Roger Dingledine commited on 2014-10-17 10:51:07
Zeige 25 geänderte Dateien mit 0 Einfügungen und 5681 Löschungen.
nobody was linking to them, or even knowing about them, and it's been a really long time now.
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-// حقوق الطبع والنشر (c) مشروع تور, شركة. |
|
2 |
-// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-تور-ريسولف(1) |
|
6 |
-====== |
|
7 |
-بيتر بالفريدر |
|
8 |
- |
|
9 |
-الاسم |
|
10 |
----- |
|
11 |
-تور-ريسولف - يقوم بحل اسم المستضيف الى عنوان IP عن طريق تور |
|
12 |
- |
|
13 |
-الخلاصة |
|
14 |
--------- |
|
15 |
-**تور-ريسولف** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-الوصف |
|
18 |
------------ |
|
19 |
-**تور-ريسولف** برنامج نصي بسيط للاتصال بوكيل SOCKS الذي يعرف عن |
|
20 |
-أمر SOCKS RESOLVE, يسلّمه اسم المستضيف, ويقوم بإسترجاع عنوان IP. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-الخيارات |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- تظهر المخرجات المطوّلة. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- إجراء عمليات بحث عكسية: الحصول على سجل PTR لعنوان (IPv4). |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- إستخدام بروتوكول SOCKS5. (افتراضيا) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- استخدام بروتوكول SOCKS4a بدلا من بروتوكول SOCKS5 الافتراضي. لا يدعم |
|
39 |
- نظام أسماء النطاق (DNS) العكسي. |
|
40 |
- |
|
41 |
-أنظر ايضا |
|
42 |
--------- |
|
43 |
-**تور**(1), **توريفاي**(1). + |
|
44 |
- |
|
45 |
-أنظر doc/socks-extensions.txt في حزمة تور للحصول على تفاصيل البروتوكول. |
|
46 |
- |
|
47 |
-المؤلفون |
|
48 |
-------- |
|
49 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,1498 +0,0 @@ |
1 |
-// حقوق الطبع والنشر (c) مشروع تور, شركة. |
|
2 |
-// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-تور(1) |
|
6 |
-====== |
|
7 |
- |
|
8 |
-الاسم |
|
9 |
----- |
|
10 |
-تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون |
|
11 |
- |
|
12 |
- |
|
13 |
-الخلاصة |
|
14 |
--------- |
|
15 |
-**tor** [__OPTION__ __value__]... |
|
16 |
- |
|
17 |
-الوصف |
|
18 |
------------ |
|
19 |
-__تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار |
|
20 |
-مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر |
|
21 |
-الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس |
|
22 |
-غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل |
|
23 |
-عقدة, والتي تكشف عن عقدة المصب. + |
|
24 |
- |
|
25 |
-بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل |
|
26 |
-المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة |
|
27 |
-المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh) |
|
28 |
-وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها |
|
29 |
-تواجه صعوبة في تتبع مصدر التيار. |
|
30 |
- |
|
31 |
-خيارات |
|
32 |
-------- |
|
33 |
-**-h**, **-help**:: |
|
34 |
- تعرض رسالة مساعدة قصيرة ثم الخروج. |
|
35 |
- |
|
36 |
-**-f** __FILE__:: |
|
37 |
- ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc) |
|
38 |
- |
|
39 |
-**--hash-password**:: |
|
40 |
- انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم. |
|
41 |
- |
|
42 |
-**--list-fingerprint**:: |
|
43 |
- انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك. |
|
44 |
- |
|
45 |
-**--verify-config**:: |
|
46 |
- تحقق بأن ملف التكوين صالحا. |
|
47 |
- |
|
48 |
-**--nt-service**:: |
|
49 |
- **--service [install|remove|start|stop]** تدير خدمة Windows |
|
50 |
-NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في |
|
51 |
- https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService |
|
52 |
- |
|
53 |
-**--list-torrc-options**:: |
|
54 |
- إدراج جميع الخيارات الصالحة. |
|
55 |
- |
|
56 |
-**--version**:: |
|
57 |
- عرض اصدار تور ثم الخروج. |
|
58 |
- |
|
59 |
-**--quiet**:: |
|
60 |
- لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك. |
|
61 |
- (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى |
|
62 |
- الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.) |
|
63 |
- |
|
64 |
-Other options can be specified either on the command-line (--option |
|
65 |
- value), or in the configuration file (option value or option "value"). |
|
66 |
- Options are case-insensitive. C-style escaped characters are allowed inside |
|
67 |
- quoted values. Options on the command line take precedence over |
|
68 |
- options found in the configuration file, except indicated otherwise. To |
|
69 |
- split one configuration entry into multiple lines, use a single \ before |
|
70 |
- the end of the line. Comments can be used in such multiline entries, but |
|
71 |
- they must start at the beginning of a line. |
|
72 |
- |
|
73 |
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
74 |
- A token bucket limits the average incoming bandwidth usage on this node to |
|
75 |
- the specified number of bytes per second, and the average outgoing |
|
76 |
- bandwidth usage to that same value. If you want to run a relay in the |
|
77 |
- public network, this needs to be _at the very least_ 20 KB (that is, |
|
78 |
- 20480 bytes). (Default: 5 MB) |
|
79 |
- |
|
80 |
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
81 |
- يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين |
|
82 |
- من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت) |
|
83 |
- |
|
84 |
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
85 |
- اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا |
|
86 |
- لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء |
|
87 |
- الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع |
|
88 |
- معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم |
|
89 |
- دون التأثير على أداء الشبكة. |
|
90 |
- |
|
91 |
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
92 |
- If not 0, a separate token bucket limits the average incoming bandwidth |
|
93 |
- usage for \_relayed traffic_ on this node to the specified number of bytes |
|
94 |
- per second, and the average outgoing bandwidth usage to that same value. |
|
95 |
- Relayed traffic currently is calculated to include answers to directory |
|
96 |
- requests, but that may change in future versions. (Default: 0) |
|
97 |
- |
|
98 |
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
99 |
- If not 0, limit the maximum token bucket size (also known as the burst) for |
|
100 |
- \_relayed traffic_ to the given number of bytes in each direction. |
|
101 |
- (Default: 0) |
|
102 |
- |
|
103 |
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
104 |
- اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. |
|
105 |
- لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم |
|
106 |
- نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) |
|
107 |
- |
|
108 |
-**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
109 |
- اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. |
|
110 |
- لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم |
|
111 |
- نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) |
|
112 |
- |
|
113 |
-**ConnLimit** __NUM__:: |
|
114 |
- The minimum number of file descriptors that must be available to the Tor |
|
115 |
- process before it will start. Tor will ask the OS for as many file |
|
116 |
- descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
117 |
- If this number is less than ConnLimit, then Tor will refuse to start. + |
|
118 |
- + |
|
119 |
- You probably don't need to adjust this. It has no effect on Windows |
|
120 |
- since that platform lacks getrlimit(). (Default: 1000) |
|
121 |
- |
|
122 |
-**ConstrainedSockets** **0**|**1**:: |
|
123 |
- اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع |
|
124 |
- المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد |
|
125 |
- للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP) |
|
126 |
- محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error |
|
127 |
-creating network socket: No buffer space available", فأنت |
|
128 |
- على الارجح تعاني من هذه المشكلة. + |
|
129 |
- + |
|
130 |
- الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت |
|
131 |
- للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية; |
|
132 |
- خيار التكوين هذا يكون الملاذ الثاني. + |
|
133 |
- + |
|
134 |
- يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل |
|
135 |
- التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم |
|
136 |
- المشكلة. + |
|
137 |
- + |
|
138 |
- يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer |
|
139 |
-space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار |
|
140 |
- بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا |
|
141 |
- على مسارات طويلة. (افتراضيا: 0.) |
|
142 |
- |
|
143 |
-**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
144 |
- عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال |
|
145 |
- لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و |
|
146 |
-262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192. |
|
147 |
- |
|
148 |
-**ControlPort** __منفذ__:: |
|
149 |
- اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك |
|
150 |
- الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور |
|
151 |
- (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من |
|
152 |
- **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف |
|
153 |
- يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا |
|
154 |
- الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051. |
|
155 |
- |
|
156 |
-**ControlListenAddress** __IP__[:__منفذ__]:: |
|
157 |
- ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط |
|
158 |
- لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك |
|
159 |
- بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله, |
|
160 |
- حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر |
|
161 |
- خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة |
|
162 |
- لربطه بعدة عناوين/منافذ. |
|
163 |
- |
|
164 |
-**ControlSocket** __مسار__:: |
|
165 |
- مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول |
|
166 |
- التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.) |
|
167 |
- |
|
168 |
-**HashedControlPassword** __كلمة_مرور_مجزّأة__:: |
|
169 |
- لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية |
|
170 |
- الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك |
|
171 |
- حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password |
|
172 |
- __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر |
|
173 |
- من خط HashedControlPassword واحد. |
|
174 |
- |
|
175 |
-**CookieAuthentication** **0**|**1**:: |
|
176 |
- اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم |
|
177 |
- الا اذا علمت عملية الاتصال بمحتويات الملف المسمى |
|
178 |
- "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة |
|
179 |
- المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام |
|
180 |
- الملفات. (افتراضيا: 0) |
|
181 |
- |
|
182 |
-**CookieAuthFile** __مسار__:: |
|
183 |
- اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف |
|
184 |
- لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.) |
|
185 |
- |
|
186 |
-**CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__:: |
|
187 |
- اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف |
|
188 |
- تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه |
|
189 |
- بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0). |
|
190 |
- |
|
191 |
-**DataDirectory** __DIR__:: |
|
192 |
- تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor) |
|
193 |
- |
|
194 |
-**DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__:: |
|
195 |
- استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر |
|
196 |
- والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار |
|
197 |
- مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات |
|
198 |
- تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل |
|
199 |
- . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style |
|
200 |
- الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى |
|
201 |
- , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1) |
|
202 |
- كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs" |
|
203 |
- , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط. |
|
204 |
- سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة |
|
205 |
- "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام |
|
206 |
- المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا |
|
207 |
- أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل |
|
208 |
- الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. + |
|
209 |
- + |
|
210 |
- اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل |
|
211 |
- الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة |
|
212 |
- مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون |
|
213 |
- مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس |
|
214 |
- السلطات التي يعملونها. |
|
215 |
- |
|
216 |
-**AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + |
|
217 |
- |
|
218 |
-**AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + |
|
219 |
- |
|
220 |
-**AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__:: |
|
221 |
- مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام |
|
222 |
- AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن |
|
223 |
- يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها. |
|
224 |
- وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية |
|
225 |
- الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر. |
|
226 |
- |
|
227 |
-**DisableAllSwap** **0**|**1**:: |
|
228 |
- اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية, |
|
229 |
- حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا |
|
230 |
- غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux |
|
231 |
- الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا |
|
232 |
- الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار |
|
233 |
- **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0) |
|
234 |
- |
|
235 |
-**FetchDirInfoEarly** **0**|**1**:: |
|
236 |
- اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن |
|
237 |
- الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب |
|
238 |
- المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0) |
|
239 |
- |
|
240 |
-**FetchDirInfoExtraEarly** **0**|**1**:: |
|
241 |
- اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل |
|
242 |
- الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى |
|
243 |
- بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا. |
|
244 |
- (افتراضيا: 0) |
|
245 |
- |
|
246 |
-**FetchHidServDescriptors** **0**|**1**:: |
|
247 |
- اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من |
|
248 |
- الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور |
|
249 |
- للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1) |
|
250 |
- |
|
251 |
-**FetchServerDescriptors** **0**|**1**:: |
|
252 |
- اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم |
|
253 |
- من خوادم الدليل. هذا الخيار مفيد فقط اذا |
|
254 |
- كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك. |
|
255 |
- (افتراضيا: 1) |
|
256 |
- |
|
257 |
-**FetchUselessDescriptors** **0**|**1**:: |
|
258 |
- اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من |
|
259 |
- السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة |
|
260 |
- الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون |
|
261 |
- مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور |
|
262 |
- التي تخرج الى عناوين معينة. (افتراضيا: 0) |
|
263 |
- |
|
264 |
-**HTTPProxy** __المستضيف__[:__منفذ__]:: |
|
265 |
- سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال host:port هذا (او host:80 |
|
266 |
- اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم |
|
267 |
- الدليل. |
|
268 |
- |
|
269 |
-**HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: |
|
270 |
- اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( |
|
271 |
-) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( |
|
272 |
-) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك |
|
273 |
- لدعم الآخرين. |
|
274 |
- |
|
275 |
-**HTTPSProxy** __المستضيف__[:__منفذ__]:: |
|
276 |
- سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل |
|
277 |
- الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من |
|
278 |
- مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط |
|
279 |
- بالإتصال بمنافذ معينة. |
|
280 |
- |
|
281 |
-**HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: |
|
282 |
- اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( |
|
283 |
-) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( |
|
284 |
-)( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك |
|
285 |
- لدعم الآخرين. |
|
286 |
- |
|
287 |
-**Socks4Proxy** __المستضيف__[:__منفذ__]:: |
|
288 |
- سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port |
|
289 |
- (او host:1080 اذا لم يكن المنفذ محددا). |
|
290 |
- |
|
291 |
-**Socks5Proxy** __المستضيف__[:__منفذ__]:: |
|
292 |
- سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port |
|
293 |
- (او host:1080 اذا لم يكن المنفذ محددا). |
|
294 |
- |
|
295 |
-**Socks5ProxyUsername** __اسم المستخدم__ + |
|
296 |
- |
|
297 |
-**Socks5ProxyPassword** __كلمة المرور__:: |
|
298 |
- اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور |
|
299 |
- وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و |
|
300 |
- 255 حرفا. |
|
301 |
- |
|
302 |
-**KeepalivePeriod** __NUM__:: |
|
303 |
- للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة |
|
304 |
- في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال |
|
305 |
- دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول |
|
306 |
- بدلا من ذلك. (افتراضيا: 5 دقائق) |
|
307 |
- |
|
308 |
-**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**:: |
|
309 |
- ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار |
|
310 |
- الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة |
|
311 |
- "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي |
|
312 |
- تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات, |
|
313 |
- حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة |
|
314 |
- للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم |
|
315 |
- ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة. |
|
316 |
- |
|
317 |
-**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__:: |
|
318 |
- كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار |
|
319 |
- "Log" اكثر من مرة واحدة في ملف التكوين. |
|
320 |
- يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع |
|
321 |
- مستوى خطورتهم. |
|
322 |
- |
|
323 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
324 |
- |
|
325 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
326 |
- As above, but select messages by range of log severity __and__ by a |
|
327 |
- set of "logging domains". Each logging domain corresponds to an area of |
|
328 |
- functionality inside Tor. You can specify any number of severity ranges |
|
329 |
- for a single log statement, each of them prefixed by a comma-separated |
|
330 |
- list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
331 |
- negation, and use * to indicate "all domains". If you specify a severity |
|
332 |
- range without a list of domains, it matches all domains. + |
|
333 |
- + |
|
334 |
- This is an advanced feature which is most useful for debugging one or two |
|
335 |
- of Tor's subsystems at a time. + |
|
336 |
- + |
|
337 |
- The currently recognized domains are: general, crypto, net, config, fs, |
|
338 |
- protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
339 |
- acct, hist, and handshake. Domain names are case-insensitive. + |
|
340 |
- + |
|
341 |
- For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
342 |
- to stdout: all handshake messages of any severity, all info-and-higher |
|
343 |
- messages from domains other than networking and memory management, and all |
|
344 |
- messages of severity notice or higher. |
|
345 |
- |
|
346 |
-**LogMessageDomains** **0**|**1**:: |
|
347 |
- If 1, Tor includes message domains with each log message. Every log |
|
348 |
- message currently has at least one domain; most currently have exactly |
|
349 |
- one. This doesn't affect controller log messages. (Default: 0) |
|
350 |
- |
|
351 |
-**OutboundBindAddress** __IP__:: |
|
352 |
- اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا |
|
353 |
- مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم |
|
354 |
- تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1). |
|
355 |
- |
|
356 |
-**PidFile** __ملف__:: |
|
357 |
- عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل |
|
358 |
- الملف. |
|
359 |
- |
|
360 |
-**ProtocolWarnings** **0**|**1**:: |
|
361 |
- في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة \'warn' للاطراف الاخرى التي لا |
|
362 |
- تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة |
|
363 |
- \'info'. (افتراضيا: 0) |
|
364 |
- |
|
365 |
-**RunAsDaemon** **0**|**1**:: |
|
366 |
- في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة. |
|
367 |
- (افتراضيا: 0) |
|
368 |
- |
|
369 |
-**LogTimeGranularity** __NUM__:: |
|
370 |
- Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
371 |
- NUM must be positive and either a divisor or a multiple of 1 second. |
|
372 |
- Note that this option only controls the granularity written by Tor to |
|
373 |
- a file or console log. Tor does not (for example) "batch up" log |
|
374 |
- messages to affect times logged by a controller, times attached to |
|
375 |
- syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
376 |
- |
|
377 |
-**SafeLogging** **0**|**1**|**relay**:: |
|
378 |
- يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال: |
|
379 |
- العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات |
|
380 |
- مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية |
|
381 |
- حول أي المواقع قد قام بزيارتها المستخدم. + |
|
382 |
- + |
|
383 |
- اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم |
|
384 |
- ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها |
|
385 |
- للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن |
|
386 |
- جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1) |
|
387 |
- |
|
388 |
-**User** __UID__:: |
|
389 |
- عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية. |
|
390 |
- |
|
391 |
-**HardwareAccel** **0**|**1**:: |
|
392 |
- اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما |
|
393 |
- تكون متاحة. (افتراضيا: 0) |
|
394 |
- |
|
395 |
-**AccelName** __اسم__:: |
|
396 |
- عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي |
|
397 |
- لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي. |
|
398 |
- يمكن التحقق من الاسماء مع امر محرك openssl. |
|
399 |
- |
|
400 |
-**AccelDir** __DIR__:: |
|
401 |
- حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق |
|
402 |
- المحرك يتواجد في مكان غير OpenSSL الافتراضي. |
|
403 |
- |
|
404 |
-**AvoidDiskWrites** **0**|**1**:: |
|
405 |
- اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك. |
|
406 |
- هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم |
|
407 |
- فقط عدد محدود من الكتابة. (افتراضيا: 0) |
|
408 |
- |
|
409 |
-**TunnelDirConns** **0**|**1**:: |
|
410 |
- اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني |
|
411 |
- دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به. |
|
412 |
- (افتراضيا: 1) |
|
413 |
- |
|
414 |
-**PreferTunneledDirConns** **0**|**1**:: |
|
415 |
- اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم |
|
416 |
- اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1) |
|
417 |
- |
|
418 |
-**CircuitPriorityHalflife** __NUM1__:: |
|
419 |
- اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي |
|
420 |
- خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل |
|
421 |
- ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية |
|
422 |
- واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال |
|
423 |
- الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث |
|
424 |
- يتم ترجيح الخلايا بشكل كبير وفقا لقيمة |
|
425 |
- CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على |
|
426 |
- الإطلاق, نستخدم السلوك الموصى به في إجماع |
|
427 |
- حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك |
|
428 |
- العبث به. (افتراضيا: غير مضبط.) |
|
429 |
- |
|
430 |
-**DisableIOCP** **0**|**1**:: |
|
431 |
- If Tor was built to use the Libevent's "bufferevents" networking code |
|
432 |
- and you're running on Windows, setting this option to 1 will tell Libevent |
|
433 |
- not to use the Windows IOCP networking API. (Default: 1) |
|
434 |
- |
|
435 |
-خيارات العميل |
|
436 |
--------------- |
|
437 |
- |
|
438 |
-الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري): |
|
439 |
- |
|
440 |
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
441 |
- اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع |
|
442 |
- علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير |
|
443 |
- الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك |
|
444 |
- اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو |
|
445 |
- "middle,rendezvous", والخيارات الاخرى لا ينصح بها. |
|
446 |
- |
|
447 |
-**ExcludeSingleHopRelays** **0**|**1**:: |
|
448 |
- This option controls whether circuits built by Tor will include relays with |
|
449 |
- the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
450 |
- to 0, these relays will be included. Note that these relays might be at |
|
451 |
- higher risk of being seized or observed, so they are not normally |
|
452 |
- included. Also note that relatively few clients turn off this option, |
|
453 |
- so using these relays might make your client stand out. |
|
454 |
- (Default: 1) |
|
455 |
- |
|
456 |
-**Bridge** __IP__:__ORPort__ [بصمة]:: |
|
457 |
- عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على |
|
458 |
- "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة" |
|
459 |
- (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على |
|
460 |
- ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا |
|
461 |
- البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا |
|
462 |
- تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا. |
|
463 |
- |
|
464 |
-**LearnCircuitBuildTimeout** **0**|**1**:: |
|
465 |
- If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
466 |
- |
|
467 |
-**CircuitBuildTimeout** __NUM__:: |
|
468 |
- |
|
469 |
- Try for at most NUM seconds when building circuits. If the circuit isn't |
|
470 |
- open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
471 |
- value serves as the initial value to use before a timeout is learned. If |
|
472 |
- LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
473 |
- (Default: 60 seconds.) |
|
474 |
- |
|
475 |
-**CircuitIdleTimeout** __NUM__:: |
|
476 |
- اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها, |
|
477 |
- بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع |
|
478 |
- دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف |
|
479 |
- بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1 |
|
480 |
- ساعة.) |
|
481 |
- |
|
482 |
-**CircuitStreamTimeout** __NUM__:: |
|
483 |
- اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد |
|
484 |
- الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة. |
|
485 |
- اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى |
|
486 |
- رقم مثل 60. (افتراضيا: 0) |
|
487 |
- |
|
488 |
-**ClientOnly** **0**|**1**:: |
|
489 |
- اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم |
|
490 |
- طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort |
|
491 |
- . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في |
|
492 |
- معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون |
|
493 |
- خادما مفيدا.) (افتراضيا: 0) |
|
494 |
- |
|
495 |
-**ExcludeNodes** __عقدة__,__عقدة__,__...__:: |
|
496 |
- قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
497 |
- للعقد لعدم استخدامها عند بناء دائرة. (مثال: |
|
498 |
- ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
499 |
- |
|
500 |
-**ExcludeExitNodes** __عقدة__,__عقدة__,__...__:: |
|
501 |
- قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
502 |
- للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي |
|
503 |
- عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه |
|
504 |
- القائمة. |
|
505 |
- |
|
506 |
-**EntryNodes** __عقدة__,__عقدة__,__...__:: |
|
507 |
- قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
508 |
- للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه |
|
509 |
- تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. |
|
510 |
- |
|
511 |
-**ExitNodes** __عقدة__,__عقدة__,__...__:: |
|
512 |
- قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان |
|
513 |
- للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء |
|
514 |
- تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. |
|
515 |
- |
|
516 |
-**StrictNodes** **0**|**1**:: |
|
517 |
- اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد |
|
518 |
- الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية. |
|
519 |
- اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد |
|
520 |
- الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج |
|
521 |
- العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج |
|
522 |
- مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية. |
|
523 |
- |
|
524 |
-**FascistFirewall** **0**|**1**:: |
|
525 |
- في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ |
|
526 |
- التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**). |
|
527 |
- هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع |
|
528 |
- سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية |
|
529 |
- من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم |
|
530 |
- ReachableAddresses بدلا من ذلك. |
|
531 |
- |
|
532 |
-**FirewallPorts** __منافذ__:: |
|
533 |
- قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون |
|
534 |
- **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses |
|
535 |
- بدلا من ذلك. (افتراضيا: 80, 443) |
|
536 |
- |
|
537 |
-**HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]:: |
|
538 |
- إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16 |
|
539 |
- حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22 |
|
540 |
- حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية |
|
541 |
- فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات |
|
542 |
- لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و |
|
543 |
- كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين |
|
544 |
- الخدمات الخفية لتطلب تفويضا باستخدام خيار |
|
545 |
- **HiddenServiceAuthorizeClient**. |
|
546 |
- |
|
547 |
-**ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: |
|
548 |
- القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك |
|
549 |
- جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن |
|
550 |
- "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل |
|
551 |
- المثال, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept |
|
552 |
- \*:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة |
|
553 |
- 99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ |
|
554 |
- 80 خلافا لذلك. (افتراضيا: \'accept \*:*'.) |
|
555 |
- |
|
556 |
-**ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: |
|
557 |
- مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور |
|
558 |
- تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP |
|
559 |
- GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة |
|
560 |
- **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك |
|
561 |
- الاتصالات سوف تمر من خلال هذا الوكيل. |
|
562 |
- |
|
563 |
-**ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
564 |
- مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور |
|
565 |
- تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم |
|
566 |
- الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط |
|
567 |
- **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. + |
|
568 |
- + |
|
569 |
- الفصل بين **ReachableORAddresses** و |
|
570 |
- **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك |
|
571 |
- من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات |
|
572 |
- أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443, |
|
573 |
- والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات |
|
574 |
- الدليل) الى المنفذ 80. |
|
575 |
- |
|
576 |
-**LongLivedPorts** __منافذ__:: |
|
577 |
- قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد |
|
578 |
- (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك |
|
579 |
- المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة |
|
580 |
- ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863, |
|
581 |
- 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
582 |
- |
|
583 |
-**MapAddress** __عنوان__ __عنوان_جديد__:: |
|
584 |
- عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد |
|
585 |
- قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى |
|
586 |
- www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org |
|
587 |
- www.indymedia.org.torserver.exit". |
|
588 |
- |
|
589 |
-**NewCircuitPeriod** __NUM__:: |
|
590 |
- كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30 |
|
591 |
- ثانية) |
|
592 |
- |
|
593 |
-**MaxCircuitDirtiness** __NUM__:: |
|
594 |
- لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت, |
|
595 |
- لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10 |
|
596 |
- دقائق) |
|
597 |
- |
|
598 |
-**NodeFamily** __node__,__node__,__...__:: |
|
599 |
- The Tor servers, defined by their identity fingerprints or nicknames, |
|
600 |
- constitute a "family" of similar or co-administered servers, so never use |
|
601 |
- any two of them in the same circuit. Defining a NodeFamily is only needed |
|
602 |
- when a server doesn't list the family itself (with MyFamily). This option |
|
603 |
- can be used multiple times. In addition to nodes, you can also list |
|
604 |
- IP address and ranges and country codes in {curly braces}. |
|
605 |
- |
|
606 |
-**EnforceDistinctSubnets** **0**|**1**:: |
|
607 |
- في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على |
|
608 |
- نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في |
|
609 |
- نفس/ 16 نطاق. (افتراضيا: 1) |
|
610 |
- |
|
611 |
-**SocksPort** __منفذ__:: |
|
612 |
- أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks |
|
613 |
- . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات |
|
614 |
- التطبيق. (افتراضيا: 9050) |
|
615 |
- |
|
616 |
-**SocksListenAddress** __IP__[:__منفذ__]:: |
|
617 |
- أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks |
|
618 |
- . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال: |
|
619 |
-192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه |
|
620 |
- الى عدة عناوين/منافذ. |
|
621 |
- |
|
622 |
-**SocksPolicy** __سياسة__,__سياسة__,__...__:: |
|
623 |
- أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ |
|
624 |
- SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج |
|
625 |
- أدناه. |
|
626 |
- |
|
627 |
-**SocksTimeout** __NUM__:: |
|
628 |
- دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني |
|
629 |
- غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا: |
|
630 |
- 2 دقيقة.) |
|
631 |
- |
|
632 |
-**TrackHostExits** __مستضيف__,__.نطاق__,__...__:: |
|
633 |
- لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات |
|
634 |
- الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس |
|
635 |
- عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب \'.\', تعامل على أساس |
|
636 |
- مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد \'.', هذا يعني |
|
637 |
- مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع |
|
638 |
- التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا |
|
639 |
- تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ |
|
640 |
- في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم |
|
641 |
- واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه |
|
642 |
- من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال. |
|
643 |
- |
|
644 |
-**TrackHostExitsExpire** __NUM__:: |
|
645 |
- حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء |
|
646 |
- العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو |
|
647 |
- 1800 ثانية (30 دقيقة). |
|
648 |
- |
|
649 |
-**UpdateBridgesFromAuthority** **0**|**1**:: |
|
650 |
- عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر |
|
651 |
- من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى |
|
652 |
- طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0) |
|
653 |
- |
|
654 |
-**UseBridges** **0**|**1**:: |
|
655 |
- عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge" |
|
656 |
- , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس |
|
657 |
- دليل. (افتراضيا: 0) |
|
658 |
- |
|
659 |
-**UseEntryGuards** **0**|**1**:: |
|
660 |
- اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة |
|
661 |
- ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار |
|
662 |
- تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب |
|
663 |
- جزء من مساراتك. (افتراضيا الى 1.) |
|
664 |
- |
|
665 |
-**NumEntryGuards** __NUM__:: |
|
666 |
- اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات |
|
667 |
- كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.) |
|
668 |
- |
|
669 |
-**SafeSocks** **0**|**1**:: |
|
670 |
- عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي |
|
671 |
- تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP |
|
672 |
- , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا. |
|
673 |
- على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS). |
|
674 |
- (افتراضيا الى 0.) |
|
675 |
- |
|
676 |
-**TestSocks** **0**|**1**:: |
|
677 |
- عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار |
|
678 |
- لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم |
|
679 |
- بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا |
|
680 |
- يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات |
|
681 |
- نظام إسم النطاق (DNS). (افتراضيا: 0) |
|
682 |
- |
|
683 |
-**WarnUnsafeSocks** **0**|**1**:: |
|
684 |
- When this option is enabled, Tor will warn whenever a request is |
|
685 |
- received that only contains an IP address instead of a hostname. Allowing |
|
686 |
- applications to do DNS resolves themselves is usually a bad idea and |
