अंग्रेज़ीफ्रेंचस्पेनिश

ऑनवर्क्स फ़ेविकॉन

टोर - क्लाउड में ऑनलाइन

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में टोर चलाएं

यह कमांड टॉर है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


टोर - दूसरी पीढ़ी का प्याज राउटर

SYNOPSIS


टो [विकल्प मूल्य] ...

वर्णन


टोर एक कनेक्शन-उन्मुख अनाम संचार सेवा है। उपयोगकर्ता चुनते हैं a
नोड्स के एक सेट के माध्यम से स्रोत-मार्गित पथ, और के माध्यम से एक "वर्चुअल सर्किट" पर बातचीत करें
नेटवर्क, जिसमें प्रत्येक नोड अपने पूर्ववर्ती और उत्तराधिकारी को जानता है, लेकिन कोई अन्य नहीं। यातायात
सर्किट के नीचे बहने वाले प्रत्येक नोड पर एक सममित कुंजी द्वारा अलिखित है, जो प्रकट करता है
डाउनस्ट्रीम नोड।

मूल रूप से, टोर सर्वर या रिले ("प्याज राउटर") का एक वितरित नेटवर्क प्रदान करता है।
उपयोगकर्ता अपने TCP स्ट्रीम — वेब ट्रैफ़िक, ftp, ssh, आदि — को नेटवर्क के चारों ओर उछालते हैं, और
प्राप्तकर्ताओं, पर्यवेक्षकों और यहां तक ​​कि स्वयं रिले को भी स्रोत को ट्रैक करने में कठिनाई होती है
धारा का।

डिफ़ॉल्ट रूप से, टो केवल ग्राहक के रूप में कार्य करेगा। बैंडविड्थ प्रदान करके नेटवर्क की मदद करने के लिए
रिले के रूप में, बदलें ओआरपोर्ट विन्यास विकल्प - नीचे देखें। कृपया भी परामर्श करें
टोर प्रोजेक्ट की वेबसाइट पर प्रलेखन।

कमांड लाइन विकल्प


-h, -मदद
एक संक्षिप्त सहायता संदेश प्रदर्शित करें और बाहर निकलें।

-f फ़ाइल
आगे टोर कॉन्फ़िगरेशन विकल्प या पास करने के लिए एक नई कॉन्फ़िगरेशन फ़ाइल निर्दिष्ट करें
- Tor को मानक इनपुट से इसके कॉन्फ़िगरेशन को पढ़ने के लिए। (डिफ़ॉल्ट: /etc/tor/torrc, या
$HOME/.torrc अगर वह फ़ाइल नहीं मिलती है)

--अनुमति-लापता-torrc
द्वारा निर्दिष्ट उस कॉन्फ़िगरेशन फ़ाइल की आवश्यकता नहीं है -f मौजूद है अगर डिफ़ॉल्ट torrc हो सकता है
पहुँचा।

--डिफ़ॉल्ट-torrc फ़ाइल
एक फ़ाइल निर्दिष्ट करें जिसमें टोर विकल्पों के लिए डिफ़ॉल्ट मान खोजें। इस की सामग्री
फ़ाइल उन लोगों द्वारा ओवरराइड की जाती है जो नियमित कॉन्फ़िगरेशन फ़ाइल में हैं, और उनके द्वारा
कमांड लाइन। (डिफ़ॉल्ट: /etc/tor/torrc-defaults.)

--अनदेखा-लापता-torrc
निर्दिष्ट करता है कि टोर को एक लापता टोर्र फ़ाइल का इलाज करना चाहिए जैसे कि वह खाली थी।
आमतौर पर, Tor ऐसा डिफ़ॉल्ट torrc फ़ाइलों को गायब करने के लिए करता है, लेकिन निर्दिष्ट लोगों के लिए नहीं
कमांड लाइन पर।

--हैश-पासवर्ड पासवर्ड
कंट्रोल पोर्ट एक्सेस के लिए हैशेड पासवर्ड जेनरेट करता है।

--सूची-फिंगरप्रिंट
अपनी कुंजियाँ बनाएँ और अपना उपनाम और फ़िंगरप्रिंट आउटपुट करें।

--सत्यापन-कॉन्फ़िगरेशन
सत्यापित करें कि कॉन्फ़िगरेशन फ़ाइल मान्य है।

--सेवा स्थापित [--विकल्प कमांड लाइन विकल्पों]
प्रदान की गई कमांड-लाइन के साथ, विंडोज सेवा के रूप में टोर का एक उदाहरण स्थापित करें
विकल्प। वर्तमान निर्देश यहां देखे जा सकते हैं
https://www.torproject.org/docs/faq#NTService

--सेवा हटाना|प्रारंभ|रुकें
कॉन्फ़िगर की गई Tor Windows सेवा को निकालें, प्रारंभ करें या रोकें.

--एनटी-सेवा
Windows सेवा को लागू करने के लिए आंतरिक रूप से उपयोग किया जाता है।

--सूची-टॉर्क-विकल्प
सभी मान्य विकल्पों की सूची बनाएं।

--संस्करण
टोर संस्करण प्रदर्शित करें और बाहर निकलें।

--शांत|--हुशो
डिफ़ॉल्ट कंसोल लॉग को ओवरराइड करें। डिफ़ॉल्ट रूप से, Tor स्तर पर संदेशों को लॉग करना शुरू कर देता है
कंसोल के लिए "नोटिस" और उच्चतर। इसे पार्स करने के बाद यह ऐसा करना बंद कर देता है
कॉन्फ़िगरेशन, यदि कॉन्फ़िगरेशन इसे कहीं और लॉग इन करने के लिए कहता है। आप ओवरराइड कर सकते हैं
के साथ यह व्यवहार --हुशो विकल्प, जो टोर को केवल चेतावनियां और त्रुटियां भेजने के लिए कहता है
कंसोल के लिए, या के साथ --शांत विकल्प, जो टोर को कंसोल में लॉग इन न करने के लिए कहता है
बिल्कुल नहीं.

अन्य विकल्पों को कमांड-लाइन पर "--विकल्प मान" प्रारूप में निर्दिष्ट किया जा सकता है, में
प्रारूप "विकल्प मान", या कॉन्फ़िगरेशन फ़ाइल में। उदाहरण के लिए, आप टोर को शुरू करने के लिए कह सकते हैं
पोर्ट 9999 पर SOCKS कनेक्शन को पास करके सुनना --SOCKSPort 9999 या SOCKSPort 9999
इसे कमांड लाइन पर, या कॉन्फ़िगरेशन फ़ाइल में "SOCKSPort 9999" डालकर। आप
उनमें रिक्त स्थान वाले विकल्पों को उद्धृत करने की आवश्यकता होगी: यदि आप चाहते हैं कि टोर सभी डिबगिंग को लॉग करे
डिबग.लॉग को संदेश, आपको शायद कहने की आवश्यकता होगी --Log डिबग पट्टिका लॉग को डीबग करें.

कमांड लाइन पर विकल्प कॉन्फ़िगरेशन फ़ाइलों में उन्हें ओवरराइड करते हैं। अगला भाग देखें
देखें।

THE विन्यास फ़ाइल FORMAT


कॉन्फ़िगरेशन में सभी कॉन्फ़िगरेशन विकल्प डिफ़ॉल्ट रूप से एक पंक्ति पर लिखे जाते हैं। वे
एक विकल्प नाम और एक मूल्य, या एक विकल्प नाम और एक उद्धृत मूल्य का रूप लें (विकल्प
मूल्य या विकल्प "मूल्य")। # वर्ण के बाद की किसी भी चीज़ को टिप्पणी के रूप में माना जाता है। विकल्प
केस-असंवेदनशील हैं। उद्धृत मूल्यों के अंदर सी-शैली से बचने वाले पात्रों की अनुमति है। प्रति
एक कॉन्फ़िगरेशन प्रविष्टि को कई पंक्तियों में विभाजित करें, एकल बैकस्लैश वर्ण (\) का उपयोग करें
पंक्ति के अंत से पहले। ऐसी बहुपंक्ति प्रविष्टियों में टिप्पणियों का उपयोग किया जा सकता है, लेकिन उन्हें अवश्य ही
एक पंक्ति की शुरुआत में शुरू करें।

डिफ़ॉल्ट रूप से, कमांड लाइन पर एक विकल्प कॉन्फ़िगरेशन में पाए गए विकल्प को ओवरराइड करता है
फ़ाइल, और कॉन्फ़िगरेशन फ़ाइल में एक विकल्प डिफ़ॉल्ट फ़ाइल में से एक को ओवरराइड करता है।

यह नियम उन विकल्पों के लिए सरल है जो एकल मान लेते हैं, लेकिन यह जटिल हो सकता है
उन विकल्पों के लिए जिन्हें एक से अधिक बार होने की अनुमति है: यदि आप चार SOCKSPorts को निर्दिष्ट करते हैं
आपकी कॉन्फ़िगरेशन फ़ाइल, और कमांड लाइन पर एक और SOCKSPort, पर विकल्प
कमांड लाइन बदल देगी सब कॉन्फ़िगरेशन फ़ाइल में SOCKSPorts की। अगर यह नहीं है
आप जो चाहते हैं, विकल्प के नाम के आगे धन का चिह्न लगा दें, और उसे इसमें जोड़ दिया जाएगा
इसके बजाय विकल्पों का पिछला सेट।

वैकल्पिक रूप से, आप कॉन्फ़िगरेशन में किसी विकल्प के प्रत्येक उदाहरण को हटाना चाह सकते हैं
फ़ाइल, और इसे बिल्कुल भी प्रतिस्थापित न करें: आप कमांड लाइन पर कहना चाह सकते हैं जो आप चाहते हैं
कोई SOCKSports बिल्कुल नहीं। ऐसा करने के लिए, विकल्प नाम को फ़ॉरवर्ड स्लैश के साथ प्रीफ़िक्स करें।

सामान्य विकल्प


बैंडविड्थ दर N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
एक टोकन बकेट इस नोड पर आने वाले औसत बैंडविड्थ उपयोग को सीमित करता है
प्रति सेकंड बाइट्स की निर्दिष्ट संख्या, और औसत आउटगोइंग बैंडविड्थ उपयोग
समान मूल्य। यदि आप सार्वजनिक नेटवर्क में रिले चलाना चाहते हैं, तो यह होना चाहिए at la
बहुत कम से कम 30 KBytes (अर्थात, 30720 बाइट्स)। (डिफ़ॉल्ट: 1 जीबीटीई)

इस विकल्प के साथ, और अन्य विकल्पों में जो बाइट्स, KBytes, आदि में तर्क लेते हैं
चालू, अन्य प्रारूप भी समर्थित हैं। विशेष रूप से, "KBytes" को इस प्रकार भी लिखा जा सकता है
"किलोबाइट्स" या "केबी"; "एमबाइट्स" को "मेगाबाइट्स" या "एमबी" के रूप में लिखा जा सकता है; "kbits" हो सकता है
"किलोबिट्स" के रूप में लिखा गया; इत्यादि। टोर "बाइट" और "बिट" को भी स्वीकार करता है
एकवचन उपसर्ग "तेरा" और "टी" भी पहचाने जाते हैं। यदि कोई इकाई नहीं दी जाती है, तो हम
बाइट्स के लिए डिफ़ॉल्ट। भ्रम से बचने के लिए, हम "बाइट्स" या "बिट्स" लिखने की सलाह देते हैं
स्पष्ट रूप से, चूंकि यह भूलना आसान है कि "बी" का अर्थ बाइट्स है, बिट्स नहीं।

बैंडविड्थ विस्फोट N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
अधिकतम टोकन बकेट आकार (जिसे बर्स्ट भी कहा जाता है) को दी गई संख्या तक सीमित करें
प्रत्येक दिशा में बाइट्स। (डिफ़ॉल्ट: 1 जीबीटीई)

अधिकतम विज्ञापित बैंडविड्थ N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
यदि सेट किया जाता है, तो हम अपने लिए बैंडविड्थ की इस राशि से अधिक का विज्ञापन नहीं करेंगे
बैंडविड्थ दर। सर्वर ऑपरेटर जो पूछने वाले ग्राहकों की संख्या को कम करना चाहते हैं
उनके माध्यम से सर्किट बनाएं (चूंकि यह विज्ञापित बैंडविड्थ दर के समानुपाती है)
इस प्रकार नेटवर्क प्रदर्शन को प्रभावित किए बिना अपने सर्वर पर सीपीयू की मांग को कम कर सकते हैं।

रिले बैंडविड्थ दर N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
यदि 0 नहीं है, तो एक अलग टोकन बकेट के लिए औसत आने वाले बैंडविड्थ उपयोग को सीमित करता है
इस नोड पर _रिलेड ट्रैफ़िक_ प्रति सेकंड बाइट्स की निर्दिष्ट संख्या तक, और
औसत आउटगोइंग बैंडविड्थ उपयोग उसी मूल्य पर। वर्तमान में रिले किया गया यातायात है
निर्देशिका अनुरोधों के उत्तर शामिल करने के लिए गणना की गई, लेकिन यह भविष्य में बदल सकता है
संस्करण। (डिफ़ॉल्ट: 0)

रिलेबैंडविड्थबर्स्ट N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
यदि 0 नहीं है, तो _relayed . के लिए अधिकतम टोकन बकेट आकार (जिसे बर्स्ट भी कहा जाता है) को सीमित करें
ट्रैफ़िक_ प्रत्येक दिशा में बाइट्स की दी गई संख्या के लिए। (डिफ़ॉल्ट: 0)

PerConnBWRदर N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
यदि सेट किया गया है, तो गैर-रिले से प्रत्येक कनेक्शन के लिए अलग-अलग दर सीमित करें। तुम्हे करना चाहिए
इस मान को कभी भी बदलने की आवश्यकता नहीं है, क्योंकि नेटवर्क-व्यापी मान में प्रकाशित होता है
सर्वसम्मति और आपका रिले उस मूल्य का उपयोग करेगा। (डिफ़ॉल्ट: 0)

PerConnBWबर्स्ट N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
यदि सेट किया गया है, तो गैर-रिले से प्रत्येक कनेक्शन के लिए अलग-अलग दर सीमित करें। तुम्हे करना चाहिए
इस मान को कभी भी बदलने की आवश्यकता नहीं है, क्योंकि नेटवर्क-व्यापी मान में प्रकाशित होता है
सर्वसम्मति और आपका रिले उस मूल्य का उपयोग करेगा। (डिफ़ॉल्ट: 0)

क्लाइंटट्रांसपोर्टप्लगइन परिवहन मोज़े4|मोजे5 IP:पोर्ट, क्लाइंटट्रांसपोर्टप्लगइन परिवहन
कार्यकारी पथ-से-द्विआधारी [विकल्प]
अपने पहले रूप में, जब संबंधित ब्रिज लाइन के साथ सेट किया जाता है, तो टोर क्लाइंट
अपने ट्रैफ़िक को "IP:PORT" पर SOCKS बोलने वाले प्रॉक्सी को अग्रेषित करता है। यह उसका कर्तव्य है
पुल पर यातायात को ठीक से अग्रेषित करने के लिए प्रॉक्सी।

अपने दूसरे रूप में, जब संबंधित ब्रिज लाइन के साथ सेट किया जाता है, तो टोर क्लाइंट
प्लग करने योग्य परिवहन प्रॉक्सी निष्पादन योग्य लॉन्च करता है पथ-से-द्विआधारी का उपयोग विकल्पों as
इसके कमांड-लाइन विकल्प, और इसके ट्रैफ़िक को अग्रेषित करते हैं। यह उस प्रॉक्सी का कर्तव्य है
पुल पर यातायात को ठीक से अग्रेषित करने के लिए।

सर्वरट्रांसपोर्टप्लगिन परिवहन कार्यकारी पथ-से-द्विआधारी [विकल्प]
टोर रिले ने प्लग करने योग्य परिवहन प्रॉक्सी को लॉन्च किया पथ-से-द्विआधारी का उपयोग विकल्पों
इसके कमांड-लाइन विकल्पों के रूप में, और इससे प्रॉक्सी क्लाइंट ट्रैफ़िक प्राप्त करने की अपेक्षा करता है।

सर्वरट्रांसपोर्टसुनोAddr परिवहन IP:पोर्ट
जब यह विकल्प सेट हो जाता है, तो Tor सुझाव देगा IP:पोर्ट किसी के सुनने के पते के रूप में
प्लग करने योग्य परिवहन प्रॉक्सी जो लॉन्च करने का प्रयास करता है परिवहन.

सर्वर परिवहन विकल्प परिवहन कश्मीर = वी कश्मीर = वी ...
जब यह विकल्प सेट हो जाता है, तो Tor पास हो जाएगा कश्मीर = वी किसी भी प्लग करने योग्य परिवहन के लिए पैरामीटर
प्रॉक्सी जो लॉन्च करने का प्रयास करता है परिवहन.

(उदाहरण: ServerTransportOptions obfs45 साझा-गुप्त = ब्रिजपासवार्ड
कैश =/var/lib/tor/कैश)

एक्स्टोरपोर्ट [पता:]बंदरगाह|स्वत: विस्तारित ORPort कनेक्शन सुनने के लिए इस पोर्ट को खोलें
आपके प्लग करने योग्य परिवहन से।

ExtORPortCookieAuthफ़ाइल पथ
यदि सेट किया जाता है, तो यह विकल्प एक्सटेंडेड के लिए डिफ़ॉल्ट स्थान और फ़ाइल नाम को ओवरराइड करता है
ORPort की कुकी फ़ाइल — प्लग करने योग्य परिवहन के लिए कुकी फ़ाइल की आवश्यकता होती है
विस्तारित ORPort के माध्यम से संचार करें।

ExtORPortCookieAuthFileGroupपढ़ने योग्य 0|1
यदि यह विकल्प 0 पर सेट है, तो फाइल सिस्टम समूह को विस्तारित OR . पढ़ने की अनुमति न दें
पोर्ट कुकी फ़ाइल। यदि विकल्प 1 पर सेट है, तो इसके द्वारा कुकी फ़ाइल को पढ़ने योग्य बनाएं
डिफ़ॉल्ट जीआईडी। [फ़ाइल को अन्य समूहों द्वारा पढ़ने योग्य बनाना अभी लागू नहीं किया गया है; हमें करने दो
जानें कि क्या आपको किसी कारण से इसकी आवश्यकता है।] (डिफ़ॉल्ट: 0)

कॉनलिमिट NUM
फ़ाइल डिस्क्रिप्टर की न्यूनतम संख्या जो टोर प्रक्रिया के लिए उपलब्ध होनी चाहिए
शुरू होने से पहले। टॉर ओएस से उतने फाइल डिस्क्रिप्टर के लिए पूछेगा जितने ओएस करेंगे
अनुमति दें (आप इसे "ulimit -H -n" द्वारा पा सकते हैं)। यदि यह संख्या ConnLimit से कम है,
तो टोर शुरू करने से इंकार कर देगा।

आपको शायद इसे समायोजित करने की आवश्यकता नहीं है। उसके बाद से विंडोज़ पर इसका कोई प्रभाव नहीं पड़ा
प्लेटफॉर्म में गेटर्लिमिट () का अभाव है। (डिफ़ॉल्ट: 1000)

नेटवर्क अक्षम करें 0|1
जब यह विकल्प सेट किया जाता है, तो हम इसके अलावा किसी भी कनेक्शन को नहीं सुनते या स्वीकार नहीं करते हैं
नियंत्रक कनेक्शन, और हम किसी भी आउटबाउंड कनेक्शन को बंद (और पुन: प्रयास नहीं) करते हैं।
टोर पूरी तरह से होने तक नेटवर्क का उपयोग करने से बचने के लिए नियंत्रक कभी-कभी इस विकल्प का उपयोग करते हैं
विन्यस्त। (डिफ़ॉल्ट: 0)

विवश सॉकेट 0|1
यदि सेट किया जाता है, तो टोर कर्नेल को सभी सॉकेट के लिए बफ़र्स को सिकोड़ने का प्रयास करने के लिए कहेगा
में निर्दिष्ट आकार विवश जुर्राब आकार. यह वर्चुअल सर्वर के लिए उपयोगी है और
अन्य वातावरण जहां सिस्टम स्तर के टीसीपी बफ़र्स सीमित हो सकते हैं। यदि आप पर हैं
वर्चुअल सर्वर, और आप "नेटवर्क सॉकेट बनाने में त्रुटि: कोई बफर स्थान नहीं" का सामना करते हैं
उपलब्ध" संदेश, आप शायद इस समस्या का सामना कर रहे हैं।

पसंदीदा समाधान यह है कि व्यवस्थापक मेजबान के लिए बफर पूल बढ़ाए
स्वयं के माध्यम से /proc/sys/net/ipv4/tcp_mem या समकक्ष सुविधा; यह विन्यास
विकल्प दूसरा उपाय है।

यदि TCP बफ़र्स कम हैं तो DirPort विकल्प का भी उपयोग नहीं किया जाना चाहिए। कैश्ड
निर्देशिका अनुरोध अतिरिक्त सॉकेट का उपभोग करते हैं जो समस्या को बढ़ा देता है।

तुम्हे करना चाहिए नहीं इस सुविधा को तब तक सक्षम करें जब तक कि आप "नो बफर स्पेस" का सामना न करें
उपलब्ध" समस्या। TCP बफ़र्स को कम करने से TCP स्ट्रीम के लिए विंडो का आकार प्रभावित होता है और
लंबे रास्तों पर राउंड ट्रिप के समय के अनुपात में थ्रूपुट को कम करेगा। (डिफ़ॉल्ट: 0)

विवश जुर्राब आकार N बाइट्स|केबाइट्स
. विवश सॉकेट सभी सॉकेट के लिए बफ़र प्राप्त करने और संचारित करने में सक्षम है
इस सीमा के लिए निर्धारित किया जाएगा। 2048 बाइट में 262144 और 1024 के बीच का मान होना चाहिए
वेतन वृद्धि। 8192 के डिफ़ॉल्ट की सिफारिश की जाती है।

नियंत्रण पोर्ट|यूनिक्स:पथ|स्वत: [झंडे]
यदि सेट है, तो टोर इस पोर्ट पर कनेक्शन स्वीकार करेगा और उन कनेक्शनों को अनुमति देगा
टोर कंट्रोल प्रोटोकॉल का उपयोग करके टोर प्रक्रिया को नियंत्रित करें (वर्णित)
नियंत्रण-spec.txt)। नोट: जब तक कि आप इनमें से एक या अधिक निर्दिष्ट न करें हैशेडकंट्रोलपासवर्ड
or कुकी प्रमाणीकरण, इस विकल्प को सेट करने से Tor किसी भी प्रक्रिया को चालू करने की अनुमति देगा
स्थानीय मेजबान इसे नियंत्रित करने के लिए। (दोनों प्रमाणीकरण विधियों को सेट करने का अर्थ है कोई भी तरीका
Tor को प्रमाणित करने के लिए पर्याप्त है।) कई Tor . के लिए यह विकल्प आवश्यक है
नियंत्रक; अधिकांश 9051 के मान का उपयोग करते हैं। इसे "ऑटो" पर सेट करें ताकि टॉर के लिए एक पोर्ट का चयन किया जा सके
आप। (डिफ़ॉल्ट: 0)

मान्यता प्राप्त झंडे हैं

समूह लिखने योग्य
केवल यूनिक्स डोमेन सॉकेट: सॉकेट को समूह-लिखने योग्य के रूप में बनाया जाता है।

विश्व लिखने योग्य
केवल यूनिक्स डोमेन सॉकेट: सॉकेट को विश्व-लेखन योग्य बनाता है।

नियंत्रण सुनो पता IP[:पोर्ट]
नियंत्रक श्रोता को इस पते पर बाँधें। यदि आप कोई पोर्ट निर्दिष्ट करते हैं, तो इस पोर्ट से आबद्ध करें
कंट्रोलपोर्ट में निर्दिष्ट के बजाय। हम दृढ़ता से अनुशंसा करते हैं कि आप छोड़ दें
यह अकेले तब तक है जब तक आप नहीं जानते कि आप क्या कर रहे हैं, क्योंकि हमलावरों को आपकी पहुंच प्रदान की जा रही है
नियंत्रण श्रोता वास्तव में खतरनाक है। यह निर्देश कई बार निर्दिष्ट किया जा सकता है
एकाधिक पते/बंदरगाहों से जुड़ने के लिए। (डिफ़ॉल्ट: 127.0.0.1)

कंट्रोल सॉकेट पथ
कंट्रोलपोर्ट की तरह, लेकिन एक टीसीपी सॉकेट की बजाय यूनिक्स डोमेन सॉकेट पर सुनता है। 0
ControlSocket को अक्षम करता है (केवल यूनिक्स और यूनिक्स जैसी प्रणाली।)

नियंत्रण सॉकेट समूह लिखने योग्य 0|1
यदि यह विकल्प 0 पर सेट है, तो फाइल सिस्टम समूह को यूनिक्स पढ़ने और लिखने की अनुमति न दें
सॉकेट (जैसे ControlSocket)। यदि विकल्प 1 पर सेट है, तो नियंत्रण सॉकेट बनाएं
डिफ़ॉल्ट GID द्वारा पठनीय और लिखने योग्य। (डिफ़ॉल्ट: 0)

हैशेडकंट्रोलपासवर्ड हैशेड_पासवर्ड
नियंत्रण पोर्ट पर कनेक्शन की अनुमति दें यदि वे पासवर्ड प्रस्तुत करते हैं जिसका एक तरफा हैश
is हैशेड_पासवर्ड. आप "tor ." चलाकर पासवर्ड के हैश की गणना कर सकते हैं
--हैश-पासवर्ड पासवर्ड". आप अधिक का उपयोग करके कई स्वीकार्य पासवर्ड प्रदान कर सकते हैं
एक से अधिक हैशेडकंट्रोलपासवर्ड लाइन।

कुकी प्रमाणीकरण 0|1
यदि यह विकल्प 1 पर सेट है, तो कनेक्ट होने पर नियंत्रण पोर्ट पर कनेक्शन की अनुमति दें
प्रक्रिया "control_auth_cookie" नामक फ़ाइल की सामग्री को जानती है, जो टोर करेगा
इसकी डेटा निर्देशिका में बनाएँ। इस प्रमाणीकरण विधि का उपयोग केवल इस पर किया जाना चाहिए
अच्छी फाइलसिस्टम सुरक्षा वाले सिस्टम। (डिफ़ॉल्ट: 0)

कुकीअथफाइल पथ
यदि सेट किया जाता है, तो यह विकल्प टोर की कुकी के लिए डिफ़ॉल्ट स्थान और फ़ाइल नाम को ओवरराइड करता है
फ़ाइल। (ऊपर कुकी प्रमाणीकरण देखें।)

