Este es el comando tor que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
tor: el enrutador de cebolla de segunda generación
SINOPSIS
tor [OPCIÓN propuesta de] ...
DESCRIPCIÓN
Tor es un servicio de comunicación anonimizado orientado a la conexión. Los usuarios eligen un
ruta enrutada en origen a través de un conjunto de nodos, y negociar un "circuito virtual" a través del
red, en la que cada nodo conoce a su predecesor y sucesor, pero no a otros. Tráfico
que fluye por el circuito se desenvuelve mediante una clave simétrica en cada nodo, que revela la
nodo aguas abajo.
Básicamente, Tor proporciona una red distribuida de servidores o relés ("enrutadores cebolla").
Los usuarios hacen rebotar sus transmisiones TCP (tráfico web, ftp, ssh, etc.) por la red y
los destinatarios, los observadores e incluso los propios retransmisores tienen dificultades para rastrear la fuente
del arroyo.
De forma predeterminada, tor solo actuará como cliente. Para ayudar a la red proporcionando ancho de banda
como relé, cambie el OPuerto opción de configuración - ver a continuación. Consulte también el
documentación en el sitio web del Proyecto Tor.
LÍNEA DE COMANDO OPCIONES
-h, -ayuda
Muestre un breve mensaje de ayuda y salga.
-f ARCHIVO
Especifique un nuevo archivo de configuración para que contenga más opciones de configuración de Tor O pase
- para que Tor lea su configuración desde la entrada estándar. (Predeterminado: / etc / tor / torrc, o
$ HOME / .torrc si ese archivo no se encuentra)
--permitir-falta-torrc
No requiera ese archivo de configuración especificado por -f existe si el torrc predeterminado puede ser
accedido
--defaults-torrc ARCHIVO
Especifique un archivo en el que buscar valores predeterminados para las opciones de Tor. El contenido de este
el archivo son reemplazados por los del archivo de configuración normal y por los del
línea de comando. (Predeterminado: / etc / tor / torrc-defaults.)
--ignorar-falta-torrc
Especifica que Tor debe tratar un archivo torrc faltante como si estuviera vacío.
Normalmente, Tor hace esto para los archivos torrc predeterminados que faltan, pero no para los especificados.
en la línea de comando.
--hash-contraseña CONTRASEÑA
Genera una contraseña hash para controlar el acceso al puerto.
--list-huella digital
Genere sus claves y envíe su apodo y huella digital.
--verificar-config
Verifique que el archivo de configuración sea válido.
--Servicio instalar [--opciones De línea de comandos opciones]
Instale una instancia de Tor como un servicio de Windows, con la línea de comandos proporcionada
opciones. Las instrucciones actuales se pueden encontrar en
https://www.torproject.org/docs/faq#NTService
--Servicio remove|comienzo|detener
Eliminar, iniciar o detener un servicio Tor Windows configurado.
--nt-servicio
Se utiliza internamente para implementar un servicio de Windows.
--list-torrc-opciones
Enumere todas las opciones válidas.
--versión
Muestra la versión de Tor y sal.
--tranquilo|--Cállate
Anula el registro de la consola predeterminado. De forma predeterminada, Tor comienza a registrar mensajes en el nivel
"aviso" y superior a la consola. Deja de hacerlo después de analizar su
configuración, si la configuración le dice que inicie sesión en cualquier otro lugar. Puedes anular
este comportamiento con el --Cállate opción, que le dice a Tor que solo envíe advertencias y errores
a la consola, o con el --tranquilo opción, que le dice a Tor que no inicie sesión en la consola
en absoluto.
Se pueden especificar otras opciones en la línea de comandos con el formato "--valor de opción", en el
formato "valor de opción", o en un archivo de configuración. Por ejemplo, puedes decirle a Tor que comience
escuchando conexiones SOCKS en el puerto 9999 pasando --SOCKSPort 9999 o SOCKSPort 9999
a él en la línea de comando, o poniendo "SOCKSPort 9999" en el archivo de configuración. usted
necesitará citar opciones con espacios en ellas: si desea que Tor registre toda la depuración
mensajes a debug.log, probablemente deba decir --Log depurar presentar registro de depuración.
Las opciones de la línea de comando anulan las de los archivos de configuración. Ver la siguiente sección
para obtener más información.
EL CONFIGURACIÓN ARCHIVO FORMATO
Todas las opciones de configuración de una configuración se escriben en una sola línea de forma predeterminada. Ellos
tomar la forma de un nombre de opción y un valor, o un nombre de opción y un valor entre comillas (opción
valor u opción "valor"). Todo lo que aparezca después del carácter # se considera un comentario. Opciones
no distinguen entre mayúsculas y minúsculas. Se permiten caracteres de escape de estilo C dentro de valores entre comillas. Para
divida una entrada de configuración en varias líneas, use un solo carácter de barra invertida (\)
antes del final de la línea. Los comentarios se pueden utilizar en dichas entradas multilínea, pero deben
empezar al principio de una línea.
De forma predeterminada, una opción en la línea de comando anula una opción que se encuentra en la configuración
y una opción en un archivo de configuración anula una en el archivo de valores predeterminados.
Esta regla es simple para las opciones que toman un solo valor, pero puede complicarse
para las opciones que pueden ocurrir más de una vez: si especifica cuatro SOCKSPorts en
su archivo de configuración, y un SOCKSPort más en la línea de comando, la opción en el
la línea de comando reemplazará all de los SOCKSPorts en el archivo de configuración. Si esto no es
lo que desee, anteponga el nombre de la opción con un signo más, y se agregará al
en su lugar, el conjunto de opciones anterior.
Alternativamente, es posible que desee eliminar todas las instancias de una opción en la configuración
archivo, y no reemplazarlo en absoluto: es posible que desee decir en la línea de comando que desea
sin SOCKSPorts en absoluto. Para hacer eso, anteponga el nombre de la opción con una barra diagonal.
GENERAL OPCIONES
Tasa de ancho de banda N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Un depósito de tokens limita el uso promedio de ancho de banda entrante en este nodo al
número especificado de bytes por segundo, y el uso promedio de ancho de banda saliente a ese
mismo valor. Si desea ejecutar un relé en la red pública, esto debe ser at de la forma más
muy menos 30 KBytes (es decir, 30720 bytes). (Predeterminado: 1 GByte)
Con esta opción, y en otras opciones que toman argumentos en bytes, KBytes, etc.
encendido, también se admiten otros formatos. En particular, "KBytes" también se puede escribir como
"kilobytes" o "kb"; Los "MBytes" se pueden escribir como "megabytes" o "MB"; "kbits" puede ser
escrito como "kilobits"; Etcétera. Tor también acepta "byte" y "bit" en el
singular. También se reconocen los prefijos "tera" y "T". Si no se dan unidades,
por defecto a bytes. Para evitar confusiones, recomendamos escribir "bytes" o "bits".
explícitamente, ya que es fácil olvidar que "B" significa bytes, no bits.
Ráfaga de ancho de banda N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Limite el tamaño máximo del depósito de tokens (también conocido como ráfaga) al número dado de
bytes en cada dirección. (Predeterminado: 1 GByte)
Ancho de banda máximo anunciado N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Si se establece, no anunciaremos más de esta cantidad de ancho de banda para nuestro
BandwidthRate. Operadores de servidores que desean reducir el número de clientes que solicitan
construir circuitos a través de ellos (ya que esto es proporcional a la tasa de ancho de banda anunciada)
Por lo tanto, puede reducir las demandas de la CPU en su servidor sin afectar el rendimiento de la red.
Tasa de ancho de banda de retransmisión N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Si no es 0, un depósito de tokens separado limita el uso promedio del ancho de banda entrante para
_trafico retransmitido_ en este nodo a la cantidad especificada de bytes por segundo, y la
uso promedio de ancho de banda saliente a ese mismo valor. El tráfico retransmitido actualmente es
calculado para incluir respuestas a solicitudes de directorio, pero eso puede cambiar en el futuro
versiones. (Predeterminado: 0)
Ráfaga de ancho de banda de relé N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Si no es 0, limite el tamaño máximo del depósito de tokens (también conocido como ráfaga) para _relayed
traffic_ al número dado de bytes en cada dirección. (Predeterminado: 0)
PorConnBWRate N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Si está configurado, realice una limitación de velocidad separada para cada conexión de una que no sea de relé. Debería
nunca es necesario cambiar este valor, ya que un valor de toda la red se publica en el
consenso y su relevo utilizará ese valor. (Predeterminado: 0)
PerConnBWBráfaga N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Si está configurado, realice una limitación de velocidad separada para cada conexión de una que no sea de relé. Debería
nunca es necesario cambiar este valor, ya que un valor de toda la red se publica en el
consenso y su relevo utilizará ese valor. (Predeterminado: 0)
Complemento de transporte del cliente transporte calcetines4 | calcetines5 IP:PORT, Complemento de transporte del cliente transporte
ejecutivo ruta a binario [opciones]
En su primera forma, cuando se establece junto con una línea Bridge correspondiente, el cliente Tor
reenvía su tráfico a un proxy que habla SOCKS en "IP: PORT". Es el deber de eso
proxy para reenviar correctamente el tráfico al puente.
En su segunda forma, cuando se establece junto con una línea Bridge correspondiente, el cliente Tor
lanza el ejecutable del proxy de transporte conectable en ruta a binario usando opciones as
sus opciones de línea de comandos y le reenvía su tráfico. Es el deber de ese apoderado
para reenviar correctamente el tráfico hacia el puente.
ComplementoServidorTransporte transporte ejecutivo ruta a binario [opciones]
El relé Tor lanza el proxy de transporte conectable en ruta a binario usando opciones
como sus opciones de línea de comandos, y espera recibir tráfico de cliente proxy de él.
ServidorTransporteEscucharDirección transporte IP:PORT
Cuando se establece esta opción, Tor sugerirá IP:PORT como la dirección de escucha de cualquier
Proxy de transporte conectable que intenta iniciarse transporte.
Opciones de transporte del servidor transporte k = v k = v ...
Cuando se establece esta opción, Tor pasará el k = v parámetros a cualquier transporte conectable
proxy que intenta lanzar transporte.
(Ejemplo: ServerTransportOptions obfs45 shared-secret = bridgepasswd
cache = / var / lib / tor / cache)
ExtORPuerto [dirección:]Puerto|auto Abra este puerto para escuchar las conexiones ORPort extendidas
de sus transportes enchufables.
ExtORPortCookieAuthFileExtORPortCookieAuthFile Path
Si se establece, esta opción anula la ubicación y el nombre de archivo predeterminados para la extensión
Archivo de cookies de ORPort: el archivo de cookies es necesario para transportes conectables a
comunicarse a través del ORPort extendido.
ExtORPortCookieAuthFileGroupLegible 0|1
Si esta opción se establece en 0, no permita que el grupo del sistema de archivos lea el O extendido
Archivo de cookies de puerto. Si la opción está establecida en 1, haga que el archivo de cookies sea legible por el
GID predeterminado. [Aún no se ha implementado la posibilidad de que otros grupos puedan leer el archivo; nos deja
saber si lo necesita por alguna razón.] (Predeterminado: 0)
Límite de conexión NUM
El número mínimo de descriptores de archivos que deben estar disponibles para el proceso Tor
antes de que comience. Tor le pedirá al sistema operativo tantos descriptores de archivos como el sistema operativo
allow (puedes encontrar esto con "ulimit -H -n"). Si este número es menor que ConnLimit,
entonces Tor se negará a empezar.
Probablemente no necesite ajustar esto. No tiene ningún efecto en Windows desde que
la plataforma carece de getrlimit (). (Predeterminado: 1000)
Deshabilitar red 0|1
Cuando se establece esta opción, no escuchamos ni aceptamos ninguna conexión que no sea
conexiones del controlador, y cerramos (y no volvemos a intentar) ninguna conexión saliente.
Los controladores a veces usan esta opción para evitar usar la red hasta que Tor esté completamente
configurado. (Predeterminado: 0)
RestringedSockets 0|1
Si se establece, Tor le dirá al kernel que intente encoger los búferes para todos los sockets.
el tamaño especificado en Tamaño de calcetín restringido. Esto es útil para servidores virtuales y
otros entornos donde los búferes TCP a nivel del sistema pueden ser limitados. Si estás en un
servidor virtual, y se encuentra con el "Error al crear el conector de red: no hay espacio en el búfer
disponible ", es probable que esté experimentando este problema.
La solución preferida es que el administrador aumente el grupo de búfer para el host.
sí mismo a través de / proc / sys / net / ipv4 / tcp_mem o instalación equivalente; esta configuración
La opción es un segundo recurso.
La opción DirPort tampoco debe usarse si los búferes de TCP son escasos. El caché
las solicitudes de directorio consumen sockets adicionales, lo que agrava el problema.
Debes no habilite esta función a menos que encuentre el mensaje "sin espacio de búfer
disponible ". La reducción de los búferes de TCP afecta el tamaño de la ventana para el flujo de TCP y
reducirá el rendimiento en proporción al tiempo de ida y vuelta en trayectos largos. (Predeterminado: 0)
Tamaño de calcetín restringido N bytes|KBytes
Cuándo RestringedSockets está habilitado los búferes de recepción y transmisión para todos los sockets
se establecerá en este límite. Debe ser un valor entre 2048 y 262144, en 1024 bytes
incrementos. Se recomienda el valor predeterminado 8192.
puerto de control PORT|Unix:camino|auto [banderas]
Si se establece, Tor aceptará conexiones en este puerto y permitirá que esas conexiones
controlar el proceso Tor usando el Protocolo de control Tor (descrito en
control-spec.txt). Nota: a menos que también especifique uno o más de HashedControlContraseña
or Autenticación de cookies, configurar esta opción hará que Tor permita cualquier proceso en
el anfitrión local para controlarlo. (Establecer ambos métodos de autenticación significa cualquiera de los métodos
es suficiente para autenticarse en Tor.) Esta opción es necesaria para muchos Tor
controladores; la mayoría usa el valor de 9051. Configúrelo en "auto" para que Tor elija un puerto para
usted. (Predeterminado: 0)
Las banderas reconocidas son
GrupoEscribible
Solo sockets de dominio Unix: hace que el socket se cree como de escritura en grupo.
Mundialescribible
Solo sockets de dominio Unix: hace que el socket se cree como de escritura mundial.
ControlEscucharDirección IP[:PORT]
Vincula el controlador de escucha a esta dirección. Si especifica un puerto, enlace a este puerto
en lugar del especificado en ControlPort. Le recomendamos encarecidamente que se vaya
esto solo a menos que sepa lo que está haciendo, ya que dar acceso a los atacantes a su
controlar al oyente es realmente peligroso. Esta directiva se puede especificar varias veces
para enlazar a múltiples direcciones / puertos. (Predeterminado: 127.0.0.1)
Toma de control Path
Como ControlPort, pero escucha en un socket de dominio Unix, en lugar de un socket TCP. 0
desactiva ControlSocket (solo sistemas Unix y similares a Unix).
ControlSocketsGroupEscribible 0|1
Si esta opción se establece en 0, no permita que el grupo del sistema de archivos lea y escriba unix
enchufes (por ejemplo, ControlSocket). Si la opción se establece en 1, haga que la toma de control
legible y escribible por el GID predeterminado. (Predeterminado: 0)
HashedControlContraseña hash_contraseña
Permitir conexiones en el puerto de control si presentan la contraseña cuyo hash unidireccional
is hash_contraseña. Puede calcular el hash de una contraseña ejecutando "tor
--hash-contraseña la contraseña". Puede proporcionar varias contraseñas aceptables si utiliza más
de una línea HashedControlPassword.
Autenticación de cookies 0|1
Si esta opción se establece en 1, permita conexiones en el puerto de control cuando la conexión
proceso conoce el contenido de un archivo llamado "control_auth_cookie", que Tor
crear en su directorio de datos. Este método de autenticación solo debe usarse en
sistemas con buena seguridad en el sistema de archivos. (Predeterminado: 0)
Archivo de autenticación de cookies Path
Si está configurada, esta opción anula la ubicación predeterminada y el nombre de archivo de la cookie de Tor.
expediente. (Consulte Autenticación de cookies más arriba).
CookieAuthFileGroupLegible 0|1
Si esta opción se establece en 0, no permita que el grupo del sistema de archivos lea el archivo de cookies.
Si la opción está establecida en 1, haga que el archivo de cookies sea legible por el GID predeterminado. [Haciendo
el archivo legible por otros grupos aún no está implementado; háganos saber si lo necesita
por alguna razón.] (Predeterminado: 0)
ControlPortWriteToFile Path
Si se establece, Tor escribe la dirección y el puerto de cualquier puerto de control que abre en esta dirección.
Utilizable por los controladores para aprender el puerto de control real cuando ControlPort está configurado en
"auto".
