Runa A. Sandvik commited on 2010-08-08 17:07:09
Zeige 6 geänderte Dateien mit 1651 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,43 @@ |
1 |
+// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.) |
|
2 |
+// Vidu LICENSE por permesa informo. |
|
3 |
+// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco. |
|
4 |
+// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NOMO |
|
10 |
+---- |
|
11 |
+tor-resolve - trovi gastignomon al IP addreso pri tor |
|
12 |
+ |
|
13 |
+RESUMO |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+PRISKRIBO |
|
17 |
+----------- |
|
18 |
+**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas |
|
19 |
+la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson. |
|
20 |
+ |
|
21 |
+OPCIOJ |
|
22 |
+------- |
|
23 |
+**-v**:: |
|
24 |
+Montri malkoncizan eligon. |
|
25 |
+ |
|
26 |
+**-x**:: |
|
27 |
+Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso. |
|
28 |
+ |
|
29 |
+**-5**:: |
|
30 |
+Uzi la SOCKS5 protokolon. (Defaŭlto) |
|
31 |
+ |
|
32 |
+**-4**:: |
|
33 |
+Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon. |
|
34 |
+Ne subtenas inversa DNS. |
|
35 |
+ |
|
36 |
+VIDU ANKAŬ |
|
37 |
+-------- |
|
38 |
+**tor**(1), **torify**(1). + |
|
39 |
+Vidu doc/socks-extensions.txt en la Tor pako por detaloj. |
|
40 |
+ |
|
41 |
+AŬTOROJ |
|
42 |
+------- |
|
43 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Derechos de autor (c) The Tor Project, Inc. |
|
2 |
+// Ver LICENSE para la información de licencia |
|
3 |
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html. |
|
4 |
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+torify(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NOMBRE |
|
10 |
+---- |
|
11 |
+torify - envoltorio para torsocks o tsocks y tor |
|
12 |
+ |
|
13 |
+SINOPSIS |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+DESCRIPCION |
|
18 |
+----------- |
|
19 |
+**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes |
|
20 |
+disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de |
|
21 |
+configuración específica tor. + |
|
22 |
+ |
|
23 |
+torsocks es una capa mejorada que explictly rechaza UDP, con seguridad |
|
24 |
+resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. + |
|
25 |
+ |
|
26 |
+tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que |
|
27 |
+desea ejecutar socksified. + |
|
28 |
+ |
|
29 |
+Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se |
|
30 |
+puede aplicar a los binarios suid. |
|
31 |
+ |
|
32 |
+ADVERTENCIA |
|
33 |
+------- |
|
34 |
+También deben ser conscientes de que la forma tsocks actualmente sólo |
|
35 |
+funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no |
|
36 |
+en la mayoría de circunstancias incluyen las búsquedas de nombre de host que |
|
37 |
+aún se enrutan a través de su programa de resolución normal del sistema al |
|
38 |
+teléfono de servidores de nombres habituales resolver. ** El tor-resolver ** |
|
39 |
+(1) herramienta puede ser útil como una solución en algunos casos. El Tor |
|
40 |
+FAQ en la página https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ |
|
41 |
+pueda disponer de información adicional sobre este tema. + |
|
42 |
+ |
|
43 |
+Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas |
|
44 |
+o datos UDP. + |
|
45 |
+ |
|
46 |
+Ambos se fuga de datos ICMP. |
|
47 |
+ |
|
48 |
+VER TAMBIÉN |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,46 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NAZWA |
|
10 |
+---- |
|
11 |
+tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora |
|
12 |
+ |
|
13 |
+SKŁADNIA |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna |
|
20 |
+komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP. |
|
21 |
+ |
|
22 |
+OPCJE |
|
23 |
+------- |
|
24 |
+**-v**:: |
|
25 |
+ Wyświetl szczegółowe informacje. |
|
26 |
+ |
|
27 |
+**-x**:: |
|
28 |
+ Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4. |
|
29 |
+ |
|
30 |
+**-5**:: |
|
31 |
+ Używaj protokołu SOCKS5. (Domyślne) |
|
32 |
+ |
|
33 |
+**-4**:: |
|
34 |
+ Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie |
|
35 |
+ obsługuje odwrotnych zapytań DNS. |
|
36 |
+ |
|
37 |
+ZOBACZ TEŻ |
|
38 |
+-------- |
|
39 |
+**tor**(1), **torify**(1). + |
|
40 |
+ |
|
41 |
+Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły |
|
42 |
+protokołu. |
|
43 |
+ |
|
44 |
+AUTORZY |
|
45 |
+------- |
|
46 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
... | ... |
@@ -0,0 +1,1416 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+TOR(1) |
|
6 |
+============== |
|
7 |
+ |
|
8 |
+NAZWA |
|
9 |
+---- |
|
10 |
+tor - router cebulowy drugiej generacji |
|
11 |
+ |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**tor** [__OPTION__ __value__]... |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+__tor__ jest zorientowaną połączeniowo usługą komunikacji |
|
20 |
+anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują |
|
21 |
+"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i |
|
22 |
+poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany |
|
23 |
+na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać |
|
24 |
+kolejny węzeł. + |
|
25 |
+ |
|
26 |
+__tor__ dostarcza rozproszoną sieć serwerów ("routerów |
|
27 |
+cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www, |
|
28 |
+ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same |
|
29 |
+routery mają kłopot ze znalezieniem źródła strumienia. |
|
30 |
+ |
|
31 |
+OPCJE |
|
32 |
+------- |
|
33 |
+**-h**, **-help**:: |
|
34 |
+Wyświetla krótką pomoc i wyłącza aplikację. |
|
35 |
+ |
|
36 |
+**-f** __PLIK__:: |
|
37 |
+ PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc) |
|
38 |
+ |
|
39 |
+**--hash-password**:: |
|
40 |
+ Generuje hashowane hasło do dostępu do portu kontrolnego. |
|
41 |
+ |
|
42 |
+**--list-fingerprint**:: |
|
43 |
+ Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza. |
|
44 |
+ |
|
45 |
+**--verify-config**:: |
|
46 |
+Weryfikuje czy konfiguracja nie zawiera błędów. |
|
47 |
+ |
|
48 |
+**--nt-service**:: |
|
49 |
+ **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows |
|
50 |
+ NT/2000/XP. Bieżące instrukcje można znaleźć na |
|
51 |
+ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService |
|
52 |
+ |
|
53 |
+**--list-torrc-options**:: |
|
54 |
+ Wyświetl wszystkie opcje. |
|
55 |
+ |
|
56 |
+**--version**:: |
|
57 |
+Wyświetla wersję Tor i zakańcza pracę. |
|
58 |
+ |
|
59 |
+**--quiet**:: |
|
60 |
+ Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono. |
|
61 |
+ (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na |
|
62 |
+ konsolę, do momentu, w którym przejrzy konfigurację.) |
|
63 |
+ |
|
64 |
+Other options can be specified either on the command-line (--option |
|
65 |
+ value), or in the configuration file (option value or option "value"). |
|
66 |
+ Options are case-insensitive. C-style escaped characters are allowed inside |
|
67 |
+ quoted values. Options on the command line take precedence over |
|
68 |
+ options found in the configuration file. |
|
69 |
+ |
|
70 |
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
71 |
+ A token bucket limits the average incoming bandwidth usage on this node to |
|
72 |
+ the specified number of bytes per second, and the average outgoing |
|
73 |
+ bandwidth usage to that same value. If you want to run a relay in the |
|
74 |
+ public network, this needs to be _at the very least_ 20 KB (that is, |
|
75 |
+ 20480 bytes). (Default: 5 MB) |
|
76 |
+ |
|
77 |
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
78 |
+ Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej |
|
79 |
+ liczby bajtów w każdym kierunku. (Domyślnie: 10 MB) |
|
80 |
+ |
|
81 |
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: |
|
82 |
+ Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze |
|
83 |
+ BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów |
|
84 |
+ chcących przez nich budować obwody (jako że jest to proporcjonalne do |
|
85 |
+ zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze |
|
86 |
+ bez wpływu na wydajność sieci. |
|
87 |
+ |
|
88 |
+**RelayBandwidthRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
89 |
+ Jeśli zdefiniowane, oddzielny zbiór tokenów ogranicza średnią przepustowość dla danych przychodzących |
|
90 |
+ dla \_ruchu przekierowywanego_ na tym węźle do podanej liczby bajtów |
|
91 |
+ na sekundę, a średnią przepustowość dla danych wychodzących na tę samą wartość. |
|
92 |
+ Ruch przekierowywany w chwili obecnej zweira odpowiedzi na żądania do serwerów |
|
93 |
+ katalogowych, ale to może się zmienić w przyszłych wersjach. (Domyślnie: 0) |
|
94 |
+ |
|
95 |
+**RelayBandwidthBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
96 |
+ Ogranicz maksymalny rozmiar zestawu tokenów (znany jako salwa) dla |
|
97 |
+ \_ruchu przekierowywanego_ do podanej liczby bajtów w obie strony. |
|
98 |
+ (Domyślnie: 0) |
|
99 |
+ |
|
100 |
+**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
101 |
+ Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. |
|
102 |
+ Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest |
|
103 |
+ publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) |
|
104 |
+ |
|
105 |
+**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**:: |
|
106 |
+ Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników. |
|
107 |
+ Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest |
|
108 |
+ publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0) |
|
109 |
+ |
|
110 |
+**ConLimit** __NUM__:: |
|
111 |
+ Minimalna liczba deskryptorów plików, która musi być dostępna dla procesu Tora, |
|
112 |
+ zanim się uruchomi. Tor poprosi system operacyjny o tyle deskryptorów plików, |
|
113 |
+ na ile system pozwoli (możesz to znaleźć, uruchamiając "ulimit -H -n"). |
|
114 |
+ Jeśli ta liczba jest mniejsza niż ConnLimit, Tor się nie uruchomi. + |
|
115 |
+ + |
|
116 |
+ Prawdopodobnie nie musisz zmieniać tego. Nie ma wpływu na Windowsach, gdyż |
|
117 |
+ na tych systemach nie ma getrlimit(). (Domyślnie: 1000) |
|
118 |
+ |
|
119 |
+**ConstrainedSockets** **0**|**1**:: |
|
120 |
+ Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich |
|
121 |
+ gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla |
|
122 |
+ serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą |
|
123 |
+ zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error |
|
124 |
+ creating network socket: No buffer space available", prawodpodobnie |
|
125 |
+ doświadczasz tego problemu. + |
|
126 |
+ + |
|
127 |
+ Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla |
|
128 |
+ całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm; |
|
129 |
+ ta opcja jest drugim rozwiązaniem. + |
|
130 |
+ + |
|
131 |
+ Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane |
|
132 |
+ żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza |
|
133 |
+ problem. + |
|
134 |
+ + |
|
135 |
+ **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer |
|
136 |
+ space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w |
|
137 |
+ strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia |
|
138 |
+ przez sieć na długich ścieżkach. (Domyślnie: 0.) |
|
139 |
+ |
|
140 |
+**ConstrainedSockSize** __N__ **bajtów**|**KB**:: |
|
141 |
+ Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich |
|
142 |
+ gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a |
|
143 |
+ 262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana. |
|
144 |
+ |
|
145 |
+**ControlPort** __Port__:: |
|
146 |
+ Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym |
|
147 |
+ połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora |
|
148 |
+ (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście |
|
149 |
+ lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji |
|
150 |
+ **HashedControlPassword** lub **CookieAuthentication**. Ta |
|
151 |
+ opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051. |
|
152 |
+ |
|
153 |
+**ControlListenAddress** __IP__[:__PORT__]:: |
|
154 |
+ Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze |
|
155 |
+ do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie |
|
156 |
+ się z dala od tej opcji, chyba że wiesz co robisz, |
|
157 |
+ gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę |
|
158 |
+ niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele |
|
159 |
+ razy, by przypisać proces do wielu adresów/portów. |
|
160 |
+ |
|
161 |
+**ControlSocket** __Ścieżka__:: |
|
162 |
+ Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe |
|
163 |
+ TCP. (Tylko Unix i systemy Uniksopodobne.) |
|
164 |
+ |
|
165 |
+**HashedControlPassword** __haszowane_hasło__:: |
|
166 |
+ Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy |
|
167 |
+ drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz |
|
168 |
+ obliczyć skrót hasła, uruchamiając "tor --hash-password |
|
169 |
+ __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej |
|
170 |
+ niż jednej linii HashedControlPassword. |
|
171 |
+ |
|
172 |
+**CookieAuthentication** **0**|**1**:: |
|
173 |
+ Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym |
|
174 |
+ za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie |
|
175 |
+ "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta |
|
176 |
+ metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną |
|
177 |
+ systemu plików. (Domyślnie: 0) |
|
178 |
+ |
|
179 |
+**CookieAuthFile** __Ścieżka__:: |
|
180 |
+ Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku |
|
181 |
+ z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.) |
|
182 |
+ |
|
183 |
+**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__:: |
|
184 |
+ Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt |
|
185 |
+ pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny |
|
186 |
+ przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze |
|
187 |
+ zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0). |
|
188 |
+ |
|
189 |
+**DataDirectory** __KATALOG__:: |
|
190 |
+ Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor) |
|
191 |
+ |
|
192 |
+**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__:: |
|
193 |
+ Używaj niestandardowego serwera katlogowego pod podanym adresem |
|
194 |
+ i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana |
|
195 |
+ wiele razy, dla wielu serwerów katalogowych. Flagi są |
|
196 |
+ rozdzielane spacjami i określają, jakim rodzajem serwera jest ten |
|
197 |
+ serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2", |
|
198 |
+ chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor |
|
199 |
+ będzie używał tego serwera też do katalogów starego stylu (v1). |
|
200 |
+ (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie |
|
201 |
+ używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs", |
|
202 |
+ lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona. |
|
203 |
+ Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli |
|
204 |
+ podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał |
|
205 |
+ podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę |
|
206 |
+ "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego |
|
207 |
+ długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. + |
|
208 |
+ + |
|
209 |
+ Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów |
|
210 |
+ katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora |
|
211 |
+ z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić |
|
212 |
+ od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych |
|
213 |
+ serwerów, co oni. |
|
214 |
+ |
|
215 |
+**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + |
|
216 |
+ |
|
217 |
+**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ + |
|
218 |
+ |
|
219 |
+**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__:: |
|
220 |
+ Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie |
|
221 |
+ AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale |
|
222 |
+ zostawia serwery katalogowe usług ukrytych i mostków nienaruszone. |
|
223 |
+ Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług |
|
224 |
+ ukrytych, ale nie serwery katalogowe lub mostków. |
|
225 |
+ |
|
226 |
+**DisableAllSwap** **0**|**1**:: |
|
227 |
+ Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony, |
|
228 |
+ pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie |
|
229 |
+ nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux, |
|
230 |
+ i powinno działać na systemach *BSD (niesprawdzone). Ta |
|
231 |
+ opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję |
|
232 |
+ **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0) |
|
233 |
+ |
|
234 |
+**FetchDirInfoEarly** **0**|**1**:: |
|
235 |
+ Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe, |
|
236 |
+ nawet jeśli nie są spełnione normalne kryteria wczesnego |
|
237 |
+ pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0) |
|
238 |
+ |
|
239 |
+**FetchDirInfoExtraEarly** **0**|**1**:: |
|
240 |
+ Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami |
|
241 |
+ katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku |
|
242 |
+ okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone. |
|
243 |
+ (Domyślnie: 0) |
|
244 |
+ |
|
245 |
+**FetchHidServDescriptors** **0**|**1**:: |
|
246 |
+ Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z |
|
247 |
+ katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora, |
|
248 |
+ który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1) |
|
249 |
+ |
|
250 |
+**FetchServerDescriptors** **0**|**1**:: |
|
251 |
+ Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów |
|
252 |
+ serwerów z serwerów katalogowych. Ta opcja jest przydatna tylko wtedy, gdy |
|
253 |
+ używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów. |
|
254 |
+ (Domyślnie: 1) |
|
255 |
+ |
|
256 |
+**FetchUselessDescriptors** **0**|**1**:: |
|
257 |
+ Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z |
|
258 |
+ serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych |
|
259 |
+ deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest |
|
260 |
+ przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora, |
|
261 |
+ z których można wyjść na określony adres. (Domyślnie: 0) |
|
262 |
+ |
|
263 |
+**HTTPProxy** __host__[:__port__]:: |
|
264 |
+ Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80, |
|
265 |
+ gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami |
|
266 |
+ katalogowymi. |
|
267 |
+ |
|
268 |
+**HTTPProxyAuthenticator** __nazwa:hasło__:: |
|
269 |
+ Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania |
|
270 |
+ Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP |
|
271 |
+ obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę |
|
272 |
+ innych metod. |
|
273 |
+ |
|
274 |
+**HTTPSProxy** __host__[:__port__]:: |
|
275 |
+ Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub |
|
276 |
+ host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się |
|
277 |
+ bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć |
|
278 |
+ zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS |
|
279 |
+ pozwala na połączenia tylko do pewnych portów. |
|
280 |
+ |
|
281 |
+**HTTPSProxyAuthenticator** __nazwa:hasło__:: |
|
282 |
+ Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania |
|
283 |
+ Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS |
|
284 |
+ obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę |
|
285 |
+ innych metod. |
|
286 |
+ |
|
287 |
+**Socks4Proxy** __host__[:__port__]:: |
|
288 |
+ Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port |
|
289 |
+ (lub host:1080, gdy nie podano portu). |
|
290 |
+ |
|
291 |
+**Socks5Proxy** __host__[:__port__]:: |
|
292 |
+ Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port |
|
293 |
+ (lub host:1080, gdy nie podano portu). |
|
294 |
+ |
|
295 |
+**Socks5ProxyUsername** __nazwa__ + |
|
296 |
+ |
|
297 |
+**Socks5ProxyPassword** __hasło__:: |
|
298 |
+ Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło |
|
299 |
+ według RFC 1929. Nazwa i hasło muszą mieć od 1 do |
|
300 |
+ 255 znaków. |
|
301 |
+ |
|
302 |
+**KeepalivePeriod** __NUM__:: |
|
303 |
+ By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę |
|
304 |
+ utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie |
|
305 |
+ nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach |
|
306 |
+ nieaktywności. (Domyślnie: 5 minutes) |
|
307 |
+ |
|
308 |
+**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**:: |
|
309 |
+ Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe |
|
310 |
+ wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość |
|
311 |
+ "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to |
|
312 |
+ debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków, |
|
313 |
+ gdyż cokolwiek więcej może dać wrażliwe informacje |
|
314 |
+ napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie |
|
315 |
+ wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca. |
|
316 |
+ |
|
317 |
+**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__:: |
|
318 |
+ Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja |
|
319 |
+ "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym. |
|
320 |
+ Wiadomości są wysyłane do wszystkich logów, do których pasuje ich |
|
321 |
+ poziom powagi. |
|
322 |
+ |
|
323 |
+**OutboundBindAddress** __IP__:: |
|
324 |
+ Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To |
|
325 |
+ jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie |
|
326 |
+ połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla |
|
327 |
+ połączeń na adresy zwrotne (127.0.0.0/8 i ::1). |
|
328 |
+ |
|
329 |
+**PidFile** __PLIK__:: |
|
330 |
+ Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu |
|
331 |
+ usuń PLIK. |
|
332 |
+ |
|
333 |
+**ProtocolWarnings** **0**|**1**:: |
|
334 |
+ Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie |
|
335 |
+ trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą |
|
336 |
+ \'info'. (Domyślnie: 0) |
|
337 |
+ |
|
338 |
+**RunAsDaemon** **0**|**1**:: |
|
339 |
+ Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi |
|
340 |
+ na Windows; zamiast tego, trzeba użyć opcji --service. |
|
341 |
+ (Domyślnie: 0) |
|
342 |
+ |
|
343 |
+ |
|
344 |
+**SafeLogging** **0**|**1**|**relay**:: |
|
345 |
+ Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np. |
|
346 |
+ adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą |
|
347 |
+ być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę |
|
348 |
+ o tym, jakie strony użytkownik mógł odwiedzić. + |
|
349 |
+ + |
|
350 |
+ Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi |
|
351 |
+ 1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na |
|
352 |
+ relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale |
|
353 |
+ wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1) |
|
354 |
+ |
|
355 |
+**User** __UID__:: |
|
356 |
+ W czasie startu przełącz się na tego użytkownika i jego główną grupę. |
|
357 |
+ |
|
358 |
+**HardwareAccel** **0**|**1**:: |
|
359 |
+ Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii, |
|
360 |
+ gdy dostępne. (Domyślnie: 0) |
|
361 |
+ |
|
362 |
+**AccelName** __NAZWA__:: |
|
363 |
+ W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny |
|
364 |
+ silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika. |
|
365 |
+ Nazwy mogą zostać zweryfikowane komendą openssl engine. |
|
366 |
+ |
|
367 |
+**AccelDir** __DIR__:: |
|
368 |
+ Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka |
|
369 |
+ implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL. |
|
370 |
+ |
|
371 |
+**AvoidDiskWrites** **0**|**1**:: |
|
372 |
+ Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach. |
|
373 |
+ Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują |
|
374 |
+ tlyko ograniczoną liczbę zapisów. (Domyślnie: 0) |
|
375 |
+ |
|
376 |
+**TunnelDirConns** **0**|**1**:: |
|
377 |
+ Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie |
|
378 |
+ przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje. |
|
379 |
+ (Domyślnie: 1) |
|
380 |
+ |
|
381 |
+**PreferTunneledDirConns** **0**|**1**:: |
|
382 |
+ Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych |
|
383 |
+ połączeń katalogowych, jesli możilwe. (Domyślnie: 1) |
|
384 |
+ |
|
385 |
+**CircuitPriorityHalflife** __NUM1__:: |
|
386 |
+ Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą |
|
387 |
+ komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0, |
|
388 |
+ chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną |
|
389 |
+ komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie |
|
390 |
+ komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie |
|
391 |
+ komórki są ważone wykładniczo według dostarczonej wartości |
|
392 |
+ CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle |
|
393 |
+ ustawiona, używamy zachowania zalecanego w bieżącym konsensusie |
|
394 |
+ stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby |
|
395 |
+ jej zmiany. (Domyślnie: nie ustawiona.) |
|
396 |
+ |
|
397 |
+OPCJE KLIENTA |
|
398 |
+-------------- |
|
399 |
+ |
|
400 |
+Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy |
|
401 |
+**SocksPort** nie jest zerem): |
|
402 |
+ |
|
403 |
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: |
|
404 |
+ Jeśli niektóre serwery Tora wyraźnie działają źle, serwery |
|
405 |
+ katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie |
|
406 |
+ zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz |
|
407 |
+ jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to |
|
408 |
+ "middle,rendezvous", a inne możliwości nie są zalecane. |
|
409 |
+ |
|
410 |
+**ExcludeSingleHopRelays** **0**|**1**:: |
|
411 |
+ Ta opcja kontroluje, czy obwody budowane przez Tora będą zawierły przekaźniki z flagą |
|
412 |
+ AllowSingleHopExits ustawioną na prawda. Jeśli ExcludeSingleHopRelays jest ustawione |
|
413 |
+ na 0, te przekaźniki będą uwzględniane. Jest większe ryzyko, że te przekaźniki mogą |
|
414 |
+ być przejęte lub obserwowane, więc nie są normalnie uwzględniane. |
|
415 |
+ (Domyślnie: 1) |
|
416 |
+ |
|
417 |
+**Bridge** __IP__:__ORPort__ [OdciskPalca]:: |
|
418 |
+ Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika |
|
419 |
+ pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca" |
|
420 |
+ (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik |
|
421 |
+ podany pod tym adresem ma właściwy odcisk palca. Używamy też tego |
|
422 |
+ odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli |
|
423 |
+ jest podany i UpdateBridgesFromAuthority też jest ustawione. |
|
424 |
+ |
|
425 |
+**LearnCircuitBuildTimeout** **0**|**1**:: |
|
426 |
+ If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) |
|
427 |
+ |
|
428 |
+**CircuitBuildTimeout** __NUM__:: |
|
429 |
+ |
|
430 |
+ Try for at most NUM seconds when building circuits. If the circuit isn't |
|
431 |
+ open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this |
|
432 |
+ value serves as the initial value to use before a timeout is learned. If |
|
433 |
+ LearnCircuitBuildTimeout is 0, this value is the only value used. |
|
434 |
+ (Default: 60 seconds.) |
|
435 |
+ |
|
436 |
+**CircuitIdleTimeout** __NUM__:: |
|
437 |
+ Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to |
|
438 |
+ zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie |
|
439 |
+ swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód, |
|
440 |
+ który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie |
|
441 |
+ będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1 |
|
442 |
+ godzina.) |
|
443 |
+ |
|
444 |
+**CircuitStreamTimeout** __NUM__:: |
|
445 |
+ Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego, |
|
446 |
+ ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu. |
|
447 |
+ Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość |
|
448 |
+ taką jak 60. (Domyślnie: 0) |
|
449 |
+ |
|
450 |
+**ClientOnly** **0**|**1**:: |
|
451 |
+ Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub |
|
452 |
+ obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest |
|
453 |
+ skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w |
|
454 |
+ domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być |
|
455 |
+ przydatnym serwerem.) (Domyślnie: 0) |
|
456 |
+ |
|
457 |
+**ExcludeNodes** __węzeł__,__węzeł__,__...__:: |
|
458 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
459 |
+ których nigdy nie używać do budowania obwodów. (Przykład: |
|
460 |
+ ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) |
|
461 |
+ |
|
462 |
+**ExcludeExitNodes** __węzeł__,__węzeł__,__...__:: |
|
463 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
464 |
+ których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły |
|
465 |
+ podane w ExcludeNodes są automatycznie brane jako część tej |
|
466 |
+ listy. |
|
467 |
+ |
|
468 |
+**EntryNodes** __węzeł__,__węzeł__,__...__:: |
|
469 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
470 |
+ których należy używać w czasie wybierania pierwszego węzła w normalnych |
|
471 |
+ obwodach. Te węzły są traktowane tylko jako preferencja, chyba że |
|
472 |
+ StrictNodes (patrz niżej) też jest ustawione. |
|
473 |
+ |
|
474 |
+**ExitNodes** __węzeł__,__węzeł__,__...__:: |
|
475 |
+ Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów, |
|
476 |
+ których należy używać w czasie wybierania ostatniego węzła w normalnych |
|
477 |
+ obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że |
|
478 |
+ StrictNodes (patrz niżej) też jest ustawione. |
|
479 |
+ |
|
480 |
+**StrictNodes** **0**|**1**:: |
|
481 |
+ Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie |
|
482 |
+ używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu. |
|
483 |
+ Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie |
|
484 |
+ używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego. |
|
485 |
+ Tor może dalej używać tych węzłów do obwodów niewychodzących,jak |
|
486 |
+ jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte. |
|
487 |
+ |
|
488 |
+**FascistFirewall** **0**|**1**:: |
|
489 |
+ Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach, |
|
490 |
+ na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**). |
|
491 |
+ To pozwoli Ci uruchamiać Tora jako klienta za firewallem z |
|
492 |
+ restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim |
|
493 |
+ firewallem. Jeśli wolisz lepszą kontrolę, użyj |
|
494 |
+ ReachableAddresses zamiast tej opcji. |
|
495 |
+ |
|
496 |
+**FirewallPorts** __PORTY__:: |
|
497 |
+ Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy |
|
498 |
+ **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses |
|
499 |
+ zamiast niej. (Domyślnie: 80, 443) |
|
500 |
+ |
|
501 |
+**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]:: |
|
502 |
+ Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16 |
|
503 |
+ znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22 |
|
504 |
+ znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów |
|
505 |
+ wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy |
|
506 |
+ dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a |
|
507 |
+ ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi |
|
508 |
+ ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji **HiddenServiceAuthorizeClient**. |
|
509 |
+ |
|
510 |
+**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
511 |
+ Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala |
|
512 |
+ Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że |
|
513 |
+ rozumiane jest "accept", chyba że jawnie podano "reject". Na |
|
514 |
+ przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept |
|
515 |