CookieAuthFileGroupपढ़ने योग्य 0|1
यदि यह विकल्प 0 पर सेट है, तो फ़ाइल सिस्टम समूह को कुकी फ़ाइल को पढ़ने की अनुमति न दें।
यदि विकल्प 1 पर सेट है, तो डिफ़ॉल्ट GID द्वारा कुकी फ़ाइल को पढ़ने योग्य बनाएं। [बनाना
अन्य समूहों द्वारा पठनीय फ़ाइल अभी तक लागू नहीं की गई है; हमें बताएं कि क्या आपको इसकी आवश्यकता है
किसी कारण से।] (डिफ़ॉल्ट: 0)

कंट्रोलपोर्टराइट टूफाइल पथ
यदि सेट किया जाता है, तो टोर इस पते पर खुलने वाले किसी भी नियंत्रण पोर्ट का पता और पोर्ट लिखता है।
कंट्रोलपोर्ट के सेट होने पर वास्तविक नियंत्रण पोर्ट सीखने के लिए नियंत्रकों द्वारा प्रयोग योग्य
"ऑटो"।

ControlPortFileGroupपठनीय 0|1
यदि यह विकल्प 0 पर सेट है, तो फाइल सिस्टम समूह को नियंत्रण पोर्ट को पढ़ने की अनुमति न दें
फ़ाइल। यदि विकल्प 1 पर सेट है, तो नियंत्रण पोर्ट फ़ाइल को डिफ़ॉल्ट रूप से पढ़ने योग्य बनाएं
जी.आई.डी. (डिफ़ॉल्ट: 0)

डेटा निर्देशिका डीआईआर
डीआईआर में काम कर रहे डेटा को स्टोर करें (डिफ़ॉल्ट: /var/lib/tor)

फ़ॉलबैकडिरो पता:बंदरगाह ऑरपोर्ट =बंदरगाह आईडी =अंगुली की छाप [वजन =संख्या]
जब हम निर्देशिका जानकारी के लिए किसी निर्देशिका कैश से कनेक्ट करने में असमर्थ होते हैं (आमतौर पर
क्योंकि हम अभी तक किसी के बारे में नहीं जानते हैं) हम फ़ॉलबैकडियर का प्रयास करते हैं। डिफ़ॉल्ट रूप से, निर्देशिका
अधिकारी भी FallbackDirs हैं।

निदेशक प्राधिकरण [उपनाम] [झंडे] पता:बंदरगाह अंगुली की छाप
दिए गए पते और पोर्ट पर एक गैर-मानक आधिकारिक निर्देशिका सर्वर का उपयोग करें,
निर्दिष्ट कुंजी फिंगरप्रिंट के साथ। इस विकल्प को कई बार दोहराया जा सकता है, क्योंकि
एकाधिक आधिकारिक निर्देशिका सर्वर। झंडे रिक्त स्थान से अलग होते हैं, और निर्धारित करते हैं
यह निर्देशिका किस प्रकार का प्राधिकरण है। डिफ़ॉल्ट रूप से, एक प्राधिकरण नहीं है
किसी भी निर्देशिका शैली या संस्करण के लिए आधिकारिक जब तक कि उपयुक्त ध्वज न दिया गया हो।
टोर इस प्राधिकरण का उपयोग पुल आधिकारिक निर्देशिका के रूप में करेगा यदि "पुल" ध्वज
सेट है। अगर एक झंडा "orport=बंदरगाह"दिया गया है, टोर खोलते समय दिए गए पोर्ट का उपयोग करेगा
एन्क्रिप्टेड सुरंगों को dirserver के लिए। अगर एक झंडा "वजन =संख्या"दिया जाता है, तो
निर्देशिका सर्वर यादृच्छिक रूप से उस भार के आनुपातिक संभाव्यता के साथ चुना जाता है
(डिफ़ॉल्ट 1.0)। अंत में, अगर एक झंडा "v3ident=fp"दिया गया है, डायरसेवर एक v3 . है
निर्देशिका प्राधिकरण जिसकी v3 लंबी अवधि की हस्ताक्षर कुंजी में फिंगरप्रिंट है fp.

यदि नही निदेशक प्राधिकरण लाइन दी गई है, टोर डिफ़ॉल्ट निर्देशिका अधिकारियों का उपयोग करेगा।
नोट: यह विकल्प अपने स्वयं के साथ एक निजी टोर नेटवर्क स्थापित करने के लिए अभिप्रेत है
निर्देशिका अधिकारियों। यदि आप इसका उपयोग करते हैं, तो आप अन्य उपयोगकर्ताओं से अलग पहचान बना पाएंगे,
क्योंकि आप उन्हीं अधिकारियों पर विश्वास नहीं करेंगे जो वे करते हैं।

DirAuthorityFallbackRate NUM
निर्देशिका प्राधिकरण और फ़ॉलबैक निर्देशिका दोनों का उपयोग करने के लिए कॉन्फ़िगर किए जाने पर,
निर्देशिका प्राधिकरण भी फ़ॉलबैक के रूप में कार्य करते हैं। वे अपने नियमित . के साथ चुने जाते हैं
भार, इस संख्या से गुणा किया जाता है, जो 1.0 या उससे कम होना चाहिए। (डिफ़ॉल्ट: 1.0)

वैकल्पिक डीआईआर प्राधिकरण [उपनाम] [झंडे] पता:बंदरगाह अंगुली की छाप

वैकल्पिक ब्रिज प्राधिकरण [उपनाम] [झंडे] पता:बंदरगाह अंगुली की छाप
ये विकल्प DirAuthority के रूप में व्यवहार करते हैं, लेकिन वे कम डिफ़ॉल्ट निर्देशिका को प्रतिस्थापित करते हैं
अधिकारियों। AlternateDirAuthority का उपयोग करने से डिफ़ॉल्ट Tor निर्देशिका बदल जाती है
अधिकारियों, लेकिन डिफ़ॉल्ट पुल अधिकारियों को जगह में छोड़ देता है। इसी तरह,
वैकल्पिक ब्रिज प्राधिकरण डिफ़ॉल्ट ब्रिज प्राधिकरण को प्रतिस्थापित करता है, लेकिन छोड़ देता है
अकेले निर्देशिका प्राधिकरण।

सभी स्वैप अक्षम करें 0|1
यदि 1 पर सेट किया जाता है, तो Tor सभी वर्तमान और भविष्य के मेमोरी पेजों को लॉक करने का प्रयास करेगा, ताकि
स्मृति को पृष्ठांकित नहीं किया जा सकता है। विंडोज़, ओएस एक्स और सोलारिस वर्तमान में समर्थित नहीं हैं। हम
विश्वास करें कि यह सुविधा आधुनिक Gnu/Linux वितरण पर काम करती है, और यह होना चाहिए
*बीएसडी सिस्टम (अप्रयुक्त) पर काम करते हैं। इस विकल्प के लिए आवश्यक है कि आप अपने टोर को रूट के रूप में प्रारंभ करें,
और आपको का उपयोग करना चाहिए उपयोगकर्ता टोर के विशेषाधिकारों को ठीक से कम करने का विकल्प। (डिफ़ॉल्ट: 0)

डिबगर अटैचमेंट अक्षम करें 0|1
यदि 1 पर सेट किया जाता है, तो टोर अन्य द्वारा मूल डिबगिंग अटैचमेंट प्रयासों को रोकने का प्रयास करेगा
प्रक्रियाएं। यह टोर को क्रैश होने पर कोर फाइल बनाने से भी रोक सकता है। इसमें नहीं है
उन उपयोगकर्ताओं के लिए प्रभाव जो संलग्न करना चाहते हैं यदि उनके पास CAP_SYS_PTRACE है या यदि वे रूट हैं।
हम मानते हैं कि यह सुविधा आधुनिक जीएनयू/लिनक्स वितरण पर काम करती है, और यह हो सकता है
*बीएसडी सिस्टम (अनपरीक्षित) पर भी काम करते हैं। कुछ आधुनिक Gnu/Linux सिस्टम जैसे Ubuntu
कर्नेल.यामा.ptrace_scope sysctl है और डिफ़ॉल्ट रूप से इसे एक प्रयास के रूप में सक्षम करें
डिफ़ॉल्ट रूप से सभी उपयोगकर्ता प्रक्रियाओं के लिए PTRACE के दायरे को सीमित करें। यह सुविधा करने का प्रयास करेगी
Tor के लिए PTRACE के दायरे को विशेष रूप से सीमित करें - यह सिस्टम को बदलने का प्रयास नहीं करेगा
व्यापक ptrace गुंजाइश के रूप में यह अस्तित्व में भी नहीं हो सकता है। यदि आप टोर को a . के साथ संलग्न करना चाहते हैं
डीबगर जैसे जीडीबी या स्ट्रेस आप इसे अपनी अवधि के लिए 0 पर सेट करना चाहेंगे
डिबगिंग। सामान्य उपयोगकर्ताओं को इसे चालू रखना चाहिए। Tor के चलने के दौरान इस विकल्प को अक्षम करना
प्रतिबंधित हैं। (डिफ़ॉल्ट: 1)

FetchDirInfo अर्ली 0|1
यदि 1 पर सेट किया जाता है, तो Tor हमेशा अन्य निर्देशिका कैश की तरह निर्देशिका जानकारी प्राप्त करेगा,
भले ही आप जल्दी लाने के सामान्य मानदंडों को पूरा नहीं करते हैं। सामान्य उपयोगकर्ताओं को चाहिए
इसे छोड़ दो। (डिफ़ॉल्ट: 0)

FetchDirInfoअतिरिक्त अर्ली 0|1
यदि 1 पर सेट किया जाता है, तो Tor अन्य निर्देशिका कैश से पहले निर्देशिका जानकारी प्राप्त करेगा। यह
सर्वसम्मति की शुरुआत के करीब निर्देशिका जानकारी डाउनलोड करने का प्रयास करेंगे
अवधि। सामान्य उपयोगकर्ताओं को इसे छोड़ देना चाहिए। (डिफ़ॉल्ट: 0)

FetchHidServDescriptors 0|1
यदि 0 पर सेट किया जाता है, तो टॉर कभी भी किसी छिपे हुए सेवा विवरणक को मिलन स्थल से नहीं लाएगा
निर्देशिका। यह विकल्प केवल तभी उपयोगी होता है जब आप टोर नियंत्रक का उपयोग कर रहे हों जो संभालता है
छिपी हुई सेवा आपके लिए लाती है। (डिफ़ॉल्ट: 1)

FetchServerDescriptors 0|1
यदि 0 पर सेट किया जाता है, तो Tor कभी भी कोई नेटवर्क स्थिति सारांश या सर्वर डिस्क्रिप्टर नहीं लाएगा
निर्देशिका सर्वर से। यह विकल्प केवल तभी उपयोगी होता है जब आप टोरो का उपयोग कर रहे हों
नियंत्रक जो निर्देशिका को संभालता है वह आपके लिए लाता है। (डिफ़ॉल्ट: 1)

लायें बेकार वर्णनकर्ता 0|1
यदि 1 पर सेट किया जाता है, तो टोर अधिकारियों से प्रत्येक अप्रचलित वर्णनकर्ता को प्राप्त करेगा कि यह
के बारे में सुनता है। अन्यथा, यह बेकार वर्णनकर्ताओं को लाने से बच जाएगा, उदाहरण के लिए
राउटर जो नहीं चल रहे हैं। यदि आप योगदान का उपयोग कर रहे हैं तो यह विकल्प उपयोगी है
कुछ पतों से बाहर निकलने वाले टोर नोड्स की गणना करने के लिए "एक्जिटलिस्ट" स्क्रिप्ट। (डिफ़ॉल्ट: 0)

Http प्रॉक्सी मेजबान[:बंदरगाह]
Tor इस होस्ट के माध्यम से अपनी सभी निर्देशिका अनुरोध करेगा: पोर्ट (या होस्ट: 80 यदि पोर्ट है
निर्दिष्ट नहीं), किसी भी निर्देशिका सर्वर से सीधे कनेक्ट होने के बजाय।

HTTPProxyप्रमाणक प्रयोक्ता नाम पासवर्ड
यदि परिभाषित किया गया है, तो Tor इस उपयोगकर्ता नाम का उपयोग करेगा: मूल HTTP प्रॉक्सी प्रमाणीकरण के लिए पासवर्ड,
जैसा कि RFC 2617 में है। यह वर्तमान में HTTP प्रॉक्सी प्रमाणीकरण का एकमात्र रूप है जो Tor
समर्थन करता है; यदि आप चाहते हैं कि यह दूसरों का समर्थन करे, तो बेझिझक एक पैच सबमिट करें।

HTTPSप्रॉक्सी मेजबान[:बंदरगाह]
Tor इस होस्ट के माध्यम से अपने सभी OR (SSL) कनेक्शन बनाएगा: पोर्ट (या होस्ट: 443 यदि पोर्ट .)
निर्दिष्ट नहीं है), सीधे सर्वर से कनेक्ट करने के बजाय HTTP कनेक्ट के माध्यम से। आप
सेट करना चाह सकते हैं फासीवादी फ़ायरवॉल बंदरगाहों के सेट को प्रतिबंधित करने के लिए आप कनेक्ट करने का प्रयास कर सकते हैं
के लिए, यदि आपका HTTPS प्रॉक्सी केवल कुछ पोर्ट से कनेक्ट होने की अनुमति देता है।

HTTPSProxyप्रमाणक प्रयोक्ता नाम पासवर्ड
यदि परिभाषित किया गया है, तो Tor इस उपयोगकर्ता नाम का उपयोग करेगा: मूल HTTPS प्रॉक्सी प्रमाणीकरण के लिए पासवर्ड,
जैसा कि RFC 2617 में है। यह वर्तमान में HTTPS प्रॉक्सी प्रमाणीकरण का एकमात्र रूप है जो Tor
समर्थन करता है; यदि आप चाहते हैं कि यह दूसरों का समर्थन करे, तो बेझिझक एक पैच सबमिट करें।

Sandbox 0|1
यदि 1 पर सेट किया जाता है, तो टोर सिस्कल सैंडबॉक्स के उपयोग के माध्यम से सुरक्षित रूप से चलेगा। अन्यथा
सैंडबॉक्स अक्षम हो जाएगा। विकल्प वर्तमान में एक प्रयोगात्मक विशेषता है। (चूक जाना:
0)

सॉक्स4प्रॉक्सी मेजबान[:बंदरगाह]
टॉर होस्ट:पोर्ट (या होस्ट:4 .) पर SOCKS 1080 प्रॉक्सी के माध्यम से सभी OR कनेक्शन बनाएगा
यदि पोर्ट निर्दिष्ट नहीं है)।

सॉक्स5प्रॉक्सी मेजबान[:बंदरगाह]
टॉर होस्ट:पोर्ट (या होस्ट:5 .) पर SOCKS 1080 प्रॉक्सी के माध्यम से सभी OR कनेक्शन बनाएगा
यदि पोर्ट निर्दिष्ट नहीं है)।

Socks5Proxyउपयोगकर्ता नाम उपयोगकर्ता नाम

सॉक्स5प्रॉक्सीपासवर्ड पासवर्ड
यदि परिभाषित किया गया है, तो SOCKS 5 सर्वर में उपयोगकर्ता नाम और पासवर्ड का उपयोग करके प्रमाणित करें
RFC 1929 के अनुसार। उपयोगकर्ता नाम और पासवर्ड दोनों 1 और 255 . के बीच होने चाहिए
अक्षर.

सॉक्ससॉकेट्सग्रुपराइटेबल 0|1
यदि यह विकल्प 0 पर सेट है, तो फाइल सिस्टम समूह को यूनिक्स पढ़ने और लिखने की अनुमति न दें
सॉकेट (जैसे सॉक्ससॉकेट)। यदि विकल्प 1 पर सेट है, तो SocksSocket सॉकेट बनाएं
डिफ़ॉल्ट GID द्वारा पठनीय और लिखने योग्य। (डिफ़ॉल्ट: 0)

कीपलाइव अवधि NUM
फायरवॉल को कनेक्शन समाप्त होने से बचाने के लिए, प्रत्येक NUM . पर एक पैडिंग कीपलाइव सेल भेजें
खुले कनेक्शन पर सेकंड जो उपयोग में हैं। यदि कनेक्शन में कोई खुला सर्किट नहीं है,
इसके बजाय NUM सेकंड की निष्क्रियता के बाद इसे बंद कर दिया जाएगा। (डिफ़ॉल्ट: 5 मिनट)

लॉग इन न्यूनतम गंभीरता[-अधिकतम गंभीरता] stderr|stdout|syslog
के बीच सभी संदेश भेजें न्यूनतम गंभीरता और अधिकतम गंभीरता मानक आउटपुट स्ट्रीम के लिए,
मानक त्रुटि स्ट्रीम, या सिस्टम लॉग में। ("syslog" मान केवल समर्थित है
यूनिक्स पर।) मान्यता प्राप्त गंभीरता स्तर डिबग, सूचना, नोटिस, चेतावनी और त्रुटि हैं। हम सलाह देते हैं
ज्यादातर मामलों में "नोटिस" का उपयोग करना, क्योंकि कुछ और वर्बोज़ संवेदनशील प्रदान कर सकते हैं
लॉग प्राप्त करने वाले हमलावर को जानकारी। यदि केवल एक गंभीरता स्तर दिया जाता है,
उस स्तर या उच्चतर के सभी संदेश सूचीबद्ध गंतव्य पर भेजे जाएंगे।

लॉग इन न्यूनतम गंभीरता[-अधिकतम गंभीरता] पट्टिका फ़ाइल का नाम
ऊपर के रूप में, लेकिन सूचीबद्ध फ़ाइल नाम पर लॉग संदेश भेजें। "लॉग" विकल्प दिखाई दे सकता है
कॉन्फ़िगरेशन फ़ाइल में एक से अधिक बार। मेल खाने वाले सभी लॉग को संदेश भेजे जाते हैं
उनकी गंभीरता का स्तर।

लॉग इन [डोमेन, ...]न्यूनतम गंभीरता[-अधिकतम गंभीरता]... पट्टिका फ़ाइल का नाम

लॉग इन [डोमेन, ...]न्यूनतम गंभीरता[-अधिकतम गंभीरता]... stderr|stdout|syslog
ऊपर के रूप में, लेकिन लॉग गंभीरता की सीमा के अनुसार संदेशों का चयन करें और "लॉगिंग" के एक सेट द्वारा
डोमेन"। प्रत्येक लॉगिंग डोमेन टोर के अंदर कार्यक्षमता के क्षेत्र से मेल खाता है। आप
एकल लॉग स्टेटमेंट के लिए किसी भी संख्या में गंभीरता रेंज निर्दिष्ट कर सकते हैं, उनमें से प्रत्येक
लॉगिंग डोमेन की अल्पविराम से अलग की गई सूची से पहले। आप किसी डोमेन को ~ . के साथ उपसर्ग कर सकते हैं
निषेध को इंगित करने के लिए, और "सभी डोमेन" को इंगित करने के लिए * का उपयोग करें। यदि आप गंभीरता निर्दिष्ट करते हैं
डोमेन की सूची के बिना श्रेणी, यह सभी डोमेन से मेल खाती है।

यह एक उन्नत सुविधा है जो टोर के एक या दो डिबगिंग के लिए सबसे उपयोगी है
एक समय में सबसिस्टम।

वर्तमान में मान्यता प्राप्त डोमेन हैं: सामान्य, क्रिप्टो, नेट, कॉन्फिग, एफएस, प्रोटोकॉल, मिमी,
http, ऐप, कंट्रोल, सर्किल, रेंडर, बग, डीआईआर, डीआईआरसर्व, या, एज, एक्ट, हिस्ट, और
हाथ मिलाना डोमेन नाम केस-संवेदी होते हैं।

उदाहरण के लिए, "लॉग [हैंडशेक] डीबग [~नेट, ~ एमएम] इंफो नोटिस स्टडआउट" स्टडआउट को भेजता है: सभी
किसी भी गंभीरता के हैंडशेक संदेश, अन्य डोमेन से सभी जानकारी और उच्च संदेश
नेटवर्किंग और मेमोरी प्रबंधन की तुलना में, और गंभीरता नोटिस या उच्चतर के सभी संदेश।

लॉगमैसेजडोमेन 0|1
यदि 1, Tor में प्रत्येक लॉग संदेश के साथ संदेश डोमेन शामिल हैं। प्रत्येक लॉग संदेश वर्तमान में
कम से कम एक डोमेन है; अधिकांश वर्तमान में बिल्कुल एक है। यह प्रभावित नहीं करता
नियंत्रक लॉग संदेश। (डिफ़ॉल्ट: 0)

आउटबाउंडबाइंडपता IP
सभी आउटबाउंड कनेक्शन निर्दिष्ट आईपी पते से उत्पन्न करें। यह केवल .... ही
उपयोगी है जब आपके पास एकाधिक नेटवर्क इंटरफेस होते हैं, और आप चाहते हैं कि सभी टोर आउटगोइंग हों
एक का उपयोग करने के लिए कनेक्शन। यह विकल्प दो बार उपयोग किया जा सकता है, एक बार IPv4 के साथ
पता और एक बार IPv6 पते के साथ। से कनेक्शन के लिए इस सेटिंग पर ध्यान नहीं दिया जाएगा
लूपबैक पते (127.0.0.0/8 और ::1)।

पिडफाइल फ़ाइल
स्टार्टअप पर, हमारे PID को FILE में लिखें। क्लीन शटडाउन पर, FILE को हटा दें।

प्रोटोकॉल चेतावनी 0|1
यदि 1, टोर गंभीरता के साथ लॉग इन करेगा तो अन्य पार्टियों के विभिन्न मामलों का पालन नहीं करने के लिए 'चेतावनी' देगा
टोर विनिर्देश। अन्यथा, वे गंभीरता 'जानकारी' के साथ लॉग इन हैं। (डिफ़ॉल्ट: 0)

अनुमानित पोर्ट्स प्रासंगिकता समय NUM
यह निर्धारित करें कि क्लाइंट द्वारा दिए गए पोर्ट से अज्ञात कनेक्शन बनाने के बाद, हम कब तक
हम यह सुनिश्चित करने का प्रयास करेंगे कि हम उस बंदरगाह को समर्थन देने वाले निकास के लिए सर्किट का निर्माण करें। NS
इस विकल्प के लिए अधिकतम मान 1 घंटा है। (डिफ़ॉल्ट: 1 घंटा)

रनएसडेमन 0|1
अगर 1, टोर फोर्क्स और बैकग्राउंड में डिमोनाइज करता है। इस विकल्प का कोई प्रभाव नहीं है
खिड़कियाँ; इसके बजाय आपको --service कमांड-लाइन विकल्प का उपयोग करना चाहिए। (डिफ़ॉल्ट: 0)

लॉगटाइम ग्रैन्युलैरिटी NUM
टॉर के लॉग में टाइमस्टैम्प का रिज़ॉल्यूशन NUM मिलीसेकंड पर सेट करें। NUM होना चाहिए
धनात्मक और या तो भाजक या 1 सेकंड का गुणज। ध्यान दें कि यह विकल्प केवल
Tor द्वारा किसी फ़ाइल या कंसोल लॉग में लिखी गई ग्रैन्युलैरिटी को नियंत्रित करता है। टोर नहीं करता है (के लिए
उदाहरण) नियंत्रक द्वारा लॉग किए गए समय को प्रभावित करने के लिए "बैच अप" लॉग संदेश, समय
लॉग फ़ाइलों पर syslog संदेशों, या mtime फ़ील्ड से जुड़ा हुआ है। (डिफ़ॉल्ट: 1 सेकंड)

ट्रंकेटलॉगफाइल 0|1
यदि 1, टोर स्टार्टअप पर लॉग को अधिलेखित कर देगा और एचयूपी सिग्नल के जवाब में, के बजाय
उन्हें जोड़कर। (डिफ़ॉल्ट: 0)

SyslogIdentityTag टैग
Syslog में लॉगिंग करते समय, syslog पहचान में एक टैग जोड़ता है जैसे कि लॉग प्रविष्टियाँ हैं
"टोर-" के साथ चिह्नितटैग"। (डिफ़ॉल्ट: कोई नहीं)

सुरक्षित लॉगिंग 0|1|रिले
Tor लॉग संदेशों (जैसे पते) से संभावित रूप से संवेदनशील स्ट्रिंग्स को स्क्रब कर सकता है
उन्हें स्ट्रिंग [स्क्रब्ड] से बदलना। इस तरह लॉग अभी भी उपयोगी हो सकते हैं, लेकिन वे
उपयोगकर्ता किन साइटों पर हो सकता है, इसके बारे में व्यक्तिगत रूप से पहचान करने वाली जानकारी को पीछे न छोड़ें
गए है।

यदि यह विकल्प 0 पर सेट है, तो Tor कोई स्क्रबिंग नहीं करेगा, यदि यह 1 पर सेट है, तो सभी
संभावित संवेदनशील तारों को बदल दिया जाता है। यदि यह रिले करने के लिए सेट है, तो सभी लॉग संदेश
रिले के रूप में कार्य करते समय उत्पन्न होते हैं, लेकिन अभिनय करते समय उत्पन्न सभी संदेश
ग्राहक के रूप में नहीं हैं। (डिफ़ॉल्ट: 1)

उपयोगकर्ता यूआईडी
स्टार्टअप पर, इस उपयोगकर्ता को सेट करें और अपने प्राथमिक समूह के लिए सेट करें।

हार्डवेयरएसेल 0|1
यदि शून्य नहीं है, तो उपलब्ध होने पर अंतर्निहित (स्थिर) क्रिप्टो हार्डवेयर त्वरण का उपयोग करने का प्रयास करें।
(डिफ़ॉल्ट: 0)

एक्सेलनाम नाम
ओपनएसएसएल हार्डवेयर का उपयोग करते समय क्रिप्टो त्वरण के गतिशील इंजन को लोड करने का प्रयास
इस नाम। इसका उपयोग किसी भी गतिशील हार्डवेयर इंजन के लिए किया जाना चाहिए। नामों की पुष्टि की जा सकती है
ओपनएसएल इंजन कमांड के साथ।

एक्सेलडिर डीआईआर
यदि गतिशील हार्डवेयर त्वरण और इंजन का उपयोग कर रहे हैं तो इस विकल्प को निर्दिष्ट करें
कार्यान्वयन पुस्तकालय ओपनएसएसएल डिफ़ॉल्ट के अलावा कहीं और रहता है।

