// حقوق الطبع والنشر (c) مشروع تور, شركة. // انظر الترخيص للحصول على معلومات الترخيص // هذا ملف اسييدوك يستخدم لانشاء مرجع manpage/html. // تعلم الأسييدوك في http://www.methods.co.nz/asciidoc/userguide.html تور(1) ====== الاسم ---- تور - جهاز توجيه (راوتر) الجيل الثاني من اونيون الخلاصة -------- **tor** [__OPTION__ __value__]... الوصف ----------- __تور__ هو خدمة اتصالات اخفاء الهوية المهيأ للاتصال. يقوم المستخدمون باختيار مسار لمصدر التوجيه من خلال مجموعة من العقد ومداولة "الدائرة الظاهرية" عبر الشبكة, والتي من خلالها تعرف كل عقدة من تسبقها ومن تليها, ولكن ليس غيرهم. تكون الحركة المتدفقة اسفل الدائرة مغلفة من قبل مفتاح متماثل في كل عقدة, والتي تكشف عن عقدة المصب. + بشكل اساسي __تور__ يوفر شبكة موزعة من الخوادم ("راوترات اونيون"). يعمل المستخدمون على ارتداد تيارات برنامج التعاون الفني (TCP) الخاصة بهم -- حركة المرور على الشبكة, بروتوكول نقل الملفات (ftp), بروتوكول الهيكل الآمن (ssh) وما الى ذلك -- حول الراوترات, المتلقين والمراقبين, وحتى الراوترات نفسها تواجه صعوبة في تتبع مصدر التيار. خيارات ------- **-h**, **-help**:: تعرض رسالة مساعدة قصيرة ثم الخروج. **-f** __FILE__:: ملف يحتوي على مزيد من ازواج "option value". (افتراضيا: @CONFDIR@/torrc) **--hash-password**:: انشاء كلمة مرور مجزأة للوصول لمنفذ التحكم. **--list-fingerprint**:: انشاء مفاتيحك واخراج اسم الشهرة والبصمة الخاصة بك. **--verify-config**:: تحقق بأن ملف التكوين صالحا. **--nt-service**:: **--service [install|remove|start|stop]** تدير خدمة Windows NT/2000/XP لتور. التعليمات الحالية يمكن إيجادها في https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#WinNTService **--list-torrc-options**:: إدراج جميع الخيارات الصالحة. **--version**:: عرض اصدار تور ثم الخروج. **--quiet**:: لا تقم بتشغيل تور مع سجل وحدة التحكم مالم يطلب صراحة القيام بذلك. (افتراضيا, يبدأ تور بتسجيل رسائل على مستوى "notice" او اعلى الى وحدة التحكم, حتى يتم تحليل التكوين الخاص به.) Other options can be specified either on the command-line (--option value), or in the configuration file (option value or option "value"). Options are case-insensitive. C-style escaped characters are allowed inside quoted values. Options on the command line take precedence over options found in the configuration file, except indicated otherwise. To split one configuration entry into multiple lines, use a single \ before the end of the line. Comments can be used in such multiline entries, but they must start at the beginning of a line. **BandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: A token bucket limits the average incoming bandwidth usage on this node to the specified number of bytes per second, and the average outgoing bandwidth usage to that same value. If you want to run a relay in the public network, this needs to be _at the very least_ 20 KB (that is, 20480 bytes). (Default: 5 MB) **BandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: يحد من الحجم الاقصى لدلو الرمز المميز (المعروف ايضا باسم الاندفاع) لعدد معين من البايتات في كل اتجاه. (افتراضيا: 10 ميجا بايت) **MaxAdvertisedBandwidth** __N__ **bytes**|**KB**|**MB**|**GB**:: اذا تم الضبط, لن نعلن أكثر من مقدار عرض النطاق الترددي هذا لمعدل BandwidthRate الخاص بنا. مشغلي الخادم الذين يريدون تقليل عدد العملاء الذين يطلبون بناء دوائر من خلالهم (حيث ان هذا يتناسب مع معدل عرض النطاق الترددي المعلن عنه) يمكن ان تؤدي بالتالي الى تقليل الطلب على وحدة المعالجة المركزية (CPU) في الخادم الخاص بهم دون التأثير على أداء الشبكة. **RelayBandwidthRate** __N__ **bytes**|**KB**|**MB**|**GB**:: If not 0, a separate token bucket limits the average incoming bandwidth usage for \_relayed traffic_ on this node to the specified number of bytes per second, and the average outgoing bandwidth usage to that same value. Relayed traffic currently is calculated to include answers to directory requests, but that may change in future versions. (Default: 0) **RelayBandwidthBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: If not 0, limit the maximum token bucket size (also known as the burst) for \_relayed traffic_ to the given number of bytes in each direction. (Default: 0) **PerConnBWRate** __N__ **bytes**|**KB**|**MB**|**GB**:: اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) **PerConnBWBurst** __N__ **bytes**|**KB**|**MB**|**GB**:: اذا تم الضبط, قم بفصل حد المعدل لكل اتصال من غير المرحّل. لن تحتاج الى تغيير هذه القيمة ابدا, حيث ان قيمة اتساع الشبكة يتم نشرها بالاجماع وسوف يقوم المرحّل الخاص بك باستخدام تلك القيمة. (افتراضيا: 0) **ConnLimit** __NUM__:: The minimum number of file descriptors that must be available to the Tor process before it will start. Tor will ask the OS for as many file descriptors as the OS will allow (you can find this by "ulimit -H -n"). If this number is less than ConnLimit, then Tor will refuse to start. + + You probably don't need to adjust this. It has no effect on Windows since that platform lacks getrlimit(). (Default: 1000) **ConstrainedSockets** **0**|**1**:: اذا تم الضبط, سوف يخبر تور النواة بمحاولة تقليص التخزين المؤقت لجميع المقابس للحجم المحدد في **ConstrainedSockSize**. هذا مفيد للخوادم الظاهرية والبيئات الاخرى التي قد يكون فيها التخزين المؤقت لنظام مستوى بروتوكول التعاون الفني (TCP) محدودا. اذا كنت تستخدم خادما ظاهريا وواجهتك الرسالة "Error creating network socket: No buffer space available", فأنت على الارجح تعاني من هذه المشكلة. + + الحل الافضل هو جعل الاداري يزيد من تجمع التخزين المؤقت للمستضيف نفسه عن طريق /proc/sys/net/ipv4/tcp_mem او وسيلة موازية; خيار التكوين هذا يكون الملاذ الثاني. + + يجب عدم استخدام خيار DirPort ايضا اذا كان التخزين المؤقت لبروتوكول التعاون الفني (TCP) محدودا. طلبات دليل التخزين المؤقت تستهلك مقابس اضافية مما يؤدي الى تفاقم المشكلة. + + يجب عليك **عدم** تمكين هذه الميزة الا اذا كنت تواجه المشكلة "no buffer space available". الحد من التخزين المؤقت لبروتوكول التعاون الفني (TCP) يؤثر على حجم النافذة لتيار بروتوكول التعاون الفني (TCP) وسوف يقلل الانتاجية بما يتناسب مع الوقت ذهابا وايابا على مسارات طويلة. (افتراضيا: 0.) **ConstrainedSockSize** __N__ **bytes**|**KB**:: عند تمكين **ConstrainedSockets** فإن التخزين المؤقت للاستقبال والارسال لجميع المقابس سوف يتم ضبطها لهذا الحد. يجب ان تكون قيمة بين 2048 و 262144, في مضاعفات 1024 بايت. يوصى بالافتراضي 8192. **ControlPort** __منفذ__:: اذا تم الضبط, سوف يقوم تور بقبول الاتصالات على هذا المنفذ والسماح لتلك الاتصالات بالتحكم بعملية تور باستخدام بروتوكول التحكم بتور (الموصوف في ملف تكست control-spec.txt). ملاحظة: مالم تحدد أيضا واحد من **HashedControlPassword** او **CookieAuthentication**, ضبط هذا الخيار سوف يتسبب لتور بالسماح لأي عملية في المستضيف المحلي للتحكم به. هذا الخيار مطلوب في العديد من متحكمات تور; المعظم يستخدم القيمة 9051. **ControlListenAddress** __IP__[:__منفذ__]:: ربط وحدة تحكم المستمع الى هذا العنوان. اذا قمت بتحديد منفذ, أربط لهذا المنفذ بدلا من المحدد في ControlPort. نحن نوصيك بشدة بترك هذا وحده الا اذا كنت تعرف ما تفعله, حيث ان اعطاء المهاجمين امكانية الوصول الى وحدة تحكم المستمع الخاص بك هو امر خطير للغاية. (افتراضيا: 127.0.0.1) يمكن تحديد هذا التوجيه عدة لربطه بعدة عناوين/منافذ. **ControlSocket** __مسار__:: مثل ControlPort, لكن يستمع على مقبس نطاق يونيكس (Unix) بدلا من مقبس بروتوكول التعاون الفني (TCP). (انظمة يونيكس (Unix) والانظمة الشبيهة به فقط.) **HashedControlPassword** __كلمة_مرور_مجزّأة__:: لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت العملية الاخرى كلمة المرور والتي تجزئتها احادية الاتجاه هي __كلمة مرور_مجزأة__. يمكنك حساب تجزئة كلمة مرور عن طريق تشغيل "tor --hash-password __password__". يمكنك توفير العديد من كلمات المرور المقبولة باستخدام اكثر من خط HashedControlPassword واحد. **CookieAuthentication** **0**|**1**:: اذا تم ضبط هذا الخيار الى 1, لا تسمح بأية اتصالات على منفذ التحكم الا اذا علمت عملية الاتصال بمحتويات الملف المسمى "control_auth_cookie", والذي سوف يعمل تور على انشائه في دليل البيانات الخاص به. طريقة المصادقة هذه يجب استخدامها فقط على انظمة ذات حماية جيدة لنظام الملفات. (افتراضيا: 0) **CookieAuthFile** __مسار__:: اذا تم الضبط, هذا الخيار يتجاوز الموقع الافتراضي واسم الملف لملف تعريف الارتباط في تور. (أنظر CookieAuthentication أعلاه.) **CookieAuthFileGroupReadable** **0**|**1**|__اسم_مجموعة__:: اذا تم ضبط الخيار الى 0, لا تسمح لمجموعة filesystem بقراءة ملف تعريف الارتباط. اذا تم ضبط الخيار الى 1, اجعل ملف تعريف الارتباط مقروءا من قبل هوية المجموعة الافتراضية (GID). [جعل الملف مقروءا من قبل مجموعة اخرى لم يتم تنفيذه بعد; يرجى ابلاغنا اذا ما كنت في حاجة لهذا لسبب ما.] (افتراضيا: 