ControlPortFileGroupLegible 0|1
Si esta opción se establece en 0, no permita que el grupo del sistema de archivos lea el puerto de control
expediente. Si la opción se establece en 1, haga que el archivo del puerto de control sea legible de forma predeterminada
GID. (Predeterminado: 0)
Directorio de datos DIR
Almacenar datos de trabajo en DIR (predeterminado: / var / lib / tor)
Directorio alternativo dirección:Puerto orport =Puerto id =huella dactilar [peso =número]
Cuando no podemos conectarnos a ningún caché de directorio para obtener información de directorio (generalmente
porque aún no conocemos ninguno) probamos un FallbackDir. Por defecto, el directorio
Las autoridades también son FallbackDirs.
DirAutoridad [apodo] [banderas] dirección:Puerto huella dactilar
Utilice un servidor de directorio autorizado no estándar en la dirección y el puerto proporcionados,
con la huella dactilar de clave especificada. Esta opción se puede repetir muchas veces, por
múltiples servidores de directorio autorizados. Las banderas están separadas por espacios y determinan
qué tipo de autoridad es este directorio. Por defecto, una autoridad no es
autorizado para cualquier estilo de directorio o versión a menos que se proporcione una bandera apropiada.
Tor usará esta autoridad como un directorio con autoridad de puente si la bandera "puente"
Está establecido. Si una bandera "orport =Puerto", Tor utilizará el puerto indicado al abrir
túneles cifrados al dirserver. Si una bandera "peso =número"se da, entonces el
El servidor de directorio se elige aleatoriamente con probabilidad proporcional a ese peso.
(predeterminado 1.0). Por último, si una bandera "v3ident =fp", el dirserver es un v3
autoridad de directorio cuya clave de firma a largo plazo v3 tiene la huella digital fp.
Si no es correcto DirAutoridad Se proporciona la línea, Tor usará las autoridades de directorio predeterminadas.
NOTA: esta opción está destinada a configurar una red Tor privada con su propia
autoridades de directorio. Si lo usa, se le distinguirá de otros usuarios,
porque no creerás en las mismas autoridades que ellos.
DirAuthorityFallbackRate NUM
Cuando se configura para utilizar tanto las autorizaciones de directorio como los directorios de reserva,
Las autoridades de directorio también funcionan como alternativas. Son elegidos con su regular
pesos, multiplicado por este número, que debe ser 1.0 o menos. (Predeterminado: 1.0)
Autoridad de dirección alternativa [apodo] [banderas] dirección:Puerto huella dactilar
Autoridad alternativa de puente [apodo] [banderas] dirección:Puerto huella dactilar
Estas opciones se comportan como DirAuthority, pero reemplazan menos del directorio predeterminado
autoridades. El uso de AlternateDirAuthority reemplaza el directorio Tor predeterminado
autoridades, pero deja las autoridades del puente predeterminadas en su lugar. Similar,
AlternateBridgeAuthority reemplaza la autoridad de puente predeterminada, pero deja la
solo las autoridades del directorio.
Deshabilitar todo el intercambio 0|1
Si se establece en 1, Tor intentará bloquear todas las páginas de memoria actuales y futuras, de modo que
la memoria no se puede paginar. Actualmente, no se admiten Windows, OS X y Solaris. Nosotros
cree que esta característica funciona en las distribuciones modernas de Gnu / Linux, y que debería
trabajar en sistemas * BSD (no probado). Esta opción requiere que inicies tu Tor como root,
y deberías usar el User opción para reducir adecuadamente los privilegios de Tor. (Predeterminado: 0)
DisableDebuggerAttachmentDisableDebuggerAttachment 0|1
Si se establece en 1, Tor intentará evitar los intentos de adjuntos de depuración básica por parte de otros
Procesos. Esto también puede evitar que Tor genere archivos centrales si falla. No tiene
impacto para los usuarios que deseen adjuntar si tienen CAP_SYS_PTRACE o si son root.
Creemos que esta característica funciona en distribuciones modernas de Gnu / Linux y que puede
también funciona en sistemas * BSD (no probado). Algunos sistemas Gnu / Linux modernos como Ubuntu
tener el kernel.yama.ptrace_scope sysctl y por defecto habilitarlo como un intento de
limitar el alcance de PTRACE para todos los procesos de usuario de forma predeterminada. Esta función intentará
limitar el alcance de PTRACE para Tor específicamente - no intentará alterar el sistema
amplio alcance de ptrace, ya que puede que ni siquiera exista. Si desea adjuntar a Tor con un
depurador como gdb o strace, querrá establecer esto en 0 durante la duración de su
depuración. Los usuarios normales deben dejarlo encendido. Deshabilitar esta opción mientras Tor se está ejecutando
esta prohibido. (Predeterminado: 1)
FetchDirInfoEarly 0|1
Si se establece en 1, Tor siempre obtendrá información del directorio como otros cachés de directorio,
incluso si no cumple con los criterios habituales para la obtención anticipada. Los usuarios normales deben
déjelo apagado. (Predeterminado: 0)
FetchDirInfoExtraEarly 0|1
Si se establece en 1, Tor obtendrá la información del directorio antes que otros cachés de directorio. Eso
intentará descargar la información del directorio más cerca del inicio del consenso
período. Los usuarios normales deben dejarlo desactivado. (Predeterminado: 0)
FetchHidServDescriptores 0|1
Si se establece en 0, Tor nunca obtendrá descriptores de servicio ocultos de la cita.
directorios. Esta opción solo es útil si está utilizando un controlador Tor que maneja
busca servicios ocultos para usted. (Predeterminado: 1)
FetchServerDescriptores 0|1
Si se establece en 0, Tor nunca obtendrá ningún resumen de estado de la red ni descriptores de servidor.
de los servidores de directorio. Esta opción solo es útil si estás usando un Tor
controlador que maneja las búsquedas de directorio por usted. (Predeterminado: 1)
Obtener descriptores inútiles 0|1
Si se establece en 1, Tor obtendrá todos los descriptores no obsoletos de las autoridades que
oye hablar. De lo contrario, evitará obtener descriptores inútiles, por ejemplo para
enrutadores que no se están ejecutando. Esta opción es útil si está utilizando la contribución
Script "exitlist" para enumerar los nodos Tor que salen a ciertas direcciones. (Predeterminado: 0)
Proxy HTTP fortaleza[:Puerto]
Tor hará todas sus solicitudes de directorio a través de este host: puerto (o host: 80 si el puerto es
no especificado), en lugar de conectarse directamente a cualquier servidor de directorio.
Autenticador de proxy HTTP usuario Contraseña
Si se define, Tor usará este nombre de usuario: contraseña para la autenticación básica del proxy HTTP,
como en RFC 2617. Esta es actualmente la única forma de autenticación de proxy HTTP que Tor
apoyos; no dude en enviar un parche si desea que apoye a otros.
Proxy HTTPS fortaleza[:Puerto]
Tor hará todas sus conexiones OR (SSL) a través de este host: puerto (o host: 443 si puerto
no se especifica), a través de HTTP CONNECT en lugar de conectarse directamente a los servidores. usted
puede querer establecer Cortafuegos fascista para restringir el conjunto de puertos que puede intentar conectar
a, si su proxy HTTPS solo permite conectarse a ciertos puertos.
HTTPSProxyAuthenticator usuario Contraseña
Si se define, Tor usará este nombre de usuario: contraseña para la autenticación de proxy HTTPS básica,
como en RFC 2617. Esta es actualmente la única forma de autenticación de proxy HTTPS que Tor
apoyos; no dude en enviar un parche si desea que apoye a otros.
Salvadera 0|1
Si se establece en 1, Tor se ejecutará de forma segura mediante el uso de un sandbox syscall. De lo contrario, el
Sandbox se desactivará. La opción es actualmente una función experimental. (Defecto:
0)
calcetines4proxy fortaleza[:Puerto]
Tor hará todas las conexiones OR a través del proxy SOCKS 4 en host: puerto (o host: 1080
si no se especifica el puerto).
calcetines5proxy fortaleza[:Puerto]
Tor hará todas las conexiones OR a través del proxy SOCKS 5 en host: puerto (o host: 1080
si no se especifica el puerto).
Calcetines5ProxyNombre de usuario nombre de usuario
Calcetines5ProxyPassword la contraseña
Si está definido, autentíquese en el servidor SOCKS 5 utilizando el nombre de usuario y la contraseña en
de acuerdo con RFC 1929. Tanto el nombre de usuario como la contraseña deben estar entre 1 y 255
personajes.
CalcetinesEnchufesGrupoEscribible 0|1
Si esta opción se establece en 0, no permita que el grupo del sistema de archivos lea y escriba unix
enchufes (por ejemplo, SocksSocket). Si la opción se establece en 1, haga que el zócalo SocksSocket
legible y escribible por el GID predeterminado. (Predeterminado: 0)
Período de mantenimiento de vida NUM
Para evitar que los cortafuegos caduquen las conexiones, envíe una celda activa de relleno cada NUM
segundos en conexiones abiertas que están en uso. Si la conexión no tiene circuitos abiertos,
en su lugar, se cerrará después de NUM segundos de inactividad. (Predeterminado: 5 minutos)
Log gravedad min[-gravedad máxima] stderr|stdout|syslog
Enviar todos los mensajes entre gravedad min y gravedad máxima al flujo de salida estándar,
el flujo de errores estándar o al registro del sistema. (El valor "syslog" solo es compatible
en Unix). Los niveles de gravedad reconocidos son debug, info, notice, warn y err. Le recomendamos
utilizando "aviso" en la mayoría de los casos, ya que algo más detallado puede proporcionar información sensible
información a un atacante que obtiene los registros. Si solo se da un nivel de gravedad,
todos los mensajes de ese nivel o superior se enviarán al destino indicado.
Log gravedad min[-gravedad máxima] presentar NOMBRE DEL ARCHIVO
Como arriba, pero envíe mensajes de registro al nombre de archivo listado. Puede aparecer la opción "Registro"
más de una vez en un archivo de configuración. Los mensajes se envían a todos los registros que coinciden
su nivel de gravedad.
Log [dominio, ...]gravedad min[-gravedad máxima] presentar NOMBRE DEL ARCHIVO
Log [dominio, ...]gravedad min[-gravedad máxima] stderr|stdout|syslog
Como arriba, pero seleccione mensajes por rango de severidad de registro y por un conjunto de "registro
dominios ". Cada dominio de registro corresponde a un área de funcionalidad dentro de Tor.
puede especificar cualquier número de rangos de gravedad para una sola declaración de registro, cada uno de ellos
precedido por una lista separada por comas de dominios de registro. Puede prefijar un dominio con ~
para indicar negación, y use * para indicar "todos los dominios". Si especifica una gravedad
rango sin una lista de dominios, coincide con todos los dominios.
Esta es una característica avanzada que es más útil para depurar uno o dos de Tor
subsistemas a la vez.
Los dominios actualmente reconocidos son: general, crypto, net, config, fs, protocol, mm,
http, app, control, circ, rend, bug, dir, dirserv o, edge, acct, hist y
apretón de manos. Los nombres de dominio no distinguen entre mayúsculas y minúsculas.
Por ejemplo, "Log [handshake] debug [~ net, ~ mm] info notice stdout" envía a stdout: all
mensajes de apretón de manos de cualquier gravedad, todos los mensajes de información y superiores de dominios, otros
que la gestión de redes y memoria, y todos los mensajes de aviso de gravedad o superior.
Dominios de mensajes de registro 0|1
Si es 1, Tor incluye dominios de mensajes con cada mensaje de registro. Cada mensaje de registro actualmente
tiene al menos un dominio; la mayoría tiene actualmente exactamente uno. Esto no afecta
mensajes de registro del controlador. (Predeterminado: 0)
SalienteBindAddress IP
Haga que todas las conexiones salientes se originen en la dirección IP especificada. Esto es sólo
útil cuando tienes múltiples interfaces de red y quieres todas las salidas de Tor
conexiones para usar una sola. Esta opción se puede utilizar dos veces, una vez con IPv4
dirección y una vez con una dirección IPv6. Esta configuración se ignorará para las conexiones a
las direcciones de loopback (127.0.0.0/8 y :: 1).
Archivo Pid ARCHIVO
Al inicio, escriba nuestro PID en ARCHIVO. En un apagado limpio, elimine FILE.
Advertencias de protocolo 0|1
Si 1, Tor registrará con severidad 'advertirá' varios casos de otras partes que no siguen
la especificación Tor. De lo contrario, se registran con 'información' de gravedad. (Predeterminado: 0)
Puertos previstosRelevanciaTiempo NUM
Establecer cuánto tiempo, después de que el cliente haya realizado una conexión anónima a un puerto determinado,
intentaremos asegurarnos de que construimos circuitos para salidas que admitan ese puerto. los
el valor máximo para esta opción es 1 hora. (Predeterminado: 1 hora)
Ejecutar como demonio 0|1
Si es 1, Tor bifurca y demoniza a un segundo plano. Esta opción no tiene ningún efecto sobre
Windows; en su lugar, debe usar la opción de línea de comandos --service. (Predeterminado: 0)
LogTimeGranularidad NUM
Establezca la resolución de las marcas de tiempo en los registros de Tor en NUM milisegundos. NUM debe ser
positivo y un divisor o un múltiplo de 1 segundo. Tenga en cuenta que esta opción solo
controla la granularidad escrita por Tor en un archivo o registro de consola. Tor no lo hace (por
ejemplo) mensajes de registro "por lotes" para afectar los tiempos registrados por un controlador, los tiempos
adjunto a los mensajes de syslog, o los campos mtime en los archivos de registro. (Predeterminado: 1 segundo)
Truncar archivo de registro 0|1
Si es 1, Tor sobrescribirá los registros al inicio y en respuesta a una señal HUP, en lugar de
anexando a ellos. (Predeterminado: 0)
Etiqueta de identidad Syslog etiqueta
Al iniciar sesión en syslog, agrega una etiqueta a la identidad de syslog de modo que las entradas de registro se
marcado con "Tor-etiqueta". (Predeterminado: ninguno)
registro seguro 0|1|relé
Tor puede eliminar cadenas potencialmente sensibles de los mensajes de registro (por ejemplo, direcciones) mediante
reemplazándolos con la cadena [scrubbed]. De esta forma, los registros pueden seguir siendo útiles, pero
no deje información de identificación personal sobre los sitios que un usuario podría
ha visitado.
Si esta opción se establece en 0, Tor no realizará ninguna limpieza, si se establece en 1, todos
Se reemplazan las cadenas potencialmente sensibles. Si está configurado para retransmitir, todos los mensajes de registro
generados al actuar como relé se desinfectan, pero todos los mensajes generados al actuar
como cliente no lo son. (Predeterminado: 1)
User UID
Al inicio, establezca suid en este usuario y establezcagid en su grupo principal.
Hardware Accel 0|1
Si es distinto de cero, intente utilizar la aceleración de hardware criptográfico incorporada (estática) cuando esté disponible.
(Predeterminado: 0)
AccelNombre NOMBRE
Cuando utilice la aceleración de cifrado de hardware OpenSSL, intente cargar el motor dinámico de
este nombre. Debe utilizarse para cualquier motor de hardware dinámico. Los nombres se pueden verificar
con el comando del motor openssl.
AccelDir DIR
Especifique esta opción si usa aceleración dinámica de hardware y el motor
La biblioteca de implementación reside en otro lugar que no sea el predeterminado de OpenSSL.
EvitarDiskWrites 0|1
Si es distinto de cero, intente escribir en el disco con menos frecuencia de lo que lo haríamos de otra manera. Este es
útil cuando se ejecuta en memoria flash u otros medios que admiten solo un número limitado
de escribe. (Predeterminado: 0)
CircuitoPrioridad NUM1
Si se establece este valor, anulamos el algoritmo predeterminado para elegir qué circuito
celda para entregar o retransmitir a continuación. Cuando el valor es 0, hacemos un round-robin entre los activos
circuitos en una conexión, entregando una celda de cada uno a su vez. Cuando el valor es
positivo, preferimos entregar las células de cualquier conexión que tenga la menor ponderación
recuento de células, donde las células se ponderan exponencialmente de acuerdo con el
CircuitPriorityHalflife valor (en segundos). Si esta opción no está configurada en absoluto, usamos
el comportamiento recomendado en el estado actual de la red de consenso. Este es un avanzado
opción; por lo general, no debería tener que meterse con eso. (Predeterminado: no establecido)
DesactivarIOCP 0|1
Si Tor fue construido para usar el código de red "bufferevents" de Libevent y estás
que se ejecuta en Windows, establecer esta opción en 1 le dirá a Libevent que no use Windows
API de red IOCP. (Predeterminado: 1)
Espacio de usuarioIOCPBuffers 0|1
Si IOCP está habilitado (ver DisableIOCP arriba), establecer esta opción en 1 le dirá a Tor que
deshabilite los búferes TCP del espacio del kernel, para evitar operaciones de copia innecesarias e intente
para no quedarse sin RAM no paginada. Esta característica es experimental; no lo uses todavía a menos que
está ansioso por ayudar a rastrear errores. (Predeterminado: 0)
UsarFiltradoSSLBufferevents 0|1
Le dice a Tor que haga su comunicación SSL usando una cadena de eventos intermedios: uno para SSL y
uno para la creación de redes. Esta opción no tiene ningún efecto si los eventos de búfer están deshabilitados (en los que
caso de que no se pueda encender), o si los eventos de búfer IOCP están habilitados (en cuyo caso no
apagar). Esta opción es útil solo para depurar; la mayoría de los usuarios no deberían tocarlo.
