英語フランス語スペイン語

OnWorksファビコン

tor - クラウド上のオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターを介して、OnWorks の無料ホスティング プロバイダーで Tor を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks の無料ホスティング プロバイダーで実行できるコマンドです。

プログラム:

NAME


tor - 第 XNUMX 世代のオニオン ルーター

SYNOPSIS


[オプション ] ...

DESCRIPTION


Tor はコネクション型の匿名化通信サービスです。 ユーザーが選択するのは、
ノードのセットを介してソースルーティングされたパスを経由し、「仮想回線」をネゴシエートします。
このネットワークでは、各ノードは自分の先行者と後続者を認識しますが、他のノードは認識しません。 渋滞
回路を下流に流れるデータは、各ノードで対称キーによってラップ解除され、
下流ノード。

基本的に、Tor はサーバーまたはリレー (「オニオン ルーター」) の分散ネットワークを提供します。
ユーザーは、Web トラフィック、ftp、ssh などの TCP ストリームをネットワーク上でバウンスし、
受信者、観察者、さらには中継者自体も発信元を追跡することが困難です
ストリームの。

デフォルトでは、 クライアントとしてのみ機能します。 帯域幅を提供してネットワークを支援するため
リレーとして、 ORポート 設定オプション — 以下を参照してください。 もご相談ください
Tor プロジェクトの Web サイトにあるドキュメント。

コマンドライン OPTIONS


-h, -助けて
短いヘルプメッセージを表示して終了します。

-f FILE
追加の Tor 構成オプションを含む新しい構成ファイルを指定するか、パスを渡します
- Tor がその設定を標準入力から読み取らせるようにします。 (デフォルト: /etc/tor/torrc、または
ファイルが見つからない場合は $HOME/.torrc)

--allow-missing-torrc
で指定された構成ファイルは必要ありません -f デフォルトの torc が可能であれば存在します
アクセスしました。

--defaults-torrc FILE
Tor オプションのデフォルト値を見つけるファイルを指定します。 この内容は
ファイルは、通常の構成ファイル内のファイルと、
コマンドライン。 (デフォルト: /etc/tor/torrc-defaults。)

--ignore-missing-torrc
Tor は、欠落している torc ファイルを空であるかのように扱うように指定します。
通常、Tor は欠落しているデフォルトの Torrc ファイルに対してこれを実行しますが、指定されたファイルに対しては実行しません。
コマンドラインで。

--ハッシュパスワード PASSWORD
制御ポートアクセス用のハッシュされたパスワードを生成します。

--リスト-フィンガープリント
キーを生成し、ニックネームと指紋を出力します。

--verify-config
構成ファイルが有効であることを確認してください。

- サービス install [-オプション コマンドライン オプション]
提供されたコマンドラインを使用して、Tor のインスタンスを Windows サービスとしてインストールします
オプション。 現在の手順は次の場所にあります。
https://www.torproject.org/docs/faq#NTService

- サービス 削除します|start|stop
構成された Tor Windows サービスを削除、開始、または停止します。

--nt サービス
Windows サービスを実装するために内部的に使用されます。

--list-torrc-オプション
有効なオプションをすべてリストします。

- バージョン
Torのバージョンを表示して終了します。

- 静かな|--黙って
デフォルトのコンソールログを上書きします。 デフォルトでは、Tor はレベルでメッセージのログを開始します。
「通知」以上をコンソールに表示します。 解析した後は停止します
設定で他の場所にログを記録するように指示されている場合。 上書きできます
この動作は、 --黙って オプション。Tor に警告とエラーのみを送信するよう指示します。
コンソールに送信するか、 - 静かな Tor にコンソールにログを記録しないように指示するオプション
まったく。

他のオプションは、コマンドラインで「--option value」の形式で指定できます。
「オプション値」の形式、または設定ファイル内で指定します。 たとえば、Tor に開始するように指示できます。
--SOCKSPort 9999 または SOCKSPort 9999 を渡すことにより、ポート 9999 で SOCKS 接続をリッスンします
コマンドラインで指定するか、設定ファイルに「SOCKSPort 9999」を入力します。 あなた
Tor にすべてのデバッグをログに記録させたい場合は、スペースを含むオプションを引用符で囲む必要があります。
debug.log にメッセージを送信するには、おそらく --Log と言う必要があります。 debug file debug.log.

コマンドラインのオプションは、構成ファイルのオプションをオーバーライドします。 次のセクションを参照してください
をご覧ください。

CONFIGURATION FILE FORMAT


デフォルトでは、構成内のすべての構成オプションは XNUMX 行で記述されます。 彼らは
オプション名と値、またはオプション名と引用符で囲まれた値 (オプション
値またはオプション「値」)。 # 文字以降はすべてコメントとして扱われます。 オプション
大文字と小文字は区別されません。 C スタイルのエスケープ文字は引用符で囲まれた値内で使用できます。 に
XNUMX つの構成エントリを複数の行に分割し、単一のバックスラッシュ文字 (\) を使用します。
行の終わりの前に。 このような複数行のエントリではコメントを使用できますが、使用する必要があります。
行の先頭から始めます。

デフォルトでは、コマンドラインのオプションは構成内にあるオプションをオーバーライドします。
ファイルのオプションはデフォルト ファイルのオプションをオーバーライドします。

このルールは、単一の値を取るオプションの場合は単純ですが、複雑になる可能性があります。
複数回使用できるオプションの場合: で XNUMX つの SOCKSPort を指定した場合
構成ファイル、およびコマンドライン上のもう XNUMX つの SOCKSPort、
コマンドラインは置き換えます 構成ファイル内の SOCKSPort の。 そうでない場合
必要に応じて、オプション名の前にプラス記号を付けると、オプション名が
代わりに以前のオプションのセットを使用します。

あるいは、構成内のオプションのすべてのインスタンスを削除することもできます。
ファイルを削除し、まったく置き換えないでください。コマンドラインで次のように言うとよいでしょう。
SOCKSPort がまったくありません。 これを行うには、オプション名の前にスラッシュを付けます。

全般的な OPTIONS


帯域幅率 N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
トークン バケットは、このノードでの受信帯域幅の平均使用量を制限します。
指定された XNUMX 秒あたりのバイト数と、そのバイト数までの平均送信帯域幅使用量
同じ値です。 パブリックネットワークでリレーを実行したい場合は、次のようにする必要があります。 at  
非常に 最低 30 KB (つまり 30720 バイト)。 (デフォルト: 1GByte)

このオプションと、引数をバイト単位、KBytes 単位などで受け取る他のオプションの場合
では、他の形式もサポートされています。 特に、「KBytes」は次のように書くこともできます。
「キロバイト」または「kb」; 「MBytes」は「メガバイト」または「MB」と書くことができます。 「kbits」は次のとおりです
「キロビット」と書きます。 など。 Tor は「バイト」と「ビット」も受け入れます。
特異な。 接頭辞「tera」および「T」も認識されます。 単位が指定されていない場合は、
デフォルトはバイトです。 混乱を避けるために、「バイト」または「ビット」と書くことをお勧めします。
「B」がビットではなくバイトを意味することを忘れがちなので、明示的に指定します。

帯域幅バースト N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
最大トークン バケット サイズ (バーストとも呼ばれます) を指定された数に制限します。
各方向のバイト。 (デフォルト: 1GByte)

最大アドバタイズ帯域幅 N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
設定されている場合、この量を超える帯域幅はアドバタイズされません。
帯域幅レート。 要求するクライアントの数を減らしたいサーバー オペレーター
それらを介して回線を構築します (これはアドバタイズされた帯域幅レートに比例するため)
したがって、ネットワークのパフォーマンスに影響を与えることなく、サーバーの CPU 要求を軽減できます。

リレー帯域幅レート N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
0 でない場合、別のトークン バケットにより、平均受信帯域幅使用量が制限されます。
このノード上のトラフィックを指定された XNUMX 秒あたりのバイト数まで_中継し、
平均送信帯域幅使用量を同じ値にします。 現在中継されるトラフィックは
ディレクトリ要求への応答を含むように計算されますが、将来変更される可能性があります
バージョン。 (デフォルト: 0)

リレー帯域幅バースト N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
0 でない場合は、_relayed の最大トークン バケット サイズ (バーストとも呼ばれる) を制限します。
Traffic_ を各方向の指定されたバイト数に変換します。 (デフォルト: 0)

PerConnBWRate N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
設定すると、非リレーからの接続ごとに個別のレート制限が行われます。 あなたがすべき
ネットワーク全体の値は
コンセンサスが得られ、リレーはその値を使用します。 (デフォルト: 0)

PerConnBWバースト N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
設定すると、非リレーからの接続ごとに個別のレート制限が行われます。 あなたがすべき
ネットワーク全体の値は
コンセンサスが得られ、リレーはその値を使用します。 (デフォルト: 0)

クライアントトランスポートプラグイン 輸送 靴下4|靴下5 IP:PORT, クライアントトランスポートプラグイン 輸送
exec バイナリへのパス [オプション]
最初の形式では、対応するブリッジ回線と一緒に設定すると、Tor クライアントは
トラフィックを「IP:PORT」上の SOCKS 対応プロキシに転送します。 それはその義務です
プロキシを使用してトラフィックをブリッジに適切に転送します。

XNUMX 番目の形式では、対応するブリッジ回線と一緒に設定すると、Tor クライアントは
で実行可能なプラガブル トランスポート プロキシを起動します。 バイナリへのパス オプション as
コマンドライン オプションを設定し、そのトラフィックをそれに転送します。 それはその代理人の義務です
トラフィックをブリッジに適切に転送します。

サーバートランスポートプラグイン 輸送 exec バイナリへのパス [オプション]
Tor リレーは、プラグイン可能なトランスポート プロキシを起動します。 バイナリへのパス オプション
コマンドライン オプションとして指定し、そこからプロキシされたクライアント トラフィックを受信することを期待します。

ServerTransportListenAddr 輸送 IP:PORT
このオプションが設定されている場合、Tor は次のことを提案します。 IP:PORT 任意のリスニングアドレスとして
起動しようとしているプラ​​ガブル トランスポート プロキシ 輸送.

サーバートランスポートオプション 輸送 k=v k=v ...
このオプションが設定されている場合、Tor は k=v プラグイン可能なトランスポートへのパラメータ
起動しようとするプロキシ 輸送.

(例: ServerTransportOptions obfs45shared-secret=bridgepasswd
キャッシュ=/var/lib/tor/cache)

ExtORポート [住所:]ポート|オート 拡張 ORPort 接続をリッスンするには、このポートを開いてください
プラグ可能なトランスポートから。

ExtORPortCookieAuthFile パス
このオプションを設定すると、拡張ファイルのデフォルトの場所とファイル名が上書きされます。
ORPort の Cookie ファイル — Cookie ファイルは、プラグイン可能なトランスポートに必要です。
拡張 ORPort を介して通信します。

ExtORPortCookieAuthFileGroupReadable 0|1
このオプションが 0 に設定されている場合、ファイル システム グループによる拡張 OR の読み取りは許可されません。
ポートクッキーファイル。 このオプションが 1 に設定されている場合、Cookie ファイルを
デフォルトのGID。 [他のグループがファイルを読み取れるようにする機能はまだ実装されていません。 私たちにさせて
何らかの理由でこれが必要かどうかを知ってください。] (デフォルト: 0)

接続制限 NUM
Tor プロセスで使用できる必要があるファイル記述子の最小数
始まる前に。 Tor は OS に、OS が要求するのと同じ数のファイル記述子を要求します。
許可します (これは「ulimit -H -n」で見つけることができます)。 この数値が ConnLimit より小さい場合、
その場合、Tor は起動を拒否します。

おそらくこれを調整する必要はありません。 それ以降、Windows には影響しません
プラットフォームには getrlimit() がありません。 (デフォルト: 1000)

ネットワークを無効にする 0|1
このオプションが設定されている場合、接続以外の接続はリッスンまたは受け入れられません。
コントローラー接続を閉じ、送信接続はすべて閉じます (再試行しません)。
コントローラーは、Tor が完全に機能するまでネットワークの使用を避けるためにこのオプションを使用することがあります。
設定されています。 (デフォルト: 0)

制約付きソケット 0|1
設定されている場合、Tor はカーネルに対し、すべてのソケットのバッファを縮小しようとするように指示します。
で指定されたサイズ 制約された靴下サイズ。 これは仮想サーバーや
システム レベルの TCP バッファが制限される可能性があるその他の環境。 を使用している場合は、
仮想サーバーを実行すると、「ネットワーク ソケットの作成エラー: バッファー スペースがありません」というメッセージが表示されます。
利用可能です」というメッセージが表示された場合は、この問題が発生している可能性があります。

推奨される解決策は、管理者にホストのバッファ プールを増やすことです。
それ自体を介して /proc/sys/net/ipv4/tcp_mem または同等の施設。 この構成
オプションは第二の手段です。

TCP バッファが不足している場合は、DirPort オプションも使用しないでください。 キャッシュされた
ディレクトリ要求は追加のソケットを消費するため、問題が悪化します。

あなたがすべき 「バッファスペースがありません」という状況が発生しない限り、この機能を有効にしてください。
TCP バッファを減らすと、TCP ストリームのウィンドウ サイズに影響し、
長いパスでは往復時間に比例してスループットが低下します。 (デフォルト: 0)

制約された靴下サイズ N バイト|キロバイト
日時 制約付きソケット すべてのソケットの受信バッファと送信バッファが有効になっています
この制限に設定されます。 2048 ~ 262144 の値 (1024 バイト単位) である必要があります
増加します。 デフォルトの 8192 を推奨します。

コントロールポート PORT|UNIX:path|オート [フラグ]
設定されている場合、Tor はこのポートでの接続を受け入れ、それらの接続を許可します。
Tor 制御プロトコルを使用して Tor プロセスを制御します (「
コントロール仕様.txt)。 注: XNUMX つ以上のものも指定しない限り、 ハッシュ化されたコントロールのパスワード
or Cookie認証、このオプションを設定すると、Tor はすべてのプロセスを許可します。
ローカルホストがそれを制御します。 (両方の認証方法を設定すると、どちらかの認証方法を意味します)
Tor への認証にはこれで十分です。) このオプションは、多くの Tor で必要です。
コントローラー; ほとんどの場合、値 9051 が使用されます。「自動」に設定すると、Tor がポートを選択します。
あなた。 (デフォルト: 0)

認識されるフラグは、

グループ書き込み可能
Unix ドメイン ソケットのみ: ソケットがグループ書き込み可能として作成されます。

ワールド書き込み可能
Unix ドメイン ソケットのみ: ソケットが誰でも書き込み可能として作成されます。

コントロールリッスンアドレス IP[:PORT]
コントローラー リスナーをこのアドレスにバインドします。 ポートを指定した場合は、このポートにバインドします
ControlPort で指定されたものではなく。 退会することを強くお勧めします
自分が何をしているのか分かっていない限り、これだけでも攻撃者にあなたのアクセス権を与えてしまうのです。
コントロールリスナーは本当に危険です。 このディレクティブは複数回指定できます
複数のアドレス/ポートにバインドします。 (デフォルト: 127.0.0.1)

コントロールソケット パス
ControlPort と似ていますが、TCP ソケットではなく Unix ドメイン ソケットでリッスンします。 0
ControlSocket を無効にします (Unix および Unix 系システムのみ)。

ControlSocketsGroupWritable 0|1
このオプションが 0 に設定されている場合は、ファイルシステム グループが UNIX の読み取りと書き込みを許可しません。
ソケット (ControlSocket など)。 オプションが 1 に設定されている場合、制御ソケットを作成します。
デフォルトの GID で読み取りおよび書き込みが可能です。 (デフォルト: 0)

ハッシュ化されたコントロールのパスワード ハッシュ化されたパスワード
一方向ハッシュのパスワードを提示する場合、制御ポートでの接続を許可します。
is ハッシュ化されたパスワード。 「tor」を実行すると、パスワードのハッシュを計算できます。
--ハッシュパスワード password"。さらに使用して、受け入れ可能なパスワードをいくつか指定できます。
XNUMX つの HashedControlPassword 行よりも。

Cookie認証 0|1
このオプションが 1 に設定されている場合、接続時に制御ポートでの接続を許可します。
プロセスは「control_auth_cookie」という名前のファイルの内容を知っており、Tor はそれを
データディレクトリに作成します。 この認証方法は次の場合にのみ使用してください。
ファイルシステムのセキュリティが優れているシステム。 (デフォルト: 0)

Cookie認証ファイル パス
このオプションを設定すると、Tor の Cookie のデフォルトの場所とファイル名が上書きされます。
ファイル。 (上記の CookieAuthentication を参照してください。)

CookieAuthFileGroupReadable 0|1
このオプションが 0 に設定されている場合、ファイル システム グループによる Cookie ファイルの読み取りは許可されません。
このオプションが 1 に設定されている場合、Cookie ファイルがデフォルトの GID で読み取り可能になります。 【メイキング】
他のグループが読み取り可能なファイルはまだ実装されていません。 これが必要な場合はお知らせください
なぜか。] (デフォルト: 0)

ControlPortWriteToFile パス
設定されている場合、Tor は開いている制御ポートのアドレスとポートをこのアドレスに書き込みます。
ControlPort が に設定されている場合、コントローラが実際の制御ポートを学習するために使用できます。
「自動」。

ControlPortFileGroupReadable 0|1
このオプションが 0 に設定されている場合、ファイル システム グループによる制御ポートの読み取りを許可しません。
ファイル。 オプションが 1 に設定されている場合、デフォルトで制御ポート ファイルが読み取り可能になります。
性同一性障害。 (デフォルト: 0)

データ ディレクトリ DIR
作業データを DIR に保存します (デフォルト: /var/lib/tor)

フォールバック ディレクトリ 住所:ポート またはポート=ポート id =指紋 [体重=NUM]
ディレクトリ情報を取得するためのディレクトリ キャッシュに接続できない場合 (通常は
まだ何もわかっていないため) FallbackDir を試します。 デフォルトでは、ディレクトリは
当局も FallbackDirs です。

直接権限 [ニックネーム] [フラグ] 住所:ポート 指紋
指定されたアドレスとポートで非標準の権限のあるディレクトリ サーバーを使用します。
指定されたキーのフィンガープリントを使用します。 このオプションは何度でも繰り返すことができます。
複数の権限のあるディレクトリサーバー。 フラグはスペースで区切られており、
このディレクトリがどのような権限を持つのか。 デフォルトでは、権限はありません。
適切なフラグが指定されていない限り、ディレクトリのスタイルまたはバージョンに対して権限があります。
「ブリッジ」フラグが設定されている場合、Tor はこの権限をブリッジ権限のあるディレクトリとして使用します。
が設定されています。 フラグ「orport=」の場合ポート" が指定されている場合、Tor は開くときに指定されたポートを使用します。
dirserver への暗号化されたトンネル。 フラグ「weight=」の場合NUM" が与えられると、
ディレクトリ サーバーは、その重みに比例した確率でランダムに選択されます
(デフォルトは1.0)。 最後に、フラグ「v3ident=」があれば、fp" が指定されている場合、dirserver は v3 です
v3 長期署名キーにフィンガープリントがあるディレクトリ権限 fp.

