get rid of the translated, but rotted, manpages.
Roger Dingledine

Roger Dingledine commited on 2014-10-17 10:51:07
Zeige 25 geänderte Dateien mit 0 Einfügungen und 5681 Löschungen.


nobody was linking to them, or even knowing about them, and it's been
a really long time now.

... ...
@@ -1,49 +0,0 @@
1
-// حقوق الطبع والنشر (c) مشروع تور, شركة.
2
-// انظر الترخيص للحصول على معلومات الترخيص
3
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
-تور-ريسولف(1)
6
-======
7
-بيتر بالفريدر
8
-
9
-الاسم
10
-----
11
-تور-ريسولف - يقوم بحل اسم المستضيف الى عنوان IP عن طريق تور
12
-
13
-الخلاصة
14
---------
15
-**تور-ريسولف** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-الوصف
18
------------
19
-**تور-ريسولف** برنامج نصي بسيط للاتصال بوكيل SOCKS الذي يعرف عن
20
-أمر SOCKS RESOLVE, يسلّمه اسم المستضيف, ويقوم بإسترجاع عنوان IP.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-الخيارات
27
--------
28
-**-v**::
29
-    تظهر المخرجات المطوّلة.
30
-
31
-**-x**::
32
-    إجراء عمليات بحث عكسية: الحصول على سجل PTR لعنوان (IPv4).
33
-
34
-**-5**::
35
-    إستخدام بروتوكول SOCKS5. (افتراضيا)
36
-
37
-**-4**::
38
-    استخدام بروتوكول SOCKS4a بدلا من بروتوكول SOCKS5 الافتراضي. لا يدعم
39
-    نظام أسماء النطاق (DNS) العكسي.
40
-
41
-أنظر ايضا
42
---------
43
-**تور**(1), **توريفاي**(1). +
44
-
45
-أنظر doc/socks-extensions.txt في حزمة تور للحصول على تفاصيل البروتوكول.
46
-
47
-المؤلفون
48
--------
49
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,1498 +0,0 @@
1
-// حقوق الطبع والنشر (c) مشروع تور, شركة.
2
-// انظر الترخيص للحصول على معلومات الترخيص
3
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
-تور(1)
6
-======
7
-
8
-الاسم
9
-----
10
-تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون
11
-
12
-
13
-الخلاصة
14
---------
15
-**tor** [__OPTION__ __value__]...
16
-
17
-الوصف
18
------------
19
-__تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار
20
-مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر
21
-الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس
22
-غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل
23
-عقدة, والتي تكشف عن عقدة المصب. +
24
-
25
-بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل
26
-المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة
27
-المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh)
28
-وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها
29
-تواجه صعوبة في تتبع مصدر التيار.
30
-
31
-خيارات
32
--------
33
-**-h**, **-help**::
34
-    تعرض رسالة مساعدة قصيرة ثم الخروج.
35
-
36
-**-f** __FILE__::
37
-    ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc)
38
-
39
-**--hash-password**::
40
-    انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم.
41
-
42
-**--list-fingerprint**::
43
-    انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك.
44
-
45
-**--verify-config**::
46
-    تحقق بأن ملف التكوين صالحا.
47
-
48
-**--nt-service**::
49
-    **--service [install|remove|start|stop]** تدير خدمة Windows
50
-NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في
51
-    https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService
52
-
53
-**--list-torrc-options**::
54
-    إدراج جميع الخيارات الصالحة.
55
-
56
-**--version**::
57
-    عرض اصدار تور ثم الخروج.
58
-
59
-**--quiet**::
60
-    لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك.
61
-    (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى
62
-    الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.)
63
-
64
-Other options can be specified either on the command-line (--option
65
-    value), or in the configuration file (option value or option "value").
66
-    Options are case-insensitive. C-style escaped characters are allowed inside
67
-    quoted values.   Options on the command line take precedence over
68
-    options found in the configuration file, except indicated otherwise.  To
69
-    split one configuration entry into multiple lines, use a single \ before
70
-    the end of the line.  Comments can be used in such multiline entries, but
71
-    they must start at the beginning of a line.
72
-
73
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
74
-    A token bucket limits the average incoming bandwidth usage on this node to
75
-    the specified number of bytes per second, and the average outgoing
76
-    bandwidth usage to that same value.  If you want to run a relay in the
77
-    public network, this needs to be _at the very least_ 20 KB (that is,
78
-    20480 bytes). (Default: 5 MB)
79
-
80
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
81
-    يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين
82
-    من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت)
83
-
84
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
85
-    اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا
86
-    لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء
87
-    الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع
88
-    معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم
89
-    دون التأثير على أداء الشبكة.
90
-
91
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
92
-    If not 0, a separate token bucket limits the average incoming bandwidth
93
-    usage for \_relayed traffic_ on this node to the specified number of bytes
94
-    per second, and the average outgoing bandwidth usage to that same value.
95
-    Relayed traffic currently is calculated to include answers to directory
96
-    requests, but that may change in future versions. (Default: 0)
97
-
98
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
99
-    If not 0, limit the maximum token bucket size (also known as the burst) for
100
-    \_relayed traffic_ to the given number of bytes in each direction.
101
-    (Default: 0)
102
-
103
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
104
-    اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل.
105
-    لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم
106
-    نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0)
107
-
108
-**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
109
-    اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل.
110
-    لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم
111
-    نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0)
112
-
113
-**ConnLimit** __NUM__::
114
-    The minimum number of file descriptors that must be available to the Tor
115
-    process before it will start. Tor will ask the OS for as many file
116
-    descriptors as the OS will allow (you can find this by "ulimit -H -n").
117
-    If this number is less than ConnLimit, then Tor will refuse to start. +
118
- +
119
-    You probably don't need to adjust this. It has no effect on Windows
120
-    since that platform lacks getrlimit(). (Default: 1000)
121
-
122
-**ConstrainedSockets** **0**|**1**::
123
-    اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع
124
-    المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد
125
-    للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP)
126
-    محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error
127
-creating network socket: No buffer space available", فأنت
128
-    على الارجح تعاني من هذه المشكلة. +
129
- +
130
-   الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت
131
-    للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية;
132
-    خيار التكوين هذا يكون الملاذ الثاني. +
133
- +
134
-    يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل
135
-    التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم
136
-    المشكلة. +
137
- +
138
-    يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer
139
-space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار
140
-    بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا
141
-    على مسارات طويلة. (افتراضيا: 0.)
142
-
143
-**ConstrainedSockSize** __N__ **bytes**|**KB**::
144
-    عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال
145
-    لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و
146
-262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192.
147
-
148
-**ControlPort** __منفذ__::
149
-    اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك
150
-    الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور
151
-    (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من
152
-    **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف
153
-    يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا
154
-    الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051.
155
-
156
-**ControlListenAddress** __IP__[:__منفذ__]::
157
-    ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط
158
-    لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك
159
-    بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله,
160
-    حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر
161
-    خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة
162
-    لربطه بعدة عناوين/منافذ.
163
-
164
-**ControlSocket** __مسار__::
165
-    مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول
166
-    التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.)
167
-
168
-**HashedControlPassword** __كلمة_مرور_مجزّأة__::
169
-    لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية
170
-    الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك
171
-    حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password
172
-    __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر
173
-    من خط HashedControlPassword واحد.
174
-
175
-**CookieAuthentication** **0**|**1**::
176
-    اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم
177
-    الا اذا علمت عملية الاتصال بمحتويات الملف المسمى
178
- "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة
179
-    المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام
180
-    الملفات. (افتراضيا: 0)
181
-
182
-**CookieAuthFile** __مسار__::
183
-    اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف
184
-    لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.)
185
-
186
-**CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__::
187
-    اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف
188
-    تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه
189
-    بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0).
190
-
191
-**DataDirectory** __DIR__::
192
-    تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor)
193
-
194
-**DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__::
195
-    استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر
196
-    والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار
197
-    مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات
198
-    تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل
199
-   . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style
200
-  الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى
201
-  , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1)
202
-    كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs"
203
-    , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط.
204
-    سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة
205
- "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام
206
-    المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا
207
-    أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل
208
-    الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. +
209
- +
210
-    اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل
211
-    الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة
212
-    مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون
213
-    مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس
214
-    السلطات التي يعملونها.
215
-
216
-**AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ +
217
-
218
-**AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ +
219
-
220
-**AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__::
221
-    مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام
222
-  AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن
223
-    يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها.
224
-    وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية
225
-    الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر.
226
-
227
-**DisableAllSwap** **0**|**1**::
228
-    اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية,
229
-    حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا
230
-    غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux
231
-    الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا
232
-    الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار
233
-    **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0)
234
-
235
-**FetchDirInfoEarly** **0**|**1**::
236
-    اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن
237
-    الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب
238
-    المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0)
239
-
240
-**FetchDirInfoExtraEarly** **0**|**1**::
241
-    اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل
242
-    الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى
243
-    بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا.
244
-    (افتراضيا: 0)
245
-
246
-**FetchHidServDescriptors** **0**|**1**::
247
-    اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من
248
-    الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور
249
-    للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1)
250
-
251
-**FetchServerDescriptors** **0**|**1**::
252
-    اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم
253
-    من خوادم الدليل. هذا الخيار مفيد فقط اذا
254
-   كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك.
255
-    (افتراضيا: 1)
256
-
257
-**FetchUselessDescriptors** **0**|**1**::
258
-    اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من
259
-    السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة
260
-    الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون
261
-    مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور
262
-    التي تخرج الى عناوين معينة. (افتراضيا: 0)
263
-
264
-**HTTPProxy** __المستضيف__[:__منفذ__]::
265
-    سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال  host:port هذا (او host:80
266
-    اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم
267
-    الدليل.
268
-
269
-**HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__::
270
-    اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP(
271
-)    الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP(
272
-) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك
273
-    لدعم الآخرين.
274
-
275
-**HTTPSProxy** __المستضيف__[:__منفذ__]::
276
-    سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل
277
-    الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من
278
-    مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط
279
-    بالإتصال بمنافذ معينة.
280
-
281
-**HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__::
282
-     اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS(
283
-)    الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS(
284
-)( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك
285
-    لدعم الآخرين.
286
-
287
-**Socks4Proxy** __المستضيف__[:__منفذ__]::
288
-    سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port
289
-    (او host:1080 اذا لم يكن المنفذ محددا).
290
-
291
-**Socks5Proxy** __المستضيف__[:__منفذ__]::
292
-   سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port
293
-    (او host:1080 اذا لم يكن المنفذ محددا).
294
-
295
-**Socks5ProxyUsername** __اسم المستخدم__ +
296
-
297
-**Socks5ProxyPassword** __كلمة المرور__::
298
-    اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور
299
-    وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و
300
-    255 حرفا.
301
-
302
-**KeepalivePeriod** __NUM__::
303
-    للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة
304
-    في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال
305
-    دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول
306
-    بدلا من ذلك. (افتراضيا: 5 دقائق)
307
-
308
-**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**::
309
-    ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار
310
-    الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة
311
-    "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي
312
-    تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات,
313
-    حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة
314
-    للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم
315
-    ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة.
316
-
317
-**Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__::
318
-    كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار
319
-    "Log" اكثر من مرة واحدة في ملف التكوين.
320
-    يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع
321
-    مستوى خطورتهم.
322
-
323
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
324
-
325
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
326
-    As above, but select messages by range of log severity __and__ by a
327
-    set of "logging domains".  Each logging domain corresponds to an area of
328
-    functionality inside Tor.  You can specify any number of severity ranges
329
-    for a single log statement, each of them prefixed by a comma-separated
330
-    list of logging domains.  You can prefix a domain with $$~$$ to indicate
331
-    negation, and use * to indicate "all domains".  If you specify a severity
332
-    range without a list of domains, it matches all domains. +
333
- +
334
-    This is an advanced feature which is most useful for debugging one or two
335
-    of Tor's subsystems at a time. +
336
- +
337
-    The currently recognized domains are: general, crypto, net, config, fs,
338
-    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
339
-    acct, hist, and handshake.  Domain names are case-insensitive. +
340
- +
341
-    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
342
-    to stdout: all handshake messages of any severity, all info-and-higher
343
-    messages from domains other than networking and memory management, and all
344
-    messages of severity notice or higher.
345
-
346
-**LogMessageDomains** **0**|**1**::
347
-    If 1, Tor includes message domains with each log message.  Every log
348
-    message currently has at least one domain; most currently have exactly
349
-    one.  This doesn't affect controller log messages. (Default: 0)
350
-
351
-**OutboundBindAddress** __IP__::
352
-    اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا
353
-    مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم
354
-    تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1).
355
-
356
-**PidFile** __ملف__::
357
-    عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل
358
-    الملف.
359
-
360
-**ProtocolWarnings** **0**|**1**::
361
-    في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة \'warn' للاطراف الاخرى التي لا
362
-    تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة
363
-    \'info'. (افتراضيا: 0)
364
-
365
-**RunAsDaemon** **0**|**1**::
366
-    في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة.
367
-    (افتراضيا: 0)
368
-
369
-**LogTimeGranularity** __NUM__::
370
-    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
371
-    NUM must be positive and either a divisor or a multiple of 1 second.
372
-    Note that this option only controls the granularity written by Tor to
373
-    a file or console log.  Tor does not (for example) "batch up" log
374
-    messages to affect times logged by a controller, times attached to
375
-    syslog messages, or the mtime fields on log files.  (Default: 1 second)
376
-
377
-**SafeLogging** **0**|**1**|**relay**::
378
-    يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال:
379
-    العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات
380
-    مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية
381
-    حول أي المواقع قد قام بزيارتها المستخدم. +
382
- +
383
-    اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم
384
-    ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها
385
-    للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن
386
-    جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1)
387
-
388
-**User** __UID__::
389
-    عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية.
390
-
391
-**HardwareAccel** **0**|**1**::
392
-    اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما
393
-    تكون متاحة. (افتراضيا: 0)
394
-
395
-**AccelName** __اسم__::
396
-    عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي
397
-    لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي.
398
-    يمكن التحقق من الاسماء مع امر محرك openssl.
399
-
400
-**AccelDir** __DIR__::
401
-    حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق
402
-    المحرك يتواجد في مكان غير OpenSSL الافتراضي.
403
-
404
-**AvoidDiskWrites** **0**|**1**::
405
-    اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك.
406
-    هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم
407
-    فقط عدد محدود من الكتابة. (افتراضيا: 0)
408
-
409
-**TunnelDirConns** **0**|**1**::
410
-    اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني
411
-    دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به.
412
-    (افتراضيا: 1)
413
-
414
-**PreferTunneledDirConns** **0**|**1**::
415
-    اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم
416
-    اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1)
417
-
418
-**CircuitPriorityHalflife** __NUM1__::
419
-    اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي
420
-    خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل
421
-    ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية
422
-    واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال
423
-    الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث
424
-    يتم ترجيح الخلايا بشكل كبير وفقا لقيمة
425
-    CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على
426
-    الإطلاق, نستخدم السلوك الموصى به في إجماع
427
-    حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك
428
-    العبث به. (افتراضيا: غير مضبط.)
429
-
430
-**DisableIOCP** **0**|**1**::
431
-    If Tor was built to use the Libevent's "bufferevents" networking code
432
-    and you're running on Windows, setting this option to 1 will tell Libevent
433
-    not to use the Windows IOCP networking API.  (Default: 1)
434
-
435
-خيارات العميل
436
---------------
437
-
438
-الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري):
439
-
440
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
441
-    اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع
442
-    علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير
443
-    الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك
444
-    اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو
445
-    "middle,rendezvous", والخيارات الاخرى لا ينصح بها.
446
-
447
-**ExcludeSingleHopRelays** **0**|**1**::
448
-    This option controls whether circuits built by Tor will include relays with
449
-    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
450
-    to 0, these relays will be included. Note that these relays might be at
451
-    higher risk of being seized or observed, so they are not normally
452
-    included.  Also note that relatively few clients turn off this option,
453
-    so using these relays might make your client stand out.
454
-    (Default: 1)
455
-
456
-**Bridge** __IP__:__ORPort__ [بصمة]::
457
-    عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على
458
-    "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة"
459
-    (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على
460
-    ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا
461
-    البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا
462
-    تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا.
463
-
464
-**LearnCircuitBuildTimeout** **0**|**1**::
465
-    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
466
-
467
-**CircuitBuildTimeout** __NUM__::
468
-
469
-    Try for at most NUM seconds when building circuits. If the circuit isn't
470
-    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
471
-    value serves as the initial value to use before a timeout is learned. If
472
-    LearnCircuitBuildTimeout is 0, this value is the only value used.
473
-    (Default: 60 seconds.)
474
-
475
-**CircuitIdleTimeout** __NUM__::
476
-    اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها,
477
-    بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع
478
-    دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف
479
-    بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1
480
-    ساعة.)
481
-
482
-**CircuitStreamTimeout** __NUM__::
483
-        اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد
484
-    الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة.
485
-    اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى
486
-    رقم مثل 60. (افتراضيا: 0)
487
-
488
-**ClientOnly** **0**|**1**::
489
-    اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم
490
-    طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort
491
-   . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في
492
-    معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون
493
-    خادما مفيدا.) (افتراضيا: 0)
494
-
495
-**ExcludeNodes** __عقدة__,__عقدة__,__...__::
496
-    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
497
-    للعقد لعدم استخدامها عند بناء دائرة. (مثال:
498
-    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
499
-
500
-**ExcludeExitNodes** __عقدة__,__عقدة__,__...__::
501
-    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
502
-    للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي
503
-    عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه
504
-    القائمة.
505
-
506
-**EntryNodes** __عقدة__,__عقدة__,__...__::
507
-    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
508
-    للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه
509
-    تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا.
510
-
511
-**ExitNodes** __عقدة__,__عقدة__,__...__::
512
-    قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان
513
-    للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء
514
-    تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا.
515
-
516
-**StrictNodes** **0**|**1**::
517
-    اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد
518
-    الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية.
519
-    اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد
520
-    الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج
521
-    العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج
522
-    مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية.
523
-
524
-**FascistFirewall** **0**|**1**::
525
-    في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ
526
-    التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**).
527
-    هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع
528
-    سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية
529
-    من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم
530
-    ReachableAddresses بدلا من ذلك.
531
-
532
-**FirewallPorts** __منافذ__::
533
-    قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون
534
-    **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses
535
-    بدلا من ذلك. (افتراضيا: 80, 443)
536
-
537
-**HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]::
538
-    إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16
539
-    حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22
540
-    حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية
541
-    فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات
542
-    لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و
543
-    كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين
544
-    الخدمات الخفية لتطلب تفويضا باستخدام خيار
545
-    **HiddenServiceAuthorizeClient**.
546
-
547
-**ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...::
548
-    القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك
549
-    جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن
550
-     "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل
551
-    المثال, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
552
-    \*:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة
553
-    99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ
554
-    80 خلافا لذلك. (افتراضيا: \'accept \*:*'.)
555
-
556
-**ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...::
557
-    مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور
558
-    تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP
559
-    GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة
560
-    **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك
561
-    الاتصالات سوف تمر من خلال هذا الوكيل.
562
-
563
-**ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...::
564
-    مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور
565
-    تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم
566
-    الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط
567
-    **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. +
568
- +
569
-    الفصل بين **ReachableORAddresses** و
570
-    **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك
571
-    من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات
572
-    أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443,
573
-    والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات
574
-    الدليل) الى المنفذ 80.
575
-
576
-**LongLivedPorts** __منافذ__::
577
-    قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد
578
-    (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك
579
-    المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة
580
-    ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863,
581
-    5050, 5190, 5222, 5223, 6667, 6697, 8300)
582
-
583
-**MapAddress** __عنوان__ __عنوان_جديد__::
584
-    عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد
585
-    قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى
586
-    www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org
587
-    www.indymedia.org.torserver.exit".
588
-
589
-**NewCircuitPeriod** __NUM__::
590
-    كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30
591
-    ثانية)
592
-
593
-**MaxCircuitDirtiness** __NUM__::
594
-    لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت,
595
-    لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10
596
-    دقائق)
597
-
598
-**NodeFamily** __node__,__node__,__...__::
599
-    The Tor servers, defined by their identity fingerprints or nicknames,
600
-    constitute a "family" of similar or co-administered servers, so never use
601
-    any two of them in the same circuit. Defining a NodeFamily is only needed
602
-    when a server doesn't list the family itself (with MyFamily). This option
603
-    can be used multiple times.  In addition to nodes, you can also list
604
-    IP address and ranges and country codes in {curly braces}.
605
-
606
-**EnforceDistinctSubnets** **0**|**1**::
607
-    في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على
608
-    نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في
609
-    نفس/ 16 نطاق. (افتراضيا: 1)
610
-
611
-**SocksPort** __منفذ__::
612
-    أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks
613
-    . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات
614
-    التطبيق. (افتراضيا: 9050)
615
-
616
-**SocksListenAddress** __IP__[:__منفذ__]::
617
-    أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks
618
-    . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال:
619
-192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه
620
-    الى عدة عناوين/منافذ.
621
-
622
-**SocksPolicy** __سياسة__,__سياسة__,__...__::
623
-    أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ
624
-    SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج
625
-    أدناه.
626
-
627
-**SocksTimeout** __NUM__::
628
-    دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني
629
-    غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا:
630
-    2 دقيقة.)
631
-
632
-**TrackHostExits** __مستضيف__,__.نطاق__,__...__::
633
-    لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات
634
-    الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس
635
-    عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب \'.\', تعامل على أساس
636
-    مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد \'.', هذا يعني
637
-    مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع
638
-    التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا
639
-    تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ
640
-    في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم
641
-    واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه
642
-    من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال.
643
-
644
-**TrackHostExitsExpire** __NUM__::
645
-   حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء
646
-    العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو
647
-    1800 ثانية (30 دقيقة).
648
-
649
-**UpdateBridgesFromAuthority** **0**|**1**::
650
-    عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر
651
-    من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى
652
-    طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0)
653
-
654
-**UseBridges** **0**|**1**::
655
-    عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge"
656
-    , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس
657
-    دليل. (افتراضيا: 0)
658
-
659
-**UseEntryGuards** **0**|**1**::
660
-    اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة
661
-    ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار
662
-    تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب
663
-    جزء من مساراتك. (افتراضيا الى 1.)
664
-
665
-**NumEntryGuards** __NUM__::
666
-    اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات
667
-    كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.)
668
-
669
-**SafeSocks** **0**|**1**::
670
-    عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي
671
-    تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP
672
- , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا.
673
-    على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS).
674
-    (افتراضيا الى 0.)
675
-
676
-**TestSocks** **0**|**1**::
677
-    عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار
678
-    لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم
679
-    بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا
680
-    يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات
681
-    نظام إسم النطاق (DNS). (افتراضيا: 0)
682
-
683
-**WarnUnsafeSocks** **0**|**1**::
684
-    When this option is enabled, Tor will warn whenever a request is
685
-    received that only contains an IP address instead of a hostname. Allowing
686
-    applications to do DNS resolves themselves is usually a bad idea and
687
-    can leak your location to attackers. (Default: 1)
688
-
689
-**VirtualAddrNetwork** __Address__/__bits__::
690
-    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
691
-    command from the controller or the AutomapHostsOnResolve feature, Tor
692
-    picks an unassigned address from this range. (Default:
693
-    127.192.0.0/10) +
694
- +
695
-    When providing proxy server service to a network of computers using a tool
696
-    like dns-proxy-tor, change this address to "10.192.0.0/10" or
697
-    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
698
-    properly configured machine will route to the loopback interface. For
699
-    local use, no change to the default VirtualAddrNetwork setting is needed.
700
-
701
-**AllowNonRFC953Hostnames** **0**|**1**::
702
-    عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف
703
-    غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج
704
-    لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا.
705
-    (افتراضيا: 0)
706
-
707
-**AllowDotExit** **0**|**1**::
708
-    If enabled, we convert "www.google.com.foo.exit" addresses on the
709
-    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
710
-    the node "foo". Disabled by default since attacking websites and exit
711
-    relays can use it to manipulate your path selection. (Default: 0)
712
-
713
-**FastFirstHopPK** **0**|**1**::
714
-    عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى
715
-    لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا
716
-    قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين
717
-    الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. +
718
- +
719
-    لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم
720
-    تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم
721
-    يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1)
722
-
723
-**TransPort** __منفذ__::
724
-    اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او
725
-جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف
726
-    لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من
727
-    الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة
728
-    التي تريد للوكيل. (افتراضيا: 0).
729
-
730
-**TransListenAddress** __IP__[:__منفذ__]::
731
-    أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا:
732
-127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى
733
-    الشبكة بالكامل.
734
-
735
-**NATDPort** __منفذ__::
736
-    السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.)
737
-    بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو
738
-    فقط للأشخاص الذين لا يستطيعون إستخدام TransPort.
739
-
740
-**NATDListenAddress** __IP__[:__منفذ__]::
741
-    أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1).
742
-
743
-**AutomapHostsOnResolve** **0**|**1**::
744
-    عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان
745
-    الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن
746
-    العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد.     هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي
747
-    تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0).
748
-
749
-**AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__::
750
-    قائمة اللواحق المفصولة بفاصلة للاستخدام مع  **AutomapHostsOnResolve**.
751
-    اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion).
752
-
753
-**DNSPort** __منفذ__::
754
-    اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP)  ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم
755
-    بشكل مجهول. (افتراضيا: 0).
756
-
757
-**DNSListenAddress** __IP__[:__منفذ__]::
758
-    أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1).
759
-
760
-**ClientDNSRejectInternalAddresses** **0**|**1**::
761
-    اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي
762
-    يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو
763
-192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا
764
-    تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1).
765
-
766
-**ClientRejectInternalAddresses** **0**|**1**::
767
-    If true, Tor does not try to fulfill requests to connect to an internal
768
-    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
769
-    specifically requested__ (for example, via a .exit hostname, or a
770
-    controller request).  (Default: 1).
771
-
772
-**DownloadExtraInfo** **0**|**1**::
773
-    اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق
774
-    على معلومات حول الخوادم غير المعلومات في
775
-    واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء
776
-    بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0).
777
-
778
-**FallbackNetworkstatusFile** __اسم_ملف__::
779
-    اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا
780
-    بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه
781
-    لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على
782
-    السلطات. (افتراضيا: لا يوجد).
783
-
784
-**WarnPlaintextPorts** __منفذ__,__منفذ__,__...__::
785
-    يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول
786
-    الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين
787
-    الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا:
788
-    23, 109, 110, 143).
789
-
790
-**RejectPlaintextPorts** __منفذ__,__منفذ__,__...__::
791
-    مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور
792
-    بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد).
793
-
794
-**AllowSingleHopCircuits** **0**|**1**::
795
-    When this option is set, the attached Tor controller can use relays
796
-    that have the **AllowSingleHopExits** option turned on to build
797
-    one-hop Tor connections.  (Default: 0)
798
-
799
-خيارات الخادم
800
---------------
801
-
802
-الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري):
803
-
804
-**Address** __address__::
805
-    The IP address or fully qualified domain name of this server (e.g.
806
-    moria.mit.edu). You can leave this unset, and Tor will guess your IP
807
-    address.  This IP address is the one used to tell clients and other
808
-    servers where to find your Tor server; it doesn't affect the IP that your
809
-    Tor client binds to.  To bind to a different address, use the
810
-    *ListenAddress and OutboundBindAddress options.
811
-
812
-**AllowSingleHopExits** **0**|**1**::
813
-    This option controls whether clients can use this server as a single hop
814
-    proxy. If set to 1, clients can use this server as an exit even if it is
815
-    the only hop in the circuit.  Note that most clients will refuse to use
816
-    servers that set this option, since most clients have
817
-    ExcludeSingleHopRelays set.  (Default: 0)
818
-
819
-**AssumeReachable** **0**|**1**::
820
-    يستخدم هذا الخيار عند عمل  تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1,
821
-    لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك
822
-    فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار
823
-    يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج
824
-    جميع الخوادم المتصلة على أنها قيد التشغيل.
825
-
826
-**BridgeRelay** **0**|**1**::
827
-    Sets the relay to act as a "bridge" with respect to relaying connections
828
-    from bridge users to the Tor network. It mainly causes Tor to publish a
829
-    server descriptor to the bridge database, rather than publishing a relay
830
-    descriptor to the public directory authorities.
831
-
832
-**ContactInfo** __عنوان_بريد_إلكتروني__::
833
-    معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط
834
-    من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه
835
-    عنوان بريد إلكتروني.
836
-
837
-**ExitPolicy** __سياسة__,__سياسة__,__...__::
838
-    أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج
839
-    "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها
840
-    تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء
841
-    مستضيف او شبكة يمكنك أيضا إستخدام "\*" لتدل على الكون (0.0.0.0/0).
842
-    __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ
843
-    "__من_منفذ__-__الى_منفذ__", أو "\*". اذا تم حذف__المنفذ__ , هذا يعني
844
-    "\*". +
845
- +
846
-    على سبيل المثال, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" سترفض
847
-    أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول
848
-    أي شيء آخر. +
849
- +
850
-    لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8,
851
-    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, و
852
-172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان.
853
-    يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج 
854
-    الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار
855
- ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء
856
-    من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى
857
-    الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:\*", رغم ذلك
858
-    يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى 
859
-    عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل
860
-    حول مساحة عنوان IP الداخلية والمحفوظة. +
861
- +
862
-    يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك
863
-    على خط واحد. +
864
- +
865
-    ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا
866
-    أردت \_إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار
867
-    إما reject \*:* أو accept \*:*. خلافا لذلك, أنت \_تزيد_
868
-    (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: +
869
-
870
-       reject *:25
871
-       reject *:119
872
-       reject *:135-139
873
-       reject *:445
874
-       reject *:563
875
-       reject *:1214
876
-       reject *:4661-4666
877
-       reject *:6346-6429
878
-       reject *:6699
879
-       reject *:6881-6999
880
-       accept *:*
881
-
882
-**ExitPolicyRejectPrivate** **0**|**1**::
883
-    رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك,
884
-    عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy.
885
-    (افتراضيا: 1)
886
-
887
-**MaxOnionsPending** __NUM__::
888
-    اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض
889
-    الجديد منها. (افتراضيا: 100)
890
-
891
-**MyFamily** __عقدة__,__عقدة__,__...__::
892
-    يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او
893
-    منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل
894
-    بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين
895
-    هما من نفس \'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في
896
-    نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى 
897
-    عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.)
898
-
899
-**Nickname** __اسم__::
900
-    أضبط إسم الخادم المستعار الى \'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19
901
-    حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9].
902
-
903
-**NumCPUs** __num__::
904
-    How many processes to use at once for decrypting onionskins and other
905
-    parallelizable operations.  If this is set to 0, Tor will try to detect
906
-    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
907
-
908
-**ORPort** __منفذ__::
909
-    أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور.
910
-
911
-**ORListenAddress** __IP__[:__منفذ__]::
912
-    أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم
913
-    تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ
914
-    المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه
915
-    عدة مرات لربطه الى عدة عناوين/منافذ.
916
-
917
-**PortForwarding** **0**|**1**::
918
-    Attempt to automatically forward the DirPort and ORPort on a NAT router
919
-    connecting this Tor server to the Internet. If set, Tor will try both
920
-    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
921
-    manufacturers). (Default: 0)
922
-
923
-**PortForwardingHelper** __filename__|__pathname__::
924
-    If PortForwarding is set, use this executable to configure the forwarding.
925
-    If set to a filename, the system path will be searched for the executable.
926
-    If set to a path, only the specified path will be executed.
927
-    (Default: tor-fw-helper)
928
-
929
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
930
-    This option specifies which descriptors Tor will publish when acting as
931
-    a relay. You can
932
-    choose multiple arguments, separated by commas.
933
- +
934
-    If this option is set to 0, Tor will not publish its
935
-    descriptors to any directories. (This is useful if you're testing
936
-    out your server, or if you're using a Tor controller that handles directory
937
-    publishing for you.) Otherwise, Tor will publish its descriptors of all
938
-    type(s) specified. The default is "1",
939
-    which means "if running as a server, publish the
940
-    appropriate descriptors to the authorities".
941
-
942
-**ShutdownWaitLength** __NUM__::
943
-    عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق:
944
-    نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM**
945
-    ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا
946
-. (افتراضيا: 30 ثانية)
947
-
948
-**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
949
-    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
950
-    a log level __info__ message, designed to let you know your Tor
951
-    server is still alive and doing useful things. Settings this
952
-    to 0 will disable the heartbeat. (Default: 6 hours)
953
-
954
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
955
-    Never send more than the specified number of bytes in a given accounting
956
-    period, or receive more than that number in the period. For example, with
957
-    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
958
-    and continue running. It will only hibernate once one of the two reaches 1
959
-    GB. When the number of bytes gets low, Tor will stop accepting new
960
-    connections and circuits.  When the number of bytes
961
-    is exhausted, Tor will hibernate until some
962
-    time in the next accounting period. To prevent all servers from waking at
963
-    the same time, Tor will also wait until a random point in each period
964
-    before waking up. If you have bandwidth cost issues, enabling hibernation
965
-    is preferable to setting a low bandwidth, since it provides users with a
966
-    collection of fast servers that are up some of the time, which is more
967
-    useful than a set of slow servers that are always "available".
968
-
969
-**AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__::
970
-    تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل
971
-    فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد
972
-    الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و
973
-    28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت  __دقائق:ساعات__
974
-    من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه,
975
-    مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل
976
-    فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت
977
-    من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى
978
-    "شهر 1 0:00".)
979
-
980
-**RefuseUnknownExits** **0**|**1**|**auto**::
981
-    Prevent nodes that don't appear in the consensus from exiting using this
982
-    relay.  If the option is 1, we always block exit attempts from such
983
-    nodes; if it's 0, we never do, and if the option is "auto", then we do
984
-    whatever the authorities suggest in the consensus. (Defaults to auto.)
985
-
986
-**ServerDNSResolvConfFile** __اسم_ملف__::
987
-    تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في
988
-    __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي
989
-    "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى,
990
-    تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء.
991
-    (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.)
992
-
993
-**ServerDNSAllowBrokenConfig** **0**|**1**::
994
-   اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات
995
-    تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم.
996
-    خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى
997
-    ينجح في النهاية. (افتراضيا الى "1".)
998
-
999
-**ServerDNSSearchDomains** **0**|**1**::
1000
-   اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي.
1001
-    هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في
1002
- "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل
1003
-    الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي
1004
-    يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".)
1005
-
1006
-**ServerDNSDetectHijacking** **0**|**1**::
1007
-    عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد
1008
-    ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS)
1009
-)  الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول
1010
-    تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1011
-    بالنيابة عن العملاء. (افتراضيا الى "1".)
1012
-
1013
-**ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__::
1014
-    عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__
1015
-    لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما,
1016
-    وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط
1017
-    على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى
1018
-    "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
1019
-
1020
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1021
-    عند تعطيل هذا الخيار, لا يحاول تور حلhostnames
1022
-    التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى
1023
-    عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل
1024
-    عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1025
-    بالنيابة عن العملاء. (افتراضيا: 0)
1026
-
1027
-**BridgeRecordUsageByCountry** **0**|**1**::
1028
-    عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا
1029
-بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء
1030
-    التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين
1031
-    ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1)
1032
-
1033
-**ServerDNSRandomizeCase** **0**|**1**::
1034
-   عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في
1035
-    طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(.
1036
-)    هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام.
1037
-    للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through
1038
-0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك
1039
-    بالنيابة عن العملاء. (افتراضيا: 1)
1040
-
1041
-**GeoIPFile** __اسم_ملف__::
1042
-    اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry.
1043
-
1044
-**CellStatistics** **0**|**1**::
1045
-    When this option is enabled, Tor writes statistics on the mean time that
1046
-    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1047
-
1048
-**DirReqStatistics** **0**|**1**::
1049
-    When this option is enabled, Tor writes statistics on the number and
1050
-    response time of network status requests to disk every 24 hours.
1051
-    (Default: 0)
1052
-
1053
-**EntryStatistics** **0**|**1**::
1054
-    When this option is enabled, Tor writes statistics on the number of
1055
-    directly connecting clients to disk every 24 hours. (Default: 0)
1056
-
1057
-**ExitPortStatistics** **0**|**1**::
1058
-    When this option is enabled, Tor writes statistics on the number of relayed
1059
-    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1060
-
1061
-**ConnDirectionStatistics** **0**|**1**::
1062
-    When this option is enabled, Tor writes statistics on the bidirectional use
1063
-    of connections to disk every 24 hours. (Default: 0)
1064
-
1065
-**ExtraInfoStatistics** **0**|**1**::
1066
-    عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في
1067
-    وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل.
1068
-    (افتراضيا: 0)
1069
-
1070
-خيارات خادم الدليل
1071
-------------------------
1072
-
1073
-الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري):
1074
-
1075
-**AuthoritativeDirectory** **0**|**1**::
1076
-    عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي
1077
-    موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من
1078
-    الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء
1079
-    بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد
1080
-    ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على
1081
- tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا.
1082
-
1083
-**DirPortFrontPage** __اسم_ملف__::
1084
-    عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على
1085
-DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة
1086
-    الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في
1087
-    contrib/tor-exit-notice.html.
1088
-
1089
-**V1AuthoritativeDirectory** **0**|**1**::
1090
-    عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1091
-    بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء
1092
-    تور القدماء تصل الى 0.1.0.x).
1093
-
1094
-**V2AuthoritativeDirectory** **0**|**1**::
1095
-    عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1096
-    بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما
1097
-    هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم
1098
- 0.1.1.x و 0.1.2.x).
1099
-
1100
-**V3AuthoritativeDirectory** **0**|**1**::
1101
-   عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1102
-    بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما
1103
-    هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على
1104
-    الاقل 0.2.0.x).
1105
-
1106
-**VersioningAuthoritativeDirectory** **0**|**1**::
1107
-    عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور
1108
-    لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل
1109
-    سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2
1110
-    تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**,
1111
- **RecommendedClientVersions**, و **RecommendedServerVersions**.
1112
-
1113
-**NamingAuthoritativeDirectory** **0**|**1**::
1114
-    عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه
1115
-    آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه
1116
-    الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة
1117
-    تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض
1118
-    قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر
1119
- **approved-routers** في قسم **الملفات** في الاسفل.
1120
-
1121
-**HSAuthoritativeDir** **0**|**1**::
1122
-    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1123
-    accepts and serves v0 hidden service descriptors,
1124
-    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1125
-
1126
-**HidServDirectoryV2** **0**|**1**::
1127
-    عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2
1128
-    الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء
1129
-    يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1)
1130
-
1131
-**BridgeAuthoritativeDir** **0**|**1**::
1132
-   عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور
1133
-    بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق
1134
-حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0)
1135
-
1136
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1137
-    الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل
1138
-    الدلائل الموثوقة. (افتراضيا: 24 ساعة)
1139
-
1140
-**DirPort** __منفذ__::
1141
-    أعلن عن خدمة الدليل على هذا المنفذ.
1142
-
1143
-**DirListenAddress** __IP__[:__منفذ__]::
1144
-    أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط
1145
-    لهذا المنفذ بدلا من المنفذ المحدد في DirPort.  (افتراضيا: 0.0.0.0)
1146
-    يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة
1147
-    عناوين/منافذ.