(Predeterminado: 0)
ContarAncho de banda privado 0|1
Si esta opción está configurada, la limitación de velocidad de Tor se aplica no solo a los
conexiones, sino también a conexiones a direcciones privadas como 127.0.0.1 o 10.0.0.1.
Esto es sobre todo útil para depurar la limitación de velocidad. (Predeterminado: 0)
CLIENTE OPCIONES
Las siguientes opciones son útiles solo para los clientes (es decir, si CalcetinesPuerto, Transporte,
Puerto DNSo Puerto NATD es distinto de cero):
Permitir nodos no válidos entrada|salida|medio|introducción|cita|...
Si algunos servidores Tor obviamente no funcionan bien, las autoridades del directorio pueden
marcarlos manualmente como no válidos, lo que significa que no se recomienda que los utilice para
posiciones de entrada o salida en sus circuitos. Puedes optar por usarlos en algún circuito.
posiciones, sin embargo. El valor predeterminado es "intermedio, encuentro" y otras opciones no son
aconsejado.
ExcluirSingleHopRelays 0|1
Esta opción controla si los circuitos construidos por Tor incluirán relés con el
El indicador AllowSingleHopExits establecido en verdadero. Si ExcludeSingleHopRelays se establece en 0, estos
Se incluirán relés. Tenga en cuenta que estos relés pueden tener un mayor riesgo de
incautados u observados, por lo que normalmente no se incluyen. También tenga en cuenta que relativamente pocos
los clientes desactivan esta opción, por lo que el uso de estos relés puede hacer que su cliente se destaque.
(Predeterminado: 1)
Puente [transporte] IP:OPuerto [huella dactilar]
Cuando se establece junto con UseBridges, le indica a Tor que use el relé en "IP: ORPort" como un
"puente" retransmitiendo a la red Tor. Si se proporciona "huella digital" (utilizando el mismo
formato como para DirAuthority), verificaremos que el relé que se ejecuta en esa ubicación
tiene la huella digital correcta. También usamos la huella digital para buscar el descriptor del puente en
la autoridad del puente, si se proporciona y si también se establece UpdateBridgesFromAuthority.
Si se proporciona "transporte" y coincide con una línea ClientTransportPlugin, usamos eso
Proxy de transportes enchufables para transferir datos al puente.
LearnCircuitBuildTimeout 0|1
Si es 0, el aprendizaje adaptativo de CircuitBuildTimeout está deshabilitado. (Predeterminado: 1)
Tiempo de espera de construcción de circuito NUM
Intente como máximo NUM segundos cuando construya circuitos. Si el circuito no está abierto en ese
tiempo, ríndete. Si LearnCircuitBuildTimeout es 1, este valor sirve como
valor inicial a utilizar antes de que se aprenda un tiempo de espera. Si LearnCircuitBuildTimeout es 0,
este valor es el único valor utilizado. (Predeterminado: 60 segundos)
CircuitoIdleTimeout NUM
Si hemos mantenido un circuito limpio (nunca usado) durante NUM segundos, ciérrelo.
De esta manera, cuando el cliente Tor está completamente inactivo, puede caducar todos sus circuitos y
luego expira sus conexiones TLS. Además, si terminamos haciendo un circuito que no es
útil para salir de cualquiera de las solicitudes que estamos recibiendo, no siempre tomará un
ranura en la lista de circuitos. (Predeterminado: 1 hora)
CircuitStreamTimeout NUM
Si no es cero, esta opción anula nuestro programa de tiempo de espera interno durante cuántos segundos
hasta que separamos una corriente de un circuito y probamos un circuito nuevo. Si su red es
particularmente lento, es posible que desee configurarlo en un número como 60. (Predeterminado: 0)
Solocliente 0|1
Si se establece en 1, Tor no se ejecutará como retransmisor ni atenderá solicitudes de directorio, incluso si el
Se establecen las opciones ORPort, ExtORPort o DirPort. (Esta opción de configuración es principalmente
innecesario: lo volvimos a agregar cuando estábamos considerando que los clientes de Tor promovieran automáticamente
ellos mismos a ser relevos si eran lo suficientemente estables y rápidos. El comportamiento actual
es simplemente que Tor es un cliente a menos que se configuren ORPort, ExtORPort o DirPort).
(Predeterminado: 0)
Nodosexcluidos nodo,nodo,...
Una lista de huellas dactilares de identidad, códigos de país y patrones de dirección de los nodos que se deben evitar
al construir un circuito. Los códigos de país deben ir entre llaves; las huellas dactilares pueden ser
precedido por un signo de dólar. (Ejemplo: ExcludeNodes
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)
De forma predeterminada, esta opción se trata como una preferencia que Tor puede anular en
para seguir trabajando. Por ejemplo, si intenta conectarse a un servicio oculto, pero no
han excluido todos los puntos de introducción del servicio oculto, Tor se conectará a uno
de ellos de todos modos. Si no desea este comportamiento, configure la opción StrictNodes
(documentado a continuación).
Tenga en cuenta también que si es un relé, esta (y las otras opciones de selección de nodo a continuación)
solo afecta tus propios circuitos que Tor construye para ti. Los clientes aún pueden construir
circuitos a través de usted a cualquier nodo. Los controladores pueden decirle a Tor que construya circuitos a través de
cualquier nodo.
Los códigos de país no distinguen entre mayúsculas y minúsculas. El código "{??}" se refiere a los nodos cuyo país
no se puede identificar. Ningún código de país, incluido {??}, funciona si no se puede establecer ningún GeoIPFile
cargado. Consulte también la opción GeoIPExcludeUnknown a continuación.
ExcluirNodos de salida nodo,nodo,...
Una lista de huellas dactilares de identidad, códigos de país y patrones de dirección de nodos que nunca
utilizar al elegir un nodo de salida, es decir, un nodo que le entrega tráfico fuera
la red Tor. Tenga en cuenta que cualquier nodo enumerado en ExcludeNodes se considera automáticamente
para ser parte de esta lista también. Ver el Nodosexcluidos opción para obtener más información sobre cómo
para especificar nodos. Consulte también las advertencias sobre la opción "ExitNodes" a continuación.
GeoIPExcluirDesconocido 0|1|auto
Si esta opción se establece en auto, luego, siempre que se establezca cualquier código de país en ExcludeNodes
o ExcludeSalirNodes, todos los nodos con un país desconocido ({??} y posiblemente {A1}) son
tratados como excluidos también. Si esta opción se establece en 1, luego todos los países desconocidos
se tratan como excluidos en ExcludeNodes y ExcludeSalirNodes. Esta opción no tiene
efecto cuando un archivo GeoIP no está configurado o no se puede encontrar. (Predeterminado: auto)
Nodos de salida nodo,nodo,...
Una lista de huellas dactilares de identidad, códigos de país y patrones de dirección de los nodos que se utilizarán
como nodo de salida --- es decir, un nodo que le entrega tráfico fuera de la red Tor.
Consulte las Nodosexcluidos opción para obtener más información sobre cómo especificar nodos.
Tenga en cuenta que si enumera muy pocos nodos aquí, o si excluye demasiados nodos de salida con
ExcludeSalirNodes, puede degradar la funcionalidad. Por ejemplo, si ninguna de las salidas te
list permite el tráfico en el puerto 80 o 443, no podrá navegar por la web.
Tenga en cuenta también que no todos los circuitos se utilizan para entregar tráfico fuera de Tor
la red. Es normal ver circuitos sin salida (como los que se utilizan para conectarse a
servicios ocultos, los que realizan búsquedas de directorios, los que se utilizan para la accesibilidad de retransmisiones
autopruebas, etc.) que terminan en un nodo sin salida. Para evitar que se utilice un nodo
por completo, consulte ExcludeNodes y StrictNodes.
La opción ExcludeNodes anula esta opción: cualquier nodo listado en ExitNodes y
ExcludeNodes se trata como excluido.
La notación de dirección .exit, si se habilita a través de AllowDotSalir, anula esta opción.
Nodos de entrada nodo,nodo,...
Una lista de huellas dactilares de identidad y códigos de país de los nodos que se utilizarán para el primer salto
sus circuitos normales. Los circuitos normales incluyen todos los circuitos excepto el directo.
conexiones a servidores de directorio. La opción Puente anula esta opción; si usted tiene
puentes configurados y UseBridges es 1, los puentes se utilizan como sus nodos de entrada.
La opción ExcludeNodes anula esta opción: cualquier nodo listado en EntryNodes y
ExcludeNodes se trata como excluido. Ver el Nodosexcluidos opción para más información
sobre cómo especificar nodos.
nodos estrictos 0|1
Si StrictNodes se establece en 1, Tor tratará la opción ExcludeNodes como un requisito para
siga todos los circuitos que genere, incluso si al hacerlo se romperá la funcionalidad
para ti. Si StrictNodes se establece en 0, Tor todavía intentará evitar los nodos en el
ExcludeNodes, pero se equivocará al evitar errores inesperados.
Específicamente, StrictNodes 0 le dice a Tor que está bien usar un nodo excluido cuando
is necesario para realizar autopruebas de alcance del relé, conectarse a un servicio oculto,
proporcionar un servicio oculto a un cliente, completar una solicitud .exit, cargar directorio
información o descargar información del directorio. (Predeterminado: 0)
Cortafuegos fascista 0|1
Si es 1, Tor solo creará conexiones salientes a los OR que se ejecutan en los puertos que su
firewall permite (por defecto 80 y 443; consulte Cortafuegos Puertos). Esto te permitirá
ejecutar Tor como un cliente detrás de un firewall con políticas restrictivas, pero no permitirá
que se ejecute como servidor detrás de dicho firewall. Si lo prefiere más fino
control, use ReachableAddresses en su lugar.
Cortafuegos Puertos PUERTOS
Una lista de puertos a los que su firewall le permite conectarse. Solo se usa cuando
Cortafuegos fascista Está establecido. Esta opción está obsoleta; utilice ReachableAddresses en su lugar.
(Predeterminado: 80, 443)
Direcciones alcanzables DIRECCIÓN[/MÁSCARA] [:PORT] ...
Una lista separada por comas de direcciones IP y puertos que su firewall le permite
conectar a. El formato es como para las direcciones en ExitPolicy, excepto que "aceptar" es
entendido a menos que se proporcione explícitamente "rechazar". Por ejemplo, 'ReachableAddresses
99.0.0.0/8, rechazar 18.0.0.0/8:80, aceptar *: 80 'significa que su firewall permite
conexiones a todo dentro de la red 99, rechaza las conexiones del puerto 80 a la red 18, y
acepta conexiones al puerto 80 en caso contrario. (Predeterminado: 'aceptar *: *'.)
DireccionesAccesiblesDir DIRECCIÓN[/MÁSCARA] [:PORT] ...
Como Direcciones alcanzables, una lista de direcciones y puertos. Tor obedecerá estos
restricciones al obtener información de directorio, utilizando solicitudes HTTP GET estándar. Si
no establecido explícitamente, entonces el valor de Direcciones alcanzables se utiliza. Si Proxy HTTP está ajustado
entonces estas conexiones pasarán por ese proxy.
Direcciones alcanzables DIRECCIÓN[/MÁSCARA] [:PORT] ...
Como Direcciones alcanzables, una lista de direcciones y puertos. Tor obedecerá estos
restricciones al conectarse a Onion Routers, usando TLS / SSL. Si no se establece explícitamente
entonces el valor de Direcciones alcanzables se utiliza. Si Proxy HTTPS está configurado entonces estos
las conexiones pasarán por ese proxy.
La separación entre Direcciones alcanzables y DireccionesAccesiblesDir es sólo
interesante cuando se conecta a través de proxies (consulte Proxy HTTP y Proxy HTTPS).
La mayoría de los proxies limitan las conexiones TLS (que Tor usa para conectarse a los enrutadores cebolla) a
puerto 443, y algunos limitan las solicitudes HTTP GET (que Tor usa para obtener el directorio
información) al puerto 80.
HidServAuth cebolla-dirección cookie de autenticación [Nombre del Servicio]
Autorización de cliente para un servicio oculto. Las direcciones de cebolla válidas contienen 16 caracteres
en a-z2-7 más ".onion", y las cookies de autenticación válidas contienen 22 caracteres en A-Za-z0-9 +/.
El nombre del servicio solo se utiliza para fines internos, por ejemplo, para controladores Tor. Esta
La opción se puede utilizar varias veces para diferentes servicios ocultos. Si un servicio oculto
usa autorización y esta opción no está configurada, el servicio oculto no es accesible.
Los servicios ocultos se pueden configurar para requerir autorización mediante el
Servicio OcultoAutorizarCliente .
CerrarHSClientCircuitsImmediatelyOnTimeout 0|1
Si es 1, Tor cerrará los circuitos de clientes de servicios ocultos sin terminar que no se hayan movido
más cerca de conectarse a su servicio oculto de destino cuando su estado interno ha
no cambia durante la duración del tiempo de espera de construcción del circuito actual. De lo contrario, tal
Los circuitos se dejarán abiertos, con la esperanza de que terminen de conectarse a sus
servicios ocultos de destino. En cualquier caso, otro conjunto de introducción y
Se lanzarán circuitos de encuentro para el mismo destino servicio oculto.
(Predeterminado: 0)
CerrarHSServiceRendCircuitsImmediatelyOnTimeout 0|1
Si es 1, Tor cerrará los circuitos de encuentro del lado del servicio oculto sin terminar después de la
tiempo de espera de construcción del circuito actual. De lo contrario, esos circuitos se dejarán abiertos, con la esperanza de
que terminarán de conectar con sus destinos. En cualquier caso, otro
Se lanzará el circuito de encuentro para el mismo cliente de destino. (Predeterminado: 0)
Puertos de larga duración PUERTOS
Una lista de puertos para servicios que tienden a tener conexiones de larga duración (por ejemplo, chat y
conchas interactivas). Los circuitos de las transmisiones que utilizan estos puertos solo contendrán
Nodos de alto tiempo de actividad, para reducir la posibilidad de que un nodo se caiga antes de que la transmisión sea
finalizado. Tenga en cuenta que la lista también se respeta para los circuitos (tanto de cliente como de servicio
lado) que involucran servicios ocultos cuyo puerto virtual está en esta lista. (Predeterminado: 21, 22,
706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)
MapaDirección dirección nueva direccion
Cuando llega una solicitud de dirección a Tor, se transformará en nueva dirección antes
procesándolo. Por ejemplo, si siempre desea que las conexiones a www.example.com salgan
vía servidor (dónde servidor es el apodo del servidor), use "MapAddress
www.example.com www.example.com.torserver.exit ". Si el valor tiene el prefijo" *. ",
coincide con un dominio completo. Por ejemplo, si siempre quiere conexiones a example.com
y cualquiera si sus subdominios para salir a través de servidor (dónde servidor es el apodo de
el servidor), utilice "MapAddress * .example.com * .example.com.torserver.exit". (Nota la
principal "*." en cada parte de la directiva). También puede redirigir todos los subdominios de un
dominio a una sola dirección. Por ejemplo, "MapAddress * .example.com www.example.com".
NOTAS:
1. Al evaluar las expresiones MapAddress, Tor se detiene cuando llega a la última
expresión agregada que coincide con la dirección solicitada. Entonces, si tienes lo siguiente
en su torrc, www.torproject.org se asignará a 1.1.1.1:
Dirección del mapa www.torproject.org 2.2.2.2
Dirección del mapa www.torproject.org 1.1.1.1
2. Tor evalúa la configuración de MapAddress hasta que no encuentra coincidencias. Así que si usted
tenga lo siguiente en su torrc, www.torproject.org se asignará a 2.2.2.2:
Dirección de mapa 1.1.1.1 2.2.2.2
Dirección del mapa www.torproject.org 1.1.1.1
3. La siguiente expresión MapAddress no es válida (y se ignorará) porque
no se puede asignar desde una dirección específica a una dirección comodín:
MapAddress www.torproject.org * .torproject.org.torserver.exit
4. Usar un comodín para hacer coincidir solo una parte de una cadena (como en * ample.com) también es
inválido.