ない場合 直接権限 この行が指定されている場合、Tor はデフォルトのディレクトリ権限を使用します。
注: このオプションは、独自のプライベート Tor ネットワークをセットアップすることを目的としています。
ディレクトリ権限。 これを使えば他のユーザーとの差別化が図れ、
彼らと同じ権威をあなたは信じないからです。

DirAuthorityFallbackRate NUM
ディレクトリ権限とフォールバック ディレクトリの両方を使用するように構成されている場合、
ディレクトリ権限はフォールバックとしても機能します。 彼らは定期的に選ばれます
重みにこの数値を乗算します。これは 1.0 以下である必要があります。 (デフォルト: 1.0)

代替ディレクトリ権限 [ニックネーム] [フラグ] 住所:ポート 指紋

代替ブリッジ権限 [ニックネーム] [フラグ] 住所:ポート 指紋
これらのオプションは DirAuthority として動作しますが、置き換えられるデフォルトのディレクトリは少なくなります。
当局。 AlternateDirAuthority を使用すると、デフォルトの Tor ディレクトリが置き換えられます
ただし、デフォルトのブリッジ権限はそのままにします。 同様に、
AlternateBridgeAuthority はデフォルトのブリッジ権限を置き換えますが、
ディレクトリ権限のみ。

すべてのスワップを無効にする 0|1
1 に設定すると、Tor は現在および将来のすべてのメモリ ページをロックしようとします。
メモリをページアウトすることはできません。 Windows、OS X、Solaris は現在サポートされていません。 私たちは
この機能は最新の Gnu/Linux ディストリビューションで動作すると信じており、そうすべきであると考えています。
*BSD システム上で動作します (未テスト)。 このオプションでは、Tor を root として起動する必要があります。
そして、あなたはそれを使用する必要があります ユーザー Tor の権限を適切に減らすオプション。 (デフォルト: 0)

デバッガーアタッチメントを無効にする 0|1
1 に設定すると、Tor は他のユーザーによる基本的なデバッグ接続の試行を防止しようとします。
プロセス。 これにより、Tor がクラッシュした場合にコア ファイルが生成されなくなる可能性もあります。 それはありません
CAP_SYS_PTRACE を持っている場合、または root である場合に接続を希望するユーザーに影響を与えます。
私たちは、この機能が最新の Gnu/Linux ディストリビューションで動作すると信じています。
*BSD システムでも動作します (未テスト)。 Ubuntu などの一部の最新の Gnu/Linux システム
kernel.yama.ptrace_scope sysctl があり、デフォルトでそれを有効にします。
デフォルトですべてのユーザー プロセスの PTRACE スコープを制限します。 この機能は次のことを試みます
Tor の PTRACE スコープを特に制限します - システムの変更は試行されません
存在しない可能性があるため、ptrace スコープは広くなります。 Tor に接続したい場合は、
gdb や strace などのデバッガでは、実行中はこれを 0 に設定するとよいでしょう。
デバッグ中。 通常のユーザーはオンのままにしてください。 Tor の実行中にこのオプションを無効にする
禁止されています。 (デフォルト: 1)

FetchDirInfoEarly 0|1
1 に設定すると、Tor は他のディレクトリ キャッシュと同様にディレクトリ情報を常にフェッチします。
たとえ、早期に取得するための通常の基準を満たしていない場合でも。 通常のユーザーは次のことを行う必要があります
それを放っておいてください。 (デフォルト: 0)

FetchDirInfoExtraEarly 0|1
1 に設定すると、Tor は他のディレクトリ キャッシュよりも前にディレクトリ情報をフェッチします。 それ
コンセンサスの開始に近づくとディレクトリ情報のダウンロードが試行されます。
期間。 通常のユーザーはオフのままにしてください。 (デフォルト: 0)

FetchHidServDescriptors 0|1
0 に設定すると、Tor はランデブーから隠されたサービス記述子をフェッチしません。
ディレクトリ。 このオプションは、次の処理を行う Tor コントローラーを使用している場合にのみ役立ちます。
隠れたサービスを取得します。 (デフォルト: 1)

FetchServerDescriptors 0|1
0 に設定すると、Tor はネットワーク ステータスの概要やサーバー記述子を取得しません。
ディレクトリサーバーから。 このオプションは、Tor を使用している場合にのみ役立ちます。
ディレクトリの取得を処理するコントローラー。 (デフォルト: 1)

FetchUselessDescriptors 0|1
1 に設定すると、Tor は、廃止されていないすべての記述子を、その権限を持つ当局から取得します。
について聞いています。 それ以外の場合は、無駄な記述子のフェッチを回避できます。
動作していないルーター。 このオプションは、提供されたものを使用している場合に便利です。
「exitlist」スクリプトは、特定のアドレスに終了する Tor ノードを列挙します。 (デフォルト: 0)

HTTPプロキシ host[:ポート]
Tor は、すべてのディレクトリ要求をこの host:port (ポートが 80 の場合は host:XNUMX) 経由で行います。
指定されていません)、ディレクトリ サーバーに直接接続するのではなく、

HTTPプロキシ認証者 ユーザー名パスワード
定義されている場合、Tor はこのユーザー名:パスワードを基本的な HTTP プロキシ認証に使用します。
RFC 2617 と同様。これは現在、Tor が認証できる唯一の HTTP プロキシ認証形式です。
サポートします。 他のパッチをサポートしたい場合は、遠慮なくパッチを送信してください。

HTTPS プロキシ host[:ポート]
Tor は、すべての OR (SSL) 接続をこの host:port (ポートの場合は host:443) 経由で行います。
は指定されていません)、サーバーに直接接続するのではなく、HTTP CONNECT 経由で接続します。 あなた
設定するとよいかもしれません ファシストファイアウォール 接続しようとするポートのセットを制限するには
HTTPS プロキシが特定のポートへの接続のみを許可している場合。

HTTPSProxyAuthenticator ユーザー名パスワード
定義されている場合、Tor はこのユーザー名:パスワードを基本的な HTTPS プロキシ認証に使用します。
RFC 2617 と同様。これは現在、Tor が認証できる唯一の HTTPS プロキシ認証形式です。
サポートします。 他のパッチをサポートしたい場合は、遠慮なくパッチを送信してください。

サンドボックス 0|1
1 に設定すると、Tor は syscall サンドボックスを使用して安全に実行されます。 それ以外の場合は、
サンドボックスは無効になります。 このオプションは現在実験的な機能です。 (デフォルト:
0)

靴下4プロキシ host[:ポート]
Tor は、ホスト:ポート (またはホスト:4) で SOCKS 1080 プロキシを介してすべての OR 接続を作成します。
ポートが指定されていない場合)。

靴下5プロキシ host[:ポート]
Tor は、ホスト:ポート (またはホスト:5) で SOCKS 1080 プロキシを介してすべての OR 接続を作成します。
ポートが指定されていない場合)。

Socks5Proxyユーザー名 ユーザ名

靴下5プロキシパスワード password
定義されている場合、ユーザー名とパスワードを使用して SOCKS 5 サーバーに対して認証します。
RFC 1929 に準拠しています。ユーザー名とパスワードは両方とも 1 ~ 255 でなければなりません。
文字。

靴下ソケットグループ書き込み可能 0|1
このオプションが 0 に設定されている場合は、ファイルシステム グループが UNIX の読み取りと書き込みを許可しません。
ソケット (SocksSocket など)。 オプションが 1 に設定されている場合、SocksSocket ソケットを作成します。
デフォルトの GID で読み取りおよび書き込みが可能です。 (デフォルト: 0)

キープアライブ期間 NUM
ファイアウォールが接続を期限切れにしないようにするには、NUM ごとにパディング キープアライブ セルを送信します。
使用中のオープン接続の秒数。 接続に断線がない場合は、
代わりに、アイドル状態が NUM 秒続いた後に閉じられます。 (デフォルト: 5 分)

歳入録 最小重大度[-最大重大度] stderr|(Linuxで言うところのstdout)|syslog
すべてのメッセージを次の間で送信します 最小重大度最大重大度 標準出力ストリームに、
標準エラー ストリーム、またはシステム ログに送信されます。 (「syslog」値のみがサポートされています
Unix の場合。) 認識される重大度レベルは、デバッグ、情報、通知、警告、およびエラーです。 私たちはアドバイスします
これ以上冗長だと機密情報が含まれる可能性があるため、ほとんどの場合「notice」を使用します。
ログを取得した攻撃者に情報を提供します。 重大度レベルが XNUMX つだけ指定されている場合、
そのレベル以上のすべてのメッセージは、リストされた宛先に送信されます。

歳入録 最小重大度[-最大重大度] file ファイル名
上記と同様ですが、リストされたファイル名にログ メッセージを送信します。 「ログ」オプションが表示される場合があります
構成ファイル内で複数回。 メッセージは一致するすべてのログに送信されます
重大度レベル。

歳入録 [ドメイン、...]最小重大度[-最大重大度]..。 file ファイル名

歳入録 [ドメイン、...]最小重大度[-最大重大度]..。 stderr|(Linuxで言うところのstdout)|syslog
上記と同様ですが、ログ重大度の範囲によってメッセージを選択します 一連の「ロギング」によって
各ログ ドメインは、Tor 内の機能領域に対応します。
単一のログ ステートメントに対して任意の数の重大度の範囲を指定できます。
ログドメインのカンマ区切りリストが接頭辞として付きます。 ドメインの前に ~ を付けることができます
否定を示すには * を使用し、「すべてのドメイン」を示します。 重大度を指定する場合
ドメインのリストを指定しない場合は、すべてのドメインに一致します。

これは、XNUMX つまたは XNUMX つの Tor のデバッグに最も役立つ高度な機能です。
サブシステムを一度に。

現在認識されているドメインは、general、crypto、net、config、fs、protocol、mm、
http、app、control、circ、rend、bug、dir、dirserv、or、edge、acct、hist、および
ハンドシェーク。 ドメイン名では大文字と小文字が区別されません。

たとえば、「Log [handshake]debug [~net,~mm]info Notice stdout」は stdout: all に送信されます。
あらゆる重大度のハンドシェイク メッセージ、その他のドメインからのすべての情報以上のメッセージ
ネットワークおよびメモリ管理よりも重要であり、重大度が通知以上のすべてのメッセージ。

ログメッセージドメイン 0|1
1 の場合、Tor には各ログ メッセージにメッセージ ドメインが含まれます。 現在のすべてのログ メッセージ
少なくとも XNUMX つのドメインを持っている。 現在、ほとんどの場合は XNUMX つだけあります。 これは影響しません
コントローラーのログメッセージ。 (デフォルト: 0)

アウトバウンドバインドアドレス IP
すべてのアウトバウンド接続が指定された IP アドレスから開始されるようにします。 これだけです
複数のネットワーク インターフェイスがあり、Tor のすべての送信を必要とする場合に便利です。
単一のものを使用する接続。 このオプションは 4 回使用できます (XNUMX 回は IPvXNUMX で使用)
アドレスを 6 回、IPvXNUMX アドレスを XNUMX 回使用します。 この設定は、への接続では無視されます。
ループバック アドレス (127.0.0.0/8 および ::1)。

Pidファイル FILE
起動時に、PID を FILE に書き込みます。 クリーン シャットダウン時に、FILE を削除します。

プロトコル警告 0|1
1 の場合、Tor は他の当事者が従わないさまざまなケースを「警告」という重大度でログに記録します。
Torの仕様。 それ以外の場合は、重大度「情報」でログに記録されます。 (デフォルト: 0)

予測ポート関連時間 NUM
クライアントが特定のポートに匿名化された接続を行ってからの時間を設定します。
そのポートをサポートする出口への回路を確実に構築しようとします。 の
このオプションの最大値は 1 時間です。 (デフォルト: 1 時間)

RunAsデーモン 0|1
1 の場合、Tor はフォークしてバックグラウンドでデーモン化します。 このオプションは次の場合には影響しません。
ウィンドウズ; 代わりに --service コマンドライン オプションを使用する必要があります。 (デフォルト: 0)

ログ時間の粒度 NUM
Tor のログのタイムスタンプの解像度を NUM ミリ秒に設定します。 NUM は次のとおりです
正であり、約数または 1 秒の倍数のいずれかです。 このオプションのみに注意してください
Tor によってファイルまたはコンソール ログに書き込まれる粒度を制御します。 Tor にはありません (
例) ログメッセージを「バッチアップ」して、コントローラーによって記録された時間、時間に影響を与える
syslog メッセージ、またはログ ファイルの mtime フィールドに添付されます。 (デフォルト: 1秒)

ログファイルの切り捨て 0|1
1 の場合、Tor は起動時と HUP 信号への応答でログを上書きします。
それらに追加します。 (デフォルト: 0)

SyslogID タグ タグ
syslog にログを記録するときに、ログ エントリが次のように syslog ID にタグを追加します。
「Tor-」とマークされているタグ"。 (デフォルト: なし)

セーフロギング 0|1|リレー
Tor は、次の方法でログ メッセージから機密性の高い文字列 (アドレスなど) をスクラブできます。
それらを文字列 [scrubed] に置き換えます。 この方法でもログは役に立ちますが、
ユーザーがどのようなサイトにアクセスする可能性があるかについて、個人を特定できる情報を残さないでください。
訪れたことがある。

このオプションが 0 に設定されている場合、Tor はスクラブを実行しません。1 に設定されている場合、すべてのスクラブが実行されます。
潜在的に機密性の高い文字列は置き換えられます。 リレーに設定されている場合、すべてのログ メッセージ
リレーとして動作するときに生成されるメッセージはサニタイズされますが、リレーとして動作するときに生成されるメッセージはすべてサニタイズされます。
クライアントとしてはそうではありません。 (デフォルト: 1)

ユーザー UID
起動時に、このユーザーに setuid を設定し、プライマリ グループに setgid を設定します。

ハードウェアアクセル 0|1
ゼロ以外の場合、利用可能な場合は、組み込み (静的) 暗号化ハードウェア アクセラレーションの使用を試みます。
(デフォルト:0)

アクセルネーム NAME
OpenSSL ハードウェア暗号化アクセラレーションを使用する場合、動的エンジンをロードしようとします。
この名前。 これは、動的ハードウェア エンジンに使用する必要があります。 名前が確認できる
openssl エンジン コマンドを使用します。

加速方向 DIR
動的ハードウェア アクセラレーションとエンジンを使用する場合は、このオプションを指定します。
実装ライブラリは、OpenSSL のデフォルト以外の場所に存在します。

ディスク書き込みの回避 0|1
ゼロ以外の場合は、そうでない場合よりも少ない頻度でディスクに書き込むようにします。 これは
限られた数のみをサポートするフラッシュ メモリまたはその他のメディアで実行する場合に便利です
の書き込み。 (デフォルト: 0)

