Browse code

translated man pages

Runa A. Sandvik authored on 08/08/2010 17:07:09
Showing 6 changed files
1 1
new file mode 100644
... ...
@@ -0,0 +1,43 @@
1
+// Aŭtorrajto de la Tor Projekto, Koporacio. (Copyright (c) The Tor Project, Inc.)
2
+// Vidu LICENSE por permesa informo.
3
+// Ĉi tio etas asciidoc dosiero uzata generi la manpage/html referenco.
4
+// Lernu asciidoc ĉe http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NOMO
10
+----
11
+tor-resolve - trovi gastignomon al IP addreso pri tor
12
+
13
+RESUMO
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+PRISKRIBO
17
+-----------
18
+**tor-resolve** estas simpla skripto por konekti al SOCKS prokurilo ke komprenas
19
+la SOCKS RESOLVE komandon, donu ĝin gastignomon kaj ĝi redonas IP adreson.
20
+
21
+OPCIOJ
22
+-------
23
+**-v**::
24
+Montri malkoncizan eligon.
25
+
26
+**-x**::
27
+Fari inversan trovon: akiri la PTR-an rikordon por IPv4 adreso.
28
+
29
+**-5**::
30
+Uzi la SOCKS5 protokolon. (Defaŭlto)
31
+
32
+**-4**::
33
+Uzi la SOCKS4a protokokon alie ol la defaŭltan SOCKS5 protokokon.
34
+Ne subtenas inversa DNS.
35
+
36
+VIDU ANKAŬ
37
+--------
38
+**tor**(1), **torify**(1). +
39
+Vidu doc/socks-extensions.txt en la Tor pako por detaloj.
40
+
41
+AŬTOROJ
42
+-------
43
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
0 44
new file mode 100644
... ...
@@ -0,0 +1,51 @@
1
+// Derechos de autor (c) The Tor Project, Inc.
2
+// Ver LICENSE para la información de licencia
3
+// Esto es un documento asscii empleado para generar las referencias de las páginas del muanual/html.
4
+// Aprender asciidoc en http://www.methods.co.nz/asciidoc/userguide.html
5
+torify(1)
6
+==============
7
+Peter Palfrader Jacob Appelbaum
8
+
9
+NOMBRE
10
+----
11
+torify - envoltorio para torsocks o tsocks y tor 
12
+
13
+SINOPSIS
14
+--------
15
+**torify** __application__ [__application's__ __arguments__]
16
+
17
+DESCRIPCION
18
+-----------
19
+**torify** es un envoltorio sencillo que intenta encontrar el envoltorio Tor mejores subyacentes
20
+disponibles en un sistema. Hace un llamamiento torsocks o tsocks con un archivo de
21
+configuración específica tor. +
22
+
23
+torsocks es una capa mejorada que explictly rechaza UDP, con seguridad
24
+resuelve consultas de DNS y adecuadamente socksifies las conexiones TCP. +
25
+
26
+tsocks sí es un contenedor entre la biblioteca tsocks y la aplicación que
27
+desea ejecutar socksified. +
28
+
29
+Tenga en cuenta que ya que tanto el uso del método LD_PRELOAD, torify no se
30
+puede aplicar a los binarios suid.
31
+
32
+ADVERTENCIA
33
+-------
34
+También deben ser conscientes de que la forma tsocks actualmente sólo
35
+funciona conexiones TCP son socksified. Tenga en cuenta que esta voluntad no
36
+en la mayoría de circunstancias incluyen las búsquedas de nombre de host que
37
+aún se enrutan a través de su programa de resolución normal del sistema al
38
+teléfono de servidores de nombres habituales resolver. ** El tor-resolver **
39
+(1) herramienta puede ser útil como una solución en algunos casos. El Tor
40
+FAQ en la página https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ
41
+pueda disponer de información adicional sobre este tema. +
42
+
43
+Cuando se utiliza con torsocks, las solicitudes DNS torify no presente fugas
44
+o datos UDP. +
45
+
46
+Ambos se fuga de datos ICMP.
47
+
48
+VER TAMBIÉN
49
+--------
50
+**tor**(1), **tor-resolve**(1), **torsocks**(1), **tsocks**(1),
51
+**tsocks.conf**(5).
0 52
new file mode 100644
... ...
@@ -0,0 +1,46 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Przeczytaj LICENSE, by poznać informacje o licencji
3
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
+tor-resolve(1)
6
+==============
7
+Peter Palfrader
8
+
9
+NAZWA
10
+----
11
+tor-resolve - rozwiąż nazwę hosta na adres IP przez Tora 
12
+
13
+SKŁADNIA
14
+--------
15
+**tor-resolve** [-4|-5] [-v] [-x] __hostname__ [__sockshost__[:__socksport__]]
16
+
17
+OPIS
18
+-----------
19
+**tor-resolve** to prosty script do łączenia się z serwerem proxy SOCKS, który zna
20
+komendę SOCKS RESOLVE, podawania mu nazwy hosta, i zwracania adresu IP.
21
+
22
+OPCJE
23
+-------
24
+**-v**::
25
+    Wyświetl szczegółowe informacje.
26
+
27
+**-x**::
28
+    Wykonaj sprawdzenie odwrotne: pobierz rekord PTR dla danego adresu IPv4.
29
+
30
+**-5**::
31
+    Używaj protokołu SOCKS5. (Domyślne)
32
+
33
+**-4**::
34
+    Używaj protokołu SOCKS4a zamiast domyślnego protokołu SOCKS5 Nie
35
+    obsługuje odwrotnych zapytań DNS.
36
+
37
+ZOBACZ TEŻ
38
+--------
39
+**tor**(1), **torify**(1). +
40
+
41
+Przeczytaj doc/socks-extensions.txt w paczce Tora, by poznać szczegóły
42
+protokołu.
43
+
44
+AUTORZY
45
+-------
46
+Roger Dingledine <arma@mit.edu>, Nick Mathewson <nickm@alum.mit.edu>.
0 47
new file mode 100644
... ...
@@ -0,0 +1,1416 @@
1
+// Copyright (c) The Tor Project, Inc.
2
+// Przeczytaj LICENSE, by poznać informacje o licencji
3
+// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
+// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
+TOR(1)
6
+==============
7
+
8
+NAZWA
9
+----
10
+tor - router cebulowy drugiej generacji
11
+
12
+
13
+SYNOPSIS
14
+--------
15
+**tor** [__OPTION__ __value__]...
16
+
17
+OPIS
18
+-----------
19
+__tor__ jest zorientowaną połączeniowo usługą komunikacji
20
+anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
21
+"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
22
+poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
23
+na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
24
+kolejny węzeł. +
25
+
26
+__tor__ dostarcza rozproszoną sieć serwerów ("routerów
27
+cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
28
+ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
29
+routery mają kłopot ze znalezieniem źródła strumienia.
30
+
31
+OPCJE
32
+-------
33
+**-h**, **-help**::
34
+Wyświetla krótką pomoc i wyłącza aplikację.
35
+
36
+**-f** __PLIK__::
37
+    PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
38
+
39
+**--hash-password**::
40
+    Generuje hashowane hasło do dostępu do portu kontrolnego.
41
+
42
+**--list-fingerprint**::
43
+    Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
44
+
45
+**--verify-config**::
46
+Weryfikuje czy konfiguracja nie zawiera błędów.
47
+
48
+**--nt-service**::
49
+    **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
50
+    NT/2000/XP. Bieżące instrukcje można znaleźć na
51
+    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
52
+
53
+**--list-torrc-options**::
54
+    Wyświetl wszystkie opcje.
