Browse code

remove Polish translation of tor.1.txt for now so that we can build the website

Runa A. Sandvik authored on 27/03/2011 21:16:30
Showing 1 changed files
1 1
deleted file mode 100644
... ...
@@ -1,1514 +0,0 @@
1
-// Copyright (c) The Tor Project, Inc.
2
-// Przeczytaj LICENSE, by poznać informacje o licencji
3
-// To jest plik asciidoc wykorzystywany do generowania odnośników manpage/html.
4
-// Naucz się asciidoc na http://www.methods.co.nz/asciidoc/userguide.html
5
-TOR(1)
6
-==============
7
-
8
-NAZWA
9
-tor - router cebulowy drugiej generacji
10
-
11
-
12
-SYNOPSIS
13
-**tor** [__OPTION__ __value__]...
14
-
15
-OPIS
16
-__tor__ jest zorientowaną połączeniowo usługą komunikacji
17
-anonimizującej. Użytkownicy wybierają trasę przez zestaw węzłów i negocjują
18
-"wirtualny obwód" przez się, w której każdy węzeł zna swojego następnika i
19
-poprzednika, ale żadnych innych. Ruch płynący przez obwód jest rozpakowywany
20
-na każdym węźłe, korzystając z symetrycznego klucza, co pozwala poznać
21
-kolejny węzeł. +
22
-
23
-__tor__ dostarcza rozproszoną sieć serwerów ("routerów
24
-cebulowych"). Uzytkownicy przepuszczają swoje strumienie TCP -- ruch www,
25
-ftp, ssh, etc -- przez routery, zaś odbiorcy, obserwatorzy, a nawet same
26
-routery mają kłopot ze znalezieniem źródła strumienia.
27
-
28
-OPCJE
29
-**-h**, **-help**::
30
-Wyświetla krótką pomoc i wyłącza aplikację.
31
-
32
-**-f** __PLIK__::
33
-    PLIK zawiera dalsze pary "opcja wartość". (Domyślnie: @CONFDIR@/torrc)
34
-
35
-**--hash-password**::
36
-    Generuje hashowane hasło do dostępu do portu kontrolnego.
37
-
38
-**--list-fingerprint**::
39
-    Generuje Twoje klucze i wyświetla Twoją nazwę i odcisk palca klucza.
40
-
41
-**--verify-config**::
42
-Weryfikuje czy konfiguracja nie zawiera błędów.
43
-
44
-**--nt-service**::
45
-    **--service [install|remove|start|stop]** Zarządzaj usługą Tora na Windows
46
-    NT/2000/XP. Bieżące instrukcje można znaleźć na
47
-    https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService
48
-
49
-**--list-torrc-options**::
50
-    Wyświetl wszystkie opcje.
51
-
52
-**--version**::
53
-Wyświetla wersję Tor i zakańcza pracę.
54
-
55
-**--quiet**::
56
-    Nie uruchamiaj Tora z logowaniem na konsolę, chyba że jawnie to wymuszono.
57
-    (Domyślnie Tor wyświetla wiadomości na poziomie "notice" lub wyższym na
58
-    konsolę, do momentu, w którym przejrzy konfigurację.)
59
-
60
-Other options can be specified either on the command-line (--option
61
-    value), or in the configuration file (option value or option "value").
62
-    Options are case-insensitive. C-style escaped characters are allowed inside
63
-    quoted values.   Options on the command line take precedence over
64
-    options found in the configuration file, except indicated otherwise.  To
65
-    split one configuration entry into multiple lines, use a single \ before
66
-    the end of the line.  Comments can be used in such multiline entries, but
67
-    they must start at the beginning of a line.
68
-
69
-**BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
70
-    A token bucket limits the average incoming bandwidth usage on this node to
71
-    the specified number of bytes per second, and the average outgoing
72
-    bandwidth usage to that same value.  If you want to run a relay in the
73
-    public network, this needs to be _at the very least_ 20 KB (that is,
74
-    20480 bytes). (Default: 5 MB)
75
-
76
-**BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
77
-    Ogranicza maksymalny rozmiar zestawu tokenów (znany jako salwa) do podanej
78
-    liczby bajtów w każdym kierunku. (Domyślnie: 10 MB)
79
-
80
-**MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**::
81
-    Jeśli ustawione, nie podamy więcej niż ta przepustowość jako nasze
82
-    BandwidthRate. Operatorzy serwerów chcący zmniejszyć liczbę klientów
83
-    chcących przez nich budować obwody (jako że jest to proporcjonalne do
84
-    zgłaszanej przepustowości) mogą więc zmniejszyć zapotrzebowanie na CPU na ich serwerze
85
-    bez wpływu na wydajność sieci.
86
-
87
-**RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**::
88
-    If not 0, a separate token bucket limits the average incoming bandwidth
89
-    usage for \_relayed traffic_ on this node to the specified number of bytes
90
-    per second, and the average outgoing bandwidth usage to that same value.
91
-    Relayed traffic currently is calculated to include answers to directory
92
-    requests, but that may change in future versions. (Default: 0)
93
-
94
-**RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**::
95
-    If not 0, limit the maximum token bucket size (also known as the burst) for
96
-    \_relayed traffic_ to the given number of bytes in each direction.
97
-    (Default: 0)
98
-
99
-**PerConnBWRate** __N__ **bajtów**|**KB**|**MB**|**GB**::
100
-    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
101
-    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
102
-    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
103
-
104
-**PerConnBWBurst** __N__ **bajtów**|**KB**|**MB**|**GB**::
105
-    Jeśli ustawione, włącz osobne ograniczanie przepustowości dla każdego połączenia z nie-przekaźników.
106
-    Nie powinno być potrzeby zmiany tej wartości, gdyż wartość dla całej sieci jest
107
-    publikowana w dokumencie konsensusu, a Twój przekaxnik będzie używał tamtej wartości. (Domyślnie: 0)
108
-
109
-**ConnLimit** __NUM__::
110
-    The minimum number of file descriptors that must be available to the Tor
111
-    process before it will start. Tor will ask the OS for as many file
112
-    descriptors as the OS will allow (you can find this by "ulimit -H -n").
113
-    If this number is less than ConnLimit, then Tor will refuse to start. +
114
- +
115
-    You probably don't need to adjust this. It has no effect on Windows
116
-    since that platform lacks getrlimit(). (Default: 1000)
117
-
118
-**ConstrainedSockets** **0**|**1**::
119
-    Jeśli ustawione, Tor powie systemowi, by spróbował zmniejszyć bufory wszystkich
120
-    gniazd do rozmiaru podanego w **ConstrainedSockSize**. Jest to przydatne dla
121
-    serwerów wirtualnych i innych środowisk, w których bufory TCP poziomu systemu mogą
122
-    zostać ograniczone. Jeśli jesteś na wirtualnym serwerze i napotkasz błąd "Error
123
-    creating network socket: No buffer space available", prawodpodobnie
124
-    doświadczasz tego problemu. +
125
- +
126
-    Preferowanym rozwiązaniem jest, aby administrator zwiększył bufory dla
127
-    całego hosta poprzez /proc/sys/net/ipv4/tcp_mem lub równoważny mechanizm;
128
-    ta opcja jest drugim rozwiązaniem. +
129
- +
130
-    Opcja DirPort nie powinna być używana, gdy bufory TCP są małe. ZAchowane
131
-    żądania do serwerów katologowych pobierają dodatkowe gniazda, co pogarsza
132
-    problem. +
133
- +
134
-    **Nie** powinno się włączać tej opcji, jeśli nie napotkało się na błąd "no buffer
135
-    space available". Zmniejszanie buforów TCP ma wpływ na rozmiar okna w
136
-    strumieniu TCP i zmniejszy przepustowość proporcjonalnie do czasów przejścia
137
-    przez sieć na długich ścieżkach. (Domyślnie: 0.)