回路優先半減期 NUM1
この値が設定されている場合、どの回線の選択を行うためのデフォルトのアルゴリズムがオーバーライドされます。
次に配信または中継するセル。 値が 0 の場合、アクティブなノード間でラウンドロビンが行われます。
接続上の複数の回路から XNUMX つのセルを順番に配信します。 値が
肯定的な場合は、重み付けが最も低い接続からセルを配信することを優先します。
セル数。指定された値に従ってセルに指数関数的に重み付けされます。
CircuitPriorityHalflife 値 (秒単位)。 このオプションがまったく設定されていない場合は、
現在のコンセンサスネットワークのステータスで推奨される動作。 これは先進的なものです
オプション; 通常はそれをいじる必要はありません。 (デフォルト: 未設定)

IOCP を無効にする 0|1
Tor が Libevent の「bufferevents」ネットワーキング コードを使用するように構築されている場合、
Windows 上で実行している場合、このオプションを 1 に設定すると、Libevent は Windows を使用しないように指示されます。
IOCP ネットワーキング API。 (デフォルト: 1)

ユーザー空間IOCPBuffers 0|1
IOCP が有効な場合 (上記の DisableIOCP を参照)、このオプションを 1 に設定すると、Tor に次のように指示されます。
不必要なコピー操作を避けるために、カーネル空間の TCP バッファを無効にして、
非ページ RAM が不足しないようにします。 この機能は実験的なものです。 それ以外はまだ使用しないでください
あなたはバグの追跡に協力したいと考えています。 (デフォルト: 0)

UseFilteringSSLBufferイベント 0|1
一連のバッファイベントを使用して SSL 通信を行うように Tor に指示します。XNUMX つは SSL 用、もう XNUMX つは SSL 用、
XNUMX つはネットワーキング用です。 このオプションは、bufferevents が無効になっている場合 (つまり、
この場合はオンにできません)、または IOCP バッファイベントが有効になっている場合 (その場合はオンにできません)
消す)。 このオプションはデバッグの場合にのみ役立ちます。 ほとんどのユーザーはこれに触れるべきではありません。
(デフォルト:0)

プライベート帯域幅のカウント 0|1
このオプションが設定されている場合、Tor のレート制限はリモートだけでなく適用されます。
接続だけでなく、127.0.0.1 や 10.0.0.1 などのプライベート アドレスへの接続も可能です。
これは主にレート制限のデバッグに役立ちます。 (デフォルト: 0)

クライアント OPTIONS


次のオプションはクライアントに対してのみ役立ちます (つまり、 靴下ポート, 輸送,
DNS ポートまたは NATDポート はゼロ以外です):

無効なノードを許可する エントリ|終了する|真ん中|導入|ランデブー|...
一部の Tor サーバーが明らかに正しく動作していない場合、ディレクトリ管理者は、
それらを手動で無効としてマークします。つまり、これらを次の目的で使用することは推奨されません。
サーキットのエントリーポジションまたはエグジットポジション。 いくつかの回路で使用することを選択できます
ただし、ポジション。 デフォルトは「middle,rendezvous」で、他の選択肢はありません。
アドバイスしました。

シングルホップリレーを除外する 0|1
このオプションは、Tor によって構築された回路にリレーを含めるかどうかを制御します。
AllowSingleHopExits フラグを true に設定します。 ExcludeSingleHopRelays が 0 に設定されている場合、これらは
リレーも付属します。 これらのリレーは危険性が高い可能性があることに注意してください。
押収または観察されるため、通常は含まれません。 比較的少ないことにも注意してください
クライアントはこのオプションをオフにするため、これらのリレーを使用するとクライアントが目立つようになる可能性があります。
(デフォルト:1)

ブリッジ [輸送] IP:ORポート [指紋]
UseBridges と一緒に設定すると、「IP:ORPort」でリレーを使用するように Tor に指示します。
Tor ネットワークに中継する「ブリッジ」。 「指紋」が提供されている場合(同じものを使用)
DirAuthority の場合と同様の形式)、その場所でリレーが実行されていることを確認します。
正しい指紋が付いています。 また、フィンガープリントを使用してブリッジ記述子を検索します。
ブリッジ権限 (提供されており、UpdateBridgesFromAuthority も設定されている場合)。

「transport」が指定されており、ClientTransportPlugin 行に一致する場合は、それを使用します。
データをブリッジに転送するためのプラガブル トランスポート プロキシ。

学ぶ回路ビルドタイムアウト 0|1
0 の場合、CircuitBuildTimeout 適応学習は無効になります。 (デフォルト: 1)

回路構築タイムアウト NUM
回路を構築するときは最大 NUM 秒間試してください。 それで回路が開いていない場合
時間です、諦めてください。 LearnCircuitBuildTimeout が 1 の場合、この値は
タイムアウトを学習する前に使用する初期値。 LearnCircuitBuildTimeout が 0 の場合、
この値が唯一使用される値です。 (デフォルト: 60秒)

回線アイドルタイムアウト NUM
クリーンな (一度も使用されていない) 回線を NUM 秒間維持した場合は、回線を閉じます。
このようにして、Tor クライアントが完全にアイドル状態のときに、すべての回線を期限切れにすることができます。
その後、TLS 接続が期限切れになります。 また、そうでない回路を作ってしまったら、
受信しているリクエストを終了するのに役立ちます。永遠に時間がかかるわけではありません。
回線リストのスロット。 (デフォルト: 1 時間)

サーキットストリームタイムアウト NUM
ゼロ以外の場合、このオプションは内部タイムアウト スケジュールを何秒間上書きします。
回線からストリームを切り離し、新しい回線を試すまでは。 ネットワークが
特に遅い場合は、これを 60 のような数値に設定するとよいでしょう。(デフォルト: 0)

クライアントのみ 0|1
1 に設定すると、Tor はリレーとして実行されず、ディレクトリ要求を処理しません。
ORPort、ExtORPort、または DirPort オプションが設定されています。 (この設定オプションはほとんどの場合、
不要: Tor クライアントに自動プロモーションを適用することを検討していたときに追加し直しました。
安定していて十分に速ければ、リレーになれるでしょう。 現在の動作
ORPort、ExtORPort、または DirPort が設定されていない限り、Tor はクライアントであるというだけです)。
(デフォルト:0)

除外ノード , ,...
回避すべきノードの ID フィンガープリント、国コード、およびアドレス パターンのリスト
回路を組むとき。 国コードは中括弧で囲む必要があります。 指紋が残る可能性があります
前にドル記号が付きます。 (例: ExcludeNodes
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

デフォルトでは、このオプションは Tor がオーバーライドできる設定として扱われます。
仕事を続けるために。 たとえば、非表示のサービスに接続しようとしたが、
隠れたサービスの導入ポイントをすべて除外すると、Tor は XNUMX つのポイントに接続します
とにかく彼らのうち。 この動作を望まない場合は、StrictNodes オプションを設定してください。
(以下に文書化されています)。

また、リレーの場合は、これ (および以下の他のノード選択オプション) にも注意してください。
Tor が構築した独自の回路にのみ影響します。 クライアントは引き続き構築できます
あなたを経由して任意のノードに接続します。 コントローラーは Tor に回路を構築するように指示できます。
任意のノード。

国コードでは大文字と小文字が区別されません。 コード「{??}」は、その国のノードを指します。
特定できません。 GeoIPFile を使用できない場合、{??} を含む国コードは機能しません。
ロードされています。 以下の GeoIPExcludeUnknown オプションも参照してください。

ExcludeExcludeNodes , ,...
絶対に使用しないノードの ID フィンガープリント、国コード、およびアドレス パターンのリスト
出口ノード、つまりトラフィックを外部に配信するノードを選択するときに使用します。
Tor ネットワーク。 ExcludeNodes にリストされているノードはすべて自動的に考慮されることに注意してください。
あなたもこのリストの一部に加えてください。 を参照してください。 除外ノード 方法の詳細については、オプションを参照してください
ノードを指定します。 以下の「ExitNodes」オプションに関する注意事項も参照してください。

GeoIPExcludeUnknown 0|1|オート
このオプションがに設定されている場合 オート、その後、国コードが ExcludeNodes に設定されるたびに
または ExcludeExitNodes、国が不明なノード ({??} およびおそらく {A1}) はすべて
も除外扱いとなります。 このオプションがに設定されている場合、 1、その後はすべて未知の国
ExcludeNodes および ExcludeExitNodes では除外されたものとして扱われます。 このオプションには何もありません
GeoIP ファイルが構成されていない場合、または見つからない場合に影響します。 (デフォルト: 自動)

ExitNode , ,...
使用するノードの ID フィンガープリント、国コード、およびアドレス パターンのリスト
出口ノードとして -- つまり、Tor ネットワークの外側にトラフィックを配信するノードです。
ジョブの設定方法については、 除外ノード ノードの指定方法の詳細については、オプションを参照してください。

ここにリストするノードが少なすぎる場合、または除外する終了ノードが多すぎる場合には注意してください。
ExcludeExitNodes を除外すると、機能が低下する可能性があります。 たとえば、どれも終了しない場合、
リストがポート 80 または 443 でのトラフィックを許可すると、Web を閲覧できなくなります。

また、すべての回線が Tor の外部にトラフィックを配信するために使用されるわけではないことにも注意してください。
通信網。 非出口回路 (接続に使用される回路など) が表示されるのは正常です。
隠しサービス、ディレクトリの取得を行うサービス、リレーの到達可能性のために使用されるサービス
自己テストなど)、非終了ノードで終了します。 ノードが使用されないようにするには
詳細については、ExcludeNodes と StrictNodes を参照してください。

ExcludeNodes オプションは、このオプション (ExitNodes と の両方にリストされている任意のノード) をオーバーライドします。
ExcludeNodes は除外されたものとして扱われます。

.exit アドレス表記は、AllowDotExit によって有効になっている場合、このオプションをオーバーライドします。

EntryNode , ,...
最初のホップに使用するノードの ID フィンガープリントと国コードのリスト
通常の回路。 通常の回路には、直接回路を除くすべての回路が含まれます。
ディレクトリサーバーへの接続。 Bridge オプションはこのオプションをオーバーライドします。 あなたが持っている場合
ブリッジが構成されており、UseBridges が 1 の場合、ブリッジはエントリ ノードとして使用されます。

ExcludeNodes オプションは、このオプション (EntryNodes と の両方にリストされている任意のノード) をオーバーライドします。
ExcludeNodes は除外されたものとして扱われます。 を参照してください。 除外ノード 詳細についてはオプション
ノードの指定方法について説明します。

厳密なノード 0|1
StrictNodes が 1 に設定されている場合、Tor は ExcludeNodes オプションを要件として扱います。
機能が壊れる場合でも、生成したすべての回路についてこれに従ってください。
あなたのために。 StrictNodes が 0 に設定されている場合でも、Tor は引き続きノードを回避しようとします。
ExcludeNodes リストですが、予期しないエラーを避けるためにエラーが発生します。
具体的には、StrictNodes 0 は、除外されたノードを使用しても問題がないことを Tor に伝えます。
is 必要 リレーの到達可能性の自己テストを実行し、非表示のサービスに接続します。
クライアントに隠しサービスを提供し、.exit リクエストを実行し、ディレクトリをアップロードします
情報、またはダウンロード ディレクトリ情報。 (デフォルト: 0)

ファシストファイアウォール 0|1
1 の場合、Tor は、ポート上で実行されている OR への送信接続のみを作成します。
ファイアウォールにより許可されます (デフォルトは 80 および 443、「参照」を参照) ファイアウォールポート)。 これにより、次のことが可能になります
制限的なポリシーを持つファイアウォールの背後でクライアントとして Tor を実行しますが、許可されません
このようなファイアウォールの背後でサーバーとして実行する必要があります。 より細かい粒度を好む場合
コントロールの場合は、代わりに ReachableAddresses を使用してください。

ファイアウォールポート ポート
ファイアウォールが接続を許可するポートのリスト。 以下の場合にのみ使用されます
ファシストファイアウォール が設定されています。 このオプションは非推奨です。 代わりに ReachableAddresses を使用してください。
(デフォルト: 80、443)

到達可能なアドレス 住所[/マスク] [:PORT] ...
ファイアウォールで許可されている IP アドレスとポートのカンマ区切りのリスト。
に接続します。 形式は ExitPolicy のアドレスと同じですが、「accept」が
「拒否」が明示的に指定されない限り、理解されません。 たとえば、「ReachableAddresses」
99.0.0.0/8、拒否 18.0.0.0/8:80、受け入れ *:80' は、ファイアウォールが許可していることを意味します
ネット 99 内のすべてへの接続を拒否し、ネット 80 へのポート 18 の接続を拒否します。
それ以外の場合は、ポート 80 への接続を受け入れます。 (デフォルト: 'accept *:*'。)

ReachableDirAddresses 住所[/マスク] [:PORT] ...
いいね 到達可能なアドレス、アドレスとポートのリスト。 Tor はこれらに従うでしょう
標準の HTTP GET リクエストを使用してディレクトリ情報を取得するときの制限。 もし
明示的に設定されていない場合、値は 到達可能なアドレス 使用されている。 場合 HTTPプロキシ 設定されている
その場合、これらの接続はそのプロキシを経由します。

到達可能なORAアドレス 住所[/マスク] [:PORT] ...
いいね 到達可能なアドレス、アドレスとポートのリスト。 Tor はこれらに従うでしょう
TLS/SSL を使用して Onion Router に接続する場合の制限。 明示的に設定されていない場合
次にの値 到達可能なアドレス 使用されている。 場合 HTTPS プロキシ が設定されている場合、これら
接続はそのプロキシを経由します。

間の分離 到達可能なORAアドレスReachableDirAddresses のみです。
プロキシ経由で接続している場合は興味深いです (「 HTTPプロキシHTTPS プロキシ).
ほとんどのプロキシは、TLS 接続 (Tor が Onion Router への接続に使用する) を次のように制限します。
ポート 443、および一部の制限付き HTTP GET リクエスト (Tor がディレクトリを取得するために使用します)
情報) をポート 80 に接続します。

HidServAuth オニオンアドレス 認証クッキー [サービス名]
非表示のサービスに対するクライアントの承認。 有効なオニオン アドレスには 16 文字が含まれます
a-z2-7 と「.onion」、有効な認証 Cookie には A-Za-z22-0+ の 9 文字が含まれます/.
サービス名は、Tor コントローラーなどの内部目的にのみ使用されます。 これ
このオプションは、さまざまな非表示サービスに対して複数回使用できます。 隠れたサービスの場合
認証を使用しており、このオプションが設定されていない場合、非表示のサービスにはアクセスできません。
非表示のサービスは、
HiddenServiceAuthorizeClient オプションを選択します。

HSClientCircuitsImmediatelyOnTimeoutを閉じる 0|1
1 の場合、Tor は移動していない未完了の隠しサービス クライアント回線を閉じます。
内部状態が変化すると、宛先の隠しサービスへの接続が近づきます。
現在の回路構築タイムアウトの間は変更されません。 そうでなければ、そのような
回線は、接続が完了することを期待して、開いたままになります。
宛先の隠されたサービス。 いずれの場合も、別の一連の紹介と
同じ宛先の隠しサービスに対するランデブー回線が開始されます。
(デフォルト:0)

CloseHSServiceRendCircuitsImmediatelyOnTimeout 0|1
1 の場合、Tor は未完了の隠しサービス側ランデブー回線を終了後に閉じます。
現在の回路構築タイムアウト。 そうしないと、そのような回路は希望を持って開いたままになります。
目的地への接続が完了することを確認します。 いずれの場合でも、別の
同じ宛先クライアントに対するランデブー回線が起動されます。 (デフォルト: 0)

長命ポート ポート
接続が長時間実行される傾向にあるサービス (チャットやチャットなど) のポートのリスト。
インタラクティブシェル)。 これらのポートを使用するストリームの回線には、
稼働時間の高いノード。ストリームが停止する前にノードがダウンする可能性を低減します。
終了した。 このリストは回線 (クライアントとサービスの両方) にも適用されることに注意してください。
側)、仮想ポートがこのリストに含まれる非表示のサービスが関係します。 (デフォルト: 21、22、
706、1863、5050、5190、5222、5223、6523、6667、6697、8300)

地図住所 住所 新しいアドレス
アドレスのリクエストが Tor に到着すると、新しいアドレスに変換されてから
それを処理しています。 たとえば、www.example.com への接続を常に終了したい場合は、
サーバーサーバー (どこで サーバーサーバー はサーバーのニックネームです)、「MapAddress」を使用します
www.example.com www.example.com.torserver.exit"。値の先頭に「*.」が付いている場合、
ドメイン全体と一致します。 たとえば、常に example.com に接続したい場合
サブドメインを経由して終了する場合は any サーバーサーバー (どこで サーバーサーバー のニックネームです
サーバー)、「MapAddress *.example.com *.example.com.torserver.exit」を使用します。 (注意してください
先頭の「*」。 ディレクティブの各部分で。) ディレクティブのすべてのサブドメインをリダイレクトすることもできます。
ドメインを単一のアドレスに変換します。 たとえば、「MapAddress *.example.com www.example.com」などです。