55
+
56
+**--version**::
57
+Wyświetla wersję Tor i zakańcza pracę.
58
+
59
+**--quiet**::
60
+    Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
61
+    (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
62
+    konsolę, do momentu, w którym przejrzy konfigurację.)
63
+
64
+Other options can be specified either on the command-line (--option
65
+    value), or in the configuration file (option value or option "value").
66
+    Options are case-insensitive. C-style escaped characters are allowed inside
67
+    quoted values.   Options on the command line take precedence over
68
+    options found in the configuration file.
69
+
70
+**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
71
+    A token bucket limits the average incoming bandwidth usage on this node to
72
+    the specified number of bytes per second, and the average outgoing
73
+    bandwidth usage to that same value.  If you want to run a relay in the
74
+    public network, this needs to be _at the very least_ 20 KB (that is,
75
+    20480 bytes). (Default: 5 MB)
76
+
77
+**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
78
+    Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
79
+    liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
80
+
81
+**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
82
+    Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
83
+    BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
84
+    chcących przez nich budować obwody (jako że jest to proporcjonalne do
85
+    zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
86
+    bez wpływu na wydajność sieci.
87
+
88
+**RelayBandwidthRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
89
+    Jeśli zdefiniowane, oddzielny zbiór tokenów ogranicza średnią przepustowość dla danych przychodzących
90
+    dla \_ruchu przekierowywanego_ na tym węźle do podanej liczby bajtów
91
+    na sekundę, a średnią przepustowość dla danych wychodzących na tę samą wartość.
92
+    Ruch przekierowywany w chwili obecnej zweira odpowiedzi na żądania do serwerów
93
+    katalogowych, ale to może się zmienić w przyszłych wersjach. (Domyślnie: 0)
94
+
95
+**RelayBandwidthBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
96
+    Ogranicz maksymalny rozmiar zestawu tokenów (znany jako salwa) dla
97
+    \_ruchu przekierowywanego_ do podanej liczby bajtów w obie strony.
98
+    (Domyślnie: 0)
99
+
100
+**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
101
+    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
102
+    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
103
+    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
104
+
105
+**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
106
+    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
107
+    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
108
+    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
109
+
110
+**ConLimit** __NUM__::
111
+    Minimalna liczba deskryptorów plików, która musi być dostępna dla procesu Tora,
112
+    zanim się uruchomi. Tor poprosi system operacyjny o tyle deskryptorów plików,
113
+    na ile system pozwoli (możesz to znaleźć, uruchamiając "ulimit -H -n").
114
+    Jeśli ta liczba jest mniejsza niż ConnLimit, Tor się nie uruchomi. +
115
+ +
116
+    Prawdopodobnie nie musisz zmieniać tego. Nie ma wpływu na Windowsach, gdyż
117
+    na tych systemach nie ma getrlimit(). (Domyślnie: 1000)
118
+
119
+**ConstrainedSockets** **0**|**1**::
120
+    Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
121
+    gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
122
+    serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
123
+    zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
124
+    creating network socket: No buffer space available", prawodpodobnie
125
+    doświadczasz tego problemu. +
126
+ +
127
+    Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
128
+    całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
129
+    ta opcja jest drugim rozwiązaniem. +
130
+ +
131
+    Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
132
+    żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
133
+    problem. +
134
+ +
135
+    **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
136
+    space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
137
+    strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
138
+    przez sieć na długich ścieżkach. (Domyślnie: 0.)
139
+
140
+**ConstrainedSockSize** __N__ **bajtów**|**KB**::
141
+    Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
142
+    gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
143
+    262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
144
+
145
+**ControlPort** __Port__::
146
+    Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
147
+    połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
148
+    (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
149
+    lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
150
+    **HashedControlPassword** lub **CookieAuthentication**. Ta
151
+    opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
152
+
153
+**ControlListenAddress** __IP__[:__PORT__]::
154
+    Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
155
+    do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
156
+    się z dala od tej opcji, chyba że wiesz co robisz,
157
+    gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
158
+    niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
159
+    razy, by przypisać proces do wielu adresów/portów.
160
+
161
+**ControlSocket** __Ścieżka__::
162
+    Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
163
+    TCP. (Tylko Unix i systemy Uniksopodobne.)
164
+
165
+**HashedControlPassword** __haszowane_hasło__::
166
+    Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
167
+    drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
168
+    obliczyć skrót hasła, uruchamiając "tor --hash-password
169
+    __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
170
+    niż jednej linii HashedControlPassword.
171
+
172
+**CookieAuthentication** **0**|**1**::
173
+    Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
174
+    za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
175
+    "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
176
+    metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
177
+    systemu plików. (Domyślnie: 0)
178
+
179
+**CookieAuthFile** __Ścieżka__::
180
+    Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
181
+    z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
182
+
183
+**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
184
+    Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
185
+    pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
186
+    przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
187
+    zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
188
+
189
+**DataDirectory** __KATALOG__::
190
+    Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
191
+
192
+**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
193
+    Używaj niestandardowego serwera katlogowego pod podanym adresem
194
+    i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
195
+    wiele razy, dla wielu serwerów katalogowych. Flagi są
196
+    rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
197
+    serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
198
+    chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
199
+    będzie używał tego serwera też do katalogów starego stylu (v1).
200
+    (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
201
+    używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
202
+    lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
203
+    Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
204
+    podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
205
+    podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
206
+    "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
207
+    długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
208
+ +
209
+    Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
210
+    katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
211
+    z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
212
+    od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
213
+    serwerów, co oni.
214
+
215
+**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
216
+
217
+**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
218
+
219
+**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
220
+    Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
221
+    AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
222
+    zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
223
+    Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
224
+    ukrytych, ale nie serwery katalogowe lub mostków.
225
+
226
+**DisableAllSwap** **0**|**1**::
227
+    Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
228
+    pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
229
+    nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
230
+    i powinno działać na systemach *BSD (niesprawdzone). Ta
231
+    opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
232
+    **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
233
+
234
+**FetchDirInfoEarly** **0**|**1**::
235
+    Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
236
+    nawet jeśli nie są spełnione normalne kryteria wczesnego
237
+    pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
238
+
239
+**FetchDirInfoExtraEarly** **0**|**1**::
240
+    Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
241
+    katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
242
+    okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
243
+    (Domyślnie: 0)
244
+
245
+**FetchHidServDescriptors** **0**|**1**::
246
+    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
247
+    katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
248
+    który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
249
+
250
+**FetchServerDescriptors** **0**|**1**::
251
+    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
252
+    serwerów z serwerów katalogowych.  Ta opcja jest przydatna tylko wtedy, gdy
253
+    używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
254
+    (Domyślnie: 1)
255
+
256
+**FetchUselessDescriptors** **0**|**1**::
257
+    Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
258
+    serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
259
+    deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
260
+    przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
261
+    z których można wyjść na określony adres. (Domyślnie: 0)
262
+
263
+**HTTPProxy** __host__[:__port__]::
264
+    Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
265
+    gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
266
+    katalogowymi.
267
+
268
+**HTTPProxyAuthenticator** __nazwa:hasło__::
269
+    Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
270
+    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
271
+    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
272
+    innych metod.
273
+
274
+**HTTPSProxy** __host__[:__port__]::
275
+    Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
276
+    host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
277
+    bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
278
+    zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
279
+    pozwala na połączenia tylko do pewnych portów.
280
+
281
+**HTTPSProxyAuthenticator** __nazwa:hasło__::
282
+    Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
283
+    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
284
+    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
285
+    innych metod.
286
+
287
+**Socks4Proxy** __host__[:__port__]::
288
+    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
289
+    (lub host:1080, gdy nie podano portu).