|
687 |
- can leak your location to attackers. (Default: 1) |
|
688 |
- |
|
689 |
-**VirtualAddrNetwork** __Address__/__bits__:: |
|
690 |
- When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
691 |
- command from the controller or the AutomapHostsOnResolve feature, Tor |
|
692 |
- picks an unassigned address from this range. (Default: |
|
693 |
- 127.192.0.0/10) + |
|
694 |
- + |
|
695 |
- When providing proxy server service to a network of computers using a tool |
|
696 |
- like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
697 |
- "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
698 |
- properly configured machine will route to the loopback interface. For |
|
699 |
- local use, no change to the default VirtualAddrNetwork setting is needed. |
|
700 |
- |
|
701 |
-**AllowNonRFC953Hostnames** **0**|**1**:: |
|
702 |
- عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف |
|
703 |
- غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج |
|
704 |
- لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا. |
|
705 |
- (افتراضيا: 0) |
|
706 |
- |
|
707 |
-**AllowDotExit** **0**|**1**:: |
|
708 |
- If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
709 |
- SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
710 |
- the node "foo". Disabled by default since attacking websites and exit |
|
711 |
- relays can use it to manipulate your path selection. (Default: 0) |
|
712 |
- |
|
713 |
-**FastFirstHopPK** **0**|**1**:: |
|
714 |
- عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى |
|
715 |
- لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا |
|
716 |
- قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين |
|
717 |
- الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. + |
|
718 |
- + |
|
719 |
- لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم |
|
720 |
- تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم |
|
721 |
- يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1) |
|
722 |
- |
|
723 |
-**TransPort** __منفذ__:: |
|
724 |
- اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او |
|
725 |
-جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف |
|
726 |
- لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من |
|
727 |
- الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة |
|
728 |
- التي تريد للوكيل. (افتراضيا: 0). |
|
729 |
- |
|
730 |
-**TransListenAddress** __IP__[:__منفذ__]:: |
|
731 |
- أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا: |
|
732 |
-127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى |
|
733 |
- الشبكة بالكامل. |
|
734 |
- |
|
735 |
-**NATDPort** __منفذ__:: |
|
736 |
- السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.) |
|
737 |
- بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو |
|
738 |
- فقط للأشخاص الذين لا يستطيعون إستخدام TransPort. |
|
739 |
- |
|
740 |
-**NATDListenAddress** __IP__[:__منفذ__]:: |
|
741 |
- أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1). |
|
742 |
- |
|
743 |
-**AutomapHostsOnResolve** **0**|**1**:: |
|
744 |
- عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان |
|
745 |
- الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن |
|
746 |
- العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد. هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي |
|
747 |
- تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0). |
|
748 |
- |
|
749 |
-**AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__:: |
|
750 |
- قائمة اللواحق المفصولة بفاصلة للاستخدام مع **AutomapHostsOnResolve**. |
|
751 |
- اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion). |
|
752 |
- |
|
753 |
-**DNSPort** __منفذ__:: |
|
754 |
- اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP) ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم |
|
755 |
- بشكل مجهول. (افتراضيا: 0). |
|
756 |
- |
|
757 |
-**DNSListenAddress** __IP__[:__منفذ__]:: |
|
758 |
- أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1). |
|
759 |
- |
|
760 |
-**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
761 |
- اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي |
|
762 |
- يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو |
|
763 |
-192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا |
|
764 |
- تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1). |
|
765 |
- |
|
766 |
-**ClientRejectInternalAddresses** **0**|**1**:: |
|
767 |
- If true, Tor does not try to fulfill requests to connect to an internal |
|
768 |
- address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
769 |
- specifically requested__ (for example, via a .exit hostname, or a |
|
770 |
- controller request). (Default: 1). |
|
771 |
- |
|
772 |
-**DownloadExtraInfo** **0**|**1**:: |
|
773 |
- اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق |
|
774 |
- على معلومات حول الخوادم غير المعلومات في |
|
775 |
- واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء |
|
776 |
- بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0). |
|
777 |
- |
|
778 |
-**FallbackNetworkstatusFile** __اسم_ملف__:: |
|
779 |
- اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا |
|
780 |
- بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه |
|
781 |
- لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على |
|
782 |
- السلطات. (افتراضيا: لا يوجد). |
|
783 |
- |
|
784 |
-**WarnPlaintextPorts** __منفذ__,__منفذ__,__...__:: |
|
785 |
- يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول |
|
786 |
- الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين |
|
787 |
- الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا: |
|
788 |
- 23, 109, 110, 143). |
|
789 |
- |
|
790 |
-**RejectPlaintextPorts** __منفذ__,__منفذ__,__...__:: |
|
791 |
- مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور |
|
792 |
- بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد). |
|
793 |
- |
|
794 |
-**AllowSingleHopCircuits** **0**|**1**:: |
|
795 |
- When this option is set, the attached Tor controller can use relays |
|
796 |
- that have the **AllowSingleHopExits** option turned on to build |
|
797 |
- one-hop Tor connections. (Default: 0) |
|
798 |
- |
|
799 |
-خيارات الخادم |
|
800 |
--------------- |
|
801 |
- |
|
802 |
-الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري): |
|
803 |
- |
|
804 |
-**Address** __address__:: |
|
805 |
- The IP address or fully qualified domain name of this server (e.g. |
|
806 |
- moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
807 |
- address. This IP address is the one used to tell clients and other |
|
808 |
- servers where to find your Tor server; it doesn't affect the IP that your |
|
809 |
- Tor client binds to. To bind to a different address, use the |
|
810 |
- *ListenAddress and OutboundBindAddress options. |
|
811 |
- |
|
812 |
-**AllowSingleHopExits** **0**|**1**:: |
|
813 |
- This option controls whether clients can use this server as a single hop |
|
814 |
- proxy. If set to 1, clients can use this server as an exit even if it is |
|
815 |
- the only hop in the circuit. Note that most clients will refuse to use |
|
816 |
- servers that set this option, since most clients have |
|
817 |
- ExcludeSingleHopRelays set. (Default: 0) |
|
818 |
- |
|
819 |
-**AssumeReachable** **0**|**1**:: |
|
820 |
- يستخدم هذا الخيار عند عمل تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1, |
|
821 |
- لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك |
|
822 |
- فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار |
|
823 |
- يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج |
|
824 |
- جميع الخوادم المتصلة على أنها قيد التشغيل. |
|
825 |
- |
|
826 |
-**BridgeRelay** **0**|**1**:: |
|
827 |
- Sets the relay to act as a "bridge" with respect to relaying connections |
|
828 |
- from bridge users to the Tor network. It mainly causes Tor to publish a |
|
829 |
- server descriptor to the bridge database, rather than publishing a relay |
|
830 |
- descriptor to the public directory authorities. |
|
831 |
- |
|
832 |
-**ContactInfo** __عنوان_بريد_إلكتروني__:: |
|
833 |
- معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط |
|
834 |
- من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه |
|
835 |
- عنوان بريد إلكتروني. |
|
836 |
- |
|
837 |
-**ExitPolicy** __سياسة__,__سياسة__,__...__:: |
|
838 |
- أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج |
|
839 |
- "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها |
|
840 |
- تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء |
|
841 |
- مستضيف او شبكة يمكنك أيضا إستخدام "\*" لتدل على الكون (0.0.0.0/0). |
|
842 |
- __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ |
|
843 |
- "__من_منفذ__-__الى_منفذ__", أو "\*". اذا تم حذف__المنفذ__ , هذا يعني |
|
844 |
- "\*". + |
|
845 |
- + |
|
846 |
- على سبيل المثال, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" سترفض |
|
847 |
- أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول |
|
848 |
- أي شيء آخر. + |
|
849 |
- + |
|
850 |
- لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8, |
|
851 |
- 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, و |
|
852 |
-172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان. |
|
853 |
- يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج |
|
854 |
- الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار |
|
855 |
- ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء |
|
856 |
- من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى |
|
857 |
- الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:\*", رغم ذلك |
|
858 |
- يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى |
|
859 |
- عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل |
|
860 |
- حول مساحة عنوان IP الداخلية والمحفوظة. + |
|
861 |
- + |
|
862 |
- يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك |
|
863 |
- على خط واحد. + |
|
864 |
- + |
|
865 |
- ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا |
|
866 |
- أردت \_إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار |
|
867 |
- إما reject \*:* أو accept \*:*. خلافا لذلك, أنت \_تزيد_ |
|
868 |
- (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: + |
|
869 |
- |
|
870 |
- reject *:25 |
|
871 |
- reject *:119 |
|
872 |
- reject *:135-139 |
|
873 |
- reject *:445 |
|
874 |
- reject *:563 |
|
875 |
- reject *:1214 |
|
876 |
- reject *:4661-4666 |
|
877 |
- reject *:6346-6429 |
|
878 |
- reject *:6699 |
|
879 |
- reject *:6881-6999 |
|
880 |
- accept *:* |
|
881 |
- |
|
882 |
-**ExitPolicyRejectPrivate** **0**|**1**:: |
|
883 |
- رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك, |
|
884 |
- عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy. |
|
885 |
- (افتراضيا: 1) |
|
886 |
- |
|
887 |
-**MaxOnionsPending** __NUM__:: |
|
888 |
- اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض |
|
889 |
- الجديد منها. (افتراضيا: 100) |
|
890 |
- |
|
891 |
-**MyFamily** __عقدة__,__عقدة__,__...__:: |
|
892 |
- يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او |
|
893 |
- منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل |
|
894 |
- بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين |
|
895 |
- هما من نفس \'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في |
|
896 |
- نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى |
|
897 |
- عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.) |
|
898 |
- |
|
899 |
-**Nickname** __اسم__:: |
|
900 |
- أضبط إسم الخادم المستعار الى \'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19 |
|
901 |
- حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9]. |
|
902 |
- |
|
903 |
-**NumCPUs** __num__:: |
|
904 |
- How many processes to use at once for decrypting onionskins and other |
|
905 |
- parallelizable operations. If this is set to 0, Tor will try to detect |
|
906 |
- how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
907 |
- |
|
908 |
-**ORPort** __منفذ__:: |
|
909 |
- أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور. |
|
910 |
- |
|
911 |
-**ORListenAddress** __IP__[:__منفذ__]:: |
|
912 |
- أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم |
|
913 |
- تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ |
|
914 |
- المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه |
|
915 |
- عدة مرات لربطه الى عدة عناوين/منافذ. |
|
916 |
- |
|
917 |
-**PortForwarding** **0**|**1**:: |
|
918 |
- Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
919 |
- connecting this Tor server to the Internet. If set, Tor will try both |
|
920 |
- NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
921 |
- manufacturers). (Default: 0) |
|
922 |
- |
|
923 |
-**PortForwardingHelper** __filename__|__pathname__:: |
|
924 |
- If PortForwarding is set, use this executable to configure the forwarding. |
|
925 |
- If set to a filename, the system path will be searched for the executable. |
|
926 |
- If set to a path, only the specified path will be executed. |
|
927 |
- (Default: tor-fw-helper) |
|
928 |
- |
|
929 |
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
930 |
- This option specifies which descriptors Tor will publish when acting as |
|
931 |
- a relay. You can |
|
932 |
- choose multiple arguments, separated by commas. |
|
933 |
- + |
|
934 |
- If this option is set to 0, Tor will not publish its |
|
935 |
- descriptors to any directories. (This is useful if you're testing |
|
936 |
- out your server, or if you're using a Tor controller that handles directory |
|
937 |
- publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
938 |
- type(s) specified. The default is "1", |
|
939 |
- which means "if running as a server, publish the |
|
940 |
- appropriate descriptors to the authorities". |
|
941 |
- |
|
942 |
-**ShutdownWaitLength** __NUM__:: |
|
943 |
- عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق: |
|
944 |
- نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM** |
|
945 |
- ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا |
|
946 |
-. (افتراضيا: 30 ثانية) |
|
947 |
- |
|
948 |
-**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
949 |
- Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
950 |
- a log level __info__ message, designed to let you know your Tor |
|
951 |
- server is still alive and doing useful things. Settings this |
|
952 |
- to 0 will disable the heartbeat. (Default: 6 hours) |
|
953 |
- |
|
954 |
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
955 |
- Never send more than the specified number of bytes in a given accounting |
|
956 |
- period, or receive more than that number in the period. For example, with |
|
957 |
- AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
958 |
- and continue running. It will only hibernate once one of the two reaches 1 |
|
959 |
- GB. When the number of bytes gets low, Tor will stop accepting new |
|
960 |
- connections and circuits. When the number of bytes |
|
961 |
- is exhausted, Tor will hibernate until some |
|
962 |
- time in the next accounting period. To prevent all servers from waking at |
|
963 |
- the same time, Tor will also wait until a random point in each period |
|
964 |
- before waking up. If you have bandwidth cost issues, enabling hibernation |
|
965 |
- is preferable to setting a low bandwidth, since it provides users with a |
|
966 |
- collection of fast servers that are up some of the time, which is more |
|
967 |
- useful than a set of slow servers that are always "available". |
|
968 |
- |
|
969 |
-**AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__:: |
|
970 |
- تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل |
|
971 |
- فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد |
|
972 |
- الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و |
|
973 |
- 28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ |
|
974 |
- من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه, |
|
975 |
- مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل |
|
976 |
- فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت |
|
977 |
- من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى |
|
978 |
- "شهر 1 0:00".) |
|
979 |
- |
|
980 |
-**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
981 |
- Prevent nodes that don't appear in the consensus from exiting using this |
|
982 |
- relay. If the option is 1, we always block exit attempts from such |
|
983 |
- nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
984 |
- whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
985 |
- |
|
986 |
-**ServerDNSResolvConfFile** __اسم_ملف__:: |
|
987 |
- تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في |
|
988 |
- __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي |
|
989 |
- "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى, |
|
990 |
- تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء. |
|
991 |
- (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.) |
|
992 |
- |
|
993 |
-**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
994 |
- اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات |
|
995 |
- تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم. |
|
996 |
- خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى |
|
997 |
- ينجح في النهاية. (افتراضيا الى "1".) |
|
998 |
- |
|
999 |
-**ServerDNSSearchDomains** **0**|**1**:: |
|
1000 |
- اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي. |
|
1001 |
- هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في |
|
1002 |
- "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل |
|
1003 |
- الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي |
|
1004 |
- يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".) |
|
1005 |
- |
|
1006 |
-**ServerDNSDetectHijacking** **0**|**1**:: |
|
1007 |
- عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد |
|
1008 |
- ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS) |
|
1009 |
-) الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول |
|
1010 |
- تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1011 |
- بالنيابة عن العملاء. (افتراضيا الى "1".) |
|
1012 |
- |
|
1013 |
-**ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__:: |
|
1014 |
- عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__ |
|
1015 |
- لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما, |
|
1016 |
- وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط |
|
1017 |
- على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى |
|
1018 |
- "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) |
|
1019 |
- |
|
1020 |
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1021 |
- عند تعطيل هذا الخيار, لا يحاول تور حلhostnames |
|
1022 |
- التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى |
|
1023 |
- عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل |
|
1024 |
- عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1025 |
- بالنيابة عن العملاء. (افتراضيا: 0) |
|
1026 |
- |
|
1027 |
-**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1028 |
- عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا |
|
1029 |
-بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء |
|
1030 |
- التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين |
|
1031 |
- ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1) |
|
1032 |
- |
|
1033 |
-**ServerDNSRandomizeCase** **0**|**1**:: |
|
1034 |
- عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في |
|
1035 |
- طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(. |
|
1036 |
-) هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام. |
|
1037 |
- للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through |
|
1038 |
-0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك |
|
1039 |
- بالنيابة عن العملاء. (افتراضيا: 1) |
|
1040 |
- |
|
1041 |
-**GeoIPFile** __اسم_ملف__:: |
|
1042 |
- اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry. |
|
1043 |
- |
|
1044 |
-**CellStatistics** **0**|**1**:: |
|
1045 |
- When this option is enabled, Tor writes statistics on the mean time that |
|
1046 |
- cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1047 |
- |
|
1048 |
-**DirReqStatistics** **0**|**1**:: |
|
1049 |
- When this option is enabled, Tor writes statistics on the number and |
|
1050 |
- response time of network status requests to disk every 24 hours. |
|
1051 |
- (Default: 0) |
|
1052 |
- |
|
1053 |
-**EntryStatistics** **0**|**1**:: |
|
1054 |
- When this option is enabled, Tor writes statistics on the number of |
|
1055 |
- directly connecting clients to disk every 24 hours. (Default: 0) |
|
1056 |
- |
|
1057 |
-**ExitPortStatistics** **0**|**1**:: |
|
1058 |
- When this option is enabled, Tor writes statistics on the number of relayed |
|
1059 |
- bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1060 |
- |
|
1061 |
-**ConnDirectionStatistics** **0**|**1**:: |
|
1062 |
- When this option is enabled, Tor writes statistics on the bidirectional use |
|
1063 |
- of connections to disk every 24 hours. (Default: 0) |
|
1064 |
- |
|
1065 |
-**ExtraInfoStatistics** **0**|**1**:: |
|
1066 |
- عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في |
|
1067 |
- وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل. |
|
1068 |
- (افتراضيا: 0) |
|
1069 |
- |
|
1070 |
-خيارات خادم الدليل |
|
1071 |
------------------------- |
|
1072 |
- |
|
1073 |
-الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري): |
|
1074 |
- |
|
1075 |
-**AuthoritativeDirectory** **0**|**1**:: |
|
1076 |
- عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي |
|
1077 |
- موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من |
|
1078 |
- الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء |
|
1079 |
- بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد |
|
1080 |
- ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على |
|
1081 |
- tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا. |
|
1082 |
- |
|
1083 |
-**DirPortFrontPage** __اسم_ملف__:: |
|
1084 |
- عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على |
|
1085 |
-DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة |
|
1086 |
- الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في |
|
1087 |
- contrib/tor-exit-notice.html. |
|
1088 |
- |
|
1089 |
-**V1AuthoritativeDirectory** **0**|**1**:: |
|
1090 |
- عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1091 |
- بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء |
|
1092 |
- تور القدماء تصل الى 0.1.0.x). |
|
1093 |
- |
|
1094 |
-**V2AuthoritativeDirectory** **0**|**1**:: |
|
1095 |
- عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1096 |
- بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما |
|
1097 |
- هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم |
|
1098 |
- 0.1.1.x و 0.1.2.x). |
|
1099 |
- |
|
1100 |
-**V3AuthoritativeDirectory** **0**|**1**:: |
|
1101 |
- عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1102 |
- بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما |
|
1103 |
- هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على |
|
1104 |
- الاقل 0.2.0.x). |
|
1105 |
- |
|
1106 |
-**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1107 |
- عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور |
|
1108 |
- لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل |
|
1109 |
- سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2 |
|
1110 |
- تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**, |
|
1111 |
- **RecommendedClientVersions**, و **RecommendedServerVersions**. |
|
1112 |
- |
|
1113 |
-**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1114 |
- عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه |
|
1115 |
- آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه |
|
1116 |
- الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة |
|
1117 |
- تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض |
|
1118 |
- قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر |
|
1119 |
- **approved-routers** في قسم **الملفات** في الاسفل. |
|
1120 |
- |
|
1121 |
-**HSAuthoritativeDir** **0**|**1**:: |
|
1122 |
- When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1123 |
- accepts and serves v0 hidden service descriptors, |
|
1124 |
- which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1125 |
- |
|
1126 |
-**HidServDirectoryV2** **0**|**1**:: |
|
1127 |
- عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2 |
|
1128 |
- الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء |
|
1129 |
- يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1) |
|
1130 |
- |
|
1131 |
-**BridgeAuthoritativeDir** **0**|**1**:: |
|
1132 |
- عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور |
|
1133 |
- بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق |
|
1134 |
-حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0) |
|
1135 |
- |
|
1136 |
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1137 |
- الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل |
|
1138 |
- الدلائل الموثوقة. (افتراضيا: 24 ساعة) |
|
1139 |
- |
|
1140 |
-**DirPort** __منفذ__:: |
|
1141 |
- أعلن عن خدمة الدليل على هذا المنفذ. |
|
1142 |
- |
|
1143 |
-**DirListenAddress** __IP__[:__منفذ__]:: |
|
1144 |
- أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط |
|
1145 |
- لهذا المنفذ بدلا من المنفذ المحدد في DirPort. (افتراضيا: 0.0.0.0) |
|
1146 |
- يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة |
|
1147 |
- عناوين/منافذ. |
|
1148 |
- |
|
1149 |
-**DirPolicy** __سياسة__,__سياسة__,__...__:: |
|
1150 |
- أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال |
|
1151 |
- بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه. |
|
1152 |
- |
|
1153 |
-خيارات خادم سلطة الدليل |
|
1154 |
----------------------------------- |
|
1155 |
- |
|
1156 |
-**RecommendedVersions** __سلسلة__:: |
|
1157 |
- السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1158 |
- آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب |
|
1159 |
- تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار |
|
1160 |
- عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند |
|
1161 |
- ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا. |
|
1162 |
- |
|
1163 |
-**RecommendedClientVersions** __سلسلة__:: |
|
1164 |
- السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1165 |
- آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 |
|
1166 |
- . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** |
|
1167 |
- تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب |
|
1168 |
- ضبطه أيضا. |
|
1169 |
- |
|
1170 |
-**RecommendedServerVersions** __سلسلة__:: |
|
1171 |
- السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها |
|
1172 |
- آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 |
|
1173 |
- . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** |
|
1174 |
- تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب |
|
1175 |
- ضبطه أيضا. |
|
1176 |
- |
|
1177 |
-**ConsensusParams** __سلسلة__:: |
|
1178 |
- السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها |
|
1179 |
- في خط "params" لتصويت networkstatus الخاص به. |
|
1180 |
- |
|
1181 |
-**DirAllowPrivateAddresses** **0**|**1**:: |
|
1182 |
- اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان" |
|
1183 |
- التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP |
|
1184 |
- خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0. |
|
1185 |
- |
|
1186 |
-**AuthDirBadDir** __نمط_العنوان...__:: |
|
1187 |
- الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1188 |
- سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة |
|
1189 |
- تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**. |
|
1190 |
- |
|
1191 |
-**AuthDirBadExit** __نمط_العنوان...__:: |
|
1192 |
- الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1193 |
- سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه |
|
1194 |
- السلطة, اذا تم ضبط **AuthDirListBadExits**. |
|
1195 |
- |
|
1196 |
-**AuthDirInvalid** __نمط_العنوان...__:: |
|
1197 |
- الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1198 |
- التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي |
|
1199 |
- تنشرها هذه السلطة. |
|
1200 |
- |
|
1201 |
-**AuthDirReject** __نمط_العنوان__...:: |
|
1202 |
- الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي |
|
1203 |
- التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي |
|
1204 |
- تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف |
|
1205 |
- تقدم للنشر من قبل هذه السلطة. |
|
1206 |
- |
|
1207 |
-**AuthDirListBadDirs** **0**|**1**:: |
|
1208 |
- الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض |
|
1209 |
- الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط |
|
1210 |
- هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة; |
|
1211 |
- وإلا, فأنت تصوّت بفعالية لصالح كل دليل |
|
1212 |
- معلن.) |
|
1213 |
- |
|
1214 |
-**AuthDirListBadExits** **0**|**1**:: |
|
1215 |
- الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض |
|
1216 |
- الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا |
|
1217 |
- الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت |
|
1218 |
- تصوت بفعالية لصالح كل مخرج معلن كمخرج.) |
|
1219 |
- |
|
1220 |
-**AuthDirRejectUnlisted** **0**|**1**:: |
|
1221 |
- الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض |
|
1222 |
- جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في |
|
1223 |
- ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil |
|
1224 |
- . (افتراضيا: 0) |
|
1225 |
- |
|
1226 |
-**AuthDirMaxServersPerAddr** __NUM__:: |
|
1227 |
- الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم |
|
1228 |
- بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit". |
|
1229 |
- (افتراضيا: 2) |
|
1230 |
- |
|
1231 |
-**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1232 |
- الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق |
|
1233 |
- على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5) |
|
1234 |
- |
|
1235 |
-**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1236 |
- دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل |
|
1237 |
- للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة |
|
1238 |
- بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت |
|
1239 |
- يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة) |
|
1240 |
- |
|
1241 |
-**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1242 |
- دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم |
|
1243 |
- بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع |
|
1244 |
- الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل |
|
1245 |
- للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.) |
|
1246 |
- |
|
1247 |
-**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1248 |
- دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم |
|
1249 |
- بين نشر إجماعه وتوقيعه وعلى إفتراض ان لديه جميع |
|
1250 |
- التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم |
|
1251 |
- ليس الوقت المفضل للخادم, بل هو بإجماع جميع الأفضليات. |
|
1252 |
- (افتراضيا: 5 دقائق.) |
|
1253 |
- |
|
1254 |
-**V3AuthNIntervalsValid** __NUM__:: |
|
1255 |
- دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals |
|
1256 |
- الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة |
|
1257 |
- يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من |
|
1258 |
- حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس |
|
1259 |
- الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على |
|
1260 |
- الاقل 2. (افتراضيا: 3.) |
|
1261 |
- |
|
1262 |
-**V3BandwidthsFile** __FILENAME__:: |
|
1263 |
- V3 authoritative directories only. Configures the location of the |
|
1264 |
- bandiwdth-authority generated file storing information on relays' measured |
|
1265 |
- bandwidth capacities. (Default: unset.) |
|
1266 |
- |
|
1267 |
-خيارات الخدمة الخفية |
|
1268 |
----------------------- |
|
1269 |
- |
|
1270 |
-تستخدم الخيارات التالية لتكوين خدمة خفية. |
|
1271 |
- |
|
1272 |
-**HiddenServiceDir** __دليل__:: |
|
1273 |
- يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية |
|
1274 |
- يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات |
|
1275 |
- لتحديد خدمات متعددة. |
|
1276 |
- |
|
1277 |
-**HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]:: |
|
1278 |
- تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار |
|
1279 |
- عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام |
|
1280 |
- hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى |
|
1281 |
- نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او |
|
1282 |
- كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا |
|
1283 |
- عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك |
|
1284 |
- المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا. |
|
1285 |
- |
|
1286 |
-**PublishHidServDescriptors** **0**|**1**:: |
|
1287 |
- اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم |
|
1288 |
- بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا |
|
1289 |
- كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك. |
|
1290 |
- (افتراضيا: 1) |
|
1291 |
- |
|
1292 |
-**HiddenServiceVersion** __إصدار__,__إصدار__,__...__:: |
|
1293 |
- قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة |
|
1294 |
- الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2) |
|
1295 |
- |
|
1296 |
-**HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__:: |
|
1297 |
- اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم |
|
1298 |
- فقط. يمكن ان يكون نوع-المصادقة إما \'basic' لبروتوكول ترخيص |
|
1299 |
- الأغراض العامة او \'stealth' لبروتوكول أقل تحجيما والذي أيضا |
|
1300 |
- يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط |
|
1301 |
- المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة |
|
1302 |
- من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون |
|
1303 |
- مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية |
|
1304 |
- بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن |
|
1305 |
- ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في |
|
1306 |
- ملف التكوين الخاص بهم بإستخدام **HidServAuth**. |
|
1307 |
- |
|
1308 |
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1309 |
- Every time the specified period elapses, Tor uploads any rendezvous |
|
1310 |
- service descriptors to the directory servers. This information is also |
|
1311 |
- uploaded whenever it changes. (Default: 1 hour) |
|
1312 |
- |
|
1313 |
-إختبار خيارات الشبكة |
|
1314 |
------------------------ |
|
1315 |
- |
|
1316 |
-تستخدم الخيارات التالية لتشغيل إختبار شبكة تور. |
|
1317 |
- |
|
1318 |
-**TestingTorNetwork** **0**|**1**:: |
|
1319 |
- اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل, |
|
1320 |
- بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا |
|
1321 |
- كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور. |
|
1322 |
- (افتراضيا: 0) + |
|
1323 |
- |
|
1324 |
- ServerDNSAllowBrokenConfig 1 |
|
1325 |
- DirAllowPrivateAddresses 1 |
|
1326 |
- EnforceDistinctSubnets 0 |
|
1327 |
- AssumeReachable 1 |
|
1328 |
- AuthDirMaxServersPerAddr 0 |
|
1329 |
- AuthDirMaxServersPerAuthAddr 0 |
|
1330 |
- ClientDNSRejectInternalAddresses 0 |
|
1331 |
- ClientRejectInternalAddresses 0 |
|
1332 |
- ExitPolicyRejectPrivate 0 |
|
1333 |
- V3AuthVotingInterval 5 minutes |
|
1334 |
- V3AuthVoteDelay 20 seconds |
|
1335 |
- V3AuthDistDelay 20 seconds |
|
1336 |
- MinUptimeHidServDirectoryV2 0 seconds |
|
1337 |
- TestingV3AuthInitialVotingInterval 5 minutes |
|
1338 |
- TestingV3AuthInitialVoteDelay 20 seconds |
|
1339 |
- TestingV3AuthInitialDistDelay 20 seconds |
|
1340 |
- TestingAuthDirTimeToLearnReachability 0 minutes |
|
1341 |
- TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1342 |
- |
|
1343 |
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1344 |
- مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء |
|
1345 |
- أول إجماع. تغيير هذا يتطلب ضبط |
|
1346 |
- **TestingTorNetwork**. (افتراضيا: 30 دقيقة) |
|
1347 |
- |
|
1348 |
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1349 |
- مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل |
|
1350 |
- إنشاء أول إجماع. تغيير هذا يتطلب ضبط |
|
1351 |
- **TestingTorNetwork**. (افتراضيا: 5 دقائق) |
|
1352 |
- |
|
1353 |
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1354 |
- مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل |
|
1355 |
- إنشاء أول إجماع. تغيير هذا يتطلب ضبط |
|
1356 |
- **TestingTorNetwork**. (افتراضيا: 5 دقائق) |
|
1357 |
- |
|
1358 |
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1359 |
- بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات |
|
1360 |
- قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط |
|
1361 |
- **TestingTorNetwork**. (افتراضيا: 30 دقيقة) |
|
1362 |
- |
|
1363 |
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1364 |
- يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا |
|
1365 |
- الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: |
|
1366 |
- 10 دقائق) |
|
1367 |
- |
|
1368 |
-إشارات |
|
1369 |
-------- |
|
1370 |
- |
|
1371 |
-يلتقط تور الاشارات التالية: |
|
1372 |
- |
|
1373 |
-**SIGTERM**:: |
|
1374 |
- سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج. |
|
1375 |
- |
|
1376 |
-**SIGINT**:: |
|
1377 |
- عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء |
|
1378 |
- متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج. |
|
1379 |
- (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.) |
|
1380 |
- |
|
1381 |
-**SIGHUP**:: |
|
1382 |
- The signal instructs Tor to reload its configuration (including closing and |
|
1383 |
- reopening logs), and kill and restart its helper processes if applicable. |
|
1384 |
- |
|
1385 |
-**SIGUSR1**:: |
|
1386 |
- إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار. |
|
1387 |
- |
|
1388 |
-**SIGUSR2**:: |
|
1389 |
- يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق |
|
1390 |
- إرسال SIGHUP. |
|
1391 |
- |
|
1392 |
-**SIGCHLD**:: |
|
1393 |
- يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى |
|
1394 |
- يتمكن من التنظيف. |
|
1395 |
- |
|
1396 |
-**SIGPIPE**:: |
|
1397 |
- يقوم تور بإلتقاط الاشارة وتجاهلها. |
|
1398 |
- |
|
1399 |
-**SIGXFSZ**:: |
|
1400 |
- اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها. |
|
1401 |
- |
|
1402 |
-ملفات |
|
1403 |
------ |
|
1404 |
- |
|
1405 |
-**@CONFDIR@/torrc**:: |
|
1406 |
- ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار". |
|
1407 |
- |
|
1408 |
-**@LOCALSTATEDIR@/lib/tor/**:: |
|
1409 |
- عملية تور تخزن المفاتيح والبيانات الاخرى هنا. |
|
1410 |
- |
|
1411 |
-__DataDirectory__**/cached-status/**:: |
|
1412 |
- وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة. |
|
1413 |
- كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح |
|
1414 |
- الهوية الست عشرية لسلطات الدليل. |
|
1415 |
- |
|
1416 |
-__DataDirectory__**/cached-descriptors** و **cached-descriptors.new**:: |
|
1417 |
- هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر |
|
1418 |
- من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط |
|
1419 |
- التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول |
|
1420 |
- الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح |
|
1421 |
- كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد. |
|
1422 |
- |
|
1423 |
-__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1424 |
- إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما |
|
1425 |
- يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك. |
|
1426 |
- |
|
1427 |
-__DataDirectory__**/state**:: |
|
1428 |
- مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في |
|
1429 |
- الملف. تشمل هؤلاء: |
|
1430 |
- - حراس المدخل الحالي وحالتهم. |
|
1431 |
- - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر |
|
1432 |
- في الأسفل). |
|
1433 |
- - متى تم كتابة الملف آخر مرة |
|
1434 |
- - أي إصدار من تور يقوم بإنشاء ملف الحالة |
|
1435 |
- - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات |
|
1436 |
- الراوتر. |
|
1437 |
- |
|
1438 |
-__DataDirectory__**/bw_accounting**:: |
|
1439 |
- يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية |
|
1440 |
- وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف |
|
1441 |
- قديم, والبيانات الآن مخزّنة في ملف \'state' كذلك. يستخدم |
|
1442 |
- فقط عندما يتم تمكين حساب عرض النطاق الترددي. |
|
1443 |
- |
|
1444 |
-__DataDirectory__**/control_auth_cookie**:: |
|
1445 |
- يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز |
|
1446 |
- الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر |
|
1447 |
- control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط |
|
1448 |
- ممكّنة. |
|
1449 |
- |
|
1450 |
-__DataDirectory__**/keys/***:: |
|
1451 |
- يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون. |
|
1452 |
- |
|
1453 |
-__DataDirectory__**/fingerprint**:: |
|
1454 |
- يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم. |
|
1455 |
- |
|
1456 |
-__DataDirectory__**/approved-routers**:: |
|
1457 |
- فقط لتسمية خوادم الدليل الموثوق (أنظر |
|
1458 |
- **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط |
|
1459 |
- الهوية. كل خط يسرد اسم مستعار وبصمة مفصول |
|
1460 |
- بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على |
|
1461 |
- خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية |
|
1462 |
- المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان |
|
1463 |
- **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها |
|
1464 |
- غير صالحة, وهذا, غير موصى به. |
|
1465 |
- |
|
1466 |
-__DataDirectory__**/router-stability**:: |
|
1467 |
- يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات |
|
1468 |
- لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول |
|
1469 |
- كيفية ضبط الاشارات الثابتة الخاصة بهم. |
|
1470 |
- |
|
1471 |
-__HiddenServiceDirectory__**/hostname**:: |
|
1472 |
- اسم النطاق <base32-encoded-fingerprint>.هو اسم نطاق اونيون للخدمة الخفية هذه. |
|
1473 |
- اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف |
|
1474 |
- ايضا بيانات التفويض لجميع العملاء. |
|
1475 |
- |
|
1476 |
-__HiddenServiceDirectory__**/private_key**:: |
|
1477 |
- المفتاح الخاص للخدمة الخفية هذه. |
|
1478 |
- |
|
1479 |
-__HiddenServiceDirectory__**/client_keys**:: |
|
1480 |
- بيانات التفويض للخدمة الخفية القابلة للوصول من قبل |
|
1481 |
- العملاء المصرح بهم فقط. |
|
1482 |
- |
|
1483 |
-أنظر ايضا |
|
1484 |
--------- |
|
1485 |
-**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1486 |
- |
|
1487 |
-**https://www.torproject.org/** |
|
1488 |
- |
|
1489 |
- |
|
1490 |
-الأخطاء |
|
1491 |
----- |
|
1492 |
- |
|
1493 |
-ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم. |
|
1494 |
- |
|
1495 |
-المؤلفون |
|
1496 |
-------- |
|
1497 |
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1498 |
- |
... | ... |
@@ -1,51 +0,0 @@ |
1 |
-// حقوق التأليف والنشر (c) مشروع تور, شركة. |
|
2 |
-// انظر الترخيص للحصول على معلومات الترخيص |
|
3 |
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. |
|
4 |
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-توريفاي(1) |
|
6 |
-====== |
|
7 |
-بيتر بالفريدر جيكوب ابلباوم |
|
8 |
- |
|
9 |
-الاسم |
|
10 |
----- |
|
11 |
-توريفاي - المجمّع لتورسكس (torsocks) او تسكس (tsocks) وتور |
|
12 |
- |
|
13 |
-الخلاصة |
|
14 |
--------- |
|
15 |
-**torify** __application__ [__application's__ __arguments__] |
|
16 |
- |
|
17 |
-الوصف |
|
18 |
------------ |
|
19 |
-**توريفاي** هو مجمّع بسيط يحاول إيجاد افضل مجمّع تور كامن |
|
20 |
-متاح على النظام. يسمى تورسكس (torsocks) او تسكس (tsocks) مع ملف تكوين |
|
21 |
-تور المحدد. + |
|
22 |
- |
|
23 |
-تورسكس هو مجمّع متطور والذي يقوم صراحة برفض بروتوكول مخطط بيانات المستخدم |
|
24 |
-(UDP), يحل عمليات بحث نظام أسماء النطاق (DNS) بأمان ويحمي اتصالات بروتوكول |
|
25 |
-التعاون الفني (TCP) بشكل صحيح. + |
|
26 |
- |
|
27 |
-تسكس هو بحد ذاته مجمّع بين مكتبة تسكس والتطبيق الذي تريد تشغيله بحماية. + |
|
28 |
- |
|
29 |
-يرجى ملاحظة انه منذ استخدام كلا الاسلوبين LD_PRELOAD, لا يمكن تطبيق توريفاي |
|
30 |
-(torify) ليناسب الثنائيات. |
|
31 |
- |
|
32 |
-تحذير |
|
33 |
-------- |
|
34 |
-يجب أن تكون على علم أيضا أن طريقة عمل تسكس الحالية على اتصالات بروتوكول |
|
35 |
-التعاون الفني (TCP) فقط مدعومة. عليك ان تعلم ان هذا في معظم الحالات لا يشمل |
|
36 |
-عمليات بحث اسم المستضيف التي لا تزال يتم توجيهها عبر محلّل النظام العادي |
|
37 |
-الخاص بك الى حل اسماء الخوادم العاديين الخاصون بك. ان أداة **تور-ريسولف**(1) |
|
38 |
-يمكن ان تكون مفيدة كحل في بعض الحالات. الاسئلة المتداولة (FAQ) لتور في |
|
39 |
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ يمكن ان تحتوي على |
|
40 |
-مزيد من المعلومات حول هذا الموضوع. + |
|
41 |
- |
|
42 |
-عند الاستخدام مع تورسكس (torsocks), يجب ان لا يقوم توريفاي (torify) بتسريب |
|
43 |
-طلبات نظام أسماء النطاق (DNS) او بيانات بروتوكول مخطط بيانات المستخدم |
|
44 |
-(UDP). + |
|
45 |
- |
|
46 |
-كلاهما سوف يقوم بتسريب بيانات بروتوكول رسائل تحكم الإنترنت (ICMP) . |
|
47 |
- |
|
48 |
-أنظر ايضا |
|
49 |
--------- |
|
50 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Siehe LICENSE für Lizenzinformationen |
|
3 |
-// Dies ist eine asciidoc Datei welche dazu verwendet wird die manpage/html Referenz zu erstellen |
|
4 |
-// Lerne asciidoc auf http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NAME |
|
10 |
----- |
|
11 |
-tor-resolve - löst einen Hostname zu einer IP Adresse per tor auf |
|
12 |
- |
|
13 |
-SYNOPSIS |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-BESCHREIBUNG |
|
18 |
------------ |
|
19 |
-**tor-resolve** ist ein einfaches Skript um sich zu einem SOCKS proxy zu verbinden der den SOCKS RESOLVE |
|
20 |
-Befehl kennt, übergib ihm einen Hostnamen und erhalte eine IP Adresse zurück. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPTIONEN |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
-Zeige verbose Ausgabe. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
-Führt eine Rückwärtsauflösung aus: bekommt den PTR Eintrag für eine IPv4 Adresse zurück. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
-Benutze das SOCKS5 Protokoll. (Default) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
-Benutzt SOCKS4a statt dem Standard SOCKS5 Protokoll. |
|
39 |
-Unterstützt keine DNS Rückwärtsauflösung. |
|
40 |
- |
|
41 |
-SIEHE AUCH |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Siehe doc/socks-extensions.txt in dem Tor Paket für Protokoll Details. |
|
46 |
- |
|
47 |
-AUTOREN |
|
48 |
-------- |
|
49 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,30 +0,0 @@ |
1 |
-## translation metadata |
|
2 |
-# Revision: $Revision$ |
|
3 |
- |
|
4 |
-#include "head.wmi" TITLE="Tor Project: manual" |
|
5 |
- |
|
6 |
-# Translators shouldn't translate this file, unless they want |
|
7 |
-# to translate the whole man page too. |
|
8 |
-<div id="content" class="clearfix"> |
|
9 |
- <div id="breadcrumbs"> |
|
10 |
- <a href="<page index>">Home » </a> |
|
11 |
- <a href="<page docs/documentation>">Documentation » </a> |
|
12 |
- <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a> |
|
13 |
- </div> |
|
14 |
- <div id="maincol"> |
|
15 |
- <: |
|
16 |
- die "Missing git clone" unless -d "$(TORGIT)"; |
|
17 |
- my $man = `cat ../manpages/lang/tor.1.txt | asciidoc -d manpage -s -o - -`; |
|
18 |
- die "No manpage because of asciidoc error or file not available from git" unless $man; |
|
19 |
- print $man; |
|
20 |
- :> |
|
21 |
- </div> |
|
22 |
- <!-- END MAINCOL --> |
|
23 |
- <div id = "sidecol"> |
|
24 |
-#include "side.wmi" |
|
25 |
-#include "info.wmi" |
|
26 |
- </div> |
|
27 |
- <!-- END SIDECOL --> |
|
28 |
-</div> |
|
29 |
-<!-- END CONTENT --> |
|
30 |
-#include <foot.wmi> |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.) |
|
2 |
-// Vidu LICENSE por permesa informo. |
|
3 |
-// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco. |
|
4 |
-// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NOMO |
|
10 |
----- |
|
11 |
-tor-resolve - trovi gastignomon al IP addreso pri tor |
|
12 |
- |
|
13 |
-RESUMO |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-PRISKRIBO |
|
18 |
------------ |
|
19 |
-**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas |
|
20 |
-la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPCIOJ |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
-Montri malkoncizan eligon. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
-Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
-Uzi la SOCKS5 protokolon. (Defaŭlto) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
-Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon. |
|
39 |
-Ne subtenas inversa DNS. |
|
40 |
- |
|
41 |
-VIDU ANKAŬ |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Vidu doc/socks-extensions.txt en la Tor pako por detaloj. |
|
46 |
- |
|
47 |
-AŬTOROJ |
|
48 |
-------- |
|
49 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,50 +0,0 @@ |
1 |
-// Derechos de autor (c) The Tor Project, Inc. |
|
2 |
-// Ver LICENSE para la información de licencia |
|
3 |
-// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. |
|
4 |
-// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NOMBRE |
|
10 |
----- |
|
11 |
-tor-resolve - resolver un nombre de host a una dirección IP a través de Tor |
|
12 |
- |
|
13 |
-SINOPSIS |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-DESCRIPCION |
|
18 |
------------ |
|
19 |
-**tor-resolve** es un simple script para conectarse a un proxy SOCKS conocido |
|
20 |
-El comando de resolución de SOCKS, obtiene un nombre de host, y devuelve una dirección IP. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPCIONES |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- Mostrar debug. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- Realizar una búsqueda inversa: obtener el registro PTR para una dirección IPv4. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- Utilice el protocolo SOCKS5. (Por Defecto) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- Utilice el protocolo SOCKS4a en lugar del protocolo predeterminado SOCKS5. No |
|
39 |
- soporta resolución de DNS inversa. |
|
40 |
- |
|
41 |
-VER TAMBIÉN |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Véase el doc/socks-extensions.txt en el paquete Tor para los detalles de |
|
46 |
-protocolo. |
|
47 |
- |
|
48 |
-AUTORES |
|
49 |
-------- |
|
50 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,51 +0,0 @@ |
1 |
-// Derechos de autor (c) The Tor Project, Inc. |
|
2 |
-// Ver LICENSE para la información de licencia |
|
3 |
-// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. |
|
4 |
-// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-torify(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader Jacob Appelbaum |
|
8 |
- |
|
9 |
-NOMBRE |
|
10 |
----- |
|
11 |
-torify - envoltorio para torsocks o tsocks y tor |
|
12 |
- |
|
13 |
-SINOPSIS |
|
14 |
--------- |
|
15 |
-**torify** __application__ [__application's__ __arguments__] |
|
16 |
- |
|
17 |
-DESCRIPCION |
|
18 |
------------ |
|
19 |
-**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes |
|
20 |
-disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de |
|
21 |
-configuración específica tor. + |
|
22 |
- |
|
23 |
-torsocks es una capa mejorada que explictly rechaza UDP, con seguridad |
|
24 |
-resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. + |
|
25 |
- |
|
26 |
-tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que |
|
27 |
-desea ejecutar socksified. + |
|
28 |
- |
|
29 |
-Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se |
|
30 |
-puede aplicar a los binarios suid. |
|
31 |
- |
|
32 |
-ADVERTENCIA |
|
33 |
-------- |
|
34 |
-También deben ser conscientes de que la forma tsocks actualmente sólo |
|
35 |
-funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no |
|
36 |
-en la mayoría de circunstancias incluyen las búsquedas de nombre de host que |
|
37 |
-aún se enrutan a través de su programa de resolución normal del sistema al |
|
38 |
-teléfono de servidores de nombres habituales resolver. ** El tor-resolver ** |
|
39 |
-(1) herramienta puede ser útil como una solución en algunos casos. El Tor |
|
40 |
-FAQ en la página https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ |
|
41 |
-pueda disponer de información adicional sobre este tema. + |
|
42 |
- |
|
43 |
-Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas |
|
44 |
-o datos UDP. + |
|
45 |
- |
|
46 |
-Ambos se fuga de datos ICMP. |
|
47 |
- |
|
48 |
-VER TAMBIÉN |
|
49 |
--------- |
|
50 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Vaata faili LICENSE litsentseerimistingimuste jaoks. |
|
3 |
-// See on asciidoc fail, mida kasutatakse manuaali/HTML ülevaate genereerimiseks. |
|
4 |
-// Õpi asciidoc'i siin: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NIMI |
|
10 |
----- |
|
11 |
-tor-resolve - tõlgi masina nimi läbi Tori võrgu IP aadressiks |
|
12 |
- |
|
13 |
-KOKKUVÕTE |
|
14 |
---------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __masinanimi__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-KIRJELDUS |
|
18 |
---------- |
|
19 |
-**tor-resolve** on lihtne programm ühenduse loomiseks SOCKS vaheserveriga, mis teab |
|
20 |
-SOCKS RESOLVE käsku, serverile masinanime edastamiseks ning IP-aadressi saamiseks. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-SUVANDID |
|
27 |
--------- |
|
28 |
-**-v**:: |
|
29 |
- Näita palju informatsiooni. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- Teosta vastupidine päring: hangi PTR-kirje IPv4-addressi jaoks. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- Kasuta SOCKS5 protokolli. (Tavaline) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- Kasuta SOCKS4a protokolli SOCKS5 protokolli asemel. Ei toeta tagurpidist DNSI. |
|
39 |
- |
|
40 |
-VAATA KA |
|
41 |
--------- |
|
42 |
-**tor**(1), **torify**(1). + |
|
43 |
- |
|
44 |
-Vaata faili doc/socks-extensions.txt Tori pakettis protokolli detailide |
|
45 |
-jaoks. |
|
46 |
- |
|
47 |
-AUTORID |
|
48 |
-------- |
|
49 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,50 +0,0 @@ |
1 |
-//Droits d'auteur The Tor Project, Inc. |
|
2 |
-//Se référer au fichier LICENSE pour toute information sur la license |
|
3 |
-//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
-//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-TOR(1) |
|
6 |
-====== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NOM |
|
10 |
----- |
|
11 |
-tor-resolve - trouver le nom d'hôte (hostname) à partir d'une addresse IP |
|
12 |
-via tor |
|
13 |
- |
|
14 |
-SYNOPSIS |
|
15 |
--------- |
|
16 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
17 |
- |
|
18 |
-DESCRIPTION |
|
19 |
------------ |
|
20 |
-**tor-resolve** est un script permettant de se connecter a un proxy SOCKS connaissant la commande SOCKS RESOLVE, lui donnant un nom d'hote (hostname) |
|
21 |
-et retourner une addresse IP. |
|
22 |
- |
|
23 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
24 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
25 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
26 |
- |
|
27 |
-OPTIONS |
|
28 |
-------- |
|
29 |
-**-v**:: |
|
30 |
-Afficher le résultat. |
|
31 |
- |
|
32 |
-**-x**:: |
|
33 |
-Effectuer une recherche inverse: obtenir le PTR record avec une addresse IPv4. |
|
34 |
- |
|
35 |
-**-5**:: |
|
36 |
-Utiliser le protocole SOCKS5. (Par défault) |
|
37 |
- |
|
38 |
-**-4**:: |
|
39 |
-Utiliser le protocole SOCKS4a plutot que le protocole SOCKS5. Ne peut plus effectuer de recherche DNS inverse. |
|
40 |
- |
|
41 |
-VOIR AUSSI |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Se référer au document doc/socks-extensions.txt dans le pack Tor pour plus |
|
46 |
-de détails sur les protocoles utilisés. |
|
47 |
- |
|
48 |
-AUTEURS |
|
49 |
-------- |
|
50 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,1527 +0,0 @@ |
1 |
-// Droits d'auteur The Tor Project, Inc. |
|
2 |
-// Se référer au fichier LICENSE pour toute information sur la license |
|
3 |
-// Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
-// Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-TOR(1) |
|
6 |
-====== |
|
7 |
- |
|
8 |
-NOM |
|
9 |
----- |
|
10 |
-tor - Le routeur Onion de deuxième génération |
|
11 |
- |
|
12 |
- |
|
13 |
-SYNOPSIS |
|
14 |
--------- |
|
15 |
-**tor** [__OPTION__ __value__]... |
|
16 |
- |
|
17 |
-DESCRIPTION |
|
18 |
------------ |
|
19 |
-__tor__ est un service de communication qui cible les communications |
|
20 |
-anonymes. Les utilisateurs choisissent un chemin routé à travers une série |
|
21 |
-de noeuds et négotient un "circuit virtuel" à travers ce réseau au sein |
|
22 |
-duquel, chaque noeud connaît son prédécesseur et son successeur mais n'a |
|
23 |
-aucune information sur les autres. Le trafic qui circule dans le circuit est |
|
24 |
-déchiffré par une clef symétrique à chaque noeud, ce qui révèle le prochain |
|
25 |
-noeud. + |
|
26 |
- |
|
27 |
-A la base, __tor__ met à disposition un réseau distribué de serveurs (« |
|
28 |
-routeurs oignon »). L'utilisateur fait rebondir ses flux de communication |
|
29 |
-TCP -- trafic du Web, FTP, SSH -- autour du réseau, de façon à ce que |
|
30 |
-receveurs, observateurs, et les routeurs eux mêmes ont difficulté à |
|
31 |
-apprendre la provenance de ces flux. |
|
32 |
- |
|
33 |
-OPTIONS |
|
34 |
-------- |
|
35 |
-**-h**, **-help**:: |
|
36 |
-Afficher un court message d'aide et quitter. |
|
37 |
- |
|
38 |
-**-f** __FICHIER__:: |
|
39 |
-FICHIER contient d'avantage de paires « option paramètre » (@CONFDIR@/torrc par défaut) |
|
40 |
- |
|
41 |
-**--hash-password**:: |
|
42 |
- Génère un mot de passe haché pour l'accès au port de contrôle. |
|
43 |
- |
|
44 |
-**--list-fingerprint**:: |
|
45 |
- Génère vos clefs et affiche votre surnom et une empreinte. |
|
46 |
- |
|
47 |
-**--verify-config**:: |
|
48 |
-Vérifier que le fichier de configuration est valide. |
|
49 |
- |
|
50 |
-**--nt-service**:: |
|
51 |
- **--service [install|remove|start|stop]** Gestion du service Tor |
|
52 |
- sur Windows NT/2000/XP. Vous trouverez davantage d'instructions sur |
|
53 |
- https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService |
|
54 |
- |
|
55 |
-**--list-torrc-options**:: |
|
56 |
-Enumerer les options valides. |
|
57 |
- |
|
58 |
-**--version**:: |
|
59 |
-Afficher la version de Tor et quitter. |
|
60 |
- |
|
61 |
-**--quiet**:: |
|
62 |
- Démarre Tor sans console de journal à moins que cela soit indiqué explicitement. |
|
63 |
- (Par défaut, Tor démarre avec un niveau de journalisation à "notice" ou plus sur |
|
64 |
- la console, jusqu'à ce qu'il ait complètement intégré sa configuration.) |
|
65 |
- |
|
66 |
-Other options can be specified either on the command-line (--option |
|
67 |
- value), or in the configuration file (option value or option "value"). |
|
68 |
- Options are case-insensitive. C-style escaped characters are allowed inside |
|
69 |
- quoted values. Options on the command line take precedence over |
|
70 |
- options found in the configuration file, except indicated otherwise. To |
|
71 |
- split one configuration entry into multiple lines, use a single \ before |
|
72 |
- the end of the line. Comments can be used in such multiline entries, but |
|
73 |
- they must start at the beginning of a line. |
|
74 |
- |
|
75 |
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
76 |
- A token bucket limits the average incoming bandwidth usage on this node to |
|
77 |
- the specified number of bytes per second, and the average outgoing |
|
78 |
- bandwidth usage to that same value. If you want to run a relay in the |
|
79 |
- public network, this needs to be _at the very least_ 20 KB (that is, |
|
80 |
- 20480 bytes). (Default: 5 MB) |
|
81 |
- |
|
82 |
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
83 |
- Limite la taille maximale de jetons (également connu sous le terme burst) au chiffre |
|
84 |
- en nombre d'octets indiqué, dans chaque direction. (Défaut: 10 MB) |
|
85 |
- |
|
86 |
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
87 |
- Aucune bande passante supérieure à cette option ne sera affichée comme |
|
88 |
- BandwithRate, si cette option est spécifiée. Les opérateurs de serveur qui désirent |
|
89 |
- réduire leur nombre de clients qui veulent construire des circuits à traver eux ( |
|
90 |
- puisque c'est proportionnel à la bande passante affichée) peuvent réduire ainsi |
|
91 |
- leur consommation CPU sans impacter leurs performances réseau. |
|
92 |
- |
|
93 |
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
94 |
- If not 0, a separate token bucket limits the average incoming bandwidth |
|
95 |
- usage for \_relayed traffic_ on this node to the specified number of bytes |
|
96 |
- per second, and the average outgoing bandwidth usage to that same value. |
|
97 |
- Relayed traffic currently is calculated to include answers to directory |
|
98 |
- requests, but that may change in future versions. (Default: 0) |
|
99 |
- |
|
100 |
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
101 |
- If not 0, limit the maximum token bucket size (also known as the burst) for |
|
102 |
- \_relayed traffic_ to the given number of bytes in each direction. |
|
103 |
- (Default: 0) |
|
104 |
- |
|
105 |
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
106 |
- Si spécifiée, limite la bande passante pour chaque connexion non issue |
|
107 |
- d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car |
|
108 |
- elle est définie pour tout le réseau dans le consensus. Votre relais utilisera |
|
109 |
- cette valeur par défaut. (Défaut: 0) |
|
110 |
- |
|
111 |
-**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
112 |
- Si spécifiée, limite la bande passante pour chaque connexion non issue |
|
113 |
- d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car |
|
114 |
- elle est définie pour tout le réseau dans le consensus. Votre relais utilisera |
|
115 |
- cette valeur par défaut. (Défaut: 0) |
|
116 |
- |
|
117 |
-**ConnLimit** __NUM__:: |
|
118 |
- The minimum number of file descriptors that must be available to the Tor |
|
119 |
- process before it will start. Tor will ask the OS for as many file |
|
120 |
- descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
121 |
- If this number is less than ConnLimit, then Tor will refuse to start. + |
|
122 |
- + |
|
123 |
- You probably don't need to adjust this. It has no effect on Windows |
|
124 |
- since that platform lacks getrlimit(). (Default: 1000) |
|
125 |
- |
|
126 |
-**ConstrainedSockets** **0**|**1**:: |
|
127 |
- Lorsque cette option est indiquée, Tor indiquera au noyau d'essayer de |
|
128 |
- compresser les tampons de toutes les sockets à la taille indiquée dans |
|
129 |
- **ConstrainedSockSize**. Elle est utile pour les serveurs virtuels et les autres |
|
130 |
- environnements où les tampons TCP sont limités au niveau système. Si vous |
|
131 |
- êtes sur un serveur virtuel et que vous rencontrez le message: "Error |
|
132 |
- creating network socket: No buffer space available", c'est que vous faîtes |
|
133 |
- face à ce problème précis. + |
|
134 |
- + |
|
135 |
- La solution la plus adaptée est que l'administrateur augmente lui-même la |
|
136 |
- quantité de tampon pour la machine via /proc/sys/net/ipv4/tcp_mem ou un |
|
137 |
- équivalent. Cette option de configuration intervient en second niveau. + |
|
138 |
- + |
|
139 |
- L'option DirPort ne devrait pas être utilisée si les tampons TCP sont rares. Le |
|
140 |
- cache des requêtes d'annuaire consomme des sockets supplémentaires qui |
|
141 |
- intensifient le problème. + |
|
142 |
- + |
|
143 |
- Vous ne devriez **pas** autoriser cette option à moins de rencontre le problème |
|
144 |
- "pas assez d'espace de tampon disponible". Réduire la taille des tampons TCP |
|
145 |
- modifie la taille de la fenêtre des flux TCP et réduira le flot proportionnellement au |
|
146 |
- temps de parcours sur les connexions entre deux hôtes très éloignés. (Défaut: 0.) |
|
147 |
- |
|
148 |
-**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
149 |
- Lorsque **ConstrainedSockets** est activée, les tampons de réception et de |
|
150 |
- transmission de toutes les sockets seront fixée à cette limite. La valeur doit être |
|
151 |
- comprise entre 2048 et 262114 en incréments de 1024 octets. Par défaut, la |
|
152 |
- valeur de 8192 est recommandée. |
|
153 |
- |
|
154 |
-**ControlPort** __Port__:: |
|
155 |
- Si indiqué, Tor acceptera des connexions sur ce port et leur permettra |
|
156 |
- de contrôler le processus Tor en utilisant le protocole de contrôle de Tor |
|
157 |
- (décrit dans control-spec.txt). Note: À moins d'avoir renseigné l'option |
|
158 |
- **HashedControlPassword** ou **CookieAuthentication**, cette option permettra |
|
159 |
- à n'importe quel processus de l'hôte local de contrôler Tor. Cette option est indispensable pour |
|
160 |
- de nombreux contrôleurs Tor lesquels utilisent majoritairement la valeur de 9051. |
|
161 |
- |
|
162 |
-**ControlListenAddress** __IP__[:__PORT__]:: |
|
163 |
- Lie la socket du contrôleur sur cette adresse. Si vous avez spécifier un port, |
|
164 |
- il sera utilisé à la place de ControlPort. Nous vous recommandons fortement de |
|
165 |
- laisser cette option vide à moins de savoir ce que vous faîtes donner l'accès au |
|
166 |
- port de contrôle pour des attaquants est très dangereux. (Défaut: 127.0.0.1) |
|
167 |
- Cette directive peut être indiquée plusieurs fois pour lier plusieurs adresses/ports. |
|
168 |
- |
|
169 |
-**ControlSocket** __Chemin__:: |
|
170 |
- Identique à ControlPort, mais écoute sur une socket Unix au lieu d'une socket |
|
171 |
- TCP. (Pour les systèmes Unix et Unix-like seulement.) |
|
172 |
- |
|
173 |
-**HashedControlPassword** __mot_de_passe_haché__:: |
|
174 |
- Les connexions au port de contrôle ne sont pas autorisées si le processus ne connaît pasDon't allow any connections on the control port except when the other |
|
175 |
- le mot de passe dont le hash est __mot_de_pass_haché__. Vous pouvez hacher le |
|
176 |
- mot de passe en lançant la commande "tor --hash-password |
|
177 |
- __password__". Vous pouvez fournir plusieurs mots de passe acceptables en utilisant |
|
178 |
- plusieurs lignes HashedControlPassword. |
|
179 |
- |
|
180 |
-**CookieAuthentication** **0**|**1**:: |
|
181 |
- Lorsque cette option est renseignée à 1, les connexions sur le port de contrôle sont rejetées |
|
182 |
- à moins que le processus connaisse le contenu d'un fichier nommé |
|
183 |
- "control_auth_cookie", que Tor créé dans son répertoire de données. Cette |
|
184 |
- méthode d'authentification ne devrait être utilisée que sur des systèmes avec un |
|
185 |
- système de fichiers bien sécurisé. (Défaut: 0) |
|
186 |
- |
|
187 |
-**CookieAuthFile** __Chemin__:: |
|
188 |
- Si indiquée, cette option modifie le chemin et le nom de fichier par défaut |
|
189 |
- pour le fichier de cookies de Tor. (Consultez CookieAuthentication ci-dessus.) |
|
190 |
- |
|
191 |
-**CookieAuthFileGroupReadable** **0**|**1**|__Nom_de_Groupe__:: |
|
192 |
- Si cette option est mise à 0, le groupe du système de fichier mentionné |
|
193 |
- ne pourra pas lire le fichier de cookie. Si cette option est à 1, le fichier sera |
|
194 |
- lisible par le GID par défaut. [Rendre le fichier lisible par d'autres groupes n' |
|
195 |
- est pas encore implémenté; merci de nous faire savoir si vous avez besoin |
|
196 |
- de cette fonctionnalité.] (Défaut: 0). |
|
197 |
- |
|
198 |
-**DataDirectory** __DIR__:: |
|
199 |
- Enregistre les données de travail dans DIR (Défaut: @LOCALSTATEDIR@/lib/tor) |
|
200 |
- |
|
201 |
-**DirServer** [__nickname__] [**flags**] __address__:__port__ __fingerprint__:: |
|
202 |
- Use a nonstandard authoritative directory server at the provided address |
|
203 |
- and port, with the specified key fingerprint. This option can be repeated |
|
204 |
- many times, for multiple authoritative directory servers. Flags are |
|
205 |
- separated by spaces, and determine what kind of an authority this directory |
|
206 |
- is. By default, every authority is authoritative for current ("v2")-style |
|
207 |
- directories, unless the "no-v2" flag is given. If the "v1" flags is |
|
208 |
- provided, Tor will use this server as an authority for old-style (v1) |
|
209 |
- directories as well. (Only directory mirrors care about this.) Tor will |
|
210 |
- use this server as an authority for hidden service information if the "hs" |
|
211 |
- flag is set, or if the "v1" flag is set and the "no-hs" flag is **not** set. |
|
212 |
- Tor will use this authority as a bridge authoritative directory if the |
|
213 |
- "bridge" flag is set. If a flag "orport=**port**" is given, Tor will use the |
|
214 |
- given port when opening encrypted tunnels to the dirserver. Lastly, if a |
|
215 |
- flag "v3ident=**fp**" is given, the dirserver is a v3 directory authority |
|
216 |
- whose v3 long-term signing key has the fingerprint **fp**. + |
|
217 |
- + |
|
218 |
- If no **dirserver** line is given, Tor will use the default directory |
|
219 |
- servers. NOTE: this option is intended for setting up a private Tor |
|
220 |
- network with its own directory authorities. If you use it, you will be |
|
221 |
- distinguishable from other users, because you won't believe the same |
|
222 |
- authorities they do. |
|
223 |
- |
|
224 |
-**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
225 |
- |
|
226 |
-**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
227 |
- |
|
228 |
-**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ __ fingerprint__:: |
|
229 |
- As DirServer, but replaces less of the default directory authorities. Using |
|
230 |
- AlternateDirAuthority replaces the default Tor directory authorities, but |
|
231 |
- leaves the hidden service authorities and bridge authorities in place. |
|
232 |
- Similarly, Using AlternateHSAuthority replaces the default hidden service |
|
233 |
- authorities, but not the directory or bridge authorities. |
|
234 |
- |
|
235 |
-**DisableAllSwap** **0**|**1**:: |
|
236 |
- Si mise à 1, Tor tentera de vérouiller toutes les pages mémoires actuelles |
|
237 |
- et futures, de manière à ce que la mémoire ne puisse être paginée. Windows, |
|
238 |
- OS X et Solaris ne sont pas gérés pour le moment. Nous pensons que cette |
|
239 |
- fonctionnalité marche bien sous les distributions modernes GNU/Linux et qu'elle |
|
240 |
- devrait bien fonctionner sous les systèmes *BSD (non testé). Cette option |
|
241 |
- impose de lancer Tor sous le compte root et vous devriez utiliser l'option |
|
242 |
- **User** pour réduire proprement les privilèges de Tor. (Défaut: 0) |
|
243 |
- |
|
244 |
-**FetchDirInfoEarly** **0**|**1**:: |
|
245 |
- Si activée à 1, Tor récupèrera toujours les information d'annuaire comme les |
|
246 |
- caches d'annuaire, même si vous ne satisfaisez pas les critères normaux |
|
247 |
- de récupération en amont. Les utilisateurs normaux ne devraient pas modifier |
|
248 |
- cette option. (Défaut: 0) |
|
249 |
- |
|
250 |
-**FetchDirInfoExtraEarly** **0**|**1**:: |
|
251 |
- Si mise à 1, Tor récupérera les informations d'annuaire avant les autres |
|
252 |
- caches. Il essayera de télécharger les informations d'annuaire peu après |
|
253 |
- le début de la période de consensus. Les utilisateurs ne devraient pas |
|
254 |
- utiliser cette option. (Défaut: 1) |
|
255 |
- |
|
256 |
-**FetchHidServDescriptors** **0**|**1**:: |
|
257 |
- Si mise à 0, Tor ne rapatriera pas les descripteurs de service caché |
|
258 |
- des autorités de rendez-vous. Cette option est utile uniquement si |
|
259 |
- vous utilisez un contrôleur qui gère le chargement des données de |
|
260 |
- service caché pour vous. (Défaut: 1) |
|
261 |
- |
|
262 |
-**FetchServerDescriptors** **0**|**1**:: |
|
263 |
- Si mise à 0, Tor ne rapatriera pas les résumés d'état réseau ou les |
|
264 |
- descripteurs de serveurs des autorités d'annuaire. Cette option est |
|
265 |
- utile uniquement si vous utilisez un contrôleur qui gère le chargement |
|
266 |
- des données d'annuaire pour vous. (Défaut: 1) |
|
267 |
- |
|
268 |
-**FetchHidServDescriptors** **0**|**1**:: |
|
269 |
- Si mise à 1, Tor rapatriera tout descripteur non obsolète qu'il trouvera |
|
270 |
- sur les autorités d'annuaire. Sinon, il évitera de charger ces descripteurs |
|
271 |
- inutiles, par exemple, ceux des routeurs qui ne fonctionnent pas. Cette |
|
272 |
- option est utile uniquement si vous utilisez le script "exitlist" qui énumère |
|
273 |
- les noeuds existants à une certaine adresse. (Défaut: 0) |
|
274 |
- |
|
275 |
-**HTTPProxy** __host__[:__port__]:: |
|
276 |
- Tor lancera ses requêtes vers les annuaires à travers cet hôte:port (ou hôte:80 |
|
277 |
- si le port n'est pas indiqué), au lieu de se connecter directement aux serveurs |
|
278 |
- d'annuaires. |
|
279 |
- |
|
280 |
-**HTTPProxyAuthenticator** __nomèutilisateur:mot_de_passe__:: |
|
281 |
- Si défini, Tor utilisera ces éléments pour l'authentification BASIC vers les proxy HTTP |
|
282 |
- , telle que spécifiée dans la RFC 2617. C'est actuellement la seule forme de proxy HTTP |
|
283 |
- que Tor gère; n'hésitez pas à envoyer un patch si vous désirez en supporter |
|
284 |
- d'autres. |
|
285 |
- |
|
286 |
-**HTTPSProxy** __hôte__[:__port__]:: |
|
287 |
- Tor effectuera ses connexions OR (SSL) à travers cet hôte:port (ou |
|
288 |
- hôte:443 si le port n'est pas indiqué), via HTTP CONNECT plutôt qu'en se connectant |
|
289 |
- directement aux serveurs. Vous pouvez renseigner l'option **FascistFirewall** pour |
|
290 |
- réduire le nombre de ports auxquels vous pouvez vous connecter, si votre proxy HTTPS |
|
291 |
- ne permet de se connecter qu'à certains ports. |
|
292 |
- |
|
293 |
-**HTTPSProxyAuthenticator** __utilisateur:mot_de_passe__:: |
|
294 |
- Si définie, Tor utilisera le couple utilisateur:mot_de_passe pour l'authentification |
|
295 |
- en mode Basic sur un proxy HTTPS, comme dans la RFC 2617. C'est pour l'instant, |
|
296 |
- la seule forme d'authentification de proxy HTTPS gérée par Tor; merci de nous |
|
297 |
- envoyer un patch si vous voulez en gérer d'autres. |
|
298 |
- |
|
299 |
-**Socks4Proxy** __hôte__[:__port__]:: |
|
300 |
- Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 4 sur hôte:port |
|
301 |
- (ou hôte:1080 si le port n'est pas indiqué). |
|
302 |
- |
|
303 |
-**Socks5Proxy** __hôte__[:__port__]:: |
|
304 |
- Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 5 sur hôte:port |
|
305 |
- (ou hôte:1080 si le port n'est pas indiqué). |
|
306 |
- |
|
307 |
-**Socks5ProxyUsername** __nom_utilisateur__ + |
|
308 |
- |
|
309 |
-**Socks5ProxyPassword** __password__:: |
|
310 |
- Si renseigné, l'authentification au serveur SOCKS 5 utilisera l'identifiant et le mot de passe |
|
311 |
- selon le respect de la RFC 1929. L'identifiant et le mot de passe doivent comporter entre 1 et |
|
312 |
- 255 charactères tous les deux. |
|
313 |
- |
|
314 |
-**KeepalivePeriod** __NUM__:: |
|
315 |
- Pour empêcher les pare-feux de fermer les connexions, cette option permet d'envoyer une cellule |
|
316 |
- keepalive toutes les NUM secondes sur les connexions ouvertes utilisées. Si la connexion |
|
317 |
- n' pas de circuit ouvert, elle sera fermée après NUM secondes d' |
|
318 |
- inactivité. (Défaut: 5 minutes) |
|
319 |
- |
|
320 |
-**Log** __SévéritéMin__[-__SévéritéMax__] **stderr**|**stdout**|**syslog**:: |
|
321 |
- Envoie tous les messages entre __SévéritéMin__ et __SévéritéMax__ sur le flux |
|
322 |
- standard de sortie, le flux standard d'erreur ou vers le système de journalisation. ( |
|
323 |
- la valeur "syslog" est gérée uniquement sous Unix.) Les niveaux de sévérité reconnus |
|
324 |
- sont debug, info, notice, warn et err. Nous vous conseillons d'utiliser "notice" dans la |
|
325 |
- plupart des cas car tout ce qui sera plus verbeux peut révéler de l'information sensible |
|
326 |
- à un attaquant disposant de ces journaux. Si un seul niveau de sévérité est donné, tous |
|
327 |
- les messages de ce niveau ou supérieur à ce niveau seront envoyés à la destination listée. |