+ \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci |
|
516 |
+ 99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port |
|
517 |
+ 80 w innych przypadkach. (Domyślnie: \'accept \*:*'.) |
|
518 |
+ |
|
519 |
+**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
520 |
+ Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny |
|
521 |
+ tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP |
|
522 |
+ GET. Jeśli nie podano jawnie, używana jest wartość |
|
523 |
+ **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia |
|
524 |
+ będą szły przez tamto proxy. |
|
525 |
+ |
|
526 |
+**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...:: |
|
527 |
+ Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny |
|
528 |
+ tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie |
|
529 |
+ ustawione, używana jest wartość **ReachableAddresses**. Jeśli |
|
530 |
+ **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. + |
|
531 |
+ + |
|
532 |
+ Rozdzielenie **ReachableORAddresses** i |
|
533 |
+ **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez |
|
534 |
+ serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza |
|
535 |
+ połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443, |
|
536 |
+ a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji |
|
537 |
+ katalogowych) na port 80. |
|
538 |
+ |
|
539 |
+**LongLivedPorts** __PORTS__:: |
|
540 |
+ Lista portów dla usług, które mają długotrwałe połączenia |
|
541 |
+ (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych |
|
542 |
+ portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł |
|
543 |
+ wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863, |
|
544 |
+ 5050, 5190, 5222, 5223, 6667, 6697, 8300) |
|
545 |
+ |
|
546 |
+**MapAddress** __adres__ __nowyadres__:: |
|
547 |
+ Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres |
|
548 |
+ zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do |
|
549 |
+ www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą |
|
550 |
+ serwera), użyj "MapAddress www.indymedia.org |
|
551 |
+ www.indymedia.org.torserver.exit". |
|
552 |
+ |
|
553 |
+**NewCircuitPeriod** __NUM__:: |
|
554 |
+ Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30 |
|
555 |
+ sekund) |
|
556 |
+ |
|
557 |
+**MaxCircuitDirtiness** __NUM__:: |
|
558 |
+ Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu, |
|
559 |
+ ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10 |
|
560 |
+ minut) |
|
561 |
+ |
|
562 |
+**NodeFamily** __węzeł__,__węzeł__,__...__:: |
|
563 |
+ Serwery Tora, określone przez swoje odciski palców lub nazwy, |
|
564 |
+ tworzą "rodzinę" podobnych lub wspólnie zarządzanych serwerów, więc nigdy nie używaj |
|
565 |
+ żadnych dwóch z nich w tym samym obwodzie. Zdefiniowanie NodeFamily jest potrzebne tylko |
|
566 |
+ gdy serwer sam nie podaje rodziny (używając MyFamily). Ta opcja |
|
567 |
+ może być używana wiele razy. |
|
568 |
+ |
|
569 |
+**EnforceDistinctSubnets** **0**|**1**:: |
|
570 |
+ Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w |
|
571 |
+ tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w |
|
572 |
+ tym samym zakresie /16. (Domyślnie: 1) |
|
573 |
+ |
|
574 |
+**SocksPort** __PORT__:: |
|
575 |
+ Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu |
|
576 |
+ Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od |
|
577 |
+ aplikacji. (Domyślnie: 9050) |
|
578 |
+ |
|
579 |
+**SocksListenAddress** __IP__[:__PORT__]:: |
|
580 |
+ Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu |
|
581 |
+ Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np. |
|
582 |
+ 192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się |
|
583 |
+ do wielu adresów/portów. |
|
584 |
+ |
|
585 |
+**SocksPolicy** __polityka__,__polityka__,__...__:: |
|
586 |
+ Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się |
|
587 |
+ z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki |
|
588 |
+ wyjścia poniżej. |
|
589 |
+ |
|
590 |
+**SocksTimeout** __NUM__:: |
|
591 |
+ Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund |
|
592 |
+ niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie: |
|
593 |
+ 2 minuty.) |
|
594 |
+ |
|
595 |
+**TrackHostExits** __host__,__.domena__,__...__:: |
|
596 |
+ Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził |
|
597 |
+ ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego |
|
598 |
+ węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako |
|
599 |
+ pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to |
|
600 |
+ pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami, |
|
601 |
+ które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy |
|
602 |
+ zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, |
|
603 |
+ że określona historia jest związana z pojedynczym użytkownikiem. |
|
604 |
+ Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez |
|
605 |
+ ciasteczka lub inne środki specyficzne dla protokołu. |
|
606 |
+ |
|
607 |
+**TrackHostExitsExpire** __NUM__:: |
|
608 |
+ Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by |
|
609 |
+ powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to |
|
610 |
+ 1800 sekund (30 minut). |
|
611 |
+ |
|
612 |
+**UpdateBridgesFromAuthority** **0**|**1**:: |
|
613 |
+ Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków |
|
614 |
+ ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania |
|
615 |
+ bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0) |
|
616 |
+ |
|
617 |
+**UseBridges** **0**|**1**:: |
|
618 |
+ Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge", |
|
619 |
+ i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i |
|
620 |
+ strażników katalogowych. (Domyślnie: 0) |
|
621 |
+ |
|
622 |
+**UseEntryGuards** **0**|**1**:: |
|
623 |
+ Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy |
|
624 |
+ się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów |
|
625 |
+ zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część |
|
626 |
+ Twoich ścieżek. (Domyślnie ma wartość 1.) |
|
627 |
+ |
|
628 |
+**NumEntryGuards** __NUM__:: |
|
629 |
+ Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów |
|
630 |
+ jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.) |
|
631 |
+ |
|
632 |
+**SafeSocks** **0**|**1**:: |
|
633 |
+ Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które |
|
634 |
+ używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP, |
|
635 |
+ co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS. |
|
636 |
+ Ściśle mówiąc, są to protokoły socks4 i socks5, gdy nie robi się zdalnych operacji DNS. |
|
637 |
+ (Domyślnie ma wartość 0.) |
|
638 |
+ |
|
639 |
+**TestSocks** **0**|**1**:: |
|
640 |
+ Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla |
|
641 |
+ każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego |
|
642 |
+ protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To |
|
643 |
+ pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać |
|
644 |
+ żądania DNS. (Domyślnie: 0) |
|
645 |
+ |
|
646 |
+**WarnUnsafeSocks** **0**|**1**:: |
|
647 |
+ When this option is enabled, Tor will warn whenever a request is |
|
648 |
+ received that only contains an IP address instead of a hostname. Allowing |
|
649 |
+ applications to do DNS resolves themselves is usually a bad idea and |
|
650 |
+ can leak your location to attackers. (Default: 1) |
|
651 |
+ |
|
652 |
+**VirtualAddrNetwork** __Adres__/__bity__:: |
|
653 |
+ Gdy kontroler prosi o wirtualny (nieużywany) adres komendą MAPADDRESS, |
|
654 |
+ Tora wybiera nieprzydzielony adres z tego zakresu. (Domyślnie: |
|
655 |
+ 127.192.0.0/10) + |
|
656 |
+ + |
|
657 |
+ Gdy dostarczasz usługę serwera proxy do sieci komputerów używając takiego narzędzia |
|
658 |
+ jak dns-proxy-tor, zmień ten adres na "10.192.0.0/10" lub |
|
659 |
+ "172.16.0.0/12". Domyślny zakres adresów **VirtualAddrNetwork** na |
|
660 |
+ prawidłowo skonfigurowanej maszynie przekieruje ruch na interfejs zwrotny. Dla |
|
661 |
+ użytku loalnego nie trzeba nic zmieniać w wartości VirtualAddrNetwork. |
|
662 |
+ |
|
663 |
+**AllowNonRFC953Hostnames** **0**|**1**:: |
|
664 |
+ Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe |
|
665 |
+ znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania. |
|
666 |
+ To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd. |
|
667 |
+ (Domyślnie: 0) |
|
668 |
+ |
|
669 |
+**AllowDotExit** **0**|**1**:: |
|
670 |
+ Gdy włączone, zmieniamy adresy "www.google.com.foo.exit" na portach |
|
671 |
+ SocksPort/TransPort/NatdPort w adresy "www.google.com", które wychodzą z |
|
672 |
+ węzła "foo". Wyłączone domyślnie, gdyż atakujące strony i węzły |
|
673 |
+ wyjściowe mogą używać tego do manipulacji wyborem Twojej ścieżki. (Domyślnie: 0) |
|
674 |
+ |
|
675 |
+**FastFirstHopPK** **0**|**1**:: |
|
676 |
+ Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego |
|
677 |
+ skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już |
|
678 |
+ użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu. |
|
679 |
+ Wyłączenie tej opcji spowalnia budowanie obwodów. + |
|
680 |
+ + |
|
681 |
+ Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako |
|
682 |
+ przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna |
|
683 |
+ jeszcze klucza onion pierwszego skoku. (Domyślnie: 1) |
|
684 |
+ |
|
685 |
+**TransPort** __PORT__:: |
|
686 |
+ Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy, |
|
687 |
+ 9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy |
|
688 |
+ IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla |
|
689 |
+ sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia |
|
690 |
+ domyślnego. Powinno się też ustawić opcję TransListenAddress dla |
|
691 |
+ sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0). |
|
692 |
+ |
|
693 |
+**TransListenAddress** __IP__[:__PORT__]:: |
|
694 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie: |
|
695 |
+ 127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla |
|
696 |
+ całej sieci. |
|
697 |
+ |
|
698 |
+**NATDPort** __PORT__:: |
|
699 |
+ Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.) |
|
700 |
+ na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest |
|
701 |
+ tylko dla osób, które nie mogą używać TransPort. |
|
702 |
+ |
|
703 |
+**NATDListenAddress** __IP__[:__PORT__]:: |
|
704 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1). |
|
705 |
+ |
|
706 |
+**AutomapHostsOnResolve** **0**|**1**:: |
|
707 |
+ Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu |
|
708 |
+ kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany |
|
709 |
+ adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. |
|
710 |
+ To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które |
|
711 |
+ rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0). |
|
712 |
+ |
|
713 |
+**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__:: |
|
714 |
+ Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**. |
|
715 |
+ Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion). |
|
716 |
+ |
|
717 |
+**DNSPort** __PORT__:: |
|
718 |
+ Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je |
|
719 |
+ anonimowo. (Domyślnie: 0). |
|
720 |
+ |
|
721 |
+**DNSListenAddress** __IP__[:__PORT__]:: |
|
722 |
+ Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1). |
|
723 |
+ |
|
724 |
+**ClientDNSRejectInternalAddresses** **0**|**1**:: |
|
725 |
+ Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która |
|
726 |
+ mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy |
|
727 |
+ 192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie |
|
728 |
+ wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1). |
|
729 |
+ |
|
730 |
+**DownloadExtraInfo** **0**|**1**:: |
|
731 |
+ Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty |
|
732 |
+ zawierają informacje o serwerach inne niż informacje w ich normalnych |
|
733 |
+ deskryptorach routerów. Tor sam nie używa tych informacji do niczego; |
|
734 |
+ by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0). |
|
735 |
+ |
|
736 |
+**FallbackNetworkstatusFile** __NAZWAPLIKU__:: |
|
737 |
+ Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego. |
|
738 |
+ Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do |
|
739 |
+ poznania serwerów lustrzanych katalogów, by nie musiał obciążać |
|
740 |
+ serwerów katalogowych. (Domyślnie: Żaden). |
|
741 |
+ |
|
742 |
+**WarnPlaintextPorts** __port__,__port__,__...__:: |
|
743 |
+ Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe |
|
744 |
+ połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników |
|
745 |
+ o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie: |
|
746 |
+ 23,109,110,143). |
|
747 |
+ |
|
748 |
+**RejectPlaintextPorts** __port__,__port__,__...__:: |
|
749 |
+ Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor |
|
750 |
+ odmówi wykonania połaczenia. (Domyślnie: Żaden). |
|
751 |
+ |
|
752 |
+OPCJE SERWERA |
|
753 |
+-------------- |
|
754 |
+ |
|
755 |
+Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest |
|
756 |
+niezerowy): |
|
757 |
+ |
|
758 |
+**Address** __address__:: |
|
759 |
+ The IP address or fully qualified domain name of this server (e.g. |
|
760 |
+ moria.mit.edu). You can leave this unset, and Tor will guess your IP |
|
761 |
+ address. This IP address is the one used to tell clients and other |
|
762 |
+ servers where to find your Tor server; it doesn't affect the IP that your |
|
763 |
+ Tor client binds to. To bind to a different address, use the |
|
764 |
+ *ListenAddress and OutboundBindAddress options. |
|
765 |
+ |
|
766 |
+**AllowSingleHopExits** **0**|**1**:: |
|
767 |
+ Ta opcja kontroluje to, czy klienci mogą używać tego serwera jako jednoskokowego serwera |
|
768 |
+ proxy. Gdy ustawiona na 1, klienci mogą używać tego serwera jako wyjścia, nawet gdy jest on |
|
769 |
+ jedynym skokiem w obwodzie. (Domyślnie: 0) |
|
770 |
+ |
|
771 |
+**AssumeReachable** **0**|**1**:: |
|
772 |
+ Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1, |
|
773 |
+ nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera |
|
774 |
+ natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja |
|
775 |
+ instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj |
|
776 |
+ wszystkie połączone serwery jako działające. |
|
777 |
+ |
|
778 |
+**BridgeRelay** **0**|**1**:: |
|
779 |
+ Ustaw ten przekaźnik, by działał jako "mostek" odnośnie przekazywania połączeń |
|
780 |
+ z użytkowników mostków do sieci Tora. Ma to wpływ głównie na to, jak przekaźnik |
|
781 |
+ będzie zapisywał i podawał informacje katalogowe. Zwykle używana w połączeniu |
|
782 |
+ z PublishServerDescriptor. |
|
783 |
+ |
|
784 |
+**ContactInfo** __adres_email__:: |
|
785 |
+ Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana |
|
786 |
+ przez spamerów, więc możesz ukryć fakt, że jest to |
|
787 |
+ adres email. |
|
788 |
+ |
|
789 |
+**ExitPolicy** __polityka__,__polityka__,__...__:: |
|
790 |
+ Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać |
|
791 |
+ "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie |
|
792 |
+ pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać |
|
793 |
+ hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0). |
|
794 |
+ __PORT__ może być pojedynczym numerem portu, przediałem portów |
|
795 |
+ "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to |
|
796 |
+ "\*". + |
|
797 |
+ + |
|
798 |
+ Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby |
|
799 |
+ dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby |
|
800 |
+ cokolwiek innego. + |
|
801 |
+ + |
|
802 |
+ Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8, |
|
803 |
+ 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8 i |
|
804 |
+ 172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu. |
|
805 |
+ Te adresy są odrzucane domyślnie (na początku Twojej polityki |
|
806 |
+ wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję |
|
807 |
+ ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz |
|
808 |
+ zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do |
|
809 |
+ sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to |
|
810 |
+ może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego |
|
811 |
+ publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów |
|
812 |
+ odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. + |
|
813 |
+ + |
|
814 |
+ Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego |
|
815 |
+ w jednej linii. + |
|
816 |
+ + |
|
817 |
+ Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz |
|
818 |
+ \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez |
|
819 |
+ reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_ |
|
820 |
+ (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: + |
|
821 |
+ |
|
822 |
+ reject *:25 |
|
823 |
+ reject *:119 |
|
824 |
+ reject *:135-139 |
|
825 |
+ reject *:445 |
|
826 |
+ reject *:563 |
|
827 |
+ reject *:1214 |
|
828 |
+ reject *:4661-4666 |
|
829 |
+ reject *:6346-6429 |
|
830 |
+ reject *:6699 |
|
831 |
+ reject *:6881-6999 |
|
832 |
+ accept *:* |
|
833 |
+ |
|
834 |
+**ExitPolicyRejectPrivate** **0**|**1**:: |
|
835 |
+ Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP, |
|
836 |
+ na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy. |
|
837 |
+ (Domyślnie: 1) |
|
838 |
+ |
|
839 |
+**MaxOnionsPending** __NUM__:: |
|
840 |
+ Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj |
|
841 |
+ nowe. (Domyślnie: 100) |
|
842 |
+ |
|
843 |
+**MyFamily** __węzeł__,__węzeł__,__...__:: |
|
844 |
+ Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub |
|
845 |
+ organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez |
|
846 |
+ ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w |
|
847 |
+ tej samej \'rodzinie', klienci Tora nie będą ich używać w tym |
|
848 |
+ samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej |
|
849 |
+ rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.) |
|
850 |
+ |
|
851 |
+**Nickname** __nazwa__:: |
|
852 |
+ Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19 |
|
853 |
+ znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9]. |
|
854 |
+ |
|
855 |
+**NumCPUs** __num__:: |
|
856 |
+ Ilu procesorów na raz używać do deszyfrowania danych onionskin. (Domyślnie: 1) |
|
857 |
+ |
|
858 |
+**ORPort** __PORT__:: |
|
859 |
+ Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów. |
|
860 |
+ |
|
861 |
+**ORListenAddress** __IP__[:__PORT__]:: |
|
862 |
+ Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i |
|
863 |
+ serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego |
|
864 |
+ podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana |
|
865 |
+ wiele razy, by przypisać się do wielu adresów/portów. |
|
866 |
+ |
|
867 |
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**|**hidserv**,**...**:: |
|
868 |
+ Ta opcja jest brana pod uwagę tylko wtedy, gdy masz zdefiniowany ORPort. Możesz |
|
869 |
+ wybrać wiele argumentów, rozdzielając je przecinkami. |
|
870 |
+ + |
|
871 |
+ Jeśli ustawione na 0, Tor będzie działał jako serwer, ale nie opublikuje swojego |
|
872 |
+ deskryptora do serwerów katalogowych. (To jest przydatne, gdy testujesz |
|
873 |
+ swój serwer lub gdy używasz kontrolera Tora, który za Ciebie zajmuje się publikacją |
|
874 |
+ w katalogach.) W innym przypadku, Tor opublikuje swój deskryptor wszystkim |
|
875 |
+ serwerom katalogowym podanych typów. Wartość "1" jest domyślna, |
|
876 |
+ co oznacza "opublikuj do odpowiednich serwerów". |
|
877 |
+ |
|
878 |
+**ShutdownWaitLength** __NUM__:: |
|
879 |
+ Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać: |
|
880 |
+ zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM** |
|
881 |
+ sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy |
|
882 |
+ natychmiast. (Domyślnie: 30 sekund) |
|
883 |
+ |
|
884 |
+ |
|
885 |
+**AccountingMax** __N__ **bajtów**|**KB**|**MB**|**GB**|**TB**:: |
|
886 |
+ Nigdy nie wysyłaj więcej niż podana liczba bajtów w danym okresie |
|
887 |
+ liczenia ani nie odbieraj więcej niż podana liczba bajtow w tym okresie. Na przykład, z |
|
888 |
+ AccountingMax ustawionym na 1 GB, serwer mógłby wysłać 900 MB i odebrać 800 MB |
|
889 |
+ i dalej działać. Wejdzie w hibernację gdy jedna z tych dwóch liczb osiągnie 1 |
|
890 |
+ GB. Gdy liczba bajtów jest wyczerpana, Tor będzie hibernował do pewnego |
|
891 |
+ czasu w kolejnym okresie liczenia. By zapobiec obudzeniu się wszystkich serwerów w |
|
892 |
+ tym samym czasie, Tor poczeka też do losowej chwili w każdym okresie, |
|
893 |
+ zanim się obudzi. Jeśli masz problemy z kosztem łącza, włączenie hibernacji |
|
894 |
+ jest preferowane od ustawiania niskiej przepustowości, gdyż daje użytkownikom zestaw |
|
895 |
+ szybkich serwerów, które działają przez jakiś czas, co jest bardziej |
|
896 |
+ przydatne niż zestaw wolnych serwerów, które są ciągle "dostępne". |
|
897 |
+ |
|
898 |
+**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__:: |
|
899 |
+ Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy |
|
900 |
+ okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego |
|
901 |
+ miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a |
|
902 |
+ 28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__ |
|
903 |
+ dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia, |
|
904 |
+ gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy |
|
905 |
+ okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia |
|
906 |
+ następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to |
|
907 |
+ "month 1 0:00".) |
|
908 |
+ |
|
909 |
+**ServerDNSResolvConfFile** __nazwapliku__:: |
|
910 |
+ Zmienia domyślną konfigurację DNS na konfigurację w pliku |
|
911 |
+ __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego |
|
912 |
+ pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS, |
|
913 |
+ wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. |
|
914 |
+ (Domyślna wartość to używanie systemowej konfiguracji DNS.) |
|
915 |
+ |
|
916 |
+**ServerDNSAllowBrokenConfig** **0**|**1**:: |
|
917 |
+ Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy |
|
918 |
+ w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw. |
|
919 |
+ W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż |
|
920 |
+ w końcu mu się uda. (Domyślna wartość to "1".) |
|
921 |
+ |
|
922 |
+**ServerDNSSearchDomains** **0**|**1**:: |
|
923 |
+ Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania. |
|
924 |
+ Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w |
|
925 |
+ "example.com", a klient próbuje połaczyć się z "www", klient zostanie |
|
926 |
+ połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które |
|
927 |
+ Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".) |
|
928 |
+ |
|
929 |
+**ServerDNSDetectHijacking** **0**|**1**:: |
|
930 |
+ Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, |
|
931 |
+ czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS |
|
932 |
+ (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić |
|
933 |
+ to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje |
|
934 |
+ w imieniu klientów. (Domyślna wartość to "1".) |
|
935 |
+ |
|
936 |
+**ServerDNSTestAddresses** __adres__,__adres__,__...__:: |
|
937 |
+ Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy |
|
938 |
+ nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny, |
|
939 |
+ i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko |
|
940 |
+ na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to |
|
941 |
+ "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) |
|
942 |
+ |
|
943 |
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: |
|
944 |
+ Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw |
|
945 |
+ zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła |
|
946 |
+ wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania |
|
947 |
+ URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje |
|
948 |
+ w imieniu klientów. (Domyślnie: 0) |
|
949 |
+ |
|
950 |
+**BridgeRecordUsageByCountry** **0**|**1**:: |
|
951 |
+ Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy |
|
952 |
+ dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów |
|
953 |
+ klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć, |
|
954 |
+ które kraje zablokowały dostęp do niego. (Domyślnie: 1) |
|
955 |
+ |
|
956 |
+**ServerDNSRandomizeCase** **0**|**1**:: |
|
957 |
+ Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w |
|
958 |
+ wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS. |
|
959 |
+ Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS. |
|
960 |
+ Po więcej informacji spójrz do "Increased DNS Forgery Resistance through |
|
961 |
+ 0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer |
|
962 |
+ wykonuje w imieniu klientów. (Domyślnie: 1) |
|
963 |
+ |
|
964 |
+**GeoIPFile** __nazwapliku__:: |
|
965 |
+ Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry. |
|
966 |
+ |
|
967 |
+**CellStatistics** **0**|**1**:: |
|
968 |
+ Gdy ta opcja jest włączona, Tor zapisuje statystyki średniego czasu, który |
|
969 |
+ komórki spędzają w kolejkach obwodów, na dysk co 24 godziny. Nie może być zmieniona |
|
970 |
+ w czasie gdy działa Tor. (Domyślnie: 0) |
|
971 |
+ |
|
972 |
+**DirReqStatistics** **0**|**1**:: |
|
973 |
+ Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby i |
|
974 |
+ czasu odpowiedzi żądań statusu sieci na dysk co 24 godziny. Nie może być |
|
975 |
+ zmieniona w czasie gdy działa Tor. (Domyślnie: 0) |
|
976 |
+ |
|
977 |
+**EntryStatistics** **0**|**1**:: |
|
978 |
+ Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby |
|
979 |
+ bezpośrednio połączonych klientów na dysk co 24 godziny. Nie może być zmieniona w czasie |
|
980 |
+ gdy działa Tor. (Domyślnie: 0) |
|
981 |
+ |
|
982 |
+**ExitPortStatistics** **0**|**1**:: |
|
983 |
+ Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby przekazanych |
|
984 |
+ bajtów i otwartych strumieni na każdy port wyjściowy na dysk co 24 godziny. Nie może być |
|
985 |
+ zmieniona w czasie gdy działa Tor. (Domyślnie: 0) |
|
986 |
+ |
|
987 |
+**ExtraInfoStatistics** **0**|**1**:: |
|
988 |
+ Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w |
|
989 |
+ swoich dokumentach extra-info, które wysyła do serwerów katalogowych. |
|
990 |
+ (Domyślnie: 0) |
|
991 |
+ |
|
992 |
+OPCJE SERWERA KATALOGOWEGO |
|
993 |
+------------------------ |
|
994 |
+ |
|
995 |
+Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy |
|
996 |
+DirPort jest niezerowy): |
|
997 |
+ |
|
998 |
+**AuthoritativeDirectory** **0**|**1**:: |
|
999 |
+ Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer |
|
1000 |
+ katalogowy. Zamiast zachowywać katalog, generuje własną listę |
|
1001 |
+ dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają |
|
1002 |
+ Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz |
|
1003 |
+ ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na |
|
1004 |
+ tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem. |
|
1005 |
+ |
|
1006 |
+**DirPortFrontPage** __NAZWAPLIKU__:: |
|
1007 |
+ Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na |
|
1008 |
+ porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby |
|
1009 |
+ uruchamiania osobnego serwer www. Przykładowy dokument jest w |
|
1010 |
+ contrib/tor-exit-notice.html. |
|
1011 |
+ |
|
1012 |
+**V1AuthoritativeDirectory** **0**|**1**:: |
|
1013 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1014 |
+ generuje katalog w wersji 1 i dokument działających routerów (dla starych |
|
1015 |
+ klientów Tora do wersji 0.1.0.x). |
|
1016 |
+ |
|
1017 |
+**V2AuthoritativeDirectory** **0**|**1**:: |
|
1018 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1019 |
+ generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak |
|
1020 |
+ opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach |
|
1021 |
+ 0.1.1.x i 0.1.2.x). |
|
1022 |
+ |
|
1023 |
+**V3AuthoritativeDirectory** **0**|**1**:: |
|
1024 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1025 |
+ generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak |
|
1026 |
+ opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co |
|
1027 |
+ najmniej 0.2.0.x). |
|
1028 |
+ |
|
1029 |
+**VersioningAuthoritativeDirectory** **0**|**1**:: |
|
1030 |
+ Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora |
|
1031 |
+ są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny |
|
1032 |
+ w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery |
|
1033 |
+ autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**, |
|
1034 |
+ **RecommendedClientVersions** i **RecommendedServerVersions**. |
|
1035 |
+ |
|
1036 |
+**NamingAuthoritativeDirectory** **0**|**1**:: |
|
1037 |
+ Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma |
|
1038 |
+ opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te |
|
1039 |
+ opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z |
|
1040 |
+ flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca |
|
1041 |
+ zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia |
|
1042 |
+ lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz |
|
1043 |
+ **approved-routers** w sekcji **PLIKI** poniżej. |
|
1044 |
+ |
|
1045 |
+**HSAuthoritativeDir** **0**|**1**:: |
|
1046 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor przyjmuje |
|
1047 |
+ i serwuje też deskryptory usług ukrytych. (Domyślnie: 0) |
|
1048 |
+ |
|
1049 |
+**HidServDirectoryV2** **0**|**1**:: |
|
1050 |
+ Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych |
|
1051 |
+ w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci |
|
1052 |
+ łączą się domyślnie przez ORPort. (Domyślnie: 1) |
|
1053 |
+ |
|
1054 |
+**BridgeAuthoritativeDir** **0**|**1**:: |
|
1055 |
+ Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor |
|
1056 |
+ przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne |
|
1057 |
+ dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0) |
|
1058 |
+ |
|
1059 |
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1060 |
+ Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez |
|
1061 |
+ autorytatywne serwery katalogowe. (Domyślnie: 24 godziny) |
|
1062 |
+ |
|
1063 |
+**DirPort** __PORT__:: |
|
1064 |
+ Zgłaszaj usługę katalogową na tym porcie. |
|
1065 |
+ |
|
1066 |
+**DirListenAddress** __IP__[:__PORT__]:: |
|
1067 |
+ Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do |
|
1068 |
+ tego portu zamiast do tego podanego w DirPort. (Domyślnie: 0.0.0.0) |
|
1069 |
+ Ta dyrektywa może być podana wiele razy, by przypisać się do wielu |
|
1070 |
+ adresów/portów. |
|
1071 |
+ |
|
1072 |
+**DirPolicy** __polityka__,__polityka__,__...__:: |
|
1073 |
+ Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z |
|
1074 |
+ portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej. |
|
1075 |
+ |
|
1076 |
+OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO |
|
1077 |
+---------------------------------- |
|
1078 |
+ |
|
1079 |
+**RecommendedVersions** __NAPIS__:: |
|
1080 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1081 |
+ bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten |
|
1082 |
+ katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się |
|
1083 |
+ wiele razy: wartości z różnych linii są łączone razem. Jeśli |
|
1084 |
+ to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione. |
|
1085 |
+ |
|
1086 |
+**RecommendedClientVersions** __NAPIS__:: |
|
1087 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1088 |
+ bezpieczne dla klientów. Ta informacja jest dołączana do katalogów |
|
1089 |
+ wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. |
|
1090 |
+ Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też |
|
1091 |
+ powinno być ustawione. |
|
1092 |
+ |
|
1093 |
+**RecommendedServerVersions** __NAPIS__:: |
|
1094 |
+ NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za |
|
1095 |
+ bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów |
|
1096 |
+ wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**. |
|
1097 |
+ Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też |
|
1098 |
+ powinno być ustawione. |
|
1099 |
+ |
|
1100 |
+**ConsensusParams** __NAPIS__:: |
|
1101 |
+ NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy |
|
1102 |
+ w linii "params" swojego głosu networkstatus. |
|
1103 |
+ |
|
1104 |
+**DirAllowPrivateAddresses** **0**|**1**:: |
|
1105 |
+ Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi |
|
1106 |
+ "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem |
|
1107 |
+ IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0. |
|
1108 |
+ |
|
1109 |
+**AuthDirBadDir** __WzorzecAdresów...__:: |
|
1110 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1111 |
+ będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci |
|
1112 |
+ wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**. |
|
1113 |
+ |
|
1114 |
+**AuthDirBadExit** __WzorzecAdresów...__:: |
|
1115 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1116 |
+ będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci |
|
1117 |
+wydanym |
|
1118 |
+ przez ten serwer, jeśli ustawiono **AuthDirListBadExits**. |
|
1119 |
+ |
|
1120 |
+**AuthDirInvalid** __WzorzecAdresów...__:: |
|
1121 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1122 |
+ nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci |
|
1123 |
+wydanym |
|
1124 |
+ przez ten serwer. |
|
1125 |
+ |
|
1126 |
+**AuthDirReject** __WzorzecAdresów__...:: |
|
1127 |
+ Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który |
|
1128 |
+ nigdy nie będzie podany w każdym dokumencie statusu sieci |
|
1129 |
+ wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze |
|
1130 |
+ wysłanym do publikacji przez ten serwer. |
|
1131 |
+ |
|
1132 |
+**AuthDirListBadDirs** **0**|**1**:: |
|
1133 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś |
|
1134 |
+ opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj |
|
1135 |
+ tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe; |
|
1136 |
+ w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego |
|
1137 |
+ katalogu.) |
|
1138 |
+ |
|
1139 |
+**AuthDirListBadExits** **0**|**1**:: |
|
1140 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś |
|
1141 |
+ opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona |
|
1142 |
+ 1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku |
|
1143 |
+ efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.) |
|
1144 |
+ |
|
1145 |
+**AuthDirRejectUnlisted** **0**|**1**:: |
|
1146 |
+ Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca |
|
1147 |
+ wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w |
|
1148 |
+ pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem |
|
1149 |
+ Sybil. (Domyślnie: 0) |
|
1150 |
+ |
|
1151 |
+**AuthDirMaxServersPerAddr** __NUM__:: |
|
1152 |
+ Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy |
|
1153 |
+ podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń". |
|
1154 |
+ (Domyślnie: 2) |
|
1155 |
+ |
|
1156 |
+**AuthDirMaxServersPerAuthAddr** __NUM__:: |
|
1157 |
+ Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie |
|
1158 |
+ dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5) |
|
1159 |
+ |
|
1160 |
+**V3AuthVotingInterval** __N__ **minutes**|**hours**:: |
|
1161 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał |
|
1162 |
+ głosowania. Głosowanie odbędzie się __realnie__ w chwili wybranej |
|
1163 |
+ przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres |
|
1164 |
+ POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina) |
|
1165 |
+ |
|
1166 |
+**V3AuthVoteDelay** __N__ **minutes**|**hours**:: |
|
1167 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie |
|
1168 |
+ między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych |
|
1169 |
+ serwerów. Realny czas używany nie jest preferowanym czasem |
|
1170 |
+ serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.) |
|
1171 |
+ |
|
1172 |
+**V3AuthDistDelay** __N__ **minutes**|**hours**:: |
|
1173 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie |
|
1174 |
+ między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy |
|
1175 |
+ ze wszystkich innych serwerów. Realny czas używany |
|
1176 |
+ nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami. |
|
1177 |
+ (Domyślnie: 5 minut.) |
|
1178 |
+ |
|
1179 |
+**V3AuthNIntervalsValid** __NUM__:: |
|
1180 |
+ Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals, |
|
1181 |
+ przez które powinien konsensus być ważny. Wybieranie wysokich liczb |
|
1182 |
+ zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch |
|
1183 |
+ w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną |
|
1184 |
+ liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co |
|
1185 |
+ najmniej 2. (Domyślnie: 3.) |
|
1186 |
+ |
|
1187 |
+OPCJE USŁUG UKRYTYCH |
|
1188 |
+---------------------- |
|
1189 |
+ |
|
1190 |
+Następujace opcje są używane do konfigurowania usługi ukrytej. |
|
1191 |
+ |
|
1192 |
+**HiddenServiceDir** __KATALOG__:: |
|
1193 |
+ Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa ukryta |
|
1194 |
+ musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by |
|
1195 |
+ określić wiele usług. |
|
1196 |
+ |
|
1197 |
+**HiddenServicePort** __WIRTPORT__ [__CEL__]:: |
|
1198 |
+ Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej |
|
1199 |
+ opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej |
|
1200 |
+ linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no |
|
1201 |
+ ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub |
|
1202 |
+ oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć |
|
1203 |
+ wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym |
|
1204 |
+ portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo. |
|
1205 |
+ |
|
1206 |
+**PublishHidServDescriptors** **0**|**1**:: |
|
1207 |
+ Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie |
|
1208 |
+ wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli |
|
1209 |
+ używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych. |
|
1210 |
+ (Domyślnie: 1) |
|
1211 |
+ |
|
1212 |
+**HiddenServiceVersion** __wersja__,__wersja__,__...__:: |
|
1213 |
+ Lista wersji deskryptorów usług spotkań do publikacji dla usługi |
|
1214 |
+ ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2) |
|
1215 |
+ |
|
1216 |
+**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__:: |
|
1217 |
+ Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów. |
|
1218 |
+ Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania |
|
1219 |
+ ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także |
|
1220 |
+ ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają |
|
1221 |
+ dostęp do usługi ukrytej. Prawidłowe nazwy klientów |
|
1222 |
+ mają od 1 do 19 znaków z zestawu A-Za-z0-9+-_ (bez |
|
1223 |
+ spacji). Jeśli ta opcja jest ustawiona, usługa ukryta nie jest już dostępna dla |
|
1224 |
+ klientów bez upoważnienia. Wygenerowane dane upoważniające można znaleźć |
|
1225 |
+ w pliku hostname. Klienci muszą umieścić te dane upoważniające w |
|
1226 |
+ swoich plikach konfiguracyjnych, używając **HidServAuth**. |
|
1227 |
+ |
|
1228 |
+**RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: |
|
1229 |
+ Za każdym razem, gdy upłynie podany okres, Tor wysyła każdy deskryptor |
|
1230 |
+ usługi punktu spotkania do serwerów katalogowych. Ta informacja jest też |
|
1231 |
+ wysyłana gdy się zmieni. (Domyślnie: 20 minut) |
|
1232 |
+ |
|
1233 |
+OPCJE TESTOWANIA SIECI |
|
1234 |
+----------------------- |
|
1235 |
+ |
|
1236 |
+Następujące opcje są używane do uruchamiania testowej sieci Tora. |
|
1237 |
+ |
|
1238 |
+**TestingTorNetwork** **0**|**1**:: |
|
1239 |
+ Gdy ustawione na 1, Tor zmienia domyślne wartości poniższych opcji konfiguracji, |
|
1240 |
+ by łatwiej było uruchomić testową sieć Tora. Może być ustawiona tylko gdyf |
|
1241 |
+ ustawiono niedomyślny zestaw serwerów DirServers. Nie można wyłączyć w czasie działania Tora. |
|
1242 |
+ (Domyślnie: 0) + |
|
1243 |
+ |
|
1244 |
+ ServerDNSAllowBrokenConfig 1 |
|
1245 |
+ DirAllowPrivateAddresses 1 |
|
1246 |
+ EnforceDistinctSubnets 0 |
|
1247 |
+ AssumeReachable 1 |
|
1248 |
+ AuthDirMaxServersPerAddr 0 |
|
1249 |
+ AuthDirMaxServersPerAuthAddr 0 |
|
1250 |
+ ClientDNSRejectInternalAddresses 0 |
|
1251 |
+ ExitPolicyRejectPrivate 0 |
|
1252 |
+ V3AuthVotingInterval 5 minutes |
|
1253 |
+ V3AuthVoteDelay 20 seconds |
|
1254 |
+ V3AuthDistDelay 20 seconds |
|
1255 |
+ TestingV3AuthInitialVotingInterval 5 minutes |
|
1256 |
+ TestingV3AuthInitialVoteDelay 20 seconds |
|
1257 |
+ TestingV3AuthInitialDistDelay 20 seconds |
|
1258 |
+ TestingAuthDirTimeToLearnReachability 0 minutes |
|
1259 |
+ TestingEstimatedDescriptorPropagationTime 0 minutes |
|
1260 |
+ |
|
1261 |
+**TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: |
|
1262 |
+ Jak V3AuthVotingInterval, ale dla wstępnego głosowania przed stworzeniem |
|
1263 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1264 |
+ **TestingTorNetwork**. (Domyślnie: 30 minut) |
|
1265 |
+ |
|
1266 |
+**TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: |
|
1267 |
+ Jak TestingV3AuthInitialVoteDelay, ale dla wstępnego głosowania przed stworzeniem |
|
1268 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1269 |
+ **TestingTorNetwork**. (Domyślnie: 5 minut) |
|
1270 |
+ |
|
1271 |
+**TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: |
|
1272 |
+ Jak TestingV3AuthInitialDistDelay, ale dla wstępnego głosowania przed stworzeniem |
|
1273 |
+ pierwszego konsensusu. Zmiana tego wymaga, by było ustawione |
|
1274 |
+ **TestingTorNetwork**. (Domyślnie: 5 minut) |
|
1275 |
+ |
|
1276 |
+**TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: |
|
1277 |
+ Po uruchomieniu serwera autoratywnego, nie rób założeń o tym, czy routery |
|
1278 |
+ działają, zanim nie upłynie ten czas. Zmiana tego wymaga, by było ustawione |
|
1279 |
+ **TestingTorNetwork**. (Domyślnie: 30 minut) |
|
1280 |
+ |
|
1281 |
+**TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: |
|
1282 |
+ Klienci próbują pobierać deskryptory routerów z pamięci podręcznej katalogów po tym |
|
1283 |
+ czasie. Zmiana tego wymaga, by było ustawione **TestingTorNetwork**. (Domyślnie: |
|
1284 |
+ 10 minut) |
|
1285 |
+ |
|
1286 |
+SYGNAŁY |
|
1287 |
+------- |
|
1288 |
+ |
|
1289 |
+Tor łapie następujące sygnały: |
|
1290 |
+ |
|
1291 |
+**SIGTERM**:: |
|
1292 |
+ Tor złapie go, wyczyści stan i zsynchronizuje się na dysk, jeśli potrzeba, po czym wyjdzie. |
|
1293 |
+ |
|
1294 |
+**SIGINT**:: |
|
1295 |
+ Klienci Tora zachowują się jak z SIGTERM; ale serwery Tora wykonają kontrolowane, |
|
1296 |
+ powolne zamknięcie, zamykając procesy nasłuchujące i czekając 30 sekund przed wyjściem. |
|
1297 |
+ (Opóźnienie może być ustawione opcją konfiguracji ShutdownWaitLength.) |
|
1298 |
+ |
|
1299 |
+**SIGHUP**:: |
|
1300 |
+ The signal instructs Tor to reload its configuration (including closing and |
|
1301 |
+ reopening logs), and kill and restart its helper processes if applicable. |
|
1302 |
+ |
|
1303 |
+**SIGUSR1**:: |
|
1304 |
+ Zapisz statystyki o bieżących połączeniach, dawnych połaczeniach i przepustowości. |
|
1305 |
+ |
|
1306 |
+**SIGUSR2**:: |
|
1307 |
+ Przełącz wszystkie logi na poziom logowania debug. Możesz powrócić do poprzednich poziomów poprzez |
|
1308 |
+ wysłanie SIGHUP. |
|
1309 |
+ |
|
1310 |
+**SIGCHLD**:: |
|
1311 |
+ Tor otrzymuje ten sygnał, gdy jeden z jego procesów pomocniczych się zakończył, by mógł |
|
1312 |
+ posprzątać. |
|
1313 |
+ |
|
1314 |
+**SIGPIPE**:: |
|
1315 |
+ Tor łapie ten sygnał i ignoruje go. |
|
1316 |
+ |
|
1317 |
+**SIGXFSZ**:: |
|
1318 |
+ Jeśli ten sygnał istnieje na Twojej platformie, Tor łapie go i ignoruje. |
|
1319 |
+ |
|
1320 |
+PLIKI |
|
1321 |
+----- |
|
1322 |
+ |
|
1323 |
+**@CONFDIR@/torrc**:: |
|
1324 |
+ Plik konfiguracji, zawierający pary "opcja wartość". |
|
1325 |
+ |
|
1326 |
+**@LOCALSTATEDIR@/lib/tor/**:: |
|
1327 |
+ Proces Tora zapisuje tu klucze i inne dane. |
|
1328 |
+ |
|
1329 |
+__DataDirectory__**/cached-status/**:: |
|
1330 |
+ Ostanio pobrany dokument statusu sieci dla kazdego serwera katalogowego. |
|
1331 |
+ Każdy plik zawiera jeden taki dokument; nazwy plików są szesnastkowymi |
|
1332 |
+ odciskami palców kluczy tożsamosci serwerów katalogowych. |
|
1333 |
+ |
|
1334 |
+__DataDirectory__**/cached-descriptors** i **cached-descriptors.new**:: |
|
1335 |
+ Te pliki zawierają pobrane statusy routerów. Niektóre routery mogą pojawić się więcej |
|
1336 |
+ niż raz; jeśli tak jest, używany jest ostatnio opublikowany deskryptor. Linie |
|
1337 |
+ zaczynające się znakami @ są adnotacjami zawierającymi więcej informacji o |
|
1338 |
+ danym routerze. Plik ".new" jest dziennikiem, do którego można tylko dopisywać; gdy urośnie |
|
1339 |
+ za duży, wszystkie wpisy są łączone w nowy plik z zapisanymi deskryptorami. |
|
1340 |
+ |
|
1341 |
+__DataDirectory__**/cached-routers** i **cached-routers.new**:: |
|
1342 |
+ Przestarzale wersje plików cached-descriptors i cached-descriptors.new. Gdy |
|
1343 |
+ Tor nie może znaleźć nowszych plików, sprawdza te. |
|
1344 |
+ |
|
1345 |
+__DataDirectory__**/state**:: |
|
1346 |
+ Zestaw trwałych odwzorowań klucz-wartość. Są one udokumentowane |
|
1347 |
+ w tym pliku. Zawierają one: |
|
1348 |
+ - Bieżących strażników wejściowych i ich status. |
|
1349 |
+ - Bieżące wartości obliczania przepustowości łącza (na razie nieużywane; patrz |
|
1350 |
+ niżej). |
|
1351 |
+ - Kiedy ten plik został ostatnio zapisany |
|
1352 |
+ - Która wersja Tora wygenerowała ten plik stanu |
|
1353 |
+ - Krótką historię wykorzystania łącza, wyprodukowaną w deskryptorach |
|
1354 |
+ routerów. |
|
1355 |
+ |
|
1356 |
+__DataDirectory__**/bw_accounting**:: |
|
1357 |
+ Używany do śledzenia wartości obliczania przepustowości łączą (gdy bieżący okres zaczyna się |
|
1358 |
+ i kończy; ile dotychczas odczytano i zapisano w bieżącym okresie). Ten plik |
|
1359 |
+ jest przestarzały, a dane są teraz przechowywane też w pliku \'state'. Używany |
|
1360 |
+ tylko, gdy właczone jest liczenie przepustowości. |
|
1361 |
+ |
|
1362 |
+__DataDirectory__**/control_auth_cookie**:: |
|
1363 |
+ Używane do uwierzytelniania ciasteczkami z kontrolerem. Lokalizacja może być |
|
1364 |
+ zmieniona opcją konfiguracji CookieAuthFile. Regenerowany w czasie startu. Zobacz |
|
1365 |
+ control-spec.txt, by poznać szczegóły. Używane tylko, gdy włączone jest uwierzytelnianie |
|
1366 |
+ ciasteczkami. |
|
1367 |
+ |
|
1368 |
+__DataDirectory__**/keys/***:: |
|
1369 |
+ Używane tylko przez serwery. Trzyma klucze tożsamości i klucze onion. |
|
1370 |
+ |
|
1371 |
+__DataDirectory__**/fingerprint**:: |
|
1372 |
+ Używane tylko przez serwery. Trzyma odcisk palca klucza tożsamości serwera. |
|
1373 |
+ |
|
1374 |
+__DataDirectory__**/approved-routers**:: |
|
1375 |
+ Tylko dla nazywających autorytatywnych serwerów katalogowych (patrz |
|
1376 |
+ **NamingAuthoritativeDirectory**). Ten plik zawiera powiązania nazw z tożsamościami. |
|
1377 |
+ Każda linia podaje nazwę i odcisk palca oddzielone znakami |
|
1378 |
+ białymi. Zobacz swój plik **fingerprint** w katalogu __DataDirectory__, dla przykładowej |
|
1379 |
+ linii. Jeśli nazwą jest **!reject**, to deskryptory z podanej |
|
1380 |
+ tożsamości (odcisku palca) są odrzucane przez ten serwer. Jeśli nazwą jest |
|
1381 |
+ **!invalid**, to deskryptory są przyjmowane, ale zaznaczane w katalogu jako |
|
1382 |
+ nieprawidłowe, to jest, nie zalecane. |
|
1383 |
+ |
|
1384 |
+__DataDirectory__**/router-stability**:: |
|
1385 |
+ Tylko dla autorytatywnych serwerów katalogowych. Śledzi pomiary |
|
1386 |
+ średnich czasów między awariami routerów, by serwery katalogowe dobrze wiedziały, jak |
|
1387 |
+ ustawić ich flagę Stable. |
|
1388 |
+ |
|
1389 |
+__HiddenServiceDirectory__**/hostname**:: |
|
1390 |
+ Nazwa domenowa <base32-encoded-fingerprint>.onion dla tej usługi ukrytej. |
|
1391 |
+ Jeśli dostep do usługi ukrytej jest ograniczony tylko dla upoważnionych klientów, ten plik |
|
1392 |
+ zawiera też dane upoważniające dla wszystkich klientów. |
|
1393 |
+ |
|
1394 |
+__HiddenServiceDirectory__**/private_key**:: |
|
1395 |
+ Klucz prywatny tej usługi ukrytej. |
|
1396 |
+ |
|
1397 |
+__HiddenServiceDirectory__**/client_keys**:: |
|
1398 |
+ Dane uwierzytelniające dla usługi ukrytej, która jest dostępna tylko dla |
|
1399 |
+ upoważnionych klientów. |
|
1400 |
+ |
|
1401 |
+ZOBACZ TEŻ |
|
1402 |
+-------- |
|
1403 |
+**privoxy**(1), **tsocks**(1), **torify**(1) + |
|
1404 |
+ |
|
1405 |
+**https://www.torproject.org/** |
|
1406 |
+ |
|
1407 |
+ |
|
1408 |
+BŁĘDY |
|
1409 |
+---- |
|
1410 |
+ |
|
1411 |
+Zapewne dużo. Tor jest ciagle w rozwoju. Prosimy je zgłaszać. |
|
1412 |
+ |
|
1413 |
+AUTORZY |
|
1414 |
+------- |
|
1415 |
+Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu]. |
|
1416 |
+ |
... | ... |
@@ -0,0 +1,51 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Przeczytaj LICENSE, by poznać informacje o licencji |
|
3 |
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html. |
|
4 |
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+torify(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader Jacob Appelbaum |
|
8 |
+ |
|
9 |
+NAZWA |
|
10 |
+---- |
|
11 |
+torify - wrapper dla torsocks lub tsocks i tor |
|
12 |
+ |
|
13 |
+SYNOPSIS |
|
14 |
+-------- |
|
15 |
+**torify** __application__ [__application's__ __arguments__] |
|
16 |
+ |
|
17 |
+OPIS |
|
18 |
+----------- |
|
19 |
+**torify** jest prostą owijką, która próbuje znaleźć najlepszą istniejacą |
|
20 |
+owijkę dla Toraw systemie. Uruchamia torsocks lub tsocks ze specyficznym dla Tora |
|
21 |
+plikiem konfiguracyjnym. + |
|
22 |
+ |
|
23 |
+torsocks to ulepszona owijka, która jawnie odrzuca UDP, bezpiecznie wykonuje |
|
24 |
+zapytania DNS i prawidłowo socksyfikuje Twoje połączenia TCP. + |
|
25 |
+ |
|
26 |
+tsocks jest owijką między biblioteką tsocks a a plikacją, którą chcesz |
|
27 |
+uruchomić z obsługą SOCKS. + |
|
28 |
+ |
|
29 |
+Jako że obie metody używają LD_PRELOAD, torify nie może być używany do |
|
30 |
+binarek mających ustawiony bit suid. |
|
31 |
+ |
|
32 |
+UWAGA |
|
33 |
+------- |
|
34 |
+Wiedz, że w sposób, w jaki działa tsocks, tylko połączenia TCP dostają |
|
35 |
+obsługę SOCKS. Wiedz, że w większości przypadków to nie obejmuje znajdowania |
|
36 |
+nazw hostów, które dalej będą kierowane przez Twój normalny, systemowy |
|
37 |
+mechanizm rozwiązywania nazw do Twoich zwyczajnych serwerów nazw. Narzędzie |
|
38 |
+**tor-resolve**(1) może w niektórych przypadkach posłużyć jako obejście tego |
|
39 |
+problemu. FAQ Tora pod adresem |
|
40 |
+https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ może mieć więcej |
|
41 |
+informacji na ten temat. + |
|
42 |
+ |
|
43 |
+Gdy używa się go z torsocks, z torify nie powinny wyciekać żądania DNS lub |
|
44 |
+dane UDP. + |
|
45 |
+ |
|
46 |
+Z obydwu będą wyciekać dane ICMP. |
|
47 |
+ |
|
48 |
+ZOBACZ RÓWNIEŻ |
|
49 |
+-------- |
|
50 |
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1), |
|
51 |
+**tsocks.conf**(5). |
... | ... |
@@ -0,0 +1,44 @@ |
1 |
+// Copyright (c) The Tor Project, Inc. |
|
2 |
+// Vezi LICENȚA pentru informații privind licențiere |
|
3 |
+// Acesta este un fișier asciidoc folosit pentru a genera referințe manpage/html. |
|
4 |
+// Află mai multe despre asciidoc pe adresa http://www.methods.co.nz/asciidoc/userguide.html |
|
5 |
+tor-resolve(1) |
|
6 |
+============== |
|
7 |
+Peter Palfrader |
|
8 |
+ |
|
9 |
+NUME |
|
10 |
+---- |
|
11 |
+tor-resolve - află adresa IP a unui hostname prin intermediul tor |
|
12 |
+ |
|
13 |
+REZUMAT |
|
14 |
+-------- |
|
15 |
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]] |
|
16 |
+ |
|
17 |
+DESCRIERE |
|
18 |
+-------- |
|
19 |
+**tor-resolve** este un script simplu folosit pentru conectarea la un proxy SOCKS care recunoaște |
|
20 |
+comanda SOCKS RESOLVE, pe care o expediază către un hostname, și reîntoarce o adresă IP. |
|
21 |
+ |
|
22 |
+OPȚIUNI |
|
23 |
+------- |
|
24 |
+**-v**:: |
|
25 |
+ Arată în modul verbose. |
|
26 |
+ |
|
27 |
+**-x**:: |
|
28 |
+ Execută o căutare inversă: obține înregistrarea PTR pentru o adresa IPv4. |
|
29 |
+ |
|
30 |
+**-5**:: |
|
31 |
+ Folosește protocolul SOCKS5. (Automat) |
|
32 |
+ |
|
33 |
+**-4**:: |
|
34 |
+ Folosește protocolul SOCKS4a în locul protocolului implicit SOCKS5. Nu suportă DNS invers. |
|
35 |
+ |
|
36 |
+VEZI ȘI |
|
37 |
+-------- |
|
38 |
+**tor**(1), **torify**(1). + |
|
39 |
+ |
|
40 |
+Vezi doc/socks-extensions.txt în pachetul Tor pentru detaliile protocolului. |
|
41 |
+ |
|
42 |
+AUTORI |
|
43 |
+-------- |
|
44 |
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>. |
|
0 | 45 |