注:

1. MapAddress 式を評価するとき、Tor は最後にヒットしたときに停止します。
要求されたアドレスに一致する式を追加しました。 したがって、次のものがある場合
torrc では、www.torproject.org は 1.1.1.1 にマップされます。

マップアドレス www.torproject.org 2.2.2.2
マップアドレス www.torproject.org 1.1.1.1

2. Tor は、一致するものが見つからないまで MapAddress 構成を評価します。 それで、あなたが
torrc に以下を含めると、www.torproject.org は 2.2.2.2 にマップされます。

マップアドレス 1.1.1.1 2.2.2.2
マップアドレス www.torproject.org 1.1.1.1

3. 次の MapAddress 式は無効です (無視されます)。
特定のアドレスからワイルドカード アドレスにマッピングすることはできません。

マップアドレス www.torproject.org *.torproject.org.torserver.exit

4. ワイルドカードを使用して文字列の一部のみに一致する (*ample.com のように) こともできます。
無効。

新しい回路期間 NUM
NUM 秒ごとに、新しい回線を構築するかどうかを検討します。 (デフォルト: 30秒)

MaxCircuitDiriness NUM
最初に NUM 秒前に使用された回路は自由に再利用できますが、決して再利用しないでください。
古すぎる回線に新しいストリームを接続します。 隠れたサービスの場合、これは以下に適用されます。
  last 最初ではなく、回路が使用されたとき。 ストリームが構築された回路
SocksPorts を介した SOCKS 認証を使用します。 KeepAliveIsolateSOCKSAuth 無視する
この値。 (デフォルト: 10分)

MaxClientCircuits保留中 NUM
クライアントを処理するために、一度に NUM 回線を超える保留を許可しないでください。
ストリーム。 回路の構築を開始している場合、回路は保留中ですが、まだ構築されていません
完全に構築されています。 (デフォルト: 32)

ノードファミリー , ,...
Tor サーバーは、ID フィンガープリントによって定義され、次の「ファミリー」を構成します。
同様のサーバーまたは共同管理されているサーバーなので、同じ回線内で XNUMX つを使用しないでください。
NodeFamily の定義は、サーバーがファミリー自体をリストしていない場合にのみ必要です。
(家族と一緒に)。 このオプションは複数回使用できます。 各インスタンスは
別々の家族。 ノードに加えて、IP アドレスと範囲をリストすることもできます。
{中括弧} 内の国コード。 を参照してください。 除外ノード 詳細については、オプションを参照してください
ノードの指定方法。

DistinctSubnet の強制 0|1
1 の場合、Tor は IP アドレスが「近すぎる」XNUMX つのサーバーを同じサーバーに配置しません。
回路。 現在、16 つのアドレスが同じ /XNUMX 範囲内にある場合、そのアドレスは「近すぎる」ことになります。
(デフォルト:1)

SOCKSポート [住所:]ポート|UNIX:path|オート [フラグ] [分離 フラグ]
SOCKS を使用するアプリケーションからの接続をリッスンするには、このポートを開きます。 これを次のように設定します
SOCKS 経由のアプリケーション接続を許可しない場合は 0。 「自動」に設定すると、
Tor にポートを選択してもらいます。 このディレクティブはバインドするために複数回指定できます。
複数のアドレス/ポートに送信します。 (デフォルト: 9050)

注: このオプションではローカルホスト以外の IP アドレスを指定できますが、
細心の注意を払って行う必要があります。 SOCKS プロトコルは暗号化されておらず、(
認証されていない状態で使用しているため、この方法で公開すると情報が漏洩する可能性があります。
誰もがあなたのネットワークを監視し、誰でもあなたのコンピュータをオープンなものとして使用できるようにします。
プロキシ。

この 分離 フラグ 引数は、この上で受信されるストリームの Tor ルールを指定します。
SOCKSPort は相互に回線を共有できます。 認識された分離フラグ
には次の値があります:

クライアントアドレスの分離
異なるクライアント アドレスからのストリームと回線を共有しないでください。 (デフォルトでオン
そして強く推奨します。 で無効にすることができます いいえIsolateClientAddr.)

SOCKSAuth を分離する
異なる SOCKS 認証が行われたストリームと回線を共有しないでください。
提供された。 (デフォルトではオンになっていますが、次のコマンドで無効にすることができます) NoIsolateSOCKSAuth.)

クライアントプロトコルの分離
異なるプロトコルを使用するストリームと回線を共有しないでください。 (靴下 4、靴下 5、
TransPort 接続、NATDPort 接続、および DNSPort リクエストはすべて
異なるプロトコルとみなされます。)

宛先ポートの分離
異なる宛先ポートをターゲットとするストリームと回線を共有しないでください。

IsolateDestAddr
異なる宛先アドレスをターゲットとするストリームと回線を共有しないでください。

KeepAliveIsolateSOCKSAuth
If SOCKSAuth を分離する 有効になっており、SOCKS を含むストリームを持つキープアライブ回線
認証は無期限に設定されます。

セッショングループ=INT
他の分離ルールがそれを妨げない場合は、このポート上のストリームの共有を許可します。
同じセッション グループを持つ他のすべてのポートからのストリームを含む回線。 (による
デフォルトでは、異なる SOCKSPort、TransPort などで受信されたストリームは常に
お互いに孤立している。 このオプションはその動作をオーバーライドします。)

その他の認識 フラグ SOCKSPort の場合は次のとおりです。

NoIPv4 トラフィック
この上の SOCKS 要求に応じて IPv4 アドレスに接続しないように出口に指示します。
接続。

IPv6トラフィック
これに対する SOCKS 要求に応じて IPv6 アドレスを許可するように出口に指示します。
SOCKS5 が使用されている限り接続できます。 (SOCKS4 は IPv6 を処理できません。)

IPv6 を優先する
ホストが IPv4 アドレスと IPv6 アドレスの両方を持っている場合は、IPvXNUMX アドレスと IPvXNUMX アドレスの両方を優先することを出口に伝えます。
IPv6経由で接続します。 (IPv4 がデフォルトです。)

キャッシュIPv4DNS
これを介して出口ノードから受信した IPv4 DNS 応答を記憶するようにクライアントに指示します。
繋がり。 (デフォルトではオンになっています。)

キャッシュIPv6DNS
これを介して出口ノードから受信した IPv6 DNS 応答を記憶するようにクライアントに指示します。
接続。

グループ書き込み可能
Unix ドメイン ソケットのみ: ソケットがグループ書き込み可能として作成されます。

ワールド書き込み可能
Unix ドメイン ソケットのみ: ソケットが誰でも書き込み可能として作成されます。

キャッシュDNS
これを介して出口ノードから受信したすべての DNS 応答を記憶するようにクライアントに指示します。
接続。

IPv4キャッシュを使用
リクエストを行うときに、キャッシュされた IPv4 DNS 回答を使用するようにクライアントに指示します。
この接続を介して。 (注: このオプションは、UseIPv6Cache および UseDNSCache とともに、
匿名性が損なわれるだけでなく、おそらくパフォーマンスにはそれほど貢献しないでしょう。
期待する。 慎重に使用してください。)

IPv6キャッシュを使用
リクエストを行うときに、キャッシュされた IPv6 DNS 回答を使用するようにクライアントに指示します。
この接続を介して。

DNSキャッシュを使用する
経由でリクエストを行うときに、キャッシュされた DNS 回答を使用するようにクライアントに指示します。
この接続。

IPv6自動マップを優先する
このポートでホスト名検索リクエストを処理する場合、自動マップされる必要があります
(AutomapHostsOnResolve によると) IPv4 または IPv6 を返すことができた場合
回答する場合は、IPv6 の回答を優先します。 (デフォルトではオンになっています。)

SOCKSNoAuth を優先
通常、アプリケーションが「ユーザー名/パスワード認証」と「ユーザー名/パスワード認証」の両方を提供する場合、
SOCKS5 経由で Tor に「認証なし」、Tor がユーザー名/パスワードを選択
これにより、IsolateSOCKSAuth が機能できるようになります。 これは一部の人を混乱させる可能性があります
アプリケーションがユーザー名とパスワードの組み合わせを提供すると、混乱が生じます。
XNUMXつを求めました。 この動作を無効にすると、Tor が「いいえ」を選択するようになります。
IsolateSOCKSAuth が無効になっている場合、またはこのオプションが設定されている場合。

SOCKSListenAddress IP[:PORT]
Socks を使用するアプリケーションからの接続をリッスンするには、このアドレスにバインドします。
(デフォルト: 127.0.0.1) ポートを指定することもできます (例: 192.168.0.1:9100)。 これ
ディレクティブを複数回指定して、複数のアドレス/ポートにバインドできます。
(非推奨: 0.2.3.x-alpha 以降、複数の SOCKSPort エントリを使用できるようになりました。
SOCKSPort エントリのアドレスを提供するため、SOCKSListenAddress には
目的。 下位互換性のため、SOCKSListenAddress は SOCKSPort の場合にのみ許可されます。
は単なるポート番号です。)

靴下ポリシー 方針,方針,...
このサーバーのエントランス ポリシーを設定して、SocksPort に接続できるユーザーを制限し、
DNSポートポート。 ポリシーは、以下の終了ポリシーと同じ形式ですが、次の点が異なります。
ポート指定子は無視されます。 ポリシー内の一部のエントリと一致しないアドレスは、
受け入れた。

靴下タイムアウト NUM
Socks 接続をハンドシェークで NUM 秒待機し、接続されていない状態で NUM 秒待機します。
故障する前に、適切な回路を待っています。 (デフォルト: 2分)

トークンバケット補充間隔 NUM [ミリ秒|2番目の]
Tor のトークン バケットの補充間隔を NUM ミリ秒に設定します。 NUM は次の範囲内である必要があります
1 と 1000 (両端を含む)。 設定された帯域幅制限は引き続き表示されることに注意してください。
XNUMX 秒あたりのバイト数: このオプションは、Tor がチェックする頻度にのみ影響します。
以前に枯渇した接続が再び読み取れるかどうかを確認します。 (デフォルト: 100ミリ秒)

トラックホスト出口 host,。ドメイン,...
カンマ区切りリストの各値について、Tor はホストへの最近の接続を追跡します。
この値と一致し、それぞれに同じ出口ノードの再利用を試みます。 値が
先頭に「.」が付加されている場合は、ドメイン全体と一致するものとして扱われます。 のいずれかであれば、
値は単なる「.」であり、すべてに一致することを意味します。 このオプションは、次のような場合に便利です。
すべての認証 Cookie が期限切れになるサイトに頻繁に接続します (つまり、ログ
IP アドレスが変更された場合はアウト)。 このオプションには欠点があることに注意してください
特定の履歴が XNUMX 人のユーザーに関連付けられていることがより明確になります。
ただし、これを観察したいほとんどの人は、Cookie や
とにかく他のプロトコル固有の手段。

トラックホスト終了期限切れ NUM
出口サーバーは上がったり下がったりするため、サーバー間の関連付けを期限切れにすることが望ましいです。
ホストを起動し、NUM 秒後にサーバーを終了します。 デフォルトは 1800 秒 (30 分) です。

UpdateBridgesFromAuthority 0|1
(UseBridges とともに) 設定すると、Tor はブリッジ記述子を
可能な場合にはブリッジ権限を設定します。 次の場合は直接リクエストに戻ります。
当局は 404 で応答します。(デフォルト: 0)

ブリッジを使用する 0|1
設定すると、Tor は「ブリッジ」構成にリストされている各ブリッジの記述子を取得します。
これらのリレーをエントリ ガードとディレクトリ ガードの両方として使用します。 (デフォルト: 0)

EntryGuard を使用する 0|1
このオプションが 1 に設定されている場合、長期エントリー サーバーをいくつか選択し、固定しようとします。
彼らと一緒に。 サーバーが常に変更されると確率が高くなるため、これは望ましいことです。
いくつかのサーバーを所有する攻撃者がパスの一部を監視する可能性があります。
(デフォルト:1)

EntryGuardsをDirGuardsとして使用する 0|1
このオプションが 1 に設定され、UseEntryGuards も 1 に設定されている場合は、
エントリ ガードをディレクトリ ガードとして使用し、それに失敗すると、ディレクトリ ガードとして機能するノードをさらに選択します。
ディレクトリガード。 これは、攻撃者によるクライアントの列挙を防ぐのに役立ちます。 それはただ
何もダウンロードするように構成されていないクライアント (非リレー、非ブリッジ) で利用可能
デフォルト以外のディレクトリ マテリアル。 現在、ライブがない場合は何も行われません
コンセンサス。 (デフォルト: 1)

ガードフラクションファイル ファイル名
V3 権限のあるディレクトリのみ。 ガードフラクションファイルの場所を設定します
これには、リレーがどれくらいの期間ガードされているかに関する情報が含まれています。 (デフォルト: 未設定)

UseGuardFraction 0|1|オート
この torrc オプションは、クライアントがガードフラクション情報を使用するかどうかを指定します。
パスの選択時にコンセンサスで見つかりました。 に設定されている場合 オート、クライアントが行うことになります
UseGuardFraction コンセンサス パラメーターが指示すること。 (デフォルト: 自動)

NumEntryGuards NUM
UseEntryGuards が 1 に設定されている場合、合計 NUM 個のルーターを長期ルーターとして選択しようとします。
私たちのサーキットのエントリー。 NUM が 0 の場合、数値を学習しようとします。
NumEntryGuards コンセンサス パラメータ、コンセンサス パラメータがそうでない場合のデフォルトは 3
セット。 (デフォルト: 0)

NumDirectoryGuards NUM
UseEntryGuardsAsDirectoryGuards が有効になっている場合は、少なくとも
ディレクトリ ガードとして使用する NUM 個のルーター。 このオプションが 0 に設定されている場合は、次の値を使用します。
NumDirectoryGuards コンセンサス パラメータ、からの値にフォールバック
NumEntryGuards コンセンサスパラメータが 0 であるか、設定されていない場合。 (デフォルト: 0)

ガードライフタイム N |週間|ヶ月
ゼロ以外で、UseEntryGuards が設定されている場合、ガードを選択するまでの最小時間。
新しいもの。 ゼロの場合、コンセンサス ディレクトリの GuardLifetime パラメータが使用されます。 いいえ
ここでの値は 1 か月未満または 5 年を超える場合があります。 範囲外の値は
クランプされた。 (デフォルト: 0)

セーフソックス 0|1
このオプションを有効にすると、Tor は安全でないものを使用するアプリケーション接続を拒否します。
Socks プロトコルのバリアント - IP アドレスのみを提供するもの、つまり
アプリケーションが最初に DNS 解決を実行しています。 具体的には、socks4とsocks5です。
リモートDNSを行わない場合。 (デフォルト: 0)

テストソックス 0|1
このオプションを有効にすると、Tor は各メッセージに対して通知レベルのログ エントリを作成します。
Socks ポートへの接続。リクエストが安全な Socks プロトコルを使用したかどうかを示します。
または安全でないもの (SafeSocks に関する上記のエントリを参照)。 これは、
Tor を使用しているアプリケーションが DNS リクエストを漏洩している可能性があります。 (デフォルト: 0)

警告安全でない靴下 0|1
このオプションを有効にすると、Tor はリクエストを受信するたびに警告を発します。
ホスト名の代わりに IP アドレスが含まれています。 アプリケーションに DNS 解決を許可する
それ自体は通常悪い考えであり、攻撃者に位置情報が漏洩する可能性があります。 (デフォルト: 1)

仮想アドレスネットワークIPv4 住所/ビット

仮想アドレスネットワークIPv6 [住所]/ビット
MAPADDRESS コマンドのために Tor が仮想 (未使用) アドレスを割り当てる必要がある場合
コントローラーまたは AutomapHostsOnResolve 機能から、Tor は未割り当てのホストを選択します。
この範囲のアドレス。 (デフォルト: それぞれ 127.192.0.0/10 および [FE80::]/10)

のようなツールを使用してコンピュータのネットワークにプロキシ サーバー サービスを提供する場合
dns-proxy-tor、IPv4 ネットワークを「10.192.0.0/10」または「172.16.0.0/12」に変更し、
IPv6ネットワークを「[FC00]/7」に変更します。 デフォルト 仮想アドレスネットワーク アドレス範囲
適切に構成されたマシンでは、ループバックまたはリンクローカル インターフェイスにルーティングされます。
ローカルで使用する場合、デフォルトの VirtualAddrNetwork 設定を変更する必要はありません。

RFC953 以外のホスト名を許可する 0|1
このオプションを無効にすると、Tor は不正な文字 (次のような文字) を含むホスト名をブロックします。
@ と :) を解決するために出口ノードに送信するのではなく。 これはトラップに役立ちます
URL を解決しようとする誤った試みなど。 (デフォルト: 0)

許可ドット終了 0|1
有効にすると、「www.google.com.foo.exit」アドレスが
SocksPort/TransPort/NATDPort をノードから出る「www.google.com」アドレスに変換
「ふー」。 Web サイトの攻撃や中継の終了に使用される可能性があるため、デフォルトでは無効になっています。
パスの選択を操作します。 (デフォルト: 0)

