translated man pages for the website
Runa A. Sandvik

Runa A. Sandvik commited on 2011-03-03 14:39:36
Zeige 30 geänderte Dateien mit 7312 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,30 @@
1
+## translation metadata
2
+# Revision: $Revision: 23689 $
3
+
4
+#include "head.wmi" TITLE="Tor Project: manual"
5
+
6
+# Translators shouldn't translate this file, unless they want
7
+# to translate the whole man page too.
8
+<div id="content" class="clearfix">
9
+  <div id="breadcrumbs">
10
+    <a href="<page index>">Home &raquo; </a>
11
+    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
+    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
+  </div>
14
+  <div id="maincol">  
15
+    <:
16
+    	die "Missing git clone" unless -d "$(TORGIT)";
17
+    	my $man = `cat manpages/ar/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
+	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
+    	print $man;
20
+    :>
21
+  </div>
22
+  <!-- END MAINCOL -->
23
+  <div id = "sidecol">
24
+#include "side.wmi"
25
+#include "info.wmi"
26
+  </div>
27
+  <!-- END SIDECOL -->
28
+</div>
29
+<!-- END CONTENT -->
30
+#include <foot.wmi>  
... ...
@@ -0,0 +1,30 @@
1
+## translation metadata
2
+# Revision: $Revision: 23689 $
3
+
4
+#include "head.wmi" TITLE="Tor Project: manual"
5
+
6
+# Translators shouldn't translate this file, unless they want
7
+# to translate the whole man page too.
8
+<div id="content" class="clearfix">
9
+  <div id="breadcrumbs">
10
+    <a href="<page index>">Home &raquo; </a>
11
+    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
+    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
+  </div>
14
+  <div id="maincol">  
15
+    <:
16
+    	die "Missing git clone" unless -d "$(TORGIT)";
17
+    	my $man = `cat manpages/fr/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
+	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
+    	print $man;
20
+    :>
21
+  </div>
22
+  <!-- END MAINCOL -->
23
+  <div id = "sidecol">
24
+#include "side.wmi"
25
+#include "info.wmi"
26
+  </div>
27
+  <!-- END SIDECOL -->
28
+</div>
29
+<!-- END CONTENT -->
30
+#include <foot.wmi>  
... ...
@@ -0,0 +1,30 @@
1
+## translation metadata
2
+# Revision: $Revision: 23689 $
3
+
4
+#include "head.wmi" TITLE="Tor Project: manual"
5
+
6
+# Translators shouldn't translate this file, unless they want
7
+# to translate the whole man page too.
8
+<div id="content" class="clearfix">
9
+  <div id="breadcrumbs">
10
+    <a href="<page index>">Home &raquo; </a>
11
+    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
+    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
+  </div>
14
+  <div id="maincol">  
15
+    <:
16
+    	die "Missing git clone" unless -d "$(TORGIT)";
17
+    	my $man = `cat manpages/my/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
+	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
+    	print $man;
20
+    :>
21
+  </div>
22
+  <!-- END MAINCOL -->
23
+  <div id = "sidecol">
24
+#include "side.wmi"
25
+#include "info.wmi"
26
+  </div>
27
+  <!-- END SIDECOL -->
28
+</div>
29
+<!-- END CONTENT -->
30
+#include <foot.wmi>  
... ...
@@ -0,0 +1,30 @@
1
+## translation metadata
2
+# Revision: $Revision: 23689 $
3
+
4
+#include "head.wmi" TITLE="Tor Project: manual"
5
+
6
+# Translators shouldn't translate this file, unless they want
7
+# to translate the whole man page too.
8
+<div id="content" class="clearfix">
9
+  <div id="breadcrumbs">
10
+    <a href="<page index>">Home &raquo; </a>
11
+    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
+    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
+  </div>
14
+  <div id="maincol">  
15
+    <:
16
+    	die "Missing git clone" unless -d "$(TORGIT)";
17
+    	my $man = `cat manpages/pl/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
+	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
+    	print $man;
20
+    :>
21
+  </div>
22
+  <!-- END MAINCOL -->
23
+  <div id = "sidecol">
24
+#include "side.wmi"
25
+#include "info.wmi"
26
+  </div>
27
+  <!-- END SIDECOL -->
28
+</div>
29
+<!-- END CONTENT -->
30
+#include <foot.wmi>  
... ...
@@ -0,0 +1,49 @@
1
+// حقوق الطبع والنشر (c) مشروع تور, شركة.
2
+// انظر الترخيص للحصول على معلومات الترخيص
3
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
+تور-ريسولف(1)
6
+======
7
+بيتر بالفريدر
8
+
9
+الاسم
10
+----
11
+تور-ريسولف - يقوم بحل اسم المستضيف الى عنوان IP عن طريق تور
12
+
13
+الخلاصة
14
+--------
15
+**تور-ريسولف** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+الوصف
18
+-----------
19
+**تور-ريسولف** برنامج نصي بسيط للاتصال بوكيل SOCKS الذي يعرف عن
20
+أمر SOCKS RESOLVE, يسلّمه اسم المستضيف, ويقوم بإسترجاع عنوان IP.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+الخيارات
27
+-------
28
+**-v**::
29
+    تظهر المخرجات المطوّلة.
30
+
31
+**-x**::
32
+    إجراء عمليات بحث عكسية: الحصول على سجل PTR لعنوان (IPv4).
33
+
34
+**-5**::
35
+    إستخدام بروتوكول SOCKS5. (افتراضيا)
36
+
37
+**-4**::
38
+    استخدام بروتوكول SOCKS4a بدلا من بروتوكول SOCKS5 الافتراضي. لا يدعم
39
+    نظام أسماء النطاق (DNS) العكسي.
40
+
41
+أنظر ايضا
42
+--------
43
+**تور**(1), **توريفاي**(1). +
44
+
45
+أنظر doc/socks-extensions.txt في حزمة تور للحصول على تفاصيل البروتوكول.
46
+
47
+المؤلفون
48
+-------
49
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,1498 @@
1
+// حقوق الطبع والنشر (c) مشروع تور, شركة.
2
+// انظر الترخيص للحصول على معلومات الترخيص
3
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
+تور(1)
6
+======
7
+
8
+الاسم
9
+----
10
+تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون
11
+
12
+
13
+الخلاصة
14
+--------
15
+**tor** [__OPTION__ __value__]...
16
+
17
+الوصف
18
+-----------
19
+__تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار
20
+مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر
21
+الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس
22
+غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل
23
+عقدة, والتي تكشف عن عقدة المصب. +
24
+
25
+بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل
26
+المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة
27
+المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh)
28
+وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها
29
+تواجه صعوبة في تتبع مصدر التيار.
30
+
31
+خيارات
32
+-------
33
+**-h**, **-help**::
34
+    تعرض رسالة مساعدة قصيرة ثم الخروج.
35
+
36
+**-f** __FILE__::
37
+    ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc)
38
+
39
+**--hash-password**::
40
+    انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم.
41
+
42
+**--list-fingerprint**::
43
+    انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك.
44
+
45
+**--verify-config**::
46
+    تحقق بأن ملف التكوين صالحا.
47
+
48
+**--nt-service**::
49
+    **--service [install|remove|start|stop]** تدير خدمة Windows
50
+NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في
51
+    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
52
+
53
+**--list-torrc-options**::
54
+    إدراج جميع الخيارات الصالحة.
55
+
56
+**--version**::
57
+    عرض اصدار تور ثم الخروج.
58
+
59
+**--quiet**::
60
+    لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك.
61
+    (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى
62
+    الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.)
63
+
64
+Other options can be specified either on the command-line (--option
65
+    value), or in the configuration file (option value or option "value").
66
+    Options are case-insensitive. C-style escaped characters are allowed inside
67
+    quoted values.   Options on the command line take precedence over
68
+    options found in the configuration file, except indicated otherwise.  To
69
+    split one configuration entry into multiple lines, use a single \ before
70
+    the end of the line.  Comments can be used in such multiline entries, but
71
+    they must start at the beginning of a line.
72
+
73
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
74
+    A token bucket limits the average incoming bandwidth usage on this node to
75
+    the specified number of bytes per second, and the average outgoing
76
+    bandwidth usage to that same value.  If you want to run a relay in the
77
+    public network, this needs to be _at the very least_ 20 KB (that is,
78
+    20480 bytes). (Default: 5 MB)
79
+
80
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
81
+    يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين
82
+    من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت)
83
+
84
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
85
+    اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا
86
+    لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء
87
+    الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع
88
+    معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم
89
+    دون التأثير على أداء الشبكة.
90
+
91
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
92
+    If not 0, a separate token bucket limits the average incoming bandwidth
93
+    usage for \_relayed traffic_ on this node to the specified number of bytes
94
+    per second, and the average outgoing bandwidth usage to that same value.
95
+    Relayed traffic currently is calculated to include answers to directory
96
+    requests, but that may change in future versions. (Default: 0)
97
+
98
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
99
+    If not 0, limit the maximum token bucket size (also known as the burst) for
100
+    \_relayed traffic_ to the given number of bytes in each direction.
101
+    (Default: 0)
102
+
103
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
104
+    اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل.
105
+    لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم
106
+    نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0)
107
+
108
+**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
109
+    اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل.
110
+    لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم
111
+    نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0)
112
+
113
+**ConnLimit** __NUM__::
114
+    The minimum number of file descriptors that must be available to the Tor
115
+    process before it will start. Tor will ask the OS for as many file
116
+    descriptors as the OS will allow (you can find this by "ulimit -H -n").
117
+    If this number is less than ConnLimit, then Tor will refuse to start. +
118
+ +
119
+    You probably don't need to adjust this. It has no effect on Windows
120
+    since that platform lacks getrlimit(). (Default: 1000)
121
+
122
+**ConstrainedSockets** **0**|**1**::
123
+    اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع
124
+    المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد
125
+    للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP)
126
+    محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error
127
+creating network socket: No buffer space available", فأنت
128
+    على الارجح تعاني من هذه المشكلة. +
129
+ +
130
+   الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت
131
+    للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية;
132
+    خيار التكوين هذا يكون الملاذ الثاني. +
133
+ +
134
+    يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل
135
+    التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم
136
+    المشكلة. +
137
+ +
138
+    يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer
139
+space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار
140
+    بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا
141
+    على مسارات طويلة. (افتراضيا: 0.)
142
+
143
+**ConstrainedSockSize** __N__ **bytes**|**KB**::
144
+    عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال
145
+    لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و
146
+262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192.
147
+
148
+**ControlPort** __منفذ__::
149
+    اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك
150
+    الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور
151
+    (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من
152
+    **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف
153
+    يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا
154
+    الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051.
155
+
156
+**ControlListenAddress** __IP__[:__منفذ__]::
157
+    ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط
158
+    لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك
159
+    بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله,
160
+    حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر
161
+    خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة
162
+    لربطه بعدة عناوين/منافذ.
163
+
164
+**ControlSocket** __مسار__::
165
+    مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول
166
+    التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.)
167
+
168
+**HashedControlPassword** __كلمة_مرور_مجزّأة__::
169
+    لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية
170
+    الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك
171
+    حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password
172
+    __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر
173
+    من خط HashedControlPassword واحد.
174
+
175
+**CookieAuthentication** **0**|**1**::
176
+    اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم
177
+    الا اذا علمت عملية الاتصال بمحتويات الملف المسمى
178
+ "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة
179
+    المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام
180
+    الملفات. (افتراضيا: 0)
181
+
182
+**CookieAuthFile** __مسار__::
183
+    اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف
184
+    لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.)
185
+
186
+**CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__::
187
+    اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف
188
+    تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه
189
+    بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0).
190
+
191
+**DataDirectory** __DIR__::
192
+    تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor)
193
+
194
+**DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__::
195
+    استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر
196
+    والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار
197
+    مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات
198
+    تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل
199
+   . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style
200
+  الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى
201
+  , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1)
202
+    كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs"
203
+    , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط.
204
+    سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة
205
+ "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام
206
+    المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا
207
+    أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل
208
+    الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. +
209
+ +
210
+    اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل
211
+    الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة
212
+    مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون
213
+    مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس
214
+    السلطات التي يعملونها.
215
+
216
+**AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ +
217
+
218
+**AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ +
219
+
220
+**AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__::
221
+    مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام
222
+  AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن
223
+    يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها.
224
+    وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية
225
+    الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر.
226
+
227
+**DisableAllSwap** **0**|**1**::
228
+    اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية,
229
+    حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا
230
+    غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux
231
+    الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا
232
+    الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار
233
+    **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0)
234
+
235
+**FetchDirInfoEarly** **0**|**1**::
236
+    اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن
237
+    الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب
238
+    المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0)
239
+
240
+**FetchDirInfoExtraEarly** **0**|**1**::
241
+    اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل
242
+    الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى
243
+    بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا.
244
+    (افتراضيا: 0)
245
+
246
+**FetchHidServDescriptors** **0**|**1**::
247
+    اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من
248
+    الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور
249
+    للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1)
250
+
251
+**FetchServerDescriptors** **0**|**1**::
252
+    اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم
253
+    من خوادم الدليل. هذا الخيار مفيد فقط اذا
254
+   كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك.
255
+    (افتراضيا: 1)
256
+
257
+**FetchUselessDescriptors** **0**|**1**::
258
+    اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من
259
+    السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة
260
+    الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون
261
+    مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور
262
+    التي تخرج الى عناوين معينة. (افتراضيا: 0)
263
+
264
+**HTTPProxy** __المستضيف__[:__منفذ__]::
265
+    سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال  host:port هذا (او host:80
266
+    اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم
267
+    الدليل.
268
+
269
+**HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__::
270
+    اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP(
271
+)    الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP(
272
+) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك
273
+    لدعم الآخرين.
274
+
275
+**HTTPSProxy** __المستضيف__[:__منفذ__]::
276
+    سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل
277
+    الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من
278
+    مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط
279
+    بالإتصال بمنافذ معينة.
280
+
281
+**HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__::
282
+     اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS(
283
+)    الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS(
284
+)( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك
285
+    لدعم الآخرين.
286
+
287
+**Socks4Proxy** __المستضيف__[:__منفذ__]::
288
+    سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port
289
+    (او host:1080 اذا لم يكن المنفذ محددا).
290
+
291
+**Socks5Proxy** __المستضيف__[:__منفذ__]::
292
+   سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port
293
+    (او host:1080 اذا لم يكن المنفذ محددا).
294
+
295
+**Socks5ProxyUsername** __اسم المستخدم__ +
296
+
297
+**Socks5ProxyPassword** __كلمة المرور__::
298
+    اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور
299
+    وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و
300
+    255 حرفا.
301
+
302
+**KeepalivePeriod** __NUM__::
303
+    للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة
304
+    في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال
305
+    دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول
306
+    بدلا من ذلك. (افتراضيا: 5 دقائق)
307
+
308
+**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**::
309
+    ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار
310
+    الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة
311
+    "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي
312
+    تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات,
313
+    حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة
314
+    للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم
315
+    ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة.
316
+
317
+**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__::
318
+    كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار
319
+    "Log" اكثر من مرة واحدة في ملف التكوين.
320
+    يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع
321
+    مستوى خطورتهم.
322
+
323
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
324
+
325
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
326
+    As above, but select messages by range of log severity __and__ by a
327
+    set of "logging domains".  Each logging domain corresponds to an area of
328
+    functionality inside Tor.  You can specify any number of severity ranges
329
+    for a single log statement, each of them prefixed by a comma-separated
330
+    list of logging domains.  You can prefix a domain with $$~$$ to indicate
331
+    negation, and use * to indicate "all domains".  If you specify a severity
332
+    range without a list of domains, it matches all domains. +
333
+ +
334
+    This is an advanced feature which is most useful for debugging one or two
335
+    of Tor's subsystems at a time. +
336
+ +
337
+    The currently recognized domains are: general, crypto, net, config, fs,
338
+    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
339
+    acct, hist, and handshake.  Domain names are case-insensitive. +
340
+ +
341
+    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
342
+    to stdout: all handshake messages of any severity, all info-and-higher
343
+    messages from domains other than networking and memory management, and all
344
+    messages of severity notice or higher.
345
+
346
+**LogMessageDomains** **0**|**1**::
347
+    If 1, Tor includes message domains with each log message.  Every log
348
+    message currently has at least one domain; most currently have exactly
349
+    one.  This doesn't affect controller log messages. (Default: 0)
350
+
351
+**OutboundBindAddress** __IP__::
352
+    اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا
353
+    مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم
354
+    تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1).
355
+
356
+**PidFile** __ملف__::
357
+    عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل
358
+    الملف.
359
+
360
+**ProtocolWarnings** **0**|**1**::
361
+    في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة \'warn' للاطراف الاخرى التي لا
362
+    تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة
363
+    \'info'. (افتراضيا: 0)
364
+
365
+**RunAsDaemon** **0**|**1**::
366
+    في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة.
367
+    (افتراضيا: 0)
368
+
369
+**LogTimeGranularity** __NUM__::
370
+    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
371
+    NUM must be positive and either a divisor or a multiple of 1 second.
372
+    Note that this option only controls the granularity written by Tor to
373
+    a file or console log.  Tor does not (for example) "batch up" log
374
+    messages to affect times logged by a controller, times attached to
375
+    syslog messages, or the mtime fields on log files.  (Default: 1 second)
376
+
377
+**SafeLogging** **0**|**1**|**relay**::
378
+    يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال:
379
+    العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات
380
+    مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية
381
+    حول أي المواقع قد قام بزيارتها المستخدم. +
382
+ +
383
+    اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم
384
+    ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها
385
+    للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن
386
+    جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1)
387
+
388
+**User** __UID__::
389
+    عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية.
390
+
391
+**HardwareAccel** **0**|**1**::
392
+    اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما
393
+    تكون متاحة. (افتراضيا: 0)
394
+
395
+**AccelName** __اسم__::
396
+    عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي
397
+    لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي.
398
+    يمكن التحقق من الاسماء مع امر محرك openssl.
399
+
400
+**AccelDir** __DIR__::
401
+    حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق
402
+    المحرك يتواجد في مكان غير OpenSSL الافتراضي.
403
+
404
+**AvoidDiskWrites** **0**|**1**::
405
+    اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك.
406
+    هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم
407
+    فقط عدد محدود من الكتابة. (افتراضيا: 0)
408
+
409
+**TunnelDirConns** **0**|**1**::
410
+    اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني
411
+    دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به.
412
+    (افتراضيا: 1)
413
+
414
+**PreferTunneledDirConns** **0**|**1**::
415
+    اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم
416
+    اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1)
417
+
418
+**CircuitPriorityHalflife** __NUM1__::
419
+    اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي
420
+    خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل
421
+    ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية
422
+    واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال
423
+    الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث
424
+    يتم ترجيح الخلايا بشكل كبير وفقا لقيمة
425
+    CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على
426
+    الإطلاق, نستخدم السلوك الموصى به في إجماع
427
+    حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك
428
+    العبث به. (افتراضيا: غير مضبط.)
429
+
430
+**DisableIOCP** **0**|**1**::
431
+    If Tor was built to use the Libevent's "bufferevents" networking code
432
+    and you're running on Windows, setting this option to 1 will tell Libevent
433
+    not to use the Windows IOCP networking API.  (Default: 1)
434
+
435
+خيارات العميل
436
+--------------
437
+
438
+الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري):
439
+
440
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
441
+    اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع
442
+    علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير
443
+    الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك
444
+    اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو
445
+    "middle,rendezvous", والخيارات الاخرى لا ينصح بها.
446
+
447
+**ExcludeSingleHopRelays** **0**|**1**::
448
+    This option controls whether circuits built by Tor will include relays with
449
+    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
450
+    to 0, these relays will be included. Note that these relays might be at
451
+    higher risk of being seized or observed, so they are not normally
452
+    included.  Also note that relatively few clients turn off this option,
453
+    so using these relays might make your client stand out.
454
+    (Default: 1)
455
+
456
+**Bridge** __IP__:__ORPort__ [بصمة]::
457
+    عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على
458
+    "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة"
459
+    (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على
460
+    ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا
461
+    البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا
462
+    تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا.
463
+
464
+**LearnCircuitBuildTimeout** **0**|**1**::
465
+    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
466
+
467
+**CircuitBuildTimeout** __NUM__::
468
+
469
+    Try for at most NUM seconds when building circuits. If the circuit isn't
470
+    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
471
+    value serves as the initial value to use before a timeout is learned. If
472
+    LearnCircuitBuildTimeout is 0, this value is the only value used.
473
+    (Default: 60 seconds.)
474
+
475
+**CircuitIdleTimeout** __NUM__::
476
+    اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها,
477
+    بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع
478
+    دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف
479
+    بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1
480
+    ساعة.)
481
+
482
+**CircuitStreamTimeout** __NUM__::
483
+        اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد
484
+    الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة.
485
+    اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى
486
+    رقم مثل 60. (افتراضيا: 0)
487
+
488
+**ClientOnly** **0**|**1**::
489
+    اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم
490
+    طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort
491
+   . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في
492
+    معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون
493
+    خادما مفيدا.) (افتراضيا: 0)
494
+
495
+**ExcludeNodes** __عقدة__,__عقدة__,__...__::
496
+    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
497
+    للعقد لعدم استخدامها عند بناء دائرة. (مثال:
498
+    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
499
+
500
+**ExcludeExitNodes** __عقدة__,__عقدة__,__...__::
501
+    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
502
+    للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي
503
+    عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه
504
+    القائمة.
505
+
506
+**EntryNodes** __عقدة__,__عقدة__,__...__::
507
+    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
508
+    للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه
509
+    تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا.
510
+
511
+**ExitNodes** __عقدة__,__عقدة__,__...__::
512
+    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
513
+    للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء
514
+    تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا.
515
+
516
+**StrictNodes** **0**|**1**::
517
+    اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد
518
+    الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية.
519
+    اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد
520
+    الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج
521
+    العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج
522
+    مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية.
523
+
524
+**FascistFirewall** **0**|**1**::
525
+    في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ
526
+    التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**).
527
+    هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع
528
+    سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية
529
+    من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم
530
+    ReachableAddresses بدلا من ذلك.
531
+
532
+**FirewallPorts** __منافذ__::
533
+    قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون
534
+    **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses
535
+    بدلا من ذلك. (افتراضيا: 80, 443)
536
+
537
+**HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]::
538
+    إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16
539
+    حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22
540
+    حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية
541
+    فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات
542
+    لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و
543
+    كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين
544
+    الخدمات الخفية لتطلب تفويضا باستخدام خيار
545
+    **HiddenServiceAuthorizeClient**.
546
+
547
+**ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...::
548
+    القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك
549
+    جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن
550
+     "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل
551
+    المثال, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
552
+    \*:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة
553
+    99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ
554
+    80 خلافا لذلك. (افتراضيا: \'accept \*:*'.)
555
+
556
+**ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...::
557
+    مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور
558
+    تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP
559
+    GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة
560
+    **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك
561
+    الاتصالات سوف تمر من خلال هذا الوكيل.
562
+
563
+**ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...::
564
+    مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور
565
+    تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم
566
+    الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط
567
+    **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. +
568
+ +
569
+    الفصل بين **ReachableORAddresses** و
570
+    **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك
571
+    من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات
572
+    أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443,
573
+    والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات
574
+    الدليل) الى المنفذ 80.
575
+
576
+**LongLivedPorts** __منافذ__::
577
+    قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد
578
+    (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك
579
+    المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة
580
+    ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863,
581
+    5050, 5190, 5222, 5223, 6667, 6697, 8300)
582
+
583
+**MapAddress** __عنوان__ __عنوان_جديد__::
584
+    عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد
585
+    قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى
586
+    www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org
587
+    www.indymedia.org.torserver.exit".
588
+
589
+**NewCircuitPeriod** __NUM__::
590
+    كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30
591
+    ثانية)
592
+
593
+**MaxCircuitDirtiness** __NUM__::
594
+    لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت,
595
+    لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10
596
+    دقائق)
597
+
598
+**NodeFamily** __node__,__node__,__...__::
599
+    The Tor servers, defined by their identity fingerprints or nicknames,
600
+    constitute a "family" of similar or co-administered servers, so never use
601
+    any two of them in the same circuit. Defining a NodeFamily is only needed
602
+    when a server doesn't list the family itself (with MyFamily). This option
603
+    can be used multiple times.  In addition to nodes, you can also list
604
+    IP address and ranges and country codes in {curly braces}.
605
+
606
+**EnforceDistinctSubnets** **0**|**1**::
607
+    في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على
608
+    نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في
609
+    نفس/ 16 نطاق. (افتراضيا: 1)
610
+
611
+**SocksPort** __منفذ__::
612
+    أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks
613
+    . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات
614
+    التطبيق. (افتراضيا: 9050)
615
+
616
+**SocksListenAddress** __IP__[:__منفذ__]::
617
+    أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks
618
+    . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال:
619
+192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه
620
+    الى عدة عناوين/منافذ.
621
+
622
+**SocksPolicy** __سياسة__,__سياسة__,__...__::
623
+    أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ
624
+    SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج
625
+    أدناه.
626
+
627
+**SocksTimeout** __NUM__::
628
+    دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني
629
+    غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا:
630
+    2 دقيقة.)
631
+
632
+**TrackHostExits** __مستضيف__,__.نطاق__,__...__::
633
+    لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات
634
+    الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس
635
+    عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب \'.\', تعامل على أساس
636
+    مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد \'.', هذا يعني
637
+    مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع
638
+    التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا
639
+    تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ
640
+    في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم
641
+    واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه
642
+    من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال.
643
+
644
+**TrackHostExitsExpire** __NUM__::
645
+   حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء
646
+    العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو
647
+    1800 ثانية (30 دقيقة).
648
+
649
+**UpdateBridgesFromAuthority** **0**|**1**::
650
+    عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر
651
+    من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى
652
+    طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0)
653
+
654
+**UseBridges** **0**|**1**::
655
+    عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge"
656
+    , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس
657
+    دليل. (افتراضيا: 0)
658
+
659
+**UseEntryGuards** **0**|**1**::
660
+    اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة
661
+    ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار
662
+    تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب
663
+    جزء من مساراتك. (افتراضيا الى 1.)
664
+
665
+**NumEntryGuards** __NUM__::
666
+    اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات
667
+    كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.)
668
+
669
+**SafeSocks** **0**|**1**::
670
+    عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي
671
+    تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP
672
+ , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا.
673
+    على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS).
674
+    (افتراضيا الى 0.)
675
+
676
+**TestSocks** **0**|**1**::
677
+    عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار
678
+    لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم
679
+    بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا
680
+    يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات
681
+    نظام إسم النطاق (DNS). (افتراضيا: 0)
682
+
683
+**WarnUnsafeSocks** **0**|**1**::
684
+    When this option is enabled, Tor will warn whenever a request is
685
+    received that only contains an IP address instead of a hostname. Allowing
686
+    applications to do DNS resolves themselves is usually a bad idea and
687
+    can leak your location to attackers. (Default: 1)
688
+
689
+**VirtualAddrNetwork** __Address__/__bits__::
690
+    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
691
+    command from the controller or the AutomapHostsOnResolve feature, Tor
692
+    picks an unassigned address from this range. (Default:
693
+    127.192.0.0/10) +
694
+ +
695
+    When providing proxy server service to a network of computers using a tool
696
+    like dns-proxy-tor, change this address to "10.192.0.0/10" or
697
+    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
698
+    properly configured machine will route to the loopback interface. For
699
+    local use, no change to the default VirtualAddrNetwork setting is needed.
700
+
701
+**AllowNonRFC953Hostnames** **0**|**1**::
702
+    عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف
703
+    غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج
704
+    لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا.
705
+    (افتراضيا: 0)
706
+
707
+**AllowDotExit** **0**|**1**::
708
+    If enabled, we convert "www.google.com.foo.exit" addresses on the
709
+    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
710
+    the node "foo". Disabled by default since attacking websites and exit
711
+    relays can use it to manipulate your path selection. (Default: 0)
712
+
713
+**FastFirstHopPK** **0**|**1**::
714
+    عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى
715
+    لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا
716
+    قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين
717
+    الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. +
718
+ +
719
+    لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم
720
+    تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم
721
+    يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1)
722
+
723
+**TransPort** __منفذ__::
724
+    اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او
725
+جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف
726
+    لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من
727
+    الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة
728
+    التي تريد للوكيل. (افتراضيا: 0).
729
+
730
+**TransListenAddress** __IP__[:__منفذ__]::
731
+    أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا:
732
+127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى
733
+    الشبكة بالكامل.
734
+
735
+**NATDPort** __منفذ__::
736
+    السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.)
737
+    بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو
738
+    فقط للأشخاص الذين لا يستطيعون إستخدام TransPort.
739
+
740
+**NATDListenAddress** __IP__[:__منفذ__]::
741
+    أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1).
742
+
743
+**AutomapHostsOnResolve** **0**|**1**::
744
+    عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان
745
+    الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن
746
+    العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد.     هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي
747
+    تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0).
748
+
749
+**AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__::
750
+    قائمة اللواحق المفصولة بفاصلة للاستخدام مع  **AutomapHostsOnResolve**.
751
+    اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion).
752
+
753
+**DNSPort** __منفذ__::
754
+    اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP)  ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم
755
+    بشكل مجهول. (افتراضيا: 0).
756
+
757
+**DNSListenAddress** __IP__[:__منفذ__]::
758
+    أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1).
759
+
760
+**ClientDNSRejectInternalAddresses** **0**|**1**::
761
+    اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي
762
+    يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو
763
+192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا
764
+    تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1).
765
+
766
+**ClientRejectInternalAddresses** **0**|**1**::
767
+    If true, Tor does not try to fulfill requests to connect to an internal
768
+    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
769
+    specifically requested__ (for example, via a .exit hostname, or a
770
+    controller request).  (Default: 1).
771
+
772
+**DownloadExtraInfo** **0**|**1**::
773
+    اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق
774
+    على معلومات حول الخوادم غير المعلومات في
775
+    واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء
776
+    بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0).
777
+
778
+**FallbackNetworkstatusFile** __اسم_ملف__::
779
+    اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا
780
+    بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه
781
+    لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على
782
+    السلطات. (افتراضيا: لا يوجد).
783
+
784
+**WarnPlaintextPorts** __منفذ__,__منفذ__,__...__::
785
+    يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول
786
+    الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين
787
+    الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا:
788
+    23, 109, 110, 143).
789
+
790
+**RejectPlaintextPorts** __منفذ__,__منفذ__,__...__::
791
+    مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور
792
+    بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد).
793
+
794
+**AllowSingleHopCircuits** **0**|**1**::
795
+    When this option is set, the attached Tor controller can use relays
796
+    that have the **AllowSingleHopExits** option turned on to build
797
+    one-hop Tor connections.  (Default: 0)
798
+
799
+خيارات الخادم
800
+--------------
801
+
802
+الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري):
803
+
804
+**Address** __address__::
805
+    The IP address or fully qualified domain name of this server (e.g.
806
+    moria.mit.edu). You can leave this unset, and Tor will guess your IP
807
+    address.  This IP address is the one used to tell clients and other
808
+    servers where to find your Tor server; it doesn't affect the IP that your
809
+    Tor client binds to.  To bind to a different address, use the
810
+    *ListenAddress and OutboundBindAddress options.
811
+
812
+**AllowSingleHopExits** **0**|**1**::
813
+    This option controls whether clients can use this server as a single hop
814
+    proxy. If set to 1, clients can use this server as an exit even if it is
815
+    the only hop in the circuit.  Note that most clients will refuse to use
816
+    servers that set this option, since most clients have
817
+    ExcludeSingleHopRelays set.  (Default: 0)
818
+
819
+**AssumeReachable** **0**|**1**::
820
+    يستخدم هذا الخيار عند عمل  تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1,
821
+    لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك
822
+    فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار
823
+    يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج
824
+    جميع الخوادم المتصلة على أنها قيد التشغيل.
825
+
826
+**BridgeRelay** **0**|**1**::
827
+    Sets the relay to act as a "bridge" with respect to relaying connections
828
+    from bridge users to the Tor network. It mainly causes Tor to publish a
829
+    server descriptor to the bridge database, rather than publishing a relay
830
+    descriptor to the public directory authorities.
831
+
832
+**ContactInfo** __عنوان_بريد_إلكتروني__::
833
+    معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط
834
+    من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه
835
+    عنوان بريد إلكتروني.
836
+
837
+**ExitPolicy** __سياسة__,__سياسة__,__...__::
838
+    أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج
839
+    "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها
840
+    تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء
841
+    مستضيف او شبكة يمكنك أيضا إستخدام "\*" لتدل على الكون (0.0.0.0/0).
842
+    __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ
843
+    "__من_منفذ__-__الى_منفذ__", أو "\*". اذا تم حذف__المنفذ__ , هذا يعني
844
+    "\*". +
845
+ +
846
+    على سبيل المثال, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" سترفض
847
+    أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول
848
+    أي شيء آخر. +
849
+ +
850
+    لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8,
851
+    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, و
852
+172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان.
853
+    يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج 
854
+    الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار
855
+ ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء
856
+    من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى
857
+    الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:\*", رغم ذلك
858
+    يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى 
859
+    عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل
860
+    حول مساحة عنوان IP الداخلية والمحفوظة. +
861
+ +
862
+    يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك
863
+    على خط واحد. +
864
+ +
865
+    ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا
866
+    أردت \_إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار
867
+    إما reject \*:* أو accept \*:*. خلافا لذلك, أنت \_تزيد_
868
+    (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: +
869
+
870
+       reject *:25
871
+       reject *:119
872
+       reject *:135-139
873
+       reject *:445
874
+       reject *:563
875
+       reject *:1214
876
+       reject *:4661-4666
877
+       reject *:6346-6429
878
+       reject *:6699
879
+       reject *:6881-6999
880
+       accept *:*
881
+
882
+**ExitPolicyRejectPrivate** **0**|**1**::
883
+    رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك,
884
+    عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy.
885
+    (افتراضيا: 1)
886
+
887
+**MaxOnionsPending** __NUM__::
888
+    اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض
889
+    الجديد منها. (افتراضيا: 100)
890
+
891
+**MyFamily** __عقدة__,__عقدة__,__...__::
892
+    يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او
893
+    منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل
894
+    بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين
895
+    هما من نفس \'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في
896
+    نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى 
897
+    عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.)
898
+
899
+**Nickname** __اسم__::
900
+    أضبط إسم الخادم المستعار الى \'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19
901
+    حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9].
902
+
903
+**NumCPUs** __num__::
904
+    How many processes to use at once for decrypting onionskins and other
905
+    parallelizable operations.  If this is set to 0, Tor will try to detect
906
+    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
907
+
908
+**ORPort** __منفذ__::
909
+    أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور.
910
+
911
+**ORListenAddress** __IP__[:__منفذ__]::
912
+    أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم
913
+    تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ
914
+    المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه
915
+    عدة مرات لربطه الى عدة عناوين/منافذ.
916
+
917
+**PortForwarding** **0**|**1**::
918
+    Attempt to automatically forward the DirPort and ORPort on a NAT router
919
+    connecting this Tor server to the Internet. If set, Tor will try both
920
+    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
921
+    manufacturers). (Default: 0)
922
+
923
+**PortForwardingHelper** __filename__|__pathname__::
924
+    If PortForwarding is set, use this executable to configure the forwarding.
925
+    If set to a filename, the system path will be searched for the executable.
926
+    If set to a path, only the specified path will be executed.
927
+    (Default: tor-fw-helper)
928
+
929
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
930
+    This option specifies which descriptors Tor will publish when acting as
931
+    a relay. You can
932
+    choose multiple arguments, separated by commas.
933
+ +
934
+    If this option is set to 0, Tor will not publish its
935
+    descriptors to any directories. (This is useful if you're testing
936
+    out your server, or if you're using a Tor controller that handles directory
937
+    publishing for you.) Otherwise, Tor will publish its descriptors of all
938
+    type(s) specified. The default is "1",
939
+    which means "if running as a server, publish the
940
+    appropriate descriptors to the authorities".
941
+
942
+**ShutdownWaitLength** __NUM__::
943
+    عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق:
944
+    نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM**
945
+    ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا
946
+. (افتراضيا: 30 ثانية)
947
+
948
+**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
949
+    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
950
+    a log level __info__ message, designed to let you know your Tor
951
+    server is still alive and doing useful things. Settings this
952
+    to 0 will disable the heartbeat. (Default: 6 hours)
953
+
954
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
955
+    Never send more than the specified number of bytes in a given accounting
956
+    period, or receive more than that number in the period. For example, with
957
+    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
958
+    and continue running. It will only hibernate once one of the two reaches 1
959
+    GB. When the number of bytes gets low, Tor will stop accepting new
960
+    connections and circuits.  When the number of bytes
961
+    is exhausted, Tor will hibernate until some
962
+    time in the next accounting period. To prevent all servers from waking at
963
+    the same time, Tor will also wait until a random point in each period
964
+    before waking up. If you have bandwidth cost issues, enabling hibernation
965
+    is preferable to setting a low bandwidth, since it provides users with a
966
+    collection of fast servers that are up some of the time, which is more
967
+    useful than a set of slow servers that are always "available".
968
+
969
+**AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__::
970
+    تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل
971
+    فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد
972
+    الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و
973
+    28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت  __دقائق:ساعات__
974
+    من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه,
975
+    مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل
976
+    فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت
977
+    من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى
978
+    "شهر 1 0:00".)
979
+
980
+**RefuseUnknownExits** **0**|**1**|**auto**::
981
+    Prevent nodes that don't appear in the consensus from exiting using this
982
+    relay.  If the option is 1, we always block exit attempts from such
983
+    nodes; if it's 0, we never do, and if the option is "auto", then we do
984
+    whatever the authorities suggest in the consensus. (Defaults to auto.)
985
+
986
+**ServerDNSResolvConfFile** __اسم_ملف__::
987
+    تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في
988
+    __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي
989
+    "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى,
990
+    تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء.
991
+    (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.)
992
+
993
+**ServerDNSAllowBrokenConfig** **0**|**1**::
994
+   اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات
995
+    تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم.
996
+    خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى
997
+    ينجح في النهاية. (افتراضيا الى "1".)
998
+
999
+**ServerDNSSearchDomains** **0**|**1**::
1000
+   اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي.
1001
+    هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في
1002
+ "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل
1003
+    الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي
1004
+    يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".)
1005
+
1006
+**ServerDNSDetectHijacking** **0**|**1**::
1007
+    عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد
1008
+    ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS)
1009
+)  الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول
1010
+    تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1011
+    بالنيابة عن العملاء. (افتراضيا الى "1".)
1012
+
1013
+**ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__::
1014
+    عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__
1015
+    لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما,
1016
+    وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط
1017
+    على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى
1018
+    "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
1019
+
1020
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1021
+    عند تعطيل هذا الخيار, لا يحاول تور حلhostnames
1022
+    التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى
1023
+    عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل
1024
+    عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1025
+    بالنيابة عن العملاء. (افتراضيا: 0)
1026
+
1027
+**BridgeRecordUsageByCountry** **0**|**1**::
1028
+    عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا
1029
+بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء
1030
+    التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين
1031
+    ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1)
1032
+
1033
+**ServerDNSRandomizeCase** **0**|**1**::
1034
+   عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في
1035
+    طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(.
1036
+)    هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام.
1037
+    للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through
1038
+0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1039
+    بالنيابة عن العملاء. (افتراضيا: 1)
1040
+
1041
+**GeoIPFile** __اسم_ملف__::
1042
+    اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry.
1043
+
1044
+**CellStatistics** **0**|**1**::
1045
+    When this option is enabled, Tor writes statistics on the mean time that
1046
+    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1047
+
1048
+**DirReqStatistics** **0**|**1**::
1049
+    When this option is enabled, Tor writes statistics on the number and
1050
+    response time of network status requests to disk every 24 hours.
1051
+    (Default: 0)
1052
+
1053
+**EntryStatistics** **0**|**1**::
1054
+    When this option is enabled, Tor writes statistics on the number of
1055
+    directly connecting clients to disk every 24 hours. (Default: 0)
1056
+
1057
+**ExitPortStatistics** **0**|**1**::
1058
+    When this option is enabled, Tor writes statistics on the number of relayed
1059
+    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1060
+
1061
+**ConnDirectionStatistics** **0**|**1**::
1062
+    When this option is enabled, Tor writes statistics on the bidirectional use
1063
+    of connections to disk every 24 hours. (Default: 0)
1064
+
1065
+**ExtraInfoStatistics** **0**|**1**::
1066
+    عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في
1067
+    وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل.
1068
+    (افتراضيا: 0)
1069
+
1070
+خيارات خادم الدليل
1071
+------------------------
1072
+
1073
+الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري):
1074
+
1075
+**AuthoritativeDirectory** **0**|**1**::
1076
+    عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي
1077
+    موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من
1078
+    الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء
1079
+    بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد
1080
+    ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على
1081
+ tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا.
1082
+
1083
+**DirPortFrontPage** __اسم_ملف__::
1084
+    عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على
1085
+DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة
1086
+    الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في
1087
+    contrib/tor-exit-notice.html.
1088
+
1089
+**V1AuthoritativeDirectory** **0**|**1**::
1090
+    عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1091
+    بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء
1092
+    تور القدماء تصل الى 0.1.0.x).
1093
+
1094
+**V2AuthoritativeDirectory** **0**|**1**::
1095
+    عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1096
+    بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما
1097
+    هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم
1098
+ 0.1.1.x و 0.1.2.x).
1099
+
1100
+**V3AuthoritativeDirectory** **0**|**1**::
1101
+   عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1102
+    بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما
1103
+    هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على
1104
+    الاقل 0.2.0.x).
1105
+
1106
+**VersioningAuthoritativeDirectory** **0**|**1**::
1107
+    عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور
1108
+    لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل
1109
+    سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2
1110
+    تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**,
1111
+ **RecommendedClientVersions**, و **RecommendedServerVersions**.
1112
+
1113
+**NamingAuthoritativeDirectory** **0**|**1**::
1114
+    عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه
1115
+    آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه
1116
+    الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة
1117
+    تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض
1118
+    قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر
1119
+ **approved-routers** في قسم **الملفات** في الاسفل.
1120
+
1121
+**HSAuthoritativeDir** **0**|**1**::
1122
+    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1123
+    accepts and serves v0 hidden service descriptors,
1124
+    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1125
+
1126
+**HidServDirectoryV2** **0**|**1**::
1127
+    عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2
1128
+    الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء
1129
+    يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1)
1130
+
1131
+**BridgeAuthoritativeDir** **0**|**1**::
1132
+   عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1133
+    بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق
1134
+حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0)
1135
+
1136
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1137
+    الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل
1138
+    الدلائل الموثوقة. (افتراضيا: 24 ساعة)
1139
+
1140
+**DirPort** __منفذ__::
1141
+    أعلن عن خدمة الدليل على هذا المنفذ.
1142
+
1143
+**DirListenAddress** __IP__[:__منفذ__]::
1144
+    أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط
1145
+    لهذا المنفذ بدلا من المنفذ المحدد في DirPort.  (افتراضيا: 0.0.0.0)
1146
+    يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة
1147
+    عناوين/منافذ.
1148
+
1149
+**DirPolicy** __سياسة__,__سياسة__,__...__::
1150
+    أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال
1151
+    بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه.
1152
+
1153
+خيارات خادم سلطة الدليل
1154
+----------------------------------
1155
+
1156
+**RecommendedVersions** __سلسلة__::
1157
+    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1158
+    آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب
1159
+    تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار
1160
+    عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند
1161
+    ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا.
1162
+
1163
+**RecommendedClientVersions** __سلسلة__::
1164
+    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1165
+    آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2
1166
+ . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions**
1167
+ تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب
1168
+    ضبطه أيضا.
1169
+
1170
+**RecommendedServerVersions** __سلسلة__::
1171
+    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1172
+    آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2
1173
+    . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions**
1174
+    تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب
1175
+    ضبطه أيضا.
1176
+
1177
+**ConsensusParams** __سلسلة__::
1178
+    السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها
1179
+    في خط "params" لتصويت networkstatus الخاص به.
1180
+
1181
+**DirAllowPrivateAddresses** **0**|**1**::
1182
+   اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان"
1183
+    التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP
1184
+    خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0.
1185
+
1186
+**AuthDirBadDir** __نمط_العنوان...__::
1187
+    الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1188
+    سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة
1189
+    تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**.
1190
+
1191
+**AuthDirBadExit** __نمط_العنوان...__::
1192
+   الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1193
+    سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه
1194
+    السلطة, اذا تم ضبط **AuthDirListBadExits**.