1148
-
1149
-**DirPolicy** __سياسة__,__سياسة__,__...__::
1150
-    أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال
1151
-    بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه.
1152
-
1153
-خيارات خادم سلطة الدليل
1154
-----------------------------------
1155
-
1156
-**RecommendedVersions** __سلسلة__::
1157
-    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1158
-    آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب
1159
-    تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار
1160
-    عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند
1161
-    ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا.
1162
-
1163
-**RecommendedClientVersions** __سلسلة__::
1164
-    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1165
-    آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2
1166
- . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions**
1167
- تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب
1168
-    ضبطه أيضا.
1169
-
1170
-**RecommendedServerVersions** __سلسلة__::
1171
-    السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها
1172
-    آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2
1173
-    . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions**
1174
-    تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب
1175
-    ضبطه أيضا.
1176
-
1177
-**ConsensusParams** __سلسلة__::
1178
-    السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها
1179
-    في خط "params" لتصويت networkstatus الخاص به.
1180
-
1181
-**DirAllowPrivateAddresses** **0**|**1**::
1182
-   اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان"
1183
-    التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP
1184
-    خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0.
1185
-
1186
-**AuthDirBadDir** __نمط_العنوان...__::
1187
-    الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1188
-    سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة
1189
-    تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**.
1190
-
1191
-**AuthDirBadExit** __نمط_العنوان...__::
1192
-   الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1193
-    سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه
1194
-    السلطة, اذا تم ضبط **AuthDirListBadExits**.
1195
-
1196
-**AuthDirInvalid** __نمط_العنوان...__::
1197
-    الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1198
-    التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي
1199
-    تنشرها هذه السلطة.
1200
-
1201
-**AuthDirReject** __نمط_العنوان__...::
1202
-   الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي
1203
-    التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي
1204
-    تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف
1205
-    تقدم للنشر من قبل هذه السلطة.
1206
-
1207
-**AuthDirListBadDirs** **0**|**1**::
1208
-    الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض
1209
-    الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط
1210
-    هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة;
1211
-    وإلا, فأنت تصوّت بفعالية لصالح كل دليل
1212
-    معلن.)
1213
-
1214
-**AuthDirListBadExits** **0**|**1**::
1215
-   الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض
1216
-    الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا
1217
-    الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت
1218
-    تصوت بفعالية لصالح كل مخرج معلن كمخرج.)
1219
-
1220
-**AuthDirRejectUnlisted** **0**|**1**::
1221
-    الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض
1222
-    جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في
1223
-    ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil
1224
-    . (افتراضيا: 0)
1225
-
1226
-**AuthDirMaxServersPerAddr** __NUM__::
1227
-    الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم
1228
-    بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit".
1229
-    (افتراضيا: 2)
1230
-
1231
-**AuthDirMaxServersPerAuthAddr** __NUM__::
1232
-    الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق
1233
-    على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5)
1234
-
1235
-**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1236
-    دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل
1237
-    للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة
1238
-    بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت
1239
-    يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة)
1240
-
1241
-**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1242
-    دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم
1243
-    بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع
1244
-    الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل
1245
-    للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.)
1246
-
1247
-**V3AuthDistDelay** __N__ **minutes**|**hours**::
1248
-    دلائل V3 الموثوقة فقط. تكوين التأخير المفضل  للخادم
1249
-    بين نشر إجماعه وتوقيعه وعلى إفتراض  ان لديه جميع
1250
-    التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم
1251
-    ليس الوقت المفضل للخادم,  بل هو بإجماع جميع الأفضليات.
1252
-    (افتراضيا: 5 دقائق.)
1253
-
1254
-**V3AuthNIntervalsValid** __NUM__::
1255
-    دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals
1256
-    الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة
1257
-    يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من
1258
-    حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس
1259
-    الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على
1260
-    الاقل 2. (افتراضيا: 3.)
1261
-
1262
-**V3BandwidthsFile** __FILENAME__::
1263
-    V3 authoritative directories only. Configures the location of the
1264
-    bandiwdth-authority generated file storing information on relays' measured
1265
-    bandwidth capacities. (Default: unset.)
1266
-
1267
-خيارات الخدمة الخفية
1268
-----------------------
1269
-
1270
-تستخدم الخيارات التالية لتكوين خدمة خفية.
1271
-
1272
-**HiddenServiceDir** __دليل__::
1273
-    يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية
1274
-    يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات
1275
-    لتحديد خدمات متعددة.
1276
-
1277
-**HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]::
1278
-    تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار
1279
-    عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام
1280
-    hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى
1281
-    نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او
1282
-    كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا
1283
-    عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك
1284
-    المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا.
1285
-
1286
-**PublishHidServDescriptors** **0**|**1**::
1287
-    اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم
1288
-    بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا
1289
-    كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك.
1290
-    (افتراضيا: 1)
1291
-
1292
-**HiddenServiceVersion** __إصدار__,__إصدار__,__...__::
1293
-    قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة
1294
-    الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2)
1295
-
1296
-**HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__::
1297
-    اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم
1298
-    فقط. يمكن ان يكون نوع-المصادقة إما \'basic' لبروتوكول ترخيص
1299
-    الأغراض العامة او \'stealth' لبروتوكول أقل تحجيما والذي أيضا
1300
-    يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط
1301
-    المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة
1302
-    من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون
1303
-    مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية
1304
-    بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن
1305
-    ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في
1306
-    ملف التكوين الخاص بهم بإستخدام **HidServAuth**.
1307
-
1308
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1309
-    Every time the specified period elapses, Tor uploads any rendezvous 
1310
-    service descriptors to the directory servers. This information  is also
1311
-    uploaded whenever it changes. (Default: 1 hour)
1312
-
1313
-إختبار خيارات الشبكة
1314
------------------------
1315
-
1316
-تستخدم الخيارات التالية لتشغيل إختبار شبكة تور.
1317
-
1318
-**TestingTorNetwork** **0**|**1**::
1319
-    اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل,
1320
-    بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا
1321
-    كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور.
1322
-    (افتراضيا: 0) +
1323
-
1324
-       ServerDNSAllowBrokenConfig 1
1325
-       DirAllowPrivateAddresses 1
1326
-       EnforceDistinctSubnets 0
1327
-       AssumeReachable 1
1328
-       AuthDirMaxServersPerAddr 0
1329
-       AuthDirMaxServersPerAuthAddr 0
1330
-       ClientDNSRejectInternalAddresses 0
1331
-       ClientRejectInternalAddresses 0
1332
-       ExitPolicyRejectPrivate 0
1333
-       V3AuthVotingInterval 5 minutes
1334
-       V3AuthVoteDelay 20 seconds
1335
-       V3AuthDistDelay 20 seconds
1336
-       MinUptimeHidServDirectoryV2 0 seconds
1337
-       TestingV3AuthInitialVotingInterval 5 minutes
1338
-       TestingV3AuthInitialVoteDelay 20 seconds
1339
-       TestingV3AuthInitialDistDelay 20 seconds
1340
-       TestingAuthDirTimeToLearnReachability 0 minutes
1341
-       TestingEstimatedDescriptorPropagationTime 0 minutes
1342
-
1343
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1344
-    مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء
1345
-    أول إجماع. تغيير هذا يتطلب ضبط
1346
-    **TestingTorNetwork**. (افتراضيا: 30 دقيقة)
1347
-
1348
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1349
-    مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل
1350
-    إنشاء أول إجماع. تغيير هذا يتطلب ضبط
1351
-    **TestingTorNetwork**. (افتراضيا: 5 دقائق)
1352
-
1353
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1354
-    مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل
1355
-    إنشاء أول إجماع. تغيير هذا يتطلب ضبط
1356
-    **TestingTorNetwork**. (افتراضيا: 5 دقائق)
1357
-
1358
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1359
-    بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات
1360
-    قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط
1361
-    **TestingTorNetwork**.  (افتراضيا: 30 دقيقة)
1362
-
1363
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1364
-    يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا
1365
-    الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا:
1366
-    10 دقائق)
1367
-
1368
-إشارات
1369
--------
1370
-
1371
-يلتقط تور الاشارات التالية:
1372
-
1373
-**SIGTERM**::
1374
-    سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج.
1375
-
1376
-**SIGINT**::
1377
-    عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء
1378
-    متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج.
1379
-    (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.)
1380
-
1381
-**SIGHUP**::
1382
-    The signal instructs Tor to reload its configuration (including closing and
1383
-    reopening logs), and kill and restart its helper processes if applicable.
1384
-
1385
-**SIGUSR1**::
1386
-   إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار.
1387
-
1388
-**SIGUSR2**::
1389
-    يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق
1390
-    إرسال SIGHUP.
1391
-
1392
-**SIGCHLD**::
1393
-    يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى
1394
-    يتمكن من التنظيف.
1395
-
1396
-**SIGPIPE**::
1397
-    يقوم تور بإلتقاط الاشارة وتجاهلها.
1398
-
1399
-**SIGXFSZ**::
1400
-    اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها.
1401
-
1402
-ملفات
1403
------
1404
-
1405
-**@CONFDIR@/torrc**::
1406
-    ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار".
1407
-
1408
-**@LOCALSTATEDIR@/lib/tor/**::
1409
-    عملية تور تخزن المفاتيح والبيانات الاخرى هنا.
1410
-
1411
-__DataDirectory__**/cached-status/**::
1412
-    وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة.
1413
-    كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح
1414
-    الهوية الست عشرية لسلطات الدليل.
1415
-
1416
-__DataDirectory__**/cached-descriptors** و **cached-descriptors.new**::
1417
-    هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر
1418
-    من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط
1419
-    التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول
1420
-    الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح
1421
-    كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد.
1422
-
1423
-__DataDirectory__**/cached-routers** and **cached-routers.new**::
1424
-    إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما
1425
-    يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك.
1426
-
1427
-__DataDirectory__**/state**::
1428
-    مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في
1429
-    الملف. تشمل هؤلاء:
1430
-            - حراس المدخل الحالي وحالتهم.
1431
-            - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر
1432
-            في الأسفل).
1433
-            - متى تم كتابة الملف آخر مرة
1434
-            - أي إصدار من تور يقوم بإنشاء ملف الحالة
1435
-            - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات
1436
-            الراوتر.
1437
-
1438
-__DataDirectory__**/bw_accounting**::
1439
-    يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية
1440
-    وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف
1441
-    قديم, والبيانات الآن مخزّنة في ملف \'state' كذلك. يستخدم
1442
-    فقط عندما يتم تمكين حساب عرض النطاق الترددي.
1443
-
1444
-__DataDirectory__**/control_auth_cookie**::
1445
-    يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز
1446
-    الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر
1447
-    control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط
1448
-    ممكّنة.
1449
-
1450
-__DataDirectory__**/keys/***::
1451
-    يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون.
1452
-
1453
-__DataDirectory__**/fingerprint**::
1454
-    يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم.
1455
-
1456
-__DataDirectory__**/approved-routers**::
1457
-    فقط لتسمية خوادم الدليل الموثوق (أنظر
1458
-    **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط
1459
-    الهوية. كل خط يسرد اسم مستعار وبصمة مفصول
1460
-    بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على
1461
-    خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية
1462
-    المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان
1463
-    **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها
1464
-    غير صالحة, وهذا, غير موصى به.
1465
-
1466
-__DataDirectory__**/router-stability**::
1467
-    يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات
1468
-    لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول
1469
-    كيفية ضبط الاشارات الثابتة الخاصة بهم.
1470
-
1471
-__HiddenServiceDirectory__**/hostname**::
1472
-    اسم النطاق <base32-encoded-fingerprint>.هو اسم نطاق اونيون للخدمة الخفية هذه.
1473
-    اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف
1474
-    ايضا بيانات التفويض لجميع العملاء.
1475
-
1476
-__HiddenServiceDirectory__**/private_key**::
1477
-    المفتاح الخاص للخدمة الخفية هذه.
1478
-
1479
-__HiddenServiceDirectory__**/client_keys**::
1480
-    بيانات التفويض للخدمة الخفية القابلة للوصول من قبل
1481
-    العملاء المصرح بهم فقط.
1482
-
1483
-أنظر ايضا
1484
---------
1485
-**privoxy**(1), **tsocks**(1), **torify**(1) +
1486
-
1487
-**https://www.torproject.org/**
1488
-
1489
-
1490
-الأخطاء
1491
-----
1492
-
1493
-ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم.
1494
-
1495
-المؤلفون
1496
--------
1497
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1498
-
... ...
@@ -1,51 +0,0 @@
1
-// حقوق التأليف والنشر (c) مشروع تور, شركة.
2
-// انظر الترخيص للحصول على معلومات الترخيص
3
-// هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html.
4
-// تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html
5
-توريفاي(1)
6
-======
7
-بيتر بالفريدر جيكوب ابلباوم
8
-
9
-الاسم
10
-----
11
-توريفاي - المجمّع لتورسكس (torsocks) او تسكس (tsocks) وتور
12
-
13
-الخلاصة
14
---------
15
-**torify** __application__ [__application's__ __arguments__]
16
-
17
-الوصف
18
------------
19
-**توريفاي** هو مجمّع بسيط يحاول إيجاد افضل مجمّع تور كامن
20
-متاح على النظام. يسمى تورسكس (torsocks) او تسكس (tsocks) مع ملف تكوين
21
-تور المحدد. +
22
-
23
-تورسكس هو مجمّع متطور والذي يقوم صراحة برفض بروتوكول مخطط بيانات المستخدم
24
-(UDP), يحل عمليات بحث نظام أسماء النطاق (DNS) بأمان ويحمي اتصالات بروتوكول
25
-التعاون الفني (TCP) بشكل صحيح. +
26
-
27
-تسكس هو بحد ذاته مجمّع بين مكتبة تسكس والتطبيق الذي تريد تشغيله بحماية. +
28
-
29
-يرجى ملاحظة انه منذ استخدام كلا الاسلوبين LD_PRELOAD, لا يمكن تطبيق توريفاي
30
-(torify) ليناسب الثنائيات.
31
-
32
-تحذير
33
--------
34
-يجب أن تكون على علم أيضا أن طريقة عمل تسكس الحالية على اتصالات بروتوكول
35
-التعاون الفني (TCP) فقط مدعومة. عليك ان تعلم ان هذا في معظم الحالات لا يشمل
36
-عمليات بحث اسم المستضيف التي لا تزال يتم توجيهها عبر محلّل النظام العادي
37
-الخاص بك الى حل اسماء الخوادم العاديين الخاصون بك. ان أداة **تور-ريسولف**(1)
38
-يمكن ان تكون مفيدة كحل في بعض الحالات. الاسئلة المتداولة (FAQ) لتور في
39
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ يمكن ان تحتوي على
40
-مزيد من المعلومات حول هذا الموضوع. +
41
-
42
-عند الاستخدام مع تورسكس (torsocks), يجب ان لا يقوم توريفاي (torify) بتسريب
43
-طلبات نظام أسماء النطاق (DNS) او بيانات بروتوكول مخطط بيانات المستخدم
44
-(UDP). +
45
-
46
-كلاهما سوف يقوم بتسريب بيانات بروتوكول رسائل تحكم الإنترنت (ICMP) .
47
-
48
-أنظر ايضا
49
---------
50
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
-**tsocks.conf**(5).
... ...
@@ -1,49 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Siehe LICENSE für Lizenzinformationen
3
-// Dies ist eine asciidoc Datei welche dazu verwendet wird die manpage/html Referenz zu erstellen
4
-// Lerne asciidoc auf http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NAME
10
-----
11
-tor-resolve - löst einen Hostname zu einer IP Adresse per tor auf
12
-
13
-SYNOPSIS
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-BESCHREIBUNG
18
------------
19
-**tor-resolve** ist ein einfaches Skript um sich zu einem SOCKS proxy zu verbinden der den SOCKS RESOLVE
20
-Befehl kennt, übergib ihm einen Hostnamen und erhalte eine IP Adresse zurück.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPTIONEN
27
--------
28
-**-v**::
29
-Zeige verbose Ausgabe.
30
-
31
-**-x**::
32
-Führt eine Rückwärtsauflösung aus: bekommt den PTR Eintrag für eine IPv4 Adresse zurück.
33
-
34
-**-5**::
35
-Benutze das SOCKS5 Protokoll. (Default)
36
-
37
-**-4**::
38
-Benutzt SOCKS4a statt dem Standard SOCKS5 Protokoll.
39
-Unterstützt keine DNS Rückwärtsauflösung.
40
-
41
-SIEHE AUCH
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Siehe doc/socks-extensions.txt in dem Tor Paket für Protokoll Details.
46
-
47
-AUTOREN
48
--------
49
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,30 +0,0 @@
1
-## translation metadata
2
-# Revision: $Revision$
3
-
4
-#include "head.wmi" TITLE="Tor Project: manual"
5
-
6
-# Translators shouldn't translate this file, unless they want
7
-# to translate the whole man page too.
8
-<div id="content" class="clearfix">
9
-  <div id="breadcrumbs">
10
-    <a href="<page index>">Home &raquo; </a>
11
-    <a href="<page docs/documentation>">Documentation &raquo; </a>
12
-    <a href="<page docs/tor-doc-osx>">Tor Dev Manual</a>
13
-  </div>
14
-  <div id="maincol">  
15
-    <:
16
-    	die "Missing git clone" unless -d "$(TORGIT)";
17
-    	my $man = `cat ../manpages/lang/tor.1.txt | asciidoc -d manpage -s -o - -`;
18
-	die "No manpage because of asciidoc error or file not available from git" unless $man;
19
-    	print $man;
20
-    :>
21
-  </div>
22
-  <!-- END MAINCOL -->
23
-  <div id = "sidecol">
24
-#include "side.wmi"
25
-#include "info.wmi"
26
-  </div>
27
-  <!-- END SIDECOL -->
28
-</div>
29
-<!-- END CONTENT -->
30
-#include <foot.wmi>  
... ...
@@ -1,49 +0,0 @@
1
-// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.)
2
-// Vidu LICENSE por permesa informo.
3
-// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco.
4
-// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NOMO
10
-----
11
-tor-resolve - trovi gastignomon al IP addreso pri tor
12
-
13
-RESUMO
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-PRISKRIBO
18
------------
19
-**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas
20
-la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPCIOJ
27
--------
28
-**-v**::
29
-Montri malkoncizan eligon.
30
-
31
-**-x**::
32
-Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso.
33
-
34
-**-5**::
35
-Uzi la SOCKS5 protokolon. (Defaŭlto)
36
-
37
-**-4**::
38
-Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon.
39
-Ne subtenas inversa DNS.
40
-
41
-VIDU ANKAŬ
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Vidu doc/socks-extensions.txt en la Tor pako por detaloj.
46
-
47
-AŬTOROJ
48
--------
49
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,50 +0,0 @@
1
-// Derechos de autor (c) The Tor Project, Inc.
2
-// Ver LICENSE para la información de licencia
3
-// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html.
4
-// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NOMBRE
10
-----
11
-tor-resolve - resolver un nombre de host a una dirección IP a través de Tor
12
-
13
-SINOPSIS
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-DESCRIPCION
18
------------
19
-**tor-resolve** es un simple script para conectarse a un proxy SOCKS conocido
20
-El comando de resolución de SOCKS, obtiene un nombre de host, y devuelve una dirección IP.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPCIONES
27
--------
28
-**-v**::
29
-    Mostrar debug.
30
-
31
-**-x**::
32
-    Realizar una búsqueda inversa: obtener el registro PTR para una dirección IPv4.
33
-
34
-**-5**::
35
-    Utilice el protocolo SOCKS5. (Por Defecto)
36
-
37
-**-4**::
38
-    Utilice el protocolo SOCKS4a en lugar del protocolo predeterminado SOCKS5. No
39
-    soporta resolución de DNS inversa.
40
-
41
-VER TAMBIÉN
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Véase el doc/socks-extensions.txt en el paquete Tor para los detalles de
46
-protocolo.
47
-
48
-AUTORES
49
--------
50
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,51 +0,0 @@
1
-// Derechos de autor (c) The Tor Project, Inc.
2
-// Ver LICENSE para la información de licencia
3
-// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html.
4
-// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html
5
-torify(1)
6
-==============
7
-Peter Palfrader Jacob Appelbaum
8
-
9
-NOMBRE
10
-----
11
-torify - envoltorio para torsocks o tsocks y tor 
12
-
13
-SINOPSIS
14
---------
15
-**torify** __application__ [__application's__ __arguments__]
16
-
17
-DESCRIPCION
18
------------
19
-**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes
20
-disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de
21
-configuración específica tor. +
22
-
23
-torsocks es una capa mejorada que explictly rechaza UDP, con seguridad
24
-resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. +
25
-
26
-tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que
27
-desea ejecutar socksified. +
28
-
29
-Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se
30
-puede aplicar a los binarios suid.
31
-
32
-ADVERTENCIA
33
--------
34
-También deben ser conscientes de que la forma tsocks actualmente sólo
35
-funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no
36
-en la mayoría de circunstancias incluyen las búsquedas de nombre de host que
37
-aún se enrutan a través de su programa de resolución normal del sistema al
38
-teléfono de servidores de nombres habituales resolver. ** El tor-resolver **
39
-(1) herramienta puede ser útil como una solución en algunos casos. El Tor
40
-FAQ en la página https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ
41
-pueda disponer de información adicional sobre este tema. +
42
-
43
-Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas
44
-o datos UDP. +
45
-
46
-Ambos se fuga de datos ICMP.
47
-
48
-VER TAMBIÉN
49
---------
50
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
-**tsocks.conf**(5).
... ...
@@ -1,49 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Vaata faili LICENSE litsentseerimistingimuste jaoks.
3
-// See on asciidoc fail, mida kasutatakse manuaali/HTML ülevaate genereerimiseks.
4
-// Õpi asciidoc'i siin: http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NIMI
10
-----
11
-tor-resolve - tõlgi masina nimi läbi Tori võrgu IP aadressiks
12
-
13
-KOKKUVÕTE
14
----------
15
-**tor-resolve** [-4|-5] [-v] [-x] __masinanimi__ [__sockshost__[:__socksport__]]
16
-
17
-KIRJELDUS
18
----------
19
-**tor-resolve** on lihtne programm ühenduse loomiseks SOCKS vaheserveriga, mis teab
20
-SOCKS RESOLVE käsku, serverile masinanime edastamiseks ning IP-aadressi saamiseks.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-SUVANDID
27
---------
28
-**-v**::
29
-    Näita palju informatsiooni.
30
-
31
-**-x**::
32
-    Teosta vastupidine päring: hangi PTR-kirje IPv4-addressi jaoks.
33
-
34
-**-5**::
35
-    Kasuta SOCKS5 protokolli. (Tavaline)
36
-
37
-**-4**::
38
-    Kasuta SOCKS4a protokolli SOCKS5 protokolli asemel. Ei toeta tagurpidist DNSI.
39
-
40
-VAATA KA
41
---------
42
-**tor**(1), **torify**(1). +
43
-
44
-Vaata faili doc/socks-extensions.txt Tori pakettis protokolli detailide
45
-jaoks.
46
-
47
-AUTORID
48
--------
49
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,50 +0,0 @@
1
-//Droits d'auteur The Tor Project, Inc.
2
-//Se référer au fichier LICENSE pour toute information sur la license
3
-//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
-//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
-TOR(1)
6
-======
7
-Peter Palfrader
8
-
9
-NOM
10
-----
11
-tor-resolve - trouver le nom d'hôte (hostname) à partir d'une addresse IP
12
-via tor
13
-
14
-SYNOPSIS
15
---------
16
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
17
-
18
-DESCRIPTION
19
------------
20
-**tor-resolve** est un script permettant de se connecter a un proxy SOCKS connaissant la commande SOCKS RESOLVE, lui donnant un nom d'hote (hostname)
21
-et retourner une addresse IP.
22
-
23
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
24
-SOCKS port 9050.  If this isn't what you want, you should specify an
25
-explicit __sockshost__ and/or __socksport__ on the command line.
26
-
27
-OPTIONS
28
--------
29
-**-v**::
30
-Afficher le résultat.
31
-
32
-**-x**::
33
-Effectuer une recherche inverse: obtenir le PTR record avec une addresse IPv4.
34
-
35
-**-5**::
36
-Utiliser le protocole SOCKS5. (Par défault)
37
-
38
-**-4**::
39
-Utiliser le protocole SOCKS4a plutot que le protocole SOCKS5. Ne peut plus effectuer de recherche DNS inverse.
40
-
41
-VOIR AUSSI
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Se référer au document doc/socks-extensions.txt dans le pack Tor pour plus
46
-de détails sur les protocoles utilisés.
47
-
48
-AUTEURS
49
--------
50
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,1527 +0,0 @@
1
-// Droits d'auteur The Tor Project, Inc.
2
-// Se référer au fichier LICENSE pour toute information sur la license
3
-// Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
-// Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
-TOR(1)
6
-======
7
-
8
-NOM
9
-----
10
-tor - Le routeur Onion de deuxième génération
11
-
12
-
13
-SYNOPSIS
14
---------
15
-**tor** [__OPTION__ __value__]...
16
-
17
-DESCRIPTION
18
------------
19
-__tor__ est un service de communication qui cible les communications
20
-anonymes. Les utilisateurs choisissent un chemin routé à travers une série
21
-de noeuds et négotient un "circuit virtuel" à travers ce réseau au sein
22
-duquel, chaque noeud connaît son prédécesseur et son successeur mais n'a
23
-aucune information sur les autres. Le trafic qui circule dans le circuit est
24
-déchiffré par une clef symétrique à chaque noeud, ce qui révèle le prochain
25
-noeud. +
26
-
27
-A la base, __tor__ met à disposition un réseau distribué de serveurs («
28
-routeurs oignon »). L'utilisateur fait rebondir ses flux de communication
29
-TCP -- trafic du Web, FTP, SSH -- autour du réseau, de façon à ce que
30
-receveurs, observateurs, et les routeurs eux mêmes ont difficulté à
31
-apprendre la provenance de ces flux.
32
-
33
-OPTIONS
34
--------
35
-**-h**, **-help**::
36
-Afficher un court message d'aide et quitter.
37
-
38
-**-f** __FICHIER__::
39
-FICHIER contient d'avantage de paires « option paramètre » (@CONFDIR@/torrc par défaut)
40
-
41
-**--hash-password**::
42
-    Génère un mot de passe haché pour l'accès au port de contrôle.
43
-
44
-**--list-fingerprint**::
45
-    Génère vos clefs et affiche votre surnom et une empreinte.
46
-
47
-**--verify-config**::
48
-Vérifier que le fichier de configuration est valide.
49
-
50
-**--nt-service**::
51
-    **--service [install|remove|start|stop]** Gestion du service Tor
52
-    sur Windows NT/2000/XP. Vous trouverez davantage d'instructions sur
53
-    https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService
54
-
55
-**--list-torrc-options**::
56
-Enumerer les options valides.
57
-
58
-**--version**::
59
-Afficher la version de Tor et quitter.
60
-
61
-**--quiet**::
62
-    Démarre Tor sans console de journal à moins que cela soit indiqué explicitement.
63
-    (Par défaut, Tor démarre avec un niveau de journalisation à "notice" ou plus sur
64
-    la console, jusqu'à ce qu'il ait complètement intégré sa configuration.)
65
-
66
-Other options can be specified either on the command-line (--option
67
-    value), or in the configuration file (option value or option "value").
68
-    Options are case-insensitive. C-style escaped characters are allowed inside
69
-    quoted values.   Options on the command line take precedence over
70
-    options found in the configuration file, except indicated otherwise.  To
71
-    split one configuration entry into multiple lines, use a single \ before
72
-    the end of the line.  Comments can be used in such multiline entries, but
73
-    they must start at the beginning of a line.
74
-
75
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
76
-    A token bucket limits the average incoming bandwidth usage on this node to
77
-    the specified number of bytes per second, and the average outgoing
78
-    bandwidth usage to that same value.  If you want to run a relay in the
79
-    public network, this needs to be _at the very least_ 20 KB (that is,
80
-    20480 bytes). (Default: 5 MB)
81
-
82
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
83
-    Limite la taille maximale de jetons (également connu sous le terme burst) au chiffre
84
-    en nombre d'octets indiqué, dans chaque direction. (Défaut: 10 MB)
85
-
86
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
87
-    Aucune bande passante supérieure à cette option ne sera affichée comme
88
-    BandwithRate, si cette option est spécifiée. Les opérateurs de serveur qui désirent
89
-    réduire leur nombre de clients qui veulent construire des circuits à traver eux (
90
-    puisque c'est proportionnel à la bande passante affichée) peuvent réduire ainsi
91
-    leur consommation CPU sans impacter leurs performances réseau.
92
-
93
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
94
-    If not 0, a separate token bucket limits the average incoming bandwidth
95
-    usage for \_relayed traffic_ on this node to the specified number of bytes
96
-    per second, and the average outgoing bandwidth usage to that same value.
97
-    Relayed traffic currently is calculated to include answers to directory
98
-    requests, but that may change in future versions. (Default: 0)
99
-
100
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
101
-    If not 0, limit the maximum token bucket size (also known as the burst) for
102
-    \_relayed traffic_ to the given number of bytes in each direction.
103
-    (Default: 0)
104
-
105
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
106
-    Si spécifiée, limite la bande passante pour chaque connexion non issue
107
-    d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car
108
-    elle est définie pour tout le réseau dans le consensus. Votre relais utilisera
109
-    cette valeur par défaut. (Défaut: 0)
110
-
111
-**PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
112
-    Si spécifiée, limite la bande passante pour chaque connexion non issue
113
-    d'un relais. Vous ne devriez jamais avoir besoin de modifier cette valeur car
114
-    elle est définie pour tout le réseau dans le consensus. Votre relais utilisera
115
-    cette valeur par défaut. (Défaut: 0)
116
-
117
-**ConnLimit** __NUM__::
118
-    The minimum number of file descriptors that must be available to the Tor
119
-    process before it will start. Tor will ask the OS for as many file
120
-    descriptors as the OS will allow (you can find this by "ulimit -H -n").
121
-    If this number is less than ConnLimit, then Tor will refuse to start. +
122
- +
123
-    You probably don't need to adjust this. It has no effect on Windows
124
-    since that platform lacks getrlimit(). (Default: 1000)
125
-
126
-**ConstrainedSockets** **0**|**1**::
127
-    Lorsque cette option est indiquée, Tor indiquera au noyau d'essayer de
128
-    compresser les tampons de toutes les sockets à la taille indiquée dans
129
-    **ConstrainedSockSize**. Elle est utile pour les serveurs virtuels et les autres
130
-    environnements où les tampons TCP sont limités au niveau système. Si vous
131
-    êtes sur un serveur virtuel et que vous rencontrez le message: "Error
132
-    creating network socket: No buffer space available", c'est que vous faîtes
133
-    face à ce problème précis. +
134
- +
135
-    La solution la plus adaptée est que l'administrateur augmente lui-même la
136
-    quantité de tampon pour la machine via /proc/sys/net/ipv4/tcp_mem ou un
137
-    équivalent. Cette option de configuration intervient en second niveau. +
138
- +
139
-    L'option DirPort ne devrait pas être utilisée si les tampons TCP sont rares. Le
140
-    cache des requêtes d'annuaire consomme des sockets supplémentaires qui
141
-    intensifient le problème. +
142
- +
143
-    Vous ne devriez **pas** autoriser cette option à moins de rencontre le problème
144
-    "pas assez d'espace de tampon disponible". Réduire la taille des tampons TCP
145
-    modifie la taille de la fenêtre des flux TCP et réduira le flot proportionnellement au
146
-    temps de parcours sur les connexions entre deux hôtes très éloignés. (Défaut: 0.)
147
-
148
-**ConstrainedSockSize** __N__ **bytes**|**KB**::
149
-    Lorsque **ConstrainedSockets** est activée, les tampons de réception et de
150
-    transmission de toutes les sockets seront fixée à cette limite. La valeur doit être
151
-    comprise entre 2048 et 262114 en incréments de 1024 octets. Par défaut, la
152
-    valeur de 8192 est recommandée.
153
-
154
-**ControlPort** __Port__::
155
-    Si indiqué, Tor acceptera des connexions sur ce port et leur permettra
156
-    de contrôler le processus Tor en utilisant le protocole de contrôle de Tor
157
-    (décrit dans control-spec.txt). Note: À moins d'avoir renseigné l'option
158
-    **HashedControlPassword** ou **CookieAuthentication**, cette option permettra
159
-    à n'importe quel processus de l'hôte local de contrôler Tor. Cette option est indispensable pour
160
-    de nombreux contrôleurs Tor lesquels utilisent majoritairement la valeur de 9051.
161
-
162
-**ControlListenAddress** __IP__[:__PORT__]::
163
-    Lie la socket du contrôleur sur cette adresse. Si vous avez spécifier un port,
164
-    il sera utilisé à la place de ControlPort. Nous vous recommandons fortement de
165
-    laisser cette option vide à moins de savoir ce que vous faîtes donner l'accès au
166
-    port de contrôle pour des attaquants est très dangereux. (Défaut: 127.0.0.1)
167
-    Cette directive peut être indiquée plusieurs fois pour lier plusieurs adresses/ports.
168
-
169
-**ControlSocket** __Chemin__::
170
-    Identique à ControlPort, mais écoute sur une socket Unix au lieu d'une socket
171
-    TCP. (Pour les systèmes Unix et Unix-like seulement.)
172
-
173
-**HashedControlPassword** __mot_de_passe_haché__::
174
-    Les connexions au port de contrôle ne sont pas autorisées si le processus ne connaît pasDon't allow any connections on the control port except when the other
175
-    le mot de passe dont le hash est __mot_de_pass_haché__. Vous pouvez hacher le
176
-    mot de passe en lançant la commande "tor --hash-password
177
-    __password__". Vous pouvez fournir plusieurs mots de passe acceptables en utilisant
178
-    plusieurs lignes HashedControlPassword.
179
-
180
-**CookieAuthentication** **0**|**1**::
181
-    Lorsque cette option est renseignée à 1, les connexions sur le port de contrôle sont rejetées
182
-    à moins que le processus connaisse le contenu d'un fichier nommé
183
-    "control_auth_cookie", que Tor créé dans son répertoire de données. Cette
184
-    méthode d'authentification ne devrait être utilisée que sur des systèmes avec un
185
-    système de fichiers bien sécurisé. (Défaut: 0)
186
-
187
-**CookieAuthFile** __Chemin__::
188
-    Si indiquée, cette option modifie le chemin et le nom de fichier par défaut
189
-    pour le fichier de cookies de Tor. (Consultez CookieAuthentication ci-dessus.)
190
-
191
-**CookieAuthFileGroupReadable** **0**|**1**|__Nom_de_Groupe__::
192
-    Si cette option est mise à 0, le groupe du système de fichier mentionné
193
-    ne pourra pas lire le fichier de cookie. Si cette option est à 1, le fichier sera
194
-    lisible par le GID par défaut. [Rendre le fichier lisible par d'autres groupes n'
195
-    est pas encore implémenté; merci de nous faire savoir si vous avez besoin
196
-    de cette fonctionnalité.] (Défaut: 0).
197
-
198
-**DataDirectory** __DIR__::
199
-    Enregistre les données de travail dans DIR (Défaut: @LOCALSTATEDIR@/lib/tor)
200
-
201
-**DirServer** [__nickname__] [**flags**] __address__:__port__ __fingerprint__::
202
-    Use a nonstandard authoritative directory server at the provided address
203
-    and port, with the specified key fingerprint. This option can be repeated
204
-    many times, for multiple authoritative directory servers. Flags are
205
-    separated by spaces, and determine what kind of an authority this directory
206
-    is. By default, every authority is authoritative for current ("v2")-style
207
-    directories, unless the "no-v2" flag is given. If the "v1" flags is
208
-    provided, Tor will use this server as an authority for old-style (v1)
209
-    directories as well. (Only directory mirrors care about this.) Tor will
210
-    use this server as an authority for hidden service information if the "hs"
211
-    flag is set, or if the "v1" flag is set and the "no-hs" flag is **not** set.
212
-    Tor will use this authority as a bridge authoritative directory if the
213
-    "bridge" flag is set. If a flag "orport=**port**" is given, Tor will use the
214
-    given port when opening encrypted tunnels to the dirserver. Lastly, if a
215
-    flag "v3ident=**fp**" is given, the dirserver is a v3 directory authority
216
-    whose v3 long-term signing key has the fingerprint **fp**. +
217
- +
218
-    If no **dirserver** line is given, Tor will use the default directory
219
-    servers. NOTE: this option is intended for setting up a private Tor
220
-    network with its own directory authorities. If you use it, you will be
221
-    distinguishable from other users, because you won't believe the same
222
-    authorities they do.
223
-
224
-**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
225
-
226
-**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
227
-
228
-**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ __ fingerprint__::
229
-    As DirServer, but replaces less of the default directory authorities. Using
230
-    AlternateDirAuthority replaces the default Tor directory authorities, but
231
-    leaves the hidden service authorities and bridge authorities in place.
232
-    Similarly, Using AlternateHSAuthority replaces the default hidden service
233
-    authorities, but not the directory or bridge authorities.
234
-
235
-**DisableAllSwap** **0**|**1**::
236
-    Si mise à 1, Tor tentera de vérouiller toutes les pages mémoires actuelles
237
-    et futures, de manière à ce que la mémoire ne puisse être paginée. Windows,
238
-    OS X et Solaris ne sont pas gérés pour le moment. Nous pensons que cette
239
-    fonctionnalité marche bien sous les distributions modernes GNU/Linux et qu'elle
240
-    devrait bien fonctionner sous les systèmes *BSD (non testé). Cette option
241
-    impose de lancer Tor sous le compte root et vous devriez utiliser l'option
242
-    **User** pour réduire proprement les privilèges de Tor. (Défaut: 0)
243
-
244
-**FetchDirInfoEarly** **0**|**1**::
245
-    Si activée à 1, Tor récupèrera toujours les information d'annuaire comme les
246
-    caches d'annuaire, même si vous ne satisfaisez pas les critères normaux
247
-    de récupération en amont. Les utilisateurs normaux ne devraient pas modifier
248
-    cette option. (Défaut: 0)
249
-
250
-**FetchDirInfoExtraEarly** **0**|**1**::
251
-    Si mise à 1, Tor récupérera les informations d'annuaire avant les autres
252
-    caches. Il essayera de télécharger les informations d'annuaire peu après
253
-    le début de la période de consensus. Les utilisateurs ne devraient pas
254
-    utiliser cette option. (Défaut: 1)
255
-
256
-**FetchHidServDescriptors** **0**|**1**::
257
-    Si mise à 0, Tor ne rapatriera pas les descripteurs de service caché
258
-    des autorités de rendez-vous. Cette option est utile uniquement si
259
-    vous utilisez un contrôleur qui gère le chargement des données de
260
-    service caché pour vous. (Défaut: 1)
261
-
262
-**FetchServerDescriptors** **0**|**1**::
263
-    Si mise à 0, Tor ne rapatriera pas les résumés d'état réseau ou les
264
-    descripteurs de serveurs des autorités d'annuaire. Cette option est
265
-    utile uniquement si vous utilisez un contrôleur qui gère le chargement
266
-    des données d'annuaire pour vous. (Défaut: 1)
267
-
268
-**FetchHidServDescriptors** **0**|**1**::
269
-    Si mise à 1, Tor rapatriera tout descripteur non obsolète qu'il trouvera
270
-    sur les autorités d'annuaire. Sinon, il évitera de charger ces descripteurs
271
-    inutiles, par exemple, ceux des routeurs qui ne fonctionnent pas. Cette
272
-    option est utile uniquement si vous utilisez le script "exitlist" qui énumère
273
-    les noeuds existants à une certaine adresse. (Défaut: 0)
274
-
275
-**HTTPProxy** __host__[:__port__]::
276
-    Tor lancera ses requêtes vers les annuaires à travers cet hôte:port (ou hôte:80
277
-    si le port n'est pas indiqué), au lieu de se connecter directement aux serveurs
278
-    d'annuaires.