|
328 |
- |
|
329 |
-**Log** __minSeverity__[-__maxSeverity__] **file** __NOM_DE_FICHIER__:: |
|
330 |
- Comme au dessus mais envoie les messages de journal vers le nom de fichier. |
|
331 |
- L'option "Log" peut apparaître plus d'une fois par fichier de configuration. |
|
332 |
- Les messages sont envoyés à tous les journaux qui gèrent leur niveau |
|
333 |
- de sévérité. |
|
334 |
- |
|
335 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
336 |
- |
|
337 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
338 |
- As above, but select messages by range of log severity __and__ by a |
|
339 |
- set of "logging domains". Each logging domain corresponds to an area of |
|
340 |
- functionality inside Tor. You can specify any number of severity ranges |
|
341 |
- for a single log statement, each of them prefixed by a comma-separated |
|
342 |
- list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
343 |
- negation, and use * to indicate "all domains". If you specify a severity |
|
344 |
- range without a list of domains, it matches all domains. + |
|
345 |
- + |
|
346 |
- This is an advanced feature which is most useful for debugging one or two |
|
347 |
- of Tor's subsystems at a time. + |
|
348 |
- + |
|
349 |
- The currently recognized domains are: general, crypto, net, config, fs, |
|
350 |
- protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
351 |
- acct, hist, and handshake. Domain names are case-insensitive. + |
|
352 |
- + |
|
353 |
- For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
354 |
- to stdout: all handshake messages of any severity, all info-and-higher |
|
355 |
- messages from domains other than networking and memory management, and all |
|
356 |
- messages of severity notice or higher. |
|
357 |
- |
|
358 |
-**LogMessageDomains** **0**|**1**:: |
|
359 |
- If 1, Tor includes message domains with each log message. Every log |
|
360 |
- message currently has at least one domain; most currently have exactly |
|
361 |
- one. This doesn't affect controller log messages. (Default: 0) |
|
362 |
- |
|
363 |
-**OutboundBindAddress** __IP__:: |
|
364 |
- Indique l'origine des connexions sortantes par l'adresse IP indiquée. C'est |
|
365 |
- utile uniquement si vous avez plusieurs interfaces réseau et que vous voulez |
|
366 |
- router les connexions sortantes de Tor vers une seule d'entre elles. Ce paramètre |
|
367 |
- est ignoré pour les connexions vers les adresses loopback (127.0.0.0/8 et ::1). |
|
368 |
- |
|
369 |
-**PidFile** __FICHIER__:: |
|
370 |
- Au démarrage, écrit le PID dans le FICHIER. Lors d'une fermeture propre, |
|
371 |
- supprime le FICHIER. |
|
372 |
- |
|
373 |
-**ProtocolWarnings** **0**|**1**:: |
|
374 |
- Si renseigné à 1, Tor journalisera au niveau \'warn' de nombreux autres cas qui |
|
375 |
- ne se conforment pas à la spécification Tor. En temps normal, ils sont journalisés |
|
376 |
- au niveau \'info'. (Défaut: 0) |
|
377 |
- |
|
378 |
-**RunAsDaemon** **0**|**1**:: |
|
379 |
- Si spécifié à 1, Tor forke et devient un démon en tâche de fond. Cette option n'a aucun effet |
|
380 |
- sous Windows; vous pouvez utiliser l'option --service de la ligne de commande à la place. |
|
381 |
- (Défaut: 0) |
|
382 |
- |
|
383 |
-**LogTimeGranularity** __NUM__:: |
|
384 |
- Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
385 |
- NUM must be positive and either a divisor or a multiple of 1 second. |
|
386 |
- Note that this option only controls the granularity written by Tor to |
|
387 |
- a file or console log. Tor does not (for example) "batch up" log |
|
388 |
- messages to affect times logged by a controller, times attached to |
|
389 |
- syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
390 |
- |
|
391 |
-**SafeLogging** **0**|**1**|**relay**:: |
|
392 |
- Tor peut potentiellement masquer les messages sensibles dans votre |
|
393 |
- journal des évènements (ex: des adresses) en les remplaçant par la |
|
394 |
- chaîne [scrubbed]. Ainsi, le journal conserve son utilité sans laisser filtrer |
|
395 |
- des informations sur les sites qu'un utilisateur a consulté. + |
|
396 |
- + |
|
397 |
- Si cette option est mise à 0, Tor n'effectuera aucune modification. Si elle |
|
398 |
- est mise à 1, toutes les chaînes sensibles seront remplacées. Si elle est |
|
399 |
- mise à relay, tous les messages concernant le relais seront masqués mais |
|
400 |
- tous les messages concernant le client ne le seront pas. (Défaut: 1) |
|
401 |
- |
|
402 |
-**User** __UID__:: |
|
403 |
- Au démarrage, change l'uid vers celui de cet utilisateur ainsi que son groupe. |
|
404 |
- |
|
405 |
-**HardwareAccel** **0**|**1**:: |
|
406 |
- Si non nul, essaye d'utiliser le matériel interne dédié aux opérations de chiffrement |
|
407 |
- si disponible. (Défaut: 0) |
|
408 |
- |
|
409 |
-**AccelName** __NOM__:: |
|
410 |
- Tente de charger le moteur dynamique d'accélération cryptographique du même nom dans OpenSSL. Cette option doit être utilisée si vous avez un tel moteur matériel. |
|
411 |
- Les noms peuvent être vérifiés avec la commande openssl engine. |
|
412 |
- |
|
413 |
-**AccelDir** __DIR__:: |
|
414 |
- Indiquez cette option si vous utilisez du matériel d'accélération et que le moteur |
|
415 |
- de son implementation est situé ailleurs que dans l'emplacement par défaut d'OpenSSL. |
|
416 |
- |
|
417 |
-**AvoidDiskWrites** **0**|**1**:: |
|
418 |
- Si différent de zéro, essaye d'écrire moins fréquemment sur le disque. |
|
419 |
- Cette optione est particulièrement utile lors de l'utilisation de carte flash ou |
|
420 |
- d'un support avec un nombre limité de cycles d'écriture. (Défaut: 0) |
|
421 |
- |
|
422 |
-**TunnelDirConns** **0**|**1**:: |
|
423 |
- Si différent de zéro, on fera un circuit à un seul saut et une connexion chiffrée vers son ORPort, en cas de contact d'un serveur d'annuaire gérant cette option. |
|
424 |
- (Défaut: 1) |
|
425 |
- |
|
426 |
-**PreferTunneledDirConns** **0**|**1**:: |
|
427 |
- Si non nul, nous éviterons les serveurs d'annuaire qui ne gèrent pas lesers that don't support tunneled |
|
428 |
- connexions tunnels aux annuaires, lorsque c'est possible. (Défaut: 1) |
|
429 |
- |
|
430 |
-**CircuitPriorityHalflife** __NUM1__:: |
|
431 |
- Si cette valeur est indiquée, l'algorithme de choix des circuits et des relais |
|
432 |
- par défaut sera remplacé. Lorsque la valeur est 0, l'algorithme boucle sur |
|
433 |
- les circuits actifs d'une connexion. Lorsque la valeur est positive, l'algorithme |
|
434 |
- privilégiera les points les moins utilisés, l'utilisation étant exponentielle selon |
|
435 |
- la valeur CircuitPriorityHalflife (en secondes). Si cette option n'est pas indiquée |
|
436 |
- l'algorithme utilisera la valeur distribuée par le réseau. C'est une option avancée, |
|
437 |
- en règle générale, vous n'avez pas besoin de vous en inquiéter. (Défaut: non indiquée.) |
|
438 |
- |
|
439 |
-**DisableIOCP** **0**|**1**:: |
|
440 |
- If Tor was built to use the Libevent's "bufferevents" networking code |
|
441 |
- and you're running on Windows, setting this option to 1 will tell Libevent |
|
442 |
- not to use the Windows IOCP networking API. (Default: 1) |
|
443 |
- |
|
444 |
-OPTIONS DU CLIENT |
|
445 |
------------------ |
|
446 |
- |
|
447 |
-Les options suivantes ne concernent que les clients (c'est à dire si |
|
448 |
-**SocksPort** est non nul): |
|
449 |
- |
|
450 |
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
451 |
- Si certains serveurs Tor ne fonctionnent pas correctement, les autorités |
|
452 |
- d'annuaire peuvent les marquer manuellement comme invalides, indiquant |
|
453 |
- qu'il n'est pas recommandé de les utiliser comme noeud d'entrée ou de sortie. |
|
454 |
- Vous pouvez toutefois les utiliser entre les deux. Par défaut, cette option est |
|
455 |
- "middle,rendezvous", les autres choix n'étant pas conseillés. |
|
456 |
- |
|
457 |
-**ExcludeSingleHopRelays** **0**|**1**:: |
|
458 |
- This option controls whether circuits built by Tor will include relays with |
|
459 |
- the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
460 |
- to 0, these relays will be included. Note that these relays might be at |
|
461 |
- higher risk of being seized or observed, so they are not normally |
|
462 |
- included. Also note that relatively few clients turn off this option, |
|
463 |
- so using these relays might make your client stand out. |
|
464 |
- (Default: 1) |
|
465 |
- |
|
466 |
-**Bridge** __IP__:__ORPort__ [empreinte]:: |
|
467 |
- Lorsque cette option est utilisée en conjonction avec UseBridges, Tor |
|
468 |
- utilisera le relais situé à "IP:ORPORT" comme une "passerelle" vers le réseau |
|
469 |
- Tor. Si "empreinte" est fournie (même format que pour DirServer), Tor vérifiera |
|
470 |
- si le relais désigné dispose bien de la même. L'empreinte est aussi utilisée pour |
|
471 |
- vérifier le descripteur de passerelle dans l'autorité de passerelles si elle est fournie |
|
472 |
- et si UpdateBridgesFromAuthority est également activée. |
|
473 |
- |
|
474 |
-**LearnCircuitBuildTimeout** **0**|**1**:: |
|
475 |
- If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
476 |
- |
|
477 |
-**CircuitBuildTimeout** __NUM__:: |
|
478 |
- |
|
479 |
- Try for at most NUM seconds when building circuits. If the circuit isn't |
|
480 |
- open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
481 |
- value serves as the initial value to use before a timeout is learned. If |
|
482 |
- LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
483 |
- (Default: 60 seconds.) |
|
484 |
- |
|
485 |
-**CircuitIdleTimeout** __NUM__:: |
|
486 |
- Si un circuit n'a pas été utilisé depuis NUM secondes, alors il sera fermé. |
|
487 |
- Ainsi, lorsque le client Tor est inactif, il peut fermer ses circuits et ses |
|
488 |
- connexions TLS. De plus, si nous avons un circuit incapable de faire aboutir |
|
489 |
- nos requêtes, il n'occupera pas d'emplacement indéfiniment. (Défaut: 1 |
|
490 |
- heure.) |
|
491 |
- |
|
492 |
-**CircuitStreamTimeout** __NUM__:: |
|
493 |
- Si supérieur à zéro, cette option remplace notre timing interne sur le |
|
494 |
- décompte de secondes entre l'arrêt d'utilisation d'un circuit et la construction |
|
495 |
- d'un nouveau. Si votre réseau est particulièrement lent, vous pouvez |
|
496 |
- mettre 60 dans cette option. (Défaut: 0) |
|
497 |
- |
|
498 |
-**ClientOnly** **0**|**1**:: |
|
499 |
- Lorsque cette option est à 1, Tor ne sera ni un serveur ni un serveur d'annuaire. |
|
500 |
- Par défaut, Tor se comporte comme un client tant que ORPort n'est pas |
|
501 |
- configuré. (Habituellement, vous n'avez pas besoin de spécifier cette option |
|
502 |
- Tor est assez intelligent pour savoir si vous avez une bande passante suffisante |
|
503 |
- et assez fiable pour vous comporter comme un serveur efficace.) (Défaut: 0) |
|
504 |
- |
|
505 |
-**ExcludeNodes** __node__,__node__,__...__:: |
|
506 |
- Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
507 |
- de noeuds à ne jamais utiliser lors de la construction d'un circuit. (Exemple: |
|
508 |
- ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
509 |
- |
|
510 |
-**ExcludeExitNodes** __noeud__,__noeud__,__...__:: |
|
511 |
- Une liste d'empreintes d'identité, de surnoms, de code de pays et de |
|
512 |
- motifs d'adresses de noeuds à ne jamais utiliser comme noeud de sortie. |
|
513 |
- A noter que tous les noeuds listés dans ExcludeNodes sont automatiquement |
|
514 |
- considéré comme faisant partie de celle-ci. |
|
515 |
- |
|
516 |
-**EntryNodes** __node__,__node__,__...__:: |
|
517 |
- Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
518 |
- de noeuds à utiliser pour le premier saut dans les circuits de sortie. Ils sont |
|
519 |
- traités seulement comme des préférences à moins que l'option StrictNodes (voir ci-dessous) soit indiquée. |
|
520 |
- |
|
521 |
-**ExitNodes** __node__,__node__,__...__:: |
|
522 |
- Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses |
|
523 |
- de noeuds à utiliser pour le dernier saut dans les circuits de sortie. Ils sont |
|
524 |
- traités seulement comme des préférences à moins que l'option StricNodes (voir ci-dessous) soit indiquée. |
|
525 |
- |
|
526 |
-**StrictNodes** **0**|**1**:: |
|
527 |
- Si mise à 1 et que l'option EntryNodes est activée, Tor n'utilisera aucun |
|
528 |
- noeud de la liste EntryNodes comme noeud d'entrée sur un circuit normal. |
|
529 |
- Si mise à 1 et que l'option ExitNodes est activée, Tor n'utilisera aucun |
|
530 |
- noeud de la liste ExtNodes comme noeud de sorte. A noter que Tor peut |
|
531 |
- toujours les utiliser dans les circuits qui ne sortent pas comme les requêtes |
|
532 |
- d'annuaire et le circuits de services cachés. |
|
533 |
- |
|
534 |
-**FascistFirewall** **0**|**1**:: |
|
535 |
- Si mise à 1, Tor créera des connexions sortantes vers les relais uniquement |
|
536 |
- sur les ports autorisés par votre firewall (par défaut 80 et 443; consultez |
|
537 |
- **FirewallPorts**). Cette option vous permet d'utiliser Tor comme client derrière |
|
538 |
- un firewall avec une politique restrictive mais ne vous permettra pas de monter |
|
539 |
- un serveur. Si vous préférez une configuration plus fine, utilisez l'option |
|
540 |
- ReachableAddresses à la place. |
|
541 |
- |
|
542 |
-**FirewallPorts** __PORTS__:: |
|
543 |
- Une liste de ports que votre firewall vous permet de joindre. Utilisée uniquement |
|
544 |
- lorsque **FascistFirewall** est activé. Cette option est obsolète; utilisez |
|
545 |
- ReachableAddress à la place. (Défaut: 80, 443) |
|
546 |
- |
|
547 |
-**HidServAuth** __adresse-oignon__ __cookie-auth__ [__nom-service__]:: |
|
548 |
- Autorisation client pour un service caché. Les adresses oignon contiennent 16 |
|
549 |
- caractères dans a-z2-7 plus ".onion" et les cookies d'authentification contiennent |
|
550 |
- 22 caractères dans A-Za-z0-9+/. Le nom du service est utilisé uniquement pour |
|
551 |
- des besoins internes, par exemple pour les contrôleurs Tor. Cette option peut |
|
552 |
- être utilisée plusieurs fois pour différents services cachés. Si un service caché |
|
553 |
- demande une authentification et que cette option n'est pas activée, le service |
|
554 |
- caché sera inaccessible. Les services cachés peuvent être configuré pour forcer |
|
555 |
- l'autorisation en utilisant l'option **HiddenServiceAuthorizeClient**. |
|
556 |
- |
|
557 |
-**ReachableAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
558 |
- Une liste séparée par des virgules d'adresses IP et de ports auxquels votre |
|
559 |
- pare-feux vous autorise à vous connecter. Le format est le même que celui |
|
560 |
- des adresses dans ExitPolicy à l'exception du fait que "accept" est mis en |
|
561 |
- oeuvre uniquement si "reject" est utilisé. Par exemple, \'ReachableAddresses |
|
562 |
- 99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' signifie que votre pare-feux vous |
|
563 |
- permet de vous connecter à tout dans le réseau 99, rejette les ports 80 du réseau |
|
564 |
- 18 et accepte les connexions sur le port 80 sinon. (Défaut: \'accept \*.*'.). |
|
565 |
- |
|
566 |
-**ReachableDirAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
567 |
- Comme **ReachableAddresses**, une liste d'adresse et de ports. Tor |
|
568 |
- utilisera ces restrictions lorsqu'il récupérera les information d'annuaire en |
|
569 |
- utilisant des requêtes HTTP GET standardes. Si cette option n'est pas remplie |
|
570 |
- explicitement, **ReachableAddresses** sera utilisée. Si **HTTPProxy** est |
|
571 |
- activée, alors les connexions passeront par ce proxy. |
|
572 |
- |
|
573 |
-**ReachableORAddresses** __ADDR__[/__MASQ__][:__PORT__]...:: |
|
574 |
- Comme **ReachableAddresses*, une liste d'adresses et de ports. Tor |
|
575 |
- utilisera ces restrictions pour se connecter aux routeurs Oignons en |
|
576 |
- utilisant TLS/SSL. Si elle n'est pas explicitement remplie, la valeur inscrite |
|
577 |
- dans **ReachableAddresses** est utilisée. Si **HTTPSProxy** est activée |
|
578 |
- alors ces connexions se feront par ce proxy. + |
|
579 |
- + |
|
580 |
- La séparation entre **ReachableORAddresses** et |
|
581 |
- **ReachableDirAddresses** n'est intéressante que si vous vous connectez |
|
582 |
- par des proxys (voir **HTTPProxy** et **HTTPSProxy**). La majorité des |
|
583 |
- proxys limitent leur connexions TLS (que Tor utilise pour se connecter aux |
|
584 |
- routeurs Oignon) au port 443 et certains se limitent à des requêtes HTTP GET |
|
585 |
- (que Tor utilise pour récupérer les information d'annuaire) sur le port 80. |
|
586 |
- |
|
587 |
-**LongLivedPorts** __PORTS__:: |
|
588 |
- Une liste de ports de services qui emploient des connexions de grande durée |
|
589 |
- (ex: le chat et les shells interactifs). Les circuits pour les flux utilisant ces ports |
|
590 |
- comporteront uniquement des noeuds à grande durée de vie pour réduire les |
|
591 |
- chances qu'un noeud s'arrête avant que le flux ne soit terminé. (Défaut: 21, 22, |
|
592 |
- 706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
593 |
- |
|
594 |
-**MapAddress** __adresse__ __nouvelle_adresse__:: |
|
595 |
- Lorsqu'une requête pour cette adresse arrive à Tor, il la réécrira en la |
|
596 |
- nouvelle adresse avant de la traiter. Par exemple, si vous désirez que les |
|
597 |
- connexions vers www.indymedia.org sortent par __torserver__ (où |
|
598 |
- __torserver__ est le surnom d'un serveur), utilisez "MapAddress |
|
599 |
- www.indymedia.org www.indymedia.org.torserver.exit". |
|
600 |
- |
|
601 |
-**NewCircuitPeriod** __NUM__:: |
|
602 |
- Lance la construction d'un nouveau circuit tous les NUM secondes. (Défaut: 30 |
|
603 |
- secondes) |
|
604 |
- |
|
605 |
-**MaxCircuitDirtiness** __NUM__:: |
|
606 |
- Permet de réutiliser un circuit libéré il y a au moins NUM secondes mais |
|
607 |
- ne permet pas d'affecter un flux à un circuit trop ancien. (Défaut: 10 minutes) |
|
608 |
- |
|
609 |
-**NodeFamily** __node__,__node__,__...__:: |
|
610 |
- The Tor servers, defined by their identity fingerprints or nicknames, |
|
611 |
- constitute a "family" of similar or co-administered servers, so never use |
|
612 |
- any two of them in the same circuit. Defining a NodeFamily is only needed |
|
613 |
- when a server doesn't list the family itself (with MyFamily). This option |
|
614 |
- can be used multiple times. In addition to nodes, you can also list |
|
615 |
- IP address and ranges and country codes in {curly braces}. |
|
616 |
- |
|
617 |
-**EnforceDistinctSubnets** **0**|**1**:: |
|
618 |
- Si mise à 1, Tor n'utilisera pas dans le même circuit, deux serveurs dont |
|
619 |
- les adresses IP seraient "trop proches". Actuellement, deux adresses sont |
|
620 |
- "trop proches" si elles sont dans la même plage /16. (Défaut: 1) |
|
621 |
- |
|
622 |
-**SocksPort** __PORT__:: |
|
623 |
- Déclare ce port comme celui de connexion des applications utilisant |
|
624 |
- le protocole Socks. Mettez le à 0 si vous ne voulez pas autoriser de |
|
625 |
- connexions d'applications. (Défaut: 9050) |
|
626 |
- |
|
627 |
-**SocksListenAddress** __IP__[:__PORT__]:: |
|
628 |
- Écoute sur cette adresse les connexions des applications utilisant le |
|
629 |
- protocole Socks. (Défaut: 127.0.0.1) Vous pouvez également indiquer un |
|
630 |
- port (ex: 192.168.0.1:9100). Cette option peut être indiquée plusieurs fois |
|
631 |
- pour écouter sur plusieurs adresses/ports. |
|
632 |
- |
|
633 |
-**SocksPolicy** __politique__,__politique__,__...__:: |
|
634 |
- Configure une politique d'entrée pour ce serveur, pour limiter qui peut se |
|
635 |
- connecter aux ports SocksPort et DNSPort. Les politiques ont le même |
|
636 |
- format que les politiques de sortie ci-dessous. |
|
637 |
- |
|
638 |
-**SocksTimeout** __NUM__:: |
|
639 |
- Permet à une connexion socks d'attendre NUM secondes pour son initialisation |
|
640 |
- et NUM secondes pour trouver un circuit approprié avant d'échouer. (Défaut: |
|
641 |
- 2 minutes.) |
|
642 |
- |
|
643 |
-**TrackHostExits** __hôte__,__.domaine__,__...__:: |
|
644 |
- Pour chaque valeur de cette liste séparée par des virgules, Tor tracera les |
|
645 |
- connexions récentes aux hôtes décrits dans cette valeur et tentera de réutiliser |
|
646 |
- le même noeud de sortie pour chacun. Si la valeur est préfixée avec un \'.\', elle |
|
647 |
- est traitée comme un domaine entier. Si une des valeurs est juste un \'.\', elle |
|
648 |
- sera traitée comme l'univers. Cette option est utile si vous vous connectez souvent |
|
649 |
- à des sites qui font expirer vos cookies d'authentification (i.e. qui ferment votre |
|
650 |
- session) si votre adresse IP change. A noter que cette option a l'inconvénient de |
|
651 |
- rendre moins opaque l'association entre un historique donné et un utilisateur. |
|
652 |
- Toutefois, ceux qui veulent y arriver peuvent, de toute manière, le faire à travers |
|
653 |
- les cookies ou d'autres protocoles spécifiques. |
|
654 |
- |
|
655 |
-**TrackHostExitsExpire** __NUM__:: |
|
656 |
- Étant donné que les serveurs s'allument et s'éteignent, il est important |
|
657 |
- de mettre un terme à l'association entre un hôte et un serveur de sortie |
|
658 |
- après NUM secondes. Par défaut, cette valeur vaut 1800 seconde (30 minutes). |
|
659 |
- |
|
660 |
-**UpdateBridgesFromAuthority** **0**|**1**:: |
|
661 |
- Lorsque cette option est activée (en conjonction avec UseBridges), Tor tentera |
|
662 |
- de récupérer les descripteurs de passerelles depuis l'autorité renseignée. |
|
663 |
- Il utilisera une requête directe si l'autorité répond par une erreur 404. (Défaut:0) |
|
664 |
- |
|
665 |
-**UseBridges** **0**|**1**:: |
|
666 |
- Utilisée, cette option indique à Tor de transférer les descripteurs de chaque passerelle dans les |
|
667 |
- lignes de configuration "Bridge" et utilise ces relais comme portes d'entrées et d'annuaires. |
|
668 |
- (Défaut: 0) |
|
669 |
- |
|
670 |
-**UseEntryGuards** **0**|**1**:: |
|
671 |
- Si cette option est mise à 1, uniquement quelques serveurs d'entrée sont utilisés |
|
672 |
- par Tor. Changer constamment de serveur permet à un adversaire qui en détient |
|
673 |
- quelques-uns d'améliorer ses chances d'observer des parties de vos chemins. (Défaut à 1.) |
|
674 |
- |
|
675 |
-**NumEntryGuards** __NUM__:: |
|
676 |
- Si UseEntryGuards est enregistré à 1, nous essaierons d'utiliser un total de NUM routeurs |
|
677 |
- comme nos entrées à long terme pour nos circuits. (Défaut: 3.) |
|
678 |
- |
|
679 |
-**SafeSocks** **0**|**1**:: |
|
680 |
- Lorsque cette option est activée, Tor rejettera les connexions d'application |
|
681 |
- qui utilisent des variantes non sécurisées du protocole socks -- celles qui |
|
682 |
- fournissent seulement une adresse IP, indiquant que l'application a déjà fait |
|
683 |
- la résolution DNS. Spécifiquement, ce sont les connexions socks4 et socks5 |
|
684 |
- n'effectuant pas de résolution DNS distante. (Défaut à 0.) |
|
685 |
- |
|
686 |
-**TestSocks** **0**|**1**:: |
|
687 |
- Lorsque cette option est activée, Tor consignera un message de notification |
|
688 |
- pour chaque connexion au port Socks indiquant si la requête employée est |
|
689 |
- saine ou non (consultez l'entrée ci-dessus sur SafeSocks). Permet de déterminer |
|
690 |
- si une application utilisant Tor génère des fuites de requêtes DNS. (Défaut: 0) |
|
691 |
- |
|
692 |
-**WarnUnsafeSocks** **0**|**1**:: |
|
693 |
- When this option is enabled, Tor will warn whenever a request is |
|
694 |
- received that only contains an IP address instead of a hostname. Allowing |
|
695 |
- applications to do DNS resolves themselves is usually a bad idea and |
|
696 |
- can leak your location to attackers. (Default: 1) |
|
697 |
- |
|
698 |
-**VirtualAddrNetwork** __Address__/__bits__:: |
|
699 |
- When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
700 |
- command from the controller or the AutomapHostsOnResolve feature, Tor |
|
701 |
- picks an unassigned address from this range. (Default: |
|
702 |
- 127.192.0.0/10) + |
|
703 |
- + |
|
704 |
- When providing proxy server service to a network of computers using a tool |
|
705 |
- like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
706 |
- "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
707 |
- properly configured machine will route to the loopback interface. For |
|
708 |
- local use, no change to the default VirtualAddrNetwork setting is needed. |
|
709 |
- |
|
710 |
-**AllowNonRFC953Hostnames** **0**|**1**:: |
|
711 |
- Lorsque cette option est désactivée, Tor bloquera les noms d'hôtes contenant |
|
712 |
- des caractères illégaux (comme @ et :) plutôt que de les faire résoudre par un |
|
713 |
- noeud de sortie. Permet d'identifier les tentatives accidentelles de résolution d'URLS. |
|
714 |
- (Défaut: 0) |
|
715 |
- |
|
716 |
-**AllowDotExit** **0**|**1**:: |
|
717 |
- If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
718 |
- SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
719 |
- the node "foo". Disabled by default since attacking websites and exit |
|
720 |
- relays can use it to manipulate your path selection. (Default: 0) |
|
721 |
- |
|
722 |
-**FastFirstHopPK** **0**|**1**:: |
|
723 |
- Lorsque cette option est activée, Tor utilise l'étape de clef publique |
|
724 |
- comme premier saut de création de circuit. C'est assez sécurisé, sachant |
|
725 |
- que TLS a déjà été utilisé pour authentifier le relais et pour mettre en |
|
726 |
- place les clefs de sécurité ultérieures. Désactiver cette option rend la |
|
727 |
- construction de circuits plus longue. + |
|
728 |
- + |
|
729 |
- A noter que Tor utilisera toujours l'étape de clef publique comme premier |
|
730 |
- saut si il fonctionne en tant que relais et qu'il n'utilisera pas cette étape s'il |
|
731 |
- ne connaît pas la clef oignon du premier saut. (Défaut: 1) |
|
732 |
- |
|
733 |
-**TransPort** __PORT__:: |
|
734 |
- Si non nul, active un proxy transparent sur le port __PORT__ (par convention, |
|
735 |
- 9040). Requiert un OS gérant les proxys transparents tels que pf sous BSD ou |
|
736 |
- iptables sous Linux. Si vous avez l'intention d'utiliser Tor en tant que proxy transparent |
|
737 |
- pour un réseau, vous devriez examiner et modifier la valeur par défaut de |
|
738 |
- VirtualAddrNetwork. Vous devriez également indiquer l'option TransListenAddress pour |
|
739 |
- le réseau que vous voulez proxyfier. (Défaut: 0). |
|
740 |
- |
|
741 |
-**TransListenAddress** __IP__[:__PORT__]:: |
|
742 |
- Réserve cette adresse pour écouter les connexions de proxy transparent. |
|
743 |
- (Défaut: 127.0.0.1). C'est utile pour exporter un serveur proxy transparent à |
|
744 |
- un réseau entier. |
|
745 |
- |
|
746 |
-**NATDPort** __PORT__:: |
|
747 |
- Permet à de vielles version de ipfw (inclus dans des versions anciennes de |
|
748 |
- FreeBSD) d'envoyer des connexions à travers Tor en utilisant le protocole NATD. |
|
749 |
- Cette option concerne uniquement les personnes ne pouvant utiliser TransPort. |
|
750 |
- |
|
751 |
-**NATDListenAddress** __IP__[:__PORT__]:: |
|
752 |
- Écoute sur cette adresse pour les connexion NATD. (Défaut: 127.0.0.1). |
|
753 |
- |
|
754 |
-**AutomapHostsOnResolve** **0**|**1**:: |
|
755 |
- Lorsque cette option est activée et que nous récupérons une requête de |
|
756 |
- résolution de nom qui se termine par un des suffixes de **AutomapHostsSuffixes**, |
|
757 |
- Tor affecte une adresse virtuelle non utilisée à cette adresse et la retourne. |
|
758 |
- C'est utile pour faire fonctionner les adresses ".onion" avec les applications |
|
759 |
- qui résolvent une adresse avant de s'y connecter. (Défaut: 0). |
|
760 |
- |
|
761 |
-**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: |
|
762 |
- Une liste de suffixes, séparés par des virgules à utiliser avec **AutomapHostsOnResolve**. |
|
763 |
- Le suffixe "." est équivalent à "toutes les adresses." (Défaut: .exit,.onion). |
|
764 |
- |
|
765 |
-**DNSPort** __PORT__:: |
|
766 |
- Si non nul, Tor écoutera les requêtes DNS UDP sur ce port et effectuera |
|
767 |
- des résolutions de manière anonyme. (Défaut: 0). |
|
768 |
- |
|
769 |
-**DNSListenAddress** __IP__[:__PORT__]:: |
|
770 |
- Utiliser cette adresses pour écouter les connexions DNS. (Défaut: 127.0.0.1). |
|
771 |
- |
|
772 |
-**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
773 |
- Si la valeur est vraie, Tor ne fera pas confiance aux réponses DNS récupérées |
|
774 |
- de manière anonyme qui correspondent à des adresses internes (comme |
|
775 |
- 127.0.0.1 ou 192.168.0.1). Cette option empêche certaines attaques basées |
|
776 |
- sur les navigateurs; ne la désactivez pas à moins de savoir ce que vous faîtes. |
|
777 |
- (Défaut: 1). |
|
778 |
- |
|
779 |
-**ClientRejectInternalAddresses** **0**|**1**:: |
|
780 |
- If true, Tor does not try to fulfill requests to connect to an internal |
|
781 |
- address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
782 |
- specifically requested__ (for example, via a .exit hostname, or a |
|
783 |
- controller request). (Default: 1). |
|
784 |
- |
|
785 |
-**DownloadExtraInfo** **0**|**1**:: |
|
786 |
- Tor téléchargera et mettra en cache les documents "extra-info" si la valeur est vraie. |
|
787 |
- Ces documents contiennent des informations autres que les descripteurs standards |
|
788 |
- de routage des serveurs. Tor n'utilise pas ces informations en interne. Pour épargner |
|
789 |
- de la bande passante, laissez cette option de côté. (Défaut: 0). |
|
790 |
- |
|
791 |
-**FallbackNetworkstatusFile** __NOM_DE_FICHIER__:: |
|
792 |
- Si Tor n'a pas de fichier de cache d'état de réseau, il utilisera celui-ci |
|
793 |
- à la place. Même si ce fichier est obsolète, Tor peut toujours l'utiliser |
|
794 |
- pour lister les mirroirs d'annuaire de manière à ne pas charger les |
|
795 |
- autorités. (Défaut: Aucun). |
|
796 |
- |
|
797 |
-**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
798 |
- Indique à Tor d'emmettre des avertissements lorsque l'utilisateur tente |
|
799 |
- de se connecter de manière anonyme à l'un de ces ports. Cette option est |
|
800 |
- destinée à alerter les utilisateurs des services qui risquent d'envoyer leur |
|
801 |
- mot de passe en clair. (Défaut: 23,109,110,143). |
|
802 |
- |
|
803 |
-**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
804 |
- Identique à WarnPlaintextPorts mais au lieu d'avertir sur l'utilisation risquée des ports, Tor |
|
805 |
- refusera la connexion. (Défaut: None). |
|
806 |
- |
|
807 |
-**AllowSingleHopCircuits** **0**|**1**:: |
|
808 |
- When this option is set, the attached Tor controller can use relays |
|
809 |
- that have the **AllowSingleHopExits** option turned on to build |
|
810 |
- one-hop Tor connections. (Default: 0) |
|
811 |
- |
|
812 |
-OPTIONS DU SERVEUR |
|
813 |
------------------- |
|
814 |
- |
|
815 |
-Les options suivantes ne concernent que les serveurs (c'est à dire si ORPort |
|
816 |
-est non nul): |
|
817 |
- |
|
818 |
-**Address** __address__:: |
|
819 |
- The IP address or fully qualified domain name of this server (e.g. |
|
820 |
- moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
821 |
- address. This IP address is the one used to tell clients and other |
|
822 |
- servers where to find your Tor server; it doesn't affect the IP that your |
|
823 |
- Tor client binds to. To bind to a different address, use the |
|
824 |
- *ListenAddress and OutboundBindAddress options. |
|
825 |
- |
|
826 |
-**AllowSingleHopExits** **0**|**1**:: |
|
827 |
- This option controls whether clients can use this server as a single hop |
|
828 |
- proxy. If set to 1, clients can use this server as an exit even if it is |
|
829 |
- the only hop in the circuit. Note that most clients will refuse to use |
|
830 |
- servers that set this option, since most clients have |
|
831 |
- ExcludeSingleHopRelays set. (Default: 0) |
|
832 |
- |
|
833 |
-**AssumeReachable** **0**|**1**:: |
|
834 |
- Cette option est utilisée lors de la mise en place d'un nouveau réseau |
|
835 |
- Tor. Si elle vaut 1, les tests d'accessibilité de ce serveur ne sont pas lancés, |
|
836 |
- les descripteurs de serveur sont envoyé immédiatement. |
|
837 |
- Si **AuthoritativeDirectory** est également activée, cette option indique |
|
838 |
- au serveur d'annuaire de ne pas lancer les tests d'accès distant et de lister |
|
839 |
- tous les serveurs connectés comme fonctionnels. |
|
840 |
- |
|
841 |
-**BridgeRelay** **0**|**1**:: |
|
842 |
- Sets the relay to act as a "bridge" with respect to relaying connections |
|
843 |
- from bridge users to the Tor network. It mainly causes Tor to publish a |
|
844 |
- server descriptor to the bridge database, rather than publishing a relay |
|
845 |
- descriptor to the public directory authorities. |
|
846 |
- |
|
847 |
-**ContactInfo** __adresse_email__:: |
|
848 |
- Information de contact administratif pour le serveur. Cette ligne peut être récupérée |
|
849 |
- par des robots de spam donc il faudra peut-être rendre difficile sa lecture comme une |
|
850 |
- adresse email. |
|
851 |
- |
|
852 |
-**ExitPolicy** __politique__,__politique__,__...__:: |
|
853 |
- Configure une politique de sortie pour ce serveur. Chaque politique est de la forme |
|
854 |
- "**accept**|**reject** __ADDR__[/__MASQ__][:__PORT__]". Si /__MASQ__ n'est |
|
855 |
- pas défini, alors cette politique concerne uniquement l'hôte indiqué. Au lieu d'utiliser |
|
856 |
- un hôte ou un réseau, vous pouvez également employer "\*" pour l'univers (0.0.0.0/0). |
|
857 |
- __PORT__ peut être un port unique ou un interval de ports |
|
858 |
- "__PORT_DEBUT__-__PORT_FIN__", ou bien "\*". Si __PORT__ n'est pas défini, |
|
859 |
- "\*" sera utilisé. + |
|
860 |
- + |
|
861 |
- Par exemple, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" rejetera |
|
862 |
- tout le trafic destiné au MIT à l'exception de web.mit.edu et acceptera tout |
|
863 |
- le reste. + |
|
864 |
- + |
|
865 |
- Pour indiquer tous les réseaux internes et locaux (inclus 0.0.0.0/8, |
|
866 |
- 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, et |
|
867 |
- 172.16.0.0/12), vous pouvez utiliser l'alias "private" à la place d'une adresse. |
|
868 |
- Ces adresses sont rejetées par défaut (au début de votre politique de sortie), |
|
869 |
- ainsi que votre adresse IP publique à moins que vous ayez configuré |
|
870 |
- l'option ExitPolicyRejectPrivate à 0. Par exemple, une fois que vous l'aurez fait, |
|
871 |
- vous pouvez autoriser HTTP sur 127.0.0.1 et bloquer toutes les autres connexions |
|
872 |
- vers les réseaux internes avec "accept 127.0.0.1:80,reject private:\*", bien que |
|
873 |
- cela permette également les connexions à votre machine adressées à |
|
874 |
- votre adresse IP publique (externe). Consultez les RFC 1918 et 3330 pour plus |
|
875 |
- de détails sur les espaces internes et réservés d'adresses IP. + |
|
876 |
- + |
|
877 |
- Cette directive peut être spécifiée plusieurs fois de manière à ne pas tout |
|
878 |
- mettre dans une seule ligne. + |
|
879 |
- + |
|
880 |
- Les politiques sont exécutées dans l'ordre d'apparition et la première qui |
|
881 |
- correspond s'applique. Si vous voulez \_remplacer_ la politique de sortie |
|
882 |
- par défaut, terminez-la avec soit reject \*.*, soit accept \*.*. Sinon, vous |
|
883 |
- préfixez la politique de sortie par défaut. Cette dernière est la suivante: + |
|
884 |
- |
|
885 |
- reject *:25 |
|
886 |
- reject *:119 |
|
887 |
- reject *:135-139 |
|
888 |
- reject *:445 |
|
889 |
- reject *:563 |
|
890 |
- reject *:1214 |
|
891 |
- reject *:4661-4666 |
|
892 |
- reject *:6346-6429 |
|
893 |
- reject *:6699 |
|
894 |
- reject *:6881-6999 |
|
895 |
- accept *:* |
|
896 |
- |
|
897 |
-**ExitPolicyRejectPrivate** **0**|**1**:: |
|
898 |
- Rejette tous les réseaux privés (locaux), y compris votre adresse IP publique, |
|
899 |
- au début du votre politique de sortie. Consultez l'entrée du dessus sur ExitPolicy. |
|
900 |
- (Defaut: 1) |
|
901 |
- |
|
902 |
-**MaxOnionsPending** __NUM__:: |
|
903 |
- Si vous avez plus que __NUM__ enveloppes à déchiffrer, les nouvelles sont |
|
904 |
- rejetées. (Défaut: 100) |
|
905 |
- |
|
906 |
-**MyFamily** __noeud__,__noeud__,__...__:: |
|
907 |
- Déclare que ce serveur Tor est contrôlé ou administré par un groupe ou |
|
908 |
- par une organisation similaire aux autres serveurs, définis par leurs empreintes |
|
909 |
- d'identité ou par leur surnom. Lorsque deux serveurs déclarent appartenir à la |
|
910 |
- même "famille", les clients Tor ne les utiliseront pas dans un même circuit. |
|
911 |
- (Chaque serveur n'a besoin que de listes les autres serveurs dans sa famille; |
|
912 |
- il n'a pas besoin de se lister lui-même mais cela n'est pas perturbant.) |
|
913 |
- |
|
914 |
-**Nickname** __nom__:: |
|
915 |
- Affecte le surnom du serveur à \'nom'. Les surnoms doivent comporter de 1 à 19 |
|
916 |
- charactères et doivent contenir uniquement les charactères [a-zA-Z0-9]. |
|
917 |
- |
|
918 |
-**NumCPUs** __num__:: |
|
919 |
- How many processes to use at once for decrypting onionskins and other |
|
920 |
- parallelizable operations. If this is set to 0, Tor will try to detect |
|
921 |
- how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
922 |
- |
|
923 |
-**ORPort** __PORT__:: |
|
924 |
- Indique ce port pour attendre les connexions des clients et des serveurs Tor. |
|
925 |
- |
|
926 |
-**ORListenAddress** __IP__[:__PORT__]:: |
|
927 |
- Ecoute sur cette adresse IP les connexions des clients et des serveurs |
|
928 |
- Tor. Si vous indiquez un port, celui-ci est utilisé à la place de ORPort. |