ファストファーストホップPK 0|1|オート
このオプションが無効になっている場合、Tor は最初のホップに公開キー ステップを使用します。
回路を作成しています。 すでに TLS を使用しているため、スキップしても通常は安全です。
リレーを認証し、前方安全キーを確立します。 このオプションをオフにする
回路の構築が少し遅くなります。 このオプションを「自動」に設定する場合はアドバイスが必要です
この機能を使用するかどうかについては、当局からの最新の合意が得られています。

Tor が動作している場合、最初のホップでは常に公開鍵ステップを使用することに注意してください。
リレーとして使用し、まだタマネギを認識していない場合は公開鍵ステップを使用しません。
最初のホップのキー。 (デフォルト: 自動)

輸送 [住所:]ポート|オート [分離 フラグ]
透過プロキシ接続をリッスンするには、このポートを開きます。 そうでない場合は、これを 0 に設定します
透過的なプロキシ接続を許可したい。 Tor がポートを選択するようにするには、ポートを「自動」に設定します。
あなたのためのポート。 このディレクティブを複数回指定して、複数のディレクティブをバインドできます。
アドレス/ポート。 分離フラグの説明については、「SOCKSPort」を参照してください。

TransPort には、BSD の pf や Linux のような透過プロキシの OS サポートが必要です。
IPTable。 Tor をネットワークの透過プロキシとして使用する予定がある場合は、
VirtualAddrNetwork を調べてデフォルト設定から変更したい。 あなたもそうします
プロキシしたいネットワークの TransListenAddress オプションを設定したいと考えています。
(デフォルト:0)

トランスリッスンアドレス IP[:PORT]
透過的なプロキシ接続をリッスンするには、このアドレスにバインドします。 (デフォルト:
127.0.0.1)。 これは、透過プロキシ サーバーを全体にエクスポートする場合に便利です。
通信網。 (非推奨: 0.2.3.x-alpha 以降、複数の TransPort エントリを使用できるようになりました。
TransPort エントリのアドレスを提供するため、TransListenAddress には
目的。 下位互換性のため、TransListenAddress は TransPort の場合にのみ許可されます。
は単なるポート番号です。)

トランスプロキシタイプ デフォルト|Tプロキシ|ipfw|pf-迂回
TransProxyType は、透過プロキシ リスナーが有効になっている場合にのみ有効になります。

TPROXY Linux モジュールを使用して次のことを実行できるようにする場合は、これを「TPROXY」に設定します。
TransPort オプションを使用して構成された透過的なプロキシ接続。 これ
この設定により、TransPort 上のリスナーはすべてのアドレスへの接続を受け入れることができます。
TransListenAddress が内部アドレスに設定されている場合。 詳細
TPROXY 機能の構成方法に関する情報は、Linux カーネルにあります。
ファイル Documentation/networking/tproxy.txt 内のソース ツリー。

FreeBSD ipfw インターフェースを使用するには、このオプションを「ipfw」に設定します。

*BSD オペレーティング システムで pf を使用する場合、これを「pf-divert」に設定して、
divert-to ルール。rdr-to ルールのようにパケットを変更しません。 詳細
divert-to ルールを使用するように pf を設定する方法については、
pf.conf(5) マニュアルページ。 OpenBSD では、それ以降のバージョンで divert-to を使用できます。
OpenBSD 4.4 以上。

Linux で通常の IPTable を使用するには、これを「デフォルト」に設定するか、未構成のままにしておきます。
*BSD システムで pf rdr-to ルールを使用します。

(デフォルト:「デフォルト」。)

NATDポート [住所:]ポート|オート [分離 フラグ]
このポートを開いて、古いバージョンの ipfw (古いバージョンに含まれる) からの接続をリッスンします。
FreeBSD のバージョンなど) NATD プロトコルを使用します。 許可したくない場合は 0 を使用してください
NATD接続。 Tor にポートを選択させるには、ポートを「自動」に設定します。 これ
ディレクティブを複数回指定して、複数のアドレス/ポートにバインドできます。 見る
分離フラグの説明については、SOCKSPort を参照してください。

このオプションは、TransPort を使用できない人専用です。 (デフォルト: 0)

NATDListenアドレス IP[:PORT]
NATD 接続をリッスンするには、このアドレスにバインドします。 (非推奨: 0.2.3.x-alpha 以降、
複数の NATDPort エントリを使用し、NATDPort エントリのアドレスを指定できるようになりました。
したがって、NATDListenAddress には目的がなくなりました。 下位互換性のために、
NATDListenAddress は、NATDPort が単なるポート番号である場合にのみ許可されます。)

AutomapHostsOnResolve 0|1
このオプションが有効になっている場合、次で終わるアドレスを解決するリクエストを受け取ります。
の接尾辞の XNUMX つ 自動マップホストサフィックス、未使用の仮想アドレスをそれにマッピングします。
アドレスを取得し、新しい仮想アドレスを返します。 「.onion」を作るのに便利です。
アドレスは、アドレスを解決してそれに接続するアプリケーションと連動します。
(デフォルト:0)

自動マップホストサフィックス サフィックス,サフィックス,...
使用するサフィックスのカンマ区切りのリスト AutomapHostsOnResolve。 「。」 サフィックス
「すべてのアドレス」に相当します。 (デフォルト: .exit,.onion)。

DNS ポート [住所:]ポート|オート [分離 フラグ]
ゼロ以外の場合、このポートを開いて UDP DNS リクエストをリッスンし、解決します。
匿名で。 このポートは A、AAAA、および PTR リクエストのみを処理します。処理しません。
任意の DNS リクエスト タイプ。 Tor にポートを選択させるには、ポートを「自動」に設定します。
このディレクティブを複数回指定して、複数のアドレス/ポートにバインドできます。
分離フラグの説明については、「SOCKSPort」を参照してください。 (デフォルト: 0)

DNSListenアドレス IP[:PORT]
DNS 接続をリッスンするには、このアドレスにバインドします。 (非推奨: 0.2.3.x-alpha 以降、
複数の DNSPort エントリを使用し、DNSPort エントリのアドレスを指定できるようになりました。
そのため、DNSListenAddress には目的がなくなりました。 下位互換性のために、
DNSListenAddress は、DNSPort が単なるポート番号の場合にのみ許可されます。)

ClientDNSRejectInternalAddresses 0|1
true の場合、Tor は匿名で取得された DNS 回答を信じません。
アドレスは内部アドレス (127.0.0.1 や 192.168.0.1 など) に解決されます。 これ
オプションは、特定のブラウザベースの攻撃を防ぎます。 何かわからない限り電源を切らないでください
あなたはやっている。 (デフォルト: 1)

ClientRejectInternalAddresses 0|1
true の場合、Tor は内部アドレス (たとえば、
127.0.0.1または192.168.0.1) ない限り、 a 終了する is 特に 要求されました (例えば、
.exit ホスト名、またはコントローラー リクエスト経由)。 (デフォルト: 1)

ダウンロードExtraInfo 0|1
true の場合、Tor は「追加情報」ドキュメントをダウンロードしてキャッシュします。 これらの文書には次のものが含まれます
通常のサーバーの情報以外のサーバーに関する情報
記述子。 Tor はこの情報をそれ自体で使用することはありません。 帯域幅を節約するには、
このオプションはオフのままにしておきます。 (デフォルト: 0)

警告平文ポート ポート,ポート,...
ユーザーが匿名接続を確立しようとするたびに警告を発行するように Tor に指示します。
これらのポートのいずれかに接続します。 このオプションは、リスクのあるサービスについてユーザーに警告するように設計されています。
パスワードを平文で送信します。 (デフォルト: 23,109,110,143)

RejectPlaintextPorts ポート,ポート,...
WarnPlaintextPorts と同様ですが、Tor は危険なポートの使用について警告する代わりに、
代わりに接続を拒否します。 (デフォルト: なし)

シングルホップ回路を許可する 0|1
このオプションを設定すると、接続された Tor コントローラーは、
シングルホップ出口を許可する オプションをオンにして、ワンホップ Tor 接続を構築します。 (デフォルト: 0)

楽観的なデータ 0|1|オート
このオプションが設定されており、Tor がその機能をサポートする出口ノードを使用している場合、
出口を待たずに楽観的に出口ノードにデータを送信しようとします。
ノードを使用して、接続が成功したかどうかを報告します。 これにより、往復時間を節約できます。
クライアントが最初に通信する HTTP のようなプロトコル。 OptimisticData が次のように設定されている場合 オート,
Tor は、ネットワークステータスの UseOptimisticData パラメータを調べます。 (デフォルト: 自動)

Tor2webモード 0|1
このオプションを設定すると、Tor は非表示のサービスに接続します 匿名ではない。 このオプション
また、Tor を介した非表示サービスのホスト名へのクライアント接続も無効になります。 それ しなければなりません
tor2web Hidden Service Web プロキシを実行するときに使用されます。 このオプションを有効にするには
コンパイル時フラグ --enable-tor2webmode を指定する必要があります。 (デフォルト: 0)

Tor2webランデブーポイント , ,...
個人の指紋、ニックネーム、国コード、および住所パターンのリスト
HS 回線で RP として使用できるノード。 他のノードはそうではありません
RPとして使用されます。 (例: Tor2webRendezvousPoints Fastyfasty、
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

この機能は、Tor2webMode も有効になっている場合にのみ使用できます。

ExcludeNodes は Tor2webRendezvousPoints よりも高い優先順位を持っています。つまり、ノードは
ExcludeNodes で指定されたノードは RP として選択されません。

Tor2webRendezvousPoints に現在使用可能なノードがない場合、Tor は
HS 回線を構築するときにランダムなノードを選択します。

マイクロディスクリプタの使用 0|1|オート
マイクロディスクリプタは、Tor が以下のことを行うために必要とする情報の小さいバージョンです。
その回路を構築します。 マイクロディスクリプタを使用すると、Tor クライアントがダウンロードするディレクトリが少なくなります
情報を収集できるため、帯域幅が節約されます。 ディレクトリキャッシュは通常の記述子をフェッチする必要がある
およびマイクロディスクリプタのため、このオプションはそれらの帯域幅を節約しません。 これなら
オプションが「自動」(推奨) に設定されている場合、設定されていないすべてのクライアントに対してオンになります。
UselessDescriptors を取得します。 (デフォルト: 自動)

NorHandshake を使用する 0|1|オート
「ntor」回線作成ハンドシェイクは、
オリジナル (「TAP」) 回線ハンドシェイクを使用できますが、使用を開始するのが早すぎると、
クライアントが目立つ。 このオプションが 0 の場合、Tor クライアントは ntor ハンドシェイクを使用しません。
1 の場合、Tor クライアントは ntor ハンドシェイクを使用して回線を拡張します。
それをサポートするサーバー。 このオプションが「auto」の場合、クライアントは ntor を使用します。
十分な数のディレクトリ管理者がハンドシェイクを推奨したら、ハンドシェイクを行ってください。 (デフォルト: 1)

パスバイアス円しきい値 NUM

パスバイアス通知レート NUM

パスバイアス警告レート NUM

パスバイアスエクストリームレート NUM

パスバイアスドロップガード NUM

パスバイアススケールしきい値 NUM
これらのオプションは、Tor のデフォルトの動作をオーバーライドします (現在 実験的) パス
バイアス検出アルゴリズム。 壊れた、または不正な動作をしているガード ノードを見つけようとするために、Tor は以下を検索します。
ガードを通過する回路の特定の部分以上が失敗するノードの場合
構築されます。

PathBiasCircThreshold オプションは、回路を通じて構築する必要がある回路の数を制御します。
これらのチェックを行う前に注意してください。 PathBias NoticeRate、PathBiasWarnRate、および
PathBiasExtremeRate オプションは、回線のどの部分が成功する必要があるかを制御します。
ログメッセージを書き込まないようにガードします。 PathBiasExtremeRate 回線未満の場合
成功する PathBiasDropGuards が 1 に設定されている場合、そのガードの使用を無効にします。

ガードを介して PathBiasScaleThreshold 回路よりも多くの回路を確認した場合、スケーリングします。
新しい観測が取得されないように、0.5 (コンセンサスによって管理される) による観測
古いものに圧倒されました。

デフォルトでは、またはこれらのオプションのいずれかに負の値が指定されている場合、Tor は以下を使用します。
networkstatus コンセンサス ドキュメントからの合理的なデフォルト。 デフォルトがない場合
これらのオプションのデフォルトは、それぞれ 150、.70、.50、.30、0、および 300 です。

パスバイアス使用しきい値 NUM

パスバイアス通知使用率 NUM

パスバイアス極端な使用率 NUM

パスバイアススケール使用しきい値 NUM
上記のオプションと同様に、これらのオプションは Tor のデフォルトの動作をオーバーライドします。
(現在 実験的) パスは、バイアス検出アルゴリズムを使用します。

パス バイアス パラメーターは、正常に構築するためのしきい値を管理します。
これらの XNUMX つのパスはバイアス パラメータを使用し、回路のしきい値のみを管理します。
利用方法。 ストリームが使用されていない回線は、この検出ではカウントされません
アルゴリズム。 使用された回路は、それが運ぶことができる場合、成功したと見なされます
ストリームまたはリレー セルへの適切な形式の応答を受信します。

デフォルトでは、またはこれらのオプションのいずれかに負の値が指定されている場合、Tor は以下を使用します。
networkstatus コンセンサス ドキュメントからの合理的なデフォルト。 デフォルトがない場合
これらのオプションのデフォルトは、それぞれ 20、.80、.60、および 100 です。

クライアント使用IPv6 0|1
このオプションが 1 に設定されている場合、Tor は IPv6 経由でエントリ ノードに接続する可能性があります。 ご了承ください
で IPv6 アドレスが設定されたクライアント ブリッジ 回線は IPv6 経由で接続を試みます
たとえ クライアント使用IPv6 (デフォルト: 0)

ClientPreferIPv6ORポート 0|1
このオプションが 1 に設定されている場合、Tor は IPv6 アドレスを持つポートよりも、IPvXNUMX アドレスを持つ OR ポートを優先します。
特定のエントリ ノードに両方がある場合は IPv4。 他のことが選択に影響を与える可能性があります。 これ
オプションは、IPv6 の支持との関係を断ち切ります。 (デフォルト: 0)

回路を構築するために必要なパス NUM
Tor クライアントは、十分な情報が得られるまで、ユーザー トラフィックの回路を構築しません。
ネットワークを介して十分なパスを潜在的に構築できるようにします。
ネットワーク。 このオプションが 0.25 から 0.95 の間の分数に設定されている場合、Tor は
それを構築するのに十分な記述子またはマイクロ記述子が得られるまで、回路を構築します。
可能なパスの一部。 このオプションを低く設定しすぎると、Tor が
クライアントの匿名性が低くなり、設定が高すぎると、Tor クライアントが
ブートストラップ。 このオプションが負の場合、Tor は
ディレクトリ権限。 (デフォルト: -1)

サーバ OPTIONS


次のオプションは、サーバーに対してのみ有効です (つまり、ORPort がゼロ以外の場合)。

住所 住所
このサーバーの IP アドレスまたは完全修飾ドメイン名 (例: moria.mit.edu)。 君は
これを未設定のままにしておくと、Tor が IP アドレスを推測します。 このIPアドレスは
Torサーバーの場所をクライアントや他のサーバーに伝えるために使用されます。 それはしません
Tor クライアントがバインドする IP に影響します。 別のアドレスにバインドするには、
*ListenAddress および OutboundBindAddress オプション。

シングルホップ出口を許可する 0|1
このオプションは、クライアントがこのサーバーをシングル ホップ プロキシとして使用できるかどうかを制御します。 設定されている場合
1 に設定すると、クライアントは、このサーバーが唯一のホップであっても出口として使用できます。
回路。 ほとんどのクライアントは、このオプションを設定したサーバーの使用を拒否することに注意してください。
ほとんどのクライアントには ExcludeSingleHopRelays が設定されています。 (デフォルト: 0)

到達可能であると仮定 0|1
このオプションは、新しい Tor ネットワークをブートストラップするときに使用されます。 1 に設定すると、実行しない
自己到達可能性テスト; サーバー記述子をすぐにアップロードするだけです。 もしも
権限のあるディレクトリ も設定されている場合、このオプションは dirserver にバイパスするように指示します
リモート到達可能性テストも実行し、接続されているすべてのサーバーを実行中としてリストします。

ブリッジリレー 0|1
ブリッジからのリレー接続に関して、リレーを「ブリッジ」として機能するように設定します。
ユーザーを Tor ネットワークに。 主に、Tor がサーバー記述子を
パブリックディレクトリ権限ではなく、ブリッジデータベース。

連絡先情報 電子メールアドレス
このリレーまたはブリッジの管理連絡先情報。 この行は、
リレーまたはブリッジの設定が間違っている場合、または何か他の問題が発生した場合は、連絡してください。
これらの行を含むすべての記述子をアーカイブして公開することに注意してください。
Google はそれらをインデックスに登録しているため、スパマーもそれらを収集する可能性があります。 を隠したい場合があります。
それが電子メールアドレスであること、および/またはこの目的のために新しいアドレスを生成すること。