279
-
280
-**HTTPProxyAuthenticator** __nomèutilisateur:mot_de_passe__::
281
-    Si défini, Tor utilisera ces éléments pour l'authentification BASIC vers les proxy HTTP
282
-    , telle que spécifiée dans la RFC 2617. C'est actuellement la seule forme de proxy HTTP
283
-    que Tor gère; n'hésitez pas à envoyer un patch si vous désirez en supporter
284
-    d'autres.
285
-
286
-**HTTPSProxy** __hôte__[:__port__]::
287
-    Tor effectuera ses connexions OR (SSL) à travers cet hôte:port (ou
288
-    hôte:443 si le port n'est pas indiqué), via HTTP CONNECT plutôt qu'en se connectant
289
-    directement aux serveurs. Vous pouvez renseigner l'option **FascistFirewall** pour
290
-    réduire le nombre de ports auxquels vous pouvez vous connecter, si votre proxy HTTPS
291
-    ne permet de se connecter qu'à certains ports.
292
-
293
-**HTTPSProxyAuthenticator** __utilisateur:mot_de_passe__::
294
-    Si définie, Tor utilisera le couple utilisateur:mot_de_passe pour l'authentification
295
-    en mode Basic sur un proxy HTTPS, comme dans la RFC 2617. C'est pour l'instant,
296
-    la seule forme d'authentification de proxy HTTPS gérée par Tor; merci de nous
297
-    envoyer un patch si vous voulez en gérer d'autres.
298
-
299
-**Socks4Proxy** __hôte__[:__port__]::
300
-    Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 4 sur hôte:port
301
-    (ou hôte:1080 si le port n'est pas indiqué).
302
-
303
-**Socks5Proxy** __hôte__[:__port__]::
304
-    Tor effectuera toutes ses connexions OR à travers le proxy SOCKS 5 sur hôte:port
305
-    (ou hôte:1080 si le port n'est pas indiqué).
306
-
307
-**Socks5ProxyUsername** __nom_utilisateur__ +
308
-
309
-**Socks5ProxyPassword** __password__::
310
-    Si renseigné, l'authentification au serveur SOCKS 5 utilisera l'identifiant et le mot de passe
311
-    selon le respect de la RFC 1929. L'identifiant et le mot de passe doivent comporter entre 1 et
312
-    255 charactères tous les deux.
313
-
314
-**KeepalivePeriod** __NUM__::
315
-    Pour empêcher les pare-feux de fermer les connexions, cette option permet d'envoyer une cellule
316
-    keepalive toutes les NUM secondes sur les connexions ouvertes utilisées. Si la connexion
317
-    n' pas de circuit ouvert, elle sera fermée après NUM secondes d'
318
-    inactivité. (Défaut: 5 minutes)
319
-
320
-**Log** __SévéritéMin__[-__SévéritéMax__] **stderr**|**stdout**|**syslog**::
321
-    Envoie tous les messages entre __SévéritéMin__ et __SévéritéMax__ sur le flux
322
-    standard de sortie, le flux standard d'erreur ou vers le système de journalisation. (
323
-    la valeur "syslog" est gérée uniquement sous Unix.) Les niveaux de sévérité reconnus
324
-    sont debug, info, notice, warn et err. Nous vous conseillons d'utiliser "notice" dans la
325
-    plupart des cas car tout ce qui sera plus verbeux peut révéler de l'information sensible
326
-    à un attaquant disposant de ces journaux. Si un seul niveau de sévérité est donné, tous
327
-    les messages de ce niveau ou supérieur à ce niveau seront envoyés à la destination listée.
328
-
329
-**Log** __minSeverity__[-__maxSeverity__] **file** __NOM_DE_FICHIER__::
330
-    Comme au dessus mais envoie les messages de journal vers le nom de fichier.
331
-    L'option "Log" peut apparaître plus d'une fois par fichier de configuration.
332
-    Les messages sont envoyés à tous les journaux qui gèrent leur niveau
333
-    de sévérité.
334
-
335
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
336
-
337
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
338
-    As above, but select messages by range of log severity __and__ by a
339
-    set of "logging domains".  Each logging domain corresponds to an area of
340
-    functionality inside Tor.  You can specify any number of severity ranges
341
-    for a single log statement, each of them prefixed by a comma-separated
342
-    list of logging domains.  You can prefix a domain with $$~$$ to indicate
343
-    negation, and use * to indicate "all domains".  If you specify a severity
344
-    range without a list of domains, it matches all domains. +
345
- +
346
-    This is an advanced feature which is most useful for debugging one or two
347
-    of Tor's subsystems at a time. +
348
- +
349
-    The currently recognized domains are: general, crypto, net, config, fs,
350
-    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
351
-    acct, hist, and handshake.  Domain names are case-insensitive. +
352
- +
353
-    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
354
-    to stdout: all handshake messages of any severity, all info-and-higher
355
-    messages from domains other than networking and memory management, and all
356
-    messages of severity notice or higher.
357
-
358
-**LogMessageDomains** **0**|**1**::
359
-    If 1, Tor includes message domains with each log message.  Every log
360
-    message currently has at least one domain; most currently have exactly
361
-    one.  This doesn't affect controller log messages. (Default: 0)
362
-
363
-**OutboundBindAddress** __IP__::
364
-    Indique l'origine des connexions sortantes par l'adresse IP indiquée. C'est
365
-    utile uniquement si vous avez plusieurs interfaces réseau et que vous voulez
366
-    router les connexions sortantes de Tor vers une seule d'entre elles. Ce paramètre
367
-    est ignoré pour les connexions vers les adresses loopback (127.0.0.0/8 et ::1).
368
-
369
-**PidFile** __FICHIER__::
370
-    Au démarrage, écrit le PID dans le FICHIER. Lors d'une fermeture propre,
371
-    supprime le FICHIER.
372
-
373
-**ProtocolWarnings** **0**|**1**::
374
-    Si renseigné à 1, Tor journalisera au niveau \'warn' de nombreux autres cas qui
375
-    ne se conforment pas à la spécification Tor. En temps normal, ils sont journalisés
376
-    au niveau \'info'. (Défaut: 0)
377
-
378
-**RunAsDaemon** **0**|**1**::
379
-    Si spécifié à 1, Tor forke et devient un démon en tâche de fond. Cette option n'a aucun effet
380
-    sous Windows; vous pouvez utiliser l'option --service de la ligne de commande à la place.
381
-    (Défaut: 0)
382
-
383
-**LogTimeGranularity** __NUM__::
384
-    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
385
-    NUM must be positive and either a divisor or a multiple of 1 second.
386
-    Note that this option only controls the granularity written by Tor to
387
-    a file or console log.  Tor does not (for example) "batch up" log
388
-    messages to affect times logged by a controller, times attached to
389
-    syslog messages, or the mtime fields on log files.  (Default: 1 second)
390
-
391
-**SafeLogging** **0**|**1**|**relay**::
392
-    Tor peut potentiellement masquer les messages sensibles dans votre
393
-    journal des évènements (ex: des adresses) en les remplaçant par la
394
-    chaîne [scrubbed]. Ainsi, le journal conserve son utilité sans laisser filtrer
395
-    des informations sur les sites qu'un utilisateur a consulté. +
396
- +
397
-    Si cette option est mise à 0, Tor n'effectuera aucune modification. Si elle
398
-    est mise à 1, toutes les chaînes sensibles seront remplacées. Si elle est
399
-    mise à relay, tous les messages concernant le relais seront masqués mais
400
-    tous les messages concernant le client ne le seront pas. (Défaut: 1)
401
-
402
-**User** __UID__::
403
-    Au démarrage, change l'uid vers celui de cet utilisateur ainsi que son groupe.
404
-
405
-**HardwareAccel** **0**|**1**::
406
-    Si non nul, essaye d'utiliser le matériel interne dédié aux opérations de chiffrement
407
-    si disponible. (Défaut: 0)
408
-
409
-**AccelName** __NOM__::
410
-    Tente de charger le moteur dynamique d'accélération cryptographique du même    nom dans OpenSSL. Cette option doit être utilisée si vous avez un tel moteur matériel.
411
-    Les noms peuvent être vérifiés avec la commande openssl engine.
412
-
413
-**AccelDir** __DIR__::
414
-    Indiquez cette option si vous utilisez du matériel d'accélération et que le moteur
415
-    de son implementation est situé ailleurs que dans l'emplacement par défaut d'OpenSSL.
416
-
417
-**AvoidDiskWrites** **0**|**1**::
418
-    Si différent de zéro, essaye d'écrire moins fréquemment sur le disque.
419
-    Cette optione est particulièrement utile lors de l'utilisation de carte flash ou
420
-    d'un support avec un nombre limité de cycles d'écriture. (Défaut: 0)
421
-
422
-**TunnelDirConns** **0**|**1**::
423
-    Si différent de zéro, on fera un circuit à un seul saut et une connexion chiffrée vers     son ORPort, en cas de contact d'un serveur d'annuaire gérant cette option.
424
-    (Défaut: 1)
425
-
426
-**PreferTunneledDirConns** **0**|**1**::
427
-    Si non nul, nous éviterons les serveurs d'annuaire qui ne gèrent pas lesers that don't support tunneled
428
-    connexions tunnels aux annuaires, lorsque c'est possible. (Défaut: 1)
429
-
430
-**CircuitPriorityHalflife** __NUM1__::
431
-    Si cette valeur est indiquée, l'algorithme de choix des circuits et des relais
432
-    par défaut sera remplacé. Lorsque la valeur est 0, l'algorithme boucle sur
433
-    les circuits actifs d'une connexion. Lorsque la valeur est positive, l'algorithme
434
-    privilégiera les points les moins utilisés, l'utilisation étant exponentielle selon
435
-    la valeur CircuitPriorityHalflife (en secondes). Si cette option n'est pas indiquée
436
-    l'algorithme utilisera la valeur distribuée par le réseau. C'est une option avancée,
437
-    en règle générale, vous n'avez pas besoin de vous en inquiéter. (Défaut: non indiquée.)
438
-
439
-**DisableIOCP** **0**|**1**::
440
-    If Tor was built to use the Libevent's "bufferevents" networking code
441
-    and you're running on Windows, setting this option to 1 will tell Libevent
442
-    not to use the Windows IOCP networking API.  (Default: 1)
443
-
444
-OPTIONS DU CLIENT
445
------------------
446
-
447
-Les options suivantes ne concernent que les clients (c'est à dire si
448
-**SocksPort** est non nul):
449
-
450
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
451
-    Si certains serveurs Tor ne fonctionnent pas correctement, les autorités
452
-    d'annuaire peuvent les marquer manuellement comme invalides, indiquant
453
-    qu'il n'est pas recommandé de les utiliser comme noeud d'entrée ou de sortie.
454
-    Vous pouvez toutefois les utiliser entre les deux. Par défaut, cette option est
455
-    "middle,rendezvous", les autres choix n'étant pas conseillés.
456
-
457
-**ExcludeSingleHopRelays** **0**|**1**::
458
-    This option controls whether circuits built by Tor will include relays with
459
-    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
460
-    to 0, these relays will be included. Note that these relays might be at
461
-    higher risk of being seized or observed, so they are not normally
462
-    included.  Also note that relatively few clients turn off this option,
463
-    so using these relays might make your client stand out.
464
-    (Default: 1)
465
-
466
-**Bridge** __IP__:__ORPort__ [empreinte]::
467
-    Lorsque cette option est utilisée en conjonction avec UseBridges, Tor
468
-    utilisera le relais situé à "IP:ORPORT" comme une "passerelle" vers le réseau
469
-    Tor. Si "empreinte" est fournie (même format que pour DirServer), Tor vérifiera
470
-    si le relais désigné dispose bien de la même. L'empreinte est aussi utilisée pour
471
-    vérifier le descripteur de passerelle dans l'autorité de passerelles si elle est fournie
472
-    et si UpdateBridgesFromAuthority est également activée.
473
-
474
-**LearnCircuitBuildTimeout** **0**|**1**::
475
-    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
476
-
477
-**CircuitBuildTimeout** __NUM__::
478
-
479
-    Try for at most NUM seconds when building circuits. If the circuit isn't
480
-    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
481
-    value serves as the initial value to use before a timeout is learned. If
482
-    LearnCircuitBuildTimeout is 0, this value is the only value used.
483
-    (Default: 60 seconds.)
484
-
485
-**CircuitIdleTimeout** __NUM__::
486
-    Si un circuit n'a pas été utilisé depuis NUM secondes, alors il sera fermé.
487
-    Ainsi, lorsque le client Tor est inactif, il peut fermer ses circuits et ses
488
-    connexions TLS. De plus, si nous avons un circuit incapable de faire aboutir
489
-    nos requêtes, il n'occupera pas d'emplacement indéfiniment. (Défaut: 1
490
-    heure.)
491
-
492
-**CircuitStreamTimeout** __NUM__::
493
-    Si supérieur à zéro, cette option remplace notre timing interne sur le
494
-    décompte de secondes entre l'arrêt d'utilisation d'un circuit et la construction
495
-    d'un nouveau. Si votre réseau est particulièrement lent, vous pouvez
496
-    mettre 60 dans cette option. (Défaut: 0)
497
-
498
-**ClientOnly** **0**|**1**::
499
-    Lorsque cette option est à 1, Tor ne sera ni un serveur ni un serveur d'annuaire.
500
-    Par défaut, Tor se comporte comme un client tant que ORPort n'est pas
501
-    configuré. (Habituellement, vous n'avez pas besoin de spécifier cette option
502
-    Tor est assez intelligent pour savoir si vous avez une bande passante suffisante
503
-    et assez fiable pour vous comporter comme un serveur efficace.) (Défaut: 0)
504
-
505
-**ExcludeNodes** __node__,__node__,__...__::
506
-    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
507
-    de noeuds à ne jamais utiliser lors de la construction d'un circuit. (Exemple:
508
-    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
509
-
510
-**ExcludeExitNodes** __noeud__,__noeud__,__...__::
511
-    Une liste d'empreintes d'identité, de surnoms, de code de pays et de
512
-    motifs d'adresses de noeuds à ne jamais utiliser comme noeud de sortie.
513
-    A noter que tous les noeuds listés dans ExcludeNodes sont automatiquement
514
-    considéré comme faisant partie de celle-ci.
515
-
516
-**EntryNodes** __node__,__node__,__...__::
517
-    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
518
-    de noeuds à utiliser pour le premier saut dans les circuits de sortie. Ils sont
519
-    traités seulement comme des préférences à moins que l'option StrictNodes (voir ci-dessous) soit indiquée.
520
-
521
-**ExitNodes** __node__,__node__,__...__::
522
-    Une liste des empreintes d'identifiants, de surnoms, de codes de pays et de motifs d'adresses
523
-    de noeuds à utiliser pour le dernier saut dans les circuits de sortie. Ils sont
524
-    traités seulement comme des préférences à moins que l'option StricNodes (voir ci-dessous) soit indiquée.
525
-
526
-**StrictNodes** **0**|**1**::
527
-    Si mise à 1 et que l'option EntryNodes est activée, Tor n'utilisera aucun
528
-    noeud de la liste EntryNodes comme noeud d'entrée sur un circuit normal.
529
-    Si mise à 1 et que l'option ExitNodes est activée, Tor n'utilisera aucun
530
-    noeud de la liste ExtNodes comme noeud de sorte. A noter que Tor peut
531
-    toujours les utiliser dans les circuits qui ne sortent pas comme les requêtes
532
-    d'annuaire et le circuits de services cachés.
533
-
534
-**FascistFirewall** **0**|**1**::
535
-    Si mise à 1, Tor créera des connexions sortantes vers les relais uniquement
536
-    sur les ports autorisés par votre firewall (par défaut 80 et 443; consultez
537
-    **FirewallPorts**). Cette option vous permet d'utiliser Tor comme client derrière
538
-    un firewall avec une politique restrictive mais ne vous permettra pas de monter
539
-    un serveur. Si vous préférez une configuration plus fine, utilisez l'option
540
-    ReachableAddresses à la place.
541
-
542
-**FirewallPorts** __PORTS__::
543
-    Une liste de ports que votre firewall vous permet de joindre. Utilisée uniquement
544
-    lorsque **FascistFirewall** est activé. Cette option est obsolète; utilisez
545
-    ReachableAddress à la place. (Défaut: 80, 443)
546
-
547
-**HidServAuth** __adresse-oignon__ __cookie-auth__ [__nom-service__]::
548
-    Autorisation client pour un service caché. Les adresses oignon contiennent 16
549
-    caractères dans a-z2-7 plus ".onion" et les cookies d'authentification contiennent
550
-    22 caractères dans A-Za-z0-9+/. Le nom du service est utilisé uniquement pour
551
-    des besoins internes, par exemple pour les contrôleurs Tor. Cette option peut
552
-    être utilisée plusieurs fois pour différents services cachés. Si un service caché
553
-    demande une authentification et que cette option n'est pas activée, le service
554
-    caché sera inaccessible. Les services cachés peuvent être configuré pour forcer
555
-    l'autorisation en utilisant l'option **HiddenServiceAuthorizeClient**.
556
-
557
-**ReachableAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
558
-    Une liste séparée par des virgules d'adresses IP et de ports auxquels votre
559
-    pare-feux vous autorise à vous connecter. Le format est le même que celui
560
-    des adresses dans ExitPolicy à l'exception du fait que "accept" est mis en
561
-    oeuvre uniquement si "reject" est utilisé. Par exemple, \'ReachableAddresses
562
-    99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' signifie que votre pare-feux vous
563
-    permet de vous connecter à tout dans le réseau 99, rejette les ports 80 du réseau
564
-    18 et accepte les connexions sur le port 80 sinon. (Défaut: \'accept \*.*'.).
565
-
566
-**ReachableDirAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
567
-    Comme **ReachableAddresses**, une liste d'adresse et de ports. Tor
568
-    utilisera ces restrictions lorsqu'il récupérera les information d'annuaire en
569
-    utilisant des requêtes HTTP GET standardes. Si cette option n'est pas remplie
570
-    explicitement, **ReachableAddresses** sera utilisée. Si **HTTPProxy** est
571
-    activée, alors les connexions passeront par ce proxy.
572
-
573
-**ReachableORAddresses** __ADDR__[/__MASQ__][:__PORT__]...::
574
-    Comme **ReachableAddresses*, une liste d'adresses et de ports. Tor
575
-    utilisera ces restrictions pour se connecter aux routeurs Oignons en
576
-    utilisant TLS/SSL. Si elle n'est pas explicitement remplie, la valeur inscrite
577
-    dans **ReachableAddresses** est utilisée. Si **HTTPSProxy** est activée
578
-    alors ces connexions se feront par ce proxy. +
579
- +
580
-    La séparation entre **ReachableORAddresses** et
581
-    **ReachableDirAddresses** n'est intéressante que si vous vous connectez
582
-    par des proxys (voir **HTTPProxy** et **HTTPSProxy**). La majorité des
583
-    proxys limitent leur connexions TLS (que Tor utilise pour se connecter aux
584
-    routeurs Oignon) au port 443 et certains se limitent à des requêtes HTTP GET
585
-    (que Tor utilise pour récupérer les information d'annuaire) sur le port 80.
586
-
587
-**LongLivedPorts** __PORTS__::
588
-    Une liste de ports de services qui emploient des connexions de grande durée
589
-    (ex: le chat et les shells interactifs). Les circuits pour les flux utilisant ces ports
590
-    comporteront uniquement des noeuds à grande durée de vie pour réduire les
591
-    chances qu'un noeud s'arrête avant que le flux ne soit terminé. (Défaut: 21, 22,
592
-    706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300)
593
-
594
-**MapAddress** __adresse__ __nouvelle_adresse__::
595
-    Lorsqu'une requête pour cette adresse arrive à Tor, il la réécrira en la
596
-    nouvelle adresse avant de la traiter. Par exemple, si vous désirez que les
597
-    connexions vers www.indymedia.org sortent par __torserver__ (où
598
-    __torserver__ est le surnom d'un serveur), utilisez "MapAddress
599
-    www.indymedia.org www.indymedia.org.torserver.exit".
600
-
601
-**NewCircuitPeriod** __NUM__::
602
-    Lance la construction d'un nouveau circuit tous les NUM secondes. (Défaut: 30
603
-    secondes)
604
-
605
-**MaxCircuitDirtiness** __NUM__::
606
-    Permet de réutiliser un circuit libéré il y a au moins NUM secondes mais
607
-    ne permet pas d'affecter un flux à un circuit trop ancien. (Défaut: 10 minutes)
608
-
609
-**NodeFamily** __node__,__node__,__...__::
610
-    The Tor servers, defined by their identity fingerprints or nicknames,
611
-    constitute a "family" of similar or co-administered servers, so never use
612
-    any two of them in the same circuit. Defining a NodeFamily is only needed
613
-    when a server doesn't list the family itself (with MyFamily). This option
614
-    can be used multiple times.  In addition to nodes, you can also list
615
-    IP address and ranges and country codes in {curly braces}.
616
-
617
-**EnforceDistinctSubnets** **0**|**1**::
618
-    Si mise à 1, Tor n'utilisera pas dans le même circuit, deux serveurs dont
619
-    les adresses IP seraient "trop proches". Actuellement, deux adresses sont
620
-    "trop proches" si elles sont dans la même plage /16. (Défaut: 1)
621
-
622
-**SocksPort** __PORT__::
623
-    Déclare ce port comme celui de connexion des applications utilisant
624
-    le protocole Socks. Mettez le à 0 si vous ne voulez pas autoriser de
625
-    connexions d'applications. (Défaut: 9050)
626
-
627
-**SocksListenAddress** __IP__[:__PORT__]::
628
-    Écoute sur cette adresse les connexions des applications utilisant le
629
-    protocole Socks. (Défaut: 127.0.0.1) Vous pouvez également indiquer un
630
-    port (ex: 192.168.0.1:9100). Cette option peut être indiquée plusieurs fois
631
-    pour écouter sur plusieurs adresses/ports.
632
-
633
-**SocksPolicy** __politique__,__politique__,__...__::
634
-    Configure une politique d'entrée pour ce serveur, pour limiter qui peut se
635
-    connecter aux ports SocksPort et DNSPort. Les politiques ont le même
636
-    format que les politiques de sortie ci-dessous.
637
-
638
-**SocksTimeout** __NUM__::
639
-    Permet à une connexion socks d'attendre NUM secondes pour son initialisation
640
-    et NUM secondes pour trouver un circuit approprié avant d'échouer. (Défaut:
641
-    2 minutes.)
642
-
643
-**TrackHostExits** __hôte__,__.domaine__,__...__::
644
-    Pour chaque valeur de cette liste séparée par des virgules, Tor tracera les
645
-    connexions récentes aux hôtes décrits dans cette valeur et tentera de réutiliser
646
-    le même noeud de sortie pour chacun. Si la valeur est préfixée avec un \'.\', elle
647
-    est traitée comme un domaine entier. Si une des valeurs est juste un \'.\', elle
648
-    sera traitée comme l'univers. Cette option est utile si vous vous connectez souvent
649
-    à des sites qui font expirer vos cookies d'authentification (i.e. qui ferment votre
650
-    session) si votre adresse IP change. A noter que cette option a l'inconvénient de
651
-    rendre moins opaque l'association entre un historique donné et un utilisateur.
652
-    Toutefois, ceux qui veulent y arriver peuvent, de toute manière, le faire à travers
653
-    les cookies ou d'autres protocoles spécifiques.
654
-
655
-**TrackHostExitsExpire** __NUM__::
656
-    Étant donné que les serveurs s'allument et s'éteignent, il est important
657
-    de mettre un terme à l'association entre un hôte et un serveur de sortie
658
-    après NUM secondes. Par défaut, cette valeur vaut 1800 seconde (30 minutes).
659
-
660
-**UpdateBridgesFromAuthority** **0**|**1**::
661
-    Lorsque cette option est activée (en conjonction avec UseBridges), Tor tentera
662
-    de récupérer les descripteurs de passerelles depuis l'autorité renseignée.
663
-    Il utilisera une requête directe si l'autorité répond par une erreur 404. (Défaut:0)
664
-
665
-**UseBridges** **0**|**1**::
666
-    Utilisée, cette option indique à Tor de transférer les descripteurs de chaque passerelle dans les 
667
-    lignes de configuration "Bridge" et utilise ces relais comme portes d'entrées et d'annuaires.
668
-    (Défaut: 0)
669
-
670
-**UseEntryGuards** **0**|**1**::
671
-    Si cette option est mise à 1, uniquement quelques serveurs d'entrée sont utilisés
672
-    par Tor. Changer constamment de serveur permet à un adversaire qui en détient
673
-    quelques-uns d'améliorer ses chances d'observer des parties de vos chemins. (Défaut à 1.)
674
-
675
-**NumEntryGuards** __NUM__::
676
-    Si UseEntryGuards est enregistré à 1, nous essaierons d'utiliser un total de NUM routeurs
677
-    comme nos entrées à long terme pour nos circuits. (Défaut: 3.)
678
-
679
-**SafeSocks** **0**|**1**::
680
-    Lorsque cette option est activée, Tor rejettera les connexions d'application
681
-    qui utilisent des variantes non sécurisées du protocole socks -- celles qui
682
-    fournissent seulement une adresse IP, indiquant que l'application a déjà fait
683
-    la résolution DNS. Spécifiquement, ce sont les connexions socks4 et socks5
684
-    n'effectuant pas de résolution DNS distante. (Défaut à 0.)
685
-
686
-**TestSocks** **0**|**1**::
687
-    Lorsque cette option est activée, Tor consignera un message de notification
688
-    pour chaque connexion au port Socks indiquant si la requête employée est
689
-    saine ou non (consultez l'entrée ci-dessus sur SafeSocks). Permet de déterminer
690
-    si une application utilisant Tor génère des fuites de requêtes DNS. (Défaut: 0)
691
-
692
-**WarnUnsafeSocks** **0**|**1**::
693
-    When this option is enabled, Tor will warn whenever a request is
694
-    received that only contains an IP address instead of a hostname. Allowing
695
-    applications to do DNS resolves themselves is usually a bad idea and
696
-    can leak your location to attackers. (Default: 1)
697
-
698
-**VirtualAddrNetwork** __Address__/__bits__::
699
-    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
700
-    command from the controller or the AutomapHostsOnResolve feature, Tor
701
-    picks an unassigned address from this range. (Default:
702
-    127.192.0.0/10) +
703
- +
704
-    When providing proxy server service to a network of computers using a tool
705
-    like dns-proxy-tor, change this address to "10.192.0.0/10" or
706
-    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
707
-    properly configured machine will route to the loopback interface. For
708
-    local use, no change to the default VirtualAddrNetwork setting is needed.
709
-
710
-**AllowNonRFC953Hostnames** **0**|**1**::
711
-    Lorsque cette option est désactivée, Tor bloquera les noms d'hôtes contenant
712
-    des caractères illégaux (comme @ et :) plutôt que de les faire résoudre par un
713
-    noeud de sortie. Permet d'identifier les tentatives accidentelles de résolution d'URLS.
714
-    (Défaut: 0)
715
-
716
-**AllowDotExit** **0**|**1**::
717
-    If enabled, we convert "www.google.com.foo.exit" addresses on the
718
-    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
719
-    the node "foo". Disabled by default since attacking websites and exit
720
-    relays can use it to manipulate your path selection. (Default: 0)
721
-
722
-**FastFirstHopPK** **0**|**1**::
723
-    Lorsque cette option est activée, Tor utilise l'étape de clef publique
724
-    comme premier saut de création de circuit. C'est assez sécurisé, sachant
725
-    que TLS a déjà été utilisé pour authentifier le relais et pour mettre en
726
-    place les clefs de sécurité ultérieures. Désactiver cette option rend la
727
-    construction de circuits plus longue. +
728
- +
729
-    A noter que Tor utilisera toujours l'étape de clef publique comme premier
730
-    saut si il fonctionne en tant que relais et qu'il n'utilisera pas cette étape s'il
731
-    ne connaît pas la clef oignon du premier saut. (Défaut: 1)
732
-
733
-**TransPort** __PORT__::
734
-    Si non nul, active un proxy transparent sur le port __PORT__ (par convention,
735
-    9040). Requiert un OS gérant les proxys transparents tels que pf sous BSD ou
736
-    iptables sous Linux. Si vous avez l'intention d'utiliser Tor en tant que proxy transparent
737
-    pour un réseau, vous devriez examiner et modifier la valeur par défaut de
738
-    VirtualAddrNetwork. Vous devriez également indiquer l'option TransListenAddress pour
739
-    le réseau que vous voulez proxyfier. (Défaut: 0).
740
-
741
-**TransListenAddress** __IP__[:__PORT__]::
742
-    Réserve cette adresse pour écouter les connexions de proxy transparent.
743
-    (Défaut: 127.0.0.1). C'est utile pour exporter un serveur proxy transparent à
744
-    un réseau entier.
745
-
746
-**NATDPort** __PORT__::
747
-    Permet à de vielles version de ipfw (inclus dans des versions anciennes de
748
-    FreeBSD) d'envoyer des connexions à travers Tor en utilisant le protocole NATD.
749
-    Cette option concerne uniquement les personnes ne pouvant utiliser TransPort.
750
-
751
-**NATDListenAddress** __IP__[:__PORT__]::
752
-    Écoute sur cette adresse pour les connexion NATD. (Défaut: 127.0.0.1).
753
-
754
-**AutomapHostsOnResolve** **0**|**1**::
755
-    Lorsque cette option est activée et que nous récupérons une requête de
756
-    résolution de nom qui se termine par un des suffixes de **AutomapHostsSuffixes**,
757
-    Tor affecte une adresse virtuelle non utilisée à cette adresse et la retourne.
758
-    C'est utile pour faire fonctionner les adresses ".onion" avec les applications
759
-    qui résolvent une adresse avant de s'y connecter. (Défaut: 0).
760
-
761
-**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__::
762
-    Une liste de suffixes, séparés par des virgules à utiliser avec **AutomapHostsOnResolve**.
763
-    Le suffixe "." est équivalent à "toutes les adresses." (Défaut: .exit,.onion).
764
-
765
-**DNSPort** __PORT__::
766
-    Si non nul, Tor écoutera les requêtes DNS UDP sur ce port et effectuera
767
-    des résolutions de manière anonyme. (Défaut: 0).
768
-
769
-**DNSListenAddress** __IP__[:__PORT__]::
770
-    Utiliser cette adresses pour écouter les connexions DNS. (Défaut: 127.0.0.1).
771
-
772
-**ClientDNSRejectInternalAddresses** **0**|**1**::
773
-    Si la valeur est vraie, Tor ne fera pas confiance aux réponses DNS récupérées
774
-    de manière anonyme qui correspondent à des adresses internes (comme
775
-    127.0.0.1 ou 192.168.0.1). Cette option empêche certaines attaques basées
776
-    sur les navigateurs; ne la désactivez pas à moins de savoir ce que vous faîtes.
777
-    (Défaut: 1).
778
-
779
-**ClientRejectInternalAddresses** **0**|**1**::
780
-    If true, Tor does not try to fulfill requests to connect to an internal
781
-    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
782
-    specifically requested__ (for example, via a .exit hostname, or a
783
-    controller request).  (Default: 1).
784
-
785
-**DownloadExtraInfo** **0**|**1**::
786
-    Tor téléchargera et mettra en cache les documents "extra-info" si la valeur est vraie.
787
-    Ces documents contiennent des informations autres que les descripteurs standards
788
-    de routage des serveurs. Tor n'utilise pas ces informations en interne. Pour épargner
789
-    de la bande passante, laissez cette option de côté. (Défaut: 0).
790
-
791
-**FallbackNetworkstatusFile** __NOM_DE_FICHIER__::
792
-    Si Tor n'a pas de fichier de cache d'état de réseau, il utilisera celui-ci
793
-    à la place. Même si ce fichier est obsolète, Tor peut toujours l'utiliser
794
-    pour lister les mirroirs d'annuaire de manière à ne pas charger les
795
-    autorités. (Défaut: Aucun).
796
-
797
-**WarnPlaintextPorts** __port__,__port__,__...__::
798
-    Indique à Tor d'emmettre des avertissements lorsque l'utilisateur tente
799
-    de se connecter de manière anonyme à l'un de ces ports. Cette option est
800
-    destinée à alerter les utilisateurs des services qui risquent d'envoyer leur
801
-    mot de passe en clair. (Défaut: 23,109,110,143).
802
-
803
-**RejectPlaintextPorts** __port__,__port__,__...__::
804
-    Identique à WarnPlaintextPorts mais au lieu d'avertir sur l'utilisation risquée des ports, Tor
805
-    refusera la connexion. (Défaut: None).
806
-
807
-**AllowSingleHopCircuits** **0**|**1**::
808
-    When this option is set, the attached Tor controller can use relays
809
-    that have the **AllowSingleHopExits** option turned on to build
810
-    one-hop Tor connections.  (Default: 0)
811
-
812
-OPTIONS DU SERVEUR
813
-------------------
814
-
815
-Les options suivantes ne concernent que les serveurs (c'est à dire si ORPort
816
-est non nul):
817
-
818
-**Address** __address__::
819
-    The IP address or fully qualified domain name of this server (e.g.
820
-    moria.mit.edu). You can leave this unset, and Tor will guess your IP
821
-    address.  This IP address is the one used to tell clients and other
822
-    servers where to find your Tor server; it doesn't affect the IP that your
823
-    Tor client binds to.  To bind to a different address, use the
824
-    *ListenAddress and OutboundBindAddress options.
825
-
826
-**AllowSingleHopExits** **0**|**1**::
827
-    This option controls whether clients can use this server as a single hop
828
-    proxy. If set to 1, clients can use this server as an exit even if it is
829
-    the only hop in the circuit.  Note that most clients will refuse to use
830
-    servers that set this option, since most clients have
831
-    ExcludeSingleHopRelays set.  (Default: 0)
832
-
833
-**AssumeReachable** **0**|**1**::
834
-    Cette option est utilisée lors de la mise en place d'un nouveau réseau
835
-    Tor. Si elle vaut 1, les tests d'accessibilité de ce serveur ne sont pas lancés,
836
-    les descripteurs de serveur sont envoyé immédiatement.
837
-    Si **AuthoritativeDirectory** est également activée, cette option indique
838
-    au serveur d'annuaire de ne pas lancer les tests d'accès distant et de lister
839
-    tous les serveurs connectés comme fonctionnels.
840
-
841
-**BridgeRelay** **0**|**1**::
842
-    Sets the relay to act as a "bridge" with respect to relaying connections
843
-    from bridge users to the Tor network. It mainly causes Tor to publish a
844
-    server descriptor to the bridge database, rather than publishing a relay
845
-    descriptor to the public directory authorities.
846
-
847
-**ContactInfo** __adresse_email__::
848
-    Information de contact administratif pour le serveur. Cette ligne peut être récupérée
849
-    par des robots de spam donc il faudra peut-être rendre difficile sa lecture comme une
850
-    adresse email.
851
-
852
-**ExitPolicy** __politique__,__politique__,__...__::
853
-    Configure une politique de sortie pour ce serveur. Chaque politique est de la forme
854
-     "**accept**|**reject** __ADDR__[/__MASQ__][:__PORT__]". Si /__MASQ__ n'est
855
-     pas défini, alors cette politique concerne uniquement l'hôte indiqué. Au lieu d'utiliser
856
-    un hôte ou un réseau, vous pouvez également employer "\*" pour l'univers (0.0.0.0/0).
857
-    __PORT__ peut être un port unique ou un interval de ports
858
-    "__PORT_DEBUT__-__PORT_FIN__", ou bien "\*". Si __PORT__ n'est pas défini,
859
-    "\*" sera utilisé. +
860
- +
861
-    Par exemple, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" rejetera
862
-    tout le trafic destiné au MIT à l'exception de web.mit.edu et acceptera tout
863
-    le reste. +
864
- +
865
-    Pour indiquer tous les réseaux internes et locaux (inclus 0.0.0.0/8,
866
-    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, et
867
-    172.16.0.0/12), vous pouvez utiliser l'alias "private" à la place d'une adresse.
868
-    Ces adresses sont rejetées par défaut (au début de votre politique de sortie),
869
-    ainsi que votre adresse IP publique à moins que vous ayez configuré
870
-    l'option ExitPolicyRejectPrivate à 0. Par exemple, une fois que vous l'aurez fait,
871
-    vous pouvez autoriser HTTP sur 127.0.0.1 et bloquer toutes les autres connexions
872
-    vers les réseaux internes avec "accept 127.0.0.1:80,reject private:\*", bien que
873
-    cela permette également les connexions à votre machine adressées à
874
-    votre adresse IP publique (externe). Consultez les RFC 1918 et 3330 pour plus
875
-    de détails sur les espaces internes et réservés d'adresses IP. +
876
- +
877
-    Cette directive peut être spécifiée plusieurs fois de manière à ne pas tout
878
-    mettre dans une seule ligne. +
879
- +
880
-    Les politiques sont exécutées dans l'ordre d'apparition et la première qui
881
-    correspond s'applique. Si vous voulez \_remplacer_ la politique de sortie
882
-    par défaut, terminez-la avec soit reject \*.*, soit accept \*.*. Sinon, vous
883
-    préfixez la politique de sortie par défaut. Cette dernière est la suivante: +
884
-
885
-       reject *:25
886
-       reject *:119
887
-       reject *:135-139
888
-       reject *:445
889
-       reject *:563
890
-       reject *:1214
891
-       reject *:4661-4666
892
-       reject *:6346-6429
893
-       reject *:6699
894
-       reject *:6881-6999
895
-       accept *:*
896
-
897
-**ExitPolicyRejectPrivate** **0**|**1**::
898
-    Rejette tous les réseaux privés (locaux), y compris votre adresse IP publique,
899
-    au début du votre politique de sortie. Consultez l'entrée du dessus sur ExitPolicy.
900
-    (Defaut: 1)
901
-
902
-**MaxOnionsPending** __NUM__::
903
-    Si vous avez plus que __NUM__ enveloppes à déchiffrer, les nouvelles sont
904
-    rejetées. (Défaut: 100)
905
-
906
-**MyFamily** __noeud__,__noeud__,__...__::
907
-    Déclare que ce serveur Tor est contrôlé ou administré par un groupe ou
908
-    par une organisation similaire aux autres serveurs, définis par leurs empreintes
909
-    d'identité ou par leur surnom. Lorsque deux serveurs déclarent appartenir à la
910
-    même "famille", les clients Tor ne les utiliseront pas dans un même circuit.
911
-    (Chaque serveur n'a besoin que de listes les autres serveurs dans sa famille;
912
-    il n'a pas besoin de se lister lui-même mais cela n'est pas perturbant.)
913
-
914
-**Nickname** __nom__::
915
-    Affecte le surnom du serveur à \'nom'. Les surnoms doivent comporter de 1 à 19
916
-    charactères et doivent contenir uniquement les charactères [a-zA-Z0-9].
917
-
918
-**NumCPUs** __num__::
919
-    How many processes to use at once for decrypting onionskins and other
920
-    parallelizable operations.  If this is set to 0, Tor will try to detect
921
-    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
922
-
923
-**ORPort** __PORT__::
924
-    Indique ce port pour attendre les connexions des clients et des serveurs Tor.
925
-
926
-**ORListenAddress** __IP__[:__PORT__]::
927
-    Ecoute sur cette adresse IP les connexions des clients et des serveurs
928
-    Tor. Si vous indiquez un port, celui-ci est utilisé à la place de ORPort.
929
-    (Défaut:0.0.0.0) Cette directive peut être indiquée plusieurs fois pour
930
-    écouter sur plusieurs adresses/ports.
931
-
932
-**PortForwarding** **0**|**1**::
933
-    Attempt to automatically forward the DirPort and ORPort on a NAT router
934
-    connecting this Tor server to the Internet. If set, Tor will try both
935
-    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
936
-    manufacturers). (Default: 0)
937
-
938
-**PortForwardingHelper** __filename__|__pathname__::
939
-    If PortForwarding is set, use this executable to configure the forwarding.
940
-    If set to a filename, the system path will be searched for the executable.
941
-    If set to a path, only the specified path will be executed.
942
-    (Default: tor-fw-helper)
943
-
944
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
945
-    This option specifies which descriptors Tor will publish when acting as
946
-    a relay. You can
947
-    choose multiple arguments, separated by commas.
948
- +
949
-    If this option is set to 0, Tor will not publish its
950
-    descriptors to any directories. (This is useful if you're testing
951
-    out your server, or if you're using a Tor controller that handles directory
952
-    publishing for you.) Otherwise, Tor will publish its descriptors of all
953
-    type(s) specified. The default is "1",
954
-    which means "if running as a server, publish the
955
-    appropriate descriptors to the authorities".