1195
+
1196
+**AuthDirInvalid** __نمط_العنوان...__::
1197
+    الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1198
+    التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي
1199
+    تنشرها هذه السلطة.
1200
+
1201
+**AuthDirReject** __نمط_العنوان__...::
1202
+   الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1203
+    التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي
1204
+    تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف
1205
+    تقدم للنشر من قبل هذه السلطة.
1206
+
1207
+**AuthDirListBadDirs** **0**|**1**::
1208
+    الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض
1209
+    الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط
1210
+    هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة;
1211
+    وإلا, فأنت تصوّت بفعالية لصالح كل دليل
1212
+    معلن.)
1213
+
1214
+**AuthDirListBadExits** **0**|**1**::
1215
+   الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض
1216
+    الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا
1217
+    الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت
1218
+    تصوت بفعالية لصالح كل مخرج معلن كمخرج.)
1219
+
1220
+**AuthDirRejectUnlisted** **0**|**1**::
1221
+    الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض
1222
+    جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في
1223
+    ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil
1224
+    . (افتراضيا: 0)
1225
+
1226
+**AuthDirMaxServersPerAddr** __NUM__::
1227
+    الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم
1228
+    بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit".
1229
+    (افتراضيا: 2)
1230
+
1231
+**AuthDirMaxServersPerAuthAddr** __NUM__::
1232
+    الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق
1233
+    على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5)
1234
+
1235
+**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1236
+    دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل
1237
+    للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة
1238
+    بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت
1239
+    يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة)
1240
+
1241
+**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1242
+    دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم
1243
+    بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع
1244
+    الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل
1245
+    للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.)
1246
+
1247
+**V3AuthDistDelay** __N__ **minutes**|**hours**::
1248
+    دلائل V3 الموثوقة فقط. تكوين التأخير المفضل  للخادم
1249
+    بين نشر إجماعه وتوقيعه وعلى إفتراض  ان لديه جميع
1250
+    التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم
1251
+    ليس الوقت المفضل للخادم,  بل هو بإجماع جميع الأفضليات.
1252
+    (افتراضيا: 5 دقائق.)
1253
+
1254
+**V3AuthNIntervalsValid** __NUM__::
1255
+    دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals
1256
+    الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة
1257
+    يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من
1258
+    حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس
1259
+    الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على
1260
+    الاقل 2. (افتراضيا: 3.)
1261
+
1262
+**V3BandwidthsFile** __FILENAME__::
1263
+    V3 authoritative directories only. Configures the location of the
1264
+    bandiwdth-authority generated file storing information on relays' measured
1265
+    bandwidth capacities. (Default: unset.)
1266
+
1267
+خيارات الخدمة الخفية
1268
+----------------------
1269
+
1270
+تستخدم الخيارات التالية لتكوين خدمة خفية.
1271
+
1272
+**HiddenServiceDir** __دليل__::
1273
+    يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية
1274
+    يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات
1275
+    لتحديد خدمات متعددة.
1276
+
1277
+**HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]::
1278
+    تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار
1279
+    عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام
1280
+    hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى
1281
+    نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او
1282
+    كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا
1283
+    عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك
1284
+    المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا.
1285
+
1286
+**PublishHidServDescriptors** **0**|**1**::
1287
+    اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم
1288
+    بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا
1289
+    كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك.
1290
+    (افتراضيا: 1)
1291
+
1292
+**HiddenServiceVersion** __إصدار__,__إصدار__,__...__::
1293
+    قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة
1294
+    الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2)
1295
+
1296
+**HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__::
1297
+    اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم
1298
+    فقط. يمكن ان يكون نوع-المصادقة إما \'basic' لبروتوكول ترخيص
1299
+    الأغراض العامة او \'stealth' لبروتوكول أقل تحجيما والذي أيضا
1300
+    يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط
1301
+    المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة
1302
+    من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون
1303
+    مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية
1304
+    بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن
1305
+    ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في
1306
+    ملف التكوين الخاص بهم بإستخدام **HidServAuth**.
1307
+
1308
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1309
+    Every time the specified period elapses, Tor uploads any rendezvous 
1310
+    service descriptors to the directory servers. This information  is also
1311
+    uploaded whenever it changes. (Default: 1 hour)
1312
+
1313
+إختبار خيارات الشبكة
1314
+-----------------------
1315
+
1316
+تستخدم الخيارات التالية لتشغيل إختبار شبكة تور.
1317
+
1318
+**TestingTorNetwork** **0**|**1**::
1319
+    اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل,
1320
+    بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا
1321
+    كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور.
1322
+    (افتراضيا: 0) +
1323
+
1324
+       ServerDNSAllowBrokenConfig 1
1325
+       DirAllowPrivateAddresses 1
1326
+       EnforceDistinctSubnets 0
1327
+       AssumeReachable 1
1328
+       AuthDirMaxServersPerAddr 0
1329
+       AuthDirMaxServersPerAuthAddr 0
1330
+       ClientDNSRejectInternalAddresses 0
1331
+       ClientRejectInternalAddresses 0
1332
+       ExitPolicyRejectPrivate 0
1333
+       V3AuthVotingInterval 5 minutes
1334
+       V3AuthVoteDelay 20 seconds
1335
+       V3AuthDistDelay 20 seconds
1336
+       MinUptimeHidServDirectoryV2 0 seconds
1337
+       TestingV3AuthInitialVotingInterval 5 minutes
1338
+       TestingV3AuthInitialVoteDelay 20 seconds
1339
+       TestingV3AuthInitialDistDelay 20 seconds
1340
+       TestingAuthDirTimeToLearnReachability 0 minutes
1341
+       TestingEstimatedDescriptorPropagationTime 0 minutes
1342
+
1343
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1344
+    مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء
1345
+    أول إجماع. تغيير هذا يتطلب ضبط
1346
+    **TestingTorNetwork**. (افتراضيا: 30 دقيقة)
1347
+
1348
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1349
+    مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل
1350
+    إنشاء أول إجماع. تغيير هذا يتطلب ضبط
1351
+    **TestingTorNetwork**. (افتراضيا: 5 دقائق)
1352
+
1353
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1354
+    مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل
1355
+    إنشاء أول إجماع. تغيير هذا يتطلب ضبط
1356
+    **TestingTorNetwork**. (افتراضيا: 5 دقائق)
1357
+
1358
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1359
+    بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات
1360
+    قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط
1361
+    **TestingTorNetwork**.  (افتراضيا: 30 دقيقة)
1362
+
1363
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1364
+    يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا
1365
+    الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا:
1366
+    10 دقائق)
1367
+
1368
+إشارات
1369
+-------
1370
+
1371
+يلتقط تور الاشارات التالية:
1372
+
1373
+**SIGTERM**::
1374
+    سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج.
1375
+
1376
+**SIGINT**::
1377
+    عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء
1378
+    متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج.
1379
+    (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.)
1380
+
1381
+**SIGHUP**::
1382
+    The signal instructs Tor to reload its configuration (including closing and
1383
+    reopening logs), and kill and restart its helper processes if applicable.
1384
+
1385
+**SIGUSR1**::
1386
+   إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار.
1387
+
1388
+**SIGUSR2**::
1389
+    يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق
1390
+    إرسال SIGHUP.
1391
+
1392
+**SIGCHLD**::
1393
+    يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى
1394
+    يتمكن من التنظيف.
1395
+
1396
+**SIGPIPE**::
1397
+    يقوم تور بإلتقاط الاشارة وتجاهلها.
1398
+
1399
+**SIGXFSZ**::
1400
+    اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها.
1401
+
1402
+ملفات
1403
+-----
1404
+
1405
+**@CONFDIR@/torrc**::
1406
+    ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار".
1407
+
1408
+**@LOCALSTATEDIR@/lib/tor/**::
1409
+    عملية تور تخزن المفاتيح والبيانات الاخرى هنا.
1410
+
1411
+__DataDirectory__**/cached-status/**::
1412
+    وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة.
1413
+    كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح
1414
+    الهوية الست عشرية لسلطات الدليل.
1415
+
1416
+__DataDirectory__**/cached-descriptors** و **cached-descriptors.new**::
1417
+    هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر
1418
+    من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط
1419
+    التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول
1420
+    الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح
1421
+    كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد.
1422
+
1423
+__DataDirectory__**/cached-routers** and **cached-routers.new**::
1424
+    إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما
1425
+    يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك.
1426
+
1427
+__DataDirectory__**/state**::
1428
+    مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في
1429
+    الملف. تشمل هؤلاء:
1430
+            - حراس المدخل الحالي وحالتهم.
1431
+            - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر
1432
+            في الأسفل).
1433
+            - متى تم كتابة الملف آخر مرة
1434
+            - أي إصدار من تور يقوم بإنشاء ملف الحالة
1435
+            - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات
1436
+            الراوتر.
1437
+
1438
+__DataDirectory__**/bw_accounting**::
1439
+    يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية
1440
+    وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف
1441
+    قديم, والبيانات الآن مخزّنة في ملف \'state' كذلك. يستخدم
1442
+    فقط عندما يتم تمكين حساب عرض النطاق الترددي.
1443
+
1444
+__DataDirectory__**/control_auth_cookie**::
1445
+    يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز
1446
+    الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر
1447
+    control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط
1448
+    ممكّنة.
1449
+
1450
+__DataDirectory__**/keys/***::
1451
+    يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون.
1452
+
1453
+__DataDirectory__**/fingerprint**::
1454
+    يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم.
1455
+
1456
+__DataDirectory__**/approved-routers**::
1457
+    فقط لتسمية خوادم الدليل الموثوق (أنظر
1458
+    **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط
1459
+    الهوية. كل خط يسرد اسم مستعار وبصمة مفصول
1460
+    بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على
1461
+    خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية
1462
+    المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان
1463
+    **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها
1464
+    غير صالحة, وهذا, غير موصى به.
1465
+
1466
+__DataDirectory__**/router-stability**::
1467
+    يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات
1468
+    لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول
1469
+    كيفية ضبط الاشارات الثابتة الخاصة بهم.
1470
+
1471
+__HiddenServiceDirectory__**/hostname**::
1472
+    اسم النطاق <base32-encoded-fingerprint>.هو اسم نطاق اونيون للخدمة الخفية هذه.
1473
+    اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف
1474
+    ايضا بيانات التفويض لجميع العملاء.
1475
+
1476
+__HiddenServiceDirectory__**/private_key**::
1477
+    المفتاح الخاص للخدمة الخفية هذه.
1478
+
1479
+__HiddenServiceDirectory__**/client_keys**::
1480
+    بيانات التفويض للخدمة الخفية القابلة للوصول من قبل
1481
+    العملاء المصرح بهم فقط.
1482
+
1483
+أنظر ايضا
1484
+--------
1485
+**privoxy**(1), **tsocks**(1), **torify**(1) +
1486
+
1487
+**https://www.torproject.org/**
1488
+
1489
+
1490
+الأخطاء
1491
+----
1492
+
1493
+ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم.
1494
+
1495
+المؤلفون
1496
+-------
1497
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1498
+
... ...
@@ -0,0 +1,51 @@
1
+// حقوق التأليف والنشر (c) مشروع تور, شركة.
2
+// انظر الترخيص للحصول على معلومات الترخيص
3
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
+توريفاي(1)
6
+======
7
+بيتر بالفريدر جيكوب ابلباوم
8
+
9
+الاسم
10
+----
11
+توريفاي - المجمّع لتورسكس (torsocks) او تسكس (tsocks) وتور
12
+
13
+الخلاصة
14
+--------
15
+**torify** __application__ [__application's__ __arguments__]
16
+
17
+الوصف
18
+-----------
19
+**توريفاي** هو مجمّع بسيط يحاول إيجاد افضل مجمّع تور كامن
20
+متاح على النظام. يسمى تورسكس (torsocks) او تسكس (tsocks) مع ملف تكوين
21
+تور المحدد. +
22
+
23
+تورسكس هو مجمّع متطور والذي يقوم صراحة برفض بروتوكول مخطط بيانات المستخدم
24
+(UDP), يحل عمليات بحث نظام أسماء النطاق (DNS) بأمان ويحمي اتصالات بروتوكول
25
+التعاون الفني (TCP) بشكل صحيح. +
26
+
27
+تسكس هو بحد ذاته مجمّع بين مكتبة تسكس والتطبيق الذي تريد تشغيله بحماية. +
28
+
29
+يرجى ملاحظة انه منذ استخدام كلا الاسلوبين LD_PRELOAD, لا يمكن تطبيق توريفاي
30
+(torify) ليناسب الثنائيات.
31
+
32
+تحذير
33
+-------
34
+يجب أن تكون على علم أيضا أن طريقة عمل تسكس الحالية على اتصالات بروتوكول
35
+التعاون الفني (TCP) فقط مدعومة. عليك ان تعلم ان هذا في معظم الحالات لا يشمل
36
+عمليات بحث اسم المستضيف التي لا تزال يتم توجيهها عبر محلّل النظام العادي
37
+الخاص بك الى حل اسماء الخوادم العاديين الخاصون بك. ان أداة **تور-ريسولف**(1)
38
+يمكن ان تكون مفيدة كحل في بعض الحالات. الاسئلة المتداولة (FAQ) لتور في
39
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ يمكن ان تحتوي على
40
+مزيد من المعلومات حول هذا الموضوع. +
41
+
42
+عند الاستخدام مع تورسكس (torsocks), يجب ان لا يقوم توريفاي (torify) بتسريب
43
+طلبات نظام أسماء النطاق (DNS) او بيانات بروتوكول مخطط بيانات المستخدم
44
+(UDP). +
45
+
46
+كلاهما سوف يقوم بتسريب بيانات بروتوكول رسائل تحكم الإنترنت (ICMP) .
47
+
48
+أنظر ايضا
49
+--------
50
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,49 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Siehe LICENSE für Lizenzinformationen
3
+// Dies ist eine asciidoc Datei welche dazu verwendet wird die manpage/html Referenz zu erstellen
4
+// Lerne asciidoc auf http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NAME
10
+----
11
+tor-resolve - löst einen Hostname zu einer IP Adresse per tor auf
12
+
13
+SYNOPSIS
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+BESCHREIBUNG
18
+-----------
19
+**tor-resolve** ist ein einfaches Skript um sich zu einem SOCKS proxy zu verbinden der den SOCKS RESOLVE
20
+Befehl kennt, übergib ihm einen Hostnamen und erhalte eine IP Adresse zurück.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPTIONEN
27
+-------
28
+**-v**::
29
+Zeige verbose Ausgabe.
30
+
31
+**-x**::
32
+Führt eine Rückwärtsauflösung aus: bekommt den PTR Eintrag für eine IPv4 Adresse zurück.
33
+
34
+**-5**::
35
+Benutze das SOCKS5 Protokoll. (Default)
36
+
37
+**-4**::
38
+Benutzt SOCKS4a statt dem Standard SOCKS5 Protokoll.
39
+Unterstützt keine DNS Rückwärtsauflösung.
40
+
41
+SIEHE AUCH
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Siehe doc/socks-extensions.txt in dem Tor Paket für Protokoll Details.
46
+
47
+AUTOREN
48
+-------
49
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,49 @@
1
+// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.)
2
+// Vidu LICENSE por permesa informo.
3
+// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco.
4
+// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NOMO
10
+----
11
+tor-resolve - trovi gastignomon al IP addreso pri tor
12
+
13
+RESUMO
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+PRISKRIBO
18
+-----------
19
+**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas
20
+la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPCIOJ
27
+-------
28
+**-v**::
29
+Montri malkoncizan eligon.
30
+
31
+**-x**::
32
+Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso.
33
+
34
+**-5**::
35
+Uzi la SOCKS5 protokolon. (Defaŭlto)
36
+
37
+**-4**::
38
+Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon.
39
+Ne subtenas inversa DNS.
40
+
41
+VIDU ANKAŬ
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Vidu doc/socks-extensions.txt en la Tor pako por detaloj.
46
+
47
+AŬTOROJ
48
+-------
49
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,50 @@
1
+// Derechos de autor (c) The Tor Project, Inc.
2
+// Ver LICENSE para la información de licencia
3
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html.
4
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NOMBRE
10
+----
11
+tor-resolve - resolver un nombre de host a una dirección IP a través de Tor
12
+
13
+SINOPSIS
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+DESCRIPCION
18
+-----------
19
+**tor-resolve** es un simple script para conectarse a un proxy SOCKS conocido
20
+El comando de resolución de SOCKS, obtiene un nombre de host, y devuelve una dirección IP.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPCIONES
27
+-------
28
+**-v**::
29
+    Mostrar debug.
30
+
31
+**-x**::
32
+    Realizar una búsqueda inversa: obtener el registro PTR para una dirección IPv4.
33
+
34
+**-5**::
35
+    Utilice el protocolo SOCKS5. (Por Defecto)
36
+
37
+**-4**::
38
+    Utilice el protocolo SOCKS4a en lugar del protocolo predeterminado SOCKS5. No
39
+    soporta resolución de DNS inversa.
40
+
41
+VER TAMBIÉN
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Véase el doc/socks-extensions.txt en el paquete Tor para los detalles de
46
+protocolo.
47
+
48
+AUTORES
49
+-------
50
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,51 @@
1
+// Derechos de autor (c) The Tor Project, Inc.
2
+// Ver LICENSE para la información de licencia
3
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html.
4
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html
5
+torify(1)
6
+==============
7
+Peter Palfrader Jacob Appelbaum
8
+
9
+NOMBRE
10
+----
11
+torify - envoltorio para torsocks o tsocks y tor 
12
+
13
+SINOPSIS
14
+--------
15
+**torify** __application__ [__application's__ __arguments__]
16
+
17
+DESCRIPCION
18
+-----------
19
+**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes
20
+disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de
21
+configuración específica tor. +
22
+
23
+torsocks es una capa mejorada que explictly rechaza UDP, con seguridad
24
+resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. +
25
+
26
+tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que
27
+desea ejecutar socksified. +
28
+
29
+Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se
30
+puede aplicar a los binarios suid.
31
+
32
+ADVERTENCIA
33
+-------
34
+También deben ser conscientes de que la forma tsocks actualmente sólo
35
+funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no
36
+en la mayoría de circunstancias incluyen las búsquedas de nombre de host que
37
+aún se enrutan a través de su programa de resolución normal del sistema al
38
+teléfono de servidores de nombres habituales resolver. ** El tor-resolver **
39
+(1) herramienta puede ser útil como una solución en algunos casos. El Tor
40
+FAQ en la página https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ
41
+pueda disponer de información adicional sobre este tema. +
42
+
43
+Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas
44
+o datos UDP. +
45
+
46
+Ambos se fuga de datos ICMP.
47
+
48
+VER TAMBIÉN
49
+--------
50
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,49 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Vaata faili LICENSE litsentseerimistingimuste jaoks.
3
+// See on asciidoc fail, mida kasutatakse manuaali/HTML ülevaate genereerimiseks.
4
+// Õpi asciidoc'i siin: http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NIMI
10
+----
11
+tor-resolve - tõlgi masina nimi läbi Tori võrgu IP aadressiks
12
+
13
+KOKKUVÕTE
14
+---------
15
+**tor-resolve** [-4|-5] [-v] [-x] __masinanimi__ [__sockshost__[:__socksport__]]
16
+
17
+KIRJELDUS
18
+---------
19
+**tor-resolve** on lihtne programm ühenduse loomiseks SOCKS vaheserveriga, mis teab
20
+SOCKS RESOLVE käsku, serverile masinanime edastamiseks ning IP-aadressi saamiseks.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+SUVANDID
27
+--------
28
+**-v**::
29
+    Näita palju informatsiooni.
30
+
31
+**-x**::
32
+    Teosta vastupidine päring: hangi PTR-kirje IPv4-addressi jaoks.
33
+
34
+**-5**::
35
+    Kasuta SOCKS5 protokolli. (Tavaline)
36
+
37
+**-4**::
38
+    Kasuta SOCKS4a protokolli SOCKS5 protokolli asemel. Ei toeta tagurpidist DNSI.
39
+
40
+VAATA KA
41
+--------
42
+**tor**(1), **torify**(1). +
43
+
44
+Vaata faili doc/socks-extensions.txt Tori pakettis protokolli detailide
45
+jaoks.
46
+
47
+AUTORID
48
+-------
49
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,50 @@
1
+//Droits d'auteur The Tor Project, Inc.
2
+//Se référer au fichier LICENSE pour toute information sur la license
3
+//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
+//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+======
7
+Peter Palfrader
8
+
9
+NOM
10
+----
11
+tor-resolve - trouver le nom d'hôte (hostname) à partir d'une addresse IP
12
+via tor
13
+
14
+SYNOPSIS
15
+--------
16
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
17
+
18
+DESCRIPTION
19
+-----------
20
+**tor-resolve** est un script permettant de se connecter a un proxy SOCKS connaissant la commande SOCKS RESOLVE, lui donnant un nom d'hote (hostname)
21
+et retourner une addresse IP.
22
+
23
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
24
+SOCKS port 9050.  If this isn't what you want, you should specify an
25
+explicit __sockshost__ and/or __socksport__ on the command line.
26
+
27
+OPTIONS
28
+-------
29
+**-v**::
30
+Afficher le résultat.
31
+
32
+**-x**::
33
+Effectuer une recherche inverse: obtenir le PTR record avec une addresse IPv4.
34
+
35
+**-5**::
36
+Utiliser le protocole SOCKS5. (Par défault)
37
+
38
+**-4**::
39
+Utiliser le protocole SOCKS4a plutot que le protocole SOCKS5. Ne peut plus effectuer de recherche DNS inverse.
40
+
41
+VOIR AUSSI
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Se référer au document doc/socks-extensions.txt dans le pack Tor pour plus
46
+de détails sur les protocoles utilisés.
47
+
48
+AUTEURS
49
+-------
50
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,1527 @@
1
+// Droits d'auteur The Tor Project, Inc.
2
+// Se référer au fichier LICENSE pour toute information sur la license
3
+// Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
+// Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+======
7
+
8
+NOM
9
+----
10
+tor - Le routeur Onion de deuxième génération
11
+
12
+
13
+SYNOPSIS
14
+--------
15
+**tor** [__OPTION__ __value__]...
16
+
17
+DESCRIPTION
18
+-----------
19
+__tor__ est un service de communication qui cible les communications
20
+anonymes. Les utilisateurs choisissent un chemin routé à travers une série
21
+de noeuds et négotient un "circuit virtuel" à travers ce réseau au sein
22
+duquel, chaque noeud connaît son prédécesseur et son successeur mais n'a
23
+aucune information sur les autres. Le trafic qui circule dans le circuit est
24
+déchiffré par une clef symétrique à chaque noeud, ce qui révèle le prochain
25
+noeud. +
26
+
27
+A la base, __tor__ met à disposition un réseau distribué de serveurs («
28
+routeurs oignon »). L'utilisateur fait rebondir ses flux de communication
29
+TCP -- trafic du Web, FTP, SSH -- autour du réseau, de façon à ce que
30
+receveurs, observateurs, et les routeurs eux mêmes ont difficulté à
31
+apprendre la provenance de ces flux.
32
+
33
+OPTIONS
34
+-------
35
+**-h**, **-help**::
36
+Afficher un court message d'aide et quitter.
37
+
38
+**-f** __FICHIER__::
39
+FICHIER contient d'avantage de paires « option paramètre » (@CONFDIR@/torrc par défaut)
40
+
41
+**--hash-password**::
42
+    Génère un mot de passe haché pour l'accès au port de contrôle.
43
+
44
+**--list-fingerprint**::
45
+    Génère vos clefs et affiche votre surnom et une empreinte.
46
+
47
+**--verify-config**::
48
+Vérifier que le fichier de configuration est valide.
49
+
50
+**--nt-service**::
51
+    **--service [install|remove|start|stop]** Gestion du service Tor
52
+    sur Windows NT/2000/XP. Vous trouverez davantage d'instructions sur
53
+    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
54
+
55
+**--list-torrc-options**::
56
+Enumerer les options valides.
57
+
58
+**--version**::
59
+Afficher la version de Tor et quitter.
60
+
61
+**--quiet**::
62
+    Démarre Tor sans console de journal à moins que cela soit indiqué explicitement.
63
+    (Par défaut, Tor démarre avec un niveau de journalisation à "notice" ou plus sur
64
+    la console, jusqu'à ce qu'il ait complètement intégré sa configuration.)
65
+
66
+Other options can be specified either on the command-line (--option
67
+    value), or in the configuration file (option value or option "value").
68
+    Options are case-insensitive. C-style escaped characters are allowed inside
69
+    quoted values.   Options on the command line take precedence over
70
+    options found in the configuration file, except indicated otherwise.  To
71
+    split one configuration entry into multiple lines, use a single \ before
72
+    the end of the line.  Comments can be used in such multiline entries, but
73
+    they must start at the beginning of a line.
74
+
75
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
76
+    A token bucket limits the average incoming bandwidth usage on this node to
77
+    the specified number of bytes per second, and the average outgoing
78
+    bandwidth usage to that same value.  If you want to run a relay in the
79
+    public network, this needs to be _at the very least_ 20 KB (that is,
80
+    20480 bytes). (Default: 5 MB)
81
+
82
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
83
+    Limite la taille maximale de jetons (également connu sous le terme burst) au chiffre
84
+    en nombre d'octets indiqué, dans chaque direction. (Défaut: 10 MB)
85
+
86
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
87
+    Aucune bande passante supérieure à cette option ne sera affichée comme
88
+    BandwithRate, si cette option est spécifiée. Les opérateurs de serveur qui désirent
89
+    réduire leur nombre de clients qui veulent construire des circuits à traver eux (
90
+    puisque c'est proportionnel à la bande passante affichée) peuvent réduire ainsi
91
+    leur consommation CPU sans impacter leurs performances réseau.
92
+
93
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
94
+    If not 0, a separate token bucket limits the average incoming bandwidth
95
+    usage for \_relayed traffic_ on this node to the specified number of bytes
96
+    per second, and the average outgoing bandwidth usage to that same value.
97
+    Relayed traffic currently is calculated to include answers to directory
98
+    requests, but that may change in future versions. (Default: 0)
99
+
100
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
101
+    If not 0, limit the maximum token bucket size (also known as the burst) for
102
+    \_relayed traffic_ to the given number of bytes in each direction.
103
+    (Default: 0)
104
+
105
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
106
+    Si spécifiée, limite la bande passante pour chaque connexion non issue
107
+    d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car
108
+    elle est définie pour tout le réseau dans le consensus. Votre relais utilisera
109
+    cette valeur par défaut. (Défaut: 0)
110
+
111
+**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
112
+    Si spécifiée, limite la bande passante pour chaque connexion non issue
113
+    d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car
114
+    elle est définie pour tout le réseau dans le consensus. Votre relais utilisera
115
+    cette valeur par défaut. (Défaut: 0)
116
+
117
+**ConnLimit** __NUM__::
118
+    The minimum number of file descriptors that must be available to the Tor
119
+    process before it will start. Tor will ask the OS for as many file
120
+    descriptors as the OS will allow (you can find this by "ulimit -H -n").
121
+    If this number is less than ConnLimit, then Tor will refuse to start. +
122
+ +
123
+    You probably don't need to adjust this. It has no effect on Windows
124
+    since that platform lacks getrlimit(). (Default: 1000)
125
+
126
+**ConstrainedSockets** **0**|**1**::
127
+    Lorsque cette option est indiquée, Tor indiquera au noyau d'essayer de
128
+    compresser les tampons de toutes les sockets à la taille indiquée dans
129
+    **ConstrainedSockSize**. Elle est utile pour les serveurs virtuels et les autres
130
+    environnements où les tampons TCP sont limités au niveau système. Si vous
131
+    êtes sur un serveur virtuel et que vous rencontrez le message: "Error
132
+    creating network socket: No buffer space available", c'est que vous faîtes
133
+    face à ce problème précis. +
134
+ +
135
+    La solution la plus adaptée est que l'administrateur augmente lui-même la
136
+    quantité de tampon pour la machine via /proc/sys/net/ipv4/tcp_mem ou un
137
+    équivalent. Cette option de configuration intervient en second niveau. +
138
+ +
139
+    L'option DirPort ne devrait pas être utilisée si les tampons TCP sont rares. Le
140
+    cache des requêtes d'annuaire consomme des sockets supplémentaires qui
141
+    intensifient le problème. +
142
+ +
143
+    Vous ne devriez **pas** autoriser cette option à moins de rencontre le problème
144
+    "pas assez d'espace de tampon disponible". Réduire la taille des tampons TCP
145
+    modifie la taille de la fenêtre des flux TCP et réduira le flot proportionnellement au
146
+    temps de parcours sur les connexions entre deux hôtes très éloignés. (Défaut: 0.)
147
+
148
+**ConstrainedSockSize** __N__ **bytes**|**KB**::
149
+    Lorsque **ConstrainedSockets** est activée, les tampons de réception et de
150
+    transmission de toutes les sockets seront fixée à cette limite. La valeur doit être
151
+    comprise entre 2048 et 262114 en incréments de 1024 octets. Par défaut, la
152
+    valeur de 8192 est recommandée.
153
+
154
+**ControlPort** __Port__::
155
+    Si indiqué, Tor acceptera des connexions sur ce port et leur permettra
156
+    de contrôler le processus Tor en utilisant le protocole de contrôle de Tor
157
+    (décrit dans control-spec.txt). Note: À moins d'avoir renseigné l'option
158
+    **HashedControlPassword** ou **CookieAuthentication**, cette option permettra
159
+    à n'importe quel processus de l'hôte local de contrôler Tor. Cette option est indispensable pour
160
+    de nombreux contrôleurs Tor lesquels utilisent majoritairement la valeur de 9051.
161
+
162
+**ControlListenAddress** __IP__[:__PORT__]::
163
+    Lie la socket du contrôleur sur cette adresse. Si vous avez spécifier un port,
164
+    il sera utilisé à la place de ControlPort. Nous vous recommandons fortement de
165
+    laisser cette option vide à moins de savoir ce que vous faîtes donner l'accès au
166
+    port de contrôle pour des attaquants est très dangereux. (Défaut: 127.0.0.1)
167
+    Cette directive peut être indiquée plusieurs fois pour lier plusieurs adresses/ports.
168
+
169
+**ControlSocket** __Chemin__::
170
+    Identique à ControlPort, mais écoute sur une socket Unix au lieu d'une socket
171
+    TCP. (Pour les systèmes Unix et Unix-like seulement.)
172
+
173
+**HashedControlPassword** __mot_de_passe_haché__::
174
+    Les connexions au port de contrôle ne sont pas autorisées si le processus ne connaît pasDon't allow any connections on the control port except when the other
175
+    le mot de passe dont le hash est __mot_de_pass_haché__. Vous pouvez hacher le
176
+    mot de passe en lançant la commande "tor --hash-password
177
+    __password__". Vous pouvez fournir plusieurs mots de passe acceptables en utilisant
178
+    plusieurs lignes HashedControlPassword.
179
+
180
+**CookieAuthentication** **0**|**1**::
181
+    Lorsque cette option est renseignée à 1, les connexions sur le port de contrôle sont rejetées
182
+    à moins que le processus connaisse le contenu d'un fichier nommé
183
+    "control_auth_cookie", que Tor créé dans son répertoire de données. Cette
184
+    méthode d'authentification ne devrait être utilisée que sur des systèmes avec un
185
+    système de fichiers bien sécurisé. (Défaut: 0)
186
+
187
+**CookieAuthFile** __Chemin__::
188
+    Si indiquée, cette option modifie le chemin et le nom de fichier par défaut
189
+    pour le fichier de cookies de Tor. (Consultez CookieAuthentication ci-dessus.)
190
+
191
+**CookieAuthFileGroupReadable** **0**|**1**|__Nom_de_Groupe__::
192
+    Si cette option est mise à 0, le groupe du système de fichier mentionné
193
+    ne pourra pas lire le fichier de cookie. Si cette option est à 1, le fichier sera
194
+    lisible par le GID par défaut. [Rendre le fichier lisible par d'autres groupes n'
195
+    est pas encore implémenté; merci de nous faire savoir si vous avez besoin
196
+    de cette fonctionnalité.] (Défaut: 0).
197
+
198
+**DataDirectory** __DIR__::
199
+    Enregistre les données de travail dans DIR (Défaut: @LOCALSTATEDIR@/lib/tor)
200
+
201
+**DirServer** [__nickname__] [**flags**] __address__:__port__ __fingerprint__::
202
+    Use a nonstandard authoritative directory server at the provided address
203
+    and port, with the specified key fingerprint. This option can be repeated
204
+    many times, for multiple authoritative directory servers. Flags are
205
+    separated by spaces, and determine what kind of an authority this directory
206
+    is. By default, every authority is authoritative for current ("v2")-style
207
+    directories, unless the "no-v2" flag is given. If the "v1" flags is
208
+    provided, Tor will use this server as an authority for old-style (v1)
209
+    directories as well. (Only directory mirrors care about this.) Tor will
210
+    use this server as an authority for hidden service information if the "hs"
211
+    flag is set, or if the "v1" flag is set and the "no-hs" flag is **not** set.
212
+    Tor will use this authority as a bridge authoritative directory if the
213
+    "bridge" flag is set. If a flag "orport=**port**" is given, Tor will use the
214
+    given port when opening encrypted tunnels to the dirserver. Lastly, if a
215
+    flag "v3ident=**fp**" is given, the dirserver is a v3 directory authority
216
+    whose v3 long-term signing key has the fingerprint **fp**. +
217
+ +
218
+    If no **dirserver** line is given, Tor will use the default directory
219
+    servers. NOTE: this option is intended for setting up a private Tor
220
+    network with its own directory authorities. If you use it, you will be
221
+    distinguishable from other users, because you won't believe the same
222
+    authorities they do.
223
+
224
+**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
225
+
226
+**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
227
+
228
+**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ __ fingerprint__::
229
+    As DirServer, but replaces less of the default directory authorities. Using
230
+    AlternateDirAuthority replaces the default Tor directory authorities, but
231
+    leaves the hidden service authorities and bridge authorities in place.
232
+    Similarly, Using AlternateHSAuthority replaces the default hidden service
233
+    authorities, but not the directory or bridge authorities.
234
+
235
+**DisableAllSwap** **0**|**1**::
236
+    Si mise à 1, Tor tentera de vérouiller toutes les pages mémoires actuelles
237
+    et futures, de manière à ce que la mémoire ne puisse être paginée. Windows,
238
+    OS X et Solaris ne sont pas gérés pour le moment. Nous pensons que cette
239
+    fonctionnalité marche bien sous les distributions modernes GNU/Linux et qu'elle
240
+    devrait bien fonctionner sous les systèmes *BSD (non testé). Cette option
241
+    impose de lancer Tor sous le compte root et vous devriez utiliser l'option
242
+    **User** pour réduire proprement les privilèges de Tor. (Défaut: 0)
243
+
244
+**FetchDirInfoEarly** **0**|**1**::
245
+    Si activée à 1, Tor récupèrera toujours les information d'annuaire comme les
246
+    caches d'annuaire, même si vous ne satisfaisez pas les critères normaux
247
+    de récupération en amont. Les utilisateurs normaux ne devraient pas modifier
248
+    cette option. (Défaut: 0)
249
+
250
+**FetchDirInfoExtraEarly** **0**|**1**::
251
+    Si mise à 1, Tor récupérera les informations d'annuaire avant les autres
252
+    caches. Il essayera de télécharger les informations d'annuaire peu après
253
+    le début de la période de consensus. Les utilisateurs ne devraient pas
254
+    utiliser cette option. (Défaut: 1)
255
+
256
+**FetchHidServDescriptors** **0**|**1**::
257
+    Si mise à 0, Tor ne rapatriera pas les descripteurs de service caché
258
+    des autorités de rendez-vous. Cette option est utile uniquement si
259
+    vous utilisez un contrôleur qui gère le chargement des données de
260
+    service caché pour vous. (Défaut: 1)
261
+
262
+**FetchServerDescriptors** **0**|**1**::
263
+    Si mise à 0, Tor ne rapatriera pas les résumés d'état réseau ou les
264
+    descripteurs de serveurs des autorités d'annuaire. Cette option est
265
+    utile uniquement si vous utilisez un contrôleur qui gère le chargement
266
+    des données d'annuaire pour vous. (Défaut: 1)
267
+
268
+**FetchHidServDescriptors** **0**|**1**::
269
+    Si mise à 1, Tor rapatriera tout descripteur non obsolète qu'il trouvera
270
+    sur les autorités d'annuaire. Sinon, il évitera de charger ces descripteurs
271
+    inutiles, par exemple, ceux des routeurs qui ne fonctionnent pas. Cette
272
+    option est utile uniquement si vous utilisez le script "exitlist" qui énumère
273
+    les noeuds existants à une certaine adresse. (Défaut: 0)
274
+
275
+**HTTPProxy** __host__[:__port__]::
276
+    Tor lancera ses requêtes vers les annuaires à travers cet hôte:port (ou hôte:80
277
+    si le port n'est pas indiqué), au lieu de se connecter directement aux serveurs
278
+    d'annuaires.
279
+
280
+**HTTPProxyAuthenticator** __nomèutilisateur:mot_de_passe__::
281
+    Si défini, Tor utilisera ces éléments pour l'authentification BASIC vers les proxy HTTP
282
+    , telle que spécifiée dans la RFC 2617. C'est actuellement la seule forme de proxy HTTP
283
+    que Tor gère; n'hésitez pas à envoyer un patch si vous désirez en supporter
284
+    d'autres.
285
+
286
+**HTTPSProxy** __hôte__[:__port__]::
287
+    Tor effectuera ses connexions OR (SSL) à travers cet hôte:port (ou
288
+    hôte:443 si le port n'est pas indiqué), via HTTP CONNECT plutôt qu'en se connectant
289
+    directement aux serveurs. Vous pouvez renseigner l'option **FascistFirewall** pour
290
+    réduire le nombre de ports auxquels vous pouvez vous connecter, si votre proxy HTTPS
291
+    ne permet de se connecter qu'à certains ports.
292
+
293
+**HTTPSProxyAuthenticator** __utilisateur:mot_de_passe__::
294
+    Si définie, Tor utilisera le couple utilisateur:mot_de_passe pour l'authentification
295
+    en mode Basic sur un proxy HTTPS, comme dans la RFC 2617. C'est pour l'instant,
296
+    la seule forme d'authentification de proxy HTTPS gérée par Tor; merci de nous
297
+    envoyer un patch si vous voulez en gérer d'autres.
298
+
299
+**Socks4Proxy** __hôte__[:__port__]::
300
+    Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 4 sur hôte:port
301
+    (ou hôte:1080 si le port n'est pas indiqué).
302
+
303
+**Socks5Proxy** __hôte__[:__port__]::
304
+    Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 5 sur hôte:port
305
+    (ou hôte:1080 si le port n'est pas indiqué).
306
+
307
+**Socks5ProxyUsername** __nom_utilisateur__ +
308
+
309
+**Socks5ProxyPassword** __password__::
310
+    Si renseigné, l'authentification au serveur SOCKS 5 utilisera l'identifiant et le mot de passe
311
+    selon le respect de la RFC 1929. L'identifiant et le mot de passe doivent comporter entre 1 et
312
+    255 charactères tous les deux.
313
+
314
+**KeepalivePeriod** __NUM__::
315
+    Pour empêcher les pare-feux de fermer les connexions, cette option permet d'envoyer une cellule
316
+    keepalive toutes les NUM secondes sur les connexions ouvertes utilisées. Si la connexion
317
+    n' pas de circuit ouvert, elle sera fermée après NUM secondes d'
318
+    inactivité. (Défaut: 5 minutes)
319
+
320
+**Log** __SévéritéMin__[-__SévéritéMax__] **stderr**|**stdout**|**syslog**::
321
+    Envoie tous les messages entre __SévéritéMin__ et __SévéritéMax__ sur le flux
322
+    standard de sortie, le flux standard d'erreur ou vers le système de journalisation. (
323
+    la valeur "syslog" est gérée uniquement sous Unix.) Les niveaux de sévérité reconnus
324
+    sont debug, info, notice, warn et err. Nous vous conseillons d'utiliser "notice" dans la
325
+    plupart des cas car tout ce qui sera plus verbeux peut révéler de l'information sensible
326
+    à un attaquant disposant de ces journaux. Si un seul niveau de sévérité est donné, tous
327
+    les messages de ce niveau ou supérieur à ce niveau seront envoyés à la destination listée.
328
+
329
+**Log** __minSeverity__[-__maxSeverity__] **file** __NOM_DE_FICHIER__::
330
+    Comme au dessus mais envoie les messages de journal vers le nom de fichier.
331
+    L'option "Log" peut apparaître plus d'une fois par fichier de configuration.
332
+    Les messages sont envoyés à tous les journaux qui gèrent leur niveau
333
+    de sévérité.
334
+
335
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
336
+
337
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
338
+    As above, but select messages by range of log severity __and__ by a
339
+    set of "logging domains".  Each logging domain corresponds to an area of
340
+    functionality inside Tor.  You can specify any number of severity ranges
341
+    for a single log statement, each of them prefixed by a comma-separated
342
+    list of logging domains.  You can prefix a domain with $$~$$ to indicate
343
+    negation, and use * to indicate "all domains".  If you specify a severity
344
+    range without a list of domains, it matches all domains. +
345
+ +
346
+    This is an advanced feature which is most useful for debugging one or two
347
+    of Tor's subsystems at a time. +
348
+ +
349
+    The currently recognized domains are: general, crypto, net, config, fs,
350
+    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
351
+    acct, hist, and handshake.  Domain names are case-insensitive. +
352
+ +
353
+    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
354
+    to stdout: all handshake messages of any severity, all info-and-higher
355
+    messages from domains other than networking and memory management, and all
356
+    messages of severity notice or higher.
357
+
358
+**LogMessageDomains** **0**|**1**::
359
+    If 1, Tor includes message domains with each log message.  Every log
360
+    message currently has at least one domain; most currently have exactly
361
+    one.  This doesn't affect controller log messages. (Default: 0)
362
+
363
+**OutboundBindAddress** __IP__::
364
+    Indique l'origine des connexions sortantes par l'adresse IP indiquée. C'est
365
+    utile uniquement si vous avez plusieurs interfaces réseau et que vous voulez
366
+    router les connexions sortantes de Tor vers une seule d'entre elles. Ce paramètre
367
+    est ignoré pour les connexions vers les adresses loopback (127.0.0.0/8 et ::1).
368
+
369
+**PidFile** __FICHIER__::
370
+    Au démarrage, écrit le PID dans le FICHIER. Lors d'une fermeture propre,
371
+    supprime le FICHIER.
372
+
373
+**ProtocolWarnings** **0**|**1**::
374
+    Si renseigné à 1, Tor journalisera au niveau \'warn' de nombreux autres cas qui
375
+    ne se conforment pas à la spécification Tor. En temps normal, ils sont journalisés
376
+    au niveau \'info'. (Défaut: 0)
377
+
378
+**RunAsDaemon** **0**|**1**::
379
+    Si spécifié à 1, Tor forke et devient un démon en tâche de fond. Cette option n'a aucun effet
380
+    sous Windows; vous pouvez utiliser l'option --service de la ligne de commande à la place.
381
+    (Défaut: 0)
382
+
383
+**LogTimeGranularity** __NUM__::
384
+    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
385
+    NUM must be positive and either a divisor or a multiple of 1 second.
386
+    Note that this option only controls the granularity written by Tor to
387
+    a file or console log.  Tor does not (for example) "batch up" log
388
+    messages to affect times logged by a controller, times attached to
389
+    syslog messages, or the mtime fields on log files.  (Default: 1 second)
390
+
391
+**SafeLogging** **0**|**1**|**relay**::
392
+    Tor peut potentiellement masquer les messages sensibles dans votre
393
+    journal des évènements (ex: des adresses) en les remplaçant par la
394
+    chaîne [scrubbed]. Ainsi, le journal conserve son utilité sans laisser filtrer
395
+    des informations sur les sites qu'un utilisateur a consulté. +
396
+ +
397
+    Si cette option est mise à 0, Tor n'effectuera aucune modification. Si elle
398
+    est mise à 1, toutes les chaînes sensibles seront remplacées. Si elle est
399
+    mise à relay, tous les messages concernant le relais seront masqués mais
400
+    tous les messages concernant le client ne le seront pas. (Défaut: 1)
401
+
402
+**User** __UID__::
403
+    Au démarrage, change l'uid vers celui de cet utilisateur ainsi que son groupe.
404
+
405
+**HardwareAccel** **0**|**1**::
406
+    Si non nul, essaye d'utiliser le matériel interne dédié aux opérations de chiffrement
407
+    si disponible. (Défaut: 0)
408
+
409
+**AccelName** __NOM__::
410
+    Tente de charger le moteur dynamique d'accélération cryptographique du même    nom dans OpenSSL. Cette option doit être utilisée si vous avez un tel moteur matériel.
411
+    Les noms peuvent être vérifiés avec la commande openssl engine.
412
+
413
+**AccelDir** __DIR__::
414
+    Indiquez cette option si vous utilisez du matériel d'accélération et que le moteur
415
+    de son implementation est situé ailleurs que dans l'emplacement par défaut d'OpenSSL.
416
+
417
+**AvoidDiskWrites** **0**|**1**::
418
+    Si différent de zéro, essaye d'écrire moins fréquemment sur le disque.
419
+    Cette optione est particulièrement utile lors de l'utilisation de carte flash ou
420
+    d'un support avec un nombre limité de cycles d'écriture. (Défaut: 0)
421
+
422
+**TunnelDirConns** **0**|**1**::
423
+    Si différent de zéro, on fera un circuit à un seul saut et une connexion chiffrée vers     son ORPort, en cas de contact d'un serveur d'annuaire gérant cette option.