0). **DataDirectory** __DIR__:: تخزين البيانات التي تعمل في DIR (افتراضيا: @LOCALSTATEDIR@/lib/tor) **DirServer** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__:: استخدم خادم توجيهي موثوق غير قياسي في العنوان المتوفر والمنفذ, مع بصمة المفتاح المحدد. يمكن تكرار هذا الخيار مرات عديدة لعدة خوادم توجيهية موثوقة. الاشارات تكون مفصولة بمسافات وتحدد طبيعة السلطة لهذا الدليل . بشكل افتراضي, كل سلطة هي مخولة من اجل دلائل("v2")-style الحالية, مالم يتم اعطاء الاشارة "no-v2". اذا كانت الاشارة "v1" معطى , سوف يقوم تور باستخدام هذا الخادم كسلطة لدلائل النمط القديم(v1) كذلك. (وجهات الدليل فقط تهتم بذلك.) سوف يستخدم تور هذا الخادم كسلطة لاخفاء معلومات الخدمة اذا تم ضبط اشارة "hs" , او اذا تم ضبط اشارة "v1" واشارة "no-hs" **لم** تضبط. سوف يستخدم تور هذه السلطة كدليل موثق للجسر اذا تم ضبط اشارة "bridge". اذا اعطيت الاشارة "orport=**port**", سوف يقوم تور بإستخدام المنفذ المعطى عند فتح انفاق مشفرة الى dirserver. أخيرا, اذا أعطيت الاشارة "v3ident=**fp**", يكون dirserver هو v3 سلطة الدليل الذي يكون مفتاح التوقيع طويل المدى v3 لديه البصمة **fp**. + + اذا لم يكن خط **dirserver** معطى, سوف يستخدم تور خوادم الدليل الافتراضية. ملاحظة: يهدف هذا الخيار الى انشاء شبكة تور الخاصة مع السلطات التوجيهية الخاصة به. اذا قمت بإستخدامه, سوف تكون مميزا عن غيرك من المستخدمين, لانك لن تصدق نفس السلطات التي يعملونها. **AlternateDirAuthority** [__اسم_مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + **AlternateHSAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __المنفذ__ + **AlternateBridgeAuthority** [__اسم مستعار__] [**flags**] __عنوان__:__بصمة__ __ المنفذ__:: مثل DirServer, لكن يستبدل بشكل اقل للسلطات التوجيهية الافتراضية. استخدام AlternateDirAuthority يؤدي الى استبدال سلطات تور التوجيهية الافتراضية, لكن يترك سلطات الخدمة الخفية وسلطات الجسر في مكانها. وبالمثل, استخدام AlternateHSAuthority يؤدي الى استبدال سلطات الخدمة الخفية الافتراضية, لكن ليس السلطات التوجيهية او سلطات الجسر. **DisableAllSwap** **0**|**1**:: اذا تم الضبط الى 1, سوف يحاول تور قفل جميع صفحات الذاكرة الحالية والمستقبلية, حتى لا تمتليء الذاكرة بالصفحات. Windows, OS X و Solaris تكون حاليا غير مدعومة. نحن نعتقد ان هذه الميزة تعمل على توزيعاتGnu/Linux الحديثة, وأنه ينبغي ان تعمل على أنظمة *BSD (غير مجربة). هذا الخيار يتطلب منك تشغيل تور الخاص بك كمصدر, ويجب عليك استخدام خيار **User** للحد بشكل صحيح من امتيازات تور. (افتراضيا: 0) **FetchDirInfoEarly** **0**|**1**:: اذا تم الضبط الى 1, سوف يقوم تور دائما بجلب معلومات الدليل مثل مخازن الدليل الآخر, حتى لو لم تفي المعايير الطبيعية للجلب المبكر. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0) **FetchDirInfoExtraEarly** **0**|**1**:: اذا تم الضبط الى 1, سوف يقوم تور بجلب معلومات الدليل قبل مخازن الدليل الآخر. سوف يحاول تنزيل معلومات الدليل الاقرب الى بدء فترة الإجماع. يجب على المستخدمين العاديين تركه مغلقا. (افتراضيا: 0) **FetchHidServDescriptors** **0**|**1**:: اذا تم الضبط الى 0, لن يعمل تور على جلب أي من واصفات الخدمة الخفية من الدلائل الملتقية. هذا الخيار مفيد فقط اذا كنت تستخدم تور للتحكم والذي يعالج جلب الخدمة الخفية لك. (افتراضيا: 1) **FetchServerDescriptors** **0**|**1**:: اذا تم الضيط الى 0, لن يقوم تور بجلب أية ملخصات لحالة الشبكة او واصفات الخادم من خوادم الدليل. هذا الخيار مفيد فقط اذا كنت تستخدم تور للتحكم والذي يعالج جلب الدليل لك. (افتراضيا: 1) **FetchUselessDescriptors** **0**|**1**:: اذا تم الضبط الى 1, سوف يقوم تور بجلب جميع الواصفات غير المتقادمة من السلطات التي علمت عنها. والا, سوف يقوم بتجنب الواصفات عديمة الفائدة, على سبيل المثال للراوترات التي لا تعمل. هذا الخيار يكون مفيداً اذا كنت تستخدم البرنامج النصي المساهم "exitlist" لتعداد عقد تور التي تخرج الى عناوين معينة. (افتراضيا: 0) **HTTPProxy** __المستضيف__[:__منفذ__]:: سوف يقوم تور بعمل جميع طلبات الدليل الخاصة به من خلال host:port هذا (او host:80 اذا لم يكن المنفذ محددا), بدلا من وصله مباشرة الى أي من خوادم الدليل. **HTTPProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( ) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبيHTTP( ) الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك لدعم الآخرين. **HTTPSProxy** __المستضيف__[:__منفذ__]:: سوف يقوم تور بعمل جميع اتصالات OR (SSL) الخاصه به من خلال host:port هذا (او host:443 اذا لم يكن المنفذ محددا), عن طريق HTTP CONNECT بدلا من الوصل الى الخوادم مباشرة. قد تحتاج الى ان تضبط **FascistFirewall** للحد من مجموعة المنافذ التي قد تحاول الاتصال بها, اذا كان وكيل بروتوكول نقل النص التشعبي الآمن (HTTPS) الخاص بك يسمح فقط بالإتصال بمنافذ معينة. **HTTPSProxyAuthenticator** __اسم المستخدم:كلمة المرور__:: اذا تم التعريف, سوف يقوم تور باستخدام اسم المستخدم:كلمة المرور هذه لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( ) الرئيسي, كما هو الحال في RFC 2617. هذا هو الشكل الوحيد حاليا لمصادقة وكيل بروتوكول نقل النص التشعبي الآمنHTTPS( )( الذي يدعمه تور; لا تتردد في تقديم تصحيح (patch) اذا كنت تريد ذلك لدعم الآخرين. **Socks4Proxy** __المستضيف__[:__منفذ__]:: سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيلSOCKS 4 على host:port (او host:1080 اذا لم يكن المنفذ محددا). **Socks5Proxy** __المستضيف__[:__منفذ__]:: سوف يقوم تور بعمل جميع اتصالات OR من خلال وكيل SOCKS 5 على host:port (او host:1080 اذا لم يكن المنفذ محددا). **Socks5ProxyUsername** __اسم المستخدم__ + **Socks5ProxyPassword** __كلمة المرور__:: اذا تم التعريف, قم بالمصادقة لخادم SOCKS 5 باستخدام اسم المستخدم وكلمة المرور وفقا الى RFC 1929. يجب ان يكون كلا من اسم المستخدم وكلمة المرور بين 1 و 255 حرفا. **KeepalivePeriod** __NUM__:: للحفاظ على جدران الحماية من الاتصالات المنتهية الصلاحية, ارسل خلية keepalive مبطنة في كل ثانية معدودة بشأن الاتصالات المفتوحة والتي هي قيد الاستخدام. اذا لم يكن لدى الاتصال دوائر مفتوحة, سوف يغلق بعد ثواني معدودة من الخمول بدلا من ذلك. (افتراضيا: 5 دقائق) **Log** __أدنى_خطورة__[-__أقصى_خطورة__] **stderr**|**stdout**|**syslog**:: ارسل جميع الرسائل بين __الخطورة الأدنى__ و __الخطورة الأقصى__ الى تيار الاخراج القياسي, تيار العطل القياسي, او الى سجل النظام. (تكون قيمة "syslog" مدعومة فقط في يونيكس -Unix-.) مستويات الخطورة المعترف بها هي تصحيح, معلومات, إنذار, تحذير, و خطأ. ننصح بإستخدام "notice" في معظم الحالات, حيث ان أي شيء اكثر من المسهب يمكن ان يوفر معلومات حساسة للمهاجم الذي يحصل على السجلات. اذا اعطي مستوى خطورة واحد فقط, سوف يتم ارسال جميع الرسائل لذلك المستوى او اعلى الى الوجهة المدرجة. **Log** __أدنى_خطورة__[-__أقصى_خطورة__] **file** __اسم_الملف__:: كما ذكر في الاعلى, لكن ارسل رسائل السجل الى اسم الملف المدرج. يمكن ان يظهر الخيار "Log" اكثر من مرة واحدة في ملف التكوين. يتم ارسال الرسائل الى جميع السجلات التي تتطابق مع مستوى خطورتهم. **Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **file** __FILENAME__ + **Log** **[**__domain__,...**]**__minSeverity__[-__maxSeverity__] ... **stderr**|**stdout**|**syslog** :: As above, but select messages by range of log severity __and__ by a set of "logging domains". Each logging domain corresponds to an area of functionality inside Tor. You can specify any number of severity ranges for a single log statement, each of them prefixed by a comma-separated list of logging domains. You can prefix a domain with $$~$$ to indicate negation, and use * to indicate "all domains". If you specify a severity range without a list of domains, it matches all domains. + + This is an advanced feature which is most useful for debugging one or two of Tor's subsystems at a time. + + The currently recognized domains are: general, crypto, net, config, fs, protocol, mm, http, app, control, circ, rend, bug, dir, dirserv, or, edge, acct, hist, and handshake. Domain names are case-insensitive. + + For example, "`Log [handshake]debug [~net,~mm]info notice stdout`" sends to stdout: all handshake messages of any severity, all info-and-higher messages from domains other than networking and memory management, and all messages of severity notice or higher. **LogMessageDomains** **0**|**1**:: If 1, Tor includes message domains with each log message. Every log message currently has at least one domain; most currently have exactly one. This doesn't affect controller log messages. (Default: 0) **OutboundBindAddress** __IP__:: اجعل كافة الاتصالات الصادرة تنشأ من عنوان IP محدد. هذا مفيد فقط عندما يكون لديك واجهات متعددة لشبكة الاتصال, وتريد جميع اتصالات تور الصادرة ان تستخدم واجهة واحدة. سوف يتم تجاهل هذا الضبط للاتصالات الى عناوين الاسترجاع (127.0.0.0/8 و ::1). **PidFile** __ملف__:: عند بدء التشغيل, اكتب PID الخاص بنا للملف. عند الاغلاق النظيف, ازل الملف. **ProtocolWarnings** **0**|**1**:: في الحالة 