956
-
957
-**ShutdownWaitLength** __NUM__::
958
-    Lorsqu'un serveur Tor récupère un signal SIGINT, il commence à s'
959
-    arrêter: fermeture des écoutes, refus de nouveaux circuits. Après **NUM**
960
-    secondes, Tor s'arrête. Si le serveur reçoit un second signal SIGINT,
961
-    il s'arrête immédiatement. (Défaut: 30 secondes)
962
-
963
-**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
964
-    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
965
-    a log level __info__ message, designed to let you know your Tor
966
-    server is still alive and doing useful things. Settings this
967
-    to 0 will disable the heartbeat. (Default: 6 hours)
968
-
969
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
970
-    Never send more than the specified number of bytes in a given accounting
971
-    period, or receive more than that number in the period. For example, with
972
-    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
973
-    and continue running. It will only hibernate once one of the two reaches 1
974
-    GB. When the number of bytes gets low, Tor will stop accepting new
975
-    connections and circuits.  When the number of bytes
976
-    is exhausted, Tor will hibernate until some
977
-    time in the next accounting period. To prevent all servers from waking at
978
-    the same time, Tor will also wait until a random point in each period
979
-    before waking up. If you have bandwidth cost issues, enabling hibernation
980
-    is preferable to setting a low bandwidth, since it provides users with a
981
-    collection of fast servers that are up some of the time, which is more
982
-    useful than a set of slow servers that are always "available".
983
-
984
-**AccountingStart** **day**|**week**|**month** [__jour__] __HH:MM__::
985
-    Indique la durée des périodes de décompte de bande passante. Si **month** est
986
-    indiqué, chaque période de décompte dure de __HH:MM__ du jour __jour__
987
-    jusqu'au jour du mois suivant, à la même heure. (le jour doit être compris entre 1
988
-    et 28.) Si **week** est indiqué, chaque période de décompte dure de __HH:MM__
989
-    du __jour__ à la même heure du même jour, une semaine plus tard, avec Lundi
990
-    comme jour 1 et Dimanche comme jour 7. Si **day** est indiqué, chaque période
991
-    de décompte court de l'heure __HH:MM__ à la même, le jour suivant. Toutes les
992
-    heures sont locales et sont exprimées sur sur 24 heures. (Défaut à "month 1 0:00".)
993
-
994
-**RefuseUnknownExits** **0**|**1**|**auto**::
995
-    Prevent nodes that don't appear in the consensus from exiting using this
996
-    relay.  If the option is 1, we always block exit attempts from such
997
-    nodes; if it's 0, we never do, and if the option is "auto", then we do
998
-    whatever the authorities suggest in the consensus. (Defaults to auto.)
999
-
1000
-**ServerDNSResolvConfFile** __nom_de_fichier__::
1001
-    Remplace la configuration DNS par défaut avec celle du fichier
1002
-    __nom_de_fichier__. Le format de fichier est le même que le standard
1003
-    Unix "**resolv.conf**" (7). Cette option, comme les autres options
1004
-    ServerDNS affecte seulement les résolutions de nom que votre serveur
1005
-    effectue pour les clients. (Défaut: utilise la configuration DNS du système).
1006
-
1007
-**ServerDNSAllowBrokenConfig** **0**|**1**::
1008
-    Si cette option est fausse, Tor s'arrête immédiatement en cas de
1009
-    problème de lecture du fichier de configuration DNS ou dans la connexion
1010
-    aux serveurs. Sinon, Tor continue à interroger les serveurs de noms du
1011
-    du système jusqu'à ce que la requête réussisse. (Défaut: "1".)
1012
-
1013
-**ServerDNSSearchDomains** **0**|**1**::
1014
-    Si mise à 1, les recherches se feront dans le domaine de recherche local.
1015
-    Par exemple, si ce système est configuré pour croire qu'il est dans le domaine
1016
-    "example.com" et qu'un client essaye de se connecter à "www", le client se
1017
-    connectera à "www.example.com". Cette option affecte uniquement la résolution
1018
-    de noms que votre serveur réalise pour les clients. (Défaut à "0".)
1019
-
1020
-**ServerDNSDetectHijacking** **0**|**1**::
1021
-    Lorsque cette option est mise à 1, des tests réguliers sont lancés pour
1022
-    déterminer si les serveurs de nom locaux ont été configurés pour générer
1023
-    des réponses mensongères (en général vers un site de pub). Si c'est le cas,
1024
-    Tor tentera de corriger cette situation. Cette option affecte uniquement la
1025
-    résolution de noms que votre serveur effectue pour ses clients. (Défaut: "1".)
1026
-
1027
-**ServerDNSTestAddresses** __adresse__,__adresse__,__...__::
1028
-    Lorsque les tests de détection de DNS menteurs sont lancés, ils vérifient si ces
1029
-    adresses __valides__ sont redirigées. Si c'est le cas, le DNS est complètement
1030
-    inutile et la politique de sortie est modifiée à "reject *.*". Cette option affecte
1031
-    uniquement la résolution de noms que votre serveur effectue pour ses clients.
1032
-    (Défaut: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org").
1033
-
1034
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1035
-    Lorsque cette option est désactivée, Tor ne lance aucune résolution sur les
1036
-    noms contenant des caractères illégaux (comme @ et :) au lieu de les
1037
-    envoyer sur un noeud de sortie pour être résolus. Cela permet de piéger
1038
-    toute tentative accidentelle de résolution d'URL. Cette option affecte uniquement
1039
-    les résolutions de nom que votre serveur réalise pour ses clients. (Defaut: 0)
1040
-
1041
-**BridgeRecordUsageByCountry** **0**|**1**::
1042
-    Lorsque cette option est activée ainsi que BridgeRelay et que les données
1043
-    GeoIP sont disponibles, Tor conservera un décompte pays par pays du nombre
1044
-    d'adresses de clients qui l'ont contacter de manière à aider les autorité de
1045
-    passerelles à deviner quels sont les pays qui bloquent les accès. (Défaut: 1)
1046
-
1047
-**ServerDNSRandomizeCase** **0**|**1**::
1048
-    Lorsque cette option est affectée, Tor modifie aléatoirement la casse de
1049
-    chaque caractère des requêtes DNS sortantes et vérifie que cette casse
1050
-    correspond à celle de la réponse DNS. Ce hack nommé "0x20 hack" permet
1051
-    de résister à des attaques d'empoisonnement DNS. Pour plus d'informations,
1052
-    consultez "Increasing DNS Forgery Resistance through 0X20-Bit Encoding".
1053
-    Cette option affecte uniquement les résolutions de noms effectuées par votre
1054
-    serveur pour ses clients. (Défaut: 1)
1055
-
1056
-**GeoIPFile** __nom_de_fichier__::
1057
-    Un nom de fichier contenant des données GeoIP à utiliser avec l'option BridgeRecordUsageByCountry.
1058
-
1059
-**CellStatistics** **0**|**1**::
1060
-    When this option is enabled, Tor writes statistics on the mean time that
1061
-    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1062
-
1063
-**DirReqStatistics** **0**|**1**::
1064
-    When this option is enabled, Tor writes statistics on the number and
1065
-    response time of network status requests to disk every 24 hours.
1066
-    (Default: 0)
1067
-
1068
-**EntryStatistics** **0**|**1**::
1069
-    When this option is enabled, Tor writes statistics on the number of
1070
-    directly connecting clients to disk every 24 hours. (Default: 0)
1071
-
1072
-**ExitPortStatistics** **0**|**1**::
1073
-    When this option is enabled, Tor writes statistics on the number of relayed
1074
-    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1075
-
1076
-**ConnDirectionStatistics** **0**|**1**::
1077
-    When this option is enabled, Tor writes statistics on the bidirectional use
1078
-    of connections to disk every 24 hours. (Default: 0)
1079
-
1080
-**ExtraInfoStatistics** **0**|**1**::
1081
-    Lorsque cette option est activée, Tor inclue dans les statistiques précédemment
1082
-    citées, les documents d'informations supplémentaire qu'il envoie aux autorités
1083
-   d'annuaire. (Défaut: 0)
1084
-
1085
-OPTIONS POUR LES SERVEURS D'ANNUAIRE
1086
-------------------------------------
1087
-
1088
-Les options suivantes ne concernent que les serveur d'annuaire
1089
-(c'est-à-dire, si DirPort est non nul):
1090
-
1091
-**AuthoritativeDirectory** **0**|**1**::
1092
-    Lorsque cette option est placée à 1, Tor fonctionne en tant qu'autorité
1093
-    d'annuaire. Au lieu de mettre en cache l'annuaire, il génère sa propre liste
1094
-    de serveurs actifs, la signe et l'envoie aux clients. A moins que les clients
1095
-    vous aient déjà identifié en tant qu'annuaire de confiance, vous n'avez
1096
-    probablement pas besoin de cette option. Merci de vous coordonner avec
1097
-    les autres administrateurs sur tor-ops@torproject.org si vous estimez que
1098
-    vous être un annuaire.
1099
-
1100
-**DirPortFrontPage** __NOM_DE_FICHIER__::
1101
-    Lorsque cette option est activée, elle prend un fichier HTML et le publie sur
1102
-    "/" sur le port DirPort. Maintenant, les opérateurs de relais peuvent fournir un
1103
-    message d'information sans avoir besoin de configurer un serveur web pour ça.
1104
-    Un exemple de message d'information est disponible dans contrib/tor-exit-notice.html.
1105
-
1106
-**V1AuthoritativeDirectory** **0**|**1**::
1107
-    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1108
-    Tor génère un annuaire et des documents de routage en version 1 (pour les
1109
-    clients officiels jusqu'à la version 0.1.0.x).
1110
-
1111
-**V2AuthoritativeDirectory** **0**|**1**::
1112
-    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1113
-    Tor génère des états réseau et des descripteurs de serveur de version 2,
1114
-    tels que décrits dans doc/spec/dir-spec-v2.txt (pour les clients et les serveurs
1115
-    de version 0.1.1.x et 0.1.2.x).
1116
-
1117
-**V2AuthoritativeDirectory** **0**|**1**::
1118
-    Lorsque cette option est indiquée en plus de **AuthoritativeDirectory**,
1119
-    Tor génère des états réseau et des descripteurs de serveur de version 3,
1120
-    tels que décrits dans doc/spec/dir-spec.txt (pour les clients et les serveurs
1121
-    de version au moins égale à 0.2.0.x).
1122
-
1123
-**VersioningAuthoritativeDirectory** **0**|**1**::
1124
-    Lorsque cette option est mise à 1, Tor ajoute de l'information sur les
1125
-    versions de Tor reconnues comme sûre pour cet annuaire public. Chaque
1126
-    autorité en version 1 est automatiquement une autorité versionnée;
1127
-    Les autorités en version 2 fournissent optionnellement ce service. Consultez
1128
-    **RecommendedVersions**, **RecommendedClientVersions** et
1129
-    **RecommendedServerVersions**.
1130
-
1131
-**NamingAuthoritativeDirectory** **0**|**1**::
1132
-    Lorsque cette option est mise à 1, le serveur avertit qu'il tient compte
1133
-    des liens surnoms-empreinte. Il incluera ce facteur dans les pages qu'il
1134
-    publie sur l'état du réseau en listant les serveurs avec le drapeau "Named"
1135
-    si un lien correct a pu être établi entre une empreinte et un surnom avec
1136
-    le serveur de nom. Ces serveurs de noms refuseront d'accepter ou de publier
1137
-    des descripteurs contenant des liens non vérifiés. Consultez **approved-routers**
1138
-    dans la section **FICHIERS** ci-dessous.
1139
-
1140
-**HSAuthoritativeDir** **0**|**1**::
1141
-    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1142
-    accepts and serves v0 hidden service descriptors,
1143
-    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1144
-
1145
-**HidServDirectoryV2** **0**|**1**::
1146
-    Lorsque cette option est activée, Tor acceptera et servira des
1147
-    descripteurs de services cachés en version 2. Activer DirPort n'est
1148
-    pas obligatoire pour ça, car les clients se connectent via le port
1149
-    ORPort par défaut. (Défaut: 1)
1150
-
1151
-**BridgeAuthoritativeDir** **0**|**1**::
1152
-    Lorsque cette option est activée en plus de **AuthoritativeDirectory**, Tor
1153
-    accepte et fournit des descripteurs de routeurs tout en mettant en cache
1154
-    et en fournissant les documents d'état de réseau plutôt que de les générer
1155
-    lui-même. (Défaut: 0)
1156
-
1157
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1158
-    Temps minimum d'activité pour qu'un annuaire de service caché v2 soit accepté
1159
-    par les autorités d'annuaire. (Défaut: 24 hours)
1160
-
1161
-**DirPort** __PORT__::
1162
-    Indique que le service d'annuaire est disponible sur ce port.
1163
-
1164
-**DirListenAddress** __IP__[:__PORT__]::
1165
-    Écoute les requêtes d'annuaire sur cette adresse. Si vous avez indiqué
1166
-    un port, celui-ci sera utilisé à la place de DirPort. (Défaut: 0.0.0.0)
1167
-    Cette directive peut être indiquée plusieurs fois pour écouter sur plusieurs
1168
-    adresses/ports.
1169
-
1170
-**DirPolicy** __politique__,__politique__,__...__::
1171
-    Indique une politique d'entrée pour ce serveur afin de limiter qui peut
1172
-    se connecter aux ports d'annuaire. Les politiques ont la même forme que
1173
-    les politiques de sortie ci-dessus.
1174
-
1175
-OPTIONS DE SERVEUR D'AUTORITÉ D'ANNUAIRE
1176
----------------------------------------
1177
-
1178
-**RecommendedVersions** __CHAINE__::
1179
-    CHAINE est une liste séparée par des virgules des versions de Tor qui sont
1180
-    actuellement reconnues comme saines. La liste est intégrée à chaque annuaire
1181
-    et les noeuds qui les interrogent peuvent savoir s'ils doivent être mis à jour.
1182
-    Cette option peut apparaître plusieurs fois: les valeurs sur des lignes multiples
1183
-    sont aggrégées ensemble. Lorsque cette option est utilisée, il faut activer aussi
1184
-    l'option **VersioningAuthoritativeDirectory**.
1185
-
1186
-**RecommendedClientVersions** __CHAINE__::
1187
-    CHAINE est une liste séparée par des virgules des versions de Tor reconnues
1188
-    comme versions de client saines. Cette information est intégrée dans les
1189
-    annuaires version 2. Si cette option n'est pas activée, la valeur de l'option
1190
-    **RecommendedVersions** est utilisée à la place. Lorsque cette option est
1191
-    activée, **VersioningAuthoritativeDirectory** doit l'être également.
1192
-
1193
-**RecommendedServerVersions** __CHAINE__::
1194
-    CHAINE est une liste séparée par des virgules des versions serveur de Tor,
1195
-    reconnues pour être saines. Cette information est intégrée dans les
1196
-    annuaires version 2. Si cette option n'est pas activée, la valeur de l'option
1197
-    **RecommendedVersions** est utilisée à la place. Lorsque cette option est
1198
-    activée, **VersioningAuthoritativeDirectory** doit l'être également.
1199
-
1200
-**ConsensusParams** __STRING__::
1201
-    STRING est une liste de paires clef=valeur séparées par des espaces que Tor
1202
-    incluera dans la ligne "params" de son vote sur l'état du réseau.
1203
-
1204
-**DirAllowPrivateAddresses** **0**|**1**::
1205
-    Si enregistré à 1, Tor acceptera des descripteurs de routeurs avec des éléments
1206
-    arbitraires d'"adresse". Sinon, si l'adresse n'est pas une IP ou une IP privée,
1207
-    il rejettera le descripteur de routeur. Par défaut à 0.
1208
-
1209
-**AuthDirBadDir** __Motif_Adresse...__::
1210
-    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresses des
1211
-    serveurs qui seront listés comme mauvais annuaires dans tous les documents
1212
-    d'état de réseau publiés par les annuaires, si **AuthDirListBadDirs** est activée.
1213
-
1214
-**AuthDirBadExit** __Motif_d_adresse...__::
1215
-    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1216
-    serveurs qui seront identifiés comme mauvais noeuds de sortie dans tous
1217
-    les documents d'état de réseau publié par cette autorité, si l'option
1218
-    **AuthDirListBadExits** est activée.
1219
-
1220
-**AuthDirInvalid** __Motif_d_adresse...__::
1221
-    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1222
-    serveurs qui seront pas identifiés comme "valides" dans tous
1223
-    les documents d'état de réseau publié par cette autorité, si l'option
1224
-    **AuthDirListBadExits** est activée.
1225
-
1226
-**AuthDirReject** __Motif_d_adresse...__::
1227
-    Pour les autorités d'annuaire uniquement. Un jeu de motifs d'adresse de
1228
-    serveurs qui seront pas du tout référencés par dans les documents d'état
1229
-    de réseau publiés par cette autorité, ou accepté comme un adresse OR dans
1230
-    aucun descripteur soumis à la publication par cette autorité.
1231
-
1232
-**AuthDirListBadDirs** **0**|**1**::
1233
-    Pour les autorités d'annuaire uniquement. Lorsque cette option vaut
1234
-    1, cet annuaire dispose d'information sur les noeuds n'ayant pas
1235
-    de cache d'annuaire. (Ne mettez pas la valeur à 1 à moins de vouloir
1236
-    lister les annuaires non fonctionnels; sinon, vous votez en faveur de
1237
-    tous les annuaires déclarés.)
1238
-
1239
-**AuthDirListBadExits** **0**|**1**::
1240
-    Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire
1241
-    dispose d'information sur les noeuds qui ne peuvent pas être utilisés
1242
-    pour sortir du réseau. (Ne mettez pas cette option à 1 à moins de vouloir
1243
-    lister les noeuds qui ne fonctionnent pas; sinon, vous voterez en faveur
1244
-    de ceux qui sont déclarés comme noeuds de sortie).
1245
-
1246
-**AuthDirRejectUnlisted** **0**|**1**::
1247
-    Pour les autorités d'annuaire uniquement. Si mise à 1, cet annuaire
1248
-    rejettera tous les descripteurs de serveurs qui ne sont pas listés dans
1249
-    le fichier des empreintes. Agit comme un "bouton panique" en cas
1250
-    d'attaque Sybil.
1251
-
1252
-**AuthDirMaxServersPerAddr** __NUM__::
1253
-    Pour les autorités d'annuaire uniquement. Nombre maximum de serveurs
1254
-    qui seront listés comme acceptables sur une seule adresse IP. A mettre à
1255
-    "0" pour "no limit". (Défaut: 2)
1256
-
1257
-**AuthDirMaxServersPerAuthAddr** __NUM__::
1258
-    Pour les autorités d'annuaire uniquement. Comme AuthDirMaxServersPerAddr
1259
-    mais s'applique uniquement aux adresses partagées avec les autorités
1260
-    d'annuaire. (Défaut: 5)
1261
-
1262
-**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1263
-    Pour les autorités d'annuaires V3 uniquement. Configure l'intervalle de vote
1264
-    de référence du serveur. Le vote aura court selon un intervalle choisi en
1265
-    consensus avec les intervalles de préférence de toutes les autorités.
1266
-    Ce temps devrait se diviser en entier sur une journée. (Défaut: 1 hour)
1267
-
1268
-**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1269
-    Pour les autorités d'annuaires V3 uniquement. Configure la durée de
1270
-    de référence du vote du serveur. Le délai sera le fruit d'un consensus
1271
-    avec les délais de référence de toutes les autres autorités. (Défaut: 5 minutes.)
1272
-
1273
-**V3AuthDistDelay** __N__ **minutes**|**hours**::
1274
-    Pour les autorités d'annuaires V3 uniquement. Configure la durée du délai
1275
-    entre la publication du consensus et la signature une fois que toutes les autres
1276
-    signatures des autres autorités ont été récupérées. Le délai sera le fruit d'un
1277
-    consensus avec les délais de référence de toutes les autres autorités.
1278
-    (Défaut: 5 minutes.)
1279
-
1280
-**V3AuthNIntervalsValid** __NUM__::
1281
-    Pour les autorités d'annuaires V3 uniquement. Configure le nombre de
1282
-    VotingIntervals pour lesquel chaque consensus doit être validé. Choisir un
1283
-    chiffre important augmente les risques de partition du réseau; choisir un
1284
-    chiffre faible augmente le trafic des annuaires. Notez que le nombre actuel
1285
-    utilisé n'est pas celui du serveur mais le fruit d'un consensus avec les autres
1286
-    autorités. Doit être au moins à 2. (Défaut: 3.)
1287
-
1288
-**V3BandwidthsFile** __FILENAME__::
1289
-    V3 authoritative directories only. Configures the location of the
1290
-    bandiwdth-authority generated file storing information on relays' measured
1291
-    bandwidth capacities. (Default: unset.)
1292
-
1293
-OPTIONS DES SERVICES CACHÉS
1294
---------------------------
1295
-
1296
-Les options suivantes ne concernent que la configuration d'un service caché.
1297
-
1298
-**HiddenServiceDir** __REPERTOIRE__::
1299
-    Enregistre les fichiers de données d'un service caché dans REPERTOIRE. Chaque service caché
1300
-    doit avoir un répertoire séparé. Vous pouvez utiliser cette option plusieurs pour
1301
-    indiquer des services multiples.
1302
-
1303
-**HiddenServicePort** __PORT_VIRT__ [__CIBLE__]::
1304
-    Configure un port PORT_VIRT virtuel pour un service caché. Vous pouvez
1305
-    utiliser cette option plusieurs fois, elle s'applique au service de la dernière
1306
-    hiddenservicedir déclarée. Par défaut, cette option lie le port virtuel au même
1307
-    port sur 127.0.0.1. Vous pouvez remplacer le port cible, l'adresse ou les deux
1308
-    en indiquant une cible d'adresse, de port ou adresse:port. Vous pouvez également
1309
-    plusieurs lignes avec le même PORT_VIRT: lorsqu'un utilisateur se connecte
1310
-    à ce VIRT_PORT, une des CIBLEs de ces lignes sera choisie au hasard.
1311
-
1312
-**PublishHidServDescriptors** **0**|**1**::
1313
-    Si mise à 0, Tor fera fonctionner tous les services cachés que vous aurez
1314
-    configurés mais sans les exposer dans l'annuaire rendez-vous. Cette option
1315
-    est utile uniquement si vous employez un contrôleur Tor qui gère la publication
1316
-    des services cachés pour vous. (Défaut: 1)
1317
-
1318
-**HiddenServiceVersion** __version__,__version__,__...__::
1319
-    Une liste de versions de descripteurs de service rendez-vous à publier
1320
-    pour le service caché. Pour l'instant, seule la version 2 est gérée. (Défaut: 2)
1321
-
1322
-**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__::
1323
-    If configured, the hidden service is accessible for authorized clients
1324
-    only. The auth-type can either be \'basic' for a general-purpose
1325
-    authorization protocol or \'stealth' for a less scalable protocol that also
1326
-    hides service activity from unauthorized clients. Only clients that are
1327
-    listed here are authorized to access the hidden service. Valid client names
1328
-    are 1 to 19 characters  long and only use characters in A-Za-z0-9+-_ (no
1329
-    spaces). If this option is set, the hidden service is not accessible for
1330
-    clients without authorization any more. Generated authorization data can be
1331
-    found in the hostname file. Clients need to put this authorization data in
1332
-    their configuration file using **HidServAuth**.
1333
-
1334
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1335
-    Every time the specified period elapses, Tor uploads any rendezvous 
1336
-    service descriptors to the directory servers. This information  is also
1337
-    uploaded whenever it changes. (Default: 1 hour)
1338
-
1339
-OPTIONS DE TESTS RÉSEAU
1340
------------------------
1341
-
1342
-Les options suivantes ne concernent que le lancement d'un réseau Tor de
1343
-test.
1344
-
1345
-**TestingTorNetwork** **0**|**1**::
1346
-    Si mise à 1, Tor ajuste les valeurs par défaut des options de configuration
1347
-    ci-dessous, de manière à faciliter la mise en palce d'un réseau Tor de test.
1348
-    Ne peut être activé uniquement si le jeu par défaut des DirServers n'est pas
1349
-    utilisé. Ne peut être invalidé alors que Tor fonctionne. (Défaut: 0) +
1350
-
1351
-       ServerDNSAllowBrokenConfig 1
1352
-       DirAllowPrivateAddresses 1
1353
-       EnforceDistinctSubnets 0
1354
-       AssumeReachable 1
1355
-       AuthDirMaxServersPerAddr 0
1356
-       AuthDirMaxServersPerAuthAddr 0
1357
-       ClientDNSRejectInternalAddresses 0
1358
-       ClientRejectInternalAddresses 0
1359
-       ExitPolicyRejectPrivate 0
1360
-       V3AuthVotingInterval 5 minutes
1361
-       V3AuthVoteDelay 20 seconds
1362
-       V3AuthDistDelay 20 seconds
1363
-       MinUptimeHidServDirectoryV2 0 seconds
1364
-       TestingV3AuthInitialVotingInterval 5 minutes
1365
-       TestingV3AuthInitialVoteDelay 20 seconds
1366
-       TestingV3AuthInitialDistDelay 20 seconds
1367
-       TestingAuthDirTimeToLearnReachability 0 minutes
1368
-       TestingEstimatedDescriptorPropagationTime 0 minutes
1369
-
1370
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1371
-    Comme V3AuthVotingInterval mais pour l'intervalle de vote initial avant
1372
-    la création du premier consensus. Modifier ce paramètre requiert l'
1373
-    activation de **TestingTorNetwork**. (Défaut: 30 minutes)
1374
-
1375
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1376
-    Comme TestingV3AuthInitialVoteDelay mais pour l'intervalle de vote initial
1377
-    avant la création du premier consensus. Modifier ce paramètre requiert l'
1378
-    activation de **TestingTorNetwork**. (Défaut: 5 minutes)
1379
-
1380
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1381
-    Comme TestingV3AuthInitialDistDelay, mais pour l'intervalle de vote initial
1382
-    avant la création du premier consensus. Modifier ce paramètre requiert l'
1383
-    activation de **TestingTorNetwork**. (Défaut: 5 minutes)
1384
-
1385
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1386
-    Après avoir démarré en tant qu'autorité, ne pas remonter le fait que les
1387
-    routeurs fonctionnent jusqu'à ce que ce temps soit passé. Modifier cette
1388
-    option implique que **TestingTorNetwork** soit activé. (Défaut: 30 minutes)
1389
-
1390
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1391
-    Les clients essaient de télécharger les descripteurs de routeur depuis le cache
1392
-    des annuaires après cette période. Modifier cette option requiert l'activation de
1393
-    **TestingTorNetwork**. (Défaut: 10 minutes)
1394
-
1395
-SIGNAUX
1396
--------
1397
-
1398
-Tor récupère les signaux suivants:
1399
-
1400
-**SIGTERM**::
1401
-    Tor récupérera ce signal, nettoiera et effectuera une synchronisation sur disque si nécéssaire, et enfin, s'arrêtera.
1402
-
1403
-**SIGINT**::
1404
-    Les clients Tor se comporteront comme avec SIGTERM; mais les serveurs Tor effectueront une
1405
-    fermeture lente et contrôllée, en fermant les écoutes en en attendant 30 secondes avant de tout fermer.
1406
-    (Le délai peut être configuré avec l'option de configuration ShutdownWaitLength.)
1407
-
1408
-**SIGHUP**::
1409
-    The signal instructs Tor to reload its configuration (including closing and
1410
-    reopening logs), and kill and restart its helper processes if applicable.
1411
-
1412
-**SIGUSR1**::
1413
-    Journalise les statistiques à propos des connexions en cours et passées ainsi que sur le flux actuel.
1414
-
1415
-**SIGUSR2**::
1416
-    Modifie tous les journaux au niveau debug. Vous pouvez récupérer les anciens niveaux de journalisation
1417
-    en envoyant un signal SIGHUP.
1418
-
1419
-**SIGCHLD**::
1420
-    Tor reçoit ce signal lorsque l'un de ses processus d'aide a fermé, de manière
1421
-    à ce qu'il puisse effectuer un nettoyage.
1422
-
1423
-**SIGPIPE**::
1424
-    Tor récupère ce signal et l'ignore.
1425
-
1426
-**SIGXFSZ**::
1427
-    Si ce signal existe sur votre plateforme, Tor le récupère et l'ignore.
1428
-
1429
-FICHIERS
1430
---------
1431
-
1432
-**@CONFDIR@/torrc**::
1433
-    Le fichier de configuration qui contient les paires "option valeur".
1434
-
1435
-**@LOCALSTATEDIR@/lib/tor/**::
1436
-    Le processus Tor enregistre ses clefs et d'autres données à cet emplacement.
1437
-
1438
-__DataDirectory__**/cached-status/**::
1439
-    Le document d'état du réseau téléchargé le plus récemment pour chaque
1440
-    autorité. Chaque fichier contient un seul document; les noms de fichier sont
1441
-    les empreintes hexadécimales des clefs d'identité des autorités d'annuaire.
1442
-
1443
-__DataDirectory__**/cached-descriptors** et **cached-descriptors.new**::
1444
-    Ces fichiers contiennent le téléchargement des états des routeurs. Certains
1445
-    routeurs peuvent apparaître plus d'une fois; dans ce cas, le descripteur le plus
1446
-    récent est utilisé. Les lignes qui commencent par @ sont des annotations
1447
-    contenant plus d'informations sur un routeur donné. Le fichier "new" est un
1448
-    journal en ajout-seul; lorsqu'il devient trop important, toutes les entrées sont
1449
-    fusionnées dans un nouveau fichier de cache de descripteurs.
1450
-
1451
-__DataDirectory__**/cached-routers** and **cached-routers.new**::
1452
-    Versions obsolètes du cache des descripteurs. Lorsque Tor ne peut
1453
-    pas trouver de nouveaux fichiers, il regarde à l'emplacement indiqué à la place.
1454
-
1455
-__DataDirectory__**/state**::
1456
-    Un jeu persistant de clef-valeur. Elles sont documentées dans le
1457
-    fichier. Elles incluent:
1458
-            - Les noeuds d'entrées et leur état.            - Les valeurs de décompte de bande passante (inutilisées pour
1459
-            l'instant, voir plus loin).
1460
-            - Quand le fichier a été écrit pour la dernière fois
1461
-            - Quelle version de Tor a généré le fichier d'état
1462
-            - Un court historique de l'utilisation de la bande passante tel que
1463
-            produits dans les descripteurs du routeur.
1464
-
1465
-__DataDirectory__**/bw_accounting**::
1466
-    Utilisé pour tracer les valeurs de décompte de bande passante (quand la
1467
-    période actuelle commence et s'arrête; combien d'octets ont été lus et écrits
1468
-    jusqu'à maintenant). Ce fichier est obsolète et les données sont maintenant
1469
-    stockées dans le fichier \'state'. Uniquement lorsque le décompte de bande
1470
-    passante a été activé.
1471
-
1472
-__DataDirectory__**/control_auth_cookie**::
1473
-    Utilisé pour l'authentification par cookie pour le contrôleur. L'emplacement
1474
-    peut être remplacé par l'option CookieAuthFile. Regénéré au démarrage.
1475
-    Consultez control-spec.txt pour les détails. Utilisé uniquement lorsque
1476
-    l'authentification est activée.
1477
-
1478
-__DataDirectory__**/clefs/***::
1479
-    Seulement utilisé par les serveurs. Contient les clefs d'identité et les clefs oignons.
1480
-
1481
-__DataDirectory__**/empreinte**::
1482
-    Uniquement utilisé par les serveurs. Contient l'empreinte de la clef d'identité du serveur.
1483
-
1484
-__DataDirectory__**/approved-routers**::
1485
-    Uniquement pour les serveurs d'autorité d'annuaire (voir
1486
-    **NamingAuthoritativeDirectory**). Ce fichier liste les liens surnom-
1487
-    identité. Chaque ligne liste un surnom et une empreinte séparés par
1488
-    un espace. Consultez votre fichier **fingerprint** dans __DataDirectory__
1489
-    pour un exemple de ligne. Si le surnom est **!reject** alors les descripteurs
1490
-    de l'identité (empreinte) sont rejetés par ce serveur. S'il est **!invalid**,
1491
-    les descripteurs sont acceptés mais indiqués comme non valides dans
1492
-    l'annuaire, ce qui est, non recommandé.
1493
-
1494
-__DataDirectory__**/router-stability**::
1495
-    Utilisé uniquement par les serveurs d'autorité d'annuaires. Suit les mesures de
1496
-    temps moyen avant échec des routeurs de manière à ce que les autorités aient une bonne
1497
-    idée de la manière dont elles doivent appliquer leurs drapeaux Stable.
1498
-
1499
-__HiddenServiceDirectory__**/nom_d_hôte**::
1500
-    L'<empreinte-encodée-en base32>du  nom de domaine .onion pour ce service caché.
1501
-    Si le service caché est restreint à des clients identifiés, ce fichier
1502
-    contiendra également les données d'authentification pour tous les clients.
1503
-
1504
-__HiddenServiceDirectory__**/clef_privée**::
1505
-    La clef privée pour ce service caché.
1506
-
1507
-__HiddenServiceDirectory__**/clefs_client**::
1508
-    Données d'authentification pour un service caché uniquement accessible
1509
-    par les clients identifiés.
1510
-
1511
-A VOIRE
1512
---------
1513
-**privoxy**(1), **tsocks**(1), **torify**(1) +
1514
-
1515
-**https://www.torproject.org/**
1516
-
1517
-
1518
-BUGS
1519
-----
1520
-
1521
-Il en existe plein, probablement. Tor est encore en état de
1522
-développement. Il est prié de les reporter.
1523
-
1524
-AUTEURS
1525
--------
1526
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1527
-
... ...
@@ -1,49 +0,0 @@
1
-//Droits d'auteur (c) The Tor Project, Inc.
2
-//Se référer au fichier LICENSE pour toute information sur la licence
3
-//Ceci est un fichier asciidoc utilisé pour générer la page principale manpage/html.
4
-//Apprenez asciidoc sur http://www.methods.co.nz/asciidoc/userguide.html
5
-torify(1)
6
-======
7
-Peter Palfrader Jacob Appelbaum
8
-
9
-NOM
10
-----
11
-torify - adaptateur pour torsocks ou pour tsocks et tor
12
-
13
-SYNOPSIS
14
---------
15
-**torify** __application__[__arguments_de_l_application__]
16
-
17
-DESCRIPTION
18
------------
19
-**torify** est un adaptateur simple qui tente de trouver le meilleur adaptateur de Tor disponible sur le système. Il appelle torsocks ou tsocks avec un fichier de configuration Tor spécifique. +
20
-
21
-torsocks est un adaptateur amélioré qui rejette explicitement le trafic UDP,
22
-effectue des requêtes DNS sécurisées et utilise proprement socks pour vos
23
-connexions TCP. +
24
-
25
-tsocks est un adaptateur entre la bibliothèque tsocks et une application qui
26
-veut fonctionner à travers le protocole socks. +
27
-
28
-Merci de prendre conscience que les deux méthodes utilisent LD_PRELOAD et
29
-donc que torify ne peut pas s'appliquer sur des exécutables suid.
30
-
31
-AVERTISSEMENT
32
--------
33
-Vous devez prendre conscience que les tsocks fonctionnent seulement si les
34
-connexions TCP ont été socksifié. En conséquence, celà n'inclus pas les
35
-requêtes de nom d'hôte qui seront toujours routées par la voie normale de
36
-votre système jusqu'à ce qu'elles soient résolues. L'outil
37
-**tor-resolve**(1) peut s'avérer utile dans de tels cas. La FAQ Tor sur
38
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ dispose de plus
39
-d'informations sur ce sujet. +
40
-
41
-Lorsque l'application torify est utilisée avec torsocks, il n'y aura pas de
42
-fuite de données UDP ou de requêtes DNS. +
43
-
44
-Les deux sont à l'origine de fuites de données ICMP.
45
-
46
-VOIR AUSSI
47
---------
48
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
49
-**tsocks.conf**(5).
... ...
@@ -1,50 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Si veda LICENSE per informazioni relative alla licenza
3
-// Questo è un file di tipo asciidoc utilizzato per generare pagine man o riferimenti html.
4
-// Impara a usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NOME
10
-----
11
-tor-resolve - risolve un nome di host in un indirizzo IP attraverso tor
12
-
13
-SOMMARIO
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x]_nomehost_[_sokshost_[:_socksport_]]
16
-
17
-DESCRIZIONE
18
------------
19
-**tor-resolve** è un semplice script per connettersi al proxy SOCKS che conosce
20
-il comando SOCKS RESOLVE, consegna un nome host e restituisce un indirizzo IP.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPZIONI
27
--------
28
-**-v**::
29
-Output dettagliato display.
30
-
31
-**-x**::
32
-Esegui una ricerca inversa: riceve il record PTR per un indirizzo IPv4.
33
-
34
-**-5**::
35
-Usa il protocollo SOCKS5. (Predefinito)
36
-
37
-**-4*::
38
-Usa il protocollo SOCKS4a invece del protocollo predefinito SOCKS5.Non
39
-supporta operazioni DNS inverse.
40
-
41
-SI VEDA ANCHE
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Si veda doc/socks-extensions.txt nel pacchetto Tor per i dettagli
46
-protocollo.
47
-
48
-AUTORI
49
--------
50
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,51 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Si veda LICENSE per informazioni sulla licenza
3
-// Il seguente file è di tipo asciidoc usato per generare pagine man e riferimenti html.
4
-// Impara ad usare asciidoc al sito http://www.methods.co.nz/asciidoc/userguide.html
5
-torify(1)
6
-=========
7
-Peter Palfrader Jacob Appelbaum
8
-
9
-NOME
10
-----
11
-torify - wrapper per torsocks o tsocks e tor
12
-
13
-SOMMARIO
14
---------
15
-**torify**__applicazione__ [__argomenti dell'__ __applicazione]
16
-
17
-DESCRIZIONE
18
------------
19
-**torify** è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante
20
-disponibile in un sistema. Questo richiama i torsock o tsock grazie a un spcifica
21
-configuarazione di file tor. +
22
-
23
-Torsocks è un wrapper con maggiori funzionalità che blocca esplicitamente
24
-UDP, risolve nomi di host in modo sicuro e ridirige le connessioni TCP.
25
-
26
-Lo stesso wrapper tsocks è una via di mezzo tra la libreria socks e
27
-l'applicazione che si desidera reindirizzare. +
28
-
29
-Si prega di notare che poiché entrambi i metodi usano LD_PRELOAD, torify non
30
-può essere applicato ai binari SUID.
31
-
32
-AVVISO
33
--------
34
-Bisogna sapere che il modo di come tsocks funziona in questo momento
35
-reindirizza solo le connessioni TCP. È importante sapere che questo non
36
-include ricerche di nome di host che potrebbero essere trovate attraverso il
37
-proprio sistema di risoluzione sui propri servernomi di risoluzione. Lo
38
-strumento **tors-reosolve**(1) può essere un'utile soluzione altrernativa in
39
-alcuni casi. Le FAQ Tor al sito
40
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ possono fornire
41
-ulteriori informazioni su questo argomento. +
42
-
43
-Quando utilizzato con torsocks, torify potrebbe non divulgare le richieste
44
-DNS o i dati UDP. +
45
-
46
-Entrambi divulgheranno i dati ICMP.
47
-
48
-SI VEDA ANCHE
49
---------
50
-**tor**(1), **tor-resolve**(1),**torsocks**(1), **tsocks**(1),
51
-**tsocks.conf**(5).
... ...
@@ -1,46 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// See LICENSE for licensing information
3
-// This is an asciidoc file used to generate the manpage/html reference.
4
-Peter Palfrader
5
-
6
-Name----
7
-tor-resolve - tor ကိုအသံုးျပဳ၍ IP လိပ္စာ၏ hostname ကို ဆံုးျဖတ္ေပးျခင္း
8
-
9
-Synopsis
10
---------
11
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
12
-
13
-Description
14
------------
15
-**tor-resolve** ဆိုသည္မွာ socks resolve command မ်ားကိုသိေသာ socks proxy proxy 
16
-ျဖင့္ ဆက္သြယ္ေပးသည့္ ရိုးရွင္းေသာ script တစ္ခုျဖစ္သည္။ hostname ကိုယူ၍ IP  ကိုယူ၍ IP 
17
-လိပ္စာကိုပန္ထုတ္ေပးသည္။
18
-
19
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
20
-SOCKS port 9050.  If this isn't what you want, you should specify an
21
-explicit __sockshost__ and/or __socksport__ on the command line.