424
+    (Défaut: 1)
425
+
426
+**PreferTunneledDirConns** **0**|**1**::
427
+    Si non nul, nous éviterons les serveurs d'annuaire qui ne gèrent pas lesers that don't support tunneled
428
+    connexions tunnels aux annuaires, lorsque c'est possible. (Défaut: 1)
429
+
430
+**CircuitPriorityHalflife** __NUM1__::
431
+    Si cette valeur est indiquée, l'algorithme de choix des circuits et des relais
432
+    par défaut sera remplacé. Lorsque la valeur est 0, l'algorithme boucle sur
433
+    les circuits actifs d'une connexion. Lorsque la valeur est positive, l'algorithme
434
+    privilégiera les points les moins utilisés, l'utilisation étant exponentielle selon
435
+    la valeur CircuitPriorityHalflife (en secondes). Si cette option n'est pas indiquée
436
+    l'algorithme utilisera la valeur distribuée par le réseau. C'est une option avancée,
437
+    en règle générale, vous n'avez pas besoin de vous en inquiéter. (Défaut: non indiquée.)
438
+
439
+**DisableIOCP** **0**|**1**::
440
+    If Tor was built to use the Libevent's "bufferevents" networking code
441
+    and you're running on Windows, setting this option to 1 will tell Libevent
442
+    not to use the Windows IOCP networking API.  (Default: 1)
443
+
444
+OPTIONS DU CLIENT
445
+-----------------
446
+
447
+Les options suivantes ne concernent que les clients (c'est à dire si
448
+**SocksPort** est non nul):
449
+
450
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
451
+    Si certains serveurs Tor ne fonctionnent pas correctement, les autorités
452
+    d'annuaire peuvent les marquer manuellement comme invalides, indiquant
453
+    qu'il n'est pas recommandé de les utiliser comme noeud d'entrée ou de sortie.
454
+    Vous pouvez toutefois les utiliser entre les deux. Par défaut, cette option est
455
+    "middle,rendezvous", les autres choix n'étant pas conseillés.
456
+
457
+**ExcludeSingleHopRelays** **0**|**1**::
458
+    This option controls whether circuits built by Tor will include relays with
459
+    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
460
+    to 0, these relays will be included. Note that these relays might be at
461
+    higher risk of being seized or observed, so they are not normally
462
+    included.  Also note that relatively few clients turn off this option,
463
+    so using these relays might make your client stand out.
464
+    (Default: 1)
465
+
466
+**Bridge** __IP__:__ORPort__ [empreinte]::
467
+    Lorsque cette option est utilisée en conjonction avec UseBridges, Tor
468
+    utilisera le relais situé à "IP:ORPORT" comme une "passerelle" vers le réseau
469
+    Tor. Si "empreinte" est fournie (même format que pour DirServer), Tor vérifiera
470
+    si le relais désigné dispose bien de la même. L'empreinte est aussi utilisée pour
471
+    vérifier le descripteur de passerelle dans l'autorité de passerelles si elle est fournie
472
+    et si UpdateBridgesFromAuthority est également activée.
473
+
474
+**LearnCircuitBuildTimeout** **0**|**1**::
475
+    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
476
+
477
+**CircuitBuildTimeout** __NUM__::
478
+
479
+    Try for at most NUM seconds when building circuits. If the circuit isn't
480
+    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
481
+    value serves as the initial value to use before a timeout is learned. If
482
+    LearnCircuitBuildTimeout is 0, this value is the only value used.
483
+    (Default: 60 seconds.)
484
+
485
+**CircuitIdleTimeout** __NUM__::
486
+    Si un circuit n'a pas été utilisé depuis NUM secondes, alors il sera fermé.
487
+    Ainsi, lorsque le client Tor est inactif, il peut fermer ses circuits et ses
488
+    connexions TLS. De plus, si nous avons un circuit incapable de faire aboutir
489
+    nos requêtes, il n'occupera pas d'emplacement indéfiniment. (Défaut: 1
490
+    heure.)
491
+
492
+**CircuitStreamTimeout** __NUM__::
493
+    Si supérieur à zéro, cette option remplace notre timing interne sur le
494
+    décompte de secondes entre l'arrêt d'utilisation d'un circuit et la construction
495
+    d'un nouveau. Si votre réseau est particulièrement lent, vous pouvez
496
+    mettre 60 dans cette option. (Défaut: 0)
497
+
498
+**ClientOnly** **0**|**1**::
499
+    Lorsque cette option est à 1, Tor ne sera ni un serveur ni un serveur d'annuaire.
500
+    Par défaut, Tor se comporte comme un client tant que ORPort n'est pas
501
+    configuré. (Habituellement, vous n'avez pas besoin de spécifier cette option
502
+    Tor est assez intelligent pour savoir si vous avez une bande passante suffisante
503
+    et assez fiable pour vous comporter comme un serveur efficace.) (Défaut: 0)
504
+
505
+**ExcludeNodes** __node__,__node__,__...__::
506
+    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
507
+    de noeuds à ne jamais utiliser lors de la construction d'un circuit. (Exemple:
508
+    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
509
+
510
+**ExcludeExitNodes** __noeud__,__noeud__,__...__::
511
+    Une liste d'empreintes d'identité, de surnoms, de code de pays et de
512
+    motifs d'adresses de noeuds à ne jamais utiliser comme noeud de sortie.
513
+    A noter que tous les noeuds listés dans ExcludeNodes sont automatiquement
514
+    considéré comme faisant partie de celle-ci.
515
+
516
+**EntryNodes** __node__,__node__,__...__::
517
+    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
518
+    de noeuds à utiliser pour le premier saut dans les circuits de sortie. Ils sont
519
+    traités seulement comme des préférences à moins que l'option StrictNodes (voir ci-dessous) soit indiquée.
520
+
521
+**ExitNodes** __node__,__node__,__...__::
522
+    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
523
+    de noeuds à utiliser pour le dernier saut dans les circuits de sortie. Ils sont
524
+    traités seulement comme des préférences à moins que l'option StricNodes (voir ci-dessous) soit indiquée.
525
+
526
+**StrictNodes** **0**|**1**::
527
+    Si mise à 1 et que l'option EntryNodes est activée, Tor n'utilisera aucun
528
+    noeud de la liste EntryNodes comme noeud d'entrée sur un circuit normal.
529
+    Si mise à 1 et que l'option ExitNodes est activée, Tor n'utilisera aucun
530
+    noeud de la liste ExtNodes comme noeud de sorte. A noter que Tor peut
531
+    toujours les utiliser dans les circuits qui ne sortent pas comme les requêtes
532
+    d'annuaire et le circuits de services cachés.
533
+
534
+**FascistFirewall** **0**|**1**::
535
+    Si mise à 1, Tor créera des connexions sortantes vers les relais uniquement
536
+    sur les ports autorisés par votre firewall (par défaut 80 et 443; consultez
537
+    **FirewallPorts**). Cette option vous permet d'utiliser Tor comme client derrière
538
+    un firewall avec une politique restrictive mais ne vous permettra pas de monter
539
+    un serveur. Si vous préférez une configuration plus fine, utilisez l'option
540
+    ReachableAddresses à la place.
541
+
542
+**FirewallPorts** __PORTS__::
543
+    Une liste de ports que votre firewall vous permet de joindre. Utilisée uniquement
544
+    lorsque **FascistFirewall** est activé. Cette option est obsolète; utilisez
545
+    ReachableAddress à la place. (Défaut: 80, 443)
546
+
547
+**HidServAuth** __adresse-oignon__ __cookie-auth__ [__nom-service__]::
548
+    Autorisation client pour un service caché. Les adresses oignon contiennent 16
549
+    caractères dans a-z2-7 plus ".onion" et les cookies d'authentification contiennent
550
+    22 caractères dans A-Za-z0-9+/. Le nom du service est utilisé uniquement pour
551
+    des besoins internes, par exemple pour les contrôleurs Tor. Cette option peut
552
+    être utilisée plusieurs fois pour différents services cachés. Si un service caché
553
+    demande une authentification et que cette option n'est pas activée, le service
554
+    caché sera inaccessible. Les services cachés peuvent être configuré pour forcer
555
+    l'autorisation en utilisant l'option **HiddenServiceAuthorizeClient**.
556
+
557
+**ReachableAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
558
+    Une liste séparée par des virgules d'adresses IP et de ports auxquels votre
559
+    pare-feux vous autorise à vous connecter. Le format est le même que celui
560
+    des adresses dans ExitPolicy à l'exception du fait que "accept" est mis en
561
+    oeuvre uniquement si "reject" est utilisé. Par exemple, \'ReachableAddresses
562
+    99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' signifie que votre pare-feux vous
563
+    permet de vous connecter à tout dans le réseau 99, rejette les ports 80 du réseau
564
+    18 et accepte les connexions sur le port 80 sinon. (Défaut: \'accept \*.*'.).
565
+
566
+**ReachableDirAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
567
+    Comme **ReachableAddresses**, une liste d'adresse et de ports. Tor
568
+    utilisera ces restrictions lorsqu'il récupérera les information d'annuaire en
569
+    utilisant des requêtes HTTP GET standardes. Si cette option n'est pas remplie
570
+    explicitement, **ReachableAddresses** sera utilisée. Si **HTTPProxy** est
571
+    activée, alors les connexions passeront par ce proxy.
572
+
573
+**ReachableORAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
574
+    Comme **ReachableAddresses*, une liste d'adresses et de ports. Tor
575
+    utilisera ces restrictions pour se connecter aux routeurs Oignons en
576
+    utilisant TLS/SSL. Si elle n'est pas explicitement remplie, la valeur inscrite
577
+    dans **ReachableAddresses** est utilisée. Si **HTTPSProxy** est activée
578
+    alors ces connexions se feront par ce proxy. +
579
+ +
580
+    La séparation entre **ReachableORAddresses** et
581
+    **ReachableDirAddresses** n'est intéressante que si vous vous connectez
582
+    par des proxys (voir **HTTPProxy** et **HTTPSProxy**). La majorité des
583
+    proxys limitent leur connexions TLS (que Tor utilise pour se connecter aux
584
+    routeurs Oignon) au port 443 et certains se limitent à des requêtes HTTP GET
585
+    (que Tor utilise pour récupérer les information d'annuaire) sur le port 80.
586
+
587
+**LongLivedPorts** __PORTS__::
588
+    Une liste de ports de services qui emploient des connexions de grande durée
589
+    (ex: le chat et les shells interactifs). Les circuits pour les flux utilisant ces ports
590
+    comporteront uniquement des noeuds à grande durée de vie pour réduire les
591
+    chances qu'un noeud s'arrête avant que le flux ne soit terminé. (Défaut: 21, 22,
592
+    706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300)
593
+
594
+**MapAddress** __adresse__ __nouvelle_adresse__::
595
+    Lorsqu'une requête pour cette adresse arrive à Tor, il la réécrira en la
596
+    nouvelle adresse avant de la traiter. Par exemple, si vous désirez que les
597
+    connexions vers www.indymedia.org sortent par __torserver__ (où
598
+    __torserver__ est le surnom d'un serveur), utilisez "MapAddress
599
+    www.indymedia.org www.indymedia.org.torserver.exit".
600
+
601
+**NewCircuitPeriod** __NUM__::
602
+    Lance la construction d'un nouveau circuit tous les NUM secondes. (Défaut: 30
603
+    secondes)
604
+
605
+**MaxCircuitDirtiness** __NUM__::
606
+    Permet de réutiliser un circuit libéré il y a au moins NUM secondes mais
607
+    ne permet pas d'affecter un flux à un circuit trop ancien. (Défaut: 10 minutes)
608
+
609
+**NodeFamily** __node__,__node__,__...__::
610
+    The Tor servers, defined by their identity fingerprints or nicknames,
611
+    constitute a "family" of similar or co-administered servers, so never use
612
+    any two of them in the same circuit. Defining a NodeFamily is only needed
613
+    when a server doesn't list the family itself (with MyFamily). This option
614
+    can be used multiple times.  In addition to nodes, you can also list
615
+    IP address and ranges and country codes in {curly braces}.
616
+
617
+**EnforceDistinctSubnets** **0**|**1**::
618
+    Si mise à 1, Tor n'utilisera pas dans le même circuit, deux serveurs dont
619
+    les adresses IP seraient "trop proches". Actuellement, deux adresses sont
620
+    "trop proches" si elles sont dans la même plage /16. (Défaut: 1)
621
+
622
+**SocksPort** __PORT__::
623
+    Déclare ce port comme celui de connexion des applications utilisant
624
+    le protocole Socks. Mettez le à 0 si vous ne voulez pas autoriser de
625
+    connexions d'applications. (Défaut: 9050)
626
+
627
+**SocksListenAddress** __IP__[:__PORT__]::
628
+    Écoute sur cette adresse les connexions des applications utilisant le
629
+    protocole Socks. (Défaut: 127.0.0.1) Vous pouvez également indiquer un
630
+    port (ex: 192.168.0.1:9100). Cette option peut être indiquée plusieurs fois
631
+    pour écouter sur plusieurs adresses/ports.
632
+
633
+**SocksPolicy** __politique__,__politique__,__...__::
634
+    Configure une politique d'entrée pour ce serveur, pour limiter qui peut se
635
+    connecter aux ports SocksPort et DNSPort. Les politiques ont le même
636
+    format que les politiques de sortie ci-dessous.
637
+
638
+**SocksTimeout** __NUM__::
639
+    Permet à une connexion socks d'attendre NUM secondes pour son initialisation
640
+    et NUM secondes pour trouver un circuit approprié avant d'échouer. (Défaut:
641
+    2 minutes.)
642
+
643
+**TrackHostExits** __hôte__,__.domaine__,__...__::
644
+    Pour chaque valeur de cette liste séparée par des virgules, Tor tracera les
645
+    connexions récentes aux hôtes décrits dans cette valeur et tentera de réutiliser
646
+    le même noeud de sortie pour chacun. Si la valeur est préfixée avec un \'.\', elle
647
+    est traitée comme un domaine entier. Si une des valeurs est juste un \'.\', elle
648
+    sera traitée comme l'univers. Cette option est utile si vous vous connectez souvent
649
+    à des sites qui font expirer vos cookies d'authentification (i.e. qui ferment votre
650
+    session) si votre adresse IP change. A noter que cette option a l'inconvénient de
651
+    rendre moins opaque l'association entre un historique donné et un utilisateur.
652
+    Toutefois, ceux qui veulent y arriver peuvent, de toute manière, le faire à travers
653
+    les cookies ou d'autres protocoles spécifiques.
654
+
655
+**TrackHostExitsExpire** __NUM__::
656
+    Étant donné que les serveurs s'allument et s'éteignent, il est important
657
+    de mettre un terme à l'association entre un hôte et un serveur de sortie
658
+    après NUM secondes. Par défaut, cette valeur vaut 1800 seconde (30 minutes).
659
+
660
+**UpdateBridgesFromAuthority** **0**|**1**::
661
+    Lorsque cette option est activée (en conjonction avec UseBridges), Tor tentera
662
+    de récupérer les descripteurs de passerelles depuis l'autorité renseignée.
663
+    Il utilisera une requête directe si l'autorité répond par une erreur 404. (Défaut:0)
664
+
665
+**UseBridges** **0**|**1**::
666
+    Utilisée, cette option indique à Tor de transférer les descripteurs de chaque passerelle dans les 
667
+    lignes de configuration "Bridge" et utilise ces relais comme portes d'entrées et d'annuaires.
668
+    (Défaut: 0)
669
+
670
+**UseEntryGuards** **0**|**1**::
671
+    Si cette option est mise à 1, uniquement quelques serveurs d'entrée sont utilisés
672
+    par Tor. Changer constamment de serveur permet à un adversaire qui en détient
673
+    quelques-uns d'améliorer ses chances d'observer des parties de vos chemins. (Défaut à 1.)
674
+
675
+**NumEntryGuards** __NUM__::
676
+    Si UseEntryGuards est enregistré à 1, nous essaierons d'utiliser un total de NUM routeurs
677
+    comme nos entrées à long terme pour nos circuits. (Défaut: 3.)
678
+
679
+**SafeSocks** **0**|**1**::
680
+    Lorsque cette option est activée, Tor rejettera les connexions d'application
681
+    qui utilisent des variantes non sécurisées du protocole socks -- celles qui
682
+    fournissent seulement une adresse IP, indiquant que l'application a déjà fait
683
+    la résolution DNS. Spécifiquement, ce sont les connexions socks4 et socks5
684
+    n'effectuant pas de résolution DNS distante. (Défaut à 0.)
685
+
686
+**TestSocks** **0**|**1**::
687
+    Lorsque cette option est activée, Tor consignera un message de notification
688
+    pour chaque connexion au port Socks indiquant si la requête employée est
689
+    saine ou non (consultez l'entrée ci-dessus sur SafeSocks). Permet de déterminer
690
+    si une application utilisant Tor génère des fuites de requêtes DNS. (Défaut: 0)
691
+
692
+**WarnUnsafeSocks** **0**|**1**::
693
+    When this option is enabled, Tor will warn whenever a request is
694
+    received that only contains an IP address instead of a hostname. Allowing
695
+    applications to do DNS resolves themselves is usually a bad idea and
696
+    can leak your location to attackers. (Default: 1)
697
+
698
+**VirtualAddrNetwork** __Address__/__bits__::
699
+    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
700
+    command from the controller or the AutomapHostsOnResolve feature, Tor
701
+    picks an unassigned address from this range. (Default:
702
+    127.192.0.0/10) +
703
+ +
704
+    When providing proxy server service to a network of computers using a tool
705
+    like dns-proxy-tor, change this address to "10.192.0.0/10" or
706
+    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
707
+    properly configured machine will route to the loopback interface. For
708
+    local use, no change to the default VirtualAddrNetwork setting is needed.
709
+
710
+**AllowNonRFC953Hostnames** **0**|**1**::
711
+    Lorsque cette option est désactivée, Tor bloquera les noms d'hôtes contenant
712
+    des caractères illégaux (comme @ et :) plutôt que de les faire résoudre par un
713
+    noeud de sortie. Permet d'identifier les tentatives accidentelles de résolution d'URLS.
714
+    (Défaut: 0)
715
+
716
+**AllowDotExit** **0**|**1**::
717
+    If enabled, we convert "www.google.com.foo.exit" addresses on the
718
+    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
719
+    the node "foo". Disabled by default since attacking websites and exit
720
+    relays can use it to manipulate your path selection. (Default: 0)
721
+
722
+**FastFirstHopPK** **0**|**1**::
723
+    Lorsque cette option est activée, Tor utilise l'étape de clef publique
724
+    comme premier saut de création de circuit. C'est assez sécurisé, sachant
725
+    que TLS a déjà été utilisé pour authentifier le relais et pour mettre en
726
+    place les clefs de sécurité ultérieures. Désactiver cette option rend la
727
+    construction de circuits plus longue. +
728
+ +
729
+    A noter que Tor utilisera toujours l'étape de clef publique comme premier
730
+    saut si il fonctionne en tant que relais et qu'il n'utilisera pas cette étape s'il
731
+    ne connaît pas la clef oignon du premier saut. (Défaut: 1)
732
+
733
+**TransPort** __PORT__::
734
+    Si non nul, active un proxy transparent sur le port __PORT__ (par convention,
735
+    9040). Requiert un OS gérant les proxys transparents tels que pf sous BSD ou
736
+    iptables sous Linux. Si vous avez l'intention d'utiliser Tor en tant que proxy transparent
737
+    pour un réseau, vous devriez examiner et modifier la valeur par défaut de
738
+    VirtualAddrNetwork. Vous devriez également indiquer l'option TransListenAddress pour
739
+    le réseau que vous voulez proxyfier. (Défaut: 0).
740
+
741
+**TransListenAddress** __IP__[:__PORT__]::
742
+    Réserve cette adresse pour écouter les connexions de proxy transparent.
743
+    (Défaut: 127.0.0.1). C'est utile pour exporter un serveur proxy transparent à
744
+    un réseau entier.
745
+
746
+**NATDPort** __PORT__::
747
+    Permet à de vielles version de ipfw (inclus dans des versions anciennes de
748
+    FreeBSD) d'envoyer des connexions à travers Tor en utilisant le protocole NATD.
749
+    Cette option concerne uniquement les personnes ne pouvant utiliser TransPort.
750
+
751
+**NATDListenAddress** __IP__[:__PORT__]::
752
+    Écoute sur cette adresse pour les connexion NATD. (Défaut: 127.0.0.1).
753
+
754
+**AutomapHostsOnResolve** **0**|**1**::
755
+    Lorsque cette option est activée et que nous récupérons une requête de
756
+    résolution de nom qui se termine par un des suffixes de **AutomapHostsSuffixes**,
757
+    Tor affecte une adresse virtuelle non utilisée à cette adresse et la retourne.
758
+    C'est utile pour faire fonctionner les adresses ".onion" avec les applications
759
+    qui résolvent une adresse avant de s'y connecter. (Défaut: 0).
760
+
761
+**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__::
762
+    Une liste de suffixes, séparés par des virgules à utiliser avec **AutomapHostsOnResolve**.
763
+    Le suffixe "." est équivalent à "toutes les adresses." (Défaut: .exit,.onion).
764
+
765
+**DNSPort** __PORT__::
766
+    Si non nul, Tor écoutera les requêtes DNS UDP sur ce port et effectuera
767
+    des résolutions de manière anonyme. (Défaut: 0).
768
+
769
+**DNSListenAddress** __IP__[:__PORT__]::
770
+    Utiliser cette adresses pour écouter les connexions DNS. (Défaut: 127.0.0.1).
771
+
772
+**ClientDNSRejectInternalAddresses** **0**|**1**::
773
+    Si la valeur est vraie, Tor ne fera pas confiance aux réponses DNS récupérées
774
+    de manière anonyme qui correspondent à des adresses internes (comme
775
+    127.0.0.1 ou 192.168.0.1). Cette option empêche certaines attaques basées
776
+    sur les navigateurs; ne la désactivez pas à moins de savoir ce que vous faîtes.
777
+    (Défaut: 1).
778
+
779
+**ClientRejectInternalAddresses** **0**|**1**::
780
+    If true, Tor does not try to fulfill requests to connect to an internal
781
+    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
782
+    specifically requested__ (for example, via a .exit hostname, or a
783
+    controller request).  (Default: 1).
784
+
785
+**DownloadExtraInfo** **0**|**1**::
786
+    Tor téléchargera et mettra en cache les documents "extra-info" si la valeur est vraie.
787
+    Ces documents contiennent des informations autres que les descripteurs standards
788
+    de routage des serveurs. Tor n'utilise pas ces informations en interne. Pour épargner
789
+    de la bande passante, laissez cette option de côté. (Défaut: 0).
790
+
791
+**FallbackNetworkstatusFile** __NOM_DE_FICHIER__::
792
+    Si Tor n'a pas de fichier de cache d'état de réseau, il utilisera celui-ci
793
+    à la place. Même si ce fichier est obsolète, Tor peut toujours l'utiliser
794
+    pour lister les mirroirs d'annuaire de manière à ne pas charger les
795
+    autorités. (Défaut: Aucun).
796
+
797
+**WarnPlaintextPorts** __port__,__port__,__...__::
798
+    Indique à Tor d'emmettre des avertissements lorsque l'utilisateur tente
799
+    de se connecter de manière anonyme à l'un de ces ports. Cette option est
800
+    destinée à alerter les utilisateurs des services qui risquent d'envoyer leur
801
+    mot de passe en clair. (Défaut: 23,109,110,143).
802
+
803
+**RejectPlaintextPorts** __port__,__port__,__...__::
804
+    Identique à WarnPlaintextPorts mais au lieu d'avertir sur l'utilisation risquée des ports, Tor
805
+    refusera la connexion. (Défaut: None).
806
+
807
+**AllowSingleHopCircuits** **0**|**1**::
808
+    When this option is set, the attached Tor controller can use relays
809
+    that have the **AllowSingleHopExits** option turned on to build
810
+    one-hop Tor connections.  (Default: 0)
811
+
812
+OPTIONS DU SERVEUR
813
+------------------
814
+
815
+Les options suivantes ne concernent que les serveurs (c'est à dire si ORPort
816
+est non nul):
817
+
818
+**Address** __address__::
819
+    The IP address or fully qualified domain name of this server (e.g.
820
+    moria.mit.edu). You can leave this unset, and Tor will guess your IP
821
+    address.  This IP address is the one used to tell clients and other
822
+    servers where to find your Tor server; it doesn't affect the IP that your
823
+    Tor client binds to.  To bind to a different address, use the
824
+    *ListenAddress and OutboundBindAddress options.
825
+
826
+**AllowSingleHopExits** **0**|**1**::
827
+    This option controls whether clients can use this server as a single hop
828
+    proxy. If set to 1, clients can use this server as an exit even if it is
829
+    the only hop in the circuit.  Note that most clients will refuse to use
830
+    servers that set this option, since most clients have
831
+    ExcludeSingleHopRelays set.  (Default: 0)
832
+
833
+**AssumeReachable** **0**|**1**::
834
+    Cette option est utilisée lors de la mise en place d'un nouveau réseau
835
+    Tor. Si elle vaut 1, les tests d'accessibilité de ce serveur ne sont pas lancés,
836
+    les descripteurs de serveur sont envoyé immédiatement.
837
+    Si **AuthoritativeDirectory** est également activée, cette option indique
838
+    au serveur d'annuaire de ne pas lancer les tests d'accès distant et de lister
839
+    tous les serveurs connectés comme fonctionnels.
840
+
841
+**BridgeRelay** **0**|**1**::
842
+    Sets the relay to act as a "bridge" with respect to relaying connections
843
+    from bridge users to the Tor network. It mainly causes Tor to publish a
844
+    server descriptor to the bridge database, rather than publishing a relay
845
+    descriptor to the public directory authorities.
846
+
847
+**ContactInfo** __adresse_email__::
848
+    Information de contact administratif pour le serveur. Cette ligne peut être récupérée
849
+    par des robots de spam donc il faudra peut-être rendre difficile sa lecture comme une
850
+    adresse email.
851
+
852
+**ExitPolicy** __politique__,__politique__,__...__::
853
+    Configure une politique de sortie pour ce serveur. Chaque politique est de la forme
854
+     "**accept**|**reject** __ADDR__[/__MASQ__][:__PORT__]". Si /__MASQ__ n'est
855
+     pas défini, alors cette politique concerne uniquement l'hôte indiqué. Au lieu d'utiliser
856
+    un hôte ou un réseau, vous pouvez également employer "\*" pour l'univers (0.0.0.0/0).
857
+    __PORT__ peut être un port unique ou un interval de ports
858
+    "__PORT_DEBUT__-__PORT_FIN__", ou bien "\*". Si __PORT__ n'est pas défini,
859
+    "\*" sera utilisé. +
860
+ +
861
+    Par exemple, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" rejetera
862
+    tout le trafic destiné au MIT à l'exception de web.mit.edu et acceptera tout
863
+    le reste. +
864
+ +
865
+    Pour indiquer tous les réseaux internes et locaux (inclus 0.0.0.0/8,
866
+    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, et
867
+    172.16.0.0/12), vous pouvez utiliser l'alias "private" à la place d'une adresse.
868
+    Ces adresses sont rejetées par défaut (au début de votre politique de sortie),
869
+    ainsi que votre adresse IP publique à moins que vous ayez configuré
870
+    l'option ExitPolicyRejectPrivate à 0. Par exemple, une fois que vous l'aurez fait,
871
+    vous pouvez autoriser HTTP sur 127.0.0.1 et bloquer toutes les autres connexions
872
+    vers les réseaux internes avec "accept 127.0.0.1:80,reject private:\*", bien que
873
+    cela permette également les connexions à votre machine adressées à
874
+    votre adresse IP publique (externe). Consultez les RFC 1918 et 3330 pour plus
875
+    de détails sur les espaces internes et réservés d'adresses IP. +
876
+ +
877
+    Cette directive peut être spécifiée plusieurs fois de manière à ne pas tout
878
+    mettre dans une seule ligne. +
879
+ +
880
+    Les politiques sont exécutées dans l'ordre d'apparition et la première qui
881
+    correspond s'applique. Si vous voulez \_remplacer_ la politique de sortie
882
+    par défaut, terminez-la avec soit reject \*.*, soit accept \*.*. Sinon, vous
883
+    préfixez la politique de sortie par défaut. Cette dernière est la suivante: +
884
+
885
+       reject *:25
886
+       reject *:119
887
+       reject *:135-139
888
+       reject *:445
889
+       reject *:563
890
+       reject *:1214
891
+       reject *:4661-4666
892
+       reject *:6346-6429
893
+       reject *:6699
894
+       reject *:6881-6999
895
+       accept *:*
896
+
897
+**ExitPolicyRejectPrivate** **0**|**1**::
898
+    Rejette tous les réseaux privés (locaux), y compris votre adresse IP publique,
899
+    au début du votre politique de sortie. Consultez l'entrée du dessus sur ExitPolicy.
900
+    (Defaut: 1)
901
+
902
+**MaxOnionsPending** __NUM__::
903
+    Si vous avez plus que __NUM__ enveloppes à déchiffrer, les nouvelles sont
904
+    rejetées. (Défaut: 100)
905
+
906
+**MyFamily** __noeud__,__noeud__,__...__::
907
+    Déclare que ce serveur Tor est contrôlé ou administré par un groupe ou
908
+    par une organisation similaire aux autres serveurs, définis par leurs empreintes
909
+    d'identité ou par leur surnom. Lorsque deux serveurs déclarent appartenir à la
910
+    même "famille", les clients Tor ne les utiliseront pas dans un même circuit.
911
+    (Chaque serveur n'a besoin que de listes les autres serveurs dans sa famille;
912
+    il n'a pas besoin de se lister lui-même mais cela n'est pas perturbant.)
913
+
914
+**Nickname** __nom__::
915
+    Affecte le surnom du serveur à \'nom'. Les surnoms doivent comporter de 1 à 19
916
+    charactères et doivent contenir uniquement les charactères [a-zA-Z0-9].
917
+
918
+**NumCPUs** __num__::
919
+    How many processes to use at once for decrypting onionskins and other
920
+    parallelizable operations.  If this is set to 0, Tor will try to detect
921
+    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
922
+
923
+**ORPort** __PORT__::
924
+    Indique ce port pour attendre les connexions des clients et des serveurs Tor.
925
+
926
+**ORListenAddress** __IP__[:__PORT__]::
927
+    Ecoute sur cette adresse IP les connexions des clients et des serveurs
928
+    Tor. Si vous indiquez un port, celui-ci est utilisé à la place de ORPort.
929
+    (Défaut:0.0.0.0) Cette directive peut être indiquée plusieurs fois pour
930
+    écouter sur plusieurs adresses/ports.
931
+
932
+**PortForwarding** **0**|**1**::
933
+    Attempt to automatically forward the DirPort and ORPort on a NAT router
934
+    connecting this Tor server to the Internet. If set, Tor will try both
935
+    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
936
+    manufacturers). (Default: 0)
937
+
938
+**PortForwardingHelper** __filename__|__pathname__::
939
+    If PortForwarding is set, use this executable to configure the forwarding.
940
+    If set to a filename, the system path will be searched for the executable.
941
+    If set to a path, only the specified path will be executed.
942
+    (Default: tor-fw-helper)
943
+
944
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
945
+    This option specifies which descriptors Tor will publish when acting as
946
+    a relay. You can
947
+    choose multiple arguments, separated by commas.
948
+ +
949
+    If this option is set to 0, Tor will not publish its
950
+    descriptors to any directories. (This is useful if you're testing
951
+    out your server, or if you're using a Tor controller that handles directory
952
+    publishing for you.) Otherwise, Tor will publish its descriptors of all
953
+    type(s) specified. The default is "1",
954
+    which means "if running as a server, publish the
955
+    appropriate descriptors to the authorities".
956
+
957
+**ShutdownWaitLength** __NUM__::
958
+    Lorsqu'un serveur Tor récupère un signal SIGINT, il commence à s'
959
+    arrêter: fermeture des écoutes, refus de nouveaux circuits. Après **NUM**
960
+    secondes, Tor s'arrête. Si le serveur reçoit un second signal SIGINT,
961
+    il s'arrête immédiatement. (Défaut: 30 secondes)
962
+
963
+**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
964
+    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
965
+    a log level __info__ message, designed to let you know your Tor
966
+    server is still alive and doing useful things. Settings this
967
+    to 0 will disable the heartbeat. (Default: 6 hours)
968
+
969
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
970
+    Never send more than the specified number of bytes in a given accounting
971
+    period, or receive more than that number in the period. For example, with
972
+    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
973
+    and continue running. It will only hibernate once one of the two reaches 1
974
+    GB. When the number of bytes gets low, Tor will stop accepting new
975
+    connections and circuits.  When the number of bytes
976
+    is exhausted, Tor will hibernate until some
977
+    time in the next accounting period. To prevent all servers from waking at
978
+    the same time, Tor will also wait until a random point in each period
979
+    before waking up. If you have bandwidth cost issues, enabling hibernation
980
+    is preferable to setting a low bandwidth, since it provides users with a
981
+    collection of fast servers that are up some of the time, which is more
982
+    useful than a set of slow servers that are always "available".
983
+
984
+**AccountingStart** **day**|**week**|**month** [__jour__] __HH:MM__::
985
+    Indique la durée des périodes de décompte de bande passante. Si **month** est
986
+    indiqué, chaque période de décompte dure de __HH:MM__ du jour __jour__
987
+    jusqu'au jour du mois suivant, à la même heure. (le jour doit être compris entre 1
988
+    et 28.) Si **week** est indiqué, chaque période de décompte dure de __HH:MM__
989
+    du __jour__ à la même heure du même jour, une semaine plus tard, avec Lundi
990
+    comme jour 1 et Dimanche comme jour 7. Si **day** est indiqué, chaque période
991
+    de décompte court de l'heure __HH:MM__ à la même, le jour suivant. Toutes les
992
+    heures sont locales et sont exprimées sur sur 24 heures. (Défaut à "month 1 0:00".)
993
+
994
+**RefuseUnknownExits** **0**|**1**|**auto**::
995
+    Prevent nodes that don't appear in the consensus from exiting using this
996
+    relay.  If the option is 1, we always block exit attempts from such
997
+    nodes; if it's 0, we never do, and if the option is "auto", then we do
998
+    whatever the authorities suggest in the consensus. (Defaults to auto.)
999
+
1000
+**ServerDNSResolvConfFile** __nom_de_fichier__::
1001
+    Remplace la configuration DNS par défaut avec celle du fichier
1002
+    __nom_de_fichier__. Le format de fichier est le même que le standard
1003
+    Unix "**resolv.conf**" (7). Cette option, comme les autres options
1004
+    ServerDNS affecte seulement les résolutions de nom que votre serveur
1005
+    effectue pour les clients. (Défaut: utilise la configuration DNS du système).
1006
+
1007
+**ServerDNSAllowBrokenConfig** **0**|**1**::
1008
+    Si cette option est fausse, Tor s'arrête immédiatement en cas de
1009
+    problème de lecture du fichier de configuration DNS ou dans la connexion
1010
+    aux serveurs. Sinon, Tor continue à interroger les serveurs de noms du
1011
+    du système jusqu'à ce que la requête réussisse. (Défaut: "1".)
1012
+
1013
+**ServerDNSSearchDomains** **0**|**1**::
1014
+    Si mise à 1, les recherches se feront dans le domaine de recherche local.
1015
+    Par exemple, si ce système est configuré pour croire qu'il est dans le domaine
1016
+    "example.com" et qu'un client essaye de se connecter à "www", le client se
1017
+    connectera à "www.example.com". Cette option affecte uniquement la résolution
1018
+    de noms que votre serveur réalise pour les clients. (Défaut à "0".)
1019
+
1020
+**ServerDNSDetectHijacking** **0**|**1**::
1021
+    Lorsque cette option est mise à 1, des tests réguliers sont lancés pour
1022
+    déterminer si les serveurs de nom locaux ont été configurés pour générer
1023
+    des réponses mensongères (en général vers un site de pub). Si c'est le cas,
1024
+    Tor tentera de corriger cette situation. Cette option affecte uniquement la
1025
+    résolution de noms que votre serveur effectue pour ses clients. (Défaut: "1".)
1026
+
1027
+**ServerDNSTestAddresses** __adresse__,__adresse__,__...__::
1028
+    Lorsque les tests de détection de DNS menteurs sont lancés, ils vérifient si ces
1029
+    adresses __valides__ sont redirigées. Si c'est le cas, le DNS est complètement
1030
+    inutile et la politique de sortie est modifiée à "reject *.*". Cette option affecte
1031
+    uniquement la résolution de noms que votre serveur effectue pour ses clients.
1032
+    (Défaut: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org").
1033
+
1034
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1035
+    Lorsque cette option est désactivée, Tor ne lance aucune résolution sur les
1036
+    noms contenant des caractères illégaux (comme @ et :) au lieu de les
1037
+    envoyer sur un noeud de sortie pour être résolus. Cela permet de piéger
1038
+    toute tentative accidentelle de résolution d'URL. Cette option affecte uniquement
1039
+    les résolutions de nom que votre serveur réalise pour ses clients. (Defaut: 0)
1040
+
1041
+**BridgeRecordUsageByCountry** **0**|**1**::
1042
+    Lorsque cette option est activée ainsi que BridgeRelay et que les données
1043
+    GeoIP sont disponibles, Tor conservera un décompte pays par pays du nombre
1044
+    d'adresses de clients qui l'ont contacter de manière à aider les autorité de
1045
+    passerelles à deviner quels sont les pays qui bloquent les accès. (Défaut: 1)
1046
+
1047
+**ServerDNSRandomizeCase** **0**|**1**::
1048
+    Lorsque cette option est affectée, Tor modifie aléatoirement la casse de
1049
+    chaque caractère des requêtes DNS sortantes et vérifie que cette casse
1050
+    correspond à celle de la réponse DNS. Ce hack nommé "0x20 hack" permet
1051
+    de résister à des attaques d'empoisonnement DNS. Pour plus d'informations,
1052
+    consultez "Increasing DNS Forgery Resistance through 0X20-Bit Encoding".
1053
+    Cette option affecte uniquement les résolutions de noms effectuées par votre
1054
+    serveur pour ses clients. (Défaut: 1)
1055
+
1056
+**GeoIPFile** __nom_de_fichier__::
1057
+    Un nom de fichier contenant des données GeoIP à utiliser avec l'option BridgeRecordUsageByCountry.
1058
+
1059
+**CellStatistics** **0**|**1**::
1060
+    When this option is enabled, Tor writes statistics on the mean time that
1061
+    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1062
+
1063
+**DirReqStatistics** **0**|**1**::
1064
+    When this option is enabled, Tor writes statistics on the number and
1065
+    response time of network status requests to disk every 24 hours.
1066
+    (Default: 0)
1067
+
1068
+**EntryStatistics** **0**|**1**::
1069
+    When this option is enabled, Tor writes statistics on the number of
1070
+    directly connecting clients to disk every 24 hours. (Default: 0)
1071
+
1072
+**ExitPortStatistics** **0**|**1**::
1073
+    When this option is enabled, Tor writes statistics on the number of relayed
1074
+    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1075
+
1076
+**ConnDirectionStatistics** **0**|**1**::
1077
+    When this option is enabled, Tor writes statistics on the bidirectional use
1078
+    of connections to disk every 24 hours. (Default: 0)
1079
+
1080
+**ExtraInfoStatistics** **0**|**1**::
1081
+    Lorsque cette option est activée, Tor inclue dans les statistiques précédemment
1082
+    citées, les documents d'informations supplémentaire qu'il envoie aux autorités
1083
+   d'annuaire. (Défaut: 0)
1084
+
1085
+OPTIONS POUR LES SERVEURS D'ANNUAIRE
1086
+------------------------------------
1087
+
1088
+Les options suivantes ne concernent que les serveur d'annuaire
1089
+(c'est-à-dire, si DirPort est non nul):
1090
+
1091
+**AuthoritativeDirectory** **0**|**1**::
1092
+    Lorsque cette option est placée à 1, Tor fonctionne en tant qu'autorité
1093
+    d'annuaire. Au lieu de mettre en cache l'annuaire, il génère sa propre liste
1094
+    de serveurs actifs, la signe et l'envoie aux clients. A moins que les clients
1095
+    vous aient déjà identifié en tant qu'annuaire de confiance, vous n'avez
1096
+    probablement pas besoin de cette option. Merci de vous coordonner avec
1097
+    les autres administrateurs sur tor-ops@torproject.org si vous estimez que
1098
+    vous être un annuaire.
1099
+
1100
+**DirPortFrontPage** __NOM_DE_FICHIER__::
1101
+    Lorsque cette option est activée, elle prend un fichier HTML et le publie sur
1102
+    "/" sur le port DirPort. Maintenant, les opérateurs de relais peuvent fournir un
1103
+    message d'information sans avoir besoin de configurer un serveur web pour ça.
1104
+    Un exemple de message d'information est disponible dans contrib/tor-exit-notice.html.
1105
+
1106
+**V1AuthoritativeDirectory** **0**|**1**::
1107
+    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1108
+    Tor génère un annuaire et des documents de routage en version 1 (pour les
1109
+    clients officiels jusqu'à la version 0.1.0.x).
1110
+
1111
+**V2AuthoritativeDirectory** **0**|**1**::
1112
+    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1113
+    Tor génère des états réseau et des descripteurs de serveur de version 2,
1114
+    tels que décrits dans doc/spec/dir-spec-v2.txt (pour les clients et les serveurs
1115
+    de version 0.1.1.x et 0.1.2.x).
1116
+
1117
+**V2AuthoritativeDirectory** **0**|**1**::
1118
+    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1119
+    Tor génère des états réseau et des descripteurs de serveur de version 3,
1120
+    tels que décrits dans doc/spec/dir-spec.txt (pour les clients et les serveurs
1121
+    de version au moins égale à 0.2.0.x).
1122
+
1123
+**VersioningAuthoritativeDirectory** **0**|**1**::
1124
+    Lorsque cette option est mise à 1, Tor ajoute de l'information sur les
1125
+    versions de Tor reconnues comme sûre pour cet annuaire public. Chaque
1126
+    autorité en version 1 est automatiquement une autorité versionnée;
1127
+    Les autorités en version 2 fournissent optionnellement ce service. Consultez
1128
+    **RecommendedVersions**, **RecommendedClientVersions** et
1129
+    **RecommendedServerVersions**.
1130
+
1131
+**NamingAuthoritativeDirectory** **0**|**1**::
1132
+    Lorsque cette option est mise à 1, le serveur avertit qu'il tient compte
1133
+    des liens surnoms-empreinte. Il incluera ce facteur dans les pages qu'il
1134
+    publie sur l'état du réseau en listant les serveurs avec le drapeau "Named"
1135
+    si un lien correct a pu être établi entre une empreinte et un surnom avec
1136
+    le serveur de nom. Ces serveurs de noms refuseront d'accepter ou de publier
1137
+    des descripteurs contenant des liens non vérifiés. Consultez **approved-routers**
1138
+    dans la section **FICHIERS** ci-dessous.
1139
+
1140
+**HSAuthoritativeDir** **0**|**1**::
1141
+    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1142
+    accepts and serves v0 hidden service descriptors,
1143
+    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1144
+
1145
+**HidServDirectoryV2** **0**|**1**::
1146
+    Lorsque cette option est activée, Tor acceptera et servira des
1147
+    descripteurs de services cachés en version 2. Activer DirPort n'est
1148
+    pas obligatoire pour ça, car les clients se connectent via le port
1149
+    ORPort par défaut. (Défaut: 1)
1150
+
1151
+**BridgeAuthoritativeDir** **0**|**1**::
1152
+    Lorsque cette option est activée en plus de **AuthoritativeDirectory**, Tor
1153
+    accepte et fournit des descripteurs de routeurs tout en mettant en cache
1154
+    et en fournissant les documents d'état de réseau plutôt que de les générer
1155
+    lui-même. (Défaut: 0)
1156
+
1157
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1158
+    Temps minimum d'activité pour qu'un annuaire de service caché v2 soit accepté
1159
+    par les autorités d'annuaire. (Défaut: 24 hours)
1160
+
1161
+**DirPort** __PORT__::
1162
+    Indique que le service d'annuaire est disponible sur ce port.
1163
+
1164
+**DirListenAddress** __IP__[:__PORT__]::
1165
+    Écoute les requêtes d'annuaire sur cette adresse. Si vous avez indiqué
1166
+    un port, celui-ci sera utilisé à la place de DirPort. (Défaut: 0.0.0.0)
1167
+    Cette directive peut être indiquée plusieurs fois pour écouter sur plusieurs
1168
+    adresses/ports.
1169
+
1170
+**DirPolicy** __politique__,__politique__,__...__::
1171
+    Indique une politique d'entrée pour ce serveur afin de limiter qui peut
1172
+    se connecter aux ports d'annuaire. Les politiques ont la même forme que
1173
+    les politiques de sortie ci-dessus.
1174
+
1175
+OPTIONS DE SERVEUR D'AUTORITÉ D'ANNUAIRE
1176
+---------------------------------------
1177
+
1178
+**RecommendedVersions** __CHAINE__::
1179
+    CHAINE est une liste séparée par des virgules des versions de Tor qui sont
1180
+    actuellement reconnues comme saines. La liste est intégrée à chaque annuaire
1181
+    et les noeuds qui les interrogent peuvent savoir s'ils doivent être mis à jour.
1182
+    Cette option peut apparaître plusieurs fois: les valeurs sur des lignes multiples
1183
+    sont aggrégées ensemble. Lorsque cette option est utilisée, il faut activer aussi
1184
+    l'option **VersioningAuthoritativeDirectory**.
1185
+
1186
+**RecommendedClientVersions** __CHAINE__::
1187
+    CHAINE est une liste séparée par des virgules des versions de Tor reconnues
1188
+    comme versions de client saines. Cette information est intégrée dans les
1189
+    annuaires version 2. Si cette option n'est pas activée, la valeur de l'option
1190
+    **RecommendedVersions** est utilisée à la place. Lorsque cette option est
1191
+    activée, **VersioningAuthoritativeDirectory** doit l'être également.