|
929 |
- (Défaut:0.0.0.0) Cette directive peut être indiquée plusieurs fois pour |
|
930 |
- écouter sur plusieurs adresses/ports. |
|
931 |
- |
|
932 |
-**PortForwarding** **0**|**1**:: |
|
933 |
- Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
934 |
- connecting this Tor server to the Internet. If set, Tor will try both |
|
935 |
- NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
936 |
- manufacturers). (Default: 0) |
|
937 |
- |
|
938 |
-**PortForwardingHelper** __filename__|__pathname__:: |
|
939 |
- If PortForwarding is set, use this executable to configure the forwarding. |
|
940 |
- If set to a filename, the system path will be searched for the executable. |
|
941 |
- If set to a path, only the specified path will be executed. |
|
942 |
- (Default: tor-fw-helper) |
|
943 |
- |
|
944 |
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
945 |
- This option specifies which descriptors Tor will publish when acting as |
|
946 |
- a relay. You can |
|
947 |
- choose multiple arguments, separated by commas. |
|
948 |
- + |
|
949 |
- If this option is set to 0, Tor will not publish its |
|
950 |
- descriptors to any directories. (This is useful if you're testing |
|
951 |
- out your server, or if you're using a Tor controller that handles directory |
|
952 |
- publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
953 |
- type(s) specified. The default is "1", |
|
954 |
- which means "if running as a server, publish the |
|
955 |
- appropriate descriptors to the authorities". |
|
956 |
- |
|
957 |
-**ShutdownWaitLength** __NUM__:: |
|
958 |
- Lorsqu'un serveur Tor récupère un signal SIGINT, il commence à s' |
|
959 |
- arrêter: fermeture des écoutes, refus de nouveaux circuits. Après **NUM** |
|
960 |
- secondes, Tor s'arrête. Si le serveur reçoit un second signal SIGINT, |
|
961 |
- il s'arrête immédiatement. (Défaut: 30 secondes) |
|
962 |
- |
|
963 |
-**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
964 |
- Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
965 |
- a log level __info__ message, designed to let you know your Tor |
|
966 |
- server is still alive and doing useful things. Settings this |
|
967 |
- to 0 will disable the heartbeat. (Default: 6 hours) |
|
968 |
- |
|
969 |
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
970 |
- Never send more than the specified number of bytes in a given accounting |
|
971 |
- period, or receive more than that number in the period. For example, with |
|
972 |
- AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
973 |
- and continue running. It will only hibernate once one of the two reaches 1 |
|
974 |
- GB. When the number of bytes gets low, Tor will stop accepting new |
|
975 |
- connections and circuits. When the number of bytes |
|
976 |
- is exhausted, Tor will hibernate until some |
|
977 |
- time in the next accounting period. To prevent all servers from waking at |
|
978 |
- the same time, Tor will also wait until a random point in each period |
|
979 |
- before waking up. If you have bandwidth cost issues, enabling hibernation |
|
980 |
- is preferable to setting a low bandwidth, since it provides users with a |
|
981 |
- collection of fast servers that are up some of the time, which is more |
|
982 |
- useful than a set of slow servers that are always "available". |
|
983 |
- |
|
984 |
-**AccountingStart** **day**|**week**|**month** [__jour__] __HH:MM__:: |
|
985 |
- Indique la durée des périodes de décompte de bande passante. Si **month** est |
|
986 |
- indiqué, chaque période de décompte dure de __HH:MM__ du jour __jour__ |
|
987 |
- jusqu'au jour du mois suivant, à la même heure. (le jour doit être compris entre 1 |
|
988 |
- et 28.) Si **week** est indiqué, chaque période de décompte dure de __HH:MM__ |
|
989 |
- du __jour__ à la même heure du même jour, une semaine plus tard, avec Lundi |
|
990 |
- comme jour 1 et Dimanche comme jour 7. Si **day** est indiqué, chaque période |
|
991 |
- de décompte court de l'heure __HH:MM__ à la même, le jour suivant. Toutes les |
|
992 |
- heures sont locales et sont exprimées sur sur 24 heures. (Défaut à "month 1 0:00".) |
|
993 |
- |
|
994 |
-**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
995 |
- Prevent nodes that don't appear in the consensus from exiting using this |
|
996 |
- relay. If the option is 1, we always block exit attempts from such |
|
997 |
- nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
998 |
- whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
999 |
- |
|
1000 |
-**ServerDNSResolvConfFile** __nom_de_fichier__:: |
|
1001 |
- Remplace la configuration DNS par défaut avec celle du fichier |
|
1002 |
- __nom_de_fichier__. Le format de fichier est le même que le standard |
|
1003 |
- Unix "**resolv.conf**" (7). Cette option, comme les autres options |
|
1004 |
- ServerDNS affecte seulement les résolutions de nom que votre serveur |
|
1005 |
- effectue pour les clients. (Défaut: utilise la configuration DNS du système). |
|
1006 |
- |
|
1007 |
-**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
1008 |
- Si cette option est fausse, Tor s'arrête immédiatement en cas de |
|
1009 |
- problème de lecture du fichier de configuration DNS ou dans la connexion |
|
1010 |
- aux serveurs. Sinon, Tor continue à interroger les serveurs de noms du |
|
1011 |
- du système jusqu'à ce que la requête réussisse. (Défaut: "1".) |
|
1012 |
- |
|
1013 |
-**ServerDNSSearchDomains** **0**|**1**:: |
|
1014 |
- Si mise à 1, les recherches se feront dans le domaine de recherche local. |
|
1015 |
- Par exemple, si ce système est configuré pour croire qu'il est dans le domaine |
|
1016 |
- "example.com" et qu'un client essaye de se connecter à "www", le client se |
|
1017 |
- connectera à "www.example.com". Cette option affecte uniquement la résolution |
|
1018 |
- de noms que votre serveur réalise pour les clients. (Défaut à "0".) |
|
1019 |
- |
|
1020 |
-**ServerDNSDetectHijacking** **0**|**1**:: |
|
1021 |
- Lorsque cette option est mise à 1, des tests réguliers sont lancés pour |
|
1022 |
- déterminer si les serveurs de nom locaux ont été configurés pour générer |
|
1023 |
- des réponses mensongères (en général vers un site de pub). Si c'est le cas, |
|
1024 |
- Tor tentera de corriger cette situation. Cette option affecte uniquement la |
|
1025 |
- résolution de noms que votre serveur effectue pour ses clients. (Défaut: "1".) |
|
1026 |
- |
|
1027 |
-**ServerDNSTestAddresses** __adresse__,__adresse__,__...__:: |
|
1028 |
- Lorsque les tests de détection de DNS menteurs sont lancés, ils vérifient si ces |
|
1029 |
- adresses __valides__ sont redirigées. Si c'est le cas, le DNS est complètement |
|
1030 |
- inutile et la politique de sortie est modifiée à "reject *.*". Cette option affecte |
|
1031 |
- uniquement la résolution de noms que votre serveur effectue pour ses clients. |
|
1032 |
- (Défaut: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org"). |
|
1033 |
- |
|
1034 |
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1035 |
- Lorsque cette option est désactivée, Tor ne lance aucune résolution sur les |
|
1036 |
- noms contenant des caractères illégaux (comme @ et :) au lieu de les |
|
1037 |
- envoyer sur un noeud de sortie pour être résolus. Cela permet de piéger |
|
1038 |
- toute tentative accidentelle de résolution d'URL. Cette option affecte uniquement |
|
1039 |
- les résolutions de nom que votre serveur réalise pour ses clients. (Defaut: 0) |
|
1040 |
- |
|
1041 |
-**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1042 |
- Lorsque cette option est activée ainsi que BridgeRelay et que les données |
|
1043 |
- GeoIP sont disponibles, Tor conservera un décompte pays par pays du nombre |
|
1044 |
- d'adresses de clients qui l'ont contacter de manière à aider les autorité de |
|
1045 |
- passerelles à deviner quels sont les pays qui bloquent les accès. (Défaut: 1) |
|
1046 |
- |
|
1047 |
-**ServerDNSRandomizeCase** **0**|**1**:: |
|
1048 |
- Lorsque cette option est affectée, Tor modifie aléatoirement la casse de |
|
1049 |
- chaque caractère des requêtes DNS sortantes et vérifie que cette casse |
|
1050 |
- correspond à celle de la réponse DNS. Ce hack nommé "0x20 hack" permet |
|
1051 |
- de résister à des attaques d'empoisonnement DNS. Pour plus d'informations, |
|
1052 |
- consultez "Increasing DNS Forgery Resistance through 0X20-Bit Encoding". |
|
1053 |
- Cette option affecte uniquement les résolutions de noms effectuées par votre |
|
1054 |
- serveur pour ses clients. (Défaut: 1) |
|
1055 |
- |
|
1056 |
-**GeoIPFile** __nom_de_fichier__:: |
|
1057 |
- Un nom de fichier contenant des données GeoIP à utiliser avec l'option BridgeRecordUsageByCountry. |
|
1058 |
- |
|
1059 |
-**CellStatistics** **0**|**1**:: |
|
1060 |
- When this option is enabled, Tor writes statistics on the mean time that |
|
1061 |
- cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1062 |
- |
|
1063 |
-**DirReqStatistics** **0**|**1**:: |
|
1064 |
- When this option is enabled, Tor writes statistics on the number and |
|
1065 |
- response time of network status requests to disk every 24 hours. |
|
1066 |
- (Default: 0) |
|
1067 |
- |
|
1068 |
-**EntryStatistics** **0**|**1**:: |
|
1069 |
- When this option is enabled, Tor writes statistics on the number of |
|
1070 |
- directly connecting clients to disk every 24 hours. (Default: 0) |
|
1071 |
- |
|
1072 |
-**ExitPortStatistics** **0**|**1**:: |
|
1073 |
- When this option is enabled, Tor writes statistics on the number of relayed |
|
1074 |
- bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1075 |
- |
|
1076 |
-**ConnDirectionStatistics** **0**|**1**:: |
|
1077 |
- When this option is enabled, Tor writes statistics on the bidirectional use |
|
1078 |
- of connections to disk every 24 hours. (Default: 0) |
|
1079 |
- |
|
1080 |
-**ExtraInfoStatistics** **0**|**1**:: |
|
1081 |
- Lorsque cette option est activée, Tor inclue dans les statistiques précédemment |
|
1082 |
- citées, les documents d'informations supplémentaire qu'il envoie aux autorités |
|
1083 |
- d'annuaire. (Défaut: 0) |
|
1084 |
- |
|
1085 |
-OPTIONS POUR LES SERVEURS D'ANNUAIRE |
|
1086 |
------------------------------------- |
|
1087 |
- |
|
1088 |
-Les options suivantes ne concernent que les serveur d'annuaire |
|
1089 |
-(c'est-à-dire, si DirPort est non nul): |
|
1090 |
- |
|
1091 |
-**AuthoritativeDirectory** **0**|**1**:: |
|
1092 |
- Lorsque cette option est placée à 1, Tor fonctionne en tant qu'autorité |
|
1093 |
- d'annuaire. Au lieu de mettre en cache l'annuaire, il génère sa propre liste |
|
1094 |
- de serveurs actifs, la signe et l'envoie aux clients. A moins que les clients |
|
1095 |
- vous aient déjà identifié en tant qu'annuaire de confiance, vous n'avez |
|
1096 |
- probablement pas besoin de cette option. Merci de vous coordonner avec |
|
1097 |
- les autres administrateurs sur tor-ops@torproject.org si vous estimez que |
|
1098 |
- vous être un annuaire. |
|
1099 |
- |
|
1100 |
-**DirPortFrontPage** __NOM_DE_FICHIER__:: |
|
1101 |
- Lorsque cette option est activée, elle prend un fichier HTML et le publie sur |
|
1102 |
- "/" sur le port DirPort. Maintenant, les opérateurs de relais peuvent fournir un |
|
1103 |
- message d'information sans avoir besoin de configurer un serveur web pour ça. |
|
1104 |
- Un exemple de message d'information est disponible dans contrib/tor-exit-notice.html. |
|
1105 |
- |
|
1106 |
-**V1AuthoritativeDirectory** **0**|**1**:: |
|
1107 |
- Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1108 |
- Tor génère un annuaire et des documents de routage en version 1 (pour les |
|
1109 |
- clients officiels jusqu'à la version 0.1.0.x). |
|
1110 |
- |
|
1111 |
-**V2AuthoritativeDirectory** **0**|**1**:: |
|
1112 |
- Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1113 |
- Tor génère des états réseau et des descripteurs de serveur de version 2, |
|
1114 |
- tels que décrits dans doc/spec/dir-spec-v2.txt (pour les clients et les serveurs |
|
1115 |
- de version 0.1.1.x et 0.1.2.x). |
|
1116 |
- |
|
1117 |
-**V2AuthoritativeDirectory** **0**|**1**:: |
|
1118 |
- Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**, |
|
1119 |
- Tor génère des états réseau et des descripteurs de serveur de version 3, |
|
1120 |
- tels que décrits dans doc/spec/dir-spec.txt (pour les clients et les serveurs |
|
1121 |
- de version au moins égale à 0.2.0.x). |
|
1122 |
- |
|
1123 |
-**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1124 |
- Lorsque cette option est mise à 1, Tor ajoute de l'information sur les |
|
1125 |
- versions de Tor reconnues comme sûre pour cet annuaire public. Chaque |
|
1126 |
- autorité en version 1 est automatiquement une autorité versionnée; |
|
1127 |
- Les autorités en version 2 fournissent optionnellement ce service. Consultez |
|
1128 |
- **RecommendedVersions**, **RecommendedClientVersions** et |
|
1129 |
- **RecommendedServerVersions**. |
|
1130 |
- |
|
1131 |
-**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1132 |
- Lorsque cette option est mise à 1, le serveur avertit qu'il tient compte |
|
1133 |
- des liens surnoms-empreinte. Il incluera ce facteur dans les pages qu'il |
|
1134 |
- publie sur l'état du réseau en listant les serveurs avec le drapeau "Named" |
|
1135 |
- si un lien correct a pu être établi entre une empreinte et un surnom avec |
|
1136 |
- le serveur de nom. Ces serveurs de noms refuseront d'accepter ou de publier |
|
1137 |
- des descripteurs contenant des liens non vérifiés. Consultez **approved-routers** |
|
1138 |
- dans la section **FICHIERS** ci-dessous. |
|
1139 |
- |
|
1140 |
-**HSAuthoritativeDir** **0**|**1**:: |
|
1141 |
- When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1142 |
- accepts and serves v0 hidden service descriptors, |
|
1143 |
- which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1144 |
- |
|
1145 |
-**HidServDirectoryV2** **0**|**1**:: |
|
1146 |
- Lorsque cette option est activée, Tor acceptera et servira des |
|
1147 |
- descripteurs de services cachés en version 2. Activer DirPort n'est |
|
1148 |
- pas obligatoire pour ça, car les clients se connectent via le port |
|
1149 |
- ORPort par défaut. (Défaut: 1) |
|
1150 |
- |
|
1151 |
-**BridgeAuthoritativeDir** **0**|**1**:: |
|
1152 |
- Lorsque cette option est activée en plus de **AuthoritativeDirectory**, Tor |
|
1153 |
- accepte et fournit des descripteurs de routeurs tout en mettant en cache |
|
1154 |
- et en fournissant les documents d'état de réseau plutôt que de les générer |
|
1155 |
- lui-même. (Défaut: 0) |
|
1156 |
- |
|
1157 |
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1158 |
- Temps minimum d'activité pour qu'un annuaire de service caché v2 soit accepté |
|
1159 |
- par les autorités d'annuaire. (Défaut: 24 hours) |
|
1160 |
- |
|
1161 |
-**DirPort** __PORT__:: |
|
1162 |
- Indique que le service d'annuaire est disponible sur ce port. |
|
1163 |
- |
|
1164 |
-**DirListenAddress** __IP__[:__PORT__]:: |
|
1165 |
- Écoute les requêtes d'annuaire sur cette adresse. Si vous avez indiqué |
|
1166 |
- un port, celui-ci sera utilisé à la place de DirPort. (Défaut: 0.0.0.0) |
|
1167 |
- Cette directive peut être indiquée plusieurs fois pour écouter sur plusieurs |
|
1168 |
- adresses/ports. |
|
1169 |
- |
|
1170 |
-**DirPolicy** __politique__,__politique__,__...__:: |
|
1171 |
- Indique une politique d'entrée pour ce serveur afin de limiter qui peut |
|
1172 |
- se connecter aux ports d'annuaire. Les politiques ont la même forme que |
|
1173 |
- les politiques de sortie ci-dessus. |
|
1174 |
- |
|
1175 |
-OPTIONS DE SERVEUR D'AUTORITÉ D'ANNUAIRE |
|
1176 |
---------------------------------------- |
|
1177 |
- |
|
1178 |
-**RecommendedVersions** __CHAINE__:: |
|
1179 |
- CHAINE est une liste séparée par des virgules des versions de Tor qui sont |
|
1180 |
- actuellement reconnues comme saines. La liste est intégrée à chaque annuaire |
|
1181 |
- et les noeuds qui les interrogent peuvent savoir s'ils doivent être mis à jour. |
|
1182 |
- Cette option peut apparaître plusieurs fois: les valeurs sur des lignes multiples |
|
1183 |
- sont aggrégées ensemble. Lorsque cette option est utilisée, il faut activer aussi |
|
1184 |
- l'option **VersioningAuthoritativeDirectory**. |
|
1185 |
- |
|
1186 |
-**RecommendedClientVersions** __CHAINE__:: |
|
1187 |
- CHAINE est une liste séparée par des virgules des versions de Tor reconnues |
|
1188 |
- comme versions de client saines. Cette information est intégrée dans les |
|
1189 |
- annuaires version 2. Si cette option n'est pas activée, la valeur de l'option |
|
1190 |
- **RecommendedVersions** est utilisée à la place. Lorsque cette option est |
|
1191 |
- activée, **VersioningAuthoritativeDirectory** doit l'être également. |
|
1192 |
- |
|
1193 |
-**RecommendedServerVersions** __CHAINE__:: |
|
1194 |
- CHAINE est une liste séparée par des virgules des versions serveur de Tor, |
|
1195 |
- reconnues pour être saines. Cette information est intégrée dans les |
|
1196 |
- annuaires version 2. Si cette option n'est pas activée, la valeur de l'option |
|
1197 |
- **RecommendedVersions** est utilisée à la place. Lorsque cette option est |
|
1198 |
- activée, **VersioningAuthoritativeDirectory** doit l'être également. |
|
1199 |
- |
|
1200 |
-**ConsensusParams** __STRING__:: |
|
1201 |
- STRING est une liste de paires clef=valeur séparées par des espaces que Tor |
|
1202 |
- incluera dans la ligne "params" de son vote sur l'état du réseau. |
|
1203 |
- |
|
1204 |
-**DirAllowPrivateAddresses** **0**|**1**:: |
|
1205 |
- Si enregistré à 1, Tor acceptera des descripteurs de routeurs avec des éléments |
|
1206 |
- arbitraires d'"adresse". Sinon, si l'adresse n'est pas une IP ou une IP privée, |
|
1207 |
- il rejettera le descripteur de routeur. Par défaut à 0. |
|
1208 |
- |
|
1209 |
-**AuthDirBadDir** __Motif_Adresse...__:: |
|
1210 |
- Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresses des |
|
1211 |
- serveurs qui seront listés comme mauvais annuaires dans tous les documents |
|
1212 |
- d'état de réseau publiés par les annuaires, si **AuthDirListBadDirs** est activée. |
|
1213 |
- |
|
1214 |
-**AuthDirBadExit** __Motif_d_adresse...__:: |
|
1215 |
- Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1216 |
- serveurs qui seront identifiés comme mauvais noeuds de sortie dans tous |
|
1217 |
- les documents d'état de réseau publié par cette autorité, si l'option |
|
1218 |
- **AuthDirListBadExits** est activée. |
|
1219 |
- |
|
1220 |
-**AuthDirInvalid** __Motif_d_adresse...__:: |
|
1221 |
- Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1222 |
- serveurs qui seront pas identifiés comme "valides" dans tous |
|
1223 |
- les documents d'état de réseau publié par cette autorité, si l'option |
|
1224 |
- **AuthDirListBadExits** est activée. |
|
1225 |
- |
|
1226 |
-**AuthDirReject** __Motif_d_adresse...__:: |
|
1227 |
- Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de |
|
1228 |
- serveurs qui seront pas du tout référencés par dans les documents d'état |
|
1229 |
- de réseau publiés par cette autorité, ou accepté comme un adresse OR dans |
|
1230 |
- aucun descripteur soumis à la publication par cette autorité. |
|
1231 |
- |
|
1232 |
-**AuthDirListBadDirs** **0**|**1**:: |
|
1233 |
- Pour les autorités d'annuaire uniquement. Lorsque cette option vaut |
|
1234 |
- 1, cet annuaire dispose d'information sur les noeuds n'ayant pas |
|
1235 |
- de cache d'annuaire. (Ne mettez pas la valeur à 1 à moins de vouloir |
|
1236 |
- lister les annuaires non fonctionnels; sinon, vous votez en faveur de |
|
1237 |
- tous les annuaires déclarés.) |
|
1238 |
- |
|
1239 |
-**AuthDirListBadExits** **0**|**1**:: |
|
1240 |
- Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire |
|
1241 |
- dispose d'information sur les noeuds qui ne peuvent pas être utilisés |
|
1242 |
- pour sortir du réseau. (Ne mettez pas cette option à 1 à moins de vouloir |
|
1243 |
- lister les noeuds qui ne fonctionnent pas; sinon, vous voterez en faveur |
|
1244 |
- de ceux qui sont déclarés comme noeuds de sortie). |
|
1245 |
- |
|
1246 |
-**AuthDirRejectUnlisted** **0**|**1**:: |
|
1247 |
- Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire |
|
1248 |
- rejettera tous les descripteurs de serveurs qui ne sont pas listés dans |
|
1249 |
- le fichier des empreintes. Agit comme un "bouton panique" en cas |
|
1250 |
- d'attaque Sybil. |
|
1251 |
- |
|
1252 |
-**AuthDirMaxServersPerAddr** __NUM__:: |
|
1253 |
- Pour les autorités d'annuaire uniquement. Nombre maximum de serveurs |
|
1254 |
- qui seront listés comme acceptables sur une seule adresse IP. A mettre à |
|
1255 |
- "0" pour "no limit". (Défaut: 2) |
|
1256 |
- |
|
1257 |
-**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1258 |
- Pour les autorités d'annuaire uniquement. Comme AuthDirMaxServersPerAddr |
|
1259 |
- mais s'applique uniquement aux adresses partagées avec les autorités |
|
1260 |
- d'annuaire. (Défaut: 5) |
|
1261 |
- |
|
1262 |
-**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1263 |
- Pour les autorités d'annuaires V3 uniquement. Configure l'intervalle de vote |
|
1264 |
- de référence du serveur. Le vote aura court selon un intervalle choisi en |
|
1265 |
- consensus avec les intervalles de préférence de toutes les autorités. |
|
1266 |
- Ce temps devrait se diviser en entier sur une journée. (Défaut: 1 hour) |
|
1267 |
- |
|
1268 |
-**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1269 |
- Pour les autorités d'annuaires V3 uniquement. Configure la durée de |
|
1270 |
- de référence du vote du serveur. Le délai sera le fruit d'un consensus |
|
1271 |
- avec les délais de référence de toutes les autres autorités. (Défaut: 5 minutes.) |
|
1272 |
- |
|
1273 |
-**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1274 |
- Pour les autorités d'annuaires V3 uniquement. Configure la durée du délai |
|
1275 |
- entre la publication du consensus et la signature une fois que toutes les autres |
|
1276 |
- signatures des autres autorités ont été récupérées. Le délai sera le fruit d'un |
|
1277 |
- consensus avec les délais de référence de toutes les autres autorités. |
|
1278 |
- (Défaut: 5 minutes.) |
|
1279 |
- |
|
1280 |
-**V3AuthNIntervalsValid** __NUM__:: |
|
1281 |
- Pour les autorités d'annuaires V3 uniquement. Configure le nombre de |
|
1282 |
- VotingIntervals pour lesquel chaque consensus doit être validé. Choisir un |
|
1283 |
- chiffre important augmente les risques de partition du réseau; choisir un |
|
1284 |
- chiffre faible augmente le trafic des annuaires. Notez que le nombre actuel |
|
1285 |
- utilisé n'est pas celui du serveur mais le fruit d'un consensus avec les autres |
|
1286 |
- autorités. Doit être au moins à 2. (Défaut: 3.) |
|
1287 |
- |
|
1288 |
-**V3BandwidthsFile** __FILENAME__:: |
|
1289 |
- V3 authoritative directories only. Configures the location of the |
|
1290 |
- bandiwdth-authority generated file storing information on relays' measured |
|
1291 |
- bandwidth capacities. (Default: unset.) |
|
1292 |
- |
|
1293 |
-OPTIONS DES SERVICES CACHÉS |
|
1294 |
--------------------------- |
|
1295 |
- |
|
1296 |
-Les options suivantes ne concernent que la configuration d'un service caché. |
|
1297 |
- |
|
1298 |
-**HiddenServiceDir** __REPERTOIRE__:: |
|
1299 |
- Enregistre les fichiers de données d'un service caché dans REPERTOIRE. Chaque service caché |
|
1300 |
- doit avoir un répertoire séparé. Vous pouvez utiliser cette option plusieurs pour |
|
1301 |
- indiquer des services multiples. |
|
1302 |
- |
|
1303 |
-**HiddenServicePort** __PORT_VIRT__ [__CIBLE__]:: |
|
1304 |
- Configure un port PORT_VIRT virtuel pour un service caché. Vous pouvez |
|
1305 |
- utiliser cette option plusieurs fois, elle s'applique au service de la dernière |
|
1306 |
- hiddenservicedir déclarée. Par défaut, cette option lie le port virtuel au même |
|
1307 |
- port sur 127.0.0.1. Vous pouvez remplacer le port cible, l'adresse ou les deux |
|
1308 |
- en indiquant une cible d'adresse, de port ou adresse:port. Vous pouvez également |
|
1309 |
- plusieurs lignes avec le même PORT_VIRT: lorsqu'un utilisateur se connecte |
|
1310 |
- à ce VIRT_PORT, une des CIBLEs de ces lignes sera choisie au hasard. |
|
1311 |
- |
|
1312 |
-**PublishHidServDescriptors** **0**|**1**:: |
|
1313 |
- Si mise à 0, Tor fera fonctionner tous les services cachés que vous aurez |
|
1314 |
- configurés mais sans les exposer dans l'annuaire rendez-vous. Cette option |
|
1315 |
- est utile uniquement si vous employez un contrôleur Tor qui gère la publication |
|
1316 |
- des services cachés pour vous. (Défaut: 1) |
|
1317 |
- |
|
1318 |
-**HiddenServiceVersion** __version__,__version__,__...__:: |
|
1319 |
- Une liste de versions de descripteurs de service rendez-vous à publier |
|
1320 |
- pour le service caché. Pour l'instant, seule la version 2 est gérée. (Défaut: 2) |
|
1321 |
- |
|
1322 |
-**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: |
|
1323 |
- If configured, the hidden service is accessible for authorized clients |
|
1324 |
- only. The auth-type can either be \'basic' for a general-purpose |
|
1325 |
- authorization protocol or \'stealth' for a less scalable protocol that also |
|
1326 |
- hides service activity from unauthorized clients. Only clients that are |
|
1327 |
- listed here are authorized to access the hidden service. Valid client names |
|
1328 |
- are 1 to 19 characters long and only use characters in A-Za-z0-9+-_ (no |
|
1329 |
- spaces). If this option is set, the hidden service is not accessible for |
|
1330 |
- clients without authorization any more. Generated authorization data can be |
|
1331 |
- found in the hostname file. Clients need to put this authorization data in |
|
1332 |
- their configuration file using **HidServAuth**. |
|
1333 |
- |
|
1334 |
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1335 |
- Every time the specified period elapses, Tor uploads any rendezvous |
|
1336 |
- service descriptors to the directory servers. This information is also |
|
1337 |
- uploaded whenever it changes. (Default: 1 hour) |
|
1338 |
- |
|
1339 |
-OPTIONS DE TESTS RÉSEAU |
|
1340 |
------------------------ |
|
1341 |
- |
|
1342 |
-Les options suivantes ne concernent que le lancement d'un réseau Tor de |
|
1343 |
-test. |
|
1344 |
- |
|
1345 |
-**TestingTorNetwork** **0**|**1**:: |
|
1346 |
- Si mise à 1, Tor ajuste les valeurs par défaut des options de configuration |
|
1347 |
- ci-dessous, de manière à faciliter la mise en palce d'un réseau Tor de test. |
|
1348 |
- Ne peut être activé uniquement si le jeu par défaut des DirServers n'est pas |
|
1349 |
- utilisé. Ne peut être invalidé alors que Tor fonctionne. (Défaut: 0) + |
|
1350 |
- |
|
1351 |
- ServerDNSAllowBrokenConfig 1 |
|
1352 |
- DirAllowPrivateAddresses 1 |
|
1353 |
- EnforceDistinctSubnets 0 |
|
1354 |
- AssumeReachable 1 |
|
1355 |
- AuthDirMaxServersPerAddr 0 |
|
1356 |
- AuthDirMaxServersPerAuthAddr 0 |
|
1357 |
- ClientDNSRejectInternalAddresses 0 |
|
1358 |
- ClientRejectInternalAddresses 0 |
|
1359 |
- ExitPolicyRejectPrivate 0 |
|
1360 |
- V3AuthVotingInterval 5 minutes |
|
1361 |
- V3AuthVoteDelay 20 seconds |
|
1362 |
- V3AuthDistDelay 20 seconds |
|
1363 |
- MinUptimeHidServDirectoryV2 0 seconds |
|
1364 |
- TestingV3AuthInitialVotingInterval 5 minutes |
|
1365 |
- TestingV3AuthInitialVoteDelay 20 seconds |
|
1366 |
- TestingV3AuthInitialDistDelay 20 seconds |
|
1367 |
- TestingAuthDirTimeToLearnReachability 0 minutes |
|
1368 |
- TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1369 |
- |
|
1370 |
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1371 |
- Comme V3AuthVotingInterval mais pour l'intervalle de vote initial avant |
|
1372 |
- la création du premier consensus. Modifier ce paramètre requiert l' |
|
1373 |
- activation de **TestingTorNetwork**. (Défaut: 30 minutes) |
|
1374 |
- |
|
1375 |
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1376 |
- Comme TestingV3AuthInitialVoteDelay mais pour l'intervalle de vote initial |
|
1377 |
- avant la création du premier consensus. Modifier ce paramètre requiert l' |
|
1378 |
- activation de **TestingTorNetwork**. (Défaut: 5 minutes) |
|
1379 |
- |
|
1380 |
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1381 |
- Comme TestingV3AuthInitialDistDelay, mais pour l'intervalle de vote initial |
|
1382 |
- avant la création du premier consensus. Modifier ce paramètre requiert l' |
|
1383 |
- activation de **TestingTorNetwork**. (Défaut: 5 minutes) |
|
1384 |
- |
|
1385 |
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1386 |
- Après avoir démarré en tant qu'autorité, ne pas remonter le fait que les |
|
1387 |
- routeurs fonctionnent jusqu'à ce que ce temps soit passé. Modifier cette |
|
1388 |
- option implique que **TestingTorNetwork** soit activé. (Défaut: 30 minutes) |
|
1389 |
- |
|
1390 |
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1391 |
- Les clients essaient de télécharger les descripteurs de routeur depuis le cache |
|
1392 |
- des annuaires après cette période. Modifier cette option requiert l'activation de |
|
1393 |
- **TestingTorNetwork**. (Défaut: 10 minutes) |
|
1394 |
- |
|
1395 |
-SIGNAUX |
|
1396 |
-------- |
|
1397 |
- |
|
1398 |
-Tor récupère les signaux suivants: |
|
1399 |
- |
|
1400 |
-**SIGTERM**:: |
|
1401 |
- Tor récupérera ce signal, nettoiera et effectuera une synchronisation sur disque si nécéssaire, et enfin, s'arrêtera. |
|
1402 |
- |
|
1403 |
-**SIGINT**:: |
|
1404 |
- Les clients Tor se comporteront comme avec SIGTERM; mais les serveurs Tor effectueront une |
|
1405 |
- fermeture lente et contrôllée, en fermant les écoutes en en attendant 30 secondes avant de tout fermer. |
|
1406 |
- (Le délai peut être configuré avec l'option de configuration ShutdownWaitLength.) |
|
1407 |
- |
|
1408 |
-**SIGHUP**:: |
|
1409 |
- The signal instructs Tor to reload its configuration (including closing and |
|
1410 |
- reopening logs), and kill and restart its helper processes if applicable. |
|
1411 |
- |
|
1412 |
-**SIGUSR1**:: |
|
1413 |
- Journalise les statistiques à propos des connexions en cours et passées ainsi que sur le flux actuel. |
|
1414 |
- |
|
1415 |
-**SIGUSR2**:: |
|
1416 |
- Modifie tous les journaux au niveau debug. Vous pouvez récupérer les anciens niveaux de journalisation |
|
1417 |
- en envoyant un signal SIGHUP. |
|
1418 |
- |
|
1419 |
-**SIGCHLD**:: |
|
1420 |
- Tor reçoit ce signal lorsque l'un de ses processus d'aide a fermé, de manière |
|
1421 |
- à ce qu'il puisse effectuer un nettoyage. |
|
1422 |
- |
|
1423 |
-**SIGPIPE**:: |
|
1424 |
- Tor récupère ce signal et l'ignore. |
|
1425 |
- |
|
1426 |
-**SIGXFSZ**:: |
|
1427 |
- Si ce signal existe sur votre plateforme, Tor le récupère et l'ignore. |
|
1428 |
- |
|
1429 |
-FICHIERS |
|
1430 |
--------- |
|
1431 |
- |
|
1432 |
-**@CONFDIR@/torrc**:: |
|
1433 |
- Le fichier de configuration qui contient les paires "option valeur". |
|
1434 |
- |
|
1435 |
-**@LOCALSTATEDIR@/lib/tor/**:: |
|
1436 |
- Le processus Tor enregistre ses clefs et d'autres données à cet emplacement. |
|
1437 |
- |
|
1438 |
-__DataDirectory__**/cached-status/**:: |
|
1439 |
- Le document d'état du réseau téléchargé le plus récemment pour chaque |
|
1440 |
- autorité. Chaque fichier contient un seul document; les noms de fichier sont |
|
1441 |
- les empreintes hexadécimales des clefs d'identité des autorités d'annuaire. |
|
1442 |
- |
|
1443 |
-__DataDirectory__**/cached-descriptors** et **cached-descriptors.new**:: |
|
1444 |
- Ces fichiers contiennent le téléchargement des états des routeurs. Certains |
|
1445 |
- routeurs peuvent apparaître plus d'une fois; dans ce cas, le descripteur le plus |
|
1446 |
- récent est utilisé. Les lignes qui commencent par @ sont des annotations |
|
1447 |
- contenant plus d'informations sur un routeur donné. Le fichier "new" est un |
|
1448 |
- journal en ajout-seul; lorsqu'il devient trop important, toutes les entrées sont |
|
1449 |
- fusionnées dans un nouveau fichier de cache de descripteurs. |
|
1450 |
- |
|
1451 |
-__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1452 |
- Versions obsolètes du cache des descripteurs. Lorsque Tor ne peut |
|
1453 |
- pas trouver de nouveaux fichiers, il regarde à l'emplacement indiqué à la place. |
|
1454 |
- |
|
1455 |
-__DataDirectory__**/state**:: |
|
1456 |
- Un jeu persistant de clef-valeur. Elles sont documentées dans le |
|
1457 |
- fichier. Elles incluent: |
|
1458 |
- - Les noeuds d'entrées et leur état. - Les valeurs de décompte de bande passante (inutilisées pour |
|
1459 |
- l'instant, voir plus loin). |
|
1460 |
- - Quand le fichier a été écrit pour la dernière fois |
|
1461 |
- - Quelle version de Tor a généré le fichier d'état |
|
1462 |
- - Un court historique de l'utilisation de la bande passante tel que |
|
1463 |
- produits dans les descripteurs du routeur. |
|
1464 |
- |
|
1465 |
-__DataDirectory__**/bw_accounting**:: |
|
1466 |
- Utilisé pour tracer les valeurs de décompte de bande passante (quand la |
|
1467 |
- période actuelle commence et s'arrête; combien d'octets ont été lus et écrits |
|
1468 |
- jusqu'à maintenant). Ce fichier est obsolète et les données sont maintenant |
|
1469 |
- stockées dans le fichier \'state'. Uniquement lorsque le décompte de bande |
|
1470 |
- passante a été activé. |
|
1471 |
- |
|
1472 |
-__DataDirectory__**/control_auth_cookie**:: |
|
1473 |
- Utilisé pour l'authentification par cookie pour le contrôleur. L'emplacement |
|
1474 |
- peut être remplacé par l'option CookieAuthFile. Regénéré au démarrage. |
|
1475 |
- Consultez control-spec.txt pour les détails. Utilisé uniquement lorsque |
|
1476 |
- l'authentification est activée. |
|
1477 |
- |
|
1478 |
-__DataDirectory__**/clefs/***:: |
|
1479 |
- Seulement utilisé par les serveurs. Contient les clefs d'identité et les clefs oignons. |
|
1480 |
- |
|
1481 |
-__DataDirectory__**/empreinte**:: |
|
1482 |
- Uniquement utilisé par les serveurs. Contient l'empreinte de la clef d'identité du serveur. |
|
1483 |
- |
|
1484 |
-__DataDirectory__**/approved-routers**:: |
|
1485 |
- Uniquement pour les serveurs d'autorité d'annuaire (voir |
|
1486 |
- **NamingAuthoritativeDirectory**). Ce fichier liste les liens surnom- |
|
1487 |
- identité. Chaque ligne liste un surnom et une empreinte séparés par |
|
1488 |
- un espace. Consultez votre fichier **fingerprint** dans __DataDirectory__ |
|
1489 |
- pour un exemple de ligne. Si le surnom est **!reject** alors les descripteurs |
|
1490 |
- de l'identité (empreinte) sont rejetés par ce serveur. S'il est **!invalid**, |
|
1491 |
- les descripteurs sont acceptés mais indiqués comme non valides dans |
|
1492 |
- l'annuaire, ce qui est, non recommandé. |
|
1493 |
- |
|
1494 |
-__DataDirectory__**/router-stability**:: |
|
1495 |
- Utilisé uniquement par les serveurs d'autorité d'annuaires. Suit les mesures de |
|
1496 |
- temps moyen avant échec des routeurs de manière à ce que les autorités aient une bonne |
|
1497 |
- idée de la manière dont elles doivent appliquer leurs drapeaux Stable. |
|
1498 |
- |
|
1499 |
-__HiddenServiceDirectory__**/nom_d_hôte**:: |
|
1500 |
- L'<empreinte-encodée-en base32>du nom de domaine .onion pour ce service caché. |
|
1501 |
- Si le service caché est restreint à des clients identifiés, ce fichier |
|
1502 |
- contiendra également les données d'authentification pour tous les clients. |
|
1503 |
- |
|
1504 |
-__HiddenServiceDirectory__**/clef_privée**:: |
|
1505 |
- La clef privée pour ce service caché. |
|
1506 |
- |
|
1507 |
-__HiddenServiceDirectory__**/clefs_client**:: |
|
1508 |
- Données d'authentification pour un service caché uniquement accessible |
|
1509 |
- par les clients identifiés. |
|
1510 |
- |
|
1511 |
-A VOIRE |
|
1512 |
--------- |
|
1513 |
-**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1514 |
- |
|
1515 |
-**https://www.torproject.org/** |
|
1516 |
- |
|
1517 |
- |
|
1518 |
-BUGS |
|
1519 |
----- |
|
1520 |
- |
|
1521 |
-Il en existe plein, probablement. Tor est encore en état de |
|
1522 |
-développement. Il est prié de les reporter. |
|
1523 |
- |
|
1524 |
-AUTEURS |
|
1525 |
-------- |
|
1526 |
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1527 |
- |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-//Droits d'auteur (c) The Tor Project, Inc. |
|
2 |
-//Se référer au fichier LICENSE pour toute information sur la licence |
|
3 |
-//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html. |
|
4 |
-//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-torify(1) |
|
6 |
-====== |
|
7 |
-Peter Palfrader Jacob Appelbaum |
|
8 |
- |
|
9 |
-NOM |
|
10 |
----- |
|
11 |
-torify - adaptateur pour torsocks ou pour tsocks et tor |
|
12 |
- |
|
13 |
-SYNOPSIS |
|
14 |
--------- |
|
15 |
-**torify** __application__[__arguments_de_l_application__] |
|
16 |
- |
|
17 |
-DESCRIPTION |
|
18 |
------------ |
|
19 |
-**torify** est un adaptateur simple qui tente de trouver le meilleur adaptateur de Tor disponible sur le système. Il appelle torsocks ou tsocks avec un fichier de configuration Tor spécifique. + |
|
20 |
- |
|
21 |
-torsocks est un adaptateur amélioré qui rejette explicitement le trafic UDP, |
|
22 |
-effectue des requêtes DNS sécurisées et utilise proprement socks pour vos |
|
23 |
-connexions TCP. + |
|
24 |
- |
|
25 |
-tsocks est un adaptateur entre la bibliothèque tsocks et une application qui |
|
26 |
-veut fonctionner à travers le protocole socks. + |
|
27 |
- |
|
28 |
-Merci de prendre conscience que les deux méthodes utilisent LD_PRELOAD et |
|
29 |