PeriodoNuevoCircuito NUM
Cada NUM segundos, considere la posibilidad de construir un circuito nuevo. (Predeterminado: 30 segundos)
MaxCircuitoSuciedad NUM
Siéntase libre de reutilizar un circuito que se usó por primera vez como máximo hace NUM segundos, pero nunca
adjunte una nueva corriente a un circuito que sea demasiado antiguo. Para servicios ocultos, esto se aplica a
de la forma más pasado vez que se utilizó un circuito, no la primera. Circuitos con corrientes construidas
con autenticación SOCKS a través de SocksPorts que tienen KeepAliveIsolateSOCKSAut pasar por alto
este valor. (Predeterminado: 10 minutos)
MaxClientCircuitsPendiente NUM
No permita que más de NUM circuitos estén pendientes a la vez para manejar el cliente.
arroyos. Queda pendiente un circuito si hemos empezado a construirlo, pero aún no ha
ha sido completamente construido. (Predeterminado: 32)
Familia de nodos nodo,nodo,...
Los servidores Tor, definidos por sus huellas digitales de identidad, constituyen una "familia" de
servidores similares o coadministrados, por lo que nunca use dos de ellos en el mismo circuito.
La definición de NodeFamily solo es necesaria cuando un servidor no enumera la familia en sí
(con mi familia). Esta opción se puede utilizar varias veces; cada instancia define un
familia separada. Además de los nodos, también puede enumerar la dirección IP y los rangos y
códigos de país en {llaves}. Ver el Nodosexcluidos opción para obtener más información sobre
cómo especificar nodos.
Exigir Subredes Distintas 0|1
Si es 1, Tor no pondrá dos servidores cuyas direcciones IP estén "demasiado cerca" en el mismo
circuito. Actualmente, dos direcciones están "demasiado cerca" si se encuentran en el mismo rango / 16.
(Predeterminado: 1)
CALCETINES [dirección:]Puerto|Unix:camino|auto [banderas] [solo banderas]
Abra este puerto para escuchar las conexiones de las aplicaciones que hablan SOCKS. Establezca esto en
0 si no desea permitir conexiones de aplicaciones a través de SOCKS. Configúrelo en "automático" para
Haz que Tor elija un puerto para ti. Esta directiva se puede especificar varias veces para enlazar
a múltiples direcciones / puertos. (Predeterminado: 9050)
NOTA: Aunque esta opción le permite especificar una dirección IP que no sea localhost,
solo debe hacerlo con extrema precaución. El protocolo SOCKS no está encriptado y (como
lo usamos) no autenticado, por lo que exponerlo de esta manera podría filtrar su información a
cualquiera que esté mirando su red, y permita que cualquiera use su computadora como un
apoderado.
La solo banderas Los argumentos dan reglas de Tor para las transmisiones recibidas en este
SOCKSPort puede compartir circuitos entre sí. Banderas de aislamiento reconocidas
son:
AislarClienteDirección
No comparta circuitos con transmisiones de una dirección de cliente diferente. (Activado de forma predeterminada
y muy recomendado; puedes deshabilitarlo con NoIsolateClientAddr.)
AislarSOCKSAut
No comparta circuitos con transmisiones para las que se haya realizado una autenticación SOCKS diferente.
previsto. (Activado de forma predeterminada; puede deshabilitarlo con NoAislarSOCKSAut.)
AislarProtocoloCliente
No comparta circuitos con transmisiones que utilizan un protocolo diferente. (CALCETINES 4, CALCETINES 5,
Las conexiones TransPort, las conexiones NATDPort y las solicitudes DNSPort son todas
considerados protocolos diferentes.)
AislarPuertoDestino
No comparta circuitos con transmisiones que tengan como objetivo un puerto de destino diferente.
AislarDestAddr
No comparta circuitos con transmisiones que tengan como objetivo una dirección de destino diferente.
KeepAliveIsolateSOCKSAut
If AislarSOCKSAut está habilitado, mantenga vivos los circuitos que tienen streams con SOCKS
autenticación establecida indefinidamente.
SessionGroup =INT
Si no hay otras reglas de aislamiento que lo impidan, permita que las transmisiones de este puerto compartan
circuitos con flujos de todos los demás puertos con el mismo grupo de sesión. (Por
Por defecto, las transmisiones recibidas en diferentes SOCKSPorts, TransPorts, etc.
aislados unos de otros. Esta opción anula ese comportamiento).
Otros reconocidos banderas para un SOCKSPort son:
Sin tráfico IPv4
Dígale a las salidas que no se conecten a direcciones IPv4 en respuesta a las solicitudes de SOCKS en este
conexión.
Tráfico IPv6
Dígale a las salidas que permitan direcciones IPv6 en respuesta a las solicitudes de SOCKS en este
conexión, siempre que SOCKS5 esté en uso. (SOCKS4 no puede manejar IPv6).
Preferir IPv6
Indica a las salidas que, si un host tiene tanto una dirección IPv4 como una dirección IPv6, preferiríamos
para conectarse a través de IPv6. (IPv4 es el predeterminado).
CachéIPv4DNS
Le dice al cliente que recuerde las respuestas de DNS IPv4 que recibimos de los nodos de salida a través de este
conexión. (Activado de forma predeterminada).
CachéIPv6DNS
Le dice al cliente que recuerde las respuestas de DNS IPv6 que recibimos de los nodos de salida a través de este
conexión.
GrupoEscribible
Solo sockets de dominio Unix: hace que el socket se cree como de escritura en grupo.
Mundialescribible
Solo sockets de dominio Unix: hace que el socket se cree como de escritura mundial.
DNS de caché
Le dice al cliente que recuerde todas las respuestas de DNS que recibimos de los nodos de salida a través de este
conexión.
UsarIPv4Cache
Le dice al cliente que use cualquier respuesta de DNS IPv4 almacenada en caché que tengamos al realizar solicitudes
a través de esta conexión. (NOTA: Esta opción, junto con UseIPv6Cache y UseDNSCache, puede
dañará su anonimato y probablemente no ayudará al rendimiento tanto como podría
suponer. ¡Úselo con cuidado!)
UsarIPv6Cache
Le dice al cliente que use cualquier respuesta de DNS IPv6 almacenada en caché que tengamos al realizar solicitudes
a través de esta conexión.
UtilizarDNSCache
Le dice al cliente que use cualquier respuesta de DNS almacenada en caché que tengamos al realizar solicitudes a través de
esta conexión.
PreferirIPv6Automap
Cuando se atiende una solicitud de búsqueda de nombre de host en este puerto, debe automatizarse
(según AutomapHostsOnResolve), si pudiéramos devolver un IPv4 o un IPv6
respuesta, prefiera una respuesta IPv6. (Activado de forma predeterminada).
Prefiero CALCETINESNoAuth
Normalmente, cuando una aplicación ofrece "autenticación de nombre de usuario / contraseña" y
"sin autenticación" a Tor a través de SOCKS5, Tor selecciona nombre de usuario / contraseña
autenticación para que IsolateSOCKSAuth pueda funcionar. Esto puede confundir a algunos
aplicaciones, si ofrecen una combinación de nombre de usuario / contraseña, entonces se confunden cuando
pidió uno. Puede desactivar este comportamiento, de modo que Tor seleccione "No
autenticación "cuando IsolateSOCKSAuth está deshabilitado, o cuando esta opción está configurada.
CALCETINESEscucharDirección IP[:PORT]
Conéctese a esta dirección para escuchar las conexiones de las aplicaciones que hablan Socks.
(Predeterminado: 127.0.0.1) También puede especificar un puerto (por ejemplo, 192.168.0.1:9100). Esta
La directiva se puede especificar varias veces para enlazar con múltiples direcciones / puertos.
(DESPRECADO: A partir de 0.2.3.x-alpha, ahora puede usar múltiples entradas SOCKSPort, y
proporcionar direcciones para las entradas de SOCKSPort, por lo que SOCKSListenAddress ya no tiene un
objetivo. Para compatibilidad con versiones anteriores, SOCKSListenAddress solo se permite cuando SOCKSPort
es solo un número de puerto).
CalcetinesPolítica política,política,...
Establezca una política de entrada para este servidor, para limitar quién puede conectarse a SocksPort y
Puertos DNSPort. Las políticas tienen la misma forma que las políticas de salida a continuación, excepto que
los especificadores de puerto se ignoran. Cualquier dirección que no coincida con alguna entrada en la póliza es
aceptado.
CalcetinesTimeout NUM
Deje que una conexión de calcetines espere NUM segundos de protocolo de enlace y NUM segundos sin conexión
esperando un circuito apropiado, antes de que falle. (Predeterminado: 2 minutos)
TokenBucketRefillInterval NUM [mseg|second]
Establece el intervalo de recarga del depósito de tokens de Tor en NUM milisegundos. NUM debe estar entre
1 y 1000, inclusive. Tenga en cuenta que los límites de ancho de banda configurados todavía se expresan
en bytes por segundo: esta opción solo afecta la frecuencia con la que Tor verifica
compruebe si las conexiones agotadas anteriormente pueden volver a leer. (Predeterminado: 100 mseg)
RastrearHostSalidas fortaleza,.dominio,...
Para cada valor en la lista separada por comas, Tor rastreará las conexiones recientes a los hosts
que coinciden con este valor e intentan reutilizar el mismo nodo de salida para cada uno. Si el valor
se antepone con un '.', se considera que coincide con un dominio completo. Si uno de los
valores es solo un '.', significa que coincida con todo. Esta opción es útil si
conectarse con frecuencia a sitios que caducarán todas sus cookies de autenticación (es decir, log
usted fuera) si cambia su dirección IP. Tenga en cuenta que esta opción tiene la desventaja
de dejar más claro que un historial determinado está asociado con un solo usuario.
Sin embargo, la mayoría de las personas que deseen observar esto lo observarán a través de cookies o
otros medios específicos del protocolo de todos modos.
TrackHostExitsExpire NUM
Dado que los servidores de salida suben y bajan, es deseable que caduque la asociación entre
host y salir del servidor después de NUM segundos. El valor predeterminado es 1800 segundos (30 minutos).
ActualizarPuentesDeAutoridad 0|1
Cuando se establece (junto con UseBridges), Tor intentará obtener descriptores de puente del
Autorizaciones de puente configuradas cuando sea posible. Recurrirá a una solicitud directa si
la autoridad responde con un 404. (Predeterminado: 0)
UsarPuentes 0|1
Cuando se establece, Tor buscará descriptores para cada puente listado en la configuración "Puente"
líneas, y utilice estos relés como guardias de entrada y guardias de directorio. (Predeterminado: 0)
Usar protectores de entrada 0|1
Si esta opción se establece en 1, elegimos algunos servidores de entrada a largo plazo e intentamos mantenernos
con ellos. Esto es deseable porque los servidores en constante cambio aumentan las probabilidades
que un adversario que posea algunos servidores observará una fracción de sus rutas.
(Predeterminado: 1)
UsarEntryGuardsAsDirGuards 0|1
Si esta opción se establece en 1, y UseEntryGuards también se establece en 1, intentamos usar nuestro
guardias de entrada como guardias de directorio y, en su defecto, elegir más nodos para que actúen como nuestro
guardias de directorio. Esto ayuda a evitar que un adversario enumere clientes. Es solamente
disponible para clientes (no retransmisores, no puente) que no están configurados para descargar
material de directorio no predeterminado. Actualmente no hace nada cuando nos falta un live
consenso. (Predeterminado: 1)
Archivo de fracción de guardia NOMBRE DEL ARCHIVO
Solo directorios autorizados V3. Configura la ubicación del archivo guardfraction
que contiene información sobre cuánto tiempo han estado guardados los relés. (Predeterminado: desarmado)
UsarFracciónGuardia 0|1|auto
Esta opción torrc especifica si los clientes deben usar la información de la fracción de guardia
encontrado en el consenso durante la selección de ruta. Si está configurado para auto, los clientes lo harán
lo que el parámetro de consenso UseGuardFraction les dice que hagan. (Predeterminado: auto)
NúmEntradaGuardias NUM
Si UseEntryGuards se establece en 1, intentaremos elegir un total de NUM enrutadores como a largo plazo
Entradas para nuestros circuitos. Si NUM es 0, intentamos aprender el número de la
Parámetro de consenso NumEntryGuards, y el valor predeterminado es 3 si el parámetro de consenso no es
colocar. (Predeterminado: 0)
NumDirectorioGuardias NUM
Si UseEntryGuardsAsDirectoryGuards está habilitado, intentamos asegurarnos de tener al menos
NUM enrutadores para usar como protectores de directorio. Si esta opción se establece en 0, use el valor de
el parámetro de consenso NumDirectoryGuards, recurriendo al valor de
NumEntryGuards si el parámetro de consenso es 0 o no está establecido. (Predeterminado: 0)
Guardia de por vida N días|semanas.|meses
Si es distinto de cero y se establece UseEntryGuards, el tiempo mínimo para mantener una guardia antes de elegir un
uno nuevo. Si es cero, usamos el parámetro GuardLifetime del directorio de consenso. No
el valor aquí puede ser menor de 1 mes o mayor de 5 años; los valores fuera de rango son
sujetado. (Predeterminado: 0)
calcetinesseguros 0|1
Cuando esta opción está habilitada, Tor rechazará las conexiones de aplicaciones que usen inseguras
variantes del protocolo de los calcetines, las que solo proporcionan una dirección IP, es decir,
la aplicación está haciendo una resolución de DNS primero. Específicamente, estos son calcetines4 y calcetines5.
cuando no está haciendo DNS remoto. (Predeterminado: 0)
calcetines de prueba 0|1
Cuando esta opción está habilitada, Tor hará una entrada de registro de nivel de aviso para cada
conexión al puerto de calcetines que indica si la solicitud utilizó un protocolo de calcetines seguros
o uno inseguro (vea la entrada anterior sobre SafeSocks). Esto ayuda a determinar si un
La aplicación que usa Tor posiblemente esté filtrando solicitudes de DNS. (Predeterminado: 0)
WarnUnsafeCalcetines 0|1
Cuando esta opción está habilitada, Tor advertirá cada vez que se reciba una solicitud que solo
contiene una dirección IP en lugar de un nombre de host. Permitir que las aplicaciones hagan resoluciones de DNS
en sí mismos suele ser una mala idea y pueden filtrar su ubicación a los atacantes. (Predeterminado: 1)
VirtualAddrNetworkIPv4 Address/los bits
VirtualAddrNetworkIPv6 [Address]/los bits
Cuando Tor necesita asignar una dirección virtual (no utilizada) debido a un comando MAPADDRESS
desde el controlador o la función AutomapHostsOnResolve, Tor elige un
dirección de este rango. (Valores predeterminados: 127.192.0.0/10 y [FE80 ::] / 10 respectivamente).
Al proporcionar un servicio de servidor proxy a una red de computadoras utilizando una herramienta como
dns-proxy-tor, cambie la red IPv4 a "10.192.0.0/10" o "172.16.0.0/12" y
cambie la red IPv6 a "[FC00] / 7". El valor por defecto Red de dirección virtual rangos de direcciones
en una máquina configurada correctamente, se enrutará al loopback o interfaz local de enlace.
Para uso local, no se necesita ningún cambio en la configuración predeterminada de VirtualAddrNetwork.
AllowNonRFC953Nombres de host 0|1
Cuando esta opción está deshabilitada, Tor bloquea los nombres de host que contienen caracteres ilegales (como
@ y :) en lugar de enviarlos a un nodo de salida para que se resuelvan. Esto ayuda a atrapar
intentos accidentales de resolver URL, etc. (Predeterminado: 0)
AllowDotSalir 0|1
Si está habilitado, convertimos las direcciones "www.google.com.foo.exit" en el
SocksPort / TransPort / NATDPort en "www.google.com" direcciones que salen del nodo
"foo". Desactivado de forma predeterminada, ya que los sitios web atacantes y los relés de salida pueden usarlo para
manipular su selección de ruta. (Predeterminado: 0)
FastFirstHopPK 0|1|auto
Cuando esta opción está deshabilitada, Tor usa el paso de clave pública para el primer salto de
creando circuitos. Omitirlo es generalmente seguro, ya que ya hemos usado TLS para
autenticar el relé y establecer claves seguras de reenvío. Desactivando esta opción
hace que la construcción de circuitos sea un poco más lenta. Establecer esta opción en "automático" requiere consejos
de las autoridades en el último consenso sobre si utilizar esta función.
Tenga en cuenta que Tor siempre usará el paso de clave pública para el primer salto si está funcionando
como un relé, y nunca usará el paso de clave pública si aún no conoce la cebolla
clave del primer salto. (Predeterminado: auto)
Transporte [dirección:]Puerto|auto [solo banderas]
Abra este puerto para escuchar conexiones de proxy transparentes. Establezca esto en 0 si no lo hace
desea permitir conexiones de proxy transparentes. Configura el puerto en "automático" para que Tor elija un
puerto para ti. Esta directiva se puede especificar varias veces para enlazar a múltiples
direcciones / puertos. Consulte SOCKSPort para obtener una explicación de los indicadores de aislamiento.