290
+
291
+**Socks5Proxy** __host__[:__port__]::
292
+    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
293
+    (lub host:1080, gdy nie podano portu).
294
+
295
+**Socks5ProxyUsername** __nazwa__ +
296
+
297
+**Socks5ProxyPassword** __hasło__::
298
+   Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
299
+    według RFC 1929. Nazwa i hasło muszą mieć od 1 do
300
+    255 znaków.
301
+
302
+**KeepalivePeriod** __NUM__::
303
+    By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
304
+    utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
305
+    nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
306
+    nieaktywności. (Domyślnie: 5 minutes)
307
+
308
+**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
309
+    Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
310
+    wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
311
+    "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
312
+    debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
313
+    gdyż cokolwiek więcej może dać wrażliwe informacje
314
+    napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
315
+    wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
316
+
317
+**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
318
+    Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
319
+    "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
320
+    Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
321
+    poziom powagi.
322
+
323
+**OutboundBindAddress** __IP__::
324
+    Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
325
+    jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
326
+    połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
327
+    połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
328
+
329
+**PidFile** __PLIK__::
330
+    Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
331
+    usuń PLIK.
332
+
333
+**ProtocolWarnings** **0**|**1**::
334
+    Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
335
+    trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
336
+    \'info'. (Domyślnie: 0)
337
+
338
+**RunAsDaemon** **0**|**1**::
339
+    Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
340
+    na Windows; zamiast tego, trzeba użyć opcji --service.
341
+    (Domyślnie: 0)
342
+
343
+
344
+**SafeLogging** **0**|**1**|**relay**::
345
+    Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
346
+    adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
347
+    być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
348
+    o tym, jakie strony użytkownik mógł odwiedzić. +
349
+ +
350
+    Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
351
+    1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
352
+    relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
353
+    wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
354
+
355
+**User** __UID__::
356
+    W czasie startu przełącz się na tego użytkownika i jego główną grupę.
357
+
358
+**HardwareAccel** **0**|**1**::
359
+    Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
360
+    gdy dostępne. (Domyślnie: 0)
361
+
362
+**AccelName** __NAZWA__::
363
+    W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
364
+    silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
365
+    Nazwy mogą zostać zweryfikowane komendą openssl engine.
366
+
367
+**AccelDir** __DIR__::
368
+    Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
369
+    implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
370
+
371
+**AvoidDiskWrites** **0**|**1**::
372
+    Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
373
+    Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
374
+    tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
375
+
376
+**TunnelDirConns** **0**|**1**::
377
+    Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
378
+    przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
379
+    (Domyślnie: 1)
380
+
381
+**PreferTunneledDirConns** **0**|**1**::
382
+    Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
383
+    połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
384
+
385
+**CircuitPriorityHalflife** __NUM1__::
386
+    Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
387
+    komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
388
+    chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
389
+    komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
390
+    komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
391
+    komórki są ważone wykładniczo według dostarczonej wartości 
392
+    CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
393
+    ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
394
+    stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
395
+    jej zmiany. (Domyślnie: nie ustawiona.)
396
+
397
+OPCJE KLIENTA
398
+--------------
399
+
400
+Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
401
+**SocksPort** nie jest zerem):
402
+
403
+**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
404
+    Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
405
+    katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
406
+    zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
407
+    jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
408
+    "middle,rendezvous", a inne możliwości nie są zalecane.
409
+
410
+**ExcludeSingleHopRelays** **0**|**1**::
411
+    Ta opcja kontroluje, czy obwody budowane przez Tora będą zawierły przekaźniki z flagą
412
+    AllowSingleHopExits ustawioną na prawda. Jeśli ExcludeSingleHopRelays jest ustawione
413
+    na 0, te przekaźniki będą uwzględniane. Jest większe ryzyko, że te przekaźniki mogą
414
+    być przejęte lub obserwowane, więc nie są normalnie uwzględniane.
415
+    (Domyślnie: 1)
416
+
417
+**Bridge** __IP__:__ORPort__ [OdciskPalca]::
418
+    Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
419
+    pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
420
+    (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
421
+    podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
422
+    odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
423
+    jest podany i UpdateBridgesFromAuthority też jest ustawione.
424
+
425
+**LearnCircuitBuildTimeout** **0**|**1**::
426
+    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
427
+
428
+**CircuitBuildTimeout** __NUM__::
429
+
430
+    Try for at most NUM seconds when building circuits. If the circuit isn't
431
+    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
432
+    value serves as the initial value to use before a timeout is learned. If
433
+    LearnCircuitBuildTimeout is 0, this value is the only value used.
434
+    (Default: 60 seconds.)
435
+
436
+**CircuitIdleTimeout** __NUM__::
437
+    Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
438
+    zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
439
+    swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
440
+    który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
441
+    będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
442
+    godzina.)
443
+
444
+**CircuitStreamTimeout** __NUM__::
445
+    Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
446
+    ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
447
+    Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
448
+    taką jak 60. (Domyślnie: 0)
449
+
450
+**ClientOnly** **0**|**1**::
451
+    Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
452
+    obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
453
+    skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
454
+    domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
455
+    przydatnym serwerem.) (Domyślnie: 0)
456
+
457
+**ExcludeNodes** __węzeł__,__węzeł__,__...__::
458
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
459
+    których nigdy nie używać do budowania obwodów. (Przykład:
460
+    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
461
+
462
+**ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
463
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
464
+    których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
465
+    podane w ExcludeNodes są automatycznie brane jako część tej
466
+    listy.
467
+
468
+**EntryNodes** __węzeł__,__węzeł__,__...__::
469
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
470
+    których należy używać w czasie wybierania pierwszego węzła w normalnych
471
+    obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
472
+    StrictNodes (patrz niżej) też jest ustawione.
473
+
474
+**ExitNodes** __węzeł__,__węzeł__,__...__::
475
+    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
476
+    których należy używać w czasie wybierania ostatniego węzła w normalnych
477
+    obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
478
+    StrictNodes (patrz niżej) też jest ustawione.
479
+
480
+**StrictNodes** **0**|**1**::
481
+    Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
482
+    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
483
+    Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
484
+    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
485
+    Tor może dalej używać tych węzłów do obwodów niewychodzących,jak 
486
+    jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
487
+
488
+**FascistFirewall** **0**|**1**::
489
+    Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
490
+    na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
491
+    To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
492
+    restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
493
+    firewallem. Jeśli wolisz lepszą kontrolę, użyj
494
+    ReachableAddresses zamiast tej opcji.
495
+
496
+**FirewallPorts** __PORTY__::
497
+    Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
498
+    **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
499
+    zamiast niej. (Domyślnie: 80, 443)
500
+
501
+**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
502
+    Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
503
+    znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
504
+    znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
505
+    wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
506
+    dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
507
+    ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
508
+    ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji     **HiddenServiceAuthorizeClient**.
509
+
510
+**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
511
+    Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
512
+    Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
513
+    rozumiane jest "accept", chyba że jawnie podano "reject". Na
514
+    przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
515
+    \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
516
+    99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
517
+    80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
518
+
519
+**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
520
+    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
521
+    tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
522
+    GET. Jeśli nie podano jawnie, używana jest wartość
523
+    **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
524
+    będą szły przez tamto proxy.
525
+
526
+**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
527
+    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
528
+    tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
529
+    ustawione, używana jest wartość **ReachableAddresses**. Jeśli
530
+    **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
531
+ +
532
+    Rozdzielenie **ReachableORAddresses** i
533
+    **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
534
+    serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
535
+    połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
536
+    a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
537
+    katalogowych) na port 80.