DiskWrites से बचें 0|1
यदि गैर-शून्य है, तो डिस्क पर लिखने का प्रयास कम बार करें जैसा कि हम अन्यथा करेंगे। यह है
फ्लैश मेमोरी या अन्य मीडिया पर चलते समय उपयोगी होता है जो केवल सीमित संख्या का समर्थन करता है
लिखने का। (डिफ़ॉल्ट: 0)

सर्किटप्राथमिकताआधा जीवन NUM1
यदि यह मान सेट है, तो हम किस सर्किट का चयन करने के लिए डिफ़ॉल्ट एल्गोरिदम को ओवरराइड करते हैं?
सेल अगले डिलीवर या रिले करने के लिए। जब मान 0 होता है, तो हम सक्रिय . के बीच राउंड-रॉबिन करते हैं
एक कनेक्शन पर सर्किट, बदले में प्रत्येक से एक सेल पहुंचाते हैं। जब मान है
सकारात्मक, हम सबसे कम भार वाले कनेक्शन से सेल डिलीवर करना पसंद करते हैं
सेल गिनती, जहां कोशिकाओं को आपूर्ति के अनुसार तेजी से भारित किया जाता है
सर्किटप्राथमिकताआधा जीवन मूल्य (सेकंड में)। यदि यह विकल्प बिल्कुल भी सेट नहीं है, तो हम उपयोग करते हैं
वर्तमान सर्वसम्मति नेटवर्क स्थिति में अनुशंसित व्यवहार। यह एक उन्नत है
विकल्प; आपको आम तौर पर इसके साथ खिलवाड़ नहीं करना चाहिए। (डिफ़ॉल्ट: सेट नहीं)

अक्षम करेंआईओसीपी 0|1
यदि Tor को Libevent के "bufferevents" नेटवर्किंग कोड का उपयोग करने के लिए बनाया गया था और आप
विंडोज़ पर चल रहा है, इस विकल्प को 1 पर सेट करने से लिबेवेंट को विंडोज़ का उपयोग नहीं करने के लिए कहा जाएगा
आईओसीपी नेटवर्किंग एपीआई। (डिफ़ॉल्ट: 1)

यूजरस्पेसआईओसीपीबफर 0|1
यदि IOCP सक्षम है (ऊपर DisableIOCP देखें), इस विकल्प को 1 पर सेट करने से Tor to
अनावश्यक प्रतिलिपि संचालन से बचने के लिए कर्नेल-स्पेस टीसीपी बफ़र्स को अक्षम करें और कोशिश करें
गैर-पृष्ठांकित रैम से बाहर नहीं निकलने के लिए। यह सुविधा प्रायोगिक है; अभी तक इसका उपयोग न करें जब तक
आप बग को ट्रैक करने में मदद करने के लिए उत्सुक हैं। (डिफ़ॉल्ट: 0)

फ़िल्टरिंगएसएसएलबफ़रईवेंट का उपयोग करें 0|1
टॉर को बफ़रइवेंट की एक श्रृंखला का उपयोग करके अपना एसएसएल संचार करने के लिए कहता है: एक एसएसएल के लिए और
नेटवर्किंग के लिए एक। बफ़रइवेंट अक्षम होने पर इस विकल्प का कोई प्रभाव नहीं पड़ता है (जिसमें
यदि यह चालू नहीं हो सकता है), या यदि IOCP बफ़रइवेंट सक्षम हैं (जिस स्थिति में यह नहीं हो सकता है)
बंद करें)। यह विकल्प केवल डिबगिंग के लिए उपयोगी है; अधिकांश उपयोगकर्ताओं को इसे छूना नहीं चाहिए।
(डिफ़ॉल्ट: 0)

काउंटप्राइवेटबैंडविड्थ 0|1
यदि यह विकल्प सेट किया गया है, तो टोर की दर-सीमित न केवल रिमोट पर लागू होती है
कनेक्शन, बल्कि 127.0.0.1 या 10.0.0.1 जैसे निजी पतों के कनेक्शन के लिए भी।
यह डिबगिंग दर-सीमित करने के लिए अधिकतर उपयोगी है। (डिफ़ॉल्ट: 0)

ग्राहक विकल्प


निम्नलिखित विकल्प केवल ग्राहकों के लिए उपयोगी हैं (अर्थात, यदि सॉक्सपोर्ट, परिवहन,
डीएनएसपोर्टया, एनएटीडीपोर्ट शून्य नहीं है):

अनुमति देंअमान्यनोड्स प्रविष्टि|निकास|मध्यम|परिचय|मिलन स्थल|...
यदि कुछ टोर सर्वर स्पष्ट रूप से सही काम नहीं कर रहे हैं, तो निर्देशिका अधिकारी कर सकते हैं
मैन्युअल रूप से उन्हें अमान्य के रूप में चिह्नित करें, जिसका अर्थ है कि यह अनुशंसा नहीं की जाती है कि आप उनका उपयोग इसके लिए करें
आपके सर्किट में प्रवेश या निकास की स्थिति। आप उन्हें किसी सर्किट में उपयोग करने का विकल्प चुन सकते हैं
पदों, यद्यपि। डिफ़ॉल्ट "मध्य, मिलन स्थल" है, और अन्य विकल्प नहीं हैं
सलाह दी।

सिंगलहॉप रिले बहिष्कृत करें 0|1
यह विकल्प नियंत्रित करता है कि टोर द्वारा निर्मित सर्किट में रिले शामिल होंगे या नहीं
AllowSingleHopExits ध्वज सत्य पर सेट है। यदि ExcludeSingleHopRelays 0 पर सेट है, तो ये
रिले शामिल होंगे। ध्यान दें कि इन रिले के होने का अधिक जोखिम हो सकता है
जब्त या मनाया जाता है, इसलिए वे आम तौर पर शामिल नहीं होते हैं। यह भी ध्यान दें कि अपेक्षाकृत कम
क्लाइंट इस विकल्प को बंद कर देते हैं, इसलिए इन रिले का उपयोग करने से आपका क्लाइंट सबसे अलग हो सकता है।
(डिफ़ॉल्ट: 1)

पुल [परिवहन] IP:ओआरपोर्ट [अंगुली की छाप]
जब UseBridges के साथ सेट किया जाता है, तो Tor को "IP:ORPort" पर रिले को a . के रूप में उपयोग करने का निर्देश देता है
टोर नेटवर्क में रिलेइंग "ब्रिज"। यदि "फिंगरप्रिंट" प्रदान किया गया है (उसी का उपयोग करके
प्रारूप, जैसा कि DirAuthority के लिए है), हम सत्यापित करेंगे कि रिले उस स्थान पर चल रहा है
सही फिंगरप्रिंट है। ब्रिज डिस्क्रिप्टर को देखने के लिए हम फ़िंगरप्रिंट का भी उपयोग करते हैं
पुल प्राधिकरण, यदि यह प्रदान किया गया है और यदि UpdateBridgesFromAuthority भी सेट है।

यदि "परिवहन" प्रदान किया जाता है, और ClientTransportPlugin लाइन से मेल खाता है, तो हम उसका उपयोग करते हैं
प्लग करने योग्य डेटा को ब्रिज में स्थानांतरित करने के लिए प्रॉक्सी को स्थानांतरित करता है।

लर्नसर्किटबिल्ड टाइमआउट 0|1
यदि 0, सर्किटबिल्डटाइमआउट अनुकूली शिक्षण अक्षम है। (डिफ़ॉल्ट: 1)

सर्किटबिल्डटाइमआउट NUM
सर्किट बनाते समय कम से कम NUM सेकंड के लिए प्रयास करें। अगर उसमें सर्किट खुला नहीं है
समय, इसे छोड़ दो। यदि LearnCircuitBuildTimeout 1 है, तो यह मान निम्न के रूप में कार्य करता है
टाइमआउट सीखने से पहले उपयोग करने के लिए प्रारंभिक मूल्य। यदि LearnCircuitBuildTimeout 0 है,
यह मान उपयोग किया जाने वाला एकमात्र मान है। (डिफ़ॉल्ट: 60 सेकंड)

सर्किटआइडलटाइमआउट NUM
अगर हमने NUM सेकंड के लिए एक साफ (कभी इस्तेमाल नहीं किया) सर्किट रखा है, तो इसे बंद कर दें।
इस तरह जब टोर क्लाइंट पूरी तरह से निष्क्रिय होता है, तो वह अपने सभी सर्किटों को समाप्त कर सकता है, और
फिर इसके टीएलएस कनेक्शन समाप्त करें। इसके अलावा, अगर हम एक ऐसा सर्किट बनाते हैं जो नहीं है
हमें प्राप्त होने वाले किसी भी अनुरोध से बाहर निकलने के लिए उपयोगी है, यह हमेशा के लिए नहीं होगा a
सर्किट सूची में स्लॉट। (डिफ़ॉल्ट: 1 घंटा)

सर्किटस्ट्रीमटाइमआउट NUM
यदि शून्य नहीं है, तो यह विकल्प हमारे आंतरिक टाइमआउट शेड्यूल को कितने सेकंड के लिए ओवरराइड करता है
जब तक हम एक सर्किट से एक धारा को अलग नहीं करते हैं और एक नया सर्किट आज़माते हैं। यदि आपका नेटवर्क है
विशेष रूप से धीमी गति से, आप इसे 60 जैसी संख्या पर सेट करना चाह सकते हैं। (डिफ़ॉल्ट: 0)

केवल ग्राहक 0|1
यदि 1 पर सेट किया जाता है, तो टोर रिले के रूप में नहीं चलेगा या निर्देशिका अनुरोधों की सेवा नहीं करेगा, भले ही
ORPort, ExtORPort, या DirPort विकल्प सेट हैं। (यह कॉन्फिग विकल्प अधिकतर है
अनावश्यक: हमने इसे वापस तब जोड़ा जब हम टोर क्लाइंट्स को ऑटो-प्रमोशन करने पर विचार कर रहे थे
यदि वे स्थिर और पर्याप्त तेज़ थे तो स्वयं रिले होने के लिए। वर्तमान व्यवहार
केवल यह है कि Tor एक क्लाइंट है जब तक कि ORPort, ExtORPort, या DirPort कॉन्फ़िगर नहीं किया जाता है।)
(डिफ़ॉल्ट: 0)

बहिष्कृत नोड्स नोड,नोड,...
पहचान के फ़िंगरप्रिंट, देश कोड और नोड्स के पता पैटर्न की एक सूची से बचने के लिए
सर्किट बनाते समय। देश कोड को ब्रेसिज़ में लपेटा जाना चाहिए; उंगलियों के निशान हो सकते हैं
एक डॉलर के संकेत से पहले। (उदाहरण: बहिष्कृत नोड्स
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

डिफ़ॉल्ट रूप से, इस विकल्प को वरीयता के रूप में माना जाता है कि टोर को ओवरराइड करने की अनुमति है
काम करते रहने का आदेश। उदाहरण के लिए, यदि आप किसी छिपी हुई सेवा से कनेक्ट करने का प्रयास करते हैं, लेकिन आप
छिपी हुई सेवा के सभी परिचय बिंदुओं को बाहर कर दिया है, टोर एक से जुड़ जाएगा
उनमें से वैसे भी। यदि आप यह व्यवहार नहीं चाहते हैं, तो StrictNodes विकल्प सेट करें
(नीचे प्रलेखित)।

यह भी ध्यान दें कि यदि आप एक रिले हैं, तो यह (और नीचे अन्य नोड चयन विकल्प)
केवल आपके अपने सर्किट को प्रभावित करता है जो टोर आपके लिए बनाता है। ग्राहक अभी भी निर्माण कर सकते हैं
आप के माध्यम से किसी भी नोड के लिए सर्किट। नियंत्रक टोर को सर्किट बनाने के लिए कह सकते हैं
कोई नोड।

देश कोड केस-संवेदी होते हैं। कोड "{??}" उन नोड्स को संदर्भित करता है जिनके देश
पहचाना नहीं जा सकता। कोई भी देश कोड, {??} सहित, काम नहीं करता है, अगर कोई जियोआईपीफाइल नहीं हो सकता है
लदा हुआ। नीचे दिए गए जियोआईपीएक्सक्लूडअज्ञात विकल्प को भी देखें।

बहिष्कृत करें ExitNodes नोड,नोड,...
पहचान फ़िंगरप्रिंट, देश कोड और नोड्स के पता पैटर्न की सूची कभी नहीं
निकास नोड चुनते समय उपयोग करें --- यानी, एक नोड जो आपके लिए बाहर यातायात प्रदान करता है
टोर नेटवर्क। ध्यान दें कि ExcludeNodes में सूचीबद्ध किसी भी नोड को स्वचालित रूप से माना जाता है
इस सूची का हिस्सा बनने के लिए भी। देखें बहिष्कृत नोड्स कैसे . के बारे में अधिक जानकारी के लिए विकल्प
नोड्स निर्दिष्ट करने के लिए। नीचे दिए गए "ExitNodes" विकल्प पर चेतावनी भी देखें।

जियोआईपीबहिष्कृतअज्ञात 0|1|स्वत:
यदि यह विकल्प पर सेट है स्वत:, फिर जब भी कोई देश कोड ExcludeNodes में सेट किया जाता है
या ExcludeExitNodes, अज्ञात देश वाले सभी नोड ({??} और संभवतः {A1}) हैं
बहिष्कृत के रूप में भी माना जाता है। यदि यह विकल्प पर सेट है 1, फिर सभी अज्ञात देश
ExcludeNodes और ExcludeExitNodes में बहिष्कृत के रूप में माना जाता है। इस विकल्प में नहीं है
जब कोई जियोआईपी फ़ाइल कॉन्फ़िगर नहीं की जाती है या नहीं मिल पाती है। (डिफ़ॉल्ट: ऑटो)

निकास नोड्स नोड,नोड,...
उपयोग करने के लिए नोड्स के पहचान फ़िंगरप्रिंट, देश कोड और पता पैटर्न की एक सूची
एग्जिट नोड के रूप में --- यानी, एक नोड जो टोर नेटवर्क के बाहर आपके लिए ट्रैफिक डिलीवर करता है।
देखना बहिष्कृत नोड्स नोड्स निर्दिष्ट करने के तरीके के बारे में अधिक जानकारी के लिए विकल्प।

ध्यान दें कि यदि आप यहां बहुत कम नोड्स सूचीबद्ध करते हैं, या यदि आप बहुत अधिक निकास नोड्स को बाहर करते हैं
ExcludeExitNodes, आप कार्यक्षमता को नीचा दिखा सकते हैं। उदाहरण के लिए, यदि आप में से कोई भी निकास नहीं करता है
सूची पोर्ट 80 या 443 पर ट्रैफ़िक की अनुमति देती है, आप वेब ब्राउज़ करने में सक्षम नहीं होंगे।

यह भी ध्यान दें कि प्रत्येक सर्किट का उपयोग Tor . के बाहर यातायात वितरित करने के लिए नहीं किया जाता है
नेटवर्क। गैर-निकास सर्किट देखना सामान्य है (जैसे कि जो कनेक्ट करने के लिए उपयोग किए जाते हैं
छिपी हुई सेवाएं, जो निर्देशिका प्राप्त करती हैं, जो रिले रीचैबिलिटी के लिए उपयोग की जाती हैं
स्व-परीक्षण, और इसी तरह) जो एक गैर-निकास नोड पर समाप्त होता है। एक नोड को इस्तेमाल होने से बचाने के लिए
पूरी तरह से, बहिष्कृत नोड्स और स्ट्रिक्टनोड्स देखें।

ExcludeNodes विकल्प इस विकल्प को ओवरराइड करता है: ExitNodes और . दोनों में सूचीबद्ध कोई भी नोड
ExcludeNodes को बहिष्कृत माना जाता है।

.exit पता संकेतन, यदि AllowDotExit के माध्यम से सक्षम किया गया है, तो इस विकल्प को ओवरराइड कर देता है।

एंट्रीनोड्स नोड,नोड,...
पहले हॉप के लिए उपयोग करने के लिए पहचान फिंगरप्रिंट और नोड्स के देश कोड की एक सूची
आपके सामान्य सर्किट। सामान्य सर्किट में प्रत्यक्ष को छोड़कर सभी सर्किट शामिल होते हैं
निर्देशिका सर्वर से कनेक्शन। ब्रिज विकल्प इस विकल्प को ओवरराइड करता है; यदि आपके पास है
कॉन्फ़िगर किए गए ब्रिज और UseBridges 1 है, ब्रिज का उपयोग आपके प्रवेश नोड के रूप में किया जाता है।

ExcludeNodes विकल्प इस विकल्प को ओवरराइड करता है: कोई भी नोड जो EntryNodes और . दोनों में सूचीबद्ध है
ExcludeNodes को बहिष्कृत माना जाता है। देखें बहिष्कृत नोड्स अधिक जानकारी के लिए विकल्प
नोड्स निर्दिष्ट करने के तरीके पर।

सख्त नोड्स 0|1
यदि StrictNodes 1 पर सेट है, तो Tor ExcludeNodes विकल्प को एक आवश्यकता के रूप में मानेगा
आपके द्वारा उत्पन्न सभी सर्किटों के लिए अनुसरण करें, भले ही ऐसा करने से कार्यक्षमता टूट जाएगी
आपके लिए। यदि StrictNodes 0 पर सेट है, तो Tor अभी भी नोड्स से बचने की कोशिश करेगा
बहिष्कृत नोड्स सूची, लेकिन यह अप्रत्याशित त्रुटियों से बचने के पक्ष में गलती करेगा।
विशेष रूप से, StrictNodes 0 टोर को बताता है कि जब यह एक बहिष्कृत नोड का उपयोग करना ठीक है
is आवश्यक रिले रीचैबिलिटी सेल्फ-टेस्ट करने के लिए, एक छिपी हुई सेवा से कनेक्ट करें,
क्लाइंट को एक छिपी हुई सेवा प्रदान करें, एक .exit अनुरोध को पूरा करें, निर्देशिका अपलोड करें
जानकारी, या निर्देशिका जानकारी डाउनलोड करें। (डिफ़ॉल्ट: 0)

फासीवादी फ़ायरवॉल 0|1
यदि 1 है, तो Tor केवल उन पोर्ट पर चलने वाले OR के लिए आउटगोइंग कनेक्शन बनाएगा जो आपके
फ़ायरवॉल अनुमति देता है (80 और 443 के लिए डिफ़ॉल्ट; देखें फ़ायरवॉलपोर्ट्स) यह आपको करने की अनुमति देगा
टॉर को एक फ़ायरवॉल के पीछे एक क्लाइंट के रूप में प्रतिबंधित नीतियों के साथ चलाएँ, लेकिन अनुमति नहीं देगा
आप ऐसे फ़ायरवॉल के पीछे एक सर्वर के रूप में चलाने के लिए। यदि आप अधिक महीन दाने पसंद करते हैं
नियंत्रण, इसके बजाय रीचेबल एड्रेस का उपयोग करें।

फ़ायरवॉलपोर्ट्स बंदरगाहों
पोर्ट की एक सूची जिससे आपका फ़ायरवॉल आपको कनेक्ट करने की अनुमति देता है। केवल तब उपयोग किया जाता है जब
फासीवादी फ़ायरवॉल सेट है। यह विकल्प बहिष्कृत है; इसके बजाय रीचेबल एड्रेस का उपयोग करें।
(डिफ़ॉल्ट: 80, 443)

पहुंचने योग्य पते [/मुखौटा][:पोर्ट] ...
IP पतों और पोर्ट की अल्पविराम से अलग की गई सूची जिसकी अनुमति आपका फ़ायरवॉल आपको देता है
जुड़े। प्रारूप ExitPolicy में पतों के लिए है, सिवाय इसके कि "स्वीकार करें" is
समझा जाता है जब तक कि "अस्वीकार" स्पष्ट रूप से प्रदान नहीं किया जाता है। उदाहरण के लिए, 'पहुंच योग्य पते'
99.0.0.0/8, 18.0.0.0/8:80 को अस्वीकार करें, स्वीकार करें *:80' का अर्थ है कि आपका फ़ायरवॉल अनुमति देता है
नेट 99 के अंदर सब कुछ के लिए कनेक्शन, नेट 80 के पोर्ट 18 कनेक्शन को खारिज कर देता है, और
अन्यथा पोर्ट 80 से कनेक्शन स्वीकार करता है। (डिफ़ॉल्ट: 'स्वीकार करें *:*'।)

पहुंच योग्य डीआईआर पते [/मुखौटा][:पोर्ट] ...
पसंद पहुंचने योग्य पते, पते और बंदरगाहों की एक सूची। टोर इनका पालन करेगा
मानक HTTP GET अनुरोधों का उपयोग करके निर्देशिका जानकारी प्राप्त करते समय प्रतिबंध। अगर
स्पष्ट रूप से सेट नहीं है तो का मान पहुंचने योग्य पते प्रयोग किया जाता है। अगर Http प्रॉक्सी सेट है
तो ये कनेक्शन उस प्रॉक्सी के माध्यम से जाएंगे।

पहुंच योग्ययापते [/मुखौटा][:पोर्ट] ...
पसंद पहुंचने योग्य पते, पते और बंदरगाहों की एक सूची। टोर इनका पालन करेगा
टीएलएस/एसएसएल का उपयोग करते हुए प्याज राउटर से कनेक्ट करते समय प्रतिबंध। यदि स्पष्ट रूप से सेट नहीं है
तो का मान पहुंचने योग्य पते प्रयोग किया जाता है। अगर HTTPSप्रॉक्सी सेट है तो ये
कनेक्शन उस प्रॉक्सी के माध्यम से जाएंगे।

के बीच अलगाव पहुंच योग्ययापते और पहुंच योग्य डीआईआर पते है केवल
दिलचस्प है जब आप परदे के पीछे से जुड़ रहे हैं (देखें Http प्रॉक्सी और HTTPSप्रॉक्सी).
अधिकांश प्रॉक्सी टीएलएस कनेक्शन (जिसे टोर प्याज राउटर से कनेक्ट करने के लिए उपयोग करता है) को सीमित करता है
पोर्ट 443, और कुछ HTTP GET अनुरोधों को सीमित करते हैं (जो Tor निर्देशिका लाने के लिए उपयोग करता है
जानकारी) पोर्ट 80 पर।

HideServAuth प्याज का पता प्रामाणिक-कुकी [सेवा का नाम]
एक छिपी हुई सेवा के लिए क्लाइंट प्राधिकरण। मान्य प्याज के पते में 16 वर्ण हैं
a-z2-7 प्लस ".onion" में, और मान्य ऑथेंटिक कुकीज़ में A-Za-z22-0+ में 9 वर्ण हैं/.
सेवा का नाम केवल आंतरिक उद्देश्यों के लिए उपयोग किया जाता है, उदाहरण के लिए, टोर नियंत्रकों के लिए। इस
विभिन्न छिपी सेवाओं के लिए विकल्प का कई बार उपयोग किया जा सकता है। यदि एक छिपी हुई सेवा
प्राधिकरण का उपयोग करता है और यह विकल्प सेट नहीं है, छिपी हुई सेवा पहुंच योग्य नहीं है।
छिपी हुई सेवाओं को का उपयोग करके प्राधिकरण की आवश्यकता के लिए कॉन्फ़िगर किया जा सकता है
हिडन सर्विस ऑथराइज़ क्लाइंट विकल्प.