TransPort requiere soporte de sistema operativo para proxies transparentes, como pf de BSD o Linux
IPTables. Si planea usar Tor como un proxy transparente para una red,
desea examinar y cambiar VirtualAddrNetwork de la configuración predeterminada. Tu tambien
desea configurar la opción TransListenAddress para la red que desea utilizar como proxy.
(Predeterminado: 0)
TransListenDirección IP[:PORT]
Enlace a esta dirección para escuchar conexiones de proxy transparentes. (Defecto:
127.0.0.1). Esto es útil para exportar un servidor proxy transparente a un
la red. (DESACTIVADO: A partir de 0.2.3.x-alpha, ahora puede usar múltiples entradas TransPort,
y proporcionar direcciones para las entradas de TransPort, por lo que TransListenAddress ya no tiene un
objetivo. Para compatibilidad con versiones anteriores, TransListenAddress solo se permite cuando TransPort
es solo un número de puerto).
Tipo de proxy trans tu préstamo estudiantil|Tproxy|ipfw|pf-desvío
TransProxyType solo se puede habilitar cuando hay un escucha de proxy transparente habilitado.
Configure esto en "TPROXY" si desea poder utilizar el módulo TPROXY Linux para
conexiones proxy transparentes que se configuran mediante la opción TransPort. Esta
permite que el oyente en el TransPort acepte conexiones para todas las direcciones, incluso
cuando TransListenAddress está configurado para una dirección interna. Detallado
La información sobre cómo configurar la función TPROXY se puede encontrar en el kernel de Linux.
árbol de origen en el archivo Documentation / networking / tproxy.txt.
Establezca esta opción en "ipfw" para utilizar la interfaz ipfw de FreeBSD.
En los sistemas operativos * BSD cuando utilice pf, configúrelo en "pf-divert" para aprovechar
reglas de desvío a, que no modifican los paquetes como lo hacen las reglas de rdr-to. Detallado
La información sobre cómo configurar pf para usar reglas de desvío se puede encontrar en el
pf.conf(5) página de manual. En OpenBSD, desviar a está disponible para usar en versiones superiores
que o igual a OpenBSD 4.4.
Establezca esto en "predeterminado", o déjelo sin configurar, para usar IPTables normales en Linux, o
para usar reglas pf rdr-to en sistemas * BSD.
(Predeterminado: "predeterminado").
Puerto NATD [dirección:]Puerto|auto [solo banderas]
Abra este puerto para escuchar las conexiones de versiones antiguas de ipfw (como se incluye en
versiones de FreeBSD, etc.) utilizando el protocolo NATD. Use 0 si no quiere permitir
Conexiones NATD. Configura el puerto en "auto" para que Tor elija un puerto por ti. Esta
La directiva se puede especificar varias veces para enlazar a múltiples direcciones / puertos. Ver
SOCKSPort para obtener una explicación de los indicadores de aislamiento.
Esta opción es solo para personas que no pueden usar TransPort. (Predeterminado: 0)
NTDListenAddress IP[:PORT]
Conéctese a esta dirección para escuchar las conexiones NATD. (ANULADO: A partir de 0.2.3.x-alpha,
ahora puede utilizar varias entradas de NATDPort y proporcionar direcciones para las entradas de NATDPort,
por lo que NATDListenAddress ya no tiene un propósito. Para compatibilidad con versiones anteriores,
NATDListenAddress solo se permite cuando NATDPort es solo un número de puerto).
AutomapHostsOnResolve 0|1
Cuando esta opción está habilitada, y recibimos una solicitud para resolver una dirección que termina con
uno de los sufijos en AutomapHosts Sufijos, asignamos una dirección virtual no utilizada a ese
dirección y devuelva la nueva dirección virtual. Esto es útil para hacer ".onion"
Las direcciones funcionan con aplicaciones que resuelven una dirección y luego se conectan a ella.
(Predeterminado: 0)
AutomapHosts Sufijos SUFIJO,SUFIJO,...
Una lista de sufijos separados por comas para usar con AutomapHostsOnResolve. Los "." sufijo
es equivalente a "todas las direcciones". (Predeterminado: .exit, .onion).
Puerto DNS [dirección:]Puerto|auto [solo banderas]
Si es distinto de cero, abra este puerto para escuchar las solicitudes de DNS UDP y resolverlas
anónimamente. Este puerto solo maneja solicitudes A, AAAA y PTR --- no maneja
tipos de solicitud de DNS arbitrarios. Configura el puerto en "auto" para que Tor elija un puerto por ti.
Esta directiva se puede especificar varias veces para vincularse a varias direcciones / puertos.
Consulte SOCKSPort para obtener una explicación de los indicadores de aislamiento. (Predeterminado: 0)
Dirección de escucha DNS IP[:PORT]
Enlazar a esta dirección para escuchar las conexiones DNS. (ANULADO: A partir de 0.2.3.x-alpha,
ahora puede utilizar varias entradas de DNSPort y proporcionar direcciones para las entradas de DNSPort,
por lo que DNSListenAddress ya no tiene un propósito. Para compatibilidad con versiones anteriores,
DNSListenAddress solo se permite cuando DNSPort es solo un número de puerto).
ClientDNSRejectInternalAddresses 0|1
Si es cierto, Tor no cree en ninguna respuesta DNS recuperada de forma anónima que le diga que
una dirección se resuelve en una dirección interna (como 127.0.0.1 o 192.168.0.1). Esta
la opción evita ciertos ataques basados en el navegador; no lo apagues a menos que sepas qué
estás haciendo. (Predeterminado: 1)
ClientRejectInternalAddresses 0|1
Si es verdadero, Tor no intenta cumplir con las solicitudes para conectarse a una dirección interna (como
127.0.0.1 o 192.168.0.1) a menos que a salida nodo is específicamente pedido (por ejemplo,
a través de un nombre de host .exit o una solicitud de controlador). (Predeterminado: 1)
DescargarExtraInfo 0|1
Si es verdadero, Tor descarga y almacena en caché documentos de "información adicional". Estos documentos contienen
información sobre servidores que no sea la información en su servidor habitual
descriptores. Tor no usa esta información para nada en sí mismo; para ahorrar ancho de banda,
deje esta opción desactivada. (Predeterminado: 0)
WarnPuertos de texto plano Puerto,Puerto,...
Le dice a Tor que emita una advertencia cada vez que el usuario intente establecer una conexión anónima
a uno de estos puertos. Esta opción está diseñada para alertar a los usuarios sobre los servicios que
enviando contraseñas en claro. (Predeterminado: 23,109,110,143)
RechazarPlaintextPorts Puerto,Puerto,...
Como WarnPlaintextPorts, pero en lugar de advertir sobre usos riesgosos del puerto, Tor
en lugar de eso, rehúsa hacer la conexión. (Predeterminado: Ninguno)
Permitir circuitos de salto único 0|1
Cuando se establece esta opción, el controlador Tor adjunto puede utilizar relés que tienen la
Permitir salidas de salto único opción activada para construir conexiones Tor de un salto. (Predeterminado: 0)
Datos optimistas 0|1|auto
Cuando se establece esta opción, y Tor está usando un nodo de salida que admite la función,
intentará de manera optimista enviar datos al nodo de salida sin esperar la salida
nodo para informar si la conexión se realizó correctamente. Esto puede ahorrar un tiempo de ida y vuelta para
protocolos como HTTP donde el cliente habla primero. Si OptimisticData se establece en auto,
Tor mirará el parámetro UseOptimisticData en el estado de la red. (Predeterminado: auto)
Modo Tor2web 0|1
Cuando esta opción está configurada, Tor se conecta a servicios ocultos de forma no anónima. Esta opción
también deshabilita las conexiones del cliente a nombres de host de servicios no ocultos a través de Tor. Eso deben
only utilizarse cuando se ejecuta un proxy web Tor2web Hidden Service. Para habilitar esta opción
se debe especificar el indicador de tiempo de compilación --enable-tor2webmode. (Predeterminado: 0)
Tor2webRendezvousPuntos nodo,nodo,...
Una lista de huellas dactilares de identidad, apodos, códigos de país y patrones de dirección de
nodos que pueden utilizarse como RP en circuitos HS; cualquier otro nodo no será
utilizado como RP. (Ejemplo: Tor2webRendezvousPoints Fastyfasty,
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)
Esta función solo se puede utilizar si Tor2webMode también está habilitado.
ExcludeNodes tienen mayor prioridad que Tor2webRendezvousPoints, lo que significa que los nodos
especificado en ExcludeNodes no se seleccionarán como RP.
Si no hay nodos en Tor2webRendezvousPoints disponibles actualmente para su uso, Tor
elija un nodo aleatorio al construir circuitos HS.
Utilice Microdescriptores 0|1|auto
Los microdescriptores son una versión más pequeña de la información que Tor necesita para
construye sus circuitos. El uso de microdescriptores hace que los clientes Tor descarguen menos directorio
información, ahorrando así ancho de banda. Las cachés de directorio necesitan obtener descriptores regulares
y microdescriptores, por lo que esta opción no les ahorra ancho de banda. Si esto
La opción está configurada en "auto" (recomendado), luego está activada para todos los clientes que no configuran
FetchUselessDescriptors. (Predeterminado: auto)
UseNTor Apretón de manos 0|1|auto
El protocolo de enlace de creación de circuitos "ntor" es más rápido y (creemos) más seguro que el
protocolo de enlace del circuito original ("TAP"), pero empezar a utilizarlo demasiado pronto
cliente se destacan. Si esta opción es 0, su cliente Tor no utilizará el protocolo de enlace ntor.
Si es 1, su cliente Tor usará el protocolo de enlace ntor para extender los circuitos a través de
servidores que lo soportan. Si esta opción es "auto", entonces su cliente usará el ntor
apretón de manos una vez que lo recomienden suficientes autoridades de directorio. (Predeterminado: 1)
PathBiasCircUmbral NUM
Tasa de aviso de polarización de ruta NUM
Tasa de advertencia de polarización de ruta NUM
RutaBiasExtremeRate NUM
PathBiasDropGuards NUM
PathBiasScale Umbral NUM
Estas opciones anulan el comportamiento predeterminado de Tor (actualmente experimental) sendero
algoritmo de detección de sesgos. Para tratar de encontrar nodos de guardia rotos o con mal comportamiento, Tor busca
para los nodos donde más de una cierta fracción de los circuitos a través de esa protección no
construirse.
La opción PathBiasCircThreshold controla cuántos circuitos necesitamos construir a través de un
guardia antes de hacer estas comprobaciones. PathBiasNoticeRate, PathBiasWarnRate y
Las opciones de PathBiasExtremeRate controlan qué fracción de circuitos debe tener éxito a través de un
guard para que no escribamos mensajes de registro. Si es menor que los circuitos PathBiasExtremeRate
tener éxito y PathBiasDropGuards se establece en 1, deshabilitamos el uso de esa protección.
Cuando hemos visto más circuitos que PathBiasScaleThreshold a través de una guardia, escalamos
nuestras observaciones por 0.5 (gobernado por el consenso) para que las nuevas observaciones no obtengan
inundado por los viejos.
De forma predeterminada, o si se proporciona un valor negativo para una de estas opciones, Tor usa
valores predeterminados razonables del documento de consenso de estado de la red. Si no hay valores predeterminados
disponibles allí, estas opciones están predeterminadas a 150, .70, .50, .30, 0 y 300 respectivamente.
PathBiasUseUmbral NUM
PathBiasNoticeUseRate NUM
RutaBiasExtremeUseRate NUM
PathBiasScaleUseUmbral NUM
Similar a las opciones anteriores, estas opciones anulan el comportamiento predeterminado de Tor
(actualmente experimental) algoritmo de detección de sesgo de uso de ruta.
Donde, como los parámetros de sesgo de ruta gobiernan los umbrales para construir con éxito
circuitos, estos cuatro parámetros de polarización de uso de ruta gobiernan los umbrales solo para el circuito
uso. Los circuitos que no reciben uso de flujo no son contados por esta detección.
algoritmo. Un circuito usado se considera exitoso si es capaz de transportar
corrientes o recibir respuestas bien formadas a las células RELAY.
De forma predeterminada, o si se proporciona un valor negativo para una de estas opciones, Tor usa
valores predeterminados razonables del documento de consenso de estado de la red. Si no hay valores predeterminados
disponibles allí, estas opciones predeterminadas son 20, .80, .60 y 100, respectivamente.
UsoClienteIPv6 0|1
Si esta opción se establece en 1, Tor podría conectarse a los nodos de entrada a través de IPv6. Tenga en cuenta que
clientes configurados con una dirección IPv6 en un Puente la línea intentará conectarse a través de IPv6
aunque UsoClienteIPv6 está configurado en 0. (Predeterminado: 0)
ClientePreferirIPv6ORPuerto 0|1
Si esta opción se establece en 1, Tor prefiere un puerto OR con una dirección IPv6 sobre uno con
IPv4 si un nodo de entrada determinado tiene ambos. Otras cosas pueden influir en la elección. Esta
La opción rompe un empate a favor de IPv6. (Predeterminado: 0)
CaminosNecesariosParaConstruirCircuitos NUM
Los clientes de Tor no construyen circuitos para el tráfico de usuarios hasta que conocen lo suficiente
red para que potencialmente pudieran construir suficientes de las posibles rutas a través de
la red. Si esta opción se establece en una fracción entre 0.25 y 0.95, Tor no
construir circuitos hasta que tenga suficientes descriptores o microdescriptores para construir ese
fracción de posibles caminos. Tenga en cuenta que configurar esta opción demasiado baja puede hacer que su Tor
cliente menos anónimo, y configurarlo demasiado alto puede evitar que su cliente Tor
bootstrapping. Si esta opción es negativa, Tor usará un valor predeterminado elegido por el
autoridades de directorio. (Predeterminado: -1.)
SERVIDOR OPCIONES
Las siguientes opciones son útiles solo para servidores (es decir, si ORPort no es cero):
Address dirección
La dirección IP o el nombre de dominio completo de este servidor (por ejemplo, moria.mit.edu). usted
puede dejar esto sin configurar, y Tor adivinará su dirección IP. Esta dirección IP es la
utilizado para decirles a los clientes y otros servidores dónde encontrar su servidor Tor; no lo hace
afectar la IP a la que se une su cliente Tor. Para enlazar a una dirección diferente, use el
* Opciones ListenAddress y OutboundBindAddress.
Permitir salidas de salto único 0|1
Esta opción controla si los clientes pueden utilizar este servidor como proxy de un solo salto. Si está configurado
a 1, los clientes pueden utilizar este servidor como una salida incluso si es el único salto en el
circuito. Tenga en cuenta que la mayoría de los clientes se negarán a utilizar servidores que establezcan esta opción, ya que
la mayoría de los clientes tienen configurado ExcludeSingleHopRelays. (Predeterminado: 0)
Asumir alcanzable 0|1
Esta opción se usa al arrancar una nueva red Tor. Si se establece en 1, no lo haga
prueba de auto-accesibilidad; simplemente cargue el descriptor de su servidor inmediatamente. Si
Directorio autorizado también está configurada, esta opción indica al servidor de directorios que omita
también pruebas de accesibilidad remota y enumera todos los servidores conectados como en ejecución.
PuenteRelé 0|1
Configura el relé para que actúe como un "puente" con respecto a las conexiones de retransmisión desde el puente.
usuarios a la red Tor. Principalmente hace que Tor publique un descriptor de servidor en el
base de datos puente, en lugar de a las autoridades de directorio público.
Datos de contacto dirección de correo electrónico
Información de contacto administrativo para este relé o puente. Esta línea se puede utilizar para
Comuníquese con usted si su relé o puente está mal configurado o si algo más sale mal.
Tenga en cuenta que archivamos y publicamos todos los descriptores que contienen estas líneas y que
Google los indexa, por lo que los spammers también pueden recopilarlos. Es posible que desee oscurecer el
hecho de que sea una dirección de correo electrónico y / o generar una nueva dirección para tal fin.
Relé de salida 0|1|auto
Le dice a Tor si debe funcionar como relé de salida. Si Tor se ejecuta como un servidor no puente,
y ExitRelay se establece en 1, luego Tor permite que el tráfico salga de acuerdo con ExitPolicy
opción (o la ExitPolicy predeterminada si no se especifica ninguna).
Si ExitRelay se establece en 0, no se permite la salida del tráfico y la opción ExitPolicy es
ignorado
Si ExitRelay se establece en "auto", Tor se comporta como si estuviera configurado en 1, pero advierte al
usuario si esto causaría que el tráfico saliera. En una versión futura, el valor predeterminado será
ser 0. (Predeterminado: automático)
SalirPolítica política,política,...
Establezca una política de salida para este servidor. Cada póliza tiene la forma "aceptar [6]|rechazar [6]
DIRECCIÓN[/MÁSCARA] [:PORT]". Si /MÁSCARA se omite, entonces esta política solo se aplica al host
dado. En lugar de proporcionar un host o una red, también puede utilizar "*" para indicar el universo.
