Runa A. Sandvik commited on 2011-03-03 14:39:36
Zeige 30 geänderte Dateien mit 7312 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,30 @@ |
1 |
+## translation metadata |
|
2 |
+# Revision: $Revision: 23689 $ |
|
3 |
+ |
|
4 |
+#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
+ |
|
6 |
+# Translators shouldn't translate this file, unless they want |
|
7 |
+# to translate the whole man page too. |
|
8 |
+<div id="content" class="clearfix"> |
|
9 |
+ <div id="breadcrumbs"> |
|
10 |
+ <a href="<page index>">Home » </a> |
|
11 |
+ <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
+ <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <: |
|
16 |
+ die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
+ my $man = `cat manpages/ar/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
+ die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
+ print $man; |
|
20 |
+ :> |
|
21 |
+ </div> |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+ <div id = "sidecol"> |
|
24 |
+#include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+ </div> |
|
27 |
+ <!-- END SIDECOL --> |
|
28 |
+</div> |
|
29 |
+<!-- END CONTENT --> |
|
30 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,30 @@ |
1 |
+## translation metadata |
|
2 |
+# Revision: $Revision: 23689 $ |
|
3 |
+ |
|
4 |
+#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
+ |
|
6 |
+# Translators shouldn't translate this file, unless they want |
|
7 |
+# to translate the whole man page too. |
|
8 |
+<div id="content" class="clearfix"> |
|
9 |
+ <div id="breadcrumbs"> |
|
10 |
+ <a href="<page index>">Home » </a> |
|
11 |
+ <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
+ <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <: |
|
16 |
+ die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
+ my $man = `cat manpages/fr/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
+ die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
+ print $man; |
|
20 |
+ :> |
|
21 |
+ </div> |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+ <div id = "sidecol"> |
|
24 |
+#include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+ </div> |
|
27 |
+ <!-- END SIDECOL --> |
|
28 |
+</div> |
|
29 |
+<!-- END CONTENT --> |
|
30 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,30 @@ |
1 |
+## translation metadata |
|
2 |
+# Revision: $Revision: 23689 $ |
|
3 |
+ |
|
4 |
+#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
+ |
|
6 |
+# Translators shouldn't translate this file, unless they want |
|
7 |
+# to translate the whole man page too. |
|
8 |
+<div id="content" class="clearfix"> |
|
9 |
+ <div id="breadcrumbs"> |
|
10 |
+ <a href="<page index>">Home » </a> |
|
11 |
+ <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
+ <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <: |
|
16 |
+ die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
+ my $man = `cat manpages/my/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
+ die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
+ print $man; |
|
20 |
+ :> |
|
21 |
+ </div> |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+ <div id = "sidecol"> |
|
24 |
+#include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+ </div> |
|
27 |
+ <!-- END SIDECOL --> |
|
28 |
+</div> |
|
29 |
+<!-- END CONTENT --> |
|
30 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,30 @@ |
1 |
+## translation metadata |
|
2 |
+# Revision: $Revision: 23689 $ |
|
3 |
+ |
|
4 |
+#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
+ |
|
6 |
+# Translators shouldn't translate this file, unless they want |
|
7 |
+# to translate the whole man page too. |
|
8 |
+<div id="content" class="clearfix"> |
|
9 |
+ <div id="breadcrumbs"> |
|
10 |
+ <a href="<page index>">Home » </a> |
|
11 |
+ <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
+ <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <: |
|
16 |
+ die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
+ my $man = `cat manpages/pl/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
+ die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
+ print $man; |
|
20 |
+ :> |
|
21 |
+ </div> |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+ <div id = "sidecol"> |
|
24 |
+#include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+ </div> |
|
27 |
+ <!-- END SIDECOL --> |
|
28 |
+</div> |
|
29 |
+<!-- END CONTENT --> |
|
30 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+// حقوق الطبع والنشر (c) مشروع تور, شركة. |
|
2 |
+// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+تور-ريسولف(1) |
|
6 |
+====== |
|
7 |
+بيتر بالفريدر |
|
8 |
+ |
|
9 |
+الاسم |
|
10 |
+---- |
|
11 |
+تور-ريسولف - يقوم بحل اسم المستضيف الى عنوان IP عن طريق تور |
|
12 |
+ |
|
13 |
+الخلاصة |
|
14 |
+-------- |
|
15 |
+**تور-ريسولف** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+الوصف |
|
18 |
+----------- |
|
19 |
+**تور-ريسولف** برنامج نصي بسيط للاتصال بوكيل SOCKS الذي يعرف عن |
|
20 |
+أمر SOCKS RESOLVE, يسلّمه اسم المستضيف, ويقوم بإسترجاع عنوان IP. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+الخيارات |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ تظهر المخرجات المطوّلة. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ إجراء عمليات بحث عكسية: الحصول على سجل PTR لعنوان (IPv4). |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ إستخدام بروتوكول SOCKS5. (افتراضيا) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ استخدام بروتوكول SOCKS4a بدلا من بروتوكول SOCKS5 الافتراضي. لا يدعم |
|
39 |
+ نظام أسماء النطاق (DNS) العكسي. |
|
40 |
+ |
|
41 |
+أنظر ايضا |
|
42 |
+-------- |
|
43 |
+**تور**(1), **توريفاي**(1). + |
|
44 |
+ |
|
45 |
+أنظر doc/socks-extensions.txt في حزمة تور للحصول على تفاصيل البروتوكول. |
|
46 |
+ |
|
47 |
+المؤلفون |
|
48 |
+------- |
|
49 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,1498 @@ |
1 |
+// حقوق الطبع والنشر (c) مشروع تور, شركة. |
|
2 |
+// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+تور(1) |
|
6 |
+====== |
|
7 |
+ |
|
8 |
+الاسم |
|
9 |
+---- |
|
10 |
+تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون |
|
11 |
+ |
|
12 |
+ |
|
13 |
+الخلاصة |
|
14 |
+-------- |
|
15 |
+**tor** [__OPTION__ __value__]... |
|
16 |
+ |
|
17 |
+الوصف |
|
18 |
+----------- |
|
19 |
+__تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار |
|
20 |
+مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر |
|
21 |
+الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس |
|
22 |
+غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل |
|
23 |
+عقدة, والتي تكشف عن عقدة المصب. + |
|
24 |
+ |
|
25 |
+بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل |
|
26 |
+المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة |
|
27 |
+المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh) |
|
28 |
+وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها |
|
29 |
+تواجه صعوبة في تتبع مصدر التيار. |
|
30 |
+ |
|
31 |
+خيارات |
|
32 |
+------- |
|
33 |
+**-h**, **-help**:: |
|
34 |
+ تعرض رسالة مساعدة قصيرة ثم الخروج. |
|
35 |
+ |
|
36 |
+**-f** __FILE__:: |
|
37 |
+ ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc) |
|
38 |
+ |
|
39 |
+**--hash-password**:: |
|
40 |
+ انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم. |
|
41 |
+ |
|
42 |
+**--list-fingerprint**:: |
|
43 |
+ انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك. |
|
44 |
+ |
|
45 |
+**--verify-config**:: |
|
46 |
+ تحقق بأن ملف التكوين صالحا. |
|
47 |
+ |
|
48 |
+**--nt-service**:: |
|
49 |
+ **--service [install|remove|start|stop]** تدير خدمة Windows |
|
50 |
+NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في |
|
51 |
+ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService |
|
52 |
+ |
|
53 |
+**--list-torrc-options**:: |
|
54 |
+ إدراج جميع الخيارات الصالحة. |
|
55 |
+ |
|
56 |
+**--version**:: |
|
57 |
+ عرض اصدار تور ثم الخروج. |
|
58 |
+ |
|
59 |
+**--quiet**:: |
|
60 |
+ لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك. |
|
61 |
+ (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى |
|
62 |
+ الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.) |
|
63 |
+ |
|
64 |
+Other options can be specified either on the command-line (--option |
|
65 |
+ value), or in the configuration file (option value or option "value"). |
|
66 |
+ Options are case-insensitive. C-style escaped characters are allowed inside |
|
67 |
+ quoted values. Options on the command line take precedence over |
|
68 |
+ options found in the configuration file, except indicated otherwise. To |
|
69 |
+ split one configuration entry into multiple lines, use a single \ before |
|
70 |
+ the end of the line. Comments can be used in such multiline entries, but |
|
71 |
+ they must start at the beginning of a line. |
|
72 |
+ |
|
73 |
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
74 |
+ A token bucket limits the average incoming bandwidth usage on this node to |
|
75 |
+ the specified number of bytes per second, and the average outgoing |
|
76 |
+ bandwidth usage to that same value. If you want to run a relay in the |
|
77 |
+ public network, this needs to be _at the very least_ 20 KB (that is, |
|
78 |
+ 20480 bytes). (Default: 5 MB) |
|
79 |
+ |
|
80 |
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
81 |
+ يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين |
|
82 |
+ من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت) |
|
83 |
+ |
|
84 |
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
85 |
+ اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا |
|
86 |
+ لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء |
|
87 |
+ الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع |
|
88 |
+ معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم |
|
89 |
+ دون التأثير على أداء الشبكة. |
|
90 |
+ |
|
91 |
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
92 |
+ If not 0, a separate token bucket limits the average incoming bandwidth |
|
93 |
+ usage for \_relayed traffic_ on this node to the specified number of bytes |
|
94 |
+ per second, and the average outgoing bandwidth usage to that same value. |
|
95 |
+ Relayed traffic currently is calculated to include answers to directory |
|
96 |
+ requests, but that may change in future versions. (Default: 0) |
|
97 |
+ |
|
98 |
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
99 |
+ If not 0, limit the maximum token bucket size (also known as the burst) for |
|
100 |
+ \_relayed traffic_ to the given number of bytes in each direction. |
|
101 |
+ (Default: 0) |
|
102 |
+ |
|
103 |
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
104 |
+ اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. |
|
105 |
+ لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم |
|
106 |
+ نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) |
|
107 |
+ |
|
108 |
+**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
109 |
+ اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. |
|
110 |
+ لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم |
|
111 |
+ نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) |
|
112 |
+ |
|
113 |
+**ConnLimit** __NUM__:: |
|
114 |
+ The minimum number of file descriptors that must be available to the Tor |
|
115 |
+ process before it will start. Tor will ask the OS for as many file |
|
116 |
+ descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
117 |
+ If this number is less than ConnLimit, then Tor will refuse to start. + |
|
118 |
+ + |
|
119 |
+ You probably don't need to adjust this. It has no effect on Windows |
|
120 |
+ since that platform lacks getrlimit(). (Default: 1000) |
|
121 |
+ |
|
122 |
+**ConstrainedSockets** **0**|**1**:: |
|
123 |
+ اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع |
|
124 |
+ المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد |
|
125 |
+ للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP) |
|
126 |
+ محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error |
|
127 |
+creating network socket: No buffer space available", فأنت |
|
128 |
+ على الارجح تعاني من هذه المشكلة. + |
|
129 |
+ + |
|
130 |
+ الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت |
|
131 |
+ للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية; |
|
132 |
+ خيار التكوين هذا يكون الملاذ الثاني. + |
|
133 |
+ + |
|
134 |
+ يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل |
|
135 |
+ التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم |
|
136 |
+ المشكلة. + |
|
137 |
+ + |
|
138 |
+ يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer |
|
139 |
+space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار |
|
140 |
+ بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا |
|
141 |
+ على مسارات طويلة. (افتراضيا: 0.) |
|
142 |
+ |
|
143 |
+**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
144 |
+ عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال |
|
145 |
+ لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و |
|
146 |
+262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192. |
|
147 |
+ |
|
148 |
+**ControlPort** __منفذ__:: |
|
149 |
+ اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك |
|
150 |
+ الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور |
|
151 |
+ (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من |
|
152 |
+ **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف |
|
153 |
+ يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا |
|
154 |
+ الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051. |
|
155 |
+ |
|
156 |
+**ControlListenAddress** __IP__[:__منفذ__]:: |
|
157 |
+ ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط |
|
158 |
+ لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك |
|
159 |
+ بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله, |
|
160 |
+ حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر |
|
161 |
+ خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة |
|
162 |
+ لربطه بعدة عناوين/منافذ. |
|
163 |
+ |
|
164 |
+**ControlSocket** __مسار__:: |
|
165 |
+ مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول |
|
166 |
+ التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.) |
|
167 |
+ |
|
168 |
+**HashedControlPassword** __كلمة_مرور_مجزّأة__:: |
|
169 |
+ لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية |
|
170 |
+ الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك |
|
171 |
+ حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password |
|
172 |
+ __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر |
|
173 |
+ من خط HashedControlPassword واحد. |
|
174 |
+ |
|
175 |
+**CookieAuthentication** **0**|**1**:: |
|
176 |
+ اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم |
|
177 |
+ الا اذا علمت عملية الاتصال بمحتويات الملف المسمى |
|
178 |
+ "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة |
|
179 |
+ المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام |
|
180 |
+ الملفات. (افتراضيا: 0) |
|
181 |
+ |
|
182 |
+**CookieAuthFile** __مسار__:: |
|
183 |
+ اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف |
|
184 |
+ لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.) |
|
185 |
+ |
|
186 |
+**CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__:: |
|
187 |
+ اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف |
|
188 |
+ تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه |
|
189 |
+ بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0). |
|
190 |
+ |
|
191 |
+**DataDirectory** __DIR__:: |
|
192 |
+ تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor) |
|
193 |
+ |
|
194 |
+**DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__:: |
|
195 |
+ استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر |
|
196 |
+ والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار |
|
197 |
+ مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات |
|
198 |
+ تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل |
|
199 |
+ . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style |
|
200 |
+ الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى |
|
201 |
+ , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1) |
|
202 |
+ كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs" |
|
203 |
+ , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط. |
|
204 |
+ سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة |
|
205 |
+ "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام |
|
206 |
+ المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا |
|
207 |
+ أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل |
|
208 |
+ الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. + |
|
209 |
+ + |
|
210 |
+ اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل |
|
211 |
+ الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة |
|
212 |
+ مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون |
|
213 |
+ مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس |
|
214 |
+ السلطات التي يعملونها. |
|
215 |
+ |
|
216 |
+**AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + |
|
217 |
+ |
|
218 |
+**AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + |
|
219 |
+ |
|
220 |
+**AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__:: |
|
221 |
+ مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام |
|
222 |
+ AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن |
|
223 |
+ يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها. |
|
224 |
+ وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية |
|
225 |
+ الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر. |
|
226 |
+ |
|
227 |
+**DisableAllSwap** **0**|**1**:: |
|
228 |
+ اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية, |
|
229 |
+ حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا |
|
230 |
+ غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux |
|
231 |
+ الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا |
|
232 |
+ الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار |
|
233 |
+ **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0) |
|
234 |
+ |
|
235 |
+**FetchDirInfoEarly** **0**|**1**:: |
|
236 |
+ اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن |
|
237 |
+ الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب |
|
238 |
+ المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0) |
|
239 |
+ |
|
240 |
+**FetchDirInfoExtraEarly** **0**|**1**:: |
|
241 |
+ اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل |
|
242 |
+ الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى |
|
243 |
+ بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا. |
|
244 |
+ (افتراضيا: 0) |
|
245 |
+ |
|
246 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
247 |
+ اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من |
|
248 |
+ الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور |
|
249 |
+ للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1) |
|
250 |
+ |
|
251 |
+**FetchServerDescriptors** **0**|**1**:: |
|
252 |
+ اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم |
|
253 |
+ من خوادم الدليل. هذا الخيار مفيد فقط اذا |
|
254 |
+ كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك. |
|
255 |
+ (افتراضيا: 1) |
|
256 |
+ |
|
257 |
+**FetchUselessDescriptors** **0**|**1**:: |
|
258 |
+ اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من |
|
259 |
+ السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة |
|
260 |
+ الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون |
|
261 |
+ مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور |
|
262 |
+ التي تخرج الى عناوين معينة. (افتراضيا: 0) |
|
263 |
+ |
|
264 |
+**HTTPProxy** __المستضيف__[:__منفذ__]:: |
|
265 |
+ سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال host:port هذا (او host:80 |
|
266 |
+ اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم |
|
267 |
+ الدليل. |
|
268 |
+ |
|
269 |
+**HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: |
|
270 |
+ اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( |
|
271 |
+) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( |
|
272 |
+) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك |
|
273 |
+ لدعم الآخرين. |
|
274 |
+ |
|
275 |
+**HTTPSProxy** __المستضيف__[:__منفذ__]:: |
|
276 |
+ سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل |
|
277 |
+ الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من |
|
278 |
+ مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط |
|
279 |
+ بالإتصال بمنافذ معينة. |
|
280 |
+ |
|
281 |
+**HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: |
|
282 |
+ اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( |
|
283 |
+) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( |
|
284 |
+)( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك |
|
285 |
+ لدعم الآخرين. |
|
286 |
+ |
|
287 |
+**Socks4Proxy** __المستضيف__[:__منفذ__]:: |
|
288 |
+ سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port |
|
289 |
+ (او host:1080 اذا لم يكن المنفذ محددا). |
|
290 |
+ |
|
291 |
+**Socks5Proxy** __المستضيف__[:__منفذ__]:: |
|
292 |
+ سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port |
|
293 |
+ (او host:1080 اذا لم يكن المنفذ محددا). |
|
294 |
+ |
|
295 |
+**Socks5ProxyUsername** __اسم المستخدم__ + |
|
296 |
+ |
|
297 |
+**Socks5ProxyPassword** __كلمة المرور__:: |
|
298 |
+ اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور |
|
299 |
+ وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و |
|
300 |
+ 255 حرفا. |
|
301 |
+ |
|
302 |
+**KeepalivePeriod** __NUM__:: |
|
303 |
+ للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة |
|
304 |
+ في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال |
|
305 |
+ دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول |
|
306 |
+ بدلا من ذلك. (افتراضيا: 5 دقائق) |
|
307 |
+ |
|
308 |
+**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**:: |
|
309 |
+ ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار |
|
310 |
+ الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة |
|
311 |
+ "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي |
|
312 |
+ تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات, |
|
313 |
+ حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة |
|
314 |
+ للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم |
|
315 |
+ ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة. |
|
316 |
+ |
|
317 |
+**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__:: |
|
318 |
+ كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار |
|
319 |
+ "Log" اكثر من مرة واحدة في ملف التكوين. |
|
320 |
+ يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع |
|
321 |
+ مستوى خطورتهم. |
|
322 |
+ |
|
323 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
324 |
+ |
|
325 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
326 |
+ As above, but select messages by range of log severity __and__ by a |
|
327 |
+ set of "logging domains". Each logging domain corresponds to an area of |
|
328 |
+ functionality inside Tor. You can specify any number of severity ranges |
|
329 |
+ for a single log statement, each of them prefixed by a comma-separated |
|
330 |
+ list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
331 |
+ negation, and use * to indicate "all domains". If you specify a severity |
|
332 |
+ range without a list of domains, it matches all domains. + |
|
333 |
+ + |
|
334 |
+ This is an advanced feature which is most useful for debugging one or two |
|
335 |
+ of Tor's subsystems at a time. + |
|
336 |
+ + |
|
337 |
+ The currently recognized domains are: general, crypto, net, config, fs, |
|
338 |
+ protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
339 |
+ acct, hist, and handshake. Domain names are case-insensitive. + |
|
340 |
+ + |
|
341 |
+ For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
342 |
+ to stdout: all handshake messages of any severity, all info-and-higher |
|
343 |
+ messages from domains other than networking and memory management, and all |
|
344 |
+ messages of severity notice or higher. |
|
345 |
+ |
|
346 |
+**LogMessageDomains** **0**|**1**:: |
|
347 |
+ If 1, Tor includes message domains with each log message. Every log |
|
348 |
+ message currently has at least one domain; most currently have exactly |
|
349 |
+ one. This doesn't affect controller log messages. (Default: 0) |
|
350 |
+ |
|
351 |
+**OutboundBindAddress** __IP__:: |
|
352 |
+ اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا |
|
353 |
+ مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم |
|
354 |
+ تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1). |
|
355 |
+ |
|
356 |
+**PidFile** __ملف__:: |
|
357 |
+ عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل |
|
358 |
+ الملف. |
|
359 |
+ |
|
360 |
+**ProtocolWarnings** **0**|**1**:: |
|
361 |
+ في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة \'warn' للاطراف الاخرى التي لا |
|
362 |
+ تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة |
|
363 |
+ \'info'. (افتراضيا: 0) |
|
364 |
+ |
|
365 |
+**RunAsDaemon** **0**|**1**:: |
|
366 |
+ في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة. |
|
367 |
+ (افتراضيا: 0) |
|
368 |
+ |
|
369 |
+**LogTimeGranularity** __NUM__:: |
|
370 |
+ Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
371 |
+ NUM must be positive and either a divisor or a multiple of 1 second. |
|
372 |
+ Note that this option only controls the granularity written by Tor to |
|
373 |
+ a file or console log. Tor does not (for example) "batch up" log |
|
374 |
+ messages to affect times logged by a controller, times attached to |
|
375 |
+ syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
376 |
+ |
|
377 |
+**SafeLogging** **0**|**1**|**relay**:: |
|
378 |
+ يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال: |
|
379 |
+ العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات |
|
380 |
+ مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية |
|
381 |
+ حول أي المواقع قد قام بزيارتها المستخدم. + |
|
382 |
+ + |
|
383 |
+ اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم |
|
384 |
+ ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها |
|
385 |
+ للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن |
|
386 |
+ جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1) |
|
387 |
+ |
|
388 |
+**User** __UID__:: |
|
389 |
+ عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية. |
|
390 |
+ |
|
391 |
+**HardwareAccel** **0**|**1**:: |
|
392 |
+ اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما |
|
393 |
+ تكون متاحة. (افتراضيا: 0) |
|
394 |
+ |
|
395 |
+**AccelName** __اسم__:: |
|
396 |
+ عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي |
|
397 |
+ لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي. |
|
398 |
+ يمكن التحقق من الاسماء مع امر محرك openssl. |
|
399 |
+ |
|
400 |
+**AccelDir** __DIR__:: |
|
401 |
+ حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق |
|
402 |
+ المحرك يتواجد في مكان غير OpenSSL الافتراضي. |
|
403 |
+ |
|
404 |
+**AvoidDiskWrites** **0**|**1**:: |
|
405 |
+ اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك. |
|
406 |
+ هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم |
|
407 |
+ فقط عدد محدود من الكتابة. (افتراضيا: 0) |
|
408 |
+ |
|
409 |
+**TunnelDirConns** **0**|**1**:: |
|
410 |
+ اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني |
|
411 |
+ دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به. |
|
412 |
+ (افتراضيا: 1) |
|
413 |
+ |
|
414 |
+**PreferTunneledDirConns** **0**|**1**:: |
|
415 |
+ اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم |
|
416 |
+ اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1) |
|
417 |
+ |
|
418 |
+**CircuitPriorityHalflife** __NUM1__:: |
|
419 |
+ اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي |
|
420 |
+ خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل |
|
421 |
+ ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية |
|
422 |
+ واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال |
|
423 |
+ الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث |
|
424 |
+ يتم ترجيح الخلايا بشكل كبير وفقا لقيمة |
|
425 |
+ CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على |
|
426 |
+ الإطلاق, نستخدم السلوك الموصى به في إجماع |
|
427 |
+ حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك |
|
428 |
+ العبث به. (افتراضيا: غير مضبط.) |
|
429 |
+ |
|
430 |
+**DisableIOCP** **0**|**1**:: |
|
431 |
+ If Tor was built to use the Libevent's "bufferevents" networking code |
|
432 |
+ and you're running on Windows, setting this option to 1 will tell Libevent |
|
433 |
+ not to use the Windows IOCP networking API. (Default: 1) |
|
434 |
+ |
|
435 |
+خيارات العميل |
|
436 |
+-------------- |
|
437 |
+ |
|
438 |
+الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري): |
|
439 |
+ |
|
440 |
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
441 |
+ اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع |
|
442 |
+ علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير |
|
443 |
+ الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك |
|
444 |
+ اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو |
|
445 |
+ "middle,rendezvous", والخيارات الاخرى لا ينصح بها. |
|
446 |
+ |
|
447 |
+**ExcludeSingleHopRelays** **0**|**1**:: |
|
448 |
+ This option controls whether circuits built by Tor will include relays with |
|
449 |
+ the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
450 |
+ to 0, these relays will be included. Note that these relays might be at |
|
451 |
+ higher risk of being seized or observed, so they are not normally |
|
452 |
+ included. Also note that relatively few clients turn off this option, |
|
453 |
+ so using these relays might make your client stand out. |
|
454 |
+ (Default: 1) |
|
455 |
+ |
|
456 |
+**Bridge** __IP__:__ORPort__ [بصمة]:: |
|
457 |
+ عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على |
|
458 |
+ "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة" |
|
459 |
+ (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على |
|
460 |
+ ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا |
|
461 |
+ البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا |
|
462 |
+ تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا. |
|
463 |
+ |
|
464 |
+**LearnCircuitBuildTimeout** **0**|**1**:: |
|
465 |
+ If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
466 |
+ |
|
467 |
+**CircuitBuildTimeout** __NUM__:: |
|
468 |
+ |
|
469 |
+ Try for at most NUM seconds when building circuits. If the circuit isn't |
|
470 |
+ open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
471 |
+ value serves as the initial value to use before a timeout is learned. If |
|
472 |
+ LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
473 |
+ (Default: 60 seconds.) |
|
474 |
+ |
|
475 |
+**CircuitIdleTimeout** __NUM__:: |
|
476 |
+ اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها, |
|
477 |
+ بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع |
|
478 |
+ دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف |
|
479 |
+ بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1 |
|
480 |
+ ساعة.) |
|
481 |
+ |
|
482 |
+**CircuitStreamTimeout** __NUM__:: |
|
483 |
+ اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد |
|
484 |
+ الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة. |
|
485 |
+ اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى |
|
486 |
+ رقم مثل 60. (افتراضيا: 0) |
|
487 |
+ |
|
488 |
+**ClientOnly** **0**|**1**:: |
|
489 |
+ اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم |
|
490 |
+ طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort |
|
491 |
+ . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في |
|
492 |
+ معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون |
|
493 |
+ خادما مفيدا.) (افتراضيا: 0) |
|
494 |
+ |
|
495 |
+**ExcludeNodes** __عقدة__,__عقدة__,__...__:: |
|
496 |
+ قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
497 |
+ للعقد لعدم استخدامها عند بناء دائرة. (مثال: |
|
498 |
+ ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
499 |
+ |
|
500 |
+**ExcludeExitNodes** __عقدة__,__عقدة__,__...__:: |
|
501 |
+ قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
502 |
+ للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي |
|
503 |
+ عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه |
|
504 |
+ القائمة. |
|
505 |
+ |
|
506 |
+**EntryNodes** __عقدة__,__عقدة__,__...__:: |
|
507 |
+ قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
508 |
+ للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه |
|
509 |
+ تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. |
|
510 |
+ |
|
511 |
+**ExitNodes** __عقدة__,__عقدة__,__...__:: |
|
512 |
+ قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
513 |
+ للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء |
|
514 |
+ تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. |
|
515 |
+ |
|
516 |
+**StrictNodes** **0**|**1**:: |
|
517 |
+ اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد |
|
518 |
+ الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية. |
|
519 |
+ اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد |
|
520 |
+ الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج |
|
521 |
+ العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج |
|
522 |
+ مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية. |
|
523 |
+ |
|
524 |
+**FascistFirewall** **0**|**1**:: |
|
525 |
+ في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ |
|
526 |
+ التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**). |
|
527 |
+ هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع |
|
528 |
+ سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية |
|
529 |
+ من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم |
|
530 |
+ ReachableAddresses بدلا من ذلك. |
|
531 |
+ |
|
532 |
+**FirewallPorts** __منافذ__:: |
|
533 |
+ قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون |
|
534 |
+ **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses |
|
535 |
+ بدلا من ذلك. (افتراضيا: 80, 443) |
|
536 |
+ |
|
537 |
+**HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]:: |
|
538 |
+ إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16 |
|
539 |
+ حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22 |
|
540 |
+ حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية |
|
541 |
+ فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات |
|
542 |
+ لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و |
|
543 |
+ كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين |
|
544 |
+ الخدمات الخفية لتطلب تفويضا باستخدام خيار |
|
545 |
+ **HiddenServiceAuthorizeClient**. |
|
546 |
+ |
|
547 |
+**ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: |
|
548 |
+ القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك |
|
549 |
+ جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن |
|
550 |
+ "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل |
|
551 |
+ المثال, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept |
|
552 |
+ \*:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة |
|
553 |
+ 99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ |
|
554 |
+ 80 خلافا لذلك. (افتراضيا: \'accept \*:*'.) |
|
555 |
+ |
|
556 |
+**ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: |
|
557 |
+ مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور |
|
558 |
+ تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP |
|
559 |
+ GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة |
|
560 |
+ **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك |
|
561 |
+ الاتصالات سوف تمر من خلال هذا الوكيل. |
|
562 |
+ |
|
563 |
+**ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
564 |
+ مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور |
|
565 |
+ تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم |
|
566 |
+ الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط |
|
567 |
+ **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. + |
|
568 |
+ + |
|
569 |
+ الفصل بين **ReachableORAddresses** و |
|
570 |
+ **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك |
|
571 |
+ من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات |
|
572 |
+ أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443, |
|
573 |
+ والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات |
|
574 |
+ الدليل) الى المنفذ 80. |
|
575 |
+ |
|
576 |
+**LongLivedPorts** __منافذ__:: |
|
577 |
+ قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد |
|
578 |
+ (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك |
|
579 |
+ المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة |
|
580 |
+ ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863, |
|
581 |
+ 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
582 |
+ |
|
583 |
+**MapAddress** __عنوان__ __عنوان_جديد__:: |
|
584 |
+ عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد |
|
585 |
+ قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى |
|
586 |
+ www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org |
|
587 |
+ www.indymedia.org.torserver.exit". |
|
588 |
+ |
|
589 |
+**NewCircuitPeriod** __NUM__:: |
|
590 |
+ كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30 |
|
591 |
+ ثانية) |
|
592 |
+ |
|
593 |
+**MaxCircuitDirtiness** __NUM__:: |
|
594 |
+ لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت, |
|
595 |
+ لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10 |
|
596 |
+ دقائق) |
|
597 |
+ |
|
598 |
+**NodeFamily** __node__,__node__,__...__:: |
|
599 |
+ The Tor servers, defined by their identity fingerprints or nicknames, |
|
600 |
+ constitute a "family" of similar or co-administered servers, so never use |
|
601 |
+ any two of them in the same circuit. Defining a NodeFamily is only needed |
|
602 |
+ when a server doesn't list the family itself (with MyFamily). This option |
|
603 |
+ can be used multiple times. In addition to nodes, you can also list |
|
604 |
+ IP address and ranges and country codes in {curly braces}. |
|
605 |
+ |
|
606 |
+**EnforceDistinctSubnets** **0**|**1**:: |
|
607 |
+ في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على |
|
608 |
+ نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في |
|
609 |
+ نفس/ 16 نطاق. (افتراضيا: 1) |
|
610 |
+ |
|
611 |
+**SocksPort** __منفذ__:: |
|
612 |
+ أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks |
|
613 |
+ . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات |
|
614 |
+ التطبيق. (افتراضيا: 9050) |
|
615 |
+ |
|
616 |
+**SocksListenAddress** __IP__[:__منفذ__]:: |
|
617 |
+ أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks |
|
618 |
+ . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال: |
|
619 |
+192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه |
|
620 |
+ الى عدة عناوين/منافذ. |
|
621 |
+ |
|
622 |
+**SocksPolicy** __سياسة__,__سياسة__,__...__:: |
|
623 |
+ أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ |
|
624 |
+ SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج |
|
625 |
+ أدناه. |
|
626 |
+ |
|
627 |
+**SocksTimeout** __NUM__:: |
|
628 |
+ دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني |
|
629 |
+ غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا: |
|
630 |
+ 2 دقيقة.) |
|
631 |
+ |
|
632 |
+**TrackHostExits** __مستضيف__,__.نطاق__,__...__:: |
|
633 |
+ لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات |
|
634 |
+ الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس |
|
635 |
+ عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب \'.\', تعامل على أساس |
|
636 |
+ مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد \'.', هذا يعني |
|
637 |
+ مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع |
|
638 |
+ التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا |
|
639 |
+ تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ |
|
640 |
+ في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم |
|
641 |
+ واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه |
|
642 |
+ من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال. |
|
643 |
+ |
|
644 |
+**TrackHostExitsExpire** __NUM__:: |
|
645 |
+ حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء |
|
646 |
+ العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو |
|
647 |
+ 1800 ثانية (30 دقيقة). |
|
648 |
+ |
|
649 |
+**UpdateBridgesFromAuthority** **0**|**1**:: |
|
650 |
+ عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر |
|
651 |
+ من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى |
|
652 |
+ طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0) |
|
653 |
+ |
|
654 |
+**UseBridges** **0**|**1**:: |
|
655 |
+ عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge" |
|
656 |
+ , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس |
|
657 |
+ دليل. (افتراضيا: 0) |
|
658 |
+ |
|
659 |
+**UseEntryGuards** **0**|**1**:: |
|
660 |
+ اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة |
|
661 |
+ ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار |
|
662 |
+ تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب |
|
663 |
+ جزء من مساراتك. (افتراضيا الى 1.) |
|
664 |
+ |
|
665 |
+**NumEntryGuards** __NUM__:: |
|
666 |
+ اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات |
|
667 |
+ كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.) |
|
668 |
+ |
|
669 |
+**SafeSocks** **0**|**1**:: |
|
670 |
+ عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي |
|
671 |
+ تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP |
|
672 |
+ , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا. |
|
673 |
+ على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS). |
|
674 |
+ (افتراضيا الى 0.) |
|
675 |
+ |
|
676 |
+**TestSocks** **0**|**1**:: |
|
677 |
+ عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار |
|
678 |
+ لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم |
|
679 |
+ بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا |
|
680 |
+ يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات |
|
681 |
+ نظام إسم النطاق (DNS). (افتراضيا: 0) |
|
682 |
+ |
|
683 |
+**WarnUnsafeSocks** **0**|**1**:: |
|
684 |
+ When this option is enabled, Tor will warn whenever a request is |
|
685 |
+ received that only contains an IP address instead of a hostname. Allowing |
|
686 |
+ applications to do DNS resolves themselves is usually a bad idea and |
|
687 |
+ can leak your location to attackers. (Default: 1) |
|
688 |
+ |
|
689 |
+**VirtualAddrNetwork** __Address__/__bits__:: |
|
690 |
+ When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
691 |
+ command from the controller or the AutomapHostsOnResolve feature, Tor |
|
692 |
+ picks an unassigned address from this range. (Default: |
|
693 |
+ 127.192.0.0/10) + |
|
694 |
+ + |
|
695 |
+ When providing proxy server service to a network of computers using a tool |
|
696 |
+ like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
697 |
+ "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
698 |
+ properly configured machine will route to the loopback interface. For |
|
699 |
+ local use, no change to the default VirtualAddrNetwork setting is needed. |
|
700 |
+ |
|
701 |
+**AllowNonRFC953Hostnames** **0**|**1**:: |
|
702 |
+ عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف |
|
703 |
+ غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج |
|
704 |
+ لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا. |
|
705 |
+ (افتراضيا: 0) |
|
706 |
+ |
|
707 |
+**AllowDotExit** **0**|**1**:: |
|
708 |
+ If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
709 |
+ SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
710 |
+ the node "foo". Disabled by default since attacking websites and exit |
|
711 |
+ relays can use it to manipulate your path selection. (Default: 0) |
|
712 |
+ |
|
713 |
+**FastFirstHopPK** **0**|**1**:: |
|
714 |
+ عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى |
|
715 |
+ لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا |
|
716 |
+ قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين |
|
717 |
+ الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. + |
|
718 |
+ + |
|
719 |
+ لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم |
|
720 |
+ تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم |
|
721 |
+ يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1) |
|
722 |
+ |
|
723 |
+**TransPort** __منفذ__:: |
|
724 |
+ اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او |
|
725 |
+جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف |
|
726 |
+ لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من |
|
727 |
+ الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة |
|
728 |
+ التي تريد للوكيل. (افتراضيا: 0). |
|
729 |
+ |
|
730 |
+**TransListenAddress** __IP__[:__منفذ__]:: |
|
731 |
+ أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا: |
|
732 |
+127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى |
|
733 |
+ الشبكة بالكامل. |
|
734 |
+ |
|
735 |
+**NATDPort** __منفذ__:: |
|
736 |
+ السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.) |
|
737 |
+ بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو |
|
738 |
+ فقط للأشخاص الذين لا يستطيعون إستخدام TransPort. |
|
739 |
+ |
|
740 |
+**NATDListenAddress** __IP__[:__منفذ__]:: |
|
741 |
+ أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1). |
|
742 |
+ |
|
743 |
+**AutomapHostsOnResolve** **0**|**1**:: |
|
744 |
+ عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان |
|
745 |
+ الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن |
|
746 |
+ العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد. هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي |
|
747 |
+ تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0). |
|
748 |
+ |
|
749 |
+**AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__:: |
|
750 |
+ قائمة اللواحق المفصولة بفاصلة للاستخدام مع **AutomapHostsOnResolve**. |
|
751 |
+ اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion). |
|
752 |
+ |
|
753 |
+**DNSPort** __منفذ__:: |
|
754 |
+ اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP) ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم |
|
755 |
+ بشكل مجهول. (افتراضيا: 0). |
|
756 |
+ |
|
757 |
+**DNSListenAddress** __IP__[:__منفذ__]:: |
|
758 |
+ أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1). |
|
759 |
+ |
|
760 |
+**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
761 |
+ اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي |
|
762 |
+ يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو |
|
763 |
+192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا |
|
764 |
+ تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1). |
|
765 |
+ |
|
766 |
+**ClientRejectInternalAddresses** **0**|**1**:: |
|
767 |
+ If true, Tor does not try to fulfill requests to connect to an internal |
|
768 |
+ address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
769 |
+ specifically requested__ (for example, via a .exit hostname, or a |
|
770 |
+ controller request). (Default: 1). |
|
771 |
+ |
|
772 |
+**DownloadExtraInfo** **0**|**1**:: |
|
773 |
+ اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق |
|
774 |
+ على معلومات حول الخوادم غير المعلومات في |
|
775 |
+ واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء |
|
776 |
+ بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0). |
|
777 |
+ |
|
778 |
+**FallbackNetworkstatusFile** __اسم_ملف__:: |
|
779 |
+ اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا |
|
780 |
+ بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه |
|
781 |
+ لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على |
|
782 |
+ السلطات. (افتراضيا: لا يوجد). |
|
783 |
+ |
|
784 |
+**WarnPlaintextPorts** __منفذ__,__منفذ__,__...__:: |
|
785 |
+ يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول |
|
786 |
+ الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين |
|
787 |
+ الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا: |
|
788 |
+ 23, 109, 110, 143). |
|
789 |
+ |
|
790 |
+**RejectPlaintextPorts** __منفذ__,__منفذ__,__...__:: |
|
791 |
+ مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور |
|
792 |
+ بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد). |
|
793 |
+ |
|
794 |
+**AllowSingleHopCircuits** **0**|**1**:: |
|
795 |
+ When this option is set, the attached Tor controller can use relays |
|
796 |
+ that have the **AllowSingleHopExits** option turned on to build |
|
797 |
