1124
-    **RecommendedClientVersions** i **RecommendedServerVersions**.
1125
-
1126
-**NamingAuthoritativeDirectory** **0**|**1**::
1127
-    Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma
1128
-    opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te
1129
-    opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z
1130
-    flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca
1131
-    zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia
1132
-    lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz
1133
-    **approved-routers** w sekcji **PLIKI** poniżej.
1134
-
1135
-**HSAuthoritativeDir** **0**|**1**::
1136
-    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1137
-    accepts and serves v0 hidden service descriptors,
1138
-    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1139
-
1140
-**HidServDirectoryV2** **0**|**1**::
1141
-    Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych
1142
-    w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci
1143
-    łączą się domyślnie przez ORPort. (Domyślnie: 1)
1144
-
1145
-**BridgeAuthoritativeDir** **0**|**1**::
1146
-    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1147
-    przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne
1148
-    dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0)
1149
-
1150
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1151
-    Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez
1152
-    autorytatywne serwery katalogowe. (Domyślnie: 24 godziny)
1153
-
1154
-**DirPort** __PORT__::
1155
-    Zgłaszaj usługę katalogową na tym porcie.
1156
-
1157
-**DirListenAddress** __IP__[:__PORT__]::
1158
-    Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do
1159
-    tego portu zamiast do tego podanego w DirPort.  (Domyślnie: 0.0.0.0)
1160
-    Ta dyrektywa może być podana wiele razy, by przypisać się do wielu
1161
-    adresów/portów.
1162
-
1163
-**DirPolicy** __polityka__,__polityka__,__...__::
1164
-    Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z
1165
-    portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej.
1166
-
1167
-OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO
1168
-----------------------------------
1169
-
1170
-**RecommendedVersions** __NAPIS__::
1171
-    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1172
-    bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten
1173
-    katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się
1174
-    wiele razy: wartości z różnych linii są łączone razem. Jeśli
1175
-    to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione.
1176
-
1177
-**RecommendedClientVersions** __NAPIS__::
1178
-    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1179
-    bezpieczne dla klientów. Ta informacja jest dołączana do katalogów
1180
-    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1181
-    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1182
-    powinno być ustawione.
1183
-
1184
-**RecommendedServerVersions** __NAPIS__::
1185
-    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1186
-    bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów
1187
-    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1188
-    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1189
-    powinno być ustawione.
1190
-
1191
-**ConsensusParams** __NAPIS__::
1192
-    NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy
1193
-    w linii "params" swojego głosu networkstatus.
1194
-
1195
-**DirAllowPrivateAddresses** **0**|**1**::
1196
-    Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi
1197
-    "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem
1198
-    IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0.
1199
-
1200
-**AuthDirBadDir** __WzorzecAdresów...__::
1201
-    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1202
-    będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci
1203
-    wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**.
1204
-
1205
-**AuthDirBadExit** __WzorzecAdresów...__::
1206
-    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1207
-    będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci
1208
-wydanym
1209
-    przez ten serwer, jeśli ustawiono **AuthDirListBadExits**.
1210
-
1211
-**AuthDirInvalid** __WzorzecAdresów...__::
1212
-    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1213
-    nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci
1214
-wydanym
1215
-    przez ten serwer.
1216
-
1217
-**AuthDirReject** __WzorzecAdresów__...::
1218
-    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1219
-    nigdy nie będzie podany w każdym dokumencie statusu sieci
1220
-    wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze
1221
-    wysłanym do publikacji przez ten serwer.
1222
-
1223
-**AuthDirListBadDirs** **0**|**1**::
1224
-    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1225
-    opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj
1226
-    tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe;
1227
-    w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego
1228
-    katalogu.)
1229
-
1230
-**AuthDirListBadExits** **0**|**1**::
1231
-    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1232
-    opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona
1233
-    1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku
1234
-    efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.)
1235
-
1236
-**AuthDirRejectUnlisted** **0**|**1**::
1237
-    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca
1238
-    wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w
1239
-    pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem
1240
-    Sybil. (Domyślnie: 0)
1241
-
1242
-**AuthDirMaxServersPerAddr** __NUM__::
1243
-    Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy
1244
-    podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń".
1245
-    (Domyślnie: 2)
1246
-
1247
-**AuthDirMaxServersPerAuthAddr** __NUM__::
1248
-    Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie
1249
-    dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5)
1250
-
1251
-**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1252
-    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał
1253
-    głosowania. Głosowanie odbędzie się __realnie__ w chwili  wybranej
1254
-    przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres
1255
-    POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina)
1256
-
1257
-**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1258
-    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1259
-    między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych
1260
-    serwerów. Realny czas używany nie jest preferowanym czasem
1261
-    serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.)