138
-
139
-**ConstrainedSockSize** __N__ **bajtów**|**KB**::
140
-    Gdy **ConstrainedSockets** jest włączone, bufory nadawcze i odbiorcze wszystkich
141
-    gniazd zostaną ustawione na ten limit. Musi to być wartość między 2048 a
142
-    262144, w skokach co 1024 bajty. Domyślna wartość 8192 jest zalecana.
143
-
144
-**ControlPort** __Port__::
145
-    Jeśli ustawione, Tor będzie przyjmował połączenia na ten port i pozwoli tym
146
-    połączeniom kontrolować proces Tora z wykorzystaniem Protokołu Kontroli Tora
147
-    (opisanego w control-spec.txt). Uwaga: to pozwoli każdemu procesowi na hoście
148
-    lokalnym kotrolować Tora, chyba że ustawisz też jedną z opcji
149
-    **HashedControlPassword** lub **CookieAuthentication**. Ta
150
-    opcja jest wymagana przez wiele kontrolerów Tora; większość używa wartości 9051.
151
-
152
-**ControlListenAddress** __IP__[:__PORT__]::
153
-    Przypisz proces nasłuchujący kontrolera do tego adresu. Jeśli podasz port, przypisze
154
-    do tego portu zamiast tego podanego w ControlPort. Zalecamy trzymanie
155
-    się z dala od tej opcji, chyba że wiesz co robisz,
156
-    gdyż dawanie napastnikom dostępu do procesu nasłuchującego kontrolera jest naprawdę
157
-    niebezpieczne. (Domyślnie: 127.0.0.1) Ta derektywa może być podana wiele
158
-    razy, by przypisać proces do wielu adresów/portów.
159
-
160
-**ControlSocket** __Ścieżka__::
161
-    Jak ControlPort, ale nasłuchuje na gnieździe domeny Unix zamiast na gnieździe
162
-    TCP. (Tylko Unix i systemy Uniksopodobne.)
163
-
164
-**HashedControlPassword** __haszowane_hasło__::
165
-    Nie zezwalaj na żadne połączenia na porcie kontrolnym za wyjątkiem gdy
166
-    drugi proces zna hasło, którego skrótem jest __haszowane_hasło__. Możesz
167
-    obliczyć skrót hasła, uruchamiając "tor --hash-password
168
-    __hasło__". Możesz podać wiele przyjmowanych haseł, używając więcej
169
-    niż jednej linii HashedControlPassword.
170
-
171
-**CookieAuthentication** **0**|**1**::
172
-    Jeśli ta opcja jest ustawiona na 1, nie zezwalaj na żadne połączenia na porcie kontrolnym
173
-    za wyjątkiem gdy proces łączący się zna zawartość pliku o nazwie
174
-    "control_auth_cookie", który Tor stworzy w swoim katalogu danych. Ta
175
-    metoda uwierzytelniania powinna być używana tylko na systemach z dobrą ochroną
176
-    systemu plików. (Domyślnie: 0)
177
-
178
-**CookieAuthFile** __Ścieżka__::
179
-    Jeśli ustawione, zastępuje domyślną lokalizację i nazwę pliku
180
-    z ciasteczkiem Tora. (Zobacz CookieAuthentication wyżej.)
181
-
182
-**CookieAuthFileGroupReadable** **0**|**1**|__Nazwagrupy__::
183
-    Jeśli ta opcja ma wartość 0, nie pozwól grupie w systemie plików na odczyt
184
-    pliku z ciasteczkiem. Jeśli ta opcja ma wartość 1, spraw, by plik z ciasteczkiem był odczytywalny
185
-    przez domyślny GID. [Zrobienie pliku odczytywalnym przez inne grupy nie jest jeszcze
186
-    zaimplementowane; daj nam znać, jesli potrzebujesz tego z jakiegoś powodu.] (Domyślnie: 0).
187
-
188
-**DataDirectory** __KATALOG__::
189
-    Zapisz dane do pracy w katalogu KATALOG (Domyślnie: @LOCALSTATEDIR@/lib/tor)
190
-
191
-**DirServer** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__::
192
-    Używaj niestandardowego serwera katlogowego pod podanym adresem
193
-    i portem, z podanym odciskiem pacla klucza. Ta opcja może być powtarzana
194
-    wiele razy, dla wielu serwerów katalogowych. Flagi są
195
-    rozdzielane spacjami i określają, jakim rodzajem serwera jest ten
196
-    serwer. Domyślne, każdy serwer jest autorytatywny dla bieżących katalogów stylu "v2",
197
-    chyba że podano opcję "no-v2". Jeśli podano flagę "v1", Tor
198
-    będzie używał tego serwera też do katalogów starego stylu (v1).
199
-    (Tylko serwery lustrzane katalogów patrzą na to.) Tor będzie
200
-    używał tego serwera jako serwera autorytatywnego dla informacji o usługach ukrytych, jeśli podano flagę "hs",
201
-    lub gdy flaga "v1" jest ustawiona, a flaga "no-hs" **nie** jest ustawiona.
202
-    Tor używał tego serwera jako serwera autorytatywnego mostków, jeśli
203
-    podano flagę "bridge". Jeśli podano flagę "orport=**port**", Tor będzie używał
204
-    podanego portu do otwierania zaszyfrowanych tuneli do tego serwera. Gdy podano flagę
205
-    "v3ident=**fp**", ten serwer jest serwerem katalogowym v3, którego
206
-    długoterminowy klucz podspisujący v3 ma odcisk palca **fp**. +
207
- +
208
-    Jeśli nie podano żadnych linii **dirserver**, Tor będzie używał domyślnych serwerów
209
-    katalogowych. UWAGA: ta opcja jest do uruchamiania prywatnych sieci Tora
210
-    z własnymi centrami katalogowymi. Jeśli jej użyjesz, będzie można Cię odróżnić
211
-    od innych użytkowników, gdyż nie będziesz mieć zaufania do tych samych
212
-    serwerów, co oni.
213
-
214
-**AlternateDirAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
215
-
216
-**AlternateHSAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __OdciskPalca__ +
217
-
218
-**AlternateBridgeAuthority** [__nazwa__] [**flagi**] __adres__:__port__ __ Odciskalca__::
219
-    Jak DirServer, ale zastępuje mniej z domyślnych serwerów katalogowych. Używanie
220
-    AlternateDirAuthority zastępuje domyślne serwery katalogwe Tora, ale
221
-    zostawia serwery katalogowe usług ukrytych i mostków nienaruszone.
222
-    Podobnie, używanie AlternateHSAuthority zastępuje domyślne serwery usług
223
-    ukrytych, ale nie serwery katalogowe lub mostków.