1, سوف يقوم تور بتسجيل حالات مختلفة من خطورة \'warn' للاطراف الاخرى التي لا تتبع مواصفات تور. وإلا, قاموا بالتسجيل مع خطورة \'info'. (افتراضيا: 0) **RunAsDaemon** **0**|**1**:: في الحالة 1, تقوم تور بتفريع وتشويه الخلفية. ليس لهذا الخيار أي تأثير على ويندوز; بدلا من ذلك يجب عليك استخدام خيار --خط أمر الخدمة. (افتراضيا: 0) **LogTimeGranularity** __NUM__:: Set the resolution of timestamps in Tor's logs to NUM milliseconds. NUM must be positive and either a divisor or a multiple of 1 second. Note that this option only controls the granularity written by Tor to a file or console log. Tor does not (for example) "batch up" log messages to affect times logged by a controller, times attached to syslog messages, or the mtime fields on log files. (Default: 1 second) **SafeLogging** **0**|**1**|**relay**:: يستطيع تور مسح السلاسل الحساسة المحتملة من رسائل السجل (على سبيل المثال: العناوين) عن طريق استبدالهم بسلسلة [منقية]. بهذه الطريقة يمكن ان تبقى السجلات مفيدة, لكنها لا تترك وراءها معلومات تحديد شخصية حول أي المواقع قد قام بزيارتها المستخدم. + + اذا تم ضبط هذا الخيار الى 0, لن يقوم تور بأداء أي تنقية, اذا تم ضبطها الى 1, تستبدل جميع السلاسل الحساسة المحتملة. اذا تم ضبطها للتتابع, تنشأ جميع رسائل السجل عندما بوصف تتابعها بالتطهيري, لكن جميع الرسائل تنشأ عندما توصف كعميل ليس كذلك. (افتراضيا: 1) **User** __UID__:: عند بدء التشغيل, اضبط رمز المستخدم لهذا المستخدم واضبط هوية المجموعة لمجموعتهم الرئيسية. **HardwareAccel** **0**|**1**:: اذا كان غير صفري, حاول استخدام تسريع اجهزة التشفير المدمج (ثابت) عندما تكون متاحة. (افتراضيا: 0) **AccelName** __اسم__:: عند استخدام تسريع اجهزة التشفير OpenSSL حاول تحميل المحرك الديناميكي لهذا الاسم. يجب استخدام هذا لأي محرك اجهزة ديناميكي. يمكن التحقق من الاسماء مع امر محرك openssl. **AccelDir** __DIR__:: حدد هذا الخيار اذا كان استخدام تسريع الاجهزة الديناميكي ومكتبة تطبيق المحرك يتواجد في مكان غير OpenSSL الافتراضي. **AvoidDiskWrites** **0**|**1**:: اذا كان غير صفري, حاول ان تكتب للديسك بأقل كثيرا منا خلافا ذلك. هذا مفيد عندما يعمل على ذاكرة فلاش او أي وسيلة اخرى تدعم فقط عدد محدود من الكتابة. (افتراضيا: 0) **TunnelDirConns** **0**|**1**:: اذا كان غير صفري, اذا كان خادم الدليل الذي قمنا بالاتصال به يدعمه, سوف نبني دائرة الوثبة الواحدة واجراء اتصال مشفر عن طريق ORPort الخاص به. (افتراضيا: 1) **PreferTunneledDirConns** **0**|**1**:: اذا كان غير صفري, سوف نتجنب خوادم الدليل التي لا تدعم اتصالات الدليل النفقية عندما يكون ذلك ممكنا. (افتراضيا: 1) **CircuitPriorityHalflife** __NUM1__:: اذا تم ضبط هذه القيمة, نتجاوز الخوارزمية الافتراضية لاختيار أي خلية للدائرة سيتم ايصالها او ترحيلها المقبل. عندما تكون القيمة 0, نقوم بالتنقل ذهابا وايابا بين الدوائر النشطة للاتصال, لايصال خلية واحدة من كل واحدة بالمقابل. عندما تكون القيمة ايجابية, نفضل إيصال الخلايا من أي اتصال لديه اقل عدد من الخلايا المرجحة, حيث يتم ترجيح الخلايا بشكل كبير وفقا لقيمة CircuitPriorityHalflife المزودة (في ثواني). اذا لم يتم ضبط هذا الخيار على الإطلاق, نستخدم السلوك الموصى به في إجماع حالة الشبكة (networkstatus) الحالي. هذا خيار متقدم; عموما لا يجب عليك العبث به. (افتراضيا: غير مضبط.) **DisableIOCP** **0**|**1**:: If Tor was built to use the Libevent's "bufferevents" networking code and you're running on Windows, setting this option to 1 will tell Libevent not to use the Windows IOCP networking API. (Default: 1) خيارات العميل -------------- الخيارات التالية مفيدة فقط للعملاء (هذا, اذا كان **SocksPort** غير صفري): **AllowInvalidNodes** **entry**|**exit**|**middle**|**introduction**|**rendezvous**|**...**:: اذا كان بعض خوادم تور لا يعمل جيدا بشكل واضح, يمكن وضع علامة يدويا على سلطات الدليل لتدل على انها غير صالحة, بمعنى انه من غير الموصى به أن تستخدمه في وضعيات المدخل والمخرج في الدوائر الخاصة. يمكنك اختيار استخدامها في بعض وضعيات الدائرة, برغم ذلك. الافتراضي هو "middle,rendezvous", والخيارات الاخرى لا ينصح بها. **ExcludeSingleHopRelays** **0**|**1**:: This option controls whether circuits built by Tor will include relays with the AllowSingleHopExits flag set to true. If ExcludeSingleHopRelays is set to 0, these relays will be included. Note that these relays might be at higher risk of being seized or observed, so they are not normally included. Also note that relatively few clients turn off this option, so using these relays might make your client stand out. (Default: 1) **Bridge** __IP__:__ORPort__ [بصمة]:: عند الضبط جنبا الى جنب مع UseBridges, ارشد تور لاستخدام المرحل على "IP:ORPort" "كجسر" ترحيل الى شبكة تور. اذا تم تزويد "البصمة" (باستخدام نفس صيغة DirServer), سوف نتحقق بأن المرحل على ذلك الموقع لديه البصمة الصحيحة. نستخدم ايضا البصمة للبحث عن واصفات الجسر في سلطة الجسر, اذا تم تزويدها واذا تم ضبط UpdateBridgesFromAuthority أيضا. **LearnCircuitBuildTimeout** **0**|**1**:: If 0, CircuitBuildTimeout adaptive learning is disabled. (Default: 1) **CircuitBuildTimeout** __NUM__:: Try for at most NUM seconds when building circuits. If the circuit isn't open in that time, give up on it. If LearnCircuitBuildTimeout is 1, this value serves as the initial value to use before a timeout is learned. If LearnCircuitBuildTimeout is 0, this value is the only value used. (Default: 60 seconds.) **CircuitIdleTimeout** __NUM__:: اذا ابقينا الدائرة نظيفة (غير مستخدمة) لعدد من الثواني, اغلقها, بعد ذلك. بهذه الطريقة عندما يكون عميل تور ساكنا تماما, يمكن ان تنتهي صلاحية جميع دوائره, ثم تنتهي صلاحية اتصالات أمان طبقة النقل (TLS). أيضا, اذا انتهى بنا المطاف بعمل دائرة غير مفيدة للخروج من الطلبات التي نتلقاها, لن تستغرق الفتحة في قائمة الدائرة الى الابد. (افتراضيا: 1 ساعة.) **CircuitStreamTimeout** __NUM__:: اذا كان غير صفري, يتجاوز هذ الخيار جدول المهلة الزمنية الداخلي الخاص بنا لعدد الثواني حتى نفصل تيار من دائرة وتجربة دائرة جديدة. اذا كانت شبكتك بطيئة بشكل خاص, قد ترغب في ضبط هذا الى رقم مثل 60. (افتراضيا: 0) **ClientOnly** **0**|**1**:: اذا تم الضبط الى 1, سوف يعمل تور تحت أي ظرف من الظروف كخادم او يخدم طلبات الدليل. الافتراضي هو التشغيل كعميل مالم يتم تكوين ORPort . (عادة, لا تحتاج لضبط هذا; تور ذكي جدا في معرفة اذا كنت موثوقا وذات نطاق تردد عالي بما فيه الكفاية لتكون خادما مفيدا.) (افتراضيا: 0) **ExcludeNodes** __عقدة__,__عقدة__,__...__:: قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان للعقد لعدم استخدامها عند بناء دائرة. (مثال: ExcludeNodes SlowServer, $ EFFFFFFFFFFFFFFF, \{cc}, 255.254.0.0/8) **ExcludeExitNodes** __عقدة__,__عقدة__,__...__:: قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان للعقد لعدم استخدامها عند اختيار عقدة مخرج. لاحظ أن أي عقدة مدرجة في ExcludeNodes تعتبر تلقائيا جزء من هذه القائمة. **EntryNodes** __عقدة__,__عقدة__,__...__:: قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان للعقد لاستخدامها للقفزة الاولى في الدوائر العادية. هذه تتم معاملتها فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. **ExitNodes** __عقدة__,__عقدة__,__...__:: قائمة ببصمات الهوية, الاسماء المستعارة, رموز البلد وأنماط عنوان للعقد لاستخدامها للقفزة الاخيرة في دوائر الخروج العادية. هؤلاء تتم معاملتهم فقط كأفضليات مالم يتم ضبط StrictNodes (أنظر أسفل) أيضا. **StrictNodes** **0**|**1**:: اذا تم ضبط 1 و خيار تكوين EntryNodes, لن يقوم تور باستخدام أي عقد الى جانب تلك المذكورة في EntryNodes للقفزة الاولى للدائرة العادية. اذا تم ضبط 1 وخيار تكوين ExitNodes, لن يقوم تور باستخدام أي عقد الى جانب تلك المذكورة في ExitNodes للقفزة الاخيرة لدائرة المخرج العادية. لاحظ أن تور قد لا يزال يستخدم تلك العقد لدوائر غير المخرج مثل جلب دليل القفزة الواحدة أو دوائر دعم الخدمة الخفية. **FascistFirewall** **0**|**1**:: في حالة 1, سوف يعمل تور على انشاء اتصالات صادرة الى ORs تعمل على المنافذ التي يسمح بها جدار الحماية الخاص بك (الافتراضيات الى 80 و 443; أنظر **FirewallPorts**). هذا سوف يسمح لك بتشغيل تور كعميل خلف جدار الحماية مع سياسات تقييدية, لكن لن يسمح لك بالتشغيل كخادم خلف جدار حماية من هذا القبيل. اذا كنت تفضل المزيد من المراقبة التفصيلية الدقيقة, استخدم ReachableAddresses بدلا من ذلك. **FirewallPorts** __منافذ__:: قائمة بالمنافذ التي يسمح بها جدار الحماية الخاص بك بالاتصال بها. المستخدمة فقط عندما يكون **FascistFirewall** مضبوطا. هذا الخيار منتقد; استخدم ReachableAddresses بدلا من ذلك. (افتراضيا: 80, 443) **HidServAuth** __عنوان-اونيون__ __مصاقة-ملف-تعريف-الارتباط__ [__اسم-الخدمة__]:: إذن العميل لخدمة خفية. عناوين اونيون الصالحة تحتوي 16 حرفا كالتالي a-z2-7 plus ".