1262
-
1263
-**V3AuthDistDelay** __N__ **minutes**|**hours**::
1264
-    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1265
-    między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy
1266
-    ze wszystkich innych serwerów. Realny czas używany
1267
-    nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami.
1268
-    (Domyślnie: 5 minut.)
1269
-
1270
-**V3AuthNIntervalsValid** __NUM__::
1271
-    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals,
1272
-    przez które powinien konsensus być ważny. Wybieranie wysokich liczb
1273
-    zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch
1274
-    w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną
1275
-    liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co
1276
-    najmniej 2. (Domyślnie: 3.)
1277
-
1278
-**V3BandwidthsFile** __FILENAME__::
1279
-    V3 authoritative directories only. Configures the location of the
1280
-    bandiwdth-authority generated file storing information on relays' measured
1281
-    bandwidth capacities. (Default: unset.)
1282
-
1283
-OPCJE USŁUG UKRYTYCH
1284
-----------------------
1285
-
1286
-Następujace opcje są używane do konfigurowania usługi ukrytej.
1287
-
1288
-**HiddenServiceDir** __KATALOG__::
1289
-    Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa  ukryta
1290
-    musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by
1291
-    określić wiele usług.
1292
-
1293
-**HiddenServicePort** __WIRTPORT__ [__CEL__]::
1294
-    Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej
1295
-    opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej
1296
-    linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no
1297
-    ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub
1298
-    oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć
1299
-    wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym
1300
-    portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo.
1301
-
1302
-**PublishHidServDescriptors** **0**|**1**::
1303
-    Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie
1304
-    wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli
1305
-    używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych.
1306
-    (Domyślnie: 1)
1307
-
1308
-**HiddenServiceVersion** __wersja__,__wersja__,__...__::
1309
-    Lista wersji deskryptorów usług spotkań do publikacji dla usługi
1310
-    ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2)
1311
-
1312
-**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__::
1313
-    Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów.
1314
-    Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania
1315
-    ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także
1316
-    ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają
1317
-    dostęp do usługi ukrytej. Prawidłowe nazwy klientów
1318
-    mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez
1319
-    spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla
1320
-    klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć
1321
-    w pliku hostname. Klienci muszą umieścić te dane upoważniające w
1322
-    swoich plikach konfiguracyjnych, używając **HidServAuth**.
1323
-
1324
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1325
-    Every time the specified period elapses, Tor uploads any rendezvous 
1326
-    service descriptors to the directory servers. This information  is also
1327
-    uploaded whenever it changes. (Default: 1 hour)
1328
-
1329
-OPCJE TESTOWANIA SIECI
1330
------------------------
1331
-
1332
-Następujące opcje są używane do uruchamiania testowej sieci Tora.
1333
-
1334
-**TestingTorNetwork** **0**|**1**::
1335
-    Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji,
1336
-    by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf
1337
-    ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora.
1338
-    (Domyślnie: 0) +
1339
-
1340
-       ServerDNSAllowBrokenConfig 1
1341
-       DirAllowPrivateAddresses 1
1342
-       EnforceDistinctSubnets 0
1343
-       AssumeReachable 1
1344
-       AuthDirMaxServersPerAddr 0
1345
-       AuthDirMaxServersPerAuthAddr 0
1346
-       ClientDNSRejectInternalAddresses 0
1347
-       ClientRejectInternalAddresses 0
1348
-       ExitPolicyRejectPrivate 0
1349
-       V3AuthVotingInterval 5 minutes
1350
-       V3AuthVoteDelay 20 seconds
1351
-       V3AuthDistDelay 20 seconds
1352
-       MinUptimeHidServDirectoryV2 0 seconds
1353
-       TestingV3AuthInitialVotingInterval 5 minutes
1354
-       TestingV3AuthInitialVoteDelay 20 seconds
1355
-       TestingV3AuthInitialDistDelay 20 seconds
1356
-       TestingAuthDirTimeToLearnReachability 0 minutes
1357
-       TestingEstimatedDescriptorPropagationTime 0 minutes
1358
-
1359
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1360
-    Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem
1361
-    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1362
-    **TestingTorNetwork**. (Domyślnie: 30 minut)
1363
-
1364
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1365
-    Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem
1366
-    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1367
-    **TestingTorNetwork**. (Domyślnie: 5 minut)
1368
-
1369
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1370
-    Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem
1371
-    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1372
-    **TestingTorNetwork**. (Domyślnie: 5 minut)
1373
-
1374
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1375
-    Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery
1376
-    działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione
1377
-    **TestingTorNetwork**.  (Domyślnie: 30 minut)
1378
-
1379
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1380
-    Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym
1381
-    czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie:
1382
-    10 minut)
1383
-
1384
-SYGNAŁY
1385
--------
1386
-
1387
-Tor łapie następujące sygnały:
1388
-
1389
-**SIGTERM**::
1390
-    Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie.