1192
+
1193
+**RecommendedServerVersions** __CHAINE__::
1194
+    CHAINE est une liste séparée par des virgules des versions serveur de Tor,
1195
+    reconnues pour être saines. Cette information est intégrée dans les
1196
+    annuaires version 2. Si cette option n'est pas activée, la valeur de l'option
1197
+    **RecommendedVersions** est utilisée à la place. Lorsque cette option est
1198
+    activée, **VersioningAuthoritativeDirectory** doit l'être également.
1199
+
1200
+**ConsensusParams** __STRING__::
1201
+    STRING est une liste de paires clef=valeur séparées par des espaces que Tor
1202
+    incluera dans la ligne "params" de son vote sur l'état du réseau.
1203
+
1204
+**DirAllowPrivateAddresses** **0**|**1**::
1205
+    Si enregistré à 1, Tor acceptera des descripteurs de routeurs avec des éléments
1206
+    arbitraires d'"adresse". Sinon, si l'adresse n'est pas une IP ou une IP privée,
1207
+    il rejettera le descripteur de routeur. Par défaut à 0.
1208
+
1209
+**AuthDirBadDir** __Motif_Adresse...__::
1210
+    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresses des
1211
+    serveurs qui seront listés comme mauvais annuaires dans tous les documents
1212
+    d'état de réseau publiés par les annuaires, si **AuthDirListBadDirs** est activée.
1213
+
1214
+**AuthDirBadExit** __Motif_d_adresse...__::
1215
+    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1216
+    serveurs qui seront identifiés comme mauvais noeuds de sortie dans tous
1217
+    les documents d'état de réseau publié par cette autorité, si l'option
1218
+    **AuthDirListBadExits** est activée.
1219
+
1220
+**AuthDirInvalid** __Motif_d_adresse...__::
1221
+    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1222
+    serveurs qui seront pas identifiés comme "valides" dans tous
1223
+    les documents d'état de réseau publié par cette autorité, si l'option
1224
+    **AuthDirListBadExits** est activée.
1225
+
1226
+**AuthDirReject** __Motif_d_adresse...__::
1227
+    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1228
+    serveurs qui seront pas du tout référencés par dans les documents d'état
1229
+    de réseau publiés par cette autorité, ou accepté comme un adresse OR dans
1230
+    aucun descripteur soumis à la publication par cette autorité.
1231
+
1232
+**AuthDirListBadDirs** **0**|**1**::
1233
+    Pour les autorités d'annuaire uniquement. Lorsque cette option vaut
1234
+    1, cet annuaire dispose d'information sur les noeuds n'ayant pas
1235
+    de cache d'annuaire. (Ne mettez pas la valeur à 1 à moins de vouloir
1236
+    lister les annuaires non fonctionnels; sinon, vous votez en faveur de
1237
+    tous les annuaires déclarés.)
1238
+
1239
+**AuthDirListBadExits** **0**|**1**::
1240
+    Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire
1241
+    dispose d'information sur les noeuds qui ne peuvent pas être utilisés
1242
+    pour sortir du réseau. (Ne mettez pas cette option à 1 à moins de vouloir
1243
+    lister les noeuds qui ne fonctionnent pas; sinon, vous voterez en faveur
1244
+    de ceux qui sont déclarés comme noeuds de sortie).
1245
+
1246
+**AuthDirRejectUnlisted** **0**|**1**::
1247
+    Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire
1248
+    rejettera tous les descripteurs de serveurs qui ne sont pas listés dans
1249
+    le fichier des empreintes. Agit comme un "bouton panique" en cas
1250
+    d'attaque Sybil.
1251
+
1252
+**AuthDirMaxServersPerAddr** __NUM__::
1253
+    Pour les autorités d'annuaire uniquement. Nombre maximum de serveurs
1254
+    qui seront listés comme acceptables sur une seule adresse IP. A mettre à
1255
+    "0" pour "no limit". (Défaut: 2)
1256
+
1257
+**AuthDirMaxServersPerAuthAddr** __NUM__::
1258
+    Pour les autorités d'annuaire uniquement. Comme AuthDirMaxServersPerAddr
1259
+    mais s'applique uniquement aux adresses partagées avec les autorités
1260
+    d'annuaire. (Défaut: 5)
1261
+
1262
+**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1263
+    Pour les autorités d'annuaires V3 uniquement. Configure l'intervalle de vote
1264
+    de référence du serveur. Le vote aura court selon un intervalle choisi en
1265
+    consensus avec les intervalles de préférence de toutes les autorités.
1266
+    Ce temps devrait se diviser en entier sur une journée. (Défaut: 1 hour)
1267
+
1268
+**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1269
+    Pour les autorités d'annuaires V3 uniquement. Configure la durée de
1270
+    de référence du vote du serveur. Le délai sera le fruit d'un consensus
1271
+    avec les délais de référence de toutes les autres autorités. (Défaut: 5 minutes.)
1272
+
1273
+**V3AuthDistDelay** __N__ **minutes**|**hours**::
1274
+    Pour les autorités d'annuaires V3 uniquement. Configure la durée du délai
1275
+    entre la publication du consensus et la signature une fois que toutes les autres
1276
+    signatures des autres autorités ont été récupérées. Le délai sera le fruit d'un
1277
+    consensus avec les délais de référence de toutes les autres autorités.
1278
+    (Défaut: 5 minutes.)
1279
+
1280
+**V3AuthNIntervalsValid** __NUM__::
1281
+    Pour les autorités d'annuaires V3 uniquement. Configure le nombre de
1282
+    VotingIntervals pour lesquel chaque consensus doit être validé. Choisir un
1283
+    chiffre important augmente les risques de partition du réseau; choisir un
1284
+    chiffre faible augmente le trafic des annuaires. Notez que le nombre actuel
1285
+    utilisé n'est pas celui du serveur mais le fruit d'un consensus avec les autres
1286
+    autorités. Doit être au moins à 2. (Défaut: 3.)
1287
+
1288
+**V3BandwidthsFile** __FILENAME__::
1289
+    V3 authoritative directories only. Configures the location of the
1290
+    bandiwdth-authority generated file storing information on relays' measured
1291
+    bandwidth capacities. (Default: unset.)
1292
+
1293
+OPTIONS DES SERVICES CACHÉS
1294
+--------------------------
1295
+
1296
+Les options suivantes ne concernent que la configuration d'un service caché.
1297
+
1298
+**HiddenServiceDir** __REPERTOIRE__::
1299
+    Enregistre les fichiers de données d'un service caché dans REPERTOIRE. Chaque service caché
1300
+    doit avoir un répertoire séparé. Vous pouvez utiliser cette option plusieurs pour
1301
+    indiquer des services multiples.
1302
+
1303
+**HiddenServicePort** __PORT_VIRT__ [__CIBLE__]::
1304
+    Configure un port PORT_VIRT virtuel pour un service caché. Vous pouvez
1305
+    utiliser cette option plusieurs fois, elle s'applique au service de la dernière
1306
+    hiddenservicedir déclarée. Par défaut, cette option lie le port virtuel au même
1307
+    port sur 127.0.0.1. Vous pouvez remplacer le port cible, l'adresse ou les deux
1308
+    en indiquant une cible d'adresse, de port ou adresse:port. Vous pouvez également
1309
+    plusieurs lignes avec le même PORT_VIRT: lorsqu'un utilisateur se connecte
1310
+    à ce VIRT_PORT, une des CIBLEs de ces lignes sera choisie au hasard.
1311
+
1312
+**PublishHidServDescriptors** **0**|**1**::
1313
+    Si mise à 0, Tor fera fonctionner tous les services cachés que vous aurez
1314
+    configurés mais sans les exposer dans l'annuaire rendez-vous. Cette option
1315
+    est utile uniquement si vous employez un contrôleur Tor qui gère la publication
1316
+    des services cachés pour vous. (Défaut: 1)
1317
+
1318
+**HiddenServiceVersion** __version__,__version__,__...__::
1319
+    Une liste de versions de descripteurs de service rendez-vous à publier
1320
+    pour le service caché. Pour l'instant, seule la version 2 est gérée. (Défaut: 2)
1321
+
1322
+**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__::
1323
+    If configured, the hidden service is accessible for authorized clients
1324
+    only. The auth-type can either be \'basic' for a general-purpose
1325
+    authorization protocol or \'stealth' for a less scalable protocol that also
1326
+    hides service activity from unauthorized clients. Only clients that are
1327
+    listed here are authorized to access the hidden service. Valid client names
1328
+    are 1 to 19 characters  long and only use characters in A-Za-z0-9+-_ (no
1329
+    spaces). If this option is set, the hidden service is not accessible for
1330
+    clients without authorization any more. Generated authorization data can be
1331
+    found in the hostname file. Clients need to put this authorization data in
1332
+    their configuration file using **HidServAuth**.
1333
+
1334
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1335
+    Every time the specified period elapses, Tor uploads any rendezvous 
1336
+    service descriptors to the directory servers. This information  is also
1337
+    uploaded whenever it changes. (Default: 1 hour)
1338
+
1339
+OPTIONS DE TESTS RÉSEAU
1340
+-----------------------
1341
+
1342
+Les options suivantes ne concernent que le lancement d'un réseau Tor de
1343
+test.
1344
+
1345
+**TestingTorNetwork** **0**|**1**::
1346
+    Si mise à 1, Tor ajuste les valeurs par défaut des options de configuration
1347
+    ci-dessous, de manière à faciliter la mise en palce d'un réseau Tor de test.
1348
+    Ne peut être activé uniquement si le jeu par défaut des DirServers n'est pas
1349
+    utilisé. Ne peut être invalidé alors que Tor fonctionne. (Défaut: 0) +
1350
+
1351
+       ServerDNSAllowBrokenConfig 1
1352
+       DirAllowPrivateAddresses 1
1353
+       EnforceDistinctSubnets 0
1354
+       AssumeReachable 1
1355
+       AuthDirMaxServersPerAddr 0
1356
+       AuthDirMaxServersPerAuthAddr 0
1357
+       ClientDNSRejectInternalAddresses 0
1358
+       ClientRejectInternalAddresses 0
1359
+       ExitPolicyRejectPrivate 0
1360
+       V3AuthVotingInterval 5 minutes
1361
+       V3AuthVoteDelay 20 seconds
1362
+       V3AuthDistDelay 20 seconds
1363
+       MinUptimeHidServDirectoryV2 0 seconds
1364
+       TestingV3AuthInitialVotingInterval 5 minutes
1365
+       TestingV3AuthInitialVoteDelay 20 seconds
1366
+       TestingV3AuthInitialDistDelay 20 seconds
1367
+       TestingAuthDirTimeToLearnReachability 0 minutes
1368
+       TestingEstimatedDescriptorPropagationTime 0 minutes
1369
+
1370
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1371
+    Comme V3AuthVotingInterval mais pour l'intervalle de vote initial avant
1372
+    la création du premier consensus. Modifier ce paramètre requiert l'
1373
+    activation de **TestingTorNetwork**. (Défaut: 30 minutes)
1374
+
1375
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1376
+    Comme TestingV3AuthInitialVoteDelay mais pour l'intervalle de vote initial
1377
+    avant la création du premier consensus. Modifier ce paramètre requiert l'
1378
+    activation de **TestingTorNetwork**. (Défaut: 5 minutes)
1379
+
1380
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1381
+    Comme TestingV3AuthInitialDistDelay, mais pour l'intervalle de vote initial
1382
+    avant la création du premier consensus. Modifier ce paramètre requiert l'
1383
+    activation de **TestingTorNetwork**. (Défaut: 5 minutes)
1384
+
1385
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1386
+    Après avoir démarré en tant qu'autorité, ne pas remonter le fait que les
1387
+    routeurs fonctionnent jusqu'à ce que ce temps soit passé. Modifier cette
1388
+    option implique que **TestingTorNetwork** soit activé. (Défaut: 30 minutes)
1389
+
1390
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1391
+    Les clients essaient de télécharger les descripteurs de routeur depuis le cache
1392
+    des annuaires après cette période. Modifier cette option requiert l'activation de
1393
+    **TestingTorNetwork**. (Défaut: 10 minutes)
1394
+
1395
+SIGNAUX
1396
+-------
1397
+
1398
+Tor récupère les signaux suivants:
1399
+
1400
+**SIGTERM**::
1401
+    Tor récupérera ce signal, nettoiera et effectuera une synchronisation sur disque si nécéssaire, et enfin, s'arrêtera.
1402
+
1403
+**SIGINT**::
1404
+    Les clients Tor se comporteront comme avec SIGTERM; mais les serveurs Tor effectueront une
1405
+    fermeture lente et contrôllée, en fermant les écoutes en en attendant 30 secondes avant de tout fermer.
1406
+    (Le délai peut être configuré avec l'option de configuration ShutdownWaitLength.)
1407
+
1408
+**SIGHUP**::
1409
+    The signal instructs Tor to reload its configuration (including closing and
1410
+    reopening logs), and kill and restart its helper processes if applicable.
1411
+
1412
+**SIGUSR1**::
1413
+    Journalise les statistiques à propos des connexions en cours et passées ainsi que sur le flux actuel.
1414
+
1415
+**SIGUSR2**::
1416
+    Modifie tous les journaux au niveau debug. Vous pouvez récupérer les anciens niveaux de journalisation
1417
+    en envoyant un signal SIGHUP.
1418
+
1419
+**SIGCHLD**::
1420
+    Tor reçoit ce signal lorsque l'un de ses processus d'aide a fermé, de manière
1421
+    à ce qu'il puisse effectuer un nettoyage.
1422
+
1423
+**SIGPIPE**::
1424
+    Tor récupère ce signal et l'ignore.
1425
+
1426
+**SIGXFSZ**::
1427
+    Si ce signal existe sur votre plateforme, Tor le récupère et l'ignore.
1428
+
1429
+FICHIERS
1430
+--------
1431
+
1432
+**@CONFDIR@/torrc**::
1433
+    Le fichier de configuration qui contient les paires "option valeur".
1434
+
1435
+**@LOCALSTATEDIR@/lib/tor/**::
1436
+    Le processus Tor enregistre ses clefs et d'autres données à cet emplacement.
1437
+
1438
+__DataDirectory__**/cached-status/**::
1439
+    Le document d'état du réseau téléchargé le plus récemment pour chaque
1440
+    autorité. Chaque fichier contient un seul document; les noms de fichier sont
1441
+    les empreintes hexadécimales des clefs d'identité des autorités d'annuaire.
1442
+
1443
+__DataDirectory__**/cached-descriptors** et **cached-descriptors.new**::
1444
+    Ces fichiers contiennent le téléchargement des états des routeurs. Certains
1445
+    routeurs peuvent apparaître plus d'une fois; dans ce cas, le descripteur le plus
1446
+    récent est utilisé. Les lignes qui commencent par @ sont des annotations
1447
+    contenant plus d'informations sur un routeur donné. Le fichier "new" est un
1448
+    journal en ajout-seul; lorsqu'il devient trop important, toutes les entrées sont
1449
+    fusionnées dans un nouveau fichier de cache de descripteurs.
1450
+
1451
+__DataDirectory__**/cached-routers** and **cached-routers.new**::
1452
+    Versions obsolètes du cache des descripteurs. Lorsque Tor ne peut
1453
+    pas trouver de nouveaux fichiers, il regarde à l'emplacement indiqué à la place.
1454
+
1455
+__DataDirectory__**/state**::
1456
+    Un jeu persistant de clef-valeur. Elles sont documentées dans le
1457
+    fichier. Elles incluent:
1458
+            - Les noeuds d'entrées et leur état.            - Les valeurs de décompte de bande passante (inutilisées pour
1459
+            l'instant, voir plus loin).
1460
+            - Quand le fichier a été écrit pour la dernière fois
1461
+            - Quelle version de Tor a généré le fichier d'état
1462
+            - Un court historique de l'utilisation de la bande passante tel que
1463
+            produits dans les descripteurs du routeur.
1464
+
1465
+__DataDirectory__**/bw_accounting**::
1466
+    Utilisé pour tracer les valeurs de décompte de bande passante (quand la
1467
+    période actuelle commence et s'arrête; combien d'octets ont été lus et écrits
1468
+    jusqu'à maintenant). Ce fichier est obsolète et les données sont maintenant
1469
+    stockées dans le fichier \'state'. Uniquement lorsque le décompte de bande
1470
+    passante a été activé.
1471
+
1472
+__DataDirectory__**/control_auth_cookie**::
1473
+    Utilisé pour l'authentification par cookie pour le contrôleur. L'emplacement
1474
+    peut être remplacé par l'option CookieAuthFile. Regénéré au démarrage.
1475
+    Consultez control-spec.txt pour les détails. Utilisé uniquement lorsque
1476
+    l'authentification est activée.
1477
+
1478
+__DataDirectory__**/clefs/***::
1479
+    Seulement utilisé par les serveurs. Contient les clefs d'identité et les clefs oignons.
1480
+
1481
+__DataDirectory__**/empreinte**::
1482
+    Uniquement utilisé par les serveurs. Contient l'empreinte de la clef d'identité du serveur.
1483
+
1484
+__DataDirectory__**/approved-routers**::
1485
+    Uniquement pour les serveurs d'autorité d'annuaire (voir
1486
+    **NamingAuthoritativeDirectory**). Ce fichier liste les liens surnom-
1487
+    identité. Chaque ligne liste un surnom et une empreinte séparés par
1488
+    un espace. Consultez votre fichier **fingerprint** dans __DataDirectory__
1489
+    pour un exemple de ligne. Si le surnom est **!reject** alors les descripteurs
1490
+    de l'identité (empreinte) sont rejetés par ce serveur. S'il est **!invalid**,
1491
+    les descripteurs sont acceptés mais indiqués comme non valides dans
1492
+    l'annuaire, ce qui est, non recommandé.
1493
+
1494
+__DataDirectory__**/router-stability**::
1495
+    Utilisé uniquement par les serveurs d'autorité d'annuaires. Suit les mesures de
1496
+    temps moyen avant échec des routeurs de manière à ce que les autorités aient une bonne
1497
+    idée de la manière dont elles doivent appliquer leurs drapeaux Stable.
1498
+
1499
+__HiddenServiceDirectory__**/nom_d_hôte**::
1500
+    L'<empreinte-encodée-en base32>du  nom de domaine .onion pour ce service caché.
1501
+    Si le service caché est restreint à des clients identifiés, ce fichier
1502
+    contiendra également les données d'authentification pour tous les clients.
1503
+
1504
+__HiddenServiceDirectory__**/clef_privée**::
1505
+    La clef privée pour ce service caché.
1506
+
1507
+__HiddenServiceDirectory__**/clefs_client**::
1508
+    Données d'authentification pour un service caché uniquement accessible
1509
+    par les clients identifiés.
1510
+
1511
+A VOIRE
1512
+--------
1513
+**privoxy**(1), **tsocks**(1), **torify**(1) +
1514
+
1515
+**https://www.torproject.org/**
1516
+
1517
+
1518
+BUGS
1519
+----
1520
+
1521
+Il en existe plein, probablement. Tor est encore en état de
1522
+développement. Il est prié de les reporter.
1523
+
1524
+AUTEURS
1525
+-------
1526
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1527
+
... ...
@@ -0,0 +1,51 @@
1
+//Droits d'auteur The Tor Project, Inc.
2
+//Se référer au fichier LICENSE pour toute information sur la license
3
+//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
+//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+======
7
+Peter Palfrader Jacob Appelbaum
8
+
9
+NOM
10
+----
11
+torify - adaptateur pour torsocks ou pour tsocks et tor
12
+
13
+SYNOPSIS
14
+--------
15
+**torify** __application__ [__arguments_de_l_application__]
16
+
17
+DESCRIPTION
18
+-----------
19
+**torify** est un simple adaptateur (wrapper) qui essaye de trouver le meilleur
20
+adaptateur de Tor disponible sur le système. Il appelle torsocks ou tsocks avec un
21
+fichier de configuration Tor spécifique. +
22
+
23
+torsocks est un adaptateur amélioré qui rejette explicitement le trafic UDP,
24
+effectue des requêtes DNS sécurisées et transforme correctement en socks vos
25
+connexions TCP. +
26
+
27
+tsocks est un adaptateur entre la bibliothèque tsocks et une application qui
28
+veux fonctionner à travers le protocole socks. +
29
+
30
+Merci de prendre conscience que les deux méthodes utilisent LD_PRELOAD et
31
+donc que torify ne peut pas s'appliquer sur des exécutables suid.
32
+
33
+AVERTISSEMENT
34
+-------
35
+Vous devez prendre conscience du fait que tsocks ne s'occupe de transformer
36
+les connexions TCP en conexions socks. En conséquence, celà n'inclus pas les
37
+requêtes de nom d'hôte qui seront toujours routées par la voie normale de
38
+votre système jusqu'à ce qu'elles soient résolues. L'outil **tor-resolve**
39
+peut s'avérer utile dans de tels cas. La FAQ Tor sur
40
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ dispose de plus
41
+d'informations sur ce sujet. +
42
+
43
+Lorsque l'application torify est utilisée avec torsocks, il n'y aura pas de
44
+fuite de données UDP ou de requêtes DNS. +
45
+
46
+Les deux sont à l'origine de fuites de données ICMP.
47
+
48
+VOIR AUSSI
49
+--------
50
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,50 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Si veda LICENSE per informazioni relative alla licenza
3
+// Questo è un file di tipo asciidoc utilizzato per generare pagine man o riferimenti html.
4
+// Impara a usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NOME
10
+----
11
+tor-resolve - risolve un nome di host in un indirizzo IP attraverso tor
12
+
13
+SOMMARIO
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x]_nomehost_[_sokshost_[:_socksport_]]
16
+
17
+DESCRIZIONE
18
+-----------
19
+**tor-resolve** è un semplice script per connettersi al proxy SOCKS che conosce
20
+il comando SOCKS RESOLVE, consegna un nome host e restituisce un indirizzo IP.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPZIONI
27
+-------
28
+**-v**::
29
+Output dettagliato display.
30
+
31
+**-x**::
32
+Esegui una ricerca inversa: riceve il record PTR per un indirizzo IPv4.
33
+
34
+**-5**::
35
+Usa il protocollo SOCKS5. (Predefinito)
36
+
37
+**-4*::
38
+Usa il protocollo SOCKS4a invece del protocollo predefinito SOCKS5.Non
39
+supporta operazioni DNS inverse.
40
+
41
+SI VEDA ANCHE
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Si veda doc/socks-extensions.txt nel pacchetto Tor per i dettagli
46
+protocollo.
47
+
48
+AUTORI
49
+-------
50
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,51 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Si veda LICENSE per informazioni sulla licenza
3
+// Il seguente file è di tipo asciidoc usato per generare pagine man e riferimenti html.
4
+// Impara ad usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html
5
+torify(1)
6
+=========
7
+Peter Palfrader Jacob Appelbaum
8
+
9
+NOME
10
+----
11
+torify - wrapper per torsocks o tsocks e tor
12
+
13
+SOMMARIO
14
+--------
15
+**torify**__applicazione__ [__argomenti dell'__ __applicazione]
16
+
17
+DESCRIZIONE
18
+-----------
19
+**torify** è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante
20
+disponibile in un sistema. Questo richiama i torsock o tsock grazie a un spcifica
21
+configuarazione di file tor. +
22
+
23
+Torsocks è un wrapper con maggiori funzionalità che blocca esplicitamente
24
+UDP, risolve nomi di host in modo sicuro e ridirige le connessioni TCP.
25
+
26
+Lo stesso wrapper tsocks è una via di mezzo tra la libreria socks e
27
+l'applicazione che si desidera reindirizzare. +
28
+
29
+Si prega di notare che poiché entrambi i metodi usano LD_PRELOAD, torify non
30
+può essere applicato ai binari SUID.
31
+
32
+AVVISO
33
+-------
34
+Bisogna sapere che il modo di come tsocks funziona in questo momento
35
+reindirizza solo le connessioni TCP. È importante sapere che questo non
36
+include ricerche di nome di host che potrebbero essere trovate attraverso il
37
+proprio sistema di risoluzione sui propri servernomi di risoluzione. Lo
38
+strumento **tors-reosolve**(1) può essere un'utile soluzione altrernativa in
39
+alcuni casi. Le FAQ Tor al sito
40
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ possono fornire
41
+ulteriori informazioni su questo argomento. +
42
+
43
+Quando utilizzato con torsocks, torify potrebbe non divulgare le richieste
44
+DNS o i dati UDP. +
45
+
46
+Entrambi divulgheranno i dati ICMP.
47
+
48
+SI VEDA ANCHE
49
+--------
50
+**tor**(1), **tor-resolve**(1),**torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,46 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// See LICENSE for licensing information
3
+// This is an asciidoc file used to generate the manpage/html reference.
4
+Peter Palfrader
5
+
6
+Name----
7
+tor-resolve - tor ကိုအသံုးျပဳ၍ IP လိပ္စာ၏ hostname ကို ဆံုးျဖတ္ေပးျခင္း
8
+
9
+Synopsis
10
+--------
11
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
12
+
13
+Description
14
+-----------
15
+**tor-resolve** ဆိုသည္မွာ socks resolve command မ်ားကိုသိေသာ socks proxy proxy 
16
+ျဖင့္ ဆက္သြယ္ေပးသည့္ ရိုးရွင္းေသာ script တစ္ခုျဖစ္သည္။ hostname ကိုယူ၍ IP  ကိုယူ၍ IP 
17
+လိပ္စာကိုပန္ထုတ္ေပးသည္။
18
+
19
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
20
+SOCKS port 9050.  If this isn't what you want, you should specify an
21
+explicit __sockshost__ and/or __socksport__ on the command line.
22
+
23
+Options
24
+-------
25
+vervose output ျပျခင္း
26
+
27
+**-x**::
28
+lookup ျပန္လုပ္ပါ၊ IPv4 လိပ္စာအတြက္ PTR မွတ္တမ္းယူပါ
29
+
30
+**-5**::
31
+socks5 protocol ကိုသံုပါ
32
+
33
+**-4**::
34
+ပံုမွန္ုဖစ္ေသာ socks5 protol ကိုသံုခင္းထက္ socks4a protocol ကိုသံုပါ၊ 
35
+DNS ျပန္လွန္ျခင္းကိုတာ့ လုပ္ေဆာင္မေပးႏင္ပါ
36
+
37
+See Also
38
+--------
39
+**tor**(1), **torify**(1). +
40
+
41
+protocol အေသးစိတ္ကိုသိရန္ tor package ထဲရွိ doc/socks-extensions.txt
42
+ကိုၾကည့္ပါ
43
+
44
+Authors
45
+-------
46
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,1515 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္
3
+// This is an asciidoc file used to generate the manpage/html reference.
4
+// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+======
7
+
8
+အမည္
9
+----
10
+tor - ဒုတိယမ်ိဳးဆက္ onion router
11
+
12
+
13
+SYNOPSIS
14
+--------
15
+**tor** [__OPTION__ __value__]...
16
+
17
+ေဖာ္ျပခ်က္
18
+-----------
19
+tor သည္ connection-oriented (ယံုၾကည္စိတ္ခ်ရေသာ ဆက္သြယ္ေရးနည္းလမ္း) ျဖစ္ေသာ
20
+မိမိအသံုးျပဳေနသည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းကုိ မသက္ဆုိင္သူမ်ား
21
+မသိရွိေစႏိုင္ေရးအတြက္ဖံုးကြယ္ေပးထားႏိုင္ေသာ
22
+ဆက္သြယ္ေရးဝန္ေဆာင္မႈတစ္ခုျဖစ္သည္။ သံုးစဲြသူက ရွိႏွင့္ၿပီးသား nodes (server,
23
+router စသည့္ ဆက္သြယ္ေရးဆံုမွတ္မ်ား) မ်ားမွတဆင့္ မူရင္းလမ္းေၾကာင္းတစ္ခု
24
+(soure routed path) ကိုေရြးခ်ယ္ေပး၍ ၎တို႔အခ်င္းခ်င္း virtual circuit
25
+တစ္ခုကုိတည္ေဆာက္လုိက္သည္။ ၎သည္ေရြးခ်ယ္ထားေသာ node မ်ားသာ
26
+အခ်င္းခ်င္းဆက္သြယ္သိရွိေနေစၿပီး အျခားမသက္ဆုိင္ေသာ node မ်ားႏွင့္
27
+ဆက္သြယ္ေဆာင္ရြက္ျခင္းမရွိေပ။ သက္ဆုိင္သည့္ ေနရာသို႔ေရာက္ရွိေသာအခါမွသာ traffic
28
+မ်ားကို အဆိုပါ node အခ်င္းခ်င္းသာ သိႏိုင္ေသာ Key တစ္ခု (symmetric key)
29
+ျဖင့္ျဖည္ထုတ္သည္။
30
+
31
+အၾကမ္းဖ်င္းအားျဖင့္ tor သည္ server မ်ားတစ္ခုႏွင့္ တစ္ခု အျပန္အလွန္
32
+စုဖြဲ႔ထားေသာ network တစ္ခုကို တည္ေဆာက္ေပးထားသည္။(၄င္းတို႔ကို "Onion router"
33
+မ်ားဟုေခၚသည္)။ သံုးစြဲသူက ထုိrouter မ်ားမွ တဆင့္ သူတို႔၏ Web Traffic, FTP,
34
+SSH စသည့္ TCP Streamမ်ားကုိ အျပန္ျပန္အလွန္လွန္ပုိ႔ေဆာင္ႏိုင္သည္။ သို႔ရာတြင္
35
+ထုိ Traffic မ်ား၏ မူလေပးပို႔သူ၏ ရင္းျမစ္ကုိ လက္ခံသူမ်ား၊
36
+ၾကားမွေစာင့္ၾကည့္ေနသူမ်ား၊ထုိမွ်သာမက Router မ်ားကုိယ္တိုင္ပင္လွ်င္
37
+လိုက္လံစံုစမ္းသိရွိရန္ ခဲယဥ္းေပလိမ့္မည္။====
38
+
39
+OPTIONS
40
+-------
41
+**-h**, **-help**::
42
+    အကူညီေတာင္းခံေသာစကားတိုေလးကိုေဖာ္ျပေပးၿပီး ထြက္ေပးသည္
43
+
44
+**-f** __FILE__::
45
+    FILE contains further "option value" paris. (Default: @CONFDIR@/torrc)
46
+
47
+**--hash-password**::
48
+ control port access မ်ားအတြက္ password မ်ားေျပာင္းထုတ္ေပးသည္
49
+
50
+**--list-fingerprint**::
51
+     အသံုးျပဳသူ၏ key မ်ားကို ေျပာင္းေပးၿပီး နာမည္ဝွက္ႏွင့္ လက္ေဗြကို ထုတ္ေပးသည္
52
+
53
+**--verify-config**::
54
+    configuration file ရ မရ အတည္ျပဳေပးသည္
55
+
56
+**--nt-service**::
57
+    **--service [install|remove|start|stop]** tor ၏ ဝင္းဒိုးကို စီမံသည္
58
+    NT/2000/XP service. လက္ရွိအသံုးျပဳရန္ညႊန္ၾကားခ်က္မ်ားကို ဒီမွာေတြ႔ႏိုင္သည္ 
59
+    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
60
+
61
+**--list-torrc-options**::
62
+   ရႏိုင္သည့္ေရြးခ်ယ္မႈတိုင္းကို ျပသည္
63
+
64
+**--version**::
65
+    tor version ကိုျပၿပီး ထြက္ေပးသည္
66
+
67
+**--quiet**::
68
+   tor ကို (အထူးေတာင္းဆိုေသာအေျခအေနမွလဲြ၍) console log ျဖင့္ 
69
+စတင္အသံုးမျပဳပါႏွင့္။ (ပံုမွန္အားျဖင့္ tor သည္ "notice" level 
70
+ျဖင့္စတင္ေပးတတ္ၿပီး ျပဳျပင္ေျပာင္းလဲျခင္း သရုပ္ခဲြမႈ မလုပ္သ၍ console 
71
+ကိုျမွင့္ေပးသည္)
72
+
73
+Other options can be specified either on the command-line (--option
74
+    value), or in the configuration file (option value or option "value").
75
+    Options are case-insensitive. C-style escaped characters are allowed inside
76
+    quoted values.   Options on the command line take precedence over
77
+    options found in the configuration file, except indicated otherwise.  To
78
+    split one configuration entry into multiple lines, use a single \ before
79
+    the end of the line.  Comments can be used in such multiline entries, but
80
+    they must start at the beginning of a line.
81
+
82
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
83
+    A token bucket limits the average incoming bandwidth usage on this node to
84
+    the specified number of bytes per second, and the average outgoing
85
+    bandwidth usage to that same value.  If you want to run a relay in the
86
+    public network, this needs to be _at the very least_ 20 KB (that is,
87
+    20480 bytes). (Default: 5 MB)
88
+
89
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
90
+ burst ဟုေခၚေသာ bandwidth rate ထက္ေက်ာ္၍ အမ်ားဆံုးသံုးစြဲႏိုင္သည့္ အဝင္ႏွင့္ 
91
+အထြက္ ႏွစ္ခုစလံုးအတြက္ token bucket ပမာဏကို သတ္မွတ္သည့္ byte ႏွင့္ေဖာ္ျပေသာ 
92
+ဂဏန္းတန္ဖိုးတစ္ခု။ (ပံုမွန္အားျဖင့္ 10 MB ျဖစ္သည္) 
93
+
94
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
95
+ သတ္မွတ္လိုက္ပါကကၽြႏု္ပ္တို႔၏ BandwidthRate ေနရာတြင္ ဤပမာဏထက္ပို၍ 
96
+မေၾကျငာေတာ့ပါ။ သံုးစြဲသူမ်ားသည္ ေအာ္ပေရတာမ်ား၏ ဆာဗာမ်ားမွတဆင့္ 
97
+ဆားကစ္ဆက္သြယ္မႈေတာင္းဆုိျခင္းမ်ားလြန္းေသာေၾကာင့္ (ဆားကစ္ဆက္သြယ္မႈမ်ားေလ 
98
+Bandwidth rate ႀကီးေလျဖစ္သည္) သံုးစြဲသူအေရအတြက္ ေလွ်ာ့ခ်လုိေနေသာ 
99
+ေအာ္ပေရတာမ်ားအတြက္လည္းနက္ေဝါ့ခ္လုပ္ေဆာင္ခ်က္မ်ားကုိ ထိခိုက္မႈမရွိပဲ 
100
+သူတို႔ဆာဗာမ်ား၏ CPU ေတာင္းဆုိခ်က္ကို ေလွ်ာ့ခ်ႏိုင္သည္။
101
+
102
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
103
+    If not 0, a separate token bucket limits the average incoming bandwidth
104
+    usage for \_relayed traffic_ on this node to the specified number of bytes
105
+    per second, and the average outgoing bandwidth usage to that same value.
106
+    Relayed traffic currently is calculated to include answers to directory
107
+    requests, but that may change in future versions. (Default: 0)
108
+
109
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
110
+    If not 0, limit the maximum token bucket size (also known as the burst) for
111
+    \_relayed traffic_ to the given number of bytes in each direction.
112
+    (Default: 0)
113
+
114
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
115
+   အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား 
116
+rate ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါ။ network-wide တန္ဖိုးသည္ သေဘာတူ 
117
+ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ 
118
+ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။
119
+
120
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
121
+ အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား rate 
122
+ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါသည္။network-wide တန္ဖိုးသည္ သေဘာတူ 
123
+ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ 
124
+ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ 
125
+
126
+**ConnLimit** __NUM__::
127
+    The minimum number of file descriptors that must be available to the Tor
128
+    process before it will start. Tor will ask the OS for as many file
129
+    descriptors as the OS will allow (you can find this by "ulimit -H -n").