出口リレー 0|1|オート
出口リレーとして実行するかどうかを Tor に指示します。 Tor が非ブリッジ サーバーとして実行されている場合、
ExitRelay が 1 に設定されている場合、Tor は ExitPolicy に従ってトラフィックの終了を許可します
オプション (または何も指定されていない場合はデフォルトの ExitPolicy)。

ExitRelay が 0 に設定されている場合、トラフィックは終了できず、ExitPolicy オプションは
無視されます。

ExitRelay が「auto」に設定されている場合、Tor は 1 に設定されているかのように動作しますが、
これによりトラフィックが終了する場合は、ユーザー。 将来のバージョンでは、デフォルト値は
0 である (デフォルト: 自動)

終了ポリシー 方針,方針,...
このサーバーの終了ポリシーを設定します。 各ポリシーの形式は "受け入れる[6]|拒否[6]
住所[/マスク] [:PORT]"。 もしも /マスク を省略した場合、このポリシーはホストにのみ適用されます
与えられた。 ホストまたはネットワークを指定する代わりに、「*」を使用してユニバースを示すこともできます
(0.0.0.0/0 および ::/128)、または *4 はすべての IPv4 アドレスを示し、*6 はすべての IPv6 アドレスを示します。
アドレス。 PORT 単一のポート番号、ポートの間隔を指定できます
"FROM_PORT-TO_PORT"、または "*"。 PORT が省略されている場合は、「*」を意味します。

たとえば、「accept 18.7.22.69:*,reject 18.0.0.0/8:*,accept *:*」は、すべてを拒否します。
web.mit.edu 以外の MIT 宛ての IPv4 トラフィック。その他の IPv4 または
IPv6 トラフィック。

Tor は、IPv6 終了ポリシー エントリも許可します。 たとえば、「reject6 [FC00::]/7:*」は拒否します
アドレス FC7:: と 00 つの最上位ビット プレフィックスを共有するすべての宛先。
それぞれ、「accept6 [C000::]/3:*」は、3 つのほとんどを共有するすべての宛先を受け入れます。
アドレス C000:: の有効ビットプレフィックス。

accept6 と reject6 は、IPv6 終了ポリシー エントリのみを生成します。 での IPv4 アドレスの使用
accept6 または reject6 は無視され、警告が生成されます。 受け入れ/拒否はどちらかを許可します
IPv4 または IPv6 アドレス。 *4 を IPv4 ワイルドカード アドレスとして使用し、*6 を IPv6 ワイルドカード アドレスとして使用します。
住所。 accept/reject * は、一致する IPv4 および IPv6 ワイルドカード アドレス ルールに展開されます。

すべての IPv4 および IPv6 内部およびリンクローカル ネットワーク (0.0.0.0/8 を含む) を指定するには、
169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, [::]/8,
[FC00::]/7、[FE80::]/10、[FEC0::]/10、[FF00::]/8、[::]/127)、
アドレスの代わりに「プライベート」エイリアス。 (「プライベート」は常に IPv4 のルールを生成し、
accept6/reject6 で使用されている場合でも、IPv6 アドレス)。

プライベート アドレスはデフォルトで拒否されます (終了ポリシーの開始時)。
設定済みのプライマリ パブリック IPv4 および IPv6 アドレス、およびすべてのパブリック IPv4
リレー上の任意のインターフェイスの IPv6 アドレス。 これらのプライベート アドレスは拒否されます
ExitPolicyRejectPrivate 構成オプションを 0 に設定しない限り。たとえば、XNUMX 回
127.0.0.1 への HTTP を許可し、他のすべての接続をブロックすることができます。
"accept 127.0.0.1:80,reject private:*" を使用した内部ネットワーク。
パブリック (外部) IP にアドレス指定された自分のコンピューターへの接続を許可する
住所。 内部および予約済み IP の詳細については、RFC 1918 および RFC 3330 を参照してください。
アドレス空間。

このディレクティブは複数回指定できるため、すべてを XNUMX つにまとめる必要はありません。
ライン。

ポリシーは最初から最後までと見なされ、最初に一致したものが勝ちます。 許可したい場合
IPv4 と IPv6 で同じポートを使用する場合、accept/reject * を使用してルールを記述します。 お望みならば
IPv4 と IPv6 で異なるポートを許可するには、accept6/reject6 を使用して IPv6 ルールを記述します。
*6、accept/reject *4 を使用した IPv4 ルール。 デフォルトを_置換_したい場合
終了ポリシーは、拒否 *:* または受け入れ *:* のいずれかで終了ポリシーを終了します。
それ以外の場合は、デフォルトの終了ポリシーを _augmenting_ (先頭に追加) しています。 デフォルト
終了ポリシーは次のとおりです。

拒否 *:25
拒否 *:119
拒否 *:135-139
拒否 *:445
拒否 *:563
拒否 *:1214
拒否 *:4661-4666
拒否 *:6346-6429
拒否 *:6699
拒否 *:6881-6999
受け入れる *:*

デフォルトの終了ポリシーは accept/reject * を使用するため、両方に適用されます
IPv4 および IPv6 アドレス。

ExitPolicyRejectPrivate 0|1
すべてのプライベート (ローカル) ネットワークを拒否し、独自に構成したパブリック IPv4 と
出口ポリシーの先頭にある IPv6 アドレス。 また、パブリック IPv4 を拒否し、
リレーの任意のインターフェイスの IPv6 アドレス。 (IPv6Exit が設定されていない場合、すべての IPv6
とにかく、アドレスは拒否されます。) 上記の ExitPolicy のエントリを参照してください。 (デフォルト: 1)

IPv6出口 0|1
設定されている場合、私たちは出口ノードであり、クライアントが IPv6 トラフィックに私たちを使用できるようにします。 (デフォルト:
0)

MaxOnionQueueDelay NUM [ミリ秒|2番目の]
この量で処理できるよりも多くのオニオンスキンが処理のためにキューに入れられている場合
時間、新しいものを拒否します。 (デフォルト: 1750 ミリ秒)

私の家族 , ,...
この Tor サーバーがグループまたは組織によって制御または管理されていることを宣言します
ID によって定義される、他のサーバーのものと同一または類似
指紋。 XNUMX つのサーバーが両方とも同じ「ファミリー」に属していると宣言すると、Tor
クライアントは同じ回線でそれらを使用しません。 (各サーバーは、
そのファミリー内の他のサーバー。 それ自体をリストする必要はありませんが、問題はありません)。
隠蔽性が損なわれるため、ブリッジリレーをリストしないでください。

ノードを一覧表示するときは、ニックネームではなくフィンガープリントで一覧表示することをお勧めします。
指紋の信頼性が高くなります。

ニックネーム
サーバーのニックネームを「name」に設定します。 ニックネームは 1 ~ 19 文字である必要があります
[a-zA-Z0-9] のみを含む必要があります。

CPU 数 NUM
オニオンスキンやその他の並列処理を復号化するために一度に使用するプロセスの数
オペレーション。 これが 0 に設定されている場合、Tor は使用している CPU の数を検出しようとします。
判断できない場合は、デフォルトで 1 になります。 (デフォルト: 0)

ORポート [住所:]PORT|オート [フラグ]
このポートをアドバタイズして、Tor クライアントとサーバーからの接続をリッスンします。 これ
オプションは、Tor サーバーである必要があります。 Torにポートを選択させるには、「auto」に設定します
あなた。 ORPort をまったく実行しない場合は、0 に設定します。 このオプションは複数回発生する可能性があります。
(デフォルト:0)

Tor は、各 ORPort でこれらのフラグを認識します。
**広告なし**::
デフォルトでは、ポートにバインドしてユーザーに通知します。 もしも
NoAdvertise が指定されている場合、アドバタイズは行いませんが、とにかくリッスンします。 これ
全員が接続するポート (for
たとえば、ファイアウォールで開かれているもの) は別の場所にあります。
**ノーリッスン**::
デフォルトでは、ポートにバインドしてユーザーに通知します。 もしも
NoListen が指定されている場合、バインドはしませんが、アドバタイズします。 これ
何か他の場合に役立ちます (たとえば、ファイアウォールのポート
転送構成) により、接続が到達します。
**IPv4のみ**::
アドレスが存在しないか、IPv4 と IPv6 の両方に解決される場合
IPv4 アドレスのみをリッスンします。
**IPv6のみ**::
アドレスが存在しないか、IPv4 と IPv6 の両方に解決される場合
IPv6 アドレスのみをリッスンします。

明らかな理由から、NoAdvertise と NoListen は相互に排他的です。
IPv4Only と IPv6Only は相互に排他的です。

ORリッスンアドレス IP[:PORT]
この IP アドレスにバインドして、Tor クライアントとサーバーからの接続をリッスンします。 もし、あんたが
ポートを指定し、ORPort で指定されたポートではなく、このポートにバインドします。 (デフォルト:
0.0.0.0) このディレクティブを複数回指定して、複数の
アドレス/ポート。

このオプションは非推奨です。 ORPort で同じ動作を得ることができるようになりました
NoAdvertise と明示的なアドレスをサポートしていること。

ポートフォワーディング 0|1
接続している NAT ルーターで DirPort と ORPort を自動的に転送しようとする
この Tor サーバーをインターネットに接続します。 設定されている場合、Tor は NAT-PMP (Apple では一般的) の両方を試します。
ルーター) および UPnP (他のメーカーのルーターで一般的)。 (デフォルト: 0)

ポートフォワーディングヘルパー ファイル名|パス名
PortForwarding が設定されている場合は、この実行可能ファイルを使用して転送を構成します。 に設定した場合
filename を指定すると、実行可能ファイルのシステム パスが検索されます。 パスに設定されている場合のみ
指定したパスが実行されます。 (デフォルト: tor-fw-helper)

パブリッシュサーバー記述子 0|1|v3|ブリッジ,...
このオプションは、Tor がリレーとして機能するときに公開する記述子を指定します。 君は
コンマで区切って複数の引数を選択できます。

このオプションが 0 に設定されている場合、Tor はその記述子をどのディレクトリにも公開しません。
(これは、サーバーをテストしている場合、または Tor コントローラーを使用している場合に役立ちます
がディレクトリの公開を処理します)。それ以外の場合は、Tor がそのディレクトリを公開します。
指定されたすべてのタイプの記述子。 デフォルトは「1」です。これは、「
サーバー、適切な記述子を当局に公開します。」

シャットダウン待機時間 NUM
SIGINT を取得し、サーバーである場合、シャットダウンを開始します。リスナーを閉じます。
新しい回路を拒否し始めます。 後 NUM 数秒で終了します。 XNUMX秒あれば
SIGINT、すぐに終了します。 (デフォルト: 30 秒)

SSLキーの有効期間 N |||週間
最も外側の SSL ハンドシェイク用のリンク証明書を作成するときは、その有効期間を
この時間。 0 に設定すると、Tor は合理的なランダムなデフォルトを選択します。
(デフォルト:0)

ハートビート期間 N |||週間
ハートビート メッセージをログに記録する間隔 ハートビート期間 秒。 これはログレベルです 通知
Torサーバーがまだ生きていて、役に立っていることを知らせるように設計されたメッセージ
もの。 これを 0 に設定すると、ハートビートが無効になります。 (デフォルト: 6 時間)

アカウンティングマックス N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits|テラバイト
を使用して、設定された期間内に送受信される最大バイト数を制限します。
指定された計算ルール (AccountingStart、AccountingRule を参照)。 必要な場合に便利です
特定の帯域幅を維持します。 デフォルトでは、計算に使用される数値は
送信または受信したバイトの最大値。 たとえば、AccountingMax を 1 に設定すると、
GByte の場合、サーバーは 900 MByte を送信し、800 MByte を受信して​​実行を続けることができます。 これ
1 つのうちの XNUMX つが XNUMX GByte に達すると、休止状態になります。 これは使用するように変更できます
AccountingRule オプションを に設定して送受信した両方のバイトの合計
「合計」(イン/アウトの合計帯域幅)。 残りのバイト数が少なくなると、Tor は
新しい接続と回線の受け入れを停止します。 バイト数がなくなると、
Tor は、次の会計期間のある時点まで休止状態になります。 すべてを防ぐには
サーバーが同時に起動しないように、Tor もそれぞれのランダムなポイントまで待機します。
起きる前の時間。 帯域幅コストの問題がある場合、休止状態を有効にすることは
低帯域幅を設定するよりも望ましいです。
ときどき稼働する高速サーバー。これは、一連の低速サーバーよりも便利です。
常に「利用可能な」サーバー。

会計規則 合計|マックス
AccountingMax に達したとき (休止状態にする必要があるとき) を判断する方法
時間間隔中。 送信された値の大きい方を使用して計算するには、「max」に設定します。
または受信バイト (これはデフォルトの機能です)。 を使用して計算するには、「合計」に設定します
送信バイトと受信バイト。 (デフォルト: 最大)

会計開始 |週間| [] HH:MM
アカウンティング期間の長さを指定します。 もしも 与えられ、各会計期間
時から走る HH:MM XNUMX か月の XNUMX 日から同じ日時まで
次。 (日は 1 から 28 の間でなければなりません。) 週間 与えられ、各会計期間
時から走る HH:MM XNUMX 週間のうちの XNUMX 日と同じ曜日と時間
月曜日が 1 日目、日曜日が 7 日目です。 が与えられ、各アカウンティング
期間は から HH:MM 毎日、翌日の同じ時間に。 常時
ローカルであり、24 時間制で指定されます。 (デフォルト: 「月1 0:00」)

拒否不明終了 0|1|オート
コンセンサスに表示されないノードがこのリレーを使用して終了するのを防ぎます。 もし
オプションが 1 の場合、そのようなノードからの終了試行は常にブロックされます。 0 の場合は実行しません。
オプションが「自動」の場合、当局が提案することは何でもします
コンセンサス(コンセンサスが問題について沈黙している場合はブロック)。 (デフォルト: 自動)

ServerDNSResolvConfFile ファイル名
の構成でデフォルトの DNS 構成をオーバーライドします。 ファイル名。 ファイル
形式は標準の Unix と同じです」resolve.conf" ファイル (7)。このオプションは、すべてのように
他の ServerDNS オプションは、サーバーが代わりに行う名前検索にのみ影響します
クライアント。 (デフォルトでは、システム DNS 構成を使用します。)

サーバーDNSAllowBrokenConfig 0|1
このオプションが false の場合、解析に問題がある場合、Tor はすぐに終了します。
システム DNS 構成またはネームサーバーへの接続。 それ以外の場合、Tor は引き続き
最終的に成功するまで、システムネームサーバーを定期的に再試行します。 (デフォルト: 1)

サーバーDNS検索ドメイン 0|1
1 に設定すると、ローカル検索ドメインでアドレスを検索します。 為に
たとえば、このシステムが「example.com」にあると信じるように構成されている場合、クライアント
「www」に接続しようとすると、クライアントは「www.example.com」に接続されます。 これ
オプションは、サーバーがクライアントに代わって行う名前検索にのみ影響します。 (デフォルト:
0)

サーバーDNSDetectHijacking 0|1
このオプションが 1 に設定されている場合、定期的にテストしてローカル
ネームサーバーは、失敗した DNS 要求をハイジャックするように構成されています (通常は
広告サイト)。 そうである場合は、これを修正しようとします。 このオプションのみ
サーバーがクライアントに代わって行う名前検索に影響します。 (デフォルト: 1)

サーバーDNSTestAddresses 住所,住所,...
DNS ハイジャックを検出した場合は、次のことを確認してください。 有効な アドレスはそうではありません
リダイレクトされます。 そうであれば、DNS はまったく役に立たないので、リセットします
「拒否する」という出口ポリシー :"。このオプションは、サーバーが使用する名前の検索にのみ影響します。
クライアントに代わって行います。 (デフォルト: 「www.google.com、www.mit.edu、www.yahoo.com、
www.slashdot.org")

サーバーDNSAllowNonRFC953ホスト名 0|1
このオプションを無効にすると、Tor は違法な名前を含むホスト名を解決しようとしません。
@ や :) などの文字を終了ノードに送信して解決するのではなく、
これは、URL などを解決しようとする偶発的な試行をトラップするのに役立ちます。 このオプションのみ
サーバーがクライアントに代わって行う名前検索に影響します。 (デフォルト: 0)

国別ブリッジレコード使用状況 0|1
このオプションが有効で、BridgeRelay も有効で、GeoIP データがある場合、
Tor は、接続したクライアント アドレスの数を国ごとにカウントします。
これは、ブリッジ オーソリティがアクセスをブロックしている国を推測するのに役立ちます。
(デフォルト:1)

サーバーDNSRandomizeCase 0|1
このオプションが設定されている場合、Tor は発信 DNS で各文字の大文字と小文字をランダムに設定します
DNS 応答で大文字と小文字が一致することを確認します。 このいわゆる「0x20
hack" は、一部の種類の DNS ポイズニング攻撃を阻止するのに役立ちます。詳細については、次を参照してください。
「0x20ビットエンコーディングによるDNS偽造耐性の向上」. このオプションは
サーバーがクライアントに代わって行う名前検索。 (デフォルト: 1)