CloseHSClientCircuitsतुरंतऑनटाइमआउट 0|1
यदि 1, टोर अधूरे छिपे हुए सेवा क्लाइंट सर्किट को बंद कर देगा जो स्थानांतरित नहीं हुए हैं
जब उनकी आंतरिक स्थिति होती है तो वे अपने गंतव्य छिपी हुई सेवा से जुड़ने के करीब होते हैं
वर्तमान सर्किट-बिल्ड टाइमआउट की अवधि के लिए नहीं बदला गया। अन्यथा, ऐसे
सर्किट को खुला छोड़ दिया जाएगा, इस उम्मीद में कि वे अपने से जुड़ना समाप्त कर देंगे
गंतव्य छिपी हुई सेवाएं। किसी भी मामले में, परिचय का एक और सेट और
एक ही गंतव्य छिपी सेवा के लिए मिलन स्थल सर्किट लॉन्च किए जाएंगे।
(डिफ़ॉल्ट: 0)

CloseHSServiceRendCircuitsतुरंतऑनटाइमआउट 0|1
यदि 1, टोर के बाद अधूरे हिडन-सर्विस-साइड मिलन सर्किट को बंद कर देगा
वर्तमान सर्किट-बिल्ड टाइमआउट। नहीं तो इस उम्मीद में ऐसे सर्किट खुले रहेंगे
कि वे अपने गंतव्य से जुड़ना समाप्त कर देंगे। किसी भी मामले में, दूसरा
उसी डेस्टिनेशन क्लाइंट के लिए रेंडीज़वस सर्किट लॉन्च किया जाएगा। (डिफ़ॉल्ट: 0)

लंबे समय तक रहने वाले बंदरगाह बंदरगाहों
उन सेवाओं के लिए पोर्ट की सूची जिनमें लंबे समय तक चलने वाले कनेक्शन होते हैं (जैसे चैट और
इंटरैक्टिव गोले)। इन बंदरगाहों का उपयोग करने वाली धाराओं के सर्किट में केवल शामिल होंगे
हाई-अपटाइम नोड्स, इस संभावना को कम करने के लिए कि स्ट्रीम होने से पहले एक नोड नीचे जाएगा
ख़त्म होना। ध्यान दें कि सूची को सर्किट (ग्राहक और सेवा दोनों) के लिए भी सम्मानित किया जाता है
साइड) में छिपी हुई सेवाएं शामिल हैं जिनका वर्चुअल पोर्ट इस सूची में है। (डिफ़ॉल्ट: 21, 22,
706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)

नक्शापता पता नया पता
जब टोर के पास पते का अनुरोध आता है, तो यह पहले नए पते में बदल जाएगा
इसे संसाधित करना। उदाहरण के लिए, यदि आप हमेशा बाहर निकलने के लिए www.example.com से कनेक्शन चाहते हैं
के माध्यम से टोरसर्वर (कहा पे टोरसर्वर सर्वर का उपनाम है), "MapAddress . का उपयोग करें
www.example.com www.example.com.torserver.exit"। अगर मान के आगे "*" लगा है,
एक संपूर्ण डोमेन से मेल खाता है। उदाहरण के लिए, यदि आप हमेशा example.com से कनेक्शन चाहते हैं
और कोई भी यदि इसके उप डोमेन के माध्यम से बाहर निकलने के लिए टोरसर्वर (कहा पे टोरसर्वर का उपनाम है
सर्वर), "MapAddress *.example.com *.example.com.torserver.exit" का उपयोग करें। (ध्यान दें
प्रमुख "*।" निर्देश के प्रत्येक भाग में।) आप a . के सभी उप डोमेन को पुनर्निर्देशित भी कर सकते हैं
एक ही पते पर डोमेन। उदाहरण के लिए, "MapAddress *.example.com www.example.com"।

नोट:

1. MapAddress अभिव्यक्तियों का मूल्यांकन करते समय Tor सबसे हाल ही में हिट होने पर रुक जाता है
जोड़ा गया एक्सप्रेशन जो अनुरोधित पते से मेल खाता है। तो अगर आपके पास निम्नलिखित हैं
आपके torrc में, www.torproject.org 1.1.1.1 पर मैप करेगा:

नक्शा पता www.torproject.org 2.2.2.2
नक्शा पता www.torproject.org 1.1.1.1

2. Tor MapAddress कॉन्फ़िगरेशन का मूल्यांकन तब तक करता है जब तक कि उसे कोई मेल नहीं मिलता। तो फिर आप
आपके torrc में निम्नलिखित हैं, www.torproject.org 2.2.2.2 पर मैप करेगा:

नक्शा पता 1.1.1.1 2.2.2.2
नक्शा पता www.torproject.org 1.1.1.1

3. निम्न MapAddress व्यंजक अमान्य है (और अनदेखा कर दिया जाएगा) क्योंकि आप
किसी विशिष्ट पते से वाइल्डकार्ड पते पर मैप नहीं किया जा सकता:

मैप एड्रेस www.torproject.org *.torproject.org.torserver.exit

4. स्ट्रिंग के केवल एक भाग से मिलान करने के लिए वाइल्डकार्ड का उपयोग करना (जैसा कि *ample.com में) भी है
अमान्य है।

न्यूसर्किटपीरियड NUM
प्रत्येक NUM सेकंड पर विचार करें कि क्या एक नया सर्किट बनाना है। (डिफ़ॉल्ट: 30 सेकंड)

मैक्स सर्किट गंदगी NUM
उस सर्किट का पुन: उपयोग करने के लिए स्वतंत्र महसूस करें जो पहले अधिकतम NUM सेकंड पहले उपयोग किया गया था, लेकिन कभी नहीं
एक सर्किट में एक नई धारा संलग्न करें जो बहुत पुराना है। छिपी हुई सेवाओं के लिए, यह इस पर लागू होता है
la पिछली बार समय एक सर्किट का इस्तेमाल किया गया था, पहले नहीं। निर्मित धाराओं के साथ सर्किट
SOCKS प्रमाणीकरण के साथ SocksPorts के माध्यम से जिनके पास है कीप अलाइव आइसोलेट सॉक्सAuth उपेक्षा
यह मान। (डिफ़ॉल्ट: 10 मिनट)

MaxClientCircuitsलंबित NUM
क्लाइंट को संभालने के लिए एक समय में NUM से अधिक सर्किट लंबित न होने दें
धाराएँ। एक सर्किट लंबित है यदि हमने इसका निर्माण शुरू कर दिया है, लेकिन यह अभी तक नहीं हुआ है
पूरी तरह से बनाया गया है। (डिफ़ॉल्ट: 32)

नोड परिवार नोड,नोड,...
टोर सर्वर, उनकी पहचान उंगलियों के निशान द्वारा परिभाषित, एक "परिवार" का गठन करते हैं
समान या सह-प्रशासित सर्वर, इसलिए कभी भी उनमें से किन्हीं दो को एक ही सर्किट में उपयोग न करें।
NodeFamily को परिभाषित करने की आवश्यकता केवल तब होती है जब सर्वर परिवार को स्वयं सूचीबद्ध नहीं करता है
(अपने परिवार के साथ)। इस विकल्प का कई बार उपयोग किया जा सकता है; प्रत्येक उदाहरण एक परिभाषित करता है
अलग परिवार। नोड्स के अलावा, आप आईपी पते और श्रेणियों को भी सूचीबद्ध कर सकते हैं और
{घुंघराले ब्रेसिज़} में देश कोड। देखें बहिष्कृत नोड्स अधिक जानकारी के लिए विकल्प
नोड्स कैसे निर्दिष्ट करें।

विशिष्ट सबनेट लागू करें 0|1
यदि 1, टोर दो सर्वर नहीं रखेगा जिनके आईपी पते "बहुत करीब" हैं
सर्किट। वर्तमान में, दो पते "बहुत करीब" हैं यदि वे समान /16 श्रेणी में हैं।
(डिफ़ॉल्ट: 1)

सॉक्सपोर्ट [पता:]बंदरगाह|यूनिक्स:पथ|स्वत: [झंडे] [अलगाव झंडे]
SOCKS-बोलने वाले एप्लिकेशन से कनेक्शन सुनने के लिए इस पोर्ट को खोलें। इसे इस पर सेट करें
0 यदि आप SOCKS के माध्यम से एप्लिकेशन कनेक्शन की अनुमति नहीं देना चाहते हैं। इसे "ऑटो" पर सेट करें
टोर आपके लिए एक पोर्ट चुनें। इस निर्देश को बाइंड करने के लिए कई बार निर्दिष्ट किया जा सकता है
एकाधिक पते/बंदरगाहों के लिए। (डिफ़ॉल्ट: 9050)

नोट: हालांकि यह विकल्प आपको लोकलहोस्ट के अलावा एक आईपी पता निर्दिष्ट करने की अनुमति देता है,
आपको ऐसा केवल अत्यधिक सावधानी के साथ करना चाहिए। SOCKS प्रोटोकॉल अनएन्क्रिप्टेड है और (as .)
हम इसका उपयोग करते हैं) अनधिकृत, इसलिए इसे इस तरह से उजागर करने से आपकी जानकारी लीक हो सकती है
कोई भी आपके नेटवर्क को देख रहा है, और किसी को भी आपके कंप्यूटर को एक खुले के रूप में उपयोग करने की अनुमति देता है
प्रॉक्सी।

RSI अलगाव झंडे तर्क टोर नियम देते हैं जिसके लिए इस पर प्राप्त धाराएं
SOCKSPort को एक दूसरे के साथ सर्किट साझा करने की अनुमति है। मान्यता प्राप्त अलगाव झंडे
यह है:

आइसोलेटक्लाइंटAddr
किसी भिन्न क्लाइंट पते की धाराओं के साथ सर्किट साझा न करें। (डिफ़ॉल्ट रूप से चालू
और दृढ़ता से अनुशंसित; आप इसे अक्षम कर सकते हैं NoIslateClientAddr.)

आइसोलेट SOCKSAuth
उन धाराओं के साथ सर्किट साझा न करें जिनके लिए अलग SOCKS प्रमाणीकरण था
प्रदान किया गया। (डिफ़ॉल्ट रूप से चालू; आप इसे इसके साथ अक्षम कर सकते हैं नोआइसोलेटSOCKSAuth.)

आइसोलेट क्लाइंटप्रोटोकॉल
किसी भिन्न प्रोटोकॉल का उपयोग करके सर्किट को स्ट्रीम के साथ साझा न करें। (सॉक्स 4, सॉक्स 5,
ट्रांसपोर्ट कनेक्शन, NATDPort कनेक्शन, और DNSPort अनुरोध सभी हैं
अलग प्रोटोकॉल माना जाता है।)

आइसोलेट डेस्टपोर्ट
किसी भिन्न गंतव्य पोर्ट को लक्षित करने वाली धाराओं के साथ सर्किट साझा न करें।

आइसोलेटDestAddr
किसी भिन्न गंतव्य पते को लक्षित करने वाली धाराओं के साथ सर्किट साझा न करें।

कीप अलाइव आइसोलेट सॉक्सAuth
If आइसोलेट SOCKSAuth सक्षम है, सॉक्स के साथ धाराओं वाले सर्किट को जीवित रखें
प्रमाणीकरण अनिश्चित काल के लिए सेट।

सत्र समूह =INT
यदि कोई अन्य आइसोलेशन नियम इसे नहीं रोकता है, तो इस पोर्ट पर स्ट्रीम को साझा करने की अनुमति दें
एक ही सत्र समूह के साथ हर दूसरे बंदरगाह से धाराओं के साथ सर्किट। (द्वारा
डिफ़ॉल्ट, विभिन्न SOCKSPorts, TransPorts, आदि पर प्राप्त धाराएँ हमेशा होती हैं
एक दूसरे से पृथक। यह विकल्प उस व्यवहार को ओवरराइड करता है।)

अन्य मान्यता प्राप्त झंडे SOCKSport के लिए हैं:

NoIPv4यातायात
इस पर SOCKS अनुरोधों के जवाब में IPv4 पतों से कनेक्ट न होने के लिए निकास को बताएं
कनेक्शन।

IPv6यातायात
इस पर SOCKS अनुरोधों के जवाब में IPv6 पतों को अनुमति देने के लिए निकास को बताएं
कनेक्शन, जब तक SOCKS5 उपयोग में है। (SOCKS4 IPv6 को हैंडल नहीं कर सकता।)

पसंद करेंआईपीवी6
टेल्स एग्जिट को बताता है कि, यदि किसी होस्ट के पास IPv4 और IPv6 एड्रेस दोनों हैं, तो हम पसंद करेंगे
IPv6 के माध्यम से इसे कनेक्ट करने के लिए। (आईपीवी4 डिफ़ॉल्ट है।)

कैशेआईपीवी4डीएनएस
क्लाइंट को IPv4 DNS उत्तरों को याद रखने के लिए कहता है जो हमें इसके माध्यम से निकास नोड्स से प्राप्त होते हैं
कनेक्शन। (डिफ़ॉल्ट रूप से चालू है।)

कैशेआईपीवी6डीएनएस
क्लाइंट को IPv6 DNS उत्तरों को याद रखने के लिए कहता है जो हमें इसके माध्यम से निकास नोड्स से प्राप्त होते हैं
कनेक्शन।

समूह लिखने योग्य
केवल यूनिक्स डोमेन सॉकेट: सॉकेट को समूह-लिखने योग्य के रूप में बनाया जाता है।

विश्व लिखने योग्य
केवल यूनिक्स डोमेन सॉकेट: सॉकेट को विश्व-लेखन योग्य बनाता है।

कैशडीएनएस
क्लाइंट को इसके माध्यम से एक्ज़िट नोड्स से प्राप्त होने वाले सभी DNS उत्तरों को याद रखने के लिए कहता है
कनेक्शन।

IPv4 कैश का उपयोग करें
क्लाइंट को किसी भी कैश्ड IPv4 DNS उत्तर का उपयोग करने के लिए कहता है जो हमारे पास अनुरोध करते समय होता है
इस कनेक्शन के माध्यम से। (नोट: यह विकल्प, UseIPv6Cache और UseDNSCache के साथ, कर सकते हैं
अपनी गुमनामी को नुकसान पहुंचाएं, और संभवत: प्रदर्शन में उतना मदद नहीं करेगा जितना आप कर सकते हैं
अपेक्षा करना। सावधानी के साथ प्रयोग करें!)

IPv6 कैश का उपयोग करें
क्लाइंट को किसी भी कैश्ड IPv6 DNS उत्तर का उपयोग करने के लिए कहता है जो हमारे पास अनुरोध करते समय होता है
इस कनेक्शन के माध्यम से।

DNS कैश का उपयोग करें
क्लाइंट को किसी भी कैश्ड DNS उत्तर का उपयोग करने के लिए कहता है जो हमारे पास अनुरोध करते समय होता है
यह कनेक्शन।

पसंद करेंIPv6ऑटोमैप
इस पोर्ट पर होस्टनाम लुकअप अनुरोध की सेवा करते समय जिसे ऑटोमैप किया जाना चाहिए
(AutomapHostsOnResolve के अनुसार), यदि हम या तो IPv4 या IPv6 लौटा सकते हैं
उत्तर दें, IPv6 उत्तर को प्राथमिकता दें। (डिफ़ॉल्ट रूप से चालू है।)

पसंद करेंSOCKSNoAuth
आमतौर पर, जब कोई एप्लिकेशन "उपयोगकर्ता नाम/पासवर्ड प्रमाणीकरण" और . दोनों प्रदान करता है
SOCKS5 के माध्यम से Tor को "कोई प्रमाणीकरण नहीं", Tor उपयोगकर्ता नाम/पासवर्ड का चयन करता है
प्रमाणीकरण ताकि IsolateSOCKSAuth काम कर सके। यह कुछ को भ्रमित कर सकता है
एप्लिकेशन, यदि वे उपयोगकर्ता नाम/पासवर्ड संयोजन प्रदान करते हैं तो भ्रमित हो जाते हैं जब
एक के लिए कहा। आप इस व्यवहार को अक्षम कर सकते हैं, जिससे टोर "नहीं" का चयन करेगा
प्रमाणीकरण" जब IsolateSOCKSAuth अक्षम है, या जब यह विकल्प सेट है।

SOCKSसुनोपता IP[:पोर्ट]
सॉक्स-स्पीकिंग एप्लिकेशन से कनेक्शन सुनने के लिए इस पते से जुड़ें।
(डिफ़ॉल्ट: 127.0.0.1) आप एक पोर्ट भी निर्दिष्ट कर सकते हैं (जैसे 192.168.0.1:9100)। इस
कई पते/बंदरगाहों से जुड़ने के लिए निर्देश को कई बार निर्दिष्ट किया जा सकता है।
(बहिष्कृत: 0.2.3.x-अल्फा के रूप में, अब आप एकाधिक SOCKSPort प्रविष्टियों का उपयोग कर सकते हैं, और
SOCKSPort प्रविष्टियों के लिए पते प्रदान करें, इसलिए SOCKSListenAddress में अब a . नहीं है
प्रयोजन। पश्चगामी संगतता के लिए, SOCKSListenAddress की अनुमति केवल SOCKSPort . के समय ही दी जाती है
सिर्फ एक पोर्ट नंबर है।)

जुराबें नीति नीति,नीति,...
इस सर्वर के लिए एक प्रवेश नीति सेट करें, यह सीमित करने के लिए कि कौन सॉक्सपोर्ट से जुड़ सकता है और
डीएनएसपोर्ट पोर्ट। नीतियों का रूप नीचे दी गई निकास नीतियों के समान है, सिवाय इसके कि
पोर्ट विनिर्देशों को अनदेखा किया जाता है। कोई भी पता जो पॉलिसी में किसी प्रविष्टि से मेल नहीं खाता है
स्वीकार किए जाते हैं।

जुराबें समयबाह्य NUM
मोज़े कनेक्शन को NUM सेकंड हैंडशेकिंग, और NUM सेकंड अटैच्ड होने दें
इससे पहले कि हम इसे विफल करें, एक उपयुक्त सर्किट की प्रतीक्षा कर रहा है। (डिफ़ॉल्ट: 2 मिनट)

टोकनबकेट रीफिल इंटरवल NUM [msec|दूसरा]
Tor के टोकन बकेट के रीफिल अंतराल को NUM मिलीसेकंड पर सेट करें। NUM . के बीच होना चाहिए
1 और 1000, समावेशी। ध्यान दें कि कॉन्फ़िगर की गई बैंडविड्थ सीमाएं अभी भी व्यक्त की गई हैं
प्रति सेकंड बाइट्स में: यह विकल्प केवल उस आवृत्ति को प्रभावित करता है जिसके साथ टोर जांचता है
देखें कि क्या पहले समाप्त हो चुके कनेक्शन फिर से पढ़ सकते हैं। (डिफ़ॉल्ट: 100 मिसे)

ट्रैकहोस्टनिकास मेजबान,।कार्यक्षेत्र,...
अल्पविराम से अलग की गई सूची में प्रत्येक मान के लिए, टोर मेजबानों के हाल के कनेक्शनों को ट्रैक करेगा
जो इस मान से मेल खाते हैं और प्रत्येक के लिए समान निकास नोड का पुन: उपयोग करने का प्रयास करते हैं। यदि मान
एक '.' के साथ जुड़ा हुआ है, इसे एक संपूर्ण डोमेन से मेल खाने के रूप में माना जाता है। यदि इनमें से एक
मान सिर्फ एक '।' है, इसका मतलब है कि सब कुछ मेल खाता है। यह विकल्प उपयोगी है यदि आप
उन साइटों से बार-बार कनेक्ट हों जो आपकी सभी प्रमाणीकरण कुकीज़ को समाप्त कर देंगी (यानी लॉग
आप बाहर) यदि आपका आईपी पता बदल जाता है। ध्यान दें कि इस विकल्प के नुकसान हैं
यह और अधिक स्पष्ट करने के लिए कि एक दिया गया इतिहास एकल उपयोगकर्ता के साथ जुड़ा हुआ है।
हालांकि, ज्यादातर लोग जो इसका पालन करना चाहते हैं, वे इसे कुकीज़ के माध्यम से देखेंगे या
अन्य प्रोटोकॉल-विशिष्ट साधन किसी भी तरह।

ट्रैकहोस्ट एक्जिट्स एक्सपायर NUM
चूंकि एग्जिट सर्वर ऊपर और नीचे जाते हैं, इसलिए इनके बीच संबंध समाप्त करना वांछनीय है
NUM सेकंड के बाद होस्ट और सर्वर से बाहर निकलें। डिफ़ॉल्ट 1800 सेकंड (30 मिनट) है।

अपडेटब्रिजफ्रॉमअथॉरिटी 0|1
जब सेट किया जाता है (यूजब्रिज के साथ), तो टॉर से ब्रिज डिस्क्रिप्टर लाने की कोशिश करेगा
जब संभव हो तो कॉन्फ़िगर किए गए पुल प्राधिकरण। यह सीधे अनुरोध पर वापस आ जाएगा यदि
प्राधिकरण 404 के साथ प्रतिक्रिया करता है। (डिफ़ॉल्ट: 0)

पुलों का प्रयोग करें 0|1
जब सेट किया जाता है, तो टोर "ब्रिज" कॉन्फ़िगरेशन में सूचीबद्ध प्रत्येक पुल के लिए डिस्क्रिप्टर लाएगा
लाइनों, और इन रिले का उपयोग एंट्री गार्ड और डायरेक्टरी गार्ड दोनों के रूप में करें। (डिफ़ॉल्ट: 0)

प्रवेश रक्षकों का प्रयोग करें 0|1
यदि यह विकल्प 1 पर सेट है, तो हम कुछ दीर्घकालिक प्रविष्टि सर्वर चुनते हैं, और चिपके रहने का प्रयास करते हैं
उनके साथ। यह वांछनीय है क्योंकि लगातार बदलते सर्वर बाधाओं को बढ़ाते हैं
कि एक विरोधी जो कुछ सर्वरों का मालिक है, आपके पथों के एक अंश का निरीक्षण करेगा।
(डिफ़ॉल्ट: 1)

प्रवेश रक्षकों के रूप में उपयोग करेंDirGuards 0|1
यदि यह विकल्प 1 पर सेट है, और UseEntryGuards भी 1 पर सेट है, तो हम अपने . का उपयोग करने का प्रयास करते हैं
डायरेक्टरी गार्ड के रूप में एंट्री गार्ड, और उसमें विफल रहने पर, हमारे रूप में कार्य करने के लिए और नोड्स चुनें
निर्देशिका गार्ड। यह एक विरोधी को ग्राहकों की गणना करने से रोकने में मदद करता है। यह केवल
क्लाइंट के लिए उपलब्ध (नॉन-रिले, नॉन-ब्रिज) जो किसी भी डाउनलोड करने के लिए कॉन्फ़िगर नहीं किए गए हैं
गैर-डिफ़ॉल्ट निर्देशिका सामग्री। जब हमारे पास लाइव की कमी होती है तो यह वर्तमान में कुछ नहीं करता है
आम सहमति। (डिफ़ॉल्ट: 1)

गार्डफ्रैक्शनफाइल फ़ाइल का नाम
केवल V3 आधिकारिक निर्देशिका। गार्डफ़्रेक्शन फ़ाइल के स्थान को कॉन्फ़िगर करता है
जिसमें इस बात की जानकारी होती है कि रिले कितने समय से पहरेदार हैं। (डिफ़ॉल्ट: अनसेट)

गार्डफ्रैक्शन का उपयोग करें 0|1|स्वत:
यह torrc विकल्प निर्दिष्ट करता है कि क्लाइंट को गार्डफ़्रेक्शन जानकारी का उपयोग करना चाहिए या नहीं
पथ चयन के दौरान सर्वसम्मति में पाया गया। अगर यह सेट है स्वत:, ग्राहक करेंगे
UseGuardFraction सर्वसम्मति पैरामीटर उन्हें क्या करने के लिए कहता है। (डिफ़ॉल्ट: ऑटो)

संख्याएंट्रीगार्ड NUM
यदि UseEntryGuards को 1 पर सेट किया जाता है, तो हम लंबी अवधि के लिए कुल NUM राउटर चुनने का प्रयास करेंगे
हमारे सर्किट के लिए प्रविष्टियाँ। यदि NUM 0 है, तो हम से संख्या जानने का प्रयास करते हैं
NumEntryGuards सर्वसम्मति पैरामीटर, और सर्वसम्मति पैरामीटर नहीं होने पर डिफ़ॉल्ट 3 पर
सेट। (डिफ़ॉल्ट: 0)

न्यूमडायरेक्टरीगार्ड्स NUM
यदि UseEntryGuardsAsDirectoryGuards सक्षम है, तो हम यह सुनिश्चित करने का प्रयास करते हैं कि हमारे पास कम से कम
निर्देशिका गार्ड के रूप में उपयोग करने के लिए NUM राउटर। यदि यह विकल्प 0 पर सेट है, तो से मान का उपयोग करें
NumDirectoryGuards सर्वसम्मति पैरामीटर, से मूल्य पर वापस गिर रहा है
NumEntryGuards यदि सर्वसम्मति पैरामीटर 0 है या सेट नहीं है। (डिफ़ॉल्ट: 0)

गार्डलाइफटाइम N दिन|सप्ताह|महीने
यदि गैर-शून्य, और UseEntryGuards सेट है, तो चुनने से पहले गार्ड रखने के लिए न्यूनतम समय
एक नया। यदि शून्य है, तो हम आम सहमति निर्देशिका से गार्डलाइफटाइम पैरामीटर का उपयोग करते हैं। नहीं
यहां मूल्य 1 महीने से कम या 5 वर्ष से अधिक हो सकता है; आउट-ऑफ-रेंज मान हैं
जकड़ा हुआ (डिफ़ॉल्ट: 0)

सुरक्षित जुराबें 0|1
जब यह विकल्प सक्षम होता है, तो टोर असुरक्षित उपयोग करने वाले एप्लिकेशन कनेक्शन को अस्वीकार कर देगा
सॉक्स प्रोटोकॉल के प्रकार — वे जो केवल एक आईपी पता प्रदान करते हैं, जिसका अर्थ है
एप्लिकेशन पहले एक DNS समाधान कर रहा है। विशेष रूप से, ये मोज़े4 और मोज़े5 हैं
जब दूरस्थ DNS नहीं कर रहा हो। (डिफ़ॉल्ट: 0)

टेस्ट सॉक्स 0|1
जब यह विकल्प सक्षम होता है, तो टोर प्रत्येक के लिए एक नोटिस-स्तरीय लॉग प्रविष्टि करेगा
सॉक्स पोर्ट से कनेक्शन यह दर्शाता है कि अनुरोध एक सुरक्षित मोजे प्रोटोकॉल का उपयोग करता है या नहीं
या एक असुरक्षित (SafeSocks पर उपरोक्त प्रविष्टि देखें)। यह यह निर्धारित करने में मदद करता है कि क्या a
Tor का उपयोग करने वाला एप्लिकेशन संभवतः DNS अनुरोधों को लीक कर रहा है। (डिफ़ॉल्ट: 0)

चेतावनीअसुरक्षित मोज़े 0|1
जब यह विकल्प सक्षम होता है, तो जब भी कोई अनुरोध प्राप्त होता है तो टोर चेतावनी देगा कि केवल
होस्टनाम के बजाय एक आईपी पता होता है। अनुप्रयोगों को DNS समाधान करने की अनुमति देना
स्वयं आमतौर पर एक बुरा विचार है और हमलावरों को आपका स्थान लीक कर सकता है। (डिफ़ॉल्ट: 1)

वर्चुअलएड्र नेटवर्कआईपीवी4 पता/बिट्स

वर्चुअलएड्र नेटवर्कआईपीवी6 [पता]/बिट्स
जब Tor को MAPADDRESS कमांड के कारण वर्चुअल (अप्रयुक्त) पता निर्दिष्ट करने की आवश्यकता होती है
नियंत्रक या AutomapHostsOnResolve सुविधा से, Tor एक अनअसाइन्ड को चुनता है
इस रेंज से पता (डिफ़ॉल्ट: 127.192.0.0/10 और [FE80::]/10 क्रमशः।)

जैसे उपकरण का उपयोग करके कंप्यूटर के नेटवर्क को प्रॉक्सी सर्वर सेवा प्रदान करते समय
dns-proxy-tor, IPv4 नेटवर्क को "10.192.0.0/10" या "172.16.0.0/12" में बदलें और
IPv6 नेटवर्क को "[FC00]/7" में बदलें। डिफ़ॉल्ट वर्चुअलएडरनेटवर्क पता श्रेणी
ठीक से कॉन्फ़िगर की गई मशीन पर लूपबैक या लिंक-स्थानीय इंटरफ़ेस को रूट किया जाएगा।
स्थानीय उपयोग के लिए, डिफ़ॉल्ट VirtualAddrNetwork सेटिंग में किसी परिवर्तन की आवश्यकता नहीं है।

गैर RFC953होस्टनामों को अनुमति दें 0|1
जब यह विकल्प अक्षम हो जाता है, तो Tor अवैध वर्णों वाले होस्टनाम को ब्लॉक कर देता है (जैसे
@ और :) उन्हें हल करने के लिए एक निकास नोड पर भेजने के बजाय। यह जाल में मदद करता है
URL आदि को हल करने के लिए आकस्मिक प्रयास। (डिफ़ॉल्ट: 0)

अनुमति देंडॉट से बाहर निकलें 0|1
यदि सक्षम किया गया है, तो हम "www.google.com.foo.exit" पतों को पर रूपांतरित करते हैं
SocksPort/TransPort/NATDPort "www.google.com" पतों में जो नोड से बाहर निकलते हैं
"फू"। वेबसाइटों पर हमला करने के बाद से डिफ़ॉल्ट रूप से अक्षम और एक्ज़िट रिले इसका उपयोग कर सकते हैं
अपने पथ चयन में हेरफेर करें। (डिफ़ॉल्ट: 0)