130
+    If this number is less than ConnLimit, then Tor will refuse to start. +
131
+ +
132
+    You probably don't need to adjust this. It has no effect on Windows
133
+    since that platform lacks getrlimit(). (Default: 1000)
134
+
135
+**ConstrainedSockets** **0**|**1**::
136
+ ဤတန္ဖိုးကို သတ္မွတ္လိုက္ပါက Tor သည္ Kernel အားsocket အားလံုးတို႔အတြက္ 
137
+buffer size ကုိ **ConstrainedSockSize** တြင္သတ္မွတ္လုိက္ေသာ တန္ဖုိးသုိ႔ 
138
+ေလွ်ာ့ခ်ေစလိမ့္မည္။ TCP buffers ပမာဏအကန္႔အသတ္ရွိေနႏိုင္ေသာ "အတုအေယာင္ ဆာဗာ" 
139
+(virtual servers) မ်ားႏွင့္ အျခားေသာအလားတူအေျခအေနမ်ားတြင္ 
140
+၎သည္အလြန္အသံုးအဝင္သည္။ အတုအေယာင္ဆာဗာမ်ားတြင္ "Error
141
+ creating network socket: No buffer space available"ဟူေသာ သတိေပးခ်က္သည္ 
142
+ျဖစ္ေပၚေလ့ရွိေသာ ျပႆနာတစ္ရပ္ျဖစ္၏။ ထိုျပႆနာကိုေျဖရွင္းရန္ 
143
+ပထမဦးစားေပးနည္းလမ္းမွာadministrator အေနျဖင့္ /proc/sys/net/ipv4/tcp_mem 
144
+ထဲတြင္ (သို႔မဟုတ္) ၎ႏွင့္အလားတူ နည္းလမ္းျဖင့္  host ကုိယ္တုိင္၏ buffer pool 
145
+ကို သြားျပင္ရန္ျဖစ္သည္။ ဒုတိယမွာ ယခု **ConstrainedSockets** နည္းလမ္းကုိ 
146
+သံုးရန္ျဖစ္သည္။ အကယ္၍ TCP buffer အေရအတြက္သည္ သင့္ system တြင္ 
147
+ရွားပါးအဖုိးတန္ျဖစ္ေနပါျဖစ္ေနပါက DirPort option ကုိ မသံုးသင့္ေပ။ ထို႔အျပင္ 
148
+cached directory request မ်ားသည္လည္း အပုိ socket မ်ားကုိ အသံုးျပဳသည္ျဖစ္ရာ 
149
+အဆိုပါ buffer ရွားပါးမႈျပႆနာကို ပိုမိုဆုိးဝါးေစသည္။ ဤ feature ကို "buffer 
150
+space မေလာက္င" ဟူေသာ အေျခအေနရွိမွသာ အသံုးျပဳသင့္သည္။ TCP buffer ပမာဏကို 
151
+ေလွ်ာ့ခ်ျခင္းသည္ ေကာ္နတ္ရွင္၏ window sizeကို သက္ေရာက္မႈရွိေစ၍ 
152
+ေဝးလံေသာကြန္ယက္လမ္းေၾကာင္းမ်ားတြင္ ေႏွးေကြးေလးလံျခင္းကုိ 
153
+ျဖစ္ေပၚေစသည္။(ပံုမွန္-0)
154
+
155
+**ConstrainedSockSize** __N__ **bytes**|**KB**::
156
+ConstrainedSockets ကုိသတ္မွတ္လုိက္သည့္အခါ socket အားလံုးတို႔၏
157
+ထုတ္လႊင့္ႏွင့္လက္ခံ Buffer တန္ဖိုးအားလံုးကုိ ဤတြင္သတ္မွတ္ထားေသာ ဂဏန္းသို႔ 
158
+ေျပာင္းလဲေပးလိမ့္မည္။ 2048 ႏွင့္ 262144 အတြင္း 1024 bytes စီတုိးသြားေသာ 
159
+တန္ဖိုးမ်ားျဖစ္ရန္လိုပါသည္။ ပံုမွန္အားျဖင့္ 8192 
160
+ျဖစ္လွ်င္အေကာင္းဆံုးျဖစ္သည္။
161
+
162
+**ControlPort** __Port__::
163
+ယခုသတ္မွတ္လိုက္ေသာ Port မွတဆင့္ connection မ်ားျဖတ္သန္းမႈကုိ 
164
+ခြင့္ျပဳမည္ျဖစ္ၿပီး ၎connection မ်ားအား Tor Control Protocol 
165
+မ်ားကုိအသံုးျပဳျခင္းအားျဖင့္ Tor process ကုိထိန္းခ်ဳပ္ျခင္းအားခြင့္ျပဳမည္။ 
166
+(control-spec.txt ဖုိင္တြင္ေဖာ္ျပထားသည္) မွတ္သားရမည္မွာ  
167
+**HashedControlPassword** သို႔မဟုတ္ **CookieAuthentication** တစ္ခုခုအား 
168
+မသတ္မွတ္ရေသးပါက ဤလုပ္ေဆာင္ခ်က္သည္ Tor အားlocal host (မိမိစက္အတြင္းရွိ) 
169
+မည္သည့္ process ကုိမဆုိ (မလုိလားအပ္ပဲ) ထိန္းခ်ဳပ္ခြင့္ေပးလိုက္ျခင္းကို 
170
+ျဖစ္ေစႏိုင္သည္။ ဤေရြးခ်ယ္မႈအတြက္ Tor controller မ်ားစြာလိုအပ္သည္။ 
171
+အမ်ားဆံုးသံုးေသာတန္ဖုိးမွာ 9051 ျဖစ္သည္။
172
+
173
+**ControlListenAddress** __IP__[:__PORT__]::
174
+Controller မွလာေသာ ထိန္းခ်ဳပ္မႈမ်ားကုိ ရယူသည့္ listener ကို 
175
+ယခုသတ္မွတ္လိုက္ေသာ IP address ႏွင့္တြဲဖက္အလုပ္လုပ္ေစျခင္းျဖစ္သည္။ အကယ္၍ port 
176
+ကုိပါသတ္မွတ္လိုက္လွ်င္ ControlPort တြင္သတ္မွတ္ထားေသာ port ႏွင့္မတြဲပဲ 
177
+ဤေနရာတြင္သတ္မွတ္လိုက္ေသာ Port ႏွင့္သာတြဲမည္။ အၾကံေပးလိုသည္မွာ 
178
+သင့္ကုိယ္သင္ဘာလုပ္ေနသည္ဟု ေသခ်ာဂဏမသိပါက ဤညႊန္ၾကားခ်က္ကုိသူ႔ဘာသာသူေနပါေစ။ 
179
+အဘယ့္ေၾကာင့္ဆိုေသာ္ ကြန္ယက္တုိက္ခိုက္သူမ်ားအား Control listener 
180
+ကိုေပးအသံုးျပဳေစျခင္းသည္အႏၲရာယ္ႀကီးမားေသာေၾကာင့္ျဖစ္ပါသည္။ (ပံုမွန္ 
181
+127.0.0.1) ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ IP address /port 
182
+မ်ားအတြက္အႀကိမ္အေရအတြက္ မ်ားစြာအသံုးျပဳႏိုင္သည္။
183
+
184
+**ControlSocket** __Path__::
185
+ControlPort ႏွင့္အတူတူျဖစ္သည္။ သို႔ရာတြင္ TCP socket အတြက္မဟုတ္ပဲ Unix 
186
+domain socket အတြက္ျဖစ္သည္။(Unix ႏွင့္ Unix ႏွင့္တူေသာ စနစ္မ်ားအတြက္သာ)
187
+
188
+**HashedControlPassword** __hashed_password__::
189
+အျခား process သည္  password ၏ one-way hash ကုိသိမွသာ Control port 
190
+သို႔ဝင္ေရာက္လာေသာ connection မ်ားကုိျဖတ္သန္းဝင္ေရာက္ခြင့္ေပးသည္။ Password 
191
+တစ္ခု၏ hash အား"tor --hash-password _password_" ကုိ run 
192
+ျခင္းျဖင့္သိႏိုင္သည္။ လက္ခံႏိုင္သည့္ ေျမာက္မ်ားစြာေသာ password မ်ားကို 
193
+HashedControlPassword အားအၾကိမ္မ်ားစြာအသံုးျပဳျခင္းျဖင့္ ထည့္သြင္းႏိုင္သည္။
194
+
195
+**CookieAuthentication** **0**|**1**::
196
+ဤတန္ဖိုးကို 1 ဟုသတ္မွတ္ထားပါက connection process သည္ Tor ၏ directory ထဲတြင္ 
197
+တည္ေဆာက္ထားေသာ"control_auth_cookie" ဆိုေသာဖုိင္အတြင္း ပါဝင္ေသာအရာမ်ားကုိ 
198
+သိမွသာလွ်င္ Control port သုိ႔ဝင္ေရာက္လာေသာ connection မ်ားကုိ 
199
+ျဖတ္သန္းခြင့္ေပးသည္။ ဤနည္းလမ္းကို သင္၏စနစ္အတြင္းရွိ ဖုိင္မ်ား၏ 
200
+လံုျခံဳေရးကိုအထူးေကာင္းမြန္စြာ ေဆာင္ရြက္ထားမွသာ အသံုးျပဳသင့္သည္။ (ပံုမွန္- 
201
+0)
202
+
203
+**CookieAuthFile** __Path__::
204
+သတ္မွတ္ျပဳျပင္ထားပါက Tor cookie ဖုိင္၏ မူလအမည္ႏွင့္လမ္းေၾကာင္းမ်ားကုိ 
205
+ေျပာင္းလဲလုိက္လိမ့္မည္။ (အေပၚမွCookieAuthentication ကိုေလ့လာပါ)
206
+
207
+**CookieAuthFileGroupReadable** **0**|**1**|__Groupname__::
208
+တန္ဖိုးကို 0 ဟုသတ္မွတ္လိုက္ပါက သတ္မွတ္ထားေသာ ဝင္းဒိုးဖိုင္စနစ္အုပ္စု 
209
+(filesystem group)အား cookie ဖုိင္ကို ဖတ္ရႈခြင့္ မျပဳေတာ့ပါ။1 
210
+ဟုသတ္မွတ္လိုက္လွ်င္ ပံုမွန္ GID မ်ားအား ဖတ္ရႈခြင့္ေပးထားသည္။ 
211
+(အျခားအုပ္စုမ်ားအား ဖတ္ရႈခြင့္ရရန္ကိုမူ လုပ္ေဆာင္ႏိုင္ျခင္းမရွိေသးပါ။ 
212
+အေၾကာင္းတစ္ခုခုေၾကာင့္ လိုအပ္ပါက ကၽြႏု္ပ္တို႕ထံ အသိေပးႏိုင္ပါသည္) (ပံုမွန္ 
213
+0)
214
+
215
+**DataDirectory** __DIR__::
216
+ အလုပ္လုပ္ေသာ အခ်က္အလက္မ်ားကုိ DIR တြင္သိမ္းဆည္းထားပါသည္။ (ပံုမွန္ - 
217
+@LOCALSTATEDIR@/lib/tor)
218
+
219
+**DirServer** [__nickname__] [**flags**] __address__:__port__ 
220
+__fingerprint__::
221
+ပံုစံတက်မဟုတ္သည့္ authoritative directory server တစ္ခုကို ေပးထားသည့္ လိပ္စာ၊ 
222
+port ႏွင့္ သီးသန္႔ သတ္မွတ္ထားေသာKey တစ္ခုျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။ 
223
+ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ authoritative directory server မ်ားအတြက္ 
224
+အႀကိမ္ေပါင္းမ်ားစြာ ထပ္ခါတလဲလဲအသံုးျပဳႏိုင္သည္။  ညႊန္ၾကားခ်က္မ်ားကို space 
225
+key ျဖင့္ျခားနားၿပီး directory ၏ authority အမ်ိဳးအစားကိုခြဲျခားသည္။ 
226
+ပံုမွန္မွာ ("non-v2") ဟုမသတ္မွတ္မျခင္း မည္သည့္ လုပ္ပိုင္ခြင့္ကုိမဆုိရရွိသည့္ 
227
+("v2")ပံုစံ directory မ်ားျဖစ္သည္။၎ဆာဗာမ်ားကို Tor အေနျဖင့္ ပံုစံေဟာင္း 
228
+("v1") authority အျဖစ္လည္း အသံုးျပဳနိုင္သည္။ (Directory mirror မ်ားသာ 
229
+၎တန္ဖုိးမ်ားကုိ အေလးထားသည္)၎ဆာဗာမ်ားကုိ "hs" ဟုသတ္မွတ္လုိက္ပါက hidden 
230
+service မ်ားအတြက္ လုပ္ပုိင္ခြင့္ရွိသည့္ ဆာဗာအျဖစ္လည္းေကာင္း၊ "v1" ႏွင့္ 
231
+hs"ဟု သတ္မွတ္မထားပါကလည္း အလားတူအတုိင္း Tor ကသတ္မွတ္သည္။ "bridge
232
+ဟုသတ္မွတ္ထားပါက bridge authoritative အျဖစ္သတ္မွတ္သည္။"option=**port**" 
233
+ဟုေပးထားပါက dirserver သို႔သြားေသာ encrypt လုပ္ထားသည့္ tunnel ကိုဖြင့္ရာတြင္ 
234
+၎ port ကုိသံုးလိမ့္မည္။ေနာက္ဆံုးအေနျဖင့္ "v3ident=**fp**"ဟုေပးထားပါက 
235
+dirserverသည္ v3 directory authority ျဖစ္သြားၿပီး ေရရွည္ v3 sigining key သည္ 
236
+**fp** ဆိုေသာသီးသန္႔ အမွတ္အသား (fingerprint) တစ္ခုရလိမ့္မည္။အကယ္၍ 
237
+**dirserver** ညႊန္ၾကားခ်က္ေပးမထားပါက Tor အေနျဖင့္ မူရင္းပံုမွန္ directory 
238
+server မ်ားကုိ အသံုးျပဳလိမ့္မည္။ဤေရြးခ်ယ္ညႊန္ၾကားခ်က္မ်ားသည္ သူ႔ directory 
239
+autthority ႏွင့္သူ သီးသန္႔ရွိေသာ ကုိယ္ Tor network 
240
+တစ္ခုတည္ေဆာက္ေရးအတြက္သာရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ သတ္မွတ္လိုက္ပါက 
241
+သင္သည္အျခားအသံုးျပဳသူမ်ားႏွင့္ သိသာစြာကြဲျပားသြားလိမ့္မည္။ 
242
+အဘယ္ေၾကာင့္ဆုိေသာ္ သူတို႔လုပ္ေနေသာ သင္ႏွင့္တူသည့္authority မ်ားကုိ 
243
+သင္ယံုၾကည္မည္မဟုတ္ေသာေၾကာင့္ျဖစ္ပါသည္။
244
+
245
+**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
246
+
247
+**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
248
+
249
+**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ 
250
+__ fingerprint__::
251
+DirServer ႏွင့္တူသည္ သို႔ေသာ္ ပံုမွန္ directory authority မ်ားမွ အနည္းငယ္ကုိ 
252
+အစားထုိးထားသည္။ AlternateDirAuthority ကိုသည္ ပံုမွန္ Tor directory 
253
+authority မ်ားကုိ အစားထုိးလိုက္သည္ သို႔ေသာ္ hidden service authority 
254
+မ်ားႏွင့္ bridge authority မ်ားကုိ မူ မူလအတုိင္းထားလုိက္သည္။ ထုိနည္းတူစြာ 
255
+AlternateHSAuthority သည္ ပံုမွန္ hidden service authority ကို အစားထုိးသည္။ 
256
+သုိ႔ေသာ္directory ႏွင့္ bridge authority မ်ားကိုမူ ဒီအတုိင္းထားသည္။
257
+
258
+**DisableAllSwap** **0**|**1**::
259
+1ဟု တန္ဖုိးသတ္မွတ္လိုက္ပါက Tor အေနျဖင့္ လက္ရွိႏွင့္ေနာက္လာမည့္ memory page 
260
+မ်ားအားလံုးကို အေသပိတ္လိုက္သည္။ထုိ႔ေၾကာင့္ ေနာက္ထပ္ memory ကို 
261
+မမွတ္သားႏိုင္ေတာ့ေပ။ Windows, OS X ႏွင့္ Solaris မ်ားတြင္ အသံုးျပဳ၍ 
262
+မရႏိုင္ပါ။ ဤလုပ္ေဆာင္ခ်က္ကိုလက္ရွိေခတ္ေပၚ GNU/Linus distribution 
263
+မ်ားတြင္အသံုးျပဳႏိုင္မည္ဟု ယံုၾကည္ရပါသည္။ *BSD system မ်ားတြင္ အသံုးျပဳ၍ 
264
+ရႏိုင္ေလာက္သည္။ (မစမ္းသပ္ရေသးပါ)ဤညႊန္ၾကားခ်က္အတြက္ Tor ကုိ root အေနျဖင့္ 
265
+စတင္ လိုအပ္လိမ့္မည္။ **User** option ကုိအသံုးျပဳ၍ Tor ၏ 
266
+လုပ္ပိုင္ခြင့္မ်ားကုိ မွန္ကန္စြာေလွ်ာ့ခ်ေပးႏိုင္သည္။(ပံုမွန္ - 0)
267
+
268
+**FetchDirInfoEarly** **0**|**1**::
269
+1ဟုသတ္မွတ္ထားပါက ပံုမွန္ဆြဲယူသည့္ စံသတ္မွတ္ခ်က္မ်ား (normal criteria for 
270
+fetching) ႏွင့္ မကုိက္ညီသည့္တုိင္ Tor သည္  directory အခ်က္အလက္မ်ားကုိ အျခား 
271
+directory cache မ်ားကဲ့သို႔ 
272
+အၿမဲတမ္းဆြဲယူေနလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ားအေနျဖင့္ မူလအတိုင္းသာ 
273
+ထားသင့္သည္။ (ပံုမွန္-0)
274
+
275
+**FetchDirInfoExtraEarly** **0**|**1**::
276
+1 ဟုေပးပါက Tor သည္ directory အခ်က္အလက္မ်ားကို အျခား directory 
277
+မ်ားကမသိမ္းဆည္းခင္ကပင္ ဆြဲယူၿပီးျဖစ္ေနလိမ့္မည္။၎သည္ directory 
278
+အခ်က္အလက္မ်ားကုိ စတင္သတ္မွတ္လုိက္သည္ႏွင့္တျပိဳင္နက္ ေဒါင္းလုပ္ဆြဲယူရန္ 
279
+ႀကိဳးစားလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ား မူလအတိုင္းသာထားသင့္သည္။(ပံုမွန္-0)
280
+
281
+**FetchHidServDescriptors** **0**|**1**::
282
+0 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ hidden service descriptor မ်ားကုိ ဆံုရပ္ 
283
+directory မ်ားမွ မည္သည့္အခါမွ် မဆြဲယူေတာ့ပါ။ ဤညႊန္ၾကားခ်က္သည္ သင့္အေနျဖင့္ 
284
+ဆြဲယူထားေသာ hidden service မ်ားကုိ ကုိင္တြယ္ေပးေနသည့္ Tor controller 
285
+ကုိအသံုးျပဳေနမွသာ အသံုးဝင္သည္။(ပံုမွန္- 0)
286
+
287
+**FetchServerDescriptors** **0**|**1**::
288
+0 ေပးထားပါက Tor သည္ မည္သည့္ network အခ်က္အလက္ အက်ဥ္းခ်ဳပ္ သို႔မဟုတ္  
289
+directory server မ်ားထဲမွမည္သည့္ server descriptor ကိုမွ် ဆြဲယူမည္မဟုတ္ပါ။ 
290
+directory fetches မ်ားကုိ ကုိင္တြယ္ေနသည့္ Tor controller ကိုအသံုးျပဳေနမွ 
291
+အသံုးဝင္သည္။(ပံုမွန္-1)
292
+
293
+**FetchUselessDescriptors** **0**|**1**::
294
+1 သတ္မွတ္လိုက္ပါက Tor သည္ ၎သိသမွ် authority မ်ားထံမွ မေဟာင္းႏြမ္းေသးသည့္ 
295
+မည္သည့္ descriptor ကုိမဆုိဆြဲယူပါလိမ့္မည္။ ထိုသုိ႔မဟုတ္ပါက ၎သည္ အသံုးမဝင္ေသာ 
296
+descriptor မ်ား (ဥပမာ ပိတ္ထားေသာ router မ်ားမွ) 
297
+ကိုဆြဲယူျခင္းျပဳလိမ့္မည္မဟုတ္ပါ။ ၎သည္ လိပ္စာတစ္ခုဆီသို႔ ထြက္ေသာ Tor node 
298
+မ်ားကုိ တြက္ခ်က္သည့္ "exitlist" script ကိုအသံုးျပဳေနလွ်င္ 
299
+အသံုးဝင္သည္။(ပံုမွန္-0)
300
+
301
+**HTTPProxy** __host__[:__port__]::
302
+Tor သည္ သူ၏ directory request အားလံုးကုိ directory server မ်ားသို႔ 
303
+တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port မွတဆင့္ 
304
+ျပဳလုပ္မည္ျဖစ္သည္။
305
+
306
+**HTTPProxyAuthenticator** __username:password__::
307
+သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTP proxy 
308
+authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ 
309
+ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTP proxy authetication အတြက္သာ 
310
+အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက 
311
+ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။
312
+
313
+**HTTPSProxy** __host__[:__port__]::
314
+Tor သည္ သူ၏ SSL request အားလံုးကုိ directory server မ်ားသို႔ 
315
+တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port (host:443) မွတဆင့္ 
316
+ျပဳလုပ္မည္ျဖစ္သည္။သင္၏ HTTPS proxy သည္ တခ်ိဳ႕ေသာport မ်ားမွတဆင့္သာ 
317
+ဆက္သြယ္ႏိုင္သည္ဆုိပါက **FascistFirewall** တြင္ သင္ဆက္သြယ္ရန္ႀကိဳးစားသည့္ 
318
+portမ်ားကုိ တားျမစ္လိုေကာင္းလိုႏိုင္ပါသည္။
319
+
320
+**HTTPSProxyAuthenticator** __username:password__::
321
+သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTPS proxy 
322
+authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ 
323
+ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTPS proxy authetication အတြက္သာ 
324
+အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက 
325
+ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။
326
+
327
+**Socks4Proxy** __host__[:__port__]::
328
+အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 4 proxy မွတဆင့္သာ 
329
+ဆက္သြယ္လိမ့္မည္။ (host:1080)
330
+
331
+**Socks5Proxy** __host__[:__port__]::
332
+အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 5 proxy မွတဆင့္သာ 
333
+ဆက္သြယ္လိမ့္မည္။ (host:1080)
334
+
335
+**Socks5ProxyUsername** __username__ +
336
+
337
+**Socks5ProxyPassword** __password__::
338
+သတ္မွတ္လိုက္ပါက RFC 1929 အရ SOCKS5 server သည္ username ၊ password 
339
+ကိုေတာင္းခံလိမ့္မည္။ username ႏွင့္password ႏွစ္ခုစလံုးသည္ စာလံုးေပါင္း 
340
+၁လံုးမွ ၂၅၅ လံုးအတြင္းျဖစ္ရမည္။
341
+
342
+**KeepalivePeriod** __NUM__::
343
+Firewall ကုိပြင့္ေနေသာအသံုးျပဳသည့္ ေကာ္နတ္ရွင္မ်ားကုိ မျဖဳတ္ခ်ေစရန္အတြက္ NUM 
344
+စကၠန္႔တုိင္းတြင္ keepalive padding cell မ်ားကုိ ေပးပုိ႔သည္။connection သည္ 
345
+open circuit မဟုတ္ပါက NUM စကၠန္႔ေက်ာ္လြန္သြားလွ်င္ အသံုးမျပဳပဲ အားေနမည့္အစား 
346
+ပိတ္သြားေစမည္။(ပံုမွန္ ၅မိနစ္)
347
+
348
+**Log** __minSeverity__[-__maxSeverity__] **stderr**|**stdout**|**syslog**::
349
+__minSeverity__  ႏွင့္  __maxSeverity__ ၾကားမွ message အားလံုးကုိ standard 
350
+output stream ၊ standard error stream သို႔မဟုတ္ system log မ်ားဆီသုိ႔ 
351
+ေပးပုိ႔ေစသည္။ ("syslog" သည္ Unix တြင္သာ အသံုးျပဳႏိုင္သည္)။ အသိအမွတ္ျပဳေသာ 
352
+ဆိုးဝါးသည့္အေျခအေနအဆင့္ဆင့္မွာdebug ၊ info ၊ notice ၊ warn ႏွင့္ err 
353
+တို႔ျဖစ္သည္။ မ်ားေသာအားျဖင့္ "notice" ဟုသာေၾကျငာပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ 
354
+ပိုမိုျပည့္စံုစြာေဖာ္ျပျခင္းအားျဖင့္log ဖုိင္ကုိရရွိသြားသည့္ 
355
+တုိက္ခိုက္သူမ်ားအတြက္ အေရးႀကီးသည့္ အခ်က္အလက္မ်ားကုိ ေပးအပ္ေနသကဲ့သုိ႔ 
356
+မျဖစ္ေစရန္ျဖစ္သည္။အကယ္၍ ဆုိးဝါးေသာအေျခအေနတစ္ခုကိုသာ သတ္မွတ္ထားပါက ၎အေျခအေန 
357
+(သို႔မဟုတ္) ထုိ႔ထက္ဆုိးဝါးလာမွသာ message မ်ားကုိ သတ္မွတ္ထားေသာေနရာသုိ႔ 
358
+ေပးပို႔ပါသည္။
359
+
360
+**Log** __minSeverity__[-__maxSeverity__] **file** __FILENAME__::
361
+အထက္တြင္ ေဖာ္ျပထားသည္ႏွင့္တူညီသည္။ သို႔ရာတြင္ message မ်ားကုိ သတ္မွတ္ထားေသာ 
362
+ဖုိင္မ်ားသုိ႔ ေပးပို႔သည္။ Configuration file တြင္ "Log" ဆိုေသာေရြးခ်ယ္မႈကို 
363
+တၾကိမ္ထက္ပို၍ေတြ႕ႏိုင္သည္။ messageမ်ားသည္ သတ္မွတ္ထားေသာ 
364
+ဆိုးဝါးသည့္အေျခအေနႏွင့္ တုိက္ဆုိင္ပါက log မ်ားအားလံုးသို႔ ေပးပုိ႔သည္။
365
+
366
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
367
+
368
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
369
+    As above, but select messages by range of log severity __and__ by a
370
+    set of "logging domains".  Each logging domain corresponds to an area of
371
+    functionality inside Tor.  You can specify any number of severity ranges
372
+    for a single log statement, each of them prefixed by a comma-separated
373
+    list of logging domains.  You can prefix a domain with $$~$$ to indicate
374
+    negation, and use * to indicate "all domains".  If you specify a severity
375
+    range without a list of domains, it matches all domains. +
376
+ +
377
+    This is an advanced feature which is most useful for debugging one or two
378
+    of Tor's subsystems at a time. +
379
+ +
380
+    The currently recognized domains are: general, crypto, net, config, fs,
381
+    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
382
+    acct, hist, and handshake.  Domain names are case-insensitive. +
383
+ +
384
+    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
385
+    to stdout: all handshake messages of any severity, all info-and-higher
386
+    messages from domains other than networking and memory management, and all
387
+    messages of severity notice or higher.
388
+
389
+**LogMessageDomains** **0**|**1**::
390
+    If 1, Tor includes message domains with each log message.  Every log
391
+    message currently has at least one domain; most currently have exactly
392
+    one.  This doesn't affect controller log messages. (Default: 0)
393
+
394
+**OutboundBindAddress** __IP__::
395
+ထြက္သြားေသာ Outbound ေကာ္နတ္ရွင္အားလံုးကုိ သတ္မွတ္ထားေသာ IP address 
396
+တစ္ခုမွထြက္ေစရန္ျပဳလုပ္သည္။ ၎သည္ သင့္system တြင္ network 
397
+cardေျမာက္မ်ားစြာရွိၿပီး Tor ၏ေကာ္နတ္ရွင္အားလံုးကုိ ၎တို႔အနက္မွ တစ္ခုထံမွသာ 
398
+ထြက္သြားေစရန္အသံုးဝင္သည္။loopback address (127.0.0.0/8 ႏွင့္ ::1) သို႔လာေသာ 
399
+ေကာ္နတ္ရွင္မ်ားကိုမူ လစ္လ်ဴရႈမည္။
400
+
401
+**PidFile** __FILE__::
402
+စတင္ခ်ိန္တြင္ PID ကုိ FILE သို႔ေရးေစသည္။ Clean  Shutdown လုပ္ခ်ိန္တြင္ FILE 
403
+ကုိဖ်က္ပစ္သည္။
404
+
405
+**ProtocolWarnings** **0**|**1**::
406
+1ဟုသတ္မွတ္ထားပါက Tor ၏စံခ်ိန္စံညႊန္းႏွင့္မညီေသာ အျခားသူမ်ား၏ ကိစၥမွန္သမွ်ကုိ 
407
+ဆုိးဝါးေသာအေျခအေန "warn" level ျဖင့္ မွတ္သားထားမည္။ကုိက္ညီပါက "info" 
408
+ဟုမွတ္သားမည္။(ပံုမွန္-0)
409
+
410
+**RunAsDaemon** **0**|**1**::
411
+1 ျဖစ္ခဲ့ပါလွ်င္ Tor သည္ ေနာက္ကြယ္သုိ႔ Daemonize ျဖစ္သြားမည္။ Windows 
412
+ကိုအက်ိဳးသက္ေရာက္မႈမရွိပါ။ ထိုသို႔မဟုတ္ပါက--service command-line option 
413
+ကိုသံုးပါ။(ပံုမွန္-0)
414
+
415
+**LogTimeGranularity** __NUM__::
416
+    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
417
+    NUM must be positive and either a divisor or a multiple of 1 second.
418
+    Note that this option only controls the granularity written by Tor to
419
+    a file or console log.  Tor does not (for example) "batch up" log
420
+    messages to affect times logged by a controller, times attached to
421
+    syslog messages, or the mtime fields on log files.  (Default: 1 second)
422
+
423
+**SafeLogging** **0**|**1**|**relay**::
424
+Log message မ်ားမွ အေရးႀကီးေသာ အေၾကာင္းအရာမ်ားကို 
425
+အစားထိုးျခင္းျဖင့္ပံုဖ်က္ႏိုင္သည္။ ဤနည္းျဖင့္ log 
426
+မွတ္သားျခင္းသည္အသံုးဝင္ေနဆဲျဖစ္ေသာ္လည္းမည္သည့္ ဝက္ဘ္ဆုိဒ္ကုိ ၾကည့္ရႈခဲ့သည္ 
427
+စသည့္ အသံုးျပဳသူမ်ား၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကုိ ေဖ်ာက္ဖ်က္ပစ္သည္။ 0 ဟု 
428
+သတ္မွတ္ထားပါက အထက္ပါတို႔ကိုမလုပ္ေဆာင္ပါ။ relay မ်ားတြင္ သတ္မွတ္ပါမူ relay 
429
+အေနျဖင့္ သံုးသမွ်ကို မွတ္သားသည္။ Client အေနျဖင့္ 
430
+သံုးသမွ်ကိုေဖ်ာက္ဖ်က္သည္။(ပံုမွန္-1)
431
+
432
+**User** __UID__::
433
+စတင္ခ်ိန္တြင္ လက္ရွိ user အတြက္ uid ကုိသတ္မွတ္၍ သူ၏ အဓိကအုပ္စုအတြက္ gid 
434
+ကိုသတ္မွတ္သည္။
435
+
436
+**HardwareAccel** **0**|**1**::
437
+သုညမဟုတ္ပါက မူလကတည္းကပါဝင္ေသာ crypto hardware acceleration ကုိ 
438
+ရႏိုင္ေသာအခ်ိန္တြင္ အသံုးျပဳရန္ႀကိဳးစားလိမ့္မည္။(ပံုမွန္ - 0)
439
+
440
+**AccelName** __NAME__::
441
+OpenSSL ကိုအသံု းျပဳေနစဥ္အတြင္း hardware crypto acceleration သည္ဤ NAME ၏ 
442
+dynamic engine ကုိေခၚသံုးရန္ႀကိဳးစားလိမ့္မည္။ မည္သည့္ dynamic hardware 
443
+engine ကိုသံုးသည္ျဖစ္ေစ ၎ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အမည္မ်ားကုိopenssl engine 
444
+command ျဖင့္ စစ္ေဆးႏိုင္သည္။
445
+
446
+**AccelDir** __DIR__::
447
+၎ကို dynamic hardware acceleration ကိုအသံုးျပဳသည့္အခါႏွင့္ engine 
448
+implementation library မ်ားသည္ ပုံမွန္ OpenSSL တြင္ရွိမေနပဲ 
449
+အျခားေနရာတြင္ရွိေနပါကအသံုးျပဳသည္။
450
+
451
+**AvoidDiskWrites** **0**|**1**::
452
+သုညမဟုတ္ပါက hard disk ထဲသို႔ေရးသြင္းမႈမ်ားကုိ 
453
+ပံုမွန္ထက္အႀကိမ္ေရေလွ်ာ့နည္းစြာ ျပဳလုပ္လိမ့္မည္။ ဤညႊန္ၾကားခ်က္သည္Flash 
454
+memory သို႔မဟုတ္ ေရးသြင္းသည့္အႀကိမ္အေရအတြက္ကို ကန္႔သတ္ထားသည့္ media 
455
+မ်ားေပၚမွအလုပ္လုပ္ေနလွ်င္အသံုးဝင္သည္။(ပံုမွန္ -0)
456
+
457
+**TunnelDirConns** **0**|**1**::
458
+သုညမဟုတ္လွ်င္ ကၽြႏု္ပ္တုိ႔ဆက္သြယ္လုိက္ေသာ directory server ကလည္း 
459
+အေထာက္အပံ့ျပဳပါက၊ ၾကားခံအဆင့္ တစ္ခု (one hop) သာရွိေသာ encrypt လုပ္ထားသည့္ 
460
+ေကာ္နတ္ရွင္တစ္ခုကို ၎၏ ORPort မွတဆင့္ တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ - 1)
461
+
462
+**PreferTunneledDirConns** **0**|**1**::
463
+သုညမဟုတ္ပါက၊ သီးသန္႕လွ်ိဳ႕ဝွက္ directory connection (tunneled directory 
464
+connection) မ်ားကုိ အေထာက္အပံ့မျပဳသည့္directory server မ်ားကို ျဖစ္ႏိုင္သမွ် 
465
+ေရွာင္ရွားလိမ့္မည္။(ပံုမွန္ -1)
466
+
467
+**CircuitPriorityHalflife** __NUM1__::
468
+တန္ဖုိးတစ္ခုသတ္မွတ္လိုက္ပါက မည္သည့္ ဆားကစ္၏ အခန္းသို႔ ပို႔ရမည္ သို႔မဟုတ္ 
469
+မည္သည့္ေနရာသုိ႔ လႊဲေျပာင္းရမည္ကုိေဖာ္ျပထားသည့္ မူရင္ algorithm 
470
+ကုိေျပာင္းလဲပစ္လိုက္လိမ့္မည္။ သုညျဖစ္ေနေသာ္ 
471
+အလုပ္လုပ္ေနေသာေကာ္နတ္ရွင္အတြင္းရွိ ဆားကစ္အခန္းအျခင္းျခင္းအတြင္း 
472
+အျပန္အလွန္ပို႔ေဆာင္ေနလိမ့္မည္။ အျခားအေပါင္းကိန္းတစ္ခုျဖစ္ခဲ့ေသာ္ 
473
+CircuitPriorityHalflife (စကၠန္႔)၏ ထပ္ကိန္းရင္းက်ေသာ 
474
+အနည္းဆံုးအခန္းအေရအတြက္ရွိသည့္ ဆားကစ္မွတဆင့္ ပို႔ေဆာင္မည္။ ပံုမွန္အားျဖင့္ 
475
+ဤတန္ဖုိးကိုသတ္မွတ္မထားပါ။ လက္ရွိပံုမွန္ အေျခအေနကိုသာ ကၽြႏု္ပ္တို႔ 
476
+အၾကံျပဳလိုပါသည္။အဘယ္ေၾကာင့္ဆုိေသာ္ ဤညႊန္ၾကားခ်က္သည္ 
477
+အဆင့္ျမင့္လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး သင့္အေနျဖင့္ ဝင္ေရာက္မစြက္ဖက္သင့္ေသာ 
478
+ညႊန္ၾကားခ်က္တစ္ခုျဖစ္ေသာေၾကာင့္ျဖစ္ပါသည္။(ပံုမွန္- တန္ဖုိးသတ္မွတ္မထားပါ)
479
+
480
+**DisableIOCP** **0**|**1**::
481
+    If Tor was built to use the Libevent's "bufferevents" networking code
482
+    and you're running on Windows, setting this option to 1 will tell Libevent
483
+    not to use the Windows IOCP networking API.  (Default: 1)
484
+
485
+Client ဘက္မွ ညႊန္ၾကားခ်က္မ်ား (Client Options)
486
+
487
+ေအာက္ပါညႊန္ၾကားခ်က္မ်ားသည္ Client ဘက္တြင္သာ အသံုးဝင္သည္။ (**SocksPort**သည္
488
+သုညမဟုတ္ေသာအခါ)
489
+
490
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
491
+အကယ္၍ အခ်ိဳ႕ေသာ Tor service မ်ားသည္ မွန္ကန္စြာအလုပ္မလုပ္ပါက directory 
492
+authority မ်ားသည္ ၎တုိ႔ကုိအသံုးျပဳ၍မရဟု သတ္မွတ္လုိက္၏။ ဆိုလိုသည္မွာ ၎ကို 
493
+သင့္ဆားကစ္၏ အဝင္သုိ႔မဟုတ္ အထြက္ေနရာတြင္ အသံုးမျပဳသင့္ဟူ၍ျဖစ္သည္။အခ်ိဳ႕ေသာ 
494
+ဆားကစ္ေနရာမ်ားတြင္အသံုးျပဳႏိုင္ေသာ္လည္း မူရင္းတန္ဖုိး "middle,rendezvous" 
495
+မွလြဲ၍ အျခားတန္ဖိုးမ်ားကို မသံုးသင့္ပါ။
496
+
497
+**ExcludeSingleHopRelays** **0**|**1**::
498
+    This option controls whether circuits built by Tor will include relays with
499
+    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
500
+    to 0, these relays will be included. Note that these relays might be at
501
+    higher risk of being seized or observed, so they are not normally
502
+    included.  Also note that relatively few clients turn off this option,
503
+    so using these relays might make your client stand out.
504
+    (Default: 1)
505
+
506
+**Bridge** __IP__:__ORPort__ [fingerprint]::
507
+UseBridges ညႊန္ၾကားခ်က္ႏွင့္အတူ အသံုးျပဳသည္။ "IP:ORPort" တြင္ရွိ relay 
508
+မ်ားကို "birdge"ပံုစံ ျဖင့္ Tor network ထဲသုိ႔လႊဲေျပာင္းေစျခင္းျဖစ္သည္။ 
509
+အကယ္၍ "fingerprint" ကုိေပးထားပါက (DirServer  ႏွင့္ ပံုစံတူျဖစ္သည္) ၎ေနရာတြင္ 
510
+အလုပ္လုပ္ေနေသာrelay သည္ မွန္ကန္ေသာ သက္ေသခံခ်က္ (fingerprint) 
511
+တစ္ခုရရွိမည္ျဖစ္သည္။ အကယ္၍ ေပးလည္းထားမည္၊ UpdateBridgesFromAuthority ကိုလည္း 
512
+သတ္မွတ္ထားမည္ဆုိပါက သက္ေသခံခ်က္မ်ားကို bridge authority တြင္ရွိေသာ bridge 
513
+descriptor မ်ားအား ၾကည့္ရႈစစ္ေဆးရာတြင္လည္း (look up) အသံုးျပဳသည္။ 
514
+
515
+**LearnCircuitBuildTimeout** **0**|**1**::
516
+    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
517
+
518
+**CircuitBuildTimeout** __NUM__::
519
+
520
+    Try for at most NUM seconds when building circuits. If the circuit isn't
521
+    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
522
+    value serves as the initial value to use before a timeout is learned. If
523
+    LearnCircuitBuildTimeout is 0, this value is the only value used.
524
+    (Default: 60 seconds.)
525
+
526
+**CircuitIdleTimeout** __NUM__::
527
+အကယ္၍ ဆားကစ္တစ္ခုကို NUM စကၠန္႔အတြင္း အသံုးမျပဳပါက ပိတ္ပစ္လိုက္မည္။ အကယ္၍ 
528
+Tor client တစ္ခုသည္လံုးဝအားလပ္ေနပါက ထိုclientသည္ ၎၏ဆားကစ္မ်ားအားလံုးကို 
529
+သက္တမ္းကုန္သြားေစလိမ့္မည္။ ထုိ႔ေနာက္သူ၏ TLS ေကာ္နတ္ရွင္မ်ားပါ 
530
+လုိက္လံကုန္ဆံုးသြားလိမ့္မည္။ အကယ္၍ ကၽြႏု္ပ္တုိ႔လက္ခံရရွိေနေသာ request 
531
+မ်ားအနက္မည္သည့္ request ႏွင့္မွ်အသံုးဝင္ျခင္းမရွိေသာ 
532
+ဆားကစ္တစ္ခုတည္ေဆာက္ျခင္းကုိရပ္တန္႔လိုက္ပါက ၎ဆားကစ္သည္ ဆားကစ္စာရင္းထဲတြင္ 
533
+အၿမဲတမ္းေနရာယူထားျခင္းရွိမည္မဟုတ္ေတာ့ပါ။(ပံုမွန္- တစ္နာရီ)
534
+
535
+**CircuitStreamTimeout** __NUM__::
536
+အကယ္၍ သုညမဟုတ္ပါက ဆားကစ္တစ္ခုမွ လမ္းေၾကာင္းတစ္ခုကိုျဖတ္ခ်ၿပီး 
537
+အျခားဆားကစ္တစ္ခုကို ႀကိဳးစားေနသည့္အခ်ိန္အပိုင္းအျခားတစ္ခုကုိ (စကၠန္႔ျဖင့္) 
538
+ေျပာင္းလဲသတ္မွတ္လိုက္သည္။ အကယ္၍သင့္၏ network 
539
+သည္အလြန္ေႏွးေကြးေနပါကသင့္အေနျဖင့္ 60 ကဲ့သို႔ေသာ နံပါတ္တစ္ခုကို 
540
+ေျပာင္းလဲသတ္မွတ္လိုလိမ့္မည္။(ပံုမွန္ - 0)
541
+
542
+**ClientOnly** **0**|**1**::
543
+1 ဟုသတ္မွတ္ထားပါက၊ Tor သည္မည္သည့္အေနအထားတြင္မွ် server 
544
+တစ္ခုကဲ့သို႔လုပ္ေဆာင္ျခင္း သို႔မဟုတ္ directory request 
545
+မ်ားကုိတံု႕ျပန္ေျဖၾကားျခင္း ျပဳလိမ့္မည္မဟုတ္ပါ။ ပံုမွန္အားျဖင့္ ORPort 
546
+ကုိconfigure လုပ္မထားပါက client တစ္လံုးကဲ့သုိ႔သာ 
547
+လုပ္ေဆာင္ေစသည္။(အမ်ားအားျဖင့္ သင့္အေနျဖင့္ ေျပာင္းလဲသတ္မွတ္ရန္မလိုပါ။ Tor 
548
+သည္ သင့္ထံတြင္ ဆာဗာတစ္လံုးျဖစ္ေလာက္သည့္ bandwidth ရွိမရွိႏွင့္ 
549
+ယံုၾကည္စိတ္ခ်ရမႈ ရွိမရွိကို အလိုအေလ်ာက္ခြဲျခားသိပါသည္။)(ပံုမွန္ - 0)
550
+
551
+**ExcludeNodes** __node__,__node__,__...__::
552
+ဆားကစ္တစ္ခုတည္ေဆာက္ေနစဥ္တြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node 
553
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
554
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ (Example: ExcludeNodes 
555
+SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
556
+
557
+**ExcludeExitNodes** __node__,__node__,__...__::
558
+exit node ကိုေရြးခ်ယ္ရာတြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node 
559
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
560
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ ExcludeNodes တြင္ပါဝင္သည့္ node 
561
+မ်ားစာရင္းသည္လည္း ဤစာရင္းတြင္အလိုအေလွ်ာက္ သတ္မွတ္ထည့္သြင္းျခင္းခံရမည္။ 
562
+
563
+**EntryNodes** __node__,__node__,__...__::
564
+ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node 
565
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
566
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက 
567
+၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။
568
+
569
+**EntryNodes** __node__,__node__,__...__::
570
+ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node 
571
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
572
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက 
573
+၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။
574
+
575
+**StrictNodes** **0**|**1**::
576
+1 ဟုသတ္မွတ္ထားၿပီး EntryNodes ကုိလည္းသတ္မွတ္ထားပါက EntryNodes စာရင္းရွိ node 
577
+မ်ားမွအပ မည္သည့္ node ကိုမွ် ပံုမွန္ exit node 
578
+တစ္ခု၏ေနာက္ဆံုးၾကားခံအဆင့္တြင္ အသံုးျပဳမည္မဟုတ္။ Tor သည္ ဤစာရင္းမ်ားကို 
579
+ၾကားခံတစ္ခုသာရွိေသာ directory စာရင္းမ်ား သုိ႔မဟုတ္ hidden service 
580
+ကုိအေထာက္အပံ့ျပဳသည့္ ဆားကစ္မ်ားကဲ့သုိ႔ exit circuit မ်ားတြင္လည္း 
581
+အသံုးျပဳေကာင္း ျပဳလိမ့္မည္။
582
+
583
+**FascistFirewall** **0**|**1**::
584
+1 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ Firewallမ်ားမွခြင့္ျပဳေသာ  OR 
585
+မ်ားအလုပ္လုပ္ေနသည့္ port မ်ားသို႔သာ အထြက္ေကာ္နတ္ရွင္မ်ားကုိ 
586
+တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ 80 မွ 443, **FirewallPort**) ၎သည္ Tor ကုိ firewall 
587
+၏ေနာက္တြင္ သတ္မွတ္ထားသည့္ policy မ်ားေဘာင္အတြင္း၌ client တစ္ခုအျဖစ္ 
588
+အလုပ္လုပ္ေစလိမ့္မည္။ သို႔ရာတြင္ ဆာဗာအျဖစ္ကုိမူ အလုပ္လုပ္ႏိုင္ေတာ့မည္မဟုတ္ပါ။ 
589
+ပုိမိုေကာင္းမြန္ေသာ ထိန္းခ်ဳပ္မႈကိုအလုိရွိပါက ReachableAddresses 
590
+အစားထိုးအသံုးျပဳပါ။
591
+
592
+**FirewallPorts** __PORTS__::
593
+Firewall မွဆက္သြယ္ခြင့္ျပဳထားေသာ port မ်ားစာရင္းျဖစ္သည္။ **FascistFirewall** 
594
+ကိုသတ္မွတ္ထားမွသာ အသံုးျပဳပါ။ ဤညႊန္ၾကားခ်က္ကိုမႀကိဳက္ပါကReachableAddresses 
595
+ကုိအစားထိုးအသံုးျပဳပါ။(ပံုမွန္ - 80,443)
596
+
597
+**HidServAuth** __onion-address__ __auth-cookie__ [__service-name__]::
598
+့Hidden service အတြက္ client စစ္ေဆးအတည္ျပဳေသာ စနစ္ျဖစ္သည္။ အသံုးျပဳႏိုင္ေသာ 
599
+"onion address" သည္a-z2-7 ကဲ့သုိ႔ေသာ character ၁၆ခုႏွင့္ ".onion" ဟူေသာ 
600
+extensionပါဝင္သည္။ အသံုးျပဳႏိုင္ေသာ auth cookie မ်ားသည္A-Za-z0-9+ ကဲ့သုိ႔ေသာ 
601
+character ၂၂ ခုပါဝင္သည္။ Service-name ကိုမူ Tor controller ကဲ့သို႔ 
602
+အတြင္းပုိင္းကိစၥမ်ားတြင္သာ အသံုးျပဳသည္။ တစ္ခုထက္ပိုေသာ hidden service 
603
+မ်ားအတြက္ အႀကိမ္ေရေျမာက္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ အကယ္၍ hidden serviceသည္ 
604
+authorization ကုိအသံုးျပဳထားၿပီး ဤညႊန္ၾကားခ်က္ေပးမထားပါကhidden service ကုိ 
605
+အသံုးမျပဳႏိုင္ပါ။ hidden service မ်ားကို လိုအပ္ေသာauthorization 
606
+မ်ားရရွိရန္အတြက္  **HiddenServiceAuthorizeClient** သံုးကာ ျပဳျပင္ႏိုင္သည္။
607
+
608
+**ReachableAddresses** __ADDR__[/__MASK__][:__PORT__]...::
609
+Firewallမွ ျဖတ္သန္းခြင့္ျပဳသည့္ ေကာ္မာျဖင့္ ျခားထားေသာ IP address ႏွင့္ port 
610
+မ်ားစာရင္းျဖစ္သည္။ "accept" ကုိ "reject" ဟုသီးသန္႔ေဖာ္ျပမထားပါက 
611
+အလိုအေလွ်ာက္နားလည္သည္မွလြဲ၍ ExitPolicy တြင္ သံုးသည့္ address 
612
+မ်ားပံုစံအတုိင္းျဖစ္သည္။ ဥပမာ 'ReachableAddresses 99.0.0.0/8, reject 
613
+18.0.0.0/8:80, accept *:80' ၏အဓိပၸါယ္မွာ firewall သည္ 99.0.0.0 network အတြက္ 
614
+ေကာ္နတ္ရွင္မ်ားကုိသာလက္ခံမည္ျဖစ္ၿပီး Port 80 မွလာေသာ18.0.0.0 အတြက္ network 
615
+မ်ားကုိ ျဖဳတ္ခ်မည္။ သို႔ေသာ္ တျခား လိပ္စာမ်ားအတြက္ port 80 connection 
616
+မ်ားကုိမူလက္ခံမည္။(ပံုမွန္- "accept *:*")
617
+
618
+**ReachableDirAddresses** __ADDR__[/__MASK__][:__PORT__]...::
619
+**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor 
620
+သည္ directory information မ်ားကို HTTP GET requestမွတဆင့္ ရယူေနသည့္အခါ 
621
+၎တားျမစ္ခ်က္မ်ားကုိ လိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက  
622
+**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ အကယ္၍**HTTPProxy** 
623
+ကုိသတ္မွတ္လုိက္ပါက ၎ေကာ္နတ္ရွင္မ်ားသည္ proxy မွတဆင့္သာ သြားလိမ့္မည္။
624
+
625
+*ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...::
626
+**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor 
627
+သည္ Onion router မ်ားႏွင့္ TLS/SSL ေကာ္နတ္ရွင္မ်ားျဖင့္ဆက္သြယ္ေနပါက 
628
+၎တားျမစ္ခ်က္မ်ားကုိလိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက  
629
+**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ **HTTPSProxy** ကုိသတ္မွတ္လုိက္ပါက 
630
+၎ေကာ္နတ္ရွင္မ်ားသည္ အဆိုပါ proxy မွတဆင့္သာ 
631
+သြားလိမ့္မည္။**ReachableORAddresses** ႏွင့္  **ReachableDirAddresses** 
632
+ျခားထားျခင္းမ်ားကို သင္သည္ proxy မွတဆင့္သာဆက္သြယ္ေနမွသာ အသံုးျပဳမည္။ 
633
+(**HTTPProxy** ႏွင့္ **HTTPSProxy** ကိုၾကည့္ပါ) ပေရာက္စီအမ်ားစုသည္Port 443 - 
634
+TLS connection (Onion router မ်ားကုိ Tor မွဆက္သြယ္ရာတြင္သံုး) ကုိ 
635
+ကန္႔သတ္သည္။ အခ်ိဳ႕သည္ port 80 - HTTP GET request (directory information 
636
+မ်ားကိုဆြဲယူရာတြင္သံုး) ကုိကန္႔သတ္သည္။
637
+
638
+**LongLivedPorts** __PORTS__::
639
+ၾကာရွည္အလုပ္လုပ္မည့္ ေကာ္နတ္ရွင္မ်ားအတြက္အသံုးျပဳမည့္ service ေပးသည့္ port 
640
+မ်ားစာရင္းျဖစ္သည္။(ဥပမာ- chat ႏွင့္ interactive shells) ဤ port 
641
+မ်ားကိုအသံုးျပဳသည့္ stream circuit မ်ားသည္ stream မ်ားၿပီးဆံုးသြားပါက node 
642
+မ်ားပိတ္မသြားပဲအသံုးျပဳခ်ိန္ၾကာရွည္မည့္node မ်ားသာျဖစ္သည္။ (ပံုမွန္- 21, 22 
643
+706, 1863, 5050, 5190, 5222, 5223, 6667, 8300)
644
+
645
+**MapAddress** __address__ __newaddress__::
646
+Tor သို႔ address တစ္ခုအတြက္ request တစ္ခုေရာက္လာပါက ၎address ကို 
647
+အလုပ္မလုပ္ခင္ newaddress ထဲတြင္ ျပန္ေရးသည္။ ဥပမာ - အကယ္၍ www.indymedia.org 
648
+သို႔ _torserver_ မွတဆင့္(_torserver_သည္ server 
649
+၏အမည္ဝွက္ျဖစ္သည္)ေကာ္နတ္ရွင္တစ္ခု အၿမဲတမ္းအလိုရွိသည္ဆိုပါက "MapAddress 
650
+www.indymedia.org www.indymedia.org.torserver.exit" ဟု အသံုးျပဳႏိုင္သည္။
651
+
652
+**NewCircuitPeriod** __NUM__::
653
+စကၠန္႔မည္မွ်အၾကာတြင္ ဆားကစ္အသစ္တစ္ခုတည္ေဆာက္ရမည္ကို ဆံုးျဖတ္သည္။(ပံုမွန္ - 
654
+၃၀ စကၠန္႔)
655
+
656
+**MaxCircuitDirtiness** __NUM__::
657
+လြန္ခဲ့ေသာ ယခုသတ္မွတ္လုိက္သည့္ စကၠန္႔မွ ဆားကစ္တစ္ခုကို 
658
+ျပန္အသံုးျပဳရန္ျဖစ္သည္။ သို႔ရာတြင္ အလြန္ေဟာင္းႏြမ္းေနေသာဆားကစ္မ်ားသုိ႔ 
659
+stream အသစ္မ်ားထပ္မံဆက္သြယ္မည္ေတာ့မဟုတ္ေပ။(ပံုမွန္- ၁၀ မိနစ္)
660
+
661
+**NodeFamily** __node__,__node__,__...__::
662
+    The Tor servers, defined by their identity fingerprints or nicknames,
663
+    constitute a "family" of similar or co-administered servers, so never use
664
+    any two of them in the same circuit. Defining a NodeFamily is only needed
665
+    when a server doesn't list the family itself (with MyFamily). This option
666
+    can be used multiple times.  In addition to nodes, you can also list
667
+    IP address and ranges and country codes in {curly braces}.