اونيون", وملفات الارتباط المصادقة الصالحة تحتوي 22 حرفا كالتالي A-Za-z0-9+/. يستخدم اسم الخدمة لأغراض داخلية فقط, على سبيل المثال: لمتحكمات تور. يمكن استخدام هذا الخيار عدة مرات لعدة خدمات خفية. اذا استخدمت خدمة خفية تفويضا و كان هذا الخيار غير مضبوطا, فإن الخدمة الخفية لا يمكن الوصول اليها. يمكن تكوين الخدمات الخفية لتطلب تفويضا باستخدام خيار **HiddenServiceAuthorizeClient**. **ReachableAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: القائمة المفصولة بفاصلة لعناوين IP والمنافذ التي يسمح لك جدار الحماية الخاص بك بالاتصال بها. الشكل هو كما للعناوين في ExitPolicy, بإستثناء أن "accept" تكون مفهومة مالم تكن "reject" منصوص عليها صراحة. على سبيل المثال, \'ReachableAddresses 99.0.0.0/8, reject 18.0.0.0/8:80, accept \*:80' يعني ذلك ان جدار الحماية الخاص بك يسمح بالاتصالات الى كل شيء داخل الشبكة 99, رفض اتصالات المنفذ 80 الى الشبكة 18, وقبول الاتصالات الى المنفذ 80 خلافا لذلك. (افتراضيا: \'accept \*:*'.) **ReachableDirAddresses** __عنوان__[/__قناع__][:__منفذ__]...:: مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور تلك القيود عند جلب معلومات الدليل, بإستخدام طلبات HTTP GET القياسية. اذا لم يتم الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. **ReachableORAddresses** __ADDR__[/__MASK__][:__PORT__]...:: مثل **ReachableAddresses**, قائمة من العناوين والمنافذ. سوف يطيع تور تلك القيود عند الاتصال براوترات اونيون, بإستخدام أمان طبقة النقل (TLS)/طبقة المقبس الآمنة (SSL). اذا لم يتم الضبط بشكل صريح فإن قيمة **ReachableAddresses** تستخدم عندها. اذا تم ضبط **HTTPSProxy** فإن تلك الاتصالات سوف تمر من خلال هذا الوكيل. + + الفصل بين **ReachableORAddresses** و **ReachableDirAddresses** يكون مثير للاهتمام فقط عند اتصالك من خلال الوكلاء (أنظر **HTTPProxy** و **HTTPSProxy**). معظم الوكلاء يحد من اتصالات أمان طبقة النقل (TLS) (والتي تستخدمه تور للاتصال براوترات اونيون) الى المنفذ 443, والبعض يحد من طلبات HTTP GET (والتي تستخدمه تور لجلب معلومات الدليل) الى المنفذ 80. **LongLivedPorts** __منافذ__:: قائمة من المنافذ والخدمات التي تميل الى أن تكون إتصالات طويلة الأمد (على سبيل المثال: الدردشة والهياكل التفاعلية). الدوائر للتيارات التي تستخدم تلك المنافذ سوف تحتوي فقط على عقد عالية الجهوزية, لتقليل فرصة أن العقدة ستنخفض قبل انتهاء التيار. (افتراضيا: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 6697, 8300) **MapAddress** __عنوان__ __عنوان_جديد__:: عند وصول طلب لعنوان الى تور, سوف يقوم بإعادة كتابته الى عنوان جديد قبل معالجته. على سبيل المثال, اذا كنت تريد دائما إتصالات الى www.indymedia.org للخروج عن طريق __خادم تور__ (حيث __خادم_تور__هوالاسم المستعار للخادم), إستخدم "MapAddress www.indymedia.org www.indymedia.org.torserver.exit". **NewCircuitPeriod** __NUM__:: كل ثانية معدودة يتم اعتبارها فيما اذا تم بناء دائرة جديدة. (افتراضيا: 30 ثانية) **MaxCircuitDirtiness** __NUM__:: لا تتردد في إعادة إستخدام الدائرة التي إستخدمت لأول مرة لأكثر من ثواني معدودة مضت, لكن لا ترفق أبدا تيارا جديد الى دائرة قديمة جدا. (افتراضيا: 10 دقائق) **NodeFamily** __node__,__node__,__...__:: The Tor servers, defined by their identity fingerprints or nicknames, constitute a "family" of similar or co-administered servers, so never use any two of them in the same circuit. Defining a NodeFamily is only needed when a server doesn't list the family itself (with MyFamily). This option can be used multiple times. In addition to nodes, you can also list IP address and ranges and country codes in {curly braces}. **EnforceDistinctSubnets** **0**|**1**:: في حالة 1, تور لن يقوم بوضع خادمين ذات عنوان IP "متقارب جدا" على نفس الدائرة. حاليا, هناك عنوانين "متقاربين جدا" اذا كانا يكمنان في نفس/ 16 نطاق. (افتراضيا: 1) **SocksPort** __منفذ__:: أعلن عن هذا المنفذ للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks . أضبط هذا الى الصفر اذا كنت لا تريد السماح لاتصالات التطبيق. (افتراضيا: 9050) **SocksListenAddress** __IP__[:__منفذ__]:: أربط لهذا العنوان للاستماع للاتصالات من التطبيقات التي تستخدم بروتوكول Socks . (افتراضيا: 127.0.0.1) يمكنك أيضا تحديد منفذ (على سبيل المثال: 192.168.0.1:9100). يمكنك تحديد هذا التوجيه عدة مرات لربطه الى عدة عناوين/منافذ. **SocksPolicy** __سياسة__,__سياسة__,__...__:: أضبط سياسة مدخل لهذا الخادم, للحد من الذي يستطيع الاتصال بمنافذ SocksPort و DNSPort. السياسات لديها نفس شكل سياسات المخرج أدناه. **SocksTimeout** __NUM__:: دع اتصال socks ينتظر لعدة ثواني, وانتظار عدد من الثواني غير مرتبطة لدائرة مناسبة, قبل ان نفشل في ذلك. (افتراضيا: 2 دقيقة.) **TrackHostExits** __مستضيف__,__.نطاق__,__...__:: لكل قيمة في القائمة المفصولة بفاصلة, سوف يقوم تور بتتبع الاتصالات الاخيرة الى المستضيفين التي تطابق هذه القيمة ومحاولة اعادة استخدام نفس عقدة المخرج لكل واحدة. اذا إنتهت القيمة الإعدادية ب \'.\', تعامل على أساس مطابقة نطاق كامل. اذا كانت احدى القيم هي مجرد \'.', هذا يعني مطابقة كل شيء. هذا الخيار مفيد اذا قمت بالاتصال كثيرا بالمواقع التي تقوم بإنهاء ملفات تعريف الارتباط المصادقة الخاصة بك (على سبيل المثال: تسجل خروجك) اذا تم تغيير عنوان IP الخاص بك. لاحظ أن هذا الخيار لديه مساوئ في جعله أكثر وضوحا بحيث أن تاريخ معين يكون مرتبط بمستخدم واحد. مع ذلك, معظم الناس الذين يرغبون في مراقبة هذا سوف يراقبونه من خلال ملفات تعريف الارتباط او غيرها من وسائل خصائص البروتوكول بأية حال. **TrackHostExitsExpire** __NUM__:: حيث أن خوادم المخرج تصعد وتهبط, من المستحسن انهاء العلاقة بين المستضيف وخادم المخرج بعد عدد من الثواني. الافتراضي هو 1800 ثانية (30 دقيقة). **UpdateBridgesFromAuthority** **0**|**1**:: عند الضبط (جنبا الى جنب مع UseBridges), سوف يقوم تور بمحاولة جلب واصفات الجسر من سلطات الجسر المتكونة عندما يكون ذلك ممكنا. سوف يرتد الى طلب مباشر اذا استجابت السلطة مع 404. (افتراضيا: 0) **UseBridges** **0**|**1**:: عند الضبط, سوف يقوم تور بإحضار واصفات لكل جسر مدرجة في خطوط تكوين"Bridge" , واستخدام تلك المرحلات كحرّاس مدخل وحرّاس دليل. (افتراضيا: 0) **UseEntryGuards** **0**|**1**:: اذا تم ضبط هذا الخيار الى 1, نختار عدد قليل من خوادم المدخل طويلة المدى ومحاولة ضمهم مع بعض. هذا امر مرغوب به لأن الخوادم المتغيرة بإستمرار تزيد من احتمالات ان الخصم الذي يملك بعض الخوادم سوف يراقب جزء من مساراتك. (افتراضيا الى 1.) **NumEntryGuards** __NUM__:: اذا تم ضبط UseEntryGuards الى 1, سوف نقوم بمحاولة اختيار إجمالي عدد من الراوترات كمداخل طويلة المدى لدوائرنا. (افتراضيا الى 3.) **SafeSocks** **0**|**1**:: عند تمكين هذا الخيار, سوف يقوم تور برفض اتصالات التطبيق التي تستخدم متغيرات غير آمنة لبروتوكول socks -- تلك التي تزود عنوان IP , بمعنى ان التطبيق يقوم بحل نظام إسم النطاق (DNS) أولا. على وجه التحديد, هؤلاء هم socks4 و socks5 عند عدم القيام بالتحكم بنظام إسم النطاق (DNS). (افتراضيا الى 0.) **TestSocks** **0**|**1**:: عند تمكين هذا الخيار, سوف يقوم تور بإدخال سجل مستوى الإنذار لكل اتصال الى منفذ Socks والذي يشير الى اذا ما كان الطلب يستخدم بروتوكول Socks آمن أو غير آمن (أنظر أعلاه المدخل على بروتوكول SafeSocks). هذا يساعد على تحديد ما اذا كان التطبيق بإستخدام تور ربما يسرب طلبات نظام إسم النطاق (DNS). (افتراضيا: 0) **WarnUnsafeSocks** **0**|**1**:: When this option is enabled, Tor will warn whenever a request is received that only contains an IP address instead of a hostname. Allowing applications to do DNS resolves themselves is usually a bad idea and can leak your location to attackers. (Default: 1) **VirtualAddrNetwork** __Address__/__bits__:: When Tor needs to assign a virtual (unused) address because of a MAPADDRESS command from the controller or the AutomapHostsOnResolve feature, Tor picks an unassigned address from this range. (Default: 127.192.0.0/10) + + When providing proxy server service to a network of computers using a tool like dns-proxy-tor, change this address to "10.192.0.0/10" or "172.16.0.0/12". The default **VirtualAddrNetwork** address range on a properly configured machine will route to the loopback interface. For local use, no change to the default VirtualAddrNetwork setting is needed. **AllowNonRFC953Hostnames** **0**|**1**:: عند تعطيل هذا الخيار, يقوم تور بمنع اسماء المضيفين التي تحتوي على أحرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج لحلها. يساعد هذا على إعتراض المحاولات العرضية لحل محددات موقع المعلومات (URLs) وهكذا. (افتراضيا: 0) **AllowDotExit** **0**|**1**:: If enabled, we convert "www.google.com.foo.exit" addresses on the SocksPort/TransPort/NATDPort into "www.google.com" addresses that exit from the node "foo". Disabled by default since attacking websites and exit relays can use it to manipulate your path selection. (Default: 0) **FastFirstHopPK** **0**|**1**:: عند تعطيل هذا الخيار, يستخدم تور خطوة المفتاح العام للقفزة الاولى لإنشاء الدوائر. تخطيها بشكل عام يعتبر آمنا حيث أننا قد بدأنا إستخدام أمان طبقة النقل (TLS) لمصادقة المرحل وإنشاء مفاتيح تأمين الأمام. إغلاق هذا الخيار يجعل بناء