GeoIPファイル ファイル名
国別統計で使用する IPv4 GeoIP データを含むファイル名。

GeoIPv6ファイル ファイル名
国別統計で使用する IPv6 GeoIP データを含むファイル名。

TLSECグループ P224|P256
着信 TLS 接続にどの EC グループを使用する必要がありますか? P224 の方が高速ですが、
私たちをより際立たせます。 クライアントの場合、または OpenSSL バージョンの場合は効果がありません
ECDHE のサポートがありません。 (デフォルト: P256)

セル統計 0|1
リレーのみ。 このオプションを有効にすると、Tor はセルに関する統計を収集します
処理 (つまり、セルがキューで費やしている平均時間、キュー内のセルの平均数)
回路ごとに処理されたセルのキューと平均数) を計算し、それらをディスクに書き込みます。
24時間。 Onion ルーターのオペレーターは、統計を使用してパフォーマンスを監視できます。 もしも
ExtraInfoStatistics が有効になり、追加情報ドキュメントの一部として公開されます。
(デフォルト:0)

DirReq統計 0|1
リレーとブリッジのみ。 このオプションを有効にすると、Tor ディレクトリが書き込みます
24 回ごとのディスクへのネットワーク ステータス リクエストの数と応答時間に関する統計
時間。 リレーとブリッジのオペレーターがサーバーの稼働状況を監視できるようにします
クライアントが Tor ネットワークについて学習するために使用します。 ExtraInfoStatistics が有効になっている場合、
追加情報ドキュメントの一部として公開されています。 (デフォルト: 1)

エントリー統計 0|1
リレーのみ。 このオプションを有効にすると、Tor は
24 時間ごとにクライアントをディスクに直接接続します。 リレー オペレータが監視できるようにする
Torクライアントから発信されたインバウンドトラフィックがサーバーを通過する量
Torネットワークをさらに下ります。 ExtraInfoStatistics が有効になっている場合、
追加情報ドキュメントの一部として公開されています。 (デフォルト: 0)

出口ポート統計 0|1
リレーのみを終了します。 このオプションを有効にすると、Tor は
24 時間ごとに、出口ポートごとにバイトと開かれたストリームをディスクにリレーしました。 出口を有効にします
Torネットワークを離れるトラフィックの量を測定および監視する中継事業者
出口ノードを介して。 ExtraInfoStatistics が有効になっている場合は、次のように公開されます。
追加情報ドキュメントの一部。 (デフォルト: 0)

接続方向統計 0|1
リレーのみ。 このオプションを有効にすると、Tor はデータの量に関する統計を書き込みます。
自身と他のリレーとの間で通過するトラフィックを 24 時間ごとにディスクに転送します。 可能にする
リレー オペレーターは、リレーが中間ノードとしてどの程度使用されているかを監視します。
回路。 ExtraInfoStatistics が有効になっている場合、extra-info の一部として公開されます。
資料。 (デフォルト: 0)

隠しサービス統計 0|1
リレーのみ。 このオプションを有効にすると、Tor リレーは難読化された統計情報を
隠しサービス ディレクトリ、導入ポイント、またはディスクへのランデブー ポイントとしての役割
24時間ごと。 ExtraInfoStatistics も有効になっている場合、これらの統計はさらに
ディレクトリ当局に公開されました。 (デフォルト: 1)

追加情報統計 0|1
このオプションを有効にすると、Tor は以前に収集した統計を
ディレクトリ権限にアップロードする追加情報ドキュメント。 (デフォルト: 1)

ExtendAllowPrivateAddresses 0|1
このオプションを有効にすると、Tor ルーターは RFC1918 の localhost への EXTEND リクエストを許可します
アドレスなど。 これにより、セキュリティの問題が発生する可能性があります。 あなたはおそらくそれを残すべきです
オフ。 (デフォルト: 0)

MaxMemInQueues N バイト|KB|MB|GB
このオプションは、それを超えると Tor が停止する必要があると想定するしきい値を構成します
メモリが不足しそうなので、データをキューイングまたはバッファリングします。 これに当たると
このしきい値の少なくとも 10% が回復するまで、回線を停止し始めます。
メモリー。 このオプションを低く設定しすぎないでください。そうしないと、負荷がかかった状態でリレーが信頼できなくなる可能性があります。
このオプションは一部のキューにのみ影響するため、実際のプロセス サイズはそれよりも大きくなります。
これ。 このオプションが 0 に設定されている場合、Tor は以下に基づいて適切なデフォルトを選択しようとします。
システムの物理メモリ。 (デフォルト: 0)

署名キーの有効期間 N |週間|ヶ月
各 Ed25519 署名キーの有効期間はどれくらいですか? Tor はパーマネント マスターを使用します
オフラインで保持でき、定期的に新しい「署名」キーを生成する ID キー
オンラインで使用すること。 このオプションは、それらの有効期間を構成します。 (デフォルト: 30 日)

オフラインマスターキー 0|1
ゼロ以外の場合、Tor リレーはマスター秘密鍵を生成またはロードしません。 その代わり、
マスター秘密鍵を管理するには、「tor --keygen」を使用する必要があります。 (デフォルト: 0)

DIRECTORY サーバ OPTIONS


次のオプションは、ディレクトリ サーバー (つまり、DirPort が
非ゼロ):

DirPortFrontPage ファイル名
このオプションを設定すると、HTML ファイルが取得され、DirPort で "/" として公開されます。
中継事業者は、個別に設定する必要なく、免責事項を提供できるようになりました。
ウェブサーバー。 contrib/operator-tools/tor-exit-notice.html に免責事項のサンプルがあります。

HidServDirectoryV2 0|1
このオプションが設定されている場合、Tor は v2 隠しサービス記述子を受け入れて提供します。 設定
クライアントはデフォルトで ORPort 経由で接続するため、これには DirPort は必要ありません。
(デフォルト:1)

ディレクトリポート [住所:]PORT|オート [フラグ]
このオプションがゼロ以外の場合、このポートでディレクトリ サービスをアドバタイズします。 に設定します
"auto" を指定すると、Tor がポートを選択します。 このオプションは複数回使用できますが、
アドバタイズされた XNUMX つの DirPort がサポートされます。XNUMX つを除くすべての DirPort には、 アドバタイズなし
旗セット。 (デフォルト: 0)

ここでは、ORPort でサポートされているものと同じフラグがサポートされています。

ディレクトリリッスンアドレス IP[:PORT]
ディレクトリ サービスをこのアドレスにバインドします。 ポートを指定する場合は、このポートにバインドします
DirPort で指定されたものではなく。 (デフォルト: 0.0.0.0) このディレクティブは
複数のアドレス/ポートにバインドするには、複数回指定します。

このオプションは非推奨です。 DirPort で同じ動作を得ることができます
NoAdvertise と明示的なアドレスをサポートしていること。

方向ポリシー 方針,方針,...
このサーバーの入口ポリシーを設定して、ディレクトリに接続できるユーザーを制限します
ポート。 ポリシーは、ポートを除いて、上記の出口ポリシーと同じ形式です。
指定子は無視されます。 ポリシーの一部のエントリと一致しないアドレスは、
受け入れた。

DIRECTORY 権限 サーバ OPTIONS


次のオプションは、ディレクトリ権限としての操作を有効にし、Tor の使用方法を制御します。
ディレクトリ権限として動作します。 場合は、それらを調整する必要はありません。
パブリックTorネットワークで通常のリレーまたは出口サーバーを実行しています。

権限のあるディレクトリ 0|1
このオプションが 1 に設定されている場合、Tor は権限のあるディレクトリ サーバーとして動作します。
ディレクトリをキャッシュする代わりに、適切なサーバーの独自のリストを生成し、署名し、
そしてそれをクライアントに送信します。 クライアントがすでにあなたを信頼済みとしてリストしていない限り
ディレクトリにある場合、おそらくこのオプションを設定したくないでしょう。 と調整してください。
の他の管理者 [メール保護] あなたがディレクトリであるべきだと思うなら。

V3権威ディレクトリ 0|1
このオプションが設定されている場合 権限のあるディレクトリ、Tor はバージョン 3 を生成します
doc/spec/dir-spec.txt で説明されているように、ネットワーク ステータスとサーブ記述子など
(少なくとも 0.2.0.x を実行している Tor クライアントおよびサーバーの場合)。

バージョニングAuthoritativeDirectory 0|1
このオプションが 1 に設定されている場合、Tor は、Tor のどのバージョンがまだ残っているかについての情報を追加します。
公開されたディレクトリで安全に使用できると考えられています。 各バージョン 1 オーソリティは
自動的にバージョン管理機関; バージョン 2 当局がこのサービスを提供
オプションで。 見る 推奨バージョン, 推奨されるクライアント バージョン,
推奨サーバーバージョン.

推奨バージョン STRING
STRING は、現在安全であると考えられている Tor バージョンのカンマ区切りのリストです。 の
リストは各ディレクトリに含まれており、ディレクトリをプルダウンするノードは学習します
アップグレードが必要かどうか。 このオプションは複数回表示できます。
複数の行が一緒にスプライスされます。 これを設定すると
バージョニングAuthoritativeDirectory も設定する必要があります。

推奨パッケージバージョン パッケージ名 VERSION URL ダイジェストタイプ=ダイジェスト
ディレクトリ権限の投票に「パッケージ」行を追加します。 この情報は、
正しい URL に投票し、リリースされたさまざまな Tor 関連のバージョンをダイジェストします。
コンセンサスがパッケージを認証できるようにします。 この行は何回でも表示される可能性があります
回。

推奨されるクライアント バージョン STRING
STRING は、現在安全であると考えられている Tor バージョンのカンマ区切りのリストです。
使用するクライアント。 この情報は、バージョン 2 のディレクトリに含まれています。 そうでない場合
次に値を設定します 推奨バージョン 使用されている。 これを設定すると
バージョニングAuthoritativeDirectory も設定する必要があります。

ブリッジ権限のあるディレクトリ 0|1
このオプションが設定されている場合 権限のあるディレクトリ、Torは受け入れて提供します
サーバー記述子をキャッシュしますが、代わりにメインのネットワークステータスドキュメントをキャッシュして提供します
独自に生成するよりも。 (デフォルト: 0)

MinUptimeHidServDirectoryV2 N ||||週間
v2 隠しサービス ディレクトリの最小稼働時間は、そのように受け入れられます。
権限のあるディレクトリ。 (デフォルト: 25 時間)

推奨サーバーバージョン STRING
STRING は、現在安全であると考えられている Tor バージョンのカンマ区切りのリストです。
使用するサーバー。 この情報は、バージョン 2 のディレクトリに含まれています。 そうでない場合
次に値を設定します 推奨バージョン 使用されている。 これを設定すると
バージョニングAuthoritativeDirectory も設定する必要があります。

コンセンサスパラメータ STRING
STRING は、Tor が
networkstatus 投票の「params」行。

DirAllowPrivateAddresses 0|1
1 に設定すると、Tor は任意の「アドレス」要素を持つサーバー記述子を受け入れます。
それ以外の場合、アドレスが IP アドレスではないか、プライベート IP アドレスである場合は、
サーバー記述子を拒否します。 (デフォルト: 0)

認証ディレクトリ不良終了 アドレスパターン...
権限のあるディレクトリのみ。 サーバーのアドレス パターンのセット。
この機関が発行するネットワーク ステータス ドキュメントに不正な出口としてリストされている場合、
AuthDirListBadExits 設定されています。

(ここと以下のオプションのアドレス パターンの構文は、exit の場合と同じです。
ただし、「受け入れる」または「拒否する」と言う必要はなく、ポートはそうではありません。
必要です。)

AuthDir無効 アドレスパターン...
権限のあるディレクトリのみ。 サーバーのアドレスパターンのセット
この機関が発行するネットワーク ステータス ドキュメントに「有効」と記載されていること。

認証ディレクトリ拒否 アドレスパターン...
権限のあるディレクトリのみ。 サーバーのアドレスパターンのセット
この機関が発行するネットワークステータスドキュメントにリストされている、または
これによって公開のために提出された記述子のORアドレスとして受け入れられます
権限。

AuthDirBadExitCC CC、...

AuthDirInvalidCC CC、...

AuthDirRejectCC CC、...
権限のあるディレクトリのみ。 これらのオプションには、カンマ区切りのリストが含まれています。
これらの国コードのいずれかのサーバーは、国コードとしてマークされます。
不正な終了/使用できないか、完全に拒否されました。

AuthDirListBadExits 0|1
権限のあるディレクトリのみ。 1 に設定されている場合、このディレクトリにはいくつかの意見があります。
出口ノードとして不適切なノード。 (予定がない限り、これを 1 に設定しないでください。
機能していない出口を悪いものとしてリストします。 そうでなければ、事実上賛成票を投じることになります
出口として宣言されたすべての出口。)

AuthDirMaxServersPerAddr NUM
権限のあるディレクトリのみ。 リストするサーバーの最大数
単一の IP アドレスで受け入れられます。 「制限なし」の場合は「0」に設定してください。 (デフォルト: 2)

AuthDirMaxServersPerAuthAddr NUM
権限のあるディレクトリのみ。 AuthDirMaxServersPerAddr と同様ですが、適用されます
ディレクトリオーソリティと共有されるアドレス。 (デフォルト: 5)

AuthDirFast保証 N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
権限のあるディレクトリのみ。 ゼロ以外の場合、常にすべてのリレーの Fast フラグに投票します
この量以上の容量をアドバタイズします。 (デフォルト: 100 キロバイト)

AuthDirGuardBW保証 N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
権限のあるディレクトリのみ。 ゼロ以外の場合、このアドバタイズされた容量以上は
Guard フラグの帯域幅要件を満たすには常に十分です。 (デフォルト:
250キロバイト)

認証ディレクトリピンキー 0|1
権限のあるディレクトリのみ。 ゼロ以外の場合、どのリレーも公開を許可しません。
他のリレーが予約されている場合の記述子ID キーペア。 全部で
場合、Tor は、それが新しい場合、または
含まれているキーの XNUMX つに対して最近受け入れられたピニングとは異なります。
(デフォルト:0)

ブリッジパスワード パスワード
設定されている場合、すべてを処理するようにブリッジ オーソリティに指示する HTTP オーセンティケータが含まれます。
ブリッジ情報を要求しました。 (部分的にのみ実装されている)「ブリッジ」で使用
ブリッジ リレー オペレータのコミュニティがすべて代替を使用する「コミュニティ」設計。
ディレクトリ権限をブリッジし、ターゲット ユーザーは定期的に
最新の状態を維持するために利用可能なコミュニティ ブリッジのリスト。 (デフォルト: 未設定)

V3Auth投票間隔 N |
V3 権限のあるディレクトリのみ。 サーバーの優先投票間隔を構成します。
投票は 実際に すべてからコンセンサスによって選択された間隔で発生します
当局の優先間隔。 今回は、XNUMX 日を均等に分割する必要があります。 (デフォルト:
1時間)

V3AuthVoteDelay N |
V3 権限のあるディレクトリのみ。 の間のサーバーの優先遅延を構成します。
その投票を公開し、他のすべての当局からのすべての投票があると仮定します。
使用された実際の時間はサーバーの優先時間ではなく、コンセンサスであることに注意してください
すべての好みの。 (デフォルト: 5 分)

V3AuthDistDelay N |
V3 権限のあるディレクトリのみ。 の間のサーバーの優先遅延を構成します。
コンセンサスと署名を公開し、すべての署名をすべて持っていると仮定する
他の当局。 実際に使用された時間はサーバーの優先時間ではないことに注意してください
時間がかかりますが、すべての好みのコンセンサスです。 (デフォルト: 5 分)

V3AuthNIntervalsValid NUM
V3 権限のあるディレクトリのみ。 VotingIntervals の数を構成します。
各コンセンサスは有効である必要があります。 高い数字を選択すると、ネットワークが増加します
パーティショニングのリスク。 低い数値を選択すると、ディレクトリ トラフィックが増加します。 注意してください
使用される間隔の実際の数は、サーバーの優先数ではありませんが、
すべての好みのコンセンサス。 少なくとも 2 である必要があります (デフォルト: 3)。

V3帯域幅ファイル ファイル名
V3 権限のあるディレクトリのみ。 帯域幅権限の場所を構成します
リレーの測定された帯域幅容量に関する情報を格納する生成されたファイル。 (デフォルト:
未設定)

V3AuthUseLegacyKey 0|1
設定されている場合、ディレクトリオーソリティは独自の署名だけでなくコンセンサスにも署名します
キーだけでなく、別のアイデンティティを持つ「レガシー」キーと証明書も使用します。 これ
機能は、侵害が発生した場合にディレクトリ権限キーを移行するために使用されます。
(デフォルト:0)

RehistTrackTime N ||||週間
当局、またはノードの信頼性と履歴を追跡する他のノードに、
ノードに関するきめの細かい情報は、一定期間変更されていない場合は破棄できます。
与えられた時間。 (デフォルト: 24 時間)