668
+
669
+**EnforceDistinctSubnets** **0**|**1**::
670
+1ျဖစ္ပါက Tor သည္ IP address ခ်င္းအလြန္နီးကပ္စြာ ရွိေနေသာ ဆာဗာႏွစ္ခုကို 
671
+ဆားကစ္တစ္ခုထဲတြင္ မရွိေစပါ။ လက္ရွိတြင္တူညီေသာ /16 နက္ေဝါ့ခ္ထဲတြင္ 
672
+ဆာဗာႏွစ္ခုတည္ရွိေနလွ်င္ ၎ဆာဗာႏွစ္ခုသည္ "အလြန္နီးကပ္" ေနသည္။ (ပံုမွန္ - 1)
673
+
674
+**SocksPort** __PORT__::
675
+ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာportကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ 
676
+application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ application 
677
+မွဆက္သြယ္လာျခင္းကုိ အလိုမရွိပါက 0 ဟုသတ္မွတ္ထားႏိုင္သည္။(ပံုမွန္ - 9050)
678
+
679
+**SocksListenAddress** __IP__[:__PORT__]::
680
+ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာ address ကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ 
681
+application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ (ပံုမွန္ -  
682
+127.0.0.1) port ကိုလဲ သတ္မွတ္ႏိုင္သည္ (192.168.0.1:9100)ဤညႊန္ၾကားခ်က္ကို 
683
+တစ္ခုထက္ပိုေသာ address:port မ်ားအတြက္အၾကိမ္မ်ားစြာ အသံုးျပဳနိုင္သည္။
684
+
685
+**SocksPolicy** __policy__,__policy__,__...__::
686
+ဆာဗာအတြက္ ဝင္ေပါက္ policy တစ္ခုကို SocksPort ႏွင့္ DNSPort မ်ားသို႔ 
687
+ဆက္သြယ္သူမ်ားကို ကန္႔သတ္ထားႏိုင္သည္။ေအာက္ရွိ exit policy မ်ားႏွင့္ 
688
+ပံုစံတူသည္။
689
+
690
+**SocksTimeout** __NUM__::
691
+ံHandshaking အတြက္ sock connection ကုိ သတ္မွတ္ထားေသာ အခ်ိန္အတြင္း 
692
+ေစာင့္ေနေစသည္။ ထုိအခ်ိန္အတြင္းcircuit ဆက္သြယ္မႈမရွိပါက ျဖတ္ခ်မည္။(ပံုမွန္- 
693
+၂မိနစ္)
694
+
695
+**TrackHostExits** __host__,__.domain__,__...__::
696
+ေကာ္မာခံထားေသာ တန္ဖုိးတစ္ခုစီအတြက္ လက္ရွိဆက္သြယ္ခဲ့ေသာ ေကာ္နတ္ရွင္မ်ားထဲမွ 
697
+၎တန္ဖိုးမ်ားႏွင့္ ကိုက္ညီေသာexit node ကိုျပန္လည္ရွာေဖြအသံုးျပဳမည္။ အကယ္၍ 
698
+တန္ဖုိး၏ေရွ႕၌ "." ခံထားပါက domain တစ္ခုလံုးႏွင့္ ကုိက္ညီသည္ဟုယူဆသည္။ အကယ္၍ 
699
+တန္ဖိုးတစ္ခုသည္ "." တစ္ခုထည္းျဖစ္ပါက ၎သည္ မည္သည့္အရာႏွင့္မဆုိ ကုိက္ညီသည္ဟု 
700
+ဆုိလိုသည္။၎သည္ သင္မၾကာခဏဆက္သြယ္ေနေသာဆုိဒ္တစ္ခု၏  authentication cookie 
701
+မ်ားသည္ သင္၏ IP address ကုိေျပာင္းလုိက္ျခင္းေၾကာင့္ သက္တမ္းကုန္သြားပါက 
702
+အသံုးဝင္သည္။ အသံုးျပဳခဲ့ေသာ မွတ္တမ္းမ်ားသည္ အသံုးျပဳသူတစ္ေယာက္ထည္း ႏွင့္ 
703
+သက္ဆုိင္ေနပါကလည္း ထူးျခားေသာ အက်ိဳးမဲ့မႈ မျဖစ္ေပၚေစပါ။သို႔ေသာ 
704
+ၾကားျဖတ္ေစာင့္ၾကည့္လိုသူတစ္ဦးတစ္ေယာက္အေနျဖင့္မူ cookie မ်ားမွတဆင့္ျဖစ္ေစ 
705
+protocol ႏွင့္ဆုိင္ေသာ နည္းလမ္းျဖင့္ျဖစ္ေစ အလြယ္တကူ ေစာင့္ၾကည့္ႏိုင္သည္။
706
+
707
+**TrackHostExitsExpire** __NUM__::
708
+exit server တက္လိုက္က်လိုက္ျဖစ္ေနပါက exit server ႏွင့္ hostအၾကားဆက္သြယ္မႈ 
709
+သက္တမ္းကုန္မည့္ ၾကာခ်ိန္တစ္ခုသတ္မွတ္ႏိုင္သည္။ပံုမွန္အားျဖင့္ ၁၈၀၀ စကၠန္႔ 
710
+(မိနစ္ ၃၀) ျဖစ္သည္။
711
+
712
+**UpdateBridgesFromAuthority** **0**|**1**::
713
+သတ္မွတ္ထားပါက Tor သည္ Bridge descriptor မ်ားကို ျပဳျပင္ထားေသာ bridge 
714
+authority မ်ားထံမွ ရႏိုင္သည့္အခ်ိန္တြင္ ဆြဲယူလိမ့္မည္။authority မွ 404 
715
+ဟုတုိက္ရိုက္တုန္႔ျပန္လွ်င္ ဆက္လက္လုပ္ေဆာင္ျခင္းမျပဳေတာ့ေပ။(ပံုမွန္- 0)
716
+
717
+**UseBridges** **0**|**1**::
718
+သတ္မွတ္ထားပါက Tor သည္ "Bridge" config line မ်ားထဲရွိ bridge မ်ားမွ 
719
+descriptor မ်ားကိုရယူလိမ့္မည္။ ထုိ႔ေနာက္၎relay မ်ားကို ဝင္ေပါက္ေစာင့္ၾကပ္သူ 
720
+(entry guard) အေနျဖင့္လည္းေကာင္း directory guard 
721
+အေနျဖင့္လည္းေကာင္းအသံုးျပဳလိမ့္မည္။(ပံုမွန္- 0)
722
+
723
+**UseEntryGuards** **0**|**1**::
724
+ဤတန္ဖုိးကို 1 ဟုသတ္မွတ္ထားပါက သက္တမ္းၾကာရွည္မည့္ entry server 
725
+အနည္းငယ္ကိုသာရွာေဖြ၍ ၎တုိ႔ကို "ကပ္" ထားဖုိ႔ႀကိဳးစားလိမ့္မည္။ ၎ကို 
726
+အသံုးျပဳရန္ဆံုးျဖတ္ႏိုင္သည္။ အဘယ္ေၾကာင့္ဆုိေသာ မၾကာခဏေျပာင္းေနေသာ 
727
+ဆာဗာမ်ားကို ပိုင္ဆုိင္သူမ်ားသည္သင္၏ လမ္းေၾကာင္းမ်ားကုိ 
728
+ေလ့လာေစာင့္ၾကည့္ႏိုင္သည့္ အႏၲရာယ္ရွိပါသည္။(ပံုမွန္ - 0)
729
+
730
+**NumEntryGuards** __NUM__::
731
+အကယ္၍ တန္ဖုိးကို 1 ဟုေပးထားပါက ဆားကစ္ထဲမွ သက္တမ္းၾကာရွည္မည့္ router 
732
+စာရင္းကို ၁ ဟုယူဆလိမ့္မည္။(ပံုမွန္-၃ အထိ)
733
+
734
+**SafeSocks** **0**|**1**::
735
+ဤညႊန္ၾကားခ်က္ေပးထားပါက IP address ကို DNS ႏွင့္တိုက္ဆုိင္စစ္ေဆးၿပီး 
736
+စိတ္မခ်ရေသာ socks protocol မ်ားမွ application ေကာ္နတ္ရွင္မ်ားကို Tor 
737
+မွေန၍ျဖတ္ခ်လိမ့္မည္။ အထူးသျဖင့္ remote DNS မလုပ္ေသာ socks4 ႏွင့္ socks5 
738
+မ်ားအတြက္ျဖစ္သည္။(ပံုမွန္-0)
739
+
740
+**TestSocks** **0**|**1**::
741
+ညႊန္ၾကားခ်က္ေပးလိုက္ပါက ေကာ္နတ္ရွင္တစ္ခုသည္ စိတ္ခ်ရေသာ sock ဟုတ္သည္ျဖစ္ေစ 
742
+မဟုတ္သည္ျဖစ္ေစ မွတ္တမ္းဖုိင္တြင္ "notice-level" ဟုမွတ္ထားလိမ့္မည္။ ၎သည္ Tor 
743
+ကိုအသံုးျပဳေနေသာ application တစ္ခုထံမွDNS request 
744
+မ်ားေပါက္ၾကားမႈရွိသည္မရွိသည္ကို စစ္ေဆးရာတြင္ အသံုးဝင္သည္။(ပံုမွန္-0)
745
+
746
+**WarnUnsafeSocks** **0**|**1**::
747
+    When this option is enabled, Tor will warn whenever a request is
748
+    received that only contains an IP address instead of a hostname. Allowing
749
+    applications to do DNS resolves themselves is usually a bad idea and
750
+    can leak your location to attackers. (Default: 1)
751
+
752
+**VirtualAddrNetwork** __Address__/__bits__::
753
+    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
754
+    command from the controller or the AutomapHostsOnResolve feature, Tor
755
+    picks an unassigned address from this range. (Default:
756
+    127.192.0.0/10) +
757
+ +
758
+    When providing proxy server service to a network of computers using a tool
759
+    like dns-proxy-tor, change this address to "10.192.0.0/10" or
760
+    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
761
+    properly configured machine will route to the loopback interface. For
762
+    local use, no change to the default VirtualAddrNetwork setting is needed.
763
+
764
+**AllowNonRFC953Hostnames** **0**|**1**::
765
+ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : 
766
+မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ 
767
+ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ 
768
+resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။(ပံုမွန္-0)
769
+
770
+**AllowDotExit** **0**|**1**::
771
+    If enabled, we convert "www.google.com.foo.exit" addresses on the
772
+    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
773
+    the node "foo". Disabled by default since attacking websites and exit
774
+    relays can use it to manipulate your path selection. (Default: 0)
775
+
776
+**FastFirstHopPK** **0**|**1**::
777
+ဤညႊန္ၾကားခ်က္ေပးထားပါက Tor သည္ ဆားကစ္တည္ေဆာက္ရာတြင္ ပထမဆံုး ၾကားခံအဆင့္အတြက္ 
778
+(first-hop) ကိုအမ်ားသံုး key အဆင့္အတုိင္းအလုပ္လုပ္လိမ့္မည္။ 
779
+ဤညႊန္ၾကားခ်က္ကို ဒီအတိုင္းထားသည္ကအႏၲရာယ္ကင္းပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ 
780
+ကၽြႏု္ပ္တုိ႔သည္ relay မ်ားကိုauthenticate လုပ္ရာတြင္ TLS 
781
+ကုိအသံုးျပဳေနၿပီးျဖစ္၍ forward-secure key 
782
+ကိုတည္ေဆာက္ထားၿပီးသာျဖစ္ေနေသာေၾကာင့္ျဖစ္သည္။ 
783
+ဆားကစ္တည္ေဆာက္ျခင္းလုပ္ငန္းကိုေႏွးေကြးသြားေစႏိုင္သည္။သတိျပဳရန္မွာ Tor သည္ 
784
+ပထမဆံုး ၾကားခံအတြက္ အမ်ားသံုး key အဆင့္ကုိ relay အျဖစ္ 
785
+အလုပ္လုပ္ေနပါကအျမဲအသံုးျပဳသည္။ first hop ၏ onion key ကုိမသိေသးပါက အမ်ားသံုး 
786
+key ကုိမသံုးပါ။(ပံုမွန္- 1)
787
+
788
+**TransPort** __PORT__::
789
+သုညမဟုတ္ပါက သတ္မွတ္လုိက္ေသာ port ရွိ transparent proxy 
790
+အေထာက္အပ့ံကိုဖြင့္လိုက္ပါမည္ ( သေဘာတူညီခ်က္အရ 9040)BSD သို႔မဟုတ္ Linux's 
791
+IPTables မ်ားကဲ့သုိ႔ OSက transparent proxy ကုိေထာက္ပံ့ရန္လဲလိုသည္။အကယ္၍ Tor 
792
+ကို transparent proxy အျဖစ္အသံုးျပဳရန္စိတ္ကူးေနပါက VirtualAddrNetwork 
793
+တန္ဖုိးကုိ မူရင္းမွေျပာင္းလဲရန္လိုေပလိမ့္မည္။Proxy လုပ္လိုေသာ network အတြက္ 
794
+TransListenAddress option ကုိလည္း သတ္မွတ္လိုလိမ့္မည္။(မူရင္း - 0)
795
+
796
+**TransListenAddress** __IP__[:__PORT__]::
797
+Transparent proxy connectionမ်ားကို ဤ IP မွတဆင့္လက္ခံမည္ျဖစ္သည္။ (ပံုမွန္- 
798
+127.0.0.1) ၎သည္ networkႀကီးတစ္ခုလံုးသုိ႔ Transparent proxy ကုိတင္ပို႔ရာတြင္ 
799
+အသံုးဝင္သည္။
800
+
801
+**NATDPort** __PORT__::
802
+Tor မွတဆင့္ NATD protocol ကိုအသံုးျပဳ၍ ipfw အေဟာင္းမ်ားႏွင့္ 
803
+ေကာ္နတ္ရွင္ပုိ႔လႊတ္ရာတြင္သံုးသည္။ ဤညႊန္ၾကားခ်က္သည္TransPort 
804
+ကုိမသံုးႏိုင္သူမ်ားအတြက္သာျဖစ္သည္။
805
+
806
+**NATDListenAddress** __IP__[:__PORT__]::
807
+သတ္မွတ္လိုက္ေသာ IP ကုိ NATD connection မ်ားကို လက္ခံရာတြင္သံုးသည္။(ပံုမွန္- 
808
+127.0.0.1)
809
+
810
+**AutomapHostsOnResolve** **0**|**1**::
811
+သတ္မွတ္ေပးလိုက္သည္ႏွင့္ **AutomapHostsSuffixes** ထဲရွိ suffixတစ္ခုခုႏွင့္ 
812
+အဆံုးသတ္ထားေသာ address တစ္ခုကို ေျဖရွင္းေပးရန္ ေတာင္းဆိုလာလိမ့္မည္။ ထိုအခါ 
813
+မသံုးေသာ အတုအေယာင္ address တစ္ခုႏွင့္ တြဲေပးလိုက္ၿပီး ၎အတုအေယာင္ 
814
+လိပ္စာအသစ္ကုိ return ျပန္လိုက္မည္။address မ်ားကိုေျဖရွင္းေပးၿပီး ".onion" 
815
+လိပ္စာနွင့္ ခ်ိတ္ဆက္ေပးေသာ application မ်ားျပဳလုပ္ရာတြင္ အသံုးက်သည္။(ပံုမွန္ 
816
+- 0 )
817
+
818
+**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__::
819
+ေကာ္မာႏွင့္ ျခားထားေသာ suffix မ်ား၏ စာရင္းျဖစ္၍ **AutomapHostsOnResolve** 
820
+ႏွင့္တြဲသံုးသည္။"." suffix သည္ ရွိသမွ် address အားလံုးျဖစ္သည္။(ပံုေသ .exit, 
821
+.onion)
822
+
823
+**DNSPort** __PORT__::
824
+ဤေနရာတြင္ သတ္မွတ္လိုက္ေသာ port မွတဆင့္ UDP DNS request မ်ားကို 
825
+အမည္ကိုထုတ္ေဖာ္ျခင္းမျပဳပဲေျဖရွင္းသည္။(ပံုမွန္- 0)
826
+
827
+**DNSListenAddress** __IP__[:__PORT__]::
828
+DNS connection မ်ားကုိ ဤIP မွတဆင့္ လက္ခံမည္။(ပံုမွန္-  127.0.0.1)
829
+
830
+**ClientDNSRejectInternalAddresses** **0**|**1**::
831
+1 သို႔သတ္မွတ္ထားပါက internal address မ်ား (127.0.0.1 (သို႔) 192.168.0.1) 
832
+အေနျဖင့္ ဝင္ေရာက္လာေသာ အမည္မသိပဲရရွိထားေသာ DNS အေျဖမ်ားကိုTor 
833
+မွယံုၾကည္လိမ့္မည္မဟုတ္ပါ။ ဤညႊန္ၾကားခ်က္သည္ 
834
+အခ်ိဳ႕ေသာဘေရာက္ဇာအေျချပဳတုိက္ခိုက္မႈမ်ားကို ကာကြယ္ႏိုင္သည္။ 
835
+ဘာလုပ္ေနမွန္းမသိပဲႏွင့္ ပိတ္မပစ္ပါႏွင့္။(ပံုမွန္- 1)
836
+
837
+**ClientRejectInternalAddresses** **0**|**1**::
838
+    If true, Tor does not try to fulfill requests to connect to an internal
839
+    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
840
+    specifically requested__ (for example, via a .exit hostname, or a
841
+    controller request).  (Default: 1).
842
+
843
+**DownloadExtraInfo** **0**|**1**::
844
+တန္ဖိုး 1 ျဖစ္ေနပါက ၊ "extra-info" document မ်ားကို ေဒါင္းလုပ္ဆြဲၿပီး 
845
+အလြယ္တကူသံုးႏိုင္ရန္ သိမ္းထားလိမ့္မည္။၎document မ်ားတြင္ ဆာဗာ၏ 
846
+အခ်က္အလက္မ်ားအျပင္ ပံုမွန္ router descriptorမ်ားထဲမွ အခ်က္အလက္မ်ားလည္း 
847
+ပါဝင္သည္။Tor ကုိယ္တုိင္အေနျဖင့္ ၎အခ်က္အလက္မ်ားကို အသံုးမျပဳပါ။ Bandwidth 
848
+ကုိေခၽြတာရန္အတြက္ ပိတ္ထားပါ။(ပံုမွန္-0)
849
+
850
+**FallbackNetworkstatusFile** __FILENAME__::
851
+Tor ထံတြင္ သိမ္းဆည္းထားၿပီး networkstatus ဖိုင္မရွိပါက ဤညႊန္ၾကားခ်က္ကို 
852
+အသံုးျပဳ၍ စတင္သည္။ ၎ဖိုင္သည္ ေဟာင္းႏြမ္းေနသည့္တိုင္Tor အေနျဖင့္ directory 
853
+mirror မ်ားအေၾကာင္း ေလ့လာႏိုင္ရန္ အသံုးျပဳပါသည္။ ထိုအခါ authority မ်ာ ၎အတြက္ 
854
+ဝန္ပိျခင္း မျဖစ္ေစေတာ့ပါ။(ပံုမွန္- None)
855
+
856
+**WarnPlaintextPorts** __port__,__port__,__...__::
857
+အသံုးျပဳသူသည္ အမည္မသိ connection မ်ားကို ယခုသတ္မွတ္လုိက္ေသာ port မ်ားမွတဆင့္ 
858
+ဆက္သြယ္ရန္ ႀကိဳးစားပါက Tor မွ သတိေပးပါမည္။၎ညႊန္ၾကားခ်က္သည္ 
859
+အသံုးျပဳသူမ်ားအား password မ်ားကုိ ရိုးရွင္းေသာပံုစံျဖင့္ ပုိ႔ျခင္းကို 
860
+သတိေပးရန္ ဒီဇိုင္းဆင္ထားျခင္းျဖစ္သည္။(ပံုမွန္- 20, 109, 110 , 143)
861
+
862
+**RejectPlaintextPorts** __port__,__port__,__...__::
863
+WarnPlaintextPorts ကဲ့သို႔ ျဖစ္သည္။ သို႔ေသာ္ အႏၲရာယ္မ်ားေသာ 
864
+portအသံုးျပဳပံုကို သတိေပးမည့္အစား ပိတ္ပင္လုိက္သည္။(ပံုမွန္-None)
865
+
866
+**AllowSingleHopCircuits** **0**|**1**::
867
+    When this option is set, the attached Tor controller can use relays
868
+    that have the **AllowSingleHopExits** option turned on to build
869
+    one-hop Tor connections.  (Default: 0)
870
+
871
+ဆာဗာညႊန္ၾကားခ်က္မ်ား
872
+
873
+ေအာက္ပါတုိ႔ကို ဆာဗာမ်ားတြင္သာ အသံုးျပဳႏိုင္သည္။(ORPort သည္ သုညမဟုတ္သည့္အခါ)
874
+
875
+**Address** __address__::
876
+    The IP address or fully qualified domain name of this server (e.g.
877
+    moria.mit.edu). You can leave this unset, and Tor will guess your IP
878
+    address.  This IP address is the one used to tell clients and other
879
+    servers where to find your Tor server; it doesn't affect the IP that your
880
+    Tor client binds to.  To bind to a different address, use the
881
+    *ListenAddress and OutboundBindAddress options.
882
+
883
+**AllowSingleHopExits** **0**|**1**::
884
+    This option controls whether clients can use this server as a single hop
885
+    proxy. If set to 1, clients can use this server as an exit even if it is
886
+    the only hop in the circuit.  Note that most clients will refuse to use
887
+    servers that set this option, since most clients have
888
+    ExcludeSingleHopRelays set.  (Default: 0)
889
+
890
+**AssumeReachable** **0**|**1**::
891
+Tor network အသစ္တစ္ခုကုိ စတင္ရာတြင္သံုးသည္။ တန္ဖိုး 1 သို႔သတ္မွတ္ထားပါက 
892
+self-reachability testing ကုိ မျပဳလုပ္ပဲ server descriptor 
893
+ကုိသာuploadလုပ္မည္။ အကယ္၍ **AuthoritativeDirectory** ကို သတ္မွတ္ထားပါက 
894
+ဤညႊန္ၾကားခ်က္သည္ dirserver ကုိ remote reachability testingကို ေက်ာ္ေစၿပီး 
895
+ခ်ိတ္ဆက္ထားေသာ ဆာဗာမွန္သမွ်ကို အလုပ္လုပ္ေနသည္ဟု မွတ္သားလိမ့္မည္။
896
+
897
+**BridgeRelay** **0**|**1**::
898
+    Sets the relay to act as a "bridge" with respect to relaying connections
899
+    from bridge users to the Tor network. It mainly causes Tor to publish a
900
+    server descriptor to the bridge database, rather than publishing a relay
901
+    descriptor to the public directory authorities.
902
+
903
+**ContactInfo** __email_address__::
904
+ထိန္းခ်ဳပ္သူ၏ ဆက္သြယ္ရန္လိပ္စာျဖစ္သည္။ ဤလုိင္းကုိ spam အမွတ္ျဖင့္ spam 
905
+harvester မ်ား၏ ေကာက္ယူျခင္းကုိခံရႏိုင္သည္။E-mail လိပ္စာကို 
906
+ေသေသခ်ာခ်ာေၾကျငာေပးရန္လိုသည္။
907
+
908
+**ExitPolicy** __policy__,__policy__,__...__::
909
+Exit policy မ်ားေၾကျငာရန္ျဖစ္သည္။ policy မ်ား၏ပံုစံမွာ"**accept**|**reject** 
910
+__ADDR__[/__MASK__][:__PORT__]" ျဖစ္သည္။ အကယ္၍_MASK_ကုိ ဖယ္ထားပါက 
911
+၎ေပၚလစီသည္ host တစ္ခုတည္းကုိ သက္ေရာက္ေစသည္။ 
912
+အမ်ားအားလံုးအေပၚသက္ေရာက္ေစလုိလွ်င္"*" ဟုသတ္မွတ္ႏိုငသည္။ _PORT_သည္ port 
913
+တစ္ခုတည္းျဖစ္ၿပီး interval တစ္ခုအတြင္းရွိ port မ်ားကို 
914
+"__FROM_PORT__-__TO_PORT__", (သို႔) "*" ျဖင့္သတ္မွတ္ႏိုင္သည္။ _PORT_ကုိ 
915
+ဖယ္ထားပါက "*" ဟုဆုိလိုသည္။"accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept 
916
+\*:\*" သည္ MIT သို႔လာသည့္ မည္သည့္trafficကုိမဆုိ web.mit.edu အတြက္မွလြဲ၍ 
917
+အကုန္ပိတ္မည္။ က်န္ေသာaddress မ်ားအတြက္မူ လက္ခံမည္။internal ႏွင့္ link-local 
918
+network မ်ားအားလံုးကုိ သတ္မွတ္လုိပါက (0.0.0.0/8,
919
+    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, and
920
+    172.16.0.0/12) "private" ဆိုသည့္ အထူးျပဳကုိ address 
921
+အစားထည့္ေပးရမည္။၎လိပ္စာမ်ားကို ExitPolicyRejectPrivate config option အား 0 
922
+မလုပ္သေရြ႔သင္၏ public IP ႏွင့္အတူ ပံုမွန္အားျဖင့္ ပိတ္ပင္ထားသည္။  ဥပမာ 
923
+"accept 127.0.0.1:80,reject private:\*" ျဖင့္ 127.0.0.1 သုိ႔လာေသာ HTTP 
924
+မ်ားကုိခြင့္ျပဳၿပီး အျခား internal network မ်ားသို႔လာသည္ကို 
925
+ပိတ္ႏိုင္သည္။သို႔ရာတြင္ public address သို႔ေၾကျငာထားေသာ သင့္ကြန္ျပဴတာထံသို႔ 
926
+၎ကြန္နက္ရွင္မ်ားကို ခြင့္ျပဳေနသည္လည္းျဖစ္ႏိုင္ျပန္သည္။ အဆုိပါ internal ႏွင့္ 
927
+reserved IP addressမ်ားအေၾကာင္းကုိ RFC 1918 ႏွင့္ RFC 3330 
928
+တြင္ၾကည့္ႏိုင္သည္။ဤညႊန္ၾကားခ်က္ကုိ 
929
+အၾကိမ္မ်ားစြာသံုးႏိုင္သည္။ဤညႊန္ၾကားခ်က္မ်ားသည္ အရင္ထည့္ထားေသာ ေပၚလစီမ်ားကုိ 
930
+ဦးစားေပးသည္။ ပံုမွန္သည္ + ျဖစ္သည္။
931
+
932
+       reject *:25
933
+       reject *:119
934
+       reject *:135-139
935
+       reject *:445
936
+       reject *:563
937
+       reject *:1214
938
+       reject *:4661-4666
939
+       reject *:6346-6429
940
+       reject *:6699
941
+       reject *:6881-6999
942
+       accept *:*
943
+
944
+**ExitPolicyRejectPrivate** **0**|**1**::
945
+Local network အားလံုးႏွင့္ exit policy ၏အစရွိ သင္၏ public IP address ကုိပါ 
946
+ပယ္ခ်မည္။ ၎ကို ExitPolicy တြင္ၾကည့္ႏိုင္သည္။(ပံုမွန္- 1)
947
+
948
+**MaxOnionsPending** __NUM__::
949
+decrypted လုပ္ရန္ေစာင့္ဆုိင္းေနသာ onionskins မ်ား ယခုအေရအတြက္ထက္ 
950
+ေက်ာ္လြန္ပါက ေနာက္ဆံုးေရာက္သည္မ်ားကို ပယ္ခ်မည္။(ပံုမွန္ - 100)
951
+
952
+**MyFamily** __node__,__node__,__...__::
953
+ဤTor serverႏွင့္၎ႏွင့္အလားတူဆာဗာမ်ားကို အဖြဲ႔အစည္းတစ္ခုထဲက 
954
+ထိန္းခ်ဳပ္သည္ဟုေၾကျငာသည္။ ထိုအဖြဲ႔အစည္းကိုfingerprint ျဖင့္လည္းေကာင္း 
955
+အမည္ဝွက္ျဖင့္လည္းေကာင္း အသိအမွတ္ျပဳသည္။ ဆာဗာႏွစ္ခုသည္ "မိသားစု" တစ္ခုတည္းဟု 
956
+သတ္မွတ္ကTor client မ်ားသည္ ၎တုိ႔ကုိ ဆားကစ္တစ္ခုထဲတြင္ အသံုးမျပဳနိုင္ေတာ့ပါ။ 
957
+(ဆာဗာတစ္ခုစီသည္ အျခားဆာဗာမ်ားကို ေၾကျငာေပးရမည္။မိမိကုိယ္မိမိ ေၾကျငာရန္မလို)
958
+
959
+**Nickname** __name__::
960
+ဆာဗာ၏ အမည္ဝွက္ကို ေၾကျငာသည္။ စာလံုးေရ ၁လံုးမွ ၁၉ လံုးရွိရမည္ျဖစ္ျပီး (a မွ 
961
+z, A မွ Z, 0 မွ 9) စာလံုးမ်ားသာ ပါဝင္ရမည္။
962
+
963
+**NumCPUs** __num__::
964
+    How many processes to use at once for decrypting onionskins and other
965
+    parallelizable operations.  If this is set to 0, Tor will try to detect
966
+    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
967
+
968
+**ORPort** __PORT__::
969
+Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤportမွတဆင့္ လက္ခံမည္။
970
+
971
+**ORListenAddress** __IP__[:__PORT__]::
972
+Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤ IP 
973
+မွတဆင့္လက္ခံမည္။Port ကုိသတ္မွတ္ထားပါက ORPort မွ portကုိမယူပဲ ဤတြင္ 
974
+သတ္မွတ္သည္ကိုသာ ယူမည္။ (ပံုမွန္ 0.0.0.0)ဤညႊန္ၾကားခ်က္ကိုမ်ားစြာေသာ IP:port 
975
+မ်ားအတြက္ ႀကိမ္ဖန္မ်ားစြာ အသံုးျပဳႏိုင္သည္။
976
+
977
+**PortForwarding** **0**|**1**::
978
+    Attempt to automatically forward the DirPort and ORPort on a NAT router
979
+    connecting this Tor server to the Internet. If set, Tor will try both
980
+    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
981
+    manufacturers). (Default: 0)
982
+
983
+**PortForwardingHelper** __filename__|__pathname__::
984
+    If PortForwarding is set, use this executable to configure the forwarding.
985
+    If set to a filename, the system path will be searched for the executable.
986
+    If set to a path, only the specified path will be executed.
987
+    (Default: tor-fw-helper)
988
+
989
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
990
+    This option specifies which descriptors Tor will publish when acting as
991
+    a relay. You can
992
+    choose multiple arguments, separated by commas.
993
+ +
994
+    If this option is set to 0, Tor will not publish its
995
+    descriptors to any directories. (This is useful if you're testing
996
+    out your server, or if you're using a Tor controller that handles directory
997
+    publishing for you.) Otherwise, Tor will publish its descriptors of all
998
+    type(s) specified. The default is "1",
999
+    which means "if running as a server, publish the
1000
+    appropriate descriptors to the authorities".
1001
+
1002
+**ShutdownWaitLength** __NUM__::
1003
+ဆာဗာလည္းျဖစ္ SIGINT တစ္ခုကိုလည္း ရရွိပါက shutdown ပိတ္ပစ္လိုက္မည္။ listener 
1004
+မ်ားကုိလည္း ပိတ္လိုက္ၿပီးဆားကစ္အသစ္ျပဳျခင္းကိုလည္း ျငင္းဆန္မည္။ 
1005
+သတ္မွတ္လိုက္ေသာ စကၠန္႔ၾကာျပီးသည့္ေနာက္တြင္ ထြက္လိုက္မည္။ေနာက္ထပ္ SIGINT 
1006
+တစ္ခုထပ္ရပါက ခ်က္ျခင္းပိတ္မည္။(ပံုမွန္-30 )
1007
+
1008
+**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
1009
+    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
1010
+    a log level __info__ message, designed to let you know your Tor
1011
+    server is still alive and doing useful things. Settings this
1012
+    to 0 will disable the heartbeat. (Default: 6 hours)
1013
+
1014
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
1015
+    Never send more than the specified number of bytes in a given accounting
1016
+    period, or receive more than that number in the period. For example, with
1017
+    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
1018
+    and continue running. It will only hibernate once one of the two reaches 1
1019
+    GB. When the number of bytes gets low, Tor will stop accepting new
1020
+    connections and circuits.  When the number of bytes
1021
+    is exhausted, Tor will hibernate until some
1022
+    time in the next accounting period. To prevent all servers from waking at
1023
+    the same time, Tor will also wait until a random point in each period
1024
+    before waking up. If you have bandwidth cost issues, enabling hibernation
1025
+    is preferable to setting a low bandwidth, since it provides users with a
1026
+    collection of fast servers that are up some of the time, which is more
1027
+    useful than a set of slow servers that are always "available".
1028
+
1029
+**AccountingStart** **day**|**week**|**month** [__day__] __HH:MM__::
1030
+စာရင္းဇယားမ်ားလုပ္ေဆာင္ေနမည့္ ၾကာခ်ိန္ကုိေဖာ္ျပသည္။ **month** ကိုေပးထားပါက 
1031
+ထည့္သြင္းထားေသာအခ်ိန္နာရီ ေန႔ရက္တြင္စ၍ ၿပီးဆံုးမည့္လ၏ အလားတူ 
1032
+နာရီေန႔ရက္တြင္ျပီးဆံုးမည္။ (ေန႔ရက္မ်ားသည္ 1 မွ 28 အတြင္းသာျဖစ္ရမည္)**week** 
1033
+ဆိုလွ်င္လည္း အလားတူျဖစ္သည္။ ေန႔ရက္မ်ားအတြက္မူ တနလၤာသည္ 1 ျဖစ္၍ တနဂၤေႏြသည္ 7 
1034
+ျဖစ္သည္။**day** ဆိုလွ်င္လည္း ေနာက္တစ္ေန႔၏ ယင္းတြင္ေဖာ္ျပထားေသာ နာရီတြင္ 
1035
+ျပီးဆံုးမည္။ နာရီမ်ားသည္ ၂၄ နာရီပံုစံျဖစ္သည္။
1036
+
1037
+**RefuseUnknownExits** **0**|**1**|**auto**::
1038
+    Prevent nodes that don't appear in the consensus from exiting using this
1039
+    relay.  If the option is 1, we always block exit attempts from such
1040
+    nodes; if it's 0, we never do, and if the option is "auto", then we do
1041
+    whatever the authorities suggest in the consensus. (Defaults to auto.)
1042
+
1043
+**ServerDNSResolvConfFile** __filename__::
1044
+ေပးလိုက္ေသာ ဖုိင္မွ configuration မ်ားျဖင့္ ျဖင့္ ပံုမွန္ DNS config မ်ားကုိ 
1045
+အစားထုိးလုိက္သည္။ ဖိုင္ပံုစံသည္စံ Unix "**resolv.conf**" ႏွင့္အတူတူျဖစ္သည္။ 
1046
+အျခား ServerDNS option မ်ားကဲ့သုိ႔ name lookup မ်ားကိုClient အစား ဆာဗာမ်ားက 
1047
+လုပ္ျခင္းျဖစ္သည္။(ပံုမွန္အားျဖင့္ စနစ္၏ DNS configuration 
1048
+မ်ားအတုိင္းအလုပ္လုပ္သည္)
1049
+
1050
+**ServerDNSAllowBrokenConfig** **0**|**1**::
1051
+တန္ဖုိးသည္ 0 ျဖစ္ေနပါက စနစ္၏ DNS configuration မ်ားတြင္ 
1052
+ျပႆနာရွိလွ်င္လည္းေကာင္း nameserver မ်ားကို 
1053
+ဆက္သြယ္ရာတြင္ျပႆနာရွိလွ်င္လညး္ေကာင္း Tor ကုိခ်က္ျခင္းပိတ္သြားေစသည္။ မဟုတ္ပါက 
1054
+Tor သည္ အဆုိပါ လုပ္ငန္းမ်ားကုိမေအာင္ျမင္မခ်င္းေဆာင္ရြက္သည္။(ပံုမွန္ 1)
1055
+
1056
+**ServerDNSSearchDomains** **0**|**1**::
1057
+တန္ဖုိး 1 ဟုသတ္မွတ္ပါက address မ်ားကုိ local search domain 
1058
+မ်ားတြင္ရွာေဖြမည္။ဥပမာ အကယ္၍ ယခုsystem သည္ "example.com" တြင္ပါဝင္သည္ဟု 
1059
+သတ္မွတ္ထားပါက client သည္ www သို႔ဆက္သြယ္၍ "www.example.com" 
1060
+သို႔ေရာက္သြားမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient အစား ဆာဗာမ်ားက 
1061
+လုပ္ျခင္းကိုသာသက္ေရာက္သည္။(ပံုမွန္ 0)
1062
+
1063
+**ServerDNSDetectHijacking** **0**|**1**::
1064
+ယခုညႊန္ၾကားခ်က္ကို 1 ဟုေပးပါက ကၽြႏု္ပ္တို႔၏ local nameserver မ်ားသည္ hijack 
1065
+failing DNS request ကုိ configure လုပ္ထားမထားခဏခဏစစ္ေဆးေနမည္။ လုပ္ထားပါက 
1066
+၎ကုိျပင္ဆင္ရန္ၾကိဳးစားပါမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient 
1067
+အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။
1068
+
1069
+**ServerDNSTestAddresses** __address__,__address__,__...__::
1070
+DNS hijacking တစ္ခုကိုေတြ႕ရွိပါက ယခု _valid_ လိပ္စာမ်ားကို redirect 
1071
+လုပ္မေနေၾကာင္းေသခ်ာပါေစ။လုပ္ေနပါက ကၽြႏ္ုပ္တို႔၏ DNS သည္ 
1072
+လံုးဝအသံုးမက်ျဖစ္သြားျပီး exit policy ကုိ "rejec*:*" 
1073
+ဟုသတ္မွတ္လုိက္မည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup မ်ားကိုClient အစား 
1074
+ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္အားျဖင့္ www.googlecom, 
1075
+www.mit.edu, www.yahoo.com, wwwl.slashdot.org)
1076
+
1077
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1078
+ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : 
1079
+မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ 
1080
+ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ 
1081
+resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup 
1082
+မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။
1083
+
1084
+**BridgeRecordUsageByCountry** **0**|**1**::
1085
+ဤညႊန္ၾကားခ်က္ကို လည္းဖြင့္ BridgeRelay ကိုလည္းဖြင့္ထားလွ်င္ GeoIP data 
1086
+မ်ားကိုရရွိမည္။Tor သည္၎တို႔မွတဆင့္ userမ်ားအသံုးျပဳေသာ တိုင္းျပည္ကိုသိႏိုင္၍ 
1087
+မည္သည့္တုိင္းျပည္သည္ အသံုးျပဳခြင့္ ပိတ္ထားသည္ကုိ bridge authorityမ်ားမွ 
1088
+ခန္႔မွန္းႏိုင္သည္။(ပံုမွန္ - 1)
1089
+
1090
+**ServerDNSRandomizeCase** **0**|**1**::
1091
+သတ္မွတ္ထားပါက အထြက္ DNS request မ်ားအတြက္ character မ်ား၏ 
1092
+အၾကီးအေသးစာလံုးမ်ားကုိ က်ပန္းလုပ္ပစ္လုိက္မည္။ သို႔ေသာ္ reply မ်ားႏွင့္ေတာ့ 
1093
+ကိုက္ညီေအာင္လုပ္လိမ့္မည္။ ၎ကို "0x20 hack" ဟုေခၚ၍ အခိ်ဳ႕ေသာ DNS poison 
1094
+တိုက္ခိုက္မႈမ်ားကို ခံႏိုင္ေရရွိေစသည္။ ပုိမိုသိလိုပါက "Increased DNS Forgery 
1095
+Resistance through
1096
+    0x20-Bit Encoding" ကုိၾကည့္ႏိုင္သည္။ ယခုညႊန္ၾကားခ်က္သည္ name lookup 
1097
+မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္ - 1)
1098
+
1099
+**GeoIPFile** __filename__::
1100
+GeoIP data မ်ားပါဝင္ေသာ  ဖိုင္အမည္ကိုသတ္မွတ္ႏိုင္သည္။ 
1101
+BridgeRecordUsageByCountry ႏွင့္သံုးရန္ျဖစ္သည္။
1102
+
1103
+**CellStatistics** **0**|**1**::
1104
+    When this option is enabled, Tor writes statistics on the mean time that
1105
+    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1106
+
1107
+**DirReqStatistics** **0**|**1**::
1108
+    When this option is enabled, Tor writes statistics on the number and
1109
+    response time of network status requests to disk every 24 hours.