22
-
23
-Options
24
--------
25
-vervose output ျပျခင္း
26
-
27
-**-x**::
28
-lookup ျပန္လုပ္ပါ၊ IPv4 လိပ္စာအတြက္ PTR မွတ္တမ္းယူပါ
29
-
30
-**-5**::
31
-socks5 protocol ကိုသံုပါ
32
-
33
-**-4**::
34
-ပံုမွန္ုဖစ္ေသာ socks5 protol ကိုသံုခင္းထက္ socks4a protocol ကိုသံုပါ၊ 
35
-DNS ျပန္လွန္ျခင္းကိုတာ့ လုပ္ေဆာင္မေပးႏင္ပါ
36
-
37
-See Also
38
---------
39
-**tor**(1), **torify**(1). +
40
-
41
-protocol အေသးစိတ္ကိုသိရန္ tor package ထဲရွိ doc/socks-extensions.txt
42
-ကိုၾကည့္ပါ
43
-
44
-Authors
45
--------
46
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,1515 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္
3
-// This is an asciidoc file used to generate the manpage/html reference.
4
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
5
-TOR(1)
6
-======
7
-
8
-အမည္
9
-----
10
-tor - ဒုတိယမ်ိဳးဆက္ onion router
11
-
12
-
13
-SYNOPSIS
14
---------
15
-**tor** [__OPTION__ __value__]...
16
-
17
-ေဖာ္ျပခ်က္
18
------------
19
-tor သည္ connection-oriented (ယံုၾကည္စိတ္ခ်ရေသာ ဆက္သြယ္ေရးနည္းလမ္း) ျဖစ္ေသာ
20
-မိမိအသံုးျပဳေနသည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းကုိ မသက္ဆုိင္သူမ်ား
21
-မသိရွိေစႏိုင္ေရးအတြက္ဖံုးကြယ္ေပးထားႏိုင္ေသာ
22
-ဆက္သြယ္ေရးဝန္ေဆာင္မႈတစ္ခုျဖစ္သည္။ သံုးစဲြသူက ရွိႏွင့္ၿပီးသား nodes (server,
23
-router စသည့္ ဆက္သြယ္ေရးဆံုမွတ္မ်ား) မ်ားမွတဆင့္ မူရင္းလမ္းေၾကာင္းတစ္ခု
24
-(soure routed path) ကိုေရြးခ်ယ္ေပး၍ ၎တို႔အခ်င္းခ်င္း virtual circuit
25
-တစ္ခုကုိတည္ေဆာက္လုိက္သည္။ ၎သည္ေရြးခ်ယ္ထားေသာ node မ်ားသာ
26
-အခ်င္းခ်င္းဆက္သြယ္သိရွိေနေစၿပီး အျခားမသက္ဆုိင္ေသာ node မ်ားႏွင့္
27
-ဆက္သြယ္ေဆာင္ရြက္ျခင္းမရွိေပ။ သက္ဆုိင္သည့္ ေနရာသို႔ေရာက္ရွိေသာအခါမွသာ traffic
28
-မ်ားကို အဆိုပါ node အခ်င္းခ်င္းသာ သိႏိုင္ေသာ Key တစ္ခု (symmetric key)
29
-ျဖင့္ျဖည္ထုတ္သည္။
30
-
31
-အၾကမ္းဖ်င္းအားျဖင့္ tor သည္ server မ်ားတစ္ခုႏွင့္ တစ္ခု အျပန္အလွန္
32
-စုဖြဲ႔ထားေသာ network တစ္ခုကို တည္ေဆာက္ေပးထားသည္။(၄င္းတို႔ကို "Onion router"
33
-မ်ားဟုေခၚသည္)။ သံုးစြဲသူက ထုိrouter မ်ားမွ တဆင့္ သူတို႔၏ Web Traffic, FTP,
34
-SSH စသည့္ TCP Streamမ်ားကုိ အျပန္ျပန္အလွန္လွန္ပုိ႔ေဆာင္ႏိုင္သည္။ သို႔ရာတြင္
35
-ထုိ Traffic မ်ား၏ မူလေပးပို႔သူ၏ ရင္းျမစ္ကုိ လက္ခံသူမ်ား၊
36
-ၾကားမွေစာင့္ၾကည့္ေနသူမ်ား၊ထုိမွ်သာမက Router မ်ားကုိယ္တိုင္ပင္လွ်င္
37
-လိုက္လံစံုစမ္းသိရွိရန္ ခဲယဥ္းေပလိမ့္မည္။====
38
-
39
-OPTIONS
40
--------
41
-**-h**, **-help**::
42
-    အကူညီေတာင္းခံေသာစကားတိုေလးကိုေဖာ္ျပေပးၿပီး ထြက္ေပးသည္
43
-
44
-**-f** __FILE__::
45
-    FILE contains further "option value" paris. (Default: @CONFDIR@/torrc)
46
-
47
-**--hash-password**::
48
- control port access မ်ားအတြက္ password မ်ားေျပာင္းထုတ္ေပးသည္
49
-
50
-**--list-fingerprint**::
51
-     အသံုးျပဳသူ၏ key မ်ားကို ေျပာင္းေပးၿပီး နာမည္ဝွက္ႏွင့္ လက္ေဗြကို ထုတ္ေပးသည္
52
-
53
-**--verify-config**::
54
-    configuration file ရ မရ အတည္ျပဳေပးသည္
55
-
56
-**--nt-service**::
57
-    **--service [install|remove|start|stop]** tor ၏ ဝင္းဒိုးကို စီမံသည္
58
-    NT/2000/XP service. လက္ရွိအသံုးျပဳရန္ညႊန္ၾကားခ်က္မ်ားကို ဒီမွာေတြ႔ႏိုင္သည္ 
59
-    https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#WinNTService
60
-
61
-**--list-torrc-options**::
62
-   ရႏိုင္သည့္ေရြးခ်ယ္မႈတိုင္းကို ျပသည္
63
-
64
-**--version**::
65
-    tor version ကိုျပၿပီး ထြက္ေပးသည္
66
-
67
-**--quiet**::
68
-   tor ကို (အထူးေတာင္းဆိုေသာအေျခအေနမွလဲြ၍) console log ျဖင့္ 
69
-စတင္အသံုးမျပဳပါႏွင့္။ (ပံုမွန္အားျဖင့္ tor သည္ "notice" level 
70
-ျဖင့္စတင္ေပးတတ္ၿပီး ျပဳျပင္ေျပာင္းလဲျခင္း သရုပ္ခဲြမႈ မလုပ္သ၍ console 
71
-ကိုျမွင့္ေပးသည္)
72
-
73
-Other options can be specified either on the command-line (--option
74
-    value), or in the configuration file (option value or option "value").
75
-    Options are case-insensitive. C-style escaped characters are allowed inside
76
-    quoted values.   Options on the command line take precedence over
77
-    options found in the configuration file, except indicated otherwise.  To
78
-    split one configuration entry into multiple lines, use a single \ before
79
-    the end of the line.  Comments can be used in such multiline entries, but
80
-    they must start at the beginning of a line.
81
-
82
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
83
-    A token bucket limits the average incoming bandwidth usage on this node to
84
-    the specified number of bytes per second, and the average outgoing
85
-    bandwidth usage to that same value.  If you want to run a relay in the
86
-    public network, this needs to be _at the very least_ 20 KB (that is,
87
-    20480 bytes). (Default: 5 MB)
88
-
89
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
90
- burst ဟုေခၚေသာ bandwidth rate ထက္ေက်ာ္၍ အမ်ားဆံုးသံုးစြဲႏိုင္သည့္ အဝင္ႏွင့္ 
91
-အထြက္ ႏွစ္ခုစလံုးအတြက္ token bucket ပမာဏကို သတ္မွတ္သည့္ byte ႏွင့္ေဖာ္ျပေသာ 
92
-ဂဏန္းတန္ဖိုးတစ္ခု။ (ပံုမွန္အားျဖင့္ 10 MB ျဖစ္သည္) 
93
-
94
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
95
- သတ္မွတ္လိုက္ပါကကၽြႏု္ပ္တို႔၏ BandwidthRate ေနရာတြင္ ဤပမာဏထက္ပို၍ 
96
-မေၾကျငာေတာ့ပါ။ သံုးစြဲသူမ်ားသည္ ေအာ္ပေရတာမ်ား၏ ဆာဗာမ်ားမွတဆင့္ 
97
-ဆားကစ္ဆက္သြယ္မႈေတာင္းဆုိျခင္းမ်ားလြန္းေသာေၾကာင့္ (ဆားကစ္ဆက္သြယ္မႈမ်ားေလ 
98
-Bandwidth rate ႀကီးေလျဖစ္သည္) သံုးစြဲသူအေရအတြက္ ေလွ်ာ့ခ်လုိေနေသာ 
99
-ေအာ္ပေရတာမ်ားအတြက္လည္းနက္ေဝါ့ခ္လုပ္ေဆာင္ခ်က္မ်ားကုိ ထိခိုက္မႈမရွိပဲ 
100
-သူတို႔ဆာဗာမ်ား၏ CPU ေတာင္းဆုိခ်က္ကို ေလွ်ာ့ခ်ႏိုင္သည္။
101
-
102
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
103
-    If not 0, a separate token bucket limits the average incoming bandwidth
104
-    usage for \_relayed traffic_ on this node to the specified number of bytes
105
-    per second, and the average outgoing bandwidth usage to that same value.
106
-    Relayed traffic currently is calculated to include answers to directory
107
-    requests, but that may change in future versions. (Default: 0)
108
-
109
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
110
-    If not 0, limit the maximum token bucket size (also known as the burst) for
111
-    \_relayed traffic_ to the given number of bytes in each direction.
112
-    (Default: 0)
113
-
114
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
115
-   အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား 
116
-rate ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါ။ network-wide တန္ဖိုးသည္ သေဘာတူ 
117
-ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ 
118
-ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။
119
-
120
-**PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**::
121
- အတည္ျပဳၿပီးလွ်င္ connection တစ္ခုခ်င္းစီမွ non-relay မ်ားအတြက္ သီးျခား rate 
122
-ကန္႔သတ္ျခင္းမ်ားကိုလုပ္ပါသည္။network-wide တန္ဖိုးသည္ သေဘာတူ 
123
-ထုတ္ျပန္ၿပီးျဖစ္ေသာေၾကာင့္ တန္ဖိုးမ်ားကို ေျပာင္းလဲရန္မလိုပါ။ 
124
-ထိုတန္ဖိုးမ်ားအတိုင္းသာ သင္၏ relay က သံုးေပးလိမ့္မည္။ 
125
-
126
-**ConnLimit** __NUM__::
127
-    The minimum number of file descriptors that must be available to the Tor
128
-    process before it will start. Tor will ask the OS for as many file
129
-    descriptors as the OS will allow (you can find this by "ulimit -H -n").
130
-    If this number is less than ConnLimit, then Tor will refuse to start. +
131
- +
132
-    You probably don't need to adjust this. It has no effect on Windows
133
-    since that platform lacks getrlimit(). (Default: 1000)
134
-
135
-**ConstrainedSockets** **0**|**1**::
136
- ဤတန္ဖိုးကို သတ္မွတ္လိုက္ပါက Tor သည္ Kernel အားsocket အားလံုးတို႔အတြက္ 
137
-buffer size ကုိ **ConstrainedSockSize** တြင္သတ္မွတ္လုိက္ေသာ တန္ဖုိးသုိ႔ 
138
-ေလွ်ာ့ခ်ေစလိမ့္မည္။ TCP buffers ပမာဏအကန္႔အသတ္ရွိေနႏိုင္ေသာ "အတုအေယာင္ ဆာဗာ" 
139
-(virtual servers) မ်ားႏွင့္ အျခားေသာအလားတူအေျခအေနမ်ားတြင္ 
140
-၎သည္အလြန္အသံုးအဝင္သည္။ အတုအေယာင္ဆာဗာမ်ားတြင္ "Error
141
- creating network socket: No buffer space available"ဟူေသာ သတိေပးခ်က္သည္ 
142
-ျဖစ္ေပၚေလ့ရွိေသာ ျပႆနာတစ္ရပ္ျဖစ္၏။ ထိုျပႆနာကိုေျဖရွင္းရန္ 
143
-ပထမဦးစားေပးနည္းလမ္းမွာadministrator အေနျဖင့္ /proc/sys/net/ipv4/tcp_mem 
144
-ထဲတြင္ (သို႔မဟုတ္) ၎ႏွင့္အလားတူ နည္းလမ္းျဖင့္  host ကုိယ္တုိင္၏ buffer pool 
145
-ကို သြားျပင္ရန္ျဖစ္သည္။ ဒုတိယမွာ ယခု **ConstrainedSockets** နည္းလမ္းကုိ 
146
-သံုးရန္ျဖစ္သည္။ အကယ္၍ TCP buffer အေရအတြက္သည္ သင့္ system တြင္ 
147
-ရွားပါးအဖုိးတန္ျဖစ္ေနပါျဖစ္ေနပါက DirPort option ကုိ မသံုးသင့္ေပ။ ထို႔အျပင္ 
148
-cached directory request မ်ားသည္လည္း အပုိ socket မ်ားကုိ အသံုးျပဳသည္ျဖစ္ရာ 
149
-အဆိုပါ buffer ရွားပါးမႈျပႆနာကို ပိုမိုဆုိးဝါးေစသည္။ ဤ feature ကို "buffer 
150
-space မေလာက္င" ဟူေသာ အေျခအေနရွိမွသာ အသံုးျပဳသင့္သည္။ TCP buffer ပမာဏကို 
151
-ေလွ်ာ့ခ်ျခင္းသည္ ေကာ္နတ္ရွင္၏ window sizeကို သက္ေရာက္မႈရွိေစ၍ 
152
-ေဝးလံေသာကြန္ယက္လမ္းေၾကာင္းမ်ားတြင္ ေႏွးေကြးေလးလံျခင္းကုိ 
153
-ျဖစ္ေပၚေစသည္။(ပံုမွန္-0)
154
-
155
-**ConstrainedSockSize** __N__ **bytes**|**KB**::
156
-ConstrainedSockets ကုိသတ္မွတ္လုိက္သည့္အခါ socket အားလံုးတို႔၏
157
-ထုတ္လႊင့္ႏွင့္လက္ခံ Buffer တန္ဖိုးအားလံုးကုိ ဤတြင္သတ္မွတ္ထားေသာ ဂဏန္းသို႔ 
158
-ေျပာင္းလဲေပးလိမ့္မည္။ 2048 ႏွင့္ 262144 အတြင္း 1024 bytes စီတုိးသြားေသာ 
159
-တန္ဖိုးမ်ားျဖစ္ရန္လိုပါသည္။ ပံုမွန္အားျဖင့္ 8192 
160
-ျဖစ္လွ်င္အေကာင္းဆံုးျဖစ္သည္။
161
-
162
-**ControlPort** __Port__::
163
-ယခုသတ္မွတ္လိုက္ေသာ Port မွတဆင့္ connection မ်ားျဖတ္သန္းမႈကုိ 
164
-ခြင့္ျပဳမည္ျဖစ္ၿပီး ၎connection မ်ားအား Tor Control Protocol 
165
-မ်ားကုိအသံုးျပဳျခင္းအားျဖင့္ Tor process ကုိထိန္းခ်ဳပ္ျခင္းအားခြင့္ျပဳမည္။ 
166
-(control-spec.txt ဖုိင္တြင္ေဖာ္ျပထားသည္) မွတ္သားရမည္မွာ  
167
-**HashedControlPassword** သို႔မဟုတ္ **CookieAuthentication** တစ္ခုခုအား 
168
-မသတ္မွတ္ရေသးပါက ဤလုပ္ေဆာင္ခ်က္သည္ Tor အားlocal host (မိမိစက္အတြင္းရွိ) 
169
-မည္သည့္ process ကုိမဆုိ (မလုိလားအပ္ပဲ) ထိန္းခ်ဳပ္ခြင့္ေပးလိုက္ျခင္းကို 
170
-ျဖစ္ေစႏိုင္သည္။ ဤေရြးခ်ယ္မႈအတြက္ Tor controller မ်ားစြာလိုအပ္သည္။ 
171
-အမ်ားဆံုးသံုးေသာတန္ဖုိးမွာ 9051 ျဖစ္သည္။
172
-
173
-**ControlListenAddress** __IP__[:__PORT__]::
174
-Controller မွလာေသာ ထိန္းခ်ဳပ္မႈမ်ားကုိ ရယူသည့္ listener ကို 
175
-ယခုသတ္မွတ္လိုက္ေသာ IP address ႏွင့္တြဲဖက္အလုပ္လုပ္ေစျခင္းျဖစ္သည္။ အကယ္၍ port 
176
-ကုိပါသတ္မွတ္လိုက္လွ်င္ ControlPort တြင္သတ္မွတ္ထားေသာ port ႏွင့္မတြဲပဲ 
177
-ဤေနရာတြင္သတ္မွတ္လိုက္ေသာ Port ႏွင့္သာတြဲမည္။ အၾကံေပးလိုသည္မွာ 
178
-သင့္ကုိယ္သင္ဘာလုပ္ေနသည္ဟု ေသခ်ာဂဏမသိပါက ဤညႊန္ၾကားခ်က္ကုိသူ႔ဘာသာသူေနပါေစ။ 
179
-အဘယ့္ေၾကာင့္ဆိုေသာ္ ကြန္ယက္တုိက္ခိုက္သူမ်ားအား Control listener 
180
-ကိုေပးအသံုးျပဳေစျခင္းသည္အႏၲရာယ္ႀကီးမားေသာေၾကာင့္ျဖစ္ပါသည္။ (ပံုမွန္ 
181
-127.0.0.1) ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ IP address /port 
182
-မ်ားအတြက္အႀကိမ္အေရအတြက္ မ်ားစြာအသံုးျပဳႏိုင္သည္။
183
-
184
-**ControlSocket** __Path__::
185
-ControlPort ႏွင့္အတူတူျဖစ္သည္။ သို႔ရာတြင္ TCP socket အတြက္မဟုတ္ပဲ Unix 
186
-domain socket အတြက္ျဖစ္သည္။(Unix ႏွင့္ Unix ႏွင့္တူေသာ စနစ္မ်ားအတြက္သာ)
187
-
188
-**HashedControlPassword** __hashed_password__::
189
-အျခား process သည္  password ၏ one-way hash ကုိသိမွသာ Control port 
190
-သို႔ဝင္ေရာက္လာေသာ connection မ်ားကုိျဖတ္သန္းဝင္ေရာက္ခြင့္ေပးသည္။ Password 
191
-တစ္ခု၏ hash အား"tor --hash-password _password_" ကုိ run 
192
-ျခင္းျဖင့္သိႏိုင္သည္။ လက္ခံႏိုင္သည့္ ေျမာက္မ်ားစြာေသာ password မ်ားကို 
193
-HashedControlPassword အားအၾကိမ္မ်ားစြာအသံုးျပဳျခင္းျဖင့္ ထည့္သြင္းႏိုင္သည္။
194
-
195
-**CookieAuthentication** **0**|**1**::
196
-ဤတန္ဖိုးကို 1 ဟုသတ္မွတ္ထားပါက connection process သည္ Tor ၏ directory ထဲတြင္ 
197
-တည္ေဆာက္ထားေသာ"control_auth_cookie" ဆိုေသာဖုိင္အတြင္း ပါဝင္ေသာအရာမ်ားကုိ 
198
-သိမွသာလွ်င္ Control port သုိ႔ဝင္ေရာက္လာေသာ connection မ်ားကုိ 
199
-ျဖတ္သန္းခြင့္ေပးသည္။ ဤနည္းလမ္းကို သင္၏စနစ္အတြင္းရွိ ဖုိင္မ်ား၏ 
200
-လံုျခံဳေရးကိုအထူးေကာင္းမြန္စြာ ေဆာင္ရြက္ထားမွသာ အသံုးျပဳသင့္သည္။ (ပံုမွန္- 
201
-0)
202
-
203
-**CookieAuthFile** __Path__::
204
-သတ္မွတ္ျပဳျပင္ထားပါက Tor cookie ဖုိင္၏ မူလအမည္ႏွင့္လမ္းေၾကာင္းမ်ားကုိ 
205
-ေျပာင္းလဲလုိက္လိမ့္မည္။ (အေပၚမွCookieAuthentication ကိုေလ့လာပါ)
206
-
207
-**CookieAuthFileGroupReadable** **0**|**1**|__Groupname__::
208
-တန္ဖိုးကို 0 ဟုသတ္မွတ္လိုက္ပါက သတ္မွတ္ထားေသာ ဝင္းဒိုးဖိုင္စနစ္အုပ္စု 
209
-(filesystem group)အား cookie ဖုိင္ကို ဖတ္ရႈခြင့္ မျပဳေတာ့ပါ။1 
210
-ဟုသတ္မွတ္လိုက္လွ်င္ ပံုမွန္ GID မ်ားအား ဖတ္ရႈခြင့္ေပးထားသည္။ 
211
-(အျခားအုပ္စုမ်ားအား ဖတ္ရႈခြင့္ရရန္ကိုမူ လုပ္ေဆာင္ႏိုင္ျခင္းမရွိေသးပါ။ 
212
-အေၾကာင္းတစ္ခုခုေၾကာင့္ လိုအပ္ပါက ကၽြႏု္ပ္တို႕ထံ အသိေပးႏိုင္ပါသည္) (ပံုမွန္ 
213
-0)
214
-
215
-**DataDirectory** __DIR__::
216
- အလုပ္လုပ္ေသာ အခ်က္အလက္မ်ားကုိ DIR တြင္သိမ္းဆည္းထားပါသည္။ (ပံုမွန္ - 
217
-@LOCALSTATEDIR@/lib/tor)
218
-
219
-**DirServer** [__nickname__] [**flags**] __address__:__port__ 
220
-__fingerprint__::
221
-ပံုစံတက်မဟုတ္သည့္ authoritative directory server တစ္ခုကို ေပးထားသည့္ လိပ္စာ၊ 
222
-port ႏွင့္ သီးသန္႔ သတ္မွတ္ထားေသာKey တစ္ခုျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။ 
223
-ဤညႊန္ၾကားခ်က္ကုိ တစ္ခုထက္ပိုေသာ authoritative directory server မ်ားအတြက္ 
224
-အႀကိမ္ေပါင္းမ်ားစြာ ထပ္ခါတလဲလဲအသံုးျပဳႏိုင္သည္။  ညႊန္ၾကားခ်က္မ်ားကို space 
225
-key ျဖင့္ျခားနားၿပီး directory ၏ authority အမ်ိဳးအစားကိုခြဲျခားသည္။ 
226
-ပံုမွန္မွာ ("non-v2") ဟုမသတ္မွတ္မျခင္း မည္သည့္ လုပ္ပိုင္ခြင့္ကုိမဆုိရရွိသည့္ 
227
-("v2")ပံုစံ directory မ်ားျဖစ္သည္။၎ဆာဗာမ်ားကို Tor အေနျဖင့္ ပံုစံေဟာင္း 
228
-("v1") authority အျဖစ္လည္း အသံုးျပဳနိုင္သည္။ (Directory mirror မ်ားသာ 
229
-၎တန္ဖုိးမ်ားကုိ အေလးထားသည္)၎ဆာဗာမ်ားကုိ "hs" ဟုသတ္မွတ္လုိက္ပါက hidden 
230
-service မ်ားအတြက္ လုပ္ပုိင္ခြင့္ရွိသည့္ ဆာဗာအျဖစ္လည္းေကာင္း၊ "v1" ႏွင့္ 
231
-hs"ဟု သတ္မွတ္မထားပါကလည္း အလားတူအတုိင္း Tor ကသတ္မွတ္သည္။ "bridge
232
-ဟုသတ္မွတ္ထားပါက bridge authoritative အျဖစ္သတ္မွတ္သည္။"option=**port**" 
233
-ဟုေပးထားပါက dirserver သို႔သြားေသာ encrypt လုပ္ထားသည့္ tunnel ကိုဖြင့္ရာတြင္ 
234
-၎ port ကုိသံုးလိမ့္မည္။ေနာက္ဆံုးအေနျဖင့္ "v3ident=**fp**"ဟုေပးထားပါက 
235
-dirserverသည္ v3 directory authority ျဖစ္သြားၿပီး ေရရွည္ v3 sigining key သည္ 
236
-**fp** ဆိုေသာသီးသန္႔ အမွတ္အသား (fingerprint) တစ္ခုရလိမ့္မည္။အကယ္၍ 
237
-**dirserver** ညႊန္ၾကားခ်က္ေပးမထားပါက Tor အေနျဖင့္ မူရင္းပံုမွန္ directory 
238
-server မ်ားကုိ အသံုးျပဳလိမ့္မည္။ဤေရြးခ်ယ္ညႊန္ၾကားခ်က္မ်ားသည္ သူ႔ directory 
239
-autthority ႏွင့္သူ သီးသန္႔ရွိေသာ ကုိယ္ Tor network 
240
-တစ္ခုတည္ေဆာက္ေရးအတြက္သာရည္ရြယ္ထားျခင္းျဖစ္ပါသည္။ သတ္မွတ္လိုက္ပါက 
241
-သင္သည္အျခားအသံုးျပဳသူမ်ားႏွင့္ သိသာစြာကြဲျပားသြားလိမ့္မည္။ 
242
-အဘယ္ေၾကာင့္ဆုိေသာ္ သူတို႔လုပ္ေနေသာ သင္ႏွင့္တူသည့္authority မ်ားကုိ 
243
-သင္ယံုၾကည္မည္မဟုတ္ေသာေၾကာင့္ျဖစ္ပါသည္။
244
-
245
-**AlternateDirAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
246
-
247
-**AlternateHSAuthority** [__nickname__] [**flags**] __address__:__port__ __fingerprint__ +
248
-
249
-**AlternateBridgeAuthority** [__nickname__] [**flags**] __address__:__port__ 
250
-__ fingerprint__::
251
-DirServer ႏွင့္တူသည္ သို႔ေသာ္ ပံုမွန္ directory authority မ်ားမွ အနည္းငယ္ကုိ 
252
-အစားထုိးထားသည္။ AlternateDirAuthority ကိုသည္ ပံုမွန္ Tor directory 
253
-authority မ်ားကုိ အစားထုိးလိုက္သည္ သို႔ေသာ္ hidden service authority 
254
-မ်ားႏွင့္ bridge authority မ်ားကုိ မူ မူလအတုိင္းထားလုိက္သည္။ ထုိနည္းတူစြာ 
255
-AlternateHSAuthority သည္ ပံုမွန္ hidden service authority ကို အစားထုိးသည္။ 
256
-သုိ႔ေသာ္directory ႏွင့္ bridge authority မ်ားကိုမူ ဒီအတုိင္းထားသည္။
257
-
258
-**DisableAllSwap** **0**|**1**::
259
-1ဟု တန္ဖုိးသတ္မွတ္လိုက္ပါက Tor အေနျဖင့္ လက္ရွိႏွင့္ေနာက္လာမည့္ memory page 
260
-မ်ားအားလံုးကို အေသပိတ္လိုက္သည္။ထုိ႔ေၾကာင့္ ေနာက္ထပ္ memory ကို 
261
-မမွတ္သားႏိုင္ေတာ့ေပ။ Windows, OS X ႏွင့္ Solaris မ်ားတြင္ အသံုးျပဳ၍ 
262
-မရႏိုင္ပါ။ ဤလုပ္ေဆာင္ခ်က္ကိုလက္ရွိေခတ္ေပၚ GNU/Linus distribution 
263
-မ်ားတြင္အသံုးျပဳႏိုင္မည္ဟု ယံုၾကည္ရပါသည္။ *BSD system မ်ားတြင္ အသံုးျပဳ၍ 
264
-ရႏိုင္ေလာက္သည္။ (မစမ္းသပ္ရေသးပါ)ဤညႊန္ၾကားခ်က္အတြက္ Tor ကုိ root အေနျဖင့္ 
265
-စတင္ လိုအပ္လိမ့္မည္။ **User** option ကုိအသံုးျပဳ၍ Tor ၏ 
266
-လုပ္ပိုင္ခြင့္မ်ားကုိ မွန္ကန္စြာေလွ်ာ့ခ်ေပးႏိုင္သည္။(ပံုမွန္ - 0)
267
-
268
-**FetchDirInfoEarly** **0**|**1**::
269
-1ဟုသတ္မွတ္ထားပါက ပံုမွန္ဆြဲယူသည့္ စံသတ္မွတ္ခ်က္မ်ား (normal criteria for 
270
-fetching) ႏွင့္ မကုိက္ညီသည့္တုိင္ Tor သည္  directory အခ်က္အလက္မ်ားကုိ အျခား 
271
-directory cache မ်ားကဲ့သို႔ 
272
-အၿမဲတမ္းဆြဲယူေနလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ားအေနျဖင့္ မူလအတိုင္းသာ 
273
-ထားသင့္သည္။ (ပံုမွန္-0)
274
-
275
-**FetchDirInfoExtraEarly** **0**|**1**::
276
-1 ဟုေပးပါက Tor သည္ directory အခ်က္အလက္မ်ားကို အျခား directory 
277
-မ်ားကမသိမ္းဆည္းခင္ကပင္ ဆြဲယူၿပီးျဖစ္ေနလိမ့္မည္။၎သည္ directory 
278
-အခ်က္အလက္မ်ားကုိ စတင္သတ္မွတ္လုိက္သည္ႏွင့္တျပိဳင္နက္ ေဒါင္းလုပ္ဆြဲယူရန္ 
279
-ႀကိဳးစားလိမ့္မည္။ပံုမွန္အသံုးျပဳသူမ်ား မူလအတိုင္းသာထားသင့္သည္။(ပံုမွန္-0)
280
-
281
-**FetchHidServDescriptors** **0**|**1**::
282
-0 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ hidden service descriptor မ်ားကုိ ဆံုရပ္ 
283
-directory မ်ားမွ မည္သည့္အခါမွ် မဆြဲယူေတာ့ပါ။ ဤညႊန္ၾကားခ်က္သည္ သင့္အေနျဖင့္ 
284
-ဆြဲယူထားေသာ hidden service မ်ားကုိ ကုိင္တြယ္ေပးေနသည့္ Tor controller 
285
-ကုိအသံုးျပဳေနမွသာ အသံုးဝင္သည္။(ပံုမွန္- 0)
286
-
287
-**FetchServerDescriptors** **0**|**1**::
288
-0 ေပးထားပါက Tor သည္ မည္သည့္ network အခ်က္အလက္ အက်ဥ္းခ်ဳပ္ သို႔မဟုတ္  
289
-directory server မ်ားထဲမွမည္သည့္ server descriptor ကိုမွ် ဆြဲယူမည္မဟုတ္ပါ။ 
290
-directory fetches မ်ားကုိ ကုိင္တြယ္ေနသည့္ Tor controller ကိုအသံုးျပဳေနမွ 
291
-အသံုးဝင္သည္။(ပံုမွန္-1)
292
-
293
-**FetchUselessDescriptors** **0**|**1**::
294
-1 သတ္မွတ္လိုက္ပါက Tor သည္ ၎သိသမွ် authority မ်ားထံမွ မေဟာင္းႏြမ္းေသးသည့္ 
295
-မည္သည့္ descriptor ကုိမဆုိဆြဲယူပါလိမ့္မည္။ ထိုသုိ႔မဟုတ္ပါက ၎သည္ အသံုးမဝင္ေသာ 
296
-descriptor မ်ား (ဥပမာ ပိတ္ထားေသာ router မ်ားမွ) 
297
-ကိုဆြဲယူျခင္းျပဳလိမ့္မည္မဟုတ္ပါ။ ၎သည္ လိပ္စာတစ္ခုဆီသို႔ ထြက္ေသာ Tor node 
298
-မ်ားကုိ တြက္ခ်က္သည့္ "exitlist" script ကိုအသံုးျပဳေနလွ်င္ 
299
-အသံုးဝင္သည္။(ပံုမွန္-0)
300
-
301
-**HTTPProxy** __host__[:__port__]::
302
-Tor သည္ သူ၏ directory request အားလံုးကုိ directory server မ်ားသို႔ 
303
-တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port မွတဆင့္ 
304
-ျပဳလုပ္မည္ျဖစ္သည္။
305
-
306
-**HTTPProxyAuthenticator** __username:password__::
307
-သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTP proxy 
308
-authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ 
309
-ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTP proxy authetication အတြက္သာ 
310
-အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက 
311
-ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။
312
-
313
-**HTTPSProxy** __host__[:__port__]::
314
-Tor သည္ သူ၏ SSL request အားလံုးကုိ directory server မ်ားသို႔ 
315
-တိုက္ရိုက္မဆက္သြယ္ဘဲ ယခုသတ္မွတ္လိုက္ေသာ host ႏွင့္ port (host:443) မွတဆင့္ 
316
-ျပဳလုပ္မည္ျဖစ္သည္။သင္၏ HTTPS proxy သည္ တခ်ိဳ႕ေသာport မ်ားမွတဆင့္သာ 
317
-ဆက္သြယ္ႏိုင္သည္ဆုိပါက **FascistFirewall** တြင္ သင္ဆက္သြယ္ရန္ႀကိဳးစားသည့္ 
318
-portမ်ားကုိ တားျမစ္လိုေကာင္းလိုႏိုင္ပါသည္။
319
-
320
-**HTTPSProxyAuthenticator** __username:password__::
321
-သတ္မွတ္လိုက္ပါက Tor သည္ RFC 2617 သတ္မွတ္ခ်က္အရ အေျခခံ HTTPS proxy 
322
-authentication မ်ားကို ဤ username ၊ password ျဖင့္အသံုးျပဳမည္ျဖစ္သည္။ 
323
-ယခုလက္ရွိတြင္ Tor မွအေထာက္အပံ့ျပဳေသာ HTTPS proxy authetication အတြက္သာ 
324
-အသံုးျပဳႏိုင္သည္။ အကယ္၍ အျခား protocol မ်ားကုိ အေထာက္အပံ့ျပဳလိုပါက 
325
-ျဖည့္စြက္ျပင္ဆင္ခ်က္မ်ားကုိ လြတ္လပ္စြာေပးပုိ႔ႏိုင္ပါသည္။
326
-
327
-**Socks4Proxy** __host__[:__port__]::
328
-အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 4 proxy မွတဆင့္သာ 
329
-ဆက္သြယ္လိမ့္မည္။ (host:1080)
330
-
331
-**Socks5Proxy** __host__[:__port__]::
332
-အားလံုးေသာ OR (SSL) connection မ်ားကုိ host:port ရွိ SOCKS 5 proxy မွတဆင့္သာ 
333
-ဆက္သြယ္လိမ့္မည္။ (host:1080)
334
-
335
-**Socks5ProxyUsername** __username__ +
336
-
337
-**Socks5ProxyPassword** __password__::
338
-သတ္မွတ္လိုက္ပါက RFC 1929 အရ SOCKS5 server သည္ username ၊ password 
339
-ကိုေတာင္းခံလိမ့္မည္။ username ႏွင့္password ႏွစ္ခုစလံုးသည္ စာလံုးေပါင္း 
340
-၁လံုးမွ ၂၅၅ လံုးအတြင္းျဖစ္ရမည္။
341
-
342
-**KeepalivePeriod** __NUM__::
343
-Firewall ကုိပြင့္ေနေသာအသံုးျပဳသည့္ ေကာ္နတ္ရွင္မ်ားကုိ မျဖဳတ္ခ်ေစရန္အတြက္ NUM 
344
-စကၠန္႔တုိင္းတြင္ keepalive padding cell မ်ားကုိ ေပးပုိ႔သည္။connection သည္ 
345
-open circuit မဟုတ္ပါက NUM စကၠန္႔ေက်ာ္လြန္သြားလွ်င္ အသံုးမျပဳပဲ အားေနမည့္အစား 
346
-ပိတ္သြားေစမည္။(ပံုမွန္ ၅မိနစ္)
347
-
348
-**Log** __minSeverity__[-__maxSeverity__] **stderr**|**stdout**|**syslog**::
349
-__minSeverity__  ႏွင့္  __maxSeverity__ ၾကားမွ message အားလံုးကုိ standard 
350
-output stream ၊ standard error stream သို႔မဟုတ္ system log မ်ားဆီသုိ႔ 
351
-ေပးပုိ႔ေစသည္။ ("syslog" သည္ Unix တြင္သာ အသံုးျပဳႏိုင္သည္)။ အသိအမွတ္ျပဳေသာ 
352
-ဆိုးဝါးသည့္အေျခအေနအဆင့္ဆင့္မွာdebug ၊ info ၊ notice ၊ warn ႏွင့္ err 
353
-တို႔ျဖစ္သည္။ မ်ားေသာအားျဖင့္ "notice" ဟုသာေၾကျငာပါသည္။ အဘယ္ေၾကာင့္ဆုိေသာ္ 
354
-ပိုမိုျပည့္စံုစြာေဖာ္ျပျခင္းအားျဖင့္log ဖုိင္ကုိရရွိသြားသည့္ 
355
-တုိက္ခိုက္သူမ်ားအတြက္ အေရးႀကီးသည့္ အခ်က္အလက္မ်ားကုိ ေပးအပ္ေနသကဲ့သုိ႔ 
356
-မျဖစ္ေစရန္ျဖစ္သည္။အကယ္၍ ဆုိးဝါးေသာအေျခအေနတစ္ခုကိုသာ သတ္မွတ္ထားပါက ၎အေျခအေန 
357
-(သို႔မဟုတ္) ထုိ႔ထက္ဆုိးဝါးလာမွသာ message မ်ားကုိ သတ္မွတ္ထားေသာေနရာသုိ႔ 
358
-ေပးပို႔ပါသည္။
359
-
360
-**Log** __minSeverity__[-__maxSeverity__] **file** __FILENAME__::
361
-အထက္တြင္ ေဖာ္ျပထားသည္ႏွင့္တူညီသည္။ သို႔ရာတြင္ message မ်ားကုိ သတ္မွတ္ထားေသာ 
362
-ဖုိင္မ်ားသုိ႔ ေပးပို႔သည္။ Configuration file တြင္ "Log" ဆိုေသာေရြးခ်ယ္မႈကို 
363
-တၾကိမ္ထက္ပို၍ေတြ႕ႏိုင္သည္။ messageမ်ားသည္ သတ္မွတ္ထားေသာ 
364
-ဆိုးဝါးသည့္အေျခအေနႏွင့္ တုိက္ဆုိင္ပါက log မ်ားအားလံုးသို႔ ေပးပုိ႔သည္။
365
-
366
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
367
-
368
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
369
-    As above, but select messages by range of log severity __and__ by a
370
-    set of "logging domains".  Each logging domain corresponds to an area of
371
-    functionality inside Tor.  You can specify any number of severity ranges
372
-    for a single log statement, each of them prefixed by a comma-separated
373
-    list of logging domains.  You can prefix a domain with $$~$$ to indicate
374
-    negation, and use * to indicate "all domains".  If you specify a severity
375
-    range without a list of domains, it matches all domains. +
376
- +
377
-    This is an advanced feature which is most useful for debugging one or two
378
-    of Tor's subsystems at a time. +
379
- +
380
-    The currently recognized domains are: general, crypto, net, config, fs,
381
-    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
382
-    acct, hist, and handshake.  Domain names are case-insensitive. +
383
- +
384
-    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
385
-    to stdout: all handshake messages of any severity, all info-and-higher
386
-    messages from domains other than networking and memory management, and all
387
-    messages of severity notice or higher.