224
-
225
-**DisableAllSwap** **0**|**1**::
226
-    Jeśli ustawione na 1, Tor spróbuje zablokować wszystkie bieżące i przyszłe strony,
227
-    pamięci, by nie można ich było umieścić w przestrzeni wymiany. Windows, OS X i Solaris są obecnie
228
-    nieobsługiwane. Naszym zdaniem to działa na współczesnych dystrybucjach Gnu/Linux,
229
-    i powinno działać na systemach *BSD (niesprawdzone). Ta
230
-    opcja wymaga uruchomienia Tora z konta roota i powinno się ustawić opcję
231
-    **User**, by prawidłowo ograniczyć uprawnienia Tora. (Domyślnie: 0)
232
-
233
-**FetchDirInfoEarly** **0**|**1**::
234
-    Jeśli ustawione na 1, Tor zawsze pobierze informacje katalogowe,
235
-    nawet jeśli nie są spełnione normalne kryteria wczesnego
236
-    pobierania. Normalni użytkownicy powinni zostawić to wyłączone. (Domyślnie: 0)
237
-
238
-**FetchDirInfoExtraEarly** **0**|**1**::
239
-    Jeśli ustawione na 1, Tor pobierze informacje katalogowe przed innymi pamięciami
240
-    katalogowymi. Spróbuje pobrać informacje katalogowe bliżej początku
241
-    okresu konsensusu. Normalni użytkownicy powinni zostawić to wyłączone.
242
-    (Domyślnie: 0)
243
-
244
-**FetchHidServDescriptors** **0**|**1**::
245
-    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych deskryptorów usług ukrytych z
246
-    katalogów punktów spotkań. Ta opcja jest przydatna tylko wtedy, gdy używasz kontrolera Tora,
247
-    który za Ciebie zajmuje się pobieraniem usług ukrytych. (Domyślnie: 1)
248
-
249
-**FetchServerDescriptors** **0**|**1**::
250
-    Jeśli ustawione na 0, Tor nigdy nie pobierze żadnych podsumować stanu sieci czy deskryptorów
251
-    serwerów z serwerów katalogowych.  Ta opcja jest przydatna tylko wtedy, gdy
252
-    używasz kontrolera Tora, który za Ciebie zajmuje się pobieraniem katalogów.
253
-    (Domyślnie: 1)
254
-
255
-**FetchUselessDescriptors** **0**|**1**::
256
-    Jeśli ustawione na 1, Tor pobierze każdy nieprzesarzały deskryptor z
257
-    serwerów, o którym się dowie. W innym przypadku, będzie unikać pobierania bezużytecznych
258
-    deskryptorów, na przykład z routerów, które nie są uruchomione. Ta opcja jest
259
-    przydatna, jeśli używasz skryptu "exitlist" do wyliczenia węzłów Tora,
260
-    z których można wyjść na określony adres. (Domyślnie: 0)
261
-
262
-**HTTPProxy** __host__[:__port__]::
263
-    Tor wyśle wszystkie żądania do katalogów przez ten host:port (lub host:80,
264
-    gdy nie podano portu), zamiast łączyć się bezpośrednio z serwerami
265
-    katalogowymi.
266
-
267
-**HTTPProxyAuthenticator** __nazwa:hasło__::
268
-    Jeśli określone, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
269
-    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTP
270
-    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
271
-    innych metod.
272
-
273
-**HTTPSProxy** __host__[:__port__]::
274
-    Tor będzie wykonywał wszystkie swoje połączenia OR (SSL) przez ten host:port (lub
275
-    host:443, gdy nie podano portu), poprzez HTTP CONNECT zamiast łączyć się
276
-    bezpośrednio do serwerów. Możesz ustawić **FascistFirewall**, by ograniczyć
277
-    zbiór portów, do których możesz próbować się połączyć, jeśli Twój serwer proxy HTTPS
278
-    pozwala na połączenia tylko do pewnych portów.
279
-
280
-**HTTPSProxyAuthenticator** __nazwa:hasło__::
281
-    Jeśli podane, Tor będzie używał tej nazwy użytkownika i hasła do uwierzytelniania
282
-    Basic HTTP w proxy, jak podano w RFC 2617. Obecnie jest to jedyna metoda uwierzytelniania proxy HTTPS
283
-    obsługiwana przez Tora; możesz wysłać łatę, jeśli chcesz mieć obsługę
284
-    innych metod.
285
-
286
-**Socks4Proxy** __host__[:__port__]::
287
-    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 4 pod adresem host:port
288
-    (lub host:1080, gdy nie podano portu).
289
-
290
-**Socks5Proxy** __host__[:__port__]::
291
-    Tor będzie wykonywał wszystkie połączenia OR przez proxy SOCKS 5 pod adresem host:port
292
-    (lub host:1080, gdy nie podano portu).
293
-
294
-**Socks5ProxyUsername** __nazwa__ +
295
-
296
-**Socks5ProxyPassword** __hasło__::
297
-   Jeśli podano, uwierzytelniaj się na serwerze proxy SOCKS 5 podając nazwę i hasło
298
-    według RFC 1929. Nazwa i hasło muszą mieć od 1 do
299
-    255 znaków.
300
-
301
-**KeepalivePeriod** __NUM__::
302
-    By uniemożliwić firewallom rozłączanie przestarzałych połączeń, wyślij komórkę
303
-    utrzymywania poąłczenia co NUM sekund na wykorzystywanych otwartych poąłczeniach. Jeśli połączenie
304
-    nie ma otwartych obwodów, zostanie zamiast tego zamknięte po NUM sekundach
305
-    nieaktywności. (Domyślnie: 5 minutes)
306
-
307
-**Log** __minPoziom__[-__maxPoziom__] **stderr**|**stdout**|**syslog**::
308
-    Wyślij wszystkie wiadomości między __minPoziom__ a __maxPoziom__ na standardowe
309
-    wyjście, standardowe wyjście bęłdów, lub do dziennika systemowego. (Wartość
310
-    "syslog" jest obsługiwana tylko na systemach Unix.) Rozpoznawane poziomy powagi to
311
-    debug, info, notice, warn i err. Zalecamy używanie "notice" w większości przypadków,
312
-    gdyż cokolwiek więcej może dać wrażliwe informacje
313
-    napastnikowi, który uzyska logi. Jesli podano tylko jeden stopień powagi, wszystkie
314
-    wiadomości tego poziomu lub wyższego zostaną wysłane do podanego miejsca.
315
-
316
-**Log** __minPoziom__[-__maxPoziom__] **file** __NAZWAPLIKU__::
317
-    Jak wyżej, ale wyślij wiadomości logu do podanego pliku. Opcja
318
-    "Log" może pojawić się więcej niż raz w pliku konfiguracyjnym.
319
-    Wiadomości są wysyłane do wszystkich logów, do których pasuje ich
320
-    poziom powagi.
321
-
322
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ +
323
-
324
-**Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** ::
325
-    As above, but select messages by range of log severity __and__ by a
326
-    set of "logging domains".  Each logging domain corresponds to an area of
327
-    functionality inside Tor.  You can specify any number of severity ranges
328
-    for a single log statement, each of them prefixed by a comma-separated
329
-    list of logging domains.  You can prefix a domain with $$~$$ to indicate
330
-    negation, and use * to indicate "all domains".  If you specify a severity
331
-    range without a list of domains, it matches all domains. +
332
- +
333
-    This is an advanced feature which is most useful for debugging one or two
334
-    of Tor's subsystems at a time. +
335
- +
336
-    The currently recognized domains are: general, crypto, net, config, fs,
337
-    protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge,
338
-    acct, hist, and handshake.  Domain names are case-insensitive. +
339
- +
340
-    For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends
341
-    to stdout: all handshake messages of any severity, all info-and-higher
342
-    messages from domains other than networking and memory management, and all
343
-    messages of severity notice or higher.