-donc que torify ne peut pas s'appliquer sur des exécutables suid. |
|
30 |
- |
|
31 |
-AVERTISSEMENT |
|
32 |
-------- |
|
33 |
-Vous devez prendre conscience que les tsocks fonctionnent seulement si les |
|
34 |
-connexions TCP ont été socksifié. En conséquence, celà n'inclus pas les |
|
35 |
-requêtes de nom d'hôte qui seront toujours routées par la voie normale de |
|
36 |
-votre système jusqu'à ce qu'elles soient résolues. L'outil |
|
37 |
-**tor-resolve**(1) peut s'avérer utile dans de tels cas. La FAQ Tor sur |
|
38 |
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ dispose de plus |
|
39 |
-d'informations sur ce sujet. + |
|
40 |
- |
|
41 |
-Lorsque l'application torify est utilisée avec torsocks, il n'y aura pas de |
|
42 |
-fuite de données UDP ou de requêtes DNS. + |
|
43 |
- |
|
44 |
-Les deux sont à l'origine de fuites de données ICMP. |
|
45 |
- |
|
46 |
-VOIR AUSSI |
|
47 |
--------- |
|
48 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
49 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,50 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Si veda LICENSE per informazioni relative alla licenza |
|
3 |
-// Questo è un file di tipo asciidoc utilizzato per generare pagine man o riferimenti html. |
|
4 |
-// Impara a usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NOME |
|
10 |
----- |
|
11 |
-tor-resolve - risolve un nome di host in un indirizzo IP attraverso tor |
|
12 |
- |
|
13 |
-SOMMARIO |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x]_nomehost_[_sokshost_[:_socksport_]] |
|
16 |
- |
|
17 |
-DESCRIZIONE |
|
18 |
------------ |
|
19 |
-**tor-resolve** è un semplice script per connettersi al proxy SOCKS che conosce |
|
20 |
-il comando SOCKS RESOLVE, consegna un nome host e restituisce un indirizzo IP. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPZIONI |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
-Output dettagliato display. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
-Esegui una ricerca inversa: riceve il record PTR per un indirizzo IPv4. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
-Usa il protocollo SOCKS5. (Predefinito) |
|
36 |
- |
|
37 |
-**-4*:: |
|
38 |
-Usa il protocollo SOCKS4a invece del protocollo predefinito SOCKS5.Non |
|
39 |
-supporta operazioni DNS inverse. |
|
40 |
- |
|
41 |
-SI VEDA ANCHE |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Si veda doc/socks-extensions.txt nel pacchetto Tor per i dettagli |
|
46 |
-protocollo. |
|
47 |
- |
|
48 |
-AUTORI |
|
49 |
-------- |
|
50 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,51 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Si veda LICENSE per informazioni sulla licenza |
|
3 |
-// Il seguente file è di tipo asciidoc usato per generare pagine man e riferimenti html. |
|
4 |
-// Impara ad usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-torify(1) |
|
6 |
-========= |
|
7 |
-Peter Palfrader Jacob Appelbaum |
|
8 |
- |
|
9 |
-NOME |
|
10 |
----- |
|
11 |
-torify - wrapper per torsocks o tsocks e tor |
|
12 |
- |
|
13 |
-SOMMARIO |
|
14 |
--------- |
|
15 |
-**torify**__applicazione__ [__argomenti dell'__ __applicazione] |
|
16 |
- |
|
17 |
-DESCRIZIONE |
|
18 |
------------ |
|
19 |
-**torify** è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante |
|
20 |
-disponibile in un sistema. Questo richiama i torsock o tsock grazie a un spcifica |
|
21 |
-configuarazione di file tor. + |
|
22 |
- |
|
23 |
-Torsocks è un wrapper con maggiori funzionalità che blocca esplicitamente |
|
24 |
-UDP, risolve nomi di host in modo sicuro e ridirige le connessioni TCP. |
|
25 |
- |
|
26 |
-Lo stesso wrapper tsocks è una via di mezzo tra la libreria socks e |
|
27 |
-l'applicazione che si desidera reindirizzare. + |
|
28 |
- |
|
29 |
-Si prega di notare che poiché entrambi i metodi usano LD_PRELOAD, torify non |
|
30 |
-può essere applicato ai binari SUID. |
|
31 |
- |
|
32 |
-AVVISO |
|
33 |
-------- |
|
34 |
-Bisogna sapere che il modo di come tsocks funziona in questo momento |
|
35 |
-reindirizza solo le connessioni TCP. È importante sapere che questo non |
|
36 |
-include ricerche di nome di host che potrebbero essere trovate attraverso il |
|
37 |
-proprio sistema di risoluzione sui propri servernomi di risoluzione. Lo |
|
38 |
-strumento **tors-reosolve**(1) può essere un'utile soluzione altrernativa in |
|
39 |
-alcuni casi. Le FAQ Tor al sito |
|
40 |
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ possono fornire |
|
41 |
-ulteriori informazioni su questo argomento. + |
|
42 |
- |
|
43 |
-Quando utilizzato con torsocks, torify potrebbe non divulgare le richieste |
|
44 |
-DNS o i dati UDP. + |
|
45 |
- |
|
46 |
-Entrambi divulgheranno i dati ICMP. |
|
47 |
- |
|
48 |
-SI VEDA ANCHE |
|
49 |
--------- |
|
50 |
-**tor**(1), **tor-resolve**(1),**torsocks**(1), **tsocks**(1), |
|
51 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,46 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// See LICENSE for licensing information |
|
3 |
-// This is an asciidoc file used to generate the manpage/html reference. |
|
4 |
-Peter Palfrader |
|
5 |
- |
|
6 |
-Name---- |
|
7 |
-tor-resolve - tor ကိုအသံုးျပဳ၍ IP လိပ္စာ၏ hostname ကို ဆံုးျဖတ္ေပးျခင္း |
|
8 |
- |
|
9 |
-Synopsis |
|
10 |
--------- |
|
11 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
12 |
- |
|
13 |
-Description |
|
14 |
------------ |
|
15 |
-**tor-resolve** ဆိုသည္မွာ socks resolve command မ်ားကိုသိေသာ socks proxy proxy |
|
16 |
-ျဖင့္ ဆက္သြယ္ေပးသည့္ ရိုးရွင္းေသာ script တစ္ခုျဖစ္သည္။ hostname ကိုယူ၍ IP ကိုယူ၍ IP |
|
17 |
-လိပ္စာကိုပန္ထုတ္ေပးသည္။ |
|
18 |
- |
|
19 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
20 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
21 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
22 |
- |
|
23 |
-Options |
|
24 |
-------- |
|
25 |
-vervose output ျပျခင္း |
|
26 |
- |
|
27 |
-**-x**:: |
|
28 |
-lookup ျပန္လုပ္ပါ၊ IPv4 လိပ္စာအတြက္ PTR မွတ္တမ္းယူပါ |
|
29 |
- |
|
30 |
-**-5**:: |
|
31 |
-socks5 protocol ကိုသံုပါ |
|
32 |
- |
|
33 |
-**-4**:: |
|
34 |
-ပံုမွန္ုဖစ္ေသာ socks5 protol ကိုသံုခင္းထက္ socks4a protocol ကိုသံုပါ၊ |
|
35 |
-DNS ျပန္လွန္ျခင္းကိုတာ့ လုပ္ေဆာင္မေပးႏင္ပါ |
|
36 |
- |
|
37 |
-See Also |
|
38 |
--------- |
|
39 |
-**tor**(1), **torify**(1). + |
|
40 |
- |
|
41 |
-protocol အေသးစိတ္ကိုသိရန္ tor package ထဲရွိ doc/socks-extensions.txt |
|
42 |
-ကိုၾကည့္ပါ |
|
43 |
- |
|
44 |
-Authors |
|
45 |
-------- |
|
46 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,1515 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္ |
|
3 |
-// This is an asciidoc file used to generate the manpage/html reference. |
|
4 |
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-TOR(1) |
|
6 |
-====== |
|
7 |
- |
|
8 |
-အမည္ |
|
9 |
----- |
|
10 |
-tor - ဒုတိယမ်ိဳးဆက္ onion router |
|
11 |
- |
|
12 |
- |
|
13 |
-SYNOPSIS |
|
14 |
--------- |
|
15 |
-**tor** [__OPTION__ __value__]... |
|
16 |
- |
|
17 |
-ေဖာ္ျပခ်က္ |
|
18 |
------------ |
|
19 |
-tor သည္ connection-oriented (ယံုၾကည္စိတ္ခ်ရေသာ ဆက္သြယ္ေရးနည္းလမ္း) ျဖစ္ေသာ |
|
20 |
-မိမိအသံုးျပဳေနသည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းကုိ မသက္ဆုိင္သူမ်ား |
|
21 |
-မသိရွိေစႏိုင္ေရးအတြက္ဖံုးကြယ္ေပးထားႏိုင္ေသာ |
|
22 |
-ဆက္သြယ္ေရးဝန္ေဆာင္မႈတစ္ခုျဖစ္သည္။ သံုးစဲြသူက ရွိႏွင့္ၿပီးသား nodes (server, |
|
23 |
-router စသည့္ ဆက္သြယ္ေရးဆံုမွတ္မ်ား) မ်ားမွတဆင့္ မူရင္းလမ္းေၾကာင္းတစ္ခု |
|
24 |
-(soure routed path) ကိုေရြးခ်ယ္ေပး၍ ၎တို႔အခ်င္းခ်င္း virtual circuit |
|
25 |
-တစ္ခုကုိတည္ေဆာက္လုိက္သည္။ ၎သည္ေရြးခ်ယ္ထားေသာ node မ်ားသာ |
|
26 |
-အခ်င္းခ်င္းဆက္သြယ္သိရွိေနေစၿပီး အျခားမသက္ဆုိင္ေသာ node မ်ားႏွင့္ |
|
27 |
-ဆက္သြယ္ေဆာင္ရြက္ျခင္းမရွိေပ။ သက္ဆုိင္သည့္ ေနရာသို႔ေရာက္ရွိေသာအခါမွသာ traffic |
|
28 |
-မ်ားကို အဆိုပါ node အခ်င္းခ်င္းသာ သိႏိုင္ေသာ Key တစ္ခု (symmetric key) |
|
29 |
-ျဖင့္ျဖည္ထုတ္သည္။ |
|
30 |
- |
|
31 |
-အၾကမ္းဖ်င္းအားျဖင့္ tor သည္ server မ်ားတစ္ခုႏွင့္ တစ္ခု အျပန္အလွန္ |
|
32 |
-စုဖြဲ႔ထားေသာ network တစ္ခုကို တည္ေဆာက္ေပးထားသည္။(၄င္းတို႔ကို "Onion router" |
|
33 |
-မ်ားဟုေခၚသည္)။ သံုးစြဲသူက ထုိrouter မ်ားမွ တဆင့္ သူတို႔၏ Web Traffic, FTP, |
|
34 |
-SSH စသည့္ TCP Streamမ်ားကုိ အျပန္ျပန္အလွန္လွန္ပုိ႔ေဆာင္ႏိုင္သည္။ သို႔ရာတြင္ |
|
35 |
-ထုိ Traffic မ်ား၏ မူလေပးပို႔သူ၏ ရင္းျမစ္ကုိ လက္ခံသူမ်ား၊ |
|
36 |
-ၾကားမွေစာင့္ၾကည့္ေနသူမ်ား၊ထုိမွ်သာမက Router မ်ားကုိယ္တိုင္ပင္လွ်င္ |
|
37 |
-လိုက္လံစံုစမ္းသိရွိရန္ ခဲယဥ္းေပလိမ့္မည္။==== |
|
38 |
- |
|
39 |
-OPTIONS |
|
40 |
-------- |
|
41 |
-**-h**, **-help**:: |
|
42 |
- အကူညီေတာင္းခံေသာစကားတိုေလးကိုေဖာ္ျပေပးၿပီး ထြက္ေပးသည္ |
|
43 |
- |
|
44 |
-**-f** __FILE__:: |
|
45 |
- FILE contains further "option value" paris. (Default: @CONFDIR@/torrc) |
|
46 |
- |
|
47 |
-**--hash-password**:: |
|
48 |
- control port access မ်ားအတြက္ password မ်ားေျပာင္းထုတ္ေပးသည္ |
|
49 |
- |
|
50 |
-**--list-fingerprint**:: |
|
51 |
- အသံုးျပဳသူ၏ key မ်ားကို ေျပာင္းေပးၿပီး နာမည္ဝွက္ႏွင့္ လက္ေဗြကို ထုတ္ေပးသည္ |
|
52 |
- |
|
53 |
-**--verify-config**:: |
|
54 |
- configuration file ရ မရ အတည္ျပဳေပးသည္ |
|
55 |
- |
|
56 |
-**--nt-service**:: |
|
57 |
- **--service [install|remove|start|stop]** tor ၏ ဝင္းဒိုးကို စီမံသည္ |
|
58 |
- NT/2000/XP service. လက္ရွိအသံုးျပဳရန္ညႊန္ၾကားခ်က္မ်ားကို ဒီမွာေတြ႔ႏိုင္သည္ |
|
59 |
- https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService |
|
60 |
- |
|
61 |
-**--list-torrc-options**:: |
|
62 |
- ရႏိုင္သည့္ေရြးခ်ယ္မႈတိုင္းကို ျပသည္ |
|
63 |
- |
|
64 |
-**--version**:: |
|
65 |
- tor version ကိုျပၿပီး ထြက္ေပးသည္ |
|
66 |
- |
|
67 |
-**--quiet**:: |
|
68 |
- tor ကို (အထူးေတာင္းဆိုေသာအေျခအေနမွလဲြ၍) console log ျဖင့္ |
|
69 |
-စတင္အသံုးမျပဳပါႏွင့္။ (ပံုမွန္အားျဖင့္ tor သည္ "notice" level |
|
70 |
-ျဖင့္စတင္ေပးတတ္ၿပီး ျပဳျပင္ေျပာင္းလဲျခင္း သရုပ္ခဲြမႈ မလုပ္သ၍ console |
|
71 |
-ကိုျမွင့္ေပးသည္) |
|
72 |
- |
|
73 |
-Other options can be specified either on the command-line (--option |
|
74 |
- value), or in the configuration file (option value or option "value"). |
|
75 |
- Options are case-insensitive. C-style escaped characters are allowed inside |
|
76 |
- quoted values. Options on the command line take precedence over |
|
77 |
- options found in the configuration file, except indicated otherwise. To |
|
78 |
- split one configuration entry into multiple lines, use a single \ before |
|
79 |
- the end of the line. Comments can be used in such multiline entries, but |
|
80 |
- they must start at the beginning of a line. |
|
81 |
- |
|
82 |
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
83 |
- A token bucket limits the average incoming bandwidth usage on this node to |
|
84 |
- the specified number of bytes per second, and the average outgoing |
|
85 |
- bandwidth usage to that same value. If you want to run a relay in the |
|
86 |
- public network, this needs to be _at the very least_ 20 KB (that is, |
|
87 |
- 20480 bytes). (Default: 5 MB) |
|
88 |
- |
|
89 |
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
90 |
- burst ဟုေခၚေသာ bandwidth rate ထက္ေက်ာ္၍ အမ်ားဆံုးသံုးစြဲႏိုင္သည့္ အဝင္ႏွင့္ |
|
91 |
-အထြက္ ႏွစ္ခုစလံုးအတြက္ token bucket ပမာဏကို သတ္မွတ္သည့္ byte ႏွင့္ေဖာ္ျပေသာ |
|
92 |
-ဂဏန္းတန္ဖိုးတစ္ခု။ (ပံုမွန္အားျဖင့္ 10 MB ျဖစ္သည္) |
|
93 |
- |
|
94 |
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
95 |
- သတ္မွတ္လိုက္ပါကကၽြႏု္ပ္တို႔၏ BandwidthRate ေနရာတြင္ ဤပမာဏထက္ပို၍ |
|
96 |
-မေၾကျငာေတာ့ပါ။ သံုးစြဲသူမ်ားသည္ ေအာ္ပေရတာမ်ား၏ ဆာဗာမ်ားမွတဆင့္ |
|
97 |
-ဆားကစ္ဆက္သြယ္မႈေတာင္းဆုိျခင္းမ်ားလြန္းေသာေၾကာင့္ (ဆားကစ္ဆက္သြယ္မႈမ်ားေလ |
|
98 |
-Bandwidth rate ႀကီးေလျဖစ္သည္) သံုးစြဲသူအေရအတြက္ ေလွ်ာ့ခ်လုိေနေသာ |
|
99 |
-ေအာ္ပေရတာမ်ားအတြက္လည္းနက္ေဝါ့ခ္လုပ္ေဆာင္ခ်က္မ်ားကုိ ထိခိုက္မႈမရွိပဲ |
|
100 |
-သူတို႔ဆာဗာမ်ား၏ CPU ေတာင္းဆုိခ်က္ကို ေလွ်ာ့ခ်ႏိုင္သည္။ |
|
101 |
- |
|
102 |
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
103 |
- If not 0, a separate token bucket limits the average incoming bandwidth |
|
104 |
- usage for \_relayed traffic_ on this node to the specified number of bytes |
|
105 |
- per second, and the average outgoing bandwidth usage to that same value. |
|
106 |
- Relayed traffic currently is calculated to include answers to directory |
|
107 |
- requests, but that may change in future versions. (Default: 0) |
|
108 |
- |
|
109 |
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
110 |
- If not 0, limit the maximum token bucket size (also known as the burst) for |
|
111 |
- \_relayed traffic_ to the given number of bytes in each direction. |
|
112 |
- (Default: 0) |
|
113 |
- |
|
114 |
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
115 |
- အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား |
|
116 |
-rate ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါ။ network-wide တန္ဖိုးသည္ သေဘာတူ |
|
117 |
-ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ |
|
118 |
-ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ |
|
119 |
- |
|
120 |
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
121 |
- အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား rate |
|
122 |
-ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါသည္။network-wide တန္ဖိုးသည္ သေဘာတူ |
|
123 |
-ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ |
|
124 |
-ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ |
|
125 |
- |
|
126 |
-**ConnLimit** __NUM__:: |
|
127 |
- The minimum number of file descriptors that must be available to the Tor |
|
128 |
- process before it will start. Tor will ask the OS for as many file |
|
129 |
- descriptors as the OS will allow (you can find this by "ulimit -H -n"). |
|
130 |
- If this number is less than ConnLimit, then Tor will refuse to start. + |
|
131 |
- + |
|
132 |
- You probably don't need to adjust this. It has no effect on Windows |
|
133 |
- since that platform lacks getrlimit(). (Default: 1000) |
|
134 |
- |
|
135 |
-**ConstrainedSockets** **0**|**1**:: |
|
136 |
- ဤတန္ဖိုးကို သတ္မွတ္လိုက္ပါက Tor သည္ Kernel အားsocket အားလံုးတို႔အတြက္ |
|
137 |
-buffer size ကုိ **ConstrainedSockSize** တြင္သတ္မွတ္လုိက္ေသာ တန္ဖုိးသုိ႔ |
|
138 |
-ေလွ်ာ့ခ်ေစလိမ့္မည္။ TCP buffers ပမာဏအကန္႔အသတ္ရွိေနႏိုင္ေသာ "အတုအေယာင္ ဆာဗာ" |
|
139 |
-(virtual servers) မ်ားႏွင့္ အျခားေသာအလားတူအေျခအေနမ်ားတြင္ |
|
140 |
-၎သည္အလြန္အသံုးအဝင္သည္။ အတုအေယာင္ဆာဗာမ်ားတြင္ "Error |
|
141 |
- creating network socket: No buffer space available"ဟူေသာ သတိေပးခ်က္သည္ |
|
142 |
-ျဖစ္ေပၚေလ့ရွိေသာ ျပႆနာတစ္ရပ္ျဖစ္၏။ ထိုျပႆနာကိုေျဖရွင္းရန္ |
|
143 |
-ပထမဦးစားေပးနည္းလမ္းမွာadministrator အေနျဖင့္ /proc/sys/net/ipv4/tcp_mem |
|
144 |
-ထဲတြင္ (သို႔မဟုတ္) ၎ႏွင့္အလားတူ နည္းလမ္းျဖင့္ host ကုိယ္တုိင္၏ buffer pool |
|
145 |
-ကို သြားျပင္ရန္ျဖစ္သည္။ ဒုတိယမွာ ယခု **ConstrainedSockets** နည္းလမ္းကုိ |
|
146 |
-သံုးရန္ျဖစ္သည္။ အကယ္၍ TCP buffer အေရအတြက္သည္ သင့္ system တြင္ |
|
147 |
-ရွားပါးအဖုိးတန္ျဖစ္ေနပါျဖစ္ေနပါက DirPort option ကုိ မသံုးသင့္ေပ။ ထို႔အျပင္ |
|
148 |
-cached directory request မ်ားသည္လည္း အပုိ socket မ်ားကုိ အသံုးျပဳသည္ျဖစ္ရာ |
|
149 |
-အဆိုပါ buffer ရွားပါးမႈျပႆနာကို ပိုမိုဆုိးဝါးေစသည္။ ဤ feature ကို "buffer |
|
150 |
-space မေလာက္င" ဟူေသာ အေျခအေနရွိမွသာ အသံုးျပဳသင့္သည္။ TCP buffer ပမာဏကို |
|
151 |
-ေလွ်ာ့ခ်ျခင္းသည္ ေကာ္နတ္ရွင္၏ window sizeကို သက္ေရာက္မႈရွိေစ၍ |
|
152 |
-ေဝးလံေသာကြန္ယက္လမ္းေၾကာင္းမ်ားတြင္ ေႏွးေကြးေလးလံျခင္းကုိ |
|
153 |
-ျဖစ္ေပၚေစသည္။(ပံုမွန္-0) |
|
154 |
- |
|
155 |
-**ConstrainedSockSize** __N__ **bytes**|**KB**:: |
|
156 |
-ConstrainedSockets ကုိသတ္မွတ္လုိက္သည့္အခါ socket အားလံုးတို႔၏ |
|
157 |
-ထုတ္လႊင့္ႏွင့္လက္ခံ Buffer တန္ဖိုးအားလံုးကုိ ဤတြင္သတ္မွတ္ထားေသာ ဂဏန္းသို႔ |
|
158 |
-ေျပာင္းလဲေပးလိမ့္မည္။ 2048 ႏွင့္ 262144 အတြင္း 1024 bytes စီတုိးသြားေသာ |
|
159 |
-တန္ဖိုးမ်ားျဖစ္ရန္လိုပါသည္။ ပံုမွန္အားျဖင့္ 8192 |
|
160 |
-ျဖစ္လွ်င္အေကာင္းဆံုးျဖစ္သည္။ |
|
161 |
- |
|
162 |
-**ControlPort** __Port__:: |
|
163 |
-ယခုသတ္မွတ္လိုက္ေသာ Port မွတဆင့္ connection မ်ားျဖတ္သန္းမႈကုိ |
|
164 |
-ခြင့္ျပဳမည္ျဖစ္ၿပီး ၎connection မ်ားအား Tor Control Protocol |
|
165 |
-မ်ားကုိအသံုးျပဳျခင္းအားျဖင့္ Tor process ကုိထိန္းခ်ဳပ္ျခင္းအားခြင့္ျပဳမည္။ |
|
166 |
-(control-spec.txt ဖုိင္တြင္ေဖာ္ျပထားသည္) မွတ္သားရမည္မွာ |
|
167 |
-**HashedControlPassword** သို႔မဟုတ္ **CookieAuthentication** တစ္ခုခုအား |
|
168 |
-မသတ္မွတ္ရေသးပါက ဤလုပ္ေဆာင္ခ်က္သည္ Tor အားlocal host (မိမိစက္အတြင္းရွိ) |
|
169 |
-မည္သည့္ process ကုိမဆုိ (မလုိလားအပ္ပဲ) ထိန္းခ်ဳပ္ခြင့္ေပးလိုက္ျခင္းကို |
|
170 |
-ျဖစ္ေစႏိုင္သည္။ ဤေရြးခ်ယ္မႈအတြက္ Tor controller မ်ားစြာလိုအပ္သည္။ |
|
171 |
-အမ်ားဆံုးသံုးေသာတန္ဖုိးမွာ 9051 ျဖစ္သည္။ |
|
172 |
- |
|
173 |
-**ControlListenAddress** __IP__[:__PORT__]:: |
|
174 |
-Controller မွလာေသာ ထိန္းခ်ဳပ္မႈမ်ားကုိ ရယူသည့္ listener ကို |
|
175 |
-ယခုသတ္မွတ္လိုက္ေသာ IP address ႏွင့္တြဲဖက္အလုပ္လုပ္ေစျခင္းျဖစ္သည္။ အကယ္၍ port |
|
176 |
-ကုိပါသတ္မွတ္လိုက္လွ်င္ ControlPort တြင္သတ္မွတ္ထားေသာ port ႏွင့္မတြဲပဲ |
|
177 |
-ဤေနရာတြင္သတ္မွတ္လိုက္ေသာ Port ႏွင့္သာတြဲမည္။ အၾကံေပးလိုသည္မွာ |
|
178 |
-သင့္ကုိယ္သင္ဘာလုပ္ေနသည္ဟု ေသခ်ာဂဏမသိပါက ဤညႊန္ၾကားခ်က္ကုိသူ႔ဘာသာသူေနပါေစ။ |
|
179 |
-အဘယ့္ေၾကာင့္ဆိုေသာ္ ကြန္ယက္တုိက္ခိုက္သူမ်ားအား Control listener |
|
180 |
-ကိုေပးအသံုးျပဳေစျခင္းသည္အႏၲရာယ္ႀကီးမားေသာေၾကာင့္ျဖစ္ပါသည္။ (ပံုမွန္ |
|
181 |
-127.0.0.1) ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ IP address /port |
|
182 |
-မ်ားအတြက္အႀကိမ္အေရအတြက္ မ်ားစြာအသံုးျပဳႏိုင္သည္။ |
|
183 |
- |
|
184 |
-**ControlSocket** __Path__:: |
|
185 |
-ControlPort ႏွင့္အတူတူျဖစ္သည္။ သို႔ရာတြင္ TCP socket အတြက္မဟုတ္ပဲ Unix |
|
186 |
-domain socket အတြက္ျဖစ္သည္။(Unix ႏွင့္ Unix ႏွင့္တူေသာ စနစ္မ်ားအတြက္သာ) |
|
187 |
- |
|
188 |
-**HashedControlPassword** __hashed_password__:: |
|
189 |
-အျခား process သည္ password ၏ one-way hash ကုိသိမွသာ Control port |
|
190 |
-သို႔ဝင္ေရာက္လာေသာ connection မ်ားကုိျဖတ္သန္းဝင္ေရာက္ခြင့္ေပးသည္။ Password |
|
191 |
-တစ္ခု၏ hash အား"tor --hash-password _password_" ကုိ run |
|
192 |
-ျခင္းျဖင့္သိႏိုင္သည္။ လက္ခံႏိုင္သည့္ ေျမာက္မ်ားစြာေသာ password မ်ားကို |
|
193 |
-HashedControlPassword အားအၾကိမ္မ်ားစြာအသံုးျပဳျခင္းျဖင့္ ထည့္သြင္းႏိုင္သည္။ |
|
194 |
- |
|
195 |
-**CookieAuthentication** **0**|**1**:: |
|
196 |
-ဤတန္ဖိုးကို 1 ဟုသတ္မွတ္ထားပါက connection process သည္ Tor ၏ directory ထဲတြင္ |
|
197 |
-တည္ေဆာက္ထားေသာ"control_auth_cookie" ဆိုေသာဖုိင္အတြင္း ပါဝင္ေသာအရာမ်ားကုိ |
|
198 |
-သိမွသာလွ်င္ Control port သုိ႔ဝင္ေရာက္လာေသာ connection မ်ားကုိ |
|
199 |
-ျဖတ္သန္းခြင့္ေပးသည္။ ဤနည္းလမ္းကို သင္၏စနစ္အတြင္းရွိ ဖုိင္မ်ား၏ |
|
200 |
-လံုျခံဳေရးကိုအထူးေကာင္းမြန္စြာ ေဆာင္ရြက္ထားမွသာ အသံုးျပဳသင့္သည္။ (ပံုမွန္- |
|
201 |
-0) |
|
202 |
- |
|
203 |
-**CookieAuthFile** __Path__:: |
|
204 |
-သတ္မွတ္ျပဳျပင္ထားပါက Tor cookie ဖုိင္၏ မူလအမည္ႏွင့္လမ္းေၾကာင္းမ်ားကုိ |
|
205 |
-ေျပာင္းလဲလုိက္လိမ့္မည္။ (အေပၚမွCookieAuthentication ကိုေလ့လာပါ) |
|
206 |
- |
|
207 |
-**CookieAuthFileGroupReadable** **0**|**1**|__Groupname__:: |
|
208 |
-တန္ဖိုးကို 0 ဟုသတ္မွတ္လိုက္ပါက သတ္မွတ္ထားေသာ ဝင္းဒိုးဖိုင္စနစ္အုပ္စု |
|
209 |
-(filesystem group)အား cookie ဖုိင္ကို ဖတ္ရႈခြင့္ မျပဳေတာ့ပါ။1 |
|
210 |
-ဟုသတ္မွတ္လိုက္လွ်င္ ပံုမွန္ GID မ်ားအား ဖတ္ရႈခြင့္ေပးထားသည္။ |
|
211 |
-(အျခားအုပ္စုမ်ားအား ဖတ္ရႈခြင့္ရရန္ကိုမူ လုပ္ေဆာင္ႏိုင္ျခင္းမရွိေသးပါ။ |
|
212 |
-အေၾကာင္းတစ္ခုခုေၾကာင့္ လိုအပ္ပါက ကၽြႏု္ပ္တို႕ထံ အသိေပးႏိုင္ပါသည္) (ပံုမွန္ |
|
213 |
-0) |
|
214 |
- |
|
215 |
-**DataDirectory** __DIR__:: |
|
216 |
- အလုပ္လုပ္ေသာ အခ်က္အလက္မ်ားကုိ DIR တြင္သိမ္းဆည္းထားပါသည္။ (ပံုမွန္ - |
|
217 |
-@LOCALSTATEDIR@/lib/tor) |
|
218 |
- |
|
219 |
-**DirServer** [__nickname__] [**flags**] __address__:__port__ |
|
220 |
-__fingerprint__:: |
|
221 |
-ပံုစံတက်မဟုတ္သည့္ authoritative directory server တစ္ခုကို ေပးထားသည့္ လိပ္စာ၊ |
|
222 |
-port ႏွင့္ သီးသန္႔ သတ္မွတ္ထားေသာKey တစ္ခုျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။ |
|
223 |
-ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ authoritative directory server မ်ားအတြက္ |
|
224 |
-အႀကိမ္ေပါင္းမ်ားစြာ ထပ္ခါတလဲလဲအသံုးျပဳႏိုင္သည္။ ညႊန္ၾကားခ်က္မ်ားကို space |
|
225 |
-key ျဖင့္ျခားနားၿပီး directory ၏ authority အမ်ိဳးအစားကိုခြဲျခားသည္။ |
|
226 |
-ပံုမွန္မွာ ("non-v2") ဟုမသတ္မွတ္မျခင္း မည္သည့္ လုပ္ပိုင္ခြင့္ကုိမဆုိရရွိသည့္ |
|
227 |
-("v2")ပံုစံ directory မ်ားျဖစ္သည္။၎ဆာဗာမ်ားကို Tor အေနျဖင့္ ပံုစံေဟာင္း |
|
228 |
-("v1") authority အျဖစ္လည္း အသံုးျပဳနိုင္သည္။ (Directory mirror မ်ားသာ |
|
229 |
-၎တန္ဖုိးမ်ားကုိ အေလးထားသည္)၎ဆာဗာမ်ားကုိ "hs" ဟုသတ္မွတ္လုိက္ပါက hidden |
|
230 |
-service မ်ားအတြက္ လုပ္ပုိင္ခြင့္ရွိသည့္ ဆာဗာအျဖစ္လည္းေကာင္း၊ "v1" ႏွင့္ |
|
231 |
-hs"ဟု သတ္မွတ္မထားပါကလည္း အလားတူအတုိင္း Tor ကသတ္မွတ္သည္။ "bridge |
|
232 |
-ဟုသတ္မွတ္ထားပါက bridge authoritative အျဖစ္သတ္မွတ္သည္။"option=**port**" |
|
233 |
-ဟုေပးထားပါက dirserver သို႔သြားေသာ encrypt လုပ္ထားသည့္ tunnel ကိုဖြင့္ရာတြင္ |
|
234 |
-၎ port ကုိသံုးလိမ့္မည္။ေနာက္ဆံုးအေနျဖင့္ "v3ident=**fp**"ဟုေပးထားပါက |
|
235 |
-dirserverသည္ v3 directory authority ျဖစ္သြားၿပီး ေရရွည္ v3 sigining key သည္ |
|
236 |
-**fp** ဆိုေသာသီးသန္႔ အမွတ္အသား (fingerprint) တစ္ခုရလိမ့္မည္။အကယ္၍ |
|
237 |
-**dirserver** ညႊန္ၾကားခ်က္ေပးမထားပါက Tor အေနျဖင့္ မူရင္းပံုမွန္ directory |
|
238 |
-server မ်ားကုိ အသံုးျပဳလိမ့္မည္။ဤေရြးခ်ယ္ညႊန္ၾကားခ်က္မ်ားသည္ သူ႔ directory |
|
239 |
-autthority ႏွင့္သူ သီးသန္႔ရွိေသာ ကုိယ္ Tor network |
|
240 |
-တစ္ခုတည္ေဆာက္ေရးအတြက္သာရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ သတ္မွတ္လိုက္ပါက |
|
241 |
-သင္သည္အျခားအသံုးျပဳသူမ်ားႏွင့္ သိသာစြာကြဲျပားသြားလိမ့္မည္။ |
|
242 |
-အဘယ္ေၾကာင့္ဆုိေသာ္ သူတို႔လုပ္ေနေသာ သင္ႏွင့္တူသည့္authority မ်ားကုိ |
|
243 |
-သင္ယံုၾကည္မည္မဟုတ္ေသာေၾကာင့္ျဖစ္ပါသည္။ |
|
244 |
- |
|
245 |
-**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
246 |
- |
|
247 |
-**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ + |
|
248 |
- |
|
249 |
-**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ |
|
250 |
-__ fingerprint__:: |
|
251 |
-DirServer ႏွင့္တူသည္ သို႔ေသာ္ ပံုမွန္ directory authority မ်ားမွ အနည္းငယ္ကုိ |
|
252 |
-အစားထုိးထားသည္။ AlternateDirAuthority ကိုသည္ ပံုမွန္ Tor directory |
|
253 |
-authority မ်ားကုိ အစားထုိးလိုက္သည္ သို႔ေသာ္ hidden service authority |
|
254 |
-မ်ားႏွင့္ bridge authority မ်ားကုိ မူ မူလအတုိင္းထားလုိက္သည္။ ထုိနည္းတူစြာ |
|
255 |
-AlternateHSAuthority သည္ ပံုမွန္ hidden service authority ကို အစားထုိးသည္။ |
|
256 |
-သုိ႔ေသာ္directory ႏွင့္ bridge authority မ်ားကိုမူ ဒီအတုိင္းထားသည္။ |
|
257 |
- |
|
258 |
-**DisableAllSwap** **0**|**1**:: |
|
259 |
-1ဟု တန္ဖုိးသတ္မွတ္လိုက္ပါက Tor အေနျဖင့္ လက္ရွိႏွင့္ေနာက္လာမည့္ memory page |
|
260 |
-မ်ားအားလံုးကို အေသပိတ္လိုက္သည္။ထုိ႔ေၾကာင့္ ေနာက္ထပ္ memory ကို |
|
261 |
-မမွတ္သားႏိုင္ေတာ့ေပ။ Windows, OS X ႏွင့္ Solaris မ်ားတြင္ အသံုးျပဳ၍ |
|
262 |
-မရႏိုင္ပါ။ ဤလုပ္ေဆာင္ခ်က္ကိုလက္ရွိေခတ္ေပၚ GNU/Linus distribution |
|
263 |
-မ်ားတြင္အသံုးျပဳႏိုင္မည္ဟု ယံုၾကည္ရပါသည္။ *BSD system မ်ားတြင္ အသံုးျပဳ၍ |
|
264 |
-ရႏိုင္ေလာက္သည္။ (မစမ္းသပ္ရေသးပါ)ဤညႊန္ၾကားခ်က္အတြက္ Tor ကုိ root အေနျဖင့္ |
|
265 |
-စတင္ လိုအပ္လိမ့္မည္။ **User** option ကုိအသံုးျပဳ၍ Tor ၏ |
|
266 |
-လုပ္ပိုင္ခြင့္မ်ားကုိ မွန္ကန္စြာေလွ်ာ့ခ်ေပးႏိုင္သည္။(ပံုမွန္ - 0) |
|
267 |
- |
|
268 |
-**FetchDirInfoEarly** **0**|**1**:: |
|
269 |
-1ဟုသတ္မွတ္ထားပါက ပံုမွန္ဆြဲယူသည့္ စံသတ္မွတ္ခ်က္မ်ား (normal criteria for |
|
270 |
-fetching) ႏွင့္ မကုိက္ညီသည့္တုိင္ Tor သည္ directory အခ်က္အလက္မ်ားကုိ အျခား |
|
271 |
-directory cache မ်ားကဲ့သို႔ |
|
272 |
-အၿမဲတမ္းဆြဲယူေနလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ားအေနျဖင့္ မူလအတိုင္းသာ |
|
273 |
-ထားသင့္သည္။ (ပံုမွန္-0) |
|
274 |
- |
|
275 |
-**FetchDirInfoExtraEarly** **0**|**1**:: |
|
276 |
-1 ဟုေပးပါက Tor သည္ directory အခ်က္အလက္မ်ားကို အျခား directory |
|
277 |
-မ်ားကမသိမ္းဆည္းခင္ကပင္ ဆြဲယူၿပီးျဖစ္ေနလိမ့္မည္။၎သည္ directory |
|
278 |
-အခ်က္အလက္မ်ားကုိ စတင္သတ္မွတ္လုိက္သည္ႏွင့္တျပိဳင္နက္ ေဒါင္းလုပ္ဆြဲယူရန္ |
|
279 |
-ႀကိဳးစားလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ား မူလအတိုင္းသာထားသင့္သည္။(ပံုမွန္-0) |
|
280 |
- |
|
281 |
-**FetchHidServDescriptors** **0**|**1**:: |
|
282 |
-0 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ hidden service descriptor မ်ားကုိ ဆံုရပ္ |
|
283 |
-directory မ်ားမွ မည္သည့္အခါမွ် မဆြဲယူေတာ့ပါ။ ဤညႊန္ၾကားခ်က္သည္ သင့္အေနျဖင့္ |
|
284 |
-ဆြဲယူထားေသာ hidden service မ်ားကုိ ကုိင္တြယ္ေပးေနသည့္ Tor controller |
|
285 |
-ကုိအသံုးျပဳေနမွသာ အသံုးဝင္သည္။(ပံုမွန္- 0) |
|
286 |
- |
|
287 |
-**FetchServerDescriptors** **0**|**1**:: |
|
288 |
-0 ေပးထားပါက Tor သည္ မည္သည့္ network အခ်က္အလက္ အက်ဥ္းခ်ဳပ္ သို႔မဟုတ္ |
|
289 |
-directory server မ်ားထဲမွမည္သည့္ server descriptor ကိုမွ် ဆြဲယူမည္မဟုတ္ပါ။ |
|
290 |
-directory fetches မ်ားကုိ ကုိင္တြယ္ေနသည့္ Tor controller ကိုအသံုးျပဳေနမွ |
|
291 |
-အသံုးဝင္သည္။(ပံုမွန္-1) |
|
292 |
- |
|
293 |
-**FetchUselessDescriptors** **0**|**1**:: |
|
294 |
-1 သတ္မွတ္လိုက္ပါက Tor သည္ ၎သိသမွ် authority မ်ားထံမွ မေဟာင္းႏြမ္းေသးသည့္ |
|
295 |
-မည္သည့္ descriptor ကုိမဆုိဆြဲယူပါလိမ့္မည္။ ထိုသုိ႔မဟုတ္ပါက ၎သည္ အသံုးမဝင္ေသာ |
|
296 |
-descriptor မ်ား (ဥပမာ ပိတ္ထားေသာ router မ်ားမွ) |
|
297 |
-ကိုဆြဲယူျခင္းျပဳလိမ့္မည္မဟုတ္ပါ။ ၎သည္ လိပ္စာတစ္ခုဆီသို႔ ထြက္ေသာ Tor node |
|
298 |
-မ်ားကုိ တြက္ခ်က္သည့္ "exitlist" script ကိုအသံုးျပဳေနလွ်င္ |
|
299 |
-အသံုးဝင္သည္။(ပံုမွန္-0) |
|
300 |
- |
|
301 |
-**HTTPProxy** __host__[:__port__]:: |
|
302 |
-Tor သည္ သူ၏ directory request အားလံုးကုိ directory server မ်ားသို႔ |
|
303 |
-တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port မွတဆင့္ |
|
304 |
-ျပဳလုပ္မည္ျဖစ္သည္။ |
|
305 |
- |
|
306 |
-**HTTPProxyAuthenticator** __username:password__:: |
|
307 |
-သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTP proxy |
|
308 |
-authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ |
|
309 |
-ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTP proxy authetication အတြက္သာ |
|
310 |
-အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက |
|
311 |
-ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ |
|
312 |
- |
|
313 |
-**HTTPSProxy** __host__[:__port__]:: |
|
314 |
-Tor သည္ သူ၏ SSL request အားလံုးကုိ directory server မ်ားသို႔ |
|
315 |
-တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port (host:443) မွတဆင့္ |
|
316 |
-ျပဳလုပ္မည္ျဖစ္သည္။သင္၏ HTTPS proxy သည္ တခ်ိဳ႕ေသာport မ်ားမွတဆင့္သာ |
|
317 |
-ဆက္သြယ္ႏိုင္သည္ဆုိပါက **FascistFirewall** တြင္ သင္ဆက္သြယ္ရန္ႀကိဳးစားသည့္ |
|
318 |
-portမ်ားကုိ တားျမစ္လိုေကာင္းလိုႏိုင္ပါသည္။ |
|
319 |
- |
|
320 |
-**HTTPSProxyAuthenticator** __username:password__:: |
|
321 |
-သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTPS proxy |
|
322 |
-authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ |
|
323 |
-ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTPS proxy authetication အတြက္သာ |
|
324 |
-အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက |
|
325 |
-ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။ |
|
326 |
- |
|
327 |
-**Socks4Proxy** __host__[:__port__]:: |
|
328 |
-အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 4 proxy မွတဆင့္သာ |
|
329 |
-ဆက္သြယ္လိမ့္မည္။ (host:1080) |
|
330 |
- |
|
331 |
-**Socks5Proxy** __host__[:__port__]:: |
|
332 |
-အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 5 proxy မွတဆင့္သာ |
|
333 |
-ဆက္သြယ္လိမ့္မည္။ (host:1080) |
|
334 |
- |
|
335 |
-**Socks5ProxyUsername** __username__ + |
|
336 |
- |
|
337 |
-**Socks5ProxyPassword** __password__:: |
|
338 |
-သတ္မွတ္လိုက္ပါက RFC 1929 အရ SOCKS5 server သည္ username ၊ password |
|
339 |
-ကိုေတာင္းခံလိမ့္မည္။ username ႏွင့္password ႏွစ္ခုစလံုးသည္ စာလံုးေပါင္း |
|
340 |
-၁လံုးမွ ၂၅၅ လံုးအတြင္းျဖစ္ရမည္။ |
|
341 |
- |
|
342 |
-**KeepalivePeriod** __NUM__:: |
|
343 |
-Firewall ကုိပြင့္ေနေသာအသံုးျပဳသည့္ ေကာ္နတ္ရွင္မ်ားကုိ မျဖဳတ္ခ်ေစရန္အတြက္ NUM |
|
344 |
-စကၠန္႔တုိင္းတြင္ keepalive padding cell မ်ားကုိ ေပးပုိ႔သည္။connection သည္ |
|
345 |
-open circuit မဟုတ္ပါက NUM စကၠန္႔ေက်ာ္လြန္သြားလွ်င္ အသံုးမျပဳပဲ အားေနမည့္အစား |
|
346 |
-ပိတ္သြားေစမည္။(ပံုမွန္ ၅မိနစ္) |
|
347 |
- |
|
348 |
-**Log** __minSeverity__[-__maxSeverity__] **stderr**|**stdout**|**syslog**:: |
|
349 |
-__minSeverity__ ႏွင့္ __maxSeverity__ ၾကားမွ message အားလံုးကုိ standard |
|
350 |
-output stream ၊ standard error stream သို႔မဟုတ္ system log မ်ားဆီသုိ႔ |
|
351 |
-ေပးပုိ႔ေစသည္။ ("syslog" သည္ Unix တြင္သာ အသံုးျပဳႏိုင္သည္)။ အသိအမွတ္ျပဳေသာ |
|
352 |
-ဆိုးဝါးသည့္အေျခအေနအဆင့္ဆင့္မွာdebug ၊ info ၊ notice ၊ warn ႏွင့္ err |
|
353 |
-တို႔ျဖစ္သည္။ မ်ားေသာအားျဖင့္ "notice" ဟုသာေၾကျငာပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ |
|
354 |
-ပိုမိုျပည့္စံုစြာေဖာ္ျပျခင္းအားျဖင့္log ဖုိင္ကုိရရွိသြားသည့္ |
|
355 |
-တုိက္ခိုက္သူမ်ားအတြက္ အေရးႀကီးသည့္ အခ်က္အလက္မ်ားကုိ ေပးအပ္ေနသကဲ့သုိ႔ |
|
356 |
-မျဖစ္ေစရန္ျဖစ္သည္။အကယ္၍ ဆုိးဝါးေသာအေျခအေနတစ္ခုကိုသာ သတ္မွတ္ထားပါက ၎အေျခအေန |
|
357 |
-(သို႔မဟုတ္) ထုိ႔ထက္ဆုိးဝါးလာမွသာ message မ်ားကုိ သတ္မွတ္ထားေသာေနရာသုိ႔ |
|
358 |
-ေပးပို႔ပါသည္။ |
|
359 |
- |
|
360 |
-**Log** __minSeverity__[-__maxSeverity__] **file** __FILENAME__:: |
|
361 |
-အထက္တြင္ ေဖာ္ျပထားသည္ႏွင့္တူညီသည္။ သို႔ရာတြင္ message မ်ားကုိ သတ္မွတ္ထားေသာ |
|
362 |
-ဖုိင္မ်ားသုိ႔ ေပးပို႔သည္။ Configuration file တြင္ "Log" ဆိုေသာေရြးခ်ယ္မႈကို |
|
363 |
-တၾကိမ္ထက္ပို၍ေတြ႕ႏိုင္သည္။ messageမ်ားသည္ သတ္မွတ္ထားေသာ |
|
364 |
-ဆိုးဝါးသည့္အေျခအေနႏွင့္ တုိက္ဆုိင္ပါက log မ်ားအားလံုးသို႔ ေပးပုိ႔သည္။ |
|
365 |
- |
|
366 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + |
|
367 |
- |
|
368 |
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: |
|
369 |
- As above, but select messages by range of log severity __and__ by a |
|
370 |
- set of "logging domains". Each logging domain corresponds to an area of |
|
371 |
- functionality inside Tor. You can specify any number of severity ranges |
|
372 |
- for a single log statement, each of them prefixed by a comma-separated |
|
373 |
- list of logging domains. You can prefix a domain with $$~$$ to indicate |
|
374 |
- negation, and use * to indicate "all domains". If you specify a severity |
|
375 |
- range without a list of domains, it matches all domains. + |
|
376 |
- + |
|
377 |
- This is an advanced feature which is most useful for debugging one or two |
|
378 |
- of Tor's subsystems at a time. + |
|
379 |
- + |
|
380 |
- The currently recognized domains are: general, crypto, net, config, fs, |
|
381 |
- protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, |
|
382 |
- acct, hist, and handshake. Domain names are case-insensitive. + |
|
383 |
- + |
|
384 |
- For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends |
|
385 |
- to stdout: all handshake messages of any severity, all info-and-higher |
|
386 |
- messages from domains other than networking and memory management, and all |
|
387 |
- messages of severity notice or higher. |
|
388 |
- |
|
389 |
-**LogMessageDomains** **0**|**1**:: |
|
390 |
- If 1, Tor includes message domains with each log message. Every log |
|
391 |
- message currently has at least one domain; most currently have exactly |
|
392 |
- one. This doesn't affect controller log messages. (Default: 0) |
|
393 |
- |
|
394 |
-**OutboundBindAddress** __IP__:: |
|
395 |
-ထြက္သြားေသာ Outbound ေကာ္နတ္ရွင္အားလံုးကုိ သတ္မွတ္ထားေသာ IP address |
|
396 |
-တစ္ခုမွထြက္ေစရန္ျပဳလုပ္သည္။ ၎သည္ သင့္system တြင္ network |
|
397 |
-cardေျမာက္မ်ားစြာရွိၿပီး Tor ၏ေကာ္နတ္ရွင္အားလံုးကုိ ၎တို႔အနက္မွ တစ္ခုထံမွသာ |
|
398 |
-ထြက္သြားေစရန္အသံုးဝင္သည္။loopback address (127.0.0.0/8 ႏွင့္ ::1) သို႔လာေသာ |
|
399 |
-ေကာ္နတ္ရွင္မ်ားကိုမူ လစ္လ်ဴရႈမည္။ |
|
400 |
- |
|
401 |
-**PidFile** __FILE__:: |
|
402 |
-စတင္ခ်ိန္တြင္ PID ကုိ FILE သို႔ေရးေစသည္။ Clean Shutdown လုပ္ခ်ိန္တြင္ FILE |
|
403 |
-ကုိဖ်က္ပစ္သည္။ |
|
404 |
- |
|
405 |
-**ProtocolWarnings** **0**|**1**:: |
|
406 |
-1ဟုသတ္မွတ္ထားပါက Tor ၏စံခ်ိန္စံညႊန္းႏွင့္မညီေသာ အျခားသူမ်ား၏ ကိစၥမွန္သမွ်ကုိ |
|
407 |
-ဆုိးဝါးေသာအေျခအေန "warn" level ျဖင့္ မွတ္သားထားမည္။ကုိက္ညီပါက "info" |
|
408 |
-ဟုမွတ္သားမည္။(ပံုမွန္-0) |
|
409 |
- |
|
410 |
-**RunAsDaemon** **0**|**1**:: |
|
411 |
-1 ျဖစ္ခဲ့ပါလွ်င္ Tor သည္ ေနာက္ကြယ္သုိ႔ Daemonize ျဖစ္သြားမည္။ Windows |
|
412 |
-ကိုအက်ိဳးသက္ေရာက္မႈမရွိပါ။ ထိုသို႔မဟုတ္ပါက--service command-line option |
|
413 |
-ကိုသံုးပါ။(ပံုမွန္-0) |
|
414 |
- |
|
415 |
-**LogTimeGranularity** __NUM__:: |
|
416 |
- Set the resolution of timestamps in Tor's logs to NUM milliseconds. |
|
417 |
- NUM must be positive and either a divisor or a multiple of 1 second. |
|
418 |
- Note that this option only controls the granularity written by Tor to |
|
419 |
- a file or console log. Tor does not (for example) "batch up" log |
|
420 |
- messages to affect times logged by a controller, times attached to |
|
421 |
- syslog messages, or the mtime fields on log files. (Default: 1 second) |
|
422 |
- |
|
423 |
-**SafeLogging** **0**|**1**|**relay**:: |
|
424 |
-Log message မ်ားမွ အေရးႀကီးေသာ အေၾကာင္းအရာမ်ားကို |
|
425 |
-အစားထိုးျခင္းျဖင့္ပံုဖ်က္ႏိုင္သည္။ ဤနည္းျဖင့္ log |
|
426 |
-မွတ္သားျခင္းသည္အသံုးဝင္ေနဆဲျဖစ္ေသာ္လည္းမည္သည့္ ဝက္ဘ္ဆုိဒ္ကုိ ၾကည့္ရႈခဲ့သည္ |
|
427 |
-စသည့္ အသံုးျပဳသူမ်ား၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကုိ ေဖ်ာက္ဖ်က္ပစ္သည္။ 0 ဟု |
|
428 |
-သတ္မွတ္ထားပါက အထက္ပါတို႔ကိုမလုပ္ေဆာင္ပါ။ relay မ်ားတြင္ သတ္မွတ္ပါမူ relay |
|
429 |
-အေနျဖင့္ သံုးသမွ်ကို မွတ္သားသည္။ Client အေနျဖင့္ |
|
430 |
-သံုးသမွ်ကိုေဖ်ာက္ဖ်က္သည္။(ပံုမွန္-1) |
|
431 |
- |
|
432 |
-**User** __UID__:: |
|
433 |
-စတင္ခ်ိန္တြင္ လက္ရွိ user အတြက္ uid ကုိသတ္မွတ္၍ သူ၏ အဓိကအုပ္စုအတြက္ gid |
|
434 |
-ကိုသတ္မွတ္သည္။ |
|
435 |
- |
|
436 |
-**HardwareAccel** **0**|**1**:: |
|
437 |
-သုညမဟုတ္ပါက မူလကတည္းကပါဝင္ေသာ crypto hardware acceleration ကုိ |
|
438 |
-ရႏိုင္ေသာအခ်ိန္တြင္ အသံုးျပဳရန္ႀကိဳးစားလိမ့္မည္။(ပံုမွန္ - 0) |
|
439 |
- |
|
440 |
-**AccelName** __NAME__:: |
|
441 |
-OpenSSL ကိုအသံု းျပဳေနစဥ္အတြင္း hardware crypto acceleration သည္ဤ NAME ၏ |
|
442 |
-dynamic engine ကုိေခၚသံုးရန္ႀကိဳးစားလိမ့္မည္။ မည္သည့္ dynamic hardware |
|
443 |
-engine ကိုသံုးသည္ျဖစ္ေစ ၎ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အမည္မ်ားကုိopenssl engine |
|
444 |
-command ျဖင့္ စစ္ေဆးႏိုင္သည္။ |
|
445 |
- |
|
446 |
-**AccelDir** __DIR__:: |
|
447 |
-၎ကို dynamic hardware acceleration ကိုအသံုးျပဳသည့္အခါႏွင့္ engine |
|
448 |
-implementation library မ်ားသည္ ပုံမွန္ OpenSSL တြင္ရွိမေနပဲ |
|
449 |
-အျခားေနရာတြင္ရွိေနပါကအသံုးျပဳသည္။ |
|
450 |
- |
|
451 |
-**AvoidDiskWrites** **0**|**1**:: |
|
452 |
-သုညမဟုတ္ပါက hard disk ထဲသို႔ေရးသြင္းမႈမ်ားကုိ |
|
453 |
-ပံုမွန္ထက္အႀကိမ္ေရေလွ်ာ့နည္းစြာ ျပဳလုပ္လိမ့္မည္။ ဤညႊန္ၾကားခ်က္သည္Flash |
|
454 |
-memory သို႔မဟုတ္ ေရးသြင္းသည့္အႀကိမ္အေရအတြက္ကို ကန္႔သတ္ထားသည့္ media |
|
455 |
-မ်ားေပၚမွအလုပ္လုပ္ေနလွ်င္အသံုးဝင္သည္။(ပံုမွန္ -0) |
|
456 |
- |
|
457 |
-**TunnelDirConns** **0**|**1**:: |
|
458 |
-သုညမဟုတ္လွ်င္ ကၽြႏု္ပ္တုိ႔ဆက္သြယ္လုိက္ေသာ directory server ကလည္း |
|
459 |
-အေထာက္အပံ့ျပဳပါက၊ ၾကားခံအဆင့္ တစ္ခု (one hop) သာရွိေသာ encrypt လုပ္ထားသည့္ |
|
460 |
-ေကာ္နတ္ရွင္တစ္ခုကို ၎၏ ORPort မွတဆင့္ တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ - 1) |
|
461 |
- |
|
462 |
-**PreferTunneledDirConns** **0**|**1**:: |
|
463 |
-သုညမဟုတ္ပါက၊ သီးသန္႕လွ်ိဳ႕ဝွက္ directory connection (tunneled directory |
|
464 |
-connection) မ်ားကုိ အေထာက္အပံ့မျပဳသည့္directory server မ်ားကို ျဖစ္ႏိုင္သမွ် |
|
465 |
-ေရွာင္ရွားလိမ့္မည္။(ပံုမွန္ -1) |
|
466 |
- |
|
467 |
-**CircuitPriorityHalflife** __NUM1__:: |
|
468 |
-တန္ဖုိးတစ္ခုသတ္မွတ္လိုက္ပါက မည္သည့္ ဆားကစ္၏ အခန္းသို႔ ပို႔ရမည္ သို႔မဟုတ္ |
|
469 |
-မည္သည့္ေနရာသုိ႔ လႊဲေျပာင္းရမည္ကုိေဖာ္ျပထားသည့္ မူရင္ algorithm |
|
470 |
-ကုိေျပာင္းလဲပစ္လိုက္လိမ့္မည္။ သုညျဖစ္ေနေသာ္ |
|
471 |
-အလုပ္လုပ္ေနေသာေကာ္နတ္ရွင္အတြင္းရွိ ဆားကစ္အခန္းအျခင္းျခင္းအတြင္း |
|
472 |
-အျပန္အလွန္ပို႔ေဆာင္ေနလိမ့္မည္။ အျခားအေပါင္းကိန္းတစ္ခုျဖစ္ခဲ့ေသာ္ |
|
473 |
-CircuitPriorityHalflife (စကၠန္႔)၏ ထပ္ကိန္းရင္းက်ေသာ |
|
474 |
-အနည္းဆံုးအခန္းအေရအတြက္ရွိသည့္ ဆားကစ္မွတဆင့္ ပို႔ေဆာင္မည္။ ပံုမွန္အားျဖင့္ |
|
475 |
-ဤတန္ဖုိးကိုသတ္မွတ္မထားပါ။ လက္ရွိပံုမွန္ အေျခအေနကိုသာ ကၽြႏု္ပ္တို႔ |
|
476 |
-အၾကံျပဳလိုပါသည္။အဘယ္ေၾကာင့္ဆုိေသာ္ ဤညႊန္ၾကားခ်က္သည္ |
|
477 |
-အဆင့္ျမင့္လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး သင့္အေနျဖင့္ ဝင္ေရာက္မစြက္ဖက္သင့္ေသာ |
|
478 |
-ညႊန္ၾကားခ်က္တစ္ခုျဖစ္ေသာေၾကာင့္ျဖစ္ပါသည္။(ပံုမွန္- တန္ဖုိးသတ္မွတ္မထားပါ) |
|
479 |
- |
|
480 |
-**DisableIOCP** **0**|**1**:: |
|
481 |
- If Tor was built to use the Libevent's "bufferevents" networking code |
|
482 |
- and you're running on Windows, setting this option to 1 will tell Libevent |
|
483 |
- not to use the Windows IOCP networking API. (Default: 1) |
|
484 |
- |
|
485 |
-Client ဘက္မွ ညႊန္ၾကားခ်က္မ်ား (Client Options) |
|
486 |
- |
|
487 |
-ေအာက္ပါညႊန္ၾကားခ်က္မ်ားသည္ Client ဘက္တြင္သာ အသံုးဝင္သည္။ (**SocksPort**သည္ |
|
488 |
-သုညမဟုတ္ေသာအခါ) |
|
489 |
- |
|
490 |
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
491 |
-အကယ္၍ အခ်ိဳ႕ေသာ Tor service မ်ားသည္ မွန္ကန္စြာအလုပ္မလုပ္ပါက directory |
|
492 |
-authority မ်ားသည္ ၎တုိ႔ကုိအသံုးျပဳ၍မရဟု သတ္မွတ္လုိက္၏။ ဆိုလိုသည္မွာ ၎ကို |
|
493 |
-သင့္ဆားကစ္၏ အဝင္သုိ႔မဟုတ္ အထြက္ေနရာတြင္ အသံုးမျပဳသင့္ဟူ၍ျဖစ္သည္။အခ်ိဳ႕ေသာ |
|
494 |
-ဆားကစ္ေနရာမ်ားတြင္အသံုးျပဳႏိုင္ေသာ္လည္း မူရင္းတန္ဖုိး "middle,rendezvous" |
|
495 |
-မွလြဲ၍ အျခားတန္ဖိုးမ်ားကို မသံုးသင့္ပါ။ |
|
496 |
- |
|
497 |
-**ExcludeSingleHopRelays** **0**|**1**:: |
|
498 |
- This option controls whether circuits built by Tor will include relays with |
|
499 |
- the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set |
|
500 |
- to 0, these relays will be included. Note that these relays might be at |
|
501 |
- higher risk of being seized or observed, so they are not normally |
|
502 |
- included. Also note that relatively few clients turn off this option, |
|
503 |
- so using these relays might make your client stand out. |
|
504 |
- (Default: 1) |
|
505 |
- |
|
506 |
-**Bridge** __IP__:__ORPort__ [fingerprint]:: |
|
507 |
-UseBridges ညႊန္ၾကားခ်က္ႏွင့္အတူ အသံုးျပဳသည္။ "IP:ORPort" တြင္ရွိ relay |
|
508 |
-မ်ားကို "birdge"ပံုစံ ျဖင့္ Tor network ထဲသုိ႔လႊဲေျပာင္းေစျခင္းျဖစ္သည္။ |
|
509 |
-အကယ္၍ "fingerprint" ကုိေပးထားပါက (DirServer ႏွင့္ ပံုစံတူျဖစ္သည္) ၎ေနရာတြင္ |
|
510 |
-အလုပ္လုပ္ေနေသာrelay သည္ မွန္ကန္ေသာ သက္ေသခံခ်က္ (fingerprint) |
|
511 |
-တစ္ခုရရွိမည္ျဖစ္သည္။ အကယ္၍ ေပးလည္းထားမည္၊ UpdateBridgesFromAuthority ကိုလည္း |
|
512 |
-သတ္မွတ္ထားမည္ဆုိပါက သက္ေသခံခ်က္မ်ားကို bridge authority တြင္ရွိေသာ bridge |
|
513 |
-descriptor မ်ားအား ၾကည့္ရႈစစ္ေဆးရာတြင္လည္း (look up) အသံုးျပဳသည္။ |
|
514 |
- |
|
515 |
-**LearnCircuitBuildTimeout** **0**|**1**:: |
|
516 |
- If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
517 |
- |
|
518 |
-**CircuitBuildTimeout** __NUM__:: |
|
519 |
- |
|
520 |
- Try for at most NUM seconds when building circuits. If the circuit isn't |
|
521 |
- open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
522 |