+ one-hop Tor connections. (Default: 0) |
|
798 |
+ |
|
799 |
+خيارات الخادم |
|
800 |
+-------------- |
|
801 |
+ |
|
802 |
+الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري): |
|
803 |
+ |
|
804 |
+**Address** __address__:: |
|
805 |
+ The IP address or fully qualified domain name of this server (e.g. |
|
806 |
+ moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
807 |
+ address. This IP address is the one used to tell clients and other |
|
808 |
+ servers where to find your Tor server; it doesn't affect the IP that your |
|
809 |
+ Tor client binds to. To bind to a different address, use the |
|
810 |
+ *ListenAddress and OutboundBindAddress options. |
|
811 |
+ |
|
812 |
+**AllowSingleHopExits** **0**|**1**:: |
|
813 |
+ This option controls whether clients can use this server as a single hop |
|
814 |
+ proxy. If set to 1, clients can use this server as an exit even if it is |
|
815 |
+ the only hop in the circuit. Note that most clients will refuse to use |
|
816 |
+ servers that set this option, since most clients have |
|
817 |
+ ExcludeSingleHopRelays set. (Default: 0) |
|
818 |
+ |
|
819 |
+**AssumeReachable** **0**|**1**:: |
|
820 |
+ يستخدم هذا الخيار عند عمل تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1, |
|
821 |
+ لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك |
|
822 |
+ فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار |
|
823 |
+ يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج |
|
824 |
+ جميع الخوادم المتصلة على أنها قيد التشغيل. |
|
825 |
+ |
|
826 |
+**BridgeRelay** **0**|**1**:: |
|
827 |
+ Sets the relay to act as a "bridge" with respect to relaying connections |
|
828 |
+ from bridge users to the Tor network. It mainly causes Tor to publish a |
|
829 |
+ server descriptor to the bridge database, rather than publishing a relay |
|
830 |
+ descriptor to the public directory authorities. |
|
831 |
+ |
|
832 |
+**ContactInfo** __عنوان_بريد_إلكتروني__:: |
|
833 |
+ معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط |
|
834 |
+ من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه |
|
835 |
+ عنوان بريد إلكتروني. |
|
836 |
+ |
|
837 |
+**ExitPolicy** __سياسة__,__سياسة__,__...__:: |
|
838 |
+ أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج |
|
839 |
+ "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها |
|
840 |
+ تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء |
|
841 |
+ مستضيف او شبكة يمكنك أيضا إستخدام "\*" لتدل على الكون (0.0.0.0/0). |
|
842 |
+ __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ |
|
843 |
+ "__من_منفذ__-__الى_منفذ__", أو "\*". اذا تم حذف__المنفذ__ , هذا يعني |
|
844 |
+ "\*". + |
|
845 |
+ + |
|
846 |
+ على سبيل المثال, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" سترفض |
|
847 |
+ أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول |
|
848 |
+ أي شيء آخر. + |
|
849 |
+ + |
|
850 |
+ لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8, |
|
851 |
+ 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, و |
|
852 |
+172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان. |
|
853 |
+ يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج |
|
854 |
+ الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار |
|
855 |
+ ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء |
|
856 |
+ من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى |
|
857 |
+ الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:\*", رغم ذلك |
|
858 |
+ يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى |
|
859 |
+ عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل |
|
860 |
+ حول مساحة عنوان IP الداخلية والمحفوظة. + |
|
861 |
+ + |
|
862 |
+ يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك |
|
863 |
+ على خط واحد. + |
|
864 |
+ + |
|
865 |
+ ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا |
|
866 |
+ أردت \_إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار |
|
867 |
+ إما reject \*:* أو accept \*:*. خلافا لذلك, أنت \_تزيد_ |
|
868 |
+ (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: + |
|
869 |
+ |
|
870 |
+ reject *:25 |
|
871 |
+ reject *:119 |
|
872 |
+ reject *:135-139 |
|
873 |
+ reject *:445 |
|
874 |
+ reject *:563 |
|
875 |
+ reject *:1214 |
|
876 |
+ reject *:4661-4666 |
|
877 |
+ reject *:6346-6429 |
|
878 |
+ reject *:6699 |
|
879 |
+ reject *:6881-6999 |
|
880 |
+ accept *:* |
|
881 |
+ |
|
882 |
+**ExitPolicyRejectPrivate** **0**|**1**:: |
|
883 |
+ رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك, |
|
884 |
+ عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy. |
|
885 |
+ (افتراضيا: 1) |
|
886 |
+ |
|
887 |
+**MaxOnionsPending** __NUM__:: |
|
888 |
+ اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض |
|
889 |
+ الجديد منها. (افتراضيا: 100) |
|
890 |
+ |
|
891 |
+**MyFamily** __عقدة__,__عقدة__,__...__:: |
|
892 |
+ يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او |
|
893 |
+ منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل |
|
894 |
+ بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين |
|
895 |
+ هما من نفس \'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في |
|
896 |
+ نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى |
|
897 |
+ عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.) |
|
898 |
+ |
|
899 |
+**Nickname** __اسم__:: |
|
900 |
+ أضبط إسم الخادم المستعار الى \'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19 |
|
901 |
+ حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9]. |
|
902 |
+ |
|
903 |
+**NumCPUs** __num__:: |
|
904 |
+ How many processes to use at once for decrypting onionskins and other |
|
905 |
+ parallelizable operations. If this is set to 0, Tor will try to detect |
|
906 |
+ how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
907 |
+ |
|
908 |
+**ORPort** __منفذ__:: |
|
909 |
+ أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور. |
|
910 |
+ |
|
911 |
+**ORListenAddress** __IP__[:__منفذ__]:: |
|
912 |
+ أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم |
|
913 |
+ تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ |
|
914 |
+ المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه |
|
915 |
+ عدة مرات لربطه الى عدة عناوين/منافذ. |
|
916 |
+ |
|
917 |
+**PortForwarding** **0**|**1**:: |
|
918 |
+ Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
919 |
+ connecting this Tor server to the Internet. If set, Tor will try both |
|
920 |
+ NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
921 |
+ manufacturers). (Default: 0) |
|
922 |
+ |
|
923 |
+**PortForwardingHelper** __filename__|__pathname__:: |
|
924 |
+ If PortForwarding is set, use this executable to configure the forwarding. |
|
925 |
+ If set to a filename, the system path will be searched for the executable. |
|
926 |
+ If set to a path, only the specified path will be executed. |
|
927 |
+ (Default: tor-fw-helper) |
|
928 |
+ |
|
929 |
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
930 |
+ This option specifies which descriptors Tor will publish when acting as |
|
931 |
+ a relay. You can |
|
932 |
+ choose multiple arguments, separated by commas. |
|
933 |
+ + |
|
934 |
+ If this option is set to 0, Tor will not publish its |
|
935 |
+ descriptors to any directories. (This is useful if you're testing |
|
936 |
+ out your server, or if you're using a Tor controller that handles directory |
|
937 |
+ publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
938 |
+ type(s) specified. The default is "1", |
|
939 |
+ which means "if running as a server, publish the |
|
940 |
+ appropriate descriptors to the authorities". |
|
941 |
+ |
|
942 |
+**ShutdownWaitLength** __NUM__:: |
|
943 |
+ عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق: |
|
944 |
+ نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM** |
|
945 |
+ ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا |
|
946 |
+. (افتراضيا: 30 ثانية) |
|
947 |
+ |
|
948 |
+**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
949 |
+ Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
950 |
+ a log level __info__ message, designed to let you know your Tor |
|
951 |
+ server is still alive and doing useful things. Settings this |
|
952 |
+ to 0 will disable the heartbeat. (Default: 6 hours) |
|
953 |
+ |
|
954 |
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
955 |
+ Never send more than the specified number of bytes in a given accounting |
|
956 |
+ period, or receive more than that number in the period. For example, with |
|
957 |
+ AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
958 |
+ and continue running. It will only hibernate once one of the two reaches 1 |
|
959 |
+ GB. When the number of bytes gets low, Tor will stop accepting new |
|
960 |
+ connections and circuits. When the number of bytes |
|
961 |
+ is exhausted, Tor will hibernate until some |
|
962 |
+ time in the next accounting period. To prevent all servers from waking at |
|
963 |
+ the same time, Tor will also wait until a random point in each period |
|
964 |
+ before waking up. If you have bandwidth cost issues, enabling hibernation |
|
965 |
+ is preferable to setting a low bandwidth, since it provides users with a |
|
966 |
+ collection of fast servers that are up some of the time, which is more |
|
967 |
+ useful than a set of slow servers that are always "available". |
|
968 |
+ |
|
969 |
+**AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__:: |
|
970 |
+ تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل |
|
971 |
+ فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد |
|
972 |
+ الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و |
|
973 |
+ 28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ |
|
974 |
+ من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه, |
|
975 |
+ مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل |
|
976 |
+ فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت |
|
977 |
+ من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى |
|
978 |
+ "شهر 1 0:00".) |
|
979 |
+ |
|
980 |
+**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
981 |
+ Prevent nodes that don't appear in the consensus from exiting using this |
|
982 |
+ relay. If the option is 1, we always block exit attempts from such |
|
983 |
+ nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
984 |
+ whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
985 |
+ |
|
986 |
+**ServerDNSResolvConfFile** __اسم_ملف__:: |
|
987 |
+ تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في |
|
988 |
+ __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي |
|
989 |
+ "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى, |
|
990 |
+ تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء. |
|
991 |
+ (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.) |
|
992 |
+ |
|
993 |
+**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
994 |
+ اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات |
|
995 |
+ تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم. |
|
996 |
+ خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى |
|
997 |
+ ينجح في النهاية. (افتراضيا الى "1".) |
|
998 |
+ |
|
999 |
+**ServerDNSSearchDomains** **0**|**1**:: |
|
1000 |
+ اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي. |
|
1001 |
+ هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في |
|
1002 |
+ "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل |
|
1003 |
+ الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي |
|
1004 |
+ يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".) |
|
1005 |
+ |
|
1006 |
+**ServerDNSDetectHijacking** **0**|**1**:: |
|
1007 |
+ عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد |
|
1008 |
+ ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS) |
|
1009 |
+) الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول |
|
1010 |
+ تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1011 |
+ بالنيابة عن العملاء. (افتراضيا الى "1".) |
|
1012 |
+ |
|
1013 |
+**ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__:: |
|
1014 |
+ عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__ |
|
1015 |
+ لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما, |
|
1016 |
+ وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط |
|
1017 |
+ على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى |
|
1018 |
+ "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) |
|
1019 |
+ |
|
1020 |
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1021 |
+ عند تعطيل هذا الخيار, لا يحاول تور حلhostnames |
|
1022 |
+ التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى |
|
1023 |
+ عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل |
|
1024 |
+ عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1025 |
+ بالنيابة عن العملاء. (افتراضيا: 0) |
|
1026 |
+ |
|
1027 |
+**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1028 |
+ عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا |
|
1029 |
+بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء |
|
1030 |
+ التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين |
|
1031 |
+ ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1) |
|
1032 |
+ |
|
1033 |
+**ServerDNSRandomizeCase** **0**|**1**:: |
|
1034 |
+ عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في |
|
1035 |
+ طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(. |
|
1036 |
+) هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام. |
|
1037 |
+ للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through |
|
1038 |
+0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1039 |
+ بالنيابة عن العملاء. (افتراضيا: 1) |
|
1040 |
+ |
|
1041 |
+**GeoIPFile** __اسم_ملف__:: |
|
1042 |
+ اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry. |
|
1043 |
+ |
|
1044 |
+**CellStatistics** **0**|**1**:: |
|
1045 |
+ When this option is enabled, Tor writes statistics on the mean time that |
|
1046 |
+ cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1047 |
+ |
|
1048 |
+**DirReqStatistics** **0**|**1**:: |
|
1049 |
+ When this option is enabled, Tor writes statistics on the number and |
|
1050 |
+ response time of network status requests to disk every 24 hours. |
|
1051 |
+ (Default: 0) |
|
1052 |
+ |
|
1053 |
+**EntryStatistics** **0**|**1**:: |
|
1054 |
+ When this option is enabled, Tor writes statistics on the number of |
|
1055 |
+ directly connecting clients to disk every 24 hours. (Default: 0) |
|
1056 |
+ |
|
1057 |
+**ExitPortStatistics** **0**|**1**:: |
|
1058 |
+ When this option is enabled, Tor writes statistics on the number of relayed |
|
1059 |
+ bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1060 |
+ |
|
1061 |
+**ConnDirectionStatistics** **0**|**1**:: |
|
1062 |
+ When this option is enabled, Tor writes statistics on the bidirectional use |
|
1063 |
+ of connections to disk every 24 hours. (Default: 0) |
|
1064 |
+ |
|
1065 |
+**ExtraInfoStatistics** **0**|**1**:: |
|
1066 |
+ عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في |
|
1067 |
+ وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل. |
|
1068 |
+ (افتراضيا: 0) |
|
1069 |
+ |
|
1070 |
+خيارات خادم الدليل |
|
1071 |
+------------------------ |
|
1072 |
+ |
|
1073 |
+الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري): |
|
1074 |
+ |
|
1075 |
+**AuthoritativeDirectory** **0**|**1**:: |
|
1076 |
+ عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي |
|
1077 |
+ موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من |
|
1078 |
+ الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء |
|
1079 |
+ بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد |
|
1080 |
+ ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على |
|
1081 |
+ tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا. |
|
1082 |
+ |
|
1083 |
+**DirPortFrontPage** __اسم_ملف__:: |
|
1084 |
+ عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على |
|
1085 |
+DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة |
|
1086 |
+ الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في |
|
1087 |
+ contrib/tor-exit-notice.html. |
|
1088 |
+ |
|
1089 |
+**V1AuthoritativeDirectory** **0**|**1**:: |
|
1090 |
+ عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1091 |
+ بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء |
|
1092 |
+ تور القدماء تصل الى 0.1.0.x). |
|
1093 |
+ |
|
1094 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1095 |
+ عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1096 |
+ بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما |
|
1097 |
+ هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم |
|
1098 |
+ 0.1.1.x و 0.1.2.x). |
|
1099 |
+ |
|
1100 |
+**V3AuthoritativeDirectory** **0**|**1**:: |
|
1101 |
+ عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1102 |
+ بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما |
|
1103 |
+ هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على |
|
1104 |
+ الاقل 0.2.0.x). |
|
1105 |
+ |
|
1106 |
+**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1107 |
+ عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور |
|
1108 |
+ لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل |
|
1109 |
+ سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2 |
|
1110 |
+ تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**, |
|
1111 |
+ **RecommendedClientVersions**, و **RecommendedServerVersions**. |
|
1112 |
+ |
|
1113 |
+**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1114 |
+ عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه |
|
1115 |
+ آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه |
|
1116 |
+ الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة |
|
1117 |
+ تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض |
|
1118 |
+ قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر |
|
1119 |
+ **approved-routers** في قسم **الملفات** في الاسفل. |
|
1120 |
+ |
|
1121 |
+**HSAuthoritativeDir** **0**|**1**:: |
|
1122 |
+ When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1123 |
+ accepts and serves v0 hidden service descriptors, |
|
1124 |
+ which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1125 |
+ |
|
1126 |
+**HidServDirectoryV2** **0**|**1**:: |
|
1127 |
+ عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2 |
|
1128 |
+ الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء |
|
1129 |
+ يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1) |
|
1130 |
+ |
|
1131 |
+**BridgeAuthoritativeDir** **0**|**1**:: |
|
1132 |
+ عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1133 |
+ بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق |
|
1134 |
+حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0) |
|
1135 |
+ |
|
1136 |
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1137 |
+ الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل |
|
1138 |
+ الدلائل الموثوقة. (افتراضيا: 24 ساعة) |
|
1139 |
+ |
|
1140 |
+**DirPort** __منفذ__:: |
|
1141 |
+ أعلن عن خدمة الدليل على هذا المنفذ. |
|
1142 |
+ |
|
1143 |
+**DirListenAddress** __IP__[:__منفذ__]:: |
|
1144 |
+ أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط |
|
1145 |
+ لهذا المنفذ بدلا من المنفذ المحدد في DirPort. (افتراضيا: 0.0.0.0) |
|
1146 |
+ يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة |
|
1147 |
+ عناوين/منافذ. |
|
1148 |
+ |
|
1149 |
+**DirPolicy** __سياسة__,__سياسة__,__...__:: |
|
1150 |
+ أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال |
|
1151 |
+ بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه. |
|
1152 |
+ |
|
1153 |
+خيارات خادم سلطة الدليل |
|
1154 |
+---------------------------------- |
|
1155 |
+ |
|
1156 |
+**RecommendedVersions** __سلسلة__:: |
|
1157 |
+ السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1158 |
+ آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب |
|
1159 |
+ تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار |
|
1160 |
+ عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند |
|
1161 |
+ ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا. |
|
1162 |
+ |
|
1163 |
+**RecommendedClientVersions** __سلسلة__:: |
|
1164 |
+ السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1165 |
+ آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 |
|
1166 |
+ . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** |
|
1167 |
+ تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب |
|
1168 |
+ ضبطه أيضا. |
|
1169 |
+ |
|
1170 |
+**RecommendedServerVersions** __سلسلة__:: |
|
1171 |
+ السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1172 |
+ آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 |
|
1173 |
+ . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** |
|
1174 |
+ تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب |
|
1175 |
+ ضبطه أيضا. |
|
1176 |
+ |
|
1177 |
+**ConsensusParams** __سلسلة__:: |
|
1178 |
+ السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها |
|
1179 |
+ في خط "params" لتصويت networkstatus الخاص به. |
|
1180 |
+ |
|
1181 |
+**DirAllowPrivateAddresses** **0**|**1**:: |
|
1182 |
+ اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان" |
|
1183 |
+ التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP |
|
1184 |
+ خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0. |
|
1185 |
+ |
|
1186 |
+**AuthDirBadDir** __نمط_العنوان...__:: |
|
1187 |
+ الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1188 |
+ سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة |
|
1189 |
+ تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**. |
|
1190 |
+ |
|
1191 |
+**AuthDirBadExit** __نمط_العنوان...__:: |
|
1192 |
+ الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1193 |
+ سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه |
|
1194 |
+ السلطة, اذا تم ضبط **AuthDirListBadExits**. |
|
1195 |
+ |
|
1196 |
+**AuthDirInvalid** __نمط_العنوان...__:: |
|
1197 |
+ الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1198 |
+ التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي |
|
1199 |
+ تنشرها هذه السلطة. |
|
1200 |
+ |
|
1201 |
+**AuthDirReject** __نمط_العنوان__...:: |
|
1202 |
+ الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1203 |
+ التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي |
|
1204 |
+ تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف |
|
1205 |
+ تقدم للنشر من قبل هذه السلطة. |
|
1206 |
+ |
|
1207 |
+**AuthDirListBadDirs** **0**|**1**:: |
|
1208 |
+ الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض |
|
1209 |
+ الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط |
|
1210 |
+ هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة; |
|
1211 |
+ وإلا, فأنت تصوّت بفعالية لصالح كل دليل |
|
1212 |
+ معلن.) |
|
1213 |
+ |
|
1214 |
+**AuthDirListBadExits** **0**|**1**:: |
|
1215 |
+ الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض |
|
1216 |
+ الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا |
|
1217 |
+ الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت |
|
1218 |
+ تصوت بفعالية لصالح كل مخرج معلن كمخرج.) |
|
1219 |
+ |
|
1220 |
+**AuthDirRejectUnlisted** **0**|**1**:: |
|
1221 |
+ الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض |
|
1222 |
+ جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في |
|
1223 |
+ ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil |
|
1224 |
+ . (افتراضيا: 0) |
|
1225 |
+ |
|
1226 |
+**AuthDirMaxServersPerAddr** __NUM__:: |
|
1227 |
+ الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم |
|
1228 |
+ بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit". |
|
1229 |
+ (افتراضيا: 2) |
|
1230 |
+ |
|
1231 |
+**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1232 |
+ الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق |
|
1233 |
+ على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5) |
|
1234 |
+ |
|
1235 |
+**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1236 |
+ دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل |
|
1237 |
+ للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة |
|
1238 |
+ بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت |
|
1239 |
+ يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة) |
|
1240 |
+ |
|
1241 |
+**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1242 |
+ دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم |
|
1243 |
+ بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع |
|
1244 |
+ الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل |
|
1245 |
+ للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.) |
|
1246 |
+ |
|
1247 |
+**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1248 |
+ دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم |
|
1249 |
+ بين نشر إجماعه وتوقيعه وعلى إفتراض ان لديه جميع |
|
1250 |
+ التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم |
|
1251 |
+ ليس الوقت المفضل للخادم, بل هو بإجماع جميع الأفضليات. |
|
1252 |
+ (افتراضيا: 5 دقائق.) |
|
1253 |
+ |
|
1254 |
+**V3AuthNIntervalsValid** __NUM__:: |
|
1255 |
+ دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals |
|
1256 |
+ الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة |
|
1257 |
+ يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من |
|
1258 |
+ حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس |
|
1259 |
+ الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على |
|
1260 |
+ الاقل 2. (افتراضيا: 3.) |
|
1261 |
+ |
|
1262 |
+**V3BandwidthsFile** __FILENAME__:: |
|
1263 |
+ V3 authoritative directories only. Configures the location of the |
|
1264 |
+ bandiwdth-authority generated file storing information on relays' measured |
|
1265 |
+ bandwidth capacities. (Default: unset.) |
|
1266 |
+ |
|
1267 |
+خيارات الخدمة الخفية |
|
1268 |
+---------------------- |
|
1269 |
+ |
|
1270 |
+تستخدم الخيارات التالية لتكوين خدمة خفية. |
|
1271 |
+ |
|
1272 |
+**HiddenServiceDir** __دليل__:: |
|
1273 |
+ يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية |
|
1274 |
+ يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات |
|
1275 |
+ لتحديد خدمات متعددة. |
|
1276 |
+ |
|
1277 |
+**HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]:: |
|
1278 |
+ تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار |
|
1279 |
+ عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام |
|
1280 |
+ hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى |
|
1281 |
+ نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او |
|
1282 |
+ كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا |
|
1283 |
+ عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك |
|
1284 |
+ المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا. |
|
1285 |
+ |
|
1286 |
+**PublishHidServDescriptors** **0**|**1**:: |
|
1287 |
+ اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم |
|
1288 |
+ بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا |
|
1289 |
+ كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك. |
|
1290 |
+ (افتراضيا: 1) |
|
1291 |
+ |
|
1292 |
+**HiddenServiceVersion** __إصدار__,__إصدار__,__...__:: |
|
1293 |
+ قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة |
|
1294 |
+ الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2) |
|
1295 |
+ |
|
1296 |
+**HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__:: |
|
1297 |
+ اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم |
|
1298 |
+ فقط. يمكن ان يكون نوع-المصادقة إما \'basic' لبروتوكول ترخيص |
|
1299 |
+ الأغراض العامة او \'stealth' لبروتوكول أقل تحجيما والذي أيضا |
|
1300 |
+ يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط |
|
1301 |
+ المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة |
|
1302 |
+ من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون |
|
1303 |
+ مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية |
|
1304 |
+ بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن |
|
1305 |
+ ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في |
|
1306 |
+ ملف التكوين الخاص بهم بإستخدام **HidServAuth**. |
|
1307 |
+ |
|
1308 |
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1309 |
+ Every time the specified period elapses, Tor uploads any rendezvous |
|
1310 |
+ service descriptors to the directory servers. This information is also |
|
1311 |
+ uploaded whenever it changes. (Default: 1 hour) |
|
1312 |
+ |
|
1313 |
+إختبار خيارات الشبكة |
|
1314 |
+----------------------- |
|
1315 |
+ |
|
1316 |
+تستخدم الخيارات التالية لتشغيل إختبار شبكة تور. |
|
1317 |
+ |
|
1318 |
+**TestingTorNetwork** **0**|**1**:: |
|
1319 |
+ اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل, |
|
1320 |
+ بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا |
|
1321 |
+ كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور. |
|
1322 |
+ (افتراضيا: 0) + |
|
1323 |
+ |
|
1324 |
+ ServerDNSAllowBrokenConfig 1 |
|
1325 |
+ DirAllowPrivateAddresses 1 |
|
1326 |
+ EnforceDistinctSubnets 0 |
|
1327 |
+ AssumeReachable 1 |
|
1328 |
+ AuthDirMaxServersPerAddr 0 |
|
1329 |
+ AuthDirMaxServersPerAuthAddr 0 |
|
1330 |
+ ClientDNSRejectInternalAddresses 0 |
|
1331 |
+ ClientRejectInternalAddresses 0 |
|
1332 |
+ ExitPolicyRejectPrivate 0 |
|
1333 |
+ V3AuthVotingInterval 5 minutes |
|
1334 |
+ V3AuthVoteDelay 20 seconds |
|
1335 |
+ V3AuthDistDelay 20 seconds |
|
1336 |
+ MinUptimeHidServDirectoryV2 0 seconds |
|
1337 |
+ TestingV3AuthInitialVotingInterval 5 minutes |
|
1338 |
+ TestingV3AuthInitialVoteDelay 20 seconds |
|
1339 |
+ TestingV3AuthInitialDistDelay 20 seconds |
|
1340 |
+ TestingAuthDirTimeToLearnReachability 0 minutes |
|
1341 |
+ TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1342 |
+ |
|
1343 |
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1344 |
+ مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء |
|
1345 |
+ أول إجماع. تغيير هذا يتطلب ضبط |
|
1346 |
+ **TestingTorNetwork**. (افتراضيا: 30 دقيقة) |
|
1347 |
+ |
|
1348 |
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1349 |
+ مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل |
|
1350 |
+ إنشاء أول إجماع. تغيير هذا يتطلب ضبط |
|
1351 |
+ **TestingTorNetwork**. (افتراضيا: 5 دقائق) |
|
1352 |
+ |
|
1353 |
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1354 |
+ مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل |
|
1355 |
+ إنشاء أول إجماع. تغيير هذا يتطلب ضبط |
|
1356 |
+ **TestingTorNetwork**. (افتراضيا: 5 دقائق) |
|
1357 |
+ |
|
1358 |
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1359 |
+ بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات |
|
1360 |
+ قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط |
|
1361 |
+ **TestingTorNetwork**. (افتراضيا: 30 دقيقة) |
|
1362 |
+ |
|
1363 |
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1364 |
+ يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا |
|
1365 |
+ الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: |
|
1366 |
+ 10 دقائق) |
|
1367 |
+ |
|
1368 |
+إشارات |
|
1369 |
+------- |
|
1370 |
+ |
|
1371 |
+يلتقط تور الاشارات التالية: |
|
1372 |
+ |
|
1373 |
+**SIGTERM**:: |
|
1374 |
+ سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج. |
|
1375 |
+ |
|
1376 |
+**SIGINT**:: |
|
1377 |
+ عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء |
|
1378 |
+ متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج. |
|
1379 |
+ (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.) |
|
1380 |
+ |
|
1381 |
+**SIGHUP**:: |
|
1382 |
+ The signal instructs Tor to reload its configuration (including closing and |
|
1383 |
+ reopening logs), and kill and restart its helper processes if applicable. |
|
1384 |
+ |
|
1385 |
+**SIGUSR1**:: |
|
1386 |
+ إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار. |
|
1387 |
+ |
|
1388 |
+**SIGUSR2**:: |
|
1389 |
+ يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق |
|
1390 |
+ إرسال SIGHUP. |
|
1391 |
+ |
|
1392 |
+**SIGCHLD**:: |
|
1393 |
+ يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى |
|
1394 |
+ يتمكن من التنظيف. |
|
1395 |
+ |
|
1396 |
+**SIGPIPE**:: |
|
1397 |
+ يقوم تور بإلتقاط الاشارة وتجاهلها. |
|
1398 |
+ |
|
1399 |
+**SIGXFSZ**:: |
|
1400 |
+ اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها. |
|
1401 |
+ |
|
1402 |
+ملفات |
|
1403 |
+----- |
|
1404 |
+ |
|
1405 |
+**@CONFDIR@/torrc**:: |
|
1406 |
+ ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار". |
|
1407 |
+ |
|
1408 |
+**@LOCALSTATEDIR@/lib/tor/**:: |
|
1409 |
+ عملية تور تخزن المفاتيح والبيانات الاخرى هنا. |
|
1410 |
+ |
|
1411 |
+__DataDirectory__**/cached-status/**:: |
|
1412 |
+ وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة. |
|
1413 |
+ كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح |
|
1414 |
+ الهوية الست عشرية لسلطات الدليل. |
|
1415 |
+ |
|
1416 |
+__DataDirectory__**/cached-descriptors** و **cached-descriptors.new**:: |
|
1417 |
+ هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر |
|
1418 |
+ من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط |
|
1419 |
+ التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول |
|
1420 |
+ الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح |
|
1421 |
+ كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد. |
|
1422 |
+ |
|
1423 |
+__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1424 |
+ إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما |
|
1425 |
+ يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك. |
|
1426 |
+ |
|
1427 |
+__DataDirectory__**/state**:: |
|
1428 |
+ مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في |
|
1429 |
+ الملف. تشمل هؤلاء: |
|
1430 |
+ - حراس المدخل الحالي وحالتهم. |
|
1431 |
+ - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر |
|
1432 |
+ في الأسفل). |
|
1433 |
+ - متى تم كتابة الملف آخر مرة |
|
1434 |
+ - أي إصدار من تور يقوم بإنشاء ملف الحالة |
|
1435 |
+ - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات |
|
1436 |
+ الراوتر. |
|
1437 |
+ |
|
1438 |
+__DataDirectory__**/bw_accounting**:: |
|
1439 |
+ يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية |
|
1440 |
+ وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف |
|
1441 |
+ قديم, والبيانات الآن مخزّنة في ملف \'state' كذلك. يستخدم |
|
1442 |
+ فقط عندما يتم تمكين حساب عرض النطاق الترددي. |
|
1443 |
+ |
|
1444 |
+__DataDirectory__**/control_auth_cookie**:: |
|
1445 |
+ يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز |
|
1446 |
+ الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر |
|
1447 |
+ control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط |
|
1448 |
+ ممكّنة. |
|
1449 |
+ |
|
1450 |
+__DataDirectory__**/keys/***:: |
|
1451 |
+ يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون. |
|
1452 |
+ |
|
1453 |
+__DataDirectory__**/fingerprint**:: |
|
1454 |
+ يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم. |
|
1455 |
+ |
|
1456 |
+__DataDirectory__**/approved-routers**:: |
|
1457 |
+ فقط لتسمية خوادم الدليل الموثوق (أنظر |
|
1458 |
+ **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط |
|
1459 |
+ الهوية. كل خط يسرد اسم مستعار وبصمة مفصول |
|
1460 |
+ بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على |
|
1461 |
+ خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية |
|
1462 |
+ المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان |
|
1463 |
+ **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها |
|
1464 |
+ غير صالحة, وهذا, غير موصى به. |
|
1465 |
+ |
|
1466 |
+__DataDirectory__**/router-stability**:: |
|
1467 |
+ يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات |
|
1468 |
+ لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول |
|
1469 |
+ كيفية ضبط الاشارات الثابتة الخاصة بهم. |
|
1470 |
+ |
|
1471 |
+__HiddenServiceDirectory__**/hostname**:: |
|
1472 |
+ اسم النطاق <base32-encoded-fingerprint>.هو اسم نطاق اونيون للخدمة الخفية هذه. |
|
1473 |
+ اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف |
|
1474 |
+ ايضا بيانات التفويض لجميع العملاء. |
|
1475 |
+ |
|
1476 |
+__HiddenServiceDirectory__**/private_key**:: |
|
1477 |
+ المفتاح الخاص للخدمة الخفية هذه. |
|
1478 |
+ |
|
1479 |
+__HiddenServiceDirectory__**/client_keys**:: |
|
1480 |
+ بيانات التفويض للخدمة الخفية القابلة للوصول من قبل |
|
1481 |
+ العملاء المصرح بهم فقط. |
|
1482 |
+ |
|
1483 |
+أنظر ايضا |
|
1484 |
+-------- |
|
1485 |
+**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1486 |
+ |
|
1487 |
+**https://www.torproject.org/** |
|
1488 |
+ |
|
1489 |
+ |
|
1490 |
+الأخطاء |
|
1491 |
+---- |
|
1492 |
+ |
|
1493 |
+ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم. |
|
1494 |
+ |
|
1495 |
+المؤلفون |
|
1496 |
+------- |
|
1497 |
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1498 |
+ |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// حقوق التأليف والنشر (c) مشروع تور, شركة. |
|
2 |
+// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
+// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
+// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+توريفاي(1) |
|
6 |
+====== |
|
7 |
+بيتر بالفريدر جيكوب ابلباوم |
|
8 |
+ |
|
9 |
+الاسم |
|
10 |
+---- |
|
11 |
+توريفاي - المجمّع لتورسكس (torsocks) او تسكس (tsocks) وتور |
|
12 |
+ |
|
13 |
+الخلاصة |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+الوصف |
|
18 |
+----------- |
|
19 |
+**توريفاي** هو مجمّع بسيط يحاول إيجاد افضل مجمّع تور كامن |
|
20 |
+متاح على النظام. يسمى تورسكس (torsocks) او تسكس (tsocks) مع ملف تكوين |
|
21 |
+تور المحدد. + |
|
22 |
+ |
|
23 |
+تورسكس هو مجمّع متطور والذي يقوم صراحة برفض بروتوكول مخطط بيانات المستخدم |
|
24 |
+(UDP), يحل عمليات بحث نظام أسماء النطاق (DNS) بأمان ويحمي اتصالات بروتوكول |
|
25 |
+التعاون الفني (TCP) بشكل صحيح. + |
|
26 |
+ |
|
27 |
+تسكس هو بحد ذاته مجمّع بين مكتبة تسكس والتطبيق الذي تريد تشغيله بحماية. + |
|
28 |
+ |
|
29 |
+يرجى ملاحظة انه منذ استخدام كلا الاسلوبين LD_PRELOAD, لا يمكن تطبيق توريفاي |
|
30 |
+(torify) ليناسب الثنائيات. |
|
31 |
+ |
|
32 |
+تحذير |
|
33 |
+------- |
|
34 |
+يجب أن تكون على علم أيضا أن طريقة عمل تسكس الحالية على اتصالات بروتوكول |
|
35 |
+التعاون الفني (TCP) فقط مدعومة. عليك ان تعلم ان هذا في معظم الحالات لا يشمل |
|
36 |
+عمليات بحث اسم المستضيف التي لا تزال يتم توجيهها عبر محلّل النظام العادي |
|
37 |
+الخاص بك الى حل اسماء الخوادم العاديين الخاصون بك. ان أداة **تور-ريسولف**(1) |
|
38 |
+يمكن ان تكون مفيدة كحل في بعض الحالات. الاسئلة المتداولة (FAQ) لتور في |
|
39 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ يمكن ان تحتوي على |
|
40 |
+مزيد من المعلومات حول هذا الموضوع. + |
|
41 |
+ |
|
42 |
+عند الاستخدام مع تورسكس (torsocks), يجب ان لا يقوم توريفاي (torify) بتسريب |
|
43 |
+طلبات نظام أسماء النطاق (DNS) او بيانات بروتوكول مخطط بيانات المستخدم |
|
44 |
+(UDP). + |
|
45 |
+ |
|
46 |
+كلاهما سوف يقوم بتسريب بيانات بروتوكول رسائل تحكم الإنترنت (ICMP) . |
|
47 |
+ |
|
48 |
+أنظر ايضا |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Siehe LICENSE für Lizenzinformationen |
|
3 |
+// Dies ist eine asciidoc Datei welche dazu verwendet wird die manpage/html Referenz zu erstellen |
|
4 |
+// Lerne asciidoc auf http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NAME |
|
10 |
+---- |
|
11 |
+tor-resolve - löst einen Hostname zu einer IP Adresse per tor auf |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+BESCHREIBUNG |
|
18 |
+----------- |
|
19 |
+**tor-resolve** ist ein einfaches Skript um sich zu einem SOCKS proxy zu verbinden der den SOCKS RESOLVE |
|
20 |
+Befehl kennt, übergib ihm einen Hostnamen und erhalte eine IP Adresse zurück. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPTIONEN |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+Zeige verbose Ausgabe. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+Führt eine Rückwärtsauflösung aus: bekommt den PTR Eintrag für eine IPv4 Adresse zurück. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+Benutze das SOCKS5 Protokoll. (Default) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+Benutzt SOCKS4a statt dem Standard SOCKS5 Protokoll. |
|
39 |
+Unterstützt keine DNS Rückwärtsauflösung. |
|
40 |
+ |
|
41 |
+SIEHE AUCH |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Siehe doc/socks-extensions.txt in dem Tor Paket für Protokoll Details. |
|
46 |
+ |
|
47 |
+AUTOREN |
|
48 |
+------- |
|
49 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.) |
|
2 |
+// Vidu LICENSE por permesa informo. |
|
3 |
+// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco. |
|
4 |
+// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NOMO |
|
10 |
+---- |
|
11 |
+tor-resolve - trovi gastignomon al IP addreso pri tor |
|
12 |
+ |
|
13 |
+RESUMO |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+PRISKRIBO |
|
18 |
+----------- |
|
19 |
+**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas |
|
20 |
+la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPCIOJ |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+Montri malkoncizan eligon. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+Uzi la SOCKS5 protokolon. (Defaŭlto) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon. |
|
39 |
+Ne subtenas inversa DNS. |
|
40 |
+ |
|
41 |
+VIDU ANKAŬ |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Vidu doc/socks-extensions.txt en la Tor pako por detaloj. |
|
46 |
+ |
|
47 |
+AŬTOROJ |
|
48 |
+------- |
|
49 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,50 @@ |
1 |
+// Derechos de autor (c) The Tor Project, Inc. |
|
2 |
+// Ver LICENSE para la información de licencia |
|
3 |
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. |
|
4 |
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NOMBRE |
|
10 |
+---- |
|
11 |
+tor-resolve - resolver un nombre de host a una dirección IP a través de Tor |
|
12 |
+ |
|
13 |
+SINOPSIS |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+DESCRIPCION |
|
18 |
+----------- |
|
19 |
+**tor-resolve** es un simple script para conectarse a un proxy SOCKS conocido |
|
20 |
+El comando de resolución de SOCKS, obtiene un nombre de host, y devuelve una dirección IP. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPCIONES |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ Mostrar debug. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ Realizar una búsqueda inversa: obtener el registro PTR para una dirección IPv4. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ Utilice el protocolo SOCKS5. (Por Defecto) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ Utilice el protocolo SOCKS4a en lugar del protocolo predeterminado SOCKS5. No |
|
39 |
+ soporta resolución de DNS inversa. |
|
40 |
+ |
|
41 |
+VER TAMBIÉN |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Véase el doc/socks-extensions.txt en el paquete Tor para los detalles de |
|
46 |
+protocolo. |
|
47 |
+ |
|
48 |
+AUTORES |
|
49 |
+------- |
|
50 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Derechos de autor (c) The Tor Project, Inc. |
|
2 |
+// Ver LICENSE para la información de licencia |
|
3 |
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. |
|
4 |
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+torify(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NOMBRE |
|
10 |
+---- |
|
11 |
+torify - envoltorio para torsocks o tsocks y tor |
|
12 |
+ |
|
13 |
+SINOPSIS |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+DESCRIPCION |
|
18 |
+----------- |
|
19 |
+**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes |
|
20 |
+disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de |
|
21 |
+configuración específica tor. + |
|
22 |
+ |
|
23 |
+torsocks es una capa mejorada que explictly rechaza UDP, con seguridad |
|
24 |
+resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. + |
|
25 |
+ |
|
26 |
+tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que |
|
27 |
+desea ejecutar socksified. + |
|
28 |
+ |
|
29 |
+Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se |
|
30 |
+puede aplicar a los binarios suid. |
|
31 |
+ |
|
32 |
+ADVERTENCIA |
|
33 |
+------- |
|
34 |
+También deben ser conscientes de que la forma tsocks actualmente sólo |
|
35 |
+funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no |
|
36 |
+en la mayoría de circunstancias incluyen las búsquedas de nombre de host que |
|
37 |
+aún se enrutan a través de su programa de resolución normal del sistema al |
|
38 |
+teléfono de servidores de nombres habituales resolver. ** El tor-resolver ** |
|
39 |
+(1) herramienta puede ser útil como una solución en algunos casos. El Tor |
|
40 |
+FAQ en la página https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ |
|
41 |
+pueda disponer de información adicional sobre este tema. + |
|
42 |
+ |
|
43 |
+Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas |
|
44 |
+o datos UDP. + |
|
45 |
+ |
|
46 |
+Ambos se fuga de datos ICMP. |
|
47 |
+ |
|
48 |
+VER TAMBIÉN |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Vaata faili LICENSE litsentseerimistingimuste jaoks. |
|
3 |
+// See on asciidoc fail, mida kasutatakse manuaali/HTML ülevaate genereerimiseks. |
|
4 |
+// Õpi asciidoc'i siin: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NIMI |
|
10 |
+---- |
|
11 |
+tor-resolve - tõlgi masina nimi läbi Tori võrgu IP aadressiks |
|
12 |
+ |
|
13 |
+KOKKUVÕTE |
|
14 |
+--------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __masinanimi__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+KIRJELDUS |
|
18 |
+--------- |
|
19 |
+**tor-resolve** on lihtne programm ühenduse loomiseks SOCKS vaheserveriga, mis teab |
|
20 |
+SOCKS RESOLVE käsku, serverile masinanime edastamiseks ning IP-aadressi saamiseks. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+SUVANDID |
|
27 |
+-------- |
|
28 |
+**-v**:: |
|
29 |
+ Näita palju informatsiooni. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ Teosta vastupidine päring: hangi PTR-kirje IPv4-addressi jaoks. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ Kasuta SOCKS5 protokolli. (Tavaline) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ Kasuta SOCKS4a protokolli SOCKS5 protokolli asemel. Ei toeta tagurpidist DNSI. |
|
39 |
+ |
|
40 |
+VAATA KA |
|
41 |
+-------- |
|
42 |
+**tor**(1), **torify**(1). + |
|
43 |
+ |
|
44 |
+Vaata faili doc/socks-extensions.txt Tori pakettis protokolli detailide |
|
45 |
+jaoks. |
|
46 |
+ |
|
47 |
+AUTORID |
|
48 |
+------- |
|
49 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,50 @@ |
1 |
+//Droits d'auteur The Tor Project, Inc. |
|
2 |
+//Se référer au fichier LICENSE pour toute information sur la license |
|
3 |
+//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
+//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+====== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NOM |
|
10 |
+---- |
|
11 |
+tor-resolve - trouver le nom d'hôte (hostname) à partir d'une addresse IP |
|
12 |
+via tor |
|
13 |
+ |
|
14 |
+SYNOPSIS |
|
15 |
+-------- |
|
16 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
17 |
+ |
|
18 |
+DESCRIPTION |
|
19 |
+----------- |
|
20 |
+**tor-resolve** est un script permettant de se connecter a un proxy SOCKS connaissant la commande SOCKS RESOLVE, lui donnant un nom d'hote (hostname) |
|
21 |
+et retourner une addresse IP. |
|
22 |
+ |
|
23 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
24 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
25 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
26 |
+ |
|
27 |
+OPTIONS |
|
28 |
+------- |
|
29 |
+**-v**:: |
|
30 |
+Afficher le résultat. |
|
31 |
+ |
|
32 |
+**-x**:: |
|
33 |
+Effectuer une recherche inverse: obtenir le PTR record avec une addresse IPv4. |
|
34 |
+ |
|
35 |
+**-5**:: |
|
36 |
+Utiliser le protocole SOCKS5. (Par défault) |
|
37 |
+ |
|
38 |
+**-4**:: |
|
39 |
+Utiliser le protocole SOCKS4a plutot que le protocole SOCKS5. Ne peut plus effectuer de recherche DNS inverse. |
|
40 |
+ |
|
41 |
+VOIR AUSSI |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Se référer au document doc/socks-extensions.txt dans le pack Tor pour plus |
|
46 |
+de détails sur les protocoles utilisés. |
|
47 |
+ |
|
48 |
+AUTEURS |
|
49 |
+------- |
|
50 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,1527 @@ |
1 |
+// Droits d'auteur The Tor Project, Inc. |
|
2 |
+// Se référer au fichier LICENSE pour toute information sur la license |
|
3 |
+// Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
+// Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+====== |
|
7 |
+ |
|
8 |
+NOM |
|
9 |
+---- |
|
10 |
+tor - Le routeur Onion de deuxième génération |
|
11 |
+ |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**tor** [__OPTION__ __value__]... |
|
16 |
+ |
|
17 |
+DESCRIPTION |
|
18 |
+----------- |
|
19 |