344
-
345
-**LogMessageDomains** **0**|**1**::
346
-    If 1, Tor includes message domains with each log message.  Every log
347
-    message currently has at least one domain; most currently have exactly
348
-    one.  This doesn't affect controller log messages. (Default: 0)
349
-
350
-**OutboundBindAddress** __IP__::
351
-    Spraw, by wszystkie wychodzące połączenia wychodziły z podanego adresu IP. To
352
-    jest przydatne tylko gdy masz wiele interfejsów sieciowych, a chcesz, by wszystkie
353
-    połączenia wychodzące Tora używaly jednego. Ta opcja będzie ignorowana dla
354
-    połączeń na adresy zwrotne (127.0.0.0/8 i ::1).
355
-
356
-**PidFile** __PLIK__::
357
-    Przy starcie zapisz nasz PID do pliku PLIK. Przy bezproblemowym wyjściu
358
-    usuń PLIK.
359
-
360
-**ProtocolWarnings** **0**|**1**::
361
-    Gdy 1, Tor będzie logował z powagą \'warn' różne przypadki, gdy inne strony nie
362
-    trzymają się specyfikacji Tora. W innym przypadku, są one logowane z powagą
363
-    \'info'. (Domyślnie: 0)
364
-
365
-**RunAsDaemon** **0**|**1**::
366
-    Gdy 1, Tor tworzy nowy proces i demonizuje się w tło. Ta opcja nic nie robi
367
-    na Windows; zamiast tego, trzeba użyć opcji --service.
368
-    (Domyślnie: 0)
369
-
370
-**LogTimeGranularity** __NUM__::
371
-    Set the resolution of timestamps in Tor's logs to NUM milliseconds.
372
-    NUM must be positive and either a divisor or a multiple of 1 second.
373
-    Note that this option only controls the granularity written by Tor to
374
-    a file or console log.  Tor does not (for example) "batch up" log
375
-    messages to affect times logged by a controller, times attached to
376
-    syslog messages, or the mtime fields on log files.  (Default: 1 second)
377
-
378
-**SafeLogging** **0**|**1**|**relay**::
379
-    Tor może wymazywać potencjalnie wrażliwe łańcuchy znaków z logów (np.
380
-    adresy), zastępując je napisem [scrubbed]. Tym sposobem logi dalej mogą
381
-    być użyteczne, ale nie zostaja w nich informacje identyfikujące osobę
382
-    o tym, jakie strony użytkownik mógł odwiedzić. +
383
- +
384
-    Gdy ta opcja jest ustawiona na 0, Tor nie będzie nic wymazywał, gdy wynosi
385
-    1, wszystkie potencjalnie wrażliwe napisy są zastępowane. Gdy jest ustawiona na
386
-    relay, wszystkie wiadomości logowania wygeneroweane podczas działania jakoprzekaźnik są czyszczone, ale
387
-    wszystkie wiadomości wygenerowane w czasie działania jako klient nie są. (Default: 1)
388
-
389
-**User** __UID__::
390
-    W czasie startu przełącz się na tego użytkownika i jego główną grupę.
391
-
392
-**HardwareAccel** **0**|**1**::
393
-    Gdy nie 0, spróbuj użyć wbudowanego (statycznego) sprzętowego przyspieszania kryptografii,
394
-    gdy dostępne. (Domyślnie: 0)
395
-
396
-**AccelName** __NAZWA__::
397
-    W czasie używania sprzętowego przyspieszania kryptografii OpenSSL spróbuj załadować dynamiczny
398
-    silnik o tej nazwie. To musi być używane do jakiegokolwiek dynamicznego sprzętowego silnika.
399
-    Nazwy mogą zostać zweryfikowane komendą openssl engine.
400
-
401
-**AccelDir** __DIR__::
402
-    Podaj tę ocję, gdy używasz dynamicznego sprzętowego przyspieszania, a biblioteka
403
-    implementująca silnik jest gdzieś poza domyślną lokalizacją OpenSSL.
404
-
405
-**AvoidDiskWrites** **0**|**1**::
406
-    Gdy nie 0, spróbuj zapisywać na dysk rzadziej niż w innych przypadkach.
407
-    Jest to przydatne w czasie działania z pamięci flash lub innych nośników, które obsługują
408
-    tlyko ograniczoną liczbę zapisów. (Domyślnie: 0)
409
-
410
-**TunnelDirConns** **0**|**1**::
411
-    Gdy nie 0, będziemy budować jednoelementowy obwód i wykonamy szyfrowane połączenie
412
-    przez port ORPort serwera katalogowego, z którym się łączymy, jeśli on to obsługuje.
413
-    (Domyślnie: 1)
414
-
415
-**PreferTunneledDirConns** **0**|**1**::
416
-    Gdy nie 0, będziemy unikać serwerów katalogowych, które nie obsługują tunelowanych
417
-    połączeń katalogowych, jesli możilwe. (Domyślnie: 1)
418
-
419
-**CircuitPriorityHalflife** __NUM1__::
420
-    Gdy ta wartość jest ustawiona, zmieniamy domyślny algorytm wyboru, którą
421
-    komórkę obwodu wysłać lub przekazać jako następną. Gdy wartość to 0,
422
-    chodzimy w kółko między aktywnymi obwodami w połączeniu, dostarczając jedną
423
-    komórkę z każdego po kolei. Gdy wartość jest dodatnia, preferujemy dostarczasnie
424
-    komórek z połaczenia o najniższej ważonej liczbie komórek, gdzie
425
-    komórki są ważone wykładniczo według dostarczonej wartości 
426
-    CircuitPriorityHalflife (w sekundach). JEśli ta opcja nie jest w ogóle
427
-    ustawiona, używamy zachowania zalecanego w bieżącym konsensusie
428
-    stanu sieci (networkstatus). To jest zaawansowana opcja; nie powinno być potrzeby
429
-    jej zmiany. (Domyślnie: nie ustawiona.)
430
-
431
-**DisableIOCP** **0**|**1**::
432
-    If Tor was built to use the Libevent's "bufferevents" networking code
433
-    and you're running on Windows, setting this option to 1 will tell Libevent
434
-    not to use the Windows IOCP networking API.  (Default: 1)
435
-
436
-OPCJE KLIENTA
437
-
438
-Następujace opcje są przydatne tylko dla klientów (to znaczy, gdy
439
-**SocksPort** nie jest zerem):
440
-
441
-**AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**::
442
-    Jeśli niektóre serwery Tora wyraźnie działają źle, serwery
443
-    katalogowe mogą ręcznie oznaczyć je jako nieprawidłowe, co znaczy, że nie
444
-    zaleca się ich używania w miejscu wejścia lub wyjścia w Twoich obwodach. Możesz
445
-    jednak włączyć ich używanie w niektórych punktach obwodu. Domyślne to
446
-    "middle,rendezvous", a inne możliwości nie są zalecane.
447
-
448
-**ExcludeSingleHopRelays** **0**|**1**::
449
-    This option controls whether circuits built by Tor will include relays with
450
-    the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set
451
-    to 0, these relays will be included. Note that these relays might be at
452
-    higher risk of being seized or observed, so they are not normally
453
-    included.  Also note that relatively few clients turn off this option,
454
-    so using these relays might make your client stand out.