الدائرة أبطأ. + + لاحظ أن تور سوف يستخدم خطوة المفتاح العام دائما للقفزة الاولى اذا تم تشغيله كمرحّل, ولن يستخدم خطوة المفتاح أبدا اذا لم يتعرف بعد على مفتاح اونيون للقفزة الاولى. (افتراضيا: 1) **TransPort** __منفذ__:: اذا كان غير صفري, تمكين دعم الوكيل الشفاف على __PORT__ (بالاتفاقية, 9040). يتطلب دعم نظام تشغيل (OS) للوكلاء الشفافين, مثل BSDs' pf او جداول عنوان IP لينوكس (Linux). اذا كنت تخطط لاستخدام تور كوكيل شفاف لشبكة, سوف تحتاج الى فحص وتغيير VirtualAddrNetwork من الضبط الافتراضي. سوف تحتاج أيضا الى ضبط خيار TransListenAddress للشبكة التي تريد للوكيل. (افتراضيا: 0). **TransListenAddress** __IP__[:__منفذ__]:: أربط لهذا العنوان للاستماع الى اتصالات الوكيل الشفاف. (افتراضيا: 127.0.0.1). هذا مفيد لتصدير خادم الوكيل الشفاف الى الشبكة بالكامل. **NATDPort** __منفذ__:: السماح للإصدارات القديمة من جدار حماية عنوان بروتوكول الانترنت (ipfw) (كما هو مشمول في اصدارات (FreeBSD) القديمة,... إلخ.) بإرسال اتصالات من خلال تور بإستخدام بروتوكول (NATD). هذا الخيار هو فقط للأشخاص الذين لا يستطيعون إستخدام TransPort. **NATDListenAddress** __IP__[:__منفذ__]:: أربط لهذا العنوان للاستماع الى اتصالات (NATD). (افتراضيا: 127.0.0.1). **AutomapHostsOnResolve** **0**|**1**:: عند تمكين هذا الخيار, وحصلنا على طلب لحل العنوان الذي ينتهي بواحد من اللواحق في **AutomapHostsSuffixes**, نعيّن العنوان الظاهري غير المستخدم لذلك العنوان, ونرجع العنوان الظاهري الجديد. هذا مفيد في جعل عناوين "onion" تعمل مع التطبيقات التي تعمل على حل عنوان ثم الاتصال به. (افتراضيا: 0). **AutomapHostsSuffixes** __لاحقة__,__لاحقة__,__...__:: قائمة اللواحق المفصولة بفاصلة للاستخدام مع **AutomapHostsOnResolve**. اللاحقة "." تعادل "جميع العناوين." (افتراضيا: .exit,.onion). **DNSPort** __منفذ__:: اذا كان غير صفري, يستمع تور لطلبات بروتوكول مخطط بيانات المستخدم (UDP) ونظام إسم النطاق (DNS) على هذا المنفذ وحلهم بشكل مجهول. (افتراضيا: 0). **DNSListenAddress** __IP__[:__منفذ__]:: أربط لهذا العنوان للاستماع الى اتصالات نظام إسم النطاق (DNS). (افتراضيا: 127.0.0.1). **ClientDNSRejectInternalAddresses** **0**|**1**:: اذا كان صحيحا, تور لا يعتقد بأي جواب نظام إسم النطاق (DNS) مسترجع بشكل مجهول والذي يأمره ان يحل عنوان الى عنوان داخلي (مثل 127.0.0.1 أو 192.168.0.1). يمنع هذا الخيار هجمات معينة مستندة الى المتصفح; لا تغلقه مالم تكن تعرف ما تفعله. (افتراضيا: 1). **ClientRejectInternalAddresses** **0**|**1**:: If true, Tor does not try to fulfill requests to connect to an internal address (like 127.0.0.1 or 192.168.0.1) __unless a exit node is specifically requested__ (for example, via a .exit hostname, or a controller request). (Default: 1). **DownloadExtraInfo** **0**|**1**:: اذا كان صحيحا, يقوم تور بتنزيل وتخزين وثائق "extra-info". تحتوي هذه الوثائق على معلومات حول الخوادم غير المعلومات في واصفات الراوتر العادية الخاص بهم. تور لا يستخدم هذه المعلومات لأي شيء بحد ذاته; لحفظ عرض النطاق الترددي, أترك هذا الخيار مغلقا. (افتراضيا: 0). **FallbackNetworkstatusFile** __اسم_ملف__:: اذا لم يكن لدى تور ملف networkstatus, يبدأ بإستخدام هذا بدلا منه. حتى لو كان هذا الملف قديما, يمكن ان يستمر تور في استخدامه لمعرفة المزيد حول مرايا الدليل, حتى لا يحتاج لوضع حمل على السلطات. (افتراضيا: لا يوجد). **WarnPlaintextPorts** __منفذ__,__منفذ__,__...__:: يأمر تور بإصدار تحذيرات كلما حاول المستخدم إجراء اتصال مجهول الى واحد من هذه المنافذ. صمم هذا الخيار لتنبيه المستخدمين الى الخدمات التي تخاطر بإرسال كلمات المرور بوضوح. (افتراضيا: 23, 109, 110, 143). **RejectPlaintextPorts** __منفذ__,__منفذ__,__...__:: مثل WarnPlaintextPorts, ولكن بدلا من التحذير حول استخدامات المنفذ الخطرة, سوف يقوم تور بدلا من ذلك برفض إجراء الاتصال. (افتراضيا: لا يوجد). **AllowSingleHopCircuits** **0**|**1**:: When this option is set, the attached Tor controller can use relays that have the **AllowSingleHopExits** option turned on to build one-hop Tor connections. (Default: 0) خيارات الخادم -------------- الخيارات التالية مفيدة فقط للخوادم (وهذا, اذا كان ORPort غير صفري): **Address** __address__:: The IP address or fully qualified domain name of this server (e.g. moria.mit.edu). You can leave this unset, and Tor will guess your IP address. This IP address is the one used to tell clients and other servers where to find your Tor server; it doesn't affect the IP that your Tor client binds to. To bind to a different address, use the *ListenAddress and OutboundBindAddress options. **AllowSingleHopExits** **0**|**1**:: This option controls whether clients can use this server as a single hop proxy. If set to 1, clients can use this server as an exit even if it is the only hop in the circuit. Note that most clients will refuse to use servers that set this option, since most clients have ExcludeSingleHopRelays set. (Default: 0) **AssumeReachable** **0**|**1**:: يستخدم هذا الخيار عند عمل تضخيم تشغيل لشبكة تور جديدة. اذا تم الضبط الى 1, لا تقم بعمل اختبار إمكانية الوصول الذاتي; فقط حمّل الخادم الخاص بك فورا. اذا تم ضبط **AuthoritativeDirectory** أيضا, هذا الخيار يرشد dirserver لتجاوز اختبار إمكانية الوصول عن بعد أيضا وإدراج جميع الخوادم المتصلة على أنها قيد التشغيل. **BridgeRelay** **0**|**1**:: Sets the relay to act as a "bridge" with respect to relaying connections from bridge users to the Tor network. It mainly causes Tor to publish a server descriptor to the bridge database, rather than publishing a relay descriptor to the public directory authorities. **ContactInfo** __عنوان_بريد_إلكتروني__:: معلومات الاتصال الادارية للخادم. يمكن ان يتم اختيار هذا الخط من قبل حصادات البريد المزعج, لذا قد تحتاج الى إخفاء حقيقة انه عنوان بريد إلكتروني. **ExitPolicy** __سياسة__,__سياسة__,__...__:: أضبط سياسة مخرج لهذا الخادم. كل سياسة هي من النموذج "**accept**|**reject** __عنوان__[/__قناع__][:__منفذ__]". اذا تم حذف /__القناع__ عندها تنطبق هذه السياسة فقط على المستضيف المعطى. بدلا من إعطاء مستضيف او شبكة يمكنك أيضا إستخدام "\*" لتدل على الكون (0.0.0.0/0). __المنفذ__ يمكن ان تكون رقم منفذ وحيد, الفاصل الزمني للمنافذ "__من_منفذ__-__الى_منفذ__", أو "\*". اذا تم حذف__المنفذ__ , هذا يعني "\*". + + على سبيل المثال, "accept 18.7.22.69:\*,reject 18.0.0.0/8:\*,accept \*:\*" سترفض أي حركة مرور متجهة الى MIT بإستثناء web.mit.edu, وقبول أي شيء آخر. + + لتحديد جميع الشبكات الداخلية و عنوان الرابط المحلي (بما في ذلك 0.0.0.0/8, 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, و 172.16.0.0/12), يمكنك استخدام الاسم المسنعار "private" بدلا من عنوان. يتم رفض هذه العناوين افتراضيا (في بداية سياسة المخرج الخاصة بك), جنبا الى جنب مع عنوان IP الخاص بك, مالم تضبط خيار ExitPolicyRejectPrivate الى الصفر. على سبيل المثال, بمجرد الانتهاء من ذلك, يمكنك السماح لبروتوكول نقل النص التشعبي (HTTP) الى 127.0.0.1 وحظر جميع الاتصالات الاخرى الى الشبكات الداخلية مع "accept 127.0.0.1:80,reject private:\*", رغم ذلك يمكن السماح أيضا بالاتصالات الى الكمبيوتر الخاص بك الموجهة الى عنوان IP عام (خارجي) خاص به. أنظر RFC 1918 و RFC 3330 للمزيد من التفاصيل حول مساحة عنوان IP الداخلية والمحفوظة. + + يمكن تحديد هذا التوجيه عدة مرات حتى لا تكون ملزما بوضع كل ذلك على خط واحد. + + ينظر الى السياسات أولا الى الآخر , ويكسب أول تطابق. اذا أردت \_إستبدال_ سياسة المخرج الافتراضية, قم بإنهاء سياسة المخرج الخاصة بك مع اختيار إما reject \*:* أو accept \*:*. خلافا لذلك, أنت \_تزيد_ (معلق مسبقا الى) سياسة المخرج الافتراضية. سياسة المخرج الافتراضية هي: + reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* **ExitPolicyRejectPrivate** **0**|**1**:: رفض جميع الشبكات الخاصة (المحلية), جنبا الى جنب مع عنوان IP العام الخاص بك, عند بداية سياسة المخرج الخاصة بك. أنظر المدخل أعلاه على ExitPolicy. (افتراضيا: 1) **MaxOnionsPending** __NUM__:: اذا كان لديك الكثير من رقم onionskins هذا تنتظر فك تشفيرها, قم برفض الجديد منها. (افتراضيا: 100) **MyFamily** __عقدة__,__عقدة__,__...