+__tor__ est un service de communication qui cible les communications |
|
20 |
+anonymes. Les utilisateurs choisissent un chemin routé à travers une série |
|
21 |
+de noeuds et négotient un "circuit virtuel" à travers ce réseau au sein |
|
22 |
+duquel, chaque noeud connaît son prédécesseur et son successeur mais n'a |
|
23 |
+aucune information sur les autres. Le trafic qui circule dans le circuit est |
|
24 |
+déchiffré par une clef symétrique à chaque noeud, ce qui révèle le prochain |
|
25 |
+noeud. + |
|
26 |
+ |
|
27 |
+A la base, __tor__ met à disposition un réseau distribué de serveurs (« |
|
28 |
+routeurs oignon »). L'utilisateur fait rebondir ses flux de communication |
|
29 |
+TCP -- trafic du Web, FTP, SSH -- autour du réseau, de façon à ce que |
|
30 |
+receveurs, observateurs, et les routeurs eux mêmes ont difficulté à |
|
31 |
+apprendre la provenance de ces flux. |
|
32 |
+ |
|
33 |
+OPTIONS |
|
34 |
+------- |
|
35 |
+**-h**, **-help**:: |
|
36 |
+Afficher un court message d'aide et quitter. |
|
37 |
+ |
|
38 |
+**-f** __FICHIER__:: |
|
39 |
+FICHIER contient d'avantage de paires « option paramètre » (@CONFDIR@/torrc par défaut) |
|
40 |
+ |
|
41 |
+**--hash-password**:: |
|
42 |
+ Génère un mot de passe haché pour l'accès au port de contrôle. |
|
43 |
+ |
|
44 |
+**--list-fingerprint**:: |
|
45 |
+ Génère vos clefs et affiche votre surnom et une empreinte. |
|
46 |
+ |
|
47 |
+**--verify-config**:: |
|
48 |
+Vérifier que le fichier de configuration est valide. |
|
49 |
+ |
|
50 |
+**--nt-service**:: |
|
51 |
+ **--service [install|remove|start|stop]** Gestion du service Tor |
|
52 |
+ sur Windows NT/2000/XP. Vous trouverez davantage d'instructions sur |
|
53 |
+ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService |
|
54 |
+ |
|
55 |
+**--list-torrc-options**:: |
|
56 |
+Enumerer les options valides. |
|
57 |
+ |
|
58 |
+**--version**:: |
|
59 |
+Afficher la version de Tor et quitter. |
|
60 |
+ |
|
61 |
+**--quiet**:: |
|
62 |
+ Démarre Tor sans console de journal à moins que cela soit indiqué explicitement. |
|
63 |
+ (Par défaut, Tor démarre avec un niveau de journalisation à "notice" ou plus sur |
|
64 |
+ la console, jusqu'à ce qu'il ait complètement intégré sa configuration.) |
|
65 |
+ |
|
66 |
+Other options can be specified either on the command-line (--option |
|
67 |
+ value), or in the configuration file (option value or option "value"). |
|
68 |
+ Options are case-insensitive. C-style escaped characters are allowed inside |
|
69 |
+ quoted values. Options on the command line take precedence over |
|
70 |
+ options found in the configuration file, except indicated otherwise. To |
|
71 |
+ split one configuration entry into multiple lines, use a single \ before |
|
72 |
+ the end of the line. Comments can be used in such multiline entries, but |
|
73 |
+ they must start at the beginning of a line. |
|
74 |
+ |
|
75 |
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
76 |
+ A token bucket limits the average incoming bandwidth usage on this node to |
|
77 |
+ the specified number of bytes per second, and the average outgoing |
|
78 |
+ bandwidth usage to that same value. If you want to run a relay in the |
|
79 |
+ public network, this needs to be _at the very least_ 20 KB (that is, |
|
80 |
+ 20480 bytes). (Default: 5 MB) |
|
81 |
+ |
|
82 |
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
83 |
+ Limite la taille maximale de jetons (également connu sous le terme burst) au chiffre |
|
84 |
+ en nombre d'octets indiqué, dans chaque direction. (Défaut: 10 MB) |
|
85 |
+ |
|
86 |
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
87 |
+ Aucune bande passante supérieure à cette option ne sera affichée comme |
|
88 |
+ BandwithRate, si cette option est spécifiée. Les opérateurs de serveur qui désirent |
|
89 |
+ réduire leur nombre de clients qui veulent construire des circuits à traver eux ( |
|
90 |
+ puisque c'est proportionnel à la bande passante affichée) peuvent réduire ainsi |
|
91 |
+ leur consommation CPU sans impacter leurs performances réseau. |
|
92 |
+ |
|
93 |
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
94 |
+ If not 0, a separate token bucket limits the average incoming bandwidth |
|
95 |
+ usage for \_relayed traffic_ on this node to the specified number of bytes |
|
96 |
+ per second, and the average outgoing bandwidth usage to that same value. |
|
97 |
+ Relayed traffic currently is calculated to include answers to directory |
|
98 |
+ requests, but that may change in future versions. (Default: 0) |
|
99 |
+ |
|
100 |
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
101 |
+ If not 0, limit the maximum token bucket size (also known as the burst) for |
|
102 |
+ \_relayed traffic_ to the given number of bytes in each direction. |
|
103 |
+ (Default: 0) |
|
104 |
+ |
|
105 |
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
106 |
+ Si spécifiée, limite la bande passante pour chaque connexion non issue |
|
107 |
+ d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car |
|
108 |
+ elle est définie pour tout le réseau dans le consensus. Votre relais utilisera |
|
109 |
+ cette valeur par défaut. (Défaut: 0) |
|
110 |
+ |
|
111 |
+**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
112 |
+ Si spécifiée, limite la bande passante pour chaque connexion non issue |
|
113 |
+ d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car |
|
114 |
+ elle est définie pour tout le réseau dans le consensus. Votre relais utilisera |
|
115 |
+ cette valeur par défaut. (Défaut: 0) |
|
116 |
+ |
|
117 |
+**ConnLimit** __NUM__:: |
|
118 |
+ The minimum number of file descriptors that must be available to the Tor |
|
119 |
+ process before it will start. Tor will ask the OS for as many file |
|
120 |
+ descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
121 |
+ If this number is less than ConnLimit, then Tor will refuse to start. + |
|
122 |
+ + |
|
123 |
+ You probably don't need to adjust this. It has no effect on Windows |
|
124 |
+ since that platform lacks getrlimit(). (Default: 1000) |
|
125 |
+ |
|
126 |
+**ConstrainedSockets** **0**|**1**:: |
|
127 |
+ Lorsque cette option est indiquée, Tor indiquera au noyau d'essayer de |
|
128 |
+ compresser les tampons de toutes les sockets à la taille indiquée dans |
|
129 |
+ **ConstrainedSockSize**. Elle est utile pour les serveurs virtuels et les autres |
|
130 |
+ environnements où les tampons TCP sont limités au niveau système. Si vous |
|
131 |
+ êtes sur un serveur virtuel et que vous rencontrez le message: "Error |
|
132 |
+ creating network socket: No buffer space available", c'est que vous faîtes |
|
133 |
+ face à ce problème précis. + |
|
134 |
+ + |
|
135 |
+ La solution la plus adaptée est que l'administrateur augmente lui-même la |
|
136 |
+ quantité de tampon pour la machine via /proc/sys/net/ipv4/tcp_mem ou un |
|
137 |
+ équivalent. Cette option de configuration intervient en second niveau. + |
|
138 |
+ + |
|
139 |
+ L'option DirPort ne devrait pas être utilisée si les tampons TCP sont rares. Le |
|
140 |
+ cache des requêtes d'annuaire consomme des sockets supplémentaires qui |
|
141 |
+ intensifient le problème. + |
|
142 |
+ + |
|
143 |
+ Vous ne devriez **pas** autoriser cette option à moins de rencontre le problème |
|
144 |
+ "pas assez d'espace de tampon disponible". Réduire la taille des tampons TCP |
|
145 |
+ modifie la taille de la fenêtre des flux TCP et réduira le flot proportionnellement au |
|
146 |
+ temps de parcours sur les connexions entre deux hôtes très éloignés. (Défaut: 0.) |
|
147 |
+ |
|
148 |
+**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
149 |
+ Lorsque **ConstrainedSockets** est activée, les tampons de réception et de |
|
150 |
+ transmission de toutes les sockets seront fixée à cette limite. La valeur doit être |
|
151 |
+ comprise entre 2048 et 262114 en incréments de 1024 octets. Par défaut, la |
|
152 |
+ valeur de 8192 est recommandée. |
|
153 |
+ |
|
154 |
+**ControlPort** __Port__:: |
|
155 |
+ Si indiqué, Tor acceptera des connexions sur ce port et leur permettra |
|
156 |
+ de contrôler le processus Tor en utilisant le protocole de contrôle de Tor |
|
157 |
+ (décrit dans control-spec.txt). Note: À moins d'avoir renseigné l'option |
|
158 |
+ **HashedControlPassword** ou **CookieAuthentication**, cette option permettra |
|
159 |
+ à n'importe quel processus de l'hôte local de contrôler Tor. Cette option est indispensable pour |
|
160 |
+ de nombreux contrôleurs Tor lesquels utilisent majoritairement la valeur de 9051. |
|
161 |
+ |
|
162 |
+**ControlListenAddress** __IP__[:__PORT__]:: |
|
163 |
+ Lie la socket du contrôleur sur cette adresse. Si vous avez spécifier un port, |
|
164 |
+ il sera utilisé à la place de ControlPort. Nous vous recommandons fortement de |
|
165 |
+ laisser cette option vide à moins de savoir ce que vous faîtes donner l'accès au |
|
166 |
+ port de contrôle pour des attaquants est très dangereux. (Défaut: 127.0.0.1) |
|
167 |
+ Cette directive peut être indiquée plusieurs fois pour lier plusieurs adresses/ports. |
|
168 |
+ |
|
169 |
+**ControlSocket** __Chemin__:: |
|
170 |
+ Identique à ControlPort, mais écoute sur une socket Unix au lieu d'une socket |
|
171 |
+ TCP. (Pour les systèmes Unix et Unix-like seulement.) |
|
172 |
+ |
|
173 |
+**HashedControlPassword** __mot_de_passe_haché__:: |
|
174 |
+ Les connexions au port de contrôle ne sont pas autorisées si le processus ne connaît pasDon't allow any connections on the control port except when the other |
|
175 |
+ le mot de passe dont le hash est __mot_de_pass_haché__. Vous pouvez hacher le |
|
176 |
+ mot de passe en lançant la commande "tor --hash-password |
|
177 |
+ __password__". Vous pouvez fournir plusieurs mots de passe acceptables en utilisant |
|
178 |
+ plusieurs lignes HashedControlPassword. |
|
179 |
+ |
|
180 |
+**CookieAuthentication** **0**|**1**:: |
|
181 |
+ Lorsque cette option est renseignée à 1, les connexions sur le port de contrôle sont rejetées |
|
182 |
+ à moins que le processus connaisse le contenu d'un fichier nommé |
|
183 |
+ "control_auth_cookie", que Tor créé dans son répertoire de données. Cette |
|
184 |
+ méthode d'authentification ne devrait être utilisée que sur des systèmes avec un |
|
185 |
+ système de fichiers bien sécurisé. (Défaut: 0) |
|
186 |
+ |
|
187 |
+**CookieAuthFile** __Chemin__:: |
|
188 |
+ Si indiquée, cette option modifie le chemin et le nom de fichier par défaut |
|
189 |
+ pour le fichier de cookies de Tor. (Consultez CookieAuthentication ci-dessus.) |
|
190 |
+ |
|
191 |
+**CookieAuthFileGroupReadable** **0**|**1**|__Nom_de_Groupe__:: |
|
192 |
+ Si cette option est mise à 0, le groupe du système de fichier mentionné |
|
193 |
+ ne pourra pas lire le fichier de cookie. Si cette option est à 1, le fichier sera |
|
194 |
+ lisible par le GID par défaut. [Rendre le fichier lisible par d'autres groupes n' |
|
195 |
+ est pas encore implémenté; merci de nous faire savoir si vous avez besoin |
|
196 |
+ de cette fonctionnalité.] (Défaut: 0). |
|
197 |
+ |
|
198 |
+**DataDirectory** __DIR__:: |
|
199 |
+ Enregistre les données de travail dans DIR (Défaut: @LOCALSTATEDIR@/lib/tor) |
|
200 |
+ |
|
201 |
+**DirServer** [__nickname__] [**flags**] __address__:__port__ __fingerprint__:: |
|
202 |
+ Use a nonstandard authoritative directory server at the provided address |
|
203 |
+ and port, with the specified key fingerprint. This option can be repeated |
|
204 |
+ many times, for multiple authoritative directory servers. Flags are |
|
205 |
+ separated by spaces, and determine what kind of an authority this directory |
|
206 |
+ is. By default, every authority is authoritative for current ("v2")-style |
|
207 |
+ directories, unless the "no-v2" flag is given. If the "v1" flags is |
|
208 |
+ provided, Tor will use this server as an authority for old-style (v1) |
|
209 |
+ directories as well. (Only directory mirrors care about this.) Tor will |
|
210 |
+ use this server as an authority for hidden service information if the "hs" |
|
211 |
+ flag is set, or if the "v1" flag is set and the "no-hs" flag is **not** set. |
|
212 |
+ Tor will use this authority as a bridge authoritative directory if the |
|
213 |
+ "bridge" flag is set. If a flag "orport=**port**" is given, Tor will use the |
|
214 |
+ given port when opening encrypted tunnels to the dirserver. Lastly, if a |
|
215 |
+ flag "v3ident=**fp**" is given, the dirserver is a v3 directory authority |
|
216 |
+ whose v3 long-term signing key has the fingerprint **fp**. + |
|
217 |
+ + |
|
218 |
+ If no **dirserver** line is given, Tor will use the default directory |
|
219 |
+ servers. NOTE: this option is intended for setting up a private Tor |
|
220 |
+ network with its own directory authorities. If you use it, you will be |
|
221 |
+ distinguishable from other users, because you won't believe the same |
|
222 |
+ authorities they do. |
|
223 |
+ |
|
224 |
+**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
225 |
+ |
|
226 |
+**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
227 |
+ |
|
228 |
+**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ __ fingerprint__:: |
|
229 |
+ As DirServer, but replaces less of the default directory authorities. Using |
|
230 |
+ AlternateDirAuthority replaces the default Tor directory authorities, but |
|
231 |
+ leaves the hidden service authorities and bridge authorities in place. |
|
232 |
+ Similarly, Using AlternateHSAuthority replaces the default hidden service |
|
233 |
+ authorities, but not the directory or bridge authorities. |
|
234 |
+ |
|
235 |
+**DisableAllSwap** **0**|**1**:: |
|
236 |
+ Si mise à 1, Tor tentera de vérouiller toutes les pages mémoires actuelles |
|
237 |
+ et futures, de manière à ce que la mémoire ne puisse être paginée. Windows, |
|
238 |
+ OS X et Solaris ne sont pas gérés pour le moment. Nous pensons que cette |
|
239 |
+ fonctionnalité marche bien sous les distributions modernes GNU/Linux et qu'elle |
|
240 |
+ devrait bien fonctionner sous les systèmes *BSD (non testé). Cette option |
|
241 |
+ impose de lancer Tor sous le compte root et vous devriez utiliser l'option |
|
242 |
+ **User** pour réduire proprement les privilèges de Tor. (Défaut: 0) |
|
243 |
+ |
|
244 |
+**FetchDirInfoEarly** **0**|**1**:: |
|
245 |
+ Si activée à 1, Tor récupèrera toujours les information d'annuaire comme les |
|
246 |
+ caches d'annuaire, même si vous ne satisfaisez pas les critères normaux |
|
247 |
+ de récupération en amont. Les utilisateurs normaux ne devraient pas modifier |
|
248 |
+ cette option. (Défaut: 0) |
|
249 |
+ |
|
250 |
+**FetchDirInfoExtraEarly** **0**|**1**:: |
|
251 |
+ Si mise à 1, Tor récupérera les informations d'annuaire avant les autres |
|
252 |
+ caches. Il essayera de télécharger les informations d'annuaire peu après |
|
253 |
+ le début de la période de consensus. Les utilisateurs ne devraient pas |
|
254 |
+ utiliser cette option. (Défaut: 1) |
|
255 |
+ |
|
256 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
257 |
+ Si mise à 0, Tor ne rapatriera pas les descripteurs de service caché |
|
258 |
+ des autorités de rendez-vous. Cette option est utile uniquement si |
|
259 |
+ vous utilisez un contrôleur qui gère le chargement des données de |
|
260 |
+ service caché pour vous. (Défaut: 1) |
|
261 |
+ |
|
262 |
+**FetchServerDescriptors** **0**|**1**:: |
|
263 |
+ Si mise à 0, Tor ne rapatriera pas les résumés d'état réseau ou les |
|
264 |
+ descripteurs de serveurs des autorités d'annuaire. Cette option est |
|
265 |
+ utile uniquement si vous utilisez un contrôleur qui gère le chargement |
|
266 |
+ des données d'annuaire pour vous. (Défaut: 1) |
|
267 |
+ |
|
268 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
269 |
+ Si mise à 1, Tor rapatriera tout descripteur non obsolète qu'il trouvera |
|
270 |
+ sur les autorités d'annuaire. Sinon, il évitera de charger ces descripteurs |
|
271 |
+ inutiles, par exemple, ceux des routeurs qui ne fonctionnent pas. Cette |
|
272 |
+ option est utile uniquement si vous utilisez le script "exitlist" qui énumère |
|
273 |
+ les noeuds existants à une certaine adresse. (Défaut: 0) |
|
274 |
+ |
|
275 |
+**HTTPProxy** __host__[:__port__]:: |
|
276 |
+ Tor lancera ses requêtes vers les annuaires à travers cet hôte:port (ou hôte:80 |
|
277 |
+ si le port n'est pas indiqué), au lieu de se connecter directement aux serveurs |
|
278 |
+ d'annuaires. |
|
279 |
+ |
|
280 |
+**HTTPProxyAuthenticator** __nomèutilisateur:mot_de_passe__:: |
|
281 |
+ Si défini, Tor utilisera ces éléments pour l'authentification BASIC vers les proxy HTTP |
|
282 |
+ , telle que spécifiée dans la RFC 2617. C'est actuellement la seule forme de proxy HTTP |
|
283 |
+ que Tor gère; n'hésitez pas à envoyer un patch si vous désirez en supporter |
|
284 |
+ d'autres. |
|
285 |
+ |
|
286 |
+**HTTPSProxy** __hôte__[:__port__]:: |
|
287 |
+ Tor effectuera ses connexions OR (SSL) à travers cet hôte:port (ou |
|
288 |
+ hôte:443 si le port n'est pas indiqué), via HTTP CONNECT plutôt qu'en se connectant |
|
289 |
+ directement aux serveurs. Vous pouvez renseigner l'option **FascistFirewall** pour |
|
290 |
+ réduire le nombre de ports auxquels vous pouvez vous connecter, si votre proxy HTTPS |
|
291 |
+ ne permet de se connecter qu'à certains ports. |
|
292 |
+ |
|
293 |
+**HTTPSProxyAuthenticator** __utilisateur:mot_de_passe__:: |
|
294 |
+ Si définie, Tor utilisera le couple utilisateur:mot_de_passe pour l'authentification |
|
295 |
+ en mode Basic sur un proxy HTTPS, comme dans la RFC 2617. C'est pour l'instant, |
|
296 |
+ la seule forme d'authentification de proxy HTTPS gérée par Tor; merci de nous |
|
297 |
+ envoyer un patch si vous voulez en gérer d'autres. |
|
298 |
+ |
|
299 |
+**Socks4Proxy** __hôte__[:__port__]:: |
|
300 |
+ Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 4 sur hôte:port |
|
301 |
+ (ou hôte:1080 si le port n'est pas indiqué). |
|
302 |
+ |
|
303 |
+**Socks5Proxy** __hôte__[:__port__]:: |
|
304 |
+ Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 5 sur hôte:port |
|
305 |
+ (ou hôte:1080 si le port n'est pas indiqué). |
|
306 |
+ |
|
307 |
+**Socks5ProxyUsername** __nom_utilisateur__ + |
|
308 |
+ |
|
309 |
+**Socks5ProxyPassword** __password__:: |
|
310 |
+ Si renseigné, l'authentification au serveur SOCKS 5 utilisera l'identifiant et le mot de passe |
|
311 |
+ selon le respect de la RFC 1929. L'identifiant et le mot de passe doivent comporter entre 1 et |
|
312 |
+ 255 charactères tous les deux. |
|
313 |
+ |
|
314 |
+**KeepalivePeriod** __NUM__:: |
|
315 |
+ Pour empêcher les pare-feux de fermer les connexions, cette option permet d'envoyer une cellule |
|
316 |
+ keepalive toutes les NUM secondes sur les connexions ouvertes utilisées. Si la connexion |
|
317 |
+ n' pas de circuit ouvert, elle sera fermée après NUM secondes d' |
|
318 |
+ inactivité. (Défaut: 5 minutes) |
|
319 |
+ |
|
320 |
+**Log** __SévéritéMin__[-__SévéritéMax__] **stderr**|**stdout**|**syslog**:: |
|
321 |
+ Envoie tous les messages entre __SévéritéMin__ et __SévéritéMax__ sur le flux |
|
322 |
+ standard de sortie, le flux standard d'erreur ou vers le système de journalisation. ( |
|
323 |
+ la valeur "syslog" est gérée uniquement sous Unix.) Les niveaux de sévérité reconnus |
|
324 |
+ sont debug, info, notice, warn et err. Nous vous conseillons d'utiliser "notice" dans la |
|
325 |
+ plupart des cas car tout ce qui sera plus verbeux peut révéler de l'information sensible |
|
326 |
+ à un attaquant disposant de ces journaux. Si un seul niveau de sévérité est donné, tous |
|
327 |
+ les messages de ce niveau ou supérieur à ce niveau seront envoyés à la destination listée. |
|
328 |
+ |
|
329 |
+**Log** __minSeverity__[-__maxSeverity__] **file** __NOM_DE_FICHIER__:: |
|
330 |
+ Comme au dessus mais envoie les messages de journal vers le nom de fichier. |
|
331 |
+ L'option "Log" peut apparaître plus d'une fois par fichier de configuration. |
|
332 |
+ Les messages sont envoyés à tous les journaux qui gèrent leur niveau |
|
333 |
+ de sévérité. |
|
334 |
+ |
|
335 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
336 |
+ |
|
337 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
338 |
+ As above, but select messages by range of log severity __and__ by a |
|
339 |
+ set of "logging domains". Each logging domain corresponds to an area of |
|
340 |
+ functionality inside Tor. You can specify any number of severity ranges |
|
341 |
+ for a single log statement, each of them prefixed by a comma-separated |
|
342 |
+ list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
343 |
+ negation, and use * to indicate "all domains". If you specify a severity |
|
344 |
+ range without a list of domains, it matches all domains. + |
|
345 |
+ + |
|
346 |
+ This is an advanced feature which is most useful for debugging one or two |
|
347 |
+ of Tor's subsystems at a time. + |
|
348 |
+ + |
|
349 |
+ The currently recognized domains are: general, crypto, net, config, fs, |
|
350 |
+ protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
351 |
+ acct, hist, and handshake. Domain names are case-insensitive. + |
|
352 |
+ + |
|
353 |
+ For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
354 |
+ to stdout: all handshake messages of any severity, all info-and-higher |
|
355 |
+ messages from domains other than networking and memory management, and all |
|
356 |
+ messages of severity notice or higher. |
|
357 |
+ |
|
358 |
+**LogMessageDomains** **0**|**1**:: |
|
359 |
+ If 1, Tor includes message domains with each log message. Every log |
|
360 |
+ message currently has at least one domain; most currently have exactly |
|
361 |
+ one. This doesn't affect controller log messages. (Default: 0) |
|
362 |
+ |
|
363 |
+**OutboundBindAddress** __IP__:: |
|
364 |
+ Indique l'origine des connexions sortantes par l'adresse IP indiquée. C'est |
|
365 |
+ utile uniquement si vous avez plusieurs interfaces réseau et que vous voulez |
|
366 |
+ router les connexions sortantes de Tor vers une seule d'entre elles. Ce paramètre |
|
367 |
+ est ignoré pour les connexions vers les adresses loopback (127.0.0.0/8 et ::1). |
|
368 |
+ |
|
369 |
+**PidFile** __FICHIER__:: |
|
370 |
+ Au démarrage, écrit le PID dans le FICHIER. Lors d'une fermeture propre, |
|
371 |
+ supprime le FICHIER. |
|
372 |
+ |
|
373 |
+**ProtocolWarnings** **0**|**1**:: |
|
374 |
+ Si renseigné à 1, Tor journalisera au niveau \'warn' de nombreux autres cas qui |
|
375 |
+ ne se conforment pas à la spécification Tor. En temps normal, ils sont journalisés |
|
376 |
+ au niveau \'info'. (Défaut: 0) |
|
377 |
+ |
|
378 |
+**RunAsDaemon** **0**|**1**:: |
|
379 |
+ Si spécifié à 1, Tor forke et devient un démon en tâche de fond. Cette option n'a aucun effet |
|
380 |
+ sous Windows; vous pouvez utiliser l'option --service de la ligne de commande à la place. |
|
381 |
+ (Défaut: 0) |
|
382 |
+ |
|
383 |
+**LogTimeGranularity** __NUM__:: |
|
384 |
+ Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
385 |
+ NUM must be positive and either a divisor or a multiple of 1 second. |
|
386 |
+ Note that this option only controls the granularity written by Tor to |
|
387 |
+ a file or console log. Tor does not (for example) "batch up" log |
|
388 |
+ messages to affect times logged by a controller, times attached to |
|
389 |
+ syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
390 |
+ |
|
391 |
+**SafeLogging** **0**|**1**|**relay**:: |
|
392 |
+ Tor peut potentiellement masquer les messages sensibles dans votre |
|
393 |
+ journal des évènements (ex: des adresses) en les remplaçant par la |
|
394 |
+ chaîne [scrubbed]. Ainsi, le journal conserve son utilité sans laisser filtrer |
|
395 |
+ des informations sur les sites qu'un utilisateur a consulté. + |
|
396 |
+ + |
|
397 |
+ Si cette option est mise à 0, Tor n'effectuera aucune modification. Si elle |
|
398 |
+ est mise à 1, toutes les chaînes sensibles seront remplacées. Si elle est |
|
399 |
+ mise à relay, tous les messages concernant le relais seront masqués mais |
|
400 |
+ tous les messages concernant le client ne le seront pas. (Défaut: 1) |
|
401 |
+ |
|
402 |
+**User** __UID__:: |
|
403 |
+ Au démarrage, change l'uid vers celui de cet utilisateur ainsi que son groupe. |
|
404 |
+ |
|
405 |
+**HardwareAccel** **0**|**1**:: |
|
406 |
+ Si non nul, essaye d'utiliser le matériel interne dédié aux opérations de chiffrement |
|
407 |
+ si disponible. (Défaut: 0) |
|
408 |
+ |
|
409 |
+**AccelName** __NOM__:: |
|
410 |
+ Tente de charger le moteur dynamique d'accélération cryptographique du même nom dans OpenSSL. Cette option doit être utilisée si vous avez un tel moteur matériel. |
|
411 |
+ Les noms peuvent être vérifiés avec la commande openssl engine. |
|
412 |
+ |
|
413 |
+**AccelDir** __DIR__:: |
|
414 |
+ Indiquez cette option si vous utilisez du matériel d'accélération et que le moteur |
|
415 |
+ de son implementation est situé ailleurs que dans l'emplacement par défaut d'OpenSSL. |
|
416 |
+ |
|
417 |
+**AvoidDiskWrites** **0**|**1**:: |
|
418 |
+ Si différent de zéro, essaye d'écrire moins fréquemment sur le disque. |
|
419 |
+ Cette optione est particulièrement utile lors de l'utilisation de carte flash ou |
|
420 |
+ d'un support avec un nombre limité de cycles d'écriture. (Défaut: 0) |
|
421 |
+ |
|
422 |
+**TunnelDirConns** **0**|**1**:: |
|
423 |
+ Si différent de zéro, on fera un circuit à un seul saut et une connexion chiffrée vers son ORPort, en cas de contact d'un serveur d'annuaire gérant cette option. |
|
424 |
+ (Défaut: 1) |
|
425 |
+ |
|
426 |
+**PreferTunneledDirConns** **0**|**1**:: |
|
427 |
+ Si non nul, nous éviterons les serveurs d'annuaire qui ne gèrent pas lesers that don't support tunneled |
|
428 |
+ connexions tunnels aux annuaires, lorsque c'est possible. (Défaut: 1) |
|
429 |
+ |
|
430 |
+**CircuitPriorityHalflife** __NUM1__:: |
|
431 |
+ Si cette valeur est indiquée, l'algorithme de choix des circuits et des relais |
|
432 |
+ par défaut sera remplacé. Lorsque la valeur est 0, l'algorithme boucle sur |
|
433 |
+ les circuits actifs d'une connexion. Lorsque la valeur est positive, l'algorithme |
|
434 |
+ privilégiera les points les moins utilisés, l'utilisation étant exponentielle selon |
|
435 |
+ la valeur CircuitPriorityHalflife (en secondes). Si cette option n'est pas indiquée |
|
436 |
+ l'algorithme utilisera la valeur distribuée par le réseau. C'est une option avancée, |
|
437 |
+ en règle générale, vous n'avez pas besoin de vous en inquiéter. (Défaut: non indiquée.) |
|
438 |
+ |
|
439 |
+**DisableIOCP** **0**|**1**:: |
|
440 |
+ If Tor was built to use the Libevent's "bufferevents" networking code |
|
441 |
+ and you're running on Windows, setting this option to 1 will tell Libevent |
|
442 |
+ not to use the Windows IOCP networking API. (Default: 1) |
|
443 |
+ |
|
444 |
+OPTIONS DU CLIENT |
|
445 |
+----------------- |
|
446 |
+ |
|
447 |
+Les options suivantes ne concernent que les clients (c'est à dire si |
|
448 |
+**SocksPort** est non nul): |
|
449 |
+ |
|
450 |
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
451 |
+ Si certains serveurs Tor ne fonctionnent pas correctement, les autorités |
|
452 |
+ d'annuaire peuvent les marquer manuellement comme invalides, indiquant |
|
453 |
+ qu'il n'est pas recommandé de les utiliser comme noeud d'entrée ou de sortie. |
|
454 |
+ Vous pouvez toutefois les utiliser entre les deux. Par défaut, cette option est |
|
455 |
+ "middle,rendezvous", les autres choix n'étant pas conseillés. |
|
456 |
+ |
|
457 |
+**ExcludeSingleHopRelays** **0**|**1**:: |
|
458 |
+ This option controls whether circuits built by Tor will include relays with |
|
459 |
+ the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
460 |
+ to 0, these relays will be included. Note that these relays might be at |
|
461 |
+ higher risk of being seized or observed, so they are not normally |
|
462 |
+ included. Also note that relatively few clients turn off this option, |
|
463 |
+ so using these relays might make your client stand out. |
|
464 |
+ (Default: 1) |
|
465 |
+ |
|
466 |
+**Bridge** __IP__:__ORPort__ [empreinte]:: |
|
467 |
+ Lorsque cette option est utilisée en conjonction avec UseBridges, Tor |
|
468 |
+ utilisera le relais situé à "IP:ORPORT" comme une "passerelle" vers le réseau |
|
469 |
+ Tor. Si "empreinte" est fournie (même format que pour DirServer), Tor vérifiera |
|
470 |
+ si le relais désigné dispose bien de la même. L'empreinte est aussi utilisée pour |
|
471 |
+ vérifier le descripteur de passerelle dans l'autorité de passerelles si elle est fournie |
|
472 |
+ et si UpdateBridgesFromAuthority est également activée. |
|
473 |
+ |
|
474 |
+**LearnCircuitBuildTimeout** **0**|**1**:: |
|
475 |
+ If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
476 |
+ |
|
477 |
+**CircuitBuildTimeout** __NUM__:: |
|
478 |
+ |
|
479 |
+ Try for at most NUM seconds when building circuits. If the circuit isn't |
|
480 |
+ open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
481 |
+ value serves as the initial value to use before a timeout is learned. If |
|
482 |
+ LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
483 |
+ (Default: 60 seconds.) |
|
484 |
+ |
|
485 |
+**CircuitIdleTimeout** __NUM__:: |
|
486 |
+ Si un circuit n'a pas été utilisé depuis NUM secondes, alors il sera fermé. |
|
487 |
+ Ainsi, lorsque le client Tor est inactif, il peut fermer ses circuits et ses |
|
488 |
+ connexions TLS. De plus, si nous avons un circuit incapable de faire aboutir |
|
489 |
+ nos requêtes, il n'occupera pas d'emplacement indéfiniment. (Défaut: 1 |
|
490 |
+ heure.) |
|
491 |
+ |
|
492 |
+**CircuitStreamTimeout** __NUM__:: |
|
493 |
+ Si supérieur à zéro, cette option remplace notre timing interne sur le |
|
494 |
+ décompte de secondes entre l'arrêt d'utilisation d'un circuit et la construction |
|
495 |
+ d'un nouveau. Si votre réseau est particulièrement lent, vous pouvez |
|
496 |
+ mettre 60 dans cette option. (Défaut: 0) |
|
497 |
+ |
|
498 |
+**ClientOnly** **0**|**1**:: |
|
499 |
+ Lorsque cette option est à 1, Tor ne sera ni un serveur ni un serveur d'annuaire. |
|
500 |
+ Par défaut, Tor se comporte comme un client tant que ORPort n'est pas |
|
501 |
+ configuré. (Habituellement, vous n'avez pas besoin de spécifier cette option |
|
502 |
+ Tor est assez intelligent pour savoir si vous avez une bande passante suffisante |
|
503 |
+ et assez fiable pour vous comporter comme un serveur efficace.) (Défaut: 0) |
|
504 |
+ |
|
505 |
+**ExcludeNodes** __node__,__node__,__...__:: |
|
506 |
+ Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
507 |
+ de noeuds à ne jamais utiliser lors de la construction d'un circuit. (Exemple: |
|
508 |
+ ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
509 |
+ |
|
510 |
+**ExcludeExitNodes** __noeud__,__noeud__,__...__:: |
|
511 |
+ Une liste d'empreintes d'identité, de surnoms, de code de pays et de |
|
512 |
+ motifs d'adresses de noeuds à ne jamais utiliser comme noeud de sortie. |
|
513 |
+ A noter que tous les noeuds listés dans ExcludeNodes sont automatiquement |
|
514 |
+ considéré comme faisant partie de celle-ci. |
|
515 |
+ |
|
516 |
+**EntryNodes** __node__,__node__,__...__:: |
|
517 |
+ Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
518 |
+ de noeuds à utiliser pour le premier saut dans les circuits de sortie. Ils sont |
|
519 |
+ traités seulement comme des préférences à moins que l'option StrictNodes (voir ci-dessous) soit indiquée. |
|
520 |
+ |
|
521 |
+**ExitNodes** __node__,__node__,__...__:: |
|
522 |
+ Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
523 |
+ de noeuds à utiliser pour le dernier saut dans les circuits de sortie. Ils sont |
|
524 |
+ traités seulement comme des préférences à moins que l'option StricNodes (voir ci-dessous) soit indiquée. |
|
525 |
+ |
|
526 |
+**StrictNodes** **0**|**1**:: |
|
527 |
+ Si mise à 1 et que l'option EntryNodes est activée, Tor n'utilisera aucun |
|
528 |
+ noeud de la liste EntryNodes comme noeud d'entrée sur un circuit normal. |
|
529 |
+ Si mise à 1 et que l'option ExitNodes est activée, Tor n'utilisera aucun |
|
530 |
+ noeud de la liste ExtNodes comme noeud de sorte. A noter que Tor peut |
|
531 |
+ toujours les utiliser dans les circuits qui ne sortent pas comme les requêtes |
|
532 |
+ d'annuaire et le circuits de services cachés. |
|
533 |
+ |
|
534 |
+**FascistFirewall** **0**|**1**:: |
|
535 |
+ Si mise à 1, Tor créera des connexions sortantes vers les relais uniquement |
|
536 |
+ sur les ports autorisés par votre firewall (par défaut 80 et 443; consultez |
|
537 |
+ **FirewallPorts**). Cette option vous permet d'utiliser Tor comme client derrière |
|
538 |
+ un firewall avec une politique restrictive mais ne vous permettra pas de monter |
|
539 |
+ un serveur. Si vous préférez une configuration plus fine, utilisez l'option |
|
540 |
+ ReachableAddresses à la place. |
|
541 |
+ |
|
542 |
+**FirewallPorts** __PORTS__:: |
|
543 |
+ Une liste de ports que votre firewall vous permet de joindre. Utilisée uniquement |
|
544 |
+ lorsque **FascistFirewall** est activé. Cette option est obsolète; utilisez |
|
545 |
+ ReachableAddress à la place. (Défaut: 80, 443) |
|
546 |
+ |
|
547 |
+**HidServAuth** __adresse-oignon__ __cookie-auth__ [__nom-service__]:: |
|
548 |
+ Autorisation client pour un service caché. Les adresses oignon contiennent 16 |
|
549 |
+ caractères dans a-z2-7 plus ".onion" et les cookies d'authentification contiennent |
|
550 |
+ 22 caractères dans A-Za-z0-9+/. Le nom du service est utilisé uniquement pour |
|
551 |
+ des besoins internes, par exemple pour les contrôleurs Tor. Cette option peut |
|
552 |
+ être utilisée plusieurs fois pour différents services cachés. Si un service caché |
|
553 |
+ demande une authentification et que cette option n'est pas activée, le service |
|
554 |
+ caché sera inaccessible. Les services cachés peuvent être configuré pour forcer |
|
555 |
+ l'autorisation en utilisant l'option **HiddenServiceAuthorizeClient**. |
|
556 |
+ |
|
557 |
+**ReachableAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
558 |
+ Une liste séparée par des virgules d'adresses IP et de ports auxquels votre |
|
559 |
+ pare-feux vous autorise à vous connecter. Le format est le même que celui |
|
560 |
+ des adresses dans ExitPolicy à l'exception du fait que "accept" est mis en |
|
561 |
+ oeuvre uniquement si "reject" est utilisé. Par exemple, \'ReachableAddresses |
|
562 |
+ 99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' signifie que votre pare-feux vous |
|
563 |
+ permet de vous connecter à tout dans le réseau 99, rejette les ports 80 du réseau |
|
564 |
+ 18 et accepte les connexions sur le port 80 sinon. (Défaut: \'accept \*.*'.). |
|
565 |
+ |
|
566 |
+**ReachableDirAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
567 |
+ Comme **ReachableAddresses**, une liste d'adresse et de ports. Tor |
|
568 |
+ utilisera ces restrictions lorsqu'il récupérera les information d'annuaire en |
|
569 |
+ utilisant des requêtes HTTP GET standardes. Si cette option n'est pas remplie |
|
570 |
+ explicitement, **ReachableAddresses** sera utilisée. Si **HTTPProxy** est |
|
571 |
+ activée, alors les connexions passeront par ce proxy. |
|
572 |
+ |
|
573 |
+**ReachableORAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
574 |
+ Comme **ReachableAddresses*, une liste d'adresses et de ports. Tor |
|
575 |
+ utilisera ces restrictions pour se connecter aux routeurs Oignons en |
|
576 |
+ utilisant TLS/SSL. Si elle n'est pas explicitement remplie, la valeur inscrite |
|
577 |
+ dans **ReachableAddresses** est utilisée. Si **HTTPSProxy** est activée |
|
578 |
+ alors ces connexions se feront par ce proxy. + |
|
579 |
+ + |
|
580 |
+ La séparation entre **ReachableORAddresses** et |
|
581 |
+ **ReachableDirAddresses** n'est intéressante que si vous vous connectez |
|
582 |
+ par des proxys (voir **HTTPProxy** et **HTTPSProxy**). La majorité des |
|
583 |
+ proxys limitent leur connexions TLS (que Tor utilise pour se connecter aux |
|
584 |
+ routeurs Oignon) au port 443 et certains se limitent à des requêtes HTTP GET |
|
585 |
+ (que Tor utilise pour récupérer les information d'annuaire) sur le port 80. |
|
586 |
+ |
|
587 |
+**LongLivedPorts** __PORTS__:: |
|
588 |
+ Une liste de ports de services qui emploient des connexions de grande durée |
|
589 |
+ (ex: le chat et les shells interactifs). Les circuits pour les flux utilisant ces ports |
|
590 |
+ comporteront uniquement des noeuds à grande durée de vie pour réduire les |
|
591 |
+ chances qu'un noeud s'arrête avant que le flux ne soit terminé. (Défaut: 21, 22, |
|
592 |
+ 706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
593 |
+ |
|
594 |
+**MapAddress** __adresse__ __nouvelle_adresse__:: |
|
595 |
+ Lorsqu'une requête pour cette adresse arrive à Tor, il la réécrira en la |
|
596 |
+ nouvelle adresse avant de la traiter. Par exemple, si vous désirez que les |
|
597 |
+ connexions vers www.indymedia.org sortent par __torserver__ (où |
|
598 |
+ __torserver__ est le surnom d'un serveur), utilisez "MapAddress |
|
599 |
+ www.indymedia.org www.indymedia.org.torserver.exit". |
|
600 |
+ |
|
601 |
+**NewCircuitPeriod** __NUM__:: |
|
602 |
+ Lance la construction d'un nouveau circuit tous les NUM secondes. (Défaut: 30 |
|
603 |
+ secondes) |
|
604 |
+ |
|
605 |
+**MaxCircuitDirtiness** __NUM__:: |
|
606 |
+ Permet de réutiliser un circuit libéré il y a au moins NUM secondes mais |
|
607 |
+ ne permet pas d'affecter un flux à un circuit trop ancien. (Défaut: 10 minutes) |
|
608 |
+ |
|
609 |
+**NodeFamily** __node__,__node__,__...__:: |
|
610 |
+ The Tor servers, defined by their identity fingerprints or nicknames, |
|
611 |
+ constitute a "family" of similar or co-administered servers, so never use |
|
612 |
+ any two of them in the same circuit. Defining a NodeFamily is only needed |
|
613 |
+ when a server doesn't list the family itself (with MyFamily). This option |
|
614 |
+ can be used multiple times. In addition to nodes, you can also list |
|
615 |
+ IP address and ranges and country codes in {curly braces}. |
|
616 |
+ |
|
617 |
+**EnforceDistinctSubnets** **0**|**1**:: |
|
618 |
+ Si mise à 1, Tor n'utilisera pas dans le même circuit, deux serveurs dont |
|
619 |
+ les adresses IP seraient "trop proches". Actuellement, deux adresses sont |
|
620 |
+ "trop proches" si elles sont dans la même plage /16. (Défaut: 1) |
|
621 |
+ |
|
622 |
+**SocksPort** __PORT__:: |
|
623 |
+ Déclare ce port comme celui de connexion des applications utilisant |
|
624 |
+ le protocole Socks. Mettez le à 0 si vous ne voulez pas autoriser de |
|
625 |
+ connexions d'applications. (Défaut: 9050) |
|
626 |
+ |
|
627 |
+**SocksListenAddress** __IP__[:__PORT__]:: |
|
628 |
+ Écoute sur cette adresse les connexions des applications utilisant le |
|
629 |
+ protocole Socks. (Défaut: 127.0.0.1) Vous pouvez également indiquer un |
|
630 |
+ port (ex: 192.168.0.1:9100). Cette option peut être indiquée plusieurs fois |
|
631 |
+ pour écouter sur plusieurs adresses/ports. |
|
632 |
+ |
|
633 |
+**SocksPolicy** __politique__,__politique__,__...__:: |
|
634 |
+ Configure une politique d'entrée pour ce serveur, pour limiter qui peut se |
|
635 |
+ connecter aux ports SocksPort et DNSPort. Les politiques ont le même |
|
636 |
+ format que les politiques de sortie ci-dessous. |
|
637 |
+ |
|
638 |
+**SocksTimeout** __NUM__:: |
|
639 |
+ Permet à une connexion socks d'attendre NUM secondes pour son initialisation |
|
640 |
+ et NUM secondes pour trouver un circuit approprié avant d'échouer. (Défaut: |
|
641 |
+ 2 minutes.) |
|
642 |
+ |
|
643 |
+**TrackHostExits** __hôte__,__.domaine__,__...__:: |
|
644 |
+ Pour chaque valeur de cette liste séparée par des virgules, Tor tracera les |
|
645 |
+ connexions récentes aux hôtes décrits dans cette valeur et tentera de réutiliser |
|
646 |
+ le même noeud de sortie pour chacun. Si la valeur est préfixée avec un \'.\', elle |
|
647 |
+ est traitée comme un domaine entier. Si une des valeurs est juste un \'.\', elle |
|
648 |
+ sera traitée comme l'univers. Cette option est utile si vous vous connectez souvent |
|
649 |
+ à des sites qui font expirer vos cookies d'authentification (i.e. qui ferment votre |
|
650 |
+ session) si votre adresse IP change. A noter que cette option a l'inconvénient de |
|
651 |
+ rendre moins opaque l'association entre un historique donné et un utilisateur. |
|
652 |
+ Toutefois, ceux qui veulent y arriver peuvent, de toute manière, le faire à travers |
|
653 |
+ les cookies ou d'autres protocoles spécifiques. |
|
654 |
+ |
|
655 |
+**TrackHostExitsExpire** __NUM__:: |
|
656 |
+ Étant donné que les serveurs s'allument et s'éteignent, il est important |
|
657 |
+ de mettre un terme à l'association entre un hôte et un serveur de sortie |
|
658 |
+ après NUM secondes. Par défaut, cette valeur vaut 1800 seconde (30 minutes). |
|
659 |
+ |
|
660 |
+**UpdateBridgesFromAuthority** **0**|**1**:: |
|
661 |
+ Lorsque cette option est activée (en conjonction avec UseBridges), Tor tentera |
|
662 |
+ de récupérer les descripteurs de passerelles depuis l'autorité renseignée. |
|
663 |
+ Il utilisera une requête directe si l'autorité répond par une erreur 404. (Défaut:0) |
|
664 |
+ |
|
665 |
+**UseBridges** **0**|**1**:: |
|
666 |
+ Utilisée, cette option indique à Tor de transférer les descripteurs de chaque passerelle dans les |
|
667 |
+ lignes de configuration "Bridge" et utilise ces relais comme portes d'entrées et d'annuaires. |
|
668 |
+ (Défaut: 0) |
|
669 |
+ |
|
670 |
+**UseEntryGuards** **0**|**1**:: |
|
671 |
+ Si cette option est mise à 1, uniquement quelques serveurs d'entrée sont utilisés |
|
672 |
+ par Tor. Changer constamment de serveur permet à un adversaire qui en détient |
|
673 |
+ quelques-uns d'améliorer ses chances d'observer des parties de vos chemins. (Défaut à 1.) |
|
674 |
+ |
|
675 |
+**NumEntryGuards** __NUM__:: |
|
676 |
+ Si UseEntryGuards est enregistré à 1, nous essaierons d'utiliser un total de NUM routeurs |
|
677 |
+ comme nos entrées à long terme pour nos circuits. (Défaut: 3.) |
|
678 |
+ |
|
679 |
+**SafeSocks** **0**|**1**:: |
|
680 |
+ Lorsque cette option est activée, Tor rejettera les connexions d'application |
|
681 |
+ qui utilisent des variantes non sécurisées du protocole socks -- celles qui |
|
682 |
+ fournissent seulement une adresse IP, indiquant que l'application a déjà fait |
|
683 |
+ la résolution DNS. Spécifiquement, ce sont les connexions socks4 et socks5 |
|
684 |
+ n'effectuant pas de résolution DNS distante. (Défaut à 0.) |
|
685 |
+ |
|
686 |
+**TestSocks** **0**|**1**:: |
|
687 |
+ Lorsque cette option est activée, Tor consignera un message de notification |
|
688 |
+ pour chaque connexion au port Socks indiquant si la requête employée est |
|
689 |
+ saine ou non (consultez l'entrée ci-dessus sur SafeSocks). Permet de déterminer |
|
690 |
+ si une application utilisant Tor génère des fuites de requêtes DNS. (Défaut: 0) |
|
691 |
+ |
|
692 |
+**WarnUnsafeSocks** **0**|**1**:: |
|
693 |
+ When this option is enabled, Tor will warn whenever a request is |
|
694 |
+ received that only contains an IP address instead of a hostname. Allowing |
|
695 |
+ applications to do DNS resolves themselves is usually a bad idea and |
|
696 |
+ can leak your location to attackers. (Default: 1) |
|
697 |
+ |
|
698 |
+**VirtualAddrNetwork** __Address__/__bits__:: |
|
699 |
+ When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
700 |
+ command from the controller or the AutomapHostsOnResolve feature, Tor |
|
701 |
+ picks an unassigned address from this range. (Default: |
|
702 |
+ 127.192.0.0/10) + |
|
703 |
+ + |
|
704 |
+ When providing proxy server service to a network of computers using a tool |
|
705 |
+ like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
706 |
+ "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
707 |
+ properly configured machine will route to the loopback interface. For |
|
708 |
+ local use, no change to the default VirtualAddrNetwork setting is needed. |
|
709 |
+ |
|
710 |
+**AllowNonRFC953Hostnames** **0**|**1**:: |
|
711 |
+ Lorsque cette option est désactivée, Tor bloquera les noms d'hôtes contenant |
|
712 |
+ des caractères illégaux (comme @ et :) plutôt que de les faire résoudre par un |
|
713 |
+ noeud de sortie. Permet d'identifier les tentatives accidentelles de résolution d'URLS. |
|
714 |
+ (Défaut: 0) |
|
715 |
+ |
|
716 |
+**AllowDotExit** **0**|**1**:: |
|
717 |
+ If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
718 |
+ SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
719 |
+ the node "foo". Disabled by default since attacking websites and exit |
|
720 |
+ relays can use it to manipulate your path selection. (Default: 0) |
|
721 |
+ |
|
722 |
+**FastFirstHopPK** **0**|**1**:: |
|
723 |
+ Lorsque cette option est activée, Tor utilise l'étape de clef publique |
|
724 |
+ comme premier saut de création de circuit. C'est assez sécurisé, sachant |
|
725 |
+ que TLS a déjà été utilisé pour authentifier le relais et pour mettre en |
|
726 |
+ place les clefs de sécurité ultérieures. Désactiver cette option rend la |
|
727 |
+ construction de circuits plus longue. + |
|
728 |
+ + |
|
729 |
+ A noter que Tor utilisera toujours l'étape de clef publique comme premier |
|
730 |
+ saut si il fonctionne en tant que relais et qu'il n'utilisera pas cette étape s'il |
|
731 |
+ ne connaît pas la clef oignon du premier saut. (Défaut: 1) |
|
732 |
+ |
|
733 |
+**TransPort** __PORT__:: |
|
734 |
+ Si non nul, active un proxy transparent sur le port __PORT__ (par convention, |
|
735 |
+ 9040). Requiert un OS gérant les proxys transparents tels que pf sous BSD ou |
|
736 |
+ iptables sous Linux. Si vous avez l'intention d'utiliser Tor en tant que proxy transparent |
|
737 |
+ pour un réseau, vous devriez examiner et modifier la valeur par défaut de |
|
738 |
+ VirtualAddrNetwork. Vous devriez également indiquer l'option TransListenAddress pour |
|
739 |
+ le réseau que vous voulez proxyfier. (Défaut: 0). |
|
740 |
+ |
|
741 |
+**TransListenAddress** __IP__[:__PORT__]:: |
|
742 |
+ Réserve cette adresse pour écouter les connexions de proxy transparent. |
|
743 |
+ (Défaut: 127.0.0.1). C'est utile pour exporter un serveur proxy transparent à |
|
744 |
+ un réseau entier. |
|
745 |
+ |
|
746 |
+**NATDPort** __PORT__:: |
|
747 |
+ Permet à de vielles version de ipfw (inclus dans des versions anciennes de |
|
748 |
+ FreeBSD) d'envoyer des connexions à travers Tor en utilisant le protocole NATD. |
|
749 |
+ Cette option concerne uniquement les personnes ne pouvant utiliser TransPort. |
|
750 |
+ |
|
751 |
+**NATDListenAddress** __IP__[:__PORT__]:: |
|
752 |
+ Écoute sur cette adresse pour les connexion NATD. (Défaut: 127.0.0.1). |
|
753 |
+ |
|
754 |
+**AutomapHostsOnResolve** **0**|**1**:: |
|
755 |
+ Lorsque cette option est activée et que nous récupérons une requête de |
|
756 |
+ résolution de nom qui se termine par un des suffixes de **AutomapHostsSuffixes**, |
|
757 |
+ Tor affecte une adresse virtuelle non utilisée à cette adresse et la retourne. |
|
758 |
+ C'est utile pour faire fonctionner les adresses ".onion" avec les applications |
|
759 |
+ qui résolvent une adresse avant de s'y connecter. (Défaut: 0). |
|
760 |
+ |
|
761 |
+**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: |
|
762 |
+ Une liste de suffixes, séparés par des virgules à utiliser avec **AutomapHostsOnResolve**. |
|
763 |
+ Le suffixe "." est équivalent à "toutes les adresses." (Défaut: .exit,.onion). |
|
764 |
+ |
|
765 |
+**DNSPort** __PORT__:: |
|
766 |
+ Si non nul, Tor écoutera les requêtes DNS UDP sur ce port et effectuera |
|
767 |
+ des résolutions de manière anonyme. (Défaut: 0). |