1110
+    (Default: 0)
1111
+
1112
+**EntryStatistics** **0**|**1**::
1113
+    When this option is enabled, Tor writes statistics on the number of
1114
+    directly connecting clients to disk every 24 hours. (Default: 0)
1115
+
1116
+**ExitPortStatistics** **0**|**1**::
1117
+    When this option is enabled, Tor writes statistics on the number of relayed
1118
+    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1119
+
1120
+**ConnDirectionStatistics** **0**|**1**::
1121
+    When this option is enabled, Tor writes statistics on the bidirectional use
1122
+    of connections to disk every 24 hours. (Default: 0)
1123
+
1124
+**ExtraInfoStatistics** **0**|**1**::
1125
+သတ္မွတ္က မွတ္သားထားသမွ် စာရင္းမ်ားႏွင့္ directory authority မ်ားသုိ႔ပို႔ေသာ 
1126
+အပုိအခ်က္အလက္ document မ်ားကိုပါ မွတ္သားမည္။(ပံုမွန္ 0)
1127
+
1128
+DIRECTORY SERVER OPTIONS
1129
+------------------------
1130
+
1131
+ေအာက္ပါအခ်က္မ်ားသည္ directory server မ်ားအတြက္သာ အသံုးဝင္သည္။ (ORPort
1132
+သုညမဟုတ္)
1133
+
1134
+**AuthoritativeDirectory** **0**|**1**::
1135
+တန္ဖုိး 1 ဟုသတ္မွတ္ပါက Tor သည္ authoritative directory server 
1136
+အျဖစ္လုပ္ေဆာင္ပါမည္။ directory မ်ားကုိအျခားမွဆြဲယူသိမ္းဆည္းမည့္အစား 
1137
+ကုိယ္ပိုင္ ဆာဗာမ်ားစာရင္းကိုတည္ေဆာက္ကာ အမွတ္အသားျပဳ၍ Client 
1138
+မ်ားသို႔ေပးပုိ႔သည္။ client မ်ားသည့္သင့္ကုိ ယံုၾကည္စိတ္ခ်ရေသာ 
1139
+စာရင္းထဲမထည့္သြင္းပါက ဤညႊန္ၾကားခ်က္ကို သတ္မွတ္ရန္မလိုပါ။သင့္ကိုယ္သင္ 
1140
+directory တစ္ခုျဖစ္သင့္သည္ဟုယူဆပါက  tor-ops@torproject.org ရွိ အျခား admin 
1141
+မ်ားႏွင့္ တုိင္ပင္ပါ။
1142
+
1143
+**DirPortFrontPage** __FILENAME__::
1144
+သတ္မွတ္ပါက ၎သည္ HTML ဖုိင္တစ္ခုကိုယူ၍ DirPort ေပၚ၌ "/"ဟု တင္လိုက္သည္။ ထိုအခါ 
1145
+relay operator မ်ားသည္တာဝန္မရွိေၾကာင္းျငင္းဆုိခ်က္မ်ား (Disclaimers)ကို 
1146
+သီးျခား web server မလိုပဲ တင္ထားႏိုင္ပါၿပီ။ contrib/tor-exit-notice.html 
1147
+နမူနာ disclaimer တစ္ခုရွိသည္။
1148
+
1149
+**V1AuthoritativeDirectory** **0**|**1**::
1150
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ version 1 
1151
+directory status ႏွင့္ လည္ပတ္ေနေသာ router documentမ်ားကုိ ထုတ္ေပးလိမ့္မည္။ 
1152
+(for legacy
1153
+    Tor clients up to 0.1.0.x)
1154
+
1155
+**V2AuthoritativeDirectory** **0**|**1**::
1156
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec
1157
+/dir-spec-v2.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 2 directory status 
1158
+ႏွင့္server descriptor မ်ားကို ထုတ္ေပးလိမ့္မည္။  (0.1.1.x ႏွင့္ 0.1.2.x 
1159
+)မ်ားတြင္ လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္)
1160
+
1161
+**V3AuthoritativeDirectory** **0**|**1**::
1162
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec
1163
+/dir-spec.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 3 directory status ထုတ္ေပး၍ 
1164
+descriptor မ်ားကို ဝန္ေဆာင္မႈေပးလိမ့္မည္။ (ေနာက္ဆံုး 0.2.0.x တြင္ 
1165
+လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္)
1166
+
1167
+**VersioningAuthoritativeDirectory** **0**|**1**::
1168
+ဤတန္ဖုိးကို သတ္မွတ္လိုက္ပါက မည္သည့္ Tor version က directory မ်ား publish 
1169
+လုပ္ရန္အႏၲရာယ္ကင္းေနေသးေၾကာင္း အခ်က္အလက္မ်ားကုိ ေပါင္းထည့္ပါလိမ့္မည္။ 
1170
+version 1 authority တစ္ခုစီသည္အလိုအေလွ်ာက္ versioning authority ျဖစ္ေန၍ 
1171
+version 2 အတြက္မူ ေရြးခ်ယ္ခြင့္ေပးထားသည္။**RecommendedVersions**,
1172
+    **RecommendedClientVersions**, နွင့္ **RecommendedServerVersions** 
1173
+ကုိၾကည့္ပါ။
1174
+
1175
+**NamingAuthoritativeDirectory** **0**|**1**::
1176
+1 ဟုသတ္မွတ္လိုက္ပါက server တြင္အမည္ဝွက္ႏွင့္ fingerprintကုိ တြဲဖက္ထားေၾကာင္း 
1177
+ေၾကျငာလိမ့္မည္။ အကယ္၍ မွန္ကန္ေသာ အမည္ဝွက္ႏွင့္ fingerprint အတြဲအဖက္တစ္ခုကို 
1178
+dirserver တြင္စာရင္းေပးသြင္းလုိက္ပါက network-status page 
1179
+မ်ားတြင္လည္း"Named" ဟုသတ္မွတ္ထားေသာ ဆာဗာစာရင္းေအာက္တြင္လည္း 
1180
+ပါဝင္သြားလိမ့္မည္။ Naming dirserver မ်ားသည္ စာရင္းေပးသြင္းထားေသာ 
1181
+အတြဲအဖက္မ်ားႏွင့္ ဝိေရာဓိျဖစ္ေနေသာ descriptor မ်ားကုိ လက္ခံလိမ့္မည္ 
1182
+(သို႔မဟုတ္) ေဖာ္ျပလိမ့္မည္ မဟုတ္ပါ။**FILES** ေအာက္ရွိ **approved-routers** 
1183
+တြင္ၾကည့္ပါ။
1184
+
1185
+**HSAuthoritativeDir** **0**|**1**::
1186
+    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1187
+    accepts and serves v0 hidden service descriptors,
1188
+    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1189
+
1190
+**HidServDirectoryV2** **0**|**1**::
1191
+သတ္မွတ္လိုက္ပါက Tor သည္ v2 hidden service descriptor မ်ားကို 
1192
+ဝန္ေဆာင္မႈေပးလိမ့္မည္။ DirPort ကိုမလုိအပ္ပါ။အဘယ္ေၾကာင့္ဆုိေသာ္ client 
1193
+မ်ားသည္ ORPortမွ ဆက္သြယ္ေသာေၾကာင့္ျဖစ္သည္။
1194
+
1195
+**BridgeAuthoritativeDir** **0**|**1**::
1196
+**AuthoritativeDirectory** အျပင္သတ္မွတ္လုိက္ပါက Tor သည္ router descriptor 
1197
+မ်ားကိုပါ ဝန္ေဆာင္မႈေပးလိမ့္မည္။သို႔ေသာ္ အဓိက network status document 
1198
+မ်ားကိုမူကုိယ္တုိင္ မထုတ္ပဲ အျခားမွ ဆြဲယူအသံုးျပဳမည္.(ပံုမွန္ - 0)
1199
+
1200
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1201
+v2 hidden service directory ၏ အနည္းဆံုး အလုပ္လုပ္ခ်ိန္ကို authoritative 
1202
+directory မ်ားအလုပ္လုပ္ခ်ိန္ႏွင့္ အတူတူဟု လက္ခံထားသည္။(ပံုမွန္ - 24 hours)
1203
+
1204
+**DirPort** __PORT__::
1205
+Directory service ကုိ ဤportမွတဆင့္ေၾကျငာသည္။
1206
+
1207
+**DirListenAddress** __IP__[:__PORT__]::
1208
+Directory serviceကို IP ႏွင့္တြဲလိုက္သည္။ port 
1209
+ကုိသတ္မွတ္ပါကDirPortရွိportကုိမသံုးပဲ ဤတြဲထားေသာ port ကုိသံုးသည္။(ပံုမွန္ - 
1210
+0.0.0.0) တစ္ခုထက္ပိုေသာ IP:port မ်ားအတြက္ အၾကိမ္ေရမ်ားစြာ အသံုးျပဳနိင္သည္။
1211
+
1212
+**DirPolicy** __policy__,__policy__,__...__::
1213
+ဆာဗာ၏ မည္သူသာလွ်င္ directory portမ်ားသုိ႔ဆက္သြယ္ႏိုင္ေၾကာင္း ဝင္ေပါက္ 
1214
+ေပၚလစီကို သတ္မွတ္သည္။အထက္တြင္ေဖာ္ျပခဲ့သည့္ exit policy 
1215
+သတ္မွတ္ပံုႏွင့္တူညီသည္။
1216
+
1217
+DIRECTORY AUTHORITY SERVER OPTIONS
1218
+----------------------------------
1219
+
1220
+**RecommendedVersions** __STRING__::
1221
+STRING သည္ ေကာ္မာခံထားေသာ လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor version 
1222
+မ်ားစာရင္းျဖစ္သည္။ဤစာရင္းသည္ directory တိုင္းတြင္ပါဝင္ၿပီး သူတို႔၏ directory 
1223
+ကုိ upgrade လုပ္ရန္လိုမလုိကို nodeမ်ားမွေန၍ 
1224
+ဆြဲခ်ၾကည့္ရႈသည္။အၾကိမ္ေျမာက္ျမားစြာ အသံုးျပဳႏိုင္သည္။ ၎ကို သတ္မွတ္ထားပါက 
1225
+**VersioningAuthoritativeDirectory** ကိုပါ သတ္မွတ္ရန္လိုသည္။
1226
+
1227
+*RecommendedClientVersions** __STRING__::
1228
+STRING သည္ ေကာ္မာခံထားေသာ client မ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ 
1229
+Tor version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ 
1230
+သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက 
1231
+**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။
1232
+
1233
+**RecommendedServerVersions** __STRING__::
1234
+STRING သည္ ေကာ္မာခံထားေသာ ဆာဗာမ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor 
1235
+version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ 
1236
+သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက 
1237
+**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။
1238
+
1239
+**ConsensusParams** __STRING__::
1240
+ွSTRING သည္ space ျဖင့္ခြဲထားေသာ key=value စာရင္းမ်ားျဖစ္ျပီး Tor သည္ 
1241
+"params" line ၏ သူ၏networkstatus မဲမ်ားတြင္ အသံုးျပဳသည္။
1242
+
1243
+DirAllowPrivateAddresses** **0**|**1**::
1244
+တန္ဖုိး 1 သို႔သတ္မွတ္ထားပါက Tor သည္ router descriptor မ်ားႏွင့္ အျခား 
1245
+"Address" အစိတ္အပုိင္းမ်ားကုိ လက္ခံမည္။ မဟုတ္ပါကaddress သည္ IP 
1246
+addressမဟုတ္လွ်င္ router descriptor ကို ပယ္ဖ်က္မည္။ပံုမွန္ 0
1247
+
1248
+**AuthDirBadDir** __AddressPattern...__::
1249
+Authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ directory 
1250
+မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadDirs** 
1251
+ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္)
1252
+
1253
+**AuthDirBadExit** __AddressPattern...__::
1254
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ exit 
1255
+မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadExits** 
1256
+ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္)
1257
+
1258
+AuthDirInvalid** __AddressPattern...__::
1259
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ဆာဗာမ်ားအတြက္ “သံုး၍မရ” 
1260
+ဟုသတ္မွတ္ထားသည့္ address patten မ်ားျဖစ္သည္။
1261
+
1262
+**AuthDirReject** __AddressPattern__...::
1263
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ယခု ဆာဗာမွ ထုတ္ျပန္ေနေသာ မည္သည့္ 
1264
+network status document တြင္မွ ေဖာ္ျပမည္မဟုတ္ေသာ သုိ႔မဟုတ္ OR address အျဖစ္ 
1265
+မည္သည့္ descriptor မွလက္ခံမည္မဟုတ္ေသာ addresspattern မ်ားျဖစ္သည္။ 
1266
+
1267
+**AuthDirListBadDirs** **0**|**1**::
1268
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory တြင္ 
1269
+မည္သည့္ node သည္ directory cacheမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ 
1270
+(အသံုးမျပဳေသာ directory မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။
1271
+
1272
+**AuthDirListBadExits** **0**|**1**::
1273
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။  1 ဟုသတ္မွတ္ပါက ယခု directory 
1274
+တြင္ မည္သည့္ node သည္ exit nodeမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ 
1275
+(အသံုးမျပဳေသာ exit node မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။
1276
+
1277
+**AuthDirRejectUnlisted** **0**|**1**::
1278
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။  1 ဟုသတ္မွတ္ပါက directory server 
1279
+သည္တင္ထားေသာ fingerprint ဖိုင္ထဲတြင္ အေသးစိတ္ေဖာ္ျပမထားသည့္ server 
1280
+descriptor မ်ားကုိ ပယ္ဖ်က္လိမ့္မည္။ ၎ကုိ Sybil တုိက္ခိုက္မႈခံရပါက “ကယ္ၾကပါ 
1281
+ခလုတ္” အျဖစ္ မွတ္ယူႏိုင္သည္။(ပံုမွန္ 0)
1282
+
1283
+**AuthDirMaxServersPerAddr** __NUM__::
1284
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ IP တစ္ခုတည္းအျဖစ္ လက္ခံႏိုင္ေသာ 
1285
+အနည္းဆံုးဆာဗာမ်ားအေရအတြက္ျဖစ္သည္။ "no limit" အတြက္ "0" ဟုေပးပါ။(ပံုမွန္ 2)
1286
+
1287
+**AuthDirMaxServersPerAuthAddr** __NUM__::
1288
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 
1289
+AuthDirMaxServersPerAddrႏွင့္တူသည္။ သို႔ေသာ္ directory authority မ်ားႏွင့္ 
1290
+ခြဲေဝထားေသာaddress မ်ားတြင္ သတ္မွတ္သည္။(ပံုမွန္ 5)
1291
+
1292
+**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1293
+V3 authoritative directory မ်ားအတြက္သာ။ server၏ voting interval 
1294
+ကုိေရြးခ်ယ္သည္။ Votingသည္ authority အားလံုး 
1295
+သတ္မွတ္ထားေသာအခ်ိန္အပုိင္းအျခားတြင္သာ တကယ္တမ္း စတင္သည္။ ေန႔တစ္ေန႔အတြင္း 
1296
+အညီအမွ်ခြဲႏိုင္ေသာ အခ်ိန္ျဖစ္ရမည္။(ဥပမာ 1hour)
1297
+
1298
+**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1299
+V3 authoritative directory မ်ားအတြက္သာ။ အျခား authority မ်ားမွ vote 
1300
+အားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ Vote 
1301
+ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ 
1302
+အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္  5 minutes)
1303
+
1304
+**V3AuthDistDelay** __N__ **minutes**|**hours**::
1305
+V3 authoritative directory မ်ားအတြက္သာ။အျခား authority မ်ားမွ signature 
1306
+မ်ားအားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ 
1307
+ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ 
1308
+အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္  5 minutes)
1309
+
1310
+**V3AuthNIntervalsValid** __NUM__::
1311
+V3 authoritative directory မ်ားအတြက္သာ။ vote လုပ္မည့္ အားလံုးသေဘာတူသည့္ 
1312
+အခ်ိန္အပုိင္းအျခားတစ္ခုျဖစ္သည္။ နံပါတ္ျမင့္လွ်င္ network 
1313
+ပိုင္ျခားမႈအႏၲရာယ္ရွိသည္။ နည္းလွ်င္ directory trafficမ်ားမည္။  
1314
+ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။ အနည္းဆံုး 2 
1315
+ျဖစ္ရမည္။(ပံုမွန္ 3)
1316
+
1317
+**V3BandwidthsFile** __FILENAME__::
1318
+    V3 authoritative directories only. Configures the location of the
1319
+    bandiwdth-authority generated file storing information on relays' measured
1320
+    bandwidth capacities. (Default: unset.)
1321
+
1322
+HIDDEN SERVICE OPTIONS
1323
+----------------------
1324
+
1325
+ေအာက္ပါတုိ႔ကုိ hidden service မ်ားအတြက္သံုးပါသည္။
1326
+
1327
+**HiddenServiceDir** __DIRECTORY__::
1328
+hidden service အတြက္ dataမ်ားကုိ  ယခုသတ္မွတ္သည့္ ေနရာတြင္ သိမ္းသည္။ Hidden 
1329
+service တိုင္းအတြက္ သီးျခား directory ရွိသည္။ၾကိမ္ဖန္မ်ားစြာ 
1330
+အသံုးျပဳႏိုင္သည္။
1331
+
1332
+**HiddenServicePort** __VIRTPORT__ [__TARGET__]::
1333
+hidden service မ်ားအတြက္ ဤေနရာတြင္ သတ္မွတ္သည့္ အတုအေယာင္portမ်ားဖန္တီးသည္။ 
1334
+virtual port မ်ားစြာအတြက္ၾကိမ္ဖန္မ်ားစြာ အသံုးျပဳနီုင္သည္။ပံုမွန္အားျဖင့္  
1335
+virtual port ကို 127.0.0.1ရွိတူညီေသာ portနွင့္တြဲဆက္လုိက္ပါသည္။Target port, 
1336
+address မ်ားကို ျပင္ဆင္ႏိုင္သည္။ user ကဆက္သြယ္ပါက target တစ္ခုကို 
1337
+က်ပန္းေရြးခ်ယ္ေပးသည္။
1338
+
1339
+**PublishHidServDescriptors** **0**|**1**::
1340
+0 သတ္မွတ္ပါက ျပဳလုပ္ထားသမွ် hidden service မ်ားကုိ လည္ပတ္ေစမည္။ သို႔ေသာ္ 
1341
+rendezvous directory မ်ားထံသို႔မူမေၾကျငာေစပါ။ ဤညႊန္ၾကားခ်က္သည္ hidden 
1342
+service မ်ားကုိ ထုတ္ျပန္ေပးေနေသာ tor controller ရွိမွ အသံုးဝင္သည္။(ပံုမွန္  
1343
+1)
1344
+
1345
+**HiddenServiceVersion** __version__,__version__,__...__::
1346
+့hidden service သို႔ publish လုပ္မည့္ rendezvous service descriptor version 
1347
+မ်ားစာရင္းျဖစ္သည္။ယခုမူ version 2 သာ ေထာက္ပံ့သည္။(ပံုမွန္ 2)
1348
+
1349
+**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__::
1350
+သတ္မွတ္ထားပါက hidden service ကို ခြင့္ျပဳခ်က္ရရွိသည့္ client ကသာ 
1351
+အသံုးျပဳနိုင္သည္။auth-type အတြက္basic ဆိုလွ်င္ ဘက္စံုသံုးအတြက္ protocol 
1352
+stealth ဆိုလွ်င္ ခ်ိန္ညွိႏိုင္သည့္ service လႈပ္ရွားမႈမ်ားကိုပါ 
1353
+ဖုံးကြယ္ႏိုင္သည့္ protocolမ်ားျဖစ္သည္။
1354
+
1355
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1356
+    Every time the specified period elapses, Tor uploads any rendezvous 
1357
+    service descriptors to the directory servers. This information  is also
1358
+    uploaded whenever it changes. (Default: 1 hour)
1359
+
1360
+TESTING NETWORK OPTIONS
1361
+-----------------------
1362
+
1363
+ေအာက္ပါတို႔သည္ networkကို testing လုပ္ရာတြင္ သံုးသည္။
1364
+
1365
+**TestingTorNetwork** **0**|**1**::
1366
+1သို႔သတ္မွတ္ထားပါက testingျပဳရာတြင္ လြယ္ကူေစသည္။ Tor runထားပါက 
1367
+ျပန္လည္ျပင္ဆင္၍မရ။(ပံုမွန္ 0)
1368
+
1369
+       ServerDNSAllowBrokenConfig 1
1370
+       DirAllowPrivateAddresses 1
1371
+       EnforceDistinctSubnets 0
1372
+       AssumeReachable 1
1373
+       AuthDirMaxServersPerAddr 0
1374
+       AuthDirMaxServersPerAuthAddr 0
1375
+       ClientDNSRejectInternalAddresses 0
1376
+       ClientRejectInternalAddresses 0
1377
+       ExitPolicyRejectPrivate 0
1378
+       V3AuthVotingInterval 5 minutes
1379
+       V3AuthVoteDelay 20 seconds
1380
+       V3AuthDistDelay 20 seconds
1381
+       MinUptimeHidServDirectoryV2 0 seconds
1382
+       TestingV3AuthInitialVotingInterval 5 minutes
1383
+       TestingV3AuthInitialVoteDelay 20 seconds
1384
+       TestingV3AuthInitialDistDelay 20 seconds
1385
+       TestingAuthDirTimeToLearnReachability 0 minutes
1386
+       TestingEstimatedDescriptorPropagationTime 0 minutes
1387
+
1388
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1389
+V3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ 
1390
+အစပထမ voting interval အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 
1391
+30 minutes)
1392
+
1393
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1394
+TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ 
1395
+အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval 
1396
+အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes)
1397
+
1398
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1399
+TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ 
1400
+အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval 
1401
+အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes)
1402
+
1403
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1404
+Authority တစ္ခုကို စတင္ၿပီးပါက routerမ်ားသည္ အလုပ္လုပ္ေနသည္ဟု 
1405
+ဤအခ်ိန္အပုိင္းအျခားမေက်ာ္လြန္မျခင္း မယူဆပါ။ **TestingTorNetwork** 
1406
+လုိအပ္သည္။(ပံုမွန္ 30 minutes)
1407
+
1408
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1409
+ဤအခ်ိန္အပုိင္းအျခားၿပီးပါက client မ်ားသည္ directory မွ router descriptor 
1410
+မ်ားကို download လုပ္ၾကလိမ့္မည္။**TestingTorNetwork** လုိအပ္သည္။(ပံုမွန္ 10 
1411
+minutes)
1412
+
1413
+SIGNALS
1414
+-------
1415
+
1416
+ေအာက္ပါsignal မ်ားဖမ္းမိသည္။
1417
+
1418
+**SIGTERM**::
1419
+Disk လိုအပ္ပါကကုိရွင္းလင္းခ်ိန္ညွိမည္။
1420
+
1421
+**SIGINT**::
1422
+Tor client မ်ားသည္ SIGTERM ကဲ့သို႔ျပဳမူသည္။ Tor serverမ်ားမွာမူ 
1423
+ထိန္းခ်ဳပ္ထားေသာ ေႏွးေကြးစြာ shutdown ခ်ျခင္းကုိျပဳသည္။listener 
1424
+မ်ားကိုပိတ္ျပီး မထြက္မီ စကၠန္႔သံုးဆယ္ေစာင့္သည္။
1425
+
1426
+**SIGHUP**::
1427
+    The signal instructs Tor to reload its configuration (including closing and
1428
+    reopening logs), and kill and restart its helper processes if applicable.
1429
+
1430
+**SIGUSR1**::
1431
+လက္ရွိနွင့္ အတိတ္ ၏ ေကာ္နတ္ရွင္ မွတ္တမ္းမ်ား အလုပ္ၿပီးေျမာက္မႈမ်ားျဖစ္သည္။
1432
+
1433
+**SIGUSR2**::
1434
+log အားလံုးကုိ loglevel debug အျဖစ္ေျပာင္းသည္။ SIGHUP ပုိ႔ျခင္းျဖင့္ မူလ 
1435
+loglevel သို႔ျပန္သြားႏိုင္သည္။
1436
+
1437
+**SIGCHLD**::
1438
+Helper process တစ္ခု ထြက္သြားျပီ။
1439
+
1440
+**SIGPIPE**::
1441
+ဘာမွမဟုတ္။
1442
+
1443
+**SIGXFSZ**::
1444
+ဘာမွမဟုတ္။
1445
+
1446
+FILES
1447
+-----
1448
+
1449
+**@CONFDIR@/torrc**::
1450
+    The configuration file, which contains "option value" pairs.
1451
+
1452
+**@LOCALSTATEDIR@/lib/tor/**::
1453
+tor process သည္ key ႏွင့္ အျခားdataမ်ားကို ဤေနရာတြင္သိမ္းသည္။
1454
+
1455
+__DataDirectory__**/cached-status/**::
1456
+ေနာက္ဆံုးရ authority တစ္ခုစီ၏ network status document မ်ားျဖစ္သည္။
1457
+
1458
+DataDirectory__**/cached-descriptors** and **cached-descriptors.new**::
1459
+routerမ်ား၏ အေျခအေနျဖစ္သည္။ အခ်ိဳ႕router မ်ားတစ္ခုထက္ပိုပါေနပါက 
1460
+ေနာက္ဆံုးထုတ္ျပန္ထားေသာdescriptor မ်ားသံုး၍ျဖစ္သည္။ @ sign ပါရွိက 
1461
+အခ်က္အလက္မ်ားရွိေသးေၾကာင္းျပသသည္။
1462
+
1463
+__DataDirectory__**/cached-routers** and **cached-routers.new**::
1464
+ေဟာင္းႏြမ္းေနေသာ cached-descriptors ႏွင့္ cached-descriptors.newမ်ားျဖစ္သည္။ 
1465
+Tor သည္ file အသစ္မ်ားကိုရွာမေတြ႔ပါကဒီမွာလာရွာသည္။
1466
+
1467
+__DataDirectory__**/state**::
1468
+persistent key-value mappingမ်ားျဖစ္သည္။ 
1469
+
1470
+_DataDirectory__**/bw_accounting**::
1471
+bandwidth accounting တန္ဖုိးမ်ားကို ေျခရာေကာက္ရာတြင္သံုးသည္။
1472
+
1473
+__DataDirectory__**/control_auth_cookie**::
1474
+controller ျဖင့္ cookie authentication လုပ္ရာတြင္သံုးသည္။ control-spec.txt
1475
+ ဖိုင္တြင္ အေသးစိတ္ကုိၾကည့္ပါ။
1476
+
1477
+__DataDirectory__**/keys/***::
1478
+ဆာဗာမ်ားသာ အသံုးျပဳေသာ ID key ႏွင့္ onion keyမ်ားျဖစ္သည္။
1479
+
1480
+__DataDirectory__**/fingerprint**::
1481
+ဆာဗာမ်ားသာ အသံုးျပဳေသာ fingerprint ႏွင့္ ဆာဗာ၏ ID key မ်ာျဖစ္သည္။
1482
+
1483
+__DataDirectory__**/approved-routers**::
1484
+name authoritative server မ်ားအတြက္ျဖစ္သည္။
1485
+
1486
+__DataDirectory__**/router-stability**::
1487
+authoritative ဆာဗာမ်ားသာသံုးသည္။ router ၏အေျခအေနကုိ ေျခရာလက္ရာမ်ားျဖစ္သည္။
1488
+
1489
+__HiddenServiceDirectory__**/hostname**::
1490
+ hidden service အတြက္<base32-encoded-fingerprint>.onion domain name 
1491
+ျဖစ္သည္။authorization မ်ားသံုးပါက authorization data မ်ားပါမည္။
1492
+
1493
+__HiddenServiceDirectory__**/private_key**::
1494
+hidden service အတြက္ private key မ်ားျဖစ္သည္။
1495
+
1496
+__HiddenServiceDirectory__**/client_keys**::
1497
+ခြင့္ျပဳခ်က္ရ client မ်ားသာဖြင့္ႏိုင္သည့္ hidden service မ်ား၏ authorization 
1498
+data မ်ားျဖစ္သည္။
1499
+
1500
+SEE ALSO
1501
+--------
1502
+**privoxy**(1), **tsocks**(1), **torify**(1) +
1503
+
1504
+**https://www.torproject.org/**
1505
+
1506
+
1507
+BUGS
1508
+----
1509
+
1510
+တည္ေဆာက္ဆဲအဆင့္ျဖစ္သျဖင့္ အမွားအယြင္းမ်ားစြာရွိႏိုင္သည္။ Bug မ်ားေတြ႔ပါက
1511
+ေက်းဇူးျပဳ၍ သတင္းပို႔ပါ။
1512
+
1513
+ေရးသားသူမ်ား
1514
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1515
+
... ...
@@ -0,0 +1,50 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္// This is an asciidoc file used to generate the manpage/html reference.
3
+// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
4
+torify(1)
5
+=========
6
+Peter Palfrader Jacob Appelbaum
7
+
8
+NAME
9
+----
10
+torify - wrapper for torsocks or tsocks and tor
11
+
12
+SYNOPSIS
13
+--------
14
+**torify** __application__ [__application's__ __arguments__]
15
+
16
+ေဖာ္ပခ်က္
17
+-----------
18
+**torify** ဆိုသည္မွာ system တြင္ရရွိင္ေသာ အေကာင္းဆံု tor underlying 
19
+ကိုရႏိင္ရန္ ႀကိဳပမ္းပးေသာ ရိုရိုစနစ္တစ္ခုျဖစ္သည္။ သူ႔ကိုtorsocks 
20
+သို႔မဟုတ္ tsocks ဟု tor ၏ သီးခား configuration file က သတ္မွတ္ေခၚဆိုသည္။
21
+
22
+torsocks သည္ UDP ကို အေသးစိတ္ဖယ္ရွားေပးၿပီး သင္၏ TCP connections
23
+ကိုကြယ္ေဖ်ာက္ေပးျခင္းႏွင့္ DNS lookups မ်ားကိုလည္း စိတ္ခ်လံုၿခံဳစြာ
24
+ေျဖရွင္းေပးသည့္ အဆင့္ျမွင့္ထားေသာ စနစ္တစ္ခုျဖစ္သည္။
25
+
26
+tsocks ကေတာ့ သင္ ကြယ္ေဖ်ာက္အသံုးျပဳလိုေသာ application ႏွင့္ tsocks library
27
+ၾကားတြင္ ဆက္သြယ္ေပးသည့္ စနစ္ျဖစ္သည္။
28
+
29
+နည္းစနစ္ႏွစ္ခုလံုးတြင္ LD_PRELOAD ကိုအသံုးျပဳထားသျဖင့္ torify သည္ suid
30
+binaries မ်ားတြင္ အလုပ္မလုပ္ေပ။
31
+
32
+သတိေပးခ်က္
33
+-------
34
+သတိျပဳရမည္မွာ ယခု tsocks မ်ားအလုပ္လုပ္ပံုသည္ TCP connections မ်ားကိုသာ
35
+socksify လုပ္ေပးျခင္းျဖစ္သည္။သင္၏ပံုမွန္ name server မ်ားထဲတြင္
36
+ပံုမွန္လုပ္ေဆာင္ခ်က္မ်ားအတိုင္း route လုပ္ေနဆဲျဖစ္ေသာ hostname
37
+ရွာျခင္းမပါသည့္ အေျခအေနမ်ားတြင္သာ ျဖစ္သည္ကို သတိျပဳပါ။ **tor-resolve**(1)
38
+သည္ အခ်ိဳ႕ကိစၥမ်ားအတြက္ ေျဖရွင္းေပးႏိုင္သည္။အေသးစိတ္သိလိုပါက
39
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ ရွိ tor FAQ
40
+မ်ားတြင္ ၾကည့္ႏိုင္ပါသည္။
41
+
42
+torsocks ျဖင့္အသံုးျပဳေနခ်ိန္တြင္ DNS requests သို႔မဟုတ္ UDP data မ်ားကို
43
+ေပါက္ၾကားေစျခင္းမရွိေအာင္ ေဖ်ာက္ကြယ္သင့္ပါသည္။
44
+
45
+၂ မ်ိဳးစလံုးကေတာ့ ICMP data မ်ားကို ေဖာ္ျပေနပါလိမ့္မည္။
46
+
47
+ဒါေတြလည္းၾကည့္ပါ
48
+--------
49
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
50
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,50 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Przeczytaj LICENSE, by poznać informacje o licencji
3
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NAZWA
10
+----
11
+tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora 
12
+
13
+SKŁADNIA
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+OPIS
18
+-----------
19
+**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna
20
+komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPCJE
27
+-------
28
+**-v**::
29
+    Wyświetl szczegółowe informacje.
30
+
31
+**-x**::
32
+    Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4.
33
+
34
+**-5**::
35
+    Używaj protokołu SOCKS5. (Domyślne)
36
+
37
+**-4**::
38
+    Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie
39
+    obsługuje odwrotnych zapytań DNS.
40
+
41
+ZOBACZ TEŻ
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły
46
+protokołu.
47
+
48
+AUTORZY
49
+-------
50
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,1514 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Przeczytaj LICENSE, by poznać informacje o licencji
3
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+==============
7
+
8
+NAZWA
9
+----
10
+tor - router cebulowy drugiej generacji
11
+
12
+
13
+SYNOPSIS
14
+--------
15
+**tor** [__OPTION__ __value__]...
16
+
17
+OPIS
18
+-----------
19
+__tor__ jest zorientowaną połączeniowo usługą komunikacji
20
+anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
21
+"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
22
+poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
23
+na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
24
+kolejny węzeł. +
25
+
26
+__tor__ dostarcza rozproszoną sieć serwerów ("routerów
27
+cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
28
+ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
29
+routery mają kłopot ze znalezieniem źródła strumienia.
30
+
31
+OPCJE
32
+-------
33
+**-h**, **-help**::
34
+Wyświetla krótką pomoc i wyłącza aplikację.
35
+
36
+**-f** __PLIK__::
37
+    PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
38
+
39
+**--hash-password**::
40
+    Generuje hashowane hasło do dostępu do portu kontrolnego.
41
+
42
+**--list-fingerprint**::
43
+    Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
44
+
45
+**--verify-config**::
46
+Weryfikuje czy konfiguracja nie zawiera błędów.
47
+
48
+**--nt-service**::
49
+    **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
50
+    NT/2000/XP. Bieżące instrukcje można znaleźć na
51
+    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
52
+
53
+**--list-torrc-options**::
54
+    Wyświetl wszystkie opcje.
55
+
56
+**--version**::
57
+Wyświetla wersję Tor i zakańcza pracę.
58
+
59
+**--quiet**::
60
+    Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
61
+    (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
62
+    konsolę, do momentu, w którym przejrzy konfigurację.)
63
+
64
+Other options can be specified either on the command-line (--option
65
+    value), or in the configuration file (option value or option "value").
66
+    Options are case-insensitive. C-style escaped characters are allowed inside
67
+    quoted values.   Options on the command line take precedence over
68
+    options found in the configuration file, except indicated otherwise.  To
69
+    split one configuration entry into multiple lines, use a single \ before
70
+    the end of the line.  Comments can be used in such multiline entries, but
71
+    they must start at the beginning of a line.
72
+
73
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
74
+    A token bucket limits the average incoming bandwidth usage on this node to
75
+    the specified number of bytes per second, and the average outgoing
76
+    bandwidth usage to that same value.  If you want to run a relay in the
77
+    public network, this needs to be _at the very least_ 20 KB (that is,
78
+    20480 bytes). (Default: 5 MB)
79
+
80
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
81
+    Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
82
+    liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
83
+
84
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
85
+    Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
86
+    BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
87
+    chcących przez nich budować obwody (jako że jest to proporcjonalne do
88
+    zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
89
+    bez wpływu na wydajność sieci.
90
+
91
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
92
+    If not 0, a separate token bucket limits the average incoming bandwidth
93
+    usage for \_relayed traffic_ on this node to the specified number of bytes
94
+    per second, and the average outgoing bandwidth usage to that same value.
95
+    Relayed traffic currently is calculated to include answers to directory
96
+    requests, but that may change in future versions. (Default: 0)
97
+
98
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
99
+    If not 0, limit the maximum token bucket size (also known as the burst) for
100
+    \_relayed traffic_ to the given number of bytes in each direction.
101
+    (Default: 0)
102
+
103
+**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
104
+    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
105
+    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
106
+    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
107
+
108
+**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
109
+    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
110
+    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
111
+    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
112
+
113
+**ConnLimit** __NUM__::
114
+    The minimum number of file descriptors that must be available to the Tor
115
+    process before it will start. Tor will ask the OS for as many file
116
+    descriptors as the OS will allow (you can find this by "ulimit -H -n").
117
+    If this number is less than ConnLimit, then Tor will refuse to start. +
118
+ +
119
+    You probably don't need to adjust this. It has no effect on Windows
120
+    since that platform lacks getrlimit(). (Default: 1000)
121
+
122
+**ConstrainedSockets** **0**|**1**::
123
+    Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
124
+    gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
125
+    serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
126
+    zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
127
+    creating network socket: No buffer space available", prawodpodobnie
128
+    doświadczasz tego problemu. +
129
+ +
130
+    Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
131
+    całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
132
+    ta opcja jest drugim rozwiązaniem. +
133
+ +
134
+    Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
135
+    żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
136
+    problem. +
137
+ +
138
+    **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
139
+    space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
140
+    strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
141
+    przez sieć na długich ścieżkach. (Domyślnie: 0.)
142
+
143
+**ConstrainedSockSize** __N__ **bajtów**|**KB**::
144
+    Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
145
+    gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
146
+    262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
147
+
148
+**ControlPort** __Port__::
149
+    Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
150
+    połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
151
+    (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
152
+    lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
153
+    **HashedControlPassword** lub **CookieAuthentication**. Ta
154
+    opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
155
+
156
+**ControlListenAddress** __IP__[:__PORT__]::
157
+    Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
158
+    do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
159
+    się z dala od tej opcji, chyba że wiesz co robisz,
160
+    gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
161
+    niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
162
+    razy, by przypisać proces do wielu adresów/portów.
163
+
164
+**ControlSocket** __Ścieżka__::
165
+    Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
166
+    TCP. (Tylko Unix i systemy Uniksopodobne.)
167
+
168
+**HashedControlPassword** __haszowane_hasło__::
169
+    Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
170
+    drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
171
+    obliczyć skrót hasła, uruchamiając "tor --hash-password
172
+    __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
173
+    niż jednej linii HashedControlPassword.
174
+
175
+**CookieAuthentication** **0**|**1**::
176
+    Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
177
+    za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
178
+    "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
179
+    metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
180
+    systemu plików. (Domyślnie: 0)
181
+
182
+**CookieAuthFile** __Ścieżka__::
183
+    Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
184
+    z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
185
+
186
+**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
187
+    Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
188
+    pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
189
+    przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
190
+    zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
191
+
192
+**DataDirectory** __KATALOG__::
193
+    Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
194
+
195
+**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
196
+    Używaj niestandardowego serwera katlogowego pod podanym adresem
197
+    i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
198
+    wiele razy, dla wielu serwerów katalogowych. Flagi są
199
+    rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
200
+    serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
201
+    chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
202
+    będzie używał tego serwera też do katalogów starego stylu (v1).
203
+    (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
204
+    używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
205
+    lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
206
+    Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
207
+    podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
208
+    podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
209
+    "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
210
+    długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
211
+ +
212
+    Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
213
+    katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
214
+    z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
215
+    od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
216
+    serwerów, co oni.
217
+
218
+**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
219
+
220
+**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
221
+
222
+**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
223
+    Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
224
+    AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
225
+    zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
226
+    Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
227
+    ukrytych, ale nie serwery katalogowe lub mostków.
228
+
229
+**DisableAllSwap** **0**|**1**::
230
+    Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
231
+    pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
232
+    nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
233
+    i powinno działać na systemach *BSD (niesprawdzone). Ta
234
+    opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
235
+    **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
236
+
237
+**FetchDirInfoEarly** **0**|**1**::
238
+    Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
239
+    nawet jeśli nie są spełnione normalne kryteria wczesnego
240
+    pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
241
+
242
+**FetchDirInfoExtraEarly** **0**|**1**::
243
+    Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
244
+    katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
245
+    okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
246
+    (Domyślnie: 0)
247
+
248
+**FetchHidServDescriptors** **0**|**1**::
249
+    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
250
+    katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
251
+    który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
252
+
253
+**FetchServerDescriptors** **0**|**1**::
254
+    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
255
+    serwerów z serwerów katalogowych.  Ta opcja jest przydatna tylko wtedy, gdy
256
+    używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
257
+    (Domyślnie: 1)
258
+
259
+**FetchUselessDescriptors** **0**|**1**::
260
+    Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
261
+    serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
262
+    deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
263
+    przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
264
+    z których można wyjść na określony adres. (Domyślnie: 0)
265
+
266
+**HTTPProxy** __host__[:__port__]::
267
+    Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
268
+    gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
269
+    katalogowymi.
270
+
271
+**HTTPProxyAuthenticator** __nazwa:hasło__::
272
+    Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
273
+    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
274
+    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
275
+    innych metod.
276
+
277
+**HTTPSProxy** __host__[:__port__]::
278
+    Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
279
+    host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
280
+    bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
281
+    zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
282
+    pozwala na połączenia tylko do pewnych portów.
283
+
284
+**HTTPSProxyAuthenticator** __nazwa:hasło__::
285
+    Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
286
+    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
287
+    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
288
+    innych metod.
289
+
290
+**Socks4Proxy** __host__[:__port__]::
291
+    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
292
+    (lub host:1080, gdy nie podano portu).
293
+
294
+**Socks5Proxy** __host__[:__port__]::
295
+    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
296
+    (lub host:1080, gdy nie podano portu).
297
+
298
+**Socks5ProxyUsername** __nazwa__ +
299
+
300
+**Socks5ProxyPassword** __hasło__::
301
+   Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
302
+    według RFC 1929. Nazwa i hasło muszą mieć od 1 do
303
+    255 znaków.
304
+
305
+**KeepalivePeriod** __NUM__::
306
+    By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
307
+    utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
308
+    nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
309
+    nieaktywności. (Domyślnie: 5 minutes)
310
+
311
+**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
312
+    Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
313
+    wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
314
+    "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
315
+    debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
316
+    gdyż cokolwiek więcej może dać wrażliwe informacje
317
+    napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
318
+    wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
319
+
320
+**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
321
+    Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
322
+    "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
323
+    Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
324
+    poziom powagi.
325
+
326
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
327
+
328
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
329
+    As above, but select messages by range of log severity __and__ by a
330
+    set of "logging domains".  Each logging domain corresponds to an area of
331
+    functionality inside Tor.  You can specify any number of severity ranges
332
+    for a single log statement, each of them prefixed by a comma-separated
333
+    list of logging domains.  You can prefix a domain with $$~$$ to indicate
334
+    negation, and use * to indicate "all domains".  If you specify a severity
335
+    range without a list of domains, it matches all domains. +
336
+ +
337
+    This is an advanced feature which is most useful for debugging one or two
338
+    of Tor's subsystems at a time. +
339
+ +
340
+    The currently recognized domains are: general, crypto, net, config, fs,
341
+    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
342
+    acct, hist, and handshake.  Domain names are case-insensitive. +
343
+ +
344
+    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
345
+    to stdout: all handshake messages of any severity, all info-and-higher
346
+    messages from domains other than networking and memory management, and all
347
+    messages of severity notice or higher.
348
+
349
+**LogMessageDomains** **0**|**1**::
350
+    If 1, Tor includes message domains with each log message.  Every log
351
+    message currently has at least one domain; most currently have exactly
352
+    one.  This doesn't affect controller log messages. (Default: 0)
353
+
354
+**OutboundBindAddress** __IP__::
355
+    Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
356
+    jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
357
+    połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
358
+    połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
359
+
360
+**PidFile** __PLIK__::
361
+    Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
362
+    usuń PLIK.
363
+
364
+**ProtocolWarnings** **0**|**1**::
365
+    Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
366
+    trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
367
+    \'info'. (Domyślnie: 0)
368
+
369
+**RunAsDaemon** **0**|**1**::
370
+    Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
371
+    na Windows; zamiast tego, trzeba użyć opcji --service.
372
+    (Domyślnie: 0)
373
+
374
+**LogTimeGranularity** __NUM__::
375
+    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
376
+    NUM must be positive and either a divisor or a multiple of 1 second.
377
+    Note that this option only controls the granularity written by Tor to
378
+    a file or console log.  Tor does not (for example) "batch up" log
379
+    messages to affect times logged by a controller, times attached to
380
+    syslog messages, or the mtime fields on log files.  (Default: 1 second)
381
+
382
+**SafeLogging** **0**|**1**|**relay**::
383
+    Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
384
+    adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
385
+    być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
386
+    o tym, jakie strony użytkownik mógł odwiedzić. +
387
+ +
388
+    Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
389
+    1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
390
+    relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
391
+    wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
392
+
393
+**User** __UID__::
394
+    W czasie startu przełącz się na tego użytkownika i jego główną grupę.
395
+
396
+**HardwareAccel** **0**|**1**::
397
+    Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
398
+    gdy dostępne. (Domyślnie: 0)
399
+
400
+**AccelName** __NAZWA__::
401
+    W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
402
+    silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
403
+    Nazwy mogą zostać zweryfikowane komendą openssl engine.
404
+
405
+**AccelDir** __DIR__::
406
+    Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
407
+    implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
408
+
409
+**AvoidDiskWrites** **0**|**1**::
410
+    Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
411
+    Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
412
+    tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
413
+
414
+**TunnelDirConns** **0**|**1**::
415
+    Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
416
+    przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
417
+    (Domyślnie: 1)
418
+
419
+**PreferTunneledDirConns** **0**|**1**::
420
+    Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
421
+    połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
422
+
423
+**CircuitPriorityHalflife** __NUM1__::
424
+    Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
425
+    komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
426
+    chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
427
+    komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
428
+    komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
429
+    komórki są ważone wykładniczo według dostarczonej wartości 
430
+    CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
431
+    ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
432
+    stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
433
+    jej zmiany. (Domyślnie: nie ustawiona.)
434
+
435
+**DisableIOCP** **0**|**1**::
436
+    If Tor was built to use the Libevent's "bufferevents" networking code
437
+    and you're running on Windows, setting this option to 1 will tell Libevent
438
+    not to use the Windows IOCP networking API.  (Default: 1)
439
+
440
+OPCJE KLIENTA
441
+--------------
442
+
443
+Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
444
+**SocksPort** nie jest zerem):
445
+
446
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
447
+    Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
448
+    katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
449
+    zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
450
+    jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
451
+    "middle,rendezvous", a inne możliwości nie są zalecane.
452
+
453
+**ExcludeSingleHopRelays** **0**|**1**::
454
+    This option controls whether circuits built by Tor will include relays with
455
+    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
456
+    to 0, these relays will be included. Note that these relays might be at
457
+    higher risk of being seized or observed, so they are not normally
458
+    included.  Also note that relatively few clients turn off this option,
459
+    so using these relays might make your client stand out.
460
+    (Default: 1)
461
+
462
+**Bridge** __IP__:__ORPort__ [OdciskPalca]::
463
+    Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
464
+    pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
465
+    (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
466
+    podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
467
+    odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
468
+    jest podany i UpdateBridgesFromAuthority też jest ustawione.
469
+
470
+**LearnCircuitBuildTimeout** **0**|**1**::
471
+    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
472
+
473
+**CircuitBuildTimeout** __NUM__::
474
+
475
+    Try for at most NUM seconds when building circuits. If the circuit isn't
476
+    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
477
+    value serves as the initial value to use before a timeout is learned. If
478
+    LearnCircuitBuildTimeout is 0, this value is the only value used.
479
+    (Default: 60 seconds.)
480
+
481
+**CircuitIdleTimeout** __NUM__::
482
+    Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
483
+    zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
484
+    swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
485
+    który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
486
+    będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
487
+    godzina.)
488
+
489
+**CircuitStreamTimeout** __NUM__::
490
+    Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
491
+    ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
492
+    Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
493
+    taką jak 60. (Domyślnie: 0)
494
+
495
+**ClientOnly** **0**|**1**::
496
+    Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
497
+    obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
498
+    skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
499
+    domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
500
+    przydatnym serwerem.) (Domyślnie: 0)
501
+
502
+**ExcludeNodes** __węzeł__,__węzeł__,__...__::
503
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
504
+    których nigdy nie używać do budowania obwodów. (Przykład:
505
+    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
506
+
507
+**ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
508
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
509
+    których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
510
+    podane w ExcludeNodes są automatycznie brane jako część tej
511
+    listy.
512
+
513
+**EntryNodes** __węzeł__,__węzeł__,__...__::
514
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
515
+    których należy używać w czasie wybierania pierwszego węzła w normalnych
516
+    obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
517
+    StrictNodes (patrz niżej) też jest ustawione.
518
+
519
+**ExitNodes** __węzeł__,__węzeł__,__...__::
520
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
521
+    których należy używać w czasie wybierania ostatniego węzła w normalnych
522
+    obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
523
+    StrictNodes (patrz niżej) też jest ustawione.
524
+
525
+**StrictNodes** **0**|**1**::
526
+    Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
527
+    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
528
+    Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
529
+    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
530
+    Tor może dalej używać tych węzłów do obwodów niewychodzących,jak 
531
+    jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
532
+
533
+**FascistFirewall** **0**|**1**::
534
+    Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
535
+    na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
536
+    To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
537
+    restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
538
+    firewallem. Jeśli wolisz lepszą kontrolę, użyj
539
+    ReachableAddresses zamiast tej opcji.
540
+
541
+**FirewallPorts** __PORTY__::
542
+    Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
543
+    **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
544
+    zamiast niej. (Domyślnie: 80, 443)
545
+
546
+**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
547
+    Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
548
+    znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
549
+    znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
550
+    wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
551
+    dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
552
+    ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
553
+    ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji     **HiddenServiceAuthorizeClient**.
554
+
555
+**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
556
+    Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
557
+    Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
558
+    rozumiane jest "accept", chyba że jawnie podano "reject". Na
559
+    przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
560
+    \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
561
+    99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
562
+    80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
563
+
564
+**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
565
+    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
566
+    tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
567
+    GET. Jeśli nie podano jawnie, używana jest wartość
568
+    **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
569
+    będą szły przez tamto proxy.
570
+
571
+**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
572
+    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
573
+    tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
574
+    ustawione, używana jest wartość **ReachableAddresses**. Jeśli
575
+    **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
576
+ +
577
+    Rozdzielenie **ReachableORAddresses** i
578
+    **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
579
+    serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
580
+    połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
581
+    a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
582
+    katalogowych) na port 80.
583
+
584
+**LongLivedPorts** __PORTS__::
585
+    Lista portów dla usług, które mają długotrwałe połączenia
586
+    (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
587
+    portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
588
+    wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
589
+    5050, 5190, 5222, 5223, 6667, 6697, 8300)
590
+
591
+**MapAddress** __adres__ __nowyadres__::
592
+    Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
593
+    zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
594
+    www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
595
+    serwera), użyj "MapAddress www.indymedia.org
596
+    www.indymedia.org.torserver.exit".
597
+
598
+**NewCircuitPeriod** __NUM__::
599
+    Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
600
+    sekund)
601
+
602
+**MaxCircuitDirtiness** __NUM__::
603
+    Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
604
+    ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
605
+    minut)
606
+
607
+**NodeFamily** __node__,__node__,__...__::
608
+    The Tor servers, defined by their identity fingerprints or nicknames,
609
+    constitute a "family" of similar or co-administered servers, so never use
610
+    any two of them in the same circuit. Defining a NodeFamily is only needed
611
+    when a server doesn't list the family itself (with MyFamily). This option
612
+    can be used multiple times.  In addition to nodes, you can also list
613
+    IP address and ranges and country codes in {curly braces}.
614
+
615
+**EnforceDistinctSubnets** **0**|**1**::
616
+    Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
617
+    tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
618
+    tym samym zakresie /16. (Domyślnie: 1)
619
+
620
+**SocksPort** __PORT__::
621
+    Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
622
+    Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
623
+    aplikacji. (Domyślnie: 9050)
624
+
625
+**SocksListenAddress** __IP__[:__PORT__]::
626
+    Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
627
+    Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
628
+    192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
629
+    do wielu adresów/portów.