455
-    (Default: 1)
456
-
457
-**Bridge** __IP__:__ORPort__ [OdciskPalca]::
458
-    Gdy właczone razem z UseBridges, instruuje Tora, by używał przekaźnika
459
-    pod adresem "IP:ORPort" jako "mostka" przekazującego do sieci Tora. Jeśli podano "OdciskPalca"
460
-    (w tym samym formacie, co w DirServer), sprawdzimy, czy przekaźnik
461
-    podany pod tym adresem ma właściwy odcisk palca. Używamy też tego
462
-    odcisku palca do znalezienia deskryptora mostku na serwerze mostków, jeśli
463
-    jest podany i UpdateBridgesFromAuthority też jest ustawione.
464
-
465
-**LearnCircuitBuildTimeout** **0**|**1**::
466
-    If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1)
467
-
468
-**CircuitBuildTimeout** __NUM__::
469
-
470
-    Try for at most NUM seconds when building circuits. If the circuit isn't
471
-    open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this
472
-    value serves as the initial value to use before a timeout is learned. If
473
-    LearnCircuitBuildTimeout is 0, this value is the only value used.
474
-    (Default: 60 seconds.)
475
-
476
-**CircuitIdleTimeout** __NUM__::
477
-    Jeśli trzymaliśmy czysty (nieużywany) obwód przez NUM sekund, to
478
-    zamykamy go. Dzięki temu, gdy klient Tora jest całkowicie bezczynny, może przedawnić wszystkie
479
-    swoje obwody, po czym może przedawnić połączenia TLS. Poza tym, jeśli zrobimy obwód,
480
-    który nie jest przydatny do wychodzenia dla żadnych otrzymywanych żądań, nie
481
-    będzie ciągle zapychał miejsca na liście obwodów. (Domyślnie: 1
482
-    godzina.)
483
-
484
-**CircuitStreamTimeout** __NUM__::
485
-    Jeśli nie jest zerem, ta opcja zmienia wewnętrzne mechanizmy przedawnienia co do tego,
486
-    ile sekund czekamy, zanim odłaczymy strumień od obwodu i spróbujemy nowego obwodu.
487
-    Jeśli Twoja się jest szczególnie wolna, możesz ustawić to na wartość
488
-    taką jak 60. (Domyślnie: 0)
489
-
490
-**ClientOnly** **0**|**1**::
491
-    Jeśli ustawione na 1, Tor w żadnym przypadku nie będzie działał jako serwer lub
492
-    obsługiwał żądania katalogowe. Domyślne jest działanie jako klient, chyba że ORPort jest
493
-    skonfigurowany. Zazwyczaj nie musisz tego ustawiać; Tor jest całkiem mądry w
494
-    domyslaniu się, czy jesteś wystarczająco wiarygodny i masz dość przepustowości łącza, aby być
495
-    przydatnym serwerem.) (Domyślnie: 0)
496
-
497
-**ExcludeNodes** __węzeł__,__węzeł__,__...__::
498
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
499
-    których nigdy nie używać do budowania obwodów. (Przykład:
500
-    ExcludeNodes SlowServer, $    EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8)
501
-
502
-**ExcludeExitNodes** __węzeł__,__węzeł__,__...__::
503
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
504
-    których nigdy nie używać w czasie wybierania węzła wyjściowego. Węzły
505
-    podane w ExcludeNodes są automatycznie brane jako część tej
506
-    listy.
507
-
508
-**EntryNodes** __węzeł__,__węzeł__,__...__::
509
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
510
-    których należy używać w czasie wybierania pierwszego węzła w normalnych
511
-    obwodach. Te węzły są traktowane tylko jako preferencja, chyba że
512
-    StrictNodes (patrz niżej) też jest ustawione.
513
-
514
-**ExitNodes** __węzeł__,__węzeł__,__...__::
515
-    Lista odcisków palców, nazw, kodów państw i wzorców adresowych węzłów,
516
-    których należy używać w czasie wybierania ostatniego węzła w normalnych
517
-    obwodach wychodzących. Te węzły są traktowane tylko jako preferencja, chyba że
518
-    StrictNodes (patrz niżej) też jest ustawione.
519
-
520
-**StrictNodes** **0**|**1**::
521
-    Gdy 1 i opcja konfiguracji EntryNodes jest ustawiona, Tor nigdy nie będzie
522
-    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu.
523
-    Gdy 1 i opcja konfiguracji ExitNodes jest ustawiona, Tor nigdy nie będzie
524
-    używał innych węzłów niż podane w EntryNodes jako pierwszego węzła normalnego obwodu wychodzącego.
525
-    Tor może dalej używać tych węzłów do obwodów niewychodzących,jak 
526
-    jednokrokowe pobieranie z katalogów czy obwody obsługujące usługi ukryte.
527
-
528
-**FascistFirewall** **0**|**1**::
529
-    Gdy 1, Tor będzie tworzył połaczenia wychodzące tlyko do ORs działających na portach,
530
-    na które pozwala Twój firewall (domyślnie to 80 i 443; zobacz **FirewallPorts**).
531
-    To pozwoli Ci uruchamiać Tora jako klienta za firewallem z
532
-    restrykcyjną polityką, ale nie pozwoli Ci prowadzić serwera za takim
533
-    firewallem. Jeśli wolisz lepszą kontrolę, użyj
534
-    ReachableAddresses zamiast tej opcji.
535
-
536
-**FirewallPorts** __PORTY__::
537
-    Lista portów, na połączenia do których pozwala Twój firewall. Używane tylko gdy
538
-    **FascistFirewall** jest ustawione. Ta opcja jest przestarzała; używaj ReachableAddresses
539
-    zamiast niej. (Domyślnie: 80, 443)
540
-
541
-**HidServAuth** __onion-adres__ __ciasteczko__ [__nazwa-usługi__]::
542
-    Uwierzytelnianie klienta dla usługi ukrytej. Prawidłowe adresy onion zawierają 16
543
-    znaków spośród a-z2-7 plus ".onion", prawidłowe ciasteczka uwierzytelniające zawierają 22
544
-    znaki spośród A-Za-z0-9+/. Nazwa usługi jest uzywana tylko do celów
545
-    wewnętrznych, np. dla kontrolerów Tora. Ta opcja może być użyta wiele razy
546
-    dla różnych usług ukrytych. Jeśli usługa ukryta używa uwierzytelniania a
547
-    ta opcja nie jest ustawiona, ta usługa jest niedostępna. Usługi
548
-    ukryte można skonfigurować, by wymagały uwierzytelniania za pomocą opcji     **HiddenServiceAuthorizeClient**.
549
-
550
-**ReachableAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
551
-    Rozdzielona przecinkami lista adresów IP i portów, na połączenia do których zezwala
552
-    Twój firewall. Format jest jak dla adresów w ExitPolicy poza tym,że
553
-    rozumiane jest "accept", chyba że jawnie podano "reject". Na
554
-    przykład, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept
555
-    \*:80' oznacza, że Twój firewall pozwala na połączenia do wszystkiego w sieci
556
-    99, odrzuca połaczenia na port 80 do sieci 18, i pozwala na połączenia na port
557
-    80 w innych przypadkach. (Domyślnie: \'accept \*:*'.)
558
-
559
-**ReachableDirAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
560
-    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
561
-    tym ograniczeniom podczas pobierania informacji katalogowych, wykorzystując standardowe żądania HTTP
562
-    GET. Jeśli nie podano jawnie, używana jest wartość
563
-    **ReachableAddresses**. Jeśli ustawiono **HTTPProxy**, to te połączenia
564
-    będą szły przez tamto proxy.
565
-
566
-**ReachableORAddresses** __ADRES__[/__MASKA__][:__PORT__]...::
567
-    Jak **ReachableAddresses**, lista adresów i portów. Tor będzie posłuszny
568
-    tym ograniczeniom w czasie łączenia się z Onion Routers, używając TLS/SSL. Jeśli nie
569
-    ustawione, używana jest wartość **ReachableAddresses**. Jeśli
570
-    **HTTPSProxy** jest ustawione, te połączenia będą szły przez to proxy. +
571
- +
572
-    Rozdzielenie **ReachableORAddresses** i
573
-    **ReachableDirAddresses** jest interesujące tylko gdy łączysz się przez
574
-    serwery proxy (patrz **HTTPProxy** i **HTTPSProxy**). Większość serweró proxy ogranicza
575
-    połączenia TLS (których używa Tor do łączenia się z Onion Routers) na port 443,
576
-    a niektóre ograniczają żądania HTTP GET (których Tor używa do pobierania informacji
577
-    katalogowych) na port 80.
578
-
579
-**LongLivedPorts** __PORTS__::
580
-    Lista portów dla usług, które mają długotrwałe połączenia
581
-    (np. rozmowy czy powłoki interaktywne). Obwody dla strumieni używających tych
582
-    portów będą zawierały tylko węzły o długim czasie działania, by zmniejszyć szanse, że węzeł
583
-    wyłączy się zanim strumień się zakończy. (Domyślnie: 21, 22, 706, 1863,
584
-    5050, 5190, 5222, 5223, 6667, 6697, 8300)
585
-
586
-**MapAddress** __adres__ __nowyadres__::
587
-    Gdy do Tora przychodzi żądanie dla danego adresu, przepisze je na nowyadres
588
-    zanim je przetworzy. Na przykład, jeśli chcesz, by połączenia do
589
-    www.indymedia.org wychodziły przez __torserwer__ (gdzie __torserwer__ jest nazwą
590
-    serwera), użyj "MapAddress www.indymedia.org
591
-    www.indymedia.org.torserver.exit".
592
-
593
-**NewCircuitPeriod** __NUM__::
594
-    Co NUM sekund rozpatrz, czy nie budować nowego obwodu. (Domyślnie: 30
595
-    sekund)
596
-
597
-**MaxCircuitDirtiness** __NUM__::
598
-    Można ponownie używać obwodu, który został po raz pierwszy użyty co najwyżej NUM sekund temu,
599
-    ale nigdy nie podłączaj nowego strumienia do obwodu, który jest za stary. (Domyślnie: 10
600
-    minut)
601
-
602
-**NodeFamily** __node__,__node__,__...__::
603
-    The Tor servers, defined by their identity fingerprints or nicknames,
604
-    constitute a "family" of similar or co-administered servers, so never use
605
-    any two of them in the same circuit. Defining a NodeFamily is only needed
606
-    when a server doesn't list the family itself (with MyFamily). This option
607
-    can be used multiple times.  In addition to nodes, you can also list
608
-    IP address and ranges and country codes in {curly braces}.
609
-
610
-**EnforceDistinctSubnets** **0**|**1**::
611
-    Gdy 1, Tor nie umieści dwóch serwerów, których adresy IP są "za blisko siebie" w
612
-    tym samym obwodzie. Obecnie, dwa adresy są "za blisko siebie", gdy są w
613
-    tym samym zakresie /16. (Domyślnie: 1)
614
-
615
-**SocksPort** __PORT__::
616
-    Uruchom ten port do nasłuchiwania połączeń od aplikacji używających protokołu
617
-    Socks. Ustaw na 0, jeśli nie chcesz pozwolić na połączenia od
618
-    aplikacji. (Domyślnie: 9050)
619
-
620
-**SocksListenAddress** __IP__[:__PORT__]::
621
-    Przypisz się do tego adresu w celu nasłuchiwania połączeń od aplikacji używających protokołu
622
-    Socks. (Domyślnie: 127.0.0.1) Możesz też podać port (np.
623
-    192.168.0.1:9100). Ta dyrektywa może być podana wiele razy do przypisania się
624
-    do wielu adresów/portów.
625
-
626
-**SocksPolicy** __polityka__,__polityka__,__...__::
627
-    Ustaw politykę wejściową dla tego serwera, by ograniczyć to, kto może połączyć się
628
-    z portami SocksPort i DNSPort. Polityki mają tę samą formę, co polityki
629
-    wyjścia poniżej.
630
-
631
-**SocksTimeout** __NUM__::
632
-    Pozwól połączeniu socks czekać NUM sekund przed wymianą danych, i NUM sekund
633
-    niepodłączonym, czekając na odpowiedni obwód, zanim zamkniemy to połączenie. (Domyślnie:
634
-    2 minuty.)
635
-
636
-**TrackHostExits** __host__,__.domena__,__...__::
637
-    Dla każdej wartości z rozdzielonej przecinkami listy, Tor będzie śledził
638
-    ostatnie połączenia do hostów pasujących do tej wartości i będzie próbował ponownie użyć tego samego
639
-    węzła wyjściowego dla każdej z nich. Jesli wartość zaczyna się od \'.\', jest traktowana jako
640
-    pasująca do całej domeny. Jeśli jedną z wartosci jest po prostu \'.', oznacza to
641
-    pasowanie do wszystkiego. Ta opcja jest przydatna, jeśli często łączysz się ze stronami,
642
-    które przedawnią wszystkie Twoje ciasteczka uwierzytelniające (tzn. wylogują Cię), gdy
643
-    zmieni się Twój adres IP. Ta opcja ma tę wadę, że ujawnia, 
644
-    że określona historia jest związana z pojedynczym użytkownikiem.
645
-    Ale większość ludzi, którzy chcieliby to obserwować, i tak będzie to obserwować poprzez
646
-    ciasteczka lub inne środki specyficzne dla protokołu.
647
-
648
-**TrackHostExitsExpire** __NUM__::
649
-    Jako że serwery wyjściowe włączają się i wyłączają, pożądane jest, by
650
-    powiązania między hostem i serwerem wyjściowym przedawniły się po NUM sekundach. Domyślnie jest to
651
-    1800 sekund (30 minut).
652
-
653
-**UpdateBridgesFromAuthority** **0**|**1**::
654
-    Gdy ustawione (razem z UseBridges), Tor spróbuje pobrać deskryptory mostków
655
-    ze skonfigurowanych serwerów mostków, gdy jet to wykonalne. Potem spróbuje żądania
656
-    bezpośredniego, gdy serwer odpowie 404. (Domyślnie: 0)
657
-
658
-**UseBridges** **0**|**1**::
659
-    Gdy ustawione, Tor pobierze deskryptor każdego mostka podanego w liniach "Bridge",
660
-    i będzie używał tych przekaźników zarówno jako strażników wejściowych, jak i
661
-    strażników katalogowych. (Domyślnie: 0)
662
-
663
-**UseEntryGuards** **0**|**1**::
664
-    Gdy ta opcja jest ustawiona na 1, wybieramy kilka długoterminowych serwerów wejsciowychi próbujemy
665
-    się ich trzymać. Jest to pożądane, gdyż ciągłe zmiany serwerów
666
-    zwiększają szanse, że napastnik mający kilka serwerów będzie obserwował część
667
-    Twoich ścieżek. (Domyślnie ma wartość 1.)