388
-
389
-**LogMessageDomains** **0**|**1**::
390
-    If 1, Tor includes message domains with each log message.  Every log
391
-    message currently has at least one domain; most currently have exactly
392
-    one.  This doesn't affect controller log messages. (Default: 0)
393
-
394
-**OutboundBindAddress** __IP__::
395
-ထြက္သြားေသာ Outbound ေကာ္နတ္ရွင္အားလံုးကုိ သတ္မွတ္ထားေသာ IP address 
396
-တစ္ခုမွထြက္ေစရန္ျပဳလုပ္သည္။ ၎သည္ သင့္system တြင္ network 
397
-cardေျမာက္မ်ားစြာရွိၿပီး Tor ၏ေကာ္နတ္ရွင္အားလံုးကုိ ၎တို႔အနက္မွ တစ္ခုထံမွသာ 
398
-ထြက္သြားေစရန္အသံုးဝင္သည္။loopback address (127.0.0.0/8 ႏွင့္ ::1) သို႔လာေသာ 
399
-ေကာ္နတ္ရွင္မ်ားကိုမူ လစ္လ်ဴရႈမည္။
400
-
401
-**PidFile** __FILE__::
402
-စတင္ခ်ိန္တြင္ PID ကုိ FILE သို႔ေရးေစသည္။ Clean  Shutdown လုပ္ခ်ိန္တြင္ FILE 
403
-ကုိဖ်က္ပစ္သည္။
404
-
405
-**ProtocolWarnings** **0**|**1**::
406
-1ဟုသတ္မွတ္ထားပါက Tor ၏စံခ်ိန္စံညႊန္းႏွင့္မညီေသာ အျခားသူမ်ား၏ ကိစၥမွန္သမွ်ကုိ 
407
-ဆုိးဝါးေသာအေျခအေန "warn" level ျဖင့္ မွတ္သားထားမည္။ကုိက္ညီပါက "info" 
408
-ဟုမွတ္သားမည္။(ပံုမွန္-0)
409
-
410
-**RunAsDaemon** **0**|**1**::
411
-1 ျဖစ္ခဲ့ပါလွ်င္ Tor သည္ ေနာက္ကြယ္သုိ႔ Daemonize ျဖစ္သြားမည္။ Windows 
412
-ကိုအက်ိဳးသက္ေရာက္မႈမရွိပါ။ ထိုသို႔မဟုတ္ပါက--service command-line option 
413
-ကိုသံုးပါ။(ပံုမွန္-0)
414
-
415
-**LogTimeGranularity** __NUM__::
416
-    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
417
-    NUM must be positive and either a divisor or a multiple of 1 second.
418
-    Note that this option only controls the granularity written by Tor to
419
-    a file or console log.  Tor does not (for example) "batch up" log
420
-    messages to affect times logged by a controller, times attached to
421
-    syslog messages, or the mtime fields on log files.  (Default: 1 second)
422
-
423
-**SafeLogging** **0**|**1**|**relay**::
424
-Log message မ်ားမွ အေရးႀကီးေသာ အေၾကာင္းအရာမ်ားကို 
425
-အစားထိုးျခင္းျဖင့္ပံုဖ်က္ႏိုင္သည္။ ဤနည္းျဖင့္ log 
426
-မွတ္သားျခင္းသည္အသံုးဝင္ေနဆဲျဖစ္ေသာ္လည္းမည္သည့္ ဝက္ဘ္ဆုိဒ္ကုိ ၾကည့္ရႈခဲ့သည္ 
427
-စသည့္ အသံုးျပဳသူမ်ား၏ ကုိယ္ေရးအခ်က္အလက္မ်ားကုိ ေဖ်ာက္ဖ်က္ပစ္သည္။ 0 ဟု 
428
-သတ္မွတ္ထားပါက အထက္ပါတို႔ကိုမလုပ္ေဆာင္ပါ။ relay မ်ားတြင္ သတ္မွတ္ပါမူ relay 
429
-အေနျဖင့္ သံုးသမွ်ကို မွတ္သားသည္။ Client အေနျဖင့္ 
430
-သံုးသမွ်ကိုေဖ်ာက္ဖ်က္သည္။(ပံုမွန္-1)
431
-
432
-**User** __UID__::
433
-စတင္ခ်ိန္တြင္ လက္ရွိ user အတြက္ uid ကုိသတ္မွတ္၍ သူ၏ အဓိကအုပ္စုအတြက္ gid 
434
-ကိုသတ္မွတ္သည္။
435
-
436
-**HardwareAccel** **0**|**1**::
437
-သုညမဟုတ္ပါက မူလကတည္းကပါဝင္ေသာ crypto hardware acceleration ကုိ 
438
-ရႏိုင္ေသာအခ်ိန္တြင္ အသံုးျပဳရန္ႀကိဳးစားလိမ့္မည္။(ပံုမွန္ - 0)
439
-
440
-**AccelName** __NAME__::
441
-OpenSSL ကိုအသံု းျပဳေနစဥ္အတြင္း hardware crypto acceleration သည္ဤ NAME ၏ 
442
-dynamic engine ကုိေခၚသံုးရန္ႀကိဳးစားလိမ့္မည္။ မည္သည့္ dynamic hardware 
443
-engine ကိုသံုးသည္ျဖစ္ေစ ၎ကိုအသံုးျပဳရမည္ျဖစ္သည္။ အမည္မ်ားကုိopenssl engine 
444
-command ျဖင့္ စစ္ေဆးႏိုင္သည္။
445
-
446
-**AccelDir** __DIR__::
447
-၎ကို dynamic hardware acceleration ကိုအသံုးျပဳသည့္အခါႏွင့္ engine 
448
-implementation library မ်ားသည္ ပုံမွန္ OpenSSL တြင္ရွိမေနပဲ 
449
-အျခားေနရာတြင္ရွိေနပါကအသံုးျပဳသည္။
450
-
451
-**AvoidDiskWrites** **0**|**1**::
452
-သုညမဟုတ္ပါက hard disk ထဲသို႔ေရးသြင္းမႈမ်ားကုိ 
453
-ပံုမွန္ထက္အႀကိမ္ေရေလွ်ာ့နည္းစြာ ျပဳလုပ္လိမ့္မည္။ ဤညႊန္ၾကားခ်က္သည္Flash 
454
-memory သို႔မဟုတ္ ေရးသြင္းသည့္အႀကိမ္အေရအတြက္ကို ကန္႔သတ္ထားသည့္ media 
455
-မ်ားေပၚမွအလုပ္လုပ္ေနလွ်င္အသံုးဝင္သည္။(ပံုမွန္ -0)
456
-
457
-**TunnelDirConns** **0**|**1**::
458
-သုညမဟုတ္လွ်င္ ကၽြႏု္ပ္တုိ႔ဆက္သြယ္လုိက္ေသာ directory server ကလည္း 
459
-အေထာက္အပံ့ျပဳပါက၊ ၾကားခံအဆင့္ တစ္ခု (one hop) သာရွိေသာ encrypt လုပ္ထားသည့္ 
460
-ေကာ္နတ္ရွင္တစ္ခုကို ၎၏ ORPort မွတဆင့္ တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ - 1)
461
-
462
-**PreferTunneledDirConns** **0**|**1**::
463
-သုညမဟုတ္ပါက၊ သီးသန္႕လွ်ိဳ႕ဝွက္ directory connection (tunneled directory 
464
-connection) မ်ားကုိ အေထာက္အပံ့မျပဳသည့္directory server မ်ားကို ျဖစ္ႏိုင္သမွ် 
465
-ေရွာင္ရွားလိမ့္မည္။(ပံုမွန္ -1)
466
-
467
-**CircuitPriorityHalflife** __NUM1__::
468
-တန္ဖုိးတစ္ခုသတ္မွတ္လိုက္ပါက မည္သည့္ ဆားကစ္၏ အခန္းသို႔ ပို႔ရမည္ သို႔မဟုတ္ 
469
-မည္သည့္ေနရာသုိ႔ လႊဲေျပာင္းရမည္ကုိေဖာ္ျပထားသည့္ မူရင္ algorithm 
470
-ကုိေျပာင္းလဲပစ္လိုက္လိမ့္မည္။ သုညျဖစ္ေနေသာ္ 
471
-အလုပ္လုပ္ေနေသာေကာ္နတ္ရွင္အတြင္းရွိ ဆားကစ္အခန္းအျခင္းျခင္းအတြင္း 
472
-အျပန္အလွန္ပို႔ေဆာင္ေနလိမ့္မည္။ အျခားအေပါင္းကိန္းတစ္ခုျဖစ္ခဲ့ေသာ္ 
473
-CircuitPriorityHalflife (စကၠန္႔)၏ ထပ္ကိန္းရင္းက်ေသာ 
474
-အနည္းဆံုးအခန္းအေရအတြက္ရွိသည့္ ဆားကစ္မွတဆင့္ ပို႔ေဆာင္မည္။ ပံုမွန္အားျဖင့္ 
475
-ဤတန္ဖုိးကိုသတ္မွတ္မထားပါ။ လက္ရွိပံုမွန္ အေျခအေနကိုသာ ကၽြႏု္ပ္တို႔ 
476
-အၾကံျပဳလိုပါသည္။အဘယ္ေၾကာင့္ဆုိေသာ္ ဤညႊန္ၾကားခ်က္သည္ 
477
-အဆင့္ျမင့္လုပ္ေဆာင္ခ်က္တစ္ခုျဖစ္ၿပီး သင့္အေနျဖင့္ ဝင္ေရာက္မစြက္ဖက္သင့္ေသာ 
478
-ညႊန္ၾကားခ်က္တစ္ခုျဖစ္ေသာေၾကာင့္ျဖစ္ပါသည္။(ပံုမွန္- တန္ဖုိးသတ္မွတ္မထားပါ)
479
-
480
-**DisableIOCP** **0**|**1**::
481
-    If Tor was built to use the Libevent's "bufferevents" networking code
482
-    and you're running on Windows, setting this option to 1 will tell Libevent
483
-    not to use the Windows IOCP networking API.  (Default: 1)
484
-
485
-Client ဘက္မွ ညႊန္ၾကားခ်က္မ်ား (Client Options)
486
-
487
-ေအာက္ပါညႊန္ၾကားခ်က္မ်ားသည္ Client ဘက္တြင္သာ အသံုးဝင္သည္။ (**SocksPort**သည္
488
-သုညမဟုတ္ေသာအခါ)
489
-
490
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
491
-အကယ္၍ အခ်ိဳ႕ေသာ Tor service မ်ားသည္ မွန္ကန္စြာအလုပ္မလုပ္ပါက directory 
492
-authority မ်ားသည္ ၎တုိ႔ကုိအသံုးျပဳ၍မရဟု သတ္မွတ္လုိက္၏။ ဆိုလိုသည္မွာ ၎ကို 
493
-သင့္ဆားကစ္၏ အဝင္သုိ႔မဟုတ္ အထြက္ေနရာတြင္ အသံုးမျပဳသင့္ဟူ၍ျဖစ္သည္။အခ်ိဳ႕ေသာ 
494
-ဆားကစ္ေနရာမ်ားတြင္အသံုးျပဳႏိုင္ေသာ္လည္း မူရင္းတန္ဖုိး "middle,rendezvous" 
495
-မွလြဲ၍ အျခားတန္ဖိုးမ်ားကို မသံုးသင့္ပါ။
496
-
497
-**ExcludeSingleHopRelays** **0**|**1**::
498
-    This option controls whether circuits built by Tor will include relays with
499
-    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
500
-    to 0, these relays will be included. Note that these relays might be at
501
-    higher risk of being seized or observed, so they are not normally
502
-    included.  Also note that relatively few clients turn off this option,
503
-    so using these relays might make your client stand out.
504
-    (Default: 1)
505
-
506
-**Bridge** __IP__:__ORPort__ [fingerprint]::
507
-UseBridges ညႊန္ၾကားခ်က္ႏွင့္အတူ အသံုးျပဳသည္။ "IP:ORPort" တြင္ရွိ relay 
508
-မ်ားကို "birdge"ပံုစံ ျဖင့္ Tor network ထဲသုိ႔လႊဲေျပာင္းေစျခင္းျဖစ္သည္။ 
509
-အကယ္၍ "fingerprint" ကုိေပးထားပါက (DirServer  ႏွင့္ ပံုစံတူျဖစ္သည္) ၎ေနရာတြင္ 
510
-အလုပ္လုပ္ေနေသာrelay သည္ မွန္ကန္ေသာ သက္ေသခံခ်က္ (fingerprint) 
511
-တစ္ခုရရွိမည္ျဖစ္သည္။ အကယ္၍ ေပးလည္းထားမည္၊ UpdateBridgesFromAuthority ကိုလည္း 
512
-သတ္မွတ္ထားမည္ဆုိပါက သက္ေသခံခ်က္မ်ားကို bridge authority တြင္ရွိေသာ bridge 
513
-descriptor မ်ားအား ၾကည့္ရႈစစ္ေဆးရာတြင္လည္း (look up) အသံုးျပဳသည္။ 
514
-
515
-**LearnCircuitBuildTimeout** **0**|**1**::
516
-    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
517
-
518
-**CircuitBuildTimeout** __NUM__::
519
-
520
-    Try for at most NUM seconds when building circuits. If the circuit isn't
521
-    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
522
-    value serves as the initial value to use before a timeout is learned. If
523
-    LearnCircuitBuildTimeout is 0, this value is the only value used.
524
-    (Default: 60 seconds.)
525
-
526
-**CircuitIdleTimeout** __NUM__::
527
-အကယ္၍ ဆားကစ္တစ္ခုကို NUM စကၠန္႔အတြင္း အသံုးမျပဳပါက ပိတ္ပစ္လိုက္မည္။ အကယ္၍ 
528
-Tor client တစ္ခုသည္လံုးဝအားလပ္ေနပါက ထိုclientသည္ ၎၏ဆားကစ္မ်ားအားလံုးကို 
529
-သက္တမ္းကုန္သြားေစလိမ့္မည္။ ထုိ႔ေနာက္သူ၏ TLS ေကာ္နတ္ရွင္မ်ားပါ 
530
-လုိက္လံကုန္ဆံုးသြားလိမ့္မည္။ အကယ္၍ ကၽြႏု္ပ္တုိ႔လက္ခံရရွိေနေသာ request 
531
-မ်ားအနက္မည္သည့္ request ႏွင့္မွ်အသံုးဝင္ျခင္းမရွိေသာ 
532
-ဆားကစ္တစ္ခုတည္ေဆာက္ျခင္းကုိရပ္တန္႔လိုက္ပါက ၎ဆားကစ္သည္ ဆားကစ္စာရင္းထဲတြင္ 
533
-အၿမဲတမ္းေနရာယူထားျခင္းရွိမည္မဟုတ္ေတာ့ပါ။(ပံုမွန္- တစ္နာရီ)
534
-
535
-**CircuitStreamTimeout** __NUM__::
536
-အကယ္၍ သုညမဟုတ္ပါက ဆားကစ္တစ္ခုမွ လမ္းေၾကာင္းတစ္ခုကိုျဖတ္ခ်ၿပီး 
537
-အျခားဆားကစ္တစ္ခုကို ႀကိဳးစားေနသည့္အခ်ိန္အပိုင္းအျခားတစ္ခုကုိ (စကၠန္႔ျဖင့္) 
538
-ေျပာင္းလဲသတ္မွတ္လိုက္သည္။ အကယ္၍သင့္၏ network 
539
-သည္အလြန္ေႏွးေကြးေနပါကသင့္အေနျဖင့္ 60 ကဲ့သို႔ေသာ နံပါတ္တစ္ခုကို 
540
-ေျပာင္းလဲသတ္မွတ္လိုလိမ့္မည္။(ပံုမွန္ - 0)
541
-
542
-**ClientOnly** **0**|**1**::
543
-1 ဟုသတ္မွတ္ထားပါက၊ Tor သည္မည္သည့္အေနအထားတြင္မွ် server 
544
-တစ္ခုကဲ့သို႔လုပ္ေဆာင္ျခင္း သို႔မဟုတ္ directory request 
545
-မ်ားကုိတံု႕ျပန္ေျဖၾကားျခင္း ျပဳလိမ့္မည္မဟုတ္ပါ။ ပံုမွန္အားျဖင့္ ORPort 
546
-ကုိconfigure လုပ္မထားပါက client တစ္လံုးကဲ့သုိ႔သာ 
547
-လုပ္ေဆာင္ေစသည္။(အမ်ားအားျဖင့္ သင့္အေနျဖင့္ ေျပာင္းလဲသတ္မွတ္ရန္မလိုပါ။ Tor 
548
-သည္ သင့္ထံတြင္ ဆာဗာတစ္လံုးျဖစ္ေလာက္သည့္ bandwidth ရွိမရွိႏွင့္ 
549
-ယံုၾကည္စိတ္ခ်ရမႈ ရွိမရွိကို အလိုအေလ်ာက္ခြဲျခားသိပါသည္။)(ပံုမွန္ - 0)
550
-
551
-**ExcludeNodes** __node__,__node__,__...__::
552
-ဆားကစ္တစ္ခုတည္ေဆာက္ေနစဥ္တြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node 
553
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
554
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ (Example: ExcludeNodes 
555
-SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
556
-
557
-**ExcludeExitNodes** __node__,__node__,__...__::
558
-exit node ကိုေရြးခ်ယ္ရာတြင္ လံုးဝ အသံုးျပဳျခင္းရွိမည္ မဟုတ္သည့္ node 
559
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
560
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ ExcludeNodes တြင္ပါဝင္သည့္ node 
561
-မ်ားစာရင္းသည္လည္း ဤစာရင္းတြင္အလိုအေလွ်ာက္ သတ္မွတ္ထည့္သြင္းျခင္းခံရမည္။ 
562
-
563
-**EntryNodes** __node__,__node__,__...__::
564
-ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node 
565
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
566
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက 
567
-၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။
568
-
569
-**EntryNodes** __node__,__node__,__...__::
570
-ပံုမွန္ ဆားကစ္တစ္ခု၏ ပထမၾကားခံအဆင့္အတြက္ အသံုးျပဳမည့္ node 
571
-တစ္ခု၏ကိုယ္ပုိင္အမွတ္အသား၊ သက္ေသခံခ်က္၊ အမည္ဝွက္၊ ႏိုင္ငံအမွတ္အသား ႏွင့္ 
572
-လိပ္စာပံုစံမ်ားပါဝင္ေသာစာရင္းတစ္ခုျဖစ္သည္။ StrictNodes ကုိသတ္မွတ္မထားပါက 
573
-၎တုိ႔ကုိ ရည္ညႊန္းခ်က္တစ္ခုအျဖစ္သာ အသံုးျပဳမည္။
574
-
575
-**StrictNodes** **0**|**1**::
576
-1 ဟုသတ္မွတ္ထားၿပီး EntryNodes ကုိလည္းသတ္မွတ္ထားပါက EntryNodes စာရင္းရွိ node 
577
-မ်ားမွအပ မည္သည့္ node ကိုမွ် ပံုမွန္ exit node 
578
-တစ္ခု၏ေနာက္ဆံုးၾကားခံအဆင့္တြင္ အသံုးျပဳမည္မဟုတ္။ Tor သည္ ဤစာရင္းမ်ားကို 
579
-ၾကားခံတစ္ခုသာရွိေသာ directory စာရင္းမ်ား သုိ႔မဟုတ္ hidden service 
580
-ကုိအေထာက္အပံ့ျပဳသည့္ ဆားကစ္မ်ားကဲ့သုိ႔ exit circuit မ်ားတြင္လည္း 
581
-အသံုးျပဳေကာင္း ျပဳလိမ့္မည္။
582
-
583
-**FascistFirewall** **0**|**1**::
584
-1 ဟုသတ္မွတ္လုိက္ပါက Tor သည္ Firewallမ်ားမွခြင့္ျပဳေသာ  OR 
585
-မ်ားအလုပ္လုပ္ေနသည့္ port မ်ားသို႔သာ အထြက္ေကာ္နတ္ရွင္မ်ားကုိ 
586
-တည္ေဆာက္လိမ့္မည္။(ပံုမွန္ 80 မွ 443, **FirewallPort**) ၎သည္ Tor ကုိ firewall 
587
-၏ေနာက္တြင္ သတ္မွတ္ထားသည့္ policy မ်ားေဘာင္အတြင္း၌ client တစ္ခုအျဖစ္ 
588
-အလုပ္လုပ္ေစလိမ့္မည္။ သို႔ရာတြင္ ဆာဗာအျဖစ္ကုိမူ အလုပ္လုပ္ႏိုင္ေတာ့မည္မဟုတ္ပါ။ 
589
-ပုိမိုေကာင္းမြန္ေသာ ထိန္းခ်ဳပ္မႈကိုအလုိရွိပါက ReachableAddresses 
590
-အစားထိုးအသံုးျပဳပါ။
591
-
592
-**FirewallPorts** __PORTS__::
593
-Firewall မွဆက္သြယ္ခြင့္ျပဳထားေသာ port မ်ားစာရင္းျဖစ္သည္။ **FascistFirewall** 
594
-ကိုသတ္မွတ္ထားမွသာ အသံုးျပဳပါ။ ဤညႊန္ၾကားခ်က္ကိုမႀကိဳက္ပါကReachableAddresses 
595
-ကုိအစားထိုးအသံုးျပဳပါ။(ပံုမွန္ - 80,443)
596
-
597
-**HidServAuth** __onion-address__ __auth-cookie__ [__service-name__]::
598
-့Hidden service အတြက္ client စစ္ေဆးအတည္ျပဳေသာ စနစ္ျဖစ္သည္။ အသံုးျပဳႏိုင္ေသာ 
599
-"onion address" သည္a-z2-7 ကဲ့သုိ႔ေသာ character ၁၆ခုႏွင့္ ".onion" ဟူေသာ 
600
-extensionပါဝင္သည္။ အသံုးျပဳႏိုင္ေသာ auth cookie မ်ားသည္A-Za-z0-9+ ကဲ့သုိ႔ေသာ 
601
-character ၂၂ ခုပါဝင္သည္။ Service-name ကိုမူ Tor controller ကဲ့သို႔ 
602
-အတြင္းပုိင္းကိစၥမ်ားတြင္သာ အသံုးျပဳသည္။ တစ္ခုထက္ပိုေသာ hidden service 
603
-မ်ားအတြက္ အႀကိမ္ေရေျမာက္မ်ားစြာ အသံုးျပဳႏိုင္သည္။ အကယ္၍ hidden serviceသည္ 
604
-authorization ကုိအသံုးျပဳထားၿပီး ဤညႊန္ၾကားခ်က္ေပးမထားပါကhidden service ကုိ 
605
-အသံုးမျပဳႏိုင္ပါ။ hidden service မ်ားကို လိုအပ္ေသာauthorization 
606
-မ်ားရရွိရန္အတြက္  **HiddenServiceAuthorizeClient** သံုးကာ ျပဳျပင္ႏိုင္သည္။
607
-
608
-**ReachableAddresses** __ADDR__[/__MASK__][:__PORT__]...::
609
-Firewallမွ ျဖတ္သန္းခြင့္ျပဳသည့္ ေကာ္မာျဖင့္ ျခားထားေသာ IP address ႏွင့္ port 
610
-မ်ားစာရင္းျဖစ္သည္။ "accept" ကုိ "reject" ဟုသီးသန္႔ေဖာ္ျပမထားပါက 
611
-အလိုအေလွ်ာက္နားလည္သည္မွလြဲ၍ ExitPolicy တြင္ သံုးသည့္ address 
612
-မ်ားပံုစံအတုိင္းျဖစ္သည္။ ဥပမာ 'ReachableAddresses 99.0.0.0/8, reject 
613
-18.0.0.0/8:80, accept *:80' ၏အဓိပၸါယ္မွာ firewall သည္ 99.0.0.0 network အတြက္ 
614
-ေကာ္နတ္ရွင္မ်ားကုိသာလက္ခံမည္ျဖစ္ၿပီး Port 80 မွလာေသာ18.0.0.0 အတြက္ network 
615
-မ်ားကုိ ျဖဳတ္ခ်မည္။ သို႔ေသာ္ တျခား လိပ္စာမ်ားအတြက္ port 80 connection 
616
-မ်ားကုိမူလက္ခံမည္။(ပံုမွန္- "accept *:*")
617
-
618
-**ReachableDirAddresses** __ADDR__[/__MASK__][:__PORT__]...::
619
-**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor 
620
-သည္ directory information မ်ားကို HTTP GET requestမွတဆင့္ ရယူေနသည့္အခါ 
621
-၎တားျမစ္ခ်က္မ်ားကုိ လိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက  
622
-**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ အကယ္၍**HTTPProxy** 
623
-ကုိသတ္မွတ္လုိက္ပါက ၎ေကာ္နတ္ရွင္မ်ားသည္ proxy မွတဆင့္သာ သြားလိမ့္မည္။
624
-
625
-*ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...::
626
-**ReachableAddresses** ႏွင့္အလားတူ address ႏွင့္ port မ်ားစာရင္းျဖစ္သည္။ Tor 
627
-သည္ Onion router မ်ားႏွင့္ TLS/SSL ေကာ္နတ္ရွင္မ်ားျဖင့္ဆက္သြယ္ေနပါက 
628
-၎တားျမစ္ခ်က္မ်ားကုိလိုက္နာသည္။ သီးသန္႔မသတ္မွတ္ပါက  
629
-**ReachableAddresses**ကိုသာအသံုးျပဳမည္။ **HTTPSProxy** ကုိသတ္မွတ္လုိက္ပါက 
630
-၎ေကာ္နတ္ရွင္မ်ားသည္ အဆိုပါ proxy မွတဆင့္သာ 
631
-သြားလိမ့္မည္။**ReachableORAddresses** ႏွင့္  **ReachableDirAddresses** 
632
-ျခားထားျခင္းမ်ားကို သင္သည္ proxy မွတဆင့္သာဆက္သြယ္ေနမွသာ အသံုးျပဳမည္။ 
633
-(**HTTPProxy** ႏွင့္ **HTTPSProxy** ကိုၾကည့္ပါ) ပေရာက္စီအမ်ားစုသည္Port 443 - 
634
-TLS connection (Onion router မ်ားကုိ Tor မွဆက္သြယ္ရာတြင္သံုး) ကုိ 
635
-ကန္႔သတ္သည္။ အခ်ိဳ႕သည္ port 80 - HTTP GET request (directory information 
636
-မ်ားကိုဆြဲယူရာတြင္သံုး) ကုိကန္႔သတ္သည္။
637
-
638
-**LongLivedPorts** __PORTS__::
639
-ၾကာရွည္အလုပ္လုပ္မည့္ ေကာ္နတ္ရွင္မ်ားအတြက္အသံုးျပဳမည့္ service ေပးသည့္ port 
640
-မ်ားစာရင္းျဖစ္သည္။(ဥပမာ- chat ႏွင့္ interactive shells) ဤ port 
641
-မ်ားကိုအသံုးျပဳသည့္ stream circuit မ်ားသည္ stream မ်ားၿပီးဆံုးသြားပါက node 
642
-မ်ားပိတ္မသြားပဲအသံုးျပဳခ်ိန္ၾကာရွည္မည့္node မ်ားသာျဖစ္သည္။ (ပံုမွန္- 21, 22 
643
-706, 1863, 5050, 5190, 5222, 5223, 6667, 8300)
644
-
645
-**MapAddress** __address__ __newaddress__::
646
-Tor သို႔ address တစ္ခုအတြက္ request တစ္ခုေရာက္လာပါက ၎address ကို 
647
-အလုပ္မလုပ္ခင္ newaddress ထဲတြင္ ျပန္ေရးသည္။ ဥပမာ - အကယ္၍ www.indymedia.org 
648
-သို႔ _torserver_ မွတဆင့္(_torserver_သည္ server 
649
-၏အမည္ဝွက္ျဖစ္သည္)ေကာ္နတ္ရွင္တစ္ခု အၿမဲတမ္းအလိုရွိသည္ဆိုပါက "MapAddress 
650
-www.indymedia.org www.indymedia.org.torserver.exit" ဟု အသံုးျပဳႏိုင္သည္။
651
-
652
-**NewCircuitPeriod** __NUM__::
653
-စကၠန္႔မည္မွ်အၾကာတြင္ ဆားကစ္အသစ္တစ္ခုတည္ေဆာက္ရမည္ကို ဆံုးျဖတ္သည္။(ပံုမွန္ - 
654
-၃၀ စကၠန္႔)
655
-
656
-**MaxCircuitDirtiness** __NUM__::
657
-လြန္ခဲ့ေသာ ယခုသတ္မွတ္လုိက္သည့္ စကၠန္႔မွ ဆားကစ္တစ္ခုကို 
658
-ျပန္အသံုးျပဳရန္ျဖစ္သည္။ သို႔ရာတြင္ အလြန္ေဟာင္းႏြမ္းေနေသာဆားကစ္မ်ားသုိ႔ 
659
-stream အသစ္မ်ားထပ္မံဆက္သြယ္မည္ေတာ့မဟုတ္ေပ။(ပံုမွန္- ၁၀ မိနစ္)
660
-
661
-**NodeFamily** __node__,__node__,__...__::
662
-    The Tor servers, defined by their identity fingerprints or nicknames,
663
-    constitute a "family" of similar or co-administered servers, so never use
664
-    any two of them in the same circuit. Defining a NodeFamily is only needed
665
-    when a server doesn't list the family itself (with MyFamily). This option
666
-    can be used multiple times.  In addition to nodes, you can also list
667
-    IP address and ranges and country codes in {curly braces}.
668
-
669
-**EnforceDistinctSubnets** **0**|**1**::
670
-1ျဖစ္ပါက Tor သည္ IP address ခ်င္းအလြန္နီးကပ္စြာ ရွိေနေသာ ဆာဗာႏွစ္ခုကို 
671
-ဆားကစ္တစ္ခုထဲတြင္ မရွိေစပါ။ လက္ရွိတြင္တူညီေသာ /16 နက္ေဝါ့ခ္ထဲတြင္ 
672
-ဆာဗာႏွစ္ခုတည္ရွိေနလွ်င္ ၎ဆာဗာႏွစ္ခုသည္ "အလြန္နီးကပ္" ေနသည္။ (ပံုမွန္ - 1)
673
-
674
-**SocksPort** __PORT__::
675
-ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာportကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ 
676
-application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ application 
677
-မွဆက္သြယ္လာျခင္းကုိ အလိုမရွိပါက 0 ဟုသတ္မွတ္ထားႏိုင္သည္။(ပံုမွန္ - 9050)
678
-
679
-**SocksListenAddress** __IP__[:__PORT__]::
680
-ဤေနရာတြင္ သတ္မွတ္လုိက္ေသာ address ကုိ Socks မ်ားႏွင့္ ဆက္သြယ္ေဆာင္ရြက္ေသာ 
681
-application မ်ားမွလာေသာ ေကာ္နတ္ရွင္မ်ားကို လက္ခံေစသည္။ (ပံုမွန္ -  
682
-127.0.0.1) port ကိုလဲ သတ္မွတ္ႏိုင္သည္ (192.168.0.1:9100)ဤညႊန္ၾကားခ်က္ကို 
683
-တစ္ခုထက္ပိုေသာ address:port မ်ားအတြက္အၾကိမ္မ်ားစြာ အသံုးျပဳနိုင္သည္။
684
-
685
-**SocksPolicy** __policy__,__policy__,__...__::
686
-ဆာဗာအတြက္ ဝင္ေပါက္ policy တစ္ခုကို SocksPort ႏွင့္ DNSPort မ်ားသို႔ 
687
-ဆက္သြယ္သူမ်ားကို ကန္႔သတ္ထားႏိုင္သည္။ေအာက္ရွိ exit policy မ်ားႏွင့္ 
688
-ပံုစံတူသည္။
689
-
690
-**SocksTimeout** __NUM__::
691
-ံHandshaking အတြက္ sock connection ကုိ သတ္မွတ္ထားေသာ အခ်ိန္အတြင္း 
692
-ေစာင့္ေနေစသည္။ ထုိအခ်ိန္အတြင္းcircuit ဆက္သြယ္မႈမရွိပါက ျဖတ္ခ်မည္။(ပံုမွန္- 
693
-၂မိနစ္)
694
-
695
-**TrackHostExits** __host__,__.domain__,__...__::
696
-ေကာ္မာခံထားေသာ တန္ဖုိးတစ္ခုစီအတြက္ လက္ရွိဆက္သြယ္ခဲ့ေသာ ေကာ္နတ္ရွင္မ်ားထဲမွ 
697
-၎တန္ဖိုးမ်ားႏွင့္ ကိုက္ညီေသာexit node ကိုျပန္လည္ရွာေဖြအသံုးျပဳမည္။ အကယ္၍ 
698
-တန္ဖုိး၏ေရွ႕၌ "." ခံထားပါက domain တစ္ခုလံုးႏွင့္ ကုိက္ညီသည္ဟုယူဆသည္။ အကယ္၍ 
699
-တန္ဖိုးတစ္ခုသည္ "." တစ္ခုထည္းျဖစ္ပါက ၎သည္ မည္သည့္အရာႏွင့္မဆုိ ကုိက္ညီသည္ဟု 
700
-ဆုိလိုသည္။၎သည္ သင္မၾကာခဏဆက္သြယ္ေနေသာဆုိဒ္တစ္ခု၏  authentication cookie 
701
-မ်ားသည္ သင္၏ IP address ကုိေျပာင္းလုိက္ျခင္းေၾကာင့္ သက္တမ္းကုန္သြားပါက 
702
-အသံုးဝင္သည္။ အသံုးျပဳခဲ့ေသာ မွတ္တမ္းမ်ားသည္ အသံုးျပဳသူတစ္ေယာက္ထည္း ႏွင့္ 
703
-သက္ဆုိင္ေနပါကလည္း ထူးျခားေသာ အက်ိဳးမဲ့မႈ မျဖစ္ေပၚေစပါ။သို႔ေသာ 
704
-ၾကားျဖတ္ေစာင့္ၾကည့္လိုသူတစ္ဦးတစ္ေယာက္အေနျဖင့္မူ cookie မ်ားမွတဆင့္ျဖစ္ေစ 
705
-protocol ႏွင့္ဆုိင္ေသာ နည္းလမ္းျဖင့္ျဖစ္ေစ အလြယ္တကူ ေစာင့္ၾကည့္ႏိုင္သည္။
706
-
707
-**TrackHostExitsExpire** __NUM__::
708
-exit server တက္လိုက္က်လိုက္ျဖစ္ေနပါက exit server ႏွင့္ hostအၾကားဆက္သြယ္မႈ 
709
-သက္တမ္းကုန္မည့္ ၾကာခ်ိန္တစ္ခုသတ္မွတ္ႏိုင္သည္။ပံုမွန္အားျဖင့္ ၁၈၀၀ စကၠန္႔ 
710
-(မိနစ္ ၃၀) ျဖစ္သည္။
711
-
712
-**UpdateBridgesFromAuthority** **0**|**1**::
713
-သတ္မွတ္ထားပါက Tor သည္ Bridge descriptor မ်ားကို ျပဳျပင္ထားေသာ bridge 
714
-authority မ်ားထံမွ ရႏိုင္သည့္အခ်ိန္တြင္ ဆြဲယူလိမ့္မည္။authority မွ 404 
715
-ဟုတုိက္ရိုက္တုန္႔ျပန္လွ်င္ ဆက္လက္လုပ္ေဆာင္ျခင္းမျပဳေတာ့ေပ။(ပံုမွန္- 0)
716
-
717
-**UseBridges** **0**|**1**::
718
-သတ္မွတ္ထားပါက Tor သည္ "Bridge" config line မ်ားထဲရွိ bridge မ်ားမွ 
719
-descriptor မ်ားကိုရယူလိမ့္မည္။ ထုိ႔ေနာက္၎relay မ်ားကို ဝင္ေပါက္ေစာင့္ၾကပ္သူ 
720
-(entry guard) အေနျဖင့္လည္းေကာင္း directory guard 
721
-အေနျဖင့္လည္းေကာင္းအသံုးျပဳလိမ့္မည္။(ပံုမွန္- 0)
722
-
723
-**UseEntryGuards** **0**|**1**::
724
-ဤတန္ဖုိးကို 1 ဟုသတ္မွတ္ထားပါက သက္တမ္းၾကာရွည္မည့္ entry server 
725
-အနည္းငယ္ကိုသာရွာေဖြ၍ ၎တုိ႔ကို "ကပ္" ထားဖုိ႔ႀကိဳးစားလိမ့္မည္။ ၎ကို 
726
-အသံုးျပဳရန္ဆံုးျဖတ္ႏိုင္သည္။ အဘယ္ေၾကာင့္ဆုိေသာ မၾကာခဏေျပာင္းေနေသာ 
727
-ဆာဗာမ်ားကို ပိုင္ဆုိင္သူမ်ားသည္သင္၏ လမ္းေၾကာင္းမ်ားကုိ 
728
-ေလ့လာေစာင့္ၾကည့္ႏိုင္သည့္ အႏၲရာယ္ရွိပါသည္။(ပံုမွန္ - 0)
729
-
730
-**NumEntryGuards** __NUM__::
731
-အကယ္၍ တန္ဖုိးကို 1 ဟုေပးထားပါက ဆားကစ္ထဲမွ သက္တမ္းၾကာရွည္မည့္ router 
732
-စာရင္းကို ၁ ဟုယူဆလိမ့္မည္။(ပံုမွန္-၃ အထိ)
733
-
734
-**SafeSocks** **0**|**1**::
735
-ဤညႊန္ၾကားခ်က္ေပးထားပါက IP address ကို DNS ႏွင့္တိုက္ဆုိင္စစ္ေဆးၿပီး 
736
-စိတ္မခ်ရေသာ socks protocol မ်ားမွ application ေကာ္နတ္ရွင္မ်ားကို Tor 
737
-မွေန၍ျဖတ္ခ်လိမ့္မည္။ အထူးသျဖင့္ remote DNS မလုပ္ေသာ socks4 ႏွင့္ socks5 
738
-မ်ားအတြက္ျဖစ္သည္။(ပံုမွန္-0)
739
-
740
-**TestSocks** **0**|**1**::
741
-ညႊန္ၾကားခ်က္ေပးလိုက္ပါက ေကာ္နတ္ရွင္တစ္ခုသည္ စိတ္ခ်ရေသာ sock ဟုတ္သည္ျဖစ္ေစ 
742
-မဟုတ္သည္ျဖစ္ေစ မွတ္တမ္းဖုိင္တြင္ "notice-level" ဟုမွတ္ထားလိမ့္မည္။ ၎သည္ Tor 
743
-ကိုအသံုးျပဳေနေသာ application တစ္ခုထံမွDNS request 
744
-မ်ားေပါက္ၾကားမႈရွိသည္မရွိသည္ကို စစ္ေဆးရာတြင္ အသံုးဝင္သည္။(ပံုမွန္-0)
745
-
746
-**WarnUnsafeSocks** **0**|**1**::
747
-    When this option is enabled, Tor will warn whenever a request is
748
-    received that only contains an IP address instead of a hostname. Allowing
749
-    applications to do DNS resolves themselves is usually a bad idea and
750
-    can leak your location to attackers. (Default: 1)
751
-
752
-**VirtualAddrNetwork** __Address__/__bits__::
753
-    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
754
-    command from the controller or the AutomapHostsOnResolve feature, Tor
755
-    picks an unassigned address from this range. (Default:
756
-    127.192.0.0/10) +
757
- +
758
-    When providing proxy server service to a network of computers using a tool
759
-    like dns-proxy-tor, change this address to "10.192.0.0/10" or
760
-    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
761
-    properly configured machine will route to the loopback interface. For
762
-    local use, no change to the default VirtualAddrNetwork setting is needed.