538
+
539
+**LongLivedPorts** __PORTS__::
540
+    Lista portów dla usług, które mają długotrwałe połączenia
541
+    (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
542
+    portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
543
+    wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
544
+    5050, 5190, 5222, 5223, 6667, 6697, 8300)
545
+
546
+**MapAddress** __adres__ __nowyadres__::
547
+    Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
548
+    zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
549
+    www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
550
+    serwera), użyj "MapAddress www.indymedia.org
551
+    www.indymedia.org.torserver.exit".
552
+
553
+**NewCircuitPeriod** __NUM__::
554
+    Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
555
+    sekund)
556
+
557
+**MaxCircuitDirtiness** __NUM__::
558
+    Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
559
+    ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
560
+    minut)
561
+
562
+**NodeFamily** __węzeł__,__węzeł__,__...__::
563
+    Serwery Tora, określone przez swoje odciski palców lub nazwy,
564
+    tworzą "rodzinę" podobnych lub wspólnie zarządzanych serwerów, więc nigdy nie używaj
565
+    żadnych dwóch z nich w tym samym obwodzie. Zdefiniowanie NodeFamily jest potrzebne tylko
566
+    gdy serwer sam nie podaje rodziny (używając MyFamily). Ta opcja
567
+    może być używana wiele razy.
568
+
569
+**EnforceDistinctSubnets** **0**|**1**::
570
+    Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
571
+    tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
572
+    tym samym zakresie /16. (Domyślnie: 1)
573
+
574
+**SocksPort** __PORT__::
575
+    Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
576
+    Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
577
+    aplikacji. (Domyślnie: 9050)
578
+
579
+**SocksListenAddress** __IP__[:__PORT__]::
580
+    Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
581
+    Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
582
+    192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
583
+    do wielu adresów/portów.
584
+
585
+**SocksPolicy** __polityka__,__polityka__,__...__::
586
+    Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
587
+    z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
588
+    wyjścia poniżej.
589
+
590
+**SocksTimeout** __NUM__::
591
+    Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
592
+    niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
593
+    2 minuty.)
594
+
595
+**TrackHostExits** __host__,__.domena__,__...__::
596
+    Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
597
+    ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
598
+    węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
599
+    pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
600
+    pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
601
+    które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
602
+    zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, 
603
+    że określona historia jest związana z pojedynczym użytkownikiem.
604
+    Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
605
+    ciasteczka lub inne środki specyficzne dla protokołu.
606
+
607
+**TrackHostExitsExpire** __NUM__::
608
+    Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
609
+    powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
610
+    1800 sekund (30 minut).
611
+
612
+**UpdateBridgesFromAuthority** **0**|**1**::
613
+    Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
614
+    ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
615
+    bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
616
+
617
+**UseBridges** **0**|**1**::
618
+    Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
619
+    i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
620
+    strażników katalogowych. (Domyślnie: 0)
621
+
622
+**UseEntryGuards** **0**|**1**::
623
+    Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
624
+    się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
625
+    zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
626
+    Twoich ścieżek. (Domyślnie ma wartość 1.)
627
+
628
+**NumEntryGuards** __NUM__::
629
+    Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
630
+    jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
631
+
632
+**SafeSocks** **0**|**1**::
633
+    Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
634
+    używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
635
+    co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
636
+    Ściśle mówiąc, są to protokoły  socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
637
+    (Domyślnie ma wartość 0.)
638
+
639
+**TestSocks** **0**|**1**::
640
+    Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
641
+    każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
642
+    protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
643
+    pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
644
+    żądania DNS. (Domyślnie: 0)
645
+
646
+**WarnUnsafeSocks** **0**|**1**::
647
+    When this option is enabled, Tor will warn whenever a request is
648
+    received that only contains an IP address instead of a hostname. Allowing
649
+    applications to do DNS resolves themselves is usually a bad idea and
650
+    can leak your location to attackers. (Default: 1)
651
+
652
+**VirtualAddrNetwork** __Adres__/__bity__::
653
+    Gdy kontroler prosi o wirtualny (nieużywany) adres komendą MAPADDRESS,
654
+    Tora wybiera nieprzydzielony adres z tego zakresu. (Domyślnie:
655
+    127.192.0.0/10) +
656
+ +
657
+    Gdy dostarczasz usługę serwera proxy do sieci komputerów używając takiego narzędzia
658
+    jak dns-proxy-tor, zmień ten adres na "10.192.0.0/10" lub
659
+    "172.16.0.0/12". Domyślny zakres adresów **VirtualAddrNetwork** na
660
+    prawidłowo skonfigurowanej maszynie przekieruje ruch na interfejs zwrotny. Dla
661
+    użytku loalnego nie trzeba nic zmieniać w wartości VirtualAddrNetwork.
662
+
663
+**AllowNonRFC953Hostnames** **0**|**1**::
664
+    Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
665
+    znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
666
+    To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
667
+    (Domyślnie: 0)
668
+
669
+**AllowDotExit** **0**|**1**::
670
+    Gdy włączone, zmieniamy adresy "www.google.com.foo.exit" na portach 
671
+    SocksPort/TransPort/NatdPort w adresy "www.google.com", które wychodzą z
672
+    węzła "foo". Wyłączone domyślnie, gdyż atakujące strony i węzły
673
+    wyjściowe mogą używać tego do manipulacji wyborem Twojej ścieżki. (Domyślnie: 0)
674
+
675
+**FastFirstHopPK** **0**|**1**::
676
+    Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
677
+    skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
678
+    użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
679
+    Wyłączenie tej opcji spowalnia budowanie obwodów. +
680
+ +
681
+    Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
682
+    przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
683
+    jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
684
+
685
+**TransPort** __PORT__::
686
+    Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
687
+    9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
688
+    IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
689
+    sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
690
+    domyślnego. Powinno się też ustawić opcję TransListenAddress dla
691
+    sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
692
+
693
+**TransListenAddress** __IP__[:__PORT__]::
694
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
695
+    127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
696
+    całej sieci.
697
+
698
+**NATDPort** __PORT__::
699
+    Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
700
+    na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
701
+    tylko dla osób, które nie mogą używać TransPort.
702
+
703
+**NATDListenAddress** __IP__[:__PORT__]::
704
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
705
+
706
+**AutomapHostsOnResolve** **0**|**1**::
707
+    Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
708
+    kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
709
+    adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. 
710
+    To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
711
+    rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
712
+
713
+**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
714
+    Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
715
+    Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
716
+
717
+**DNSPort** __PORT__::
718
+    Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
719
+    anonimowo. (Domyślnie: 0).
720
+
721
+**DNSListenAddress** __IP__[:__PORT__]::
722
+    Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
723
+
724
+**ClientDNSRejectInternalAddresses** **0**|**1**::
725
+    Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
726
+    mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
727
+    192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
728
+    wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
729
+
730
+**DownloadExtraInfo** **0**|**1**::
731
+    Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
732
+    zawierają informacje o serwerach inne niż informacje w ich normalnych
733
+    deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
734
+    by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
735
+
736
+**FallbackNetworkstatusFile** __NAZWAPLIKU__::
737
+    Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
738
+    Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
739
+    poznania serwerów lustrzanych katalogów, by nie musiał obciążać
740
+    serwerów katalogowych. (Domyślnie: Żaden).
741
+
742
+**WarnPlaintextPorts** __port__,__port__,__...__::
743
+    Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
744
+    połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
745
+    o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
746
+    23,109,110,143).
747
+
748
+**RejectPlaintextPorts** __port__,__port__,__...__::
749
+    Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
750
+    odmówi wykonania połaczenia. (Domyślnie: Żaden).