668
-
669
-**NumEntryGuards** __NUM__::
670
-    Jeśli UseEntryGuards jest ustawione na 1, spróbujemy wybrać łącznie NUM routerów
671
-    jako długoterminowe punkty wejścia dla naszych obwodów. (Domyślnie ma wartość 3.)
672
-
673
-**SafeSocks** **0**|**1**::
674
-    Gdy ta opcja jest włączona, Tor będzie odrzucał połączenia aplikacji, które
675
-    używają niebezpiecznych wersji protokołu socks -- takich, które dostarczają tylko adres IP,
676
-    co znaczy, że aplikacja najpierw wykonuje rozwiązywanie DNS.
677
-    Ściśle mówiąc, są to protokoły  socks4 i socks5, gdy nie robi się zdalnych operacji DNS.
678
-    (Domyślnie ma wartość 0.)
679
-
680
-**TestSocks** **0**|**1**::
681
-    Gdy ta opcja jest włączona, Tor wykona wpis do logu o poziomie notice dla
682
-    każdego połączenia na port Socks wskazując, czy żądanie używało bezpiecznego
683
-    protokołu socks, czy niebezpiecznej (patrz wyżej na SafeSocks). To
684
-    pomaga w określeniu, czy z aplikacji używającej Tora mogą wyciekać
685
-    żądania DNS. (Domyślnie: 0)
686
-
687
-**WarnUnsafeSocks** **0**|**1**::
688
-    When this option is enabled, Tor will warn whenever a request is
689
-    received that only contains an IP address instead of a hostname. Allowing
690
-    applications to do DNS resolves themselves is usually a bad idea and
691
-    can leak your location to attackers. (Default: 1)
692
-
693
-**VirtualAddrNetwork** __Address__/__bits__::
694
-    When Tor needs to assign a virtual (unused) address because of a MAPADDRESS
695
-    command from the controller or the AutomapHostsOnResolve feature, Tor
696
-    picks an unassigned address from this range. (Default:
697
-    127.192.0.0/10) +
698
- +
699
-    When providing proxy server service to a network of computers using a tool
700
-    like dns-proxy-tor, change this address to "10.192.0.0/10" or
701
-    "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a
702
-    properly configured machine will route to the loopback interface. For
703
-    local use, no change to the default VirtualAddrNetwork setting is needed.
704
-
705
-**AllowNonRFC953Hostnames** **0**|**1**::
706
-    Gdy ta opcja jest wyłączona, Tor blokuje nazwy hostów zawierające nieprawidłowe
707
-    znaki (jak @ i :) zamiast wysyłać je do węzła wyjściowego do rozwiązania.
708
-    To pomaga w uchwyceniu przypadkowych prób rozwiązania adresów itd.
709
-    (Domyślnie: 0)
710
-
711
-**AllowDotExit** **0**|**1**::
712
-    If enabled, we convert "www.google.com.foo.exit" addresses on the
713
-    SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from
714
-    the node "foo". Disabled by default since attacking websites and exit
715
-    relays can use it to manipulate your path selection. (Default: 0)
716
-
717
-**FastFirstHopPK** **0**|**1**::
718
-    Gdy ta opcja jest wyłączona, Tor używa kroku klucza publicznego do pierwszego
719
-    skoku w tworzeniu obwodów. Omijanie tego jest ogólnie bezpieczne, gdyż już
720
-    użyliśmy TLS do uwierzytelnienia przekaźnika i do nawiązania kluczy bezpiecznych w forwardowaniu.
721
-    Wyłączenie tej opcji spowalnia budowanie obwodów. +
722
- +
723
-    Tor zawsze użyje kroku klucza publicznego do pierwszego skoku, gdy działa jako
724
-    przekaźnik, a nigdy nie użyje kroku klucza publicznego, jeśli nie zna
725
-    jeszcze klucza onion pierwszego skoku. (Domyślnie: 1)
726
-
727
-**TransPort** __PORT__::
728
-    Jeśli nie zero, włącza obsługę przezroczystego proxy na porcie __PORT__ (według umowy,
729
-    9040). Wymaga obsługi przezroczystych proxy w systemie operacyjnym, jak pf w systemach BSD czy
730
-    IPTables w Linuksie. Jeśli planuje się używać Tora jako przezroczyste proxy dla
731
-    sieci, powinno się sprawdzić i zmienić VirtualAddrNetwork z ustawienia
732
-    domyślnego. Powinno się też ustawić opcję TransListenAddress dla
733
-    sieci, w której ruchu chcesz pośredniczyć. (Domyślnie: 0).
734
-
735
-**TransListenAddress** __IP__[:__PORT__]::
736
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia przezroczystego proxy. (Domyślnie:
737
-    127.0.0.1). Jest to użyteczne do eksportowania przezroczystego serwera proxy dla
738
-    całej sieci.
739
-
740
-**NATDPort** __PORT__::
741
-    Pozwól starym wersjom ipfw (dołaczonym w starych wersjach FreeBSD, etc.)
742
-    na wysyłanie połączeń przez Tora, wykorzystując protokół NATD. Ta opcja jest
743
-    tylko dla osób, które nie mogą używać TransPort.
744
-
745
-**NATDListenAddress** __IP__[:__PORT__]::
746
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia NATD. (Domyślnie: 127.0.0.1).
747
-
748
-**AutomapHostsOnResolve** **0**|**1**::
749
-    Gdy ta opcja jest włączona, a otrzymamy żądanie rozwiązania adresu
750
-    kończącego się na jeden z przyrostków w **AutomapHostsSuffixes**, mapujemy nieużywany
751
-    adres wirtualny na ten adres, po czym zwracamy nowy adres wirtualny. 
752
-    To jest przydatne do sprawiania, by adresy ".onion" działały z aplikacjami, które
753
-    rozwiązują adresy, a potem się do nich łączą. (Domyślnie: 0).
754
-
755
-**AutomapHostsSuffixes** __PRZYROSTEK__,__PRZYROSTEK__,__...__::
756
-    Rozdzielona przecinkami lista przyrostków do używania z **AutomapHostsOnResolve**.
757
-    Przyrostek "." jest równoważny do "wszystkie adresy." (Domyślnie: .exit,.onion).
758
-
759
-**DNSPort** __PORT__::
760
-    Gdy nie zero, Tor nasłuchuje żądań DNS przez UDP na tym porcie i rozwiązuje je
761
-    anonimowo. (Domyślnie: 0).
762
-
763
-**DNSListenAddress** __IP__[:__PORT__]::
764
-    Przypisz się do tego adresu w celu nasłuchiwania na połączenia DNS. (Domyślnie: 127.0.0.1).
765
-
766
-**ClientDNSRejectInternalAddresses** **0**|**1**::
767
-    Jeśli włączone, Tor nie wierzy żadnej otrzymanej anonimowo odpowiedzi DNS, która
768
-    mówi, że adres rozwiązuje się na adres wewnętrzny (jak 127.0.0.1 czy
769
-    192.168.0.1). Ta opcja zapobiega niektórym atakom opartym na przeglądarkach; nie
770
-    wyłączaj jej, chyba że wiesz, co robisz. (Domyślnie: 1).