763
-
764
-**AllowNonRFC953Hostnames** **0**|**1**::
765
-ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : 
766
-မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ 
767
-ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ 
768
-resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။(ပံုမွန္-0)
769
-
770
-**AllowDotExit** **0**|**1**::
771
-    If enabled, we convert "www.google.com.foo.exit" addresses on the
772
-    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
773
-    the node "foo". Disabled by default since attacking websites and exit
774
-    relays can use it to manipulate your path selection. (Default: 0)
775
-
776
-**FastFirstHopPK** **0**|**1**::
777
-ဤညႊန္ၾကားခ်က္ေပးထားပါက Tor သည္ ဆားကစ္တည္ေဆာက္ရာတြင္ ပထမဆံုး ၾကားခံအဆင့္အတြက္ 
778
-(first-hop) ကိုအမ်ားသံုး key အဆင့္အတုိင္းအလုပ္လုပ္လိမ့္မည္။ 
779
-ဤညႊန္ၾကားခ်က္ကို ဒီအတိုင္းထားသည္ကအႏၲရာယ္ကင္းပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ 
780
-ကၽြႏု္ပ္တုိ႔သည္ relay မ်ားကိုauthenticate လုပ္ရာတြင္ TLS 
781
-ကုိအသံုးျပဳေနၿပီးျဖစ္၍ forward-secure key 
782
-ကိုတည္ေဆာက္ထားၿပီးသာျဖစ္ေနေသာေၾကာင့္ျဖစ္သည္။ 
783
-ဆားကစ္တည္ေဆာက္ျခင္းလုပ္ငန္းကိုေႏွးေကြးသြားေစႏိုင္သည္။သတိျပဳရန္မွာ Tor သည္ 
784
-ပထမဆံုး ၾကားခံအတြက္ အမ်ားသံုး key အဆင့္ကုိ relay အျဖစ္ 
785
-အလုပ္လုပ္ေနပါကအျမဲအသံုးျပဳသည္။ first hop ၏ onion key ကုိမသိေသးပါက အမ်ားသံုး 
786
-key ကုိမသံုးပါ။(ပံုမွန္- 1)
787
-
788
-**TransPort** __PORT__::
789
-သုညမဟုတ္ပါက သတ္မွတ္လုိက္ေသာ port ရွိ transparent proxy 
790
-အေထာက္အပ့ံကိုဖြင့္လိုက္ပါမည္ ( သေဘာတူညီခ်က္အရ 9040)BSD သို႔မဟုတ္ Linux's 
791
-IPTables မ်ားကဲ့သုိ႔ OSက transparent proxy ကုိေထာက္ပံ့ရန္လဲလိုသည္။အကယ္၍ Tor 
792
-ကို transparent proxy အျဖစ္အသံုးျပဳရန္စိတ္ကူးေနပါက VirtualAddrNetwork 
793
-တန္ဖုိးကုိ မူရင္းမွေျပာင္းလဲရန္လိုေပလိမ့္မည္။Proxy လုပ္လိုေသာ network အတြက္ 
794
-TransListenAddress option ကုိလည္း သတ္မွတ္လိုလိမ့္မည္။(မူရင္း - 0)
795
-
796
-**TransListenAddress** __IP__[:__PORT__]::
797
-Transparent proxy connectionမ်ားကို ဤ IP မွတဆင့္လက္ခံမည္ျဖစ္သည္။ (ပံုမွန္- 
798
-127.0.0.1) ၎သည္ networkႀကီးတစ္ခုလံုးသုိ႔ Transparent proxy ကုိတင္ပို႔ရာတြင္ 
799
-အသံုးဝင္သည္။
800
-
801
-**NATDPort** __PORT__::
802
-Tor မွတဆင့္ NATD protocol ကိုအသံုးျပဳ၍ ipfw အေဟာင္းမ်ားႏွင့္ 
803
-ေကာ္နတ္ရွင္ပုိ႔လႊတ္ရာတြင္သံုးသည္။ ဤညႊန္ၾကားခ်က္သည္TransPort 
804
-ကုိမသံုးႏိုင္သူမ်ားအတြက္သာျဖစ္သည္။
805
-
806
-**NATDListenAddress** __IP__[:__PORT__]::
807
-သတ္မွတ္လိုက္ေသာ IP ကုိ NATD connection မ်ားကို လက္ခံရာတြင္သံုးသည္။(ပံုမွန္- 
808
-127.0.0.1)
809
-
810
-**AutomapHostsOnResolve** **0**|**1**::
811
-သတ္မွတ္ေပးလိုက္သည္ႏွင့္ **AutomapHostsSuffixes** ထဲရွိ suffixတစ္ခုခုႏွင့္ 
812
-အဆံုးသတ္ထားေသာ address တစ္ခုကို ေျဖရွင္းေပးရန္ ေတာင္းဆိုလာလိမ့္မည္။ ထိုအခါ 
813
-မသံုးေသာ အတုအေယာင္ address တစ္ခုႏွင့္ တြဲေပးလိုက္ၿပီး ၎အတုအေယာင္ 
814
-လိပ္စာအသစ္ကုိ return ျပန္လိုက္မည္။address မ်ားကိုေျဖရွင္းေပးၿပီး ".onion" 
815
-လိပ္စာနွင့္ ခ်ိတ္ဆက္ေပးေသာ application မ်ားျပဳလုပ္ရာတြင္ အသံုးက်သည္။(ပံုမွန္ 
816
-- 0 )
817
-
818
-**AutomapHostsSuffixes** __SUFFIX__,__SUFFIX__,__...__::
819
-ေကာ္မာႏွင့္ ျခားထားေသာ suffix မ်ား၏ စာရင္းျဖစ္၍ **AutomapHostsOnResolve** 
820
-ႏွင့္တြဲသံုးသည္။"." suffix သည္ ရွိသမွ် address အားလံုးျဖစ္သည္။(ပံုေသ .exit, 
821
-.onion)
822
-
823
-**DNSPort** __PORT__::
824
-ဤေနရာတြင္ သတ္မွတ္လိုက္ေသာ port မွတဆင့္ UDP DNS request မ်ားကို 
825
-အမည္ကိုထုတ္ေဖာ္ျခင္းမျပဳပဲေျဖရွင္းသည္။(ပံုမွန္- 0)
826
-
827
-**DNSListenAddress** __IP__[:__PORT__]::
828
-DNS connection မ်ားကုိ ဤIP မွတဆင့္ လက္ခံမည္။(ပံုမွန္-  127.0.0.1)
829
-
830
-**ClientDNSRejectInternalAddresses** **0**|**1**::
831
-1 သို႔သတ္မွတ္ထားပါက internal address မ်ား (127.0.0.1 (သို႔) 192.168.0.1) 
832
-အေနျဖင့္ ဝင္ေရာက္လာေသာ အမည္မသိပဲရရွိထားေသာ DNS အေျဖမ်ားကိုTor 
833
-မွယံုၾကည္လိမ့္မည္မဟုတ္ပါ။ ဤညႊန္ၾကားခ်က္သည္ 
834
-အခ်ိဳ႕ေသာဘေရာက္ဇာအေျချပဳတုိက္ခိုက္မႈမ်ားကို ကာကြယ္ႏိုင္သည္။ 
835
-ဘာလုပ္ေနမွန္းမသိပဲႏွင့္ ပိတ္မပစ္ပါႏွင့္။(ပံုမွန္- 1)
836
-
837
-**ClientRejectInternalAddresses** **0**|**1**::
838
-    If true, Tor does not try to fulfill requests to connect to an internal
839
-    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
840
-    specifically requested__ (for example, via a .exit hostname, or a
841
-    controller request).  (Default: 1).
842
-
843
-**DownloadExtraInfo** **0**|**1**::
844
-တန္ဖိုး 1 ျဖစ္ေနပါက ၊ "extra-info" document မ်ားကို ေဒါင္းလုပ္ဆြဲၿပီး 
845
-အလြယ္တကူသံုးႏိုင္ရန္ သိမ္းထားလိမ့္မည္။၎document မ်ားတြင္ ဆာဗာ၏ 
846
-အခ်က္အလက္မ်ားအျပင္ ပံုမွန္ router descriptorမ်ားထဲမွ အခ်က္အလက္မ်ားလည္း 
847
-ပါဝင္သည္။Tor ကုိယ္တုိင္အေနျဖင့္ ၎အခ်က္အလက္မ်ားကို အသံုးမျပဳပါ။ Bandwidth 
848
-ကုိေခၽြတာရန္အတြက္ ပိတ္ထားပါ။(ပံုမွန္-0)
849
-
850
-**FallbackNetworkstatusFile** __FILENAME__::
851
-Tor ထံတြင္ သိမ္းဆည္းထားၿပီး networkstatus ဖိုင္မရွိပါက ဤညႊန္ၾကားခ်က္ကို 
852
-အသံုးျပဳ၍ စတင္သည္။ ၎ဖိုင္သည္ ေဟာင္းႏြမ္းေနသည့္တိုင္Tor အေနျဖင့္ directory 
853
-mirror မ်ားအေၾကာင္း ေလ့လာႏိုင္ရန္ အသံုးျပဳပါသည္။ ထိုအခါ authority မ်ာ ၎အတြက္ 
854
-ဝန္ပိျခင္း မျဖစ္ေစေတာ့ပါ။(ပံုမွန္- None)
855
-
856
-**WarnPlaintextPorts** __port__,__port__,__...__::
857
-အသံုးျပဳသူသည္ အမည္မသိ connection မ်ားကို ယခုသတ္မွတ္လုိက္ေသာ port မ်ားမွတဆင့္ 
858
-ဆက္သြယ္ရန္ ႀကိဳးစားပါက Tor မွ သတိေပးပါမည္။၎ညႊန္ၾကားခ်က္သည္ 
859
-အသံုးျပဳသူမ်ားအား password မ်ားကုိ ရိုးရွင္းေသာပံုစံျဖင့္ ပုိ႔ျခင္းကို 
860
-သတိေပးရန္ ဒီဇိုင္းဆင္ထားျခင္းျဖစ္သည္။(ပံုမွန္- 20, 109, 110 , 143)
861
-
862
-**RejectPlaintextPorts** __port__,__port__,__...__::
863
-WarnPlaintextPorts ကဲ့သို႔ ျဖစ္သည္။ သို႔ေသာ္ အႏၲရာယ္မ်ားေသာ 
864
-portအသံုးျပဳပံုကို သတိေပးမည့္အစား ပိတ္ပင္လုိက္သည္။(ပံုမွန္-None)
865
-
866
-**AllowSingleHopCircuits** **0**|**1**::
867
-    When this option is set, the attached Tor controller can use relays
868
-    that have the **AllowSingleHopExits** option turned on to build
869
-    one-hop Tor connections.  (Default: 0)
870
-
871
-ဆာဗာညႊန္ၾကားခ်က္မ်ား
872
-
873
-ေအာက္ပါတုိ႔ကို ဆာဗာမ်ားတြင္သာ အသံုးျပဳႏိုင္သည္။(ORPort သည္ သုညမဟုတ္သည့္အခါ)
874
-
875
-**Address** __address__::
876
-    The IP address or fully qualified domain name of this server (e.g.
877
-    moria.mit.edu). You can leave this unset, and Tor will guess your IP
878
-    address.  This IP address is the one used to tell clients and other
879
-    servers where to find your Tor server; it doesn't affect the IP that your
880
-    Tor client binds to.  To bind to a different address, use the
881
-    *ListenAddress and OutboundBindAddress options.
882
-
883
-**AllowSingleHopExits** **0**|**1**::
884
-    This option controls whether clients can use this server as a single hop
885
-    proxy. If set to 1, clients can use this server as an exit even if it is
886
-    the only hop in the circuit.  Note that most clients will refuse to use
887
-    servers that set this option, since most clients have
888
-    ExcludeSingleHopRelays set.  (Default: 0)
889
-
890
-**AssumeReachable** **0**|**1**::
891
-Tor network အသစ္တစ္ခုကုိ စတင္ရာတြင္သံုးသည္။ တန္ဖိုး 1 သို႔သတ္မွတ္ထားပါက 
892
-self-reachability testing ကုိ မျပဳလုပ္ပဲ server descriptor 
893
-ကုိသာuploadလုပ္မည္။ အကယ္၍ **AuthoritativeDirectory** ကို သတ္မွတ္ထားပါက 
894
-ဤညႊန္ၾကားခ်က္သည္ dirserver ကုိ remote reachability testingကို ေက်ာ္ေစၿပီး 
895
-ခ်ိတ္ဆက္ထားေသာ ဆာဗာမွန္သမွ်ကို အလုပ္လုပ္ေနသည္ဟု မွတ္သားလိမ့္မည္။
896
-
897
-**BridgeRelay** **0**|**1**::
898
-    Sets the relay to act as a "bridge" with respect to relaying connections
899
-    from bridge users to the Tor network. It mainly causes Tor to publish a
900
-    server descriptor to the bridge database, rather than publishing a relay
901
-    descriptor to the public directory authorities.
902
-
903
-**ContactInfo** __email_address__::
904
-ထိန္းခ်ဳပ္သူ၏ ဆက္သြယ္ရန္လိပ္စာျဖစ္သည္။ ဤလုိင္းကုိ spam အမွတ္ျဖင့္ spam 
905
-harvester မ်ား၏ ေကာက္ယူျခင္းကုိခံရႏိုင္သည္။E-mail လိပ္စာကို 
906
-ေသေသခ်ာခ်ာေၾကျငာေပးရန္လိုသည္။
907
-
908
-**ExitPolicy** __policy__,__policy__,__...__::
909
-Exit policy မ်ားေၾကျငာရန္ျဖစ္သည္။ policy မ်ား၏ပံုစံမွာ"**accept**|**reject** 
910
-__ADDR__[/__MASK__][:__PORT__]" ျဖစ္သည္။ အကယ္၍_MASK_ကုိ ဖယ္ထားပါက 
911
-၎ေပၚလစီသည္ host တစ္ခုတည္းကုိ သက္ေရာက္ေစသည္။ 
912
-အမ်ားအားလံုးအေပၚသက္ေရာက္ေစလုိလွ်င္"*" ဟုသတ္မွတ္ႏိုငသည္။ _PORT_သည္ port 
913
-တစ္ခုတည္းျဖစ္ၿပီး interval တစ္ခုအတြင္းရွိ port မ်ားကို 
914
-"__FROM_PORT__-__TO_PORT__", (သို႔) "*" ျဖင့္သတ္မွတ္ႏိုင္သည္။ _PORT_ကုိ 
915
-ဖယ္ထားပါက "*" ဟုဆုိလိုသည္။"accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept 
916
-\*:\*" သည္ MIT သို႔လာသည့္ မည္သည့္trafficကုိမဆုိ web.mit.edu အတြက္မွလြဲ၍ 
917
-အကုန္ပိတ္မည္။ က်န္ေသာaddress မ်ားအတြက္မူ လက္ခံမည္။internal ႏွင့္ link-local 
918
-network မ်ားအားလံုးကုိ သတ္မွတ္လုိပါက (0.0.0.0/8,
919
-    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8, and
920
-    172.16.0.0/12) "private" ဆိုသည့္ အထူးျပဳကုိ address 
921
-အစားထည့္ေပးရမည္။၎လိပ္စာမ်ားကို ExitPolicyRejectPrivate config option အား 0 
922
-မလုပ္သေရြ႔သင္၏ public IP ႏွင့္အတူ ပံုမွန္အားျဖင့္ ပိတ္ပင္ထားသည္။  ဥပမာ 
923
-"accept 127.0.0.1:80,reject private:\*" ျဖင့္ 127.0.0.1 သုိ႔လာေသာ HTTP 
924
-မ်ားကုိခြင့္ျပဳၿပီး အျခား internal network မ်ားသို႔လာသည္ကို 
925
-ပိတ္ႏိုင္သည္။သို႔ရာတြင္ public address သို႔ေၾကျငာထားေသာ သင့္ကြန္ျပဴတာထံသို႔ 
926
-၎ကြန္နက္ရွင္မ်ားကို ခြင့္ျပဳေနသည္လည္းျဖစ္ႏိုင္ျပန္သည္။ အဆုိပါ internal ႏွင့္ 
927
-reserved IP addressမ်ားအေၾကာင္းကုိ RFC 1918 ႏွင့္ RFC 3330 
928
-တြင္ၾကည့္ႏိုင္သည္။ဤညႊန္ၾကားခ်က္ကုိ 
929
-အၾကိမ္မ်ားစြာသံုးႏိုင္သည္။ဤညႊန္ၾကားခ်က္မ်ားသည္ အရင္ထည့္ထားေသာ ေပၚလစီမ်ားကုိ 
930
-ဦးစားေပးသည္။ ပံုမွန္သည္ + ျဖစ္သည္။
931
-
932
-       reject *:25
933
-       reject *:119
934
-       reject *:135-139
935
-       reject *:445
936
-       reject *:563
937
-       reject *:1214
938
-       reject *:4661-4666
939
-       reject *:6346-6429
940
-       reject *:6699
941
-       reject *:6881-6999
942
-       accept *:*
943
-
944
-**ExitPolicyRejectPrivate** **0**|**1**::
945
-Local network အားလံုးႏွင့္ exit policy ၏အစရွိ သင္၏ public IP address ကုိပါ 
946
-ပယ္ခ်မည္။ ၎ကို ExitPolicy တြင္ၾကည့္ႏိုင္သည္။(ပံုမွန္- 1)
947
-
948
-**MaxOnionsPending** __NUM__::
949
-decrypted လုပ္ရန္ေစာင့္ဆုိင္းေနသာ onionskins မ်ား ယခုအေရအတြက္ထက္ 
950
-ေက်ာ္လြန္ပါက ေနာက္ဆံုးေရာက္သည္မ်ားကို ပယ္ခ်မည္။(ပံုမွန္ - 100)
951
-
952
-**MyFamily** __node__,__node__,__...__::
953
-ဤTor serverႏွင့္၎ႏွင့္အလားတူဆာဗာမ်ားကို အဖြဲ႔အစည္းတစ္ခုထဲက 
954
-ထိန္းခ်ဳပ္သည္ဟုေၾကျငာသည္။ ထိုအဖြဲ႔အစည္းကိုfingerprint ျဖင့္လည္းေကာင္း 
955
-အမည္ဝွက္ျဖင့္လည္းေကာင္း အသိအမွတ္ျပဳသည္။ ဆာဗာႏွစ္ခုသည္ "မိသားစု" တစ္ခုတည္းဟု 
956
-သတ္မွတ္ကTor client မ်ားသည္ ၎တုိ႔ကုိ ဆားကစ္တစ္ခုထဲတြင္ အသံုးမျပဳနိုင္ေတာ့ပါ။ 
957
-(ဆာဗာတစ္ခုစီသည္ အျခားဆာဗာမ်ားကို ေၾကျငာေပးရမည္။မိမိကုိယ္မိမိ ေၾကျငာရန္မလို)
958
-
959
-**Nickname** __name__::
960
-ဆာဗာ၏ အမည္ဝွက္ကို ေၾကျငာသည္။ စာလံုးေရ ၁လံုးမွ ၁၉ လံုးရွိရမည္ျဖစ္ျပီး (a မွ 
961
-z, A မွ Z, 0 မွ 9) စာလံုးမ်ားသာ ပါဝင္ရမည္။
962
-
963
-**NumCPUs** __num__::
964
-    How many processes to use at once for decrypting onionskins and other
965
-    parallelizable operations.  If this is set to 0, Tor will try to detect
966
-    how many CPUs you have, defaulting to 1 if it can't tell.  (Default: 0)
967
-
968
-**ORPort** __PORT__::
969
-Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤportမွတဆင့္ လက္ခံမည္။
970
-
971
-**ORListenAddress** __IP__[:__PORT__]::
972
-Tor client ႏွင့္ ဆာဗာမ်ားမွလာသည့္ ေကာ္နတ္ရွင္မ်ားကို ဤ IP 
973
-မွတဆင့္လက္ခံမည္။Port ကုိသတ္မွတ္ထားပါက ORPort မွ portကုိမယူပဲ ဤတြင္ 
974
-သတ္မွတ္သည္ကိုသာ ယူမည္။ (ပံုမွန္ 0.0.0.0)ဤညႊန္ၾကားခ်က္ကိုမ်ားစြာေသာ IP:port 
975
-မ်ားအတြက္ ႀကိမ္ဖန္မ်ားစြာ အသံုးျပဳႏိုင္သည္။
976
-
977
-**PortForwarding** **0**|**1**::
978
-    Attempt to automatically forward the DirPort and ORPort on a NAT router
979
-    connecting this Tor server to the Internet. If set, Tor will try both
980
-    NAT-PMP (common on Apple routers) and UPnP (common on routers from other
981
-    manufacturers). (Default: 0)
982
-
983
-**PortForwardingHelper** __filename__|__pathname__::
984
-    If PortForwarding is set, use this executable to configure the forwarding.
985
-    If set to a filename, the system path will be searched for the executable.
986
-    If set to a path, only the specified path will be executed.
987
-    (Default: tor-fw-helper)
988
-
989
-**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**::
990
-    This option specifies which descriptors Tor will publish when acting as
991
-    a relay. You can
992
-    choose multiple arguments, separated by commas.
993
- +
994
-    If this option is set to 0, Tor will not publish its
995
-    descriptors to any directories. (This is useful if you're testing
996
-    out your server, or if you're using a Tor controller that handles directory
997
-    publishing for you.) Otherwise, Tor will publish its descriptors of all
998
-    type(s) specified. The default is "1",
999
-    which means "if running as a server, publish the
1000
-    appropriate descriptors to the authorities".
1001
-
1002
-**ShutdownWaitLength** __NUM__::
1003
-ဆာဗာလည္းျဖစ္ SIGINT တစ္ခုကိုလည္း ရရွိပါက shutdown ပိတ္ပစ္လိုက္မည္။ listener 
1004
-မ်ားကုိလည္း ပိတ္လိုက္ၿပီးဆားကစ္အသစ္ျပဳျခင္းကိုလည္း ျငင္းဆန္မည္။ 
1005
-သတ္မွတ္လိုက္ေသာ စကၠန္႔ၾကာျပီးသည့္ေနာက္တြင္ ထြက္လိုက္မည္။ေနာက္ထပ္ SIGINT 
1006
-တစ္ခုထပ္ရပါက ခ်က္ျခင္းပိတ္မည္။(ပံုမွန္-30 )
1007
-
1008
-**HeartbeatPeriod**  __N__ **minutes**|**hours**|**days**|**weeks**::
1009
-    Log a heartbeat message every **HeartbeatPeriod** seconds. This is
1010
-    a log level __info__ message, designed to let you know your Tor
1011
-    server is still alive and doing useful things. Settings this
1012
-    to 0 will disable the heartbeat. (Default: 6 hours)
1013
-
1014
-**AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**::
1015
-    Never send more than the specified number of bytes in a given accounting
1016
-    period, or receive more than that number in the period. For example, with
1017
-    AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB
1018
-    and continue running. It will only hibernate once one of the two reaches 1
1019
-    GB. When the number of bytes gets low, Tor will stop accepting new
1020
-    connections and circuits.  When the number of bytes
1021
-    is exhausted, Tor will hibernate until some
1022
-    time in the next accounting period. To prevent all servers from waking at
1023
-    the same time, Tor will also wait until a random point in each period
1024
-    before waking up. If you have bandwidth cost issues, enabling hibernation
1025
-    is preferable to setting a low bandwidth, since it provides users with a
1026
-    collection of fast servers that are up some of the time, which is more
1027
-    useful than a set of slow servers that are always "available".
1028
-
1029
-**AccountingStart** **day**|**week**|**month** [__day__] __HH:MM__::
1030
-စာရင္းဇယားမ်ားလုပ္ေဆာင္ေနမည့္ ၾကာခ်ိန္ကုိေဖာ္ျပသည္။ **month** ကိုေပးထားပါက 
1031
-ထည့္သြင္းထားေသာအခ်ိန္နာရီ ေန႔ရက္တြင္စ၍ ၿပီးဆံုးမည့္လ၏ အလားတူ 
1032
-နာရီေန႔ရက္တြင္ျပီးဆံုးမည္။ (ေန႔ရက္မ်ားသည္ 1 မွ 28 အတြင္းသာျဖစ္ရမည္)**week** 
1033
-ဆိုလွ်င္လည္း အလားတူျဖစ္သည္။ ေန႔ရက္မ်ားအတြက္မူ တနလၤာသည္ 1 ျဖစ္၍ တနဂၤေႏြသည္ 7 
1034
-ျဖစ္သည္။**day** ဆိုလွ်င္လည္း ေနာက္တစ္ေန႔၏ ယင္းတြင္ေဖာ္ျပထားေသာ နာရီတြင္ 
1035
-ျပီးဆံုးမည္။ နာရီမ်ားသည္ ၂၄ နာရီပံုစံျဖစ္သည္။
1036
-
1037
-**RefuseUnknownExits** **0**|**1**|**auto**::
1038
-    Prevent nodes that don't appear in the consensus from exiting using this
1039
-    relay.  If the option is 1, we always block exit attempts from such
1040
-    nodes; if it's 0, we never do, and if the option is "auto", then we do
1041
-    whatever the authorities suggest in the consensus. (Defaults to auto.)
1042
-
1043
-**ServerDNSResolvConfFile** __filename__::
1044
-ေပးလိုက္ေသာ ဖုိင္မွ configuration မ်ားျဖင့္ ျဖင့္ ပံုမွန္ DNS config မ်ားကုိ 
1045
-အစားထုိးလုိက္သည္။ ဖိုင္ပံုစံသည္စံ Unix "**resolv.conf**" ႏွင့္အတူတူျဖစ္သည္။ 
1046
-အျခား ServerDNS option မ်ားကဲ့သုိ႔ name lookup မ်ားကိုClient အစား ဆာဗာမ်ားက 
1047
-လုပ္ျခင္းျဖစ္သည္။(ပံုမွန္အားျဖင့္ စနစ္၏ DNS configuration 
1048
-မ်ားအတုိင္းအလုပ္လုပ္သည္)
1049
-
1050
-**ServerDNSAllowBrokenConfig** **0**|**1**::
1051
-တန္ဖုိးသည္ 0 ျဖစ္ေနပါက စနစ္၏ DNS configuration မ်ားတြင္ 
1052
-ျပႆနာရွိလွ်င္လည္းေကာင္း nameserver မ်ားကို 
1053
-ဆက္သြယ္ရာတြင္ျပႆနာရွိလွ်င္လညး္ေကာင္း Tor ကုိခ်က္ျခင္းပိတ္သြားေစသည္။ မဟုတ္ပါက 
1054
-Tor သည္ အဆုိပါ လုပ္ငန္းမ်ားကုိမေအာင္ျမင္မခ်င္းေဆာင္ရြက္သည္။(ပံုမွန္ 1)
1055
-
1056
-**ServerDNSSearchDomains** **0**|**1**::
1057
-တန္ဖုိး 1 ဟုသတ္မွတ္ပါက address မ်ားကုိ local search domain 
1058
-မ်ားတြင္ရွာေဖြမည္။ဥပမာ အကယ္၍ ယခုsystem သည္ "example.com" တြင္ပါဝင္သည္ဟု 
1059
-သတ္မွတ္ထားပါက client သည္ www သို႔ဆက္သြယ္၍ "www.example.com" 
1060
-သို႔ေရာက္သြားမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient အစား ဆာဗာမ်ားက 
1061
-လုပ္ျခင္းကိုသာသက္ေရာက္သည္။(ပံုမွန္ 0)
1062
-
1063
-**ServerDNSDetectHijacking** **0**|**1**::
1064
-ယခုညႊန္ၾကားခ်က္ကို 1 ဟုေပးပါက ကၽြႏု္ပ္တို႔၏ local nameserver မ်ားသည္ hijack 
1065
-failing DNS request ကုိ configure လုပ္ထားမထားခဏခဏစစ္ေဆးေနမည္။ လုပ္ထားပါက 
1066
-၎ကုိျပင္ဆင္ရန္ၾကိဳးစားပါမည္။ ယခုညႊန္ၾကားခ်က္သည္ ame lookup မ်ားကိုClient 
1067
-အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။
1068
-
1069
-**ServerDNSTestAddresses** __address__,__address__,__...__::
1070
-DNS hijacking တစ္ခုကိုေတြ႕ရွိပါက ယခု _valid_ လိပ္စာမ်ားကို redirect 
1071
-လုပ္မေနေၾကာင္းေသခ်ာပါေစ။လုပ္ေနပါက ကၽြႏ္ုပ္တို႔၏ DNS သည္ 
1072
-လံုးဝအသံုးမက်ျဖစ္သြားျပီး exit policy ကုိ "rejec*:*" 
1073
-ဟုသတ္မွတ္လုိက္မည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup မ်ားကိုClient အစား 
1074
-ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္အားျဖင့္ www.googlecom, 
1075
-www.mit.edu, www.yahoo.com, wwwl.slashdot.org)
1076
-
1077
-**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
1078
-ဤညႊန္ၾကားခ်က္ကုိ ပိတ္ထားပါက Tor သည္ အသံုးမျပဳရေသာ character (@ ႏွင့္ : 
1079
-မ်ားကဲ့သို႔) မ်ားႏွင္ေပးထားေသာhostname မ်ားအား ၎တို႔ကို exit node သို႔ 
1080
-ေျဖရွင္းရန္ပို႔မည့္အစား ပိတ္ပစ္လိမ့္မည္။ URL မ်ားကုိ မေတာ္တဆ 
1081
-resolveလုပ္ျခင္းမွ ကာကြယ္ႏိုင္သည္။ယခုညႊန္ၾကားခ်က္သည္ name lookup 
1082
-မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။
1083
-
1084
-**BridgeRecordUsageByCountry** **0**|**1**::
1085
-ဤညႊန္ၾကားခ်က္ကို လည္းဖြင့္ BridgeRelay ကိုလည္းဖြင့္ထားလွ်င္ GeoIP data 
1086
-မ်ားကိုရရွိမည္။Tor သည္၎တို႔မွတဆင့္ userမ်ားအသံုးျပဳေသာ တိုင္းျပည္ကိုသိႏိုင္၍ 
1087
-မည္သည့္တုိင္းျပည္သည္ အသံုးျပဳခြင့္ ပိတ္ထားသည္ကုိ bridge authorityမ်ားမွ 
1088
-ခန္႔မွန္းႏိုင္သည္။(ပံုမွန္ - 1)
1089
-
1090
-**ServerDNSRandomizeCase** **0**|**1**::
1091
-သတ္မွတ္ထားပါက အထြက္ DNS request မ်ားအတြက္ character မ်ား၏ 
1092
-အၾကီးအေသးစာလံုးမ်ားကုိ က်ပန္းလုပ္ပစ္လုိက္မည္။ သို႔ေသာ္ reply မ်ားႏွင့္ေတာ့ 
1093
-ကိုက္ညီေအာင္လုပ္လိမ့္မည္။ ၎ကို "0x20 hack" ဟုေခၚ၍ အခိ်ဳ႕ေသာ DNS poison 
1094
-တိုက္ခိုက္မႈမ်ားကို ခံႏိုင္ေရရွိေစသည္။ ပုိမိုသိလိုပါက "Increased DNS Forgery 
1095
-Resistance through
1096
-    0x20-Bit Encoding" ကုိၾကည့္ႏိုင္သည္။ ယခုညႊန္ၾကားခ်က္သည္ name lookup 
1097
-မ်ားကိုClient အစား ဆာဗာမ်ားက လုပ္ျခင္းကုိသာ သက္ေရာက္သည္။(ပံုမွန္ - 1)
1098
-
1099
-**GeoIPFile** __filename__::
1100
-GeoIP data မ်ားပါဝင္ေသာ  ဖိုင္အမည္ကိုသတ္မွတ္ႏိုင္သည္။ 
1101
-BridgeRecordUsageByCountry ႏွင့္သံုးရန္ျဖစ္သည္။
1102
-
1103
-**CellStatistics** **0**|**1**::
1104
-    When this option is enabled, Tor writes statistics on the mean time that
1105
-    cells spend in circuit queues to disk every 24 hours. (Default: 0)
1106
-
1107
-**DirReqStatistics** **0**|**1**::
1108
-    When this option is enabled, Tor writes statistics on the number and
1109
-    response time of network status requests to disk every 24 hours.
1110
-    (Default: 0)
1111
-
1112
-**EntryStatistics** **0**|**1**::
1113
-    When this option is enabled, Tor writes statistics on the number of
1114
-    directly connecting clients to disk every 24 hours. (Default: 0)
1115
-
1116
-**ExitPortStatistics** **0**|**1**::
1117
-    When this option is enabled, Tor writes statistics on the number of relayed
1118
-    bytes and opened stream per exit port to disk every 24 hours. (Default: 0)
1119
-
1120
-**ConnDirectionStatistics** **0**|**1**::
1121
-    When this option is enabled, Tor writes statistics on the bidirectional use
1122
-    of connections to disk every 24 hours. (Default: 0)
1123
-
1124
-**ExtraInfoStatistics** **0**|**1**::
1125
-သတ္မွတ္က မွတ္သားထားသမွ် စာရင္းမ်ားႏွင့္ directory authority မ်ားသုိ႔ပို႔ေသာ 
1126
-အပုိအခ်က္အလက္ document မ်ားကိုပါ မွတ္သားမည္။(ပံုမွန္ 0)
1127
-
1128
-DIRECTORY SERVER OPTIONS
1129
-------------------------
1130
-
1131
-ေအာက္ပါအခ်က္မ်ားသည္ directory server မ်ားအတြက္သာ အသံုးဝင္သည္။ (ORPort
1132
-သုညမဟုတ္)
1133
-
1134
-**AuthoritativeDirectory** **0**|**1**::
1135
-တန္ဖုိး 1 ဟုသတ္မွတ္ပါက Tor သည္ authoritative directory server 
1136
-အျဖစ္လုပ္ေဆာင္ပါမည္။ directory မ်ားကုိအျခားမွဆြဲယူသိမ္းဆည္းမည့္အစား 
1137
-ကုိယ္ပိုင္ ဆာဗာမ်ားစာရင္းကိုတည္ေဆာက္ကာ အမွတ္အသားျပဳ၍ Client 
1138
-မ်ားသို႔ေပးပုိ႔သည္။ client မ်ားသည့္သင့္ကုိ ယံုၾကည္စိတ္ခ်ရေသာ 
1139
-စာရင္းထဲမထည့္သြင္းပါက ဤညႊန္ၾကားခ်က္ကို သတ္မွတ္ရန္မလိုပါ။သင့္ကိုယ္သင္ 
1140
-directory တစ္ခုျဖစ္သင့္သည္ဟုယူဆပါက  tor-ops@torproject.org ရွိ အျခား admin 
1141
-မ်ားႏွင့္ တုိင္ပင္ပါ။
1142
-
1143
-**DirPortFrontPage** __FILENAME__::
1144
-သတ္မွတ္ပါက ၎သည္ HTML ဖုိင္တစ္ခုကိုယူ၍ DirPort ေပၚ၌ "/"ဟု တင္လိုက္သည္။ ထိုအခါ 
1145
-relay operator မ်ားသည္တာဝန္မရွိေၾကာင္းျငင္းဆုိခ်က္မ်ား (Disclaimers)ကို 
1146
-သီးျခား web server မလိုပဲ တင္ထားႏိုင္ပါၿပီ။ contrib/tor-exit-notice.html 
1147
-နမူနာ disclaimer တစ္ခုရွိသည္။
1148
-
1149
-**V1AuthoritativeDirectory** **0**|**1**::
1150
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ version 1 
1151
-directory status ႏွင့္ လည္ပတ္ေနေသာ router documentမ်ားကုိ ထုတ္ေပးလိမ့္မည္။ 
1152
-(for legacy
1153
-    Tor clients up to 0.1.0.x)
1154
-
1155
-**V2AuthoritativeDirectory** **0**|**1**::
1156
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec
1157
-/dir-spec-v2.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 2 directory status 
1158
-ႏွင့္server descriptor မ်ားကို ထုတ္ေပးလိမ့္မည္။  (0.1.1.x ႏွင့္ 0.1.2.x 
1159
-)မ်ားတြင္ လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္)
1160
-
1161
-**V3AuthoritativeDirectory** **0**|**1**::
1162
-ဤတန္ဖိုးကုိ **AuthoritativeDirectory** အျပင္သတ္မွတ္ထားပါက Tor သည္ doc/spec
1163
-/dir-spec.txt တြင္ေဖာ္ျပထားသည့္အတိုင္း version 3 directory status ထုတ္ေပး၍ 
1164
-descriptor မ်ားကို ဝန္ေဆာင္မႈေပးလိမ့္မည္။ (ေနာက္ဆံုး 0.2.0.x တြင္ 
1165
-လည္ပတ္ေနေသာ client ႏွင့္ ဆာဗာမ်ားအတြက္)
1166
-
1167
-**VersioningAuthoritativeDirectory** **0**|**1**::
1168
-ဤတန္ဖုိးကို သတ္မွတ္လိုက္ပါက မည္သည့္ Tor version က directory မ်ား publish 
1169
-လုပ္ရန္အႏၲရာယ္ကင္းေနေသးေၾကာင္း အခ်က္အလက္မ်ားကုိ ေပါင္းထည့္ပါလိမ့္မည္။ 
1170
-version 1 authority တစ္ခုစီသည္အလိုအေလွ်ာက္ versioning authority ျဖစ္ေန၍ 
1171
-version 2 အတြက္မူ ေရြးခ်ယ္ခြင့္ေပးထားသည္။**RecommendedVersions**,
1172
-    **RecommendedClientVersions**, နွင့္ **RecommendedServerVersions** 
1173
-ကုိၾကည့္ပါ။
1174
-
1175
-**NamingAuthoritativeDirectory** **0**|**1**::
1176
-1 ဟုသတ္မွတ္လိုက္ပါက server တြင္အမည္ဝွက္ႏွင့္ fingerprintကုိ တြဲဖက္ထားေၾကာင္း 
1177
-ေၾကျငာလိမ့္မည္။ အကယ္၍ မွန္ကန္ေသာ အမည္ဝွက္ႏွင့္ fingerprint အတြဲအဖက္တစ္ခုကို 
1178
-dirserver တြင္စာရင္းေပးသြင္းလုိက္ပါက network-status page 
1179
-မ်ားတြင္လည္း"Named" ဟုသတ္မွတ္ထားေသာ ဆာဗာစာရင္းေအာက္တြင္လည္း 
1180
-ပါဝင္သြားလိမ့္မည္။ Naming dirserver မ်ားသည္ စာရင္းေပးသြင္းထားေသာ 
1181
-အတြဲအဖက္မ်ားႏွင့္ ဝိေရာဓိျဖစ္ေနေသာ descriptor မ်ားကုိ လက္ခံလိမ့္မည္ 
1182
-(သို႔မဟုတ္) ေဖာ္ျပလိမ့္မည္ မဟုတ္ပါ။**FILES** ေအာက္ရွိ **approved-routers** 
1183
-တြင္ၾကည့္ပါ။
1184
-
1185
-**HSAuthoritativeDir** **0**|**1**::
1186
-    When this option is set in addition to **AuthoritativeDirectory**, Tor also
1187
-    accepts and serves v0 hidden service descriptors,
1188
-    which are produced and used by Tor 0.2.1.x and older. (Default: 0)
1189
-
1190
-**HidServDirectoryV2** **0**|**1**::
1191
-သတ္မွတ္လိုက္ပါက Tor သည္ v2 hidden service descriptor မ်ားကို 
1192
-ဝန္ေဆာင္မႈေပးလိမ့္မည္။ DirPort ကိုမလုိအပ္ပါ။အဘယ္ေၾကာင့္ဆုိေသာ္ client 
1193
-မ်ားသည္ ORPortမွ ဆက္သြယ္ေသာေၾကာင့္ျဖစ္သည္။
1194
-
1195
-**BridgeAuthoritativeDir** **0**|**1**::
1196
-**AuthoritativeDirectory** အျပင္သတ္မွတ္လုိက္ပါက Tor သည္ router descriptor 
1197
-မ်ားကိုပါ ဝန္ေဆာင္မႈေပးလိမ့္မည္။သို႔ေသာ္ အဓိက network status document 
1198
-မ်ားကိုမူကုိယ္တုိင္ မထုတ္ပဲ အျခားမွ ဆြဲယူအသံုးျပဳမည္.(ပံုမွန္ - 0)
1199
-
1200
-**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1201
-v2 hidden service directory ၏ အနည္းဆံုး အလုပ္လုပ္ခ်ိန္ကို authoritative 
1202
-directory မ်ားအလုပ္လုပ္ခ်ိန္ႏွင့္ အတူတူဟု လက္ခံထားသည္။(ပံုမွန္ - 24 hours)
1203
-
1204
-**DirPort** __PORT__::
1205
-Directory service ကုိ ဤportမွတဆင့္ေၾကျငာသည္။
1206
-
1207
-**DirListenAddress** __IP__[:__PORT__]::
1208
-Directory serviceကို IP ႏွင့္တြဲလိုက္သည္။ port 
1209
-ကုိသတ္မွတ္ပါကDirPortရွိportကုိမသံုးပဲ ဤတြဲထားေသာ port ကုိသံုးသည္။(ပံုမွန္ - 
1210
-0.0.0.0) တစ္ခုထက္ပိုေသာ IP:port မ်ားအတြက္ အၾကိမ္ေရမ်ားစြာ အသံုးျပဳနိင္သည္။
1211
-
1212
-**DirPolicy** __policy__,__policy__,__...__::
1213
-ဆာဗာ၏ မည္သူသာလွ်င္ directory portမ်ားသုိ႔ဆက္သြယ္ႏိုင္ေၾကာင္း ဝင္ေပါက္ 
1214
-ေပၚလစီကို သတ္မွတ္သည္။အထက္တြင္ေဖာ္ျပခဲ့သည့္ exit policy 
1215
-သတ္မွတ္ပံုႏွင့္တူညီသည္။
1216
-
1217
-DIRECTORY AUTHORITY SERVER OPTIONS
1218
-----------------------------------
1219
-
1220
-**RecommendedVersions** __STRING__::
1221
-STRING သည္ ေကာ္မာခံထားေသာ လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor version 
1222
-မ်ားစာရင္းျဖစ္သည္။ဤစာရင္းသည္ directory တိုင္းတြင္ပါဝင္ၿပီး သူတို႔၏ directory 
1223
-ကုိ upgrade လုပ္ရန္လိုမလုိကို nodeမ်ားမွေန၍ 
1224
-ဆြဲခ်ၾကည့္ရႈသည္။အၾကိမ္ေျမာက္ျမားစြာ အသံုးျပဳႏိုင္သည္။ ၎ကို သတ္မွတ္ထားပါက 
1225
-**VersioningAuthoritativeDirectory** ကိုပါ သတ္မွတ္ရန္လိုသည္။
1226
-
1227
-*RecommendedClientVersions** __STRING__::
1228
-STRING သည္ ေကာ္မာခံထားေသာ client မ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ 
1229
-Tor version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ 
1230
-သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက 
1231
-**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။
1232
-
1233
-**RecommendedServerVersions** __STRING__::
1234
-STRING သည္ ေကာ္မာခံထားေသာ ဆာဗာမ်ားအသံုးျပဳရန္လက္ရွိစိတ္ခ်ရသည္ဟုယူဆထားေသာ Tor 
1235
-version မ်ားစာရင္းျဖစ္သည္။version 2 directory မ်ားတြင္ပါဝင္သည္။ 
1236
-သတ္မွတ္မထားပါက **RecommendedVersions** ကုိအသံုးျပဳေန၍ျဖစ္သည္။သတ္မွတ္ထားပါက 
1237
-**VersioningAuthoritativeDirectory** ကုိပါ အသံုးျပဳရမည္။
1238
-
1239
-**ConsensusParams** __STRING__::
1240
-ွSTRING သည္ space ျဖင့္ခြဲထားေသာ key=value စာရင္းမ်ားျဖစ္ျပီး Tor သည္ 
1241
-"params" line ၏ သူ၏networkstatus မဲမ်ားတြင္ အသံုးျပဳသည္။
1242
-
1243
-DirAllowPrivateAddresses** **0**|**1**::
1244
-တန္ဖုိး 1 သို႔သတ္မွတ္ထားပါက Tor သည္ router descriptor မ်ားႏွင့္ အျခား 
1245
-"Address" အစိတ္အပုိင္းမ်ားကုိ လက္ခံမည္။ မဟုတ္ပါကaddress သည္ IP 
1246
-addressမဟုတ္လွ်င္ router descriptor ကို ပယ္ဖ်က္မည္။ပံုမွန္ 0
1247
-
1248
-**AuthDirBadDir** __AddressPattern...__::
1249
-Authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ directory 
1250
-မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadDirs** 
1251
-ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္)
1252
-
1253
-**AuthDirBadExit** __AddressPattern...__::
1254
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ နက္ေဝါ့ထဲရွိ မေကာင္းေသာ exit 
1255
-မ်ားဟု သတ္မွတ္ထားေသာ authority မ်ားစာရင္းျဖစ္သည္။(**AuthDirListBadExits** 
1256
-ဟုသတ္မွတ္လွ်င္ networkstatus document ထဲတြင္ ေဖာ္ျပမည္)
1257
-
1258
-AuthDirInvalid** __AddressPattern...__::
1259
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ဆာဗာမ်ားအတြက္ “သံုး၍မရ” 
1260
-ဟုသတ္မွတ္ထားသည့္ address patten မ်ားျဖစ္သည္။
1261
-
1262
-**AuthDirReject** __AddressPattern__...::
1263
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ ယခု ဆာဗာမွ ထုတ္ျပန္ေနေသာ မည္သည့္ 
1264
-network status document တြင္မွ ေဖာ္ျပမည္မဟုတ္ေသာ သုိ႔မဟုတ္ OR address အျဖစ္ 
1265
-မည္သည့္ descriptor မွလက္ခံမည္မဟုတ္ေသာ addresspattern မ်ားျဖစ္သည္။ 
1266
-
1267
-**AuthDirListBadDirs** **0**|**1**::
1268
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 1 ဟုသတ္မွတ္ပါက ယခု directory တြင္ 
1269
-မည္သည့္ node သည္ directory cacheမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ 
1270
-(အသံုးမျပဳေသာ directory မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။
1271
-
1272
-**AuthDirListBadExits** **0**|**1**::
1273
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။  1 ဟုသတ္မွတ္ပါက ယခု directory 
1274
-တြင္ မည္သည့္ node သည္ exit nodeမ်ားအတြက္မသင့္ေလ်ာ္ဟု ေရြးခ်ယ္ရန္ပါလာသည္။ 
1275
-(အသံုးမျပဳေသာ exit node မ်ားကုိ badဟု ေၾကျငာရန္မရွိပါက အသံုးမျပဳပါႏွင့္။
1276
-
1277
-**AuthDirRejectUnlisted** **0**|**1**::
1278
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။  1 ဟုသတ္မွတ္ပါက directory server 
1279
-သည္တင္ထားေသာ fingerprint ဖိုင္ထဲတြင္ အေသးစိတ္ေဖာ္ျပမထားသည့္ server 
1280
-descriptor မ်ားကုိ ပယ္ဖ်က္လိမ့္မည္။ ၎ကုိ Sybil တုိက္ခိုက္မႈခံရပါက “ကယ္ၾကပါ 
1281
-ခလုတ္” အျဖစ္ မွတ္ယူႏိုင္သည္။(ပံုမွန္ 0)
1282
-
1283
-**AuthDirMaxServersPerAddr** __NUM__::
1284
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ IP တစ္ခုတည္းအျဖစ္ လက္ခံႏိုင္ေသာ 
1285
-အနည္းဆံုးဆာဗာမ်ားအေရအတြက္ျဖစ္သည္။ "no limit" အတြက္ "0" ဟုေပးပါ။(ပံုမွန္ 2)
1286
-
1287
-**AuthDirMaxServersPerAuthAddr** __NUM__::
1288
-authoritative directory မ်ားသက္သက္ျဖစ္သည္။ 
1289
-AuthDirMaxServersPerAddrႏွင့္တူသည္။ သို႔ေသာ္ directory authority မ်ားႏွင့္ 
1290
-ခြဲေဝထားေသာaddress မ်ားတြင္ သတ္မွတ္သည္။(ပံုမွန္ 5)
1291
-
1292
-**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1293
-V3 authoritative directory မ်ားအတြက္သာ။ server၏ voting interval 
1294
-ကုိေရြးခ်ယ္သည္။ Votingသည္ authority အားလံုး 
1295
-သတ္မွတ္ထားေသာအခ်ိန္အပုိင္းအျခားတြင္သာ တကယ္တမ္း စတင္သည္။ ေန႔တစ္ေန႔အတြင္း 
1296
-အညီအမွ်ခြဲႏိုင္ေသာ အခ်ိန္ျဖစ္ရမည္။(ဥပမာ 1hour)
1297
-
1298
-**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1299
-V3 authoritative directory မ်ားအတြက္သာ။ အျခား authority မ်ားမွ vote 
1300
-အားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ Vote 
1301
-ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ 
1302
-အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္  5 minutes)
1303
-
1304
-**V3AuthDistDelay** __N__ **minutes**|**hours**::
1305
-V3 authoritative directory မ်ားအတြက္သာ။အျခား authority မ်ားမွ signature 
1306
-မ်ားအားလံုးရရွိၿပီးဟုယူဆသည့္အခ်ိန္ႏွင့္ 
1307
-ထုတ္ျပန္သည့္အခ်ိန္ၾကားျခားနားခ်ိန္ျဖစ္သည္။ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ 
1308
-အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။(ပံုမွန္  5 minutes)
1309
-
1310
-**V3AuthNIntervalsValid** __NUM__::
1311
-V3 authoritative directory မ်ားအတြက္သာ။ vote လုပ္မည့္ အားလံုးသေဘာတူသည့္ 
1312
-အခ်ိန္အပုိင္းအျခားတစ္ခုျဖစ္သည္။ နံပါတ္ျမင့္လွ်င္ network 
1313
-ပိုင္ျခားမႈအႏၲရာယ္ရွိသည္။ နည္းလွ်င္ directory trafficမ်ားမည္။  
1314
-ဆာဗာ၏အခ်ိန္ကုိမေရြးပဲ အားလံုးသေဘာတူသည့္ တကယ့္အခ်ိန္ကုိေရြးသည္။ အနည္းဆံုး 2 
1315
-ျဖစ္ရမည္။(ပံုမွန္ 3)
1316
-
1317
-**V3BandwidthsFile** __FILENAME__::
1318
-    V3 authoritative directories only. Configures the location of the
1319
-    bandiwdth-authority generated file storing information on relays' measured
1320
-    bandwidth capacities. (Default: unset.)