751
+
752
+OPCJE SERWERA
753
+--------------
754
+
755
+Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
756
+niezerowy):
757
+
758
+**Address** __address__::
759
+    The IP address or fully qualified domain name of this server (e.g.
760
+    moria.mit.edu). You can leave this unset, and Tor will guess your IP
761
+    address.  This IP address is the one used to tell clients and other
762
+    servers where to find your Tor server; it doesn't affect the IP that your
763
+    Tor client binds to.  To bind to a different address, use the
764
+    *ListenAddress and OutboundBindAddress options.
765
+
766
+**AllowSingleHopExits** **0**|**1**::
767
+    Ta opcja kontroluje to, czy klienci mogą używać tego serwera jako jednoskokowego serwera
768
+    proxy. Gdy ustawiona na 1, klienci mogą używać tego serwera jako wyjścia, nawet gdy jest on
769
+    jedynym skokiem w obwodzie. (Domyślnie: 0)
770
+
771
+**AssumeReachable** **0**|**1**::
772
+    Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
773
+    nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
774
+    natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
775
+    instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
776
+    wszystkie połączone serwery jako działające.
777
+
778
+**BridgeRelay** **0**|**1**::
779
+    Ustaw ten przekaźnik, by działał jako "mostek" odnośnie przekazywania połączeń
780
+    z użytkowników mostków do sieci Tora. Ma to wpływ głównie na to, jak przekaźnik
781
+    będzie zapisywał i podawał informacje katalogowe. Zwykle używana w połączeniu
782
+    z PublishServerDescriptor.
783
+
784
+**ContactInfo** __adres_email__::
785
+    Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
786
+    przez spamerów, więc możesz ukryć fakt, że jest to
787
+    adres email.
788
+
789
+**ExitPolicy** __polityka__,__polityka__,__...__::
790
+    Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
791
+    "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
792
+    pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
793
+    hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
794
+    __PORT__ może być pojedynczym numerem portu, przediałem portów
795
+    "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
796
+    "\*". +
797
+ +
798
+    Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
799
+    dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
800
+    cokolwiek innego. +
801
+ +
802
+    Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
803
+    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8 i
804
+    172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
805
+    Te adresy są odrzucane domyślnie (na początku Twojej polityki
806
+    wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
807
+    ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
808
+    zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
809
+    sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
810
+    może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
811
+    publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
812
+    odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
813
+ +
814
+    Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
815
+    w jednej linii. +
816
+ +
817
+    Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
818
+    \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
819
+    reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
820
+    (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
821
+
822
+       reject *:25
823
+       reject *:119
824
+       reject *:135-139
825
+       reject *:445
826
+       reject *:563
827
+       reject *:1214
828
+       reject *:4661-4666
829
+       reject *:6346-6429
830
+       reject *:6699
831
+       reject *:6881-6999
832
+       accept *:*
833
+
834
+**ExitPolicyRejectPrivate** **0**|**1**::
835
+    Odrzucaj wszystkie prywatne (lokalne) sieci, razem z Twoim publicznym adresem IP,
836
+    na początku Twojej polityki wyjścia. Patrz wyżej o ExitPolicy.
837
+    (Domyślnie: 1)
838
+
839
+**MaxOnionsPending** __NUM__::
840
+    Jeśli masz więcej niż ta liczba danych onionskin w kolejce do deszyfracji, odrzucaj
841
+    nowe. (Domyślnie: 100)
842
+
843
+**MyFamily** __węzeł__,__węzeł__,__...__::
844
+    Zadeklaruj, że ten serwer Tora jest kontrolowany lub zarządzany przez grupę lub
845
+    organizację identyczną lub podobną do tej z podanych serwerów, zdefiniowanych przez
846
+    ich odciski palców tożsamości lub nazwy. Gdy dwa serwery zadeklarują, że są w
847
+    tej samej \'rodzinie', klienci Tora nie będą ich używać w tym
848
+    samym obwodzie. (Każdy serwer musi podać tylko pozostałe w swojej
849
+    rodzinie; nie musi podawać siebie, ale to nie zaszkodzi.)
850
+
851
+**Nickname** __nazwa__::
852
+    Ustaw nazwę serwera na \'nazwa'. Nazwy muszą mieć między 1 a 19
853
+    znaków włącznie, i muszą zawierać tylko znaki z zestawu [a-zA-Z0-9].
854
+
855
+**NumCPUs** __num__::
856
+    Ilu procesorów na raz używać do deszyfrowania danych onionskin. (Domyślnie: 1)
857
+
858
+**ORPort** __PORT__::
859
+    Zgłoś ten port do nasłuchiwania połączeń od klientów Tora i serwerów.
860
+
861
+**ORListenAddress** __IP__[:__PORT__]::
862
+    Przypisz się do teo adresu do nasłuchiwania połączeń od klientów Tora i
863
+    serwerów. Jeśli podasz port, przypnij się do tego portu zamiast do tego
864
+    podanego w ORPort. (Domyślnie: 0.0.0.0) Ta dyrektywa może być podana
865
+    wiele razy, by przypisać się do wielu adresów/portów.
866
+
867
+**PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**|**hidserv**,**...**::
868
+    Ta opcja jest brana pod uwagę tylko wtedy, gdy masz zdefiniowany ORPort. Możesz
869
+    wybrać wiele argumentów, rozdzielając je przecinkami.
870
+ +
871
+    Jeśli ustawione na 0, Tor będzie działał jako serwer, ale nie opublikuje swojego
872
+    deskryptora do serwerów katalogowych. (To jest przydatne, gdy testujesz
873
+    swój serwer lub gdy używasz kontrolera Tora, który za Ciebie zajmuje się publikacją
874
+    w katalogach.) W innym przypadku, Tor opublikuje swój deskryptor wszystkim
875
+    serwerom katalogowym podanych typów. Wartość "1" jest domyślna,
876
+    co oznacza "opublikuj do odpowiednich serwerów".
877
+
878
+**ShutdownWaitLength** __NUM__::
879
+    Gdy otrzymamy SIGINT i jesteśmy serwerem, zaczynamy się wyłączać:
880
+    zamykamy procesy nasłuchujące i zaczynamy odrzucać nowe obwody. Po **NUM**
881
+    sekundach, wychodzimy. Jeśli dostaniemy drugi SIGINT, wychodzimy
882
+    natychmiast. (Domyślnie: 30 sekund)
883
+
884
+
885
+**AccountingMax** __N__ **bajtów**|**KB**|**MB**|**GB**|**TB**::
886
+    Nigdy nie wysyłaj więcej niż podana liczba bajtów w danym okresie
887
+    liczenia ani nie odbieraj więcej niż podana liczba bajtow w tym okresie. Na przykład, z
888
+    AccountingMax ustawionym na 1 GB, serwer mógłby wysłać 900 MB i odebrać 800 MB
889
+    i dalej działać. Wejdzie w hibernację gdy jedna z tych dwóch liczb osiągnie 1
890
+    GB. Gdy liczba bajtów jest wyczerpana, Tor będzie hibernował do pewnego
891
+    czasu w kolejnym okresie liczenia. By zapobiec obudzeniu się wszystkich serwerów w
892
+    tym samym czasie, Tor poczeka też do losowej chwili w każdym okresie,
893
+    zanim się obudzi. Jeśli masz problemy z kosztem łącza, włączenie hibernacji
894
+    jest preferowane od ustawiania niskiej przepustowości, gdyż daje użytkownikom zestaw
895
+    szybkich serwerów, które działają przez jakiś czas, co jest bardziej
896
+    przydatne niż zestaw wolnych serwerów, które są ciągle "dostępne".