|
768 |
+ |
|
769 |
+**DNSListenAddress** __IP__[:__PORT__]:: |
|
770 |
+ Utiliser cette adresses pour écouter les connexions DNS. (Défaut: 127.0.0.1). |
|
771 |
+ |
|
772 |
+**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
773 |
+ Si la valeur est vraie, Tor ne fera pas confiance aux réponses DNS récupérées |
|
774 |
+ de manière anonyme qui correspondent à des adresses internes (comme |
|
775 |
+ 127.0.0.1 ou 192.168.0.1). Cette option empêche certaines attaques basées |
|
776 |
+ sur les navigateurs; ne la désactivez pas à moins de savoir ce que vous faîtes. |
|
777 |
+ (Défaut: 1). |
|
778 |
+ |
|
779 |
+**ClientRejectInternalAddresses** **0**|**1**:: |
|
780 |
+ If true, Tor does not try to fulfill requests to connect to an internal |
|
781 |
+ address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
782 |
+ specifically requested__ (for example, via a .exit hostname, or a |
|
783 |
+ controller request). (Default: 1). |
|
784 |
+ |
|
785 |
+**DownloadExtraInfo** **0**|**1**:: |
|
786 |
+ Tor téléchargera et mettra en cache les documents "extra-info" si la valeur est vraie. |
|
787 |
+ Ces documents contiennent des informations autres que les descripteurs standards |
|
788 |
+ de routage des serveurs. Tor n'utilise pas ces informations en interne. Pour épargner |
|
789 |
+ de la bande passante, laissez cette option de côté. (Défaut: 0). |
|
790 |
+ |
|
791 |
+**FallbackNetworkstatusFile** __NOM_DE_FICHIER__:: |
|
792 |
+ Si Tor n'a pas de fichier de cache d'état de réseau, il utilisera celui-ci |
|
793 |
+ à la place. Même si ce fichier est obsolète, Tor peut toujours l'utiliser |
|
794 |
+ pour lister les mirroirs d'annuaire de manière à ne pas charger les |
|
795 |
+ autorités. (Défaut: Aucun). |
|
796 |
+ |
|
797 |
+**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
798 |
+ Indique à Tor d'emmettre des avertissements lorsque l'utilisateur tente |
|
799 |
+ de se connecter de manière anonyme à l'un de ces ports. Cette option est |
|
800 |
+ destinée à alerter les utilisateurs des services qui risquent d'envoyer leur |
|
801 |
+ mot de passe en clair. (Défaut: 23,109,110,143). |
|
802 |
+ |
|
803 |
+**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
804 |
+ Identique à WarnPlaintextPorts mais au lieu d'avertir sur l'utilisation risquée des ports, Tor |
|
805 |
+ refusera la connexion. (Défaut: None). |
|
806 |
+ |
|
807 |
+**AllowSingleHopCircuits** **0**|**1**:: |
|
808 |
+ When this option is set, the attached Tor controller can use relays |
|
809 |
+ that have the **AllowSingleHopExits** option turned on to build |
|
810 |
+ one-hop Tor connections. (Default: 0) |
|
811 |
+ |
|
812 |
+OPTIONS DU SERVEUR |
|
813 |
+------------------ |
|
814 |
+ |
|
815 |
+Les options suivantes ne concernent que les serveurs (c'est à dire si ORPort |
|
816 |
+est non nul): |
|
817 |
+ |
|
818 |
+**Address** __address__:: |
|
819 |
+ The IP address or fully qualified domain name of this server (e.g. |
|
820 |
+ moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
821 |
+ address. This IP address is the one used to tell clients and other |
|
822 |
+ servers where to find your Tor server; it doesn't affect the IP that your |
|
823 |
+ Tor client binds to. To bind to a different address, use the |
|
824 |
+ *ListenAddress and OutboundBindAddress options. |
|
825 |
+ |
|
826 |
+**AllowSingleHopExits** **0**|**1**:: |
|
827 |
+ This option controls whether clients can use this server as a single hop |
|
828 |
+ proxy. If set to 1, clients can use this server as an exit even if it is |
|
829 |
+ the only hop in the circuit. Note that most clients will refuse to use |
|
830 |
+ servers that set this option, since most clients have |
|
831 |
+ ExcludeSingleHopRelays set. (Default: 0) |
|
832 |
+ |
|
833 |
+**AssumeReachable** **0**|**1**:: |
|
834 |
+ Cette option est utilisée lors de la mise en place d'un nouveau réseau |
|
835 |
+ Tor. Si elle vaut 1, les tests d'accessibilité de ce serveur ne sont pas lancés, |
|
836 |
+ les descripteurs de serveur sont envoyé immédiatement. |
|
837 |
+ Si **AuthoritativeDirectory** est également activée, cette option indique |
|
838 |
+ au serveur d'annuaire de ne pas lancer les tests d'accès distant et de lister |
|
839 |
+ tous les serveurs connectés comme fonctionnels. |
|
840 |
+ |
|
841 |
+**BridgeRelay** **0**|**1**:: |
|
842 |
+ Sets the relay to act as a "bridge" with respect to relaying connections |
|
843 |
+ from bridge users to the Tor network. It mainly causes Tor to publish a |
|
844 |
+ server descriptor to the bridge database, rather than publishing a relay |
|
845 |
+ descriptor to the public directory authorities. |
|
846 |
+ |
|
847 |
+**ContactInfo** __adresse_email__:: |
|
848 |
+ Information de contact administratif pour le serveur. Cette ligne peut être récupérée |
|
849 |
+ par des robots de spam donc il faudra peut-être rendre difficile sa lecture comme une |
|
850 |
+ adresse email. |
|
851 |
+ |
|
852 |
+**ExitPolicy** __politique__,__politique__,__...__:: |
|
853 |
+ Configure une politique de sortie pour ce serveur. Chaque politique est de la forme |
|
854 |
+ "**accept**|**reject** __ADDR__[/__MASQ__][:__PORT__]". Si /__MASQ__ n'est |
|
855 |
+ pas défini, alors cette politique concerne uniquement l'hôte indiqué. Au lieu d'utiliser |
|
856 |
+ un hôte ou un réseau, vous pouvez également employer "\*" pour l'univers (0.0.0.0/0). |
|
857 |
+ __PORT__ peut être un port unique ou un interval de ports |
|
858 |
+ "__PORT_DEBUT__-__PORT_FIN__", ou bien "\*". Si __PORT__ n'est pas défini, |
|
859 |
+ "\*" sera utilisé. + |
|
860 |
+ + |
|
861 |
+ Par exemple, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" rejetera |
|
862 |
+ tout le trafic destiné au MIT à l'exception de web.mit.edu et acceptera tout |
|
863 |
+ le reste. + |
|
864 |
+ + |
|
865 |
+ Pour indiquer tous les réseaux internes et locaux (inclus 0.0.0.0/8, |
|
866 |
+ 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, et |
|
867 |
+ 172.16.0.0/12), vous pouvez utiliser l'alias "private" à la place d'une adresse. |
|
868 |
+ Ces adresses sont rejetées par défaut (au début de votre politique de sortie), |
|
869 |
+ ainsi que votre adresse IP publique à moins que vous ayez configuré |
|
870 |
+ l'option ExitPolicyRejectPrivate à 0. Par exemple, une fois que vous l'aurez fait, |
|
871 |
+ vous pouvez autoriser HTTP sur 127.0.0.1 et bloquer toutes les autres connexions |
|
872 |
+ vers les réseaux internes avec "accept 127.0.0.1:80,reject private:\*", bien que |
|
873 |
+ cela permette également les connexions à votre machine adressées à |
|
874 |
+ votre adresse IP publique (externe). Consultez les RFC 1918 et 3330 pour plus |
|
875 |
+ de détails sur les espaces internes et réservés d'adresses IP. + |
|
876 |
+ + |
|
877 |
+ Cette directive peut être spécifiée plusieurs fois de manière à ne pas tout |
|
878 |
+ mettre dans une seule ligne. + |
|
879 |
+ + |
|
880 |
+ Les politiques sont exécutées dans l'ordre d'apparition et la première qui |
|
881 |
+ correspond s'applique. Si vous voulez \_remplacer_ la politique de sortie |
|
882 |
+ par défaut, terminez-la avec soit reject \*.*, soit accept \*.*. Sinon, vous |
|
883 |
+ préfixez la politique de sortie par défaut. Cette dernière est la suivante: + |
|
884 |
+ |
|
885 |
+ reject *:25 |
|
886 |
+ reject *:119 |
|
887 |
+ reject *:135-139 |
|
888 |
+ reject *:445 |
|
889 |
+ reject *:563 |
|
890 |
+ reject *:1214 |
|
891 |
+ reject *:4661-4666 |
|
892 |
+ reject *:6346-6429 |
|
893 |
+ reject *:6699 |
|
894 |
+ reject *:6881-6999 |
|
895 |
+ accept *:* |
|
896 |
+ |
|
897 |
+**ExitPolicyRejectPrivate** **0**|**1**:: |
|
898 |
+ Rejette tous les réseaux privés (locaux), y compris votre adresse IP publique, |
|
899 |
+ au début du votre politique de sortie. Consultez l'entrée du dessus sur ExitPolicy. |
|
900 |
+ (Defaut: 1) |
|
901 |
+ |
|
902 |
+**MaxOnionsPending** __NUM__:: |
|
903 |
+ Si vous avez plus que __NUM__ enveloppes à déchiffrer, les nouvelles sont |
|
904 |
+ rejetées. (Défaut: 100) |
|
905 |
+ |
|
906 |
+**MyFamily** __noeud__,__noeud__,__...__:: |
|
907 |
+ Déclare que ce serveur Tor est contrôlé ou administré par un groupe ou |
|
908 |
+ par une organisation similaire aux autres serveurs, définis par leurs empreintes |
|
909 |
+ d'identité ou par leur surnom. Lorsque deux serveurs déclarent appartenir à la |
|
910 |
+ même "famille", les clients Tor ne les utiliseront pas dans un même circuit. |
|
911 |
+ (Chaque serveur n'a besoin que de listes les autres serveurs dans sa famille; |
|
912 |
+ il n'a pas besoin de se lister lui-même mais cela n'est pas perturbant.) |
|
913 |
+ |
|
914 |
+**Nickname** __nom__:: |
|
915 |
+ Affecte le surnom du serveur à \'nom'. Les surnoms doivent comporter de 1 à 19 |
|
916 |
+ charactères et doivent contenir uniquement les charactères [a-zA-Z0-9]. |
|
917 |
+ |
|
918 |
+**NumCPUs** __num__:: |
|
919 |
+ How many processes to use at once for decrypting onionskins and other |
|
920 |
+ parallelizable operations. If this is set to 0, Tor will try to detect |
|
921 |
+ how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
922 |
+ |
|
923 |
+**ORPort** __PORT__:: |
|
924 |
+ Indique ce port pour attendre les connexions des clients et des serveurs Tor. |
|
925 |
+ |
|
926 |
+**ORListenAddress** __IP__[:__PORT__]:: |
|
927 |
+ Ecoute sur cette adresse IP les connexions des clients et des serveurs |
|
928 |
+ Tor. Si vous indiquez un port, celui-ci est utilisé à la place de ORPort. |
|
929 |
+ (Défaut:0.0.0.0) Cette directive peut être indiquée plusieurs fois pour |
|
930 |
+ écouter sur plusieurs adresses/ports. |
|
931 |
+ |
|
932 |
+**PortForwarding** **0**|**1**:: |
|
933 |
+ Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
934 |
+ connecting this Tor server to the Internet. If set, Tor will try both |
|
935 |
+ NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
936 |
+ manufacturers). (Default: 0) |
|
937 |
+ |
|
938 |
+**PortForwardingHelper** __filename__|__pathname__:: |
|
939 |
+ If PortForwarding is set, use this executable to configure the forwarding. |
|
940 |
+ If set to a filename, the system path will be searched for the executable. |
|
941 |
+ If set to a path, only the specified path will be executed. |
|
942 |
+ (Default: tor-fw-helper) |
|
943 |
+ |
|
944 |
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
945 |
+ This option specifies which descriptors Tor will publish when acting as |
|
946 |
+ a relay. You can |
|
947 |
+ choose multiple arguments, separated by commas. |
|
948 |
+ + |
|
949 |
+ If this option is set to 0, Tor will not publish its |
|
950 |
+ descriptors to any directories. (This is useful if you're testing |
|
951 |
+ out your server, or if you're using a Tor controller that handles directory |
|
952 |
+ publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
953 |
+ type(s) specified. The default is "1", |
|
954 |
+ which means "if running as a server, publish the |
|
955 |
+ appropriate descriptors to the authorities". |
|
956 |
+ |
|
957 |
+**ShutdownWaitLength** __NUM__:: |
|
958 |
+ Lorsqu'un serveur Tor récupère un signal SIGINT, il commence à s' |
|
959 |
+ arrêter: fermeture des écoutes, refus de nouveaux circuits. Après **NUM** |
|
960 |
+ secondes, Tor s'arrête. Si le serveur reçoit un second signal SIGINT, |
|
961 |
+ il s'arrête immédiatement. (Défaut: 30 secondes) |
|
962 |
+ |
|
963 |
+**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
964 |
+ Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
965 |
+ a log level __info__ message, designed to let you know your Tor |
|
966 |
+ server is still alive and doing useful things. Settings this |
|
967 |
+ to 0 will disable the heartbeat. (Default: 6 hours) |
|
968 |
+ |
|
969 |
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
970 |
+ Never send more than the specified number of bytes in a given accounting |
|
971 |
+ period, or receive more than that number in the period. For example, with |
|
972 |
+ AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
973 |
+ and continue running. It will only hibernate once one of the two reaches 1 |
|
974 |
+ GB. When the number of bytes gets low, Tor will stop accepting new |
|
975 |
+ connections and circuits. When the number of bytes |
|
976 |
+ is exhausted, Tor will hibernate until some |
|
977 |
+ time in the next accounting period. To prevent all servers from waking at |
|
978 |
+ the same time, Tor will also wait until a random point in each period |
|
979 |
+ before waking up. If you have bandwidth cost issues, enabling hibernation |
|
980 |
+ is preferable to setting a low bandwidth, since it provides users with a |
|
981 |
+ collection of fast servers that are up some of the time, which is more |
|
982 |
+ useful than a set of slow servers that are always "available". |
|
983 |
+ |
|
984 |
+**AccountingStart** **day**|**week**|**month** [__jour__] __HH:MM__:: |
|
985 |
+ Indique la durée des périodes de décompte de bande passante. Si **month** est |
|
986 |
+ indiqué, chaque période de décompte dure de __HH:MM__ du jour __jour__ |
|
987 |
+ jusqu'au jour du mois suivant, à la même heure. (le jour doit être compris entre 1 |
|
988 |
+ et 28.) Si **week** est indiqué, chaque période de décompte dure de __HH:MM__ |
|
989 |
+ du __jour__ à la même heure du même jour, une semaine plus tard, avec Lundi |
|
990 |
+ comme jour 1 et Dimanche comme jour 7. Si **day** est indiqué, chaque période |
|
991 |
+ de décompte court de l'heure __HH:MM__ à la même, le jour suivant. Toutes les |
|
992 |
+ heures sont locales et sont exprimées sur sur 24 heures. (Défaut à "month 1 0:00".) |
|
993 |
+ |
|
994 |
+**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
995 |
+ Prevent nodes that don't appear in the consensus from exiting using this |
|
996 |
+ relay. If the option is 1, we always block exit attempts from such |
|
997 |
+ nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
998 |
+ whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
999 |
+ |
|
1000 |
+**ServerDNSResolvConfFile** __nom_de_fichier__:: |
|
1001 |
+ Remplace la configuration DNS par défaut avec celle du fichier |
|
1002 |
+ __nom_de_fichier__. Le format de fichier est le même que le standard |
|
1003 |
+ Unix "**resolv.conf**" (7). Cette option, comme les autres options |
|
1004 |
+ ServerDNS affecte seulement les résolutions de nom que votre serveur |
|
1005 |
+ effectue pour les clients. (Défaut: utilise la configuration DNS du système). |
|
1006 |
+ |
|
1007 |
+**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
1008 |
+ Si cette option est fausse, Tor s'arrête immédiatement en cas de |
|
1009 |
+ problème de lecture du fichier de configuration DNS ou dans la connexion |
|
1010 |
+ aux serveurs. Sinon, Tor continue à interroger les serveurs de noms du |
|
1011 |
+ du système jusqu'à ce que la requête réussisse. (Défaut: "1".) |
|
1012 |
+ |
|
1013 |
+**ServerDNSSearchDomains** **0**|**1**:: |
|
1014 |
+ Si mise à 1, les recherches se feront dans le domaine de recherche local. |
|
1015 |
+ Par exemple, si ce système est configuré pour croire qu'il est dans le domaine |
|
1016 |
+ "example.com" et qu'un client essaye de se connecter à "www", le client se |
|
1017 |
+ connectera à "www.example.com". Cette option affecte uniquement la résolution |
|
1018 |
+ de noms que votre serveur réalise pour les clients. (Défaut à "0".) |
|
1019 |
+ |
|
1020 |
+**ServerDNSDetectHijacking** **0**|**1**:: |
|
1021 |
+ Lorsque cette option est mise à 1, des tests réguliers sont lancés pour |
|
1022 |
+ déterminer si les serveurs de nom locaux ont été configurés pour générer |
|
1023 |
+ des réponses mensongères (en général vers un site de pub). Si c'est le cas, |
|
1024 |
+ Tor tentera de corriger cette situation. Cette option affecte uniquement la |
|
1025 |
+ résolution de noms que votre serveur effectue pour ses clients. (Défaut: "1".) |
|
1026 |
+ |
|
1027 |
+**ServerDNSTestAddresses** __adresse__,__adresse__,__...__:: |
|
1028 |
+ Lorsque les tests de détection de DNS menteurs sont lancés, ils vérifient si ces |
|
1029 |
+ adresses __valides__ sont redirigées. Si c'est le cas, le DNS est complètement |
|
1030 |
+ inutile et la politique de sortie est modifiée à "reject *.*". Cette option affecte |
|
1031 |
+ uniquement la résolution de noms que votre serveur effectue pour ses clients. |
|
1032 |
+ (Défaut: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org"). |
|
1033 |
+ |
|
1034 |
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1035 |
+ Lorsque cette option est désactivée, Tor ne lance aucune résolution sur les |
|
1036 |
+ noms contenant des caractères illégaux (comme @ et :) au lieu de les |
|
1037 |
+ envoyer sur un noeud de sortie pour être résolus. Cela permet de piéger |
|
1038 |
+ toute tentative accidentelle de résolution d'URL. Cette option affecte uniquement |
|
1039 |
+ les résolutions de nom que votre serveur réalise pour ses clients. (Defaut: 0) |
|
1040 |
+ |
|
1041 |
+**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1042 |
+ Lorsque cette option est activée ainsi que BridgeRelay et que les données |
|
1043 |
+ GeoIP sont disponibles, Tor conservera un décompte pays par pays du nombre |
|
1044 |
+ d'adresses de clients qui l'ont contacter de manière à aider les autorité de |
|
1045 |
+ passerelles à deviner quels sont les pays qui bloquent les accès. (Défaut: 1) |
|
1046 |
+ |
|
1047 |
+**ServerDNSRandomizeCase** **0**|**1**:: |
|
1048 |
+ Lorsque cette option est affectée, Tor modifie aléatoirement la casse de |
|
1049 |
+ chaque caractère des requêtes DNS sortantes et vérifie que cette casse |
|
1050 |
+ correspond à celle de la réponse DNS. Ce hack nommé "0x20 hack" permet |
|
1051 |
+ de résister à des attaques d'empoisonnement DNS. Pour plus d'informations, |
|
1052 |
+ consultez "Increasing DNS Forgery Resistance through 0X20-Bit Encoding". |
|
1053 |
+ Cette option affecte uniquement les résolutions de noms effectuées par votre |
|
1054 |
+ serveur pour ses clients. (Défaut: 1) |
|
1055 |
+ |
|
1056 |
+**GeoIPFile** __nom_de_fichier__:: |
|
1057 |
+ Un nom de fichier contenant des données GeoIP à utiliser avec l'option BridgeRecordUsageByCountry. |
|
1058 |
+ |
|
1059 |
+**CellStatistics** **0**|**1**:: |
|
1060 |
+ When this option is enabled, Tor writes statistics on the mean time that |
|
1061 |
+ cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1062 |
+ |
|
1063 |
+**DirReqStatistics** **0**|**1**:: |
|
1064 |
+ When this option is enabled, Tor writes statistics on the number and |
|
1065 |
+ response time of network status requests to disk every 24 hours. |
|
1066 |
+ (Default: 0) |
|
1067 |
+ |
|
1068 |
+**EntryStatistics** **0**|**1**:: |
|
1069 |
+ When this option is enabled, Tor writes statistics on the number of |
|
1070 |
+ directly connecting clients to disk every 24 hours. (Default: 0) |
|
1071 |
+ |
|
1072 |
+**ExitPortStatistics** **0**|**1**:: |
|
1073 |
+ When this option is enabled, Tor writes statistics on the number of relayed |
|
1074 |
+ bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1075 |
+ |
|
1076 |
+**ConnDirectionStatistics** **0**|**1**:: |
|
1077 |
+ When this option is enabled, Tor writes statistics on the bidirectional use |
|
1078 |
+ of connections to disk every 24 hours. (Default: 0) |
|
1079 |
+ |
|
1080 |
+**ExtraInfoStatistics** **0**|**1**:: |
|
1081 |
+ Lorsque cette option est activée, Tor inclue dans les statistiques précédemment |
|
1082 |
+ citées, les documents d'informations supplémentaire qu'il envoie aux autorités |
|
1083 |
+ d'annuaire. (Défaut: 0) |
|
1084 |
+ |
|
1085 |
+OPTIONS POUR LES SERVEURS D'ANNUAIRE |
|
1086 |
+------------------------------------ |
|
1087 |
+ |
|
1088 |
+Les options suivantes ne concernent que les serveur d'annuaire |
|
1089 |
+(c'est-à-dire, si DirPort est non nul): |
|
1090 |
+ |
|
1091 |
+**AuthoritativeDirectory** **0**|**1**:: |
|
1092 |
+ Lorsque cette option est placée à 1, Tor fonctionne en tant qu'autorité |
|
1093 |
+ d'annuaire. Au lieu de mettre en cache l'annuaire, il génère sa propre liste |
|
1094 |
+ de serveurs actifs, la signe et l'envoie aux clients. A moins que les clients |
|
1095 |
+ vous aient déjà identifié en tant qu'annuaire de confiance, vous n'avez |
|
1096 |
+ probablement pas besoin de cette option. Merci de vous coordonner avec |
|
1097 |
+ les autres administrateurs sur tor-ops@torproject.org si vous estimez que |
|
1098 |
+ vous être un annuaire. |
|
1099 |
+ |
|
1100 |
+**DirPortFrontPage** __NOM_DE_FICHIER__:: |
|
1101 |
+ Lorsque cette option est activée, elle prend un fichier HTML et le publie sur |
|
1102 |
+ "/" sur le port DirPort. Maintenant, les opérateurs de relais peuvent fournir un |
|
1103 |
+ message d'information sans avoir besoin de configurer un serveur web pour ça. |
|
1104 |
+ Un exemple de message d'information est disponible dans contrib/tor-exit-notice.html. |
|
1105 |
+ |
|
1106 |
+**V1AuthoritativeDirectory** **0**|**1**:: |
|
1107 |
+ Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1108 |
+ Tor génère un annuaire et des documents de routage en version 1 (pour les |
|
1109 |
+ clients officiels jusqu'à la version 0.1.0.x). |
|
1110 |
+ |
|
1111 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1112 |
+ Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1113 |
+ Tor génère des états réseau et des descripteurs de serveur de version 2, |
|
1114 |
+ tels que décrits dans doc/spec/dir-spec-v2.txt (pour les clients et les serveurs |
|
1115 |
+ de version 0.1.1.x et 0.1.2.x). |
|
1116 |
+ |
|
1117 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1118 |
+ Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1119 |
+ Tor génère des états réseau et des descripteurs de serveur de version 3, |
|
1120 |
+ tels que décrits dans doc/spec/dir-spec.txt (pour les clients et les serveurs |
|
1121 |
+ de version au moins égale à 0.2.0.x). |
|
1122 |
+ |
|
1123 |
+**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1124 |
+ Lorsque cette option est mise à 1, Tor ajoute de l'information sur les |
|
1125 |
+ versions de Tor reconnues comme sûre pour cet annuaire public. Chaque |
|
1126 |
+ autorité en version 1 est automatiquement une autorité versionnée; |
|
1127 |
+ Les autorités en version 2 fournissent optionnellement ce service. Consultez |
|
1128 |
+ **RecommendedVersions**, **RecommendedClientVersions** et |
|
1129 |
+ **RecommendedServerVersions**. |
|
1130 |
+ |
|
1131 |
+**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1132 |
+ Lorsque cette option est mise à 1, le serveur avertit qu'il tient compte |
|
1133 |
+ des liens surnoms-empreinte. Il incluera ce facteur dans les pages qu'il |
|
1134 |
+ publie sur l'état du réseau en listant les serveurs avec le drapeau "Named" |
|
1135 |
+ si un lien correct a pu être établi entre une empreinte et un surnom avec |
|
1136 |
+ le serveur de nom. Ces serveurs de noms refuseront d'accepter ou de publier |
|
1137 |
+ des descripteurs contenant des liens non vérifiés. Consultez **approved-routers** |
|
1138 |
+ dans la section **FICHIERS** ci-dessous. |
|
1139 |
+ |
|
1140 |
+**HSAuthoritativeDir** **0**|**1**:: |
|
1141 |
+ When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1142 |
+ accepts and serves v0 hidden service descriptors, |
|
1143 |
+ which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1144 |
+ |
|
1145 |
+**HidServDirectoryV2** **0**|**1**:: |
|
1146 |
+ Lorsque cette option est activée, Tor acceptera et servira des |
|
1147 |
+ descripteurs de services cachés en version 2. Activer DirPort n'est |
|
1148 |
+ pas obligatoire pour ça, car les clients se connectent via le port |
|
1149 |
+ ORPort par défaut. (Défaut: 1) |
|
1150 |
+ |
|
1151 |
+**BridgeAuthoritativeDir** **0**|**1**:: |
|
1152 |
+ Lorsque cette option est activée en plus de **AuthoritativeDirectory**, Tor |
|
1153 |
+ accepte et fournit des descripteurs de routeurs tout en mettant en cache |
|
1154 |
+ et en fournissant les documents d'état de réseau plutôt que de les générer |
|
1155 |
+ lui-même. (Défaut: 0) |
|
1156 |
+ |
|
1157 |
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1158 |
+ Temps minimum d'activité pour qu'un annuaire de service caché v2 soit accepté |
|
1159 |
+ par les autorités d'annuaire. (Défaut: 24 hours) |
|
1160 |
+ |
|
1161 |
+**DirPort** __PORT__:: |
|
1162 |
+ Indique que le service d'annuaire est disponible sur ce port. |
|
1163 |
+ |
|
1164 |
+**DirListenAddress** __IP__[:__PORT__]:: |
|
1165 |
+ Écoute les requêtes d'annuaire sur cette adresse. Si vous avez indiqué |
|
1166 |
+ un port, celui-ci sera utilisé à la place de DirPort. (Défaut: 0.0.0.0) |
|
1167 |
+ Cette directive peut être indiquée plusieurs fois pour écouter sur plusieurs |
|
1168 |
+ adresses/ports. |
|
1169 |
+ |
|
1170 |
+**DirPolicy** __politique__,__politique__,__...__:: |
|
1171 |
+ Indique une politique d'entrée pour ce serveur afin de limiter qui peut |
|
1172 |
+ se connecter aux ports d'annuaire. Les politiques ont la même forme que |
|
1173 |
+ les politiques de sortie ci-dessus. |
|
1174 |
+ |
|
1175 |
+OPTIONS DE SERVEUR D'AUTORITÉ D'ANNUAIRE |
|
1176 |
+--------------------------------------- |
|
1177 |
+ |
|
1178 |
+**RecommendedVersions** __CHAINE__:: |
|
1179 |
+ CHAINE est une liste séparée par des virgules des versions de Tor qui sont |
|
1180 |
+ actuellement reconnues comme saines. La liste est intégrée à chaque annuaire |
|
1181 |
+ et les noeuds qui les interrogent peuvent savoir s'ils doivent être mis à jour. |
|
1182 |
+ Cette option peut apparaître plusieurs fois: les valeurs sur des lignes multiples |
|
1183 |
+ sont aggrégées ensemble. Lorsque cette option est utilisée, il faut activer aussi |
|
1184 |
+ l'option **VersioningAuthoritativeDirectory**. |
|
1185 |
+ |
|
1186 |
+**RecommendedClientVersions** __CHAINE__:: |
|
1187 |
+ CHAINE est une liste séparée par des virgules des versions de Tor reconnues |
|
1188 |
+ comme versions de client saines. Cette information est intégrée dans les |
|
1189 |
+ annuaires version 2. Si cette option n'est pas activée, la valeur de l'option |
|
1190 |
+ **RecommendedVersions** est utilisée à la place. Lorsque cette option est |
|
1191 |
+ activée, **VersioningAuthoritativeDirectory** doit l'être également. |
|
1192 |
+ |
|
1193 |
+**RecommendedServerVersions** __CHAINE__:: |
|
1194 |
+ CHAINE est une liste séparée par des virgules des versions serveur de Tor, |
|
1195 |
+ reconnues pour être saines. Cette information est intégrée dans les |
|
1196 |
+ annuaires version 2. Si cette option n'est pas activée, la valeur de l'option |
|
1197 |
+ **RecommendedVersions** est utilisée à la place. Lorsque cette option est |
|
1198 |
+ activée, **VersioningAuthoritativeDirectory** doit l'être également. |
|
1199 |
+ |
|
1200 |
+**ConsensusParams** __STRING__:: |
|
1201 |
+ STRING est une liste de paires clef=valeur séparées par des espaces que Tor |
|
1202 |
+ incluera dans la ligne "params" de son vote sur l'état du réseau. |
|
1203 |
+ |
|
1204 |
+**DirAllowPrivateAddresses** **0**|**1**:: |
|
1205 |
+ Si enregistré à 1, Tor acceptera des descripteurs de routeurs avec des éléments |
|
1206 |
+ arbitraires d'"adresse". Sinon, si l'adresse n'est pas une IP ou une IP privée, |
|
1207 |
+ il rejettera le descripteur de routeur. Par défaut à 0. |
|
1208 |
+ |
|
1209 |
+**AuthDirBadDir** __Motif_Adresse...__:: |
|
1210 |
+ Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresses des |
|
1211 |
+ serveurs qui seront listés comme mauvais annuaires dans tous les documents |
|
1212 |
+ d'état de réseau publiés par les annuaires, si **AuthDirListBadDirs** est activée. |
|
1213 |
+ |
|
1214 |
+**AuthDirBadExit** __Motif_d_adresse...__:: |
|
1215 |
+ Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1216 |
+ serveurs qui seront identifiés comme mauvais noeuds de sortie dans tous |
|
1217 |
+ les documents d'état de réseau publié par cette autorité, si l'option |
|
1218 |
+ **AuthDirListBadExits** est activée. |
|
1219 |
+ |
|
1220 |
+**AuthDirInvalid** __Motif_d_adresse...__:: |
|
1221 |
+ Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1222 |
+ serveurs qui seront pas identifiés comme "valides" dans tous |
|
1223 |
+ les documents d'état de réseau publié par cette autorité, si l'option |
|
1224 |
+ **AuthDirListBadExits** est activée. |
|
1225 |
+ |
|
1226 |
+**AuthDirReject** __Motif_d_adresse...__:: |
|
1227 |
+ Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1228 |
+ serveurs qui seront pas du tout référencés par dans les documents d'état |
|
1229 |
+ de réseau publiés par cette autorité, ou accepté comme un adresse OR dans |
|
1230 |
+ aucun descripteur soumis à la publication par cette autorité. |
|
1231 |
+ |
|
1232 |
+**AuthDirListBadDirs** **0**|**1**:: |
|
1233 |
+ Pour les autorités d'annuaire uniquement. Lorsque cette option vaut |
|
1234 |
+ 1, cet annuaire dispose d'information sur les noeuds n'ayant pas |
|
1235 |
+ de cache d'annuaire. (Ne mettez pas la valeur à 1 à moins de vouloir |
|
1236 |
+ lister les annuaires non fonctionnels; sinon, vous votez en faveur de |
|
1237 |
+ tous les annuaires déclarés.) |
|
1238 |
+ |
|
1239 |
+**AuthDirListBadExits** **0**|**1**:: |
|
1240 |
+ Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire |
|
1241 |
+ dispose d'information sur les noeuds qui ne peuvent pas être utilisés |
|
1242 |
+ pour sortir du réseau. (Ne mettez pas cette option à 1 à moins de vouloir |
|
1243 |
+ lister les noeuds qui ne fonctionnent pas; sinon, vous voterez en faveur |
|
1244 |
+ de ceux qui sont déclarés comme noeuds de sortie). |
|
1245 |
+ |
|
1246 |
+**AuthDirRejectUnlisted** **0**|**1**:: |
|
1247 |
+ Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire |
|
1248 |
+ rejettera tous les descripteurs de serveurs qui ne sont pas listés dans |
|
1249 |
+ le fichier des empreintes. Agit comme un "bouton panique" en cas |
|
1250 |
+ d'attaque Sybil. |
|
1251 |
+ |
|
1252 |
+**AuthDirMaxServersPerAddr** __NUM__:: |
|
1253 |
+ Pour les autorités d'annuaire uniquement. Nombre maximum de serveurs |
|
1254 |
+ qui seront listés comme acceptables sur une seule adresse IP. A mettre à |
|
1255 |
+ "0" pour "no limit". (Défaut: 2) |
|
1256 |
+ |
|
1257 |
+**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1258 |
+ Pour les autorités d'annuaire uniquement. Comme AuthDirMaxServersPerAddr |
|
1259 |
+ mais s'applique uniquement aux adresses partagées avec les autorités |
|
1260 |
+ d'annuaire. (Défaut: 5) |
|
1261 |
+ |
|
1262 |
+**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1263 |
+ Pour les autorités d'annuaires V3 uniquement. Configure l'intervalle de vote |
|
1264 |
+ de référence du serveur. Le vote aura court selon un intervalle choisi en |
|
1265 |
+ consensus avec les intervalles de préférence de toutes les autorités. |
|
1266 |
+ Ce temps devrait se diviser en entier sur une journée. (Défaut: 1 hour) |
|
1267 |
+ |
|
1268 |
+**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1269 |
+ Pour les autorités d'annuaires V3 uniquement. Configure la durée de |
|
1270 |
+ de référence du vote du serveur. Le délai sera le fruit d'un consensus |
|
1271 |
+ avec les délais de référence de toutes les autres autorités. (Défaut: 5 minutes.) |
|
1272 |
+ |
|
1273 |
+**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1274 |
+ Pour les autorités d'annuaires V3 uniquement. Configure la durée du délai |
|
1275 |
+ entre la publication du consensus et la signature une fois que toutes les autres |
|
1276 |
+ signatures des autres autorités ont été récupérées. Le délai sera le fruit d'un |
|
1277 |
+ consensus avec les délais de référence de toutes les autres autorités. |
|
1278 |
+ (Défaut: 5 minutes.) |
|
1279 |
+ |
|
1280 |
+**V3AuthNIntervalsValid** __NUM__:: |
|
1281 |
+ Pour les autorités d'annuaires V3 uniquement. Configure le nombre de |
|
1282 |
+ VotingIntervals pour lesquel chaque consensus doit être validé. Choisir un |
|
1283 |
+ chiffre important augmente les risques de partition du réseau; choisir un |
|
1284 |
+ chiffre faible augmente le trafic des annuaires. Notez que le nombre actuel |
|
1285 |
+ utilisé n'est pas celui du serveur mais le fruit d'un consensus avec les autres |
|
1286 |
+ autorités. Doit être au moins à 2. (Défaut: 3.) |
|
1287 |
+ |
|
1288 |
+**V3BandwidthsFile** __FILENAME__:: |
|
1289 |
+ V3 authoritative directories only. Configures the location of the |
|
1290 |
+ bandiwdth-authority generated file storing information on relays' measured |
|
1291 |
+ bandwidth capacities. (Default: unset.) |
|
1292 |
+ |
|
1293 |
+OPTIONS DES SERVICES CACHÉS |
|
1294 |
+-------------------------- |
|
1295 |
+ |
|
1296 |
+Les options suivantes ne concernent que la configuration d'un service caché. |
|
1297 |
+ |
|
1298 |
+**HiddenServiceDir** __REPERTOIRE__:: |
|
1299 |
+ Enregistre les fichiers de données d'un service caché dans REPERTOIRE. Chaque service caché |
|
1300 |
+ doit avoir un répertoire séparé. Vous pouvez utiliser cette option plusieurs pour |
|
1301 |
+ indiquer des services multiples. |
|
1302 |
+ |
|
1303 |
+**HiddenServicePort** __PORT_VIRT__ [__CIBLE__]:: |
|
1304 |
+ Configure un port PORT_VIRT virtuel pour un service caché. Vous pouvez |
|
1305 |
+ utiliser cette option plusieurs fois, elle s'applique au service de la dernière |
|
1306 |
+ hiddenservicedir déclarée. Par défaut, cette option lie le port virtuel au même |
|
1307 |
+ port sur 127.0.0.1. Vous pouvez remplacer le port cible, l'adresse ou les deux |
|
1308 |
+ en indiquant une cible d'adresse, de port ou adresse:port. Vous pouvez également |
|
1309 |
+ plusieurs lignes avec le même PORT_VIRT: lorsqu'un utilisateur se connecte |
|
1310 |
+ à ce VIRT_PORT, une des CIBLEs de ces lignes sera choisie au hasard. |
|
1311 |
+ |
|
1312 |
+**PublishHidServDescriptors** **0**|**1**:: |
|
1313 |
+ Si mise à 0, Tor fera fonctionner tous les services cachés que vous aurez |
|
1314 |
+ configurés mais sans les exposer dans l'annuaire rendez-vous. Cette option |
|
1315 |
+ est utile uniquement si vous employez un contrôleur Tor qui gère la publication |
|
1316 |
+ des services cachés pour vous. (Défaut: 1) |
|
1317 |
+ |
|
1318 |
+**HiddenServiceVersion** __version__,__version__,__...__:: |
|
1319 |
+ Une liste de versions de descripteurs de service rendez-vous à publier |
|
1320 |
+ pour le service caché. Pour l'instant, seule la version 2 est gérée. (Défaut: 2) |
|
1321 |
+ |
|
1322 |
+**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: |
|
1323 |
+ If configured, the hidden service is accessible for authorized clients |
|
1324 |
+ only. The auth-type can either be \'basic' for a general-purpose |
|
1325 |
+ authorization protocol or \'stealth' for a less scalable protocol that also |
|
1326 |
+ hides service activity from unauthorized clients. Only clients that are |
|
1327 |
+ listed here are authorized to access the hidden service. Valid client names |
|
1328 |
+ are 1 to 19 characters long and only use characters in A-Za-z0-9+-_ (no |
|
1329 |
+ spaces). If this option is set, the hidden service is not accessible for |
|
1330 |
+ clients without authorization any more. Generated authorization data can be |
|
1331 |
+ found in the hostname file. Clients need to put this authorization data in |
|
1332 |
+ their configuration file using **HidServAuth**. |
|
1333 |
+ |
|
1334 |
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1335 |
+ Every time the specified period elapses, Tor uploads any rendezvous |
|
1336 |
+ service descriptors to the directory servers. This information is also |
|
1337 |
+ uploaded whenever it changes. (Default: 1 hour) |
|
1338 |
+ |
|
1339 |
+OPTIONS DE TESTS RÉSEAU |
|
1340 |
+----------------------- |
|
1341 |
+ |
|
1342 |
+Les options suivantes ne concernent que le lancement d'un réseau Tor de |
|
1343 |
+test. |
|
1344 |
+ |
|
1345 |
+**TestingTorNetwork** **0**|**1**:: |
|
1346 |
+ Si mise à 1, Tor ajuste les valeurs par défaut des options de configuration |
|
1347 |
+ ci-dessous, de manière à faciliter la mise en palce d'un réseau Tor de test. |
|
1348 |
+ Ne peut être activé uniquement si le jeu par défaut des DirServers n'est pas |
|
1349 |
+ utilisé. Ne peut être invalidé alors que Tor fonctionne. (Défaut: 0) + |
|
1350 |
+ |
|
1351 |
+ ServerDNSAllowBrokenConfig 1 |
|
1352 |
+ DirAllowPrivateAddresses 1 |
|
1353 |
+ EnforceDistinctSubnets 0 |
|
1354 |
+ AssumeReachable 1 |
|
1355 |
+ AuthDirMaxServersPerAddr 0 |
|
1356 |
+ AuthDirMaxServersPerAuthAddr 0 |
|
1357 |
+ ClientDNSRejectInternalAddresses 0 |
|
1358 |
+ ClientRejectInternalAddresses 0 |
|
1359 |
+ ExitPolicyRejectPrivate 0 |
|
1360 |
+ V3AuthVotingInterval 5 minutes |
|
1361 |
+ V3AuthVoteDelay 20 seconds |
|
1362 |
+ V3AuthDistDelay 20 seconds |
|
1363 |
+ MinUptimeHidServDirectoryV2 0 seconds |
|
1364 |
+ TestingV3AuthInitialVotingInterval 5 minutes |
|
1365 |
+ TestingV3AuthInitialVoteDelay 20 seconds |
|
1366 |
+ TestingV3AuthInitialDistDelay 20 seconds |
|
1367 |
+ TestingAuthDirTimeToLearnReachability 0 minutes |
|
1368 |
+ TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1369 |
+ |
|
1370 |
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1371 |
+ Comme V3AuthVotingInterval mais pour l'intervalle de vote initial avant |
|
1372 |
+ la création du premier consensus. Modifier ce paramètre requiert l' |
|
1373 |
+ activation de **TestingTorNetwork**. (Défaut: 30 minutes) |
|
1374 |
+ |
|
1375 |
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1376 |
+ Comme TestingV3AuthInitialVoteDelay mais pour l'intervalle de vote initial |
|
1377 |
+ avant la création du premier consensus. Modifier ce paramètre requiert l' |
|
1378 |
+ activation de **TestingTorNetwork**. (Défaut: 5 minutes) |
|
1379 |
+ |
|
1380 |
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1381 |
+ Comme TestingV3AuthInitialDistDelay, mais pour l'intervalle de vote initial |
|
1382 |
+ avant la création du premier consensus. Modifier ce paramètre requiert l' |
|
1383 |
+ activation de **TestingTorNetwork**. (Défaut: 5 minutes) |
|
1384 |
+ |
|
1385 |
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1386 |
+ Après avoir démarré en tant qu'autorité, ne pas remonter le fait que les |
|
1387 |
+ routeurs fonctionnent jusqu'à ce que ce temps soit passé. Modifier cette |
|
1388 |
+ option implique que **TestingTorNetwork** soit activé. (Défaut: 30 minutes) |
|
1389 |
+ |
|
1390 |
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1391 |
+ Les clients essaient de télécharger les descripteurs de routeur depuis le cache |
|
1392 |
+ des annuaires après cette période. Modifier cette option requiert l'activation de |
|
1393 |
+ **TestingTorNetwork**. (Défaut: 10 minutes) |
|
1394 |
+ |
|
1395 |
+SIGNAUX |
|
1396 |
+------- |
|
1397 |
+ |
|
1398 |
+Tor récupère les signaux suivants: |
|
1399 |
+ |
|
1400 |
+**SIGTERM**:: |
|
1401 |
+ Tor récupérera ce signal, nettoiera et effectuera une synchronisation sur disque si nécéssaire, et enfin, s'arrêtera. |
|
1402 |
+ |
|
1403 |
+**SIGINT**:: |
|
1404 |
+ Les clients Tor se comporteront comme avec SIGTERM; mais les serveurs Tor effectueront une |
|
1405 |
+ fermeture lente et contrôllée, en fermant les écoutes en en attendant 30 secondes avant de tout fermer. |
|
1406 |
+ (Le délai peut être configuré avec l'option de configuration ShutdownWaitLength.) |
|
1407 |
+ |
|
1408 |
+**SIGHUP**:: |
|
1409 |
+ The signal instructs Tor to reload its configuration (including closing and |
|
1410 |
+ reopening logs), and kill and restart its helper processes if applicable. |
|
1411 |
+ |
|
1412 |
+**SIGUSR1**:: |
|
1413 |
+ Journalise les statistiques à propos des connexions en cours et passées ainsi que sur le flux actuel. |
|
1414 |
+ |
|
1415 |
+**SIGUSR2**:: |
|
1416 |
+ Modifie tous les journaux au niveau debug. Vous pouvez récupérer les anciens niveaux de journalisation |
|
1417 |
+ en envoyant un signal SIGHUP. |
|
1418 |
+ |
|
1419 |
+**SIGCHLD**:: |
|
1420 |
+ Tor reçoit ce signal lorsque l'un de ses processus d'aide a fermé, de manière |
|
1421 |
+ à ce qu'il puisse effectuer un nettoyage. |
|
1422 |
+ |
|
1423 |
+**SIGPIPE**:: |
|
1424 |
+ Tor récupère ce signal et l'ignore. |
|
1425 |
+ |
|
1426 |
+**SIGXFSZ**:: |
|
1427 |
+ Si ce signal existe sur votre plateforme, Tor le récupère et l'ignore. |
|
1428 |
+ |
|
1429 |
+FICHIERS |
|
1430 |
+-------- |
|
1431 |
+ |
|
1432 |
+**@CONFDIR@/torrc**:: |
|
1433 |
+ Le fichier de configuration qui contient les paires "option valeur". |
|
1434 |
+ |
|
1435 |
+**@LOCALSTATEDIR@/lib/tor/**:: |
|
1436 |
+ Le processus Tor enregistre ses clefs et d'autres données à cet emplacement. |
|
1437 |
+ |
|
1438 |
+__DataDirectory__**/cached-status/**:: |
|
1439 |
+ Le document d'état du réseau téléchargé le plus récemment pour chaque |
|
1440 |
+ autorité. Chaque fichier contient un seul document; les noms de fichier sont |
|
1441 |
+ les empreintes hexadécimales des clefs d'identité des autorités d'annuaire. |
|
1442 |
+ |
|
1443 |
+__DataDirectory__**/cached-descriptors** et **cached-descriptors.new**:: |
|
1444 |
+ Ces fichiers contiennent le téléchargement des états des routeurs. Certains |
|
1445 |
+ routeurs peuvent apparaître plus d'une fois; dans ce cas, le descripteur le plus |
|
1446 |
+ récent est utilisé. Les lignes qui commencent par @ sont des annotations |
|
1447 |
+ contenant plus d'informations sur un routeur donné. Le fichier "new" est un |
|
1448 |
+ journal en ajout-seul; lorsqu'il devient trop important, toutes les entrées sont |
|
1449 |
+ fusionnées dans un nouveau fichier de cache de descripteurs. |
|
1450 |
+ |
|
1451 |
+__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1452 |
+ Versions obsolètes du cache des descripteurs. Lorsque Tor ne peut |
|
1453 |
+ pas trouver de nouveaux fichiers, il regarde à l'emplacement indiqué à la place. |
|
1454 |
+ |
|
1455 |
+__DataDirectory__**/state**:: |
|
1456 |
+ Un jeu persistant de clef-valeur. Elles sont documentées dans le |
|
1457 |
+ fichier. Elles incluent: |
|
1458 |
+ - Les noeuds d'entrées et leur état. - Les valeurs de décompte de bande passante (inutilisées pour |
|
1459 |
+ l'instant, voir plus loin). |
|
1460 |
+ - Quand le fichier a été écrit pour la dernière fois |
|
1461 |
+ - Quelle version de Tor a généré le fichier d'état |
|
1462 |
+ - Un court historique de l'utilisation de la bande passante tel que |
|
1463 |
+ produits dans les descripteurs du routeur. |
|
1464 |
+ |
|
1465 |
+__DataDirectory__**/bw_accounting**:: |
|
1466 |
+ Utilisé pour tracer les valeurs de décompte de bande passante (quand la |
|
1467 |
+ période actuelle commence et s'arrête; combien d'octets ont été lus et écrits |
|
1468 |
+ jusqu'à maintenant). Ce fichier est obsolète et les données sont maintenant |
|
1469 |
+ stockées dans le fichier \'state'. Uniquement lorsque le décompte de bande |
|
1470 |
+ passante a été activé. |
|
1471 |
+ |
|
1472 |
+__DataDirectory__**/control_auth_cookie**:: |
|
1473 |
+ Utilisé pour l'authentification par cookie pour le contrôleur. L'emplacement |
|
1474 |
+ peut être remplacé par l'option CookieAuthFile. Regénéré au démarrage. |
|
1475 |
+ Consultez control-spec.txt pour les détails. Utilisé uniquement lorsque |
|
1476 |
+ l'authentification est activée. |
|
1477 |
+ |
|
1478 |
+__DataDirectory__**/clefs/***:: |
|
1479 |
+ Seulement utilisé par les serveurs. Contient les clefs d'identité et les clefs oignons. |
|
1480 |
+ |
|
1481 |
+__DataDirectory__**/empreinte**:: |
|
1482 |
+ Uniquement utilisé par les serveurs. Contient l'empreinte de la clef d'identité du serveur. |
|
1483 |
+ |
|
1484 |
+__DataDirectory__**/approved-routers**:: |
|
1485 |
+ Uniquement pour les serveurs d'autorité d'annuaire (voir |
|
1486 |
+ **NamingAuthoritativeDirectory**). Ce fichier liste les liens surnom- |
|
1487 |
+ identité. Chaque ligne liste un surnom et une empreinte séparés par |
|
1488 |
+ un espace. Consultez votre fichier **fingerprint** dans __DataDirectory__ |
|
1489 |
+ pour un exemple de ligne. Si le surnom est **!reject** alors les descripteurs |
|
1490 |
+ de l'identité (empreinte) sont rejetés par ce serveur. S'il est **!invalid**, |
|
1491 |
+ les descripteurs sont acceptés mais indiqués comme non valides dans |
|
1492 |
+ l'annuaire, ce qui est, non recommandé. |
|
1493 |
+ |
|
1494 |
+__DataDirectory__**/router-stability**:: |
|
1495 |
+ Utilisé uniquement par les serveurs d'autorité d'annuaires. Suit les mesures de |
|
1496 |
+ temps moyen avant échec des routeurs de manière à ce que les autorités aient une bonne |
|
1497 |
+ idée de la manière dont elles doivent appliquer leurs drapeaux Stable. |
|
1498 |
+ |
|
1499 |
+__HiddenServiceDirectory__**/nom_d_hôte**:: |
|
1500 |
+ L'<empreinte-encodée-en base32>du nom de domaine .onion pour ce service caché. |
|
1501 |
+ Si le service caché est restreint à des clients identifiés, ce fichier |
|
1502 |
+ contiendra également les données d'authentification pour tous les clients. |
|
1503 |
+ |
|
1504 |
+__HiddenServiceDirectory__**/clef_privée**:: |
|
1505 |
+ La clef privée pour ce service caché. |
|
1506 |
+ |
|
1507 |
+__HiddenServiceDirectory__**/clefs_client**:: |
|
1508 |
+ Données d'authentification pour un service caché uniquement accessible |
|
1509 |
+ par les clients identifiés. |
|
1510 |
+ |
|
1511 |
+A VOIRE |
|
1512 |
+-------- |
|
1513 |
+**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1514 |
+ |
|
1515 |
+**https://www.torproject.org/** |
|
1516 |
+ |
|
1517 |
+ |
|
1518 |
+BUGS |
|
1519 |
+---- |
|
1520 |
+ |
|
1521 |
+Il en existe plein, probablement. Tor est encore en état de |
|
1522 |
+développement. Il est prié de les reporter. |
|
1523 |
+ |
|
1524 |
+AUTEURS |
|
1525 |
+------- |
|
1526 |
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1527 |
+ |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+//Droits d'auteur The Tor Project, Inc. |
|
2 |
+//Se référer au fichier LICENSE pour toute information sur la license |
|
3 |
+//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
+//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+====== |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NOM |
|
10 |
+---- |
|
11 |
+torify - adaptateur pour torsocks ou pour tsocks et tor |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__arguments_de_l_application__] |
|
16 |
+ |
|
17 |
+DESCRIPTION |
|
18 |
+----------- |
|
19 |
+**torify** est un simple adaptateur (wrapper) qui essaye de trouver le meilleur |
|
20 |
+adaptateur de Tor disponible sur le système. Il appelle torsocks ou tsocks avec un |
|
21 |
+fichier de configuration Tor spécifique. + |
|
22 |
+ |
|
23 |
+torsocks est un adaptateur amélioré qui rejette explicitement le trafic UDP, |
|
24 |
+effectue des requêtes DNS sécurisées et transforme correctement en socks vos |
|
25 |
+connexions TCP. + |
|
26 |
+ |
|
27 |
+tsocks est un adaptateur entre la bibliothèque tsocks et une application qui |
|
28 |
+veux fonctionner à travers le protocole socks. + |
|
29 |
+ |
|
30 |
+Merci de prendre conscience que les deux méthodes utilisent LD_PRELOAD et |
|
31 |
+donc que torify ne peut pas s'appliquer sur des exécutables suid. |
|
32 |
+ |
|
33 |
+AVERTISSEMENT |
|
34 |
+------- |
|
35 |
+Vous devez prendre conscience du fait que tsocks ne s'occupe de transformer |
|
36 |
+les connexions TCP en conexions socks. En conséquence, celà n'inclus pas les |
|
37 |
+requêtes de nom d'hôte qui seront toujours routées par la voie normale de |
|
38 |
+votre système jusqu'à ce qu'elles soient résolues. L'outil **tor-resolve** |
|
39 |
+peut s'avérer utile dans de tels cas. La FAQ Tor sur |
|
40 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ dispose de plus |
|
41 |
+d'informations sur ce sujet. + |
|
42 |
+ |
|
43 |
+Lorsque l'application torify est utilisée avec torsocks, il n'y aura pas de |
|
44 |
+fuite de données UDP ou de requêtes DNS. + |
|
45 |
+ |
|
46 |