1321
-
1322
-HIDDEN SERVICE OPTIONS
1323
-----------------------
1324
-
1325
-ေအာက္ပါတုိ႔ကုိ hidden service မ်ားအတြက္သံုးပါသည္။
1326
-
1327
-**HiddenServiceDir** __DIRECTORY__::
1328
-hidden service အတြက္ dataမ်ားကုိ  ယခုသတ္မွတ္သည့္ ေနရာတြင္ သိမ္းသည္။ Hidden 
1329
-service တိုင္းအတြက္ သီးျခား directory ရွိသည္။ၾကိမ္ဖန္မ်ားစြာ 
1330
-အသံုးျပဳႏိုင္သည္။
1331
-
1332
-**HiddenServicePort** __VIRTPORT__ [__TARGET__]::
1333
-hidden service မ်ားအတြက္ ဤေနရာတြင္ သတ္မွတ္သည့္ အတုအေယာင္portမ်ားဖန္တီးသည္။ 
1334
-virtual port မ်ားစြာအတြက္ၾကိမ္ဖန္မ်ားစြာ အသံုးျပဳနီုင္သည္။ပံုမွန္အားျဖင့္  
1335
-virtual port ကို 127.0.0.1ရွိတူညီေသာ portနွင့္တြဲဆက္လုိက္ပါသည္။Target port, 
1336
-address မ်ားကို ျပင္ဆင္ႏိုင္သည္။ user ကဆက္သြယ္ပါက target တစ္ခုကို 
1337
-က်ပန္းေရြးခ်ယ္ေပးသည္။
1338
-
1339
-**PublishHidServDescriptors** **0**|**1**::
1340
-0 သတ္မွတ္ပါက ျပဳလုပ္ထားသမွ် hidden service မ်ားကုိ လည္ပတ္ေစမည္။ သို႔ေသာ္ 
1341
-rendezvous directory မ်ားထံသို႔မူမေၾကျငာေစပါ။ ဤညႊန္ၾကားခ်က္သည္ hidden 
1342
-service မ်ားကုိ ထုတ္ျပန္ေပးေနေသာ tor controller ရွိမွ အသံုးဝင္သည္။(ပံုမွန္  
1343
-1)
1344
-
1345
-**HiddenServiceVersion** __version__,__version__,__...__::
1346
-့hidden service သို႔ publish လုပ္မည့္ rendezvous service descriptor version 
1347
-မ်ားစာရင္းျဖစ္သည္။ယခုမူ version 2 သာ ေထာက္ပံ့သည္။(ပံုမွန္ 2)
1348
-
1349
-**HiddenServiceAuthorizeClient** __auth-type__ __client-name__,__client-name__,__...__::
1350
-သတ္မွတ္ထားပါက hidden service ကို ခြင့္ျပဳခ်က္ရရွိသည့္ client ကသာ 
1351
-အသံုးျပဳနိုင္သည္။auth-type အတြက္basic ဆိုလွ်င္ ဘက္စံုသံုးအတြက္ protocol 
1352
-stealth ဆိုလွ်င္ ခ်ိန္ညွိႏိုင္သည့္ service လႈပ္ရွားမႈမ်ားကိုပါ 
1353
-ဖုံးကြယ္ႏိုင္သည့္ protocolမ်ားျဖစ္သည္။
1354
-
1355
-**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1356
-    Every time the specified period elapses, Tor uploads any rendezvous 
1357
-    service descriptors to the directory servers. This information  is also
1358
-    uploaded whenever it changes. (Default: 1 hour)
1359
-
1360
-TESTING NETWORK OPTIONS
1361
------------------------
1362
-
1363
-ေအာက္ပါတို႔သည္ networkကို testing လုပ္ရာတြင္ သံုးသည္။
1364
-
1365
-**TestingTorNetwork** **0**|**1**::
1366
-1သို႔သတ္မွတ္ထားပါက testingျပဳရာတြင္ လြယ္ကူေစသည္။ Tor runထားပါက 
1367
-ျပန္လည္ျပင္ဆင္၍မရ။(ပံုမွန္ 0)
1368
-
1369
-       ServerDNSAllowBrokenConfig 1
1370
-       DirAllowPrivateAddresses 1
1371
-       EnforceDistinctSubnets 0
1372
-       AssumeReachable 1
1373
-       AuthDirMaxServersPerAddr 0
1374
-       AuthDirMaxServersPerAuthAddr 0
1375
-       ClientDNSRejectInternalAddresses 0
1376
-       ClientRejectInternalAddresses 0
1377
-       ExitPolicyRejectPrivate 0
1378
-       V3AuthVotingInterval 5 minutes
1379
-       V3AuthVoteDelay 20 seconds
1380
-       V3AuthDistDelay 20 seconds
1381
-       MinUptimeHidServDirectoryV2 0 seconds
1382
-       TestingV3AuthInitialVotingInterval 5 minutes
1383
-       TestingV3AuthInitialVoteDelay 20 seconds
1384
-       TestingV3AuthInitialDistDelay 20 seconds
1385
-       TestingAuthDirTimeToLearnReachability 0 minutes
1386
-       TestingEstimatedDescriptorPropagationTime 0 minutes
1387
-
1388
-**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**::
1389
-V3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ 
1390
-အစပထမ voting interval အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 
1391
-30 minutes)
1392
-
1393
-**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**::
1394
-TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ 
1395
-အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval 
1396
-အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes)
1397
-
1398
-**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**::
1399
-TestingV3AuthInitialVotingInterval အတုိင္းျဖစ္သည္။ 
1400
-အမ်ားသေဘာတူအခ်ိန္မသတ္မွတ္မီ အစပထမ voting interval 
1401
-အတြက္ျဖစ္သည္။**TestingTorNetwork** လိုအပ္သည္။(ပံုမွန္ 5 minutes)
1402
-
1403
-**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**::
1404
-Authority တစ္ခုကို စတင္ၿပီးပါက routerမ်ားသည္ အလုပ္လုပ္ေနသည္ဟု 
1405
-ဤအခ်ိန္အပုိင္းအျခားမေက်ာ္လြန္မျခင္း မယူဆပါ။ **TestingTorNetwork** 
1406
-လုိအပ္သည္။(ပံုမွန္ 30 minutes)
1407
-
1408
-**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**::
1409
-ဤအခ်ိန္အပုိင္းအျခားၿပီးပါက client မ်ားသည္ directory မွ router descriptor 
1410
-မ်ားကို download လုပ္ၾကလိမ့္မည္။**TestingTorNetwork** လုိအပ္သည္။(ပံုမွန္ 10 
1411
-minutes)
1412
-
1413
-SIGNALS
1414
--------
1415
-
1416
-ေအာက္ပါsignal မ်ားဖမ္းမိသည္။
1417
-
1418
-**SIGTERM**::
1419
-Disk လိုအပ္ပါကကုိရွင္းလင္းခ်ိန္ညွိမည္။
1420
-
1421
-**SIGINT**::
1422
-Tor client မ်ားသည္ SIGTERM ကဲ့သို႔ျပဳမူသည္။ Tor serverမ်ားမွာမူ 
1423
-ထိန္းခ်ဳပ္ထားေသာ ေႏွးေကြးစြာ shutdown ခ်ျခင္းကုိျပဳသည္။listener 
1424
-မ်ားကိုပိတ္ျပီး မထြက္မီ စကၠန္႔သံုးဆယ္ေစာင့္သည္။
1425
-
1426
-**SIGHUP**::
1427
-    The signal instructs Tor to reload its configuration (including closing and
1428
-    reopening logs), and kill and restart its helper processes if applicable.
1429
-
1430
-**SIGUSR1**::
1431
-လက္ရွိနွင့္ အတိတ္ ၏ ေကာ္နတ္ရွင္ မွတ္တမ္းမ်ား အလုပ္ၿပီးေျမာက္မႈမ်ားျဖစ္သည္။
1432
-
1433
-**SIGUSR2**::
1434
-log အားလံုးကုိ loglevel debug အျဖစ္ေျပာင္းသည္။ SIGHUP ပုိ႔ျခင္းျဖင့္ မူလ 
1435
-loglevel သို႔ျပန္သြားႏိုင္သည္။
1436
-
1437
-**SIGCHLD**::
1438
-Helper process တစ္ခု ထြက္သြားျပီ။
1439
-
1440
-**SIGPIPE**::
1441
-ဘာမွမဟုတ္။
1442
-
1443
-**SIGXFSZ**::
1444
-ဘာမွမဟုတ္။
1445
-
1446
-FILES
1447
------
1448
-
1449
-**@CONFDIR@/torrc**::
1450
-    The configuration file, which contains "option value" pairs.
1451
-
1452
-**@LOCALSTATEDIR@/lib/tor/**::
1453
-tor process သည္ key ႏွင့္ အျခားdataမ်ားကို ဤေနရာတြင္သိမ္းသည္။
1454
-
1455
-__DataDirectory__**/cached-status/**::
1456
-ေနာက္ဆံုးရ authority တစ္ခုစီ၏ network status document မ်ားျဖစ္သည္။
1457
-
1458
-DataDirectory__**/cached-descriptors** and **cached-descriptors.new**::
1459
-routerမ်ား၏ အေျခအေနျဖစ္သည္။ အခ်ိဳ႕router မ်ားတစ္ခုထက္ပိုပါေနပါက 
1460
-ေနာက္ဆံုးထုတ္ျပန္ထားေသာdescriptor မ်ားသံုး၍ျဖစ္သည္။ @ sign ပါရွိက 
1461
-အခ်က္အလက္မ်ားရွိေသးေၾကာင္းျပသသည္။
1462
-
1463
-__DataDirectory__**/cached-routers** and **cached-routers.new**::
1464
-ေဟာင္းႏြမ္းေနေသာ cached-descriptors ႏွင့္ cached-descriptors.newမ်ားျဖစ္သည္။ 
1465
-Tor သည္ file အသစ္မ်ားကိုရွာမေတြ႔ပါကဒီမွာလာရွာသည္။
1466
-
1467
-__DataDirectory__**/state**::
1468
-persistent key-value mappingမ်ားျဖစ္သည္။ 
1469
-
1470
-_DataDirectory__**/bw_accounting**::
1471
-bandwidth accounting တန္ဖုိးမ်ားကို ေျခရာေကာက္ရာတြင္သံုးသည္။
1472
-
1473
-__DataDirectory__**/control_auth_cookie**::
1474
-controller ျဖင့္ cookie authentication လုပ္ရာတြင္သံုးသည္။ control-spec.txt
1475
- ဖိုင္တြင္ အေသးစိတ္ကုိၾကည့္ပါ။
1476
-
1477
-__DataDirectory__**/keys/***::
1478
-ဆာဗာမ်ားသာ အသံုးျပဳေသာ ID key ႏွင့္ onion keyမ်ားျဖစ္သည္။
1479
-
1480
-__DataDirectory__**/fingerprint**::
1481
-ဆာဗာမ်ားသာ အသံုးျပဳေသာ fingerprint ႏွင့္ ဆာဗာ၏ ID key မ်ာျဖစ္သည္။
1482
-
1483
-__DataDirectory__**/approved-routers**::
1484
-name authoritative server မ်ားအတြက္ျဖစ္သည္။
1485
-
1486
-__DataDirectory__**/router-stability**::
1487
-authoritative ဆာဗာမ်ားသာသံုးသည္။ router ၏အေျခအေနကုိ ေျခရာလက္ရာမ်ားျဖစ္သည္။
1488
-
1489
-__HiddenServiceDirectory__**/hostname**::
1490
- hidden service အတြက္<base32-encoded-fingerprint>.onion domain name 
1491
-ျဖစ္သည္။authorization မ်ားသံုးပါက authorization data မ်ားပါမည္။
1492
-
1493
-__HiddenServiceDirectory__**/private_key**::
1494
-hidden service အတြက္ private key မ်ားျဖစ္သည္။
1495
-
1496
-__HiddenServiceDirectory__**/client_keys**::
1497
-ခြင့္ျပဳခ်က္ရ client မ်ားသာဖြင့္ႏိုင္သည့္ hidden service မ်ား၏ authorization 
1498
-data မ်ားျဖစ္သည္။
1499
-
1500
-SEE ALSO
1501
---------
1502
-**privoxy**(1), **tsocks**(1), **torify**(1) +
1503
-
1504
-**https://www.torproject.org/**
1505
-
1506
-
1507
-BUGS
1508
-----
1509
-
1510
-တည္ေဆာက္ဆဲအဆင့္ျဖစ္သျဖင့္ အမွားအယြင္းမ်ားစြာရွိႏိုင္သည္။ Bug မ်ားေတြ႔ပါက
1511
-ေက်းဇူးျပဳ၍ သတင္းပို႔ပါ။
1512
-
1513
-ေရးသားသူမ်ား
1514
-Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].
1515
-
... ...
@@ -1,50 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// လိုင္စင္အခ်က္အလက္မ်ားအတြက္ လိုင္စင္ဖိုင္ကိုၾကည့္ရန္// This is an asciidoc file used to generate the manpage/html reference.
3
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
4
-torify(1)
5
-=========
6
-Peter Palfrader Jacob Appelbaum
7
-
8
-နာမည္
9
-----
10
-torify - wrapper for torsocks or tsocks and tor
11
-
12
-SYNOPSIS
13
---------
14
-**torify** __application__ [__application's__ __arguments__]
15
-
16
-ေဖာ္ပခ်က္
17
------------
18
-**torify** ဆိုသည္မွာ system တြင္ရရွိင္ေသာ အေကာင္းဆံု tor underlying 
19
-ကိုရႏိင္ရန္ ႀကိဳပမ္းပးေသာ ရိုရိုစနစ္တစ္ခုျဖစ္သည္။ သူ႔ကိုtorsocks 
20
-သို႔မဟုတ္ tsocks ဟု tor ၏ သီးခား configuration file က သတ္မွတ္ေခၚဆိုသည္။
21
-
22
-torsocks သည္ UDP ကို အေသးစိတ္ဖယ္ရွားေပးၿပီး သင္၏ TCP connections
23
-ကိုကြယ္ေဖ်ာက္ေပးျခင္းႏွင့္ DNS lookups မ်ားကိုလည္း စိတ္ခ်လံုၿခံဳစြာ
24
-ေျဖရွင္းေပးသည့္ အဆင့္ျမွင့္ထားေသာ စနစ္တစ္ခုျဖစ္သည္။
25
-
26
-tsocks ကေတာ့ သင္ ကြယ္ေဖ်ာက္အသံုးျပဳလိုေသာ application ႏွင့္ tsocks library
27
-ၾကားတြင္ ဆက္သြယ္ေပးသည့္ စနစ္ျဖစ္သည္။
28
-
29
-နည္းစနစ္ႏွစ္ခုလံုးတြင္ LD_PRELOAD ကိုအသံုးျပဳထားသျဖင့္ torify သည္ suid
30
-binaries မ်ားတြင္ အလုပ္မလုပ္ေပ။
31
-
32
-သတိေပးခ်က္
33
--------
34
-သတိျပဳရမည္မွာ ယခု tsocks မ်ားအလုပ္လုပ္ပံုသည္ TCP connections မ်ားကိုသာ
35
-socksify လုပ္ေပးျခင္းျဖစ္သည္။သင္၏ပံုမွန္ name server မ်ားထဲတြင္
36
-ပံုမွန္လုပ္ေဆာင္ခ်က္မ်ားအတိုင္း route လုပ္ေနဆဲျဖစ္ေသာ hostname
37
-ရွာျခင္းမပါသည့္ အေျခအေနမ်ားတြင္သာ ျဖစ္သည္ကို သတိျပဳပါ။ **tor-resolve**(1)
38
-သည္ အခ်ိဳ႕ကိစၥမ်ားအတြက္ ေျဖရွင္းေပးႏိုင္သည္။အေသးစိတ္သိလိုပါက
39
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ ရွိ tor FAQ
40
-မ်ားတြင္ ၾကည့္ႏိုင္ပါသည္။
41
-
42
-torsocks ျဖင့္အသံုးျပဳေနခ်ိန္တြင္ DNS requests သို႔မဟုတ္ UDP data မ်ားကို
43
-ေပါက္ၾကားေစျခင္းမရွိေအာင္ ေဖ်ာက္ကြယ္သင့္ပါသည္။
44
-
45
-၂ မ်ိဳးစလံုးကေတာ့ ICMP data မ်ားကို ေဖာ္ျပေနပါလိမ့္မည္။
46
-
47
-ဒါေတြလည္းၾကည့္ပါ
48
---------
49
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
50
-**tsocks.conf**(5).
... ...
@@ -1,50 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Przeczytaj LICENSE, by poznać informacje o licencji
3
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NAZWA
10
-----
11
-tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora 
12
-
13
-SKŁADNIA
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-OPIS
18
------------
19
-**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna
20
-komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPCJE
27
--------
28
-**-v**::
29
-    Wyświetl szczegółowe informacje.
30
-
31
-**-x**::
32
-    Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4.
33
-
34
-**-5**::
35
-    Używaj protokołu SOCKS5. (Domyślne)
36
-
37
-**-4**::
38
-    Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie
39
-    obsługuje odwrotnych zapytań DNS.
40
-
41
-ZOBACZ TEŻ
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły
46
-protokołu.
47
-
48
-AUTORZY
49
--------
50
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,51 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Przeczytaj LICENSE, by poznać informacje o licencji
3
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
-torify(1)
6
-==============
7
-Peter Palfrader Jacob Appelbaum
8
-
9
-NAZWA
10
-----
11
-torify - wrapper dla torsocks lub tsocks i tor
12
-
13
-SYNOPSIS
14
---------
15
-**torify** __application__ [__application's__ __arguments__]
16
-
17
-OPIS
18
------------
19
-**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą
20
-owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora
21
-plikiem konfiguracyjnym. +
22
-
23
-torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje
24
-zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. +
25
-
26
-tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz
27
-uruchomić z obsługą SOCKS. +
28
-
29
-Jako że obie metody używają LD_PRELOAD, torify nie może być używany do
30
-binarek mających ustawiony bit suid.
31
-
32
-UWAGA
33
--------
34
-Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają
35
-obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania
36
-nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy
37
-mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie
38
-**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego
39
-problemu. FAQ Tora pod adresem
40
-https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ może mieć więcej
41
-informacji na ten temat. +
42
-
43
-Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub
44
-dane UDP. +
45
-
46
-Z obydwu będą wyciekać dane ICMP.
47
-
48
-ZOBACZ RÓWNIEŻ
49
---------
50
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
-**tsocks.conf**(5).
... ...
@@ -1,126 +0,0 @@
1
-#!/bin/bash
2
-#
3
-# Author: Runa A. Sandvik, <runa.sandvik@gmail.com>
4
-# For The Tor Project, Inc.
5
-#
6
-# This is Free Software (GPLv3)
7
-# http://www.gnu.org/licenses/gpl-3.0.txt
8
-#
9
-# This script will convert translated po files back to manpages. Before
10
-# running the script, checkout the translation directory from
11
-# https://svn.torproject.org, and clone the tor repository from
12
-# git.torproject.org.
13
-#	
14
-
15
-### Start config ###
16
-
17
-# Location of the translated manpages
18
-translated="$PWD"
19
-
20
-# Location of the website directory
21
-wml="`dirname $translated`"
22
-
23
-# Location of the English manpages. Assuming that the git clone of the
24
-# tor repository is relative to the website
25
-mandir="`dirname $wml`/tor/doc"
26
-
27
-# Location of the po files. Assuming that the translation directory is
28
-# relative to the website
29
-podir="`dirname $wml`/translation/projects/manpages/po"
30
-
31
-### End config ###
32
-
33
-# Find po files to convert
34
-po=`find $podir -type f -name \*.1.po`
35
-
36
-# For every po found, create and/or update the translated manpage.
37
-for file in $po ; do
38
-
39
-	# Validate input and write results to a log file
40
-	validate_script="/home/runa/tor/translation/tools/validate.py"
41
-	validate_log="/home/runa/tor/validate/manpages-validate.log"
42
-	python "$validate_script" -i "$file" -l "$validate_log"
43
-
44
-	# Get the basename of the file we are dealing with
45
-	pofile=`basename $file`
46
-
47
-	# Strip the file for its original extension and add .txt
48
-	manfile="${pofile%.*}.txt"
49
-
50
-	# Figure out which language we are dealing with.
51
-	lang=`dirname $file | sed "s#$podir/##"`
52
-
53
-	# The translated document is written if 80% or more of the po
54
-	# file has been translated. Also, po4a-translate will only write
55
-	# the translated document if 80% or more has been translated.
56
-	# However, it will delete the translated txt if less than 80%
57
-	# has been translated. To avoid having our current, translated
58
-	# txt files deleted, convert the po to a temp txt first. If this
59
-	# file was actually written, rename it to txt.
60
-
61
-	# Convert translated po files back to manpages.
62
-	function convert {
63
-		po4a-translate -f text -m "$mandir/$manfile" -p "$file"  -l "$translated/$lang/tmp-$manfile" --master-charset utf-8 -L utf-8
64
-
65
-		# Check to see if the file was written. If yes, rename
66
-		# it.
67
-		if [ -e "$translated/$lang/tmp-$manfile" ]
68
-		then
69
-			mv "$translated/$lang/tmp-$manfile" "$translated/$lang/$manfile"
70
-
71
-			# If tor.1.po has been translated, we need to
72
-			# create tor-manual-dev.wml in the correct
73
-			# language directory.
74
-			if [ $manfile = "tor.1.txt" ]
75
-			then
76
-				if [ ! -e "$wml/docs/$lang/tor-manual-dev.wml" ]
77
-				then
78
-
79
-					if [ ! -d "$wml/docs/$lang/" ]
80
-					then
81
-						mkdir "$wml/docs/$lang/"
82
-					fi
83
-
84
-					# Copy template file for
85
-					# tor-manual-dev.wml, and
86
-					# replace "lang" with the
87
-					# correct name of the language
88
-					# directory.
89
-					cp "$translated/en/tor-manual-dev.wml" "$wml/docs/$lang"
90
-				       	sed -i "0,/lang/ s/lang/"$lang"/" "$wml/docs/$lang/tor-manual-dev.wml"	
91
-				fi
92
-			fi
93
-		fi
94
-	}
95
-
96
-	# We have a few cases where the name of the language directory
97
-	# in the translations module is not equal the name of the
98
-	# language directory in the website module.
99
-
100
-	# For "zh_CN" use "zh-cn" instead
101
-	if [ $lang = "zh_CN" ]
102
-	then
103
-		lang="zh-cn"
104
-		convert
105
-	fi
106
-
107
-	# For "nb" use "no" instead
108
-	if [ $lang = "nb" ]
109
-	then
110
-		lang="no"
111
-		convert
112
-	fi
113
-
114
-	# For "sv" use "se" instead
115
-	if [ $lang = "sv" ]
116
-	then
117
-		lang="se"
118
-		convert
119
-	fi
120
-
121
-	# Convert everything else
122
-	if [[ $lang != "zh_CN" && $lang != "nb" && $lang != "sv" ]]
123
-	then
124
-		convert
125
-	fi
126
-done
... ...
@@ -1,48 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Vezi LICENȚA pentru informații privind licențiere
3
-// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html.
4
-// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Peter Palfrader
8
-
9
-NUME
10
-----
11
-tor-resolve - află adresa IP a unui hostname prin intermediul tor
12
-
13
-REZUMAT
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-DESCRIERE
18
---------
19
-**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște
20
-comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-OPȚIUNI
27
--------
28
-**-v**::
29
-    Arată în modul verbose.
30
-
31
-**-x**::
32
-    Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4.
33
-
34
-**-5**::
35
-    Folosește protocolul SOCKS5. (Automat)
36
-
37
-**-4**::
38
-    Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers.
39
-
40
-VEZI ȘI
41
---------
42
-**tor**(1), **torify**(1). +
43
-
44
-Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului.
45
-
46
-AUTORI
47
---------
48
-Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
... ...
@@ -1,51 +0,0 @@
1
-// Все права защищены (c) The Tor Project, Inc.
2
-// Для получения подробной информации о лицензировании, см. ЛИЦЕНЗИЯ
3
-// Это файл asciidoc, используемый для генерации ссылки на manpage/html.
4
-// Узнать больше о asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-resolve(1)
6
-==============
7
-Петер Пальфрадер (Peter Palfrader)
8
-
9
-НАЗВАНИЕ
10
-----
11
-tor-resolve - преобразуйте доменное имя в IP-адрес, используя tor
12
-
13
-КРАТКИЙ ОБЗОР
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
-
17
-ОПИСАНИЕ
18
------------
19
-**tor-resolve** - это простой сценарий (скрипт) для подключения к SOCKS прокси, который использует 
20
-команду SOCKS RESOLVE, передает доменное имя и возвращает IP-адрес.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-ОПЦИИ
27
--------
28
-**-v**::
29
-    Отобразить подробный вывод данных.
30
-
31
-**-x**::
32
-    Выполнить реверсивный запрос: получить запись PTR для адреса IPv4.
33
-
34
-**-5**::
35
-    Использовать протокол SOCKS5. (По-умолчанию)
36
-
37
-**-4**::
38
-    Использовать протокол SOCKS4a вместа протокола по-умолчанию SOCKS5. Не поддерживает
39
-    реверсивный DNS.
40
-
41
-СМ. ТАКЖЕ
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-См. doc/socks-extensions.txt в установочном пакете Tor для получения более
46
-детальной информации о протоколе.
47
-
48
-АВТОРЫ
49
--------
50
-Роджер Дингдайн (Roger Dingledine <arma@mit.edu>), Ник Мэтьюсон (Nick
51
-Mathewson <nickm@alum.mit.edu>).
... ...
@@ -1,52 +0,0 @@
1
-// Все права защищены (c) The Tor Project, Inc.
2
-// Чтобы получить информацию о лицензировании, см. ЛИЦЕНЗИЯ
3
-// Это файл asciidoc, используемый для генерации ссылок на manpage/html.
4
-// Ознакомиться с asciidoc можно здесь: http://www.methods.co.nz/asciidoc/userguide.html
5
-торификация (1)
6
-=========
7
-Петер Пальфрадер (Peter Palfrader), Яком Эппелбаум (Jacob Appelbaum)
8
-
9
-НАИМЕНОВАНИЕ
10
-----
11
-torify - это упаковщик для torsocks или tsocks и tor
12
-
13
-КРАТКИЙ ОБЗОР
14
---------
15
-**torify** __application__ [__application's__ __arguments__]
16
-
17
-ОПИСАНИЕ
18
------------
19
-**torify** это простой упаковщик, который ищет самый подходящий упаковщика для Tor,
20
-который доступен в системе. Он обращается к torsocks или tsocks, используя 
21
-специфичный для tor конфигурационный файл. +
22
-
23
-torsocks - это улучшенный упаковщик, который исключает UDP трафик, безопасно
24
-удаляет DNS запросы и правильно соксифицирует (socksify) ваши TCP
25
-подключения. +
26
-
27
-Сам tsocks является упаковщиком между библиотекой tsocks и приложением,
28
-трафик которого должен проходить через socks. +
29
-
30
-Пожалуйста, учтите, так как оба метода используют LD_PRELOAD, торификация не
31
-может применяться к исполняемым файлам suid.
32
-
33
-ВНИМАНИЕ
34
--------
35
-Вы должны знать, что в настоящее время tsocks поддерживает только
36
-подключения по TCP (то есть торифицируются только они). Пожалуйста, учтите,
37
-что в большинстве случаев это не затронет запросы доменных имен, которые бы
38
-маршрутизировались через вашу обычную систему преобразования к вашим обычным
39
-серверам преобразования имен. Инструмент **tor-resolve**(1) может оказаться
40
-полезным в некоторых случаях. Список часто задаваемых вопросов Tor (FAQ),
41
-доступный здесь https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ,
42
-может содержать более детальную ифнормацию об этом. +
43
-
44
-При использовании с torsocks, torify не должен допускать DNS утечки или
45
-потери данных UDP. +
46
-
47
-И то и другое приведет к утечке ICMP данных.
48
-
49
-СМ. ТАКЖЕ
50
---------
51
-**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
52
-**tsocks.conf**(5).
... ...
@@ -1,40 +0,0 @@
1
-کاپی رائٹ (سی) Tor منصوبہ.لائسنس کی معلومات کے لئے لائسنس دیکھو..یہ ایک 
2
-asciidoc فائل ہےجسے مین صفہ/ایچ ٹی ایم ایل حوالہ دینے کے لیے استعمال کیا 
3
-جاتا ہے.asciidoc سیکھنے کے لیے دیکھو 
4
-http://www.methods.co.nz/asciidoc/userguide.htm -torحل
5
-پال فلاڈر
6
-
7
-----
8
-tor- حل کرنا۔ ایک آئی پی ایڈریس کوٹار کے ذریعے ہوسٹک کے نام میں حل کرنا
9
-
10
---------
11
-tor-حل کرنا۔ ** [-4|-5] [-v] [-x] __ہوسٹ کا نام__[__ساکس ہوسٹ__[:__ساکس پورٹ__]]
12
-
13
------------
14
-**tor**-حل کرنا. ایک اسان سا اسکپرٹ ہے جو ساکس پروکسی سے منسالک کرنے کے لیے 
15
-استعمال ہوتا ہے، اسے ساکس حل کرنے کا پتا ہوتا ہے، اسے ایک ہوسٹ نام دو، اور 
16
-یہ آئی پی ایڈریس واپس کرے گا۔
17
-
18
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
19
-SOCKS port 9050.  If this isn't what you want, you should specify an
20
-explicit __sockshost__ and/or __socksport__ on the command line.
21
-
22
--------
23
-طول کلامی کی پیداوار دیکھانا
24
-
25
-الٹی کارکردگی دیکھانا, ایک IPv4 ایڈریس کے لئے PTR ریکارڈ حاصل کرنا
26
-
27
-SOCKS5 پروٹوکول استعمال کرنا
28
-
29
-ساکس 5 پروٹوکو ل کے بجائے ساکس 4 a پروٹوکو ل کا استعمال کرو۔ یہ ریورس DNS کی 
30
-حمایت نہیں کرتا.
31
-
32
-یہ بھی دیکھو
33
---------
34
-**(tor**(1), **torify**(1**
35
-
36
-Torپیکج پروٹوکول کی تفصیلات کیلے doc/socks-extensions.txt دستاویزات دیکھو
37
-
38
-مصنفین
39
--------
40
-راجر ر ڈانگ لعڈان <arma@mit.edu>نک معٹیو <nickm@alum.mit.edu>
... ...
@@ -1,49 +0,0 @@
1
-// 版权所有 (c) Tor项目公司
2
-// 参见“许可”以获得许可信息。
3
-// 这是一个asciidoc文档,用于生成联机帮助页或HTML参考。
4
-// 要了解更多关于asciidoc文档,请登录 http://www.methods.co.nz/asciidoc/userguide.html
5
-tor-解析(1)
6
-==============
7
-Peter Palfrader
8
-
9
-名字
10
-----
11
-tor-resolve - resolve a hostname to an IP address via tor
12
-
13
-概要
14
---------
15
-**tor-resolve** [-4|-5] [-v] [-x] __hostname__[__sockshost__[:__socksport__]]
16
-
17
-注释
18
------------
19
-**tor-resolve** is a simple script to connect to a SOCKS proxy that knows about
20
-the SOCKS RESOLVE command, hand it a hostname, and return an IP address.
21
-
22
-By default, **tor-resolve** uses the Tor server running on 127.0.0.1 on
23
-SOCKS port 9050.  If this isn't what you want, you should specify an
24
-explicit __sockshost__ and/or __socksport__ on the command line.
25
-
26
-设置选项
27
--------
28
-**-v**::
29
-    显示详细的输出。
30
-
31
-**-x**::
32
-    执行反向查找:获得IPv4地址的PTR记录。
33
-
34
-**-5**::
35
-    使用SOCKS5协议。(默认)
36
-
37
-**-4**::
38
-    使用SOCKS4a协议而不是默认的SOCKS5协议。不
39
-    支持反向DNS。
40
-
41
-另请参阅
42
---------
43
-**tor**(1), **torify**(1). +
44
-
45
-查看Tor安装包里的doc/socks-extensions.txt以获得关于协议的详细内容。
46
-
47
-作者
48
--------
49
-罗杰·丁格莱丁<arma@mit.edu>,尼克·马修森<nickm@alum.mit.edu>。
50 0