फास्टफर्स्टहॉपपीके 0|1|स्वत:
जब यह विकल्प अक्षम होता है, तो टॉर के पहले हॉप के लिए सार्वजनिक कुंजी चरण का उपयोग करता है
सर्किट बनाना। इसे छोड़ना आम तौर पर सुरक्षित है क्योंकि हम पहले से ही टीएलएस का उपयोग कर चुके हैं
रिले को प्रमाणित करें और फॉरवर्ड-सिक्योर कुंजियाँ स्थापित करें। इस विकल्प को बंद करना
सर्किट निर्माण को थोड़ा धीमा कर देता है। इस विकल्प को "ऑटो" पर सेट करना सलाह लेता है
इस सुविधा का उपयोग करने के बारे में नवीनतम आम सहमति में अधिकारियों से।

ध्यान दें कि टोर हमेशा पहले हॉप के लिए सार्वजनिक कुंजी चरण का उपयोग करेगा यदि यह काम कर रहा है
एक रिले के रूप में, और यह कभी भी सार्वजनिक कुंजी चरण का उपयोग नहीं करेगा यदि यह अभी तक प्याज को नहीं जानता है
पहली हॉप की कुंजी। (डिफ़ॉल्ट: ऑटो)

परिवहन [पता:]बंदरगाह|स्वत: [अलगाव झंडे]
पारदर्शी प्रॉक्सी कनेक्शन सुनने के लिए इस पोर्ट को खोलें। यदि आप नहीं करते हैं तो इसे 0 पर सेट करें
पारदर्शी प्रॉक्सी कनेक्शन की अनुमति देना चाहते हैं। Tor पिक a . के लिए पोर्ट को "ऑटो" पर सेट करें
आपके लिए बंदरगाह। इस निर्देश को कई बार बाइंड करने के लिए कई बार निर्दिष्ट किया जा सकता है
पते/बंदरगाह। आइसोलेशन फ़्लैग की व्याख्या के लिए SOCKSPort देखें।

TransPort को पारदर्शी प्रॉक्सी के लिए OS समर्थन की आवश्यकता होती है, जैसे कि BSDs का pf या Linux का
आईपीटेबल्स। यदि आप किसी नेटवर्क के लिए टोर को एक पारदर्शी प्रॉक्सी के रूप में उपयोग करने की योजना बना रहे हैं, तो आप
VirtualAddrNetwork को डिफ़ॉल्ट सेटिंग से जांचना और बदलना चाहते हैं। आप भी करेंगे
उस नेटवर्क के लिए TransListenAddress विकल्प सेट करना चाहते हैं जिसे आप प्रॉक्सी करना चाहते हैं।
(डिफ़ॉल्ट: 0)

TransListenपता IP[:पोर्ट]
पारदर्शी प्रॉक्सी कनेक्शन सुनने के लिए इस पते से जुड़ें। (चूक जाना:
127.0.0.1)। यह एक पारदर्शी प्रॉक्सी सर्वर को संपूर्ण निर्यात करने के लिए उपयोगी है
नेटवर्क। (बहिष्कृत: 0.2.3.x-alpha के अनुसार, अब आप अनेक TransPort प्रविष्टियों का उपयोग कर सकते हैं,
और TransPort प्रविष्टियों के लिए पते प्रदान करते हैं, इसलिए TransListenAddress में अब a . नहीं है
प्रयोजन। पश्चगामी संगतता के लिए, TransListenAddress की अनुमति केवल TransPort when के समय ही दी जाती है
सिर्फ एक पोर्ट नंबर है।)

ट्रांसप्रॉक्सी टाइप चूक|TPROXY|आईपीएफडब्ल्यू|पीएफ-डायवर्ट
TransProxyType केवल तभी सक्षम किया जा सकता है जब पारदर्शी प्रॉक्सी श्रोता सक्षम हो।

यदि आप TPROXY Linux मॉड्यूल का उपयोग करने में सक्षम होना चाहते हैं तो इसे "TPROXY" पर सेट करें
पारदर्शी रूप से प्रॉक्सी कनेक्शन जो TransPort विकल्प का उपयोग करके कॉन्फ़िगर किए गए हैं। इस
सेटिंग ट्रांसपोर्ट पर श्रोता को सभी पतों के लिए कनेक्शन स्वीकार करने देती है, यहां तक ​​कि
जब TransListenAddress एक आंतरिक पते के लिए कॉन्फ़िगर किया गया है। विस्तृत
TPROXY सुविधा को कॉन्फ़िगर करने के तरीके के बारे में जानकारी Linux कर्नेल में पाई जा सकती है
फ़ाइल में स्रोत ट्री Documentation/networking/tproxy.txt।

FreeBSD ipfw इंटरफ़ेस का उपयोग करने के लिए इस विकल्प को "ipfw" पर सेट करें।

*BSD ऑपरेटिंग सिस्टम पर pf का उपयोग करते समय, इसका लाभ लेने के लिए इसे "pf-divert" पर सेट करें
डायवर्ट-टू रूल्स, जो पैकेट्स को संशोधित नहीं करते जैसे rdr-to नियम करते हैं। विस्तृत
डायवर्ट-टू नियमों का उपयोग करने के लिए पीएफ को कॉन्फ़िगर करने के तरीके के बारे में जानकारी में पाया जा सकता है
पीएफ.conf(5) मैनुअल पेज। OpenBSD पर, अधिक से अधिक संस्करणों पर उपयोग करने के लिए डायवर्ट-टू उपलब्ध है
OpenBSD 4.4 से अधिक या उसके बराबर।

इसे "डिफ़ॉल्ट" पर सेट करें, या इसे अपुष्ट छोड़ दें, Linux पर नियमित IPTables का उपयोग करने के लिए, या
*BSD सिस्टम पर pf rdr-to नियमों का उपयोग करना।

(डिफ़ॉल्ट: "डिफ़ॉल्ट"।)

एनएटीडीपोर्ट [पता:]बंदरगाह|स्वत: [अलगाव झंडे]
ipfw के पुराने संस्करणों से कनेक्शन सुनने के लिए इस पोर्ट को खोलें (जैसा कि पुराने में शामिल है
फ्रीबीएसडी के संस्करण, आदि) एनएटीडी प्रोटोकॉल का उपयोग कर रहे हैं। यदि आप अनुमति नहीं देना चाहते हैं तो 0 का प्रयोग करें
एनएटीडी कनेक्शन। टोर को आपके लिए एक पोर्ट चुनने के लिए पोर्ट को "ऑटो" पर सेट करें। इस
कई पते/बंदरगाहों से जुड़ने के लिए निर्देश को कई बार निर्दिष्ट किया जा सकता है। देखो
SOCKSPort आइसोलेशन फ़्लैग की व्याख्या के लिए।

यह विकल्प केवल उन लोगों के लिए है जो TransPort का उपयोग नहीं कर सकते हैं। (डिफ़ॉल्ट: 0)

NATD सुनेपता IP[:पोर्ट]
NATD कनेक्शन सुनने के लिए इस पते से आबद्ध रहें। (पदावनत: 0.2.3.x-अल्फ़ा के अनुसार,
अब आप कई NATDPort प्रविष्टियों का उपयोग कर सकते हैं, और NATDPort प्रविष्टियों के लिए पते प्रदान कर सकते हैं,
इसलिए NATDListenAddress का अब कोई उद्देश्य नहीं है। पिछड़ी संगतता के लिए,
NATDListenAddress की अनुमति केवल तभी दी जाती है जब NATDPort केवल एक पोर्ट नंबर हो।)

ऑटोमैपहोस्टऑनरिज़ॉल्व 0|1
जब यह विकल्प सक्षम होता है, और हमें एक पते को हल करने का अनुरोध मिलता है जो समाप्त होता है
प्रत्ययों में से एक AutomapHostsप्रत्यय, हम उस पर एक अप्रयुक्त आभासी पते को मैप करते हैं
पता, और नया आभासी पता वापस करें। यह ".onion" बनाने के लिए आसान है
पते उन अनुप्रयोगों के साथ काम करते हैं जो किसी पते को हल करते हैं और फिर उससे जुड़ते हैं।
(डिफ़ॉल्ट: 0)

AutomapHostsप्रत्यय प्रत्यय,प्रत्यय,...
साथ प्रयोग करने के लिए प्रत्ययों की अल्पविराम से अलग की गई सूची ऑटोमैपहोस्टऑनरिज़ॉल्व. NS "।" प्रत्यय
"सभी पते" के बराबर है। (डिफ़ॉल्ट: .exit,.onion)।

डीएनएसपोर्ट [पता:]बंदरगाह|स्वत: [अलगाव झंडे]
यदि शून्य नहीं है, तो UDP DNS अनुरोधों को सुनने के लिए इस पोर्ट को खोलें और उनका समाधान करें
गुमनाम रूप से। यह पोर्ट केवल A, AAAA और PTR अनुरोधों को संभालता है --- यह हैंडल नहीं करता है
मनमाना DNS अनुरोध प्रकार। टोर को आपके लिए एक पोर्ट चुनने के लिए पोर्ट को "ऑटो" पर सेट करें।
यह निर्देश कई पतों / बंदरगाहों से जुड़ने के लिए कई बार निर्दिष्ट किया जा सकता है।
आइसोलेशन फ़्लैग की व्याख्या के लिए SOCKSPort देखें। (डिफ़ॉल्ट: 0)

DNSListenपता IP[:पोर्ट]
DNS कनेक्शन सुनने के लिए इस पते से जुड़ें। (पदावनत: 0.2.3.x-अल्फ़ा के अनुसार,
अब आप अनेक DNSPort प्रविष्टियों का उपयोग कर सकते हैं, और DNSPort प्रविष्टियों के लिए पते प्रदान कर सकते हैं,
इसलिए DNSListenAddress का अब कोई उद्देश्य नहीं है। पिछड़ी संगतता के लिए,
DNSListenAddress की अनुमति केवल तभी दी जाती है जब DNSPort केवल एक पोर्ट नंबर हो।)

क्लाइंटडीएनएसअस्वीकारआंतरिक पते 0|1
अगर सही है, तो टॉर किसी गुमनाम रूप से प्राप्त डीएनएस उत्तर पर विश्वास नहीं करता है जो यह बताता है कि
एक पता एक आंतरिक पते का समाधान करता है (जैसे 127.0.0.1 या 192.168.0.1)। इस
विकल्प कुछ ब्राउज़र-आधारित हमलों को रोकता है; इसे तब तक बंद न करें जब तक आपको पता न हो कि क्या है
आप कर रहे हैं। (डिफ़ॉल्ट: 1)

क्लाइंटRejectInternalAddresses 0|1
अगर सही है, तो टोर आंतरिक पते से जुड़ने के अनुरोधों को पूरा करने की कोशिश नहीं करता (जैसे
127.0.0.1 या 192.168.0.1) जब तक a निकास नोड is विशेष रूप से का अनुरोध किया (उदाहरण के लिए,
एक .exit होस्टनाम, या नियंत्रक अनुरोध के माध्यम से)। (डिफ़ॉल्ट: 1)

एक्स्ट्राइन्फो डाउनलोड करें 0|1
यदि सही है, तो Tor "अतिरिक्त-जानकारी" दस्तावेज़ों को डाउनलोड और कैश करता है। इन दस्तावेजों में शामिल हैं
उनके नियमित सर्वर में जानकारी के अलावा सर्वर के बारे में जानकारी
वर्णनकर्ता Tor इस जानकारी का उपयोग स्वयं किसी भी चीज़ के लिए नहीं करता है; बैंडविड्थ बचाने के लिए,
इस विकल्प को बंद रहने दें। (डिफ़ॉल्ट: 0)

वार्नप्लेनटेक्स्टपोर्ट्स बंदरगाह,बंदरगाह,...
जब भी उपयोगकर्ता गुमनाम कनेक्शन बनाने की कोशिश करता है तो टोर को चेतावनी जारी करने के लिए कहता है
इन बंदरगाहों में से एक के लिए। यह विकल्प उपयोगकर्ताओं को जोखिम वाली सेवाओं के प्रति सचेत करने के लिए डिज़ाइन किया गया है
स्पष्ट रूप से पासवर्ड भेजना। (डिफ़ॉल्ट: 23,109,110,143)

प्लेनटेक्स्टपोर्ट को अस्वीकार करें बंदरगाह,बंदरगाह,...
WarnPlaintextPorts की तरह, लेकिन जोखिम भरे पोर्ट के उपयोग के बारे में चेतावनी देने के बजाय, Tor होगा
इसके बजाय संबंध बनाने से इंकार कर दिया। (डिफ़ॉल्ट: कोई नहीं)

सिंगल हॉप सर्किट की अनुमति दें 0|1
जब यह विकल्प सेट किया जाता है, तो संलग्न टोर नियंत्रक उन रिले का उपयोग कर सकता है जिनके पास है
सिंगलहॉप एक्जिट की अनुमति दें वन-हॉप टोर कनेक्शन बनाने के लिए विकल्प चालू किया गया। (डिफ़ॉल्ट: 0)

आशावादी डेटा 0|1|स्वत:
जब यह विकल्प सेट किया जाता है, और टोर सुविधा का समर्थन करने वाले निकास नोड का उपयोग कर रहा है, तो यह
बाहर निकलने की प्रतीक्षा किए बिना निकास नोड को डेटा भेजने के लिए आशावादी प्रयास करेंगे
नोड रिपोर्ट करने के लिए कि क्या कनेक्शन सफल हुआ। यह के लिए एक राउंड-ट्रिप समय बचा सकता है
HTTP जैसे प्रोटोकॉल जहां क्लाइंट पहले बात करता है। यदि OptimisticData को . पर सेट किया गया है स्वत:,
Tor नेटवर्क स्थिति में UseOptimisticData पैरामीटर को देखेगा। (डिफ़ॉल्ट: ऑटो)

Tor2webमोड 0|1
जब यह विकल्प सेट हो जाता है, तो Tor छिपी हुई सेवाओं से जुड़ जाता है गुमनाम रूप से. इस विकल्प
Tor के माध्यम से गैर-छिपे हुए सेवा होस्टनामों के लिए क्लाइंट कनेक्शन को भी अक्षम करता है। यह चाहिए
केवल tor2web हिडन सर्विस वेब प्रॉक्सी चलाते समय उपयोग किया जा सकता है। इस विकल्प को सक्षम करने के लिए
संकलन समय ध्वज --enable-tor2webmode निर्दिष्ट किया जाना चाहिए। (डिफ़ॉल्ट: 0)

Tor2web मिलन स्थल अंक नोड,नोड,...
पहचान के फिंगरप्रिंट, उपनाम, देश कोड और पते के पैटर्न की एक सूची
नोड्स जिन्हें HS सर्किट में RPs के रूप में उपयोग करने की अनुमति है; कोई अन्य नोड नहीं होगा
आरपी के रूप में उपयोग किया जाता है। (उदाहरण: Tor2webRendezvousPoints Fastyfasty,
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

इस सुविधा का उपयोग केवल तभी किया जा सकता है जब Tor2webMode भी सक्षम हो।

ExcludeNodes की Tor2webRendezvousPoints की तुलना में उच्च प्राथमिकता है, जिसका अर्थ है कि नोड्स
ExcludeNodes में निर्दिष्ट RPs के रूप में नहीं चुना जाएगा।

यदि Tor2webRendezvousPoints में कोई नोड वर्तमान में उपयोग के लिए उपलब्ध नहीं है, तो Tor होगा
एचएस सर्किट बनाते समय एक यादृच्छिक नोड चुनें।

माइक्रोडिस्क्रिप्टर का प्रयोग करें 0|1|स्वत:
माइक्रोडिस्क्रिप्टर उस जानकारी का एक छोटा संस्करण है जिसकी टोर को आवश्यकता होती है
इसके सर्किट बनाएं। माइक्रोडिस्क्रिप्टर का उपयोग करने से टोर क्लाइंट कम निर्देशिका डाउनलोड करते हैं
जानकारी, इस प्रकार बैंडविड्थ की बचत। निर्देशिका कैश को नियमित डिस्क्रिप्टर लाने की आवश्यकता है
और माइक्रोडिस्क्रिप्टर, इसलिए यह विकल्प उनके लिए कोई बैंडविड्थ नहीं बचाता है। अगर यह
विकल्प "ऑटो" पर सेट है (अनुशंसित) तो यह उन सभी क्लाइंट के लिए चालू है जो सेट नहीं करते हैं
FetchUselessDescriptors। (डिफ़ॉल्ट: ऑटो)

यूज एनटीया हैंडशेक 0|1|स्वत:
"ntor" सर्किट-निर्माण हैंडशेक तेज़ है और (हमें लगता है) इससे अधिक सुरक्षित है
मूल ("टीएपी") सर्किट हैंडशेक, लेकिन इसे बहुत जल्दी उपयोग करना शुरू करने से आपका
ग्राहक बाहर खड़ा है। यदि यह विकल्प 0 है, तो आपका Tor क्लाइंट ntor हैंडशेक का उपयोग नहीं करेगा।
यदि यह 1 है, तो आपका टोर क्लाइंट सर्किट का विस्तार करने के लिए एनटोर हैंडशेक का उपयोग करेगा
सर्वर जो इसका समर्थन करते हैं। यदि यह विकल्प "ऑटो" है, तो आपका क्लाइंट ntor . का उपयोग करेगा
एक बार पर्याप्त निर्देशिका अधिकारी इसकी अनुशंसा करने के बाद हैंडशेक करें। (डिफ़ॉल्ट: 1)

PathBiasCircदहलीज NUM

पाथबायसनोटिस रेट NUM

पथ पूर्वाग्रह चेतावनी दर NUM

PathBiasचरम दर NUM

पाथबायसड्रॉपगार्ड्स NUM

पाथबायसस्केल दहलीज NUM
ये विकल्प टोर के डिफ़ॉल्ट व्यवहार को ओवरराइड करते हैं (वर्तमान में प्रयोगात्मक) पथ
पूर्वाग्रह का पता लगाने एल्गोरिथ्म टूटे या दुर्व्यवहार करने वाले गार्ड नोड्स को खोजने की कोशिश करने के लिए, टॉर दिखता है
नोड्स के लिए जहां उस गार्ड के माध्यम से सर्किट के एक निश्चित अंश से अधिक विफल हो जाते हैं
निर्मित हो जाओ।

PathBiasCircThreshold विकल्प नियंत्रित करता है कि हमें कितने सर्किट बनाने की आवश्यकता है a
इन जाँचों को करने से पहले पहरा दें। PathBiasNoticeRate, PathBiasWarnRate और
PathBiasExtremeRate विकल्प नियंत्रित करते हैं कि सर्किट के किस अंश को a . के माध्यम से सफल होना चाहिए
गार्ड इसलिए हम लॉग संदेश नहीं लिखेंगे। यदि PathBiasExtremeRate सर्किट से कम है
सफल और PathBiasDropGuards 1 पर सेट है, हम उस गार्ड के उपयोग को अक्षम करते हैं।

जब हमने गार्ड के माध्यम से PathBiasScale थ्रेसहोल्ड सर्किट से अधिक देखा है, तो हम स्केल करते हैं
हमारे प्रेक्षणों को 0.5 (सहमति द्वारा शासित) से
पुराने लोगों से घिरा हुआ।

डिफ़ॉल्ट रूप से, या यदि इनमें से किसी एक विकल्प के लिए ऋणात्मक मान प्रदान किया जाता है, तो Tor उपयोग करता है
नेटवर्कस्टैटस सर्वसम्मति दस्तावेज़ से उचित चूक। यदि कोई चूक नहीं है
वहां उपलब्ध, ये विकल्प डिफ़ॉल्ट रूप से क्रमशः 150, .70, .50, .30, 0 और 300 पर सेट होते हैं।

पाथबायसयूज दहलीज NUM

पाथबायस नोटिस यूज रेट NUM

पाथबायस एक्सट्रीम यूज रेट NUM

PathBiasScaleUse दहलीज NUM
उपरोक्त विकल्पों के समान, ये विकल्प Tor's . के डिफ़ॉल्ट व्यवहार को ओवरराइड करते हैं
(वर्तमान में प्रयोगात्मक) पथ उपयोग बायस डिटेक्शन एल्गोरिथम।

जहां पथ पूर्वाग्रह पैरामीटर सफलतापूर्वक निर्माण के लिए थ्रेसहोल्ड को नियंत्रित करते हैं
सर्किट, ये चार पथ उपयोग पूर्वाग्रह पैरामीटर केवल सर्किट के लिए थ्रेसहोल्ड को नियंत्रित करते हैं
उपयोग। जिन सर्किटों में कोई स्ट्रीम उपयोग नहीं होता है, उनकी गणना इस डिटेक्शन द्वारा नहीं की जाती है
कलन विधि। एक प्रयुक्त सर्किट को सफल माना जाता है यदि वह ले जाने में सक्षम हो
स्ट्रीम या अन्यथा RELAY कोशिकाओं के लिए अच्छी तरह से गठित प्रतिक्रियाएं प्राप्त करना।

डिफ़ॉल्ट रूप से, या यदि इनमें से किसी एक विकल्प के लिए ऋणात्मक मान प्रदान किया जाता है, तो Tor उपयोग करता है
नेटवर्कस्टैटस सर्वसम्मति दस्तावेज़ से उचित चूक। यदि कोई चूक नहीं है
वहाँ उपलब्ध, ये विकल्प डिफ़ॉल्ट रूप से क्रमशः 20, .80, .60, और 100 पर हैं।

क्लाइंटउपयोगIPv6 0|1
यदि यह विकल्प 1 पर सेट है, तो Tor IPv6 पर एंट्री नोड्स से कनेक्ट हो सकता है। ध्यान दें कि
IPv6 पते के साथ कॉन्फ़िगर किए गए क्लाइंट a पुल लाइन IPv6 पर कनेक्ट करने का प्रयास करेगी
भले ही क्लाइंटउपयोगIPv6 0 पर सेट है। (डिफ़ॉल्ट: 0)

क्लाइंट पसंद करेंIPv6ORपोर्ट 0|1
यदि यह विकल्प 1 पर सेट है, तो Tor IPv6 पते वाले OR पोर्ट को एक से अधिक पसंद करता है
IPv4 यदि किसी दिए गए प्रविष्टि नोड में दोनों हैं। अन्य चीजें पसंद को प्रभावित कर सकती हैं। इस
विकल्प IPv6 के पक्ष में एक टाई तोड़ता है। (डिफ़ॉल्ट: 0)

पाथ्स नीडेडटूबिल्डसर्किट NUM
टॉर क्लाइंट उपयोगकर्ता ट्रैफ़िक के लिए तब तक सर्किट नहीं बनाते जब तक कि उन्हें इसके बारे में पर्याप्त जानकारी न हो
नेटवर्क ताकि वे संभावित रूप से पर्याप्त संभावित रास्तों का निर्माण कर सकें
संजाल। यदि यह विकल्प 0.25 और 0.95 के बीच भिन्न पर सेट है, तो Tor नहीं होगा
सर्किट का निर्माण तब तक करें जब तक कि उसके पास इसे बनाने के लिए पर्याप्त डिस्क्रिप्टर या माइक्रोडिस्क्रिप्टर न हों
संभावित पथों का अंश। ध्यान दें कि इस विकल्प को बहुत कम सेट करने से आपका Tor
क्लाइंट कम गुमनाम, और इसे बहुत अधिक सेट करने से आपके टोर क्लाइंट को रोका जा सकता है
बूटस्ट्रैपिंग यदि यह विकल्प ऋणात्मक है, तो Tor द्वारा चुने गए डिफ़ॉल्ट मान का उपयोग करेगा
निर्देशिका अधिकारियों। (डिफ़ॉल्ट: -1।)

सर्वर विकल्प


निम्नलिखित विकल्प केवल सर्वरों के लिए उपयोगी हैं (अर्थात, यदि ORPort शून्य नहीं है):

पता पता
इस सर्वर का IP पता या पूर्णतः योग्य डोमेन नाम (उदा. moria.mit.edu)। आप
इसे अनसेट छोड़ सकता है, और टोर आपके आईपी पते का अनुमान लगाएगा। यह IP पता एक है
क्लाइंट और अन्य सर्वरों को यह बताने के लिए उपयोग किया जाता है कि आपके टोर सर्वर को कहाँ खोजा जाए; यह नहीं है
उस IP को प्रभावित करें जिससे आपका Tor क्लाइंट बाइंड करता है। किसी भिन्न पते से आबद्ध होने के लिए, का उपयोग करें
*सुनो पता और आउटबाउंडबाइंडएड्रेस विकल्प।

सिंगलहॉप एक्जिट की अनुमति दें 0|1
यह विकल्प नियंत्रित करता है कि क्लाइंट इस सर्वर का उपयोग एकल हॉप प्रॉक्सी के रूप में कर सकते हैं या नहीं। अगर सेट
1 तक, ग्राहक इस सर्वर को एक निकास के रूप में उपयोग कर सकते हैं, भले ही यह एकमात्र हॉप हो
सर्किट। ध्यान दें कि अधिकांश क्लाइंट इस विकल्प को सेट करने वाले सर्वर का उपयोग करने से मना कर देंगे, क्योंकि
अधिकांश क्लाइंट के पास ExcludeSingleHopRelays सेट है। (डिफ़ॉल्ट: 0)

मान लें पहुंच योग्य 0|1
एक नया टोर नेटवर्क बूटस्ट्रैप करते समय इस विकल्प का उपयोग किया जाता है। अगर 1 पर सेट है तो ऐसा न करें
स्व-पहुंच योग्यता परीक्षण; बस अपना सर्वर डिस्क्रिप्टर तुरंत अपलोड करें। अगर
आधिकारिक निर्देशिका भी सेट है, यह विकल्प डायरसेवर को बायपास करने का निर्देश देता है
रिमोट रीचैबिलिटी परीक्षण भी और सभी जुड़े सर्वरों को चलने के रूप में सूचीबद्ध करें।

ब्रिज रिले 0|1
ब्रिज से कनेक्शन रिले करने के संबंध में रिले को "ब्रिज" के रूप में कार्य करने के लिए सेट करता है
टोर नेटवर्क के लिए उपयोगकर्ता। यह मुख्य रूप से टोर को सर्वर डिस्क्रिप्टर को प्रकाशित करने का कारण बनता है
सार्वजनिक निर्देशिका प्राधिकरणों के बजाय ब्रिज डेटाबेस।