+Les deux sont à l'origine de fuites de données ICMP. |
|
47 |
+ |
|
48 |
+VOIR AUSSI |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,50 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Si veda LICENSE per informazioni relative alla licenza |
|
3 |
+// Questo è un file di tipo asciidoc utilizzato per generare pagine man o riferimenti html. |
|
4 |
+// Impara a usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NOME |
|
10 |
+---- |
|
11 |
+tor-resolve - risolve un nome di host in un indirizzo IP attraverso tor |
|
12 |
+ |
|
13 |
+SOMMARIO |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x]_nomehost_[_sokshost_[:_socksport_]] |
|
16 |
+ |
|
17 |
+DESCRIZIONE |
|
18 |
+----------- |
|
19 |
+**tor-resolve** è un semplice script per connettersi al proxy SOCKS che conosce |
|
20 |
+il comando SOCKS RESOLVE, consegna un nome host e restituisce un indirizzo IP. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPZIONI |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+Output dettagliato display. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+Esegui una ricerca inversa: riceve il record PTR per un indirizzo IPv4. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+Usa il protocollo SOCKS5. (Predefinito) |
|
36 |
+ |
|
37 |
+**-4*:: |
|
38 |
+Usa il protocollo SOCKS4a invece del protocollo predefinito SOCKS5.Non |
|
39 |
+supporta operazioni DNS inverse. |
|
40 |
+ |
|
41 |
+SI VEDA ANCHE |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Si veda doc/socks-extensions.txt nel pacchetto Tor per i dettagli |
|
46 |
+protocollo. |
|
47 |
+ |
|
48 |
+AUTORI |
|
49 |
+------- |
|
50 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Si veda LICENSE per informazioni sulla licenza |
|
3 |
+// Il seguente file è di tipo asciidoc usato per generare pagine man e riferimenti html. |
|
4 |
+// Impara ad usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+torify(1) |
|
6 |
+========= |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NOME |
|
10 |
+---- |
|
11 |
+torify - wrapper per torsocks o tsocks e tor |
|
12 |
+ |
|
13 |
+SOMMARIO |
|
14 |
+-------- |
|
15 |
+**torify**__applicazione__ [__argomenti dell'__ __applicazione] |
|
16 |
+ |
|
17 |
+DESCRIZIONE |
|
18 |
+----------- |
|
19 |
+**torify** è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante |
|
20 |
+disponibile in un sistema. Questo richiama i torsock o tsock grazie a un spcifica |
|
21 |
+configuarazione di file tor. + |
|
22 |
+ |
|
23 |
+Torsocks è un wrapper con maggiori funzionalità che blocca esplicitamente |
|
24 |
+UDP, risolve nomi di host in modo sicuro e ridirige le connessioni TCP. |
|
25 |
+ |
|
26 |
+Lo stesso wrapper tsocks è una via di mezzo tra la libreria socks e |
|
27 |
+l'applicazione che si desidera reindirizzare. + |
|
28 |
+ |
|
29 |
+Si prega di notare che poiché entrambi i metodi usano LD_PRELOAD, torify non |
|
30 |
+può essere applicato ai binari SUID. |
|
31 |
+ |
|
32 |
+AVVISO |
|
33 |
+------- |
|
34 |
+Bisogna sapere che il modo di come tsocks funziona in questo momento |
|
35 |
+reindirizza solo le connessioni TCP. È importante sapere che questo non |
|
36 |
+include ricerche di nome di host che potrebbero essere trovate attraverso il |
|
37 |
+proprio sistema di risoluzione sui propri servernomi di risoluzione. Lo |
|
38 |
+strumento **tors-reosolve**(1) può essere un'utile soluzione altrernativa in |
|
39 |
+alcuni casi. Le FAQ Tor al sito |
|
40 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ possono fornire |
|
41 |
+ulteriori informazioni su questo argomento. + |
|
42 |
+ |
|
43 |
+Quando utilizzato con torsocks, torify potrebbe non divulgare le richieste |
|
44 |
+DNS o i dati UDP. + |
|
45 |
+ |
|
46 |
+Entrambi divulgheranno i dati ICMP. |
|
47 |
+ |
|
48 |
+SI VEDA ANCHE |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1),**torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,46 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// See LICENSE for licensing information |
|
3 |
+// This is an asciidoc file used to generate the manpage/html reference. |
|
4 |
+Peter Palfrader |
|
5 |
+ |
|
6 |
+Name---- |
|
7 |
+tor-resolve - tor ကိုအသံုးျပဳ၍ IP လိပ္စာ၏ hostname ကို ဆံုးျဖတ္ေပးျခင္း |
|
8 |
+ |
|
9 |
+Synopsis |
|
10 |
+-------- |
|
11 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
12 |
+ |
|
13 |
+Description |
|
14 |
+----------- |
|
15 |
+**tor-resolve** ဆိုသည္မွာ socks resolve command မ်ားကိုသိေသာ socks proxy proxy |
|
16 |
+ျဖင့္ ဆက္သြယ္ေပးသည့္ ရိုးရွင္းေသာ script တစ္ခုျဖစ္သည္။ hostname ကိုယူ၍ IP ကိုယူ၍ IP |
|
17 |
+လိပ္စာကိုပန္ထုတ္ေပးသည္။ |
|
18 |
+ |
|
19 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
20 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
21 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
22 |
+ |
|
23 |
+Options |
|
24 |
+------- |
|
25 |
+vervose output ျပျခင္း |
|
26 |
+ |
|
27 |
+**-x**:: |
|
28 |
+lookup ျပန္လုပ္ပါ၊ IPv4 လိပ္စာအတြက္ PTR မွတ္တမ္းယူပါ |
|
29 |
+ |
|
30 |
+**-5**:: |
|
31 |
+socks5 protocol ကိုသံုပါ |
|
32 |
+ |
|
33 |
+**-4**:: |
|
34 |
+ပံုမွန္ုဖစ္ေသာ socks5 protol ကိုသံုခင္းထက္ socks4a protocol ကိုသံုပါ၊ |
|
35 |
+DNS ျပန္လွန္ျခင္းကိုတာ့ လုပ္ေဆာင္မေပးႏင္ပါ |
|
36 |
+ |
|
37 |
+See Also |
|
38 |
+-------- |
|
39 |
+**tor**(1), **torify**(1). + |
|
40 |
+ |
|
41 |
+protocol အေသးစိတ္ကိုသိရန္ tor package ထဲရွိ doc/socks-extensions.txt |
|
42 |
+ကိုၾကည့္ပါ |
|
43 |
+ |
|
44 |
+Authors |
|
45 |
+------- |
|
46 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,1515 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္ |
|
3 |
+// This is an asciidoc file used to generate the manpage/html reference. |
|
4 |
+// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+====== |
|
7 |
+ |
|
8 |
+အမည္ |
|
9 |
+---- |
|
10 |
+tor - ဒုတိယမ်ိဳးဆက္ onion router |
|
11 |
+ |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**tor** [__OPTION__ __value__]... |
|
16 |
+ |
|
17 |
+ေဖာ္ျပခ်က္ |
|
18 |
+----------- |
|
19 |
+tor သည္ connection-oriented (ယံုၾကည္စိတ္ခ်ရေသာ ဆက္သြယ္ေရးနည္းလမ္း) ျဖစ္ေသာ |
|
20 |
+မိမိအသံုးျပဳေနသည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းကုိ မသက္ဆုိင္သူမ်ား |
|
21 |
+မသိရွိေစႏိုင္ေရးအတြက္ဖံုးကြယ္ေပးထားႏိုင္ေသာ |
|
22 |
+ဆက္သြယ္ေရးဝန္ေဆာင္မႈတစ္ခုျဖစ္သည္။ သံုးစဲြသူက ရွိႏွင့္ၿပီးသား nodes (server, |
|
23 |
+router စသည့္ ဆက္သြယ္ေရးဆံုမွတ္မ်ား) မ်ားမွတဆင့္ မူရင္းလမ္းေၾကာင္းတစ္ခု |
|
24 |
+(soure routed path) ကိုေရြးခ်ယ္ေပး၍ ၎တို႔အခ်င္းခ်င္း virtual circuit |
|
25 |
+တစ္ခုကုိတည္ေဆာက္လုိက္သည္။ ၎သည္ေရြးခ်ယ္ထားေသာ node မ်ားသာ |
|
26 |
+အခ်င္းခ်င္းဆက္သြယ္သိရွိေနေစၿပီး အျခားမသက္ဆုိင္ေသာ node မ်ားႏွင့္ |
|
27 |
+ဆက္သြယ္ေဆာင္ရြက္ျခင္းမရွိေပ။ သက္ဆုိင္သည့္ ေနရာသို႔ေရာက္ရွိေသာအခါမွသာ traffic |
|
28 |
+မ်ားကို အဆိုပါ node အခ်င္းခ်င္းသာ သိႏိုင္ေသာ Key တစ္ခု (symmetric key) |
|
29 |
+ျဖင့္ျဖည္ထုတ္သည္။ |
|
30 |
+ |
|
31 |
+အၾကမ္းဖ်င္းအားျဖင့္ tor သည္ server မ်ားတစ္ခုႏွင့္ တစ္ခု အျပန္အလွန္ |
|
32 |
+စုဖြဲ႔ထားေသာ network တစ္ခုကို တည္ေဆာက္ေပးထားသည္။(၄င္းတို႔ကို "Onion router" |
|
33 |
+မ်ားဟုေခၚသည္)။ သံုးစြဲသူက ထုိrouter မ်ားမွ တဆင့္ သူတို႔၏ Web Traffic, FTP, |
|
34 |
+SSH စသည့္ TCP Streamမ်ားကုိ အျပန္ျပန္အလွန္လွန္ပုိ႔ေဆာင္ႏိုင္သည္။ သို႔ရာတြင္ |
|
35 |
+ထုိ Traffic မ်ား၏ မူလေပးပို႔သူ၏ ရင္းျမစ္ကုိ လက္ခံသူမ်ား၊ |
|
36 |
+ၾကားမွေစာင့္ၾကည့္ေနသူမ်ား၊ထုိမွ်သာမက Router မ်ားကုိယ္တိုင္ပင္လွ်င္ |
|
37 |
+လိုက္လံစံုစမ္းသိရွိရန္ ခဲယဥ္းေပလိမ့္မည္။==== |
|
38 |
+ |
|
39 |
+OPTIONS |
|
40 |
+------- |
|
41 |
+**-h**, **-help**:: |
|
42 |
+ အကူညီေတာင္းခံေသာစကားတိုေလးကိုေဖာ္ျပေပးၿပီး ထြက္ေပးသည္ |
|
43 |
+ |
|
44 |
+**-f** __FILE__:: |
|
45 |
+ FILE contains further "option value" paris. (Default: @CONFDIR@/torrc) |
|
46 |
+ |
|
47 |
+**--hash-password**:: |
|
48 |
+ control port access မ်ားအတြက္ password မ်ားေျပာင္းထုတ္ေပးသည္ |
|
49 |
+ |
|
50 |
+**--list-fingerprint**:: |
|
51 |
+ အသံုးျပဳသူ၏ key မ်ားကို ေျပာင္းေပးၿပီး နာမည္ဝွက္ႏွင့္ လက္ေဗြကို ထုတ္ေပးသည္ |
|
52 |
+ |
|
53 |
+**--verify-config**:: |
|
54 |
+ configuration file ရ မရ အတည္ျပဳေပးသည္ |
|
55 |
+ |
|
56 |
+**--nt-service**:: |
|
57 |
+ **--service [install|remove|start|stop]** tor ၏ ဝင္းဒိုးကို စီမံသည္ |
|
58 |
+ NT/2000/XP service. လက္ရွိအသံုးျပဳရန္ညႊန္ၾကားခ်က္မ်ားကို ဒီမွာေတြ႔ႏိုင္သည္ |
|
59 |
+ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService |
|
60 |
+ |
|
61 |
+**--list-torrc-options**:: |
|
62 |
+ ရႏိုင္သည့္ေရြးခ်ယ္မႈတိုင္းကို ျပသည္ |
|
63 |
+ |
|
64 |
+**--version**:: |
|
65 |
+ tor version ကိုျပၿပီး ထြက္ေပးသည္ |
|
66 |
+ |
|
67 |
+**--quiet**:: |
|
68 |
+ tor ကို (အထူးေတာင္းဆိုေသာအေျခအေနမွလဲြ၍) console log ျဖင့္ |
|
69 |
+စတင္အသံုးမျပဳပါႏွင့္။ (ပံုမွန္အားျဖင့္ tor သည္ "notice" level |
|
70 |
+ျဖင့္စတင္ေပးတတ္ၿပီး ျပဳျပင္ေျပာင္းလဲျခင္း သရုပ္ခဲြမႈ မလုပ္သ၍ console |
|
71 |
+ကိုျမွင့္ေပးသည္) |
|
72 |
+ |
|
73 |
+Other options can be specified either on the command-line (--option |
|
74 |
+ value), or in the configuration file (option value or option "value"). |
|
75 |
+ Options are case-insensitive. C-style escaped characters are allowed inside |
|
76 |
+ quoted values. Options on the command line take precedence over |
|
77 |
+ options found in the configuration file, except indicated otherwise. To |
|
78 |
+ split one configuration entry into multiple lines, use a single \ before |
|
79 |
+ the end of the line. Comments can be used in such multiline entries, but |
|
80 |
+ they must start at the beginning of a line. |
|
81 |
+ |
|
82 |
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
83 |
+ A token bucket limits the average incoming bandwidth usage on this node to |
|
84 |
+ the specified number of bytes per second, and the average outgoing |
|
85 |
+ bandwidth usage to that same value. If you want to run a relay in the |
|
86 |
+ public network, this needs to be _at the very least_ 20 KB (that is, |
|
87 |
+ 20480 bytes). (Default: 5 MB) |
|
88 |
+ |
|
89 |
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
90 |
+ burst ဟုေခၚေသာ bandwidth rate ထက္ေက်ာ္၍ အမ်ားဆံုးသံုးစြဲႏိုင္သည့္ အဝင္ႏွင့္ |
|
91 |
+အထြက္ ႏွစ္ခုစလံုးအတြက္ token bucket ပမာဏကို သတ္မွတ္သည့္ byte ႏွင့္ေဖာ္ျပေသာ |
|
92 |
+ဂဏန္းတန္ဖိုးတစ္ခု။ (ပံုမွန္အားျဖင့္ 10 MB ျဖစ္သည္) |
|
93 |
+ |
|
94 |
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
95 |
+ သတ္မွတ္လိုက္ပါကကၽြႏု္ပ္တို႔၏ BandwidthRate ေနရာတြင္ ဤပမာဏထက္ပို၍ |
|
96 |
+မေၾကျငာေတာ့ပါ။ သံုးစြဲသူမ်ားသည္ ေအာ္ပေရတာမ်ား၏ ဆာဗာမ်ားမွတဆင့္ |
|
97 |
+ဆားကစ္ဆက္သြယ္မႈေတာင္းဆုိျခင္းမ်ားလြန္းေသာေၾကာင့္ (ဆားကစ္ဆက္သြယ္မႈမ်ားေလ |
|
98 |
+Bandwidth rate ႀကီးေလျဖစ္သည္) သံုးစြဲသူအေရအတြက္ ေလွ်ာ့ခ်လုိေနေသာ |
|
99 |
+ေအာ္ပေရတာမ်ားအတြက္လည္းနက္ေဝါ့ခ္လုပ္ေဆာင္ခ်က္မ်ားကုိ ထိခိုက္မႈမရွိပဲ |
|
100 |
+သူတို႔ဆာဗာမ်ား၏ CPU ေတာင္းဆုိခ်က္ကို ေလွ်ာ့ခ်ႏိုင္သည္။ |
|
101 |
+ |
|
102 |
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
103 |
+ If not 0, a separate token bucket limits the average incoming bandwidth |
|
104 |
+ usage for \_relayed traffic_ on this node to the specified number of bytes |
|
105 |
+ per second, and the average outgoing bandwidth usage to that same value. |
|
106 |
+ Relayed traffic currently is calculated to include answers to directory |
|
107 |
+ requests, but that may change in future versions. (Default: 0) |
|
108 |
+ |
|
109 |
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
110 |
+ If not 0, limit the maximum token bucket size (also known as the burst) for |
|
111 |
+ \_relayed traffic_ to the given number of bytes in each direction. |
|
112 |
+ (Default: 0) |
|
113 |
+ |
|
114 |
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
115 |
+ အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား |
|
116 |
+rate ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါ။ network-wide တန္ဖိုးသည္ သေဘာတူ |
|
117 |
+ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ |
|
118 |
+ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ |
|
119 |
+ |
|
120 |
+**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
121 |
+ အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား rate |
|
122 |
+ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါသည္။network-wide တန္ဖိုးသည္ သေဘာတူ |
|
123 |
+ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ |
|
124 |
+ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ |
|
125 |
+ |
|
126 |
+**ConnLimit** __NUM__:: |
|
127 |
+ The minimum number of file descriptors that must be available to the Tor |
|
128 |
+ process before it will start. Tor will ask the OS for as many file |
|
129 |
+ descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
130 |
+ If this number is less than ConnLimit, then Tor will refuse to start. + |
|
131 |
+ + |
|
132 |
+ You probably don't need to adjust this. It has no effect on Windows |
|
133 |
+ since that platform lacks getrlimit(). (Default: 1000) |
|
134 |
+ |
|
135 |
+**ConstrainedSockets** **0**|**1**:: |
|
136 |
+ ဤတန္ဖိုးကို သတ္မွတ္လိုက္ပါက Tor သည္ Kernel အားsocket အားလံုးတို႔အတြက္ |
|
137 |
+buffer size ကုိ **ConstrainedSockSize** တြင္သတ္မွတ္လုိက္ေသာ တန္ဖုိးသုိ႔ |
|
138 |
+ေလွ်ာ့ခ်ေစလိမ့္မည္။ TCP buffers ပမာဏအကန္႔အသတ္ရွိေနႏိုင္ေသာ "အတုအေယာင္ ဆာဗာ" |
|
139 |
+(virtual servers) မ်ားႏွင့္ အျခားေသာအလားတူအေျခအေနမ်ားတြင္ |
|
140 |
+၎သည္အလြန္အသံုးအဝင္သည္။ အတုအေယာင္ဆာဗာမ်ားတြင္ "Error |
|
141 |
+ creating network socket: No buffer space available"ဟူေသာ သတိေပးခ်က္သည္ |
|
142 |
+ျဖစ္ေပၚေလ့ရွိေသာ ျပႆနာတစ္ရပ္ျဖစ္၏။ ထိုျပႆနာကိုေျဖရွင္းရန္ |
|
143 |
+ပထမဦးစားေပးနည္းလမ္းမွာadministrator အေနျဖင့္ /proc/sys/net/ipv4/tcp_mem |
|
144 |
+ထဲတြင္ (သို႔မဟုတ္) ၎ႏွင့္အလားတူ နည္းလမ္းျဖင့္ host ကုိယ္တုိင္၏ buffer pool |
|
145 |
+ကို သြားျပင္ရန္ျဖစ္သည္။ ဒုတိယမွာ ယခု **ConstrainedSockets** နည္းလမ္းကုိ |
|
146 |
+သံုးရန္ျဖစ္သည္။ အကယ္၍ TCP buffer အေရအတြက္သည္ သင့္ system တြင္ |
|
147 |
+ရွားပါးအဖုိးတန္ျဖစ္ေနပါျဖစ္ေနပါက DirPort option ကုိ မသံုးသင့္ေပ။ ထို႔အျပင္ |
|
148 |
+cached directory request မ်ားသည္လည္း အပုိ socket မ်ားကုိ အသံုးျပဳသည္ျဖစ္ရာ |
|
149 |
+အဆိုပါ buffer ရွားပါးမႈျပႆနာကို ပိုမိုဆုိးဝါးေစသည္။ ဤ feature ကို "buffer |
|
150 |
+space မေလာက္င" ဟူေသာ အေျခအေနရွိမွသာ အသံုးျပဳသင့္သည္။ TCP buffer ပမာဏကို |
|
151 |
+ေလွ်ာ့ခ်ျခင္းသည္ ေကာ္နတ္ရွင္၏ window sizeကို သက္ေရာက္မႈရွိေစ၍ |
|
152 |
+ေဝးလံေသာကြန္ယက္လမ္းေၾကာင္းမ်ားတြင္ ေႏွးေကြးေလးလံျခင္းကုိ |
|
153 |
+ျဖစ္ေပၚေစသည္။(ပံုမွန္-0) |
|
154 |
+ |
|
155 |
+**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
156 |
+ConstrainedSockets ကုိသတ္မွတ္လုိက္သည့္အခါ socket အားလံုးတို႔၏ |
|
157 |
+ထုတ္လႊင့္ႏွင့္လက္ခံ Buffer တန္ဖိုးအားလံုးကုိ ဤတြင္သတ္မွတ္ထားေသာ ဂဏန္းသို႔ |
|
158 |
+ေျပာင္းလဲေပးလိမ့္မည္။ 2048 ႏွင့္ 262144 အတြင္း 1024 bytes စီတုိးသြားေသာ |
|
159 |
+တန္ဖိုးမ်ားျဖစ္ရန္လိုပါသည္။ ပံုမွန္အားျဖင့္ 8192 |
|
160 |
+ျဖစ္လွ်င္အေကာင္းဆံုးျဖစ္သည္။ |
|
161 |
+ |
|
162 |
+**ControlPort** __Port__:: |
|
163 |
+ယခုသတ္မွတ္လိုက္ေသာ Port မွတဆင့္ connection မ်ားျဖတ္သန္းမႈကုိ |
|
164 |
+ခြင့္ျပဳမည္ျဖစ္ၿပီး ၎connection မ်ားအား Tor Control Protocol |
|
165 |
+မ်ားကုိအသံုးျပဳျခင္းအားျဖင့္ Tor process ကုိထိန္းခ်ဳပ္ျခင္းအားခြင့္ျပဳမည္။ |
|
166 |
+(control-spec.txt ဖုိင္တြင္ေဖာ္ျပထားသည္) မွတ္သားရမည္မွာ |
|
167 |
+**HashedControlPassword** သို႔မဟုတ္ **CookieAuthentication** တစ္ခုခုအား |
|
168 |
+မသတ္မွတ္ရေသးပါက ဤလုပ္ေဆာင္ခ်က္သည္ Tor အားlocal host (မိမိစက္အတြင္းရွိ) |
|
169 |
+မည္သည့္ process ကုိမဆုိ (မလုိလားအပ္ပဲ) ထိန္းခ်ဳပ္ခြင့္ေပးလိုက္ျခင္းကို |
|
170 |
+ျဖစ္ေစႏိုင္သည္။ ဤေရြးခ်ယ္မႈအတြက္ Tor controller မ်ားစြာလိုအပ္သည္။ |
|
171 |
+အမ်ားဆံုးသံုးေသာတန္ဖုိးမွာ 9051 ျဖစ္သည္။ |
|
172 |
+ |
|
173 |
+**ControlListenAddress** __IP__[:__PORT__]:: |
|
174 |
+Controller မွလာေသာ ထိန္းခ်ဳပ္မႈမ်ားကုိ ရယူသည့္ listener ကို |
|
175 |
+ယခုသတ္မွတ္လိုက္ေသာ IP address ႏွင့္တြဲဖက္အလုပ္လုပ္ေစျခင္းျဖစ္သည္။ အကယ္၍ port |
|
176 |
+ကုိပါသတ္မွတ္လိုက္လွ်င္ ControlPort တြင္သတ္မွတ္ထားေသာ port ႏွင့္မတြဲပဲ |
|
177 |
+ဤေနရာတြင္သတ္မွတ္လိုက္ေသာ Port ႏွင့္သာတြဲမည္။ အၾကံေပးလိုသည္မွာ |
|
178 |
+သင့္ကုိယ္သင္ဘာလုပ္ေနသည္ဟု ေသခ်ာဂဏမသိပါက ဤညႊန္ၾကားခ်က္ကုိသူ႔ဘာသာသူေနပါေစ။ |
|
179 |
+အဘယ့္ေၾကာင့္ဆိုေသာ္ ကြန္ယက္တုိက္ခိုက္သူမ်ားအား Control listener |
|
180 |
+ကိုေပးအသံုးျပဳေစျခင္းသည္အႏၲရာယ္ႀကီးမားေသာေၾကာင့္ျဖစ္ပါသည္။ (ပံုမွန္ |
|
181 |
+127.0.0.1) ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ IP address /port |
|
182 |
+မ်ားအတြက္အႀကိမ္အေရအတြက္ မ်ားစြာအသံုးျပဳႏိုင္သည္။ |
|
183 |
+ |
|
184 |
+**ControlSocket** __Path__:: |
|
185 |
+ControlPort ႏွင့္အတူတူျဖစ္သည္။ သို႔ရာတြင္ TCP socket အတြက္မဟုတ္ပဲ Unix |
|
186 |
+domain socket အတြက္ျဖစ္သည္။(Unix ႏွင့္ Unix ႏွင့္တူေသာ စနစ္မ်ားအတြက္သာ) |
|
187 |
+ |
|
188 |
+**HashedControlPassword** __hashed_password__:: |
|
189 |
+အျခား process သည္ password ၏ one-way hash ကုိသိမွသာ Control port |
|
190 |
+သို႔ဝင္ေရာက္လာေသာ connection မ်ားကုိျဖတ္သန္းဝင္ေရာက္ခြင့္ေပးသည္။ Password |
|
191 |
+တစ္ခု၏ hash အား"tor --hash-password _password_" ကုိ run |
|
192 |
+ျခင္းျဖင့္သိႏိုင္သည္။ လက္ခံႏိုင္သည့္ ေျမာက္မ်ားစြာေသာ password မ်ားကို |
|
193 |
+HashedControlPassword အားအၾကိမ္မ်ားစြာအသံုးျပဳျခင္းျဖင့္ ထည့္သြင္းႏိုင္သည္။ |
|
194 |
+ |
|
195 |
+**CookieAuthentication** **0**|**1**:: |
|
196 |
+ဤတန္ဖိုးကို 1 ဟုသတ္မွတ္ထားပါက connection process သည္ Tor ၏ directory ထဲတြင္ |
|
197 |
+တည္ေဆာက္ထားေသာ"control_auth_cookie" ဆိုေသာဖုိင္အတြင္း ပါဝင္ေသာအရာမ်ားကုိ |
|
198 |
+သိမွသာလွ်င္ Control port သုိ႔ဝင္ေရာက္လာေသာ connection မ်ားကုိ |
|
199 |
+ျဖတ္သန္းခြင့္ေပးသည္။ ဤနည္းလမ္းကို သင္၏စနစ္အတြင္းရွိ ဖုိင္မ်ား၏ |
|
200 |
+လံုျခံဳေရးကိုအထူးေကာင္းမြန္စြာ ေဆာင္ရြက္ထားမွသာ အသံုးျပဳသင့္သည္။ (ပံုမွန္- |
|
201 |
+0) |
|
202 |
+ |
|
203 |
+**CookieAuthFile** __Path__:: |
|
204 |
+သတ္မွတ္ျပဳျပင္ထားပါက Tor cookie ဖုိင္၏ မူလအမည္ႏွင့္လမ္းေၾကာင္းမ်ားကုိ |
|
205 |
+ေျပာင္းလဲလုိက္လိမ့္မည္။ (အေပၚမွCookieAuthentication ကိုေလ့လာပါ) |
|
206 |
+ |
|
207 |
+**CookieAuthFileGroupReadable** **0**|**1**|__Groupname__:: |
|
208 |
+တန္ဖိုးကို 0 ဟုသတ္မွတ္လိုက္ပါက သတ္မွတ္ထားေသာ ဝင္းဒိုးဖိုင္စနစ္အုပ္စု |
|
209 |
+(filesystem group)အား cookie ဖုိင္ကို ဖတ္ရႈခြင့္ မျပဳေတာ့ပါ။1 |
|
210 |
+ဟုသတ္မွတ္လိုက္လွ်င္ ပံုမွန္ GID မ်ားအား ဖတ္ရႈခြင့္ေပးထားသည္။ |
|
211 |
+(အျခားအုပ္စုမ်ားအား ဖတ္ရႈခြင့္ရရန္ကိုမူ လုပ္ေဆာင္ႏိုင္ျခင္းမရွိေသးပါ။ |
|
212 |
+အေၾကာင္းတစ္ခုခုေၾကာင့္ လိုအပ္ပါက ကၽြႏု္ပ္တို႕ထံ အသိေပးႏိုင္ပါသည္) (ပံုမွန္ |
|
213 |
+0) |
|
214 |
+ |
|
215 |
+**DataDirectory** __DIR__:: |
|
216 |
+ အလုပ္လုပ္ေသာ အခ်က္အလက္မ်ားကုိ DIR တြင္သိမ္းဆည္းထားပါသည္။ (ပံုမွန္ - |
|
217 |
+@LOCALSTATEDIR@/lib/tor) |
|
218 |
+ |
|
219 |
+**DirServer** [__nickname__] [**flags**] __address__:__port__ |
|
220 |
+__fingerprint__:: |
|
221 |
+ပံုစံတက်မဟုတ္သည့္ authoritative directory server တစ္ခုကို ေပးထားသည့္ လိပ္စာ၊ |
|
222 |
+port ႏွင့္ သီးသန္႔ သတ္မွတ္ထားေသာKey တစ္ခုျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။ |
|
223 |
+ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ authoritative directory server မ်ားအတြက္ |
|
224 |
+အႀကိမ္ေပါင္းမ်ားစြာ ထပ္ခါတလဲလဲအသံုးျပဳႏိုင္သည္။ ညႊန္ၾကားခ်က္မ်ားကို space |
|
225 |
+key ျဖင့္ျခားနားၿပီး directory ၏ authority အမ်ိဳးအစားကိုခြဲျခားသည္။ |
|
226 |
+ပံုမွန္မွာ ("non-v2") ဟုမသတ္မွတ္မျခင္း မည္သည့္ လုပ္ပိုင္ခြင့္ကုိမဆုိရရွိသည့္ |
|
227 |
+("v2")ပံုစံ directory မ်ားျဖစ္သည္။၎ဆာဗာမ်ားကို Tor အေနျဖင့္ ပံုစံေဟာင္း |
|
228 |
+("v1") authority အျဖစ္လည္း အသံုးျပဳနိုင္သည္။ (Directory mirror မ်ားသာ |
|
229 |
+၎တန္ဖုိးမ်ားကုိ အေလးထားသည္)၎ဆာဗာမ်ားကုိ "hs" ဟုသတ္မွတ္လုိက္ပါက hidden |
|
230 |
+service မ်ားအတြက္ လုပ္ပုိင္ခြင့္ရွိသည့္ ဆာဗာအျဖစ္လည္းေကာင္း၊ "v1" ႏွင့္ |
|
231 |
+hs"ဟု သတ္မွတ္မထားပါကလည္း အလားတူအတုိင္း Tor ကသတ္မွတ္သည္။ "bridge |
|
232 |
+ဟုသတ္မွတ္ထားပါက bridge authoritative အျဖစ္သတ္မွတ္သည္။"option=**port**" |
|
233 |
+ဟုေပးထားပါက dirserver သို႔သြားေသာ encrypt လုပ္ထားသည့္ tunnel ကိုဖြင့္ရာတြင္ |
|
234 |
+၎ port ကုိသံုးလိမ့္မည္။ေနာက္ဆံုးအေနျဖင့္ "v3ident=**fp**"ဟုေပးထားပါက |
|
235 |
+dirserverသည္ v3 directory authority ျဖစ္သြားၿပီး ေရရွည္ v3 sigining key သည္ |
|
236 |
+**fp** ဆိုေသာသီးသန္႔ အမွတ္အသား (fingerprint) တစ္ခုရလိမ့္မည္။အကယ္၍ |
|
237 |
+**dirserver** ညႊန္ၾကားခ်က္ေပးမထားပါက Tor အေနျဖင့္ မူရင္းပံုမွန္ directory |
|
238 |
+server မ်ားကုိ အသံုးျပဳလိမ့္မည္။ဤေရြးခ်ယ္ညႊန္ၾကားခ်က္မ်ားသည္ သူ႔ directory |
|
239 |
+autthority ႏွင့္သူ သီးသန္႔ရွိေသာ ကုိယ္ Tor network |
|
240 |
+တစ္ခုတည္ေဆာက္ေရးအတြက္သာရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ သတ္မွတ္လိုက္ပါက |
|
241 |
+သင္သည္အျခားအသံုးျပဳသူမ်ားႏွင့္ သိသာစြာကြဲျပားသြားလိမ့္မည္။ |
|
242 |
+အဘယ္ေၾကာင့္ဆုိေသာ္ သူတို႔လုပ္ေနေသာ သင္ႏွင့္တူသည့္authority မ်ားကုိ |
|
243 |
+သင္ယံုၾကည္မည္မဟုတ္ေသာေၾကာင့္ျဖစ္ပါသည္။ |
|
244 |
+ |
|
245 |
+**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
246 |
+ |
|
247 |
+**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
248 |
+ |
|
249 |
+**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ |
|
250 |
+__ fingerprint__:: |
|
251 |
+DirServer ႏွင့္တူသည္ သို႔ေသာ္ ပံုမွန္ directory authority မ်ားမွ အနည္းငယ္ကုိ |
|
252 |
+အစားထုိးထားသည္။ AlternateDirAuthority ကိုသည္ ပံုမွန္ Tor directory |
|
253 |
+authority မ်ားကုိ အစားထုိးလိုက္သည္ သို႔ေသာ္ hidden service authority |
|
254 |
+မ်ားႏွင့္ bridge authority မ်ားကုိ မူ မူလအတုိင္းထားလုိက္သည္။ ထုိနည္းတူစြာ |
|
255 |
+AlternateHSAuthority သည္ ပံုမွန္ hidden service authority ကို အစားထုိးသည္။ |
|
256 |
+သုိ႔ေသာ္directory ႏွင့္ bridge authority မ်ားကိုမူ ဒီအတုိင္းထားသည္။ |
|
257 |
+ |
|
258 |
+**DisableAllSwap** **0**|**1**:: |
|
259 |
+1ဟု တန္ဖုိးသတ္မွတ္လိုက္ပါက Tor အေနျဖင့္ လက္ရွိႏွင့္ေနာက္လာမည့္ memory page |
|
260 |
+မ်ားအားလံုးကို အေသပိတ္လိုက္သည္။ထုိ႔ေၾကာင့္ ေနာက္ထပ္ memory ကို |
|
261 |
+မမွတ္သားႏိုင္ေတာ့ေပ။ Windows, OS X ႏွင့္ Solaris မ်ားတြင္ အသံုးျပဳ၍ |
|
262 |
+မရႏိုင္ပါ။ ဤလုပ္ေဆာင္ခ်က္ကိုလက္ရွိေခတ္ေပၚ GNU/Linus distribution |
|
263 |
+မ်ားတြင္အသံုးျပဳႏိုင္မည္ဟု ယံုၾကည္ရပါသည္။ *BSD system မ်ားတြင္ အသံုးျပဳ၍ |
|
264 |
+ရႏိုင္ေလာက္သည္။ (မစမ္းသပ္ရေသးပါ)ဤညႊန္ၾကားခ်က္အတြက္ Tor ကုိ root အေနျဖင့္ |
|
265 |
+စတင္ လိုအပ္လိမ့္မည္။ **User** option ကုိအသံုးျပဳ၍ Tor ၏ |
|
266 |
+လုပ္ပိုင္ခြင့္မ်ားကုိ မွန္ကန္စြာေလွ်ာ့ခ်ေပးႏိုင္သည္။(ပံုမွန္ - 0) |
|
267 |
+ |
|
268 |
+**FetchDirInfoEarly** **0**|**1**:: |
|
269 |
+1ဟုသတ္မွတ္ထားပါက ပံုမွန္ဆြဲယူသည့္ စံသတ္မွတ္ခ်က္မ်ား (normal criteria for |
|
270 |
+fetching) ႏွင့္ မကုိက္ညီသည့္တုိင္ Tor သည္ directory အခ်က္အလက္မ်ားကုိ အျခား |
|
271 |
+directory cache မ်ားကဲ့သို႔ |
|
272 |
+အၿမဲတမ္းဆြဲယူေနလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ားအေနျဖင့္ မူလအတိုင္းသာ |
|
273 |
+ထားသင့္သည္။ (ပံုမွန္-0) |
|
274 |
+ |
|
275 |
+**FetchDirInfoExtraEarly** **0**|**1**:: |
|
276 |
+1 ဟုေပးပါက Tor သည္ directory အခ်က္အလက္မ်ားကို အျခား directory |
|
277 |
+မ်ားကမသိမ္းဆည္းခင္ကပင္ ဆြဲယူၿပီးျဖစ္ေနလိမ့္မည္။၎သည္ directory |
|
278 |
+အခ်က္အလက္မ်ားကုိ စတင္သတ္မွတ္လုိက္သည္ႏွင့္တျပိဳင္နက္ ေဒါင္းလုပ္ဆြဲယူရန္ |
|
279 |
+ႀကိဳးစားလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ား မူလအတိုင္းသာထားသင့္သည္။(ပံုမွန္-0) |
|
280 |
+ |
|
281 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
282 |
+0 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ hidden service descriptor မ်ားကုိ ဆံုရပ္ |
|
283 |
+directory မ်ားမွ မည္သည့္အခါမွ် မဆြဲယူေတာ့ပါ။ ဤညႊန္ၾကားခ်က္သည္ သင့္အေနျဖင့္ |
|
284 |
+ဆြဲယူထားေသာ hidden service မ်ားကုိ ကုိင္တြယ္ေပးေနသည့္ Tor controller |
|
285 |
+ကုိအသံုးျပဳေနမွသာ အသံုးဝင္သည္။(ပံုမွန္- 0) |
|
286 |
+ |
|
287 |
+**FetchServerDescriptors** **0**|**1**:: |
|
288 |
+0 ေပးထားပါက Tor သည္ မည္သည့္ network အခ်က္အလက္ အက်ဥ္းခ်ဳပ္ သို႔မဟုတ္ |
|
289 |
+directory server မ်ားထဲမွမည္သည့္ server descriptor ကိုမွ် ဆြဲယူမည္မဟုတ္ပါ။ |
|
290 |
+directory fetches မ်ားကုိ ကုိင္တြယ္ေနသည့္ Tor controller ကိုအသံုးျပဳေနမွ |
|
291 |
+အသံုးဝင္သည္။(ပံုမွန္-1) |
|
292 |
+ |
|
293 |
+**FetchUselessDescriptors** **0**|**1**:: |
|
294 |
+1 သတ္မွတ္လိုက္ပါက Tor သည္ ၎သိသမွ် authority မ်ားထံမွ မေဟာင္းႏြမ္းေသးသည့္ |
|
295 |
+မည္သည့္ descriptor ကုိမဆုိဆြဲယူပါလိမ့္မည္။ ထိုသုိ႔မဟုတ္ပါက ၎သည္ အသံုးမဝင္ေသာ |
|
296 |
+descriptor မ်ား (ဥပမာ ပိတ္ထားေသာ router မ်ားမွ) |
|
297 |
+ကိုဆြဲယူျခင္းျပဳလိမ့္မည္မဟုတ္ပါ။ ၎သည္ လိပ္စာတစ္ခုဆီသို႔ ထြက္ေသာ Tor node |
|
298 |
+မ်ားကုိ တြက္ခ်က္သည့္ "exitlist" script ကိုအသံုးျပဳေနလွ်င္ |
|
299 |
+အသံုးဝင္သည္။(ပံုမွန္-0) |
|
300 |
+ |
|
301 |
+**HTTPProxy** __host__[:__port__]:: |
|
302 |
+Tor သည္ သူ၏ directory request အားလံုးကုိ directory server မ်ားသို႔ |
|
303 |
+တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port မွတဆင့္ |
|
304 |
+ျပဳလုပ္မည္ျဖစ္သည္။ |
|
305 |
+ |
|
306 |
+**HTTPProxyAuthenticator** __username:password__:: |
|
307 |
+သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTP proxy |
|
308 |
+authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ |
|
309 |
+ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTP proxy authetication အတြက္သာ |
|
310 |
+အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက |
|
311 |
+ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ |
|
312 |
+ |
|
313 |
+**HTTPSProxy** __host__[:__port__]:: |
|
314 |
+Tor သည္ သူ၏ SSL request အားလံုးကုိ directory server မ်ားသို႔ |
|
315 |
+တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port (host:443) မွတဆင့္ |
|
316 |
+ျပဳလုပ္မည္ျဖစ္သည္။သင္၏ HTTPS proxy သည္ တခ်ိဳ႕ေသာport မ်ားမွတဆင့္သာ |
|
317 |
+ဆက္သြယ္ႏိုင္သည္ဆုိပါက **FascistFirewall** တြင္ သင္ဆက္သြယ္ရန္ႀကိဳးစားသည့္ |
|
318 |
+portမ်ားကုိ တားျမစ္လိုေကာင္းလိုႏိုင္ပါသည္။ |
|
319 |
+ |
|
320 |
+**HTTPSProxyAuthenticator** __username:password__:: |
|
321 |
+သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTPS proxy |
|
322 |
+authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ |
|
323 |
+ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTPS proxy authetication အတြက္သာ |
|
324 |
+အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက |
|
325 |
+ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ |
|
326 |
+ |
|
327 |
+**Socks4Proxy** __host__[:__port__]:: |
|
328 |
+အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 4 proxy မွတဆင့္သာ |
|
329 |
+ဆက္သြယ္လိမ့္မည္။ (host:1080) |
|
330 |
+ |
|
331 |
+**Socks5Proxy** __host__[:__port__]:: |
|
332 |
+အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 5 proxy မွတဆင့္သာ |
|
333 |
+ဆက္သြယ္လိမ့္မည္။ (host:1080) |
|
334 |
+ |
|
335 |
+**Socks5ProxyUsername** __username__ + |
|
336 |
+ |
|
337 |
+**Socks5ProxyPassword** __password__:: |
|
338 |
+သတ္မွတ္လိုက္ပါက RFC 1929 အရ SOCKS5 server သည္ username ၊ password |
|
339 |
+ကိုေတာင္းခံလိမ့္မည္။ username ႏွင့္password ႏွစ္ခုစလံုးသည္ စာလံုးေပါင္း |
|
340 |
+၁လံုးမွ ၂၅၅ လံုးအတြင္းျဖစ္ရမည္။ |
|
341 |
+ |
|
342 |
+**KeepalivePeriod** __NUM__:: |
|
343 |
+Firewall ကုိပြင့္ေနေသာအသံုးျပဳသည့္ ေကာ္နတ္ရွင္မ်ားကုိ မျဖဳတ္ခ်ေစရန္အတြက္ NUM |
|
344 |
+စကၠန္႔တုိင္းတြင္ keepalive padding cell မ်ားကုိ ေပးပုိ႔သည္။connection သည္ |
|
345 |
+open circuit မဟုတ္ပါက NUM စကၠန္႔ေက်ာ္လြန္သြားလွ်င္ အသံုးမျပဳပဲ အားေနမည့္အစား |
|
346 |
+ပိတ္သြားေစမည္။(ပံုမွန္ ၅မိနစ္) |
|
347 |
+ |
|
348 |
+**Log** __minSeverity__[-__maxSeverity__] **stderr**|**stdout**|**syslog**:: |
|
349 |
+__minSeverity__ ႏွင့္ __maxSeverity__ ၾကားမွ message အားလံုးကုိ standard |
|
350 |
+output stream ၊ standard error stream သို႔မဟုတ္ system log မ်ားဆီသုိ႔ |
|
351 |
+ေပးပုိ႔ေစသည္။ ("syslog" သည္ Unix တြင္သာ အသံုးျပဳႏိုင္သည္)။ အသိအမွတ္ျပဳေသာ |
|
352 |
+ဆိုးဝါးသည့္အေျခအေနအဆင့္ဆင့္မွာdebug ၊ info ၊ notice ၊ warn ႏွင့္ err |
|
353 |
+တို႔ျဖစ္သည္။ မ်ားေသာအားျဖင့္ "notice" ဟုသာေၾကျငာပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ |
|
354 |
+ပိုမိုျပည့္စံုစြာေဖာ္ျပျခင္းအားျဖင့္log ဖုိင္ကုိရရွိသြားသည့္ |
|
355 |
+တုိက္ခိုက္သူမ်ားအတြက္ အေရးႀကီးသည့္ အခ်က္အလက္မ်ားကုိ ေပးအပ္ေနသကဲ့သုိ႔ |
|
356 |
+မျဖစ္ေစရန္ျဖစ္သည္။အကယ္၍ ဆုိးဝါးေသာအေျခအေနတစ္ခုကိုသာ သတ္မွတ္ထားပါက ၎အေျခအေန |
|
357 |
+(သို႔မဟုတ္) ထုိ႔ထက္ဆုိးဝါးလာမွသာ message မ်ားကုိ သတ္မွတ္ထားေသာေနရာသုိ႔ |
|
358 |
+ေပးပို႔ပါသည္။ |
|
359 |
+ |
|
360 |
+**Log** __minSeverity__[-__maxSeverity__] **file** __FILENAME__:: |
|
361 |
+အထက္တြင္ ေဖာ္ျပထားသည္ႏွင့္တူညီသည္။ သို႔ရာတြင္ message မ်ားကုိ သတ္မွတ္ထားေသာ |
|
362 |
+ဖုိင္မ်ားသုိ႔ ေပးပို႔သည္။ Configuration file တြင္ "Log" ဆိုေသာေရြးခ်ယ္မႈကို |
|
363 |
+တၾကိမ္ထက္ပို၍ေတြ႕ႏိုင္သည္။ messageမ်ားသည္ သတ္မွတ္ထားေသာ |
|
364 |
+ဆိုးဝါးသည့္အေျခအေနႏွင့္ တုိက္ဆုိင္ပါက log မ်ားအားလံုးသို႔ ေပးပုိ႔သည္။ |
|
365 |
+ |
|
366 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
367 |
+ |
|
368 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
369 |
+ As above, but select messages by range of log severity __and__ by a |
|
370 |
+ set of "logging domains". Each logging domain corresponds to an area of |
|
371 |
+ functionality inside Tor. You can specify any number of severity ranges |
|
372 |
+ for a single log statement, each of them prefixed by a comma-separated |
|
373 |
+ list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
374 |
+ negation, and use * to indicate "all domains". If you specify a severity |
|
375 |
+ range without a list of domains, it matches all domains. + |
|
376 |
+ + |
|
377 |
+ This is an advanced feature which is most useful for debugging one or two |
|
378 |
+ of Tor's subsystems at a time. + |
|
379 |
+ + |
|
380 |
+ The currently recognized domains are: general, crypto, net, config, fs, |
|
381 |
+ protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
382 |
+ acct, hist, and handshake. Domain names are case-insensitive. + |
|
383 |
+ + |
|
384 |
+ For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
385 |
+ to stdout: all handshake messages of any severity, all info-and-higher |
|
386 |
+ messages from domains other than networking and memory management, and all |
|
387 |
+ messages of severity notice or higher. |
|
388 |
+ |
|
389 |
+**LogMessageDomains** **0**|**1**:: |
|
390 |
+ If 1, Tor includes message domains with each log message. Every log |
|
391 |
+ message currently has at least one domain; most currently have exactly |
|
392 |
+ one. This doesn't affect controller log messages. (Default: 0) |
|
393 |
+ |
|
394 |
+**OutboundBindAddress** __IP__:: |
|
395 |
+ထြက္သြားေသာ Outbound ေကာ္နတ္ရွင္အားလံုးကုိ သတ္မွတ္ထားေသာ IP address |
|
396 |
+တစ္ခုမွထြက္ေစရန္ျပဳလုပ္သည္။ ၎သည္ သင့္system တြင္ network |
|
397 |
+cardေျမာက္မ်ားစြာရွိၿပီး Tor ၏ေကာ္နတ္ရွင္အားလံုးကုိ ၎တို႔အနက္မွ တစ္ခုထံမွသာ |
|
398 |
+ထြက္သြားေစရန္အသံုးဝင္သည္။loopback address (127.0.0.0/8 ႏွင့္ ::1) သို႔လာေသာ |
|
399 |
+ေကာ္နတ္ရွင္မ်ားကိုမူ လစ္လ်ဴရႈမည္။ |
|
400 |
+ |
|
401 |
+**PidFile** __FILE__:: |
|
402 |
+စတင္ခ်ိန္တြင္ PID ကုိ FILE သို႔ေရးေစသည္။ Clean Shutdown လုပ္ခ်ိန္တြင္ FILE |
|
403 |
+ကုိဖ်က္ပစ္သည္။ |
|
404 |
+ |
|
405 |
+**ProtocolWarnings** **0**|**1**:: |
|
406 |
+1ဟုသတ္မွတ္ထားပါက Tor ၏စံခ်ိန္စံညႊန္းႏွင့္မညီေသာ အျခားသူမ်ား၏ ကိစၥမွန္သမွ်ကုိ |
|
407 |
+ဆုိးဝါးေသာအေျခအေန "warn" level ျဖင့္ မွတ္သားထားမည္။ကုိက္ညီပါက "info" |
|
408 |
+ဟုမွတ္သားမည္။(ပံုမွန္-0) |
|
409 |
+ |
|
410 |
+**RunAsDaemon** **0**|**1**:: |
|
411 |
+1 ျဖစ္ခဲ့ပါလွ်င္ Tor သည္ ေနာက္ကြယ္သုိ႔ Daemonize ျဖစ္သြားမည္။ Windows |
|
412 |
+ကိုအက်ိဳးသက္ေရာက္မႈမရွိပါ။ ထိုသို႔မဟုတ္ပါက--service command-line option |
|
413 |
+ကိုသံုးပါ။(ပံုမွန္-0) |
|
414 |
+ |
|
415 |
+**LogTimeGranularity** __NUM__:: |
|
416 |
+ Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
417 |
+ NUM must be positive and either a divisor or a multiple of 1 second. |
|
418 |
+ Note that this option only controls the granularity written by Tor to |
|
419 |
+ a file or console log. Tor does not (for example) "batch up" log |
|
420 |
+ messages to affect times logged by a controller, times attached to |
|
421 |
+ syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
422 |
+ |
|
423 |
+**SafeLogging** **0**|**1**|**relay**:: |
|
424 |
+Log message မ်ားမွ အေရးႀကီးေသာ အေၾကာင္းအရာမ်ားကို |
|
425 |
+အစားထိုးျခင္းျဖင့္ပံုဖ်က္ႏိုင္သည္။ ဤနည္းျဖင့္ log |
|
426 |
+မွတ္သားျခင္းသည္အသံုးဝင္ေနဆဲျဖစ္ေသာ္လည္းမည္သည့္ ဝက္ဘ္ဆုိဒ္ကုိ ၾကည့္ရႈခဲ့သည္ |
|
427 |
+စသည့္ အသံုးျပဳသူမ်ား၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကုိ ေဖ်ာက္ဖ်က္ပစ္သည္။ 0 ဟု |
|
428 |
+သတ္မွတ္ထားပါက အထက္ပါတို႔ကိုမလုပ္ေဆာင္ပါ။ relay မ်ားတြင္ သတ္မွတ္ပါမူ relay |
|
429 |
+အေနျဖင့္ သံုးသမွ်ကို မွတ္သားသည္။ Client အေနျဖင့္ |
|
430 |
+သံုးသမွ်ကိုေဖ်ာက္ဖ်က္သည္။(ပံုမွန္-1) |
|
431 |
+ |
|
432 |
+**User** __UID__:: |
|
433 |
+စတင္ခ်ိန္တြင္ လက္ရွိ user အတြက္ uid ကုိသတ္မွတ္၍ သူ၏ အဓိကအုပ္စုအတြက္ gid |
|
434 |
+ကိုသတ္မွတ္သည္။ |
|
435 |
+ |
|
436 |
+**HardwareAccel** **0**|**1**:: |
|
437 |
+သုညမဟုတ္ပါက မူလကတည္းကပါဝင္ေသာ crypto hardware acceleration ကုိ |
|
438 |
+ရႏိုင္ေသာအခ်ိန္တြင္ အသံုးျပဳရန္ႀကိဳးစားလိမ့္မည္။(ပံုမွန္ - 0) |
|
439 |
+ |
|
440 |
+**AccelName** __NAME__:: |
|
441 |
+OpenSSL ကိုအသံု းျပဳေနစဥ္အတြင္း hardware crypto acceleration သည္ဤ NAME ၏ |
|
442 |
+dynamic engine ကုိေခၚသံုးရန္ႀကိဳးစားလိမ့္မည္။ မည္သည့္ dynamic hardware |
|
443 |
+engine ကိုသံုးသည္ျဖစ္ေစ ၎ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အမည္မ်ားကုိopenssl engine |
|
444 |
+command ျဖင့္ စစ္ေဆးႏိုင္သည္။ |
|
445 |
+ |
|
446 |
+**AccelDir** __DIR__:: |
|
447 |
+၎ကို dynamic hardware acceleration ကိုအသံုးျပဳသည့္အခါႏွင့္ engine |
|
448 |
+implementation library မ်ားသည္ ပုံမွန္ OpenSSL တြင္ရွိမေနပဲ |
|
449 |
+အျခားေနရာတြင္ရွိေနပါကအသံုးျပဳသည္။ |
|
450 |
+ |
|
451 |
+**AvoidDiskWrites** **0**|**1**:: |
|
452 |
+သုညမဟုတ္ပါက hard disk ထဲသို႔ေရးသြင္းမႈမ်ားကုိ |
|
453 |
+ပံုမွန္ထက္အႀကိမ္ေရေလွ်ာ့နည္းစြာ ျပဳလုပ္လိမ့္မည္။ ဤညႊန္ၾကားခ်က္သည္Flash |
|
454 |
+memory သို႔မဟုတ္ ေရးသြင္းသည့္အႀကိမ္အေရအတြက္ကို ကန္႔သတ္ထားသည့္ media |
|
455 |
+မ်ားေပၚမွအလုပ္လုပ္ေနလွ်င္အသံုးဝင္သည္။(ပံုမွန္ -0) |
|
456 |
+ |
|
457 |
+**TunnelDirConns** **0**|**1**:: |
|
458 |
+သုညမဟုတ္လွ်င္ ကၽြႏု္ပ္တုိ႔ဆက္သြယ္လုိက္ေသာ directory server ကလည္း |
|
459 |
+အေထာက္အပံ့ျပဳပါက၊ ၾကားခံအဆင့္ တစ္ခု (one hop) သာရွိေသာ encrypt လုပ္ထားသည့္ |
|
460 |
+ေကာ္နတ္ရွင္တစ္ခုကို ၎၏ ORPort မွတဆင့္ တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ - 1) |
|
461 |
+ |
|
462 |
+**PreferTunneledDirConns** **0**|**1**:: |
|
463 |
+သုညမဟုတ္ပါက၊ သီးသန္႕လွ်ိဳ႕ဝွက္ directory connection (tunneled directory |
|
464 |
+connection) မ်ားကုိ အေထာက္အပံ့မျပဳသည့္directory server မ်ားကို ျဖစ္ႏိုင္သမွ် |
|
465 |
+ေရွာင္ရွားလိမ့္မည္။(ပံုမွန္ -1) |
|
466 |
+ |
|
467 |
+**CircuitPriorityHalflife** __NUM1__:: |
|
468 |
+တန္ဖုိးတစ္ခုသတ္မွတ္လိုက္ပါက မည္သည့္ ဆားကစ္၏ အခန္းသို႔ ပို႔ရမည္ သို႔မဟုတ္ |
|
469 |
+မည္သည့္ေနရာသုိ႔ လႊဲေျပာင္းရမည္ကုိေဖာ္ျပထားသည့္ မူရင္ algorithm |
|
470 |
+ကုိေျပာင္းလဲပစ္လိုက္လိမ့္မည္။ သုညျဖစ္ေနေသာ္ |
|
471 |
+အလုပ္လုပ္ေနေသာေကာ္နတ္ရွင္အတြင္းရွိ ဆားကစ္အခန္းအျခင္းျခင္းအတြင္း |
|
472 |
+အျပန္အလွန္ပို႔ေဆာင္ေနလိမ့္မည္။ အျခားအေပါင္းကိန္းတစ္ခုျဖစ္ခဲ့ေသာ္ |
|
473 |
+CircuitPriorityHalflife (စကၠန္႔)၏ ထပ္ကိန္းရင္းက်ေသာ |
|
474 |
+အနည္းဆံုးအခန္းအေရအတြက္ရွိသည့္ ဆားကစ္မွတဆင့္ ပို႔ေဆာင္မည္။ ပံုမွန္အားျဖင့္ |
|
475 |
+ဤတန္ဖုိးကိုသတ္မွတ္မထားပါ။ လက္ရွိပံုမွန္ အေျခအေနကိုသာ ကၽြႏု္ပ္တို႔ |
|
476 |
+အၾကံျပဳလိုပါသည္။အဘယ္ေၾကာင့္ဆုိေသာ္ ဤညႊန္ၾကားခ်က္သည္ |
|
477 |
+အဆင့္ျမင့္လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး သင့္အေနျဖင့္ ဝင္ေရာက္မစြက္ဖက္သင့္ေသာ |
|
478 |
+ညႊန္ၾကားခ်က္တစ္ခုျဖစ္ေသာေၾကာင့္ျဖစ္ပါသည္။(ပံုမွန္- တန္ဖုိးသတ္မွတ္မထားပါ) |
|
479 |
+ |
|
480 |
+**DisableIOCP** **0**|**1**:: |
|
481 |
+ If Tor was built to use the Libevent's "bufferevents" networking code |
|
482 |
+ and you're running on Windows, setting this option to 1 will tell Libevent |
|
483 |
+ not to use the Windows IOCP networking API. (Default: 1) |
|
484 |
+ |
|
485 |
+Client ဘက္မွ ညႊန္ၾကားခ်က္မ်ား (Client Options) |
|
486 |
+ |
|
487 |
+ေအာက္ပါညႊန္ၾကားခ်က္မ်ားသည္ Client ဘက္တြင္သာ အသံုးဝင္သည္။ (**SocksPort**သည္ |
|
488 |
+သုညမဟုတ္ေသာအခါ) |
|
489 |
+ |
|
490 |
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
491 |
+အကယ္၍ အခ်ိဳ႕ေသာ Tor service မ်ားသည္ မွန္ကန္စြာအလုပ္မလုပ္ပါက directory |
|
492 |
+authority မ်ားသည္ ၎တုိ႔ကုိအသံုးျပဳ၍မရဟု သတ္မွတ္လုိက္၏။ ဆိုလိုသည္မွာ ၎ကို |
|
493 |
+သင့္ဆားကစ္၏ အဝင္သုိ႔မဟုတ္ အထြက္ေနရာတြင္ အသံုးမျပဳသင့္ဟူ၍ျဖစ္သည္။အခ်ိဳ႕ေသာ |
|
494 |
+ဆားကစ္ေနရာမ်ားတြင္အသံုးျပဳႏိုင္ေသာ္လည္း မူရင္းတန္ဖုိး "middle,rendezvous" |
|
495 |
+မွလြဲ၍ အျခားတန္ဖိုးမ်ားကို မသံုးသင့္ပါ။ |
|
496 |
+ |
|
497 |
+**ExcludeSingleHopRelays** **0**|**1**:: |
|
498 |
+ This option controls whether circuits built by Tor will include relays with |
|
499 |
+ the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
500 |
+ to 0, these relays will be included. Note that these relays might be at |
|
501 |
+ higher risk of being seized or observed, so they are not normally |
|
502 |
+ included. Also note that relatively few clients turn off this option, |
|
503 |
+ so using these relays might make your client stand out. |
|
504 |
+ (Default: 1) |
|
505 |
+ |
|
506 |
+**Bridge** __IP__:__ORPort__ [fingerprint]:: |
|
507 |
+UseBridges ညႊန္ၾကားခ်က္ႏွင့္အတူ အသံုးျပဳသည္။ "IP:ORPort" တြင္ရွိ relay |
|
508 |
+မ်ားကို "birdge"ပံုစံ ျဖင့္ Tor network ထဲသုိ႔လႊဲေျပာင္းေစျခင္းျဖစ္သည္။ |
|
509 |
+အကယ္၍ "fingerprint" ကုိေပးထားပါက (DirServer ႏွင့္ ပံုစံတူျဖစ္သည္) ၎ေနရာတြင္ |
|
510 |
+အလုပ္လုပ္ေနေသာrelay သည္ မွန္ကန္ေသာ သက္ေသခံခ်က္ (fingerprint) |
|
511 |
+တစ္ခုရရွိမည္ျဖစ္သည္။ အကယ္၍ ေပးလည္းထားမည္၊ UpdateBridgesFromAuthority ကိုလည္း |
|
512 |
+သတ္မွတ္ထားမည္ဆုိပါက သက္ေသခံခ်က္မ်ားကို bridge authority တြင္ရွိေသာ bridge |
|
513 |
+descriptor မ်ားအား ၾကည့္ရႈစစ္ေဆးရာတြင္လည္း (look up) အသံုးျပဳသည္။ |
|
514 |
+ |
|
515 |
+**LearnCircuitBuildTimeout** **0**|**1**:: |
|
516 |
+ If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
517 |
+ |
|
518 |
+**CircuitBuildTimeout** __NUM__:: |
|
519 |
+ |
|
520 |
+ Try for at most NUM seconds when building circuits. If the circuit isn't |
|
521 |
+ open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
522 |
+ value serves as the initial value to use before a timeout is learned. If |
|
523 |
+ LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
524 |
+ (Default: 60 seconds.) |
|
525 |
+ |
|
526 |
+**CircuitIdleTimeout** __NUM__:: |
|
527 |
+အကယ္၍ ဆားကစ္တစ္ခုကို NUM စကၠန္႔အတြင္း အသံုးမျပဳပါက ပိတ္ပစ္လိုက္မည္။ အကယ္၍ |
|
528 |
+Tor client တစ္ခုသည္လံုးဝအားလပ္ေနပါက ထိုclientသည္ ၎၏ဆားကစ္မ်ားအားလံုးကို |
|
529 |
+သက္တမ္းကုန္သြားေစလိမ့္မည္။ ထုိ႔ေနာက္သူ၏ TLS ေကာ္နတ္ရွင္မ်ားပါ |
|
530 |
+လုိက္လံကုန္ဆံုးသြားလိမ့္မည္။ အကယ္၍ ကၽြႏု္ပ္တုိ႔လက္ခံရရွိေနေသာ request |
|
531 |
+မ်ားအနက္မည္သည့္ request ႏွင့္မွ်အသံုးဝင္ျခင္းမရွိေသာ |
|
532 |
+ဆားကစ္တစ္ခုတည္ေဆာက္ျခင္းကုိရပ္တန္႔လိုက္ပါက ၎ဆားကစ္သည္ ဆားကစ္စာရင္းထဲတြင္ |
|
533 |
+အၿမဲတမ္းေနရာယူထားျခင္းရွိမည္မဟုတ္ေတာ့ပါ။(ပံုမွန္- တစ္နာရီ) |
|
534 |
+ |
|
535 |
+**CircuitStreamTimeout** __NUM__:: |
|
536 |
+အကယ္၍ သုညမဟုတ္ပါက ဆားကစ္တစ္ခုမွ လမ္းေၾကာင္းတစ္ခုကိုျဖတ္ခ်ၿပီး |
|
537 |
+အျခားဆားကစ္တစ္ခုကို ႀကိဳးစားေနသည့္အခ်ိန္အပိုင္းအျခားတစ္ခုကုိ (စကၠန္႔ျဖင့္) |
|
538 |
+ေျပာင္းလဲသတ္မွတ္လိုက္သည္။ အကယ္၍သင့္၏ network |
|
539 |
+သည္အလြန္ေႏွးေကြးေနပါကသင့္အေနျဖင့္ 60 ကဲ့သို႔ေသာ နံပါတ္တစ္ခုကို |
|
540 |
+ေျပာင္းလဲသတ္မွတ္လိုလိမ့္မည္။(ပံုမွန္ - 0) |
|
541 |
+ |
|
542 |
+**ClientOnly** **0**|**1**:: |
|
543 |
+1 ဟုသတ္မွတ္ထားပါက၊ Tor သည္မည္သည့္အေနအထားတြင္မွ် server |
|
544 |
+တစ္ခုကဲ့သို႔လုပ္ေဆာင္ျခင္း သို႔မဟုတ္ directory request |
|
545 |
+မ်ားကုိတံု႕ျပန္ေျဖၾကားျခင္း ျပဳလိမ့္မည္မဟုတ္ပါ။ ပံုမွန္အားျဖင့္ ORPort |
|
546 |
+ကုိconfigure လုပ္မထားပါက client တစ္လံုးကဲ့သုိ႔သာ |
|
547 |
+လုပ္ေဆာင္ေစသည္။(အမ်ားအားျဖင့္ သင့္အေနျဖင့္ ေျပာင္းလဲသတ္မွတ္ရန္မလိုပါ။ Tor |
|
548 |
+သည္ သင့္ထံတြင္ ဆာဗာတစ္လံုးျဖစ္ေလာက္သည့္ bandwidth ရွိမရွိႏွင့္ |
|
549 |
+ယံုၾကည္စိတ္ခ်ရမႈ ရွိမရွိကို အလိုအေလ်ာက္ခြဲျခားသိပါသည္။)(ပံုမွန္ - 0) |
|
550 |
+ |
|
551 |
+**ExcludeNodes** __node__,__node__,__...__:: |
|
552 |
+ဆားကစ္တစ္ခုတည္ေဆာက္ေနစဥ္တြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node |
|
553 |
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
554 |
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ (Example: ExcludeNodes |
|
555 |
+SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
556 |
+ |
|
557 |
+**ExcludeExitNodes** __node__,__node__,__...__:: |
|
558 |
+exit node ကိုေရြးခ်ယ္ရာတြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node |
|
559 |
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
560 |
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ ExcludeNodes တြင္ပါဝင္သည့္ node |
|
561 |
+မ်ားစာရင္းသည္လည္း ဤစာရင္းတြင္အလိုအေလွ်ာက္ သတ္မွတ္ထည့္သြင္းျခင္းခံရမည္။ |
|
562 |
+ |
|
563 |
+**EntryNodes** __node__,__node__,__...__:: |
|
564 |
+ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node |
|
565 |
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
566 |
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက |
|
567 |
+၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ |
|
568 |
+ |
|
569 |
+**EntryNodes** __node__,__node__,__...__:: |
|
570 |
+ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node |
|
571 |
+တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
572 |
+လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက |
|
573 |
+၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ |
|
574 |
+ |
|
575 |
+**StrictNodes** **0**|**1**:: |
|
576 |
+1 ဟုသတ္မွတ္ထားၿပီး EntryNodes ကုိလည္းသတ္မွတ္ထားပါက EntryNodes စာရင္းရွိ node |
|
577 |
+မ်ားမွအပ မည္သည့္ node ကိုမွ် ပံုမွန္ exit node |
|
578 |
+တစ္ခု၏ေနာက္ဆံုးၾကားခံအဆင့္တြင္ အသံုးျပဳမည္မဟုတ္။ Tor သည္ ဤစာရင္းမ်ားကို |
|
579 |
+ၾကားခံတစ္ခုသာရွိေသာ directory စာရင္းမ်ား သုိ႔မဟုတ္ hidden service |
|
580 |
+ကုိအေထာက္အပံ့ျပဳသည့္ ဆားကစ္မ်ားကဲ့သုိ႔ exit circuit မ်ားတြင္လည္း |
|
581 |
+အသံုးျပဳေကာင္း ျပဳလိမ့္မည္။ |
|
582 |
+ |
|
583 |
+**FascistFirewall** **0**|**1**:: |
|
584 |
+1 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ Firewallမ်ားမွခြင့္ျပဳေသာ OR |
|
585 |
+မ်ားအလုပ္လုပ္ေနသည့္ port မ်ားသို႔သာ အထြက္ေကာ္နတ္ရွင္မ်ားကုိ |
|
586 |
+တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ 80 မွ 443, **FirewallPort**) ၎သည္ Tor ကုိ firewall |
|
587 |
+၏ေနာက္တြင္ သတ္မွတ္ထားသည့္ policy မ်ားေဘာင္အတြင္း၌ client တစ္ခုအျဖစ္ |
|
588 |
+အလုပ္လုပ္ေစလိမ့္မည္။ သို႔ရာတြင္ ဆာဗာအျဖစ္ကုိမူ အလုပ္လုပ္ႏိုင္ေတာ့မည္မဟုတ္ပါ။ |
|
589 |
+ပုိမိုေကာင္းမြန္ေသာ ထိန္းခ်ဳပ္မႈကိုအလုိရွိပါက ReachableAddresses |
|
590 |
+အစားထိုးအသံုးျပဳပါ။ |
|
591 |
+ |
|
592 |
+**FirewallPorts** __PORTS__:: |
|
593 |
+Firewall မွဆက္သြယ္ခြင့္ျပဳထားေသာ port မ်ားစာရင္းျဖစ္သည္။ **FascistFirewall** |
|
594 |
+ကိုသတ္မွတ္ထားမွသာ အသံုးျပဳပါ။ ဤညႊန္ၾကားခ်က္ကိုမႀကိဳက္ပါကReachableAddresses |
|
595 |
+ကုိအစားထိုးအသံုးျပဳပါ။(ပံုမွန္ - 80,443) |
|
596 |
+ |
|
597 |
+**HidServAuth** __onion-address__ __auth-cookie__ [__service-name__]:: |
|
598 |
+့Hidden service အတြက္ client စစ္ေဆးအတည္ျပဳေသာ စနစ္ျဖစ္သည္။ အသံုးျပဳႏိုင္ေသာ |
|
599 |
+"onion address" သည္a-z2-7 ကဲ့သုိ႔ေသာ character ၁၆ခုႏွင့္ ".onion" ဟူေသာ |
|
600 |
+extensionပါဝင္သည္။ အသံုးျပဳႏိုင္ေသာ auth cookie မ်ားသည္A-Za-z0-9+ ကဲ့သုိ႔ေသာ |
|
601 |
+character ၂၂ ခုပါဝင္သည္။ Service-name ကိုမူ Tor controller ကဲ့သို႔ |
|
602 |
+အတြင္းပုိင္းကိစၥမ်ားတြင္သာ အသံုးျပဳသည္။ တစ္ခုထက္ပိုေသာ hidden service |
|
603 |
+မ်ားအတြက္ အႀကိမ္ေရေျမာက္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ အကယ္၍ hidden serviceသည္ |
|
604 |
+authorization ကုိအသံုးျပဳထားၿပီး ဤညႊန္ၾကားခ်က္ေပးမထားပါကhidden service ကုိ |
|
605 |
+အသံုးမျပဳႏိုင္ပါ။ hidden service မ်ားကို လိုအပ္ေသာauthorization |
|
606 |
+မ်ားရရွိရန္အတြက္ **HiddenServiceAuthorizeClient** သံုးကာ ျပဳျပင္ႏိုင္သည္။ |
|
607 |
+ |
|
608 |
+**ReachableAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
609 |
+Firewallမွ ျဖတ္သန္းခြင့္ျပဳသည့္ ေကာ္မာျဖင့္ ျခားထားေသာ IP address ႏွင့္ port |
|
610 |
+မ်ားစာရင္းျဖစ္သည္။ "accept" ကုိ "reject" ဟုသီးသန္႔ေဖာ္ျပမထားပါက |
|
611 |
+အလိုအေလွ်ာက္နားလည္သည္မွလြဲ၍ ExitPolicy တြင္ သံုးသည့္ address |
|
612 |
+မ်ားပံုစံအတုိင္းျဖစ္သည္။ ဥပမာ 'ReachableAddresses 99.0.0.0/8, reject |
|
613 |
+18.0.0.0/8:80, accept *:80' ၏အဓိပၸါယ္မွာ firewall သည္ 99.0.0.0 network အတြက္ |
|
614 |
+ေကာ္နတ္ရွင္မ်ားကုိသာလက္ခံမည္ျဖစ္ၿပီး Port 80 မွလာေသာ18.0.0.0 အတြက္ network |
|
615 |
+မ်ားကုိ ျဖဳတ္ခ်မည္။ သို႔ေသာ္ တျခား လိပ္စာမ်ားအတြက္ port 80 connection |
|
616 |
+မ်ားကုိမူလက္ခံမည္။(ပံုမွန္- "accept *:*") |
|
617 |
+ |
|
618 |
+**ReachableDirAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
619 |
+**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor |
|
620 |
+သည္ directory information မ်ားကို HTTP GET requestမွတဆင့္ ရယူေနသည့္အခါ |
|
621 |
+၎တားျမစ္ခ်က္မ်ားကုိ လိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက |
|
622 |
+**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ အကယ္၍**HTTPProxy** |
|
623 |
+ကုိသတ္မွတ္လုိက္ပါက ၎ေကာ္နတ္ရွင္မ်ားသည္ proxy မွတဆင့္သာ သြားလိမ့္မည္။ |
|
624 |
+ |
|
625 |
+*ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
626 |
+**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor |
|
627 |
+သည္ Onion router မ်ားႏွင့္ TLS/SSL ေကာ္နတ္ရွင္မ်ားျဖင့္ဆက္သြယ္ေနပါက |
|
628 |
+၎တားျမစ္ခ်က္မ်ားကုိလိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက |
|
629 |
+**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ **HTTPSProxy** ကုိသတ္မွတ္လုိက္ပါက |
|
630 |
+၎ေကာ္နတ္ရွင္မ်ားသည္ အဆိုပါ proxy မွတဆင့္သာ |
|
631 |
+သြားလိမ့္မည္။**ReachableORAddresses** ႏွင့္ **ReachableDirAddresses** |
|
632 |
+ျခားထားျခင္းမ်ားကို သင္သည္ proxy မွတဆင့္သာဆက္သြယ္ေနမွသာ အသံုးျပဳမည္။ |
|
633 |
+(**HTTPProxy** ႏွင့္ **HTTPSProxy** ကိုၾကည့္ပါ) ပေရာက္စီအမ်ားစုသည္Port 443 - |
|
634 |
+TLS connection (Onion router မ်ားကုိ Tor မွဆက္သြယ္ရာတြင္သံုး) ကုိ |
|
635 |
+ကန္႔သတ္သည္။ အခ်ိဳ႕သည္ port 80 - HTTP GET request (directory information |
|
636 |
+မ်ားကိုဆြဲယူရာတြင္သံုး) ကုိကန္႔သတ္သည္။ |
|
637 |
+ |
|
638 |
+**LongLivedPorts** __PORTS__:: |
|
639 |
+ၾကာရွည္အလုပ္လုပ္မည့္ ေကာ္နတ္ရွင္မ်ားအတြက္အသံုးျပဳမည့္ service ေပးသည့္ port |
|
640 |
+မ်ားစာရင္းျဖစ္သည္။(ဥပမာ- chat ႏွင့္ interactive shells) ဤ port |
|
641 |
+မ်ားကိုအသံုးျပဳသည့္ stream circuit မ်ားသည္ stream မ်ားၿပီးဆံုးသြားပါက node |
|
642 |
+မ်ားပိတ္မသြားပဲအသံုးျပဳခ်ိန္ၾကာရွည္မည့္node မ်ားသာျဖစ္သည္။ (ပံုမွန္- 21, 22 |
|
643 |
+706, 1863, 5050, 5190, 5222, 5223, 6667, 8300) |
|
644 |
+ |
|
645 |
+**MapAddress** __address__ __newaddress__:: |
|
646 |
+Tor သို႔ address တစ္ခုအတြက္ request တစ္ခုေရာက္လာပါက ၎address ကို |
|
647 |
+အလုပ္မလုပ္ခင္ newaddress ထဲတြင္ ျပန္ေရးသည္။ ဥပမာ - အကယ္၍ www.indymedia.org |
|
648 |
+သို႔ _torserver_ မွတဆင့္(_torserver_သည္ server |
|
649 |
+၏အမည္ဝွက္ျဖစ္သည္)ေကာ္နတ္ရွင္တစ္ခု အၿမဲတမ္းအလိုရွိသည္ဆိုပါက "MapAddress |
|
650 |
+www.indymedia.org www.indymedia.org.torserver.exit" ဟု အသံုးျပဳႏိုင္သည္။ |
|
651 |
+ |
|
652 |
+**NewCircuitPeriod** __NUM__:: |
|
653 |
+စကၠန္႔မည္မွ်အၾကာတြင္ ဆားကစ္အသစ္တစ္ခုတည္ေဆာက္ရမည္ကို ဆံုးျဖတ္သည္။(ပံုမွန္ - |
|
654 |
+၃၀ စကၠန္႔) |
|
655 |
+ |
|
656 |
+**MaxCircuitDirtiness** __NUM__:: |
|
657 |
+လြန္ခဲ့ေသာ ယခုသတ္မွတ္လုိက္သည့္ စကၠန္႔မွ ဆားကစ္တစ္ခုကို |
|
658 |
+ျပန္အသံုးျပဳရန္ျဖစ္သည္။ သို႔ရာတြင္ အလြန္ေဟာင္းႏြမ္းေနေသာဆားကစ္မ်ားသုိ႔ |
|
659 |
+stream အသစ္မ်ားထပ္မံဆက္သြယ္မည္ေတာ့မဟုတ္ေပ။(ပံုမွန္- ၁၀ မိနစ္) |
|
660 |
+ |
|
661 |
+**NodeFamily** __node__,__node__,__...__:: |
|
662 |
+ The Tor servers, defined by their identity fingerprints or nicknames, |
|
663 |
+ constitute a "family" of similar or co-administered servers, so never use |
|
664 |
+ any two of them in the same circuit. Defining a NodeFamily is only needed |
|
665 |
+ when a server doesn't list the family itself (with MyFamily). This option |
|
666 |
+ can be used multiple times. In addition to nodes, you can also list |
|
667 |
+ IP address and ranges and country codes in {curly braces}. |
|
668 |
+ |
|
669 |
+**EnforceDistinctSubnets** **0**|**1**:: |
|
670 |
+1ျဖစ္ပါက Tor သည္ IP address ခ်င္းအလြန္နီးကပ္စြာ ရွိေနေသာ ဆာဗာႏွစ္ခုကို |
|
671 |
+ဆားကစ္တစ္ခုထဲတြင္ မရွိေစပါ။ လက္ရွိတြင္တူညီေသာ /16 နက္ေဝါ့ခ္ထဲတြင္ |
|
672 |
+ဆာဗာႏွစ္ခုတည္ရွိေနလွ်င္ ၎ဆာဗာႏွစ္ခုသည္ "အလြန္နီးကပ္" ေနသည္။ (ပံုမွန္ - 1) |
|
673 |
+ |
|
674 |
+**SocksPort** __PORT__:: |
|
675 |
+ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာportကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ |
|
676 |
+application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ application |
|
677 |
+မွဆက္သြယ္လာျခင္းကုိ အလိုမရွိပါက 0 ဟုသတ္မွတ္ထားႏိုင္သည္။(ပံုမွန္ - 9050) |
|
678 |
+ |
|
679 |
+**SocksListenAddress** __IP__[:__PORT__]:: |
|
680 |
+ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာ address ကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ |
|
681 |
+application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ (ပံုမွန္ - |
|
682 |
+127.0.0.1) port ကိုလဲ သတ္မွတ္ႏိုင္သည္ (192.168.0.1:9100)ဤညႊန္ၾကားခ်က္ကို |
|
683 |
+တစ္ခုထက္ပိုေသာ address:port မ်ားအတြက္အၾကိမ္မ်ားစြာ အသံုးျပဳနိုင္သည္။ |
|
684 |
+ |
|
685 |
+**SocksPolicy** __policy__,__policy__,__...__:: |
|
686 |
+ဆာဗာအတြက္ ဝင္ေပါက္ policy တစ္ခုကို SocksPort ႏွင့္ DNSPort မ်ားသို႔ |
|
687 |
+ဆက္သြယ္သူမ်ားကို ကန္႔သတ္ထားႏိုင္သည္။ေအာက္ရွိ exit policy မ်ားႏွင့္ |
|
688 |
+ပံုစံတူသည္။ |
|
689 |
+ |
|
690 |
+**SocksTimeout** __NUM__:: |
|
691 |
+ံHandshaking အတြက္ sock connection ကုိ သတ္မွတ္ထားေသာ အခ်ိန္အတြင္း |
|
692 |
+ေစာင့္ေနေစသည္။ ထုိအခ်ိန္အတြင္းcircuit ဆက္သြယ္မႈမရွိပါက ျဖတ္ခ်မည္။(ပံုမွန္- |
|
693 |
+၂မိနစ္) |
|
694 |
+ |
|
695 |
+**TrackHostExits** __host__,__.domain__,__...__:: |
|
696 |
+ေကာ္မာခံထားေသာ တန္ဖုိးတစ္ခုစီအတြက္ လက္ရွိဆက္သြယ္ခဲ့ေသာ ေကာ္နတ္ရွင္မ်ားထဲမွ |
|
697 |
+၎တန္ဖိုးမ်ားႏွင့္ ကိုက္ညီေသာexit node ကိုျပန္လည္ရွာေဖြအသံုးျပဳမည္။ အကယ္၍ |
|
698 |
+တန္ဖုိး၏ေရွ႕၌ "." ခံထားပါက domain တစ္ခုလံုးႏွင့္ ကုိက္ညီသည္ဟုယူဆသည္။ အကယ္၍ |
|
699 |