771
-
772
-**ClientRejectInternalAddresses** **0**|**1**::
773
-    If true, Tor does not try to fulfill requests to connect to an internal
774
-    address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is
775
-    specifically requested__ (for example, via a .exit hostname, or a
776
-    controller request).  (Default: 1).
777
-
778
-**DownloadExtraInfo** **0**|**1**::
779
-    Jeśli włączone, Tor pobiera i zachowuje dokumenty "extra-info". Te dokumenty
780
-    zawierają informacje o serwerach inne niż informacje w ich normalnych
781
-    deskryptorach routerów. Tor sam nie używa tych informacji do niczego;
782
-    by zaoszczędzić przepustowość, zostaw tę opcję wyłączoną. (Domyślnie: 0).
783
-
784
-**FallbackNetworkstatusFile** __NAZWAPLIKU__::
785
-    Jeśli Tor nie ma zachowanego pliku networkstatus, zaczyna używać tego.
786
-    Nawet jeśli jest on przestarzały, Tor dalej może z niego skorzystać do
787
-    poznania serwerów lustrzanych katalogów, by nie musiał obciążać
788
-    serwerów katalogowych. (Domyślnie: Żaden).
789
-
790
-**WarnPlaintextPorts** __port__,__port__,__...__::
791
-    Mówi Torowi, by wyświetlił ostrzeżenie, gdy tylko użytkownik próbuje nawiązać anonimowe
792
-    połączenie na jeden z tych portów. Ta opcja jest do ostrzegania użytkowników
793
-    o usługach, przy których ryzykują wysyłanie hasła otwartym tekstem. (Domyślnie:
794
-    23,109,110,143).
795
-
796
-**RejectPlaintextPorts** __port__,__port__,__...__::
797
-    Jak WarnPlaintextPorts, ale zamiast otrzegania o używaniu ryzykownych portów, Tor
798
-    odmówi wykonania połaczenia. (Domyślnie: Żaden).
799
-
800
-**AllowSingleHopCircuits** **0**|**1**::
801
-    When this option is set, the attached Tor controller can use relays
802
-    that have the **AllowSingleHopExits** option turned on to build
803
-    one-hop Tor connections.  (Default: 0)
804
-
805
-OPCJE SERWERA
806
-
807
-Następujące opcje są przydatne tylko dla serwerów (to jest, gdy ORPort jest
808
-niezerowy):
809
-
810
-**Address** __address__::
811
-    The IP address or fully qualified domain name of this server (e.g.
812
-    moria.mit.edu). You can leave this unset, and Tor will guess your IP
813
-    address.  This IP address is the one used to tell clients and other
814
-    servers where to find your Tor server; it doesn't affect the IP that your
815
-    Tor client binds to.  To bind to a different address, use the
816
-    *ListenAddress and OutboundBindAddress options.
817
-
818
-**AllowSingleHopExits** **0**|**1**::
819
-    This option controls whether clients can use this server as a single hop
820
-    proxy. If set to 1, clients can use this server as an exit even if it is
821
-    the only hop in the circuit.  Note that most clients will refuse to use
822
-    servers that set this option, since most clients have
823
-    ExcludeSingleHopRelays set.  (Default: 0)
824
-
825
-**AssumeReachable** **0**|**1**::
826
-    Ta opcja jest używana w czasie startu nowej sici Tora. Gdy ustawiona na 1,
827
-    nie wykonuj tesstów własnej osiągalności; po prostu wyślij swój deskryptor serwera
828
-    natychmiast. Jeśli **AuthoritativeDirectory** też jest włączone, ta opcja
829
-    instruuje serwer katalogowy, by też pominął zdalne test osiągalności i podaj
830
-    wszystkie połączone serwery jako działające.
831
-
832
-**BridgeRelay** **0**|**1**::
833
-    Sets the relay to act as a "bridge" with respect to relaying connections
834
-    from bridge users to the Tor network. It mainly causes Tor to publish a
835
-    server descriptor to the bridge database, rather than publishing a relay
836
-    descriptor to the public directory authorities.
837
-
838
-**ContactInfo** __adres_email__::
839
-    Informacje o kontakt z administratorem dla tego serwera. Ta linia może być pobrana
840
-    przez spamerów, więc możesz ukryć fakt, że jest to
841
-    adres email.
842
-
843
-**ExitPolicy** __polityka__,__polityka__,__...__::
844
-    Ustaw politykę wyjścia dla tego serwera. Każda polityka ma postać
845
-    "**accept**|**reject** __ADRES__[/__MASKA__][:__PORT__]". Jeśli /__MASKA__ zostanie
846
-    pominięta, ta polityka ma zastosowanietylko do podanego hosta. Zamiast podawać
847
-    hosta czy sieć, mozesz też użyć "\*", co oznacza wszystkie adresy (0.0.0.0/0).
848
-    __PORT__ może być pojedynczym numerem portu, przediałem portów
849
-    "__PORT_OD__-__PORT_DO__", lub "\*". Jeśli ominięto __PORT__, oznacza to
850
-    "\*". +
851
- +
852
-    Na przykład, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" odrzuciłoby
853
-    dowolny ruch skierowany do MIT z wyjątkiem web.mit.edu, i przyjęłoby
854
-    cokolwiek innego. +
855
- +
856
-    Aby określić wszystkie wewnętrzne i sieci lokalne (łącznie z 0.0.0.0/8,
857
-    169.254.0.0/16,    127.0.0.0/8,    192.168.0.0/16, 10.0.0.0/8 i
858
-    172.16.0.0/12), możesz użyć aliasu "private" zamiast adresu.
859
-    Te adresy są odrzucane domyślnie (na początku Twojej polityki
860
-    wyjścia), razem z Twoim publicznym adresem IP, chyba że ustawisz opcję
861
-    ExitPolicyRejectPrivate na 0. Na przykład, gdy już to zrobisz, możesz
862
-    zezwolić na poąłczenia HTTP do 127.0.0.1 i blokować wszystkie inne połączenia do
863
-    sieci lokalnych poprzez "accept 127.0.0.1:80,reject private:\*", choć to
864
-    może zezwolić na poąłczenia do Twojego własnego komputera, które są adresowane na jego
865
-    publiczny (zewnętrzny) adres IP. Spójrz do RFC 1918 i RFC 3330 po więcej szczegółów
866
-    odnośnie wewnętrznej i zarezerwowanej przestrzeni adresów IP. +
867
- +
868
-    Ta dyrektywa może być podana wiele razy, więc nie musisz umieszczać wszystkiego
869
-    w jednej linii. +
870
- +
871
-    Polityki są brane pod uwagę od pierwszej do ostatniej, a pierwsza pasująca wygrywa. Jeśli chcesz
872
-    \_zmienić_ domyślną politykę wyjścia, zakończ swoją politykę albo poprzez
873
-    reject \*:* albo accept \*:*. W innym przypadku, \_powiększasz_
874
-    (dodajesz do) domyślną politykę wyjścia. Domyślna polityka wyjścia to: +
875
-
876
-       reject *:25
877
-       reject *:119
878
-       reject *:135-139
879
-       reject *:445
880
-       reject *:563
881
-       reject *:1214
882
-       reject *:4661-4666
883
-       reject *:6346-6429