(0.0.0.0/0 y :: / 128), o * 4 para indicar todas las direcciones IPv4 y * 6 para indicar todas las direcciones IPv6
Direcciones. PORT puede ser un solo número de puerto, un intervalo de puertos
"DESDE_PORT-HACIA EL PUERTO", o si PORT se omite, eso significa "*".
Por ejemplo, "aceptar 18.7.22.69:*,reject 18.0.0.0/8:*,accept *: *" rechazaría cualquier
El tráfico IPv4 destinado al MIT, excepto web.mit.edu, y acepta cualquier otro IPv4 o
Tráfico IPv6.
Tor también permite entradas de políticas de salida de IPv6. Por ejemplo, "rechazar6 [FC00 ::] / 7: *" rechaza
todos los destinos que comparten los 7 prefijos de bits más significativos con la dirección FC00 ::.
Respectivamente, "accept6 [C000 ::] / 3: *" acepta todos los destinos que comparten 3 más
prefijo de bit significativo con dirección C000 ::.
aceptar6 y rechazar6 solo producen entradas de política de salida de IPv6. Usando una dirección IPv4 con
aceptar6 o rechazar6 se ignora y genera una advertencia. aceptar / rechazar permite
Direcciones IPv4 o IPv6. Utilice * 4 como dirección comodín IPv4 y * 6 como comodín IPv6
Dirección. aceptar / rechazar * se expande para igualar las reglas de direcciones comodín IPv4 e IPv6.
Para especificar todas las redes locales de enlace e internas IPv4 e IPv6 (incluidas 0.0.0.0/8,
169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, [::]/8,
[FC00 ::] / 7, [FE80 ::] / 10, [FEC0 ::] / 10, [FF00 ::] / 8 y [::] / 127), puede utilizar el
alias "privado" en lugar de una dirección. ("privado" siempre produce reglas para IPv4 y
Direcciones IPv6, incluso cuando se utilizan con accept6 / accept6.)
Las direcciones privadas se rechazan de forma predeterminada (al comienzo de su política de salida),
junto con las direcciones IPv4 e IPv6 públicas primarias configuradas, y cualquier IPv4 pública
y direcciones IPv6 en cualquier interfaz del relé. Estas direcciones privadas son rechazadas
a menos que establezca la opción de configuración ExitPolicyRejectPrivate en 0. Por ejemplo, una vez
ha hecho eso, podría permitir HTTP a 127.0.0.1 y bloquear todas las demás conexiones a
redes internas con "aceptar 127.0.0.1:80,reject private: *", aunque eso también puede
permitir conexiones a su propia computadora que están dirigidas a su IP pública (externa)
Dirección. Consulte RFC 1918 y RFC 3330 para obtener más detalles sobre IP interna y reservada
espacio de dirección.
Esta directiva se puede especificar varias veces para que no tenga que ponerla toda en una
la línea.
Las políticas se consideran de la primera a la última y gana el primer partido. Si quieres permitir
los mismos puertos en IPv4 e IPv6, escriba sus reglas usando aceptar / rechazar *. Si quieres
para permitir diferentes puertos en IPv4 e IPv6, escriba sus reglas de IPv6 usando accept6 / accept6
* 6, y sus reglas de IPv4 usando aceptar / rechazar * 4. Si desea _reemplazar_ el valor predeterminado
política de salida, finalice su política de salida con un rechazo *: * o un aceptar *: *.
De lo contrario, está _aumentando_ (anteponiendo a) la política de salida predeterminada. El valor por defecto
la política de salida es:
rechazar *: 25
rechazar *: 119
rechazar *: 135-139
rechazar *: 445
rechazar *: 563
rechazar *: 1214
rechazar *: 4661-4666
rechazar *: 6346-6429
rechazar *: 6699
rechazar *: 6881-6999
aceptar *: *
Dado que la política de salida predeterminada utiliza aceptar / rechazar *, se aplica a ambos
Direcciones IPv4 e IPv6.
SalirPolíticaRechazarPrivado 0|1
Rechace todas las redes privadas (locales), junto con su propia IPv4 pública configurada y
Direcciones IPv6, al comienzo de su política de salida. También rechace cualquier IPv4 público y
Direcciones IPv6 en cualquier interfaz del relé. (Si no se establece IPv6Salir, todos los IPv6
direcciones serán rechazadas de todos modos.) Vea la entrada anterior en ExitPolicy. (Predeterminado: 1)
Salida de IPv6 0|1
Si está configurado, y somos un nodo de salida, permita que los clientes nos utilicen para el tráfico IPv6. (Defecto:
0)
MaxOnionQueueDelay NUM [mseg|second]
Si tenemos más pieles de cebolla en cola para procesar de las que podemos procesar en esta cantidad de
tiempo, rechace los nuevos. (Predeterminado: 1750 mseg)
Mi familia nodo,nodo,...
Declarar que este servidor Tor está controlado o administrado por un grupo u organización
idéntico o similar al de los demás servidores, definido por su identidad
huellas dactilares. Cuando dos servidores declaran que pertenecen a la misma 'familia', Tor
los clientes no los utilizarán en el mismo circuito. (Cada servidor solo necesita enumerar
otros servidores de su familia; no es necesario que se enumere a sí mismo, pero no le hará daño).
No enumere ningún relé de puente, ya que comprometería su ocultación.
Al enumerar un nodo, es mejor enumerarlo por huella digital que por apodo:
las huellas dactilares son más fiables.
Apodo nombre
Establezca el apodo del servidor en 'nombre'. Los apodos deben tener entre 1 y 19 caracteres
inclusive, y debe contener solo los caracteres [a-zA-Z0-9].
NumCPU número
¿Cuántos procesos utilizar a la vez para descifrar pieles de cebolla y otros procesos paralelizables?
operaciones. Si se establece en 0, Tor intentará detectar cuántas CPU tiene,
por defecto a 1 si no puede decirlo. (Predeterminado: 0)
OPuerto [dirección:]PORT|auto [banderas]
Anuncie este puerto para escuchar conexiones de clientes y servidores Tor. Esta
Se requiere la opción para ser un servidor Tor. Configúrelo en "auto" para que Tor elija un puerto para
usted. Configúrelo en 0 para no ejecutar un ORPort en absoluto. Esta opción puede ocurrir más de una vez.
(Predeterminado: 0)
Tor reconoce estas banderas en cada ORPort:
** Sin publicidad ** ::
De forma predeterminada, nos vinculamos a un puerto y se lo informamos a nuestros usuarios. Si
NoAdvertise está especificado, no publicitamos, pero escuchamos de todos modos. Esta
puede ser útil si el puerto al que todos se conectarán (para
ejemplo, uno que está abierto en nuestro firewall) está en otro lugar.
** NoListen ** ::
De forma predeterminada, nos vinculamos a un puerto y se lo informamos a nuestros usuarios. Si
NoListen está especificado, no vinculamos, pero anunciamos de todos modos. Esta
puede ser útil si algo más (por ejemplo, el puerto de un firewall
configuración de reenvío) está provocando que las conexiones nos lleguen.
** IPv4Only ** ::
Si la dirección está ausente o se resuelve tanto en IPv4 como en IPv6
dirección, solo escuche la dirección IPv4.
** IPv6Only ** ::
Si la dirección está ausente o se resuelve tanto en IPv4 como en IPv6
dirección, solo escuche la dirección IPv6.
Por razones obvias, NoAdvertise y NoListen son mutuamente excluyentes y
IPv4Only e IPv6Only son mutuamente excluyentes.
O EscucharDirección IP[:PORT]
Conéctese a esta dirección IP para escuchar las conexiones de los clientes y servidores Tor. Si tu
especificar un puerto, vincularse a este puerto en lugar del especificado en ORPort. (Defecto:
0.0.0.0) Esta directiva se puede especificar varias veces para enlazar a múltiples
direcciones / puertos.
Esta opción está obsoleta; puede obtener el mismo comportamiento con ORPort ahora
que admite NoAdvertise y direcciones explícitas.
Reenvío de puertos 0|1
Intente reenviar automáticamente DirPort y ORPort en un enrutador NAT que se conecte
este servidor Tor a Internet. Si se configura, Tor probará tanto NAT-PMP (común en Apple
enrutadores) y UPnP (común en enrutadores de otros fabricantes). (Predeterminado: 0)
Ayudante de reenvío de puertos nombre de archivo|ruta
Si PortForwarding está configurado, use este ejecutable para configurar el reenvío. Si se establece en un
nombre de archivo, se buscará el ejecutable en la ruta del sistema. Si se establece en una ruta, solo
se ejecutará la ruta especificada. (Predeterminado: tor-fw-helper)
Descriptor de servidor de publicación 0|1|v3|puente,...
Esta opción especifica qué descriptores publicará Tor cuando actúe como retransmisor. usted
Puede elegir varios argumentos, separados por comas.
Si esta opción se establece en 0, Tor no publicará sus descriptores en ningún directorio.
(Esto es útil si está probando su servidor o si está usando un controlador Tor
que maneja la publicación de directorios por usted.) De lo contrario, Tor publicará su
descriptores de todos los tipos especificados. El valor predeterminado es "1", que significa "si se ejecuta como
servidor, publique los descriptores apropiados a las autoridades ".
ApagarEsperarLongitud NUM
Cuando obtenemos un SIGINT y somos un servidor, comenzamos a apagar: cerramos los oyentes
y empezar a rechazar nuevos circuitos. Después NUM segundos, salimos. Si tenemos un segundo
SIGINT, salimos inmediatamente. (Predeterminado: 30 segundos)
SSLKeyLifetime N minutos|horas|días|semanas.
Al crear un certificado de enlace para nuestro protocolo de enlace SSL más externo, establezca su vida útil en
esta cantidad de tiempo. Si se establece en 0, Tor elegirá algunos valores predeterminados aleatorios razonables.
(Predeterminado: 0)
Período de latido N minutos|horas|días|semanas.
Registre un mensaje de latido cada Período de latido segundos. Este es un nivel de registro para
mensaje, diseñado para hacerle saber que su servidor Tor todavía está activo y funcionando
cosas. Configurar esto en 0 desactivará el latido del corazón. (Predeterminado: 6 horas)
ContabilidadMax N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits|TBytes
Limita el número máximo de bytes enviados y recibidos dentro de un período de tiempo establecido usando un
regla de cálculo dada (ver: AccountingStart, AccountingRule). Útil si necesitas
permanecer por debajo de un ancho de banda específico. Por defecto, el número utilizado para el cálculo es el
máx. de los bytes enviados o recibidos. Por ejemplo, con AccountingMax establecido en 1
GByte, un servidor podría enviar 900 MBytes y recibir 800 MBytes y seguir funcionando. Eso
solo hibernará una vez que uno de los dos alcance 1 GByte. Esto se puede cambiar para usar
la suma de ambos bytes recibidos y enviados estableciendo la opción AccountingRule en
"suma" (ancho de banda total de entrada / salida). Cuando el número de bytes restantes sea bajo, Tor
dejar de aceptar nuevas conexiones y circuitos. Cuando se agota el número de bytes,
Tor hibernará hasta algún momento del próximo período contable. Para prevenir todo
servidores se despierten al mismo tiempo, Tor también esperará hasta un punto aleatorio en cada
período antes de despertar. Si tiene problemas de costo de ancho de banda, habilitar la hibernación es
preferible a establecer un ancho de banda bajo, ya que proporciona a los usuarios una colección de
servidores rápidos que están activos parte del tiempo, lo cual es más útil que un conjunto de
servidores que siempre están "disponibles".
Regla de contabilidad suma|max
Cómo determinamos cuándo se ha alcanzado nuestro AccountingMax (cuándo deberíamos hibernar)
durante un intervalo de tiempo. Establecer en "max" para calcular utilizando el mayor de los enviados
o bytes recibidos (esta es la funcionalidad predeterminada). Establecer en "suma" para calcular utilizando
los bytes enviados más los recibidos. (Predeterminado: máx.)
ContabilidadInicio day|semana|mes [day] HH: MM
Especifique cuánto duran los períodos contables. Si mes se da, cada período contable
corre desde el tiempo HH: MM en día día de un mes al mismo día y hora del
Siguiente. (El día debe estar entre 1 y 28.) Si semana se da, cada período contable
corre desde el tiempo HH: MM de las día día de una semana al mismo día y hora del
la próxima semana, con el lunes como día 1 y el domingo como día 7. Si day se da, cada contabilidad
el período corre desde el tiempo HH: MM cada día a la misma hora del día siguiente. Todo el tiempo
son locales y se dan en 24 horas. (Predeterminado: "mes 1 0:00")
Rechazar salidas desconocidas 0|1|auto
Evite que los nodos que no aparecen en el consenso salgan usando este relé. Si el
la opción es 1, siempre bloqueamos los intentos de salida de dichos nodos; si es 0, nunca lo hacemos,
y si la opción es "auto", hacemos lo que las autoridades sugieran en el
consenso (y bloquear si el consenso es tranquilo sobre el tema). (Predeterminado: auto)
ServidorDNSResolvConfFile nombre de archivo
Anula la configuración de DNS predeterminada con la configuración en nombre de archivo. El archivo
el formato es el mismo que el estándar de Unix "resolver.conf"archivo (7). Esta opción, como todas
otras opciones de ServerDNS, solo afecta a las búsquedas de nombres que realiza su servidor en nombre de
clientela. (Predeterminado para usar la configuración de DNS del sistema).
ServidorDNSAllowBrokenConfig 0|1
Si esta opción es falsa, Tor sale inmediatamente si hay problemas al analizar el
configuración de DNS del sistema o conectarse a servidores de nombres. De lo contrario, Tor continúa
Vuelva a intentar periódicamente los servidores de nombres del sistema hasta que finalmente tenga éxito. (Predeterminado: 1)
ServidorDNSBuscarDominios 0|1
Si se establece en 1, buscaremos direcciones en el dominio de búsqueda local. Para
ejemplo, si este sistema está configurado para creer que está en "example.com", y un cliente
intenta conectarse a "www", el cliente se conectará a "www.example.com". Esta
La opción solo afecta las búsquedas de nombres que realiza su servidor en nombre de los clientes. (Defecto:
0)
ServidorDNSDetectSecuestro 0|1
Cuando esta opción se establece en 1, probaremos periódicamente para determinar si nuestro
Los servidores de nombres se han configurado para secuestrar las solicitudes de DNS fallidas (generalmente a un
sitio de publicidad). Si es así, intentaremos corregirlo. Esta opción solamente
afecta las búsquedas de nombres que realiza su servidor en nombre de los clientes. (Predeterminado: 1)
ServidorDNSTestAddresses dirección,dirección,...
Cuando detectemos un secuestro de DNS, asegúrese de que estos IMPORTANTE las direcciones no son
siendo redirigido. Si es así, entonces nuestro DNS es completamente inútil y lo restableceremos.
nuestra política de salida de "rechazar :". Esta opción solo afecta a las búsquedas de nombres que su servidor
hace en nombre de los clientes. (Predeterminado: "www.google.com, www.mit.edu, www.yahoo.com,
www.slashdot.org ")
ServerDNSAllowNonRFC953Nombres de host 0|1
Cuando esta opción está deshabilitada, Tor no intenta resolver los nombres de host que contienen
caracteres (como @ y :) en lugar de enviarlos a un nodo de salida para que se resuelvan.
Esto ayuda a atrapar intentos accidentales de resolver URL, etc. Esta opción solamente
afecta las búsquedas de nombres que realiza su servidor en nombre de los clientes. (Predeterminado: 0)
BridgeRecordUsagePorPaís 0|1
Cuando esta opción está habilitada y BridgeRelay también está habilitado, y tenemos datos GeoIP,
Tor lleva un recuento por país de cuántas direcciones de clientes se han puesto en contacto con él para que
puede ayudar a la autoridad del puente a adivinar qué países han bloqueado el acceso.
(Predeterminado: 1)
ServerDNSRandomizeCase 0|1
Cuando se establece esta opción, Tor establece el caso de cada carácter al azar en el DNS saliente
solicitudes y se asegura de que el caso coincida en las respuestas de DNS. Este llamado "0x20
hack "ayuda a resistir algunos tipos de ataques de envenenamiento del DNS. Para obtener más información, consulte
"Mayor resistencia a la falsificación de DNS mediante codificación de 0x20 bits". Esta opción solo afecta
búsquedas de nombres que realiza su servidor en nombre de los clientes. (Predeterminado: 1)
Archivo GeoIP nombre de archivo
Un nombre de archivo que contiene datos IPv4 GeoIP, para usar con estadísticas por país.
Archivo GeoIPv6 nombre de archivo
Un nombre de archivo que contiene datos IPv6 GeoIP, para usar con estadísticas por país.