+တန္ဖိုးတစ္ခုသည္ "." တစ္ခုထည္းျဖစ္ပါက ၎သည္ မည္သည့္အရာႏွင့္မဆုိ ကုိက္ညီသည္ဟု |
|
700 |
+ဆုိလိုသည္။၎သည္ သင္မၾကာခဏဆက္သြယ္ေနေသာဆုိဒ္တစ္ခု၏ authentication cookie |
|
701 |
+မ်ားသည္ သင္၏ IP address ကုိေျပာင္းလုိက္ျခင္းေၾကာင့္ သက္တမ္းကုန္သြားပါက |
|
702 |
+အသံုးဝင္သည္။ အသံုးျပဳခဲ့ေသာ မွတ္တမ္းမ်ားသည္ အသံုးျပဳသူတစ္ေယာက္ထည္း ႏွင့္ |
|
703 |
+သက္ဆုိင္ေနပါကလည္း ထူးျခားေသာ အက်ိဳးမဲ့မႈ မျဖစ္ေပၚေစပါ။သို႔ေသာ |
|
704 |
+ၾကားျဖတ္ေစာင့္ၾကည့္လိုသူတစ္ဦးတစ္ေယာက္အေနျဖင့္မူ cookie မ်ားမွတဆင့္ျဖစ္ေစ |
|
705 |
+protocol ႏွင့္ဆုိင္ေသာ နည္းလမ္းျဖင့္ျဖစ္ေစ အလြယ္တကူ ေစာင့္ၾကည့္ႏိုင္သည္။ |
|
706 |
+ |
|
707 |
+**TrackHostExitsExpire** __NUM__:: |
|
708 |
+exit server တက္လိုက္က်လိုက္ျဖစ္ေနပါက exit server ႏွင့္ hostအၾကားဆက္သြယ္မႈ |
|
709 |
+သက္တမ္းကုန္မည့္ ၾကာခ်ိန္တစ္ခုသတ္မွတ္ႏိုင္သည္။ပံုမွန္အားျဖင့္ ၁၈၀၀ စကၠန္႔ |
|
710 |
+(မိနစ္ ၃၀) ျဖစ္သည္။ |
|
711 |
+ |
|
712 |
+**UpdateBridgesFromAuthority** **0**|**1**:: |
|
713 |
+သတ္မွတ္ထားပါက Tor သည္ Bridge descriptor မ်ားကို ျပဳျပင္ထားေသာ bridge |
|
714 |
+authority မ်ားထံမွ ရႏိုင္သည့္အခ်ိန္တြင္ ဆြဲယူလိမ့္မည္။authority မွ 404 |
|
715 |
+ဟုတုိက္ရိုက္တုန္႔ျပန္လွ်င္ ဆက္လက္လုပ္ေဆာင္ျခင္းမျပဳေတာ့ေပ။(ပံုမွန္- 0) |
|
716 |
+ |
|
717 |
+**UseBridges** **0**|**1**:: |
|
718 |
+သတ္မွတ္ထားပါက Tor သည္ "Bridge" config line မ်ားထဲရွိ bridge မ်ားမွ |
|
719 |
+descriptor မ်ားကိုရယူလိမ့္မည္။ ထုိ႔ေနာက္၎relay မ်ားကို ဝင္ေပါက္ေစာင့္ၾကပ္သူ |
|
720 |
+(entry guard) အေနျဖင့္လည္းေကာင္း directory guard |
|
721 |
+အေနျဖင့္လည္းေကာင္းအသံုးျပဳလိမ့္မည္။(ပံုမွန္- 0) |
|
722 |
+ |
|
723 |
+**UseEntryGuards** **0**|**1**:: |
|
724 |
+ဤတန္ဖုိးကို 1 ဟုသတ္မွတ္ထားပါက သက္တမ္းၾကာရွည္မည့္ entry server |
|
725 |
+အနည္းငယ္ကိုသာရွာေဖြ၍ ၎တုိ႔ကို "ကပ္" ထားဖုိ႔ႀကိဳးစားလိမ့္မည္။ ၎ကို |
|
726 |
+အသံုးျပဳရန္ဆံုးျဖတ္ႏိုင္သည္။ အဘယ္ေၾကာင့္ဆုိေသာ မၾကာခဏေျပာင္းေနေသာ |
|
727 |
+ဆာဗာမ်ားကို ပိုင္ဆုိင္သူမ်ားသည္သင္၏ လမ္းေၾကာင္းမ်ားကုိ |
|
728 |
+ေလ့လာေစာင့္ၾကည့္ႏိုင္သည့္ အႏၲရာယ္ရွိပါသည္။(ပံုမွန္ - 0) |
|
729 |
+ |
|
730 |
+**NumEntryGuards** __NUM__:: |
|
731 |
+အကယ္၍ တန္ဖုိးကို 1 ဟုေပးထားပါက ဆားကစ္ထဲမွ သက္တမ္းၾကာရွည္မည့္ router |
|
732 |
+စာရင္းကို ၁ ဟုယူဆလိမ့္မည္။(ပံုမွန္-၃ အထိ) |
|
733 |
+ |
|
734 |
+**SafeSocks** **0**|**1**:: |
|
735 |
+ဤညႊန္ၾကားခ်က္ေပးထားပါက IP address ကို DNS ႏွင့္တိုက္ဆုိင္စစ္ေဆးၿပီး |
|
736 |
+စိတ္မခ်ရေသာ socks protocol မ်ားမွ application ေကာ္နတ္ရွင္မ်ားကို Tor |
|
737 |
+မွေန၍ျဖတ္ခ်လိမ့္မည္။ အထူးသျဖင့္ remote DNS မလုပ္ေသာ socks4 ႏွင့္ socks5 |
|
738 |
+မ်ားအတြက္ျဖစ္သည္။(ပံုမွန္-0) |
|
739 |
+ |
|
740 |
+**TestSocks** **0**|**1**:: |
|
741 |
+ညႊန္ၾကားခ်က္ေပးလိုက္ပါက ေကာ္နတ္ရွင္တစ္ခုသည္ စိတ္ခ်ရေသာ sock ဟုတ္သည္ျဖစ္ေစ |
|
742 |
+မဟုတ္သည္ျဖစ္ေစ မွတ္တမ္းဖုိင္တြင္ "notice-level" ဟုမွတ္ထားလိမ့္မည္။ ၎သည္ Tor |
|
743 |
+ကိုအသံုးျပဳေနေသာ application တစ္ခုထံမွDNS request |
|
744 |
+မ်ားေပါက္ၾကားမႈရွိသည္မရွိသည္ကို စစ္ေဆးရာတြင္ အသံုးဝင္သည္။(ပံုမွန္-0) |
|
745 |
+ |
|
746 |
+**WarnUnsafeSocks** **0**|**1**:: |
|
747 |
+ When this option is enabled, Tor will warn whenever a request is |
|
748 |
+ received that only contains an IP address instead of a hostname. Allowing |
|
749 |
+ applications to do DNS resolves themselves is usually a bad idea and |
|
750 |
+ can leak your location to attackers. (Default: 1) |
|
751 |
+ |
|
752 |
+**VirtualAddrNetwork** __Address__/__bits__:: |
|
753 |
+ When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
754 |
+ command from the controller or the AutomapHostsOnResolve feature, Tor |
|
755 |
+ picks an unassigned address from this range. (Default: |
|
756 |
+ 127.192.0.0/10) + |
|
757 |
+ + |
|
758 |
+ When providing proxy server service to a network of computers using a tool |
|
759 |
+ like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
760 |
+ "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
761 |
+ properly configured machine will route to the loopback interface. For |
|
762 |
+ local use, no change to the default VirtualAddrNetwork setting is needed. |
|
763 |
+ |
|
764 |
+**AllowNonRFC953Hostnames** **0**|**1**:: |
|
765 |
+ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : |
|
766 |
+မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ |
|
767 |
+ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ |
|
768 |
+resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။(ပံုမွန္-0) |
|
769 |
+ |
|
770 |
+**AllowDotExit** **0**|**1**:: |
|
771 |
+ If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
772 |
+ SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
773 |
+ the node "foo". Disabled by default since attacking websites and exit |
|
774 |
+ relays can use it to manipulate your path selection. (Default: 0) |
|
775 |
+ |
|
776 |
+**FastFirstHopPK** **0**|**1**:: |
|
777 |
+ဤညႊန္ၾကားခ်က္ေပးထားပါက Tor သည္ ဆားကစ္တည္ေဆာက္ရာတြင္ ပထမဆံုး ၾကားခံအဆင့္အတြက္ |
|
778 |
+(first-hop) ကိုအမ်ားသံုး key အဆင့္အတုိင္းအလုပ္လုပ္လိမ့္မည္။ |
|
779 |
+ဤညႊန္ၾကားခ်က္ကို ဒီအတိုင္းထားသည္ကအႏၲရာယ္ကင္းပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ |
|
780 |
+ကၽြႏု္ပ္တုိ႔သည္ relay မ်ားကိုauthenticate လုပ္ရာတြင္ TLS |
|
781 |
+ကုိအသံုးျပဳေနၿပီးျဖစ္၍ forward-secure key |
|
782 |
+ကိုတည္ေဆာက္ထားၿပီးသာျဖစ္ေနေသာေၾကာင့္ျဖစ္သည္။ |
|
783 |
+ဆားကစ္တည္ေဆာက္ျခင္းလုပ္ငန္းကိုေႏွးေကြးသြားေစႏိုင္သည္။သတိျပဳရန္မွာ Tor သည္ |
|
784 |
+ပထမဆံုး ၾကားခံအတြက္ အမ်ားသံုး key အဆင့္ကုိ relay အျဖစ္ |
|
785 |
+အလုပ္လုပ္ေနပါကအျမဲအသံုးျပဳသည္။ first hop ၏ onion key ကုိမသိေသးပါက အမ်ားသံုး |
|
786 |
+key ကုိမသံုးပါ။(ပံုမွန္- 1) |
|
787 |
+ |
|
788 |
+**TransPort** __PORT__:: |
|
789 |
+သုညမဟုတ္ပါက သတ္မွတ္လုိက္ေသာ port ရွိ transparent proxy |
|
790 |
+အေထာက္အပ့ံကိုဖြင့္လိုက္ပါမည္ ( သေဘာတူညီခ်က္အရ 9040)BSD သို႔မဟုတ္ Linux's |
|
791 |
+IPTables မ်ားကဲ့သုိ႔ OSက transparent proxy ကုိေထာက္ပံ့ရန္လဲလိုသည္။အကယ္၍ Tor |
|
792 |
+ကို transparent proxy အျဖစ္အသံုးျပဳရန္စိတ္ကူးေနပါက VirtualAddrNetwork |
|
793 |
+တန္ဖုိးကုိ မူရင္းမွေျပာင္းလဲရန္လိုေပလိမ့္မည္။Proxy လုပ္လိုေသာ network အတြက္ |
|
794 |
+TransListenAddress option ကုိလည္း သတ္မွတ္လိုလိမ့္မည္။(မူရင္း - 0) |
|
795 |
+ |
|
796 |
+**TransListenAddress** __IP__[:__PORT__]:: |
|
797 |
+Transparent proxy connectionမ်ားကို ဤ IP မွတဆင့္လက္ခံမည္ျဖစ္သည္။ (ပံုမွန္- |
|
798 |
+127.0.0.1) ၎သည္ networkႀကီးတစ္ခုလံုးသုိ႔ Transparent proxy ကုိတင္ပို႔ရာတြင္ |
|
799 |
+အသံုးဝင္သည္။ |
|
800 |
+ |
|
801 |
+**NATDPort** __PORT__:: |
|
802 |
+Tor မွတဆင့္ NATD protocol ကိုအသံုးျပဳ၍ ipfw အေဟာင္းမ်ားႏွင့္ |
|
803 |
+ေကာ္နတ္ရွင္ပုိ႔လႊတ္ရာတြင္သံုးသည္။ ဤညႊန္ၾကားခ်က္သည္TransPort |
|
804 |
+ကုိမသံုးႏိုင္သူမ်ားအတြက္သာျဖစ္သည္။ |
|
805 |
+ |
|
806 |
+**NATDListenAddress** __IP__[:__PORT__]:: |
|
807 |
+သတ္မွတ္လိုက္ေသာ IP ကုိ NATD connection မ်ားကို လက္ခံရာတြင္သံုးသည္။(ပံုမွန္- |
|
808 |
+127.0.0.1) |
|
809 |
+ |
|
810 |
+**AutomapHostsOnResolve** **0**|**1**:: |
|
811 |
+သတ္မွတ္ေပးလိုက္သည္ႏွင့္ **AutomapHostsSuffixes** ထဲရွိ suffixတစ္ခုခုႏွင့္ |
|
812 |
+အဆံုးသတ္ထားေသာ address တစ္ခုကို ေျဖရွင္းေပးရန္ ေတာင္းဆိုလာလိမ့္မည္။ ထိုအခါ |
|
813 |
+မသံုးေသာ အတုအေယာင္ address တစ္ခုႏွင့္ တြဲေပးလိုက္ၿပီး ၎အတုအေယာင္ |
|
814 |
+လိပ္စာအသစ္ကုိ return ျပန္လိုက္မည္။address မ်ားကိုေျဖရွင္းေပးၿပီး ".onion" |
|
815 |
+လိပ္စာနွင့္ ခ်ိတ္ဆက္ေပးေသာ application မ်ားျပဳလုပ္ရာတြင္ အသံုးက်သည္။(ပံုမွန္ |
|
816 |
+- 0 ) |
|
817 |
+ |
|
818 |
+**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: |
|
819 |
+ေကာ္မာႏွင့္ ျခားထားေသာ suffix မ်ား၏ စာရင္းျဖစ္၍ **AutomapHostsOnResolve** |
|
820 |
+ႏွင့္တြဲသံုးသည္။"." suffix သည္ ရွိသမွ် address အားလံုးျဖစ္သည္။(ပံုေသ .exit, |
|
821 |
+.onion) |
|
822 |
+ |
|
823 |
+**DNSPort** __PORT__:: |
|
824 |
+ဤေနရာတြင္ သတ္မွတ္လိုက္ေသာ port မွတဆင့္ UDP DNS request မ်ားကို |
|
825 |
+အမည္ကိုထုတ္ေဖာ္ျခင္းမျပဳပဲေျဖရွင္းသည္။(ပံုမွန္- 0) |
|
826 |
+ |
|
827 |
+**DNSListenAddress** __IP__[:__PORT__]:: |
|
828 |
+DNS connection မ်ားကုိ ဤIP မွတဆင့္ လက္ခံမည္။(ပံုမွန္- 127.0.0.1) |
|
829 |
+ |
|
830 |
+**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
831 |
+1 သို႔သတ္မွတ္ထားပါက internal address မ်ား (127.0.0.1 (သို႔) 192.168.0.1) |
|
832 |
+အေနျဖင့္ ဝင္ေရာက္လာေသာ အမည္မသိပဲရရွိထားေသာ DNS အေျဖမ်ားကိုTor |
|
833 |
+မွယံုၾကည္လိမ့္မည္မဟုတ္ပါ။ ဤညႊန္ၾကားခ်က္သည္ |
|
834 |
+အခ်ိဳ႕ေသာဘေရာက္ဇာအေျချပဳတုိက္ခိုက္မႈမ်ားကို ကာကြယ္ႏိုင္သည္။ |
|
835 |
+ဘာလုပ္ေနမွန္းမသိပဲႏွင့္ ပိတ္မပစ္ပါႏွင့္။(ပံုမွန္- 1) |
|
836 |
+ |
|
837 |
+**ClientRejectInternalAddresses** **0**|**1**:: |
|
838 |
+ If true, Tor does not try to fulfill requests to connect to an internal |
|
839 |
+ address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
840 |
+ specifically requested__ (for example, via a .exit hostname, or a |
|
841 |
+ controller request). (Default: 1). |
|
842 |
+ |
|
843 |
+**DownloadExtraInfo** **0**|**1**:: |
|
844 |
+တန္ဖိုး 1 ျဖစ္ေနပါက ၊ "extra-info" document မ်ားကို ေဒါင္းလုပ္ဆြဲၿပီး |
|
845 |
+အလြယ္တကူသံုးႏိုင္ရန္ သိမ္းထားလိမ့္မည္။၎document မ်ားတြင္ ဆာဗာ၏ |
|
846 |
+အခ်က္အလက္မ်ားအျပင္ ပံုမွန္ router descriptorမ်ားထဲမွ အခ်က္အလက္မ်ားလည္း |
|
847 |
+ပါဝင္သည္။Tor ကုိယ္တုိင္အေနျဖင့္ ၎အခ်က္အလက္မ်ားကို အသံုးမျပဳပါ။ Bandwidth |
|
848 |
+ကုိေခၽြတာရန္အတြက္ ပိတ္ထားပါ။(ပံုမွန္-0) |
|
849 |
+ |
|
850 |
+**FallbackNetworkstatusFile** __FILENAME__:: |
|
851 |
+Tor ထံတြင္ သိမ္းဆည္းထားၿပီး networkstatus ဖိုင္မရွိပါက ဤညႊန္ၾကားခ်က္ကို |
|
852 |
+အသံုးျပဳ၍ စတင္သည္။ ၎ဖိုင္သည္ ေဟာင္းႏြမ္းေနသည့္တိုင္Tor အေနျဖင့္ directory |
|
853 |
+mirror မ်ားအေၾကာင္း ေလ့လာႏိုင္ရန္ အသံုးျပဳပါသည္။ ထိုအခါ authority မ်ာ ၎အတြက္ |
|
854 |
+ဝန္ပိျခင္း မျဖစ္ေစေတာ့ပါ။(ပံုမွန္- None) |
|
855 |
+ |
|
856 |
+**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
857 |
+အသံုးျပဳသူသည္ အမည္မသိ connection မ်ားကို ယခုသတ္မွတ္လုိက္ေသာ port မ်ားမွတဆင့္ |
|
858 |
+ဆက္သြယ္ရန္ ႀကိဳးစားပါက Tor မွ သတိေပးပါမည္။၎ညႊန္ၾကားခ်က္သည္ |
|
859 |
+အသံုးျပဳသူမ်ားအား password မ်ားကုိ ရိုးရွင္းေသာပံုစံျဖင့္ ပုိ႔ျခင္းကို |
|
860 |
+သတိေပးရန္ ဒီဇိုင္းဆင္ထားျခင္းျဖစ္သည္။(ပံုမွန္- 20, 109, 110 , 143) |
|
861 |
+ |
|
862 |
+**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
863 |
+WarnPlaintextPorts ကဲ့သို႔ ျဖစ္သည္။ သို႔ေသာ္ အႏၲရာယ္မ်ားေသာ |
|
864 |
+portအသံုးျပဳပံုကို သတိေပးမည့္အစား ပိတ္ပင္လုိက္သည္။(ပံုမွန္-None) |
|
865 |
+ |
|
866 |
+**AllowSingleHopCircuits** **0**|**1**:: |
|
867 |
+ When this option is set, the attached Tor controller can use relays |
|
868 |
+ that have the **AllowSingleHopExits** option turned on to build |
|
869 |
+ one-hop Tor connections. (Default: 0) |
|
870 |
+ |
|
871 |
+ဆာဗာညႊန္ၾကားခ်က္မ်ား |
|
872 |
+ |
|
873 |
+ေအာက္ပါတုိ႔ကို ဆာဗာမ်ားတြင္သာ အသံုးျပဳႏိုင္သည္။(ORPort သည္ သုညမဟုတ္သည့္အခါ) |
|
874 |
+ |
|
875 |
+**Address** __address__:: |
|
876 |
+ The IP address or fully qualified domain name of this server (e.g. |
|
877 |
+ moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
878 |
+ address. This IP address is the one used to tell clients and other |
|
879 |
+ servers where to find your Tor server; it doesn't affect the IP that your |
|
880 |
+ Tor client binds to. To bind to a different address, use the |
|
881 |
+ *ListenAddress and OutboundBindAddress options. |
|
882 |
+ |
|
883 |
+**AllowSingleHopExits** **0**|**1**:: |
|
884 |
+ This option controls whether clients can use this server as a single hop |
|
885 |
+ proxy. If set to 1, clients can use this server as an exit even if it is |
|
886 |
+ the only hop in the circuit. Note that most clients will refuse to use |
|
887 |
+ servers that set this option, since most clients have |
|
888 |
+ ExcludeSingleHopRelays set. (Default: 0) |
|
889 |
+ |
|
890 |
+**AssumeReachable** **0**|**1**:: |
|
891 |
+Tor network အသစ္တစ္ခုကုိ စတင္ရာတြင္သံုးသည္။ တန္ဖိုး 1 သို႔သတ္မွတ္ထားပါက |
|
892 |
+self-reachability testing ကုိ မျပဳလုပ္ပဲ server descriptor |
|
893 |
+ကုိသာuploadလုပ္မည္။ အကယ္၍ **AuthoritativeDirectory** ကို သတ္မွတ္ထားပါက |
|
894 |
+ဤညႊန္ၾကားခ်က္သည္ dirserver ကုိ remote reachability testingကို ေက်ာ္ေစၿပီး |
|
895 |
+ခ်ိတ္ဆက္ထားေသာ ဆာဗာမွန္သမွ်ကို အလုပ္လုပ္ေနသည္ဟု မွတ္သားလိမ့္မည္။ |
|
896 |
+ |
|
897 |
+**BridgeRelay** **0**|**1**:: |
|
898 |
+ Sets the relay to act as a "bridge" with respect to relaying connections |
|
899 |
+ from bridge users to the Tor network. It mainly causes Tor to publish a |
|
900 |
+ server descriptor to the bridge database, rather than publishing a relay |
|
901 |
+ descriptor to the public directory authorities. |
|
902 |
+ |
|
903 |
+**ContactInfo** __email_address__:: |
|
904 |
+ထိန္းခ်ဳပ္သူ၏ ဆက္သြယ္ရန္လိပ္စာျဖစ္သည္။ ဤလုိင္းကုိ spam အမွတ္ျဖင့္ spam |
|
905 |
+harvester မ်ား၏ ေကာက္ယူျခင္းကုိခံရႏိုင္သည္။E-mail လိပ္စာကို |
|
906 |
+ေသေသခ်ာခ်ာေၾကျငာေပးရန္လိုသည္။ |
|
907 |
+ |
|
908 |
+**ExitPolicy** __policy__,__policy__,__...__:: |
|
909 |
+Exit policy မ်ားေၾကျငာရန္ျဖစ္သည္။ policy မ်ား၏ပံုစံမွာ"**accept**|**reject** |
|
910 |
+__ADDR__[/__MASK__][:__PORT__]" ျဖစ္သည္။ အကယ္၍_MASK_ကုိ ဖယ္ထားပါက |
|
911 |
+၎ေပၚလစီသည္ host တစ္ခုတည္းကုိ သက္ေရာက္ေစသည္။ |
|
912 |
+အမ်ားအားလံုးအေပၚသက္ေရာက္ေစလုိလွ်င္"*" ဟုသတ္မွတ္ႏိုငသည္။ _PORT_သည္ port |
|
913 |
+တစ္ခုတည္းျဖစ္ၿပီး interval တစ္ခုအတြင္းရွိ port မ်ားကို |
|
914 |
+"__FROM_PORT__-__TO_PORT__", (သို႔) "*" ျဖင့္သတ္မွတ္ႏိုင္သည္။ _PORT_ကုိ |
|
915 |
+ဖယ္ထားပါက "*" ဟုဆုိလိုသည္။"accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept |
|
916 |
+\*:\*" သည္ MIT သို႔လာသည့္ မည္သည့္trafficကုိမဆုိ web.mit.edu အတြက္မွလြဲ၍ |
|
917 |
+အကုန္ပိတ္မည္။ က်န္ေသာaddress မ်ားအတြက္မူ လက္ခံမည္။internal ႏွင့္ link-local |
|
918 |
+network မ်ားအားလံုးကုိ သတ္မွတ္လုိပါက (0.0.0.0/8, |
|
919 |
+ 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, and |
|
920 |
+ 172.16.0.0/12) "private" ဆိုသည့္ အထူးျပဳကုိ address |
|
921 |
+အစားထည့္ေပးရမည္။၎လိပ္စာမ်ားကို ExitPolicyRejectPrivate config option အား 0 |
|
922 |
+မလုပ္သေရြ႔သင္၏ public IP ႏွင့္အတူ ပံုမွန္အားျဖင့္ ပိတ္ပင္ထားသည္။ ဥပမာ |
|
923 |
+"accept 127.0.0.1:80,reject private:\*" ျဖင့္ 127.0.0.1 သုိ႔လာေသာ HTTP |
|
924 |
+မ်ားကုိခြင့္ျပဳၿပီး အျခား internal network မ်ားသို႔လာသည္ကို |
|
925 |
+ပိတ္ႏိုင္သည္။သို႔ရာတြင္ public address သို႔ေၾကျငာထားေသာ သင့္ကြန္ျပဴတာထံသို႔ |
|
926 |
+၎ကြန္နက္ရွင္မ်ားကို ခြင့္ျပဳေနသည္လည္းျဖစ္ႏိုင္ျပန္သည္။ အဆုိပါ internal ႏွင့္ |
|
927 |
+reserved IP addressမ်ားအေၾကာင္းကုိ RFC 1918 ႏွင့္ RFC 3330 |
|
928 |
+တြင္ၾကည့္ႏိုင္သည္။ဤညႊန္ၾကားခ်က္ကုိ |
|
929 |
+အၾကိမ္မ်ားစြာသံုးႏိုင္သည္။ဤညႊန္ၾကားခ်က္မ်ားသည္ အရင္ထည့္ထားေသာ ေပၚလစီမ်ားကုိ |
|
930 |
+ဦးစားေပးသည္။ ပံုမွန္သည္ + ျဖစ္သည္။ |
|
931 |
+ |
|
932 |
+ reject *:25 |
|
933 |
+ reject *:119 |
|
934 |
+ reject *:135-139 |
|
935 |
+ reject *:445 |
|
936 |
+ reject *:563 |
|
937 |
+ reject *:1214 |
|
938 |
+ reject *:4661-4666 |
|
939 |
+ reject *:6346-6429 |
|
940 |
+ reject *:6699 |
|
941 |
+ reject *:6881-6999 |
|
942 |
+ accept *:* |
|
943 |
+ |
|
944 |
+**ExitPolicyRejectPrivate** **0**|**1**:: |
|
945 |
+Local network အားလံုးႏွင့္ exit policy ၏အစရွိ သင္၏ public IP address ကုိပါ |
|
946 |
+ပယ္ခ်မည္။ ၎ကို ExitPolicy တြင္ၾကည့္ႏိုင္သည္။(ပံုမွန္- 1) |
|
947 |
+ |
|
948 |
+**MaxOnionsPending** __NUM__:: |
|
949 |
+decrypted လုပ္ရန္ေစာင့္ဆုိင္းေနသာ onionskins မ်ား ယခုအေရအတြက္ထက္ |
|
950 |
+ေက်ာ္လြန္ပါက ေနာက္ဆံုးေရာက္သည္မ်ားကို ပယ္ခ်မည္။(ပံုမွန္ - 100) |
|
951 |
+ |
|
952 |
+**MyFamily** __node__,__node__,__...__:: |
|
953 |
+ဤTor serverႏွင့္၎ႏွင့္အလားတူဆာဗာမ်ားကို အဖြဲ႔အစည္းတစ္ခုထဲက |
|
954 |
+ထိန္းခ်ဳပ္သည္ဟုေၾကျငာသည္။ ထိုအဖြဲ႔အစည္းကိုfingerprint ျဖင့္လည္းေကာင္း |
|
955 |
+အမည္ဝွက္ျဖင့္လည္းေကာင္း အသိအမွတ္ျပဳသည္။ ဆာဗာႏွစ္ခုသည္ "မိသားစု" တစ္ခုတည္းဟု |
|
956 |
+သတ္မွတ္ကTor client မ်ားသည္ ၎တုိ႔ကုိ ဆားကစ္တစ္ခုထဲတြင္ အသံုးမျပဳနိုင္ေတာ့ပါ။ |
|
957 |
+(ဆာဗာတစ္ခုစီသည္ အျခားဆာဗာမ်ားကို ေၾကျငာေပးရမည္။မိမိကုိယ္မိမိ ေၾကျငာရန္မလို) |
|
958 |
+ |
|
959 |
+**Nickname** __name__:: |
|
960 |
+ဆာဗာ၏ အမည္ဝွက္ကို ေၾကျငာသည္။ စာလံုးေရ ၁လံုးမွ ၁၉ လံုးရွိရမည္ျဖစ္ျပီး (a မွ |
|
961 |
+z, A မွ Z, 0 မွ 9) စာလံုးမ်ားသာ ပါဝင္ရမည္။ |
|
962 |
+ |
|
963 |
+**NumCPUs** __num__:: |
|
964 |
+ How many processes to use at once for decrypting onionskins and other |
|
965 |
+ parallelizable operations. If this is set to 0, Tor will try to detect |
|
966 |
+ how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
967 |
+ |
|
968 |
+**ORPort** __PORT__:: |
|
969 |
+Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤportမွတဆင့္ လက္ခံမည္။ |
|
970 |
+ |
|
971 |
+**ORListenAddress** __IP__[:__PORT__]:: |
|
972 |
+Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤ IP |
|
973 |
+မွတဆင့္လက္ခံမည္။Port ကုိသတ္မွတ္ထားပါက ORPort မွ portကုိမယူပဲ ဤတြင္ |
|
974 |
+သတ္မွတ္သည္ကိုသာ ယူမည္။ (ပံုမွန္ 0.0.0.0)ဤညႊန္ၾကားခ်က္ကိုမ်ားစြာေသာ IP:port |
|
975 |
+မ်ားအတြက္ ႀကိမ္ဖန္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ |
|
976 |
+ |
|
977 |
+**PortForwarding** **0**|**1**:: |
|
978 |
+ Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
979 |
+ connecting this Tor server to the Internet. If set, Tor will try both |
|
980 |
+ NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
981 |
+ manufacturers). (Default: 0) |
|
982 |
+ |
|
983 |
+**PortForwardingHelper** __filename__|__pathname__:: |
|
984 |
+ If PortForwarding is set, use this executable to configure the forwarding. |
|
985 |
+ If set to a filename, the system path will be searched for the executable. |
|
986 |
+ If set to a path, only the specified path will be executed. |
|
987 |
+ (Default: tor-fw-helper) |
|
988 |
+ |
|
989 |
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
990 |
+ This option specifies which descriptors Tor will publish when acting as |
|
991 |
+ a relay. You can |
|
992 |
+ choose multiple arguments, separated by commas. |
|
993 |
+ + |
|
994 |
+ If this option is set to 0, Tor will not publish its |
|
995 |
+ descriptors to any directories. (This is useful if you're testing |
|
996 |
+ out your server, or if you're using a Tor controller that handles directory |
|
997 |
+ publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
998 |
+ type(s) specified. The default is "1", |
|
999 |
+ which means "if running as a server, publish the |
|
1000 |
+ appropriate descriptors to the authorities". |
|
1001 |
+ |
|
1002 |
+**ShutdownWaitLength** __NUM__:: |
|
1003 |
+ဆာဗာလည္းျဖစ္ SIGINT တစ္ခုကိုလည္း ရရွိပါက shutdown ပိတ္ပစ္လိုက္မည္။ listener |
|
1004 |
+မ်ားကုိလည္း ပိတ္လိုက္ၿပီးဆားကစ္အသစ္ျပဳျခင္းကိုလည္း ျငင္းဆန္မည္။ |
|
1005 |
+သတ္မွတ္လိုက္ေသာ စကၠန္႔ၾကာျပီးသည့္ေနာက္တြင္ ထြက္လိုက္မည္။ေနာက္ထပ္ SIGINT |
|
1006 |
+တစ္ခုထပ္ရပါက ခ်က္ျခင္းပိတ္မည္။(ပံုမွန္-30 ) |
|
1007 |
+ |
|
1008 |
+**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
1009 |
+ Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
1010 |
+ a log level __info__ message, designed to let you know your Tor |
|
1011 |
+ server is still alive and doing useful things. Settings this |
|
1012 |
+ to 0 will disable the heartbeat. (Default: 6 hours) |
|
1013 |
+ |
|
1014 |
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
1015 |
+ Never send more than the specified number of bytes in a given accounting |
|
1016 |
+ period, or receive more than that number in the period. For example, with |
|
1017 |
+ AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
1018 |
+ and continue running. It will only hibernate once one of the two reaches 1 |
|
1019 |
+ GB. When the number of bytes gets low, Tor will stop accepting new |
|
1020 |
+ connections and circuits. When the number of bytes |
|
1021 |
+ is exhausted, Tor will hibernate until some |
|
1022 |
+ time in the next accounting period. To prevent all servers from waking at |
|
1023 |
+ the same time, Tor will also wait until a random point in each period |
|
1024 |
+ before waking up. If you have bandwidth cost issues, enabling hibernation |
|
1025 |
+ is preferable to setting a low bandwidth, since it provides users with a |
|
1026 |
+ collection of fast servers that are up some of the time, which is more |
|
1027 |
+ useful than a set of slow servers that are always "available". |
|
1028 |
+ |
|
1029 |
+**AccountingStart** **day**|**week**|**month** [__day__] __HH:MM__:: |
|
1030 |
+စာရင္းဇယားမ်ားလုပ္ေဆာင္ေနမည့္ ၾကာခ်ိန္ကုိေဖာ္ျပသည္။ **month** ကိုေပးထားပါက |
|
1031 |
+ထည့္သြင္းထားေသာအခ်ိန္နာရီ ေန႔ရက္တြင္စ၍ ၿပီးဆံုးမည့္လ၏ အလားတူ |
|
1032 |
+နာရီေန႔ရက္တြင္ျပီးဆံုးမည္။ (ေန႔ရက္မ်ားသည္ 1 မွ 28 အတြင္းသာျဖစ္ရမည္)**week** |
|
1033 |
+ဆိုလွ်င္လည္း အလားတူျဖစ္သည္။ ေန႔ရက္မ်ားအတြက္မူ တနလၤာသည္ 1 ျဖစ္၍ တနဂၤေႏြသည္ 7 |
|
1034 |
+ျဖစ္သည္။**day** ဆိုလွ်င္လည္း ေနာက္တစ္ေန႔၏ ယင္းတြင္ေဖာ္ျပထားေသာ နာရီတြင္ |
|
1035 |
+ျပီးဆံုးမည္။ နာရီမ်ားသည္ ၂၄ နာရီပံုစံျဖစ္သည္။ |
|
1036 |
+ |
|
1037 |
+**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
1038 |
+ Prevent nodes that don't appear in the consensus from exiting using this |
|
1039 |
+ relay. If the option is 1, we always block exit attempts from such |
|
1040 |
+ nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
1041 |
+ whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
1042 |
+ |
|
1043 |
+**ServerDNSResolvConfFile** __filename__:: |
|
1044 |
+ေပးလိုက္ေသာ ဖုိင္မွ configuration မ်ားျဖင့္ ျဖင့္ ပံုမွန္ DNS config မ်ားကုိ |
|
1045 |
+အစားထုိးလုိက္သည္။ ဖိုင္ပံုစံသည္စံ Unix "**resolv.conf**" ႏွင့္အတူတူျဖစ္သည္။ |
|
1046 |
+အျခား ServerDNS option မ်ားကဲ့သုိ႔ name lookup မ်ားကိုClient အစား ဆာဗာမ်ားက |
|
1047 |
+လုပ္ျခင္းျဖစ္သည္။(ပံုမွန္အားျဖင့္ စနစ္၏ DNS configuration |
|
1048 |
+မ်ားအတုိင္းအလုပ္လုပ္သည္) |
|
1049 |
+ |
|
1050 |
+**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
1051 |
+တန္ဖုိးသည္ 0 ျဖစ္ေနပါက စနစ္၏ DNS configuration မ်ားတြင္ |
|
1052 |
+ျပႆနာရွိလွ်င္လည္းေကာင္း nameserver မ်ားကို |
|
1053 |
+ဆက္သြယ္ရာတြင္ျပႆနာရွိလွ်င္လညး္ေကာင္း Tor ကုိခ်က္ျခင္းပိတ္သြားေစသည္။ မဟုတ္ပါက |
|
1054 |
+Tor သည္ အဆုိပါ လုပ္ငန္းမ်ားကုိမေအာင္ျမင္မခ်င္းေဆာင္ရြက္သည္။(ပံုမွန္ 1) |
|
1055 |
+ |
|
1056 |
+**ServerDNSSearchDomains** **0**|**1**:: |
|
1057 |
+တန္ဖုိး 1 ဟုသတ္မွတ္ပါက address မ်ားကုိ local search domain |
|
1058 |
+မ်ားတြင္ရွာေဖြမည္။ဥပမာ အကယ္၍ ယခုsystem သည္ "example.com" တြင္ပါဝင္သည္ဟု |
|
1059 |
+သတ္မွတ္ထားပါက client သည္ www သို႔ဆက္သြယ္၍ "www.example.com" |
|
1060 |
+သို႔ေရာက္သြားမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient အစား ဆာဗာမ်ားက |
|
1061 |
+လုပ္ျခင္းကိုသာသက္ေရာက္သည္။(ပံုမွန္ 0) |
|
1062 |
+ |
|
1063 |
+**ServerDNSDetectHijacking** **0**|**1**:: |
|
1064 |
+ယခုညႊန္ၾကားခ်က္ကို 1 ဟုေပးပါက ကၽြႏု္ပ္တို႔၏ local nameserver မ်ားသည္ hijack |
|
1065 |
+failing DNS request ကုိ configure လုပ္ထားမထားခဏခဏစစ္ေဆးေနမည္။ လုပ္ထားပါက |
|
1066 |
+၎ကုိျပင္ဆင္ရန္ၾကိဳးစားပါမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient |
|
1067 |
+အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ |
|
1068 |
+ |
|
1069 |
+**ServerDNSTestAddresses** __address__,__address__,__...__:: |
|
1070 |
+DNS hijacking တစ္ခုကိုေတြ႕ရွိပါက ယခု _valid_ လိပ္စာမ်ားကို redirect |
|
1071 |
+လုပ္မေနေၾကာင္းေသခ်ာပါေစ။လုပ္ေနပါက ကၽြႏ္ုပ္တို႔၏ DNS သည္ |
|
1072 |
+လံုးဝအသံုးမက်ျဖစ္သြားျပီး exit policy ကုိ "rejec*:*" |
|
1073 |
+ဟုသတ္မွတ္လုိက္မည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup မ်ားကိုClient အစား |
|
1074 |
+ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္အားျဖင့္ www.googlecom, |
|
1075 |
+www.mit.edu, www.yahoo.com, wwwl.slashdot.org) |
|
1076 |
+ |
|
1077 |
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1078 |
+ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : |
|
1079 |
+မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ |
|
1080 |
+ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ |
|
1081 |
+resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup |
|
1082 |
+မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ |
|
1083 |
+ |
|
1084 |
+**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1085 |
+ဤညႊန္ၾကားခ်က္ကို လည္းဖြင့္ BridgeRelay ကိုလည္းဖြင့္ထားလွ်င္ GeoIP data |
|
1086 |
+မ်ားကိုရရွိမည္။Tor သည္၎တို႔မွတဆင့္ userမ်ားအသံုးျပဳေသာ တိုင္းျပည္ကိုသိႏိုင္၍ |
|
1087 |
+မည္သည့္တုိင္းျပည္သည္ အသံုးျပဳခြင့္ ပိတ္ထားသည္ကုိ bridge authorityမ်ားမွ |
|
1088 |
+ခန္႔မွန္းႏိုင္သည္။(ပံုမွန္ - 1) |
|
1089 |
+ |
|
1090 |
+**ServerDNSRandomizeCase** **0**|**1**:: |
|
1091 |
+သတ္မွတ္ထားပါက အထြက္ DNS request မ်ားအတြက္ character မ်ား၏ |
|
1092 |
+အၾကီးအေသးစာလံုးမ်ားကုိ က်ပန္းလုပ္ပစ္လုိက္မည္။ သို႔ေသာ္ reply မ်ားႏွင့္ေတာ့ |
|
1093 |
+ကိုက္ညီေအာင္လုပ္လိမ့္မည္။ ၎ကို "0x20 hack" ဟုေခၚ၍ အခိ်ဳ႕ေသာ DNS poison |
|
1094 |
+တိုက္ခိုက္မႈမ်ားကို ခံႏိုင္ေရရွိေစသည္။ ပုိမိုသိလိုပါက "Increased DNS Forgery |
|
1095 |
+Resistance through |
|
1096 |
+ 0x20-Bit Encoding" ကုိၾကည့္ႏိုင္သည္။ ယခုညႊန္ၾကားခ်က္သည္ name lookup |
|
1097 |
+မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္ - 1) |
|
1098 |
+ |
|
1099 |
+**GeoIPFile** __filename__:: |
|
1100 |
+GeoIP data မ်ားပါဝင္ေသာ ဖိုင္အမည္ကိုသတ္မွတ္ႏိုင္သည္။ |
|
1101 |
+BridgeRecordUsageByCountry ႏွင့္သံုးရန္ျဖစ္သည္။ |
|
1102 |
+ |
|
1103 |
+**CellStatistics** **0**|**1**:: |
|
1104 |
+ When this option is enabled, Tor writes statistics on the mean time that |
|
1105 |
+ cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1106 |
+ |
|
1107 |
+**DirReqStatistics** **0**|**1**:: |
|
1108 |
+ When this option is enabled, Tor writes statistics on the number and |
|
1109 |
+ response time of network status requests to disk every 24 hours. |
|
1110 |
+ (Default: 0) |
|
1111 |
+ |
|
1112 |
+**EntryStatistics** **0**|**1**:: |
|
1113 |
+ When this option is enabled, Tor writes statistics on the number of |
|
1114 |
+ directly connecting clients to disk every 24 hours. (Default: 0) |
|
1115 |
+ |
|
1116 |
+**ExitPortStatistics** **0**|**1**:: |
|
1117 |
+ When this option is enabled, Tor writes statistics on the number of relayed |
|
1118 |
+ bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1119 |
+ |
|
1120 |
+**ConnDirectionStatistics** **0**|**1**:: |
|
1121 |
+ When this option is enabled, Tor writes statistics on the bidirectional use |
|
1122 |
+ of connections to disk every 24 hours. (Default: 0) |
|
1123 |
+ |
|
1124 |
+**ExtraInfoStatistics** **0**|**1**:: |
|
1125 |
+သတ္မွတ္က မွတ္သားထားသမွ် စာရင္းမ်ားႏွင့္ directory authority မ်ားသုိ႔ပို႔ေသာ |
|
1126 |
+အပုိအခ်က္အလက္ document မ်ားကိုပါ မွတ္သားမည္။(ပံုမွန္ 0) |
|
1127 |
+ |
|
1128 |
+DIRECTORY SERVER OPTIONS |
|
1129 |
+------------------------ |
|
1130 |
+ |
|
1131 |
+ေအာက္ပါအခ်က္မ်ားသည္ directory server မ်ားအတြက္သာ အသံုးဝင္သည္။ (ORPort |
|
1132 |
+သုညမဟုတ္) |
|
1133 |
+ |
|
1134 |
+**AuthoritativeDirectory** **0**|**1**:: |
|
1135 |
+တန္ဖုိး 1 ဟုသတ္မွတ္ပါက Tor သည္ authoritative directory server |
|
1136 |
+အျဖစ္လုပ္ေဆာင္ပါမည္။ directory မ်ားကုိအျခားမွဆြဲယူသိမ္းဆည္းမည့္အစား |
|
1137 |
+ကုိယ္ပိုင္ ဆာဗာမ်ားစာရင္းကိုတည္ေဆာက္ကာ အမွတ္အသားျပဳ၍ Client |
|
1138 |
+မ်ားသို႔ေပးပုိ႔သည္။ client မ်ားသည့္သင့္ကုိ ယံုၾကည္စိတ္ခ်ရေသာ |
|
1139 |
+စာရင္းထဲမထည့္သြင္းပါက ဤညႊန္ၾကားခ်က္ကို သတ္မွတ္ရန္မလိုပါ။သင့္ကိုယ္သင္ |
|
1140 |
+directory တစ္ခုျဖစ္သင့္သည္ဟုယူဆပါက tor-ops@torproject.org ရွိ အျခား admin |
|
1141 |
+မ်ားႏွင့္ တုိင္ပင္ပါ။ |
|
1142 |
+ |
|
1143 |
+**DirPortFrontPage** __FILENAME__:: |
|
1144 |
+သတ္မွတ္ပါက ၎သည္ HTML ဖုိင္တစ္ခုကိုယူ၍ DirPort ေပၚ၌ "/"ဟု တင္လိုက္သည္။ ထိုအခါ |
|
1145 |
+relay operator မ်ားသည္တာဝန္မရွိေၾကာင္းျငင္းဆုိခ်က္မ်ား (Disclaimers)ကို |
|
1146 |
+သီးျခား web server မလိုပဲ တင္ထားႏိုင္ပါၿပီ။ contrib/tor-exit-notice.html |
|
1147 |
+နမူနာ disclaimer တစ္ခုရွိသည္။ |
|
1148 |
+ |
|
1149 |
+**V1AuthoritativeDirectory** **0**|**1**:: |
|
1150 |
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ version 1 |
|
1151 |
+directory status ႏွင့္ လည္ပတ္ေနေသာ router documentမ်ားကုိ ထုတ္ေပးလိမ့္မည္။ |
|
1152 |
+(for legacy |
|
1153 |
+ Tor clients up to 0.1.0.x) |
|
1154 |
+ |
|
1155 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1156 |
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec |
|
1157 |
+/dir-spec-v2.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 2 directory status |
|
1158 |
+ႏွင့္server descriptor မ်ားကို ထုတ္ေပးလိမ့္မည္။ (0.1.1.x ႏွင့္ 0.1.2.x |
|
1159 |
+)မ်ားတြင္ လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) |
|
1160 |
+ |
|
1161 |
+**V3AuthoritativeDirectory** **0**|**1**:: |
|
1162 |
+ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec |
|
1163 |
+/dir-spec.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 3 directory status ထုတ္ေပး၍ |
|
1164 |
+descriptor မ်ားကို ဝန္ေဆာင္မႈေပးလိမ့္မည္။ (ေနာက္ဆံုး 0.2.0.x တြင္ |
|
1165 |
+လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) |
|
1166 |
+ |
|
1167 |
+**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1168 |
+ဤတန္ဖုိးကို သတ္မွတ္လိုက္ပါက မည္သည့္ Tor version က directory မ်ား publish |
|
1169 |
+လုပ္ရန္အႏၲရာယ္ကင္းေနေသးေၾကာင္း အခ်က္အလက္မ်ားကုိ ေပါင္းထည့္ပါလိမ့္မည္။ |
|
1170 |
+version 1 authority တစ္ခုစီသည္အလိုအေလွ်ာက္ versioning authority ျဖစ္ေန၍ |
|
1171 |
+version 2 အတြက္မူ ေရြးခ်ယ္ခြင့္ေပးထားသည္။**RecommendedVersions**, |
|
1172 |
+ **RecommendedClientVersions**, နွင့္ **RecommendedServerVersions** |
|
1173 |
+ကုိၾကည့္ပါ။ |
|
1174 |
+ |
|
1175 |
+**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1176 |
+1 ဟုသတ္မွတ္လိုက္ပါက server တြင္အမည္ဝွက္ႏွင့္ fingerprintကုိ တြဲဖက္ထားေၾကာင္း |
|
1177 |
+ေၾကျငာလိမ့္မည္။ အကယ္၍ မွန္ကန္ေသာ အမည္ဝွက္ႏွင့္ fingerprint အတြဲအဖက္တစ္ခုကို |
|
1178 |
+dirserver တြင္စာရင္းေပးသြင္းလုိက္ပါက network-status page |
|
1179 |
+မ်ားတြင္လည္း"Named" ဟုသတ္မွတ္ထားေသာ ဆာဗာစာရင္းေအာက္တြင္လည္း |
|
1180 |
+ပါဝင္သြားလိမ့္မည္။ Naming dirserver မ်ားသည္ စာရင္းေပးသြင္းထားေသာ |
|
1181 |
+အတြဲအဖက္မ်ားႏွင့္ ဝိေရာဓိျဖစ္ေနေသာ descriptor မ်ားကုိ လက္ခံလိမ့္မည္ |
|
1182 |
+(သို႔မဟုတ္) ေဖာ္ျပလိမ့္မည္ မဟုတ္ပါ။**FILES** ေအာက္ရွိ **approved-routers** |
|
1183 |
+တြင္ၾကည့္ပါ။ |
|
1184 |
+ |
|
1185 |
+**HSAuthoritativeDir** **0**|**1**:: |
|
1186 |
+ When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1187 |
+ accepts and serves v0 hidden service descriptors, |
|
1188 |
+ which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1189 |
+ |
|
1190 |
+**HidServDirectoryV2** **0**|**1**:: |
|
1191 |
+သတ္မွတ္လိုက္ပါက Tor သည္ v2 hidden service descriptor မ်ားကို |
|
1192 |
+ဝန္ေဆာင္မႈေပးလိမ့္မည္။ DirPort ကိုမလုိအပ္ပါ။အဘယ္ေၾကာင့္ဆုိေသာ္ client |
|
1193 |
+မ်ားသည္ ORPortမွ ဆက္သြယ္ေသာေၾကာင့္ျဖစ္သည္။ |
|
1194 |
+ |
|
1195 |
+**BridgeAuthoritativeDir** **0**|**1**:: |
|
1196 |
+**AuthoritativeDirectory** အျပင္သတ္မွတ္လုိက္ပါက Tor သည္ router descriptor |
|
1197 |
+မ်ားကိုပါ ဝန္ေဆာင္မႈေပးလိမ့္မည္။သို႔ေသာ္ အဓိက network status document |
|
1198 |
+မ်ားကိုမူကုိယ္တုိင္ မထုတ္ပဲ အျခားမွ ဆြဲယူအသံုးျပဳမည္.(ပံုမွန္ - 0) |
|
1199 |
+ |
|
1200 |
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1201 |
+v2 hidden service directory ၏ အနည္းဆံုး အလုပ္လုပ္ခ်ိန္ကို authoritative |
|
1202 |
+directory မ်ားအလုပ္လုပ္ခ်ိန္ႏွင့္ အတူတူဟု လက္ခံထားသည္။(ပံုမွန္ - 24 hours) |
|
1203 |
+ |
|
1204 |
+**DirPort** __PORT__:: |
|
1205 |
+Directory service ကုိ ဤportမွတဆင့္ေၾကျငာသည္။ |
|
1206 |
+ |
|
1207 |
+**DirListenAddress** __IP__[:__PORT__]:: |
|
1208 |
+Directory serviceကို IP ႏွင့္တြဲလိုက္သည္။ port |
|
1209 |
+ကုိသတ္မွတ္ပါကDirPortရွိportကုိမသံုးပဲ ဤတြဲထားေသာ port ကုိသံုးသည္။(ပံုမွန္ - |
|
1210 |
+0.0.0.0) တစ္ခုထက္ပိုေသာ IP:port မ်ားအတြက္ အၾကိမ္ေရမ်ားစြာ အသံုးျပဳနိင္သည္။ |
|
1211 |
+ |
|
1212 |
+**DirPolicy** __policy__,__policy__,__...__:: |
|
1213 |
+ဆာဗာ၏ မည္သူသာလွ်င္ directory portမ်ားသုိ႔ဆက္သြယ္ႏိုင္ေၾကာင္း ဝင္ေပါက္ |
|
1214 |
+ေပၚလစီကို သတ္မွတ္သည္။အထက္တြင္ေဖာ္ျပခဲ့သည့္ exit policy |
|
1215 |
+သတ္မွတ္ပံုႏွင့္တူညီသည္။ |
|
1216 |
+ |
|
1217 |
+DIRECTORY AUTHORITY SERVER OPTIONS |
|
1218 |
+---------------------------------- |
|
1219 |
+ |
|
1220 |
+**RecommendedVersions** __STRING__:: |
|
1221 |
+STRING သည္ ေကာ္မာခံထားေသာ လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor version |
|
1222 |
+မ်ားစာရင္းျဖစ္သည္။ဤစာရင္းသည္ directory တိုင္းတြင္ပါဝင္ၿပီး သူတို႔၏ directory |
|
1223 |
+ကုိ upgrade လုပ္ရန္လိုမလုိကို nodeမ်ားမွေန၍ |
|
1224 |
+ဆြဲခ်ၾကည့္ရႈသည္။အၾကိမ္ေျမာက္ျမားစြာ အသံုးျပဳႏိုင္သည္။ ၎ကို သတ္မွတ္ထားပါက |
|
1225 |
+**VersioningAuthoritativeDirectory** ကိုပါ သတ္မွတ္ရန္လိုသည္။ |
|
1226 |
+ |
|
1227 |
+*RecommendedClientVersions** __STRING__:: |
|
1228 |
+STRING သည္ ေကာ္မာခံထားေသာ client မ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ |
|
1229 |
+Tor version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ |
|
1230 |
+သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက |
|
1231 |
+**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ |
|
1232 |
+ |
|
1233 |
+**RecommendedServerVersions** __STRING__:: |
|
1234 |
+STRING သည္ ေကာ္မာခံထားေသာ ဆာဗာမ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor |
|
1235 |
+version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ |
|
1236 |
+သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက |
|
1237 |
+**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ |
|
1238 |
+ |
|
1239 |
+**ConsensusParams** __STRING__:: |
|
1240 |
+ွSTRING သည္ space ျဖင့္ခြဲထားေသာ key=value စာရင္းမ်ားျဖစ္ျပီး Tor သည္ |
|
1241 |
+"params" line ၏ သူ၏networkstatus မဲမ်ားတြင္ အသံုးျပဳသည္။ |
|
1242 |
+ |
|
1243 |
+DirAllowPrivateAddresses** **0**|**1**:: |
|
1244 |
+တန္ဖုိး 1 သို႔သတ္မွတ္ထားပါက Tor သည္ router descriptor မ်ားႏွင့္ အျခား |
|
1245 |
+"Address" အစိတ္အပုိင္းမ်ားကုိ လက္ခံမည္။ မဟုတ္ပါကaddress သည္ IP |
|
1246 |
+addressမဟုတ္လွ်င္ router descriptor ကို ပယ္ဖ်က္မည္။ပံုမွန္ 0 |
|
1247 |
+ |
|
1248 |
+**AuthDirBadDir** __AddressPattern...__:: |
|
1249 |
+Authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ directory |
|
1250 |
+မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadDirs** |
|
1251 |
+ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) |
|
1252 |
+ |
|
1253 |
+**AuthDirBadExit** __AddressPattern...__:: |
|
1254 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ exit |
|
1255 |
+မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadExits** |
|
1256 |
+ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) |
|
1257 |
+ |
|
1258 |
+AuthDirInvalid** __AddressPattern...__:: |
|
1259 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ဆာဗာမ်ားအတြက္ “သံုး၍မရ” |
|
1260 |
+ဟုသတ္မွတ္ထားသည့္ address patten မ်ားျဖစ္သည္။ |
|
1261 |
+ |
|
1262 |
+**AuthDirReject** __AddressPattern__...:: |
|
1263 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ယခု ဆာဗာမွ ထုတ္ျပန္ေနေသာ မည္သည့္ |
|
1264 |
+network status document တြင္မွ ေဖာ္ျပမည္မဟုတ္ေသာ သုိ႔မဟုတ္ OR address အျဖစ္ |
|
1265 |
+မည္သည့္ descriptor မွလက္ခံမည္မဟုတ္ေသာ addresspattern မ်ားျဖစ္သည္။ |
|
1266 |
+ |
|
1267 |
+**AuthDirListBadDirs** **0**|**1**:: |
|
1268 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory တြင္ |
|
1269 |
+မည္သည့္ node သည္ directory cacheမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ |
|
1270 |
+(အသံုးမျပဳေသာ directory မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ |
|
1271 |
+ |
|
1272 |
+**AuthDirListBadExits** **0**|**1**:: |
|
1273 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory |
|
1274 |
+တြင္ မည္သည့္ node သည္ exit nodeမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ |
|
1275 |
+(အသံုးမျပဳေသာ exit node မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ |
|
1276 |
+ |
|
1277 |
+**AuthDirRejectUnlisted** **0**|**1**:: |
|
1278 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက directory server |
|
1279 |
+သည္တင္ထားေသာ fingerprint ဖိုင္ထဲတြင္ အေသးစိတ္ေဖာ္ျပမထားသည့္ server |
|
1280 |
+descriptor မ်ားကုိ ပယ္ဖ်က္လိမ့္မည္။ ၎ကုိ Sybil တုိက္ခိုက္မႈခံရပါက “ကယ္ၾကပါ |
|
1281 |
+ခလုတ္” အျဖစ္ မွတ္ယူႏိုင္သည္။(ပံုမွန္ 0) |
|
1282 |
+ |
|
1283 |
+**AuthDirMaxServersPerAddr** __NUM__:: |
|
1284 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ IP တစ္ခုတည္းအျဖစ္ လက္ခံႏိုင္ေသာ |
|
1285 |
+အနည္းဆံုးဆာဗာမ်ားအေရအတြက္ျဖစ္သည္။ "no limit" အတြက္ "0" ဟုေပးပါ။(ပံုမွန္ 2) |
|
1286 |
+ |
|
1287 |
+**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1288 |
+authoritative directory မ်ားသက္သက္ျဖစ္သည္။ |
|
1289 |
+AuthDirMaxServersPerAddrႏွင့္တူသည္။ သို႔ေသာ္ directory authority မ်ားႏွင့္ |
|
1290 |
+ခြဲေဝထားေသာaddress မ်ားတြင္ သတ္မွတ္သည္။(ပံုမွန္ 5) |
|
1291 |
+ |
|
1292 |
+**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1293 |
+V3 authoritative directory မ်ားအတြက္သာ။ server၏ voting interval |
|
1294 |
+ကုိေရြးခ်ယ္သည္။ Votingသည္ authority အားလံုး |
|
1295 |
+သတ္မွတ္ထားေသာအခ်ိန္အပုိင္းအျခားတြင္သာ တကယ္တမ္း စတင္သည္။ ေန႔တစ္ေန႔အတြင္း |
|
1296 |
+အညီအမွ်ခြဲႏိုင္ေသာ အခ်ိန္ျဖစ္ရမည္။(ဥပမာ 1hour) |
|
1297 |
+ |
|
1298 |
+**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1299 |
+V3 authoritative directory မ်ားအတြက္သာ။ အျခား authority မ်ားမွ vote |
|
1300 |
+အားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ Vote |
|
1301 |
+ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ |
|
1302 |
+အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) |
|
1303 |
+ |
|
1304 |
+**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1305 |
+V3 authoritative directory မ်ားအတြက္သာ။အျခား authority မ်ားမွ signature |
|
1306 |
+မ်ားအားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ |
|
1307 |
+ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ |
|
1308 |
+အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) |
|
1309 |
+ |
|
1310 |
+**V3AuthNIntervalsValid** __NUM__:: |
|
1311 |
+V3 authoritative directory မ်ားအတြက္သာ။ vote လုပ္မည့္ အားလံုးသေဘာတူသည့္ |
|
1312 |
+အခ်ိန္အပုိင္းအျခားတစ္ခုျဖစ္သည္။ နံပါတ္ျမင့္လွ်င္ network |
|
1313 |
+ပိုင္ျခားမႈအႏၲရာယ္ရွိသည္။ နည္းလွ်င္ directory trafficမ်ားမည္။ |
|
1314 |
+ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။ အနည္းဆံုး 2 |
|
1315 |
+ျဖစ္ရမည္။(ပံုမွန္ 3) |
|
1316 |
+ |
|
1317 |
+**V3BandwidthsFile** __FILENAME__:: |
|
1318 |
+ V3 authoritative directories only. Configures the location of the |
|
1319 |
+ bandiwdth-authority generated file storing information on relays' measured |
|
1320 |
+ bandwidth capacities. (Default: unset.) |
|
1321 |
+ |
|
1322 |
+HIDDEN SERVICE OPTIONS |
|
1323 |
+---------------------- |
|
1324 |
+ |
|
1325 |
+ေအာက္ပါတုိ႔ကုိ hidden service မ်ားအတြက္သံုးပါသည္။ |
|
1326 |
+ |
|
1327 |
+**HiddenServiceDir** __DIRECTORY__:: |
|
1328 |
+hidden service အတြက္ dataမ်ားကုိ ယခုသတ္မွတ္သည့္ ေနရာတြင္ သိမ္းသည္။ Hidden |
|
1329 |
+service တိုင္းအတြက္ သီးျခား directory ရွိသည္။ၾကိမ္ဖန္မ်ားစြာ |
|
1330 |
+အသံုးျပဳႏိုင္သည္။ |
|
1331 |
+ |
|
1332 |
+**HiddenServicePort** __VIRTPORT__ [__TARGET__]:: |
|
1333 |
+hidden service မ်ားအတြက္ ဤေနရာတြင္ သတ္မွတ္သည့္ အတုအေယာင္portမ်ားဖန္တီးသည္။ |
|
1334 |
+virtual port မ်ားစြာအတြက္ၾကိမ္ဖန္မ်ားစြာ အသံုးျပဳနီုင္သည္။ပံုမွန္အားျဖင့္ |
|
1335 |
+virtual port ကို 127.0.0.1ရွိတူညီေသာ portနွင့္တြဲဆက္လုိက္ပါသည္။Target port, |
|
1336 |
+address မ်ားကို ျပင္ဆင္ႏိုင္သည္။ user ကဆက္သြယ္ပါက target တစ္ခုကို |
|
1337 |
+က်ပန္းေရြးခ်ယ္ေပးသည္။ |
|
1338 |
+ |
|
1339 |
+**PublishHidServDescriptors** **0**|**1**:: |
|
1340 |
+0 သတ္မွတ္ပါက ျပဳလုပ္ထားသမွ် hidden service မ်ားကုိ လည္ပတ္ေစမည္။ သို႔ေသာ္ |
|
1341 |
+rendezvous directory မ်ားထံသို႔မူမေၾကျငာေစပါ။ ဤညႊန္ၾကားခ်က္သည္ hidden |
|
1342 |
+service မ်ားကုိ ထုတ္ျပန္ေပးေနေသာ tor controller ရွိမွ အသံုးဝင္သည္။(ပံုမွန္ |
|
1343 |
+1) |
|
1344 |
+ |
|
1345 |
+**HiddenServiceVersion** __version__,__version__,__...__:: |
|
1346 |
+့hidden service သို႔ publish လုပ္မည့္ rendezvous service descriptor version |
|
1347 |
+မ်ားစာရင္းျဖစ္သည္။ယခုမူ version 2 သာ ေထာက္ပံ့သည္။(ပံုမွန္ 2) |
|
1348 |
+ |
|
1349 |
+**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: |
|
1350 |
+သတ္မွတ္ထားပါက hidden service ကို ခြင့္ျပဳခ်က္ရရွိသည့္ client ကသာ |
|
1351 |
+အသံုးျပဳနိုင္သည္။auth-type အတြက္basic ဆိုလွ်င္ ဘက္စံုသံုးအတြက္ protocol |
|
1352 |
+stealth ဆိုလွ်င္ ခ်ိန္ညွိႏိုင္သည့္ service လႈပ္ရွားမႈမ်ားကိုပါ |
|
1353 |
+ဖုံးကြယ္ႏိုင္သည့္ protocolမ်ားျဖစ္သည္။ |
|
1354 |
+ |
|
1355 |
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1356 |
+ Every time the specified period elapses, Tor uploads any rendezvous |
|
1357 |
+ service descriptors to the directory servers. This information is also |
|
1358 |
+ uploaded whenever it changes. (Default: 1 hour) |
|
1359 |
+ |
|
1360 |
+TESTING NETWORK OPTIONS |
|
1361 |
+----------------------- |
|
1362 |
+ |
|
1363 |
+ေအာက္ပါတို႔သည္ networkကို testing လုပ္ရာတြင္ သံုးသည္။ |
|
1364 |
+ |
|
1365 |
+**TestingTorNetwork** **0**|**1**:: |
|
1366 |
+1သို႔သတ္မွတ္ထားပါက testingျပဳရာတြင္ လြယ္ကူေစသည္။ Tor runထားပါက |
|
1367 |
+ျပန္လည္ျပင္ဆင္၍မရ။(ပံုမွန္ 0) |
|
1368 |
+ |
|
1369 |
+ ServerDNSAllowBrokenConfig 1 |
|
1370 |
+ DirAllowPrivateAddresses 1 |
|
1371 |
+ EnforceDistinctSubnets 0 |
|
1372 |
+ AssumeReachable 1 |
|
1373 |
+ AuthDirMaxServersPerAddr 0 |
|
1374 |
+ AuthDirMaxServersPerAuthAddr 0 |
|
1375 |
+ ClientDNSRejectInternalAddresses 0 |
|
1376 |
+ ClientRejectInternalAddresses 0 |
|
1377 |
+ ExitPolicyRejectPrivate 0 |
|
1378 |
+ V3AuthVotingInterval 5 minutes |
|
1379 |
+ V3AuthVoteDelay 20 seconds |
|
1380 |
+ V3AuthDistDelay 20 seconds |
|
1381 |
+ MinUptimeHidServDirectoryV2 0 seconds |
|
1382 |
+ TestingV3AuthInitialVotingInterval 5 minutes |
|
1383 |
+ TestingV3AuthInitialVoteDelay 20 seconds |
|
1384 |
+ TestingV3AuthInitialDistDelay 20 seconds |
|
1385 |
+ TestingAuthDirTimeToLearnReachability 0 minutes |
|
1386 |
+ TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1387 |
+ |
|
1388 |
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1389 |
+V3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ |
|
1390 |
+အစပထမ voting interval အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ |
|
1391 |
+30 minutes) |
|
1392 |
+ |
|
1393 |
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1394 |
+TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ |
|
1395 |
+အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval |
|
1396 |
+အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) |
|
1397 |
+ |
|
1398 |
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1399 |
+TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ |
|
1400 |
+အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval |
|
1401 |
+အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) |
|
1402 |
+ |
|
1403 |
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1404 |
+Authority တစ္ခုကို စတင္ၿပီးပါက routerမ်ားသည္ အလုပ္လုပ္ေနသည္ဟု |
|
1405 |
+ဤအခ်ိန္အပုိင္းအျခားမေက်ာ္လြန္မျခင္း မယူဆပါ။ **TestingTorNetwork** |
|
1406 |
+လုိအပ္သည္။(ပံုမွန္ 30 minutes) |
|
1407 |
+ |
|
1408 |
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1409 |
+ဤအခ်ိန္အပုိင္းအျခားၿပီးပါက client မ်ားသည္ directory မွ router descriptor |
|
1410 |
+မ်ားကို download လုပ္ၾကလိမ့္မည္။**TestingTorNetwork** လုိအပ္သည္။(ပံုမွန္ 10 |
|
1411 |
+minutes) |
|
1412 |
+ |
|
1413 |
+SIGNALS |
|
1414 |
+------- |
|
1415 |
+ |
|
1416 |
+ေအာက္ပါsignal မ်ားဖမ္းမိသည္။ |
|
1417 |
+ |
|
1418 |
+**SIGTERM**:: |
|
1419 |
+Disk လိုအပ္ပါကကုိရွင္းလင္းခ်ိန္ညွိမည္။ |
|
1420 |
+ |
|
1421 |
+**SIGINT**:: |
|
1422 |
+Tor client မ်ားသည္ SIGTERM ကဲ့သို႔ျပဳမူသည္။ Tor serverမ်ားမွာမူ |
|
1423 |
+ထိန္းခ်ဳပ္ထားေသာ ေႏွးေကြးစြာ shutdown ခ်ျခင္းကုိျပဳသည္။listener |
|
1424 |
+မ်ားကိုပိတ္ျပီး မထြက္မီ စကၠန္႔သံုးဆယ္ေစာင့္သည္။ |
|
1425 |
+ |
|
1426 |
+**SIGHUP**:: |
|
1427 |
+ The signal instructs Tor to reload its configuration (including closing and |
|
1428 |
+ reopening logs), and kill and restart its helper processes if applicable. |
|
1429 |
+ |
|
1430 |
+**SIGUSR1**:: |
|
1431 |
+လက္ရွိနွင့္ အတိတ္ ၏ ေကာ္နတ္ရွင္ မွတ္တမ္းမ်ား အလုပ္ၿပီးေျမာက္မႈမ်ားျဖစ္သည္။ |
|
1432 |
+ |
|
1433 |
+**SIGUSR2**:: |
|
1434 |
+log အားလံုးကုိ loglevel debug အျဖစ္ေျပာင္းသည္။ SIGHUP ပုိ႔ျခင္းျဖင့္ မူလ |
|
1435 |
+loglevel သို႔ျပန္သြားႏိုင္သည္။ |
|
1436 |
+ |
|
1437 |
+**SIGCHLD**:: |
|
1438 |
+Helper process တစ္ခု ထြက္သြားျပီ။ |
|
1439 |
+ |
|
1440 |
+**SIGPIPE**:: |
|
1441 |
+ဘာမွမဟုတ္။ |
|
1442 |
+ |
|
1443 |
+**SIGXFSZ**:: |
|
1444 |
+ဘာမွမဟုတ္။ |
|
1445 |
+ |
|
1446 |
+FILES |
|
1447 |
+----- |
|
1448 |
+ |
|
1449 |
+**@CONFDIR@/torrc**:: |
|
1450 |
+ The configuration file, which contains "option value" pairs. |
|
1451 |
+ |
|
1452 |
+**@LOCALSTATEDIR@/lib/tor/**:: |
|
1453 |
+tor process သည္ key ႏွင့္ အျခားdataမ်ားကို ဤေနရာတြင္သိမ္းသည္။ |
|
1454 |
+ |
|
1455 |
+__DataDirectory__**/cached-status/**:: |
|
1456 |
+ေနာက္ဆံုးရ authority တစ္ခုစီ၏ network status document မ်ားျဖစ္သည္။ |
|
1457 |
+ |
|
1458 |
+DataDirectory__**/cached-descriptors** and **cached-descriptors.new**:: |
|
1459 |
+routerမ်ား၏ အေျခအေနျဖစ္သည္။ အခ်ိဳ႕router မ်ားတစ္ခုထက္ပိုပါေနပါက |
|
1460 |
+ေနာက္ဆံုးထုတ္ျပန္ထားေသာdescriptor မ်ားသံုး၍ျဖစ္သည္။ @ sign ပါရွိက |
|
1461 |
+အခ်က္အလက္မ်ားရွိေသးေၾကာင္းျပသသည္။ |
|
1462 |
+ |
|
1463 |
+__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1464 |
+ေဟာင္းႏြမ္းေနေသာ cached-descriptors ႏွင့္ cached-descriptors.newမ်ားျဖစ္သည္။ |
|
1465 |
+Tor သည္ file အသစ္မ်ားကိုရွာမေတြ႔ပါကဒီမွာလာရွာသည္။ |
|
1466 |
+ |
|
1467 |
+__DataDirectory__**/state**:: |
|
1468 |
+persistent key-value mappingမ်ားျဖစ္သည္။ |
|
1469 |
+ |
|
1470 |
+_DataDirectory__**/bw_accounting**:: |
|
1471 |
+bandwidth accounting တန္ဖုိးမ်ားကို ေျခရာေကာက္ရာတြင္သံုးသည္။ |
|
1472 |
+ |
|
1473 |
+__DataDirectory__**/control_auth_cookie**:: |
|
1474 |
+controller ျဖင့္ cookie authentication လုပ္ရာတြင္သံုးသည္။ control-spec.txt |
|
1475 |
+ ဖိုင္တြင္ အေသးစိတ္ကုိၾကည့္ပါ။ |
|
1476 |
+ |
|
1477 |
+__DataDirectory__**/keys/***:: |
|
1478 |
+ဆာဗာမ်ားသာ အသံုးျပဳေသာ ID key ႏွင့္ onion keyမ်ားျဖစ္သည္။ |
|
1479 |
+ |
|
1480 |
+__DataDirectory__**/fingerprint**:: |
|
1481 |
+ဆာဗာမ်ားသာ အသံုးျပဳေသာ fingerprint ႏွင့္ ဆာဗာ၏ ID key မ်ာျဖစ္သည္။ |
|
1482 |
+ |
|
1483 |
+__DataDirectory__**/approved-routers**:: |
|
1484 |
+name authoritative server မ်ားအတြက္ျဖစ္သည္။ |
|
1485 |
+ |
|
1486 |
+__DataDirectory__**/router-stability**:: |
|
1487 |
+authoritative ဆာဗာမ်ားသာသံုးသည္။ router ၏အေျခအေနကုိ ေျခရာလက္ရာမ်ားျဖစ္သည္။ |
|
1488 |
+ |
|
1489 |
+__HiddenServiceDirectory__**/hostname**:: |
|
1490 |
+ hidden service အတြက္<base32-encoded-fingerprint>.onion domain name |
|
1491 |
+ျဖစ္သည္။authorization မ်ားသံုးပါက authorization data မ်ားပါမည္။ |
|
1492 |
+ |
|
1493 |
+__HiddenServiceDirectory__**/private_key**:: |
|
1494 |
+hidden service အတြက္ private key မ်ားျဖစ္သည္။ |
|
1495 |
+ |
|
1496 |
+__HiddenServiceDirectory__**/client_keys**:: |
|
1497 |
+ခြင့္ျပဳခ်က္ရ client မ်ားသာဖြင့္ႏိုင္သည့္ hidden service မ်ား၏ authorization |
|
1498 |
+data မ်ားျဖစ္သည္။ |
|
1499 |
+ |
|
1500 |
+SEE ALSO |
|
1501 |
+-------- |
|
1502 |
+**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1503 |
+ |
|
1504 |
+**https://www.torproject.org/** |
|
1505 |
+ |
|
1506 |
+ |
|
1507 |
+BUGS |
|
1508 |
+---- |
|
1509 |
+ |
|
1510 |
+တည္ေဆာက္ဆဲအဆင့္ျဖစ္သျဖင့္ အမွားအယြင္းမ်ားစြာရွိႏိုင္သည္။ Bug မ်ားေတြ႔ပါက |
|
1511 |
+ေက်းဇူးျပဳ၍ သတင္းပို႔ပါ။ |
|
1512 |
+ |
|
1513 |
+ေရးသားသူမ်ား |
|
1514 |
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1515 |
+ |
... | ... |
@@ -0,0 +1,50 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္// This is an asciidoc file used to generate the manpage/html reference. |
|
3 |
+// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html |
|
4 |
+torify(1) |
|
5 |
+========= |
|
6 |
+Peter Palfrader Jacob Appelbaum |
|
7 |
+ |
|
8 |
+NAME |
|
9 |
+---- |
|
10 |
+torify - wrapper for torsocks or tsocks and tor |
|
11 |
+ |
|
12 |
+SYNOPSIS |
|
13 |
+-------- |
|
14 |
+**torify** __application__ [__application's__ __arguments__] |
|
15 |
+ |
|
16 |
+ေဖာ္ပခ်က္ |
|
17 |
+----------- |
|
18 |
+**torify** ဆိုသည္မွာ system တြင္ရရွိင္ေသာ အေကာင္းဆံု tor underlying |
|
19 |
+ကိုရႏိင္ရန္ ႀကိဳပမ္းပးေသာ ရိုရိုစနစ္တစ္ခုျဖစ္သည္။ သူ႔ကိုtorsocks |
|
20 |
+သို႔မဟုတ္ tsocks ဟု tor ၏ သီးခား configuration file က သတ္မွတ္ေခၚဆိုသည္။ |
|
21 |
+ |
|
22 |
+torsocks သည္ UDP ကို အေသးစိတ္ဖယ္ရွားေပးၿပီး သင္၏ TCP connections |
|
23 |
+ကိုကြယ္ေဖ်ာက္ေပးျခင္းႏွင့္ DNS lookups မ်ားကိုလည္း စိတ္ခ်လံုၿခံဳစြာ |
|
24 |
+ေျဖရွင္းေပးသည့္ အဆင့္ျမွင့္ထားေသာ စနစ္တစ္ခုျဖစ္သည္။ |
|
25 |
+ |
|
26 |
+tsocks ကေတာ့ သင္ ကြယ္ေဖ်ာက္အသံုးျပဳလိုေသာ application ႏွင့္ tsocks library |
|
27 |
+ၾကားတြင္ ဆက္သြယ္ေပးသည့္ စနစ္ျဖစ္သည္။ |
|
28 |
+ |
|
29 |
+နည္းစနစ္ႏွစ္ခုလံုးတြင္ LD_PRELOAD ကိုအသံုးျပဳထားသျဖင့္ torify သည္ suid |
|
30 |
+binaries မ်ားတြင္ အလုပ္မလုပ္ေပ။ |
|
31 |
+ |
|
32 |
+သတိေပးခ်က္ |
|
33 |
+------- |
|
34 |
+သတိျပဳရမည္မွာ ယခု tsocks မ်ားအလုပ္လုပ္ပံုသည္ TCP connections မ်ားကိုသာ |
|
35 |
+socksify လုပ္ေပးျခင္းျဖစ္သည္။သင္၏ပံုမွန္ name server မ်ားထဲတြင္ |
|
36 |
+ပံုမွန္လုပ္ေဆာင္ခ်က္မ်ားအတိုင္း route လုပ္ေနဆဲျဖစ္ေသာ hostname |
|
37 |
+ရွာျခင္းမပါသည့္ အေျခအေနမ်ားတြင္သာ ျဖစ္သည္ကို သတိျပဳပါ။ **tor-resolve**(1) |
|
38 |
+သည္ အခ်ိဳ႕ကိစၥမ်ားအတြက္ ေျဖရွင္းေပးႏိုင္သည္။အေသးစိတ္သိလိုပါက |
|
39 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ ရွိ tor FAQ |
|
40 |
+မ်ားတြင္ ၾကည့္ႏိုင္ပါသည္။ |
|
41 |
+ |
|
42 |
+torsocks ျဖင့္အသံုးျပဳေနခ်ိန္တြင္ DNS requests သို႔မဟုတ္ UDP data မ်ားကို |
|
43 |
+ေပါက္ၾကားေစျခင္းမရွိေအာင္ ေဖ်ာက္ကြယ္သင့္ပါသည္။ |
|
44 |
+ |
|
45 |
+၂ မ်ိဳးစလံုးကေတာ့ ICMP data မ်ားကို ေဖာ္ျပေနပါလိမ့္မည္။ |
|
46 |
+ |
|
47 |
+ဒါေတြလည္းၾကည့္ပါ |
|
48 |
+-------- |
|
49 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
50 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,50 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NAZWA |
|
10 |
+---- |
|
11 |
+tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora |
|
12 |
+ |
|
13 |
+SKŁADNIA |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna |
|
20 |
+komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPCJE |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ Wyświetl szczegółowe informacje. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ Używaj protokołu SOCKS5. (Domyślne) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie |
|
39 |
+ obsługuje odwrotnych zapytań DNS. |
|
40 |
+ |
|
41 |
+ZOBACZ TEŻ |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły |
|
46 |
+protokołu. |
|
47 |
+ |
|
48 |
+AUTORZY |
|
49 |
+------- |
|
50 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,1514 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+============== |
|
7 |
+ |
|
8 |
+NAZWA |
|
9 |
+---- |
|
10 |
+tor - router cebulowy drugiej generacji |
|
11 |
+ |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**tor** [__OPTION__ __value__]... |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+__tor__ jest zorientowaną połączeniowo usługą komunikacji |
|
20 |
+anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują |
|
21 |
+"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i |
|
22 |
+poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany |
|
23 |
+na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać |
|
24 |
+kolejny węzeł. + |
|
25 |
+ |
|
26 |
+__tor__ dostarcza rozproszoną sieć serwerów ("routerów |
|
27 |
+cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www, |
|
28 |
+ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same |
|
29 |
+routery mają kłopot ze znalezieniem źródła strumienia. |
|
30 |
+ |
|
31 |
+OPCJE |
|
32 |
+------- |
|
33 |
+**-h**, **-help**:: |
|
34 |
+Wyświetla krótką pomoc i wyłącza aplikację. |
|
35 |
+ |
|
36 |
+**-f** __PLIK__:: |
|
37 |
+ PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc) |
|
38 |
+ |
|
39 |
+**--hash-password**:: |
|
40 |
+ Generuje hashowane hasło do dostępu do portu kontrolnego. |
|
41 |
+ |
|
42 |
+**--list-fingerprint**:: |
|
43 |
+ Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza. |
|
44 |
+ |
|
45 |
+**--verify-config**:: |
|
46 |
+Weryfikuje czy konfiguracja nie zawiera błędów. |
|
47 |
+ |
|
48 |
+**--nt-service**:: |
|
49 |
+ **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows |
|
50 |
+ NT/2000/XP. Bieżące instrukcje można znaleźć na |
|
51 |
+ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService |
|
52 |
+ |
|
53 |
+**--list-torrc-options**:: |
|
54 |
+ Wyświetl wszystkie opcje. |
|
55 |
+ |
|
56 |
+**--version**:: |
|
57 |
+Wyświetla wersję Tor i zakańcza pracę. |
|
58 |
+ |
|
59 |
+**--quiet**:: |
|
60 |
+ Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono. |
|
61 |
+ (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na |
|
62 |
+ konsolę, do momentu, w którym przejrzy konfigurację.) |
|
63 |
+ |
|
64 |
+Other options can be specified either on the command-line (--option |
|
65 |
+ value), or in the configuration file (option value or option "value"). |
|
66 |
+ Options are case-insensitive. C-style escaped characters are allowed inside |
|
67 |
+ quoted values. Options on the command line take precedence over |
|
68 |
+ options found in the configuration file, except indicated otherwise. To |
|
69 |
+ split one configuration entry into multiple lines, use a single \ before |
|
70 |
+ the end of the line. Comments can be used in such multiline entries, but |
|
71 |
+ they must start at the beginning of a line. |
|
72 |
+ |
|
73 |
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
74 |
+ A token bucket limits the average incoming bandwidth usage on this node to |
|
75 |
+ the specified number of bytes per second, and the average outgoing |
|
76 |
+ bandwidth usage to that same value. If you want to run a relay in the |
|
77 |
+ public network, this needs to be _at the very least_ 20 KB (that is, |
|
78 |
+ 20480 bytes). (Default: 5 MB) |
|
79 |
+ |
|
80 |
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
81 |
+ Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej |
|
82 |
+ liczby bajtów w każdym kierunku. (Domyślnie: 10 MB) |
|
83 |
+ |
|
84 |
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
85 |
+ Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze |
|
86 |
+ BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów |
|
87 |
+ chcących przez nich budować obwody (jako że jest to proporcjonalne do |
|
88 |
+ zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze |
|
89 |
+ bez wpływu na wydajność sieci. |
|
90 |
+ |
|
91 |
+**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
92 |
+ If not 0, a separate token bucket limits the average incoming bandwidth |
|
93 |
+ usage for \_relayed traffic_ on this node to the specified number of bytes |
|
94 |
+ per second, and the average outgoing bandwidth usage to that same value. |
|
95 |
+ Relayed traffic currently is calculated to include answers to directory |
|
96 |
+ requests, but that may change in future versions. (Default: 0) |
|
97 |
+ |
|
98 |
+**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
99 |
+ If not 0, limit the maximum token bucket size (also known as the burst) for |
|
100 |
+ \_relayed traffic_ to the given number of bytes in each direction. |
|
101 |
+ (Default: 0) |
|
102 |
+ |
|
103 |
+**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
104 |
+ Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. |
|
105 |
+ Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest |
|
106 |
+ publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) |
|
107 |
+ |
|
108 |
+**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
109 |
+ Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. |
|
110 |
+ Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest |
|
111 |
+ publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) |
|
112 |
+ |
|
113 |
+**ConnLimit** __NUM__:: |
|
114 |
+ The minimum number of file descriptors that must be available to the Tor |
|
115 |
+ process before it will start. Tor will ask the OS for as many file |
|
116 |
+ descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
117 |
+ If this number is less than ConnLimit, then Tor will refuse to start. + |
|
118 |
+ + |
|
119 |
+ You probably don't need to adjust this. It has no effect on Windows |
|
120 |
+ since that platform lacks getrlimit(). (Default: 1000) |
|
121 |
+ |
|
122 |
+**ConstrainedSockets** **0**|**1**:: |
|
123 |
+ Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich |
|
124 |
+ gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla |
|
125 |
+ serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą |
|
126 |
+ zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error |
|
127 |
+ creating network socket: No buffer space available", prawodpodobnie |
|
128 |
+ doświadczasz tego problemu. + |
|
129 |
+ + |
|
130 |
+ Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla |
|
131 |
+ całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm; |
|
132 |
+ ta opcja jest drugim rozwiązaniem. + |
|
133 |
+ + |
|
134 |
+ Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane |
|
135 |
+ żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza |
|
136 |
+ problem. + |
|
137 |
+ + |
|
138 |
+ **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer |
|
139 |
+ space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w |
|
140 |
+ strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia |
|
141 |
+ przez sieć na długich ścieżkach. (Domyślnie: 0.) |
|
142 |
+ |
|
143 |
+**ConstrainedSockSize** __N__ **bajtów**|**KB**:: |
|
144 |
+ Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich |
|
145 |
+ gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a |
|
146 |
+ 262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana. |
|
147 |
+ |
|
148 |
+**ControlPort** __Port__:: |
|
149 |
+ Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym |
|
150 |
+ połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora |
|
151 |
+ (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście |
|
152 |
+ lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji |
|
153 |
+ **HashedControlPassword** lub **CookieAuthentication**. Ta |
|
154 |
+ opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051. |
|
155 |
+ |
|
156 |
+**ControlListenAddress** __IP__[:__PORT__]:: |
|
157 |
+ Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze |
|
158 |
+ do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie |
|
159 |
+ się z dala od tej opcji, chyba że wiesz co robisz, |
|
160 |
+ gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę |
|
161 |
+ niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele |
|
162 |
+ razy, by przypisać proces do wielu adresów/portów. |
|
163 |
+ |
|
164 |
+**ControlSocket** __Ścieżka__:: |
|
165 |
+ Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe |
|
166 |
+ TCP. (Tylko Unix i systemy Uniksopodobne.) |
|
167 |
+ |
|
168 |
+**HashedControlPassword** __haszowane_hasło__:: |
|
169 |
+ Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy |
|
170 |
+ drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz |
|
171 |
+ obliczyć skrót hasła, uruchamiając "tor --hash-password |
|
172 |
+ __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej |
|
173 |
+ niż jednej linii HashedControlPassword. |
|
174 |
+ |
|
175 |
+**CookieAuthentication** **0**|**1**:: |
|
176 |
+ Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym |
|
177 |
+ za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie |
|
178 |
+ "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta |
|
179 |
+ metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną |
|
180 |
+ systemu plików. (Domyślnie: 0) |
|
181 |
+ |
|
182 |
+**CookieAuthFile** __Ścieżka__:: |
|
183 |
+ Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku |
|
184 |
+ z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.) |
|
185 |
+ |
|
186 |
+**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__:: |
|
187 |
+ Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt |
|
188 |
+ pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny |
|
189 |
+ przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze |
|
190 |
+ zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0). |
|
191 |
+ |
|
192 |
+**DataDirectory** __KATALOG__:: |
|
193 |
+ Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor) |
|
194 |
+ |
|
195 |
+**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__:: |
|
196 |
+ Używaj niestandardowego serwera katlogowego pod podanym adresem |
|
197 |
+ i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana |
|
198 |
+ wiele razy, dla wielu serwerów katalogowych. Flagi są |
|
199 |
+ rozdzielane spacjami i określają, jakim rodzajem serwera jest ten |
|
200 |
+ serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2", |
|
201 |
+ chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor |
|
202 |
+ będzie używał tego serwera też do katalogów starego stylu (v1). |
|
203 |
+ (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie |
|
204 |
+ używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs", |
|
205 |
+ lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona. |
|
206 |
+ Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli |
|
207 |
+ podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał |
|
208 |
+ podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę |
|
209 |
+ "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego |
|
210 |
+ długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. + |
|
211 |
+ + |
|
212 |
+ Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów |
|
213 |
+ katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora |
|
214 |
+ z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić |
|
215 |
+ od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych |
|
216 |
+ serwerów, co oni. |
|
217 |
+ |
|
218 |
+**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + |
|
219 |
+ |
|
220 |
+**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + |
|
221 |
+ |
|
222 |
+**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__:: |
|
223 |
+ Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie |
|
224 |
+ AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale |
|
225 |
+ zostawia serwery katalogowe usług ukrytych i mostków nienaruszone. |
|
226 |
+ Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług |
|
227 |
+ ukrytych, ale nie serwery katalogowe lub mostków. |
|
228 |
+ |
|
229 |
+**DisableAllSwap** **0**|**1**:: |
|
230 |
+ Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony, |
|
231 |
+ pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie |
|
232 |
+ nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux, |
|
233 |
+ i powinno działać na systemach *BSD (niesprawdzone). Ta |
|
234 |
+ opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję |
|
235 |
+ **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0) |
|
236 |
+ |
|
237 |
+**FetchDirInfoEarly** **0**|**1**:: |
|
238 |
+ Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe, |
|
239 |
+ nawet jeśli nie są spełnione normalne kryteria wczesnego |
|
240 |
+ pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0) |
|
241 |
+ |
|
242 |
+**FetchDirInfoExtraEarly** **0**|**1**:: |
|
243 |
+ Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami |
|
244 |
+ katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku |
|
245 |
+ okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone. |
|
246 |
+ (Domyślnie: 0) |
|
247 |
+ |
|
248 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
249 |
+ Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z |
|
250 |
+ katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora, |
|
251 |
+ który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1) |
|
252 |
+ |
|
253 |
+**FetchServerDescriptors** **0**|**1**:: |
|
254 |
+ Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów |
|
255 |
+ serwerów z serwerów katalogowych. Ta opcja jest przydatna tylko wtedy, gdy |
|
256 |
+ używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów. |
|
257 |
+ (Domyślnie: 1) |
|
258 |
+ |
|
259 |
+**FetchUselessDescriptors** **0**|**1**:: |
|
260 |
+ Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z |
|
261 |
+ serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych |
|
262 |
+ deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest |
|
263 |
+ przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora, |
|
264 |
+ z których można wyjść na określony adres. (Domyślnie: 0) |
|
265 |
+ |
|
266 |
+**HTTPProxy** __host__[:__port__]:: |
|
267 |
+ Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80, |
|
268 |
+ gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami |
|
269 |
+ katalogowymi. |
|
270 |
+ |
|
271 |
+**HTTPProxyAuthenticator** __nazwa:hasło__:: |
|
272 |
+ Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania |
|
273 |
+ Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP |
|
274 |
+ obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę |
|
275 |
+ innych metod. |
|
276 |
+ |
|
277 |
+**HTTPSProxy** __host__[:__port__]:: |
|
278 |
+ Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub |
|
279 |
+ host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się |
|
280 |
+ bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć |
|
281 |
+ zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS |
|
282 |
+ pozwala na połączenia tylko do pewnych portów. |
|
283 |
+ |
|
284 |
+**HTTPSProxyAuthenticator** __nazwa:hasło__:: |
|
285 |
+ Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania |
|
286 |
+ Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS |
|
287 |
+ obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę |
|
288 |
+ innych metod. |
|
289 |
+ |
|
290 |
+**Socks4Proxy** __host__[:__port__]:: |
|
291 |
+ Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port |
|
292 |
+ (lub host:1080, gdy nie podano portu). |
|
293 |
+ |
|
294 |
+**Socks5Proxy** __host__[:__port__]:: |
|
295 |
+ Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port |
|
296 |
+ (lub host:1080, gdy nie podano portu). |
|
297 |
+ |
|
298 |
+**Socks5ProxyUsername** __nazwa__ + |
|
299 |
+ |
|
300 |
+**Socks5ProxyPassword** __hasło__:: |
|
301 |
+ Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło |
|
302 |
+ według RFC 1929. Nazwa i hasło muszą mieć od 1 do |
|
303 |
+ 255 znaków. |
|
304 |
+ |
|
305 |
+**KeepalivePeriod** __NUM__:: |
|
306 |
+ By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę |
|
307 |
+ utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie |
|
308 |
+ nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach |
|
309 |
+ nieaktywności. (Domyślnie: 5 minutes) |
|
310 |
+ |
|
311 |
+**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**:: |
|
312 |
+ Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe |
|
313 |
+ wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość |
|
314 |
+ "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to |
|
315 |
+ debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków, |
|
316 |
+ gdyż cokolwiek więcej może dać wrażliwe informacje |
|
317 |
+ napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie |
|
318 |
+ wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca. |
|
319 |
+ |
|
320 |
+**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__:: |
|
321 |
+ Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja |
|
322 |
+ "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym. |
|
323 |
+ Wiadomości są wysyłane do wszystkich logów, do których pasuje ich |
|
324 |
+ poziom powagi. |
|
325 |
+ |
|
326 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
327 |
+ |
|
328 |
+**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
329 |
+ As above, but select messages by range of log severity __and__ by a |
|
330 |
+ set of "logging domains". Each logging domain corresponds to an area of |
|
331 |
+ functionality inside Tor. You can specify any number of severity ranges |
|
332 |
+ for a single log statement, each of them prefixed by a comma-separated |
|
333 |
+ list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
334 |
+ negation, and use * to indicate "all domains". If you specify a severity |
|
335 |
+ range without a list of domains, it matches all domains. + |
|
336 |
+ + |
|
337 |
+ This is an advanced feature which is most useful for debugging one or two |
|
338 |
+ of Tor's subsystems at a time. + |
|
339 |
+ + |
|
340 |
+ The currently recognized domains are: general, crypto, net, config, fs, |
|
341 |
+ protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
342 |
+ acct, hist, and handshake. Domain names are case-insensitive. + |
|
343 |
+ + |
|
344 |
+ For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
345 |
+ to stdout: all handshake messages of any severity, all info-and-higher |
|
346 |
+ messages from domains other than networking and memory management, and all |
|
347 |
+ messages of severity notice or higher. |
|
348 |
+ |
|
349 |
+**LogMessageDomains** **0**|**1**:: |
|
350 |
+ If 1, Tor includes message domains with each log message. Every log |
|
351 |
+ message currently has at least one domain; most currently have exactly |
|
352 |
+ one. This doesn't affect controller log messages. (Default: 0) |
|
353 |
+ |
|
354 |
+**OutboundBindAddress** __IP__:: |
|
355 |
+ Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To |
|
356 |
+ jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie |
|
357 |
+ połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla |
|
358 |
+ połączeń na adresy zwrotne (127.0.0.0/8 i ::1). |
|
359 |
+ |
|
360 |
+**PidFile** __PLIK__:: |
|
361 |
+ Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu |
|
362 |
+ usuń PLIK. |
|
363 |
+ |
|
364 |
+**ProtocolWarnings** **0**|**1**:: |
|
365 |
+ Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie |
|
366 |
+ trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą |
|
367 |
+ \'info'. (Domyślnie: 0) |
|
368 |
+ |
|
369 |
+**RunAsDaemon** **0**|**1**:: |
|
370 |
+ Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi |
|
371 |
+ na Windows; zamiast tego, trzeba użyć opcji --service. |
|
372 |
+ (Domyślnie: 0) |
|
373 |
+ |
|
374 |
+**LogTimeGranularity** __NUM__:: |
|
375 |
+ Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
376 |
+ NUM must be positive and either a divisor or a multiple of 1 second. |
|
377 |
+ Note that this option only controls the granularity written by Tor to |
|
378 |
+ a file or console log. Tor does not (for example) "batch up" log |
|
379 |
+ messages to affect times logged by a controller, times attached to |
|
380 |
+ syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
381 |
+ |
|
382 |
+**SafeLogging** **0**|**1**|**relay**:: |
|
383 |
+ Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np. |
|
384 |
+ adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą |
|
385 |
+ być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę |
|
386 |
+ o tym, jakie strony użytkownik mógł odwiedzić. + |
|
387 |
+ + |
|
388 |
+ Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi |
|
389 |
+ 1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na |
|
390 |
+ relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale |
|
391 |
+ wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1) |
|
392 |
+ |
|
393 |
+**User** __UID__:: |
|
394 |
+ W czasie startu przełącz się na tego użytkownika i jego główną grupę. |
|
395 |
+ |
|
396 |
+**HardwareAccel** **0**|**1**:: |
|
397 |
+ Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii, |
|
398 |
+ gdy dostępne. (Domyślnie: 0) |
|
399 |
+ |
|
400 |
+**AccelName** __NAZWA__:: |
|
401 |
+ W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny |
|
402 |
+ silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika. |
|
403 |
+ Nazwy mogą zostać zweryfikowane komendą openssl engine. |
|
404 |
+ |
|
405 |
+**AccelDir** __DIR__:: |
|
406 |
+ Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka |
|
407 |
+ implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL. |
|
408 |
+ |
|
409 |
+**AvoidDiskWrites** **0**|**1**:: |
|
410 |
+ Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach. |
|
411 |
+ Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują |
|
412 |
+ tlyko ograniczoną liczbę zapisów. (Domyślnie: 0) |
|
413 |
+ |
|
414 |
+**TunnelDirConns** **0**|**1**:: |
|
415 |
+ Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie |
|
416 |
+ przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje. |
|
417 |
+ (Domyślnie: 1) |
|
418 |
+ |
|
419 |
+**PreferTunneledDirConns** **0**|**1**:: |
|
420 |
+ Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych |
|
421 |
+ połączeń katalogowych, jesli możilwe. (Domyślnie: 1) |
|
422 |
+ |
|
423 |
+**CircuitPriorityHalflife** __NUM1__:: |
|
424 |
+ Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą |
|
425 |
+ komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0, |
|
426 |
+ chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną |
|
427 |
+ komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie |
|
428 |
+ komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie |
|
429 |
+ komórki są ważone wykładniczo według dostarczonej wartości |
|
430 |
+ CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle |
|
431 |
+ ustawiona, używamy zachowania zalecanego w bieżącym konsensusie |
|
432 |
+ stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby |
|
433 |
+ jej zmiany. (Domyślnie: nie ustawiona.) |
|
434 |
+ |
|
435 |
+**DisableIOCP** **0**|**1**:: |
|
436 |
+ If Tor was built to use the Libevent's "bufferevents" networking code |
|
437 |
+ and you're running on Windows, setting this option to 1 will tell Libevent |
|
438 |
+ not to use the Windows IOCP networking API. (Default: 1) |
|
439 |
+ |
|
440 |
+OPCJE KLIENTA |
|
441 |
+-------------- |
|
442 |
+ |
|
443 |
+Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy |
|
444 |
+**SocksPort** nie jest zerem): |
|
445 |
+ |
|
446 |
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
447 |
+ Jeśli niektóre serwery Tora wyraźnie działają źle, serwery |
|
448 |
+ katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie |
|
449 |
+ zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz |
|
450 |
+ jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to |
|
451 |
+ "middle,rendezvous", a inne możliwości nie są zalecane. |
|
452 |
+ |
|
453 |
+**ExcludeSingleHopRelays** **0**|**1**:: |
|
454 |
+ This option controls whether circuits built by Tor will include relays with |
|
455 |
+ the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
456 |
+ to 0, these relays will be included. Note that these relays might be at |
|
457 |
+ higher risk of being seized or observed, so they are not normally |
|
458 |
+ included. Also note that relatively few clients turn off this option, |
|
459 |
+ so using these relays might make your client stand out. |
|
460 |
+ (Default: 1) |
|
461 |
+ |
|
462 |
+**Bridge** __IP__:__ORPort__ [OdciskPalca]:: |
|
463 |
+ Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika |
|
464 |
+ pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca" |
|
465 |
+ (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik |
|
466 |
+ podany pod tym adresem ma właściwy odcisk palca. Używamy też tego |
|
467 |
+ odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli |
|
468 |
+ jest podany i UpdateBridgesFromAuthority też jest ustawione. |
|
469 |
+ |
|
470 |
+**LearnCircuitBuildTimeout** **0**|**1**:: |
|
471 |
+ If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
472 |
+ |
|
473 |
+**CircuitBuildTimeout** __NUM__:: |
|
474 |
+ |
|
475 |
+ Try for at most NUM seconds when building circuits. If the circuit isn't |
|
476 |
+ open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
477 |
+ value serves as the initial value to use before a timeout is learned. If |
|
478 |
+ LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
479 |
+ (Default: 60 seconds.) |
|
480 |
+ |
|
481 |
+**CircuitIdleTimeout** __NUM__:: |
|
482 |
+ Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to |
|
483 |
+ zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie |
|
484 |
+ swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód, |
|
485 |
+ który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie |
|
486 |
+ będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1 |
|
487 |
+ godzina.) |
|
488 |
+ |
|
489 |
+**CircuitStreamTimeout** __NUM__:: |
|
490 |
+ Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego, |
|
491 |
+ ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu. |
|
492 |
+ Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość |
|
493 |
+ taką jak 60. (Domyślnie: 0) |
|
494 |
+ |
|
495 |
+**ClientOnly** **0**|**1**:: |
|
496 |
+ Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub |
|
497 |
+ obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest |
|
498 |
+ skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w |
|
499 |
+ domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być |
|
500 |
+ przydatnym serwerem.) (Domyślnie: 0) |
|
501 |
+ |
|
502 |
+**ExcludeNodes** __węzeł__,__węzeł__,__...__:: |
|
503 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
504 |
+ których nigdy nie używać do budowania obwodów. (Przykład: |
|
505 |
+ ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
506 |
+ |
|
507 |
+**ExcludeExitNodes** __węzeł__,__węzeł__,__...__:: |
|
508 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
509 |
+ których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły |
|
510 |
+ podane w ExcludeNodes są automatycznie brane jako część tej |
|
511 |
+ listy. |
|
512 |
+ |
|
513 |
+**EntryNodes** __węzeł__,__węzeł__,__...__:: |
|
514 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
515 |
+ których należy używać w czasie wybierania pierwszego węzła w normalnych |
|
516 |
+ obwodach. Te węzły są traktowane tylko jako preferencja, chyba że |
|
517 |
+ StrictNodes (patrz niżej) też jest ustawione. |
|
518 |
+ |
|
519 |
+**ExitNodes** __węzeł__,__węzeł__,__...__:: |
|
520 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
521 |
+ których należy używać w czasie wybierania ostatniego węzła w normalnych |
|
522 |
+ obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że |
|
523 |
+ StrictNodes (patrz niżej) też jest ustawione. |
|
524 |
+ |
|
525 |
+**StrictNodes** **0**|**1**:: |
|
526 |
+ Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie |
|
527 |
+ używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu. |
|
528 |
+ Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie |
|
529 |
+ używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego. |
|
530 |
+ Tor może dalej używać tych węzłów do obwodów niewychodzących,jak |
|
531 |
+ jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte. |
|
532 |
+ |
|
533 |
+**FascistFirewall** **0**|**1**:: |
|
534 |
+ Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach, |
|
535 |
+ na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**). |
|
536 |
+ To pozwoli Ci uruchamiać Tora jako klienta za firewallem z |
|
537 |
+ restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim |
|
538 |
+ firewallem. Jeśli wolisz lepszą kontrolę, użyj |
|
539 |
+ ReachableAddresses zamiast tej opcji. |
|
540 |
+ |
|
541 |
+**FirewallPorts** __PORTY__:: |
|
542 |
+ Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy |
|
543 |
+ **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses |
|
544 |
+ zamiast niej. (Domyślnie: 80, 443) |
|
545 |
+ |
|
546 |
+**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]:: |
|
547 |
+ Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16 |
|
548 |
+ znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22 |
|
549 |
+ znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów |
|
550 |
+ wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy |
|
551 |
+ dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a |
|
552 |
+ ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi |
|
553 |
+ ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji **HiddenServiceAuthorizeClient**. |
|
554 |
+ |
|
555 |
+**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
556 |
+ Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala |
|
557 |
+ Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że |
|
558 |
+ rozumiane jest "accept", chyba że jawnie podano "reject". Na |
|
559 |
+ przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept |
|
560 |
+ \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci |
|
561 |
+ 99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port |
|
562 |
+ 80 w innych przypadkach. (Domyślnie: \'accept \*:*'.) |
|
563 |
+ |
|
564 |
+**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
565 |
+ Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny |
|
566 |
+ tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP |
|
567 |
+ GET. Jeśli nie podano jawnie, używana jest wartość |
|
568 |
+ **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia |
|
569 |
+ będą szły przez tamto proxy. |
|
570 |
+ |
|
571 |
+**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
572 |
+ Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny |
|
573 |
+ tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie |
|
574 |
+ ustawione, używana jest wartość **ReachableAddresses**. Jeśli |
|
575 |
+ **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. + |
|
576 |
+ + |
|
577 |
+ Rozdzielenie **ReachableORAddresses** i |
|
578 |
+ **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez |
|
579 |
+ serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza |
|
580 |
+ połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443, |
|
581 |
+ a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji |
|
582 |
+ katalogowych) na port 80. |
|
583 |
+ |
|
584 |
+**LongLivedPorts** __PORTS__:: |
|
585 |
+ Lista portów dla usług, które mają długotrwałe połączenia |
|
586 |
+ (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych |
|
587 |
+ portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł |
|
588 |
+ wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863, |
|
589 |
+ 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
590 |
+ |
|
591 |
+**MapAddress** __adres__ __nowyadres__:: |
|
592 |
+ Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres |
|
593 |
+ zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do |
|
594 |
+ www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą |
|
595 |
+ serwera), użyj "MapAddress www.indymedia.org |
|
596 |
+ www.indymedia.org.torserver.exit". |
|
597 |
+ |
|
598 |
+**NewCircuitPeriod** __NUM__:: |
|
599 |
+ Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30 |
|
600 |
+ sekund) |
|
601 |
+ |
|
602 |
+**MaxCircuitDirtiness** __NUM__:: |
|
603 |
+ Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu, |
|
604 |
+ ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10 |
|
605 |
+ minut) |
|
606 |
+ |
|
607 |
+**NodeFamily** __node__,__node__,__...__:: |
|
608 |
+ The Tor servers, defined by their identity fingerprints or nicknames, |
|
609 |
+ constitute a "family" of similar or co-administered servers, so never use |
|
610 |
+ any two of them in the same circuit. Defining a NodeFamily is only needed |
|
611 |
+ when a server doesn't list the family itself (with MyFamily). This option |
|
612 |
+ can be used multiple times. In addition to nodes, you can also list |
|
613 |
+ IP address and ranges and country codes in {curly braces}. |
|
614 |
+ |
|
615 |
+**EnforceDistinctSubnets** **0**|**1**:: |
|
616 |
+ Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w |
|
617 |
+ tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w |
|
618 |
+ tym samym zakresie /16. (Domyślnie: 1) |
|
619 |
+ |
|
620 |
+**SocksPort** __PORT__:: |
|
621 |
+ Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu |
|
622 |
+ Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od |
|
623 |
+ aplikacji. (Domyślnie: 9050) |
|
624 |
+ |
|
625 |
+**SocksListenAddress** __IP__[:__PORT__]:: |
|
626 |
+ Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu |
|
627 |
+ Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np. |
|
628 |
+ 192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się |
|
629 |
+ do wielu adresów/portów. |
|
630 |
+ |
|
631 |
+**SocksPolicy** __polityka__,__polityka__,__...__:: |
|
632 |
+ Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się |
|
633 |
+ z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki |
|
634 |
+ wyjścia poniżej. |
|
635 |
+ |
|
636 |
+**SocksTimeout** __NUM__:: |
|
637 |
+ Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund |
|
638 |
+ niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie: |
|
639 |
+ 2 minuty.) |
|
640 |
+ |
|
641 |
+**TrackHostExits** __host__,__.domena__,__...__:: |
|
642 |
+ Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził |
|
643 |
+ ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego |
|
644 |
+ węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako |
|
645 |
+ pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to |
|
646 |
+ pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami, |
|
647 |
+ które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy |
|
648 |
+ zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, |
|
649 |
+ że określona historia jest związana z pojedynczym użytkownikiem. |
|
650 |
+ Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez |
|
651 |
+ ciasteczka lub inne środki specyficzne dla protokołu. |
|
652 |
+ |
|
653 |
+**TrackHostExitsExpire** __NUM__:: |
|
654 |
+ Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by |
|
655 |
+ powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to |
|
656 |
+ 1800 sekund (30 minut). |
|
657 |
+ |
|
658 |
+**UpdateBridgesFromAuthority** **0**|**1**:: |
|
659 |
+ Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków |
|
660 |
+ ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania |
|
661 |
+ bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0) |
|
662 |
+ |
|
663 |
+**UseBridges** **0**|**1**:: |
|
664 |
+ Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge", |
|
665 |
+ i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i |
|
666 |
+ strażników katalogowych. (Domyślnie: 0) |
|
667 |
+ |
|
668 |
+**UseEntryGuards** **0**|**1**:: |
|
669 |
+ Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy |
|
670 |
+ się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów |
|
671 |
+ zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część |
|
672 |
+ Twoich ścieżek. (Domyślnie ma wartość 1.) |
|
673 |
+ |
|
674 |
+**NumEntryGuards** __NUM__:: |
|
675 |
+ Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów |
|
676 |
+ jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.) |
|
677 |
+ |
|
678 |
+**SafeSocks** **0**|**1**:: |
|
679 |
+ Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które |
|
680 |
+ używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP, |
|
681 |
+ co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS. |
|
682 |
+ Ściśle mówiąc, są to protokoły socks4 i socks5, gdy nie robi się zdalnych operacji DNS. |
|
683 |
+ (Domyślnie ma wartość 0.) |
|
684 |
+ |
|
685 |
+**TestSocks** **0**|**1**:: |
|
686 |
+ Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla |
|
687 |
+ każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego |
|
688 |
+ protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To |
|
689 |
+ pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać |
|
690 |
+ żądania DNS. (Domyślnie: 0) |
|
691 |
+ |
|
692 |
+**WarnUnsafeSocks** **0**|**1**:: |
|
693 |
+ When this option is enabled, Tor will warn whenever a request is |
|
694 |
+ received that only contains an IP address instead of a hostname. Allowing |
|
695 |
+ applications to do DNS resolves themselves is usually a bad idea and |
|
696 |
+ can leak your location to attackers. (Default: 1) |
|
697 |
+ |
|
698 |
+**VirtualAddrNetwork** __Address__/__bits__:: |
|
699 |
+ When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
700 |
+ command from the controller or the AutomapHostsOnResolve feature, Tor |
|
701 |
+ picks an unassigned address from this range. (Default: |
|
702 |
+ 127.192.0.0/10) + |
|
703 |
+ + |
|
704 |
+ When providing proxy server service to a network of computers using a tool |
|
705 |
+ like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
706 |
+ "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
707 |
+ properly configured machine will route to the loopback interface. For |
|
708 |
+ local use, no change to the default VirtualAddrNetwork setting is needed. |
|
709 |
+ |
|
710 |
+**AllowNonRFC953Hostnames** **0**|**1**:: |
|
711 |
+ Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe |
|
712 |
+ znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania. |
|
713 |
+ To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd. |
|
714 |
+ (Domyślnie: 0) |
|
715 |
+ |
|
716 |
+**AllowDotExit** **0**|**1**:: |
|
717 |
+ If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
718 |
+ SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
719 |
+ the node "foo". Disabled by default since attacking websites and exit |
|
720 |
+ relays can use it to manipulate your path selection. (Default: 0) |
|
721 |
+ |
|
722 |
+**FastFirstHopPK** **0**|**1**:: |
|
723 |
+ Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego |
|
724 |
+ skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już |
|
725 |
+ użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu. |
|
726 |
+ Wyłączenie tej opcji spowalnia budowanie obwodów. + |
|
727 |
+ + |
|
728 |
+ Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako |
|
729 |
+ przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna |
|
730 |
+ jeszcze klucza onion pierwszego skoku. (Domyślnie: 1) |
|
731 |
+ |
|
732 |
+**TransPort** __PORT__:: |
|
733 |
+ Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy, |
|
734 |
+ 9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy |
|
735 |
+ IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla |
|
736 |
+ sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia |
|
737 |
+ domyślnego. Powinno się też ustawić opcję TransListenAddress dla |
|
738 |
+ sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0). |
|
739 |
+ |
|
740 |
+**TransListenAddress** __IP__[:__PORT__]:: |
|
741 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie: |
|
742 |
+ 127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla |
|
743 |
+ całej sieci. |
|
744 |
+ |
|
745 |
+**NATDPort** __PORT__:: |
|
746 |
+ Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.) |
|
747 |
+ na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest |
|
748 |
+ tylko dla osób, które nie mogą używać TransPort. |
|
749 |
+ |
|
750 |
+**NATDListenAddress** __IP__[:__PORT__]:: |
|
751 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1). |
|
752 |
+ |
|
753 |
+**AutomapHostsOnResolve** **0**|**1**:: |
|
754 |
+ Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu |
|
755 |
+ kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany |
|
756 |
+ adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. |
|
757 |
+ To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które |
|
758 |
+ rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0). |
|
759 |
+ |
|
760 |
+**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__:: |
|
761 |
+ Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**. |
|
762 |
+ Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion). |
|
763 |
+ |
|
764 |
+**DNSPort** __PORT__:: |
|
765 |
+ Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je |
|
766 |
+ anonimowo. (Domyślnie: 0). |
|
767 |
+ |
|
768 |
+**DNSListenAddress** __IP__[:__PORT__]:: |
|
769 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1). |
|
770 |
+ |
|
771 |
+**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
772 |
+ Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która |
|
773 |
+ mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy |
|
774 |
+ 192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie |
|
775 |
+ wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1). |
|
776 |
+ |
|
777 |
+**ClientRejectInternalAddresses** **0**|**1**:: |
|
778 |
+ If true, Tor does not try to fulfill requests to connect to an internal |
|
779 |
+ address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
780 |
+ specifically requested__ (for example, via a .exit hostname, or a |
|
781 |
+ controller request). (Default: 1). |
|
782 |
+ |
|
783 |
+**DownloadExtraInfo** **0**|**1**:: |
|
784 |
+ Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty |
|
785 |
+ zawierają informacje o serwerach inne niż informacje w ich normalnych |
|
786 |
+ deskryptorach routerów. Tor sam nie używa tych informacji do niczego; |
|
787 |
+ by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0). |
|
788 |
+ |
|
789 |
+**FallbackNetworkstatusFile** __NAZWAPLIKU__:: |
|
790 |
+ Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego. |
|
791 |
+ Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do |
|
792 |
+ poznania serwerów lustrzanych katalogów, by nie musiał obciążać |
|
793 |
+ serwerów katalogowych. (Domyślnie: Żaden). |
|
794 |
+ |
|
795 |
+**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
796 |
+ Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe |
|
797 |
+ połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników |
|
798 |
+ o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie: |
|
799 |
+ 23,109,110,143). |
|
800 |
+ |
|
801 |
+**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
802 |
+ Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor |
|
803 |
+ odmówi wykonania połaczenia. (Domyślnie: Żaden). |
|
804 |
+ |
|
805 |
+**AllowSingleHopCircuits** **0**|**1**:: |
|
806 |
+ When this option is set, the attached Tor controller can use relays |
|
807 |
+ that have the **AllowSingleHopExits** option turned on to build |
|
808 |
+ one-hop Tor connections. (Default: 0) |
|
809 |
+ |
|
810 |
+OPCJE SERWERA |
|
811 |
+-------------- |
|
812 |
+ |
|
813 |
+Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest |
|
814 |
+niezerowy): |
|
815 |
+ |
|
816 |
+**Address** __address__:: |
|
817 |
+ The IP address or fully qualified domain name of this server (e.g. |
|
818 |
+ moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
819 |
+ address. This IP address is the one used to tell clients and other |
|
820 |
+ servers where to find your Tor server; it doesn't affect the IP that your |
|
821 |
+ Tor client binds to. To bind to a different address, use the |
|
822 |
+ *ListenAddress and OutboundBindAddress options. |
|
823 |
+ |
|
824 |
+**AllowSingleHopExits** **0**|**1**:: |
|
825 |
+ This option controls whether clients can use this server as a single hop |
|
826 |
+ proxy. If set to 1, clients can use this server as an exit even if it is |
|
827 |
+ the only hop in the circuit. Note that most clients will refuse to use |
|
828 |
+ servers that set this option, since most clients have |
|
829 |
+ ExcludeSingleHopRelays set. (Default: 0) |
|
830 |
+ |
|
831 |
+**AssumeReachable** **0**|**1**:: |
|
832 |
+ Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1, |
|
833 |
+ nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera |
|
834 |
+ natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja |
|
835 |
+ instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj |
|
836 |
+ wszystkie połączone serwery jako działające. |
|
837 |
+ |
|
838 |
+**BridgeRelay** **0**|**1**:: |
|
839 |
+ Sets the relay to act as a "bridge" with respect to relaying connections |
|
840 |
+ from bridge users to the Tor network. It mainly causes Tor to publish a |
|
841 |
+ server descriptor to the bridge database, rather than publishing a relay |
|
842 |
+ descriptor to the public directory authorities. |
|
843 |
+ |
|
844 |
+**ContactInfo** __adres_email__:: |
|
845 |
+ Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana |
|
846 |
+ przez spamerów, więc możesz ukryć fakt, że jest to |
|
847 |
+ adres email. |
|
848 |
+ |
|
849 |
+**ExitPolicy** __polityka__,__polityka__,__...__:: |
|
850 |
+ Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać |
|
851 |
+ "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie |
|
852 |
+ pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać |
|
853 |
+ hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0). |
|
854 |
+ __PORT__ może być pojedynczym numerem portu, przediałem portów |
|
855 |
+ "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to |
|
856 |
+ "\*". + |
|
857 |
+ + |
|
858 |
+ Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby |
|
859 |
+ dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby |
|
860 |
+ cokolwiek innego. + |
|
861 |
+ + |
|
862 |
+ Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8, |
|
863 |
+ 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 i |
|
864 |
+ 172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu. |
|
865 |
+ Te adresy są odrzucane domyślnie (na początku Twojej polityki |
|
866 |
+ wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję |
|
867 |
+ ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz |
|
868 |
+ zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do |
|
869 |
+ sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to |
|
870 |
+ może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego |
|
871 |
+ publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów |
|
872 |
+ odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. + |
|
873 |
+ + |
|
874 |
+ Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego |
|
875 |
+ w jednej linii. + |
|
876 |
+ + |
|
877 |
+ Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz |
|
878 |
+ \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez |
|
879 |
+ reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_ |
|
880 |
+ (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: + |
|
881 |
+ |
|
882 |
+ reject *:25 |
|
883 |
+ reject *:119 |
|
884 |
+ reject *:135-139 |
|
885 |
+ reject *:445 |
|
886 |
+ reject *:563 |
|