संपर्क जानकारी ईमेल पता
इस रिले या ब्रिज के लिए प्रशासनिक संपर्क जानकारी। इस लाइन के लिए इस्तेमाल किया जा सकता है
यदि आपका रिले या ब्रिज गलत तरीके से कॉन्फ़िगर किया गया है या कुछ और गलत हो जाता है तो आपसे संपर्क करें।
ध्यान दें कि हम इन पंक्तियों वाले सभी विवरणकों को संग्रहित और प्रकाशित करते हैं और वह
Google उन्हें अनुक्रमित करता है, इसलिए स्पैमर भी उन्हें एकत्र कर सकते हैं। आप अस्पष्ट करना चाह सकते हैं
तथ्य यह है कि यह एक ईमेल पता है और/या इस उद्देश्य के लिए एक नया पता उत्पन्न करता है।

बाहर निकलें रिले 0|1|स्वत:
टॉर को बताता है कि एक्जिट रिले के रूप में चलना है या नहीं। यदि Tor एक नॉन-ब्रिज सर्वर के रूप में चल रहा है,
और ExitRelay 1 पर सेट है, फिर Tor ExitPolicy के अनुसार ट्रैफ़िक को बाहर निकलने देता है
विकल्प (या डिफ़ॉल्ट ExitPolicy यदि कोई निर्दिष्ट नहीं है)।

यदि ExitRelay 0 पर सेट है, तो किसी भी ट्रैफ़िक को बाहर निकलने की अनुमति नहीं है, और ExitPolicy विकल्प है
अवहेलना करना।

यदि ExitRelay को "ऑटो" पर सेट किया गया है, तो Tor ऐसा व्यवहार करता है जैसे कि इसे 1 पर सेट किया गया हो, लेकिन चेतावनी देता है
उपयोगकर्ता अगर इससे यातायात बाहर निकलने का कारण बनता है। भविष्य के संस्करण में, डिफ़ॉल्ट मान होगा
0 हो। (डिफ़ॉल्ट: ऑटो)

निकास नीति नीति,नीति,...
इस सर्वर के लिए एक निकास नीति निर्धारित करें। प्रत्येक पॉलिसी फॉर्म की होती है "स्वीकार करें [6]|अस्वीकार [6]
[/मुखौटा][:पोर्ट]"। अगर /मुखौटा छोड़ दिया जाता है तो यह नीति केवल होस्ट पर लागू होती है
दिया हुआ। एक मेजबान या नेटवर्क देने के बजाय आप ब्रह्मांड को दर्शाने के लिए "*" का भी उपयोग कर सकते हैं
(0.0.0.0/0 और ::/128), या *4 सभी IPv4 पतों को दर्शाने के लिए, और *6 सभी IPv6 को दर्शाने के लिए
पतों। पोर्ट एकल पोर्ट नंबर, पोर्ट का अंतराल हो सकता है
"FROM_PORT-बायें तरफ़ मुड़ने के लिए", या अगर पोर्ट छोड़ा गया है, जिसका अर्थ है "*"।

उदाहरण के लिए, "स्वीकार करें 18.7.22.69:*,अस्वीकार 18.0.0.0/8:*,स्वीकार करें *:*" किसी को भी अस्वीकार करेगा
web.mit.edu को छोड़कर MIT के लिए निर्धारित IPv4 ट्रैफ़िक, और किसी अन्य IPv4 को स्वीकार करें या
आईपीवी6 ट्रैफिक

Tor IPv6 निकास नीति प्रविष्टियों की भी अनुमति देता है। उदाहरण के लिए, "अस्वीकार 6 [FC00 ::]/7: *" अस्वीकार करता है
सभी गंतव्य जो FC7 :: पते के साथ 00 सबसे महत्वपूर्ण बिट उपसर्ग साझा करते हैं।
क्रमशः, "स्वीकार 6 [सी000 ::] / 3: *" उन सभी गंतव्यों को स्वीकार करता है जो 3 सबसे साझा करते हैं
C000:: पते के साथ महत्वपूर्ण बिट उपसर्ग।

स्वीकार 6 और अस्वीकार 6 केवल आईपीवी 6 निकास नीति प्रविष्टियां उत्पन्न करते हैं। के साथ IPv4 पते का उपयोग करना
स्वीकार 6 या अस्वीकार 6 को अनदेखा किया जाता है और चेतावनी उत्पन्न करता है। स्वीकार/अस्वीकार या तो अनुमति देता है
IPv4 या IPv6 पते। IPv4 वाइल्डकार्ड पते के रूप में *4 और IPv6 वाइल्डकार्ड के रूप में *6 का उपयोग करें
पता। स्वीकार/अस्वीकार * IPv4 और IPv6 वाइल्डकार्ड पता नियमों से मेल खाने के लिए विस्तृत है।

सभी IPv4 और IPv6 आंतरिक और लिंक-स्थानीय नेटवर्क निर्दिष्ट करने के लिए (0.0.0.0/8 सहित,
169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, [::]/8,
[FC00::]/7, [FE80::]/10, [FEC0::]/10, [FF00::]/8, और [::]/127), आप इसका उपयोग कर सकते हैं
पते के बजाय "निजी" उपनाम। ("निजी" हमेशा IPv4 के लिए नियम बनाता है और
IPv6 पते, तब भी जब स्वीकार 6/अस्वीकार 6 के साथ प्रयोग किया जाता है।)

निजी पते डिफ़ॉल्ट रूप से अस्वीकार कर दिए जाते हैं (आपकी निकास नीति की शुरुआत में),
कॉन्फ़िगर किए गए प्राथमिक सार्वजनिक IPv4 और IPv6 पतों के साथ, और कोई भी सार्वजनिक IPv4
और IPv6 रिले पर किसी भी इंटरफ़ेस पर पता करता है। ये निजी पते अस्वीकार कर दिए गए हैं
जब तक आप ExitPolicyRejectPrivate config विकल्प को 0 पर सेट नहीं करते हैं। उदाहरण के लिए, एक बार
आपने ऐसा कर लिया है, आप HTTP को 127.0.0.1 पर अनुमति दे सकते हैं और अन्य सभी कनेक्शनों को अवरुद्ध कर सकते हैं
"127.0.0.1:80 स्वीकार करें, निजी अस्वीकार करें:*" के साथ आंतरिक नेटवर्क, हालांकि यह भी हो सकता है
अपने स्वयं के कंप्यूटर से कनेक्शन की अनुमति दें जो इसके सार्वजनिक (बाहरी) आईपी को संबोधित हैं
पता। आंतरिक और आरक्षित IP के बारे में अधिक जानकारी के लिए RFC 1918 और RFC 3330 देखें
पता स्थान।

यह निर्देश कई बार निर्दिष्ट किया जा सकता है, इसलिए आपको यह सब एक पर डालने की आवश्यकता नहीं है
लाइन.

नीतियों को पहले से आखिरी तक माना जाता है, और पहला मैच जीत जाता है। यदि आप अनुमति देना चाहते हैं
IPv4 और IPv6 पर समान पोर्ट, स्वीकार/अस्वीकार * का उपयोग करके अपने नियम लिखें। अगर आप चाहते हैं
IPv4 और IPv6 पर अलग-अलग पोर्ट की अनुमति देने के लिए, अपने IPv6 नियम को accept6/reject6 का उपयोग करके लिखें
*6, और आपके IPv4 नियम स्वीकार/अस्वीकार *4 का उपयोग करते हैं। यदि आप डिफ़ॉल्ट को _replace_ करना चाहते हैं
निकास नीति, अपनी निकास नीति को या तो अस्वीकार *:* या स्वीकार *:* के साथ समाप्त करें।
अन्यथा, आप डिफ़ॉल्ट निकास नीति _augmenting_ (इसकी तैयारी कर रहे हैं) कर रहे हैं। डिफ़ॉल्ट
निकास नीति है:

अस्वीकार *:25
अस्वीकार *:119
अस्वीकार करें *:135-139
अस्वीकार *:445
अस्वीकार *:563
अस्वीकार *:1214
अस्वीकार करें *:4661-4666
अस्वीकार करें *:6346-6429
अस्वीकार *:6699
अस्वीकार करें *:6881-6999
स्वीकार करना *:*

चूंकि डिफ़ॉल्ट निकास नीति स्वीकार/अस्वीकार * का उपयोग करती है, यह दोनों पर लागू होती है
IPv4 और IPv6 पते।

ExitPolicyRejectPrivate 0|1
अपने स्वयं के कॉन्फ़िगर किए गए सार्वजनिक IPv4 और . के साथ सभी निजी (स्थानीय) नेटवर्क को अस्वीकार करें
IPv6 पते, आपकी निकास नीति की शुरुआत में। साथ ही किसी भी सार्वजनिक IPv4 को अस्वीकार करें और
IPv6 रिले पर किसी भी इंटरफ़ेस पर पता करता है। (यदि IPv6Exit सेट नहीं है, तो सभी IPv6
पतों को वैसे भी अस्वीकार कर दिया जाएगा।) ExitPolicy पर उपरोक्त प्रविष्टि देखें। (डिफ़ॉल्ट: 1)

IPv6बाहर निकलें 0|1
यदि सेट किया गया है, और हम एक निकास नोड हैं, तो क्लाइंट को IPv6 ट्रैफ़िक के लिए हमारा उपयोग करने की अनुमति दें। (चूक:
0)

MaxOnionQueueDelay NUM [msec|दूसरा]
यदि हमारे पास प्रसंस्करण के लिए अधिक प्याज के छिलके हैं, तो हम इस मात्रा में संसाधित कर सकते हैं
समय, नए को अस्वीकार करें। (डिफ़ॉल्ट: 1750 मिसे)

मेरा परिवार नोड,नोड,...
घोषित करें कि यह टोर सर्वर किसी समूह या संगठन द्वारा नियंत्रित या प्रशासित है
अन्य सर्वरों के समान या समान, उनकी पहचान द्वारा परिभाषित
उंगलियों के निशान। जब दो सर्वर दोनों घोषणा करते हैं कि वे एक ही 'परिवार' में हैं, तोरो
ग्राहक उन्हें एक ही सर्किट में उपयोग नहीं करेंगे। (प्रत्येक सर्वर को केवल सूचीबद्ध करने की आवश्यकता है
इसके परिवार में अन्य सर्वर; इसे खुद को सूचीबद्ध करने की आवश्यकता नहीं है, लेकिन यह चोट नहीं पहुंचाएगा।)
किसी ब्रिज रिले को सूचीबद्ध न करें क्योंकि यह इसके छुपाने से समझौता करेगा।

किसी नोड को सूचीबद्ध करते समय, इसे उपनाम के बजाय फ़िंगरप्रिंट द्वारा सूचीबद्ध करना बेहतर होता है:
उंगलियों के निशान अधिक विश्वसनीय होते हैं।

उपनाम नाम
सर्वर का उपनाम 'नाम' पर सेट करें। उपनाम 1 और 19 वर्णों के बीच होना चाहिए
समावेशी, और उसमें केवल वर्ण [a-zA-Z0-9] होने चाहिए।

संख्यासीपीयू संख्या
प्याज की खाल और अन्य समानांतर को डिक्रिप्ट करने के लिए एक बार में कितनी प्रक्रियाओं का उपयोग करना है
संचालन। यदि इसे 0 पर सेट किया जाता है, तो Tor यह पता लगाने की कोशिश करेगा कि आपके पास कितने CPU हैं,
1 के लिए डिफ़ॉल्ट अगर यह नहीं बता सकता है। (डिफ़ॉल्ट: 0)

ओआरपोर्ट [पता:]पोर्ट|स्वत: [झंडे]
Tor क्लाइंट और सर्वर से कनेक्शन सुनने के लिए इस पोर्ट का विज्ञापन करें। इस
Tor सर्वर होने के लिए विकल्प की आवश्यकता होती है। Tor को पोर्ट चुनने के लिए इसे "ऑटो" पर सेट करें
आप। ORPort को बिल्कुल न चलाने के लिए इसे 0 पर सेट करें। यह विकल्प एक से अधिक बार आ सकता है।
(डिफ़ॉल्ट: 0)

Tor प्रत्येक ORPort पर इन झंडों को पहचानता है:
**विज्ञापन नहीं**::
डिफ़ॉल्ट रूप से, हम एक पोर्ट से जुड़ते हैं और अपने उपयोगकर्ताओं को इसके बारे में बताते हैं। अगर
कोई विज्ञापन निर्दिष्ट नहीं है, हम विज्ञापन नहीं करते, लेकिन फिर भी सुनते हैं। इस
उपयोगी हो सकता है यदि बंदरगाह हर कोई कनेक्ट हो रहा है (के लिए
उदाहरण, एक जो हमारे फायरवॉल पर खुला है) कहीं और है।
**नहींसुनें**::
डिफ़ॉल्ट रूप से, हम एक पोर्ट से जुड़ते हैं और अपने उपयोगकर्ताओं को इसके बारे में बताते हैं। अगर
NoListen निर्दिष्ट है, हम बाध्य नहीं हैं, लेकिन वैसे भी विज्ञापन करते हैं। इस
उपयोगी हो सकता है अगर कुछ और (उदाहरण के लिए, फ़ायरवॉल का पोर्ट
फ़ॉरवर्डिंग कॉन्फ़िगरेशन) कनेक्शन को हम तक पहुँचा रहा है।
**आईपीवी4ओनली**::
यदि पता अनुपस्थित है, या IPv4 और IPv6 दोनों का समाधान करता है
पता, केवल IPv4 पता सुनें।
**आईपीवी6ओनली**::
यदि पता अनुपस्थित है, या IPv4 और IPv6 दोनों का समाधान करता है
पता, केवल IPv6 पता सुनें।

स्पष्ट कारणों से, NoAdvertise और NoListen परस्पर अनन्य हैं, और
IPv4Only और IPv6Only परस्पर अनन्य हैं।

यासुनोपता IP[:पोर्ट]
टोर क्लाइंट और सर्वर से कनेक्शन सुनने के लिए इस आईपी पते से जुड़ें। यदि तुम
पोर्ट निर्दिष्ट करें, ORPort में निर्दिष्ट पोर्ट के बजाय इस पोर्ट से आबद्ध हों। (चूक:
0.0.0.0) इस निर्देश को कई बार बाइंड करने के लिए कई बार निर्दिष्ट किया जा सकता है
पते/बंदरगाह।

यह विकल्प बहिष्कृत है; अब आप ORPort के साथ वही व्यवहार प्राप्त कर सकते हैं
कि यह NoAdvertise और स्पष्ट पतों का समर्थन करता है।

पोर्ट फॉरवार्डिंग 0|1
कनेक्ट करने वाले NAT राउटर पर DirPort और ORPort को स्वचालित रूप से अग्रेषित करने का प्रयास
इंटरनेट के लिए यह टोर सर्वर। यदि सेट किया जाता है, तो Tor NAT-PMP (Apple पर सामान्य) दोनों का प्रयास करेगा
राउटर) और यूपीएनपी (अन्य निर्माताओं के राउटर पर आम)। (डिफ़ॉल्ट: 0)

पोर्ट फ़ॉरवर्डिंग हेल्पर फ़ाइल का नाम|पथ नाम
यदि पोर्टफॉरवर्डिंग सेट है, तो अग्रेषण को कॉन्फ़िगर करने के लिए इस निष्पादन योग्य का उपयोग करें। यदि a . पर सेट हो
फ़ाइल नाम, निष्पादन योग्य के लिए सिस्टम पथ खोजा जाएगा। यदि पथ पर सेट है, केवल
निर्दिष्ट पथ निष्पादित किया जाएगा। (डिफ़ॉल्ट: टोर-एफडब्ल्यू-हेल्पर)

पब्लिश सर्वर डिस्क्रिप्टर 0|1|v3|पुल,...
यह विकल्प निर्दिष्ट करता है कि रिले के रूप में कार्य करते समय टोर कौन से वर्णनकर्ता प्रकाशित करेगा। आप
अल्पविराम द्वारा अलग किए गए कई तर्क चुन सकते हैं।

यदि यह विकल्प 0 पर सेट है, तो टॉर अपने डिस्क्रिप्टर को किसी भी निर्देशिका में प्रकाशित नहीं करेगा।
(यह उपयोगी है यदि आप अपने सर्वर का परीक्षण कर रहे हैं, या यदि आप एक टोर नियंत्रक का उपयोग कर रहे हैं
जो आपके लिए डायरेक्टरी पब्लिशिंग को हैंडल करता है।) अन्यथा, टोर इसे प्रकाशित करेगा
निर्दिष्ट सभी प्रकार (ओं) के वर्णनकर्ता। डिफ़ॉल्ट "1" है, जिसका अर्थ है "यदि a . के रूप में चल रहा है
सर्वर, अधिकारियों को उपयुक्त विवरणकों को प्रकाशित करें"।

शटडाउनप्रतीक्षालंबाई NUM
जब हमें एक SIGINT मिलता है और हम एक सर्वर होते हैं, तो हम बंद करना शुरू कर देते हैं: हम श्रोताओं को बंद कर देते हैं
और नए सर्किट से इंकार करना शुरू करें। बाद NUM सेकंड, हम बाहर निकलते हैं। अगर हमें एक सेकंड मिलता है
सिगिनट, हम तुरंत बाहर निकल जाते हैं। (डिफ़ॉल्ट: 30 सेकंड)

एसएसएलकीलाइफटाइम N मिनट|घंटे|दिन|सप्ताह
हमारे सबसे बाहरी एसएसएल हैंडशेक के लिए लिंक प्रमाणपत्र बनाते समय, इसका जीवनकाल इस पर सेट करें
इस समय की राशि। यदि 0 पर सेट किया जाता है, तो Tor कुछ उचित यादृच्छिक चूक का चयन करेगा।
(डिफ़ॉल्ट: 0)

दिल की धड़कन अवधि N मिनट|घंटे|दिन|सप्ताह
हर बार एक दिल की धड़कन संदेश लॉग करें दिल की धड़कन अवधि सेकंड। यह एक लॉग स्तर है नोटिस
संदेश, आपको यह बताने के लिए डिज़ाइन किया गया है कि आपका Tor सर्वर अभी भी जीवित है और उपयोगी काम कर रहा है
चीज़ें। इसे 0 पर सेट करने से दिल की धड़कन बंद हो जाएगी। (डिफ़ॉल्ट: 6 घंटे)

अकाउंटमैक्स N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी|टीबीइट्स
a . का उपयोग करके एक निर्धारित समय अवधि के भीतर भेजे और प्राप्त किए गए बाइट्स की अधिकतम संख्या को सीमित करता है
दिए गए गणना नियम (देखें: लेखा प्रारंभ, लेखा नियम)। यदि आपको आवश्यकता हो तो उपयोगी है
एक विशिष्ट बैंडविड्थ के तहत रहें। डिफ़ॉल्ट रूप से, गणना के लिए उपयोग की जाने वाली संख्या है
अधिकतम या तो बाइट भेजे या प्राप्त किए गए। उदाहरण के लिए, AccountingMax 1 पर सेट है
GByte, एक सर्वर 900 MBytes भेज सकता है और 800 MBytes प्राप्त कर सकता है और चलना जारी रख सकता है। यह
हाइबरनेट तभी होगा जब दोनों में से एक 1 GByte तक पहुंच जाए। इसे उपयोग में बदला जा सकता है
AccountingRule विकल्प को सेट करके प्राप्त और भेजे गए दोनों बाइट्स का योग
"योग" (कुल बैंडविड्थ इन/आउट)। जब शेष बाइट्स की संख्या कम हो जाती है, तो टोर होगा
नए कनेक्शन और सर्किट स्वीकार करना बंद करें। जब बाइट्स की संख्या समाप्त हो जाती है,
टोर अगली लेखा अवधि में कुछ समय तक हाइबरनेट करेगा। सभी को रोकने के लिए
सर्वर एक ही समय में जागने से, टोर भी प्रत्येक में एक यादृच्छिक बिंदु तक प्रतीक्षा करेगा
जागने से पहले की अवधि। यदि आपके पास बैंडविड्थ लागत की समस्या है, तो हाइबरनेशन को सक्षम करना है
कम बैंडविड्थ सेट करने के लिए बेहतर है, क्योंकि यह उपयोगकर्ताओं को का संग्रह प्रदान करता है
तेज़ सर्वर जो कुछ समय के लिए चालू रहते हैं, जो धीमे सेट की तुलना में अधिक उपयोगी है
सर्वर जो हमेशा "उपलब्ध" होते हैं।

लेखा नियम योग|मैक्स
हम कैसे निर्धारित करते हैं कि हमारा AccountingMax कब पहुंच गया है (जब हमें हाइबरनेट करना चाहिए)
एक समय अंतराल के दौरान। भेजे गए में से किसी एक का उपयोग करके गणना करने के लिए "अधिकतम" पर सेट करें
या प्राप्त बाइट (यह डिफ़ॉल्ट कार्यक्षमता है)। गणना करने के लिए "योग" पर सेट करें
भेजा प्लस प्राप्त बाइट्स। (डिफ़ॉल्ट: अधिकतम)

लेखा प्रारंभ दिन|सप्ताह|माह [दिन] HH: MM
निर्दिष्ट करें कि लेखांकन अवधि कितनी देर तक चलती है। अगर माह दिया जाता है, प्रत्येक लेखा अवधि
समय से चलता है HH: MM पर दिन्थो एक महीने के दिन से उसी दिन और समय का
अगला। (दिन 1 और 28 के बीच होना चाहिए।) यदि सप्ताह दिया जाता है, प्रत्येक लेखा अवधि
समय से चलता है HH: MM का दिन्थो एक सप्ताह के दिन से उसी दिन और उसके समय तक
अगले सप्ताह, सोमवार को दिन 1 और रविवार को दिन 7 के रूप में। यदि दिन दिया जाता है, प्रत्येक लेखांकन
अवधि समय से चलती है HH: MM प्रत्येक दिन अगले दिन उसी समय पर। हर समय
स्थानीय हैं, और 24 घंटे के समय में दिए गए हैं। (डिफ़ॉल्ट: "महीना 1 0:00")

इनकारअज्ञातनिकास 0|1|स्वत:
उन नोड्स को रोकें जो सर्वसम्मति में इस रिले का उपयोग करके बाहर निकलने से प्रकट नहीं होते हैं। अगर
विकल्प 1 है, हम हमेशा ऐसे नोड्स से बाहर निकलने के प्रयासों को रोकते हैं; अगर यह 0 है, तो हम कभी नहीं करते,
और यदि विकल्प "ऑटो" है, तो हम वही करते हैं जो अधिकारी सुझाव देते हैं
आम सहमति (और अगर इस मुद्दे पर आम सहमति शांत है तो ब्लॉक करें)। (डिफ़ॉल्ट: ऑटो)

सर्वरDNSResolvConfFile फ़ाइल का नाम
कॉन्फ़िगरेशन के साथ डिफ़ॉल्ट DNS कॉन्फ़िगरेशन को ओवरराइड करता है फ़ाइल का नाम. फ़ाइल
प्रारूप मानक यूनिक्स के समान है "संकल्प.conf" फ़ाइल (7)। यह विकल्प, सभी की तरह
अन्य ServerDNS विकल्प, केवल नाम लुकअप को प्रभावित करता है जो आपका सर्वर किसकी ओर से करता है
ग्राहक। (सिस्टम DNS कॉन्फ़िगरेशन का उपयोग करने के लिए डिफ़ॉल्ट।)

सर्वरDNSAllowBrokenConfig 0|1
यदि यह विकल्प गलत है, तो पार्स करने में समस्या होने पर Tor तुरंत बाहर निकल जाता है
सिस्टम DNS कॉन्फ़िगरेशन या नेमसर्वर से कनेक्ट करना। अन्यथा, टॉर जारी है
समय-समय पर सिस्टम नेमसर्वर का पुन: प्रयास करें जब तक कि यह अंततः सफल न हो जाए। (डिफ़ॉल्ट: 1)

सर्वरडीएनएस खोज डोमेन 0|1
यदि 1 पर सेट किया जाता है, तो हम स्थानीय खोज डोमेन में पतों की खोज करेंगे। के लिये
उदाहरण के लिए, यदि यह सिस्टम यह विश्वास करने के लिए कॉन्फ़िगर किया गया है कि यह "example.com" में है, और एक क्लाइंट
"www" से कनेक्ट करने का प्रयास करता है, क्लाइंट "www.example.com" से कनेक्ट हो जाएगा। इस
विकल्प केवल नाम लुकअप को प्रभावित करता है जो आपका सर्वर क्लाइंट की ओर से करता है। (चूक:
0)

सर्वरडीएनएसडिटेक्टहाइजैकिंग 0|1
जब यह विकल्प 1 पर सेट होता है, तो हम यह निर्धारित करने के लिए समय-समय पर परीक्षण करेंगे कि हमारा स्थानीय
नेमसर्वर को विफल DNS अनुरोधों को हाईजैक करने के लिए कॉन्फ़िगर किया गया है (आमतौर पर a
विज्ञापन साइट)। अगर वे हैं, तो हम इसे ठीक करने का प्रयास करेंगे। केवल यह विकल्प
नाम लुकअप को प्रभावित करता है जो आपका सर्वर क्लाइंट की ओर से करता है। (डिफ़ॉल्ट: 1)

सर्वरDNSTestपते पता,पता,...
जब हम DNS अपहरण का पता लगा रहे हों, तो सुनिश्चित करें कि ये वैध पते नहीं हैं
पुनर्निर्देशित हो रहा है। यदि वे हैं, तो हमारा DNS पूरी तरह से बेकार है, और हम रीसेट कर देंगे
हमारी निकास नीति "अस्वीकार" करने के लिए :". यह विकल्प केवल आपके सर्वर के नाम लुकअप को प्रभावित करता है
ग्राहकों की ओर से करता है। (डिफ़ॉल्ट: "www.google.com, www.mit.edu, www.yahoo.com,
www.slashdot.org")

ServerDNSAllowNonRFC953होस्टनाम 0|1
जब यह विकल्प अक्षम हो जाता है, तो Tor अवैध रूप से होस्टनाम वाले होस्टनामों को हल करने का प्रयास नहीं करता है
वर्ण (जैसे @ और :) उन्हें हल करने के लिए एक निकास नोड पर भेजने के बजाय।
यह URL इत्यादि को हल करने के आकस्मिक प्रयासों को ट्रैप करने में मदद करता है। केवल यह विकल्प
नाम लुकअप को प्रभावित करता है जो आपका सर्वर क्लाइंट की ओर से करता है। (डिफ़ॉल्ट: 0)

ब्रिज रिकॉर्ड उपयोगदेश द्वारा 0|1
जब यह विकल्प सक्षम होता है और ब्रिजरेले भी सक्षम होता है, और हमारे पास जियोआईपी डेटा होता है,
टोर प्रति देश गिनती रखता है कि कितने क्लाइंट पतों ने उससे संपर्क किया है ताकि
यह पुल प्राधिकरण को यह अनुमान लगाने में मदद कर सकता है कि किन देशों ने इसकी पहुंच को अवरुद्ध कर दिया है।
(डिफ़ॉल्ट: 1)