630
+
631
+**SocksPolicy** __polityka__,__polityka__,__...__::
632
+    Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
633
+    z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
634
+    wyjścia poniżej.
635
+
636
+**SocksTimeout** __NUM__::
637
+    Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
638
+    niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
639
+    2 minuty.)
640
+
641
+**TrackHostExits** __host__,__.domena__,__...__::
642
+    Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
643
+    ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
644
+    węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
645
+    pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
646
+    pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
647
+    które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
648
+    zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, 
649
+    że określona historia jest związana z pojedynczym użytkownikiem.
650
+    Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
651
+    ciasteczka lub inne środki specyficzne dla protokołu.
652
+
653
+**TrackHostExitsExpire** __NUM__::
654
+    Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
655
+    powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
656
+    1800 sekund (30 minut).
657
+
658
+**UpdateBridgesFromAuthority** **0**|**1**::
659
+    Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
660
+    ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
661
+    bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
662
+
663
+**UseBridges** **0**|**1**::
664
+    Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
665
+    i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
666
+    strażników katalogowych. (Domyślnie: 0)
667
+
668
+**UseEntryGuards** **0**|**1**::
669
+    Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
670
+    się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
671
+    zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
672
+    Twoich ścieżek. (Domyślnie ma wartość 1.)
673
+
674
+**NumEntryGuards** __NUM__::
675
+    Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
676
+    jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
677
+
678
+**SafeSocks** **0**|**1**::
679
+    Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
680
+    używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
681
+    co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
682
+    Ściśle mówiąc, są to protokoły  socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
683
+    (Domyślnie ma wartość 0.)
684
+
685
+**TestSocks** **0**|**1**::
686
+    Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
687
+    każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
688
+    protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
689
+    pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
690
+    żądania DNS. (Domyślnie: 0)
691
+
692
+**WarnUnsafeSocks** **0**|**1**::
693
+    When this option is enabled, Tor will warn whenever a request is
694
+    received that only contains an IP address instead of a hostname. Allowing
695
+    applications to do DNS resolves themselves is usually a bad idea and
696
+    can leak your location to attackers. (Default: 1)
697
+
698
+**VirtualAddrNetwork** __Address__/__bits__::
699
+    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
700
+    command from the controller or the AutomapHostsOnResolve feature, Tor
701
+    picks an unassigned address from this range. (Default:
702
+    127.192.0.0/10) +
703
+ +
704
+    When providing proxy server service to a network of computers using a tool
705
+    like dns-proxy-tor, change this address to "10.192.0.0/10" or
706
+    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
707
+    properly configured machine will route to the loopback interface. For
708
+    local use, no change to the default VirtualAddrNetwork setting is needed.
709
+
710
+**AllowNonRFC953Hostnames** **0**|**1**::
711
+    Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
712
+    znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
713
+    To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
714
+    (Domyślnie: 0)
715
+
716
+**AllowDotExit** **0**|**1**::
717
+    If enabled, we convert "www.google.com.foo.exit" addresses on the
718
+    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
719
+    the node "foo". Disabled by default since attacking websites and exit
720
+    relays can use it to manipulate your path selection. (Default: 0)
721
+
722
+**FastFirstHopPK** **0**|**1**::
723
+    Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
724
+    skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
725
+    użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
726
+    Wyłączenie tej opcji spowalnia budowanie obwodów. +
727
+ +
728
+    Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
729
+    przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
730
+    jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
731
+
732
+**TransPort** __PORT__::
733
+    Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
734
+    9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
735
+    IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
736
+    sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
737
+    domyślnego. Powinno się też ustawić opcję TransListenAddress dla
738
+    sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
739
+
740
+**TransListenAddress** __IP__[:__PORT__]::
741
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
742
+    127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
743
+    całej sieci.
744
+
745
+**NATDPort** __PORT__::
746
+    Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
747
+    na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
748
+    tylko dla osób, które nie mogą używać TransPort.
749
+
750
+**NATDListenAddress** __IP__[:__PORT__]::
751
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
752
+
753
+**AutomapHostsOnResolve** **0**|**1**::
754
+    Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
755
+    kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
756
+    adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. 
757
+    To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
758
+    rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
759
+
760
+**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
761
+    Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
762
+    Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
763
+
764
+**DNSPort** __PORT__::
765
+    Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
766
+    anonimowo. (Domyślnie: 0).
767
+
768
+**DNSListenAddress** __IP__[:__PORT__]::
769
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
770
+
771
+**ClientDNSRejectInternalAddresses** **0**|**1**::
772
+    Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
773
+    mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
774
+    192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
775
+    wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
776
+
777
+**ClientRejectInternalAddresses** **0**|**1**::
778
+    If true, Tor does not try to fulfill requests to connect to an internal
779
+    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
780
+    specifically requested__ (for example, via a .exit hostname, or a
781
+    controller request).  (Default: 1).
782
+
783
+**DownloadExtraInfo** **0**|**1**::
784
+    Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
785
+    zawierają informacje o serwerach inne niż informacje w ich normalnych
786
+    deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
787
+    by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
788
+
789
+**FallbackNetworkstatusFile** __NAZWAPLIKU__::
790
+    Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
791
+    Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
792
+    poznania serwerów lustrzanych katalogów, by nie musiał obciążać
793
+    serwerów katalogowych. (Domyślnie: Żaden).
794
+
795
+**WarnPlaintextPorts** __port__,__port__,__...__::
796
+    Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
797
+    połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
798
+    o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
799
+    23,109,110,143).
800
+
801
+**RejectPlaintextPorts** __port__,__port__,__...__::
802
+    Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
803
+    odmówi wykonania połaczenia. (Domyślnie: Żaden).
804
+
805
+**AllowSingleHopCircuits** **0**|**1**::
806
+    When this option is set, the attached Tor controller can use relays
807
+    that have the **AllowSingleHopExits** option turned on to build
808
+    one-hop Tor connections.  (Default: 0)
809
+
810
+OPCJE SERWERA
811
+--------------
812
+
813
+Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
814
+niezerowy):
815
+
816
+**Address** __address__::
817
+    The IP address or fully qualified domain name of this server (e.g.
818
+    moria.mit.edu). You can leave this unset, and Tor will guess your IP
819
+    address.  This IP address is the one used to tell clients and other
820
+    servers where to find your Tor server; it doesn't affect the IP that your
821
+    Tor client binds to.  To bind to a different address, use the
822
+    *ListenAddress and OutboundBindAddress options.
823
+
824
+**AllowSingleHopExits** **0**|**1**::
825
+    This option controls whether clients can use this server as a single hop
826
+    proxy. If set to 1, clients can use this server as an exit even if it is
827
+    the only hop in the circuit.  Note that most clients will refuse to use
828
+    servers that set this option, since most clients have
829
+    ExcludeSingleHopRelays set.  (Default: 0)
830
+
831
+**AssumeReachable** **0**|**1**::
832
+    Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
833
+    nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
834
+    natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
835
+    instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
836
+    wszystkie połączone serwery jako działające.
837
+
838
+**BridgeRelay** **0**|**1**::
839
+    Sets the relay to act as a "bridge" with respect to relaying connections
840
+    from bridge users to the Tor network. It mainly causes Tor to publish a
841
+    server descriptor to the bridge database, rather than publishing a relay
842
+    descriptor to the public directory authorities.
843
+
844
+**ContactInfo** __adres_email__::
845
+    Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
846
+    przez spamerów, więc możesz ukryć fakt, że jest to
847
+    adres email.
848
+
849
+**ExitPolicy** __polityka__,__polityka__,__...__::
850
+    Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
851
+    "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
852
+    pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
853
+    hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
854
+    __PORT__ może być pojedynczym numerem portu, przediałem portów
855
+    "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
856
+    "\*". +
857
+ +
858
+    Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
859
+    dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
860
+    cokolwiek innego. +
861
+ +
862
+    Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
863
+    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8 i
864
+    172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
865
+    Te adresy są odrzucane domyślnie (na początku Twojej polityki
866
+    wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
867
+    ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
868
+    zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
869
+    sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
870
+    może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
871
+    publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
872
+    odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
873
+ +
874
+    Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
875
+    w jednej linii. +
876
+ +
877
+    Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
878
+    \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
879
+    reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
880
+    (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
881
+
882
+       reject *:25
883
+       reject *:119
884
+       reject *:135-139
885
+       reject *:445
886
+       reject *:563
887
+       reject *:1214
888
+       reject *:4661-4666
889
+       reject *:6346-6429
890
+       reject *:6699
891
+       reject *:6881-6999
892
+       accept *:*
893
+
894
+**ExitPolicyRejectPrivate** **0**|**1**::
895
+    Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP,
896
+    na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy.
897
+    (Domyślnie: 1)
898
+
899
+**MaxOnionsPending** __NUM__::
900
+    Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj
901
+    nowe. (Domyślnie: 100)
902
+
903
+**MyFamily** __węzeł__,__węzeł__,__...__::
904
+    Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub
905
+    organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez
906
+    ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w
907
+    tej samej \'rodzinie', klienci Tora nie będą ich używać w tym
908
+    samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej
909
+    rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.)
910
+
911
+**Nickname** __nazwa__::
912
+    Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19
913
+    znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9].
914
+
915
+**NumCPUs** __num__::
916
+    How many processes to use at once for decrypting onionskins and other
917
+    parallelizable operations.  If this is set to 0, Tor will try to detect
918
+    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
919
+
920
+**ORPort** __PORT__::
921
+    Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów.
922
+
923
+**ORListenAddress** __IP__[:__PORT__]::
924
+    Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i
925
+    serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego
926
+    podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana
927
+    wiele razy, by przypisać się do wielu adresów/portów.
928
+
929
+**PortForwarding** **0**|**1**::
930
+    Attempt to automatically forward the DirPort and ORPort on a NAT router
931
+    connecting this Tor server to the Internet. If set, Tor will try both
932
+    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
933
+    manufacturers). (Default: 0)
934
+
935
+**PortForwardingHelper** __filename__|__pathname__::
936
+    If PortForwarding is set, use this executable to configure the forwarding.
937
+    If set to a filename, the system path will be searched for the executable.
938
+    If set to a path, only the specified path will be executed.
939
+    (Default: tor-fw-helper)
940
+
941
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
942
+    This option specifies which descriptors Tor will publish when acting as
943
+    a relay. You can
944
+    choose multiple arguments, separated by commas.
945
+ +
946
+    If this option is set to 0, Tor will not publish its
947
+    descriptors to any directories. (This is useful if you're testing
948
+    out your server, or if you're using a Tor controller that handles directory
949
+    publishing for you.) Otherwise, Tor will publish its descriptors of all
950
+    type(s) specified. The default is "1",
951
+    which means "if running as a server, publish the
952
+    appropriate descriptors to the authorities".
953
+
954
+**ShutdownWaitLength** __NUM__::
955
+    Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać:
956
+    zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM**
957
+    sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy
958
+    natychmiast. (Domyślnie: 30 sekund)
959
+
960
+**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
961
+    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
962
+    a log level __info__ message, designed to let you know your Tor
963
+    server is still alive and doing useful things. Settings this
964
+    to 0 will disable the heartbeat. (Default: 6 hours)
965
+
966
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
967
+    Never send more than the specified number of bytes in a given accounting
968
+    period, or receive more than that number in the period. For example, with
969
+    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
970
+    and continue running. It will only hibernate once one of the two reaches 1
971
+    GB. When the number of bytes gets low, Tor will stop accepting new
972
+    connections and circuits.  When the number of bytes
973
+    is exhausted, Tor will hibernate until some
974
+    time in the next accounting period. To prevent all servers from waking at
975
+    the same time, Tor will also wait until a random point in each period
976
+    before waking up. If you have bandwidth cost issues, enabling hibernation
977
+    is preferable to setting a low bandwidth, since it provides users with a
978
+    collection of fast servers that are up some of the time, which is more
979
+    useful than a set of slow servers that are always "available".
980
+
981
+**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__::
982
+    Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy
983
+    okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego
984
+    miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a
985
+    28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__
986
+    dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia,
987
+    gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy
988
+    okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia
989
+    następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to
990
+    "month 1 0:00".)
991
+
992
+**RefuseUnknownExits** **0**|**1**|**auto**::
993
+    Prevent nodes that don't appear in the consensus from exiting using this
994
+    relay.  If the option is 1, we always block exit attempts from such
995
+    nodes; if it's 0, we never do, and if the option is "auto", then we do
996
+    whatever the authorities suggest in the consensus. (Defaults to auto.)
997
+
998
+**ServerDNSResolvConfFile** __nazwapliku__::
999
+    Zmienia domyślną konfigurację DNS na konfigurację w pliku
1000
+    __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego
1001
+    pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS,
1002
+    wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów.
1003
+    (Domyślna wartość to używanie systemowej konfiguracji DNS.)
1004
+
1005
+**ServerDNSAllowBrokenConfig** **0**|**1**::
1006
+    Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy
1007
+    w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw.
1008
+    W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż
1009
+    w końcu mu się uda. (Domyślna wartość to "1".)
1010
+
1011
+**ServerDNSSearchDomains** **0**|**1**::
1012
+    Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania.
1013
+    Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w
1014
+    "example.com", a klient próbuje połaczyć się z "www", klient zostanie
1015
+    połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które
1016
+    Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".)
1017
+
1018
+**ServerDNSDetectHijacking** **0**|**1**::
1019
+    Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, 
1020
+    czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS
1021
+    (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić
1022
+    to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
1023
+    w imieniu klientów. (Domyślna wartość to "1".)
1024
+
1025
+**ServerDNSTestAddresses** __adres__,__adres__,__...__::
1026
+    Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy
1027
+    nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny,
1028
+    i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko
1029
+    na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to
1030
+    "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
1031
+
1032
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1033
+    Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw
1034
+    zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła
1035
+    wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania
1036
+    URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
1037
+    w imieniu klientów. (Domyślnie: 0)
1038
+
1039
+**BridgeRecordUsageByCountry** **0**|**1**::
1040
+    Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy
1041
+    dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów
1042
+    klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć,
1043
+    które kraje zablokowały dostęp do niego. (Domyślnie: 1)
1044
+
1045
+**ServerDNSRandomizeCase** **0**|**1**::
1046
+    Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w
1047
+    wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS.
1048
+    Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS.
1049
+    Po więcej informacji spójrz do "Increased DNS Forgery Resistance through
1050
+    0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer
1051
+    wykonuje w imieniu klientów. (Domyślnie: 1)
1052
+
1053
+**GeoIPFile** __nazwapliku__::
1054
+    Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry.
1055
+
1056
+**CellStatistics** **0**|**1**::
1057
+    When this option is enabled, Tor writes statistics on the mean time that
1058
+    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1059
+
1060
+**DirReqStatistics** **0**|**1**::
1061
+    When this option is enabled, Tor writes statistics on the number and
1062
+    response time of network status requests to disk every 24 hours.
1063
+    (Default: 0)
1064
+
1065
+**EntryStatistics** **0**|**1**::
1066
+    When this option is enabled, Tor writes statistics on the number of
1067
+    directly connecting clients to disk every 24 hours. (Default: 0)
1068
+
1069
+**ExitPortStatistics** **0**|**1**::
1070
+    When this option is enabled, Tor writes statistics on the number of relayed
1071
+    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1072
+
1073
+**ConnDirectionStatistics** **0**|**1**::
1074
+    When this option is enabled, Tor writes statistics on the bidirectional use
1075
+    of connections to disk every 24 hours. (Default: 0)
1076
+
1077
+**ExtraInfoStatistics** **0**|**1**::
1078
+    Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w
1079
+    swoich dokumentach extra-info, które wysyła do serwerów katalogowych.
1080
+    (Domyślnie: 0)
1081
+
1082
+OPCJE SERWERA KATALOGOWEGO
1083
+------------------------
1084
+
1085
+Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy
1086
+DirPort jest niezerowy):
1087
+
1088
+**AuthoritativeDirectory** **0**|**1**::
1089
+    Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer
1090
+    katalogowy. Zamiast zachowywać katalog, generuje własną listę
1091
+    dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają
1092
+    Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz
1093
+    ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na
1094
+    tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem.
1095
+
1096
+**DirPortFrontPage** __NAZWAPLIKU__::
1097
+    Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na
1098
+    porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby
1099
+    uruchamiania osobnego serwer www. Przykładowy dokument jest w
1100
+    contrib/tor-exit-notice.html.
1101
+
1102
+**V1AuthoritativeDirectory** **0**|**1**::
1103
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1104
+    generuje katalog w wersji 1 i dokument działających routerów (dla starych
1105
+    klientów Tora do wersji 0.1.0.x).
1106
+
1107
+**V2AuthoritativeDirectory** **0**|**1**::
1108
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1109
+    generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak
1110
+    opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach
1111
+    0.1.1.x i 0.1.2.x).
1112
+
1113
+**V3AuthoritativeDirectory** **0**|**1**::
1114
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1115
+    generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak
1116
+    opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co
1117
+    najmniej 0.2.0.x).
1118
+
1119
+**VersioningAuthoritativeDirectory** **0**|**1**::
1120
+    Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora
1121
+    są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny
1122
+    w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery
1123
+    autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**,
1124
+    **RecommendedClientVersions** i **RecommendedServerVersions**.
1125
+
1126
+**NamingAuthoritativeDirectory** **0**|**1**::
1127
+    Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma
1128
+    opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te
1129
+    opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z
1130
+    flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca
1131
+    zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia
1132
+    lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz
1133
+    **approved-routers** w sekcji **PLIKI** poniżej.
1134
+
1135
+**HSAuthoritativeDir** **0**|**1**::
1136
+    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1137
+    accepts and serves v0 hidden service descriptors,
1138
+    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1139
+
1140
+**HidServDirectoryV2** **0**|**1**::
1141
+    Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych
1142
+    w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci
1143
+    łączą się domyślnie przez ORPort. (Domyślnie: 1)
1144
+
1145
+**BridgeAuthoritativeDir** **0**|**1**::
1146
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1147
+    przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne
1148
+    dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0)
1149
+
1150
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1151
+    Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez
1152
+    autorytatywne serwery katalogowe. (Domyślnie: 24 godziny)
1153
+
1154
+**DirPort** __PORT__::
1155
+    Zgłaszaj usługę katalogową na tym porcie.
1156
+
1157
+**DirListenAddress** __IP__[:__PORT__]::
1158
+    Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do
1159
+    tego portu zamiast do tego podanego w DirPort.  (Domyślnie: 0.0.0.0)
1160
+    Ta dyrektywa może być podana wiele razy, by przypisać się do wielu
1161
+    adresów/portów.
1162
+
1163
+**DirPolicy** __polityka__,__polityka__,__...__::
1164
+    Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z
1165
+    portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej.
1166
+
1167
+OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO
1168
+----------------------------------
1169
+
1170
+**RecommendedVersions** __NAPIS__::
1171
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1172
+    bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten
1173
+    katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się
1174
+    wiele razy: wartości z różnych linii są łączone razem. Jeśli
1175
+    to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione.
1176
+
1177
+**RecommendedClientVersions** __NAPIS__::
1178
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1179
+    bezpieczne dla klientów. Ta informacja jest dołączana do katalogów
1180
+    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1181
+    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1182
+    powinno być ustawione.
1183
+
1184
+**RecommendedServerVersions** __NAPIS__::
1185
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1186
+    bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów
1187
+    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1188
+    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1189
+    powinno być ustawione.
1190
+
1191
+**ConsensusParams** __NAPIS__::
1192
+    NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy
1193
+    w linii "params" swojego głosu networkstatus.
1194
+
1195
+**DirAllowPrivateAddresses** **0**|**1**::
1196
+    Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi
1197
+    "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem
1198
+    IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0.
1199
+
1200
+**AuthDirBadDir** __WzorzecAdresów...__::
1201
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1202
+    będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci
1203
+    wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**.
1204
+
1205
+**AuthDirBadExit** __WzorzecAdresów...__::
1206
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1207
+    będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci
1208
+wydanym
1209
+    przez ten serwer, jeśli ustawiono **AuthDirListBadExits**.
1210
+
1211
+**AuthDirInvalid** __WzorzecAdresów...__::
1212
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1213
+    nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci
1214
+wydanym
1215
+    przez ten serwer.
1216
+
1217
+**AuthDirReject** __WzorzecAdresów__...::
1218
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1219
+    nigdy nie będzie podany w każdym dokumencie statusu sieci
1220
+    wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze
1221
+    wysłanym do publikacji przez ten serwer.
1222
+
1223
+**AuthDirListBadDirs** **0**|**1**::
1224
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1225
+    opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj
1226
+    tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe;
1227
+    w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego
1228
+    katalogu.)
1229
+
1230
+**AuthDirListBadExits** **0**|**1**::
1231
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1232
+    opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona
1233
+    1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku
1234
+    efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.)
1235
+
1236
+**AuthDirRejectUnlisted** **0**|**1**::
1237
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca
1238
+    wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w
1239
+    pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem
1240
+    Sybil. (Domyślnie: 0)
1241
+
1242
+**AuthDirMaxServersPerAddr** __NUM__::
1243
+    Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy
1244
+    podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń".
1245
+    (Domyślnie: 2)
1246
+
1247
+**AuthDirMaxServersPerAuthAddr** __NUM__::
1248
+    Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie
1249
+    dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5)
1250
+
1251
+**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1252
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał
1253
+    głosowania. Głosowanie odbędzie się __realnie__ w chwili  wybranej
1254
+    przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres
1255
+    POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina)
1256
+
1257
+**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1258
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1259
+    między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych
1260
+    serwerów. Realny czas używany nie jest preferowanym czasem
1261
+    serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.)
1262
+
1263
+**V3AuthDistDelay** __N__ **minutes**|**hours**::
1264
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1265
+    między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy
1266
+    ze wszystkich innych serwerów. Realny czas używany
1267
+    nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami.
1268
+    (Domyślnie: 5 minut.)
1269
+
1270
+**V3AuthNIntervalsValid** __NUM__::
1271
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals,
1272
+    przez które powinien konsensus być ważny. Wybieranie wysokich liczb
1273
+    zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch
1274
+    w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną
1275
+    liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co
1276
+    najmniej 2. (Domyślnie: 3.)
1277
+
1278
+**V3BandwidthsFile** __FILENAME__::
1279
+    V3 authoritative directories only. Configures the location of the
1280
+    bandiwdth-authority generated file storing information on relays' measured
1281
+    bandwidth capacities. (Default: unset.)
1282
+
1283
+OPCJE USŁUG UKRYTYCH
1284
+----------------------
1285
+
1286
+Następujace opcje są używane do konfigurowania usługi ukrytej.
1287
+
1288
+**HiddenServiceDir** __KATALOG__::
1289
+    Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa  ukryta
1290
+    musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by
1291
+    określić wiele usług.
1292
+
1293
+**HiddenServicePort** __WIRTPORT__ [__CEL__]::
1294
+    Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej
1295
+    opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej
1296
+    linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no
1297
+    ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub
1298
+    oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć
1299
+    wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym
1300
+    portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo.
1301
+
1302
+**PublishHidServDescriptors** **0**|**1**::
1303
+    Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie
1304
+    wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli
1305
+    używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych.
1306
+    (Domyślnie: 1)
1307
+
1308
+**HiddenServiceVersion** __wersja__,__wersja__,__...__::
1309
+    Lista wersji deskryptorów usług spotkań do publikacji dla usługi
1310
+    ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2)
1311
+
1312
+**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__::
1313
+    Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów.
1314
+    Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania
1315
+    ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także
1316
+    ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają
1317
+    dostęp do usługi ukrytej. Prawidłowe nazwy klientów
1318
+    mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez
1319
+    spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla
1320
+    klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć
1321
+    w pliku hostname. Klienci muszą umieścić te dane upoważniające w
1322
+    swoich plikach konfiguracyjnych, używając **HidServAuth**.
1323
+
1324
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1325
+    Every time the specified period elapses, Tor uploads any rendezvous 
1326
+    service descriptors to the directory servers. This information  is also
1327
+    uploaded whenever it changes. (Default: 1 hour)
1328
+
1329
+OPCJE TESTOWANIA SIECI
1330
+-----------------------
1331
+
1332
+Następujące opcje są używane do uruchamiania testowej sieci Tora.
1333
+
1334
+**TestingTorNetwork** **0**|**1**::
1335
+    Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji,
1336
+    by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf
1337
+    ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora.
1338
+    (Domyślnie: 0) +
1339
+
1340
+       ServerDNSAllowBrokenConfig 1
1341
+       DirAllowPrivateAddresses 1
1342
+       EnforceDistinctSubnets 0
1343
+       AssumeReachable 1
1344
+       AuthDirMaxServersPerAddr 0
1345
+       AuthDirMaxServersPerAuthAddr 0
1346
+       ClientDNSRejectInternalAddresses 0
1347
+       ClientRejectInternalAddresses 0
1348
+       ExitPolicyRejectPrivate 0
1349
+       V3AuthVotingInterval 5 minutes
1350
+       V3AuthVoteDelay 20 seconds
1351
+       V3AuthDistDelay 20 seconds
1352
+       MinUptimeHidServDirectoryV2 0 seconds
1353
+       TestingV3AuthInitialVotingInterval 5 minutes
1354
+       TestingV3AuthInitialVoteDelay 20 seconds
1355
+       TestingV3AuthInitialDistDelay 20 seconds
1356
+       TestingAuthDirTimeToLearnReachability 0 minutes
1357
+       TestingEstimatedDescriptorPropagationTime 0 minutes
1358
+
1359
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1360
+    Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem
1361
+    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1362
+    **TestingTorNetwork**. (Domyślnie: 30 minut)
1363
+
1364
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1365
+    Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem
1366
+    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1367
+    **TestingTorNetwork**. (Domyślnie: 5 minut)
1368
+
1369
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1370
+    Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem
1371
+    pierwszego konsensusu. Zmiana tego wymaga, by było ustawione
1372
+    **TestingTorNetwork**. (Domyślnie: 5 minut)
1373
+
1374
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1375
+    Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery
1376
+    działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione
1377
+    **TestingTorNetwork**.  (Domyślnie: 30 minut)
1378
+
1379
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1380
+    Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym
1381
+    czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie:
1382
+    10 minut)
1383
+
1384
+SYGNAŁY
1385
+-------
1386
+
1387
+Tor łapie następujące sygnały:
1388
+
1389
+**SIGTERM**::
1390
+    Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie.
1391
+
1392
+**SIGINT**::
1393
+    Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane,
1394
+    powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem.
1395
+    (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.)
1396
+
1397
+**SIGHUP**::
1398
+    The signal instructs Tor to reload its configuration (including closing and
1399
+    reopening logs), and kill and restart its helper processes if applicable.
1400
+
1401
+**SIGUSR1**::
1402
+    Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości.
1403
+
1404
+**SIGUSR2**::
1405
+    Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez
1406
+    wysłanie SIGHUP.
1407
+
1408
+**SIGCHLD**::
1409
+    Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł
1410
+    posprzątać.
1411
+
1412
+**SIGPIPE**::
1413
+    Tor łapie ten sygnał i ignoruje go.
1414
+
1415
+**SIGXFSZ**::
1416
+    Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje.
1417
+
1418
+PLIKI
1419
+-----
1420
+
1421
+**@CONFDIR@/torrc**::
1422
+    Plik konfiguracji, zawierający pary "opcja wartość".
1423
+
1424
+**@LOCALSTATEDIR@/lib/tor/**::
1425
+    Proces Tora zapisuje tu klucze i inne dane.
1426
+
1427
+__DataDirectory__**/cached-status/**::
1428
+    Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego.
1429
+    Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi
1430
+    odciskami palców kluczy tożsamosci serwerów katalogowych.
1431
+
1432
+__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**::
1433
+    Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej
1434
+    niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie
1435
+    zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o
1436
+    danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie
1437
+    za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami.
1438
+
1439
+__DataDirectory__**/cached-routers** i **cached-routers.new**::
1440
+    Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy
1441
+    Tor nie może znaleźć nowszych plików, sprawdza te.
1442
+
1443
+__DataDirectory__**/state**::
1444
+    Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane
1445
+    w tym pliku. Zawierają one:
1446
+            - Bieżących strażników wejściowych i ich status.
1447
+            - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz
1448
+            niżej).
1449
+            - Kiedy ten plik został ostatnio zapisany
1450
+            - Która wersja Tora wygenerowała ten plik stanu
1451
+            - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach
1452
+            routerów.
1453
+
1454
+__DataDirectory__**/bw_accounting**::
1455
+    Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się
1456
+    i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik
1457
+    jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany
1458
+    tylko, gdy właczone jest liczenie przepustowości.
1459
+
1460
+__DataDirectory__**/control_auth_cookie**::
1461
+    Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być
1462
+    zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz
1463
+    control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie
1464
+    ciasteczkami.
1465
+
1466
+__DataDirectory__**/keys/***::
1467
+    Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion.
1468
+
1469
+__DataDirectory__**/fingerprint**::
1470
+    Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera.
1471
+
1472
+__DataDirectory__**/approved-routers**::
1473
+    Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz
1474
+    **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami.
1475
+    Każda linia podaje nazwę i odcisk palca oddzielone znakami
1476
+    białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej
1477
+    linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej
1478
+    tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest
1479
+    **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako
1480
+    nieprawidłowe, to jest, nie zalecane.
1481
+
1482
+__DataDirectory__**/router-stability**::
1483
+    Tylko dla  autorytatywnych serwerów katalogowych. Śledzi pomiary
1484
+    średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak
1485
+    ustawić ich flagę Stable.
1486
+
1487
+__HiddenServiceDirectory__**/hostname**::
1488
+    Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej.
1489
+    Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik
1490
+    zawiera też dane upoważniające dla wszystkich klientów.
1491
+
1492
+__HiddenServiceDirectory__**/private_key**::
1493
+    Klucz prywatny tej usługi ukrytej.
1494
+
1495
+__HiddenServiceDirectory__**/client_keys**::
1496
+    Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla
1497
+    upoważnionych klientów.
1498
+
1499
+ZOBACZ TEŻ
1500
+--------
1501
+**privoxy**(1), **tsocks**(1), **torify**(1) +
1502
+
1503
+**https://www.torproject.org/**
1504
+
1505
+
1506
+BŁĘDY
1507
+----
1508
+
1509
+Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać.
1510
+
1511
+AUTORZY
1512
+-------
1513
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1514
+
... ...
@@ -0,0 +1,51 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Przeczytaj LICENSE, by poznać informacje o licencji
3
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
+torify(1)
6
+==============
7
+Peter Palfrader Jacob Appelbaum
8
+
9
+NAZWA
10
+----
11
+torify - wrapper dla torsocks lub tsocks i tor
12
+
13
+SYNOPSIS
14
+--------
15
+**torify** __application__ [__application's__ __arguments__]
16
+
17
+OPIS
18
+-----------
19
+**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą
20
+owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora
21
+plikiem konfiguracyjnym. +
22
+
23
+torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje
24
+zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. +
25
+
26
+tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz
27
+uruchomić z obsługą SOCKS. +
28
+
29
+Jako że obie metody używają LD_PRELOAD, torify nie może być używany do
30
+binarek mających ustawiony bit suid.
31
+
32
+UWAGA
33
+-------
34
+Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają
35
+obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania
36
+nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy
37
+mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie
38
+**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego
39
+problemu. FAQ Tora pod adresem
40
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ może mieć więcej
41
+informacji na ten temat. +
42
+
43
+Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub
44
+dane UDP. +
45
+
46
+Z obydwu będą wyciekać dane ICMP.
47
+
48
+ZOBACZ RÓWNIEŻ
49
+--------
50
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,121 @@
1
+#!/bin/bash
2
+#
3
+# Author: Runa A. Sandvik, <runa.sandvik@gmail.com>
4
+# For The Tor Project, Inc.
5
+#
6
+# This is Free Software (GPLv3)
7
+# http://www.gnu.org/licenses/gpl-3.0.txt
8
+#
9
+# This script will convert translated po files back to manpages. Before
10
+# running the script, checkout the translation directory from
11
+# https://svn.torproject.org, and clone the tor repository from
12
+# git.torproject.org.
13
+#	
14
+
15
+### Start config ###
16
+
17
+# Location of the translated manpages
18
+translated="$PWD"
19
+
20
+# Location of the website directory
21
+wml="`dirname $translated`"
22
+
23
+# Location of the English manpages. Assuming that the git clone of the
24
+# tor repository is relative to the website
25
+mandir="`dirname $wml`/tor/doc"
26
+
27
+# Location of the po files. Assuming that the translation directory is
28
+# relative to the website
29
+podir="`dirname $wml`/translation/projects/manpages/po"
30
+
31
+### End config ###
32
+
33
+# Find po files to convert
34
+po=`find $podir -type f -name \*.1.po`
35
+
36
+# For every po found, create and/or update the translated manpage.
37
+for file in $po ; do
38
+
39
+	# Get the basename of the file we are dealing with
40
+	pofile=`basename $file`
41
+
42
+	# Strip the file for its original extension and add .txt
43
+	manfile="${pofile%.*}.txt"
44
+
45
+	# Figure out which language we are dealing with.
46
+	lang=`dirname $file | sed "s#$podir/##"`
47
+
48
+	# The translated document is written if 80% or more of the po
49
+	# file has been translated. Also, po4a-translate will only write
50
+	# the translated document if 80% or more has been translated.
51
+	# However, it will delete the translated txt if less than 80%
52
+	# has been translated. To avoid having our current, translated
53
+	# txt files deleted, convert the po to a temp txt first. If this
54
+	# file was actually written, rename it to txt.
55
+
56
+	# Convert translated po files back to manpages.
57
+	function convert {
58
+		po4a-translate -f text -m "$mandir/$manfile" -p "$file"  -l "$translated/$lang/tmp-$manfile" --master-charset utf-8 -L utf-8
59
+
60
+		# Check to see if the file was written. If yes, rename
61
+		# it.
62
+		if [ -e "$translated/$lang/tmp-$manfile" ]
63
+		then
64
+			mv "$translated/$lang/tmp-$manfile" "$translated/$lang/$manfile"
65
+
66
+			# If tor.1.po has been translated, we need to
67
+			# create tor-manual-dev.wml in the correct
68
+			# language directory.
69
+			if [ $manfile = "tor.1.txt" ]
70
+			then
71
+				if [ ! -e "$wml/docs/$lang/tor-manual-dev.wml" ]
72
+				then
73
+
74
+					if [ ! -d "$wml/docs/$lang/" ]
75
+					then
76
+						mkdir "$wml/docs/$lang/"
77
+					fi
78
+
79
+					# Copy template file for
80
+					# tor-manual-dev.wml, and
81
+					# replace "lang" with the
82
+					# correct name of the language
83
+					# directory.
84
+					cp "$translated/tor-manual-dev.wml" "$wml/docs/$lang"
85
+				       	sed -i "0,/lang/ s/lang/"$lang"/" "$wml/docs/$lang/tor-manual-dev.wml"	
86
+				fi
87
+			fi
88
+		fi
89
+	}
90
+
91
+	# We have a few cases where the name of the language directory
92
+	# in the translations module is not equal the name of the
93
+	# language directory in the website module.
94
+
95
+	# For "zh_CN" use "zh-cn" instead
96
+	if [ $lang = "zh_CN" ]
97
+	then
98
+		lang="zh-cn"
99
+		convert
100
+	fi
101
+
102
+	# For "nb" use "no" instead
103
+	if [ $lang = "nb" ]
104
+	then
105
+		lang="no"
106
+		convert
107
+	fi
108
+
109
+	# For "sv" use "se" instead
110
+	if [ $lang = "sv" ]
111
+	then
112
+		lang="se"
113
+		convert
114
+	fi
115
+
116
+	# Convert everything else
117
+	if [[ $lang != "zh_CN" && $lang != "nb" && $lang != "sv" ]]
118
+	then
119
+		convert
120
+	fi
121
+done
... ...
@@ -0,0 +1,48 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Vezi LICENȚA pentru informații privind licențiere
3
+// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html.
4
+// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NUME
10
+----
11
+tor-resolve - află adresa IP a unui hostname prin intermediul tor
12
+
13
+REZUMAT
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+DESCRIERE
18
+--------
19
+**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște
20
+comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+OPȚIUNI
27
+-------
28
+**-v**::
29
+    Arată în modul verbose.
30
+
31
+**-x**::
32
+    Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4.
33
+
34
+**-5**::
35
+    Folosește protocolul SOCKS5. (Automat)
36
+
37
+**-4**::
38
+    Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers.
39
+
40
+VEZI ȘI
41
+--------
42
+**tor**(1), **torify**(1). +
43
+
44
+Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului.
45
+
46
+AUTORI
47
+--------
48
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -0,0 +1,51 @@
1
+// Все права защищены (c) The Tor Project, Inc.
2
+// Для получения подробной информации о лицензировании, см. ЛИЦЕНЗИЯ
3
+// Это файл asciidoc, используемый для генерации ссылки на manpage/html.
4
+// Узнать больше о asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Петер Пальфрадер (Peter Palfrader)
8
+
9
+НАЗВАНИЕ
10
+----
11
+tor-resolve - преобразуйте доменное имя в IP-адрес, используя tor
12
+
13
+КРАТКИЙ ОБЗОР
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+ОПИСАНИЕ
18
+-----------
19
+**tor-resolve** - это простой сценарий (скрипт) для подключения к SOCKS прокси, который использует 
20
+команду SOCKS RESOLVE, передает доменное имя и возвращает IP-адрес.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+ОПЦИИ
27
+-------
28
+**-v**::
29
+    Отобразить подробный вывод данных.
30
+
31
+**-x**::
32
+    Выполнить реверсивный запрос: получить запись PTR для адреса IPv4.
33
+
34
+**-5**::
35
+    Использовать протокол SOCKS5. (По-умолчанию)
36
+
37
+**-4**::
38
+    Использовать протокол SOCKS4a вместа протокола по-умолчанию SOCKS5. Не поддерживает
39
+    реверсивный DNS.
40
+
41
+СМ. ТАКЖЕ
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+См. doc/socks-extensions.txt в установочном пакете Tor для получения более
46
+детальной информации о протоколе.
47
+
48
+АВТОРЫ
49
+-------
50
+Роджер Дингдайн (Roger Dingledine <arma@mit.edu>), Ник Мэтьюсон (Nick
51
+Mathewson <nickm@alum.mit.edu>).
... ...
@@ -0,0 +1,52 @@
1
+// Все права защищены (c) The Tor Project, Inc.
2
+// Чтобы получить информацию о лицензировании, см. ЛИЦЕНЗИЯ
3
+// Это файл asciidoc, используемый для генерации ссылок на manpage/html.
4
+// Ознакомиться с asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html
5
+торификация (1)
6
+=========
7
+Петер Пальфрадер (Peter Palfrader), Яком Эппелбаум (Jacob Appelbaum)
8
+
9
+НАИМЕНОВАНИЕ
10
+----
11
+torify - это упаковщик для torsocks или tsocks и tor
12
+
13
+КРАТКИЙ ОБЗОР
14
+--------
15
+**torify** __application__ [__application's__ __arguments__]
16
+
17
+ОПИСАНИЕ
18
+-----------
19
+**torify** это простой упаковщик, который ищет самый подходящий упаковщика для Tor,
20
+который доступен в системе. Он обращается к torsocks или tsocks, используя 
21
+специфичный для tor конфигурационный файл. +
22
+
23
+torsocks - это улучшенный упаковщик, который исключает UDP трафик, безопасно
24
+удаляет DNS запросы и правильно соксифицирует (socksify) ваши TCP
25
+подключения. +
26
+
27
+Сам tsocks является упаковщиком между библиотекой tsocks и приложением,
28
+трафик которого должен проходить через socks. +
29
+
30
+Пожалуйста, учтите, так как оба метода используют LD_PRELOAD, торификация не
31
+может применяться к исполняемым файлам suid.
32
+
33
+ВНИМАНИЕ
34
+-------
35
+Вы должны знать, что в настоящее время tsocks поддерживает только
36
+подключения по TCP (то есть торифицируются только они). Пожалуйста, учтите,
37
+что в большинстве случаев это не затронет запросы доменных имен, которые бы
38
+маршрутизировались через вашу обычную систему преобразования к вашим обычным
39
+серверам преобразования имен. Инструмент **tor-resolve**(1) может оказаться
40
+полезным в некоторых случаях. Список часто задаваемых вопросов Tor (FAQ),
41
+доступный здесь https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ,
42
+может содержать более детальную ифнормацию об этом. +
43
+
44
+При использовании с torsocks, torify не должен допускать DNS утечки или
45
+потери данных UDP. +
46
+
47
+И то и другое приведет к утечке ICMP данных.
48
+
49
+СМ. ТАКЖЕ
50
+--------
51
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
52
+**tsocks.conf**(5).
... ...
@@ -0,0 +1,30 @@
1
+## translation metadata
2
+# Revision: $Revision: 23689 $
3
+
4
+#include "head.wmi" TITLE="Tor Project: manual"
5
+
6
+# Translators shouldn't translate this file, unless they want
7
+# to translate the whole man page too.
8
+<div id="content" class="clearfix">
9
+  <div id="breadcrumbs">
10
+    <a href="<page index>">Home &raquo; </a>
11
+    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
+    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
+  </div>
14
+  <div id="maincol">  
15
+    <:
16
+    	die "Missing git clone" unless -d "$(TORGIT)";
17
+    	my $man = `cat manpages/lang/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
+	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
+    	print $man;
20
+    :>
21
+  </div>
22
+  <!-- END MAINCOL -->
23
+  <div id = "sidecol">
24
+#include "side.wmi"
25
+#include "info.wmi"
26
+  </div>
27
+  <!-- END SIDECOL -->
28
+</div>
29
+<!-- END CONTENT -->
30
+#include <foot.wmi>  
... ...
@@ -0,0 +1,40 @@
1
+کاپی رائٹ (سی) Tor منصوبہ.لائسنس کی معلومات کے لئے لائسنس دیکھو..یہ ایک 
2
+asciidoc فائل ہےجسے مین صفہ/ایچ ٹی ایم ایل حوالہ دینے کے لیے استعمال کیا 
3
+جاتا ہے.asciidoc سیکھنے کے لیے دیکھو 
4
+http://www.methods.co.nz/asciidoc/userguide.htm -torحل
5
+پال فلاڈر
6
+
7
+----
8
+tor- حل کرنا۔ ایک آئی پی ایڈریس کوٹار کے ذریعے ہوسٹک کے نام میں حل کرنا
9
+
10
+--------
11
+tor-حل کرنا۔ ** [-4|-5] [-v] [-x] __ہوسٹ کا نام__[__ساکس ہوسٹ__[:__ساکس پورٹ__]]
12
+
13
+-----------
14
+**tor**-حل کرنا. ایک اسان سا اسکپرٹ ہے جو ساکس پروکسی سے منسالک کرنے کے لیے 
15
+استعمال ہوتا ہے، اسے ساکس حل کرنے کا پتا ہوتا ہے، اسے ایک ہوسٹ نام دو، اور 
16
+یہ آئی پی ایڈریس واپس کرے گا۔
17
+
18
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
19
+SOCKS port 9050.  If this isn't what you want, you should specify an
20
+explicit __sockshost__ and/or __socksport__ on the command line.
21
+
22
+-------
23
+طول کلامی کی پیداوار دیکھانا
24
+
25
+الٹی کارکردگی دیکھانا, ایک IPv4 ایڈریس کے لئے PTR ریکارڈ حاصل کرنا
26
+
27
+SOCKS5 پروٹوکول استعمال کرنا
28
+
29
+ساکس 5 پروٹوکو ل کے بجائے ساکس 4 a پروٹوکو ل کا استعمال کرو۔ یہ ریورس DNS کی 
30
+حمایت نہیں کرتا.
31
+
32
+یہ بھی دیکھو
33
+--------
34
+**(tor**(1), **torify**(1**
35
+
36
+Torپیکج پروٹوکول کی تفصیلات کیلے doc/socks-extensions.txt دستاویزات دیکھو
37
+
38
+مصنفین
39
+-------
40
+راجر ر ڈانگ لعڈان <arma@mit.edu>نک معٹیو <nickm@alum.mit.edu>
... ...
@@ -0,0 +1,49 @@
1
+// 版权所有 (c) Tor项目公司
2
+// 参见“许可”以获得许可信息。
3
+// 这是一个asciidoc文档,用于生成联机帮助页或HTML参考。
4
+// 要了解更多关于asciidoc文档,请登录 http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-解析(1)
6
+==============
7
+Peter Palfrader
8
+
9
+名字
10
+----
11
+tor-resolve - resolve a hostname to an IP address via tor
12
+
13
+概要
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__[__sockshost__[:__socksport__]]
16
+
17
+注释
18
+-----------
19
+**tor-resolve** is a simple script to connect to a SOCKS proxy that knows about
20
+the SOCKS RESOLVE command, hand it a hostname, and return an IP address.
21
+
22
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
+SOCKS port 9050.  If this isn't what you want, you should specify an
24
+explicit __sockshost__ and/or __socksport__ on the command line.
25
+
26
+设置选项
27
+-------
28
+**-v**::
29
+    显示详细的输出。
30
+
31
+**-x**::
32
+    执行反向查找:获得IPv4地址的PTR记录。
33
+
34
+**-5**::
35
+    使用SOCKS5协议。(默认)
36
+
37
+**-4**::
38
+    使用SOCKS4a协议而不是默认的SOCKS5协议。不
39
+    支持反向DNS。
40
+
41
+另请参阅
42
+--------
43
+**tor**(1), **torify**(1). +
44
+
45
+查看Tor安装包里的doc/socks-extensions.txt以获得关于协议的详细内容。
46
+
47
+作者
48
+-------
49
+罗杰·丁格莱丁<arma@mit.edu>,尼克·马修森<nickm@alum.mit.edu>。
0 50