- value serves as the initial value to use before a timeout is learned. If |
|
523 |
- LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
524 |
- (Default: 60 seconds.) |
|
525 |
- |
|
526 |
-**CircuitIdleTimeout** __NUM__:: |
|
527 |
-အကယ္၍ ဆားကစ္တစ္ခုကို NUM စကၠန္႔အတြင္း အသံုးမျပဳပါက ပိတ္ပစ္လိုက္မည္။ အကယ္၍ |
|
528 |
-Tor client တစ္ခုသည္လံုးဝအားလပ္ေနပါက ထိုclientသည္ ၎၏ဆားကစ္မ်ားအားလံုးကို |
|
529 |
-သက္တမ္းကုန္သြားေစလိမ့္မည္။ ထုိ႔ေနာက္သူ၏ TLS ေကာ္နတ္ရွင္မ်ားပါ |
|
530 |
-လုိက္လံကုန္ဆံုးသြားလိမ့္မည္။ အကယ္၍ ကၽြႏု္ပ္တုိ႔လက္ခံရရွိေနေသာ request |
|
531 |
-မ်ားအနက္မည္သည့္ request ႏွင့္မွ်အသံုးဝင္ျခင္းမရွိေသာ |
|
532 |
-ဆားကစ္တစ္ခုတည္ေဆာက္ျခင္းကုိရပ္တန္႔လိုက္ပါက ၎ဆားကစ္သည္ ဆားကစ္စာရင္းထဲတြင္ |
|
533 |
-အၿမဲတမ္းေနရာယူထားျခင္းရွိမည္မဟုတ္ေတာ့ပါ။(ပံုမွန္- တစ္နာရီ) |
|
534 |
- |
|
535 |
-**CircuitStreamTimeout** __NUM__:: |
|
536 |
-အကယ္၍ သုညမဟုတ္ပါက ဆားကစ္တစ္ခုမွ လမ္းေၾကာင္းတစ္ခုကိုျဖတ္ခ်ၿပီး |
|
537 |
-အျခားဆားကစ္တစ္ခုကို ႀကိဳးစားေနသည့္အခ်ိန္အပိုင္းအျခားတစ္ခုကုိ (စကၠန္႔ျဖင့္) |
|
538 |
-ေျပာင္းလဲသတ္မွတ္လိုက္သည္။ အကယ္၍သင့္၏ network |
|
539 |
-သည္အလြန္ေႏွးေကြးေနပါကသင့္အေနျဖင့္ 60 ကဲ့သို႔ေသာ နံပါတ္တစ္ခုကို |
|
540 |
-ေျပာင္းလဲသတ္မွတ္လိုလိမ့္မည္။(ပံုမွန္ - 0) |
|
541 |
- |
|
542 |
-**ClientOnly** **0**|**1**:: |
|
543 |
-1 ဟုသတ္မွတ္ထားပါက၊ Tor သည္မည္သည့္အေနအထားတြင္မွ် server |
|
544 |
-တစ္ခုကဲ့သို႔လုပ္ေဆာင္ျခင္း သို႔မဟုတ္ directory request |
|
545 |
-မ်ားကုိတံု႕ျပန္ေျဖၾကားျခင္း ျပဳလိမ့္မည္မဟုတ္ပါ။ ပံုမွန္အားျဖင့္ ORPort |
|
546 |
-ကုိconfigure လုပ္မထားပါက client တစ္လံုးကဲ့သုိ႔သာ |
|
547 |
-လုပ္ေဆာင္ေစသည္။(အမ်ားအားျဖင့္ သင့္အေနျဖင့္ ေျပာင္းလဲသတ္မွတ္ရန္မလိုပါ။ Tor |
|
548 |
-သည္ သင့္ထံတြင္ ဆာဗာတစ္လံုးျဖစ္ေလာက္သည့္ bandwidth ရွိမရွိႏွင့္ |
|
549 |
-ယံုၾကည္စိတ္ခ်ရမႈ ရွိမရွိကို အလိုအေလ်ာက္ခြဲျခားသိပါသည္။)(ပံုမွန္ - 0) |
|
550 |
- |
|
551 |
-**ExcludeNodes** __node__,__node__,__...__:: |
|
552 |
-ဆားကစ္တစ္ခုတည္ေဆာက္ေနစဥ္တြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node |
|
553 |
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
554 |
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ (Example: ExcludeNodes |
|
555 |
-SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
556 |
- |
|
557 |
-**ExcludeExitNodes** __node__,__node__,__...__:: |
|
558 |
-exit node ကိုေရြးခ်ယ္ရာတြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node |
|
559 |
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
560 |
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ ExcludeNodes တြင္ပါဝင္သည့္ node |
|
561 |
-မ်ားစာရင္းသည္လည္း ဤစာရင္းတြင္အလိုအေလွ်ာက္ သတ္မွတ္ထည့္သြင္းျခင္းခံရမည္။ |
|
562 |
- |
|
563 |
-**EntryNodes** __node__,__node__,__...__:: |
|
564 |
-ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node |
|
565 |
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
566 |
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက |
|
567 |
-၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ |
|
568 |
- |
|
569 |
-**EntryNodes** __node__,__node__,__...__:: |
|
570 |
-ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node |
|
571 |
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ |
|
572 |
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက |
|
573 |
-၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။ |
|
574 |
- |
|
575 |
-**StrictNodes** **0**|**1**:: |
|
576 |
-1 ဟုသတ္မွတ္ထားၿပီး EntryNodes ကုိလည္းသတ္မွတ္ထားပါက EntryNodes စာရင္းရွိ node |
|
577 |
-မ်ားမွအပ မည္သည့္ node ကိုမွ် ပံုမွန္ exit node |
|
578 |
-တစ္ခု၏ေနာက္ဆံုးၾကားခံအဆင့္တြင္ အသံုးျပဳမည္မဟုတ္။ Tor သည္ ဤစာရင္းမ်ားကို |
|
579 |
-ၾကားခံတစ္ခုသာရွိေသာ directory စာရင္းမ်ား သုိ႔မဟုတ္ hidden service |
|
580 |
-ကုိအေထာက္အပံ့ျပဳသည့္ ဆားကစ္မ်ားကဲ့သုိ႔ exit circuit မ်ားတြင္လည္း |
|
581 |
-အသံုးျပဳေကာင္း ျပဳလိမ့္မည္။ |
|
582 |
- |
|
583 |
-**FascistFirewall** **0**|**1**:: |
|
584 |
-1 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ Firewallမ်ားမွခြင့္ျပဳေသာ OR |
|
585 |
-မ်ားအလုပ္လုပ္ေနသည့္ port မ်ားသို႔သာ အထြက္ေကာ္နတ္ရွင္မ်ားကုိ |
|
586 |
-တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ 80 မွ 443, **FirewallPort**) ၎သည္ Tor ကုိ firewall |
|
587 |
-၏ေနာက္တြင္ သတ္မွတ္ထားသည့္ policy မ်ားေဘာင္အတြင္း၌ client တစ္ခုအျဖစ္ |
|
588 |
-အလုပ္လုပ္ေစလိမ့္မည္။ သို႔ရာတြင္ ဆာဗာအျဖစ္ကုိမူ အလုပ္လုပ္ႏိုင္ေတာ့မည္မဟုတ္ပါ။ |
|
589 |
-ပုိမိုေကာင္းမြန္ေသာ ထိန္းခ်ဳပ္မႈကိုအလုိရွိပါက ReachableAddresses |
|
590 |
-အစားထိုးအသံုးျပဳပါ။ |
|
591 |
- |
|
592 |
-**FirewallPorts** __PORTS__:: |
|
593 |
-Firewall မွဆက္သြယ္ခြင့္ျပဳထားေသာ port မ်ားစာရင္းျဖစ္သည္။ **FascistFirewall** |
|
594 |
-ကိုသတ္မွတ္ထားမွသာ အသံုးျပဳပါ။ ဤညႊန္ၾကားခ်က္ကိုမႀကိဳက္ပါကReachableAddresses |
|
595 |
-ကုိအစားထိုးအသံုးျပဳပါ။(ပံုမွန္ - 80,443) |
|
596 |
- |
|
597 |
-**HidServAuth** __onion-address__ __auth-cookie__ [__service-name__]:: |
|
598 |
-့Hidden service အတြက္ client စစ္ေဆးအတည္ျပဳေသာ စနစ္ျဖစ္သည္။ အသံုးျပဳႏိုင္ေသာ |
|
599 |
-"onion address" သည္a-z2-7 ကဲ့သုိ႔ေသာ character ၁၆ခုႏွင့္ ".onion" ဟူေသာ |
|
600 |
-extensionပါဝင္သည္။ အသံုးျပဳႏိုင္ေသာ auth cookie မ်ားသည္A-Za-z0-9+ ကဲ့သုိ႔ေသာ |
|
601 |
-character ၂၂ ခုပါဝင္သည္။ Service-name ကိုမူ Tor controller ကဲ့သို႔ |
|
602 |
-အတြင္းပုိင္းကိစၥမ်ားတြင္သာ အသံုးျပဳသည္။ တစ္ခုထက္ပိုေသာ hidden service |
|
603 |
-မ်ားအတြက္ အႀကိမ္ေရေျမာက္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ အကယ္၍ hidden serviceသည္ |
|
604 |
-authorization ကုိအသံုးျပဳထားၿပီး ဤညႊန္ၾကားခ်က္ေပးမထားပါကhidden service ကုိ |
|
605 |
-အသံုးမျပဳႏိုင္ပါ။ hidden service မ်ားကို လိုအပ္ေသာauthorization |
|
606 |
-မ်ားရရွိရန္အတြက္ **HiddenServiceAuthorizeClient** သံုးကာ ျပဳျပင္ႏိုင္သည္။ |
|
607 |
- |
|
608 |
-**ReachableAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
609 |
-Firewallမွ ျဖတ္သန္းခြင့္ျပဳသည့္ ေကာ္မာျဖင့္ ျခားထားေသာ IP address ႏွင့္ port |
|
610 |
-မ်ားစာရင္းျဖစ္သည္။ "accept" ကုိ "reject" ဟုသီးသန္႔ေဖာ္ျပမထားပါက |
|
611 |
-အလိုအေလွ်ာက္နားလည္သည္မွလြဲ၍ ExitPolicy တြင္ သံုးသည့္ address |
|
612 |
-မ်ားပံုစံအတုိင္းျဖစ္သည္။ ဥပမာ 'ReachableAddresses 99.0.0.0/8, reject |
|
613 |
-18.0.0.0/8:80, accept *:80' ၏အဓိပၸါယ္မွာ firewall သည္ 99.0.0.0 network အတြက္ |
|
614 |
-ေကာ္နတ္ရွင္မ်ားကုိသာလက္ခံမည္ျဖစ္ၿပီး Port 80 မွလာေသာ18.0.0.0 အတြက္ network |
|
615 |
-မ်ားကုိ ျဖဳတ္ခ်မည္။ သို႔ေသာ္ တျခား လိပ္စာမ်ားအတြက္ port 80 connection |
|
616 |
-မ်ားကုိမူလက္ခံမည္။(ပံုမွန္- "accept *:*") |
|
617 |
- |
|
618 |
-**ReachableDirAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
619 |
-**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor |
|
620 |
-သည္ directory information မ်ားကို HTTP GET requestမွတဆင့္ ရယူေနသည့္အခါ |
|
621 |
-၎တားျမစ္ခ်က္မ်ားကုိ လိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက |
|
622 |
-**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ အကယ္၍**HTTPProxy** |
|
623 |
-ကုိသတ္မွတ္လုိက္ပါက ၎ေကာ္နတ္ရွင္မ်ားသည္ proxy မွတဆင့္သာ သြားလိမ့္မည္။ |
|
624 |
- |
|
625 |
-*ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: |
|
626 |
-**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor |
|
627 |
-သည္ Onion router မ်ားႏွင့္ TLS/SSL ေကာ္နတ္ရွင္မ်ားျဖင့္ဆက္သြယ္ေနပါက |
|
628 |
-၎တားျမစ္ခ်က္မ်ားကုိလိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက |
|
629 |
-**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ **HTTPSProxy** ကုိသတ္မွတ္လုိက္ပါက |
|
630 |
-၎ေကာ္နတ္ရွင္မ်ားသည္ အဆိုပါ proxy မွတဆင့္သာ |
|
631 |
-သြားလိမ့္မည္။**ReachableORAddresses** ႏွင့္ **ReachableDirAddresses** |
|
632 |
-ျခားထားျခင္းမ်ားကို သင္သည္ proxy မွတဆင့္သာဆက္သြယ္ေနမွသာ အသံုးျပဳမည္။ |
|
633 |
-(**HTTPProxy** ႏွင့္ **HTTPSProxy** ကိုၾကည့္ပါ) ပေရာက္စီအမ်ားစုသည္Port 443 - |
|
634 |
-TLS connection (Onion router မ်ားကုိ Tor မွဆက္သြယ္ရာတြင္သံုး) ကုိ |
|
635 |
-ကန္႔သတ္သည္။ အခ်ိဳ႕သည္ port 80 - HTTP GET request (directory information |
|
636 |
-မ်ားကိုဆြဲယူရာတြင္သံုး) ကုိကန္႔သတ္သည္။ |
|
637 |
- |
|
638 |
-**LongLivedPorts** __PORTS__:: |
|
639 |
-ၾကာရွည္အလုပ္လုပ္မည့္ ေကာ္နတ္ရွင္မ်ားအတြက္အသံုးျပဳမည့္ service ေပးသည့္ port |
|
640 |
-မ်ားစာရင္းျဖစ္သည္။(ဥပမာ- chat ႏွင့္ interactive shells) ဤ port |
|
641 |
-မ်ားကိုအသံုးျပဳသည့္ stream circuit မ်ားသည္ stream မ်ားၿပီးဆံုးသြားပါက node |
|
642 |
-မ်ားပိတ္မသြားပဲအသံုးျပဳခ်ိန္ၾကာရွည္မည့္node မ်ားသာျဖစ္သည္။ (ပံုမွန္- 21, 22 |
|
643 |
-706, 1863, 5050, 5190, 5222, 5223, 6667, 8300) |
|
644 |
- |
|
645 |
-**MapAddress** __address__ __newaddress__:: |
|
646 |
-Tor သို႔ address တစ္ခုအတြက္ request တစ္ခုေရာက္လာပါက ၎address ကို |
|
647 |
-အလုပ္မလုပ္ခင္ newaddress ထဲတြင္ ျပန္ေရးသည္။ ဥပမာ - အကယ္၍ www.indymedia.org |
|
648 |
-သို႔ _torserver_ မွတဆင့္(_torserver_သည္ server |
|
649 |
-၏အမည္ဝွက္ျဖစ္သည္)ေကာ္နတ္ရွင္တစ္ခု အၿမဲတမ္းအလိုရွိသည္ဆိုပါက "MapAddress |
|
650 |
-www.indymedia.org www.indymedia.org.torserver.exit" ဟု အသံုးျပဳႏိုင္သည္။ |
|
651 |
- |
|
652 |
-**NewCircuitPeriod** __NUM__:: |
|
653 |
-စကၠန္႔မည္မွ်အၾကာတြင္ ဆားကစ္အသစ္တစ္ခုတည္ေဆာက္ရမည္ကို ဆံုးျဖတ္သည္။(ပံုမွန္ - |
|
654 |
-၃၀ စကၠန္႔) |
|
655 |
- |
|
656 |
-**MaxCircuitDirtiness** __NUM__:: |
|
657 |
-လြန္ခဲ့ေသာ ယခုသတ္မွတ္လုိက္သည့္ စကၠန္႔မွ ဆားကစ္တစ္ခုကို |
|
658 |
-ျပန္အသံုးျပဳရန္ျဖစ္သည္။ သို႔ရာတြင္ အလြန္ေဟာင္းႏြမ္းေနေသာဆားကစ္မ်ားသုိ႔ |
|
659 |
-stream အသစ္မ်ားထပ္မံဆက္သြယ္မည္ေတာ့မဟုတ္ေပ။(ပံုမွန္- ၁၀ မိနစ္) |
|
660 |
- |
|
661 |
-**NodeFamily** __node__,__node__,__...__:: |
|
662 |
- The Tor servers, defined by their identity fingerprints or nicknames, |
|
663 |
- constitute a "family" of similar or co-administered servers, so never use |
|
664 |
- any two of them in the same circuit. Defining a NodeFamily is only needed |
|
665 |
- when a server doesn't list the family itself (with MyFamily). This option |
|
666 |
- can be used multiple times. In addition to nodes, you can also list |
|
667 |
- IP address and ranges and country codes in {curly braces}. |
|
668 |
- |
|
669 |
-**EnforceDistinctSubnets** **0**|**1**:: |
|
670 |
-1ျဖစ္ပါက Tor သည္ IP address ခ်င္းအလြန္နီးကပ္စြာ ရွိေနေသာ ဆာဗာႏွစ္ခုကို |
|
671 |
-ဆားကစ္တစ္ခုထဲတြင္ မရွိေစပါ။ လက္ရွိတြင္တူညီေသာ /16 နက္ေဝါ့ခ္ထဲတြင္ |
|
672 |
-ဆာဗာႏွစ္ခုတည္ရွိေနလွ်င္ ၎ဆာဗာႏွစ္ခုသည္ "အလြန္နီးကပ္" ေနသည္။ (ပံုမွန္ - 1) |
|
673 |
- |
|
674 |
-**SocksPort** __PORT__:: |
|
675 |
-ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာportကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ |
|
676 |
-application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ application |
|
677 |
-မွဆက္သြယ္လာျခင္းကုိ အလိုမရွိပါက 0 ဟုသတ္မွတ္ထားႏိုင္သည္။(ပံုမွန္ - 9050) |
|
678 |
- |
|
679 |
-**SocksListenAddress** __IP__[:__PORT__]:: |
|
680 |
-ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာ address ကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ |
|
681 |
-application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ (ပံုမွန္ - |
|
682 |
-127.0.0.1) port ကိုလဲ သတ္မွတ္ႏိုင္သည္ (192.168.0.1:9100)ဤညႊန္ၾကားခ်က္ကို |
|
683 |
-တစ္ခုထက္ပိုေသာ address:port မ်ားအတြက္အၾကိမ္မ်ားစြာ အသံုးျပဳနိုင္သည္။ |
|
684 |
- |
|
685 |
-**SocksPolicy** __policy__,__policy__,__...__:: |
|
686 |
-ဆာဗာအတြက္ ဝင္ေပါက္ policy တစ္ခုကို SocksPort ႏွင့္ DNSPort မ်ားသို႔ |
|
687 |
-ဆက္သြယ္သူမ်ားကို ကန္႔သတ္ထားႏိုင္သည္။ေအာက္ရွိ exit policy မ်ားႏွင့္ |
|
688 |
-ပံုစံတူသည္။ |
|
689 |
- |
|
690 |
-**SocksTimeout** __NUM__:: |
|
691 |
-ံHandshaking အတြက္ sock connection ကုိ သတ္မွတ္ထားေသာ အခ်ိန္အတြင္း |
|
692 |
-ေစာင့္ေနေစသည္။ ထုိအခ်ိန္အတြင္းcircuit ဆက္သြယ္မႈမရွိပါက ျဖတ္ခ်မည္။(ပံုမွန္- |
|
693 |
-၂မိနစ္) |
|
694 |
- |
|
695 |
-**TrackHostExits** __host__,__.domain__,__...__:: |
|
696 |
-ေကာ္မာခံထားေသာ တန္ဖုိးတစ္ခုစီအတြက္ လက္ရွိဆက္သြယ္ခဲ့ေသာ ေကာ္နတ္ရွင္မ်ားထဲမွ |
|
697 |
-၎တန္ဖိုးမ်ားႏွင့္ ကိုက္ညီေသာexit node ကိုျပန္လည္ရွာေဖြအသံုးျပဳမည္။ အကယ္၍ |
|
698 |
-တန္ဖုိး၏ေရွ႕၌ "." ခံထားပါက domain တစ္ခုလံုးႏွင့္ ကုိက္ညီသည္ဟုယူဆသည္။ အကယ္၍ |
|
699 |
-တန္ဖိုးတစ္ခုသည္ "." တစ္ခုထည္းျဖစ္ပါက ၎သည္ မည္သည့္အရာႏွင့္မဆုိ ကုိက္ညီသည္ဟု |
|
700 |
-ဆုိလိုသည္။၎သည္ သင္မၾကာခဏဆက္သြယ္ေနေသာဆုိဒ္တစ္ခု၏ authentication cookie |
|
701 |
-မ်ားသည္ သင္၏ IP address ကုိေျပာင္းလုိက္ျခင္းေၾကာင့္ သက္တမ္းကုန္သြားပါက |
|
702 |
-အသံုးဝင္သည္။ အသံုးျပဳခဲ့ေသာ မွတ္တမ္းမ်ားသည္ အသံုးျပဳသူတစ္ေယာက္ထည္း ႏွင့္ |
|
703 |
-သက္ဆုိင္ေနပါကလည္း ထူးျခားေသာ အက်ိဳးမဲ့မႈ မျဖစ္ေပၚေစပါ။သို႔ေသာ |
|
704 |
-ၾကားျဖတ္ေစာင့္ၾကည့္လိုသူတစ္ဦးတစ္ေယာက္အေနျဖင့္မူ cookie မ်ားမွတဆင့္ျဖစ္ေစ |
|
705 |
-protocol ႏွင့္ဆုိင္ေသာ နည္းလမ္းျဖင့္ျဖစ္ေစ အလြယ္တကူ ေစာင့္ၾကည့္ႏိုင္သည္။ |
|
706 |
- |
|
707 |
-**TrackHostExitsExpire** __NUM__:: |
|
708 |
-exit server တက္လိုက္က်လိုက္ျဖစ္ေနပါက exit server ႏွင့္ hostအၾကားဆက္သြယ္မႈ |
|
709 |
-သက္တမ္းကုန္မည့္ ၾကာခ်ိန္တစ္ခုသတ္မွတ္ႏိုင္သည္။ပံုမွန္အားျဖင့္ ၁၈၀၀ စကၠန္႔ |
|
710 |
-(မိနစ္ ၃၀) ျဖစ္သည္။ |
|
711 |
- |
|
712 |
-**UpdateBridgesFromAuthority** **0**|**1**:: |
|
713 |
-သတ္မွတ္ထားပါက Tor သည္ Bridge descriptor မ်ားကို ျပဳျပင္ထားေသာ bridge |
|
714 |
-authority မ်ားထံမွ ရႏိုင္သည့္အခ်ိန္တြင္ ဆြဲယူလိမ့္မည္။authority မွ 404 |
|
715 |
-ဟုတုိက္ရိုက္တုန္႔ျပန္လွ်င္ ဆက္လက္လုပ္ေဆာင္ျခင္းမျပဳေတာ့ေပ။(ပံုမွန္- 0) |
|
716 |
- |
|
717 |
-**UseBridges** **0**|**1**:: |
|
718 |
-သတ္မွတ္ထားပါက Tor သည္ "Bridge" config line မ်ားထဲရွိ bridge မ်ားမွ |
|
719 |
-descriptor မ်ားကိုရယူလိမ့္မည္။ ထုိ႔ေနာက္၎relay မ်ားကို ဝင္ေပါက္ေစာင့္ၾကပ္သူ |
|
720 |
-(entry guard) အေနျဖင့္လည္းေကာင္း directory guard |
|
721 |
-အေနျဖင့္လည္းေကာင္းအသံုးျပဳလိမ့္မည္။(ပံုမွန္- 0) |
|
722 |
- |
|
723 |
-**UseEntryGuards** **0**|**1**:: |
|
724 |
-ဤတန္ဖုိးကို 1 ဟုသတ္မွတ္ထားပါက သက္တမ္းၾကာရွည္မည့္ entry server |
|
725 |
-အနည္းငယ္ကိုသာရွာေဖြ၍ ၎တုိ႔ကို "ကပ္" ထားဖုိ႔ႀကိဳးစားလိမ့္မည္။ ၎ကို |
|
726 |
-အသံုးျပဳရန္ဆံုးျဖတ္ႏိုင္သည္။ အဘယ္ေၾကာင့္ဆုိေသာ မၾကာခဏေျပာင္းေနေသာ |
|
727 |
-ဆာဗာမ်ားကို ပိုင္ဆုိင္သူမ်ားသည္သင္၏ လမ္းေၾကာင္းမ်ားကုိ |
|
728 |
-ေလ့လာေစာင့္ၾကည့္ႏိုင္သည့္ အႏၲရာယ္ရွိပါသည္။(ပံုမွန္ - 0) |
|
729 |
- |
|
730 |
-**NumEntryGuards** __NUM__:: |
|
731 |
-အကယ္၍ တန္ဖုိးကို 1 ဟုေပးထားပါက ဆားကစ္ထဲမွ သက္တမ္းၾကာရွည္မည့္ router |
|
732 |
-စာရင္းကို ၁ ဟုယူဆလိမ့္မည္။(ပံုမွန္-၃ အထိ) |
|
733 |
- |
|
734 |
-**SafeSocks** **0**|**1**:: |
|
735 |
-ဤညႊန္ၾကားခ်က္ေပးထားပါက IP address ကို DNS ႏွင့္တိုက္ဆုိင္စစ္ေဆးၿပီး |
|
736 |
-စိတ္မခ်ရေသာ socks protocol မ်ားမွ application ေကာ္နတ္ရွင္မ်ားကို Tor |
|
737 |
-မွေန၍ျဖတ္ခ်လိမ့္မည္။ အထူးသျဖင့္ remote DNS မလုပ္ေသာ socks4 ႏွင့္ socks5 |
|
738 |
-မ်ားအတြက္ျဖစ္သည္။(ပံုမွန္-0) |
|
739 |
- |
|
740 |
-**TestSocks** **0**|**1**:: |
|
741 |
-ညႊန္ၾကားခ်က္ေပးလိုက္ပါက ေကာ္နတ္ရွင္တစ္ခုသည္ စိတ္ခ်ရေသာ sock ဟုတ္သည္ျဖစ္ေစ |
|
742 |
-မဟုတ္သည္ျဖစ္ေစ မွတ္တမ္းဖုိင္တြင္ "notice-level" ဟုမွတ္ထားလိမ့္မည္။ ၎သည္ Tor |
|
743 |
-ကိုအသံုးျပဳေနေသာ application တစ္ခုထံမွDNS request |
|
744 |
-မ်ားေပါက္ၾကားမႈရွိသည္မရွိသည္ကို စစ္ေဆးရာတြင္ အသံုးဝင္သည္။(ပံုမွန္-0) |
|
745 |
- |
|
746 |
-**WarnUnsafeSocks** **0**|**1**:: |
|
747 |
- When this option is enabled, Tor will warn whenever a request is |
|
748 |
- received that only contains an IP address instead of a hostname. Allowing |
|
749 |
- applications to do DNS resolves themselves is usually a bad idea and |
|
750 |
- can leak your location to attackers. (Default: 1) |
|
751 |
- |
|
752 |
-**VirtualAddrNetwork** __Address__/__bits__:: |
|
753 |
- When Tor needs to assign a virtual (unused) address because of a MAPADDRESS |
|
754 |
- command from the controller or the AutomapHostsOnResolve feature, Tor |
|
755 |
- picks an unassigned address from this range. (Default: |
|
756 |
- 127.192.0.0/10) + |
|
757 |
- + |
|
758 |
- When providing proxy server service to a network of computers using a tool |
|
759 |
- like dns-proxy-tor, change this address to "10.192.0.0/10" or |
|
760 |
- "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a |
|
761 |
- properly configured machine will route to the loopback interface. For |
|
762 |
- local use, no change to the default VirtualAddrNetwork setting is needed. |
|
763 |
- |
|
764 |
-**AllowNonRFC953Hostnames** **0**|**1**:: |
|
765 |
-ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : |
|
766 |
-မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ |
|
767 |
-ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ |
|
768 |
-resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။(ပံုမွန္-0) |
|
769 |
- |
|
770 |
-**AllowDotExit** **0**|**1**:: |
|
771 |
- If enabled, we convert "www.google.com.foo.exit" addresses on the |
|
772 |
- SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from |
|
773 |
- the node "foo". Disabled by default since attacking websites and exit |
|
774 |
- relays can use it to manipulate your path selection. (Default: 0) |
|
775 |
- |
|
776 |
-**FastFirstHopPK** **0**|**1**:: |
|
777 |
-ဤညႊန္ၾကားခ်က္ေပးထားပါက Tor သည္ ဆားကစ္တည္ေဆာက္ရာတြင္ ပထမဆံုး ၾကားခံအဆင့္အတြက္ |
|
778 |
-(first-hop) ကိုအမ်ားသံုး key အဆင့္အတုိင္းအလုပ္လုပ္လိမ့္မည္။ |
|
779 |
-ဤညႊန္ၾကားခ်က္ကို ဒီအတိုင္းထားသည္ကအႏၲရာယ္ကင္းပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ |
|
780 |
-ကၽြႏု္ပ္တုိ႔သည္ relay မ်ားကိုauthenticate လုပ္ရာတြင္ TLS |
|
781 |
-ကုိအသံုးျပဳေနၿပီးျဖစ္၍ forward-secure key |
|
782 |
-ကိုတည္ေဆာက္ထားၿပီးသာျဖစ္ေနေသာေၾကာင့္ျဖစ္သည္။ |
|
783 |
-ဆားကစ္တည္ေဆာက္ျခင္းလုပ္ငန္းကိုေႏွးေကြးသြားေစႏိုင္သည္။သတိျပဳရန္မွာ Tor သည္ |
|
784 |
-ပထမဆံုး ၾကားခံအတြက္ အမ်ားသံုး key အဆင့္ကုိ relay အျဖစ္ |
|
785 |
-အလုပ္လုပ္ေနပါကအျမဲအသံုးျပဳသည္။ first hop ၏ onion key ကုိမသိေသးပါက အမ်ားသံုး |
|
786 |
-key ကုိမသံုးပါ။(ပံုမွန္- 1) |
|
787 |
- |
|
788 |
-**TransPort** __PORT__:: |
|
789 |
-သုညမဟုတ္ပါက သတ္မွတ္လုိက္ေသာ port ရွိ transparent proxy |
|
790 |
-အေထာက္အပ့ံကိုဖြင့္လိုက္ပါမည္ ( သေဘာတူညီခ်က္အရ 9040)BSD သို႔မဟုတ္ Linux's |
|
791 |
-IPTables မ်ားကဲ့သုိ႔ OSက transparent proxy ကုိေထာက္ပံ့ရန္လဲလိုသည္။အကယ္၍ Tor |
|
792 |
-ကို transparent proxy အျဖစ္အသံုးျပဳရန္စိတ္ကူးေနပါက VirtualAddrNetwork |
|
793 |
-တန္ဖုိးကုိ မူရင္းမွေျပာင္းလဲရန္လိုေပလိမ့္မည္။Proxy လုပ္လိုေသာ network အတြက္ |
|
794 |
-TransListenAddress option ကုိလည္း သတ္မွတ္လိုလိမ့္မည္။(မူရင္း - 0) |
|
795 |
- |
|
796 |
-**TransListenAddress** __IP__[:__PORT__]:: |
|
797 |
-Transparent proxy connectionမ်ားကို ဤ IP မွတဆင့္လက္ခံမည္ျဖစ္သည္။ (ပံုမွန္- |
|
798 |
-127.0.0.1) ၎သည္ networkႀကီးတစ္ခုလံုးသုိ႔ Transparent proxy ကုိတင္ပို႔ရာတြင္ |
|
799 |
-အသံုးဝင္သည္။ |
|
800 |
- |
|
801 |
-**NATDPort** __PORT__:: |
|
802 |
-Tor မွတဆင့္ NATD protocol ကိုအသံုးျပဳ၍ ipfw အေဟာင္းမ်ားႏွင့္ |
|
803 |
-ေကာ္နတ္ရွင္ပုိ႔လႊတ္ရာတြင္သံုးသည္။ ဤညႊန္ၾကားခ်က္သည္TransPort |
|
804 |
-ကုိမသံုးႏိုင္သူမ်ားအတြက္သာျဖစ္သည္။ |
|
805 |
- |
|
806 |
-**NATDListenAddress** __IP__[:__PORT__]:: |
|
807 |
-သတ္မွတ္လိုက္ေသာ IP ကုိ NATD connection မ်ားကို လက္ခံရာတြင္သံုးသည္။(ပံုမွန္- |
|
808 |
-127.0.0.1) |
|
809 |
- |
|
810 |
-**AutomapHostsOnResolve** **0**|**1**:: |
|
811 |
-သတ္မွတ္ေပးလိုက္သည္ႏွင့္ **AutomapHostsSuffixes** ထဲရွိ suffixတစ္ခုခုႏွင့္ |
|
812 |
-အဆံုးသတ္ထားေသာ address တစ္ခုကို ေျဖရွင္းေပးရန္ ေတာင္းဆိုလာလိမ့္မည္။ ထိုအခါ |
|
813 |
-မသံုးေသာ အတုအေယာင္ address တစ္ခုႏွင့္ တြဲေပးလိုက္ၿပီး ၎အတုအေယာင္ |
|
814 |
-လိပ္စာအသစ္ကုိ return ျပန္လိုက္မည္။address မ်ားကိုေျဖရွင္းေပးၿပီး ".onion" |
|
815 |
-လိပ္စာနွင့္ ခ်ိတ္ဆက္ေပးေသာ application မ်ားျပဳလုပ္ရာတြင္ အသံုးက်သည္။(ပံုမွန္ |
|
816 |
-- 0 ) |
|
817 |
- |
|
818 |
-**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__:: |
|
819 |
-ေကာ္မာႏွင့္ ျခားထားေသာ suffix မ်ား၏ စာရင္းျဖစ္၍ **AutomapHostsOnResolve** |
|
820 |
-ႏွင့္တြဲသံုးသည္။"." suffix သည္ ရွိသမွ် address အားလံုးျဖစ္သည္။(ပံုေသ .exit, |
|
821 |
-.onion) |
|
822 |
- |
|
823 |
-**DNSPort** __PORT__:: |
|
824 |
-ဤေနရာတြင္ သတ္မွတ္လိုက္ေသာ port မွတဆင့္ UDP DNS request မ်ားကို |
|
825 |
-အမည္ကိုထုတ္ေဖာ္ျခင္းမျပဳပဲေျဖရွင္းသည္။(ပံုမွန္- 0) |
|
826 |
- |
|
827 |
-**DNSListenAddress** __IP__[:__PORT__]:: |
|
828 |
-DNS connection မ်ားကုိ ဤIP မွတဆင့္ လက္ခံမည္။(ပံုမွန္- 127.0.0.1) |
|
829 |
- |
|
830 |
-**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
831 |
-1 သို႔သတ္မွတ္ထားပါက internal address မ်ား (127.0.0.1 (သို႔) 192.168.0.1) |
|
832 |
-အေနျဖင့္ ဝင္ေရာက္လာေသာ အမည္မသိပဲရရွိထားေသာ DNS အေျဖမ်ားကိုTor |
|
833 |
-မွယံုၾကည္လိမ့္မည္မဟုတ္ပါ။ ဤညႊန္ၾကားခ်က္သည္ |
|
834 |
-အခ်ိဳ႕ေသာဘေရာက္ဇာအေျချပဳတုိက္ခိုက္မႈမ်ားကို ကာကြယ္ႏိုင္သည္။ |
|
835 |
-ဘာလုပ္ေနမွန္းမသိပဲႏွင့္ ပိတ္မပစ္ပါႏွင့္။(ပံုမွန္- 1) |
|
836 |
- |
|
837 |
-**ClientRejectInternalAddresses** **0**|**1**:: |
|
838 |
- If true, Tor does not try to fulfill requests to connect to an internal |
|
839 |
- address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is |
|
840 |
- specifically requested__ (for example, via a .exit hostname, or a |
|
841 |
- controller request). (Default: 1). |
|
842 |
- |
|
843 |
-**DownloadExtraInfo** **0**|**1**:: |
|
844 |
-တန္ဖိုး 1 ျဖစ္ေနပါက ၊ "extra-info" document မ်ားကို ေဒါင္းလုပ္ဆြဲၿပီး |
|
845 |
-အလြယ္တကူသံုးႏိုင္ရန္ သိမ္းထားလိမ့္မည္။၎document မ်ားတြင္ ဆာဗာ၏ |
|
846 |
-အခ်က္အလက္မ်ားအျပင္ ပံုမွန္ router descriptorမ်ားထဲမွ အခ်က္အလက္မ်ားလည္း |
|
847 |
-ပါဝင္သည္။Tor ကုိယ္တုိင္အေနျဖင့္ ၎အခ်က္အလက္မ်ားကို အသံုးမျပဳပါ။ Bandwidth |
|
848 |
-ကုိေခၽြတာရန္အတြက္ ပိတ္ထားပါ။(ပံုမွန္-0) |
|
849 |
- |
|
850 |
-**FallbackNetworkstatusFile** __FILENAME__:: |
|
851 |
-Tor ထံတြင္ သိမ္းဆည္းထားၿပီး networkstatus ဖိုင္မရွိပါက ဤညႊန္ၾကားခ်က္ကို |
|
852 |
-အသံုးျပဳ၍ စတင္သည္။ ၎ဖိုင္သည္ ေဟာင္းႏြမ္းေနသည့္တိုင္Tor အေနျဖင့္ directory |
|
853 |
-mirror မ်ားအေၾကာင္း ေလ့လာႏိုင္ရန္ အသံုးျပဳပါသည္။ ထိုအခါ authority မ်ာ ၎အတြက္ |
|
854 |
-ဝန္ပိျခင္း မျဖစ္ေစေတာ့ပါ။(ပံုမွန္- None) |
|
855 |
- |
|
856 |
-**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
857 |
-အသံုးျပဳသူသည္ အမည္မသိ connection မ်ားကို ယခုသတ္မွတ္လုိက္ေသာ port မ်ားမွတဆင့္ |
|
858 |
-ဆက္သြယ္ရန္ ႀကိဳးစားပါက Tor မွ သတိေပးပါမည္။၎ညႊန္ၾကားခ်က္သည္ |
|
859 |
-အသံုးျပဳသူမ်ားအား password မ်ားကုိ ရိုးရွင္းေသာပံုစံျဖင့္ ပုိ႔ျခင္းကို |
|
860 |
-သတိေပးရန္ ဒီဇိုင္းဆင္ထားျခင္းျဖစ္သည္။(ပံုမွန္- 20, 109, 110 , 143) |
|
861 |
- |
|
862 |
-**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
863 |
-WarnPlaintextPorts ကဲ့သို႔ ျဖစ္သည္။ သို႔ေသာ္ အႏၲရာယ္မ်ားေသာ |
|
864 |
-portအသံုးျပဳပံုကို သတိေပးမည့္အစား ပိတ္ပင္လုိက္သည္။(ပံုမွန္-None) |
|
865 |
- |
|
866 |
-**AllowSingleHopCircuits** **0**|**1**:: |
|
867 |
- When this option is set, the attached Tor controller can use relays |
|
868 |
- that have the **AllowSingleHopExits** option turned on to build |
|
869 |
- one-hop Tor connections. (Default: 0) |
|
870 |
- |
|
871 |
-ဆာဗာညႊန္ၾကားခ်က္မ်ား |
|
872 |
- |
|
873 |
-ေအာက္ပါတုိ႔ကို ဆာဗာမ်ားတြင္သာ အသံုးျပဳႏိုင္သည္။(ORPort သည္ သုညမဟုတ္သည့္အခါ) |
|
874 |
- |
|
875 |
-**Address** __address__:: |
|
876 |
- The IP address or fully qualified domain name of this server (e.g. |
|
877 |
- moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
878 |
- address. This IP address is the one used to tell clients and other |
|
879 |
- servers where to find your Tor server; it doesn't affect the IP that your |
|
880 |
- Tor client binds to. To bind to a different address, use the |
|
881 |
- *ListenAddress and OutboundBindAddress options. |
|
882 |
- |
|
883 |
-**AllowSingleHopExits** **0**|**1**:: |
|
884 |
- This option controls whether clients can use this server as a single hop |
|
885 |
- proxy. If set to 1, clients can use this server as an exit even if it is |
|
886 |
- the only hop in the circuit. Note that most clients will refuse to use |
|
887 |
- servers that set this option, since most clients have |
|
888 |
- ExcludeSingleHopRelays set. (Default: 0) |
|
889 |
- |
|
890 |
-**AssumeReachable** **0**|**1**:: |
|
891 |
-Tor network အသစ္တစ္ခုကုိ စတင္ရာတြင္သံုးသည္။ တန္ဖိုး 1 သို႔သတ္မွတ္ထားပါက |
|
892 |
-self-reachability testing ကုိ မျပဳလုပ္ပဲ server descriptor |
|
893 |
-ကုိသာuploadလုပ္မည္။ အကယ္၍ **AuthoritativeDirectory** ကို သတ္မွတ္ထားပါက |
|
894 |
-ဤညႊန္ၾကားခ်က္သည္ dirserver ကုိ remote reachability testingကို ေက်ာ္ေစၿပီး |
|
895 |
-ခ်ိတ္ဆက္ထားေသာ ဆာဗာမွန္သမွ်ကို အလုပ္လုပ္ေနသည္ဟု မွတ္သားလိမ့္မည္။ |
|
896 |
- |
|
897 |
-**BridgeRelay** **0**|**1**:: |
|
898 |
- Sets the relay to act as a "bridge" with respect to relaying connections |
|
899 |
- from bridge users to the Tor network. It mainly causes Tor to publish a |
|
900 |
- server descriptor to the bridge database, rather than publishing a relay |
|
901 |
- descriptor to the public directory authorities. |
|
902 |
- |
|
903 |
-**ContactInfo** __email_address__:: |
|
904 |
-ထိန္းခ်ဳပ္သူ၏ ဆက္သြယ္ရန္လိပ္စာျဖစ္သည္။ ဤလုိင္းကုိ spam အမွတ္ျဖင့္ spam |
|
905 |
-harvester မ်ား၏ ေကာက္ယူျခင္းကုိခံရႏိုင္သည္။E-mail လိပ္စာကို |
|
906 |
-ေသေသခ်ာခ်ာေၾကျငာေပးရန္လိုသည္။ |
|
907 |
- |
|
908 |
-**ExitPolicy** __policy__,__policy__,__...__:: |
|
909 |
-Exit policy မ်ားေၾကျငာရန္ျဖစ္သည္။ policy မ်ား၏ပံုစံမွာ"**accept**|**reject** |
|
910 |
-__ADDR__[/__MASK__][:__PORT__]" ျဖစ္သည္။ အကယ္၍_MASK_ကုိ ဖယ္ထားပါက |
|
911 |
-၎ေပၚလစီသည္ host တစ္ခုတည္းကုိ သက္ေရာက္ေစသည္။ |
|
912 |
-အမ်ားအားလံုးအေပၚသက္ေရာက္ေစလုိလွ်င္"*" ဟုသတ္မွတ္ႏိုငသည္။ _PORT_သည္ port |
|
913 |
-တစ္ခုတည္းျဖစ္ၿပီး interval တစ္ခုအတြင္းရွိ port မ်ားကို |
|
914 |
-"__FROM_PORT__-__TO_PORT__", (သို႔) "*" ျဖင့္သတ္မွတ္ႏိုင္သည္။ _PORT_ကုိ |
|
915 |
-ဖယ္ထားပါက "*" ဟုဆုိလိုသည္။"accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept |
|
916 |
-\*:\*" သည္ MIT သို႔လာသည့္ မည္သည့္trafficကုိမဆုိ web.mit.edu အတြက္မွလြဲ၍ |
|
917 |
-အကုန္ပိတ္မည္။ က်န္ေသာaddress မ်ားအတြက္မူ လက္ခံမည္။internal ႏွင့္ link-local |
|
918 |
-network မ်ားအားလံုးကုိ သတ္မွတ္လုိပါက (0.0.0.0/8, |
|
919 |
- 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, and |
|
920 |
- 172.16.0.0/12) "private" ဆိုသည့္ အထူးျပဳကုိ address |
|
921 |
-အစားထည့္ေပးရမည္။၎လိပ္စာမ်ားကို ExitPolicyRejectPrivate config option အား 0 |
|
922 |
-မလုပ္သေရြ႔သင္၏ public IP ႏွင့္အတူ ပံုမွန္အားျဖင့္ ပိတ္ပင္ထားသည္။ ဥပမာ |
|
923 |
-"accept 127.0.0.1:80,reject private:\*" ျဖင့္ 127.0.0.1 သုိ႔လာေသာ HTTP |
|
924 |
-မ်ားကုိခြင့္ျပဳၿပီး အျခား internal network မ်ားသို႔လာသည္ကို |
|
925 |
-ပိတ္ႏိုင္သည္။သို႔ရာတြင္ public address သို႔ေၾကျငာထားေသာ သင့္ကြန္ျပဴတာထံသို႔ |
|
926 |
-၎ကြန္နက္ရွင္မ်ားကို ခြင့္ျပဳေနသည္လည္းျဖစ္ႏိုင္ျပန္သည္။ အဆုိပါ internal ႏွင့္ |
|
927 |
-reserved IP addressမ်ားအေၾကာင္းကုိ RFC 1918 ႏွင့္ RFC 3330 |
|
928 |
-တြင္ၾကည့္ႏိုင္သည္။ဤညႊန္ၾကားခ်က္ကုိ |
|
929 |
-အၾကိမ္မ်ားစြာသံုးႏိုင္သည္။ဤညႊန္ၾကားခ်က္မ်ားသည္ အရင္ထည့္ထားေသာ ေပၚလစီမ်ားကုိ |
|
930 |
-ဦးစားေပးသည္။ ပံုမွန္သည္ + ျဖစ္သည္။ |
|
931 |
- |
|
932 |
- reject *:25 |
|
933 |
- reject *:119 |
|
934 |
- reject *:135-139 |
|
935 |
- reject *:445 |
|
936 |
- reject *:563 |
|
937 |
- reject *:1214 |
|
938 |
- reject *:4661-4666 |
|
939 |
- reject *:6346-6429 |
|
940 |
- reject *:6699 |
|
941 |
- reject *:6881-6999 |
|
942 |
- accept *:* |
|
943 |
- |
|
944 |
-**ExitPolicyRejectPrivate** **0**|**1**:: |
|
945 |
-Local network အားလံုးႏွင့္ exit policy ၏အစရွိ သင္၏ public IP address ကုိပါ |
|
946 |
-ပယ္ခ်မည္။ ၎ကို ExitPolicy တြင္ၾကည့္ႏိုင္သည္။(ပံုမွန္- 1) |
|
947 |
- |
|
948 |
-**MaxOnionsPending** __NUM__:: |
|
949 |
-decrypted လုပ္ရန္ေစာင့္ဆုိင္းေနသာ onionskins မ်ား ယခုအေရအတြက္ထက္ |
|
950 |
-ေက်ာ္လြန္ပါက ေနာက္ဆံုးေရာက္သည္မ်ားကို ပယ္ခ်မည္။(ပံုမွန္ - 100) |
|
951 |
- |
|
952 |
-**MyFamily** __node__,__node__,__...__:: |
|
953 |
-ဤTor serverႏွင့္၎ႏွင့္အလားတူဆာဗာမ်ားကို အဖြဲ႔အစည္းတစ္ခုထဲက |
|
954 |
-ထိန္းခ်ဳပ္သည္ဟုေၾကျငာသည္။ ထိုအဖြဲ႔အစည္းကိုfingerprint ျဖင့္လည္းေကာင္း |
|
955 |
-အမည္ဝွက္ျဖင့္လည္းေကာင္း အသိအမွတ္ျပဳသည္။ ဆာဗာႏွစ္ခုသည္ "မိသားစု" တစ္ခုတည္းဟု |
|
956 |
-သတ္မွတ္ကTor client မ်ားသည္ ၎တုိ႔ကုိ ဆားကစ္တစ္ခုထဲတြင္ အသံုးမျပဳနိုင္ေတာ့ပါ။ |
|
957 |
-(ဆာဗာတစ္ခုစီသည္ အျခားဆာဗာမ်ားကို ေၾကျငာေပးရမည္။မိမိကုိယ္မိမိ ေၾကျငာရန္မလို) |
|
958 |
- |
|
959 |
-**Nickname** __name__:: |
|
960 |
-ဆာဗာ၏ အမည္ဝွက္ကို ေၾကျငာသည္။ စာလံုးေရ ၁လံုးမွ ၁၉ လံုးရွိရမည္ျဖစ္ျပီး (a မွ |
|
961 |
-z, A မွ Z, 0 မွ 9) စာလံုးမ်ားသာ ပါဝင္ရမည္။ |
|
962 |
- |
|
963 |
-**NumCPUs** __num__:: |
|
964 |
- How many processes to use at once for decrypting onionskins and other |
|
965 |
- parallelizable operations. If this is set to 0, Tor will try to detect |
|
966 |
- how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) |
|
967 |
- |
|
968 |
-**ORPort** __PORT__:: |
|
969 |
-Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤportမွတဆင့္ လက္ခံမည္။ |
|
970 |
- |
|
971 |
-**ORListenAddress** __IP__[:__PORT__]:: |
|
972 |
-Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤ IP |
|
973 |
-မွတဆင့္လက္ခံမည္။Port ကုိသတ္မွတ္ထားပါက ORPort မွ portကုိမယူပဲ ဤတြင္ |
|
974 |
-သတ္မွတ္သည္ကိုသာ ယူမည္။ (ပံုမွန္ 0.0.0.0)ဤညႊန္ၾကားခ်က္ကိုမ်ားစြာေသာ IP:port |
|
975 |
-မ်ားအတြက္ ႀကိမ္ဖန္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ |
|
976 |
- |
|
977 |
-**PortForwarding** **0**|**1**:: |
|
978 |
- Attempt to automatically forward the DirPort and ORPort on a NAT router |
|
979 |
- connecting this Tor server to the Internet. If set, Tor will try both |
|
980 |
- NAT-PMP (common on Apple routers) and UPnP (common on routers from other |
|
981 |
- manufacturers). (Default: 0) |
|
982 |
- |
|
983 |
-**PortForwardingHelper** __filename__|__pathname__:: |
|
984 |
- If PortForwarding is set, use this executable to configure the forwarding. |
|
985 |
- If set to a filename, the system path will be searched for the executable. |
|
986 |
- If set to a path, only the specified path will be executed. |
|
987 |
- (Default: tor-fw-helper) |
|
988 |
- |
|
989 |
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: |
|
990 |
- This option specifies which descriptors Tor will publish when acting as |
|
991 |
- a relay. You can |
|
992 |
- choose multiple arguments, separated by commas. |
|
993 |
- + |
|
994 |
- If this option is set to 0, Tor will not publish its |
|
995 |
- descriptors to any directories. (This is useful if you're testing |
|
996 |
- out your server, or if you're using a Tor controller that handles directory |
|
997 |
- publishing for you.) Otherwise, Tor will publish its descriptors of all |
|
998 |
- type(s) specified. The default is "1", |
|
999 |
- which means "if running as a server, publish the |
|
1000 |
- appropriate descriptors to the authorities". |
|
1001 |
- |
|
1002 |
-**ShutdownWaitLength** __NUM__:: |
|
1003 |
-ဆာဗာလည္းျဖစ္ SIGINT တစ္ခုကိုလည္း ရရွိပါက shutdown ပိတ္ပစ္လိုက္မည္။ listener |
|
1004 |
-မ်ားကုိလည္း ပိတ္လိုက္ၿပီးဆားကစ္အသစ္ျပဳျခင္းကိုလည္း ျငင္းဆန္မည္။ |
|
1005 |
-သတ္မွတ္လိုက္ေသာ စကၠန္႔ၾကာျပီးသည့္ေနာက္တြင္ ထြက္လိုက္မည္။ေနာက္ထပ္ SIGINT |
|
1006 |
-တစ္ခုထပ္ရပါက ခ်က္ျခင္းပိတ္မည္။(ပံုမွန္-30 ) |
|
1007 |
- |
|
1008 |
-**HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: |
|
1009 |
- Log a heartbeat message every **HeartbeatPeriod** seconds. This is |
|
1010 |
- a log level __info__ message, designed to let you know your Tor |
|
1011 |
- server is still alive and doing useful things. Settings this |
|
1012 |
- to 0 will disable the heartbeat. (Default: 6 hours) |
|
1013 |
- |
|
1014 |
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: |
|
1015 |
- Never send more than the specified number of bytes in a given accounting |
|
1016 |
- period, or receive more than that number in the period. For example, with |
|
1017 |
- AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB |
|
1018 |
- and continue running. It will only hibernate once one of the two reaches 1 |
|
1019 |
- GB. When the number of bytes gets low, Tor will stop accepting new |
|
1020 |
- connections and circuits. When the number of bytes |
|
1021 |
- is exhausted, Tor will hibernate until some |
|
1022 |
- time in the next accounting period. To prevent all servers from waking at |
|
1023 |
- the same time, Tor will also wait until a random point in each period |
|
1024 |
- before waking up. If you have bandwidth cost issues, enabling hibernation |
|
1025 |
- is preferable to setting a low bandwidth, since it provides users with a |
|
1026 |
- collection of fast servers that are up some of the time, which is more |
|
1027 |
- useful than a set of slow servers that are always "available". |
|
1028 |
- |
|
1029 |
-**AccountingStart** **day**|**week**|**month** [__day__] __HH:MM__:: |
|
1030 |
-စာရင္းဇယားမ်ားလုပ္ေဆာင္ေနမည့္ ၾကာခ်ိန္ကုိေဖာ္ျပသည္။ **month** ကိုေပးထားပါက |
|
1031 |
-ထည့္သြင္းထားေသာအခ်ိန္နာရီ ေန႔ရက္တြင္စ၍ ၿပီးဆံုးမည့္လ၏ အလားတူ |
|
1032 |
-နာရီေန႔ရက္တြင္ျပီးဆံုးမည္။ (ေန႔ရက္မ်ားသည္ 1 မွ 28 အတြင္းသာျဖစ္ရမည္)**week** |
|
1033 |
-ဆိုလွ်င္လည္း အလားတူျဖစ္သည္။ ေန႔ရက္မ်ားအတြက္မူ တနလၤာသည္ 1 ျဖစ္၍ တနဂၤေႏြသည္ 7 |
|
1034 |
-ျဖစ္သည္။**day** ဆိုလွ်င္လည္း ေနာက္တစ္ေန႔၏ ယင္းတြင္ေဖာ္ျပထားေသာ နာရီတြင္ |
|
1035 |
-ျပီးဆံုးမည္။ နာရီမ်ားသည္ ၂၄ နာရီပံုစံျဖစ္သည္။ |
|
1036 |
- |
|
1037 |
-**RefuseUnknownExits** **0**|**1**|**auto**:: |
|
1038 |
- Prevent nodes that don't appear in the consensus from exiting using this |
|
1039 |
- relay. If the option is 1, we always block exit attempts from such |
|
1040 |
- nodes; if it's 0, we never do, and if the option is "auto", then we do |
|
1041 |
- whatever the authorities suggest in the consensus. (Defaults to auto.) |
|
1042 |
- |
|
1043 |
-**ServerDNSResolvConfFile** __filename__:: |
|
1044 |
-ေပးလိုက္ေသာ ဖုိင္မွ configuration မ်ားျဖင့္ ျဖင့္ ပံုမွန္ DNS config မ်ားကုိ |
|
1045 |
-အစားထုိးလုိက္သည္။ ဖိုင္ပံုစံသည္စံ Unix "**resolv.conf**" ႏွင့္အတူတူျဖစ္သည္။ |
|
1046 |
-အျခား ServerDNS option မ်ားကဲ့သုိ႔ name lookup မ်ားကိုClient အစား ဆာဗာမ်ားက |
|
1047 |
-လုပ္ျခင္းျဖစ္သည္။(ပံုမွန္အားျဖင့္ စနစ္၏ DNS configuration |
|
1048 |
-မ်ားအတုိင္းအလုပ္လုပ္သည္) |
|
1049 |
- |
|
1050 |
-**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
1051 |
-တန္ဖုိးသည္ 0 ျဖစ္ေနပါက စနစ္၏ DNS configuration မ်ားတြင္ |
|
1052 |
-ျပႆနာရွိလွ်င္လည္းေကာင္း nameserver မ်ားကို |
|
1053 |
-ဆက္သြယ္ရာတြင္ျပႆနာရွိလွ်င္လညး္ေကာင္း Tor ကုိခ်က္ျခင္းပိတ္သြားေစသည္။ မဟုတ္ပါက |
|
1054 |
-Tor သည္ အဆုိပါ လုပ္ငန္းမ်ားကုိမေအာင္ျမင္မခ်င္းေဆာင္ရြက္သည္။(ပံုမွန္ 1) |
|
1055 |
- |
|
1056 |
-**ServerDNSSearchDomains** **0**|**1**:: |
|
1057 |
-တန္ဖုိး 1 ဟုသတ္မွတ္ပါက address မ်ားကုိ local search domain |
|
1058 |
-မ်ားတြင္ရွာေဖြမည္။ဥပမာ အကယ္၍ ယခုsystem သည္ "example.com" တြင္ပါဝင္သည္ဟု |
|
1059 |
-သတ္မွတ္ထားပါက client သည္ www သို႔ဆက္သြယ္၍ "www.example.com" |
|
1060 |
-သို႔ေရာက္သြားမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient အစား ဆာဗာမ်ားက |
|
1061 |
-လုပ္ျခင္းကိုသာသက္ေရာက္သည္။(ပံုမွန္ 0) |
|
1062 |
- |
|
1063 |
-**ServerDNSDetectHijacking** **0**|**1**:: |
|
1064 |
-ယခုညႊန္ၾကားခ်က္ကို 1 ဟုေပးပါက ကၽြႏု္ပ္တို႔၏ local nameserver မ်ားသည္ hijack |
|
1065 |
-failing DNS request ကုိ configure လုပ္ထားမထားခဏခဏစစ္ေဆးေနမည္။ လုပ္ထားပါက |
|
1066 |
-၎ကုိျပင္ဆင္ရန္ၾကိဳးစားပါမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient |
|
1067 |
-အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ |
|
1068 |
- |
|
1069 |
-**ServerDNSTestAddresses** __address__,__address__,__...__:: |
|
1070 |
-DNS hijacking တစ္ခုကိုေတြ႕ရွိပါက ယခု _valid_ လိပ္စာမ်ားကို redirect |
|
1071 |
-လုပ္မေနေၾကာင္းေသခ်ာပါေစ။လုပ္ေနပါက ကၽြႏ္ုပ္တို႔၏ DNS သည္ |
|
1072 |
-လံုးဝအသံုးမက်ျဖစ္သြားျပီး exit policy ကုိ "rejec*:*" |
|
1073 |
-ဟုသတ္မွတ္လုိက္မည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup မ်ားကိုClient အစား |
|
1074 |
-ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္အားျဖင့္ www.googlecom, |
|
1075 |
-www.mit.edu, www.yahoo.com, wwwl.slashdot.org) |
|
1076 |
- |
|
1077 |
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
1078 |
-ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : |
|
1079 |
-မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ |
|
1080 |
-ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ |
|
1081 |
-resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup |
|
1082 |
-မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။ |
|
1083 |
- |
|
1084 |
-**BridgeRecordUsageByCountry** **0**|**1**:: |
|
1085 |
-ဤညႊန္ၾကားခ်က္ကို လည္းဖြင့္ BridgeRelay ကိုလည္းဖြင့္ထားလွ်င္ GeoIP data |
|
1086 |
-မ်ားကိုရရွိမည္။Tor သည္၎တို႔မွတဆင့္ userမ်ားအသံုးျပဳေသာ တိုင္းျပည္ကိုသိႏိုင္၍ |
|
1087 |
-မည္သည့္တုိင္းျပည္သည္ အသံုးျပဳခြင့္ ပိတ္ထားသည္ကုိ bridge authorityမ်ားမွ |
|
1088 |
-ခန္႔မွန္းႏိုင္သည္။(ပံုမွန္ - 1) |
|
1089 |
- |
|
1090 |
-**ServerDNSRandomizeCase** **0**|**1**:: |
|
1091 |
-သတ္မွတ္ထားပါက အထြက္ DNS request မ်ားအတြက္ character မ်ား၏ |
|
1092 |
-အၾကီးအေသးစာလံုးမ်ားကုိ က်ပန္းလုပ္ပစ္လုိက္မည္။ သို႔ေသာ္ reply မ်ားႏွင့္ေတာ့ |
|
1093 |
-ကိုက္ညီေအာင္လုပ္လိမ့္မည္။ ၎ကို "0x20 hack" ဟုေခၚ၍ အခိ်ဳ႕ေသာ DNS poison |
|
1094 |
-တိုက္ခိုက္မႈမ်ားကို ခံႏိုင္ေရရွိေစသည္။ ပုိမိုသိလိုပါက "Increased DNS Forgery |
|
1095 |
-Resistance through |
|
1096 |
- 0x20-Bit Encoding" ကုိၾကည့္ႏိုင္သည္။ ယခုညႊန္ၾကားခ်က္သည္ name lookup |
|
1097 |
-မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္ - 1) |
|
1098 |
- |
|
1099 |
-**GeoIPFile** __filename__:: |
|
1100 |
-GeoIP data မ်ားပါဝင္ေသာ ဖိုင္အမည္ကိုသတ္မွတ္ႏိုင္သည္။ |
|
1101 |
-BridgeRecordUsageByCountry ႏွင့္သံုးရန္ျဖစ္သည္။ |
|
1102 |
- |
|
1103 |
-**CellStatistics** **0**|**1**:: |
|
1104 |
- When this option is enabled, Tor writes statistics on the mean time that |
|
1105 |
- cells spend in circuit queues to disk every 24 hours. (Default: 0) |
|
1106 |
- |
|
1107 |
-**DirReqStatistics** **0**|**1**:: |
|
1108 |
- When this option is enabled, Tor writes statistics on the number and |
|
1109 |
- response time of network status requests to disk every 24 hours. |
|
1110 |
- (Default: 0) |
|
1111 |
- |
|
1112 |
-**EntryStatistics** **0**|**1**:: |
|
1113 |
- When this option is enabled, Tor writes statistics on the number of |
|
1114 |
- directly connecting clients to disk every 24 hours. (Default: 0) |
|
1115 |
- |
|
1116 |
-**ExitPortStatistics** **0**|**1**:: |
|
1117 |
- When this option is enabled, Tor writes statistics on the number of relayed |
|
1118 |
- bytes and opened stream per exit port to disk every 24 hours. (Default: 0) |
|
1119 |
- |
|
1120 |
-**ConnDirectionStatistics** **0**|**1**:: |
|
1121 |
- When this option is enabled, Tor writes statistics on the bidirectional use |
|
1122 |
- of connections to disk every 24 hours. (Default: 0) |
|
1123 |
- |
|
1124 |
-**ExtraInfoStatistics** **0**|**1**:: |
|
1125 |
-သတ္မွတ္က မွတ္သားထားသမွ် စာရင္းမ်ားႏွင့္ directory authority မ်ားသုိ႔ပို႔ေသာ |
|
1126 |
-အပုိအခ်က္အလက္ document မ်ားကိုပါ မွတ္သားမည္။(ပံုမွန္ 0) |
|
1127 |
- |
|
1128 |
-DIRECTORY SERVER OPTIONS |
|
1129 |
------------------------- |
|
1130 |
- |
|
1131 |
-ေအာက္ပါအခ်က္မ်ားသည္ directory server မ်ားအတြက္သာ အသံုးဝင္သည္။ (ORPort |
|
1132 |
-သုညမဟုတ္) |
|
1133 |
- |
|
1134 |
-**AuthoritativeDirectory** **0**|**1**:: |
|
1135 |
-တန္ဖုိး 1 ဟုသတ္မွတ္ပါက Tor သည္ authoritative directory server |
|
1136 |
-အျဖစ္လုပ္ေဆာင္ပါမည္။ directory မ်ားကုိအျခားမွဆြဲယူသိမ္းဆည္းမည့္အစား |
|
1137 |
-ကုိယ္ပိုင္ ဆာဗာမ်ားစာရင္းကိုတည္ေဆာက္ကာ အမွတ္အသားျပဳ၍ Client |
|
1138 |
-မ်ားသို႔ေပးပုိ႔သည္။ client မ်ားသည့္သင့္ကုိ ယံုၾကည္စိတ္ခ်ရေသာ |
|
1139 |
-စာရင္းထဲမထည့္သြင္းပါက ဤညႊန္ၾကားခ်က္ကို သတ္မွတ္ရန္မလိုပါ။သင့္ကိုယ္သင္ |
|
1140 |
-directory တစ္ခုျဖစ္သင့္သည္ဟုယူဆပါက tor-ops@torproject.org ရွိ အျခား admin |