887 |
+ reject *:1214 |
|
888 |
+ reject *:4661-4666 |
|
889 |
+ reject *:6346-6429 |
|
890 |
+ reject *:6699 |
|
891 |
+ reject *:6881-6999 |
|
892 |
+ accept *:* |
|
893 |
+ |
|
894 |
+**ExitPolicyRejectPrivate** **0**|**1**:: |
|
895 |
+ Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP, |
|
896 |
+ na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy. |
|
897 |
+ (Domyślnie: 1) |
|
898 |
+ |
|
899 |
+**MaxOnionsPending** __NUM__:: |
|
900 |
+ Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj |
|
901 |
+ nowe. (Domyślnie: 100) |
|
902 |
+ |
|
903 |
+**MyFamily** __węzeł__,__węzeł__,__...__:: |
|
904 |
+ Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub |
|
905 |
+ organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez |
|
906 |
+ ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w |
|
907 |
+ tej samej \'rodzinie', klienci Tora nie będą ich używać w tym |
|
908 |
+ samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej |
|
909 |
+ rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.) |
|
910 |
+ |
|
911 |
+**Nickname** __nazwa__:: |
|
912 |
+ Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19 |
|
913 |
+ znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9]. |
|
914 |
+ |
|
915 |
+**NumCPUs** __num__:: |
|
916 |
+ How many processes to use at once for decrypting onionskins and other |
|
917 |
+ parallelizable operations. If this is set to 0, Tor will try to detect |
|
918 |
+ how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
919 |
+ |
|
920 |
+**ORPort** __PORT__:: |
|
921 |
+ Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów. |
|
922 |
+ |
|
923 |
+**ORListenAddress** __IP__[:__PORT__]:: |
|
924 |
+ Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i |
|
925 |
+ serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego |
|
926 |
+ podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana |
|
927 |
+ wiele razy, by przypisać się do wielu adresów/portów. |
|
928 |
+ |
|
929 |
+**PortForwarding** **0**|**1**:: |
|
930 |
+ Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
931 |
+ connecting this Tor server to the Internet. If set, Tor will try both |
|
932 |
+ NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
933 |
+ manufacturers). (Default: 0) |
|
934 |
+ |
|
935 |
+**PortForwardingHelper** __filename__|__pathname__:: |
|
936 |
+ If PortForwarding is set, use this executable to configure the forwarding. |
|
937 |
+ If set to a filename, the system path will be searched for the executable. |
|
938 |
+ If set to a path, only the specified path will be executed. |
|
939 |
+ (Default: tor-fw-helper) |
|
940 |
+ |
|
941 |
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
942 |
+ This option specifies which descriptors Tor will publish when acting as |
|
943 |
+ a relay. You can |
|
944 |
+ choose multiple arguments, separated by commas. |
|
945 |
+ + |
|
946 |
+ If this option is set to 0, Tor will not publish its |
|
947 |
+ descriptors to any directories. (This is useful if you're testing |
|
948 |
+ out your server, or if you're using a Tor controller that handles directory |
|
949 |
+ publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
950 |
+ type(s) specified. The default is "1", |
|
951 |
+ which means "if running as a server, publish the |
|
952 |
+ appropriate descriptors to the authorities". |
|
953 |
+ |
|
954 |
+**ShutdownWaitLength** __NUM__:: |
|
955 |
+ Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać: |
|
956 |
+ zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM** |
|
957 |
+ sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy |
|
958 |
+ natychmiast. (Domyślnie: 30 sekund) |
|
959 |
+ |
|
960 |
+**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
961 |
+ Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
962 |
+ a log level __info__ message, designed to let you know your Tor |
|
963 |
+ server is still alive and doing useful things. Settings this |
|
964 |
+ to 0 will disable the heartbeat. (Default: 6 hours) |
|
965 |
+ |
|
966 |
+**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
967 |
+ Never send more than the specified number of bytes in a given accounting |
|
968 |
+ period, or receive more than that number in the period. For example, with |
|
969 |
+ AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
970 |
+ and continue running. It will only hibernate once one of the two reaches 1 |
|
971 |
+ GB. When the number of bytes gets low, Tor will stop accepting new |
|
972 |
+ connections and circuits. When the number of bytes |
|
973 |
+ is exhausted, Tor will hibernate until some |
|
974 |
+ time in the next accounting period. To prevent all servers from waking at |
|
975 |
+ the same time, Tor will also wait until a random point in each period |
|
976 |
+ before waking up. If you have bandwidth cost issues, enabling hibernation |
|
977 |
+ is preferable to setting a low bandwidth, since it provides users with a |
|
978 |
+ collection of fast servers that are up some of the time, which is more |
|
979 |
+ useful than a set of slow servers that are always "available". |
|
980 |
+ |
|
981 |
+**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__:: |
|
982 |
+ Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy |
|
983 |
+ okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego |
|
984 |
+ miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a |
|
985 |
+ 28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__ |
|
986 |
+ dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia, |
|
987 |
+ gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy |
|
988 |
+ okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia |
|
989 |
+ następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to |
|
990 |
+ "month 1 0:00".) |
|
991 |
+ |
|
992 |
+**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
993 |
+ Prevent nodes that don't appear in the consensus from exiting using this |
|
994 |
+ relay. If the option is 1, we always block exit attempts from such |
|
995 |
+ nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
996 |
+ whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
997 |
+ |
|
998 |
+**ServerDNSResolvConfFile** __nazwapliku__:: |
|
999 |
+ Zmienia domyślną konfigurację DNS na konfigurację w pliku |
|
1000 |
+ __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego |
|
1001 |
+ pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS, |
|
1002 |
+ wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. |
|
1003 |
+ (Domyślna wartość to używanie systemowej konfiguracji DNS.) |
|
1004 |
+ |
|
1005 |
+**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
1006 |
+ Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy |
|
1007 |
+ w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw. |
|
1008 |
+ W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż |
|
1009 |
+ w końcu mu się uda. (Domyślna wartość to "1".) |
|
1010 |
+ |
|
1011 |
+**ServerDNSSearchDomains** **0**|**1**:: |
|
1012 |
+ Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania. |
|
1013 |
+ Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w |
|
1014 |
+ "example.com", a klient próbuje połaczyć się z "www", klient zostanie |
|
1015 |
+ połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które |
|
1016 |
+ Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".) |
|
1017 |
+ |
|
1018 |
+**ServerDNSDetectHijacking** **0**|**1**:: |
|
1019 |
+ Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, |
|
1020 |
+ czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS |
|
1021 |
+ (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić |
|
1022 |
+ to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje |
|
1023 |
+ w imieniu klientów. (Domyślna wartość to "1".) |
|
1024 |
+ |
|
1025 |
+**ServerDNSTestAddresses** __adres__,__adres__,__...__:: |
|
1026 |
+ Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy |
|
1027 |
+ nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny, |
|
1028 |
+ i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko |
|
1029 |
+ na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to |
|
1030 |
+ "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) |
|
1031 |
+ |
|
1032 |
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1033 |
+ Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw |
|
1034 |
+ zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła |
|
1035 |
+ wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania |
|
1036 |
+ URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje |
|
1037 |
+ w imieniu klientów. (Domyślnie: 0) |
|
1038 |
+ |
|
1039 |
+**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1040 |
+ Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy |
|
1041 |
+ dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów |
|
1042 |
+ klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć, |
|
1043 |
+ które kraje zablokowały dostęp do niego. (Domyślnie: 1) |
|
1044 |
+ |
|
1045 |
+**ServerDNSRandomizeCase** **0**|**1**:: |
|
1046 |
+ Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w |
|
1047 |
+ wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS. |
|
1048 |
+ Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS. |
|
1049 |
+ Po więcej informacji spójrz do "Increased DNS Forgery Resistance through |
|
1050 |
+ 0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer |
|
1051 |
+ wykonuje w imieniu klientów. (Domyślnie: 1) |
|
1052 |
+ |
|
1053 |
+**GeoIPFile** __nazwapliku__:: |
|
1054 |
+ Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry. |
|
1055 |
+ |
|
1056 |
+**CellStatistics** **0**|**1**:: |
|
1057 |
+ When this option is enabled, Tor writes statistics on the mean time that |
|
1058 |
+ cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1059 |
+ |
|
1060 |
+**DirReqStatistics** **0**|**1**:: |
|
1061 |
+ When this option is enabled, Tor writes statistics on the number and |
|
1062 |
+ response time of network status requests to disk every 24 hours. |
|
1063 |
+ (Default: 0) |
|
1064 |
+ |
|
1065 |
+**EntryStatistics** **0**|**1**:: |
|
1066 |
+ When this option is enabled, Tor writes statistics on the number of |
|
1067 |
+ directly connecting clients to disk every 24 hours. (Default: 0) |
|
1068 |
+ |
|
1069 |
+**ExitPortStatistics** **0**|**1**:: |
|
1070 |
+ When this option is enabled, Tor writes statistics on the number of relayed |
|
1071 |
+ bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1072 |
+ |
|
1073 |
+**ConnDirectionStatistics** **0**|**1**:: |
|
1074 |
+ When this option is enabled, Tor writes statistics on the bidirectional use |
|
1075 |
+ of connections to disk every 24 hours. (Default: 0) |
|
1076 |
+ |
|
1077 |
+**ExtraInfoStatistics** **0**|**1**:: |
|
1078 |
+ Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w |
|
1079 |
+ swoich dokumentach extra-info, które wysyła do serwerów katalogowych. |
|
1080 |
+ (Domyślnie: 0) |
|
1081 |
+ |
|
1082 |
+OPCJE SERWERA KATALOGOWEGO |
|
1083 |
+------------------------ |
|
1084 |
+ |
|
1085 |
+Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy |
|
1086 |
+DirPort jest niezerowy): |
|
1087 |
+ |
|
1088 |
+**AuthoritativeDirectory** **0**|**1**:: |
|
1089 |
+ Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer |
|
1090 |
+ katalogowy. Zamiast zachowywać katalog, generuje własną listę |
|
1091 |
+ dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają |
|
1092 |
+ Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz |
|
1093 |
+ ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na |
|
1094 |
+ tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem. |
|
1095 |
+ |
|
1096 |
+**DirPortFrontPage** __NAZWAPLIKU__:: |
|
1097 |
+ Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na |
|
1098 |
+ porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby |
|
1099 |
+ uruchamiania osobnego serwer www. Przykładowy dokument jest w |
|
1100 |
+ contrib/tor-exit-notice.html. |
|
1101 |
+ |
|
1102 |
+**V1AuthoritativeDirectory** **0**|**1**:: |
|
1103 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1104 |
+ generuje katalog w wersji 1 i dokument działających routerów (dla starych |
|
1105 |
+ klientów Tora do wersji 0.1.0.x). |
|
1106 |
+ |
|
1107 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1108 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1109 |
+ generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak |
|
1110 |
+ opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach |
|
1111 |
+ 0.1.1.x i 0.1.2.x). |
|
1112 |
+ |
|
1113 |
+**V3AuthoritativeDirectory** **0**|**1**:: |
|
1114 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1115 |
+ generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak |
|
1116 |
+ opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co |
|
1117 |
+ najmniej 0.2.0.x). |
|
1118 |
+ |
|
1119 |
+**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1120 |
+ Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora |
|
1121 |
+ są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny |
|
1122 |
+ w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery |
|
1123 |
+ autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**, |
|
1124 |
+ **RecommendedClientVersions** i **RecommendedServerVersions**. |
|
1125 |
+ |
|
1126 |
+**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1127 |
+ Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma |
|
1128 |
+ opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te |
|
1129 |
+ opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z |
|
1130 |
+ flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca |
|
1131 |
+ zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia |
|
1132 |
+ lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz |
|
1133 |
+ **approved-routers** w sekcji **PLIKI** poniżej. |
|
1134 |
+ |
|
1135 |
+**HSAuthoritativeDir** **0**|**1**:: |
|
1136 |
+ When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1137 |
+ accepts and serves v0 hidden service descriptors, |
|
1138 |
+ which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1139 |
+ |
|
1140 |
+**HidServDirectoryV2** **0**|**1**:: |
|
1141 |
+ Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych |
|
1142 |
+ w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci |
|
1143 |
+ łączą się domyślnie przez ORPort. (Domyślnie: 1) |
|
1144 |
+ |
|
1145 |
+**BridgeAuthoritativeDir** **0**|**1**:: |
|
1146 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1147 |
+ przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne |
|
1148 |
+ dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0) |
|
1149 |
+ |
|
1150 |
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1151 |
+ Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez |
|
1152 |
+ autorytatywne serwery katalogowe. (Domyślnie: 24 godziny) |
|
1153 |
+ |
|
1154 |
+**DirPort** __PORT__:: |
|
1155 |
+ Zgłaszaj usługę katalogową na tym porcie. |
|
1156 |
+ |
|
1157 |
+**DirListenAddress** __IP__[:__PORT__]:: |
|
1158 |
+ Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do |
|
1159 |
+ tego portu zamiast do tego podanego w DirPort. (Domyślnie: 0.0.0.0) |
|
1160 |
+ Ta dyrektywa może być podana wiele razy, by przypisać się do wielu |
|
1161 |
+ adresów/portów. |
|
1162 |
+ |
|
1163 |
+**DirPolicy** __polityka__,__polityka__,__...__:: |
|
1164 |
+ Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z |
|
1165 |
+ portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej. |
|
1166 |
+ |
|
1167 |
+OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO |
|
1168 |
+---------------------------------- |
|
1169 |
+ |
|
1170 |
+**RecommendedVersions** __NAPIS__:: |
|
1171 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1172 |
+ bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten |
|
1173 |
+ katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się |
|
1174 |
+ wiele razy: wartości z różnych linii są łączone razem. Jeśli |
|
1175 |
+ to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. |
|
1176 |
+ |
|
1177 |
+**RecommendedClientVersions** __NAPIS__:: |
|
1178 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1179 |
+ bezpieczne dla klientów. Ta informacja jest dołączana do katalogów |
|
1180 |
+ wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. |
|
1181 |
+ Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też |
|
1182 |
+ powinno być ustawione. |
|
1183 |
+ |
|
1184 |
+**RecommendedServerVersions** __NAPIS__:: |
|
1185 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1186 |
+ bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów |
|
1187 |
+ wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. |
|
1188 |
+ Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też |
|
1189 |
+ powinno być ustawione. |
|
1190 |
+ |
|
1191 |
+**ConsensusParams** __NAPIS__:: |
|
1192 |
+ NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy |
|
1193 |
+ w linii "params" swojego głosu networkstatus. |
|
1194 |
+ |
|
1195 |
+**DirAllowPrivateAddresses** **0**|**1**:: |
|
1196 |
+ Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi |
|
1197 |
+ "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem |
|
1198 |
+ IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0. |
|
1199 |
+ |
|
1200 |
+**AuthDirBadDir** __WzorzecAdresów...__:: |
|
1201 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1202 |
+ będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci |
|
1203 |
+ wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**. |
|
1204 |
+ |
|
1205 |
+**AuthDirBadExit** __WzorzecAdresów...__:: |
|
1206 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1207 |
+ będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci |
|
1208 |
+wydanym |
|
1209 |
+ przez ten serwer, jeśli ustawiono **AuthDirListBadExits**. |
|
1210 |
+ |
|
1211 |
+**AuthDirInvalid** __WzorzecAdresów...__:: |
|
1212 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1213 |
+ nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci |
|
1214 |
+wydanym |
|
1215 |
+ przez ten serwer. |
|
1216 |
+ |
|
1217 |
+**AuthDirReject** __WzorzecAdresów__...:: |
|
1218 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1219 |
+ nigdy nie będzie podany w każdym dokumencie statusu sieci |
|
1220 |
+ wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze |
|
1221 |
+ wysłanym do publikacji przez ten serwer. |
|
1222 |
+ |
|
1223 |
+**AuthDirListBadDirs** **0**|**1**:: |
|
1224 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś |
|
1225 |
+ opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj |
|
1226 |
+ tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe; |
|
1227 |
+ w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego |
|
1228 |
+ katalogu.) |
|
1229 |
+ |
|
1230 |
+**AuthDirListBadExits** **0**|**1**:: |
|
1231 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś |
|
1232 |
+ opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona |
|
1233 |
+ 1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku |
|
1234 |
+ efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.) |
|
1235 |
+ |
|
1236 |
+**AuthDirRejectUnlisted** **0**|**1**:: |
|
1237 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca |
|
1238 |
+ wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w |
|
1239 |
+ pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem |
|
1240 |
+ Sybil. (Domyślnie: 0) |
|
1241 |
+ |
|
1242 |
+**AuthDirMaxServersPerAddr** __NUM__:: |
|
1243 |
+ Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy |
|
1244 |
+ podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń". |
|
1245 |
+ (Domyślnie: 2) |
|
1246 |
+ |
|
1247 |
+**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1248 |
+ Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie |
|
1249 |
+ dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5) |
|
1250 |
+ |
|
1251 |
+**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1252 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał |
|
1253 |
+ głosowania. Głosowanie odbędzie się __realnie__ w chwili wybranej |
|
1254 |
+ przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres |
|
1255 |
+ POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina) |
|
1256 |
+ |
|
1257 |
+**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1258 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie |
|
1259 |
+ między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych |
|
1260 |
+ serwerów. Realny czas używany nie jest preferowanym czasem |
|
1261 |
+ serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.) |
|
1262 |
+ |
|
1263 |
+**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1264 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie |
|
1265 |
+ między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy |
|
1266 |
+ ze wszystkich innych serwerów. Realny czas używany |
|
1267 |
+ nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami. |
|
1268 |
+ (Domyślnie: 5 minut.) |
|
1269 |
+ |
|
1270 |
+**V3AuthNIntervalsValid** __NUM__:: |
|
1271 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals, |
|
1272 |
+ przez które powinien konsensus być ważny. Wybieranie wysokich liczb |
|
1273 |
+ zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch |
|
1274 |
+ w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną |
|
1275 |
+ liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co |
|
1276 |
+ najmniej 2. (Domyślnie: 3.) |
|
1277 |
+ |
|
1278 |
+**V3BandwidthsFile** __FILENAME__:: |
|
1279 |
+ V3 authoritative directories only. Configures the location of the |
|
1280 |
+ bandiwdth-authority generated file storing information on relays' measured |
|
1281 |
+ bandwidth capacities. (Default: unset.) |
|
1282 |
+ |
|
1283 |
+OPCJE USŁUG UKRYTYCH |
|
1284 |
+---------------------- |
|
1285 |
+ |
|
1286 |
+Następujace opcje są używane do konfigurowania usługi ukrytej. |
|
1287 |
+ |
|
1288 |
+**HiddenServiceDir** __KATALOG__:: |
|
1289 |
+ Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa ukryta |
|
1290 |
+ musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by |
|
1291 |
+ określić wiele usług. |
|
1292 |
+ |
|
1293 |
+**HiddenServicePort** __WIRTPORT__ [__CEL__]:: |
|
1294 |
+ Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej |
|
1295 |
+ opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej |
|
1296 |
+ linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no |
|
1297 |
+ ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub |
|
1298 |
+ oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć |
|
1299 |
+ wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym |
|
1300 |
+ portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo. |
|
1301 |
+ |
|
1302 |
+**PublishHidServDescriptors** **0**|**1**:: |
|
1303 |
+ Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie |
|
1304 |
+ wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli |
|
1305 |
+ używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych. |
|
1306 |
+ (Domyślnie: 1) |
|
1307 |
+ |
|
1308 |
+**HiddenServiceVersion** __wersja__,__wersja__,__...__:: |
|
1309 |
+ Lista wersji deskryptorów usług spotkań do publikacji dla usługi |
|
1310 |
+ ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2) |
|
1311 |
+ |
|
1312 |
+**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__:: |
|
1313 |
+ Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów. |
|
1314 |
+ Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania |
|
1315 |
+ ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także |
|
1316 |
+ ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają |
|
1317 |
+ dostęp do usługi ukrytej. Prawidłowe nazwy klientów |
|
1318 |
+ mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez |
|
1319 |
+ spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla |
|
1320 |
+ klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć |
|
1321 |
+ w pliku hostname. Klienci muszą umieścić te dane upoważniające w |
|
1322 |
+ swoich plikach konfiguracyjnych, używając **HidServAuth**. |
|
1323 |
+ |
|
1324 |
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1325 |
+ Every time the specified period elapses, Tor uploads any rendezvous |
|
1326 |
+ service descriptors to the directory servers. This information is also |
|
1327 |
+ uploaded whenever it changes. (Default: 1 hour) |
|
1328 |
+ |
|
1329 |
+OPCJE TESTOWANIA SIECI |
|
1330 |
+----------------------- |
|
1331 |
+ |
|
1332 |
+Następujące opcje są używane do uruchamiania testowej sieci Tora. |
|
1333 |
+ |
|
1334 |
+**TestingTorNetwork** **0**|**1**:: |
|
1335 |
+ Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji, |
|
1336 |
+ by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf |
|
1337 |
+ ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora. |
|
1338 |
+ (Domyślnie: 0) + |
|
1339 |
+ |
|
1340 |
+ ServerDNSAllowBrokenConfig 1 |
|
1341 |
+ DirAllowPrivateAddresses 1 |
|
1342 |
+ EnforceDistinctSubnets 0 |
|
1343 |
+ AssumeReachable 1 |
|
1344 |
+ AuthDirMaxServersPerAddr 0 |
|
1345 |
+ AuthDirMaxServersPerAuthAddr 0 |
|
1346 |
+ ClientDNSRejectInternalAddresses 0 |
|
1347 |
+ ClientRejectInternalAddresses 0 |
|
1348 |
+ ExitPolicyRejectPrivate 0 |
|
1349 |
+ V3AuthVotingInterval 5 minutes |
|
1350 |
+ V3AuthVoteDelay 20 seconds |
|
1351 |
+ V3AuthDistDelay 20 seconds |
|
1352 |
+ MinUptimeHidServDirectoryV2 0 seconds |
|
1353 |
+ TestingV3AuthInitialVotingInterval 5 minutes |
|
1354 |
+ TestingV3AuthInitialVoteDelay 20 seconds |
|
1355 |
+ TestingV3AuthInitialDistDelay 20 seconds |
|
1356 |
+ TestingAuthDirTimeToLearnReachability 0 minutes |
|
1357 |
+ TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1358 |
+ |
|
1359 |
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1360 |
+ Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem |
|
1361 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1362 |
+ **TestingTorNetwork**. (Domyślnie: 30 minut) |
|
1363 |
+ |
|
1364 |
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1365 |
+ Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem |
|
1366 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1367 |
+ **TestingTorNetwork**. (Domyślnie: 5 minut) |
|
1368 |
+ |
|
1369 |
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1370 |
+ Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem |
|
1371 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1372 |
+ **TestingTorNetwork**. (Domyślnie: 5 minut) |
|
1373 |
+ |
|
1374 |
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1375 |
+ Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery |
|
1376 |
+ działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione |
|
1377 |
+ **TestingTorNetwork**. (Domyślnie: 30 minut) |
|
1378 |
+ |
|
1379 |
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1380 |
+ Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym |
|
1381 |
+ czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: |
|
1382 |
+ 10 minut) |
|
1383 |
+ |
|
1384 |
+SYGNAŁY |
|
1385 |
+------- |
|
1386 |
+ |
|
1387 |
+Tor łapie następujące sygnały: |
|
1388 |
+ |
|
1389 |
+**SIGTERM**:: |
|
1390 |
+ Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie. |
|
1391 |
+ |
|
1392 |
+**SIGINT**:: |
|
1393 |
+ Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane, |
|
1394 |
+ powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem. |
|
1395 |
+ (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.) |
|
1396 |
+ |
|
1397 |
+**SIGHUP**:: |
|
1398 |
+ The signal instructs Tor to reload its configuration (including closing and |
|
1399 |
+ reopening logs), and kill and restart its helper processes if applicable. |
|
1400 |
+ |
|
1401 |
+**SIGUSR1**:: |
|
1402 |
+ Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości. |
|
1403 |
+ |
|
1404 |
+**SIGUSR2**:: |
|
1405 |
+ Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez |
|
1406 |
+ wysłanie SIGHUP. |
|
1407 |
+ |
|
1408 |
+**SIGCHLD**:: |
|
1409 |
+ Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł |
|
1410 |
+ posprzątać. |
|
1411 |
+ |
|
1412 |
+**SIGPIPE**:: |
|
1413 |
+ Tor łapie ten sygnał i ignoruje go. |
|
1414 |
+ |
|
1415 |
+**SIGXFSZ**:: |
|
1416 |
+ Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje. |
|
1417 |
+ |
|
1418 |
+PLIKI |
|
1419 |
+----- |
|
1420 |
+ |
|
1421 |
+**@CONFDIR@/torrc**:: |
|
1422 |
+ Plik konfiguracji, zawierający pary "opcja wartość". |
|
1423 |
+ |
|
1424 |
+**@LOCALSTATEDIR@/lib/tor/**:: |
|
1425 |
+ Proces Tora zapisuje tu klucze i inne dane. |
|
1426 |
+ |
|
1427 |
+__DataDirectory__**/cached-status/**:: |
|
1428 |
+ Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego. |
|
1429 |
+ Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi |
|
1430 |
+ odciskami palców kluczy tożsamosci serwerów katalogowych. |
|
1431 |
+ |
|
1432 |
+__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**:: |
|
1433 |
+ Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej |
|
1434 |
+ niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie |
|
1435 |
+ zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o |
|
1436 |
+ danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie |
|
1437 |
+ za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami. |
|
1438 |
+ |
|
1439 |
+__DataDirectory__**/cached-routers** i **cached-routers.new**:: |
|
1440 |
+ Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy |
|
1441 |
+ Tor nie może znaleźć nowszych plików, sprawdza te. |
|
1442 |
+ |
|
1443 |
+__DataDirectory__**/state**:: |
|
1444 |
+ Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane |
|
1445 |
+ w tym pliku. Zawierają one: |
|
1446 |
+ - Bieżących strażników wejściowych i ich status. |
|
1447 |
+ - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz |
|
1448 |
+ niżej). |
|
1449 |
+ - Kiedy ten plik został ostatnio zapisany |
|
1450 |
+ - Która wersja Tora wygenerowała ten plik stanu |
|
1451 |
+ - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach |
|
1452 |
+ routerów. |
|
1453 |
+ |
|
1454 |
+__DataDirectory__**/bw_accounting**:: |
|
1455 |
+ Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się |
|
1456 |
+ i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik |
|
1457 |
+ jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany |
|
1458 |
+ tylko, gdy właczone jest liczenie przepustowości. |
|
1459 |
+ |
|
1460 |
+__DataDirectory__**/control_auth_cookie**:: |
|
1461 |
+ Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być |
|
1462 |
+ zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz |
|
1463 |
+ control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie |
|
1464 |
+ ciasteczkami. |
|
1465 |
+ |
|
1466 |
+__DataDirectory__**/keys/***:: |
|
1467 |
+ Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion. |
|
1468 |
+ |
|
1469 |
+__DataDirectory__**/fingerprint**:: |
|
1470 |
+ Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera. |
|
1471 |
+ |
|
1472 |
+__DataDirectory__**/approved-routers**:: |
|
1473 |
+ Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz |
|
1474 |
+ **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami. |
|
1475 |
+ Każda linia podaje nazwę i odcisk palca oddzielone znakami |
|
1476 |
+ białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej |
|
1477 |
+ linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej |
|
1478 |
+ tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest |
|
1479 |
+ **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako |
|
1480 |
+ nieprawidłowe, to jest, nie zalecane. |
|
1481 |
+ |
|
1482 |
+__DataDirectory__**/router-stability**:: |
|
1483 |
+ Tylko dla autorytatywnych serwerów katalogowych. Śledzi pomiary |
|
1484 |
+ średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak |
|
1485 |
+ ustawić ich flagę Stable. |
|
1486 |
+ |
|
1487 |
+__HiddenServiceDirectory__**/hostname**:: |
|
1488 |
+ Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej. |
|
1489 |
+ Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik |
|
1490 |
+ zawiera też dane upoważniające dla wszystkich klientów. |
|
1491 |
+ |
|
1492 |
+__HiddenServiceDirectory__**/private_key**:: |
|
1493 |
+ Klucz prywatny tej usługi ukrytej. |
|
1494 |
+ |
|
1495 |
+__HiddenServiceDirectory__**/client_keys**:: |
|
1496 |
+ Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla |
|
1497 |
+ upoważnionych klientów. |
|
1498 |
+ |
|
1499 |
+ZOBACZ TEŻ |
|
1500 |
+-------- |
|
1501 |
+**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1502 |
+ |
|
1503 |
+**https://www.torproject.org/** |
|
1504 |
+ |
|
1505 |
+ |
|
1506 |
+BŁĘDY |
|
1507 |
+---- |
|
1508 |
+ |
|
1509 |
+Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać. |
|
1510 |
+ |
|
1511 |
+AUTORZY |
|
1512 |
+------- |
|
1513 |
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1514 |
+ |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+torify(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NAZWA |
|
10 |
+---- |
|
11 |
+torify - wrapper dla torsocks lub tsocks i tor |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą |
|
20 |
+owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora |
|
21 |
+plikiem konfiguracyjnym. + |
|
22 |
+ |
|
23 |
+torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje |
|
24 |
+zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. + |
|
25 |
+ |
|
26 |
+tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz |
|
27 |
+uruchomić z obsługą SOCKS. + |
|
28 |
+ |
|
29 |
+Jako że obie metody używają LD_PRELOAD, torify nie może być używany do |
|
30 |
+binarek mających ustawiony bit suid. |
|
31 |
+ |
|
32 |
+UWAGA |
|
33 |
+------- |
|
34 |
+Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają |
|
35 |
+obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania |
|
36 |
+nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy |
|
37 |
+mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie |
|
38 |
+**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego |
|
39 |
+problemu. FAQ Tora pod adresem |
|
40 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ może mieć więcej |
|
41 |
+informacji na ten temat. + |
|
42 |
+ |
|
43 |
+Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub |
|
44 |
+dane UDP. + |
|
45 |
+ |
|
46 |
+Z obydwu będą wyciekać dane ICMP. |
|
47 |
+ |
|
48 |
+ZOBACZ RÓWNIEŻ |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,121 @@ |
1 |
+#!/bin/bash |
|
2 |
+# |
|
3 |
+# Author: Runa A. Sandvik, <runa.sandvik@gmail.com> |
|
4 |
+# For The Tor Project, Inc. |
|
5 |
+# |
|
6 |
+# This is Free Software (GPLv3) |
|
7 |
+# http://www.gnu.org/licenses/gpl-3.0.txt |
|
8 |
+# |
|
9 |
+# This script will convert translated po files back to manpages. Before |
|
10 |
+# running the script, checkout the translation directory from |
|
11 |
+# https://svn.torproject.org, and clone the tor repository from |
|
12 |
+# git.torproject.org. |
|
13 |
+# |
|
14 |
+ |
|
15 |
+### Start config ### |
|
16 |
+ |
|
17 |
+# Location of the translated manpages |
|
18 |
+translated="$PWD" |
|
19 |
+ |
|
20 |
+# Location of the website directory |
|
21 |
+wml="`dirname $translated`" |
|
22 |
+ |
|
23 |
+# Location of the English manpages. Assuming that the git clone of the |
|
24 |
+# tor repository is relative to the website |
|
25 |
+mandir="`dirname $wml`/tor/doc" |
|
26 |
+ |
|
27 |
+# Location of the po files. Assuming that the translation directory is |
|
28 |
+# relative to the website |
|
29 |
+podir="`dirname $wml`/translation/projects/manpages/po" |
|
30 |
+ |
|
31 |
+### End config ### |
|
32 |
+ |
|
33 |
+# Find po files to convert |
|
34 |
+po=`find $podir -type f -name \*.1.po` |
|
35 |
+ |
|
36 |
+# For every po found, create and/or update the translated manpage. |
|
37 |
+for file in $po ; do |
|
38 |
+ |
|
39 |
+ # Get the basename of the file we are dealing with |
|
40 |
+ pofile=`basename $file` |
|
41 |
+ |
|
42 |
+ # Strip the file for its original extension and add .txt |
|
43 |
+ manfile="${pofile%.*}.txt" |
|
44 |
+ |
|
45 |
+ # Figure out which language we are dealing with. |
|
46 |
+ lang=`dirname $file | sed "s#$podir/##"` |
|
47 |
+ |
|
48 |
+ # The translated document is written if 80% or more of the po |
|
49 |
+ # file has been translated. Also, po4a-translate will only write |
|
50 |
+ # the translated document if 80% or more has been translated. |
|
51 |
+ # However, it will delete the translated txt if less than 80% |
|
52 |
+ # has been translated. To avoid having our current, translated |
|
53 |
+ # txt files deleted, convert the po to a temp txt first. If this |
|
54 |
+ # file was actually written, rename it to txt. |
|
55 |
+ |
|
56 |
+ # Convert translated po files back to manpages. |
|
57 |
+ function convert { |
|
58 |
+ po4a-translate -f text -m "$mandir/$manfile" -p "$file" -l "$translated/$lang/tmp-$manfile" --master-charset utf-8 -L utf-8 |
|
59 |
+ |
|
60 |
+ # Check to see if the file was written. If yes, rename |
|
61 |
+ # it. |
|
62 |
+ if [ -e "$translated/$lang/tmp-$manfile" ] |
|
63 |
+ then |
|
64 |
+ mv "$translated/$lang/tmp-$manfile" "$translated/$lang/$manfile" |
|
65 |
+ |
|
66 |
+ # If tor.1.po has been translated, we need to |
|
67 |
+ # create tor-manual-dev.wml in the correct |
|
68 |
+ # language directory. |
|
69 |
+ if [ $manfile = "tor.1.txt" ] |
|
70 |
+ then |
|
71 |
+ if [ ! -e "$wml/docs/$lang/tor-manual-dev.wml" ] |
|
72 |
+ then |
|
73 |
+ |
|
74 |
+ if [ ! -d "$wml/docs/$lang/" ] |
|
75 |
+ then |
|
76 |
+ mkdir "$wml/docs/$lang/" |
|
77 |
+ fi |
|
78 |
+ |
|
79 |
+ # Copy template file for |
|
80 |
+ # tor-manual-dev.wml, and |
|
81 |
+ # replace "lang" with the |
|
82 |
+ # correct name of the language |
|
83 |
+ # directory. |
|
84 |
+ cp "$translated/tor-manual-dev.wml" "$wml/docs/$lang" |
|
85 |
+ sed -i "0,/lang/ s/lang/"$lang"/" "$wml/docs/$lang/tor-manual-dev.wml" |
|
86 |
+ fi |
|
87 |
+ fi |
|
88 |
+ fi |
|
89 |
+ } |
|
90 |
+ |
|
91 |
+ # We have a few cases where the name of the language directory |
|
92 |
+ # in the translations module is not equal the name of the |
|
93 |
+ # language directory in the website module. |
|
94 |
+ |
|
95 |
+ # For "zh_CN" use "zh-cn" instead |
|
96 |
+ if [ $lang = "zh_CN" ] |
|
97 |
+ then |
|
98 |
+ lang="zh-cn" |
|
99 |
+ convert |
|
100 |
+ fi |
|
101 |
+ |
|
102 |
+ # For "nb" use "no" instead |
|
103 |
+ if [ $lang = "nb" ] |
|
104 |
+ then |
|
105 |
+ lang="no" |
|
106 |
+ convert |
|
107 |
+ fi |
|
108 |
+ |
|
109 |
+ # For "sv" use "se" instead |
|
110 |
+ if [ $lang = "sv" ] |
|
111 |
+ then |
|
112 |
+ lang="se" |
|
113 |
+ convert |
|
114 |
+ fi |
|
115 |
+ |
|
116 |
+ # Convert everything else |
|
117 |
+ if [[ $lang != "zh_CN" && $lang != "nb" && $lang != "sv" ]] |
|
118 |
+ then |
|
119 |
+ convert |
|
120 |
+ fi |
|
121 |
+done |
... | ... |
@@ -0,0 +1,48 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Vezi LICENȚA pentru informații privind licențiere |
|
3 |
+// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html. |
|
4 |
+// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NUME |
|
10 |
+---- |
|
11 |
+tor-resolve - află adresa IP a unui hostname prin intermediul tor |
|
12 |
+ |
|
13 |
+REZUMAT |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+DESCRIERE |
|
18 |
+-------- |
|
19 |
+**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște |
|
20 |
+comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+OPȚIUNI |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ Arată în modul verbose. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ Folosește protocolul SOCKS5. (Automat) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers. |
|
39 |
+ |
|
40 |
+VEZI ȘI |
|
41 |
+-------- |
|
42 |
+**tor**(1), **torify**(1). + |
|
43 |
+ |
|
44 |
+Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului. |
|
45 |
+ |
|
46 |
+AUTORI |
|
47 |
+-------- |
|
48 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Все права защищены (c) The Tor Project, Inc. |
|
2 |
+// Для получения подробной информации о лицензировании, см. ЛИЦЕНЗИЯ |
|
3 |
+// Это файл asciidoc, используемый для генерации ссылки на manpage/html. |
|
4 |
+// Узнать больше о asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Петер Пальфрадер (Peter Palfrader) |
|
8 |
+ |
|
9 |
+НАЗВАНИЕ |
|
10 |
+---- |
|
11 |
+tor-resolve - преобразуйте доменное имя в IP-адрес, используя tor |
|
12 |
+ |
|
13 |
+КРАТКИЙ ОБЗОР |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+ОПИСАНИЕ |
|
18 |
+----------- |
|
19 |
+**tor-resolve** - это простой сценарий (скрипт) для подключения к SOCKS прокси, который использует |
|
20 |
+команду SOCKS RESOLVE, передает доменное имя и возвращает IP-адрес. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+ОПЦИИ |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ Отобразить подробный вывод данных. |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ Выполнить реверсивный запрос: получить запись PTR для адреса IPv4. |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ Использовать протокол SOCKS5. (По-умолчанию) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ Использовать протокол SOCKS4a вместа протокола по-умолчанию SOCKS5. Не поддерживает |
|
39 |
+ реверсивный DNS. |
|
40 |
+ |
|
41 |
+СМ. ТАКЖЕ |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+См. doc/socks-extensions.txt в установочном пакете Tor для получения более |
|
46 |
+детальной информации о протоколе. |
|
47 |
+ |
|
48 |
+АВТОРЫ |
|
49 |
+------- |
|
50 |
+Роджер Дингдайн (Roger Dingledine <arma@mit.edu>), Ник Мэтьюсон (Nick |
|
51 |
+Mathewson <nickm@alum.mit.edu>). |
... | ... |
@@ -0,0 +1,52 @@ |
1 |
+// Все права защищены (c) The Tor Project, Inc. |
|
2 |
+// Чтобы получить информацию о лицензировании, см. ЛИЦЕНЗИЯ |
|
3 |
+// Это файл asciidoc, используемый для генерации ссылок на manpage/html. |
|
4 |
+// Ознакомиться с asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+торификация (1) |
|
6 |
+========= |
|
7 |
+Петер Пальфрадер (Peter Palfrader), Яком Эппелбаум (Jacob Appelbaum) |
|
8 |
+ |
|
9 |
+НАИМЕНОВАНИЕ |
|
10 |
+---- |
|
11 |
+torify - это упаковщик для torsocks или tsocks и tor |
|
12 |
+ |
|
13 |
+КРАТКИЙ ОБЗОР |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+ОПИСАНИЕ |
|
18 |
+----------- |
|
19 |
+**torify** это простой упаковщик, который ищет самый подходящий упаковщика для Tor, |
|
20 |
+который доступен в системе. Он обращается к torsocks или tsocks, используя |
|
21 |
+специфичный для tor конфигурационный файл. + |
|
22 |
+ |
|
23 |
+torsocks - это улучшенный упаковщик, который исключает UDP трафик, безопасно |
|
24 |
+удаляет DNS запросы и правильно соксифицирует (socksify) ваши TCP |
|
25 |
+подключения. + |
|
26 |
+ |
|
27 |
+Сам tsocks является упаковщиком между библиотекой tsocks и приложением, |
|
28 |
+трафик которого должен проходить через socks. + |
|
29 |
+ |
|
30 |
+Пожалуйста, учтите, так как оба метода используют LD_PRELOAD, торификация не |
|
31 |
+может применяться к исполняемым файлам suid. |
|
32 |
+ |
|
33 |
+ВНИМАНИЕ |
|
34 |
+------- |
|
35 |
+Вы должны знать, что в настоящее время tsocks поддерживает только |
|
36 |
+подключения по TCP (то есть торифицируются только они). Пожалуйста, учтите, |
|
37 |
+что в большинстве случаев это не затронет запросы доменных имен, которые бы |
|
38 |
+маршрутизировались через вашу обычную систему преобразования к вашим обычным |
|
39 |
+серверам преобразования имен. Инструмент **tor-resolve**(1) может оказаться |
|
40 |
+полезным в некоторых случаях. Список часто задаваемых вопросов Tor (FAQ), |
|
41 |
+доступный здесь https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ, |
|
42 |
+может содержать более детальную ифнормацию об этом. + |
|
43 |
+ |
|
44 |
+При использовании с torsocks, torify не должен допускать DNS утечки или |
|
45 |
+потери данных UDP. + |
|
46 |
+ |
|
47 |
+И то и другое приведет к утечке ICMP данных. |
|
48 |
+ |
|
49 |
+СМ. ТАКЖЕ |
|
50 |
+-------- |
|
51 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
52 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,30 @@ |
1 |
+## translation metadata |
|
2 |
+# Revision: $Revision: 23689 $ |
|
3 |
+ |
|
4 |
+#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
+ |
|
6 |
+# Translators shouldn't translate this file, unless they want |
|
7 |
+# to translate the whole man page too. |
|
8 |
+<div id="content" class="clearfix"> |
|
9 |
+ <div id="breadcrumbs"> |
|
10 |
+ <a href="<page index>">Home » </a> |
|
11 |
+ <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
+ <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
+ </div> |
|
14 |
+ <div id="maincol"> |
|
15 |
+ <: |
|
16 |
+ die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
+ my $man = `cat manpages/lang/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
+ die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
+ print $man; |
|
20 |
+ :> |
|
21 |
+ </div> |
|
22 |
+ <!-- END MAINCOL --> |
|
23 |
+ <div id = "sidecol"> |
|
24 |
+#include "side.wmi" |
|
25 |
+#include "info.wmi" |
|
26 |
+ </div> |
|
27 |
+ <!-- END SIDECOL --> |
|
28 |
+</div> |
|
29 |
+<!-- END CONTENT --> |
|
30 |
+#include <foot.wmi> |
... | ... |
@@ -0,0 +1,40 @@ |
1 |
+کاپی رائٹ (سی) Tor منصوبہ.لائسنس کی معلومات کے لئے لائسنس دیکھو..یہ ایک |
|
2 |
+asciidoc فائل ہےجسے مین صفہ/ایچ ٹی ایم ایل حوالہ دینے کے لیے استعمال کیا |
|
3 |
+جاتا ہے.asciidoc سیکھنے کے لیے دیکھو |
|
4 |
+http://www.methods.co.nz/asciidoc/userguide.htm -torحل |
|
5 |
+پال فلاڈر |
|
6 |
+ |
|
7 |
+---- |
|
8 |
+tor- حل کرنا۔ ایک آئی پی ایڈریس کوٹار کے ذریعے ہوسٹک کے نام میں حل کرنا |
|
9 |
+ |
|
10 |
+-------- |
|
11 |
+tor-حل کرنا۔ ** [-4|-5] [-v] [-x] __ہوسٹ کا نام__[__ساکس ہوسٹ__[:__ساکس پورٹ__]] |
|
12 |
+ |
|
13 |
+----------- |
|
14 |
+**tor**-حل کرنا. ایک اسان سا اسکپرٹ ہے جو ساکس پروکسی سے منسالک کرنے کے لیے |
|
15 |
+استعمال ہوتا ہے، اسے ساکس حل کرنے کا پتا ہوتا ہے، اسے ایک ہوسٹ نام دو، اور |
|
16 |
+یہ آئی پی ایڈریس واپس کرے گا۔ |
|
17 |
+ |
|
18 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
19 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
20 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
21 |
+ |
|
22 |
+------- |
|
23 |
+طول کلامی کی پیداوار دیکھانا |
|
24 |
+ |
|
25 |
+الٹی کارکردگی دیکھانا, ایک IPv4 ایڈریس کے لئے PTR ریکارڈ حاصل کرنا |
|
26 |
+ |
|
27 |
+SOCKS5 پروٹوکول استعمال کرنا |
|
28 |
+ |
|
29 |
+ساکس 5 پروٹوکو ل کے بجائے ساکس 4 a پروٹوکو ل کا استعمال کرو۔ یہ ریورس DNS کی |
|
30 |
+حمایت نہیں کرتا. |
|
31 |
+ |
|
32 |
+یہ بھی دیکھو |
|
33 |
+-------- |
|
34 |
+**(tor**(1), **torify**(1** |
|
35 |
+ |
|
36 |
+Torپیکج پروٹوکول کی تفصیلات کیلے doc/socks-extensions.txt دستاویزات دیکھو |
|
37 |
+ |
|
38 |
+مصنفین |
|
39 |
+------- |
|
40 |
+راجر ر ڈانگ لعڈان <arma@mit.edu>نک معٹیو <nickm@alum.mit.edu> |
... | ... |
@@ -0,0 +1,49 @@ |
1 |
+// 版权所有 (c) Tor项目公司 |
|
2 |
+// 参见“许可”以获得许可信息。 |
|
3 |
+// 这是一个asciidoc文档,用于生成联机帮助页或HTML参考。 |
|
4 |
+// 要了解更多关于asciidoc文档,请登录 http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-解析(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+名字 |
|
10 |
+---- |
|
11 |
+tor-resolve - resolve a hostname to an IP address via tor |
|
12 |
+ |
|
13 |
+概要 |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__[__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+注释 |
|
18 |
+----------- |
|
19 |
+**tor-resolve** is a simple script to connect to a SOCKS proxy that knows about |
|
20 |
+the SOCKS RESOLVE command, hand it a hostname, and return an IP address. |
|
21 |
+ |
|
22 |
+By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
+SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
+explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
+ |
|
26 |
+设置选项 |
|
27 |
+------- |
|
28 |
+**-v**:: |
|
29 |
+ 显示详细的输出。 |
|
30 |
+ |
|
31 |
+**-x**:: |
|
32 |
+ 执行反向查找:获得IPv4地址的PTR记录。 |
|
33 |
+ |
|
34 |
+**-5**:: |
|
35 |
+ 使用SOCKS5协议。(默认) |
|
36 |
+ |
|
37 |
+**-4**:: |
|
38 |
+ 使用SOCKS4a协议而不是默认的SOCKS5协议。不 |
|
39 |
+ 支持反向DNS。 |
|
40 |
+ |
|
41 |
+另请参阅 |
|
42 |
+-------- |
|
43 |
+**tor**(1), **torify**(1). + |
|
44 |
+ |
|
45 |
+查看Tor安装包里的doc/socks-extensions.txt以获得关于协议的详细内容。 |
|
46 |
+ |
|
47 |
+作者 |
|
48 |
+------- |
|
49 |
+罗杰·丁格莱丁<arma@mit.edu>,尼克·马修森<nickm@alum.mit.edu>。 |
|
0 | 50 |