897
+
898
+**AccountingStart** **day**|**week**|**month** [__dzień__] __GG:MM__::
899
+    Określa, jak długo trwa okres liczenia. Jeśli podano **month**, każdy
900
+    okres liczenia trwa od chwili __GG:MM__ w __dzień__ dniu jednego
901
+    miesiąca do tego samego dnia i czasu następnego miesiąca. (Dzień musi być między 1 a
902
+    28.) Jeśli podano **week**, każdy okres liczenia trwa od chwili __GG:MM__
903
+    dnia __dzień__ jednego tygodnia do tego samego dnia i czasu następnego tygodnia,
904
+    gdzie poniedziałek to dzień 1, a niedziela to dzień 7. Jeśli podano **day**, każdy
905
+    okres liczenia trwa od chwili __GG:MM__ każdego dnia do tego samego czasu dnia
906
+    następnego. Wszystkie czasy są lokalne i podane w formacie 24-godzinnym. (Domyślna wartość to
907
+    "month 1 0:00".)
908
+
909
+**ServerDNSResolvConfFile** __nazwapliku__::
910
+    Zmienia domyślną konfigurację DNS na konfigurację w pliku
911
+    __nazwapliku__. Format plik jest taki sam, jak format standardowego Uniksowego
912
+    pliku "**resolv.conf**"(7). Ta opcja, jak wszystkie inne opcje ServerDNS,
913
+    wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów.
914
+    (Domyślna wartość to używanie systemowej konfiguracji DNS.)
915
+
916
+**ServerDNSAllowBrokenConfig** **0**|**1**::
917
+    Jeśli ta opcja jest ustawiona na fałsz, Tor wychodzi natychmiast, gdy są problemy
918
+    w parsowaniu systemowej konfiguracji DNS lub w łączeniu się z serwerami nazw.
919
+    W innym przypadku, Tor kontynuuje okresowo sprawdzać systemowe serwery nazw aż
920
+    w końcu mu się uda. (Domyślna wartość to "1".)
921
+
922
+**ServerDNSSearchDomains** **0**|**1**::
923
+    Jeśli ustawione na 1, będziemy szukać adresów w lokalnej domenie przeszukiwania.
924
+    Na przykład, jesli system jest skonfigurowany tak, by wierzył, że jest w
925
+    "example.com", a klient próbuje połaczyć się z "www", klient zostanie
926
+    połączony z "www.example.com". Ta opcja wpływa tylko na rozwiązywanie nazw, które
927
+    Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to "0".)
928
+
929
+**ServerDNSDetectHijacking** **0**|**1**::
930
+    Gdy ta opcja jest ustawiona na 1, będziemy okresowo sprawdzać, 
931
+    czy nasze lokalne serwery nazw zostały skonfigurowane, by przekierowywać nieudane żądania DNS
932
+    (zwykle do serwisu z reklamami). Jeśli są, będziemy próbować poprawić
933
+    to. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
934
+    w imieniu klientów. (Domyślna wartość to "1".)
935
+
936
+**ServerDNSTestAddresses** __adres__,__adres__,__...__::
937
+    Gdy wykrywamy przekierowanie nieudanych żądań DNS, upewniamy się, że te __prawidłowe__ adresy
938
+    nie są przekierowywane. Jeśli są, nasz DNS jest kompletnie bezużyteczny,
939
+    i resetujemy naszą politykę na "reject *:*". Ta opcja wpływa tylko
940
+    na rozwiązywanie nazw, które Twój serwer wykonuje w imieniu klientów. (Domyślna wartość to
941
+    "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".)
942
+
943
+**ServerDNSAllowNonRFC953Hostnames** **0**|**1**::
944
+    Gdy ta opcja jest wyłączona, Tor nie próbuje rozwiązywać nazw
945
+    zawierających nieprawidłowe znaki (jak @ i :) zamiast wysyłać je do węzła
946
+    wyjściowego do rozwiązania. To pomaga złapać przypadkowe próby rozwiązywania
947
+    URLów itd. Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer wykonuje
948
+    w imieniu klientów. (Domyślnie: 0)
949
+
950
+**BridgeRecordUsageByCountry** **0**|**1**::
951
+    Gdy ta opcja jest włączona i BridgeRelay też jest włączone, a my mamy
952
+    dane GeoIP, Tor przechowuje licznik, według krajów, ile adresów
953
+    klientów skontaktowało się z nim, by to mogło pomóc serwerom mostów zgadnąć,
954
+    które kraje zablokowały dostęp do niego. (Domyślnie: 1)
955
+
956
+**ServerDNSRandomizeCase** **0**|**1**::
957
+    Gdy ta opcja jest ustawiona, Tor ustawia wielkość każdego znaku losowo w
958
+    wychodzących żądaniach DNS i sprawdza, czy wielkość zgadza się w odpowiedziach DNS.
959
+    Ta tak zwana "sztuczka 0x20" pomaga obronić się przed niektórymi atakami zatruwania DNS.
960
+    Po więcej informacji spójrz do "Increased DNS Forgery Resistance through
961
+    0x20-Bit Encoding". Ta opcja wpływa tylko na rozwiązywanie nazw, które Twój serwer
962
+    wykonuje w imieniu klientów. (Domyślnie: 1)
963
+
964
+**GeoIPFile** __nazwapliku__::
965
+    Plik zawierajacy dane GeoIP, do używania z BridgeRecordUsageByCountry.
966
+
967
+**CellStatistics** **0**|**1**::
968
+    Gdy ta opcja jest włączona, Tor zapisuje statystyki średniego czasu, który
969
+    komórki spędzają w kolejkach obwodów, na dysk co 24 godziny. Nie może być zmieniona
970
+    w czasie gdy działa Tor. (Domyślnie: 0)
971
+
972
+**DirReqStatistics** **0**|**1**::
973
+    Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby i
974
+    czasu odpowiedzi żądań statusu sieci na dysk co 24 godziny. Nie może być
975
+    zmieniona w czasie gdy działa Tor. (Domyślnie: 0)
976
+
977
+**EntryStatistics** **0**|**1**::
978
+    Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby
979
+    bezpośrednio połączonych klientów na dysk co 24 godziny. Nie może być zmieniona w czasie
980
+    gdy działa Tor. (Domyślnie: 0)
981
+
982
+**ExitPortStatistics** **0**|**1**::
983
+    Gdy ta opcja jest włączona, Tor zapisuje statystyki liczby przekazanych
984
+    bajtów i otwartych strumieni na każdy port wyjściowy na dysk co 24 godziny. Nie może być
985
+    zmieniona w czasie gdy działa Tor. (Domyślnie: 0)
986
+
987
+**ExtraInfoStatistics** **0**|**1**::
988
+    Gdy ta opcja jest włączona, Tor zawiera uprzednio zebrane statystyki w
989
+    swoich dokumentach extra-info, które wysyła do serwerów katalogowych.
990
+    (Domyślnie: 0)
991
+
992
+OPCJE SERWERA KATALOGOWEGO
993
+------------------------
994
+
995
+Następujace opcje są przydatne tylko dla serwerów katalogowych (to jest, gdy
996
+DirPort jest niezerowy):
997
+
998
+**AuthoritativeDirectory** **0**|**1**::
999
+    Gdy ta opcja jest ustawiona na 1, Tor działa jako autorytatywny serwer
1000
+    katalogowy. Zamiast zachowywać katalog, generuje własną listę
1001
+    dobrych serwerów, podpisuje ją, i wysyła ją do klientów. Jeśli klienci nie mają
1002
+    Tego serwera zapisanego jako zaufany katalog, prawdopodobnie nie chcesz
1003
+    ustawiać tej opcji. Prosimy skoordynować się z innymi administratorami na
1004
+    tor-ops@torproject.org, jeśli Twoim zdaniem Twój serwer powinien być katalogiem.
1005
+
1006
+**DirPortFrontPage** __NAZWAPLIKU__::
1007
+    Gdy ta opcja jest ustawiona, bierze plik HTML i publikuje go jako "/" na
1008
+    porcie DirPort. Teraz operatorzy serwerów mogą dać dokument wypracia się odpowiedzialności bez potrzeby
1009
+    uruchamiania osobnego serwer www. Przykładowy dokument jest w
1010
+    contrib/tor-exit-notice.html.
1011
+
1012
+**V1AuthoritativeDirectory** **0**|**1**::
1013
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1014
+    generuje katalog w wersji 1 i dokument działających routerów (dla starych
1015
+    klientów Tora do wersji 0.1.0.x).
1016
+
1017
+**V2AuthoritativeDirectory** **0**|**1**::
1018
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1019
+    generuje statusy sieci w wersji 2 i serwuje deskryptory itd. jak
1020
+    opisano w doc/spec/dir-spec-v2.txt (dla klientów i serwerów Tora w wersjach
1021
+    0.1.1.x i 0.1.2.x).
1022
+
1023
+**V3AuthoritativeDirectory** **0**|**1**::
1024
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1025
+    generuje statusy sieci w wersji 3 i serwuje deskryptory itd. jak
1026
+    opisano w doc/spec/dir-spec.txt (dla klientów i serwerów Tora w wersjach co
1027
+    najmniej 0.2.0.x).
1028
+
1029
+**VersioningAuthoritativeDirectory** **0**|**1**::
1030
+    Gdy ta opcja jest ustawiona na 1, Tor dodaje informacje, które wersje Tora
1031
+    są bezpieczne do używania, w publikowanym katalogu. Każdy serwer autorytatywny
1032
+    w wersji 1 jest automatycznie wersjonującym serwerem autorytatywnym; serwery
1033
+    autorytatywne w wersji 2 dają te informacje opcjonalnie. Zobacz **RecommendedVersions**,
1034
+    **RecommendedClientVersions** i **RecommendedServerVersions**.
1035
+
1036
+**NamingAuthoritativeDirectory** **0**|**1**::
1037
+    Gdy ta opcja jest ustawiona na 1, ten serwer zgłasza, że ma
1038
+    opinie o powiązaniach nazwa-odcisk palca. Będzie dołączał te
1039
+    opinie w publikowanych przez siebie stronach o statusie sieci, listując serwery z
1040
+    flagą "Named", jeśli prawidłowe powiązanie między nazwą i odciskiem palca
1041
+    zostało zarejestrowane na serwerze. Nazywające serwery katalogowe odmówią przyjęcia
1042
+    lub publikacji deskryptora, który przeczy zarejestrowanemu powiązaniu. Zobacz
1043
+    **approved-routers** w sekcji **PLIKI** poniżej.
1044
+
1045
+**HSAuthoritativeDir** **0**|**1**::
1046
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor przyjmuje
1047
+    i serwuje też deskryptory usług ukrytych. (Domyślnie: 0)
1048
+
1049
+**HidServDirectoryV2** **0**|**1**::
1050
+    Gdy ta opcja jest ustawiona, Tor przyjmuje i serwuje deskryptory usług ukrytych
1051
+    w wersji 2. Ustawienie DirPort nie jest do tego wymagane, gdyż klienci
1052
+    łączą się domyślnie przez ORPort. (Domyślnie: 1)
1053
+
1054
+**BridgeAuthoritativeDir** **0**|**1**::
1055
+    Gdy ta opcja jest ustawiona razem z **AuthoritativeDirectory**, Tor
1056
+    przyjmuje i serwuje deskryptory routerów, ale zapisuje i serwuje główne
1057
+    dokumenty statusu sieci zamiast generować własny. (Domyślnie: 0)
1058
+
1059
+**MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**::
1060
+    Minimalny czas działania katalogu usług ukrytych w wersji 2, by być zaakceptowanym przez
1061
+    autorytatywne serwery katalogowe. (Domyślnie: 24 godziny)
1062
+
1063
+**DirPort** __PORT__::
1064
+    Zgłaszaj usługę katalogową na tym porcie.
1065
+
1066
+**DirListenAddress** __IP__[:__PORT__]::
1067
+    Przypisz usługę katalogową do tego adresu. Jeśli podasz port, przypisz do
1068
+    tego portu zamiast do tego podanego w DirPort.  (Domyślnie: 0.0.0.0)
1069
+    Ta dyrektywa może być podana wiele razy, by przypisać się do wielu
1070
+    adresów/portów.
1071
+
1072
+**DirPolicy** __polityka__,__polityka__,__...__::
1073
+    Ustaw politykę wejściową tego serwera, by ograniczyć to, kto może połączyć się z
1074
+    portami katalogowymi. Polityki mają ten sam format co polityki wyjścia powyżej.
1075
+
1076
+OPCJE AUTORATYWNEGO SERWERA KATALOGOWEGO
1077
+----------------------------------
1078
+
1079
+**RecommendedVersions** __NAPIS__::
1080
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1081
+    bezpieczne. Lista jest włączana w każdym katalogu, a węzły pobierające ten
1082
+    katalog dowiadują się, czy muszą się zaktualizować. Ta opcja może pojawić się
1083
+    wiele razy: wartości z różnych linii są łączone razem. Jeśli
1084
+    to jest ustawione, **VersioningAuthoritativeDirectory** też powinno być ustawione.
1085
+
1086
+**RecommendedClientVersions** __NAPIS__::
1087
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1088
+    bezpieczne dla klientów. Ta informacja jest dołączana do katalogów
1089
+    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1090
+    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1091
+    powinno być ustawione.
1092
+
1093
+**RecommendedServerVersions** __NAPIS__::
1094
+    NAPIS jest rozdzieloną przecinkami listą wersji Tora obecnie uznawanych za
1095
+    bezpieczne dla serwerów. Ta informacja jest dołączana do katalogów
1096
+    wersji 2. Jeśli to nie jest ustawione, brana jest wartość **RecommendedVersions**.
1097
+    Gdy to jest ustawione, **VersioningAuthoritativeDirectory** też
1098
+    powinno być ustawione.
1099
+
1100
+**ConsensusParams** __NAPIS__::
1101
+    NAPIS jest rozdzieloną spacjami listą par klucz=wartość, które Tor dołączy
1102
+    w linii "params" swojego głosu networkstatus.
1103
+
1104
+**DirAllowPrivateAddresses** **0**|**1**::
1105
+    Gdy ustawione na 1, Tor będzie przyjmował reskryptory routerów z dowolnymi elemenatmi
1106
+    "Address". W innym przypadku, jeśli adres nie jest adresem IP lub jest prywatnym adresem
1107
+    IP, Tor odrzuci deskryptor routera. Domyślna wartość to 0.
1108
+
1109
+**AuthDirBadDir** __WzorzecAdresów...__::
1110
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1111
+    będzie podany jako złe serwery katalogowe w każdym dokumencie statusu sieci
1112
+    wydanym przez ten serwer, jeśli ustawiono **AuthDirListBadDirs**.
1113
+
1114
+**AuthDirBadExit** __WzorzecAdresów...__::
1115
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1116
+    będzie podany jako złe serwery wyjściowe w każdym dokumencie statusu sieci
1117
+wydanym
1118
+    przez ten serwer, jeśli ustawiono **AuthDirListBadExits**.
1119
+
1120
+**AuthDirInvalid** __WzorzecAdresów...__::
1121
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1122
+    nigdy nie będzie podany jako prawidłowy ("valid") w każdym dokumencie statusu sieci
1123
+wydanym
1124
+    przez ten serwer.
1125
+
1126
+**AuthDirReject** __WzorzecAdresów__...::
1127
+    Tylko dla autorytatywnych serwerów katalogowych. Zestaw wzorców adresów dla serwerów, który
1128
+    nigdy nie będzie podany w każdym dokumencie statusu sieci
1129
+    wydanym przez ten serwer lub przyjęty jako adres OR w jakimś deskryptorze
1130
+    wysłanym do publikacji przez ten serwer.
1131
+
1132
+**AuthDirListBadDirs** **0**|**1**::
1133
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1134
+    opinie o tym, które węzły są nieprzydatne jako pamięci podręczne katalogów. (Nie ustawiaj
1135
+    tego na 1, chyba że planujesz podawać niefunkcjonalne katalogi jako złe;
1136
+    w innym przypadku efektywnie głosujesz na korzyść każdego zadeklarowanego
1137
+    katalogu.)
1138
+
1139
+**AuthDirListBadExits** **0**|**1**::
1140
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, ten serwer ma jakieś
1141
+    opinie o tym, które węzły są nieprzydatne jako węzły wyjściowe. (Nie ustawiaj tegona
1142
+    1, chyba że planujesz podawać niefunkcjonalne serweryu wyjściowe jako złe; w innym przypadku
1143
+    efektywnie głosujesz na korzyść każdego zadeklarowanego serwera wyjściowego.)
1144
+
1145
+**AuthDirRejectUnlisted** **0**|**1**::
1146
+    Tylko dla autorytatywnych serwerów katalogowych. Gdy ustawione na 1, serwer katalogowy odrzuca
1147
+    wszystkie przysłane deskryptory serwerów, które nie są jawnie podane w
1148
+    pliku z odciskami palców. To działa jak "guzik wyłączenia", gdy zostaniemy zaatakowani atakiem
1149
+    Sybil. (Domyślnie: 0)
1150
+
1151
+**AuthDirMaxServersPerAddr** __NUM__::
1152
+    Tylko dla autorytatywnych serwerów katalogowych. Maksymalna liczba serwerów, które będziemy
1153
+    podawać jako akceptowalne na jednym adresie IP. Ustaw na "0", by uzyskać "bez ograniczeń".
1154
+    (Domyślnie: 2)
1155
+
1156
+**AuthDirMaxServersPerAuthAddr** __NUM__::
1157
+    Tylko dla autorytatywnych serwerów katalogowych. Jak AuthDirMaxServersPerAddr, ale ma zastosowanie
1158
+    dla adresów współdzielonych z serwerami katalogowymi. (Domyślnie: 5)
1159
+
1160
+**V3AuthVotingInterval** __N__ **minutes**|**hours**::
1161
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowany przez serwer interwał
1162
+    głosowania. Głosowanie odbędzie się __realnie__ w chwili  wybranej
1163
+    przez konsensus z preferowanych interwałów wszystkich serwerów. Ten okres
1164
+    POWINIEN dzielić się równo w dniu. (Domyślnie: 1 godzina)
1165
+
1166
+**V3AuthVoteDelay** __N__ **minutes**|**hours**::
1167
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1168
+    między opublikowaniem swojego głosu a założeniem, że otrzymał głosy ze wszystkich innych
1169
+    serwerów. Realny czas używany nie jest preferowanym czasem
1170
+    serwera, ale konsensusem między wszystkimi preferencjami. (Domyślnie: 5 minut.)
1171
+
1172
+**V3AuthDistDelay** __N__ **minutes**|**hours**::
1173
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia preferowane przez serwer opóźnienie
1174
+    między opublikowaniem swojego konsensusu i podpisu a założeniem, że otrzymał wszystkie podpisy
1175
+    ze wszystkich innych serwerów. Realny czas używany
1176
+    nie jest preferowanym czasem serwera, ale konsensusem między wszystkimi preferencjami.
1177
+    (Domyślnie: 5 minut.)
1178
+
1179
+**V3AuthNIntervalsValid** __NUM__::
1180
+    Tylko dla autorytatywnych serwerów katalogowych w wersji 3. Ustawia liczbę VotingIntervals,
1181
+    przez które powinien konsensus być ważny. Wybieranie wysokich liczb
1182
+    zwiększa ryzyko podziału sieci; wybieranie niskich liczb zwiększa ruch
1183
+    w katalogach. Realna liczba wykorzystywanych interwałów nie jest preferowaną
1184
+    liczbą serwera, ale konsensusem między wszystkimi preferencjami. Musi wynosić co
1185
+    najmniej 2. (Domyślnie: 3.)
1186
+
1187
+OPCJE USŁUG UKRYTYCH
1188
+----------------------
1189
+
1190
+Następujace opcje są używane do konfigurowania usługi ukrytej.
1191
+
1192
+**HiddenServiceDir** __KATALOG__::
1193
+    Przechowuj pliki danych usługi w katalogu KATALOG. Każda usługa  ukryta
1194
+    musi mieć oddzielny katalog. Możesz używać tej opcji wiele razy, by
1195
+    określić wiele usług.
1196
+
1197
+**HiddenServicePort** __WIRTPORT__ [__CEL__]::
1198
+    Konfiguruje port wirtualny WIRTPORT dla usługi ukrytej. Możesz użyć tej
1199
+    opcji wiele razy; każdym razem ma zastosowanie do usługi używającej ostatniej
1200
+    linii hiddenservicedir. Domyślnie ta opcja mapuje wirtualny port no
1201
+    ten sam port na 127.0.0.1. Możesz zmienić port docelowy, adres, lub
1202
+    oba podając cel w postaci adresu, portu lub pary adres:port. Możesz też mieć
1203
+    wiele linii z tym samym portem WIRTPORT: gdy użytkownik połączy się z tym
1204
+    portem WIRTPORT, jeden z CELów z tych linii zostanie wybrany losowo.
1205
+
1206
+**PublishHidServDescriptors** **0**|**1**::
1207
+    Jeśli ustawione na 0, Tor będzie prowadził wszystkie skonfigurowane usługi ukryte, ale nie
1208
+    wyśle ich do katalogu punktów spotkań. Ta opcja jest przydatna tylko jeśli
1209
+    używasz kontrolera Tora, który za Ciebie zajmuje się publikowaniem usług ukrytych.
1210
+    (Domyślnie: 1)
1211
+
1212
+**HiddenServiceVersion** __wersja__,__wersja__,__...__::
1213
+    Lista wersji deskryptorów usług spotkań do publikacji dla usługi
1214
+    ukrytej. W chwili obecnej obsługiwana jest tylko wersja 2. (Domyślnie: 2)
1215
+
1216
+**HiddenServiceAuthorizeClient** __typ-uwierz__ __nazwa-klienta__,__nazwa-klienta__,__...__::
1217
+    Jeśli skonfigurowane, usługa ukryta jest dostępna tylko dla uwierzytelnionych klientów.
1218
+    Parametr typ-uwierz może być albo \'basic' dla protokołu uwierzytelniania
1219
+    ogólnego przeznaczenia lub \'stealth' dla mniej skalowalnego protokołu, który także
1220
+    ukrywa działalność usługi ukrytej przed nieupoważnionymi klientami. Tylko podani tu klienci mają