__:: يعلن ان خادم تور هذا يتم التحكم به او إدارته من قبل مجموعة او منظمة مطابقة او مشابهة لتلك الخوادم الاخرى, محددة من قبل بصمات الهوية او الاسماء المستعارة الخاصة بهم. عندما يتم الاعلان عن ان خادمين هما من نفس \'العائلة', سوف لن يقوم عملاء تور بإستخدامهم في نفس الدائرة. (كل خادم يحتاج فقط الى إدراج الخوادم الاخرى الى عائلته; لا يحتاج لإدراج نفسه, ولكن ذلك لن يضر.) **Nickname** __اسم__:: أضبط إسم الخادم المستعار الى \'الاسم'. يجب ان تكون الاسماء المستعارة بين 1 و 19 حرفا شاملا, ويجب ان يحتوي على الاحرف [a-zA-Z0-9]. **NumCPUs** __num__:: How many processes to use at once for decrypting onionskins and other parallelizable operations. If this is set to 0, Tor will try to detect how many CPUs you have, defaulting to 1 if it can't tell. (Default: 0) **ORPort** __منفذ__:: أعلن عن هذا المنفذ للاستماع الى الاتصالات من عملاء وخوادم تور. **ORListenAddress** __IP__[:__منفذ__]:: أربط لعنوان IP هذا للاستماع الى الاتصالات من وكلاء وخوادم تور. اذا قمت بتحديد منفذ, أربط لهذا العنوان بدلا من المنفذ المحدد في ORPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه عدة مرات لربطه الى عدة عناوين/منافذ. **PortForwarding** **0**|**1**:: Attempt to automatically forward the DirPort and ORPort on a NAT router connecting this Tor server to the Internet. If set, Tor will try both NAT-PMP (common on Apple routers) and UPnP (common on routers from other manufacturers). (Default: 0) **PortForwardingHelper** __filename__|__pathname__:: If PortForwarding is set, use this executable to configure the forwarding. If set to a filename, the system path will be searched for the executable. If set to a path, only the specified path will be executed. (Default: tor-fw-helper) **PublishServerDescriptor** **0**|**1**|**v1**|**v2**|**v3**|**bridge**,**...**:: This option specifies which descriptors Tor will publish when acting as a relay. You can choose multiple arguments, separated by commas. + If this option is set to 0, Tor will not publish its descriptors to any directories. (This is useful if you're testing out your server, or if you're using a Tor controller that handles directory publishing for you.) Otherwise, Tor will publish its descriptors of all type(s) specified. The default is "1", which means "if running as a server, publish the appropriate descriptors to the authorities". **ShutdownWaitLength** __NUM__:: عندما نحصل على SIGINT ونحن الخادم, نبدأ بالاغلاق: نغلق المستمعين ونبدأ في رفض الدوائر الجديدة. بعد **NUM** ثواني, نخرج. اذا حصلنا على SIGINT ثانية, نخرج حالا . (افتراضيا: 30 ثانية) **HeartbeatPeriod** __N__ **minutes**|**hours**|**days**|**weeks**:: Log a heartbeat message every **HeartbeatPeriod** seconds. This is a log level __info__ message, designed to let you know your Tor server is still alive and doing useful things. Settings this to 0 will disable the heartbeat. (Default: 6 hours) **AccountingMax** __N__ **bytes**|**KB**|**MB**|**GB**|**TB**:: Never send more than the specified number of bytes in a given accounting period, or receive more than that number in the period. For example, with AccountingMax set to 1 GB, a server could send 900 MB and receive 800 MB and continue running. It will only hibernate once one of the two reaches 1 GB. When the number of bytes gets low, Tor will stop accepting new connections and circuits. When the number of bytes is exhausted, Tor will hibernate until some time in the next accounting period. To prevent all servers from waking at the same time, Tor will also wait until a random point in each period before waking up. If you have bandwidth cost issues, enabling hibernation is preferable to setting a low bandwidth, since it provides users with a collection of fast servers that are up some of the time, which is more useful than a set of slow servers that are always "available". **AccountingStart** **day**|**week**|**month** [__اليوم__] __دقائق:ساعات__:: تحديد الى متى ستبقى الفترات الزمنية المحاسبية. اذا كانت **month** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لشهر واحد الى نفس اليوم والوقت للشهر الذي يليه. (يجب ان يكون اليوم بين 1 و 28.) اذا كانت **week** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من اليوم __اليوم__ لأسبوع واحد الى نفس اليوم والوقت للأسبوع الذي يليه, مع إعتبار ان الاثنين هو اليوم الاول والاحد هو اليوم السابع. اذا كانت **day** معطى, كل فترة زمنية محاسبية تمتد من الوقت __دقائق:ساعات__ من كل يوم الى نفس الوقت من اليوم الذي يليه. جميع الاوقات هي محلية, ومعطى في وقت من 24 ساعة. (افتراضيا الى "شهر 1 0:00".) **RefuseUnknownExits** **0**|**1**|**auto**:: Prevent nodes that don't appear in the consensus from exiting using this relay. If the option is 1, we always block exit attempts from such nodes; if it's 0, we never do, and if the option is "auto", then we do whatever the authorities suggest in the consensus. (Defaults to auto.) **ServerDNSResolvConfFile** __اسم_ملف__:: تجاوز تكوين نظام إسم النطاق الافتراضي (DNS) بالتكوين في __اسم_الملف__. تنسيق الملف هو نفس ملف يونيكس (7) القياسي "**resolv.conf**". هذا الخيار, مثل جميع خيارات ServerDNS الاخرى, تؤثر فقط على عمليات البحث عن الاسم التي يقوم الخادم بعملها نيابة عن العملاء. (افتراضيات لإستخدام تكوين نظام إسم النطاق (DNS) للنظام.) **ServerDNSAllowBrokenConfig** **0**|**1**:: اذا كان هذا الخيار خاطئ, يخرج تور حالا اذا كانت هناك مشكلات تحلّل تكوين نظام إسم النطاق (DNS) للنظام او الاتصال بالخوادم. خلافا لذلك, يواصل تور بشكل دوري محاولة الخوادم للنظام حتى ينجح في النهاية. (افتراضيا الى "1".) **ServerDNSSearchDomains** **0**|**1**:: اذا تم الضبط الى1, عندها سوف نبحث عن عناوين في نطاق البحث المحلي. هلى سبيل المثال, اذا تم تكوين هذا النظام للاعتقاد بأنه في "example.com", وحاول عميل بالاتصال ب "www", سوف يتم وصل العميل الى "www.example.com". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "0".) **ServerDNSDetectHijacking** **0**|**1**:: عند ضبط هذا الخيار الى 1, سوف نقوم باختبار دوري لتحديد ما اذا كان الخادم المحلي الخاص بنا قد تم تكوينه لخطف طلبات نظام إسم النطاق DNS) ) الفاشلة (عادة الى موقع اعلاني). اذا كانوا كذلك, سوف نحاول تصحيح هذا. هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "1".) **ServerDNSTestAddresses** __عنوان__,__عنوان__,__...__:: عندما نقوم بالكشف عن اختطاف نظام إسم النطاق (DNS), تأكد ان تلك العناوين __الصالحة__ لن يتم اعادة توجيهها. اذا تم ذلك, عندها يكون نظام إسم النطاق (DNS) الخاص بنا عديم الفائدة تماما, وسوف نقوم بإعادة ضبط سياسة المخرج الخاصة بنا الى "reject *:*". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا الى "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org".) **ServerDNSAllowNonRFC953Hostnames** **0**|**1**:: عند تعطيل هذا الخيار, لا يحاول تور حلhostnames التي تحتوي على احرف غير قانونية (مثل @ و :) بدلا من إرسالهم الى عقدة مخرج لحلهم. يساعد هذا على إعتراض المحاولات العرضية لحل عناوين المواقع (URLs) وهكذا. هذا الخيار بؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا: 0) **BridgeRecordUsageByCountry** **0**|**1**:: عند تمكين هذا الخيار وتمكين مرحل الجسر أيضا, ولدينا بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), يحافظ تور على الاحتفاظ بعدد لكل دولة من عناوين العملاء التي قامت بالاتصال به حيث أنه يمكن ان يعمل هذا على مساعدة سلطة الجسر على تخمين ما هي البلدان التي منعت الوصول اليه. (افتراضيا: 1) **ServerDNSRandomizeCase** **0**|**1**:: عند ضبط هذا الخيار, يقوم تور بضبط حالة كل حرف عشوائيا في طلبات نظام إسم النطاق (DNS) الصادرة, والتأكد ان الحالة تتطابق مع ردود نظام إسم النطاق DNS(. ) هذا ما يسمى "0x20 hack" والذي يساعد على مقاومة بعض انواع هجوم نظام إسم النطاق (DNS) السام. للمزيد من المعلومات, أنظر "Increased DNS Forgery Resistance through 0x20-Bit Encoding". هذا الخيار يؤثر فقط على عمليات بحث الاسم التي يقوم بها الخادم الخاص بك بالنيابة عن العملاء. (افتراضيا: 1) **GeoIPFile** __اسم_ملف__:: اسم ملف يحتوي بيانات الموقع الجغرافي لعنوان بروتوكول الانترنت (GeoIP), للاستخدام مع BridgeRecordUsageByCountry. **CellStatistics** **0**|**1**:: When this option is enabled, Tor writes statistics on the mean time that cells spend in circuit queues to disk every 24 hours. (Default: 0) **DirReqStatistics** **0**|**1**:: When this option is enabled, Tor writes statistics on the number and response time of network status requests to disk every 24 hours. (Default: 0) **EntryStatistics** **0**|**1**:: When this option is enabled, Tor writes statistics on the number of directly connecting clients to disk every 24 hours. (Default: 0) **ExitPortStatistics** **0**|**1**:: When this option is enabled, Tor writes statistics on the number of relayed bytes and opened stream per exit port to disk every 24 hours. (Default: 0) **ConnDirectionStatistics** **0**|**1**:: When this option is enabled, Tor writes statistics on the bidirectional use of connections to disk every 24 hours. (Default: 0) **ExtraInfoStatistics** **0**|**1**:: عند تمكين هذا الخيار, يقوم تور بشمل الاحصاءات التي جمعت سابقا في وثائق المعلومات الاضافية الخاصة به والتي تحمل الى سلطات الدليل. (افتراضيا: 0) خيارات خادم الدليل ------------------------ الخيارات التالية مفيدة فقط لخوادم الدليل (وهذا, اذا كان DirPort غير صفري): **AuthoritativeDirectory** **0**|**1**:: عند ضبط هذا الخيار الى 1, يعمل تور بمثابة خادم توجيهي موثوق. بدلا من تخزين الدليل, يعمل