सर्वरडीएनएसरैंडमाइज़केस 0|1
जब यह विकल्प सेट किया जाता है, तो टोर आउटगोइंग DNS में प्रत्येक वर्ण के मामले को बेतरतीब ढंग से सेट करता है
अनुरोध करता है, और सुनिश्चित करता है कि मामला DNS उत्तरों में मेल खाता है। यह तथाकथित "0x20
हैक" कुछ प्रकार के डीएनएस पॉइज़निंग अटैक का विरोध करने में मदद करता है। अधिक जानकारी के लिए, देखें
"0x20-बिट एन्कोडिंग के माध्यम से डीएनएस जालसाजी प्रतिरोध में वृद्धि"। यह विकल्प केवल प्रभावित करता है
नाम लुकअप जो आपका सर्वर क्लाइंट्स की ओर से करता है। (डिफ़ॉल्ट: 1)

जियोआईपीफाइल फ़ाइल का नाम
एक फ़ाइल नाम जिसमें IPv4 GeoIP डेटा होता है, जिसे उप-देश के आँकड़ों के साथ प्रयोग किया जाता है।

जियोआईपीवी6फाइल फ़ाइल का नाम
एक फ़ाइल नाम जिसमें IPv6 GeoIP डेटा होता है, जिसे उप-देश के आँकड़ों के साथ प्रयोग किया जाता है।

टीएलएसईसीग्रुप P224|P256
आने वाले टीएलएस कनेक्शन के लिए हमें किस ईसी समूह का उपयोग करने का प्रयास करना चाहिए? P224 तेज़ है, लेकिन
हमें और अधिक विशिष्ट बनाता है। यदि हम ग्राहक हैं, या यदि हमारा ओपनएसएसएल संस्करण है तो इसका कोई प्रभाव नहीं पड़ता है
ईसीडीएचई के लिए समर्थन की कमी है। (डिफ़ॉल्ट: P256)

सेल सांख्यिकी 0|1
केवल रिले। जब यह विकल्प सक्षम होता है, तो टोर सेल के बारे में आंकड़े एकत्र करता है
प्रसंस्करण (अर्थात एक सेल एक कतार में खर्च कर रहा है, औसत समय में कोशिकाओं की संख्या a
प्रति सर्किट संसाधित कोशिकाओं की कतार और औसत संख्या) और उन्हें हर डिस्क में लिखता है
चौबीस घंटे। प्याज राउटर ऑपरेटर प्रदर्शन की निगरानी के लिए आँकड़ों का उपयोग कर सकते हैं। अगर
ExtraInfoStatistics सक्षम है, इसे अतिरिक्त-जानकारी दस्तावेज़ के भाग के रूप में प्रकाशित किया जाएगा।
(डिफ़ॉल्ट: 0)

DirReqसांख्यिकी 0|1
केवल रिले और पुल। जब यह विकल्प सक्षम होता है, तो Tor निर्देशिका लिखती है
हर 24 . में डिस्क पर नेटवर्क स्थिति अनुरोधों की संख्या और प्रतिक्रिया समय पर आंकड़े
घंटे। रिले और ब्रिज ऑपरेटरों को यह निगरानी करने में सक्षम बनाता है कि उनका सर्वर कितना हो रहा है
टोर नेटवर्क के बारे में जानने के लिए क्लाइंट द्वारा उपयोग किया जाता है। यदि ExtraInfoStatistics सक्षम है, तो यह होगा
अतिरिक्त जानकारी दस्तावेज़ के भाग के रूप में प्रकाशित। (डिफ़ॉल्ट: 1)

प्रवेश सांख्यिकी 0|1
केवल रिले। जब यह विकल्प सक्षम होता है, तो टोर की संख्या पर आंकड़े लिखता है
हर 24 घंटे में क्लाइंट को डिस्क से सीधे कनेक्ट करना। रिले ऑपरेटरों को मॉनिटर करने में सक्षम बनाता है
Tor क्लाइंट से आने वाला कितना इनबाउंड ट्रैफ़िक उनके सर्वर से होकर गुजरता है
टोर नेटवर्क को और नीचे जाने के लिए। यदि ExtraInfoStatistics सक्षम है, तो यह होगा
अतिरिक्त जानकारी दस्तावेज़ के भाग के रूप में प्रकाशित। (डिफ़ॉल्ट: 0)

एक्जिटपोर्टसांख्यिकी 0|1
केवल रिले से बाहर निकलें। जब यह विकल्प सक्षम होता है, तो टोर की संख्या पर आंकड़े लिखता है
हर 24 घंटे में डिस्क पर हर एक्ज़िट पोर्ट पर बाइट्स को रिले किया जाता है और स्ट्रीम को खोला जाता है। निकास सक्षम करता है
टोर नेटवर्क को छोड़ने वाले यातायात की मात्रा को मापने और निगरानी करने के लिए रिले ऑपरेटर
उनके निकास नोड के माध्यम से। यदि ExtraInfoStatistics सक्षम है, तो इसे इस रूप में प्रकाशित किया जाएगा
अतिरिक्त जानकारी दस्तावेज़ का हिस्सा। (डिफ़ॉल्ट: 0)

दिशा-निर्देश सांख्यिकी 0|1
केवल रिले। जब यह विकल्प सक्षम होता है, तो टोर की मात्रा पर आँकड़े लिखता है
ट्रैफ़िक यह अपने और अन्य रिले के बीच हर 24 घंटे में डिस्क से गुजरता है। सक्षम बनाता है
रिले ऑपरेटरों की निगरानी करने के लिए कि उनके रिले को मध्य नोड के रूप में कितना उपयोग किया जा रहा है
सर्किट। यदि ExtraInfoStatistics सक्षम है, तो इसे अतिरिक्त-जानकारी के भाग के रूप में प्रकाशित किया जाएगा
दस्तावेज़। (डिफ़ॉल्ट: 0)

हिडन सर्विस स्टैटिस्टिक्स 0|1
केवल रिले। जब यह विकल्प सक्षम होता है, तो एक टोर रिले अस्पष्ट आँकड़े लिखता है
हिडन-सर्विस डायरेक्टरी, इंट्रोडक्शन पॉइंट या डिस्क से मिलन स्थल के रूप में इसकी भूमिका
हर 24 घंटे। यदि ExtraInfoStatistics भी सक्षम है, तो ये आँकड़े आगे हैं
निर्देशिका अधिकारियों को प्रकाशित। (डिफ़ॉल्ट: 1)

एक्स्ट्राइन्फोस्टैटिस्टिक्स 0|1
जब यह विकल्प सक्षम होता है, तो टोर अपने में पहले से एकत्रित आंकड़े शामिल करता है
अतिरिक्त जानकारी वाले दस्तावेज़ जो वह निर्देशिका अधिकारियों को अपलोड करता है। (डिफ़ॉल्ट: 1)

विस्तृत करेंनिजी पतों की अनुमति दें 0|1
जब यह विकल्प सक्षम किया जाता है, तो टोर राउटर लोकलहोस्ट, RFC1918 के लिए EXTEND अनुरोध की अनुमति देते हैं
पते, और इतने पर। यह सुरक्षा समस्याएँ पैदा कर सकता है; आपको शायद इसे छोड़ देना चाहिए
बंद। (डिफ़ॉल्ट: 0)

मैक्समेमइनक्यूज़ N बाइट्स|KB|MB|GB
यह विकल्प एक थ्रेशोल्ड को कॉन्फ़िगर करता है जिसके ऊपर टॉर मान लेगा कि उसे रुकने की जरूरत है
डेटा को क्यूइंग या बफर करना क्योंकि यह मेमोरी से बाहर होने वाला है। अगर यह हिट करता है
थ्रेशोल्ड, यह तब तक सर्किट को मारना शुरू कर देगा जब तक कि इसमें से कम से कम 10% की वसूली न हो जाए
स्मृति। इस विकल्प को बहुत कम सेट न करें, या आपका रिले लोड के तहत अविश्वसनीय हो सकता है।
यह विकल्प केवल कुछ कतारों को प्रभावित करता है, इसलिए वास्तविक प्रक्रिया का आकार इससे बड़ा होगा
यह। यदि यह विकल्प 0 पर सेट है, तो Tor के आधार पर एक उचित डिफ़ॉल्ट चुनने का प्रयास करेगा
आपके सिस्टम की भौतिक मेमोरी। (डिफ़ॉल्ट: 0)

साइनिंगकीलाइफटाइम N दिन|सप्ताह|महीने
प्रत्येक Ed25519 साइनिंग की कितने समय के लिए वैध होनी चाहिए? टोर एक स्थायी मास्टर का उपयोग करता है
पहचान कुंजी जिसे ऑफ़लाइन रखा जा सकता है, और समय-समय पर नई "हस्ताक्षर" कुंजी उत्पन्न करता है
जिसका वह ऑनलाइन उपयोग करता है। यह विकल्प उनके जीवनकाल को कॉन्फ़िगर करता है। (डिफ़ॉल्ट: 30 दिन)

ऑफलाइनमास्टरकी 0|1
यदि शून्य नहीं है, तो टोर रिले कभी भी अपनी मास्टर गुप्त कुंजी उत्पन्न या लोड नहीं करेगा। बजाय,
मास्टर गुप्त कुंजी को प्रबंधित करने के लिए आपको "tor --keygen" का उपयोग करना होगा। (डिफ़ॉल्ट: 0)

निर्देशिका सर्वर विकल्प


निम्नलिखित विकल्प केवल निर्देशिका सर्वर के लिए उपयोगी हैं (अर्थात, यदि DirPort है .)
गैर-शून्य):

डिरपोर्टफ्रंटपेज फ़ाइल का नाम
जब यह विकल्प सेट किया जाता है, तो यह एक HTML फ़ाइल लेता है और इसे DirPort पर "/" के रूप में प्रकाशित करता है।
अब रिले ऑपरेटर अलग से सेट अप करने की आवश्यकता के बिना एक अस्वीकरण प्रदान कर सकते हैं
वेब सर्वर। contrib/operator-tools/tor-exit-notice.html में एक नमूना अस्वीकरण है।

हिडसर्वडायरेक्टरीV2 0|1
जब यह विकल्प सेट किया जाता है, तो टोर v2 हिडन सर्विस डिस्क्रिप्टर को स्वीकार करता है और परोसता है। स्थापना
इसके लिए DirPort की आवश्यकता नहीं है, क्योंकि क्लाइंट डिफ़ॉल्ट रूप से ORPort के माध्यम से जुड़ते हैं।
(डिफ़ॉल्ट: 1)

डिरपोर्ट [पता:]पोर्ट|स्वत: [झंडे]
यदि यह विकल्प शून्य नहीं है, तो इस पोर्ट पर निर्देशिका सेवा का विज्ञापन करें। इसे सेट करें
"ऑटो" टोर को आपके लिए एक पोर्ट चुनने के लिए। यह विकल्प एक से अधिक बार हो सकता है, लेकिन केवल
एक विज्ञापित DirPort समर्थित है: एक को छोड़कर सभी DirPort में होना चाहिए कोई विज्ञापन नहीं
झंडा सेट। (डिफ़ॉल्ट: 0)

यहाँ वही फ़्लैग समर्थित हैं जो ORPort द्वारा समर्थित हैं।

DirListenपता IP[:पोर्ट]
इस पते पर निर्देशिका सेवा को बाइंड करें। यदि आप कोई पोर्ट निर्दिष्ट करते हैं, तो इस पोर्ट से आबद्ध करें
DirPort में निर्दिष्ट के बजाय। (डिफ़ॉल्ट: 0.0.0.0) यह निर्देश हो सकता है
एकाधिक पते/बंदरगाहों से जुड़ने के लिए कई बार निर्दिष्ट किया गया।

यह विकल्प बहिष्कृत है; अब आप DirPort के साथ वही व्यवहार प्राप्त कर सकते हैं
कि यह NoAdvertise और स्पष्ट पतों का समर्थन करता है।

नीति नीति नीति,नीति,...
इस सर्वर के लिए एक प्रवेश नीति सेट करें, यह सीमित करने के लिए कि कौन निर्देशिका से जुड़ सकता है
बंदरगाह नीतियों का वही रूप है जो ऊपर दी गई निकास नीतियों के रूप में है, सिवाय उस पोर्ट के
विशिष्टताओं को नजरअंदाज कर दिया जाता है। कोई भी पता जो पॉलिसी में किसी प्रविष्टि से मेल नहीं खाता है
स्वीकार किए जाते हैं।

निर्देशिका प्राधिकार सर्वर विकल्प


निम्नलिखित विकल्प निर्देशिका प्राधिकरण के रूप में संचालन को सक्षम करते हैं, और नियंत्रित करते हैं कि कैसे Tor
एक निर्देशिका प्राधिकरण के रूप में व्यवहार करता है। आपको उनमें से किसी को भी समायोजित करने की आवश्यकता नहीं है यदि आप
सार्वजनिक टोर नेटवर्क पर नियमित रिले या निकास सर्वर चलाना।

आधिकारिक निर्देशिका 0|1
जब यह विकल्प 1 पर सेट होता है, तो Tor एक आधिकारिक निर्देशिका सर्वर के रूप में कार्य करता है।
निर्देशिका को कैश करने के बजाय, यह अच्छे सर्वरों की अपनी सूची बनाता है, इस पर हस्ताक्षर करता है,
और इसे ग्राहकों को भेजता है। जब तक ग्राहकों ने आपको पहले से ही एक विश्वसनीय के रूप में सूचीबद्ध नहीं किया है
निर्देशिका, आप शायद इस विकल्प को सेट नहीं करना चाहते हैं। कृपया के साथ समन्वय करें
अन्य व्यवस्थापक [ईमेल संरक्षित] अगर आपको लगता है कि आपको एक निर्देशिका होनी चाहिए।

V3आधिकारिक निर्देशिका 0|1
जब यह विकल्प . के अतिरिक्त सेट किया जाता है आधिकारिक निर्देशिका, टोर संस्करण 3 . उत्पन्न करता है
doc/spec/dir-spec.txt में वर्णित अनुसार नेटवर्क की स्थिति और विवरणक आदि की सेवा करता है
(टोर क्लाइंट और कम से कम 0.2.0.x चलाने वाले सर्वर के लिए)।

वर्जनिंगआधिकारिक निर्देशिका 0|1
जब यह विकल्प 1 पर सेट होता है, तो Tor जानकारी जोड़ता है कि Tor के कौन से संस्करण स्थिर हैं
प्रकाशित निर्देशिका में उपयोग के लिए सुरक्षित माना जाता है। प्रत्येक संस्करण 1 प्राधिकरण है
स्वचालित रूप से एक संस्करण प्राधिकरण; संस्करण 2 प्राधिकरण यह सेवा प्रदान करते हैं
वैकल्पिक रूप से। देखो अनुशंसित संस्करण, अनुशंसित ग्राहकसंस्करण, तथा
अनुशंसित सर्वर संस्करण.

अनुशंसित संस्करण STRING है
STRING टोर संस्करणों की अल्पविराम से अलग की गई सूची है जिसे वर्तमान में सुरक्षित माना जाता है।
सूची प्रत्येक निर्देशिका में शामिल है, और नोड्स जो निर्देशिका को नीचे खींचते हैं सीखते हैं
क्या उन्हें अपग्रेड करने की आवश्यकता है। यह विकल्प कई बार प्रकट हो सकता है: से मान
कई पंक्तियों को एक साथ जोड़ा जाता है। जब यह सेट हो जाए तब
वर्जनिंगआधिकारिक निर्देशिका भी सेट किया जाना चाहिए।

अनुशंसित पैकेज संस्करण पैकेज का नाम VERSION यूआरएल पाचन प्रकार=डाइजेस्ट
निर्देशिका प्राधिकरण के वोट में "पैकेज" लाइन जोड़ता है। इस जानकारी का उपयोग किया जाता है
सही यूआरएल पर वोट करें और विभिन्न टोर-संबंधित के जारी संस्करणों के लिए डाइजेस्ट करें
पैकेज, ताकि आम सहमति उन्हें प्रमाणित कर सके। यह रेखा किसी भी संख्या में दिखाई दे सकती है
बार.

अनुशंसित ग्राहकसंस्करण STRING है
STRING टोर संस्करणों की अल्पविराम से अलग की गई सूची है जिसे वर्तमान में सुरक्षित माना जाता है
ग्राहकों का उपयोग करने के लिए। यह जानकारी संस्करण 2 निर्देशिकाओं में शामिल है। अगर यह नहीं है
फिर का मान सेट करें अनुशंसित संस्करण प्रयोग किया जाता है। जब यह सेट हो जाए तब
वर्जनिंगआधिकारिक निर्देशिका भी सेट किया जाना चाहिए।

ब्रिजआधिकारिकDir 0|1
जब यह विकल्प . के अतिरिक्त सेट किया जाता है आधिकारिक निर्देशिका, टोर स्वीकार करता है और कार्य करता है
सर्वर डिस्क्रिप्टर, लेकिन यह मुख्य नेटवर्क स्थिति दस्तावेज़ों को कैश करता है और उनकी सेवा करता है
खुद को पैदा करने की तुलना में। (डिफ़ॉल्ट: 0)

MinUptimeHidServDirectoryV2 N सेकंड|मिनट|घंटे|दिन|सप्ताह
v2 छिपी हुई सेवा निर्देशिका का न्यूनतम अपटाइम इस तरह से स्वीकार किया जाना चाहिए
आधिकारिक निर्देशिका। (डिफ़ॉल्ट: 25 घंटे)

अनुशंसित सर्वर संस्करण STRING है
STRING टोर संस्करणों की अल्पविराम से अलग की गई सूची है जिसे वर्तमान में सुरक्षित माना जाता है
उपयोग करने के लिए सर्वर। यह जानकारी संस्करण 2 निर्देशिकाओं में शामिल है। अगर यह नहीं है
फिर का मान सेट करें अनुशंसित संस्करण प्रयोग किया जाता है। जब यह सेट हो जाए तब
वर्जनिंगआधिकारिक निर्देशिका भी सेट किया जाना चाहिए।

आम सहमतिपरम STRING है
STRING, key=value युग्मों की एक स्थान-पृथक सूची है जिसे Tor में शामिल किया जाएगा
इसके नेटवर्कस्टेटस वोट की "पैराम्स" लाइन।

DirAllowनिजी पते 0|1
यदि 1 पर सेट किया जाता है, तो टोर सर्वर डिस्क्रिप्टर को मनमाने "पता" तत्वों के साथ स्वीकार करेगा।
अन्यथा, यदि पता एक आईपी पता नहीं है या एक निजी आईपी पता है, तो यह होगा
सर्वर डिस्क्रिप्टर को अस्वीकार करें। (डिफ़ॉल्ट: 0)

AuthDirBadExit पता पैटर्न...
केवल आधिकारिक निर्देशिका। सर्वर के लिए पता पैटर्न का एक सेट जो होगा
किसी भी नेटवर्क स्थिति दस्तावेज़ में खराब निकास के रूप में सूचीबद्ध यह प्राधिकरण प्रकाशित करता है, यदि
AuthDirListBadExits सेट है।

(एड्रेस पैटर्न सिंटैक्स यहां और नीचे दिए गए विकल्पों में बाहर निकलने के समान है
नीतियां, सिवाय इसके कि आपको "स्वीकार करें" या "अस्वीकार करें" कहने की आवश्यकता नहीं है, और पोर्ट नहीं हैं
आवश्यकता है।)

AuthDirअमान्य पता पैटर्न...
केवल आधिकारिक निर्देशिका। सर्वर के लिए पता पैटर्न का एक सेट जो कभी नहीं होगा
इस प्राधिकरण द्वारा प्रकाशित किसी भी नेटवर्क स्थिति दस्तावेज़ में "वैध" के रूप में सूचीबद्ध होना चाहिए।

AuthDirReject पता पैटर्न...
केवल आधिकारिक निर्देशिका। सर्वर के लिए पता पैटर्न का एक सेट जो कभी नहीं होगा
किसी भी नेटवर्क स्थिति दस्तावेज़ में सूचीबद्ध होना जो यह प्राधिकरण प्रकाशित करता है, या
इसके द्वारा प्रकाशन के लिए प्रस्तुत किसी भी विवरणक में OR पते के रूप में स्वीकार किया जाता है
अधिकार।

AuthDirBadExitCCs CC, ...

AuthDirInvalidCCs CC, ...

AuthDirRejectCCs CC, ...
केवल आधिकारिक निर्देशिका। इन विकल्पों में अल्पविराम से अलग की गई सूची है
देश कोड जैसे कि उन देश कोडों में से किसी एक सर्वर को a . के रूप में चिह्नित किया जाएगा
खराब निकास/उपयोग के लिए अमान्य, या पूरी तरह से खारिज कर दिया गया।

AuthDirListBadExits 0|1
केवल आधिकारिक निर्देशिका। यदि 1 पर सेट किया जाता है, तो इस निर्देशिका के बारे में कुछ राय है
कौन से नोड निकास नोड्स के रूप में अनुपयुक्त हैं। (इसे 1 पर तब तक सेट न करें जब तक आप योजना नहीं बनाते
गैर-कार्यशील निकास को खराब के रूप में सूचीबद्ध करें; अन्यथा, आप प्रभावी रूप से के पक्ष में मतदान कर रहे हैं
प्रत्येक घोषित निकास निकास के रूप में।)

AuthDirMaxServersPerAddr NUM
केवल आधिकारिक निर्देशिका। सर्वरों की अधिकतम संख्या जिन्हें हम इस प्रकार सूचीबद्ध करेंगे
एकल आईपी पते पर स्वीकार्य। इसे "कोई सीमा नहीं" के लिए "0" पर सेट करें। (डिफ़ॉल्ट: 2)

AuthDirMaxServersPerAuthAddr NUM
केवल आधिकारिक निर्देशिका। AuthDirMaxServersPerAddr की तरह, लेकिन लागू होता है
निर्देशिका अधिकारियों के साथ साझा किए गए पते। (डिफ़ॉल्ट: 5)

AuthDirFastगारंटी N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
केवल आधिकारिक निर्देशिका। यदि शून्य नहीं है, तो हमेशा किसी भी रिले के लिए फास्ट फ्लैग को वोट करें
इतनी या अधिक क्षमता का विज्ञापन करना। (डिफ़ॉल्ट: 100 KBytes)

AuthDirGuardBWगारंटी N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
केवल आधिकारिक निर्देशिका। यदि शून्य नहीं है, तो यह विज्ञापित क्षमता या अधिक है
गार्ड फ्लैग के लिए बैंडविड्थ आवश्यकता को पूरा करने के लिए हमेशा पर्याप्त होता है। (चूक:
250 केबाइट्स)

AuthDirPinKeys 0|1
केवल आधिकारिक निर्देशिका। यदि शून्य नहीं है, तो किसी रिले को प्रकाशित करने की अनुमति न दें a
डिस्क्रिप्टर यदि किसी अन्य रिले ने इसे आरक्षित किया है पहचान की जोड़ी। सभी में
मामलों में, टोर हर की-जोड़ी को रिकॉर्ड करता है जिसे वह जर्नल में स्वीकार करता है यदि वह नया है, या यदि यह है
इसमें शामिल किसी एक कुंजी के लिए हाल ही में स्वीकृत पिनिंग से भिन्न है।
(डिफ़ॉल्ट: 0)

ब्रिज पासवर्ड पासवर्ड
यदि सेट किया गया है, तो इसमें एक HTTP प्रमाणीकरणकर्ता होता है जो ब्रिज प्राधिकरण को सभी की सेवा करने के लिए कहता है
पुल की जानकारी मांगी द्वारा प्रयुक्त (केवल आंशिक रूप से कार्यान्वित) "ब्रिज
समुदाय" डिज़ाइन, जहां पुल रिले ऑपरेटरों का एक समुदाय सभी वैकल्पिक का उपयोग करता है
ब्रिज निर्देशिका प्राधिकरण, और उनके लक्षित उपयोगकर्ता दर्शक समय-समय पर प्राप्त कर सकते हैं
अप-टू-डेट रहने के लिए उपलब्ध सामुदायिक पुलों की सूची। (डिफ़ॉल्ट: सेट नहीं)

V3Authवोटिंगइंटरवल N मिनट|घंटे
केवल V3 आधिकारिक निर्देशिका। सर्वर के पसंदीदा वोटिंग अंतराल को कॉन्फ़िगर करता है।
ध्यान दें कि मतदान होगा वास्तव में सभी से सर्वसम्मति से चुने गए अंतराल पर होता है
अधिकारियों के पसंदीदा अंतराल। इस बार समान रूप से एक दिन में विभाजित करना चाहिए। (चूक:
1 घंटा)

V3Authवोट विलंब N मिनट|घंटे
केवल V3 आधिकारिक निर्देशिका। सर्वर के पसंदीदा विलंब को कॉन्फ़िगर करता है
अपना वोट प्रकाशित करना और यह मानते हुए कि उसके पास अन्य सभी अधिकारियों के सभी वोट हैं।
ध्यान दें कि उपयोग किया गया वास्तविक समय सर्वर का पसंदीदा समय नहीं है, बल्कि आम सहमति है
सभी प्राथमिकताओं में से। (डिफ़ॉल्ट: 5 मिनट)

V3AuthDistDelay N मिनट|घंटे
केवल V3 आधिकारिक निर्देशिका। सर्वर के पसंदीदा विलंब को कॉन्फ़िगर करता है
अपनी सर्वसम्मति और हस्ताक्षर को प्रकाशित करना और यह मानते हुए कि इसमें सभी के सभी हस्ताक्षर हैं
अन्य अधिकारियों। ध्यान दें कि उपयोग किया गया वास्तविक समय सर्वर का पसंदीदा नहीं है
समय, लेकिन सभी प्राथमिकताओं की सहमति। (डिफ़ॉल्ट: 5 मिनट)

V3AuthNअंतराल मान्य NUM
केवल V3 आधिकारिक निर्देशिका। वोटिंग अंतराल की संख्या को कॉन्फ़िगर करता है जिसके लिए
प्रत्येक सर्वसम्मति के लिए मान्य होना चाहिए। ज्यादा नंबर चुनने से बढ़ता है नेटवर्क
विभाजन जोखिम; कम संख्या चुनने से निर्देशिका यातायात बढ़ता है। ध्यान दें कि
उपयोग किए गए अंतरालों की वास्तविक संख्या सर्वर की पसंदीदा संख्या नहीं है, बल्कि
सभी प्राथमिकताओं की सहमति। कम से कम 2 होना चाहिए। (डिफ़ॉल्ट: 3)