Grupo TLSEC P224|P256
¿Qué grupo EC deberíamos intentar utilizar para las conexiones TLS entrantes? P224 es más rápido, pero
nos hace destacar más. No tiene ningún efecto si somos un cliente, o si nuestra versión de OpenSSL
carece de soporte para ECDHE. (Predeterminado: P256)
Estadísticas celulares 0|1
Solo relés. Cuando esta opción está habilitada, Tor recopila estadísticas sobre la celda
procesamiento (es decir, el tiempo medio que una celda pasa en una cola, el número medio de celdas en un
cola y el número medio de células procesadas por circuito) y las escribe en el disco cada
24 horas. Los operadores de enrutadores de cebolla pueden usar las estadísticas para monitorear el desempeño. Si
ExtraInfoStatistics está habilitado, se publicará como parte del documento de información adicional.
(Predeterminado: 0)
DirReqEstadísticas 0|1
Solo relés y puentes. Cuando esta opción está habilitada, un directorio Tor escribe
Estadísticas sobre el número y el tiempo de respuesta de las solicitudes de estado de la red al disco cada 24
horas. Permite a los operadores de retransmisiones y puentes controlar cuánto se está gastando su servidor
utilizado por los clientes para aprender sobre la red Tor. Si ExtraInfoStatistics está habilitado,
publicado como parte de un documento de información adicional. (Predeterminado: 1)
Estadísticas de entrada 0|1
Solo relés. Cuando esta opción está habilitada, Tor escribe estadísticas sobre el número de
conectando clientes directamente al disco cada 24 horas. Permite a los operadores de relés monitorear
la cantidad de tráfico entrante que se origina en los clientes Tor pasa a través de su servidor
para ir más abajo en la red Tor. Si ExtraInfoStatistics está habilitado, será
publicado como parte de un documento de información adicional. (Predeterminado: 0)
SalirEstadísticasdelPuerto 0|1
Solo relés de salida. Cuando esta opción está habilitada, Tor escribe estadísticas sobre el número de
bytes retransmitidos y flujo abierto por puerto de salida al disco cada 24 horas. Habilita la salida
operadores de retransmisión para medir y monitorear la cantidad de tráfico que sale de la red Tor
a través de su nodo de salida. Si ExtraInfoStatistics está habilitado, se publicará como
parte del documento de información adicional. (Predeterminado: 0)
ConnDirectionEstadísticas 0|1
Solo relés. Cuando esta opción está habilitada, Tor escribe estadísticas sobre las cantidades de
el tráfico que pasa entre él y otros relés al disco cada 24 horas. Habilita
operadores de retransmisiones para controlar cuánto se utiliza su retransmisión como nodo intermedio en el
circuito. Si ExtraInfoStatistics está habilitado, se publicará como parte de extra-info
documento. (Predeterminado: 0)
Estadísticas de servicio oculto 0|1
Solo relés. Cuando esta opción está habilitada, un relé Tor escribe estadísticas ofuscadas en
su función como directorio de servicios ocultos, punto de introducción o punto de encuentro en el disco
cada 24 horas. Si ExtraInfoStatistics también está habilitado, estas estadísticas son más
publicado para las autoridades del directorio. (Predeterminado: 1)
ExtraInfoEstadísticas 0|1
Cuando esta opción está habilitada, Tor incluye estadísticas recopiladas previamente en su
documentos extra-info que carga a las autoridades del directorio. (Predeterminado: 1)
Extender Permitir Direcciones Privadas 0|1
Cuando esta opción está habilitada, los enrutadores Tor permiten EXTENDER la solicitud a localhost, RFC1918
direcciones, etc. Esto puede crear problemas de seguridad; probablemente deberías dejarlo
apagado. (Predeterminado: 0)
MaxMemEnQueues N bytes|KB|MB|GB
Esta opción configura un umbral por encima del cual Tor asumirá que necesita detenerse
poner en cola o almacenar datos en búfer porque está a punto de quedarse sin memoria. Si golpea esto
umbral, comenzará a matar circuitos hasta que haya recuperado al menos el 10% de este
memoria. No configure esta opción demasiado baja, o su relé puede no ser confiable bajo carga.
Esta opción solo afecta a algunas colas, por lo que el tamaño real del proceso será mayor que
esta. Si esta opción se establece en 0, Tor intentará elegir un valor predeterminado razonable basado en
la memoria física de su sistema. (Predeterminado: 0)
FirmaClaveVida útil N días|semanas.|meses
¿Por cuánto tiempo debe ser válida cada clave de firma Ed25519? Tor usa un maestro permanente
clave de identidad que se puede mantener fuera de línea y que genera periódicamente nuevas claves de "firma"
que utiliza en línea. Esta opción configura su vida útil. (Predeterminado: 30 días)
DesconectadoMasterKey 0|1
Si no es cero, el relé Tor nunca generará ni cargará su clave secreta maestra. En lugar de,
tendrás que usar "tor --keygen" para administrar la clave secreta maestra. (Predeterminado: 0)
De miembros SERVIDOR OPCIONES
Las siguientes opciones son útiles solo para servidores de directorio (es decir, si DirPort es
distinto de cero):
DirPortFrontPágina NOMBRE DEL ARCHIVO
Cuando se establece esta opción, toma un archivo HTML y lo publica como "/" en el DirPort.
Ahora los operadores de retransmisión pueden proporcionar una exención de responsabilidad sin necesidad de configurar una
Servidor web. Hay un ejemplo de descargo de responsabilidad en contrib / operator-tools / tor-exit-notice.html.
DirectorioHidServV2 0|1
Cuando se establece esta opción, Tor acepta y ofrece descriptores de servicio ocultos v2. Configuración
DirPort no es necesario para esto, porque los clientes se conectan a través del ORPort de forma predeterminada.
(Predeterminado: 1)
puertodir [dirección:]PORT|auto [banderas]
Si esta opción es distinta de cero, anuncie el servicio de directorio en este puerto. Ponlo en
"auto" para que Tor elija un puerto por usted. Esta opción puede ocurrir más de una vez, pero solo
un DirPort anunciado es compatible: todos menos uno DirPort deben tener el NoPublicidad
conjunto de bandera. (Predeterminado: 0)
Aquí se admiten los mismos indicadores que ORPort.
DirListenDirección IP[:PORT]
Vincula el servicio de directorio a esta dirección. Si especifica un puerto, enlace a este puerto
en lugar del especificado en DirPort. (Predeterminado: 0.0.0.0) Esta directiva puede ser
especificado varias veces para enlazar a múltiples direcciones / puertos.
Esta opción está obsoleta; puede obtener el mismo comportamiento con DirPort ahora
que admite NoAdvertise y direcciones explícitas.
Política Dir política,política,...
Establezca una política de entrada para este servidor, para limitar quién puede conectarse al directorio
puertos. Las políticas tienen la misma forma que las políticas de salida anteriores, excepto que el puerto
los especificadores se ignoran. Cualquier dirección que no coincida con alguna entrada en la póliza es
aceptado.
De miembros AUTORIDAD SERVIDOR OPCIONES
Las siguientes opciones habilitan la operación como una autoridad de directorio y controlan cómo Tor
se comporta como una autoridad de directorio. No debería necesitar ajustar ninguno de ellos si está
ejecutando un relé regular o servidor de salida en la red pública Tor.
Directorio autorizado 0|1
Cuando esta opción se establece en 1, Tor funciona como un servidor de directorio autorizado.
En lugar de almacenar en caché el directorio, genera su propia lista de buenos servidores, lo firma,
y lo envía a los clientes. A menos que los clientes ya lo hayan incluido como confiable
directorio, probablemente no desee configurar esta opción. Coordine con el
otros administradores en [email protected] si cree que debería ser un directorio.
Directorio Autorizado V3 0|1
Cuando esta opción se establece además de Directorio autorizado, Tor genera la versión 3
estados de red y descriptores de servicios, etc., como se describe en doc / spec / dir-spec.txt
(para clientes y servidores Tor que ejecuten al menos 0.2.0.x).
VersioningAutoritativeDirectory 0|1
Cuando esta opción se establece en 1, Tor agrega información sobre qué versiones de Tor aún están
se cree seguro para su uso en el directorio publicado. Cada autoridad de la versión 1 es
automáticamente una autoridad de control de versiones; Las autoridades de la versión 2 brindan este servicio
opcionalmente. Ver Versiones recomendadas, Versiones de cliente recomendadasy
Versiones de servidor recomendadas.
Versiones recomendadas CADENA
STRING es una lista separada por comas de las versiones de Tor que actualmente se cree que son seguras. los
La lista se incluye en cada directorio, y los nodos que despliegan el directorio aprenden
si necesitan actualizar. Esta opción puede aparecer varias veces: los valores de
se unen varias líneas. Cuando esto se establece entonces
VersioningAutoritativeDirectory también debe configurarse.
RecomendadoPackageVersions NOMBRE DEL PAQUETE VERSION Enlance TIPO DE DIGESTIÓN=COMPENDIO
Agrega la línea "paquete" al voto de la autoridad del directorio. Esta información se utiliza para
vote sobre la URL correcta y el resumen de las versiones publicadas de los diferentes relacionados con Tor
paquetes, para que el consenso pueda certificarlos. Esta línea puede aparecer cualquier número de
veces.
Versiones de cliente recomendadas CADENA
STRING es una lista separada por comas de versiones de Tor que actualmente se cree que son seguras para
clientes a utilizar. Esta información se incluye en los directorios de la versión 2. Si esto no es
establecer entonces el valor de Versiones recomendadas se utiliza. Cuando esto se establece entonces
VersioningAutoritativeDirectory también debe configurarse.
PuenteAutoritativoDir 0|1
Cuando esta opción se establece además de Directorio autorizado, Tor acepta y sirve
descriptores del servidor, pero almacena en caché y sirve los principales documentos de estado de la red en lugar de
que generar la suya propia. (Predeterminado: 0)
MinUptimeHidServDirectoryV2 N segundos|minutos|horas|días|semanas.
Tiempo de actividad mínimo de un directorio de servicio oculto v2 para ser aceptado como tal por
directorios autorizados. (Predeterminado: 25 horas)
Versiones de servidor recomendadas CADENA
STRING es una lista separada por comas de versiones de Tor que actualmente se cree que son seguras para
servidores a utilizar. Esta información se incluye en los directorios de la versión 2. Si esto no es
establecer entonces el valor de Versiones recomendadas se utiliza. Cuando esto se establece entonces
VersioningAutoritativeDirectory también debe configurarse.
Parámetros de consenso CADENA
STRING es una lista separada por espacios de pares clave = valor que Tor incluirá en el
línea "params" de su voto de estado de red.
DirAllowPrivateAddresses 0|1
Si se establece en 1, Tor aceptará descriptores de servidor con elementos de "Dirección" arbitrarios.
De lo contrario, si la dirección no es una dirección IP o es una dirección IP privada,
rechazar el descriptor del servidor. (Predeterminado: 0)
AuthDirBadSalir Dirección Patrón ...
Solo directorios autorizados. Un conjunto de patrones de dirección para servidores que serán
enumeradas como salidas incorrectas en cualquier documento de estado de red que publique esta autoridad, si
AuthDirListBadSalidas se establece.
(La sintaxis del patrón de direcciones aquí y en las opciones siguientes es la misma que para exit
políticas, excepto que no es necesario que diga "aceptar" o "rechazar", y los puertos no son
necesario.)
AuthDir no válido Dirección Patrón ...
Solo directorios autorizados. Un conjunto de patrones de direcciones para servidores que nunca
figurar como "válido" en cualquier documento de estado de la red que publique esta autoridad.
AuthDirReject DirecciónPatrón...
Solo directorios autorizados. Un conjunto de patrones de direcciones para servidores que nunca
estar incluido en cualquier documento de estado de la red que esta autoridad publique, o
aceptado como una dirección OR en cualquier descriptor enviado para su publicación por este
autoridad.
AuthDirBadSalirCCs CC, ...
AuthDirCC no válidos CC, ...
AuthDirRejectCC CC, ...
Solo directorios autorizados. Estas opciones contienen una lista separada por comas de
códigos de país de modo que cualquier servidor en uno de esos códigos de país se marcará como un
salida incorrecta / no válida para su uso, o rechazada por completo.
AuthDirListBadSalidas 0|1
Solo directorios autorizados. Si se establece en 1, este directorio tiene alguna opinión sobre
qué nodos no son adecuados como nodos de salida. (No establezca esto en 1 a menos que planee
enumere las salidas que no funcionan como malas; de lo contrario, está efectivamente votando a favor de
cada salida declarada como una salida.)
AuthDirMaxServersPerAddr NUM
Solo directorios autorizados. El número máximo de servidores que listaremos como
aceptable en una sola dirección IP. Establezca esto en "0" para "sin límite". (Predeterminado: 2)
AuthDirMaxServersPerAuthAddr NUM
Solo directorios autorizados. Como AuthDirMaxServersPerAddr, pero se aplica a
direcciones compartidas con las autoridades del directorio. (Predeterminado: 5)
AuthDirFastGarantía N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Solo directorios autorizados. Si no es cero, siempre vote la bandera Rápida para cualquier relevo
anunciar esta cantidad de capacidad o más. (Predeterminado: 100 KBytes)
AuthDirGuardBWGarantía N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Solo directorios autorizados. Si no es cero, esta capacidad anunciada o más es
siempre es suficiente para satisfacer el requisito de ancho de banda para la bandera de Guardia. (Defecto:
250 KB)
ClavesAutDirPin 0|1
Solo directorios autorizados. Si es distinto de cero, no permita que ningún relé publique un
descriptor si cualquier otro relé ha reservado su par de claves de identidad. En todo
casos, Tor registra cada par de claves que acepta en un diario si es nuevo, o si
difiere del anclaje aceptado más recientemente para una de las claves que contiene.
(Predeterminado: 0)
PuentePassword Contraseña
Si está configurado, contiene un autenticador HTTP que le dice a una autoridad de puente que sirva a todos
solicitó información del puente. Utilizado por el puente "(solo parcialmente implementado)
diseño de comunidad ", donde una comunidad de operadores de retransmisión de puentes utilizan un diseño alternativo
puente de autoridad de directorio, y su audiencia de usuarios de destino puede obtener periódicamente la
lista de puentes comunitarios disponibles para mantenerse actualizado. (Predeterminado: no establecido)
Intervalo de votación de autenticación V3 N minutos|horas
Solo directorios autorizados V3. Configura el intervalo de votación preferido del servidor.
Tenga en cuenta que la votación suceder en un intervalo elegido por consenso de todos los
intervalos preferidos de las autoridades. Esta vez DEBE dividirse uniformemente en un día. (Defecto:
1 hora)
V3AuthVoteDelay N minutos|horas
Solo directorios autorizados V3. Configura el retardo preferido del servidor entre
publicando su voto y asumiendo que tiene todos los votos de todas las demás autoridades.
Tenga en cuenta que el tiempo real utilizado no es el tiempo preferido del servidor, sino el consenso
de todas las preferencias. (Predeterminado: 5 minutos)
V3AuthDistDelay N minutos|horas
Solo directorios autorizados V3. Configura el retardo preferido del servidor entre
publicando su consenso y firma y asumiendo que tiene todas las firmas de todos
las otras autoridades. Tenga en cuenta que el tiempo real utilizado no es el preferido por el servidor.
tiempo, pero el consenso de todas las preferencias. (Predeterminado: 5 minutos)
V3AuthNIntervalosVálido NUM
Solo directorios autorizados V3. Configura el número de Intervalos de votación para los que
cada consenso debe ser válido para. La elección de números altos aumenta la red
riesgos de partición; la elección de números bajos aumenta el tráfico del directorio. Tenga en cuenta que el
El número real de intervalos utilizados no es el número preferido del servidor, sino el
consenso de todas las preferencias. Debe ser al menos 2. (Predeterminado: 3)
V3Anchos de bandaArchivo NOMBRE DEL ARCHIVO
Solo directorios autorizados V3. Configura la ubicación de la autoridad de ancho de banda
archivo generado que almacena información sobre las capacidades de ancho de banda medidas de los relés. (Defecto:
desarmado)
V3AuthUseLegacyKey 0|1
Si se establece, la autoridad del directorio firmará consensos no solo con su propia firma.
clave, pero también con una clave "heredada" y un certificado con una identidad diferente. Esta
La función se utiliza para migrar claves de autoridad de directorio en caso de un compromiso.
(Predeterminado: 0)
RephistTrackTime N segundos|minutos|horas|días|semanas.
Le dice a una autoridad, u otro nodo de seguimiento de la confiabilidad e historial del nodo, que
La información detallada sobre los nodos se puede descartar cuando no ha cambiado durante un
determinada cantidad de tiempo. (Predeterminado: 24 horas)
VoteOnHidServDirectoriosV2 0|1
Cuando esta opción se establece además de Directorio autorizado, Tor vota sobre si
aceptar retransmisiones como directorios de servicios ocultos. (Predeterminado: 1)
AuthDirHasIPv6Conectividad 0|1
Solo directorios autorizados. Cuando se establece en 0, los puertos O con una dirección IPv6 se
aceptado sin pruebas de accesibilidad. Cuando se establece en 1, los puertos IPv6 O se están probando
al igual que los puertos IPv4 OR. (Predeterminado: 0)
MinMeasureBWsForAuthToIgnoreAdvertised N
Un valor total, en unidades abstractas de ancho de banda, que describe la cantidad total medida
ancho de banda que una autoridad debería haber observado en la red antes de tratar
Anchos de banda anunciados como totalmente poco fiables. (Predeterminado: 500)
HIDDEN SERVICIO OPCIONES
Las siguientes opciones se utilizan para configurar un servicio oculto.
DirServicioOculto De miembros
Almacene archivos de datos para un servicio oculto en DIRECTORIO. Todo servicio oculto debe tener un
directorio separado. Puede utilizar esta opción varias veces para especificar varios
servicios. DIRECTORIO debe ser un directorio existente. (Nota: en las versiones actuales de Tor,
si DIRECTORIO es una ruta relativa, será relativo al directorio de trabajo actual de
Tor, no a su DataDirectory. No confíe en este comportamiento; No lo es
garantizado que seguirá siendo el mismo en futuras versiones).
Puerto de servicio oculto PUERTO VIRTUAL [OBJETIVO]
Configure un puerto virtual VIRTPORT para un servicio oculto. Puedes usar esta opción
varias veces; cada vez se aplica al servicio que utiliza el más reciente
HiddenServiceDir. De forma predeterminada, esta opción asigna el puerto virtual al mismo puerto en
127.0.0.1 a través de TCP. Puede anular el puerto de destino, la dirección o ambos especificando un
destino de la dirección, puerto, dirección: puerto o Unix:camino. (Puede especificar un destino IPv6 como
[dirección]: puerto.) También puede tener varias líneas con el mismo VIRTPORT: cuando un usuario
se conecta a ese VIRTPORT, uno de los OBJETIVOS de esas líneas se elegirá en
azar.
PublishHidServDescriptores 0|1
Si se establece en 0, Tor ejecutará los servicios ocultos que configure, pero no anunciará
ellos al directorio de encuentro. Esta opción solo es útil si estás usando un Tor
controlador que maneja la publicación de hidserv por usted. (Predeterminado: 1)
Versión de servicio oculto versión,versión,...
Una lista de las versiones del descriptor del servicio de encuentro para publicar para el servicio oculto.
Actualmente, solo se admite la versión 2. (Predeterminado: 2)
Servicio OcultoAutorizarCliente Tipo de autenticación nombre del cliente,nombre del cliente,...
Si está configurado, el servicio oculto es accesible solo para clientes autorizados. los
auth-type puede ser 'básico' para un protocolo de autorización de propósito general o
'sigilo' para un protocolo menos escalable que también oculta la actividad del servicio de
Clientes no autorizados. Solo los clientes que se enumeran aquí están autorizados a acceder al
servicio oculto. Los nombres de cliente válidos tienen de 1 a 16 caracteres y solo usan caracteres
en A-Za-z0-9 + -_ (sin espacios). Si se establece esta opción, el servicio oculto no se
accesible para los clientes sin autorización. Datos de autorización generados
se puede encontrar en el archivo de nombre de host. Los clientes deben poner estos datos de autorización en
su archivo de configuración usando HidServAuth.
Servicio OcultoPermitirPuertosDesconocidos 0|1
Si se establece en 1, las conexiones a puertos no reconocidos no causan el
Servicio para cerrar circuitos de encuentro. (Establecer esto en 0 no es una autorización
mecanismo; en cambio, está destinado a ser un pequeño inconveniente para los escáneres de puertos.) (Predeterminado:
0)
Servicio ocultoMaxStreams N
El número máximo de transmisiones simultáneas (conexiones) por circuito de encuentro.
(Establecer esto en 0 permitirá un número ilimitado de flujos simultáneos). (Predeterminado:
0)
HiddenServiceMaxStreamsCloseCircuit 0|1
Si se establece en 1, entonces excede Servicio ocultoMaxStreams causará la ofensa
circuito de encuentro para ser derribado, a diferencia de las solicitudes de creación de flujo que exceden
el límite se ignora en silencio. (Predeterminado: 0)
RendPostPeriod N segundos|minutos|horas|días|semanas.
Cada vez que transcurre el período especificado, Tor carga cualquier servicio de encuentro
descriptores a los servidores de directorio. Esta información también se carga siempre que
cambios. (Predeterminado: 1 hora)
HiddenServiceDirGroupLegible 0|1
Si esta opción se establece en 1, permita que el grupo del sistema de archivos lea el servicio oculto
directorio y archivo de nombre de host. Si la opción se establece en 0, solo el propietario puede leer la
directorio de servicio oculto. (Predeterminado: 0) No tiene ningún efecto en Windows.
HiddenServiceNumIntroductionPoints NUM
Número de puntos de introducción que tendrá el servicio oculto. No puedes tener más de
10. (Predeterminado: 3)
Servicios RED OPCIONES
Las siguientes opciones se utilizan para ejecutar una red Tor de prueba.
PruebaTorNetwork 0|1
Si se establece en 1, Tor ajusta los valores predeterminados de las opciones de configuración a continuación, de modo que
Es más fácil configurar una red Tor de prueba. Solo se puede configurar si el conjunto de
DirAuthorities está configurado. No se puede desarmar mientras Tor se está ejecutando. (Predeterminado: 0)
ServidorDNSAllowBrokenConfig 1
DirAllowPrivateAddresses 1
EnforceDistinctSubnets 0
Asumir alcanzable 1
AuthDirMaxServersPerAddr 0
AuthDirMaxServersPerAuthAddr 0
ClientDNSRejectInternalAddresses 0
ClientRejectInternalAddresses 0
CountPrivateBandwidth 1
Política de salidaRechazarPrivado 0
ExtenderAllowPrivateAddresses 1
V3AuthVotingInterval 5 minutos
V3AuthVoteDelay 20 segundos
V3AuthDistDelay 20 segundos
MinUptimeHidServDirectoryV2 0 segundos
TestingV3AuthInitialVotingInterval 5 minutos
TestingV3AuthInitialVoteDelay 20 segundos
TestingV3AuthInitialDistDelay 20 segundos
TestingAuthDirTimeToLearnReachability 0 minutos
TestingEstimatedDescriptorPropagationTime 0 minutos
PruebaServidorDescargaPrograma 0, 0, 0, 5, 10, 15, 20, 30, 60
TestingClientDownloadPrograma 0, 0, 5, 10, 15, 20, 30, 60
PruebaServidorConsensoDescargaPrograma 0, 0, 5, 10, 15, 20, 30, 60
PruebaClienteConsensoDescargaPrograma 0, 0, 5, 10, 15, 20, 30, 60
Prueba PuenteDescarga Programa 60, 30, 30, 60
TestingClientMaxIntervalWithoutRequest 5 segundos
TestingDirConnectionMaxStall 30 segundos
PruebasConsensoMaxDownloadTries 80
TestingDescriptorMaxDownloadIntentos 80
PruebasMicrodescMaxDownloadTries 80
PruebasCertMaxDownloadTries 80
PruebaEnableConnBwEvento 1
PruebaEnableCellStatsEvent 1
PruebaEnableTbEmptyEvento 1
PruebaV3AuthInitialVotingInterval N minutos|horas
Como V3AuthVotingInterval, pero para el intervalo de votación inicial antes del primer consenso
Ha sido creado. Cambiar esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 30
minutos)
PruebasV3AuthInitialVoteDelay N minutos|horas
Como V3AuthVoteDelay, pero para el intervalo de votación inicial antes del primer consenso
sido creado. Cambiar esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 5
minutos)
PruebaV3AuthInitialDistDelay N minutos|horas
Como V3AuthDistDelay, pero para el intervalo de votación inicial antes del primer consenso
sido creado. Cambiar esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 5
minutos)
PruebasV3AuthVotingStartOffset N segundos|minutos|horas
Las autoridades del directorio compensan tanto la hora de inicio de la votación. Cambiar esto requiere
que PruebaTorNetwork Está establecido. (Predeterminado: 0)
TestingAuthDirTimeToLearnAccesibilidad N minutos|horas
Después de comenzar como una autoridad, no haga afirmaciones sobre si los enrutadores se están ejecutando
hasta que haya pasado tanto tiempo. Cambiar esto requiere que PruebaTorNetwork se establece.
(Predeterminado: 30 minutos)
PruebaEstimadoDescriptorPropagaciónTiempo N minutos|horas
Los clientes intentan descargar descriptores de servidor desde cachés de directorio después de este tiempo.
Cambiar esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 10 minutos)
TestingMinFastFlagUmbral N bytes|KBytes|MBytes|GBytes|KBits|MBit|GBits
Valor mínimo de la bandera Fast. Anula el mínimo ordinario tomado del
consenso cuando se establece TestingTorNetwork. (Predeterminado: 0.)
PruebaServidorDescargaPrograma N,N,...
Programe cuándo los servidores deberían descargar cosas en general. Cambiar esto requiere
que PruebaTorNetwork Está establecido. (Predeterminado: 0, 0, 0, 60, 60, 120, 300, 900, 2147483647)
PruebaClienteDescargarProgramación N,N,...
Programe cuándo los clientes deben descargar cosas en general. Cambiar esto requiere
que PruebaTorNetwork Está establecido. (Predeterminado: 0, 0, 60, 300, 600, 2147483647)
PruebaServidorConsensoDescargarProgramación N,N,...
Programe cuándo los servidores deben descargar los consensos. Cambiar esto requiere que
PruebaTorNetwork Está establecido. (Predeterminado: 0, 0, 60, 300, 600, 1800, 1800, 1800, 1800, 1800,
3600, 7200)
PruebaClienteConsensoDescargarProgramación N,N,...
Programe cuándo los clientes deben descargar los consensos. Cambiar esto requiere que
PruebaTorNetwork Está establecido. (Predeterminado: 0, 0, 60, 300, 600, 1800, 3600, 3600, 3600, 10800,
21600, 43200)
PruebaPuenteDescargarPrograma N,N,...
Programe cuándo los clientes deben descargar descriptores de puentes. Cambiar esto requiere
que PruebaTorNetwork Está establecido. (Predeterminado: 3600, 900, 900, 3600)
TestingClientMaxIntervalSinRequest N segundos|minutos
Cuando los clientes de directorio solo tienen unos pocos descriptores para solicitar, los procesan por lotes hasta
tienen más, o hasta que haya pasado esta cantidad de tiempo. Cambiar esto requiere que
PruebaTorNetwork Está establecido. (Predeterminado: 10 minutos)
TestingDirConnectionMaxStall N segundos|minutos
Deje que una conexión de directorio se detenga durante mucho tiempo antes de que expire. Cambiar esto requiere
que PruebaTorNetwork Está establecido. (Predeterminado: 5 minutos)
PruebaConsensoMaxDescargaIntentos NUM
Intente esto a menudo para descargar un consenso antes de darse por vencido. Cambiar esto requiere que
PruebaTorNetwork Está establecido. (Predeterminado: 8)
TestingDescriptorMaxDownloadTries NUM
Intente esto a menudo para descargar un descriptor de servidor antes de darse por vencido. Cambiando esto
requiere que PruebaTorNetwork Está establecido. (Predeterminado: 8)
PruebasMicrodescMaxDownloadTries NUM
Intente esto a menudo para descargar un descriptor de microdesc antes de darse por vencido. Cambiando esto
requiere que PruebaTorNetwork Está establecido. (Predeterminado: 8)
PruebaCertMaxDescargarIntentos NUM
Intente esto a menudo para descargar un certificado de autoridad v3 antes de darse por vencido. Cambiando esto
requiere que PruebaTorNetwork Está establecido. (Predeterminado: 8)
TestingDirAuthVoteSalir nodo,nodo,...
Una lista de huellas dactilares de identidad, códigos de país y patrones de dirección de los nodos para votar
Salga de independientemente de su tiempo de actividad, ancho de banda o política de salida. Ver el Nodosexcluidos
opción para obtener más información sobre cómo especificar nodos.
Para que esta opción tenga algún efecto, PruebaTorNetwork tiene que ser configurado. Ver el
Nodosexcluidos opción para obtener más información sobre cómo especificar nodos.
TestingDirAuthVoteSalirIsStrict 0|1
Si es Verdadero (1), un nodo nunca recibirá el indicador de Salida a menos que se especifique en el
TestingDirAuthVoteSalir lista, independientemente de su tiempo de actividad, ancho de banda o política de salida.
Para que esta opción tenga algún efecto, PruebaTorNetwork tiene que ser configurado.
PruebaDirAuthVoteGuard nodo,nodo,...
Una lista de huellas dactilares de identidad y códigos de país y patrones de dirección de nodos a
vote Guard por independientemente de su tiempo de actividad y ancho de banda. Ver el Nodosexcluidos opción
para obtener más información sobre cómo especificar nodos.
Para que esta opción tenga algún efecto, PruebaTorNetwork tiene que ser configurado.
PruebaDirAuthVoteGuardIsStrict 0|1
Si es Verdadero (1), un nodo nunca recibirá la bandera de Guardia a menos que se especifique en la
PruebaDirAuthVoteGuard lista, independientemente de su tiempo de actividad y ancho de banda.
Para que esta opción tenga algún efecto, PruebaTorNetwork tiene que ser configurado.
PruebaDirAuthVoteHSDir nodo,nodo,...
Una lista de huellas dactilares de identidad y códigos de país y patrones de dirección de nodos a
vote HSDir independientemente de su tiempo de actividad y DirPort. Ver el Nodosexcluidos opción para
más información sobre cómo especificar nodos.
Para que esta opción tenga algún efecto, PruebaTorNetwork y
VoteOnHidServDirectoriosV2 ambos deben configurarse.
PruebaDirAuthVoteHSDirIsStrict 0|1
Si es True (1), un nodo nunca recibirá la bandera HSDir a menos que se especifique en el
PruebaDirAuthVoteHSDir lista, independientemente de su tiempo de actividad y DirPort.
Para que esta opción tenga algún efecto, PruebaTorNetwork tiene que ser configurado.
PruebaEnableConnBwEvent 0|1
Si esta opción está configurada, los controladores Tor pueden registrarse para eventos CONN_BW. Cambiando
esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 0)
PruebaEnableCellStatsEvent 0|1
Si se establece esta opción, los controladores Tor pueden registrarse para eventos CELL_STATS.
Cambiar esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 0)
PruebaEnableTbEmptyEvent 0|1
Si se establece esta opción, los controladores Tor pueden registrarse para eventos TB_EMPTY. Cambiando
esto requiere que PruebaTorNetwork Está establecido. (Predeterminado: 0)
TestingMinSalirFlagThreshold N KBytes|MBytes|GBytes|KBits|MBit|GBits
Establece un límite inferior para asignar una bandera de salida cuando se ejecuta como autoridad en un
red de prueba. Reemplaza el límite inferior predeterminado habitual de 4 KB. (Predeterminado: 0)
PruebaEnlaceCertificadotiempo N segundos|minutos|horas|días|semanas.|meses
Anula la vida útil predeterminada de los certificados utilizados para autenticar nuestro enlace X509
cert con nuestra clave de firma ed25519. (Predeterminado: 2 días)
TestingAuthKeyVida útil N segundos|minutos|horas|días|semanas.|meses
Anula la duración predeterminada de una clave de autenticación de enlace TLS Ed25519 firmante.
(Predeterminado: 2 días)
PruebaLinkKeySlop N segundos|minutos|horas, PruebaAuthKeySlop N segundos|minutos|horas,
PruebaSigningKeySlop N segundos|minutos|horas
¿Qué tan temprano antes del vencimiento oficial de una clave de firma Ed25519 la reemplazamos?
y emitir una nueva clave? (Predeterminado: 3 horas para el enlace y la autenticación; 1 día para la firma).
SEÑALES
Tor capta las siguientes señales:
SIGNO
Tor detectará esto, limpiará y sincronizará con el disco si es necesario, y saldrá.
SIGINT
Los clientes Tor se comportan como con SIGTERM; pero los servidores Tor harán un control lento
apagar, cerrar oyentes y esperar 30 segundos antes de salir. (El retraso puede ser
configurado con la opción de configuración ShutdownWaitLength.)
SUSCRÍBETE
La señal le indica a Tor que vuelva a cargar su configuración (incluido el cierre y la reapertura
logs), y elimine y reinicie sus procesos de ayuda si corresponde.
SIGUSR1
Registre estadísticas sobre conexiones actuales, conexiones pasadas y rendimiento.
SIGUSR2
Cambie todos los registros a depuración de nivel de registro. Puede volver a los antiguos niveles de registro enviando un
SUSCRÍBETE.
SEÑAL
Tor recibe esta señal cuando uno de sus procesos auxiliares ha salido, por lo que puede limpiar
arriba.
TUBO DE SEÑAL
Tor capta esta señal y la ignora.
SIGXFSZ
Si esta señal existe en su plataforma, Tor la detecta y la ignora.
Use tor en línea usando los servicios de onworks.net