على انشاء قائمته الخاصة من الخوادم الجيدة, يضع علامة عليها, ويرسل هذا الى العملاء. الا اذا قد قام العملاء بإدراجك كدليل موثوق, فإنك على الاغلب لا تريد ضبط هذا الخيار. يرجى التنسيق مع الاداريين الآخرين على tor-ops@torproject.org اذا كنت تعتقد انك يجب ان تكون دليلا. **DirPortFrontPage** __اسم_ملف__:: عند ضبط هذا الخيار, يقوم بأخذ ملف لغة توصيف النص التشعبي (HTML) ونشره مثل "/" على DirPort. يمكن الآن لمشغلات المرحّل بتزويد إخلاء بدون الحاجة الى ضبط خادم ويب منفصل. هناك نموذج إخلاء في contrib/tor-exit-notice.html. **V1AuthoritativeDirectory** **0**|**1**:: عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور بتوليد دليل الاصدار 1 ووثائق الراوترات قيد التشغيل (للعملاء تور القدماء تصل الى 0.1.0.x). **V2AuthoritativeDirectory** **0**|**1**:: عندما يتم ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور بتوليد حالات الشبكة للاصدار 2 ويخدم الواصفات, إلخ كما هو موصوف في doc/spec/dir-spec-v2.txt (لعملاء تور وتشغيل الخوادم 0.1.1.x و 0.1.2.x). **V3AuthoritativeDirectory** **0**|**1**:: عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور بتوليد حالات الشبكة للاصدار 3 ويخدم الواصفات, إلخ كما هو موصوف في doc/spec/dir-spec.txt (لعملاء تور وتشغيل الخوادم على الاقل 0.2.0.x). **VersioningAuthoritativeDirectory** **0**|**1**:: عند ضبط هذا الاخيار الى 1, يقوم تور بإضافة المعلومات حول أي من إصدارات تور لا يزال يعتقد انها آمنة للاستخدام للدليل المنشور. كل سلطة الاصدار 1 هي تلقائيا سلطة للاصدار; سلطات الاصدار 2 تقدم هذه الخدمة اختياريا. أنظر **RecommendedVersions**, **RecommendedClientVersions**, و **RecommendedServerVersions**. **NamingAuthoritativeDirectory** **0**|**1**:: عند ضبط هذا الاصدار الى 1, عندها يقوم الخادم بالاعلان بأن لديه آراء حول إرتباطات الاسم المستعار الى البصمة. سوف يقوم بشمل هذه الآراء في صفحات حالة الشبكة المنشورة الخاصة به, عن طريق إدراج الخوادم مع العلامة "Named" اذا كان الربط الصحيح بين ذلك الاسم المستعار والبصمة تم تسجيله مع خادم الدليل. تسمية خوادم الدليل سوف يؤدي الى رفض قبول او نشر الواصفات التي تتعارض مع الربط المسجل. أنظر **approved-routers** في قسم **الملفات** في الاسفل. **HSAuthoritativeDir** **0**|**1**:: When this option is set in addition to **AuthoritativeDirectory**, Tor also accepts and serves v0 hidden service descriptors, which are produced and used by Tor 0.2.1.x and older. (Default: 0) **HidServDirectoryV2** **0**|**1**:: عند ضبط هذا الخيار, يقوم تور بقبول وخدمة واصفات خدمة v2 الخفية. ضبط DirPort ليس مطلوبا لهذا, لأن العملاء يقومون بالاتصال من خلال ORPort افتراضيا. (افتراضيا: 1) **BridgeAuthoritativeDir** **0**|**1**:: عند ضبط هذا الخيار بالاضافة الى **AuthoritativeDirectory**, يقوم تور بقبول وخدمة واصفات الراوتر, ولكنه يخزن ويخدم وثائق حالة الشبكة الاساسية بدلا من توليد الوثائق الخاصة به. (افتراضيا: 0) **MinUptimeHidServDirectoryV2** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: الحد الادنى لجهوزية دليل خدمة v2 الخفية لتكون مقبولة على هذا النحو من قبل الدلائل الموثوقة. (افتراضيا: 24 ساعة) **DirPort** __منفذ__:: أعلن عن خدمة الدليل على هذا المنفذ. **DirListenAddress** __IP__[:__منفذ__]:: أربط خدمة الدليل لهذا العنوان. اذا قمت بتحديد منفذ, أربط لهذا المنفذ بدلا من المنفذ المحدد في DirPort. (افتراضيا: 0.0.0.0) يمكن تحديد هذا التوجيه عدة مرات للربط الى عدة عناوين/منافذ. **DirPolicy** __سياسة__,__سياسة__,__...__:: أضبط سياسة مدخل لهذا الخادم, للحد من الذين يستطيعون الاتصال بمنافذ الدليل. يكون لدى السياسات نفس شكل سياسات المخرج أعلاه. خيارات خادم سلطة الدليل ---------------------------------- **RecommendedVersions** __سلسلة__:: السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها آمنة. تكون القائمة مشمولة في كل دليل, والعقد التي تستجوب تعريف الدليل فيما اذا كانوا يحتاجون الى التطوير. يمكن ان يظهر هذا الخيار عدة مرات: يتم الجمع بين القيم من خطوط مختلفة معا.عند ضبط هذا, عندها يجب ضبط **VersioningAuthoritativeDirectory** أيضا. **RecommendedClientVersions** __سلسلة__:: السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها آمنة الاستخدام من قبل العملاء. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب ضبطه أيضا. **RecommendedServerVersions** __سلسلة__:: السلسلة هي قائمة مفصولة بفاصلة لإصدارات تور التي يعتقد حاليا أنها آمنة الاستخدام للخوادم. هذه المعلومات تكون مشمولة في أدلة الاصدار 2 . اذا لم يتم ضبط هذا, فإن قيمة **RecommendedVersions** تكون مستخدمة. عند ضبط هذا, فإن **VersioningAuthoritativeDirectory** يجب ضبطه أيضا. **ConsensusParams** __سلسلة__:: السلسلة هي قائمة مفصولة بمسافة للمفتاح=أزواج القيمة التي سوف يقوم تور بشملها في خط "params" لتصويت networkstatus الخاص به. **DirAllowPrivateAddresses** **0**|**1**:: اذا تم الضبط الى 1, سوف يقوم تور بقبول واصفات الراوتر مع مكونات "العنوان" التعسفية. من ناحية أخرى, اذا كان العنوان ليس عنوانIP او كان عنوانIP خاص, سوف يرفض واصف الراوتر. افتراضيا الى 0. **AuthDirBadDir** __نمط_العنوان...__:: الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي سوف يتم إدراجها كدلائل سيئة في أي وثيقة لحالة الشبكة تنشرها هذه السلطة, اذا تم ضبط**AuthDirListBadDirs**. **AuthDirBadExit** __نمط_العنوان...__:: الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي سوف يتم إدراجها كمخارج سيئة في أي وثيقة لحالة الشبكة تنشرها هذه السلطة, اذا تم ضبط **AuthDirListBadExits**. **AuthDirInvalid** __نمط_العنوان...__:: الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي التي سوف لن يتم إدراجها ك "valid" في أي وثيقة لحالة الشبكة التي تنشرها هذه السلطة. **AuthDirReject** __نمط_العنوان__...:: الدلائل الموثوقة فقط. مجموعة من أنماط العنوان للخوادم التي التي سوف لن يتم إدراجها على الإطلاق في أي وثيقة لحالة الشبكة التي تنشرها هذه السلطة, او قبولها كعنوان OR في أي واصف تقدم للنشر من قبل هذه السلطة. **AuthDirListBadDirs** **0**|**1**:: الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض الآراء حول أي العقد غير مناسبة كمخازن للدليل. (لا تقم بضبط هذا الى 1 مالم تخطط لإدراج الدلائل التي لا تعمل على انها سيئة; وإلا, فأنت تصوّت بفعالية لصالح كل دليل معلن.) **AuthDirListBadExits** **0**|**1**:: الدلائل الموثوقة فقط. اذا تم الضبط الى 1, لدى هذا الدليل بعض الآراء حول أي العقد غير مناسبة كعقدة مخرج. (لا تقم بضبط هذا الى 1 مالم تخطط لإدراج المخارج التي لا تعمل على انها سيئة; وإلا, فأنت تصوت بفعالية لصالح كل مخرج معلن كمخرج.) **AuthDirRejectUnlisted** **0**|**1**:: الدلائل الموثوقة فقط. اذا تم الضبط الى 1, يقوم خادم الدليل برفض جميع واصفات الخادم المحمّلة التي لم يتم ادراجها صراحة في ملف البصمات. يكون هذا بمثابة "زر الذعر" اذا تعرضنا للاصابة من هجوم سيبيلSybil . (افتراضيا: 0) **AuthDirMaxServersPerAddr** __NUM__:: الدلائل الموثوقة فقط. أقصى عدد ممكن من الخوادم التي سوف نقوم بإدراجها كخوادم مقبولة على عنوان IP وحيد. أضبط هذا الى "0" بالنسبة الى "no limit". (افتراضيا: 2) **AuthDirMaxServersPerAuthAddr** __NUM__:: الدلائل الموثوقة فقط. مثل AuthDirMaxServersPerAddr, لكن ينطبق على عناوين مشتركة مع سلطات الدليل. (افتراضيا: 5) **V3AuthVotingInterval** __N__ **minutes**|**hours**:: دلائل V3 الموثوقة فقط. تكوين فاصل التصويت الزمني المفضل للخادم. لاحظ ان الاقتراع سوف يحدث __فعلا__ في الفترة الزمنية المختارة بالإجماع من جميع الفترات الزمنية المفضلة للسلطات. هذا الوقت يجب تقسيمه بالتساوي في اليوم. (افتراضيا: 1 ساعة) **V3AuthVoteDelay** __N__ **minutes**|**hours**:: دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم بين نشر تصويته وعلى افتراض ان لديه جميع الاصوات من جميع الدلائل الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.) **V3AuthDistDelay** __N__ **minutes**|**hours**:: دلائل V3 الموثوقة فقط. تكوين التأخير المفضل للخادم بين نشر إجماعه وتوقيعه وعلى إفتراض ان لديه جميع التوقيعات من جميع السلطات الاخرى. لاحظ ان الوقت الفعلي المستخدم ليس الوقت المفضل للخادم, بل هو بإجماع جميع الأفضليات. (افتراضيا: 5 دقائق.) **V3AuthNIntervalsValid** __NUM__:: دلائل V3 الموثوقة فقط. تكوين رقم VotingIntervals الذي يجب ان يكون الإجماع صالحا له. إختيار الارقام الكبيرة يزيد من مخاطر تقسيم الشبكة; إختيار الارقام الصغيرة يزيد من حركة مرور الدليل. لاحظ ان الرقم الفعلي للفترات الزمنية المستخدم ليس الرقم المفضل للخادم, بل هو بإجماع جميع الأفضليات. يجب ان يكون على الاقل 2. (افتراضيا: 3.) **V3BandwidthsFile** __FILENAME__:: V3 authoritative directories only. Configures the location of the bandiwdth-authority generated file storing information on relays' measured bandwidth capacities. (Default: unset.) خيارات الخدمة الخفية ---------------------- تستخدم الخيارات التالية لتكوين خدمة خفية. **HiddenServiceDir** __دليل__:: يخزن ملفات البيانات لخدمة خفية في الدليل. كل خدمة خفية يجب ان يكون لديها دليل منفصل. يمكنك استخدام هذا الخيار عدة مرات لتحديد خدمات متعددة. **HiddenServicePort** __منفذ_ظاهري__ [__الهدف__]:: تكوين المنفذ الظاهري VIRTPORT لخدمة خفية. يمكنك استخدام هذا الخيار عدة مرات; في كل مرة ينطبق على الخدمة بإستخدام hiddenservicedir الأكثر حداثة. افتراضيا, يقوم هذا الخيار بتعيين المنفذ الظاهري الى نفس المنفذ على 127.0.0.1. يمكنك تجاوز المنفذ المستهدف, العنوان المستهدف, او كلاهما عن طريق تحديد هدف لعنوان, منفذ, او عنوان:منفذ. يمكن ان يكون لديك ايضا عدة خطوط مع نفس المنفذ الظاهري: عند قيام مستخدم بالاتصال بذلك المنفذ الظاهري, سيتم إختيار أحد الاهداف من تلك الخطوط عشوائيا. **PublishHidServDescriptors** **0**|**1**:: اذا تم الضبط الى 0, سوف يقوم تور بتشغيل أي خدمات خفية تكوّنها, لكن لن يقوم بتعريض تعيين الدليل. يكون هذا الخيار مفيدا اذا كنت تستخدم تحكم تور الذي يعالج نشر الخدمة الخفية لك. (افتراضيا: 1) **HiddenServiceVersion** __إصدار__,__إصدار__,__...