V3बैंडविड्थफ़ाइल फ़ाइल का नाम
केवल V3 आधिकारिक निर्देशिका। बैंडविड्थ-प्राधिकरण के स्थान को कॉन्फ़िगर करता है
रिले की मापी गई बैंडविड्थ क्षमताओं पर जानकारी संग्रहीत करने वाली फ़ाइल उत्पन्न होती है। (चूक:
अनसेट)

V3AuthLegacyKey का उपयोग करें 0|1
यदि सेट किया गया है, तो निर्देशिका प्राधिकरण न केवल अपने स्वयं के हस्ताक्षर के साथ आम सहमति पर हस्ताक्षर करेगा
कुंजी, लेकिन एक "विरासत" कुंजी और एक अलग पहचान के साथ प्रमाण पत्र के साथ भी। इस
सुविधा का उपयोग समझौता होने की स्थिति में निर्देशिका प्राधिकरण कुंजियों को माइग्रेट करने के लिए किया जाता है।
(डिफ़ॉल्ट: 0)

रेफिस्टट्रैकटाइम N सेकंड|मिनट|घंटे|दिन|सप्ताह
एक प्राधिकरण, या अन्य नोड ट्रैकिंग नोड विश्वसनीयता और इतिहास को बताता है, कि
नोड्स के बारे में बारीक जानकारी को तब खारिज किया जा सकता है जब इसे a . के लिए नहीं बदला गया हो
समय की राशि दी। (डिफ़ॉल्ट: 24 घंटे)

VoteOnHidServDirectoriesV2 0|1
जब यह विकल्प . के अतिरिक्त सेट किया जाता है आधिकारिक निर्देशिका, टोर वोट करता है कि क्या करना है
रिले को छिपी हुई सेवा निर्देशिकाओं के रूप में स्वीकार करें। (डिफ़ॉल्ट: 1)

AuthDirHasIPv6कनेक्टिविटी 0|1
केवल आधिकारिक निर्देशिका। जब 0 पर सेट किया जाता है, या IPv6 पते वाले पोर्ट किए जा रहे हैं
पहुंच योग्यता परीक्षण के बिना स्वीकार किया गया। 1 पर सेट होने पर, IPv6 या पोर्ट का परीक्षण किया जा रहा है
बिल्कुल IPv4 या पोर्ट की तरह। (डिफ़ॉल्ट: 0)

न्यूनतम मापितBWsForAuthToIgnore विज्ञापित N
कुल मूल्य, अमूर्त बैंडविड्थ इकाइयों में, यह वर्णन करते हुए कि कुल कितना मापा गया
बैंडविड्थ एक प्राधिकरण को इलाज करने से पहले नेटवर्क पर देखा जाना चाहिए
विज्ञापित बैंडविड्थ पूरी तरह से अविश्वसनीय हैं। (डिफ़ॉल्ट: 500)

छिपे हुए सेवा विकल्प


छिपी हुई सेवा को कॉन्फ़िगर करने के लिए निम्न विकल्पों का उपयोग किया जाता है।

हिडनसर्विसडिर निर्देशिका
DIRECTORY में छिपी हुई सेवा के लिए डेटा फ़ाइलें संग्रहीत करें। प्रत्येक छिपी हुई सेवा में एक होना चाहिए
अलग निर्देशिका। एकाधिक निर्दिष्ट करने के लिए आप इस विकल्प का कई बार उपयोग कर सकते हैं
सेवाएं। निर्देशिका एक मौजूदा निर्देशिका होनी चाहिए। (नोट: टोर के वर्तमान संस्करणों में,
यदि निर्देशिका एक सापेक्ष पथ है, तो यह वर्तमान कार्यशील निर्देशिका के सापेक्ष होगी
टोर उदाहरण, इसकी डेटा डायरेक्टरी के लिए नहीं। इस व्यवहार पर भरोसा मत करो; यह नहीं
भविष्य के संस्करणों में समान रहने की गारंटी।)

हिडन सर्विस पोर्ट विर्टपोर्ट [TARGET में]
किसी छिपी हुई सेवा के लिए वर्चुअल पोर्ट VIRTPORT कॉन्फ़िगर करें। आप इस विकल्प का उपयोग कर सकते हैं
कई बार; हर बार नवीनतम का उपयोग करने वाली सेवा पर लागू होता है
हिडन सर्विसडिर। डिफ़ॉल्ट रूप से, यह विकल्प वर्चुअल पोर्ट को उसी पोर्ट पर मैप करता है
टीसीपी पर 127.0.0.1। आप लक्ष्य पोर्ट, पता, या दोनों को निर्दिष्ट करके ओवरराइड कर सकते हैं a
Addr, port, addr:port, or . का लक्ष्य यूनिक्स:पथ. (आप IPv6 लक्ष्य को इस प्रकार निर्दिष्ट कर सकते हैं
[addr]: पोर्ट।) आपके पास एक ही VIRTPORT के साथ कई लाइनें भी हो सकती हैं: जब कोई उपयोगकर्ता
उस VIRTPORT से जुड़ता है, उन पंक्तियों में से किसी एक TARGET को चुना जाएगा
यादृच्छिक।

पब्लिशहिडसर्वडिस्क्रिप्टर्स 0|1
यदि 0 पर सेट किया जाता है, तो Tor आपके द्वारा कॉन्फ़िगर की गई सभी छिपी हुई सेवाओं को चलाएगा, लेकिन यह विज्ञापन नहीं करेगा
उन्हें मिलन निर्देशिका के लिए। यह विकल्प केवल तभी उपयोगी होता है जब आप टोरो का उपयोग कर रहे हों
नियंत्रक जो आपके लिए hidserv प्रकाशन को संभालता है। (डिफ़ॉल्ट: 1)

हिडन सर्विस वर्जन संस्करण,संस्करण,...
छुपी हुई सेवा के लिए प्रकाशित करने के लिए मिलन स्थल सेवा विवरणक संस्करणों की एक सूची।
वर्तमान में, केवल संस्करण 2 समर्थित है। (डिफ़ॉल्ट: 2)

हिडन सर्विस ऑथराइज़ क्लाइंट प्रमाणीकरण का प्रकार ग्राहक का नाम,ग्राहक का नाम,...
यदि कॉन्फ़िगर किया गया है, तो छिपी हुई सेवा केवल अधिकृत क्लाइंट के लिए ही पहुंच योग्य है।
सामान्य-उद्देश्य प्राधिकरण प्रोटोकॉल के लिए ऑथ-टाइप या तो 'बुनियादी' हो सकता है या
कम स्केलेबल प्रोटोकॉल के लिए 'स्टील्थ' जो सेवा गतिविधि को भी छुपाता है
अनधिकृत ग्राहक। केवल यहां सूचीबद्ध ग्राहक ही एक्सेस करने के लिए अधिकृत हैं
छिपी हुई सेवा। मान्य क्लाइंट नाम 1 से 16 वर्ण लंबे होते हैं और केवल वर्णों का उपयोग करते हैं
A-Za-z0-9+-_ (कोई स्थान नहीं) में। यदि यह विकल्प सेट है, तो छिपी हुई सेवा नहीं है
अब प्राधिकरण के बिना ग्राहकों के लिए सुलभ। जनरेट किया गया प्राधिकरण डेटा
होस्टनाम फ़ाइल में पाया जा सकता है। ग्राहकों को इस प्राधिकरण डेटा को इसमें डालने की आवश्यकता है
उनकी कॉन्फ़िगरेशन फ़ाइल का उपयोग कर HideServAuth.

हिडन सर्विसअज्ञात बंदरगाहों को अनुमति दें 0|1
यदि 1 पर सेट किया जाता है, तो गैर-पहचाने गए पोर्ट से कनेक्शन वर्तमान को छुपाने का कारण नहीं बनता है
मिलनसार सर्किट को बंद करने के लिए सेवा। (इसे 0 पर सेट करना प्राधिकरण नहीं है
तंत्र; इसके बजाय इसका मतलब पोर्ट-स्कैनर्स के लिए एक हल्की असुविधा है।) (डिफ़ॉल्ट:
0)

हिडनसर्विसमैक्सस्ट्रीम N
मिलन स्थल सर्किट प्रति युगपत धाराओं (कनेक्शन) की अधिकतम संख्या।
(इसे 0 पर सेट करने से असीमित संख्या में एक साथ स्ट्रीम होने की अनुमति मिल जाएगी।) (डिफ़ॉल्ट:
0)

हिडनसर्विसमैक्सस्ट्रीमक्लोजसर्किट 0|1
यदि 1 पर सेट किया जाता है, तो अधिक हिडनसर्विसमैक्सस्ट्रीम अपमान का कारण बनेगा
मिलनसार सर्किट को फाड़ दिया जाना चाहिए, जो स्ट्रीम निर्माण अनुरोधों के विपरीत है जो कि अधिक हैं
सीमा को चुपचाप नजरअंदाज किया जा रहा है। (डिफ़ॉल्ट: 0)

रेंडपोस्टपीरियड N सेकंड|मिनट|घंटे|दिन|सप्ताह
हर बार निर्दिष्ट अवधि समाप्त होने पर, टोर किसी भी मिलनसार सेवा को अपलोड करता है
निर्देशिका सर्वर के लिए वर्णनकर्ता। यह जानकारी जब भी अपलोड की जाती है
परिवर्तन। (डिफ़ॉल्ट: 1 घंटा)

हिडनसर्विसडिरग्रुपपढ़ने योग्य 0|1
यदि यह विकल्प 1 पर सेट है, तो फाइल सिस्टम समूह को छिपी हुई सेवा को पढ़ने की अनुमति दें
निर्देशिका और होस्टनाम फ़ाइल। यदि विकल्प 0 पर सेट है, तो केवल स्वामी ही पढ़ सकता है
छिपी हुई सेवा निर्देशिका। (डिफ़ॉल्ट: 0) का विंडोज़ पर कोई प्रभाव नहीं पड़ता है।

हिडनसर्विससंख्यापरिचय बिंदु NUM
हिडन सर्विस के पास जितने इंट्रोडक्शन पॉइंट होंगे। आपके पास से अधिक नहीं हो सकता है
10. (डिफ़ॉल्ट: 3)

परीक्षण नेटवर्क विकल्प


परीक्षण टोर नेटवर्क चलाने के लिए निम्नलिखित विकल्पों का उपयोग किया जाता है।

टेस्टिंगटोरनेटवर्क 0|1
यदि 1 पर सेट किया जाता है, तो Tor नीचे दिए गए कॉन्फ़िगरेशन विकल्पों के डिफ़ॉल्ट मानों को समायोजित करता है, ताकि यह
एक परीक्षण टोर नेटवर्क स्थापित करना आसान है। केवल तभी सेट किया जा सकता है जब का गैर-डिफ़ॉल्ट सेट हो
DirAuthorities सेट किया गया है। टोर के चलने के दौरान इसे अनसेट नहीं किया जा सकता। (डिफ़ॉल्ट: 0)

सर्वरDNSAllowBrokenConfig 1
DirAllowPrivateAddresses 1
लागू करेंविशिष्टसबनेट 0
1
AuthDirMaxServersPerAddr 0
AuthDirMaxServersPerAuthAddr 0
क्लाइंटडीएनएसअस्वीकारआंतरिक पते 0
क्लाइंटरिजेक्टइंटरनलएड्रेसेस 0
काउंटप्राइवेटबैंडविड्थ 1
ExitPolicyRejectPrivate 0
एक्स्टेंडअलाउ प्राइवेट पतों 1
V3AuthVotingInterval 5 मिनट
V3AuthVoteDelay 20 सेकंड
V3AuthDistDelay 20 सेकंड
MinUptimeHidServDirectoryV2 0 सेकंड
परीक्षणV3AuthInitialVotingInterval 5 मिनट
परीक्षणV3AuthInitialVoteDelay 20 सेकंड
परीक्षणV3AuthInitialDistDelay 20 सेकंड
TestingAuthDirTimeToLearnपहुंच योग्यता 0 मिनट
परीक्षणअनुमानित वर्णनकर्ताप्रचार समय 0 मिनट
टेस्टिंगसर्वरडाउनलोडअनुसूची 0, 0, 0, 5, 10, 15, 20, 30, 60
टेस्टिंग क्लाइंटडाउनलोड शेड्यूल 0, 0, 5, 10, 15, 20, 30, 60
TestingServerConsensusडाउनलोडअनुसूची 0, 0, 5, 10, 15, 20, 30, 60
TestingClientConsensusडाउनलोडअनुसूची 0, 0, 5, 10, 15, 20, 30, 60
टेस्टिंग ब्रिजडाउनलोडअनुसूची 60, 30, 30, 60
TestingClientMaxIntervalबिना अनुरोध के 5 सेकंड
TestingDirConnectionMaxStall 30 सेकंड
परीक्षण आम सहमतिअधिकतमडाउनलोडकोशिश 80
टेस्टिंगडिस्क्रिप्टरमैक्सडाउनलोडकोशिश 80
परीक्षणMicrodescMaxडाउनलोडकोशिश 80
टेस्टिंगसर्टमैक्सडाउनलोडकोशिश 80
परीक्षणEnableConnBwइवेंट 1
टेस्टिंग इनेबलसेलस्टैट्सइवेंट 1
टेस्टिंग इनेबल टीबी एम्प्टी इवेंट 1

परीक्षणV3AuthInitialVotingInterval N मिनट|घंटे
V3AuthVotingInterval की तरह, लेकिन पहली आम सहमति से पहले प्रारंभिक मतदान अंतराल के लिए
सृजित किया गया। इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 30
मिनट)

परीक्षणV3AuthInitialVoteDelay N मिनट|घंटे
V3AuthVoteDelay की तरह, लेकिन पहली आम सहमति से पहले प्रारंभिक मतदान अंतराल के लिए
बनाया गया। इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 5
मिनट)

परीक्षणV3AuthInitialDistDelay N मिनट|घंटे
V3AuthDistDelay की तरह, लेकिन पहली आम सहमति से पहले प्रारंभिक मतदान अंतराल के लिए
बनाया गया। इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 5
मिनट)

परीक्षणV3AuthVotingStartOffset N सेकंड|मिनट|घंटे
डायरेक्टरी अथॉरिटी ने वोटिंग शुरू होने में लगने वाले समय को इतना कम कर दिया है। इसे बदलने की आवश्यकता है
कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0)

TestingAuthDirTimeToLearnपहुंच योग्यता N मिनट|घंटे
एक प्राधिकरण के रूप में शुरू करने के बाद, राउटर चल रहे हैं या नहीं, इसके बारे में दावा न करें
इतना समय बीत जाने तक। इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है।
(डिफ़ॉल्ट: 30 मिनट)

परीक्षणअनुमानित वर्णनकर्ताप्रचार समय N मिनट|घंटे
क्लाइंट इस समय के बाद निर्देशिका कैश से सर्वर डिस्क्रिप्टर डाउनलोड करने का प्रयास करते हैं।
इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 10 मिनट)

टेस्टिंगमिनफास्टफ्लैगथ्रेशोल्ड N बाइट्स|केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
फास्ट फ्लैग के लिए न्यूनतम मूल्य। से लिए गए सामान्य न्यूनतम को ओवरराइड करता है
TestingTorNetwork सेट होने पर आम सहमति। (डिफ़ॉल्ट: 0.)

टेस्टिंग सर्वरडाउनलोड शेड्यूल N,N,...
सर्वर को सामान्य रूप से कब चीजें डाउनलोड करनी चाहिए, इसके लिए शेड्यूल करें। इसे बदलने की आवश्यकता है
कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0, 0, 0, 60, 60, 120, 300, 900, 2147483647)

टेस्टिंग क्लाइंटडाउनलोड शेड्यूल N,N,...
ग्राहकों को सामान्य रूप से कब चीजें डाउनलोड करनी चाहिए, इसके लिए शेड्यूल करें। इसे बदलने की आवश्यकता है
कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0, 0, 60, 300, 600, 2147483647)

टेस्टिंगसर्वरआम सहमतिडाउनलोडअनुसूची N,N,...
सर्वरों को सर्वसम्मति कब डाउनलोड करनी चाहिए, इसके लिए शेड्यूल करें। इसे बदलने के लिए यह आवश्यक है कि
टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0, 0, 60, 300, 600, 1800, 1800, 1800, 1800, 1800,
3600, 7200)

परीक्षण ग्राहक आम सहमति डाउनलोड अनुसूची N,N,...
ग्राहकों को सर्वसम्मति कब डाउनलोड करनी चाहिए, इसके लिए शेड्यूल करें। इसे बदलने के लिए यह आवश्यक है कि
टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0, 0, 60, 300, 600, 1800, 3600, 3600, 3600, 10800,
21600, 43200)

टेस्टिंग ब्रिजडाउनलोड शेड्यूल N,N,...
क्लाइंट को ब्रिज डिस्क्रिप्टर कब डाउनलोड करना चाहिए, इसके लिए शेड्यूल करें। इसे बदलने की आवश्यकता है
कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 3600, 900, 900, 3600)

TestingClientMaxIntervalबिना अनुरोध N सेकंड|मिनट
जब निर्देशिका क्लाइंट के पास अनुरोध करने के लिए केवल कुछ डिस्क्रिप्टर होते हैं, तो वे उन्हें तब तक बैच करते हैं जब तक
उनके पास अधिक है, या जब तक यह समय बीत चुका है। इसे बदलने के लिए यह आवश्यक है कि
टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 10 मिनट)

टेस्टिंगडिरकनेक्शनमैक्सस्टाल N सेकंड|मिनट
एक निर्देशिका कनेक्शन को समाप्त होने से बहुत पहले इसे रुकने दें। इसे बदलने की आवश्यकता है
कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 5 मिनट)

परीक्षण आम सहमतिअधिकतमडाउनलोडप्रयास NUM
हार मानने से पहले आम सहमति डाउनलोड करने के लिए इसे अक्सर आज़माएं। इसे बदलने के लिए यह आवश्यक है कि
टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 8)

टेस्टिंगडिस्क्रिप्टरमैक्सडाउनलोडप्रयास NUM
हार मानने से पहले सर्वर डिस्क्रिप्टर डाउनलोड करने के लिए इसे अक्सर आज़माएं। इसे बदलना
की आवश्यकता है टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 8)

परीक्षणMicrodescMaxडाउनलोडप्रयास NUM
हार मानने से पहले एक माइक्रोडेस्क डिस्क्रिप्टर डाउनलोड करने के लिए इसे अक्सर आज़माएं। इसे बदलना
की आवश्यकता है टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 8)

TestingCertMaxडाउनलोडप्रयास NUM
हार मानने से पहले एक v3 प्राधिकरण प्रमाणपत्र डाउनलोड करने के लिए इसे अक्सर आज़माएं। इसे बदलना
की आवश्यकता है टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 8)

परीक्षणDirAuthVoteExit नोड,नोड,...
वोट करने के लिए नोड्स के पहचान फिंगरप्रिंट, देश कोड और पता पैटर्न की एक सूची
उनके अपटाइम, बैंडविड्थ या निकास नीति की परवाह किए बिना बाहर निकलें। देखें बहिष्कृत नोड्स
नोड्स निर्दिष्ट करने के तरीके के बारे में अधिक जानकारी के लिए विकल्प।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क सेट करना पड़ता है। देखें
बहिष्कृत नोड्स नोड्स निर्दिष्ट करने के तरीके के बारे में अधिक जानकारी के लिए विकल्प।

परीक्षणDirAuthVoteExitIsStrict 0|1
यदि सही है (1), नोड को तब तक निकास ध्वज प्राप्त नहीं होगा जब तक कि यह निर्दिष्ट नहीं किया गया हो
परीक्षणDirAuthVoteExit सूची, इसके अपटाइम, बैंडविड्थ, या निकास नीति की परवाह किए बिना।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क सेट करना पड़ता है।

परीक्षणDirAuthVoteGuard नोड,नोड,...
पहचान उंगलियों के निशान और देश कोड और नोड्स के पता पैटर्न की एक सूची
उनके अपटाइम और बैंडविड्थ की परवाह किए बिना वोट गार्ड। देखें बहिष्कृत नोड्स विकल्प
नोड्स निर्दिष्ट करने के तरीके के बारे में अधिक जानकारी के लिए।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क सेट करना पड़ता है।

TestingDirAuthVoteGuardIs सख्त 0|1
यदि सही है (1), नोड को कभी भी गार्ड ध्वज प्राप्त नहीं होगा जब तक कि यह निर्दिष्ट नहीं किया गया हो
परीक्षणDirAuthVoteGuard सूची, इसके अपटाइम और बैंडविड्थ की परवाह किए बिना।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क सेट करना पड़ता है।

परीक्षणDirAuthVoteHSDir नोड,नोड,...
पहचान उंगलियों के निशान और देश कोड और नोड्स के पता पैटर्न की एक सूची
HSDi को उनके अपटाइम और DirPort की परवाह किए बिना वोट करें। देखें बहिष्कृत नोड्स के लिए विकल्प
नोड्स निर्दिष्ट करने के तरीके के बारे में अधिक जानकारी।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क और
VoteOnHidServDirectoriesV2 दोनों को सेट करना होगा।

परीक्षणDirAuthVoteHSDirIsStrict 0|1
यदि सही है (1), नोड को कभी भी HSdir ध्वज प्राप्त नहीं होगा जब तक कि यह निर्दिष्ट नहीं किया गया हो
परीक्षणDirAuthVoteHSDir सूची, इसके अपटाइम और DirPort की परवाह किए बिना।

इस विकल्प के प्रभावी होने के लिए, टेस्टिंगटोरनेटवर्क सेट करना पड़ता है।

परीक्षणEnableConnBwइवेंट 0|1
यदि यह विकल्प सेट है, तो Tor नियंत्रक CONN_BW ईवेंट के लिए पंजीकरण कर सकते हैं। बदलना
इसके लिए आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0)

TestingEnableCellStatsEvent 0|1
यदि यह विकल्प सेट है, तो Tor नियंत्रक CELL_STATS ईवेंट के लिए पंजीकरण कर सकते हैं।
इसे बदलने के लिए यह आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0)

TestingEnableTbEmptyEvent 0|1
यदि यह विकल्प सेट है, तो Tor नियंत्रक TB_EMPTY ईवेंट के लिए पंजीकरण कर सकते हैं। बदलना
इसके लिए आवश्यक है कि टेस्टिंगटोरनेटवर्क सेट है। (डिफ़ॉल्ट: 0)

परीक्षणMinExitFlagदहलीज N केबाइट्स|मेगाबाइट|जीबीइट्स|केबीआईटी|एमबीआईटी|जीबीआईटी
एक प्राधिकरण के रूप में चलते समय एक निकास ध्वज निर्दिष्ट करने के लिए निचला-बाध्य सेट करता है a
परीक्षण नेटवर्क। 4 केबी की सामान्य डिफ़ॉल्ट निचली सीमा को ओवरराइड करता है। (डिफ़ॉल्ट: 0)

टेस्टिंग लिंक सर्टिफिकेट टाइम N सेकंड|मिनट|घंटे|दिन|सप्ताह|महीने
हमारे X509 लिंक को प्रमाणित करने के लिए उपयोग किए गए प्रमाणपत्रों के लिए डिफ़ॉल्ट जीवनकाल को ओवरराइड करता है
हमारे ed25519 हस्ताक्षर कुंजी के साथ प्रमाणित करें। (डिफ़ॉल्ट: 2 दिन)

टेस्टिंगAuthKeyलाइफटाइम N सेकंड|मिनट|घंटे|दिन|सप्ताह|महीने
एक हस्ताक्षरित Ed25519 TLS लिंक प्रमाणीकरण कुंजी के लिए डिफ़ॉल्ट जीवनकाल को ओवरराइड करता है।
(डिफ़ॉल्ट: 2 दिन)

टेस्टिंगलिंककीस्लोप N सेकंड|मिनट|घंटे, टेस्टिंगऑथकीस्लोप N सेकंड|मिनट|घंटे,
टेस्टिंग साइनिंगकीस्लोप N सेकंड|मिनट|घंटे
एक Ed25519 साइनिंग की की आधिकारिक समाप्ति से पहले हम इसे कितनी जल्दी बदल देते हैं
और एक नई कुंजी जारी करें? (डिफ़ॉल्ट: लिंक और प्रमाणीकरण के लिए 3 घंटे; हस्ताक्षर करने के लिए 1 दिन।)

सिग्नल


टोर निम्नलिखित संकेतों को पकड़ता है:

सिगटरम
टोर इसे पकड़ लेगा, साफ करेगा और यदि आवश्यक हो तो डिस्क से सिंक करेगा, और बाहर निकल जाएगा।

SIGINT
Tor क्लाइंट SIGTERM की तरह व्यवहार करते हैं; लेकिन टोर सर्वर नियंत्रित धीमी गति से करेंगे
शटडाउन, श्रोताओं को बंद करना और बाहर निकलने से पहले 30 सेकंड प्रतीक्षा करना। (देरी हो सकती है
ShutdownWaitLength config विकल्प के साथ कॉन्फ़िगर किया गया है।)

उच्छ्वास करो
सिग्नल टोर को इसके कॉन्फ़िगरेशन को फिर से लोड करने का निर्देश देता है (बंद करने और फिर से खोलने सहित
लॉग), और यदि लागू हो तो इसकी सहायक प्रक्रियाओं को मारें और पुनः आरंभ करें।

सिगुसर1
वर्तमान कनेक्शन, पिछले कनेक्शन और थ्रूपुट के बारे में आँकड़े लॉग करें।

सिगुसर2
सभी लॉग को लॉगलेवल डीबग पर स्विच करें। आप a . भेजकर पुराने लॉगलेवल पर वापस जा सकते हैं
उच्छ्वास करो।

सिगचल्ड
टॉर को यह संकेत तब मिलता है जब उसकी एक सहायक प्रक्रिया बाहर निकल जाती है, इसलिए यह साफ कर सकता है
ऊपर.

सिगपाइप
टॉर इस सिग्नल को पकड़ लेता है और उसे इग्नोर कर देता है।

सिग्क्सएफएसजेड
यदि यह सिग्नल आपके प्लेटफॉर्म पर मौजूद है, तो टोर इसे पकड़ लेता है और अनदेखा कर देता है।

onworks.net सेवाओं का उपयोग करके टोर ऑनलाइन का उपयोग करें


फ्री सर्वर और वर्कस्टेशन

विंडोज और लाइनेक्स एप डाउनलोड करें

लिनक्स कमांड

Ad