|
1141 |
-မ်ားႏွင့္ တုိင္ပင္ပါ။ |
|
1142 |
- |
|
1143 |
-**DirPortFrontPage** __FILENAME__:: |
|
1144 |
-သတ္မွတ္ပါက ၎သည္ HTML ဖုိင္တစ္ခုကိုယူ၍ DirPort ေပၚ၌ "/"ဟု တင္လိုက္သည္။ ထိုအခါ |
|
1145 |
-relay operator မ်ားသည္တာဝန္မရွိေၾကာင္းျငင္းဆုိခ်က္မ်ား (Disclaimers)ကို |
|
1146 |
-သီးျခား web server မလိုပဲ တင္ထားႏိုင္ပါၿပီ။ contrib/tor-exit-notice.html |
|
1147 |
-နမူနာ disclaimer တစ္ခုရွိသည္။ |
|
1148 |
- |
|
1149 |
-**V1AuthoritativeDirectory** **0**|**1**:: |
|
1150 |
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ version 1 |
|
1151 |
-directory status ႏွင့္ လည္ပတ္ေနေသာ router documentမ်ားကုိ ထုတ္ေပးလိမ့္မည္။ |
|
1152 |
-(for legacy |
|
1153 |
- Tor clients up to 0.1.0.x) |
|
1154 |
- |
|
1155 |
-**V2AuthoritativeDirectory** **0**|**1**:: |
|
1156 |
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec |
|
1157 |
-/dir-spec-v2.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 2 directory status |
|
1158 |
-ႏွင့္server descriptor မ်ားကို ထုတ္ေပးလိမ့္မည္။ (0.1.1.x ႏွင့္ 0.1.2.x |
|
1159 |
-)မ်ားတြင္ လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) |
|
1160 |
- |
|
1161 |
-**V3AuthoritativeDirectory** **0**|**1**:: |
|
1162 |
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec |
|
1163 |
-/dir-spec.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 3 directory status ထုတ္ေပး၍ |
|
1164 |
-descriptor မ်ားကို ဝန္ေဆာင္မႈေပးလိမ့္မည္။ (ေနာက္ဆံုး 0.2.0.x တြင္ |
|
1165 |
-လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္) |
|
1166 |
- |
|
1167 |
-**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1168 |
-ဤတန္ဖုိးကို သတ္မွတ္လိုက္ပါက မည္သည့္ Tor version က directory မ်ား publish |
|
1169 |
-လုပ္ရန္အႏၲရာယ္ကင္းေနေသးေၾကာင္း အခ်က္အလက္မ်ားကုိ ေပါင္းထည့္ပါလိမ့္မည္။ |
|
1170 |
-version 1 authority တစ္ခုစီသည္အလိုအေလွ်ာက္ versioning authority ျဖစ္ေန၍ |
|
1171 |
-version 2 အတြက္မူ ေရြးခ်ယ္ခြင့္ေပးထားသည္။**RecommendedVersions**, |
|
1172 |
- **RecommendedClientVersions**, နွင့္ **RecommendedServerVersions** |
|
1173 |
-ကုိၾကည့္ပါ။ |
|
1174 |
- |
|
1175 |
-**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1176 |
-1 ဟုသတ္မွတ္လိုက္ပါက server တြင္အမည္ဝွက္ႏွင့္ fingerprintကုိ တြဲဖက္ထားေၾကာင္း |
|
1177 |
-ေၾကျငာလိမ့္မည္။ အကယ္၍ မွန္ကန္ေသာ အမည္ဝွက္ႏွင့္ fingerprint အတြဲအဖက္တစ္ခုကို |
|
1178 |
-dirserver တြင္စာရင္းေပးသြင္းလုိက္ပါက network-status page |
|
1179 |
-မ်ားတြင္လည္း"Named" ဟုသတ္မွတ္ထားေသာ ဆာဗာစာရင္းေအာက္တြင္လည္း |
|
1180 |
-ပါဝင္သြားလိမ့္မည္။ Naming dirserver မ်ားသည္ စာရင္းေပးသြင္းထားေသာ |
|
1181 |
-အတြဲအဖက္မ်ားႏွင့္ ဝိေရာဓိျဖစ္ေနေသာ descriptor မ်ားကုိ လက္ခံလိမ့္မည္ |
|
1182 |
-(သို႔မဟုတ္) ေဖာ္ျပလိမ့္မည္ မဟုတ္ပါ။**FILES** ေအာက္ရွိ **approved-routers** |
|
1183 |
-တြင္ၾကည့္ပါ။ |
|
1184 |
- |
|
1185 |
-**HSAuthoritativeDir** **0**|**1**:: |
|
1186 |
- When this option is set in addition to **AuthoritativeDirectory**, Tor also |
|
1187 |
- accepts and serves v0 hidden service descriptors, |
|
1188 |
- which are produced and used by Tor 0.2.1.x and older. (Default: 0) |
|
1189 |
- |
|
1190 |
-**HidServDirectoryV2** **0**|**1**:: |
|
1191 |
-သတ္မွတ္လိုက္ပါက Tor သည္ v2 hidden service descriptor မ်ားကို |
|
1192 |
-ဝန္ေဆာင္မႈေပးလိမ့္မည္။ DirPort ကိုမလုိအပ္ပါ။အဘယ္ေၾကာင့္ဆုိေသာ္ client |
|
1193 |
-မ်ားသည္ ORPortမွ ဆက္သြယ္ေသာေၾကာင့္ျဖစ္သည္။ |
|
1194 |
- |
|
1195 |
-**BridgeAuthoritativeDir** **0**|**1**:: |
|
1196 |
-**AuthoritativeDirectory** အျပင္သတ္မွတ္လုိက္ပါက Tor သည္ router descriptor |
|
1197 |
-မ်ားကိုပါ ဝန္ေဆာင္မႈေပးလိမ့္မည္။သို႔ေသာ္ အဓိက network status document |
|
1198 |
-မ်ားကိုမူကုိယ္တုိင္ မထုတ္ပဲ အျခားမွ ဆြဲယူအသံုးျပဳမည္.(ပံုမွန္ - 0) |
|
1199 |
- |
|
1200 |
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1201 |
-v2 hidden service directory ၏ အနည္းဆံုး အလုပ္လုပ္ခ်ိန္ကို authoritative |
|
1202 |
-directory မ်ားအလုပ္လုပ္ခ်ိန္ႏွင့္ အတူတူဟု လက္ခံထားသည္။(ပံုမွန္ - 24 hours) |
|
1203 |
- |
|
1204 |
-**DirPort** __PORT__:: |
|
1205 |
-Directory service ကုိ ဤportမွတဆင့္ေၾကျငာသည္။ |
|
1206 |
- |
|
1207 |
-**DirListenAddress** __IP__[:__PORT__]:: |
|
1208 |
-Directory serviceကို IP ႏွင့္တြဲလိုက္သည္။ port |
|
1209 |
-ကုိသတ္မွတ္ပါကDirPortရွိportကုိမသံုးပဲ ဤတြဲထားေသာ port ကုိသံုးသည္။(ပံုမွန္ - |
|
1210 |
-0.0.0.0) တစ္ခုထက္ပိုေသာ IP:port မ်ားအတြက္ အၾကိမ္ေရမ်ားစြာ အသံုးျပဳနိင္သည္။ |
|
1211 |
- |
|
1212 |
-**DirPolicy** __policy__,__policy__,__...__:: |
|
1213 |
-ဆာဗာ၏ မည္သူသာလွ်င္ directory portမ်ားသုိ႔ဆက္သြယ္ႏိုင္ေၾကာင္း ဝင္ေပါက္ |
|
1214 |
-ေပၚလစီကို သတ္မွတ္သည္။အထက္တြင္ေဖာ္ျပခဲ့သည့္ exit policy |
|
1215 |
-သတ္မွတ္ပံုႏွင့္တူညီသည္။ |
|
1216 |
- |
|
1217 |
-DIRECTORY AUTHORITY SERVER OPTIONS |
|
1218 |
----------------------------------- |
|
1219 |
- |
|
1220 |
-**RecommendedVersions** __STRING__:: |
|
1221 |
-STRING သည္ ေကာ္မာခံထားေသာ လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor version |
|
1222 |
-မ်ားစာရင္းျဖစ္သည္။ဤစာရင္းသည္ directory တိုင္းတြင္ပါဝင္ၿပီး သူတို႔၏ directory |
|
1223 |
-ကုိ upgrade လုပ္ရန္လိုမလုိကို nodeမ်ားမွေန၍ |
|
1224 |
-ဆြဲခ်ၾကည့္ရႈသည္။အၾကိမ္ေျမာက္ျမားစြာ အသံုးျပဳႏိုင္သည္။ ၎ကို သတ္မွတ္ထားပါက |
|
1225 |
-**VersioningAuthoritativeDirectory** ကိုပါ သတ္မွတ္ရန္လိုသည္။ |
|
1226 |
- |
|
1227 |
-*RecommendedClientVersions** __STRING__:: |
|
1228 |
-STRING သည္ ေကာ္မာခံထားေသာ client မ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ |
|
1229 |
-Tor version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ |
|
1230 |
-သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက |
|
1231 |
-**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ |
|
1232 |
- |
|
1233 |
-**RecommendedServerVersions** __STRING__:: |
|
1234 |
-STRING သည္ ေကာ္မာခံထားေသာ ဆာဗာမ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor |
|
1235 |
-version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ |
|
1236 |
-သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက |
|
1237 |
-**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။ |
|
1238 |
- |
|
1239 |
-**ConsensusParams** __STRING__:: |
|
1240 |
-ွSTRING သည္ space ျဖင့္ခြဲထားေသာ key=value စာရင္းမ်ားျဖစ္ျပီး Tor သည္ |
|
1241 |
-"params" line ၏ သူ၏networkstatus မဲမ်ားတြင္ အသံုးျပဳသည္။ |
|
1242 |
- |
|
1243 |
-DirAllowPrivateAddresses** **0**|**1**:: |
|
1244 |
-တန္ဖုိး 1 သို႔သတ္မွတ္ထားပါက Tor သည္ router descriptor မ်ားႏွင့္ အျခား |
|
1245 |
-"Address" အစိတ္အပုိင္းမ်ားကုိ လက္ခံမည္။ မဟုတ္ပါကaddress သည္ IP |
|
1246 |
-addressမဟုတ္လွ်င္ router descriptor ကို ပယ္ဖ်က္မည္။ပံုမွန္ 0 |
|
1247 |
- |
|
1248 |
-**AuthDirBadDir** __AddressPattern...__:: |
|
1249 |
-Authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ directory |
|
1250 |
-မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadDirs** |
|
1251 |
-ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) |
|
1252 |
- |
|
1253 |
-**AuthDirBadExit** __AddressPattern...__:: |
|
1254 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ exit |
|
1255 |
-မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadExits** |
|
1256 |
-ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္) |
|
1257 |
- |
|
1258 |
-AuthDirInvalid** __AddressPattern...__:: |
|
1259 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ဆာဗာမ်ားအတြက္ “သံုး၍မရ” |
|
1260 |
-ဟုသတ္မွတ္ထားသည့္ address patten မ်ားျဖစ္သည္။ |
|
1261 |
- |
|
1262 |
-**AuthDirReject** __AddressPattern__...:: |
|
1263 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ယခု ဆာဗာမွ ထုတ္ျပန္ေနေသာ မည္သည့္ |
|
1264 |
-network status document တြင္မွ ေဖာ္ျပမည္မဟုတ္ေသာ သုိ႔မဟုတ္ OR address အျဖစ္ |
|
1265 |
-မည္သည့္ descriptor မွလက္ခံမည္မဟုတ္ေသာ addresspattern မ်ားျဖစ္သည္။ |
|
1266 |
- |
|
1267 |
-**AuthDirListBadDirs** **0**|**1**:: |
|
1268 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory တြင္ |
|
1269 |
-မည္သည့္ node သည္ directory cacheမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ |
|
1270 |
-(အသံုးမျပဳေသာ directory မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ |
|
1271 |
- |
|
1272 |
-**AuthDirListBadExits** **0**|**1**:: |
|
1273 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory |
|
1274 |
-တြင္ မည္သည့္ node သည္ exit nodeမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ |
|
1275 |
-(အသံုးမျပဳေသာ exit node မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။ |
|
1276 |
- |
|
1277 |
-**AuthDirRejectUnlisted** **0**|**1**:: |
|
1278 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက directory server |
|
1279 |
-သည္တင္ထားေသာ fingerprint ဖိုင္ထဲတြင္ အေသးစိတ္ေဖာ္ျပမထားသည့္ server |
|
1280 |
-descriptor မ်ားကုိ ပယ္ဖ်က္လိမ့္မည္။ ၎ကုိ Sybil တုိက္ခိုက္မႈခံရပါက “ကယ္ၾကပါ |
|
1281 |
-ခလုတ္” အျဖစ္ မွတ္ယူႏိုင္သည္။(ပံုမွန္ 0) |
|
1282 |
- |
|
1283 |
-**AuthDirMaxServersPerAddr** __NUM__:: |
|
1284 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ IP တစ္ခုတည္းအျဖစ္ လက္ခံႏိုင္ေသာ |
|
1285 |
-အနည္းဆံုးဆာဗာမ်ားအေရအတြက္ျဖစ္သည္။ "no limit" အတြက္ "0" ဟုေပးပါ။(ပံုမွန္ 2) |
|
1286 |
- |
|
1287 |
-**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1288 |
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ |
|
1289 |
-AuthDirMaxServersPerAddrႏွင့္တူသည္။ သို႔ေသာ္ directory authority မ်ားႏွင့္ |
|
1290 |
-ခြဲေဝထားေသာaddress မ်ားတြင္ သတ္မွတ္သည္။(ပံုမွန္ 5) |
|
1291 |
- |
|
1292 |
-**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1293 |
-V3 authoritative directory မ်ားအတြက္သာ။ server၏ voting interval |
|
1294 |
-ကုိေရြးခ်ယ္သည္။ Votingသည္ authority အားလံုး |
|
1295 |
-သတ္မွတ္ထားေသာအခ်ိန္အပုိင္းအျခားတြင္သာ တကယ္တမ္း စတင္သည္။ ေန႔တစ္ေန႔အတြင္း |
|
1296 |
-အညီအမွ်ခြဲႏိုင္ေသာ အခ်ိန္ျဖစ္ရမည္။(ဥပမာ 1hour) |
|
1297 |
- |
|
1298 |
-**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1299 |
-V3 authoritative directory မ်ားအတြက္သာ။ အျခား authority မ်ားမွ vote |
|
1300 |
-အားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ Vote |
|
1301 |
-ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ |
|
1302 |
-အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) |
|
1303 |
- |
|
1304 |
-**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1305 |
-V3 authoritative directory မ်ားအတြက္သာ။အျခား authority မ်ားမွ signature |
|
1306 |
-မ်ားအားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ |
|
1307 |
-ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ |
|
1308 |
-အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္ 5 minutes) |
|
1309 |
- |
|
1310 |
-**V3AuthNIntervalsValid** __NUM__:: |
|
1311 |
-V3 authoritative directory မ်ားအတြက္သာ။ vote လုပ္မည့္ အားလံုးသေဘာတူသည့္ |
|
1312 |
-အခ်ိန္အပုိင္းအျခားတစ္ခုျဖစ္သည္။ နံပါတ္ျမင့္လွ်င္ network |
|
1313 |
-ပိုင္ျခားမႈအႏၲရာယ္ရွိသည္။ နည္းလွ်င္ directory trafficမ်ားမည္။ |
|
1314 |
-ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။ အနည္းဆံုး 2 |
|
1315 |
-ျဖစ္ရမည္။(ပံုမွန္ 3) |
|
1316 |
- |
|
1317 |
-**V3BandwidthsFile** __FILENAME__:: |
|
1318 |
- V3 authoritative directories only. Configures the location of the |
|
1319 |
- bandiwdth-authority generated file storing information on relays' measured |
|
1320 |
- bandwidth capacities. (Default: unset.) |
|
1321 |
- |
|
1322 |
-HIDDEN SERVICE OPTIONS |
|
1323 |
----------------------- |
|
1324 |
- |
|
1325 |
-ေအာက္ပါတုိ႔ကုိ hidden service မ်ားအတြက္သံုးပါသည္။ |
|
1326 |
- |
|
1327 |
-**HiddenServiceDir** __DIRECTORY__:: |
|
1328 |
-hidden service အတြက္ dataမ်ားကုိ ယခုသတ္မွတ္သည့္ ေနရာတြင္ သိမ္းသည္။ Hidden |
|
1329 |
-service တိုင္းအတြက္ သီးျခား directory ရွိသည္။ၾကိမ္ဖန္မ်ားစြာ |
|
1330 |
-အသံုးျပဳႏိုင္သည္။ |
|
1331 |
- |
|
1332 |
-**HiddenServicePort** __VIRTPORT__ [__TARGET__]:: |
|
1333 |
-hidden service မ်ားအတြက္ ဤေနရာတြင္ သတ္မွတ္သည့္ အတုအေယာင္portမ်ားဖန္တီးသည္။ |
|
1334 |
-virtual port မ်ားစြာအတြက္ၾကိမ္ဖန္မ်ားစြာ အသံုးျပဳနီုင္သည္။ပံုမွန္အားျဖင့္ |
|
1335 |
-virtual port ကို 127.0.0.1ရွိတူညီေသာ portနွင့္တြဲဆက္လုိက္ပါသည္။Target port, |
|
1336 |
-address မ်ားကို ျပင္ဆင္ႏိုင္သည္။ user ကဆက္သြယ္ပါက target တစ္ခုကို |
|
1337 |
-က်ပန္းေရြးခ်ယ္ေပးသည္။ |
|
1338 |
- |
|
1339 |
-**PublishHidServDescriptors** **0**|**1**:: |
|
1340 |
-0 သတ္မွတ္ပါက ျပဳလုပ္ထားသမွ် hidden service မ်ားကုိ လည္ပတ္ေစမည္။ သို႔ေသာ္ |
|
1341 |
-rendezvous directory မ်ားထံသို႔မူမေၾကျငာေစပါ။ ဤညႊန္ၾကားခ်က္သည္ hidden |
|
1342 |
-service မ်ားကုိ ထုတ္ျပန္ေပးေနေသာ tor controller ရွိမွ အသံုးဝင္သည္။(ပံုမွန္ |
|
1343 |
-1) |
|
1344 |
- |
|
1345 |
-**HiddenServiceVersion** __version__,__version__,__...__:: |
|
1346 |
-့hidden service သို႔ publish လုပ္မည့္ rendezvous service descriptor version |
|
1347 |
-မ်ားစာရင္းျဖစ္သည္။ယခုမူ version 2 သာ ေထာက္ပံ့သည္။(ပံုမွန္ 2) |
|
1348 |
- |
|
1349 |
-**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__:: |
|
1350 |
-သတ္မွတ္ထားပါက hidden service ကို ခြင့္ျပဳခ်က္ရရွိသည့္ client ကသာ |
|
1351 |
-အသံုးျပဳနိုင္သည္။auth-type အတြက္basic ဆိုလွ်င္ ဘက္စံုသံုးအတြက္ protocol |
|
1352 |
-stealth ဆိုလွ်င္ ခ်ိန္ညွိႏိုင္သည့္ service လႈပ္ရွားမႈမ်ားကိုပါ |
|
1353 |
-ဖုံးကြယ္ႏိုင္သည့္ protocolမ်ားျဖစ္သည္။ |
|
1354 |
- |
|
1355 |
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1356 |
- Every time the specified period elapses, Tor uploads any rendezvous |
|
1357 |
- service descriptors to the directory servers. This information is also |
|
1358 |
- uploaded whenever it changes. (Default: 1 hour) |
|
1359 |
- |
|
1360 |
-TESTING NETWORK OPTIONS |
|
1361 |
------------------------ |
|
1362 |
- |
|
1363 |
-ေအာက္ပါတို႔သည္ networkကို testing လုပ္ရာတြင္ သံုးသည္။ |
|
1364 |
- |
|
1365 |
-**TestingTorNetwork** **0**|**1**:: |
|
1366 |
-1သို႔သတ္မွတ္ထားပါက testingျပဳရာတြင္ လြယ္ကူေစသည္။ Tor runထားပါက |
|
1367 |
-ျပန္လည္ျပင္ဆင္၍မရ။(ပံုမွန္ 0) |
|
1368 |
- |
|
1369 |
- ServerDNSAllowBrokenConfig 1 |
|
1370 |
- DirAllowPrivateAddresses 1 |
|
1371 |
- EnforceDistinctSubnets 0 |
|
1372 |
- AssumeReachable 1 |
|
1373 |
- AuthDirMaxServersPerAddr 0 |
|
1374 |
- AuthDirMaxServersPerAuthAddr 0 |
|
1375 |
- ClientDNSRejectInternalAddresses 0 |
|
1376 |
- ClientRejectInternalAddresses 0 |
|
1377 |
- ExitPolicyRejectPrivate 0 |
|
1378 |
- V3AuthVotingInterval 5 minutes |
|
1379 |
- V3AuthVoteDelay 20 seconds |
|
1380 |
- V3AuthDistDelay 20 seconds |
|
1381 |
- MinUptimeHidServDirectoryV2 0 seconds |
|
1382 |
- TestingV3AuthInitialVotingInterval 5 minutes |
|
1383 |
- TestingV3AuthInitialVoteDelay 20 seconds |
|
1384 |
- TestingV3AuthInitialDistDelay 20 seconds |
|
1385 |
- TestingAuthDirTimeToLearnReachability 0 minutes |
|
1386 |
- TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1387 |
- |
|
1388 |
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1389 |
-V3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ |
|
1390 |
-အစပထမ voting interval အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ |
|
1391 |
-30 minutes) |
|
1392 |
- |
|
1393 |
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1394 |
-TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ |
|
1395 |
-အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval |
|
1396 |
-အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) |
|
1397 |
- |
|
1398 |
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1399 |
-TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ |
|
1400 |
-အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval |
|
1401 |
-အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes) |
|
1402 |
- |
|
1403 |
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1404 |
-Authority တစ္ခုကို စတင္ၿပီးပါက routerမ်ားသည္ အလုပ္လုပ္ေနသည္ဟု |
|
1405 |
-ဤအခ်ိန္အပုိင္းအျခားမေက်ာ္လြန္မျခင္း မယူဆပါ။ **TestingTorNetwork** |
|
1406 |
-လုိအပ္သည္။(ပံုမွန္ 30 minutes) |
|
1407 |
- |
|
1408 |
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1409 |
-ဤအခ်ိန္အပုိင္းအျခားၿပီးပါက client မ်ားသည္ directory မွ router descriptor |
|
1410 |
-မ်ားကို download လုပ္ၾကလိမ့္မည္။**TestingTorNetwork** လုိအပ္သည္။(ပံုမွန္ 10 |
|
1411 |
-minutes) |
|
1412 |
- |
|
1413 |
-SIGNALS |
|
1414 |
-------- |
|
1415 |
- |
|
1416 |
-ေအာက္ပါsignal မ်ားဖမ္းမိသည္။ |
|
1417 |
- |
|
1418 |
-**SIGTERM**:: |
|
1419 |
-Disk လိုအပ္ပါကကုိရွင္းလင္းခ်ိန္ညွိမည္။ |
|
1420 |
- |
|
1421 |
-**SIGINT**:: |
|
1422 |
-Tor client မ်ားသည္ SIGTERM ကဲ့သို႔ျပဳမူသည္။ Tor serverမ်ားမွာမူ |
|
1423 |
-ထိန္းခ်ဳပ္ထားေသာ ေႏွးေကြးစြာ shutdown ခ်ျခင္းကုိျပဳသည္။listener |
|
1424 |
-မ်ားကိုပိတ္ျပီး မထြက္မီ စကၠန္႔သံုးဆယ္ေစာင့္သည္။ |
|
1425 |
- |
|
1426 |
-**SIGHUP**:: |
|
1427 |
- The signal instructs Tor to reload its configuration (including closing and |
|
1428 |
- reopening logs), and kill and restart its helper processes if applicable. |
|
1429 |
- |
|
1430 |
-**SIGUSR1**:: |
|
1431 |
-လက္ရွိနွင့္ အတိတ္ ၏ ေကာ္နတ္ရွင္ မွတ္တမ္းမ်ား အလုပ္ၿပီးေျမာက္မႈမ်ားျဖစ္သည္။ |
|
1432 |
- |
|
1433 |
-**SIGUSR2**:: |
|
1434 |
-log အားလံုးကုိ loglevel debug အျဖစ္ေျပာင္းသည္။ SIGHUP ပုိ႔ျခင္းျဖင့္ မူလ |
|
1435 |
-loglevel သို႔ျပန္သြားႏိုင္သည္။ |
|
1436 |
- |
|
1437 |
-**SIGCHLD**:: |
|
1438 |
-Helper process တစ္ခု ထြက္သြားျပီ။ |
|
1439 |
- |
|
1440 |
-**SIGPIPE**:: |
|
1441 |
-ဘာမွမဟုတ္။ |
|
1442 |
- |
|
1443 |
-**SIGXFSZ**:: |
|
1444 |
-ဘာမွမဟုတ္။ |
|
1445 |
- |
|
1446 |
-FILES |
|
1447 |
------ |
|
1448 |
- |
|
1449 |
-**@CONFDIR@/torrc**:: |
|
1450 |
- The configuration file, which contains "option value" pairs. |
|
1451 |
- |
|
1452 |
-**@LOCALSTATEDIR@/lib/tor/**:: |
|
1453 |
-tor process သည္ key ႏွင့္ အျခားdataမ်ားကို ဤေနရာတြင္သိမ္းသည္။ |
|
1454 |
- |
|
1455 |
-__DataDirectory__**/cached-status/**:: |
|
1456 |
-ေနာက္ဆံုးရ authority တစ္ခုစီ၏ network status document မ်ားျဖစ္သည္။ |
|
1457 |
- |
|
1458 |
-DataDirectory__**/cached-descriptors** and **cached-descriptors.new**:: |
|
1459 |
-routerမ်ား၏ အေျခအေနျဖစ္သည္။ အခ်ိဳ႕router မ်ားတစ္ခုထက္ပိုပါေနပါက |
|
1460 |
-ေနာက္ဆံုးထုတ္ျပန္ထားေသာdescriptor မ်ားသံုး၍ျဖစ္သည္။ @ sign ပါရွိက |
|
1461 |
-အခ်က္အလက္မ်ားရွိေသးေၾကာင္းျပသသည္။ |
|
1462 |
- |
|
1463 |
-__DataDirectory__**/cached-routers** and **cached-routers.new**:: |
|
1464 |
-ေဟာင္းႏြမ္းေနေသာ cached-descriptors ႏွင့္ cached-descriptors.newမ်ားျဖစ္သည္။ |
|
1465 |
-Tor သည္ file အသစ္မ်ားကိုရွာမေတြ႔ပါကဒီမွာလာရွာသည္။ |
|
1466 |
- |
|
1467 |
-__DataDirectory__**/state**:: |
|
1468 |
-persistent key-value mappingမ်ားျဖစ္သည္။ |
|
1469 |
- |
|
1470 |
-_DataDirectory__**/bw_accounting**:: |
|
1471 |
-bandwidth accounting တန္ဖုိးမ်ားကို ေျခရာေကာက္ရာတြင္သံုးသည္။ |
|
1472 |
- |
|
1473 |
-__DataDirectory__**/control_auth_cookie**:: |
|
1474 |
-controller ျဖင့္ cookie authentication လုပ္ရာတြင္သံုးသည္။ control-spec.txt |
|
1475 |
- ဖိုင္တြင္ အေသးစိတ္ကုိၾကည့္ပါ။ |
|
1476 |
- |
|
1477 |
-__DataDirectory__**/keys/***:: |
|
1478 |
-ဆာဗာမ်ားသာ အသံုးျပဳေသာ ID key ႏွင့္ onion keyမ်ားျဖစ္သည္။ |
|
1479 |
- |
|
1480 |
-__DataDirectory__**/fingerprint**:: |
|
1481 |
-ဆာဗာမ်ားသာ အသံုးျပဳေသာ fingerprint ႏွင့္ ဆာဗာ၏ ID key မ်ာျဖစ္သည္။ |
|
1482 |
- |
|
1483 |
-__DataDirectory__**/approved-routers**:: |
|
1484 |
-name authoritative server မ်ားအတြက္ျဖစ္သည္။ |
|
1485 |
- |
|
1486 |
-__DataDirectory__**/router-stability**:: |
|
1487 |
-authoritative ဆာဗာမ်ားသာသံုးသည္။ router ၏အေျခအေနကုိ ေျခရာလက္ရာမ်ားျဖစ္သည္။ |
|
1488 |
- |
|
1489 |
-__HiddenServiceDirectory__**/hostname**:: |
|
1490 |
- hidden service အတြက္<base32-encoded-fingerprint>.onion domain name |
|
1491 |
-ျဖစ္သည္။authorization မ်ားသံုးပါက authorization data မ်ားပါမည္။ |
|
1492 |
- |
|
1493 |
-__HiddenServiceDirectory__**/private_key**:: |
|
1494 |
-hidden service အတြက္ private key မ်ားျဖစ္သည္။ |
|
1495 |
- |
|
1496 |
-__HiddenServiceDirectory__**/client_keys**:: |
|
1497 |
-ခြင့္ျပဳခ်က္ရ client မ်ားသာဖြင့္ႏိုင္သည့္ hidden service မ်ား၏ authorization |
|
1498 |
-data မ်ားျဖစ္သည္။ |
|
1499 |
- |
|
1500 |
-SEE ALSO |
|
1501 |
--------- |
|
1502 |
-**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1503 |
- |
|
1504 |
-**https://www.torproject.org/** |
|
1505 |
- |
|
1506 |
- |
|
1507 |
-BUGS |
|
1508 |
----- |
|
1509 |
- |
|
1510 |
-တည္ေဆာက္ဆဲအဆင့္ျဖစ္သျဖင့္ အမွားအယြင္းမ်ားစြာရွိႏိုင္သည္။ Bug မ်ားေတြ႔ပါက |
|
1511 |
-ေက်းဇူးျပဳ၍ သတင္းပို႔ပါ။ |
|
1512 |
- |
|
1513 |
-ေရးသားသူမ်ား |
|
1514 |
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1515 |
- |
... | ... |
@@ -1,50 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္// This is an asciidoc file used to generate the manpage/html reference. |
|
3 |
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html |
|
4 |
-torify(1) |
|
5 |
-========= |
|
6 |
-Peter Palfrader Jacob Appelbaum |
|
7 |
- |
|
8 |
-နာမည္ |
|
9 |
----- |
|
10 |
-torify - wrapper for torsocks or tsocks and tor |
|
11 |
- |
|
12 |
-SYNOPSIS |
|
13 |
--------- |
|
14 |
-**torify** __application__ [__application's__ __arguments__] |
|
15 |
- |
|
16 |
-ေဖာ္ပခ်က္ |
|
17 |
------------ |
|
18 |
-**torify** ဆိုသည္မွာ system တြင္ရရွိင္ေသာ အေကာင္းဆံု tor underlying |
|
19 |
-ကိုရႏိင္ရန္ ႀကိဳပမ္းပးေသာ ရိုရိုစနစ္တစ္ခုျဖစ္သည္။ သူ႔ကိုtorsocks |
|
20 |
-သို႔မဟုတ္ tsocks ဟု tor ၏ သီးခား configuration file က သတ္မွတ္ေခၚဆိုသည္။ |
|
21 |
- |
|
22 |
-torsocks သည္ UDP ကို အေသးစိတ္ဖယ္ရွားေပးၿပီး သင္၏ TCP connections |
|
23 |
-ကိုကြယ္ေဖ်ာက္ေပးျခင္းႏွင့္ DNS lookups မ်ားကိုလည္း စိတ္ခ်လံုၿခံဳစြာ |
|
24 |
-ေျဖရွင္းေပးသည့္ အဆင့္ျမွင့္ထားေသာ စနစ္တစ္ခုျဖစ္သည္။ |
|
25 |
- |
|
26 |
-tsocks ကေတာ့ သင္ ကြယ္ေဖ်ာက္အသံုးျပဳလိုေသာ application ႏွင့္ tsocks library |
|
27 |
-ၾကားတြင္ ဆက္သြယ္ေပးသည့္ စနစ္ျဖစ္သည္။ |
|
28 |
- |
|
29 |
-နည္းစနစ္ႏွစ္ခုလံုးတြင္ LD_PRELOAD ကိုအသံုးျပဳထားသျဖင့္ torify သည္ suid |
|
30 |
-binaries မ်ားတြင္ အလုပ္မလုပ္ေပ။ |
|
31 |
- |
|
32 |
-သတိေပးခ်က္ |
|
33 |
-------- |
|
34 |
-သတိျပဳရမည္မွာ ယခု tsocks မ်ားအလုပ္လုပ္ပံုသည္ TCP connections မ်ားကိုသာ |
|
35 |
-socksify လုပ္ေပးျခင္းျဖစ္သည္။သင္၏ပံုမွန္ name server မ်ားထဲတြင္ |
|
36 |
-ပံုမွန္လုပ္ေဆာင္ခ်က္မ်ားအတိုင္း route လုပ္ေနဆဲျဖစ္ေသာ hostname |
|
37 |
-ရွာျခင္းမပါသည့္ အေျခအေနမ်ားတြင္သာ ျဖစ္သည္ကို သတိျပဳပါ။ **tor-resolve**(1) |
|
38 |
-သည္ အခ်ိဳ႕ကိစၥမ်ားအတြက္ ေျဖရွင္းေပးႏိုင္သည္။အေသးစိတ္သိလိုပါက |
|
39 |
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ ရွိ tor FAQ |
|
40 |
-မ်ားတြင္ ၾကည့္ႏိုင္ပါသည္။ |
|
41 |
- |
|
42 |
-torsocks ျဖင့္အသံုးျပဳေနခ်ိန္တြင္ DNS requests သို႔မဟုတ္ UDP data မ်ားကို |
|
43 |
-ေပါက္ၾကားေစျခင္းမရွိေအာင္ ေဖ်ာက္ကြယ္သင့္ပါသည္။ |
|
44 |
- |
|
45 |
-၂ မ်ိဳးစလံုးကေတာ့ ICMP data မ်ားကို ေဖာ္ျပေနပါလိမ့္မည္။ |
|
46 |
- |
|
47 |
-ဒါေတြလည္းၾကည့္ပါ |
|
48 |
--------- |
|
49 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
50 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,50 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NAZWA |
|
10 |
----- |
|
11 |
-tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora |
|
12 |
- |
|
13 |
-SKŁADNIA |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-OPIS |
|
18 |
------------ |
|
19 |
-**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna |
|
20 |
-komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPCJE |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- Wyświetl szczegółowe informacje. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- Używaj protokołu SOCKS5. (Domyślne) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie |
|
39 |
- obsługuje odwrotnych zapytań DNS. |
|
40 |
- |
|
41 |
-ZOBACZ TEŻ |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły |
|
46 |
-protokołu. |
|
47 |
- |
|
48 |
-AUTORZY |
|
49 |
-------- |
|
50 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,51 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-torify(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader Jacob Appelbaum |
|
8 |
- |
|
9 |
-NAZWA |
|
10 |
----- |
|
11 |
-torify - wrapper dla torsocks lub tsocks i tor |
|
12 |
- |
|
13 |
-SYNOPSIS |
|
14 |
--------- |
|
15 |
-**torify** __application__ [__application's__ __arguments__] |
|
16 |
- |
|
17 |
-OPIS |
|
18 |
------------ |
|
19 |
-**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą |
|
20 |
-owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora |
|
21 |
-plikiem konfiguracyjnym. + |
|
22 |
- |
|
23 |
-torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje |
|
24 |
-zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. + |
|
25 |
- |
|
26 |
-tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz |
|
27 |
-uruchomić z obsługą SOCKS. + |
|
28 |
- |
|
29 |
-Jako że obie metody używają LD_PRELOAD, torify nie może być używany do |
|
30 |
-binarek mających ustawiony bit suid. |
|
31 |
- |
|
32 |
-UWAGA |
|
33 |
-------- |
|
34 |
-Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają |
|
35 |
-obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania |
|
36 |
-nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy |
|
37 |
-mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie |
|
38 |
-**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego |
|
39 |
-problemu. FAQ Tora pod adresem |
|
40 |
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ może mieć więcej |
|
41 |
-informacji na ten temat. + |
|
42 |
- |
|
43 |
-Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub |
|
44 |
-dane UDP. + |
|
45 |
- |
|
46 |
-Z obydwu będą wyciekać dane ICMP. |
|
47 |
- |
|
48 |
-ZOBACZ RÓWNIEŻ |
|
49 |
--------- |
|
50 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,126 +0,0 @@ |
1 |
-#!/bin/bash |
|
2 |
-# |
|
3 |
-# Author: Runa A. Sandvik, <runa.sandvik@gmail.com> |
|
4 |
-# For The Tor Project, Inc. |
|
5 |
-# |
|
6 |
-# This is Free Software (GPLv3) |
|
7 |
-# http://www.gnu.org/licenses/gpl-3.0.txt |
|
8 |
-# |
|
9 |
-# This script will convert translated po files back to manpages. Before |
|
10 |
-# running the script, checkout the translation directory from |
|
11 |
-# https://svn.torproject.org, and clone the tor repository from |
|
12 |
-# git.torproject.org. |
|
13 |
-# |
|
14 |
- |
|
15 |
-### Start config ### |
|
16 |
- |
|
17 |
-# Location of the translated manpages |
|
18 |
-translated="$PWD" |
|
19 |
- |
|
20 |
-# Location of the website directory |
|
21 |
-wml="`dirname $translated`" |
|
22 |
- |
|
23 |
-# Location of the English manpages. Assuming that the git clone of the |
|
24 |
-# tor repository is relative to the website |
|
25 |
-mandir="`dirname $wml`/tor/doc" |
|
26 |
- |
|
27 |
-# Location of the po files. Assuming that the translation directory is |
|
28 |
-# relative to the website |
|
29 |
-podir="`dirname $wml`/translation/projects/manpages/po" |
|
30 |
- |
|
31 |
-### End config ### |
|
32 |
- |
|
33 |
-# Find po files to convert |
|
34 |
-po=`find $podir -type f -name \*.1.po` |
|
35 |
- |
|
36 |
-# For every po found, create and/or update the translated manpage. |
|
37 |
-for file in $po ; do |
|
38 |
- |
|
39 |
- # Validate input and write results to a log file |
|
40 |
- validate_script="/home/runa/tor/translation/tools/validate.py" |
|
41 |
- validate_log="/home/runa/tor/validate/manpages-validate.log" |
|
42 |
- python "$validate_script" -i "$file" -l "$validate_log" |
|
43 |
- |
|
44 |
- # Get the basename of the file we are dealing with |
|
45 |
- pofile=`basename $file` |
|
46 |
- |
|
47 |
- # Strip the file for its original extension and add .txt |
|
48 |
- manfile="${pofile%.*}.txt" |
|
49 |
- |
|
50 |
- # Figure out which language we are dealing with. |
|
51 |
- lang=`dirname $file | sed "s#$podir/##"` |
|
52 |
- |
|
53 |
- # The translated document is written if 80% or more of the po |
|
54 |
- # file has been translated. Also, po4a-translate will only write |
|
55 |
- # the translated document if 80% or more has been translated. |
|
56 |
- # However, it will delete the translated txt if less than 80% |
|
57 |
- # has been translated. To avoid having our current, translated |
|
58 |
- # txt files deleted, convert the po to a temp txt first. If this |
|
59 |
- # file was actually written, rename it to txt. |
|
60 |
- |
|
61 |
- # Convert translated po files back to manpages. |
|
62 |
- function convert { |
|
63 |
- po4a-translate -f text -m "$mandir/$manfile" -p "$file" -l "$translated/$lang/tmp-$manfile" --master-charset utf-8 -L utf-8 |
|
64 |
- |
|
65 |
- # Check to see if the file was written. If yes, rename |
|
66 |
- # it. |
|
67 |
- if [ -e "$translated/$lang/tmp-$manfile" ] |
|
68 |
- then |
|
69 |
- mv "$translated/$lang/tmp-$manfile" "$translated/$lang/$manfile" |
|
70 |
- |
|
71 |
- # If tor.1.po has been translated, we need to |
|
72 |
- # create tor-manual-dev.wml in the correct |
|
73 |
- # language directory. |
|
74 |
- if [ $manfile = "tor.1.txt" ] |
|
75 |
- then |
|
76 |
- if [ ! -e "$wml/docs/$lang/tor-manual-dev.wml" ] |
|
77 |
- then |
|
78 |
- |
|
79 |
- if [ ! -d "$wml/docs/$lang/" ] |
|
80 |
- then |
|
81 |
- mkdir "$wml/docs/$lang/" |
|
82 |
- fi |
|
83 |
- |
|
84 |
- # Copy template file for |
|
85 |
- # tor-manual-dev.wml, and |
|
86 |
- # replace "lang" with the |
|
87 |
- # correct name of the language |
|
88 |
- # directory. |
|
89 |
- cp "$translated/en/tor-manual-dev.wml" "$wml/docs/$lang" |
|
90 |
- sed -i "0,/lang/ s/lang/"$lang"/" "$wml/docs/$lang/tor-manual-dev.wml" |
|
91 |
- fi |
|
92 |
- fi |
|
93 |
- fi |
|
94 |
- } |
|
95 |
- |
|
96 |
- # We have a few cases where the name of the language directory |
|
97 |
- # in the translations module is not equal the name of the |
|
98 |
- # language directory in the website module. |
|
99 |
- |
|
100 |
- # For "zh_CN" use "zh-cn" instead |
|
101 |
- if [ $lang = "zh_CN" ] |
|
102 |
- then |
|
103 |
- lang="zh-cn" |
|
104 |
- convert |
|
105 |
- fi |
|
106 |
- |
|
107 |
- # For "nb" use "no" instead |
|
108 |
- if [ $lang = "nb" ] |
|
109 |
- then |
|
110 |
- lang="no" |
|
111 |
- convert |
|
112 |
- fi |
|
113 |
- |
|
114 |
- # For "sv" use "se" instead |
|
115 |
- if [ $lang = "sv" ] |
|
116 |
- then |
|
117 |
- lang="se" |
|
118 |
- convert |
|
119 |
- fi |
|
120 |
- |
|
121 |
- # Convert everything else |
|
122 |
- if [[ $lang != "zh_CN" && $lang != "nb" && $lang != "sv" ]] |
|
123 |
- then |
|
124 |
- convert |
|
125 |
- fi |
|
126 |
-done |
... | ... |
@@ -1,48 +0,0 @@ |
1 |
-// Copyright (c) The Tor Project, Inc. |
|
2 |
-// Vezi LICENȚA pentru informații privind licențiere |
|
3 |
-// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html. |
|
4 |
-// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-NUME |
|
10 |
----- |
|
11 |
-tor-resolve - află adresa IP a unui hostname prin intermediul tor |
|
12 |
- |
|
13 |
-REZUMAT |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-DESCRIERE |
|
18 |
--------- |
|
19 |
-**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște |
|
20 |
-comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-OPȚIUNI |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- Arată în modul verbose. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- Folosește protocolul SOCKS5. (Automat) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers. |
|
39 |
- |
|
40 |
-VEZI ȘI |
|
41 |
--------- |
|
42 |
-**tor**(1), **torify**(1). + |
|
43 |
- |
|
44 |
-Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului. |
|
45 |
- |
|
46 |
-AUTORI |
|
47 |
--------- |
|
48 |
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -1,51 +0,0 @@ |
1 |
-// Все права защищены (c) The Tor Project, Inc. |
|
2 |
-// Для получения подробной информации о лицензировании, см. ЛИЦЕНЗИЯ |
|
3 |
-// Это файл asciidoc, используемый для генерации ссылки на manpage/html. |
|
4 |
-// Узнать больше о asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-resolve(1) |
|
6 |
-============== |
|
7 |
-Петер Пальфрадер (Peter Palfrader) |
|
8 |
- |
|
9 |
-НАЗВАНИЕ |
|
10 |
----- |
|
11 |
-tor-resolve - преобразуйте доменное имя в IP-адрес, используя tor |
|
12 |
- |
|
13 |
-КРАТКИЙ ОБЗОР |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-ОПИСАНИЕ |
|
18 |
------------ |
|
19 |
-**tor-resolve** - это простой сценарий (скрипт) для подключения к SOCKS прокси, который использует |
|
20 |
-команду SOCKS RESOLVE, передает доменное имя и возвращает IP-адрес. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-ОПЦИИ |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- Отобразить подробный вывод данных. |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- Выполнить реверсивный запрос: получить запись PTR для адреса IPv4. |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- Использовать протокол SOCKS5. (По-умолчанию) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- Использовать протокол SOCKS4a вместа протокола по-умолчанию SOCKS5. Не поддерживает |
|
39 |
- реверсивный DNS. |
|
40 |
- |
|
41 |
-СМ. ТАКЖЕ |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-См. doc/socks-extensions.txt в установочном пакете Tor для получения более |
|
46 |
-детальной информации о протоколе. |
|
47 |
- |
|
48 |
-АВТОРЫ |
|
49 |
-------- |
|
50 |
-Роджер Дингдайн (Roger Dingledine <arma@mit.edu>), Ник Мэтьюсон (Nick |
|
51 |
-Mathewson <nickm@alum.mit.edu>). |
... | ... |
@@ -1,52 +0,0 @@ |
1 |
-// Все права защищены (c) The Tor Project, Inc. |
|
2 |
-// Чтобы получить информацию о лицензировании, см. ЛИЦЕНЗИЯ |
|
3 |
-// Это файл asciidoc, используемый для генерации ссылок на manpage/html. |
|
4 |
-// Ознакомиться с asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-торификация (1) |
|
6 |
-========= |
|
7 |
-Петер Пальфрадер (Peter Palfrader), Яком Эппелбаум (Jacob Appelbaum) |
|
8 |
- |
|
9 |
-НАИМЕНОВАНИЕ |
|
10 |
----- |
|
11 |
-torify - это упаковщик для torsocks или tsocks и tor |
|
12 |
- |
|
13 |
-КРАТКИЙ ОБЗОР |
|
14 |
--------- |
|
15 |
-**torify** __application__ [__application's__ __arguments__] |
|
16 |
- |
|
17 |
-ОПИСАНИЕ |
|
18 |
------------ |
|
19 |
-**torify** это простой упаковщик, который ищет самый подходящий упаковщика для Tor, |
|
20 |
-который доступен в системе. Он обращается к torsocks или tsocks, используя |
|
21 |
-специфичный для tor конфигурационный файл. + |
|
22 |
- |
|
23 |
-torsocks - это улучшенный упаковщик, который исключает UDP трафик, безопасно |
|
24 |
-удаляет DNS запросы и правильно соксифицирует (socksify) ваши TCP |
|
25 |
-подключения. + |
|
26 |
- |
|
27 |
-Сам tsocks является упаковщиком между библиотекой tsocks и приложением, |
|
28 |
-трафик которого должен проходить через socks. + |
|
29 |
- |
|
30 |
-Пожалуйста, учтите, так как оба метода используют LD_PRELOAD, торификация не |
|
31 |
-может применяться к исполняемым файлам suid. |
|
32 |
- |
|
33 |
-ВНИМАНИЕ |
|
34 |
-------- |
|
35 |
-Вы должны знать, что в настоящее время tsocks поддерживает только |
|
36 |
-подключения по TCP (то есть торифицируются только они). Пожалуйста, учтите, |
|
37 |
-что в большинстве случаев это не затронет запросы доменных имен, которые бы |
|
38 |
-маршрутизировались через вашу обычную систему преобразования к вашим обычным |
|
39 |
-серверам преобразования имен. Инструмент **tor-resolve**(1) может оказаться |
|
40 |
-полезным в некоторых случаях. Список часто задаваемых вопросов Tor (FAQ), |
|
41 |
-доступный здесь https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ, |
|
42 |
-может содержать более детальную ифнормацию об этом. + |
|
43 |
- |
|
44 |
-При использовании с torsocks, torify не должен допускать DNS утечки или |
|
45 |
-потери данных UDP. + |
|
46 |
- |
|
47 |
-И то и другое приведет к утечке ICMP данных. |
|
48 |
- |
|
49 |
-СМ. ТАКЖЕ |
|
50 |
--------- |
|
51 |
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
52 |
-**tsocks.conf**(5). |
... | ... |
@@ -1,40 +0,0 @@ |
1 |
-کاپی رائٹ (سی) Tor منصوبہ.لائسنس کی معلومات کے لئے لائسنس دیکھو..یہ ایک |
|
2 |
-asciidoc فائل ہےجسے مین صفہ/ایچ ٹی ایم ایل حوالہ دینے کے لیے استعمال کیا |
|
3 |
-جاتا ہے.asciidoc سیکھنے کے لیے دیکھو |
|
4 |
-http://www.methods.co.nz/asciidoc/userguide.htm -torحل |
|
5 |
-پال فلاڈر |
|
6 |
- |
|
7 |
----- |
|
8 |
-tor- حل کرنا۔ ایک آئی پی ایڈریس کوٹار کے ذریعے ہوسٹک کے نام میں حل کرنا |
|
9 |
- |
|
10 |
--------- |
|
11 |
-tor-حل کرنا۔ ** [-4|-5] [-v] [-x] __ہوسٹ کا نام__[__ساکس ہوسٹ__[:__ساکس پورٹ__]] |
|
12 |
- |
|
13 |
------------ |
|
14 |
-**tor**-حل کرنا. ایک اسان سا اسکپرٹ ہے جو ساکس پروکسی سے منسالک کرنے کے لیے |
|
15 |
-استعمال ہوتا ہے، اسے ساکس حل کرنے کا پتا ہوتا ہے، اسے ایک ہوسٹ نام دو، اور |
|
16 |
-یہ آئی پی ایڈریس واپس کرے گا۔ |
|
17 |
- |
|
18 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
19 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
20 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
21 |
- |
|
22 |
-------- |
|
23 |
-طول کلامی کی پیداوار دیکھانا |
|
24 |
- |
|
25 |
-الٹی کارکردگی دیکھانا, ایک IPv4 ایڈریس کے لئے PTR ریکارڈ حاصل کرنا |
|
26 |
- |
|
27 |
-SOCKS5 پروٹوکول استعمال کرنا |
|
28 |
- |
|
29 |
-ساکس 5 پروٹوکو ل کے بجائے ساکس 4 a پروٹوکو ل کا استعمال کرو۔ یہ ریورس DNS کی |
|
30 |
-حمایت نہیں کرتا. |
|
31 |
- |
|
32 |
-یہ بھی دیکھو |
|
33 |
--------- |
|
34 |
-**(tor**(1), **torify**(1** |
|
35 |
- |
|
36 |
-Torپیکج پروٹوکول کی تفصیلات کیلے doc/socks-extensions.txt دستاویزات دیکھو |
|
37 |
- |
|
38 |
-مصنفین |
|
39 |
-------- |
|
40 |
-راجر ر ڈانگ لعڈان <arma@mit.edu>نک معٹیو <nickm@alum.mit.edu> |
... | ... |
@@ -1,49 +0,0 @@ |
1 |
-// 版权所有 (c) Tor项目公司 |
|
2 |
-// 参见“许可”以获得许可信息。 |
|
3 |
-// 这是一个asciidoc文档,用于生成联机帮助页或HTML参考。 |
|
4 |
-// 要了解更多关于asciidoc文档,请登录 http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
-tor-解析(1) |
|
6 |
-============== |
|
7 |
-Peter Palfrader |
|
8 |
- |
|
9 |
-名字 |
|
10 |
----- |
|
11 |
-tor-resolve - resolve a hostname to an IP address via tor |
|
12 |
- |
|
13 |
-概要 |
|
14 |
--------- |
|
15 |
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__[__sockshost__[:__socksport__]] |
|
16 |
- |
|
17 |
-注释 |
|
18 |
------------ |
|
19 |
-**tor-resolve** is a simple script to connect to a SOCKS proxy that knows about |
|
20 |
-the SOCKS RESOLVE command, hand it a hostname, and return an IP address. |
|
21 |
- |
|
22 |
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on |
|
23 |
-SOCKS port 9050. If this isn't what you want, you should specify an |
|
24 |
-explicit __sockshost__ and/or __socksport__ on the command line. |
|
25 |
- |
|
26 |
-设置选项 |
|
27 |
-------- |
|
28 |
-**-v**:: |
|
29 |
- 显示详细的输出。 |
|
30 |
- |
|
31 |
-**-x**:: |
|
32 |
- 执行反向查找:获得IPv4地址的PTR记录。 |
|
33 |
- |
|
34 |
-**-5**:: |
|
35 |
- 使用SOCKS5协议。(默认) |
|
36 |
- |
|
37 |
-**-4**:: |
|
38 |
- 使用SOCKS4a协议而不是默认的SOCKS5协议。不 |
|
39 |
- 支持反向DNS。 |
|
40 |
- |
|
41 |
-另请参阅 |
|
42 |
--------- |
|
43 |
-**tor**(1), **torify**(1). + |
|
44 |
- |
|
45 |
-查看Tor安装包里的doc/socks-extensions.txt以获得关于协议的详细内容。 |
|
46 |
- |
|
47 |
-作者 |
|
48 |
-------- |
|
49 |
-罗杰·丁格莱丁<arma@mit.edu>,尼克·马修森<nickm@alum.mit.edu>。 |
|
50 | 0 |