__:: قائمة بإصدارات واصف خدمة التعيين لنشر للخدمة الخفية. حاليا, النسخة 2 فقط مدعومة. (افتراضيا: 2) **HiddenServiceAuthorizeClient** __نوع-المصادقة__ __اسم-العميل__,__اسم-العميل__,__...__:: اذا تم تكوينه, تكون الخدمة الخفية قابلة للوصول للعملاء المصرّح بهم فقط. يمكن ان يكون نوع-المصادقة إما \'basic' لبروتوكول ترخيص الأغراض العامة او \'stealth' لبروتوكول أقل تحجيما والذي أيضا يقوم بإخفاء نشاط الخدمة عن العملاء غير المصرّح بهم. العملاء فقط المدرجون هنا لديهم التصريح للوصول الى الخدمة الخفية. أسماء العملاء الصالحة من 1 الى 19 حرفا واستخدم الاحرف فقط كما في A-Za-z0-9+-_ (بدون مسافات). اذا تم ضبط هذا الخيار, لا يمكن الوصول للخدمة الخفية بالنسبة للعملاء الذين ليس لديه تصريح. بيانات التفويض المولّدة يمكن ايجادها في ملف hostname. يحتاج العملاء الى وضع بيانات التفويض هذه في ملف التكوين الخاص بهم بإستخدام **HidServAuth**. **RendPostPeriod** __N__ **seconds**|**minutes**|**hours**|**days**|**weeks**:: Every time the specified period elapses, Tor uploads any rendezvous service descriptors to the directory servers. This information is also uploaded whenever it changes. (Default: 1 hour) إختبار خيارات الشبكة ----------------------- تستخدم الخيارات التالية لتشغيل إختبار شبكة تور. **TestingTorNetwork** **0**|**1**:: اذا تم الضبط الى 1, يقوم تور بتعديل القيم الافتراضية لخيارات التكوين في الاسفل, بحيث يصبح من السهل ضبط إختبار شبكة تور. يمكن ضبطه فقط اذا كان ضبط DirServers اللا افتراضي قد تم ضبطه. لا يمكن إلغاء ضبطه أثناء تشغيل تور. (افتراضيا: 0) + ServerDNSAllowBrokenConfig 1 DirAllowPrivateAddresses 1 EnforceDistinctSubnets 0 AssumeReachable 1 AuthDirMaxServersPerAddr 0 AuthDirMaxServersPerAuthAddr 0 ClientDNSRejectInternalAddresses 0 ClientRejectInternalAddresses 0 ExitPolicyRejectPrivate 0 V3AuthVotingInterval 5 minutes V3AuthVoteDelay 20 seconds V3AuthDistDelay 20 seconds MinUptimeHidServDirectoryV2 0 seconds TestingV3AuthInitialVotingInterval 5 minutes TestingV3AuthInitialVoteDelay 20 seconds TestingV3AuthInitialDistDelay 20 seconds TestingAuthDirTimeToLearnReachability 0 minutes TestingEstimatedDescriptorPropagationTime 0 minutes **TestingV3AuthInitialVotingInterval** __N__ **minutes**|**hours**:: مثل V3AuthVotingInterval, لكن لفترة تصويت أولية قبل إنشاء أول إجماع. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: 30 دقيقة) **TestingV3AuthInitialVoteDelay** __N__ **minutes**|**hours**:: مثل TestingV3AuthInitialVoteDelay, لكن لفترة تصويت أولية قبل إنشاء أول إجماع. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: 5 دقائق) **TestingV3AuthInitialDistDelay** __N__ **minutes**|**hours**:: مثل TestingV3AuthInitialDistDelay, لكن لفترة تصويت أولية قبل إنشاء أول إجماع. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: 5 دقائق) **TestingAuthDirTimeToLearnReachability** __N__ **minutes**|**hours**:: بعد بدء التشغيل كسلطة, لا تقم بعمل مطالبات حول ما إذا كانت الراوترات قيد التشغيل حتى إنقضاء الكثير من هذا الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: 30 دقيقة) **TestingEstimatedDescriptorPropagationTime** __N__ **minutes**|**hours**:: يحاول العملاء تنزيل واصفات الراوتر من مخازن الدليل بعد هذا الوقت. تغيير هذا يتطلب ضبط **TestingTorNetwork**. (افتراضيا: 10 دقائق) إشارات ------- يلتقط تور الاشارات التالية: **SIGTERM**:: سوف يلتقط تور هذا, يقوم بتنظيفه ومزامنته للقرص اذا لزم الامر, ثم الخروج. **SIGINT**:: عملاء تور يحسنون التصرف كما هو الحال مع SIGTERM; لكن خوادم تور سوف تقوم بإغلاق بطيء متحكم به, إغلاق المستمعين والانتظار 30 ثانية قبل الخروج. (يمكن تكوين التأخير مع خيار التكوين ShutdownWaitLength config.) **SIGHUP**:: The signal instructs Tor to reload its configuration (including closing and reopening logs), and kill and restart its helper processes if applicable. **SIGUSR1**:: إحصاءات السجل حول الاتصالات الحالية, الاتصالات الماضية وتدفق التيار. **SIGUSR2**:: يقوم بتحويل جميع السجلات الى تصحيح مستوى التسجيل. يمكنك الرجوع الى المستويات السابقة عن طريق إرسال SIGHUP. **SIGCHLD**:: يستقبل تور هذه الاشارة عند خروج أحد عمليات المساعد الخاص به, حتى يتمكن من التنظيف. **SIGPIPE**:: يقوم تور بإلتقاط الاشارة وتجاهلها. **SIGXFSZ**:: اذا كانت هذه الاشارة موجودة في النظام الاساسي الخاص بك, يقوم تور بإلتقاطها وتجاهلها. ملفات ----- **@CONFDIR@/torrc**:: ملف التكوين, والذي يحتوي أزواج من "قيمة الخيار". **@LOCALSTATEDIR@/lib/tor/**:: عملية تور تخزن المفاتيح والبيانات الاخرى هنا. __DataDirectory__**/cached-status/**:: وثيقة حالة الشبكة الأكثر تنزيلا مؤخرا لكل سلطة. كل ملف يحمل وثيقة واحدة من هذا القبيل; أسماء الملفات هي بصمات مفتاح الهوية الست عشرية لسلطات الدليل. __DataDirectory__**/cached-descriptors** و **cached-descriptors.new**:: هذه الملفات تحمل حالات الراوتر التي تم تنزيلها. بعض الراوترات يمكن ان تظهر أكثر من مرة واحدة; اذا كان الامر كذلك, يتم إستخدام الواصف المنشور مؤخرا. الخطوط التي تبدأ بعلامات @ هي شروح تحتوي مزيدا من المعلومات حول الراوتر المعطى. ملف ".new" هو صحيفة إضافة فقط; عندما يصبح كبيرا جدا, يتم دمج جميع المدخلات في ملف واصفات مؤقتة جديد. __DataDirectory__**/cached-routers** and **cached-routers.new**:: إصدارات قديمة من الواصفات المؤقتة والواصفات المؤقتة الجديدة. عندما يعجز تور عن إيجاد الملفات الأحدث, يبحث هنا بدلا من ذلك. __DataDirectory__**/state**:: مجموعة من تعيينات قيمة المفتاح الثابتة. يتم توثيقهم في الملف. تشمل هؤلاء: - حراس المدخل الحالي وحالتهم. - قيم عرض النطاق الترددي الحالية المحاسبية (غير مستخدم حتى الآن; أنظر في الأسفل). - متى تم كتابة الملف آخر مرة - أي إصدار من تور يقوم بإنشاء ملف الحالة - لمحة تاريخية موجزة عن استخدام عرض النطاق الترددي, كما أنتج في واصفات الراوتر. __DataDirectory__**/bw_accounting**:: يستخدم لتتبّع قيم عرض النطاق الترددي المحاسبية (عندما تبدأ الفترة الحالية وتنتهي; كمية قراءته وكتابته حتى الآن من هذه الفترة). هذا الملف قديم, والبيانات الآن مخزّنة في ملف \'state' كذلك. يستخدم فقط عندما يتم تمكين حساب عرض النطاق الترددي. __DataDirectory__**/control_auth_cookie**:: يستخدم لمصادقة ملفات تعريف الارتباط مع وحدة التحكم. يمكن تجاوز الموقع عن طريق خيار التكوين CookieAuthFile. جدّدت عند بدء التشغيل. أنظر control-spec.txt للمزيد من المعلومات. تستخدم فقط عندما تكون مصادقة ملفات تعريف الارتباط ممكّنة. __DataDirectory__**/keys/***:: يستخدم فقط من قبل الخوادم. يحفظ مفاتيح الهوية ومفاتيح اونيون. __DataDirectory__**/fingerprint**:: يستخدم فقط من قبل الخوادم. يحفظ بصمة مفتاح هوية الخادم. __DataDirectory__**/approved-routers**:: فقط لتسمية خوادم الدليل الموثوق (أنظر **NamingAuthoritativeDirectory**). يسرد هذا الملف الاسم المستعار لروابط الهوية. كل خط يسرد اسم مستعار وبصمة مفصول بمسافة. أنظر ملف **fingerprint** الخاص بك في __DataDirectory__ للحصول على خط مثال. اذا تم رفض الاسم المستعار **!reject** فإن الواصفات من الهوية المعطى (البصمة) ترفض من قبل هذا الخادم. اذا كان **!invalid** فإن الواصفات تقبل ولكن توضع عليها علامة في الدليل بأنها غير صالحة, وهذا, غير موصى به. __DataDirectory__**/router-stability**:: يستخدم فقط من قبل خوادم الدليل الموثوق. يتتبّع القياسات لوقت الراوتر المتوسط بين الفشل حتى يكون لدى السلطات فكرة جيدة حول كيفية ضبط الاشارات الثابتة الخاصة بهم. __HiddenServiceDirectory__**/hostname**:: اسم النطاق .هو اسم نطاق اونيون للخدمة الخفية هذه. اذا تم تقييد الخدمة الخفية للعملاء المصرح بهم فقط, يحتوي هذا الملف ايضا بيانات التفويض لجميع العملاء. __HiddenServiceDirectory__**/private_key**:: المفتاح الخاص للخدمة الخفية هذه. __HiddenServiceDirectory__**/client_keys**:: بيانات التفويض للخدمة الخفية القابلة للوصول من قبل العملاء المصرح بهم فقط. أنظر ايضا -------- **privoxy**(1), **tsocks**(1), **torify**(1) + **https://www.torproject.org/** الأخطاء ---- ربما الكثير. لا يزال تور في عملية التنمية. يرجى الابلاغ عنهم. المؤلفون ------- Roger Dingledine [arma at mit.edu], Nick Mathewson [nickm at alum.mit.edu].