1391
-
1392
-**SIGINT**::
1393
-    Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane,
1394
-    powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem.
1395
-    (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.)
1396
-
1397
-**SIGHUP**::
1398
-    The signal instructs Tor to reload its configuration (including closing and
1399
-    reopening logs), and kill and restart its helper processes if applicable.
1400
-
1401
-**SIGUSR1**::
1402
-    Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości.
1403
-
1404
-**SIGUSR2**::
1405
-    Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez
1406
-    wysłanie SIGHUP.
1407
-
1408
-**SIGCHLD**::
1409
-    Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł
1410
-    posprzątać.
1411
-
1412
-**SIGPIPE**::
1413
-    Tor łapie ten sygnał i ignoruje go.
1414
-
1415
-**SIGXFSZ**::
1416
-    Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje.
1417
-
1418
-PLIKI
1419
------
1420
-
1421
-**@CONFDIR@/torrc**::
1422
-    Plik konfiguracji, zawierający pary "opcja wartość".
1423
-
1424
-**@LOCALSTATEDIR@/lib/tor/**::
1425
-    Proces Tora zapisuje tu klucze i inne dane.
1426
-
1427
-__DataDirectory__**/cached-status/**::
1428
-    Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego.
1429
-    Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi
1430
-    odciskami palców kluczy tożsamosci serwerów katalogowych.
1431
-
1432
-__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**::
1433
-    Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej
1434
-    niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie
1435
-    zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o
1436
-    danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie
1437
-    za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami.
1438
-
1439
-__DataDirectory__**/cached-routers** i **cached-routers.new**::
1440
-    Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy
1441
-    Tor nie może znaleźć nowszych plików, sprawdza te.
1442
-
1443
-__DataDirectory__**/state**::
1444
-    Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane
1445
-    w tym pliku. Zawierają one:
1446
-            - Bieżących strażników wejściowych i ich status.
1447
-            - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz
1448
-            niżej).
1449
-            - Kiedy ten plik został ostatnio zapisany
1450
-            - Która wersja Tora wygenerowała ten plik stanu
1451
-            - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach
1452
-            routerów.
1453
-
1454
-__DataDirectory__**/bw_accounting**::
1455
-    Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się
1456
-    i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik
1457
-    jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany
1458
-    tylko, gdy właczone jest liczenie przepustowości.
1459
-
1460
-__DataDirectory__**/control_auth_cookie**::
1461
-    Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być
1462
-    zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz
1463
-    control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie
1464
-    ciasteczkami.
1465
-
1466
-__DataDirectory__**/keys/***::
1467
-    Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion.
1468
-
1469
-__DataDirectory__**/fingerprint**::
1470
-    Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera.
1471
-
1472
-__DataDirectory__**/approved-routers**::
1473
-    Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz
1474
-    **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami.
1475
-    Każda linia podaje nazwę i odcisk palca oddzielone znakami
1476
-    białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej
1477
-    linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej
1478
-    tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest
1479
-    **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako
1480
-    nieprawidłowe, to jest, nie zalecane.
1481
-
1482
-__DataDirectory__**/router-stability**::
1483
-    Tylko dla  autorytatywnych serwerów katalogowych. Śledzi pomiary
1484
-    średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak
1485
-    ustawić ich flagę Stable.
1486
-
1487
-__HiddenServiceDirectory__**/hostname**::
1488
-    Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej.
1489
-    Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik
1490
-    zawiera też dane upoważniające dla wszystkich klientów.
1491
-
1492
-__HiddenServiceDirectory__**/private_key**::
1493
-    Klucz prywatny tej usługi ukrytej.
1494
-
1495
-__HiddenServiceDirectory__**/client_keys**::
1496
-    Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla
1497
-    upoważnionych klientów.
1498
-
1499
-ZOBACZ TEŻ
1500
---------
1501
-**privoxy**(1), **tsocks**(1), **torify**(1) +
1502
-
1503
-**https://www.torproject.org/**
1504
-
1505
-
1506
-BŁĘDY
1507
-----
1508
-
1509
-Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać.
1510
-
1511
-AUTORZY
1512
--------
1513
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1514
-
1515 0