VoteOnHidServDirectoriesV2 0|1
このオプションが設定されている場合 権限のあるディレクトリ、Tor が投票するかどうかを決定します。
リレーを非表示のサービス ディレクトリとして受け入れます。 (デフォルト: 1)

AuthDirHasIPv6接続性 0|1
権限のあるディレクトリのみ。 0 に設定すると、IPv6 アドレスを持つ OR ポートが
到達可能性テストなしで受け入れられます。 1 に設定すると、IPv6 OR ポートがテストされます
IPv4 OR ポートと同様です。 (デフォルト: 0)

MinMeasuredBWsForAuthToIgnoreAdvertized N
測定された合計の量を表す、抽象的な帯域幅単位での合計値
当局が処理する前に、ネットワーク上で監視する必要がある帯域幅。
まったく信頼できない帯域幅を宣伝しました。 (デフォルト: 500)

見えないベース サービス OPTIONS


次のオプションは、非表示のサービスを構成するために使用されます。

隠しサービスディレクトリ DIRECTORY
非表示のサービスのデータ ファイルを DIRECTORY に保存します。 すべての非表示のサービスには
別のディレクトリ。 複数を指定するために、このオプションを複数回使用できます。
サービス。 DIRECTORY は既存のディレクトリでなければなりません。 (注: 現在のバージョンの Tor では、
DIRECTORY が相対パスの場合、現在の作業ディレクトリからの相対パスになります。
その DataDirectory ではなく、Tor インスタンス。 この動作に依存しないでください。 そうではない
将来のバージョンでも同じままであることが保証されています。)

隠しサービスポート ヴァートポート [TARGET]
非表示のサービス用に仮想ポート VIRTPORT を構成します。 このオプションを使用できます
複数回; 毎回最新のものを使用してサービスに適用されます
HiddenServiceDir。 デフォルトでは、このオプションは仮想ポートを同じポートにマップします。
TCP 経由の 127.0.0.1。 を指定することで、ターゲット ポート、アドレス、またはその両方をオーバーライドできます。
addr、port、addr:port、または UNIX:path. (IPv6 ターゲットを次のように指定できます。
[addr]:port.) 同じ VIRTPORT: を持つ複数の行がある場合もあります。
その VIRTPORT に接続すると、それらの回線の TARGET の XNUMX つが選択されます。
ランダム。

パブリッシュHidServDescriptors 0|1
0 に設定すると、Tor は設定した隠しサービスを実行しますが、通知はしません
それらをランデブー ディレクトリに移動します。 このオプションは、Tor を使用している場合にのみ役立ちます
あなたのためにhidservパブリッシングを処理するコントローラー。 (デフォルト: 1)

HiddenServiceVersion バージョン,バージョン,...
非表示のサービス用に発行するランデブー サービス記述子のバージョンのリスト。
現在、バージョン 2 のみがサポートされています。 (デフォルト: 2)

HiddenServiceAuthorizeClient 認証タイプ クライアント名,クライアント名,...
構成されている場合、非表示のサービスは承認されたクライアントのみがアクセスできます。 の
auth-type は、汎用認証プロトコルの場合は「basic」にするか、
サービス アクティビティを隠すスケーラビリティの低いプロトコルの「ステルス」
無許可のクライアント。 ここにリストされているクライアントのみが、
隠しサービス。 有効なクライアント名は 1 ~ 16 文字で、次の文字のみを使用できます
A-Za-z0-9+-_ (スペースなし)。 このオプションが設定されている場合、非表示のサービスは
許可なしでクライアントがアクセスできるようになりました。 生成された認証データ
ホスト名ファイルで見つけることができます。 クライアントはこの認証データを入力する必要があります
を使用した構成ファイル HidServAuth.

HiddenServiceAllowUnknownPorts 0|1
1 に設定すると、認識されないポートへの接続によって現在の非表示が発生しません。
ランデブー回路を閉じるサービス。 (これを 0 に設定することは承認ではありません
機構; 代わりに、ポート スキャナにとって軽度の不便を意味します。) (デフォルト:
0)

HiddenServiceMaxStreams N
ランデブー サーキットあたりの同時ストリーム (接続) の最大数。
(これを 0 に設定すると、無制限の数の同時ストリームが許可されます。) (デフォルト:
0)

HiddenServiceMaxStreamsCloseCircuit 0|1
1 に設定すると、 HiddenServiceMaxStreams 違反の原因になります
を超えるストリーム作成要求とは対照的に、ランデブー サーキットは取り壊されます。
制限は静かに無視されます。 (デフォルト: 0)

レンドポストピリオド N ||||週間
指定された期間が経過するたびに、Tor は任意のランデブー サービスをアップロードします。
ディレクトリ サーバーへの記述子。 この情報も随時アップロードされます。
変化します。 (デフォルト: 1 時間)

HiddenServiceDirGroupReadable 0|1
このオプションが 1 に設定されている場合、ファイルシステム グループが隠しサービスを読み取ることを許可します。
ディレクトリとホスト名ファイル。 オプションが 0 に設定されている場合、所有者だけが
非表示のサービス ディレクトリ。 (デフォルト: 0) Windows には影響しません。

HiddenServiceNum紹介ポイント NUM
隠しサービスの紹介ポイント数。 あなたはより多くを持つことはできません
10. (デフォルト: 3)

TESTING NETWORK OPTIONS


次のオプションは、Tor ネットワークのテストを実行するために使用されます。

テストTorNetwork 0|1
1 に設定すると、Tor は以下の構成オプションのデフォルト値を調整します。
テスト用の Tor ネットワークを簡単にセットアップできます。 デフォルト以外のセットの場合にのみ設定できます
DirAuthorities が設定されています。 Tor の実行中は設定を解除できません。 (デフォルト: 0)

サーバーDNSAllowBrokenConfig 1
DirAllowPrivateAddresses 1
DistinctSubnets 0 の適用
到達可能であると仮定 1
AuthDirMaxServersPerAddr 0
AuthDirMaxServersPerAuthAddr 0
ClientDNSRejectInternalAddresses 0
ClientRejectInternalAddresses 0
カウントプライベート帯域幅 1
ExitPolicyRejectPrivate 0
ExtendAllowPrivateAddresses 1
V3AuthVotingInterval 5 分
V3AuthVoteDelay 20 秒
V3AuthDistDelay 20 秒
MinUptimeHidServDirectoryV2 0 秒
TestingV3AuthInitialVotingInterval 5 分
TestingV3AuthInitialVoteDelay 20 秒
TestingV3AuthInitialDistDelay 20 秒
TestingAuthDirTimeToLearnReachability 0 分
TestingEstimatedDescriptorPropagationTime 0 分
TestingServerDownloadSchedule 0、0、0、5、10、15、20、30、60
TestingClientDownloadSchedule 0、0、5、10、15、20、30、60
TestingServerConsensusDownloadSchedule 0、0、5、10、15、20、30、60
TestingClientConsensusDownloadSchedule 0、0、5、10、15、20、30、60
TestingBridgeDownloadSchedule 60、30、30、60
TestingClientMaxIntervalWithoutRequest 5 秒
TestingDirConnectionMaxStall 30 秒
テストコンセンサス最大ダウンロード試行数 80
TestingDescriptorMaxDownloadTries 80
テストMicrodescMaxDownloadTries 80
TestingCertMaxDownloadTries 80
TestingEnableConnBwイベント 1
TestingEnableCellStatsイベント 1
TestingEnableTbEmptyイベント 1

TestingV3AuthInitialVotingInterval N |
V3AuthVotingInterval と同様ですが、最初のコンセンサス前の最初の投票間隔です。
が作成されました。 これを変更するには、 テストTorNetwork が設定されています。 (デフォルト: 30
分)

テストV3AuthInitialVoteDelay N |
V3AuthVoteDelay と同様ですが、最初のコンセンサスが得られる前の最初の投票間隔です。
作成されました。 これを変更するには、 テストTorNetwork が設定されています。 (デフォルト: 5
分)

テストV3AuthInitialDistDelay N |
V3AuthDistDelay と同様ですが、最初のコンセンサスが得られる前の最初の投票間隔です。
作成されました。 これを変更するには、 テストTorNetwork が設定されています。 (デフォルト: 5
分)

テストV3AuthVotingStartOffset N ||
ディレクトリ権限は、投票開始時間をこれだけオフセットします。 これを変更するには
それ テストTorNetwork が設定されています。 (デフォルト: 0)

TestingAuthDirTimeToLearnReachability のテスト N |
オーソリティとして開始した後は、ルーターが実行されているかどうかについて主張しないでください。
これだけ時間が経つまで。 これを変更するには、 テストTorNetwork 設定されています。
(デフォルト:30分)

テスト記述子の推定伝播時間 N |
この時間の後、クライアントはディレクトリ キャッシュからサーバー記述子をダウンロードしようとします。
これを変更するには、 テストTorNetwork が設定されています。 (デフォルト: 10 分)

テストMinFastFlagThreshold N バイト|キロバイト|MB|ギガバイト|KBits|メガビット|GBits
Fast フラグの最小値。 から取得した通常の最小値をオーバーライドします。
TestingTorNetwork が設定されている場合のコンセンサス。 (デフォルト: 0)

テストサーバーダウンロードスケジュール N,N,...
一般的に、サーバーがいつダウンロードするかをスケジュールします。 これを変更するには
それ テストTorNetwork が設定されています。 (デフォルト: 0、0、0、60、60、120、300、900、2147483647)

テストクライアントダウンロードスケジュール N,N,...
一般的に、クライアントがいつダウンロードするかをスケジュールします。 これを変更するには
それ テストTorNetwork が設定されています。 (デフォルト: 0、0、60、300、600、2147483647)

テストサーバーコンセンサスダウンロードスケジュール N,N,...
サーバーがコンセンサスをダウンロードするタイミングをスケジュールします。 これを変更するには、
テストTorNetwork が設定されています。 (デフォルト: 0、0、60、300、600、1800、1800、1800、1800、1800、
3600、7200)

テストクライアントコンセンサスダウンロードスケジュール N,N,...
クライアントがコンセンサスをダウンロードするタイミングをスケジュールします。 これを変更するには、
テストTorNetwork が設定されています。 (デフォルト: 0、0、60、300、600、1800、3600、3600、3600、10800、
21600、43200)

テストブリッジダウンロードスケジュール N,N,...
クライアントがブリッジ記述子をダウンロードするタイミングをスケジュールします。 これを変更するには
それ テストTorNetwork が設定されています。 (デフォルト: 3600、900、900、3600)

TestingClientMaxIntervalWithRequest N |
ディレクトリ クライアントが要求する記述子がわずかしかない場合は、それらをバッチ処理します。
彼らはもっと持っているか、この時間が経過するまで。 これを変更するには、
テストTorNetwork が設定されています。 (デフォルト: 10 分)

テストDirConnectionMaxStall N |
ディレクトリ接続が期限切れになるまで、この時間停止させます。 これを変更するには
それ テストTorNetwork が設定されています。 (デフォルト: 5 分)

テストコンセンサス最大ダウンロード試行数 NUM
あきらめる前にコンセンサスをダウンロードするために、これを頻繁に試してください。 これを変更するには、
テストTorNetwork が設定されています。 (デフォルト: 8)

TestingDescriptorMaxDownloadTries NUM
あきらめる前に、これを頻繁に試してサーバー記述子をダウンロードしてください。 これを変える
それが必要です テストTorNetwork が設定されています。 (デフォルト: 8)

テストMicrodescMaxDownloadTries NUM
あきらめる前にこれを頻繁に試して、microdesc 記述子をダウンロードしてください。 これを変える
それが必要です テストTorNetwork が設定されています。 (デフォルト: 8)

テストCertMaxDownloadTries NUM
あきらめる前に、これを頻繁に試して v3 機関証明書をダウンロードしてください。 これを変える
それが必要です テストTorNetwork が設定されています。 (デフォルト: 8)

テストDirAuth投票終了 , ,...
投票するノードの ID フィンガープリント、国コード、およびアドレス パターンのリスト
稼働時間、帯域幅、または終了ポリシーに関係なく終了します。 を参照してください 除外ノード
ノードの指定方法の詳細については、オプションを参照してください。

このオプションを有効にするには、 テストTorNetwork 設定する必要があります。 を参照してください
除外ノード ノードの指定方法の詳細については、オプションを参照してください。

テストDirAuthVoteExitIsStrict 0|1
True (1) の場合、ノードで指定されていない限り、ノードは終了フラグを受け取りません。
テストDirAuth投票終了 アップタイム、帯域幅、または終了ポリシーに関係なく、リストに表示されます。

このオプションを有効にするには、 テストTorNetwork を設定する必要があります。

TestingDirAuthVoteGuard のテスト , ,...
ノードの ID フィンガープリントと国コード、およびアドレス パターンのリスト
稼働時間と帯域幅に関係なく、Guard に投票します。 を参照してください 除外ノード オプション
ノードの指定方法の詳細については、

このオプションを有効にするには、 テストTorNetwork を設定する必要があります。

テストDirAuthVoteGuardIsStrict 0|1
True (1) の場合、ノードで指定されていない限り、ノードは Guard フラグを受け取りません。
TestingDirAuthVoteGuard のテスト アップタイムと帯域幅に関係なく、リストに表示されます。

このオプションを有効にするには、 テストTorNetwork を設定する必要があります。

テストDirAuthVoteHSDir , ,...
ノードの ID フィンガープリントと国コード、およびアドレス パターンのリスト
稼働時間と DirPort に関係なく、HSDir に投票します。 を参照してください 除外ノード のオプション
ノードの指定方法の詳細。

このオプションを有効にするには、 テストTorNetwork
VoteOnHidServDirectoriesV2 両方を設定する必要があります。

テストDirAuthVoteHSDirIsStrict 0|1
True (1) の場合、ノードで指定されていない限り、ノードは HSDir フラグを受け取りません。
テストDirAuthVoteHSDir アップタイムと DirPort に関係なく、リストに表示されます。

このオプションを有効にするには、 テストTorNetwork を設定する必要があります。

TestingEnableConnBwEvent 0|1
このオプションが設定されている場合、Tor コントローラは CONN_BW イベントに登録できます。 変化
これにはそれが必要です テストTorNetwork が設定されています。 (デフォルト: 0)

TestingEnableCellStatsイベント 0|1
このオプションが設定されている場合、Tor コントローラーは CELL_STATS イベントに登録できます。
これを変更するには、 テストTorNetwork が設定されています。 (デフォルト: 0)

TestingEnableTbEmptyイベント 0|1
このオプションが設定されている場合、Tor コントローラは TB_EMPTY イベントに登録できます。 変化
これにはそれが必要です テストTorNetwork が設定されています。 (デフォルト: 0)

テスト最小終了フラグしきい値 N キロバイト|MB|ギガバイト|KBits|メガビット|GBits
でオーソリティとして実行するときに終了フラグを割り当てるための下限を設定します。
テストネットワーク。 通常のデフォルトの下限である 4 KB をオーバーライドします。 (デフォルト: 0)

テストリンク証明書時間 N ||||週間|ヶ月
X509 リンクの認証に使用される証明書のデフォルトの有効期間をオーバーライドします
ed25519 署名キーを使用した証明書。 (デフォルト: 2 日)

テストAuthKeyLifetime N ||||週間|ヶ月
署名 Ed25519 TLS リンク認証キーの既定の有効期間をオーバーライドします。
(デフォルト: 2 日)

リンクキースロップのテスト N ||, 認証キースロップのテスト N ||,
テスト署名キースロップ N ||
Ed25519 署名鍵の正式な有効期限のどのくらい前に交換するか
新しいキーを発行しますか? (デフォルト: リンクと認証に 3 時間、署名に 1 日。)

信号


Tor は次のシグナルをキャッチします。

シグターム
Tor はこれをキャッチし、必要に応じてクリーンアップしてディスクに同期し、終了します。

SIGINT
Tor クライアントは SIGTERM と同様に動作します。 しかし、Torサーバーは制御された低速を実行します
シャットダウンし、リスナーを閉じて、終了する前に 30 秒待機します。 (遅延は
ShutdownWaitLength 構成オプションで構成されています。)

シグアップ
この信号は、Tor にその構成をリロードするように指示します (閉じたり、再度開いたりすることを含みます)。
ログ)、該当する場合はヘルパー プロセスを強制終了して再起動します。

シグSR1
現在の接続、過去の接続、およびスループットに関する統計をログに記録します。

シグSR2
すべてのログをログレベル デバッグに切り替えます。 を送信することで、古いログレベルに戻ることができます。
サイハイ。

シグヒルド
Tor は、ヘルパー プロセスの XNUMX つが終了したときにこのシグナルを受信するため、クリーンアップできます。
アップ。

シグパイプ
Tor はこのシグナルをキャッチして無視します。

SIGXFSZ
このシグナルがプラットフォームに存在する場合、Tor はそれをキャッチして無視します。

onworks.net サービスを使用してオンラインで tor を使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad