АнглийскийФранцузскийИспанский

Значок OnWorks

tor - Интернет в облаке

Запустите tor в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


tor - луковый роутер второго поколения

СИНТАКСИС


тор [ВАРИАНТ ценностное ] ...

ОПИСАНИЕ


Tor - это сервис анонимной связи, ориентированный на установление соединения. Пользователи выбирают
путь с маршрутизацией от источника через набор узлов и согласование "виртуального канала" через
сеть, в которой каждый узел знает своего предшественника и преемника, но не знает других. Движение
текущий по цепи разворачивается симметричным ключом в каждом узле, который показывает
нисходящий узел.

По сути, Tor предоставляет распределенную сеть серверов или ретрансляторов («луковых маршрутизаторов»).
Пользователи перебрасывают свои TCP-потоки - веб-трафик, ftp, ssh и т. Д. - по сети, и
получатели, наблюдатели и даже сами реле испытывают трудности с отслеживанием источника
потока.

По умолчанию тор будет действовать только как клиент. Чтобы помочь сети, предоставив пропускную способность
как реле, измените ORПорт вариант конфигурации - см. ниже. Пожалуйста, также обратитесь к
документацию на сайте Tor Project.

КОМАНДНАЯ СТРОКА ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


-h, -Помощь
Отобразите короткое справочное сообщение и выйдите.

-f ФАЙЛОВ
Укажите новый файл конфигурации, содержащий дополнительные параметры конфигурации Tor, ИЛИ пропустите
- чтобы Tor считывал свою конфигурацию со стандартного ввода. (По умолчанию: / etc / tor / torrc или
$ HOME / .torrc, если этот файл не найден)

--allow-отсутствует-torrc
Не требовать, чтобы файл конфигурации, указанный -f существует, если по умолчанию torrc может быть
доступ.

--defaults-torrc ФАЙЛОВ
Укажите файл, в котором нужно найти значения по умолчанию для параметров Tor. Содержание этого
файла заменяются теми, которые находятся в обычном файле конфигурации, и теми, которые находятся в
командная строка. (По умолчанию: / etc / tor / torrc-defaults.)

--ignore-отсутствует-torrc
Указывает, что Tor должен рассматривать отсутствующий файл torrc как пустой.
Обычно Tor делает это для отсутствующих файлов torrc по умолчанию, но не для указанных
в командной строке.

--hash-пароль PASSWORD
Создает хешированный пароль для доступа к управляющему порту.

--list-отпечаток пальца
Сгенерируйте свои ключи и выведите свой ник и отпечаток пальца.

--verify-config
Убедитесь, что файл конфигурации действителен.

--услуга устанавливать [--параметры командной строки кредита]
Установите экземпляр Tor как службу Windows с помощью предоставленной командной строки
параметры. Текущие инструкции можно найти на
https://www.torproject.org/docs/faq#NTService

--услуга удаление|Начало|остановить
Удалить, запустить или остановить настроенную службу Tor Windows.

--nt-сервис
Используется внутри для реализации службы Windows.

--list-torrc-параметры
Перечислите все допустимые варианты.

--версия
Отобразите версию Tor и выйдите.

--тихий|- тише
Заменить журнал консоли по умолчанию. По умолчанию Tor начинает регистрацию сообщений на уровне
"замечание" и выше на консоль. Он перестает это делать после того, как проанализирует свой
конфигурации, если конфигурация указывает ему регистрироваться где-нибудь еще. Вы можете переопределить
это поведение с - тише опция, которая сообщает Tor отправлять только предупреждения и ошибки.
к консоли или с помощью --тихий опция, которая сообщает Tor не входить в консоль
на всех.

Другие параметры можно указать в командной строке в формате «--option value» в
формат «значение параметра» или в файле конфигурации. Например, вы можете сказать Tor начать
прослушивание соединений SOCKS на порту 9999 путем передачи --SOCKSPort 9999 или SOCKSPort 9999
к нему в командной строке или указав "SOCKSPort 9999" в файле конфигурации. Ты
нужно будет заключить в кавычки параметры с пробелами: если вы хотите, чтобы Tor регистрировал всю отладку
сообщения в debug.log, вам, вероятно, потребуется указать --Log отлаживать файл debug.log.

Параметры в командной строке имеют приоритет над параметрами в файлах конфигурации. См. Следующий раздел
чтобы получить больше информации.

КОНФИГУРАЦИЯ ФАЙЛОВ ФОРМАТ


По умолчанию все параметры конфигурации в конфигурации записываются в одной строке. Они
принимают форму имени параметра и значения или имени параметра и значения в кавычках (option
значение или вариант «значение»). Все, что находится после символа #, считается комментарием. Параметры
нечувствительны к регистру. Внутри кавычек разрешены экранированные символы в стиле C. К
разделите одну запись конфигурации на несколько строк, используйте один символ обратной косой черты (\)
до конца строки. Комментарии можно использовать в таких многострочных записях, но они должны
начинать с начала строки.

По умолчанию параметр в командной строке переопределяет параметр, найденный в конфигурации.
файл, а параметр в файле конфигурации переопределяет параметр в файле значений по умолчанию.

Это правило простое для параметров, которые принимают одно значение, но оно может усложняться.
для параметров, которые могут встречаться более одного раза: если вы укажете четыре SOCKSPort в
ваш файл конфигурации и еще один SOCKSPort в командной строке, параметр на
командная строка заменит ВСЕ SOCKSPorts в файле конфигурации. Если это не так
что вы хотите, поставьте перед именем опции знак плюса, и оно будет добавлено к
вместо этого предыдущий набор параметров.

В качестве альтернативы вы можете удалить все экземпляры параметра в конфигурации.
файл, а не заменять его вообще: вы можете сказать в командной строке, что вы хотите
нет SOCKSPorts вообще. Для этого поставьте перед именем опции косую черту.

ОБЩАЯ ИНФОРМАЦИЯ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


пропускная способность N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Корзина токенов ограничивает среднее использование входящей полосы пропускания на этом узле до
указанное количество байтов в секунду и среднее использование исходящей пропускной способности для этого
такое же значение. Если вы хотите запустить ретранслятор в общедоступной сети, это должно быть at
очень наименее 30 КБ (то есть 30720 байт). (По умолчанию: 1 ГБ)

С этой опцией и другими опциями, которые принимают аргументы в байтах, килобайтах и ​​т. Д.
включены, также поддерживаются другие форматы. Примечательно, что «КБайты» также можно записать как
«килобайты» или «килобайты»; «МБ» можно записать как «мегабайты» или «МБ»; "кбит" может быть
записывается как «килобит»; и так далее. Tor также принимает «байт» и «бит» в
единственное число. Также распознаются приставки «тера» и «Т». Если единицы не указаны, мы
по умолчанию байты. Во избежание путаницы рекомендуем писать «байты» или «биты».
явно, поскольку легко забыть, что «B» означает байты, а не биты.

пропускная способность N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Ограничьте максимальный размер сегмента токенов (также известный как пакет) заданным количеством
байтов в каждом направлении. (По умолчанию: 1 ГБ)

Максимальная рекламируемая пропускная способность N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Если установлено, мы не будем рекламировать пропускную способность, превышающую эту для нашего
BandwidthRate. Операторы серверов, которые хотят сократить количество клиентов, обращающихся к
строить через них каналы (так как это пропорционально заявленной пропускной способности)
Таким образом, можно снизить нагрузку на ЦП на сервере, не влияя на производительность сети.

РелеПропускная способностьСкорость N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Если не 0, отдельная корзина токенов ограничивает среднее использование входящей полосы пропускания для
_ ретранслировал трафик_ на этом узле до указанного числа байтов в секунду, а
среднее использование исходящей полосы пропускания к тому же значению. Ретранслируемый трафик в настоящее время
рассчитано, чтобы включать ответы на запросы каталога, но это может измениться в будущем
версии. (По умолчанию: 0)

РелеПропускная способность N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Если не 0, ограничьте максимальный размер сегмента маркера (также известный как пакет) для _relayed.
traffic_ на заданное количество байтов в каждом направлении. (По умолчанию: 0)

PerConnBWRate N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Если установлено, установите отдельное ограничение скорости для каждого соединения от нерелейного. Вам следует
никогда не нужно изменять это значение, поскольку значение для всей сети публикуется в
консенсус, и ваше реле будет использовать это значение. (По умолчанию: 0)

PerConnBWBurst N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Если установлено, установите отдельное ограничение скорости для каждого соединения от нерелейного. Вам следует
никогда не нужно изменять это значение, поскольку значение для всей сети публикуется в
консенсус, и ваше реле будет использовать это значение. (По умолчанию: 0)

Плагин ClientTransport перевозки socks4 | socks5 IP:PORT, Плагин ClientTransport перевозки
Exec путь к двоичному файлу [опции]
В своей первой форме, когда он установлен вместе с соответствующей линией моста, клиент Tor
перенаправляет свой трафик на SOCKS-говорящий прокси на «IP: PORT». Это долг
прокси для правильной пересылки трафика на мост.

Во второй форме, когда он установлен вместе с соответствующей линией моста, клиент Tor
запускает исполняемый файл подключаемого транспортного прокси в путь к двоичному файлу через кредита as
его параметры командной строки, и перенаправляет ему свой трафик. Это обязанность этого доверенного лица
правильно направить трафик на мост.

Плагин ServerTransport перевозки Exec путь к двоичному файлу [опции]
Реле Tor запускает подключаемый транспортный прокси в путь к двоичному файлу через кредита
в качестве параметров командной строки и ожидает получать от него прокси-клиентский трафик.

СерверТранспортЛистенАддр перевозки IP:PORT
Когда этот параметр установлен, Tor предложит IP:PORT как адрес прослушивания любого
подключаемый транспортный прокси, который пытается запустить перевозки.

Параметры транспорта сервера перевозки к = v к = v ...
Когда этот параметр установлен, Tor будет передавать к = v параметры на любой подключаемый транспорт
прокси, который пытается запустить перевозки.

(Пример: ServerTransportOptions obfs45 shared-secret = bridgepasswd
кеш = / var / lib / tor / cache)

ЭкстОРПорт [адрес:]порт|автоматический Откройте этот порт, чтобы прослушивать соединения Extended ORPort
из вашего подключаемого транспорта.

ExtORPortCookieAuthFile Тропа
Если установлено, этот параметр отменяет расположение по умолчанию и имя файла для расширенного
Файл cookie ORPort - файл cookie необходим для подключаемого транспорта в
общаться через Расширенный ORPort.

ExtORPortCookieAuthFileGroupReadable 0|1
Если для этого параметра установлено значение 0, не разрешайте группе файловой системы читать расширенное ИЛИ.
Файл cookie порта. Если для параметра установлено значение 1, сделайте файл cookie доступным для чтения
GID по умолчанию. [Сделать файл доступным для чтения другими группами еще не реализовано; позволь нам
знать, нужно ли вам это по какой-либо причине.] (По умолчанию: 0)

КоннЛимит NUM
Минимальное количество файловых дескрипторов, которые должны быть доступны процессу Tor
до того, как он начнется. Tor запросит у ОС столько файловых дескрипторов, сколько ОС
allow (вы можете найти это по "ulimit -H -n"). Если это число меньше ConnLimit,
тогда Tor откажется запускаться.

Вероятно, вам не нужно это настраивать. Это не влияет на Windows, так как
платформа не имеет getrlimit (). (По умолчанию: 1000)

Отключить сеть 0|1
Когда этот параметр установлен, мы не слушаем и не принимаем никаких подключений, кроме
подключения контроллера, и мы закрываем (и не пытаемся повторно) исходящие подключения.
Контроллеры иногда используют эту опцию, чтобы избежать использования сети, пока Tor не будет полностью
настроен. (По умолчанию: 0)

Ограниченные сокеты 0|1
Если установлено, Tor скажет ядру попытаться сжать буферы для всех сокетов до
размер, указанный в Ограниченный соксизе. Это полезно для виртуальных серверов и
другие среды, в которых буферы TCP системного уровня могут быть ограничены. Если вы на
виртуальный сервер, и вы столкнетесь с ошибкой при создании сетевого сокета: нет места в буфере
доступно ", скорее всего, вы столкнулись с этой проблемой.

Предпочтительное решение - попросить администратора увеличить буферный пул для хоста.
сам через / proc / sys / net / ipv4 / tcp_mem или аналогичное средство; эта конфигурация
вариант второстепенный.

Параметр DirPort также не следует использовать, если буферов TCP не хватает. Кэшированный
запросы каталогов потребляют дополнительные сокеты, что усугубляет проблему.

Вы должны включите эту функцию, если вы не столкнетесь с сообщением «нет буферного пространства
доступна "проблема. Уменьшение буферов TCP влияет на размер окна для потока TCP и
снизит пропускную способность пропорционально времени прохождения туда и обратно на длинных путях. (По умолчанию: 0)

Ограниченный соксизе N байт|КБайт
После появления Ограниченные сокеты включены буферы приема и передачи для всех сокетов
будет установлен на этот предел. Должно быть значение от 2048 до 262144 в 1024 байтах.
приращения. Рекомендуется по умолчанию 8192.

порт управления PORT|Юникс:путь|автоматический [Флаги]
Если установлено, Tor будет принимать соединения на этом порту и разрешать этим соединениям
управлять процессом Tor с помощью протокола управления Tor (описанного в
control-spec.txt). Примечание: если вы также не укажете один или несколько из ХешедКонтрольПароль
or Cookie-аутентификация, установка этого параметра приведет к тому, что Tor разрешит любой процесс на
локальный хост, чтобы управлять им. (Установка обоих методов аутентификации означает любой метод
достаточно для аутентификации в Tor.) Эта опция требуется для многих Tor.
контроллеры; большинство используют значение 9051. Установите для него значение «auto», чтобы Tor выбирал порт для
ты. (По умолчанию: 0)

Признанные флаги

Доступно для групповой записи
Только сокеты домена Unix: делает сокет доступным для записи для группы.

МирWritable
Только доменные сокеты Unix: делает сокет доступным для записи всем.

ControlListenAddress IP[:PORT]
Привяжите слушателя контроллера к этому адресу. Если вы указываете порт, привяжите к этому порту
а не тот, который указан в ControlPort. Настоятельно рекомендуем вам уйти
только это, если вы не знаете, что делаете, поскольку злоумышленники получают доступ к вашему
контрольный слушатель действительно опасен. Эта директива может быть указана несколько раз.
для привязки к нескольким адресам / портам. (По умолчанию: 127.0.0.1)

Контрольный сокет Тропа
Как ControlPort, но слушает сокет домена Unix, а не сокет TCP. 0
отключает ControlSocket (только для Unix и Unix-подобных систем).

ControlSocketsGroupWritable 0|1
Если этот параметр установлен в 0, не разрешать группе файловой системы читать и писать unix
сокеты (например, ControlSocket). Если для параметра установлено значение 1, сделайте управляющий разъем
доступен для чтения и записи по GID по умолчанию. (По умолчанию: 0)

ХешедКонтрольПароль hashed_password
Разрешить подключения к порту управления, если они представляют пароль, односторонний хэш которого
is hashed_password. Вы можете вычислить хэш пароля, запустив "tor
--hash-пароль password". Вы можете указать несколько приемлемых паролей, используя больше
чем одна строка HashedControlPassword.

Cookie-аутентификация 0|1
Если для этого параметра установлено значение 1, разрешить подключения к порту управления при подключении
процессу известно содержимое файла с именем "control_auth_cookie", которое Tor будет
создать в своем каталоге данных. Этот метод аутентификации следует использовать только на
системы с хорошей безопасностью файловой системы. (По умолчанию: 0)

Файл cookieAuthFile Тропа
Если установлено, эта опция отменяет расположение по умолчанию и имя файла cookie Tor.
файл. (См. CookieAuthentication выше.)

CookieAuthFileGroupReadable 0|1
Если для этого параметра установлено значение 0, не разрешайте группе файловой системы читать файл cookie.
Если для параметра установлено значение 1, сделайте файл cookie доступным для чтения по GID по умолчанию. [Изготовление
файл, доступный для чтения другими группами, еще не реализован; дайте нам знать, если вам это нужно
по какой-то причине.] (По умолчанию: 0)

ControlPortWriteToFile Тропа
Если установлено, Tor записывает адрес и порт любого порта управления, который он открывает, по этому адресу.
Может использоваться контроллерами для изучения фактического порта управления, когда ControlPort установлен на
"авто".

ControlPortFileGroupReadable 0|1
Если для этого параметра установлено значение 0, не позволяйте группе файловой системы читать порт управления.
файл. Если для параметра установлено значение 1, сделайте файл порта управления доступным для чтения по умолчанию.
GID. (По умолчанию: 0)

Каталог данных DIR
Хранить рабочие данные в DIR (по умолчанию: / var / lib / tor)

FallbackDir адрес:порт orport =порт ID =отпечаток пальца [вес =Num]
Когда мы не можем подключиться к какому-либо кешу каталога для получения информации о каталоге (обычно
потому что мы еще ничего не знаем) мы пробуем FallbackDir. По умолчанию каталог
авторитеты также являются FallbackDirs.

ДирАгентство [прозвище] [Флаги] адрес:порт отпечаток пальца
Используйте нестандартный авторитетный сервер каталогов по указанному адресу и порту,
с указанным отпечатком ключа. Этот вариант можно повторять много раз, для
несколько авторитетных серверов каталогов. Флаги разделяются пробелами и определяют
какой авторитет у этого справочника. По умолчанию авторитет не
является авторитетным для любого стиля или версии каталога, если не указан соответствующий флаг.
Tor будет использовать эти полномочия в качестве авторитетного каталога моста, если флаг «мост»
установлен. Если флаг "orport =порт"дано, Tor будет использовать данный порт при открытии
зашифрованные туннели к dirserver. Если флаг "вес =Num"дается, то
сервер каталогов выбирается случайным образом с вероятностью, пропорциональной этому весу
(по умолчанию 1.0). Наконец, если флаг "v3ident =fp"дан, dirserver v3
орган управления каталогом, чей долгосрочный ключ подписи v3 имеет отпечаток пальца fp.

Если нет ДирАгентство задана строка, Tor будет использовать права доступа к каталогам по умолчанию.
ПРИМЕЧАНИЕ: эта опция предназначена для настройки частной сети Tor с собственным
справочные органы. Если вы воспользуетесь им, вы будете отличаться от других пользователей,
потому что вы не поверите тем же властям, что и они.

DirAuthorityFallbackRate NUM
Если настроено использование как полномочий каталогов, так и резервных каталогов,
службы каталогов также работают как резервные. Их выбирают своим обычным
веса, умноженные на это число, которое должно быть не более 1.0. (По умолчанию: 1.0)

АльтернативныйDirAuthority [прозвище] [Флаги] адрес:порт отпечаток пальца

Альтернативный мост [прозвище] [Флаги] адрес:порт отпечаток пальца
Эти параметры действуют как DirAuthority, но заменяют меньшую часть каталога по умолчанию.
власти. Использование AlternateDirAuthority заменяет каталог Tor по умолчанию
авторитетами, но оставляет настройки моста по умолчанию. Сходным образом,
AlternateBridgeAuthority заменяет полномочия моста по умолчанию, но оставляет
только справочные органы.

Дисаблеаллсвоп 0|1
Если установлено значение 1, Tor попытается заблокировать все текущие и будущие страницы памяти, чтобы
память не может быть выгружена. Windows, OS X и Solaris в настоящее время не поддерживаются. Мы
считают, что эта функция работает в современных дистрибутивах Gnu / Linux, и что она должна
работа на * системах BSD (не проверено). Этот вариант требует, чтобы вы запускали Tor как root,
и вы должны использовать Информация о пользователе возможность правильно уменьшить привилегии Tor. (По умолчанию: 0)

ОтключитьDebuggerAttachment 0|1
Если установлено значение 1, Tor будет пытаться предотвратить базовые попытки подключения отладки другими пользователями.
процессы. Это также может помешать Tor генерировать файлы ядра в случае сбоя. Не имеет
влияние на пользователей, которые хотят подключиться, если у них есть CAP_SYS_PTRACE или они являются root.
Мы считаем, что эта функция работает в современных дистрибутивах Gnu / Linux и может
также работают в системах * BSD (не проверено). Некоторые современные системы Gnu / Linux, такие как Ubuntu
иметь sysctl kernel.yama.ptrace_scope и по умолчанию включить его как попытку
по умолчанию ограничить область действия PTRACE для всех пользовательских процессов. Эта функция попытается
ограничить область действия PTRACE специально для Tor - он не будет пытаться изменить систему
широкий диапазон ptrace, поскольку он может даже не существовать. Если вы хотите подключиться к Tor с помощью
отладчик, такой как gdb или strace, вы захотите установить для него значение 0 на время вашего
отладка. Обычные пользователи должны оставить его включенным. Отключение этой опции во время работы Tor
запрещено. (По умолчанию: 1)

FetchDirInfoEarly 0|1
Если установлено значение 1, Tor всегда будет получать информацию о каталогах, как и другие кеши каталогов,
даже если вы не соответствуете обычным критериям ранней загрузки. Обычные пользователи должны
оставь это. (По умолчанию: 0)

FetchDirInfoExtraEarly 0|1
Если установлено значение 1, Tor будет извлекать информацию о каталогах раньше других кешей каталогов. Это
попытается загрузить информацию о каталоге ближе к началу консенсуса
период. Обычные пользователи должны оставить его выключенным. (По умолчанию: 0)

FetchHidServDescriptors 0|1
Если установлено значение 0, Tor никогда не будет извлекать какие-либо скрытые дескрипторы службы из рандеву.
каталоги. Эта опция полезна только в том случае, если вы используете контроллер Tor, который обрабатывает
скрытые услуги для вас. (По умолчанию: 1)

Дескрипторы FetchServerDescriptors 0|1
Если установлено значение 0, Tor никогда не будет получать сводные данные о состоянии сети или дескрипторы серверов.
с серверов каталогов. Эта опция полезна, только если вы используете Tor.
контроллер, который обрабатывает выборку каталогов за вас. (По умолчанию: 1)

Получить бесполезные дескрипторы 0|1
Если установлено значение 1, Tor будет получать каждый не устаревший дескриптор от властей, которые он
слышит о. В противном случае он позволит избежать получения бесполезных дескрипторов, например, для
маршрутизаторы, которые не работают. Эта опция полезна, если вы используете добавленные
"exitlist" скрипт для перечисления узлов Tor, которые выходят на определенные адреса. (По умолчанию: 0)

HTTP-прокси кашель[:порт]
Tor будет делать все запросы каталога через этот host: port (или host: 80, если порт
не указано), вместо прямого подключения к каким-либо серверам каталогов.

HTTPProxyAuthenticator имя пользователя: пароль
Если определено, Tor будет использовать это имя пользователя: пароль для базовой проверки подлинности HTTP-прокси,
как в RFC 2617. В настоящее время это единственная форма аутентификации HTTP-прокси, которую Tor
опоры; не стесняйтесь отправлять патч, если хотите, чтобы он поддержал других.

HTTPSProxy кашель[:порт]
Tor будет устанавливать все свои соединения OR (SSL) через этот хост: порт (или хост: 443, если порт
не указан) через HTTP CONNECT вместо прямого подключения к серверам. Ты
может захотеть установить ФашистскийБрандмауэр чтобы ограничить набор портов, которые вы можете попытаться подключить
к, если ваш прокси-сервер HTTPS позволяет подключаться только к определенным портам.

HTTPSProxyAuthenticator имя пользователя: пароль
Если определено, Tor будет использовать это имя пользователя: пароль для базовой проверки подлинности прокси HTTPS,
как в RFC 2617. В настоящее время это единственная форма проверки подлинности прокси HTTPS, которую Tor
опоры; не стесняйтесь отправлять патч, если хотите, чтобы он поддержал других.

Песочница 0|1
Если установлено значение 1, Tor будет безопасно работать с использованием изолированной программной среды системных вызовов. В противном случае
песочница будет отключена. В настоящее время эта опция является экспериментальной. (Дефолт:
0)

Носки4Прокси кашель[:порт]
Tor будет выполнять все соединения OR через прокси-сервер SOCKS 4 на host: port (или host: 1080
если порт не указан).

Носки5Прокси кашель[:порт]
Tor будет выполнять все соединения OR через прокси-сервер SOCKS 5 на host: port (или host: 1080
если порт не указан).

Socks5ProxyИмя пользователя username

Socks5ПроксиПароль password
Если определено, авторизуйтесь на сервере SOCKS 5, используя имя пользователя и пароль в
в соответствии с RFC 1929. Имя пользователя и пароль должны быть от 1 до 255.
символы.

НоскиРозеткиГруппаЗаписываемые 0|1
Если этот параметр установлен в 0, не разрешать группе файловой системы читать и писать unix
сокеты (например, SocksSocket). Если для параметра установлено значение 1, сделайте сокет SocksSocket
доступен для чтения и записи по GID по умолчанию. (По умолчанию: 0)

KeepaliveПериод NUM
Чтобы межсетевые экраны не истекали соединениями, отправляйте заполненную ячейку keepalive каждые ЧИСЛО.
секунд на открытых соединениях, которые используются. Если соединение не имеет разомкнутых цепей,
вместо этого он будет закрыт после ЧИСЛА секунд бездействия. (По умолчанию: 5 минут)

Журнал минСерьезность[-МаксСерьезность] STDERR|стандартный вывод|системный журнал
Отправить все сообщения между минСерьезность и МаксСерьезность в стандартный поток вывода,
стандартный поток ошибок или в системный журнал. (Значение "syslog" поддерживается только
в Unix.) Распознанные уровни серьезности: отладка, информация, уведомление, предупреждение и ошибка. Советуем
в большинстве случаев используется "уведомление", поскольку более подробное описание может
информация для злоумышленника, который получает журналы. Если указан только один уровень серьезности,
все сообщения этого уровня или выше будут отправлены в указанное место назначения.

Журнал минСерьезность[-МаксСерьезность] файл ИМЯ ФАЙЛА
То же, что и выше, но отправляйте сообщения журнала на указанное имя файла. Может появиться опция «Журнал»
более одного раза в файле конфигурации. Сообщения отправляются во все журналы, которые соответствуют
степень их серьезности.

Журнал [домен, ...]минСерьезность[-МаксСерьезность] ... файл ИМЯ ФАЙЛА

Журнал [домен, ...]минСерьезность[-МаксСерьезность] ... STDERR|стандартный вывод|системный журнал
То же, что и выше, но выбирайте сообщения по диапазону серьезности журнала. и комплектом «лесозаготовки»
домены ". Каждый домен регистрации соответствует определенной области функций внутри Tor. Вы
можно указать любое количество диапазонов серьезности для одного оператора журнала, каждый из которых
с префиксом разделенного запятыми списка доменов ведения журнала. Вы можете префикс домена с помощью ~
для обозначения отрицания и используйте * для обозначения «всех доменов». Если указать степень серьезности
диапазон без списка доменов, он соответствует всем доменам.

Это расширенная функция, которая наиболее полезна для отладки одного или двух файлов Tor.
подсистемы одновременно.

В настоящее время распознаются следующие домены: general, crypto, net, config, fs, protocol, mm,
http, app, control, circ, rend, bug, dir, dirserv или, edge, acct, hist и
рукопожатие. В доменных именах регистр не учитывается.

Например, «Журнал [рукопожатие] отладка [~ net, ~ mm] info notice stdout» отправляет на stdout: all
сообщения подтверждения любой важности, все информационные и более высокие сообщения из других доменов
чем управление сетью и памятью, и все сообщения с уведомлением о серьезности или выше.

Домены сообщений журнала 0|1
Если 1, Tor включает домены сообщений в каждое сообщение журнала. Каждое сообщение журнала в настоящее время
имеет хотя бы один домен; у большинства на данный момент есть ровно один. Это не влияет
сообщения журнала контроллера. (По умолчанию: 0)

ИсходящийBindAddress IP
Сделайте так, чтобы все исходящие соединения происходили с указанного IP-адреса. Это только
полезно, когда у вас есть несколько сетевых интерфейсов и вы хотите, чтобы все исходящие
подключения использовать один. Эту опцию можно использовать дважды, один раз с IPv4.
адрес и один раз с адресом IPv6. Этот параметр будет проигнорирован для подключений к
адреса обратной связи (127.0.0.0/8 и :: 1).

Пидфайл ФАЙЛОВ
При запуске записываем наш PID в ФАЙЛ. При полном завершении работы удалите ФАЙЛ.

Протокол 0|1
Если 1, Tor будет логировать со степенью серьезности «предупреждать» о различных случаях, когда другие стороны не следуют
спецификация Tor. В противном случае они регистрируются с пометкой «информация» о серьезности. (По умолчанию: 0)

PredictedPortsRelevanceTime NUM
Установите, через какое время после того, как клиент установит анонимное соединение с заданным портом, мы
постараемся убедиться, что мы построили цепи для выходов, поддерживающих этот порт. В
максимальное значение для этой опции - 1 час. (По умолчанию: 1 час)

RunAsDaemon 0|1
Если 1, Tor разворачивается и демонизируется в фоновом режиме. Эта опция не влияет на
Окна; вместо этого вы должны использовать параметр командной строки --service. (По умолчанию: 0)

Детализация журнала времени NUM
Установите разрешение временных меток в журналах Tor на ЧИСЛО миллисекунд. NUM должно быть
положительный и либо делитель, либо кратный 1 секунде. Обратите внимание, что только эта опция
контролирует детализацию записи Tor в файл или журнал консоли. Tor не делает (для
пример) "группировать" сообщения журнала, чтобы повлиять на время, регистрируемое контроллером, раз
прикрепленные к сообщениям системного журнала, или поля mtime в файлах журнала. (По умолчанию: 1 секунда)

Усечь файл журнала 0|1
Если 1, Tor будет перезаписывать журналы при запуске и в ответ на сигнал HUP вместо
добавляя к ним. (По умолчанию: 0)

Тег системного журналаIdentityTag день
При входе в системный журнал добавляет тег к идентификатору системного журнала, чтобы записи журнала
отмечен "Tor-день". (По умолчанию: нет).

Безопасная регистрация 0|1|реле
Tor может очистить потенциально конфиденциальные строки из сообщений журнала (например, адресов) с помощью
заменяя их строкой [очищенной]. Таким образом журналы все еще могут быть полезны, но они
не оставляйте после себя личную информацию о том, какие сайты может посещать пользователь.
побывали.

Если для этого параметра установлено значение 0, Tor не будет выполнять очистку, если для него установлено значение 1, все
потенциально чувствительные строки заменяются. Если он настроен на ретрансляцию, все сообщения журнала
генерируемые при работе в качестве реле, дезинфицируются, но все сообщения, генерируемые при действии
в качестве клиента нет. (По умолчанию: 1)

Информация о пользователе UID
При запуске установите uid для этого пользователя и setgid для их основной группы.

Аппаратное обеспечение 0|1
Если ненулевое значение, попробуйте использовать встроенное (статическое) аппаратное ускорение шифрования, если оно доступно.
(По умолчанию: 0)

имя_акселя ИМЯ
При использовании аппаратного криптоускорения OpenSSL попытка загрузить динамический движок
это имя. Это должно использоваться для любого динамического аппаратного механизма. Имена можно проверить
с помощью команды openssl engine.

Каталог ускорения DIR
Укажите эту опцию, если используете динамическое аппаратное ускорение и движок
библиотека реализации находится где-то кроме OpenSSL по умолчанию.

Избегайте записи на диск 0|1
Если ненулевое значение, попробуйте записывать на диск реже, чем в противном случае. Это
полезно при работе с флэш-памятью или другими носителями, поддерживающими только ограниченное количество
пишет. (По умолчанию: 0)

СхемаПриоритет NUM1
Если это значение установлено, мы отменяем алгоритм по умолчанию для выбора схемы
ячейка для доставки или ретрансляции следующей. Когда значение равно 0, мы выполняем циклический перебор между активными
цепей в соединении, доставляя по одной ячейке от каждой по очереди. Когда значение
положительный, мы предпочитаем доставлять ячейки от того соединения, у которого самый низкий вес
количество ячеек, где ячейки экспоненциально взвешиваются в соответствии с предоставленными
Значение CircuitPriorityHalflife (в секундах). Если этот параметр вообще не установлен, мы используем
поведение, рекомендованное в текущем согласованном статусе сети. Это продвинутый
вариант; обычно вам не придется с этим связываться. (По умолчанию: не установлено)

Отключить IOCP 0|1
Если Tor был создан для использования сетевого кода "bufferevents" Libevent, и вы
в Windows, установка для этого параметра значения 1 укажет Libevent не использовать Windows
Сетевой API IOCP. (По умолчанию: 1)

Пользовательское пространствоIOCPBuffers 0|1
Если IOCP включен (см. DisableIOCP выше), установка этого параметра на 1 укажет Tor на
отключите TCP-буферы в пространстве ядра, чтобы избежать ненужных операций копирования, и попробуйте
чтобы не закончилась невыгружаемая RAM. Это экспериментальная функция; не используйте его пока
вы хотите помочь в отслеживании ошибок. (По умолчанию: 0)

UseFilteringSSLBufferevents 0|1
Сообщает Tor выполнить SSL-соединение, используя цепочку буферизованных событий: одно для SSL и
один для сети. Эта опция не действует, если bufferevents отключены (в которых
если он не может включиться), или если включены буферические события IOCP (в этом случае он не может
выключать). Эта опция полезна только для отладки; большинство пользователей не должны его трогать.
(По умолчанию: 0)

ПодсчетЧастныйПропускная способность 0|1
Если этот параметр установлен, то ограничение скорости Tor применяется не только к удаленным
соединения, но также и соединения с частными адресами, такими как 127.0.0.1 или 10.0.0.1.
Это в основном полезно для отладки ограничения скорости. (По умолчанию: 0)

КЛИЕНТ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры полезны только для клиентов (то есть, если НоскиПорт, Транспорт,
DNS-портэта информация поможет вам разобраться, почему Gamer’s Galaxy — ваш лучший выбор. NATDПорт не равно нулю):

Алловинвалиднодес запись|выход|средний|введение|рандеву|...
Если некоторые серверы Tor явно не работают должным образом, администрация каталогов может
вручную пометить их как недопустимые, то есть не рекомендуется использовать их для
позиции входа или выхода в ваших схемах. Вы можете использовать их в какой-либо схеме.
позиции, тем не менее. По умолчанию это "средний, рандеву", другие варианты - нет.
посоветовал.

ИсключитьSingleHopRelays 0|1
Эта опция определяет, будут ли схемы, построенные Tor, включать реле с
Флаг AllowSingleHopExits установлен в значение true. Если ExcludeSingleHopRelays имеет значение 0, эти
реле будут включены. Обратите внимание, что эти реле могут подвергаться более высокому риску выхода из строя.
изъяты или наблюдаются, поэтому они обычно не включаются. Также обратите внимание, что относительно немного
клиенты отключают эту опцию, поэтому использование этих реле может выделить вашего клиента.
(По умолчанию: 1)

Мост [перевозки] IP:ORПорт [отпечаток пальца]
Если задано вместе с UseBridges, инструктирует Tor использовать реле в «IP: ORPort» в качестве
«мост» ретрансляции в сеть Tor. Если предоставлен «отпечаток пальца» (с использованием того же
формат как для DirAuthority), мы проверим, что реле, работающее в этом месте
имеет правильный отпечаток пальца. Мы также используем отпечаток пальца для поиска дескриптора моста на
полномочия моста, если они указаны и если также установлен UpdateBridgesFromAuthority.

Если "транспорт" указан и соответствует строке ClientTransportPlugin, мы используем это
подключаемый транспортный прокси для передачи данных на мост.

LearnCircuitBuildTimeout 0|1
Если 0, адаптивное обучение CircuitBuildTimeout отключено. (По умолчанию: 1)

СхемаBuildTimeout NUM
При построении цепей старайтесь не более ЧИСЛА секунд. Если цепь не разомкнута в этом
время, откажись от этого. Если LearnCircuitBuildTimeout равен 1, это значение служит
начальное значение, используемое до того, как будет определен тайм-аут. Если LearnCircuitBuildTimeout равен 0,
это значение - единственное используемое значение. (По умолчанию: 60 секунд)

ЦепьIdleTimeout NUM
Если мы поддерживаем чистую (никогда не используемую) цепь в течение ЧИСЛА секунд, то закройте ее.
Таким образом, когда клиент Tor полностью простаивает, он может истечь все свои цепи и
затем истекает его TLS-соединения. Кроме того, если мы в конечном итоге сделаем схему, которая не
полезно для выхода из любого из запросов, которые мы получаем, это не займет вечно
слот в списке схем. (По умолчанию: 1 час)

ЦепьStreamTimeout NUM
Если ненулевое значение, этот параметр отменяет наше внутреннее расписание тайм-аута, на сколько секунд
пока мы не отключим поток от схемы и не попробуем новую схему. Если ваша сеть
особенно медленно, вы можете установить для него число, например 60 (по умолчанию: 0).

КлиентТолько 0|1
Если установлено значение 1, Tor не будет работать как ретранслятор или обслуживать запросы каталога, даже если
Устанавливаются параметры ORPort, ExtORPort или DirPort. (Этот вариант конфигурации в основном
ненужно: мы добавили его обратно, когда думали об автоматическом продвижении клиентов Tor
сами стали реле, если они были достаточно стабильными и быстрыми. Текущее поведение
просто Tor является клиентом, если не настроены ORPort, ExtORPort или DirPort.)
(По умолчанию: 0)

Исключитьнодес узел,узел,...
Список идентификационных отпечатков пальцев, кодов стран и шаблонов адресов узлов, которых следует избегать.
при построении схемы. Коды стран должны быть заключены в фигурные скобки; отпечатки пальцев могут быть
предшествует знак доллара. (Пример: ExcludeNodes
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

По умолчанию этот параметр рассматривается как предпочтение, которое Tor может переопределить в
чтобы продолжать работать. Например, если вы пытаетесь подключиться к скрытому сервису, но вы
исключили все точки внедрения скрытых сервисов, Tor подключится к одному
во всяком случае из них. Если вам не нужно такое поведение, установите параметр StrictNodes.
(задокументировано ниже).

Также обратите внимание, что если вы ретранслятор, этот (и другие варианты выбора узла ниже)
влияет только на ваши собственные схемы, которые Tor создает для вас. Клиенты все еще могут строить
цепи через вас к любому узлу. Контроллеры могут сказать Tor строить цепи через
любой узел.

Коды стран нечувствительны к регистру. Код "{??}" относится к узлам, страна которых
не может быть идентифицирован. Ни один код страны, включая {??}, не работает, если GeoIPFile не может быть
загружен. См. Также параметр GeoIPExcludeUnknown ниже.

ИсключитьExitNodes узел,узел,...
Список идентификационных отпечатков пальцев, кодов стран и шаблонов адресов узлов, которые нельзя никогда
используйте при выборе выходного узла --- то есть узла, который доставляет вам трафик за пределы
сеть Tor. Обратите внимание, что любой узел, указанный в ExcludeNodes, автоматически считается
тоже быть частью этого списка. Увидеть Исключитьнодес вариант для получения дополнительной информации о том, как
для указания узлов. См. Также предостережения относительно опции «Узлы выхода» ниже.

GeoIPExcludeНеизвестно 0|1|автоматический
Если для этого параметра установлено значение автоматический, затем всякий раз, когда любой код страны установлен в ExcludeNodes
или ExcludeExitNodes, все узлы с неизвестной страной ({??} и, возможно, {A1}) являются
также рассматриваются как исключенные. Если для этого параметра установлено значение 1, то все неизвестные страны
рассматриваются как исключенные в ExcludeNodes и ExcludeExitNodes. Этот вариант не имеет
эффект, когда файл GeoIP не настроен или не может быть найден. (По умолчанию: авто)

Выходные узлы узел,узел,...
Список идентификационных отпечатков пальцев, кодов стран и шаблонов адресов используемых узлов.
как выходной узел --- то есть узел, который доставляет вам трафик за пределы сети Tor.
Смотрите пост в Исключитьнодес вариант для получения дополнительной информации о том, как указать узлы.

Обратите внимание: если вы укажете здесь слишком мало узлов или если вы исключите слишком много выходных узлов с помощью
ExcludeExitNodes, вы можете снизить функциональность. Например, если никто из вас не выходит
list разрешает трафик на порт 80 или 443, вы не сможете просматривать веб-страницы.

Также обратите внимание, что не все каналы используются для доставки трафика за пределы Tor.
сеть. Это нормально видеть цепи без выхода (например, те, которые используются для подключения к
скрытые службы, те, которые выполняют выборку каталогов, те, которые используются для доступности ретрансляции
самопроверки и т. д.), которые заканчиваются на невыводном узле. Чтобы узел не использовался
полностью см. ExcludeNodes и StrictNodes.

Параметр ExcludeNodes переопределяет этот параметр: любой узел, указанный как в ExitNodes, так и в
ExcludeNodes рассматривается как исключенный.

Обозначение адреса выхода, если оно включено через AllowDotExit, отменяет этот параметр.

EntryNodes узел,узел,...
Список идентификационных отпечатков и кодов стран узлов, используемых для первого перехода в
ваши обычные схемы. Нормальные цепи включают все цепи, кроме прямых.
подключения к серверам каталогов. Параметр «Мост» имеет приоритет над этим параметром; если у вас есть
настроенные мосты, а UseBridges - 1, мосты используются как ваши входные узлы.

Параметр ExcludeNodes переопределяет этот параметр: любой узел, указанный как в EntryNodes, так и в
ExcludeNodes рассматривается как исключенный. Увидеть Исключитьнодес вариант для получения дополнительной информации
о том, как указать узлы.

Строгие узлы 0|1
Если для StrictNodes установлено значение 1, Tor будет рассматривать параметр ExcludeNodes как требование к
следовать для всех схем, которые вы создаете, даже если это нарушит функциональность
для тебя. Если для StrictNodes установлено значение 0, Tor все равно будет пытаться избегать узлов в
Список ExcludeNodes, но он будет ошибаться, чтобы избежать непредвиденных ошибок.
В частности, StrictNodes 0 сообщает Tor, что можно использовать исключенный узел, когда он
is необходимо для выполнения самотестирования доступности ретранслятора, подключения к скрытой службе,
предоставить клиенту скрытую услугу, выполнить запрос .exit, загрузить каталог
информацию или загрузите информацию о каталоге. (По умолчанию: 0)

ФашистскийБрандмауэр 0|1
Если 1, Tor будет создавать исходящие подключения только к OR, работающим на портах, которые ваш
брандмауэр разрешает (по умолчанию 80 и 443; см. БрандмауэрПорты). Это позволит вам
запускать Tor в качестве клиента за брандмауэром с ограничительными политиками, но не разрешать
вы должны работать в качестве сервера за таким брандмауэром. Если вы предпочитаете более мелкозернистый
control, используйте вместо этого ReachableAddresses.

БрандмауэрПорты ПОРТЫ
Список портов, к которым ваш брандмауэр позволяет подключаться. Используется только когда
ФашистскийБрандмауэр установлен. Эта опция устарела; вместо этого используйте ReachableAddresses.
(По умолчанию: 80, 443)

Достижимые адреса АДРЕСА[/МАСКА] [:PORT] ...
Разделенный запятыми список IP-адресов и портов, которые позволяет вам ваш брандмауэр.
подключиться к. Формат такой же, как для адресов в ExitPolicy, за исключением того, что "accept" -
понимается, если явно не указано «отклонить». Например, 'ReachableAddresses
99.0.0.0/8, отклонить 18.0.0.0/8:80, принять *: 80 'означает, что ваш брандмауэр разрешает
подключений ко всему внутри сети 99, отклоняет подключения порта 80 к сети 18 и
в противном случае принимает подключения к порту 80. (По умолчанию: 'accept *: *'.)

ДостижимыеDirAddresses АДРЕСА[/МАСКА] [:PORT] ...
Подобно Достижимые адреса, список адресов и портов. Тор будет подчиняться этим
ограничения при получении информации о каталоге с помощью стандартных запросов HTTP GET. Если
не задано явно, то значение Достижимые адреса используется. Если HTTP-прокси установлен
тогда эти соединения будут проходить через этот прокси.

Доступный ИЛИ Адреса АДРЕСА[/МАСКА] [:PORT] ...
Подобно Достижимые адреса, список адресов и портов. Тор будет подчиняться этим
ограничения при подключении к луковичным маршрутизаторам с использованием TLS / SSL. Если не задано явно
тогда значение Достижимые адреса используется. Если HTTPSProxy устанавливается, то эти
соединения будут проходить через этот прокси.

Разделение между Доступный ИЛИ Адреса и ДостижимыеDirAddresses только
интересно, когда вы подключаетесь через прокси (см. HTTP-прокси и HTTPSProxy).
Большинство прокси ограничивают TLS-соединения (которые Tor использует для подключения к луковичным маршрутизаторам) до
порт 443, а некоторые ограничивают запросы HTTP GET (которые Tor использует для получения каталога
информации) на порт 80.

Хидсерваут луковичный адрес авторизационный файл cookie [наименование услуги]
Авторизация клиента для скрытого сервиса. Действительные луковые адреса содержат 16 символов.
в a-z2-7 плюс ".onion", а допустимые файлы cookie аутентификации содержат 22 символа в A-Za-z0-9 +/.
Имя сервиса используется только для внутренних целей, например, для контроллеров Tor. Этот
опцию можно использовать несколько раз для разных скрытых сервисов. Если скрытая услуга
использует авторизацию и этот параметр не установлен, скрытый сервис недоступен.
Скрытые службы можно настроить так, чтобы они требовали авторизации с помощью
Хидденсервицеавторизеклиент опцию.

CloseHSClientCircuitsImmediateOnTimeout 0|1
Если 1, Tor закроет незавершенные клиентские цепи скрытых служб, которые не были перемещены.
ближе к подключению к своей целевой скрытой службе, когда их внутреннее состояние
не изменяется в течение текущего тайм-аута построения схемы. В противном случае такие
цепи будут оставлены открытыми в надежде, что они закончат подключение к своим
назначение скрытых услуг. В любом случае, другой набор введения и
Будут запущены схемы рандеву для того же места назначения.
(По умолчанию: 0)

CloseHSServiceRendCircuitsImmediatelyOnTimeout 0|1
Если 1, Tor закроет незавершенные цепи рандеву на стороне скрытых сервисов после
текущий таймаут построения схемы. В противном случае такие схемы останутся открытыми в надежде
что они завершат подключение к месту назначения. В любом случае другой
Будет запущена схема рандеву для того же целевого клиента. (По умолчанию: 0)

ДолгоживущиеПорты ПОРТЫ
Список портов для служб, которые, как правило, имеют длительные соединения (например, чат и
интерактивные оболочки). Цепи для потоков, использующих эти порты, будут содержать только
узлы с высоким временем безотказной работы, чтобы уменьшить вероятность того, что узел выйдет из строя до того, как поток будет
законченный. Обратите внимание, что список также учитывается для цепей (как клиентских, так и служебных).
side) с участием скрытых сервисов, чей виртуальный порт находится в этом списке. (По умолчанию: 21, 22,
706:1863, 5050:5190, 5222:5223, 6523:6667, 6697:8300, XNUMX:XNUMX, XNUMX:XNUMX, XNUMX:XNUMX, XNUMX:XNUMX, XNUMX:XNUMX)

КартаАдрес адрес новый адрес
Когда запрос на адрес поступает в Tor, он преобразуется в новый адрес перед
обрабатывая это. Например, если вы всегда хотите, чтобы подключения к www.example.com завершались,
с помощью мучитель (где мучитель это псевдоним сервера) используйте "MapAddress
www.example.com www.example.com.torserver.exit ". Если перед значением стоит префикс" *. ",
соответствует всему домену. Например, если вы всегда хотите подключаться к example.com
и любые, если из его поддоменов выходить через мучитель (где мучитель это прозвище
сервер) используйте "MapAddress * .example.com * .example.com.torserver.exit". (Обратите внимание
ведущий "*." в каждой части директивы.) Вы также можете перенаправить все поддомены
домен на единый адрес. Например, «MapAddress * .example.com www.example.com».

ЗАМЕТКИ:

1. При вычислении выражений MapAddress Tor останавливается, когда достигает самого последнего
добавлено выражение, соответствующее запрошенному адресу. Итак, если у вас есть следующие
в вашем torrc www.torproject.org будет отображаться на 1.1.1.1:

Адрес карты www.torproject.org 2.2.2.2
Адрес карты www.torproject.org 1.1.1.1

2. Tor оценивает конфигурацию MapAddress до тех пор, пока не найдет совпадений. Итак, если вы
если в вашем torrc есть следующее, www.torproject.org будет соответствовать 2.2.2.2:

Адрес карты 1.1.1.1 2.2.2.2
Адрес карты www.torproject.org 1.1.1.1

3. Следующее выражение MapAddress недействительно (и будет проигнорировано), потому что вы
не может сопоставить конкретный адрес с адресом с подстановочными знаками:

MapAddress www.torproject.org * .torproject.org.torserver.exit

4. Использование подстановочного знака для соответствия только части строки (как в * ample.com) также
недействительным.

НовыйЦепьПериод NUM
Каждые ЧИСЛО секунд обдумывайте, нужно ли строить новую цепь. (По умолчанию: 30 секунд)

МаксЦепьГрязь NUM
Не стесняйтесь повторно использовать схему, которая была впервые использована не более NUM секунд назад, но никогда
присоединить новый поток к слишком старому контуру. Для скрытых сервисов это относится к
последний раз использовалась схема, а не в первый раз. Схемы с построенными потоками
с аутентификацией SOCKS через SocksPorts, у которых есть KeepAliveИзолироватьSOCKSAuth игнорировать
это значение. (По умолчанию: 10 минут)

MaxClientCircuitsPending NUM
Не допускайте одновременного ожидания более ЧИСЛА цепей для обработки клиента.
потоки. Схема ожидает, если мы начали ее строить, но еще не
был полностью построен. (По умолчанию: 32)

NodeFamily узел,узел,...
Серверы Tor, определяемые по их идентификационным отпечаткам пальцев, составляют «семейство»
похожие или совместно управляемые серверы, поэтому никогда не используйте два из них в одной цепи.
Определение NodeFamily необходимо только тогда, когда сервер не перечисляет само семейство
(с моей семьей). Эту опцию можно использовать несколько раз; каждый экземпляр определяет
отдельная семья. Помимо узлов, вы также можете указать IP-адрес и диапазоны, а также
коды стран в {фигурных скобках}. Увидеть Исключитьнодес вариант для получения дополнительной информации о
как указать узлы.

EnforceDistinctSubnets 0|1
Если 1, Tor не будет размещать два сервера, чьи IP-адреса "слишком близки", на одном и том же.
схема. В настоящее время два адреса являются «слишком близкими», если они лежат в одном диапазоне / 16.
(По умолчанию: 1)

SOCKSПорт [адрес:]порт|Юникс:путь|автоматический [Флаги] [изоляция Флаги]
Откройте этот порт, чтобы прослушивать соединения от SOCKS-говорящих приложений. Установите это на
0, если вы не хотите разрешать подключения приложений через SOCKS. Установите "авто" на
пусть Tor выберет для вас порт. Эта директива может быть указана несколько раз для привязки
на несколько адресов / портов. (По умолчанию: 9050)

ПРИМЕЧАНИЕ. Хотя этот параметр позволяет указать IP-адрес, отличный от localhost,
делать это следует с особой осторожностью. Протокол SOCKS не зашифрован и (как
мы используем его) без аутентификации, поэтому раскрытие его таким образом может привести к утечке вашей информации в
любой, кто наблюдает за вашей сетью, и разрешить кому угодно использовать ваш компьютер в качестве открытого
прокси.

" изоляция Флаги аргументы задают правила Tor, для каких потоков
SOCKSPort могут совместно использовать схемы друг с другом. Распознанные флаги изоляции
составляют:

ИзолироватьClientAddr
Не используйте каналы совместно с потоками с другого адреса клиента. (По умолчанию включено
и настоятельно рекомендуется; вы можете отключить его с помощью NoIsolateClientAddr.)

ИзолироватьSOCKSAuth
Не используйте каналы совместно с потоками, для которых была установлена ​​другая аутентификация SOCKS.
предоставлена. (По умолчанию включено; вы можете отключить его с помощью НетИзолироватьSOCKSAuth.)

Изолировать клиентский протокол
Не используйте каналы совместно с потоками, использующими другой протокол. (НОСКИ 4, НОСКИ 5,
Подключения TransPort, подключения NATDPort и запросы DNSPort - все
считаются разными протоколами.)

ИзолироватьDestPort
Не используйте каналы совместно с потоками, нацеленными на другой порт назначения.

ИзолироватьDestAddr
Не используйте каналы совместно с потоками, нацеленными на другой адрес назначения.

KeepAliveИзолироватьSOCKSAuth
If ИзолироватьSOCKSAuth включен, поддерживать цепи, у которых есть потоки, с помощью SOCKS
аутентификация установлена ​​на неопределенный срок.

SessionGroup =INT
Если никакие другие правила изоляции не помешают этому, разрешите потокам на этом порту делиться
каналы с потоками от каждого другого порта с той же группой сеанса. (К
по умолчанию потоки, полученные на разных SOCKSPorts, TransPorts и т. д., всегда
изолированы друг от друга. Этот параметр отменяет такое поведение.)

Другие признанные Флаги для SOCKSPort:

Нет IPv4Traffic
Скажите выходам, чтобы они не подключались к IPv4-адресам в ответ на запросы SOCKS на этом
подключение.

IPv6-трафик
Сообщите выходам, чтобы разрешить адреса IPv6 в ответ на запросы SOCKS на этом
соединение, пока используется SOCKS5. (SOCKS4 не может обрабатывать IPv6.)

Предпочитаю IPv6
Сообщает выходам, что если у хоста есть и IPv4, и IPv6-адрес, мы бы предпочли
подключиться к нему по IPv6. (По умолчанию используется IPv4.)

КэшIPv4DNS
Указывает клиенту запомнить ответы IPv4 DNS, которые мы получаем от выходных узлов через этот
связь. (По умолчанию включено.)

КэшIPv6DNS
Указывает клиенту запомнить ответы IPv6 DNS, которые мы получаем от выходных узлов через этот
подключение.

Доступно для групповой записи
Только сокеты домена Unix: делает сокет доступным для записи для группы.

МирWritable
Только доменные сокеты Unix: делает сокет доступным для записи всем.

КэшDNS
Указывает клиенту запомнить все ответы DNS, которые мы получаем от выходных узлов через этот
подключение.

Использовать IPv4Cache
Сообщает клиенту использовать любые кешированные ответы IPv4 DNS, которые у нас есть, при выполнении запросов.
через это соединение. (ПРИМЕЧАНИЕ. Этот параметр вместе с UseIPv6Cache и UseDNSCache может
вредят вашей анонимности и, вероятно, не так сильно повлияют на производительность, как вы
ожидать. Используйте с осторожностью!)

Использовать IPv6Cache
Сообщает клиенту использовать любые кешированные ответы IPv6 DNS, которые у нас есть, при выполнении запросов.
через это соединение.

ИспользоватьDNSCache
Сообщает клиенту использовать любые кешированные ответы DNS, которые мы имеем при выполнении запросов через
это соединение.

ПредпочитатьIPv6Автоматическая карта
При обслуживании запроса поиска имени хоста на этом порту, который должен быть автоматически сопоставлен
(согласно AutomapHostsOnResolve), если бы мы могли вернуть либо IPv4, либо IPv6
ответ, предпочитаю ответ IPv6. (По умолчанию включено.)

Предпочитаю SOCKSNoAuth
Обычно, когда приложение предлагает как «аутентификацию по имени пользователя / паролю», так и
"без аутентификации" в Tor через SOCKS5, Tor выбирает имя пользователя / пароль
аутентификации, чтобы IsolateSOCKSAuth могла работать. Это может сбить с толку некоторых
приложения, если они предлагают комбинацию имени пользователя и пароля, то запутаются, когда
просил один. Вы можете отключить это поведение, чтобы Tor выбрал «Нет».
аутентификация », когда IsolateSOCKSAuth отключен, или когда этот параметр установлен.

SOCKSListenAddress IP[:PORT]
Привяжите к этому адресу, чтобы прослушивать соединения от Socks-говорящих приложений.
(По умолчанию: 127.0.0.1) Вы также можете указать порт (например, 192.168.0.1:9100). Этот
Директива может быть указана несколько раз для привязки к нескольким адресам / портам.
(УСТАРЕЛО: Начиная с версии 0.2.3.x-alpha, теперь вы можете использовать несколько записей SOCKSPort, и
предоставить адреса для записей SOCKSPort, поэтому SOCKSListenAddress больше не имеет
цель. Для обратной совместимости SOCKSListenAddress разрешен только тогда, когда SOCKSPort
это просто номер порта.)

Носки политика,политика,...
Установите политику входа для этого сервера, чтобы ограничить круг лиц, которые могут подключаться к SocksPort и
Порты DNSPort. Политики имеют ту же форму, что и политики выхода ниже, за исключением того, что
спецификаторы порта игнорируются. Любой адрес, не соответствующий какой-либо записи в политике, считается
принимаются.

НоскиТаймаут NUM
Разрешить соединению socks ждать установления связи NUM секунд, а без подключения - NUM секунд.
ожидая подходящей схемы, прежде чем мы ее провалим. (По умолчанию: 2 минуты)

TokenBucketRefillInterval NUM [мс|второй]
Установите интервал пополнения корзины токенов Tor на ЧИСЛО миллисекунд. NUM должно быть между
1 и 1000 включительно. Обратите внимание, что настроенные ограничения пропускной способности по-прежнему выражаются
в байтах в секунду: эта опция влияет только на частоту, с которой Tor проверяет
посмотреть, можно ли снова читать ранее исчерпанные соединения. (По умолчанию: 100 мс)

TrackHostВыходы кашель,.домен,...
Для каждого значения в списке, разделенном запятыми, Tor будет отслеживать недавние подключения к хостам.
которые соответствуют этому значению и пытаются повторно использовать один и тот же выходной узел для каждого. Если значение
перед ним стоит '.', это рассматривается как соответствие всему домену. Если один из
values ​​- это просто '.', это означает соответствие всему. Эта опция полезна, если вы
часто подключайтесь к сайтам, у которых истечет срок действия всех ваших файлов cookie аутентификации (т. е. журнал
вы ушли), если ваш IP-адрес изменится. Обратите внимание, что у этого варианта есть недостаток.
чтобы было более ясно, что данная история связана с одним пользователем.
Однако большинство людей, которые хотели бы это наблюдать, будут наблюдать это через файлы cookie или
во всяком случае, другими средствами, зависящими от протокола.

TrackHostExitsExpire NUM
Поскольку серверы выхода работают вверх и вниз, желательно прекратить связь между
хост и выход с сервера через ЧИСЛО секунд. По умолчанию 1800 секунд (30 минут).

Обновление мостов от авторитета 0|1
Когда установлено (вместе с UseBridges), Tor будет пытаться получить дескрипторы моста из
настроенные полномочия моста, когда это возможно. Он вернется к прямому запросу, если
орган отвечает 404. (по умолчанию: 0)

Использование мостов 0|1
Если установлено, Tor будет получать дескрипторы для каждого моста, указанного в конфигурации «Мост».
линий и используйте эти реле как для защиты входа, так и для защиты каталогов. (По умолчанию: 0)

ИспользоватьEntryGuards 0|1
Если для этого параметра установлено значение 1, мы выбираем несколько серверов долгосрочного входа и пытаемся придерживаться
с ними. Это желательно, потому что постоянно меняющиеся серверы увеличивают шансы
что противник, владеющий некоторыми серверами, будет наблюдать за частью ваших путей.
(По умолчанию: 1)

Усеэнтригуардсасдиргуардс 0|1
Если для этого параметра установлено значение 1, а для UseEntryGuards также установлено значение 1, мы пытаемся использовать наш
охранников входа в качестве охранников каталогов, и если это не удается, выберите больше узлов, которые будут действовать в качестве наших
справочник охранников. Это помогает предотвратить перебор клиентов злоумышленником. Это только
доступен для клиентов (без ретрансляции, без моста), которые не настроены для загрузки каких-либо
нестандартный материал каталога. В настоящее время он ничего не делает, когда нам не хватает живого
консенсус. (По умолчанию: 1)

Защитная фракцияФайл ИМЯ ФАЙЛА
Только авторитетные каталоги V3. Настраивает расположение файла guardfraction
в котором содержится информация о том, как долго реле находились в состоянии охраны. (По умолчанию: не задано)

ИспользоватьGuardFraction 0|1|автоматический
Эта опция torrc указывает, должны ли клиенты использовать информацию о guardfraction.
найдено в консенсусе во время выбора пути. Если он установлен на автоматический, клиенты сделают
что им говорит параметр консенсуса UseGuardFraction. (По умолчанию: авто)

NumEntryGuards NUM
Если для UseEntryGuards установлено значение 1, мы попытаемся выбрать в общей сложности NUM маршрутизаторов в качестве долгосрочных.
записи для наших схем. Если NUM равно 0, мы пытаемся узнать номер из
Параметр консенсуса NumEntryGuards и по умолчанию 3, если параметр консенсуса не
установленный. (По умолчанию: 0)

NumDirectoryGuards NUM
Если UseEntryGuardsAsDirectoryGuards включен, мы стараемся убедиться, что у нас есть как минимум
NUM маршрутизаторов для использования в качестве защиты каталога. Если для этого параметра установлено значение 0, используйте значение из
параметр консенсуса NumDirectoryGuards, возвращающийся к значению из
NumEntryGuards, если параметр консенсуса равен 0 или не установлен. (По умолчанию: 0)

GuardПожизненный срок службы N дня|недель|месяцев
Если ненулевое значение и установлен UseEntryGuards, минимальное время, чтобы держать охранника перед выбором
новый. Если ноль, мы используем параметр GuardLifetime из каталога консенсуса. Нет
значение здесь может быть меньше 1 месяца или больше 5 лет; значения вне допустимого диапазона
зажимается. (По умолчанию: 0)

SafeSocks 0|1
Когда эта опция включена, Tor будет отклонять подключения приложений, которые используют небезопасные
варианты протокола socks - те, которые предоставляют только IP-адрес, то есть
приложение сначала выполняет разрешение DNS. В частности, это socks4 и socks5.
когда не выполняется удаленный DNS. (По умолчанию: 0)

TestSocks 0|1
Когда эта опция включена, Tor будет делать запись в журнале на уровне уведомлений для каждого
подключение к порту Socks, указывающее, использовался ли в запросе безопасный протокол socks
или небезопасный (см. выше запись о SafeSocks). Это помогает определить,
приложение, использующее Tor, возможно, пропускает DNS-запросы. (По умолчанию: 0)

ПредупреждатьUnsafeSocks 0|1
Когда эта опция включена, Tor будет предупреждать каждый раз, когда будет получен запрос, что только
содержит IP-адрес вместо имени хоста. Разрешение приложениям разрешать DNS
сами по себе, как правило, плохая идея и могут дать злоумышленникам информацию о вашем местоположении. (По умолчанию: 1)

ВиртуальныйАддрСетьIPv4 Адрес/биты

ВиртуальныйАддрСетьIPv6 [Адрес]/биты
Когда Tor необходимо назначить виртуальный (неиспользуемый) адрес из-за команды MAPADDRESS
из контроллера или функции AutomapHostsOnResolve, Tor выбирает неназначенный
адрес из этого диапазона. (По умолчанию: 127.192.0.0/10 и [FE80 ::] / 10 соответственно.)

При предоставлении услуги прокси-сервера для сети компьютеров с помощью такого инструмента, как
dns-proxy-tor, измените сеть IPv4 на "10.192.0.0/10" или "172.16.0.0/12" и
измените сеть IPv6 на «[FC00] / 7». По умолчанию ВиртуальныйАддрСеть диапазоны адресов
на правильно настроенном компьютере будет маршрутизироваться к интерфейсу обратной связи или локальному интерфейсу связи.
Для локального использования никаких изменений в настройке VirtualAddrNetwork по умолчанию не требуется.

Разрешить неRFC953Имена хостов 0|1
Когда эта опция отключена, Tor блокирует имена хостов, содержащие недопустимые символы (например,
@ и :) вместо того, чтобы отправлять их на узел выхода для разрешения. Это помогает поймать
случайные попытки разрешить URL-адреса и так далее. (По умолчанию: 0)

Алловточка выхода 0|1
Если этот параметр включен, мы конвертируем адреса www.google.com.foo.exit в
SocksPort / TransPort / NATDPort в адреса www.google.com, которые выходят из узла.
"фу". По умолчанию отключено, так как атакующие веб-сайты и реле выхода могут использовать его для
управлять выбором пути. (По умолчанию: 0)

FastFirstHopPK 0|1|автоматический
Когда эта опция отключена, Tor использует шаг открытого ключа для первого перехода
создание схем. Пропускать его, как правило, безопасно, поскольку мы уже использовали TLS для
аутентифицировать ретранслятор и установить ключи прямой защиты. Отключение этой опции
делает построение схемы немного медленнее. Установка этого параметра на "авто" требует совета.
от властей в последнем консенсусе относительно использования этой функции.

Обратите внимание, что Tor всегда будет использовать шаг открытого ключа для первого перехода, если он работает.
в качестве реле, и он никогда не будет использовать шаг открытого ключа, если он еще не знает луковицу
ключ первого прыжка. (По умолчанию: авто)

Транспорт [адрес:]порт|автоматический [изоляция Флаги]
Откройте этот порт, чтобы прослушивать прозрачные прокси-соединения. Установите значение 0, если вы этого не сделаете.
хотите разрешить прозрачные прокси-соединения. Установите для порта значение «auto», чтобы Tor выбирал
порт для вас. Эту директиву можно указывать несколько раз для привязки к нескольким
адреса / порты. См. Описание флагов изоляции в SOCKSPort.

TransPort требует, чтобы ОС поддерживала прозрачные прокси, такие как pf BSD или Linux.
IPTables. Если вы планируете использовать Tor в качестве прозрачного прокси-сервера для сети, вы
хотите проверить и изменить VirtualAddrNetwork по умолчанию. Вы также
хотите установить параметр TransListenAddress для сети, которую вы хотите использовать в качестве прокси.
(По умолчанию: 0)

ТрансЛистенАдрес IP[:PORT]
Привяжите к этому адресу, чтобы прослушивать прозрачные прокси-соединения. (Дефолт:
127.0.0.1). Это полезно для экспорта прозрачного прокси-сервера на весь
сеть. (УСТАРЕЛО: Начиная с версии 0.2.3.x-alpha, теперь вы можете использовать несколько записей TransPort,
и укажите адреса для записей TransPort, поэтому TransListenAddress больше не имеет
цель. Для обратной совместимости TransListenAddress разрешен только тогда, когда TransPort
это просто номер порта.)

ТрансПроксиТип по умолчанию|ТПРОКСИ|IPFW|pf-отвод
TransProxyType можно включить, только если включен прозрачный прокси-прослушиватель.

Установите для этого параметра значение «TPROXY», если вы хотите использовать модуль TPROXY Linux для
прозрачно прокси-соединения, настроенные с помощью опции TransPort. Этот
настройка позволяет слушателю на TransPort принимать соединения для всех адресов, даже
когда TransListenAddress настроен для внутреннего адреса. Подробно
информацию о том, как настроить функцию TPROXY, можно найти в ядре Linux
дерево исходных текстов в файле Documentation / network / tproxy.txt.

Установите для этого параметра значение «ipfw», чтобы использовать интерфейс FreeBSD ipfw.

В операционных системах * BSD при использовании pf установите для этого параметра значение «pf-divert», чтобы воспользоваться преимуществами
правила divert-to, которые не изменяют пакеты, как правила rdr-to. Подробно
информацию о том, как настроить pf для использования правил переадресации, можно найти в
pf.conf(5) страница руководства. В OpenBSD функция divert-to доступна для использования в версиях выше.
чем или равно OpenBSD 4.4.

Установите для него значение «по умолчанию» или оставьте его без настройки, чтобы использовать обычные IPTables в Linux, или
использовать правила pf rdr-to в системах * BSD.

(По умолчанию: «по умолчанию».)

NATDПорт [адрес:]порт|автоматический [изоляция Флаги]
Откройте этот порт для прослушивания подключений из старых версий ipfw (как в старых версиях).
версии FreeBSD и т. д.) с использованием протокола NATD. Используйте 0, если не хотите разрешать
Соединения NATD. Установите для порта значение «auto», чтобы Tor выбрал порт за вас. Этот
Директива может быть указана несколько раз для привязки к нескольким адресам / портам. Видеть
SOCKSPort для объяснения флагов изоляции.

Эта опция предназначена только для людей, которые не могут использовать TransPort. (По умолчанию: 0)

NATDListenAddress IP[:PORT]
Привяжите к этому адресу, чтобы прослушивать соединения NATD. (УСТАРЕЛО: Начиная с версии 0.2.3.x-alpha,
теперь вы можете использовать несколько записей NATDPort и указывать адреса для записей NATDPort,
так что NATDListenAddress больше не имеет цели. Для обратной совместимости
NATDListenAddress разрешен, только если NATDPort - это просто номер порта.)

AutomapHostsOnResolve 0|1
Когда эта опция включена, и мы получаем запрос на разрешение адреса, который заканчивается на
один из суффиксов в АвтомартаХосты Суффиксы, мы сопоставляем неиспользуемый виртуальный адрес с этим
адрес и верните новый виртуальный адрес. Это удобно для создания ".onion"
Адреса работают с приложениями, которые разрешают адрес и затем подключаются к нему.
(По умолчанию: 0)

АвтомартаХосты Суффиксы СУФФИКС,СУФФИКС,...
Список суффиксов, разделенных запятыми, для использования с AutomapHostsOnResolve. Знак "." суффикс
эквивалентно «всем адресам». (По умолчанию: .exit, .onion).

DNS-порт [адрес:]порт|автоматический [изоляция Флаги]
Если не ноль, откройте этот порт для прослушивания UDP-запросов DNS и их разрешения.
анонимно. Этот порт обрабатывает только запросы A, AAAA и PTR - он не обрабатывает
произвольные типы DNS-запросов. Установите для порта значение «auto», чтобы Tor выбрал порт за вас.
Эта директива может быть указана несколько раз для привязки к нескольким адресам / портам.
См. Описание флагов изоляции в SOCKSPort. (По умолчанию: 0)

DNSListenAddress IP[:PORT]
Привяжите к этому адресу, чтобы прослушивать DNS-соединения. (УСТАРЕЛО: Начиная с версии 0.2.3.x-alpha,
теперь вы можете использовать несколько записей DNSPort и указывать адреса для записей DNSPort,
так что DNSListenAddress больше не имеет цели. Для обратной совместимости
DNSListenAddress разрешен, только если DNSPort - это просто номер порта.)

КлиентDNSRejectInternalAddresses 0|1
Если это так, Tor не верит ни одному анонимно полученному ответу DNS, который сообщает ему, что
адрес преобразуется во внутренний адрес (например, 127.0.0.1 или 192.168.0.1). Этот
опция предотвращает определенные атаки через браузер; не выключай, если не знаешь что
ты поживаешь. (По умолчанию: 1)

КлиентРежектИнтерналАдрессес 0|1
Если true, Tor не пытается выполнять запросы на подключение к внутреннему адресу (например,
127.0.0.1 или 192.168.0.1) если не a выход узел is конкретно просил (например,
через имя хоста .exit или запрос контроллера). (По умолчанию: 1)

СкачатьExtraInfo 0|1
Если это правда, Tor загружает и кеширует документы с дополнительной информацией. Эти документы содержат
информация о серверах, отличная от информации на их обычном сервере
дескрипторы. Tor сам ни для чего не использует эту информацию; для экономии трафика,
оставьте эту опцию выключенной. (По умолчанию: 0)

WarnPlaintextПорты порт,порт,...
Сообщает Tor выдавать предупреждение всякий раз, когда пользователь пытается установить анонимное соединение.
в один из этих портов. Эта опция предназначена для предупреждения пользователей об услугах, которые могут
отправка паролей в открытом виде. (По умолчанию: 23,109,110,143 XNUMX XNUMX XNUMX)

Отклонить PlaintextPorts порт,порт,...
Подобно WarnPlaintextPorts, но вместо предупреждения о рискованном использовании порта Tor будет
вместо этого откажитесь от установления связи. (По умолчанию: нет)

РазрешитьSingleHopCircuits 0|1
Когда этот параметр установлен, подключенный контроллер Tor может использовать реле с
Алловсинглехопекситс включена опция для создания однопроходных соединений Tor. (По умолчанию: 0)

Оптимистичныеданные 0|1|автоматический
Если этот параметр установлен и Tor использует выходной узел, поддерживающий эту функцию, он
будет оптимистично пытаться отправить данные на выходную ноду, не дожидаясь выхода
узел, чтобы сообщить об успешном подключении. Это может сэкономить время на поездку и обратно для
протоколы, такие как HTTP, где клиент разговаривает первым. Если для OptimisticData установлено значение автоматический,
Tor будет смотреть на параметр UseOptimisticData в статусе сети. (По умолчанию: авто)

Tor2webMode 0|1
Когда этот параметр установлен, Tor подключается к скрытым сервисам. не анонимно. Этот вариант
также отключает клиентские подключения к именам хостов, не являющимся скрытыми сервисами, через Tor. Это должен
Важно использоваться при запуске веб-прокси tor2web Hidden Service. Чтобы включить эту опцию
необходимо указать флаг времени компиляции --enable-tor2webmode. (По умолчанию: 0)

Tor2webRendezvousPoints узел,узел,...
Список идентификационных отпечатков пальцев, псевдонимов, кодов стран и шаблонов адресов
узлы, которым разрешено использовать в качестве RP в цепях HS; никаких других узлов не будет
используется как RP. (Пример: Tor2webRendezvousPoints Fastyfasty,
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8)

Эту функцию можно использовать, только если также включен Tor2webMode.

ExcludeNodes имеют более высокий приоритет, чем Tor2webRendezvousPoints, что означает, что узлы
указанные в ExcludeNodes не будут выбраны как RP.

Если в настоящее время нет доступных для использования узлов в Tor2webRendezvousPoints, Tor будет
выберите случайный узел при построении цепей HS.

Использование микродескрипторов 0|1|автоматический
Микродескрипторы - это уменьшенная версия информации, которая нужна Tor для
построить свои схемы. Использование микродескрипторов заставляет клиентов Tor загружать меньше каталогов
информации, тем самым экономя трафик. Кеши каталогов должны получать обычные дескрипторы
и микродескрипторы, поэтому эта опция не экономит для них пропускную способность. Если это
опция установлена ​​на "авто" (рекомендуется), тогда она включена для всех клиентов, которые не установили
FetchUselessDescriptors. (По умолчанию: авто)

ИспользоватьNTorHandshake 0|1|автоматический
Рукопожатие создания схемы "ntor" быстрее и (мы думаем) более безопасно, чем рукопожатие
оригинальное ("TAP") рукопожатие схемы, но слишком раннее начало его использования может привести к
клиент выделиться. Если этот параметр равен 0, ваш клиент Tor не будет использовать рукопожатие ntor.
Если это 1, ваш клиент Tor будет использовать рукопожатие ntor для расширения цепей через
серверы, которые его поддерживают. Если эта опция - «авто», то ваш клиент будет использовать ntor
рукопожатие, достаточное для того, чтобы справиться с этой задачей. (По умолчанию: 1)

PathBiasCircThreshold NUM

PathBiasNoticeRate NUM

PathBiasWarnRate NUM

PathBiasExtremeRate NUM

PathBiasDropGuards NUM

ПутьСмещениеМасштабПорог NUM
Эти параметры отменяют поведение по умолчанию Tor's (в настоящее время экспериментальный) дорожка
алгоритм обнаружения смещения. Чтобы попытаться найти сломанные или неправильно работающие узлы защиты, Tor ищет
для узлов, где более определенной части цепей, проходящих через эту защиту, не удается
построить.

Параметр PathBiasCircThreshold контролирует, сколько цепей нам нужно построить через
охраняйте, прежде чем мы проведем эти проверки. PathBiasNoticeRate, PathBiasWarnRate и
Параметры PathBiasExtremeRate определяют, какая часть цепей должна успешно пройти через
guard, поэтому мы не будем писать сообщения журнала. Если меньше, чем у цепей PathBiasExtremeRate
быть успешными и PathBiasDropGuards установлен в 1, мы отключаем использование этой защиты.

Когда мы увидели больше, чем контуры PathBiasScaleThreshold через охранник, мы масштабируем
наши наблюдения на 0.5 (регулируется консенсусом), так что новые наблюдения не получают
затоплены старыми.

По умолчанию или если для одной из этих опций указано отрицательное значение, Tor использует
разумные значения по умолчанию из согласованного документа по статусу сети. Если нет значений по умолчанию
доступные там, эти параметры по умолчанию равны 150, .70, .50, .30, 0 и 300 соответственно.

PathBiasUseThreshold NUM

PathBiasNoticeUseRate NUM

PathBiasExtremeUseRate NUM

PathBiasScaleUseThreshold NUM
Подобно приведенным выше параметрам, эти параметры переопределяют поведение Tor по умолчанию.
(в настоящее время экспериментальный) path использовать алгоритм обнаружения смещения.

Где, поскольку параметры смещения пути определяют пороговые значения для успешного построения
схемы, эти четыре пути используют параметры смещения, управляющие пороговыми значениями только для схемы
использование. Цепи, которые не используют поток, не учитываются этим обнаружением.
алгоритм. Использованная схема считается успешной, если она способна нести
потоки или иным образом получающие правильно сформированные ответы на клетки RELAY.

По умолчанию или если для одной из этих опций указано отрицательное значение, Tor использует
разумные значения по умолчанию из согласованного документа по статусу сети. Если нет значений по умолчанию
доступные там, эти параметры по умолчанию равны 20, 80, 60 и 100 соответственно.

КлиентUseIPv6 0|1
Если для этого параметра установлено значение 1, Tor может подключаться к входным узлам через IPv6. Обратите внимание, что
клиенты, настроенные с IPv6-адресом в Мост линия попытается подключиться через IPv6
даже если КлиентUseIPv6 установлен на 0. (По умолчанию: 0)

ClientPreferIPv6ORПорт 0|1
Если для этого параметра установлено значение 1, Tor предпочитает порт OR с IPv6-адресом, а не порт с
IPv4, если у данного узла входа есть и то, и другое. На выбор может повлиять и другое. Этот
вариант ломает ничью в пользу IPv6. (По умолчанию: 0)

PathsNeededToBuildCircuts NUM
Клиенты Tor не создают каналы для пользовательского трафика, пока не узнают достаточно
сеть, чтобы они потенциально могли построить достаточно возможных путей через
сеть. Если для этого параметра установлено значение от 0.25 до 0.95, Tor не будет
создавать схемы до тех пор, пока у них не будет достаточно дескрипторов или микродескрипторов для построения этого
доля возможных путей. Обратите внимание, что установка слишком низкого значения для этого параметра может привести к тому, что ваш Tor
клиент менее анонимный, и установка слишком высокого уровня может помешать вашему клиенту Tor
самозагрузка. Если этот параметр отрицательный, Tor будет использовать значение по умолчанию, выбранное
справочные органы. (По умолчанию: -1.)

SERVER ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры полезны только для серверов (то есть, если ORPort не равен нулю):

Адрес адрес
IP-адрес или полное доменное имя этого сервера (например, moria.mit.edu). Ты
можете не задавать это значение, и Tor угадает ваш IP-адрес. Этот IP-адрес является единственным
используется, чтобы сообщить клиентам и другим серверам, где найти ваш сервер Tor; это не
влияют на IP-адрес, к которому привязан ваш Tor-клиент. Для привязки к другому адресу используйте
* Параметры ListenAddress и OutboundBindAddress.

Алловсинглехопекситс 0|1
Этот параметр определяет, могут ли клиенты использовать этот сервер в качестве прокси-сервера с одним прыжком. Если установлено
на 1, клиенты могут использовать этот сервер в качестве выхода, даже если это единственный переход в
схема. Обратите внимание, что большинство клиентов откажутся использовать серверы, которые устанавливают этот параметр, поскольку
для большинства клиентов установлено значение ExcludeSingleHopRelays. (По умолчанию: 0)

предположим достижимый 0|1
Эта опция используется при начальной загрузке новой сети Tor. Если установлено в 1, не делать
тестирование самодостижимости; просто немедленно загрузите дескриптор своего сервера. Если
Авторитетный каталог также установлен, эта опция указывает серверу обхода
также удаленное тестирование доступности и перечисление всех подключенных серверов как работающих.

МостРеле 0|1
Устанавливает реле для работы в качестве «моста» по отношению к ретрансляции соединений от моста.
пользователей в сеть Tor. Это в основном заставляет Tor публиковать дескриптор сервера в
мост к базе данных, а не к властям общедоступного каталога.

Контактная информация адрес электронной почты
Контактная информация администратора для этого реле или моста. Эту строку можно использовать для
свяжемся с вами, если ваше реле или мост неправильно настроены или что-то еще пойдет не так.
Обратите внимание, что мы архивируем и публикуем все дескрипторы, содержащие эти строки и
Google индексирует их, поэтому спамеры также могут их собирать. Вы можете скрыть
факт, что это адрес электронной почты и / или создать новый адрес для этой цели.

выходреле 0|1|автоматический
Сообщает Tor, следует ли ему работать в качестве выходного реле. Если Tor работает как сервер без моста,
а для ExitRelay установлено значение 1, тогда Tor разрешает выход трафика в соответствии с ExitPolicy.
вариант (или ExitPolicy по умолчанию, если ничего не указано).

Если для ExitRelay установлено значение 0, трафик не может выходить, а параметр ExitPolicy -
игнорируются.

Если для ExitRelay установлено значение «auto», то Tor ведет себя так, как если бы он был установлен в 1, но предупреждает
user, если это приведет к выходу трафика. В будущей версии значение по умолчанию будет
быть 0. (по умолчанию: авто)

Политика выхода политика,политика,...
Установите политику выхода для этого сервера. Каждая политика имеет форму "принять [6]|отклонить [6]
АДРЕСА[/МАСКА] [:PORT]". Если /МАСКА опущено, то эта политика применяется только к хосту
данный. Вместо того, чтобы указывать хост или сеть, вы также можете использовать "*" для обозначения вселенной.
(0.0.0.0/0 и :: / 128), или * 4 для обозначения всех адресов IPv4 и * 6 для обозначения всех IPv6
адреса. PORT может быть один номер порта, интервал портов
"ОТ_ПОРТ-ТО_ПОРТ", или если PORT опущен, что означает «*».

Например, "принять 18.7.22.69:*, отклонить 18.0.0.0/8:*, принять *: *" отклонит любой
Трафик IPv4, предназначенный для MIT, за исключением web.mit.edu, и принимает любой другой IPv4 или
Трафик IPv6.

Tor также разрешает записи политики выхода IPv6. Например, "reject6 [FC00 ::] / 7: *" отклоняет
все назначения, которые имеют 7-ми старший битовый префикс с адресом FC00 ::.
Соответственно, accept6 [C000 ::] / 3: * »принимает все назначения, у которых больше всего 3
значащий битовый префикс с адресом C000 ::.

accept6 и reject6 создают только записи политики выхода IPv6. Использование адреса IPv4 с
accept6 или reject6 игнорируется и генерирует предупреждение. accept / reject позволяет либо
Адреса IPv4 или IPv6. Используйте * 4 в качестве подстановочного адреса IPv4 и * 6 как подстановочный знак IPv6.
адрес. accept / reject * заменяется на соответствие правилам подстановочных адресов IPv4 и IPv6.

Чтобы указать все внутренние и локальные сети IPv4 и IPv6 (включая 0.0.0.0/8,
169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12, [::]/8,
[FC00 ::] / 7, [FE80 ::] / 10, [FEC0 ::] / 10, [FF00 ::] / 8 и [::] / 127), вы можете использовать
"частный" псевдоним вместо адреса. ("частный" всегда создает правила для IPv4 и
Адреса IPv6, даже при использовании с accept6 / reject6.)

Частные адреса отклоняются по умолчанию (в начале политики выхода),
вместе с настроенными первичными общедоступными IPv4- и IPv6-адресами и любыми общедоступными IPv4-адресами.
и IPv6-адреса на любом интерфейсе реле. Эти частные адреса отклонены
если вы не установите для параметра конфигурации ExitPolicyRejectPrivate значение 0. Например, один раз
вы сделали это, вы можете разрешить HTTP на 127.0.0.1 и заблокировать все другие подключения к
внутренние сети с "accept 127.0.0.1:80,reject private: *", хотя это также может
разрешить подключения к вашему собственному компьютеру, которые адресованы его общедоступному (внешнему) IP
адрес. См. RFC 1918 и RFC 3330 для получения дополнительной информации о внутреннем и зарезервированном IP.
адресное пространство.

Эта директива может быть указана несколько раз, поэтому вам не нужно помещать все в один
линии.

Политики считаются предпоследними, и выигрывает первый матч. Если вы хотите разрешить
одни и те же порты на IPv4 и IPv6, напишите свои правила, используя accept / reject *. Если ты хочешь
чтобы разрешить разные порты на IPv4 и IPv6, напишите свои правила IPv6, используя accept6 / reject6
* 6, и ваши правила IPv4 с использованием accept / reject * 4. Если вы хотите _заменить_ значение по умолчанию
политика выхода, завершите политику выхода либо отклонением *: *, либо принятием *: *.
В противном случае вы _augmenting_ (добавляете) политику выхода по умолчанию. По умолчанию
политика выхода:

отклонить *: 25
отклонить *: 119
отклонить *: 135-139
отклонить *: 445
отклонить *: 563
отклонить *: 1214
отклонить *: 4661-4666
отклонить *: 6346-6429
отклонить *: 6699
отклонить *: 6881-6999
принять *: *

Поскольку политика выхода по умолчанию использует accept / reject *, она применяется как к
Адреса IPv4 и IPv6.

ВыходПолисиОтклонитьЧастный 0|1
Отклоните все частные (локальные) сети, а также ваш собственный настроенный общедоступный IPv4 и
Адреса IPv6 в начале политики выхода. Также отклоните любые общедоступные IPv4 и
Адреса IPv6 на любом интерфейсе реле. (Если IPv6Exit не установлен, все IPv6
адреса будут в любом случае отклонены.) См. запись выше в ExitPolicy. (По умолчанию: 1)

IPv6Выход 0|1
Если установлено, и мы являемся выходным узлом, разрешите клиентам использовать нас для трафика IPv6. (Дефолт:
0)

MaxOnionQueueDelay NUM [мс|второй]
Если у нас в очереди на обработку будет больше луковых шкур, чем мы сможем обработать в этом количестве
время отказываться от новых. (По умолчанию: 1750 мс)

Моя семья узел,узел,...
Заявить, что этот сервер Tor контролируется или администрируется группой или организацией.
идентичны или похожи на серверы других серверов, определяемые их идентичностью
отпечатки пальцев. Когда два сервера заявляют, что они принадлежат к одной «семье», Tor
клиенты не будут использовать их в одной цепи. (Каждому серверу нужно только указать
другие серверы в своем семействе; не нужно перечислять себя, но это не повредит.)
не перечислять какие-либо реле-мосты, так как это может нарушить его маскировку.

При перечислении узла лучше указывать его по отпечатку пальца, чем по нику:
отпечатки пальцев более надежны.

Никнейм имя
Установите псевдоним сервера на «имя». Псевдонимы должны содержать от 1 до 19 символов.
включительно и должен содержать только символы [a-zA-Z0-9].

Количество ЦП Num
Сколько процессов использовать одновременно для дешифрования луковичных и других распараллеливаемых
операции. Если установлено значение 0, Tor попытается определить, сколько у вас процессоров,
по умолчанию 1, если он не может сказать. (По умолчанию: 0)

ORПорт [адрес:]PORT|автоматический [Флаги]
Объявите этот порт для прослушивания подключений от клиентов и серверов Tor. Этот
опция требуется, чтобы быть сервером Tor. Установите его на "авто", чтобы Tor выбирал порт для
ты. Установите его в 0, чтобы вообще не запускать ORPort. Этот вариант может встречаться более одного раза.
(По умолчанию: 0)

Tor распознает эти флаги на каждом ORPort:
** NoAdvertise ** ::
По умолчанию мы привязываемся к порту и сообщаем об этом нашим пользователям. Если
NoAdvertise указано, мы не рекламируем, но все равно слушаем. Этот
может быть полезно, если порт, к которому все будут подключаться (для
Например, тот, который открыт на нашем брандмауэре) находится где-то в другом месте.
** NoListen ** ::
По умолчанию мы привязываемся к порту и сообщаем об этом нашим пользователям. Если
Указан NoListen, мы не привязываем, но все равно рекламируем. Этот
может быть полезно, если что-то еще (например, порт межсетевого экрана
конфигурация пересылки) приводит к тому, что соединения достигают нас.
** IPv4Only ** ::
Если адрес отсутствует или разрешается как IPv4, так и IPv6
адрес, слушать только IPv4-адрес.
** IPv6Only ** ::
Если адрес отсутствует или разрешается как IPv4, так и IPv6
адрес, слушать только IPv6-адрес.

По очевидным причинам NoAdvertise и NoListen являются взаимоисключающими, и
IPv4Only и IPv6Only являются взаимоисключающими.

ORListenAddress IP[:PORT]
Привяжите к этому IP-адресу, чтобы прослушивать соединения от клиентов и серверов Tor. если ты
указать порт, привязать к этому порту, а не к тому, который указан в ORPort. (Дефолт:
0.0.0.0) Эту директиву можно указывать несколько раз для привязки к нескольким
адреса / порты.

Эта опция устарела; теперь вы можете добиться того же поведения с ORPort
что он поддерживает NoAdvertise и явные адреса.

Перенаправление порта 0|1
Попытка автоматически перенаправить DirPort и ORPort на маршрутизатор NAT, подключающийся
этот сервер Tor в Интернет. Если установлено, Tor будет пробовать как NAT-PMP (обычно на Apple
маршрутизаторы) и UPnP (распространено на маршрутизаторах других производителей). (По умолчанию: 0)

Помощник по переадресации портов имя файла|пути
Если установлен PortForwarding, используйте этот исполняемый файл для настройки перенаправления. Если установлено в
filename, по системному пути будет выполняться поиск исполняемого файла. Если задан путь, только
указанный путь будет выполнен. (По умолчанию: tor-fw-helper)

Дескриптор Публибсервера 0|1|v3|мост,...
Эта опция указывает, какие дескрипторы Tor будет публиковать, выступая в качестве ретранслятора. Ты
можно выбрать несколько аргументов, разделенных запятыми.

Если для этого параметра установлено значение 0, Tor не будет публиковать свои дескрипторы ни в каких каталогах.
(Это полезно, если вы тестируете свой сервер или используете контроллер Tor.
который обрабатывает публикацию каталогов за вас.) В противном случае Tor опубликует свои
дескрипторы всех указанных типов. По умолчанию установлено «1», что означает «если запущен как
сервер, опубликуйте соответствующие дескрипторы властям ".

ВыключениеПодождитеДлина NUM
Когда мы получаем SIGINT и являемся сервером, мы начинаем отключаться: закрываем слушателей
и начать отказываться от новых схем. После NUM секунд, выходим. Если мы получим второй
SIGINT, немедленно выходим. (По умолчанию: 30 секунд)

SSLKeyВремя жизни N минут|часов|дня|недель
При создании сертификата связи для нашего внешнего SSL-рукопожатия установите его время жизни на
это количество времени. Если установлено значение 0, Tor выберет несколько разумных случайных значений по умолчанию.
(По умолчанию: 0)

СердцебиениеПериод N минут|часов|дня|недель
Регистрировать контрольное сообщение каждые СердцебиениеПериод секунд. Это уровень журнала уведомление
сообщение, предназначенное для того, чтобы вы знали, что ваш сервер Tor все еще жив и полезен
вещи. Установка этого значения на 0 отключит сердцебиение. (По умолчанию: 6 часов)

БухгалтерияМакс N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит|ТБ
Ограничивает максимальное количество байтов, отправленных и полученных в течение установленного периода времени, используя
заданное правило расчета (см .: AccountingStart, AccountingRule). Полезно, если нужно
оставаться в рамках определенной полосы пропускания. По умолчанию для расчета используется число
max отправленных или полученных байтов. Например, если для параметра AccountingMax установлено значение 1
Гбайт, сервер мог послать 900 Мбайт, получить 800 Мбайт и продолжить работу. Это
перейдет в спящий режим только тогда, когда один из двух достигнет 1 ГБ. Это можно изменить, чтобы использовать
сумма обоих байтов, полученных и отправленных, установив для параметра AccountingRule значение
«сумма» (общая пропускная способность на входе / выходе). Когда количество оставшихся байтов станет низким, Tor будет
прекратить принимать новые подключения и схемы. Когда количество байтов исчерпано,
Tor перейдет в спящий режим до следующего отчетного периода. Чтобы предотвратить все
серверы не просыпаются одновременно, Tor также будет ждать до случайной точки в каждом
период перед пробуждением. Если у вас есть проблемы с пропускной способностью, включение гибернации
предпочтительнее, чем установка низкой пропускной способности, поскольку она предоставляет пользователям набор
быстрые серверы, которые время от времени работают, что более полезно, чем набор медленных
серверы, которые всегда «доступны».

Правило бухгалтерского учета сумма|Макс
Как мы определяем, когда достигнуто значение AccountingMax (когда мы должны переходить в спящий режим)
в течение промежутка времени. Установите "max", чтобы рассчитать, используя большее из отправленных
или полученные байты (это функция по умолчанию). Установите значение «сумма» для расчета с использованием
отправленные плюс полученные байты. (По умолчанию: макс.)

Бухгалтерский учет день|неделя|месяц [день] HH: MM
Укажите, как долго длятся отчетные периоды. Если месяц дан, каждый отчетный период
бежит со времени HH: MM на день день одного месяца в тот же день и время
следующий. (День должен быть от 1 до 28.) Если неделя дан, каждый отчетный период
бежит со времени HH: MM день день одной недели в тот же день и время
на следующей неделе: понедельник - день 1, а воскресенье - день 7. Если день дана, каждая бухгалтерская
период начинается со времени HH: MM каждый день в одно и то же время на следующий день. Все время
являются местными и выдаются в 24-часовом формате. (По умолчанию: «месяц 1 0:00»)

ОтказатьсяНеизвестноВыходы 0|1|автоматический
Запретить узлам, которые не отображаются в консенсусе, выйти с помощью этого реле. Если
вариант 1, мы всегда блокируем попытки выхода с таких узлов; если это 0, мы никогда не делаем,
а если вариант - «авто», то делаем все, что предлагают власти в
консенсус (и блокировка, если консенсус по проблеме молчит). (По умолчанию: авто)

СерверDNSResolvConfFile имя файла
Заменяет конфигурацию DNS по умолчанию на конфигурацию в имя файла. Файл
формат такой же, как и в стандартном Unix "разрешение.conf"файл (7). Этот вариант, как и все
другие параметры ServerDNS, влияют только на поиск имен, который ваш сервер выполняет от имени
клиентов. (По умолчанию используется системная конфигурация DNS.)

СерверДНСалловброкенконфиг 0|1
Если этот параметр имеет значение false, Tor немедленно завершает работу, если возникают проблемы с анализом файла.
системная конфигурация DNS или подключение к серверам имен. В противном случае Tor продолжит
периодически повторять попытки обращения к системным серверам имен до тех пор, пока это в конечном итоге не увенчается успехом. (По умолчанию: 1)

СерверDNSSearchDomains 0|1
Если установлено значение 1, мы будем искать адреса в локальном поисковом домене. За
Например, если эта система настроена так, чтобы считать, что она находится на сайте "example.com", а клиент
пытается подключиться к «www», клиент будет подключен к «www.example.com». Этот
Эта опция влияет только на поиск имен, который ваш сервер выполняет от имени клиентов. (Дефолт:
0)

СерверDNSDetectHijacking 0|1
Если для этого параметра установлено значение 1, мы будем периодически проверять,
серверы имен были настроены для перехвата неудачных DNS-запросов (обычно к
рекламный сайт). Если да, мы постараемся это исправить. Только этот вариант
влияет на поиск имен, который ваш сервер выполняет от имени клиентов. (По умолчанию: 1)

СерверDNSTestAddresses адрес,адрес,...
Когда мы обнаруживаем перехват DNS, убедитесь, что эти действительный адреса не
перенаправляются. Если они есть, то наш DNS совершенно бесполезен, и мы сбросим
наша политика выхода "отклонить :". Этот параметр влияет только на поиск имен, который ваш сервер
делает от имени клиентов. (По умолчанию: www.google.com, www.mit.edu, www.yahoo.com,
www.slashdot.org ")

ServerDNSAllowNonRFC953Имена хостов 0|1
Когда эта опция отключена, Tor не пытается разрешить имена хостов, содержащие недопустимые
символы (например, @ и :) вместо того, чтобы отправлять их на узел выхода для разрешения.
Это помогает отлавливать случайные попытки разрешить URL-адреса и так далее. Только этот вариант
влияет на поиск имен, который ваш сервер выполняет от имени клиентов. (По умолчанию: 0)

МостЗаписьИспользованиеПоСтране 0|1
Когда эта опция включена и BridgeRelay также включен, и у нас есть данные GeoIP,
Tor ведет подсчет количества адресов клиентов, с которыми связались, по странам, чтобы
он может помочь властям моста угадать, какие страны заблокировали к нему доступ.
(По умолчанию: 1)

СерверDNSRandomizeCase 0|1
Когда этот параметр установлен, Tor случайным образом устанавливает регистр каждого символа в исходящем DNS.
запросов и проверяет совпадение регистра в ответах DNS. Это так называемый "0x20
hack "помогает противостоять некоторым типам атак с отравлением DNS. Для получения дополнительной информации см.
«Повышенная устойчивость к подделке DNS за счет 0x20-битного кодирования». Эта опция влияет только на
поиск имен, который ваш сервер выполняет от имени клиентов. (По умолчанию: 1)

ГеоIPФайл имя файла
Имя файла, содержащее данные IPv4 GeoIP для использования со статистикой по странам.

GeoIPv6Файл имя файла
Имя файла, содержащее данные IPv6 GeoIP для использования со статистикой по странам.

ТЛСЕКГрупп P224|P256
Какую группу EC мы должны попробовать использовать для входящих соединений TLS? P224 быстрее, но
заставляет нас выделяться больше. Не действует, если мы клиент или наша версия OpenSSL
не поддерживает ECDHE. (По умолчанию: P256)

CellStatistics 0|1
Только реле. Когда эта опция включена, Tor собирает статистику о ячейках
обработки (т.е. среднее время, которое ячейка проводит в очереди, среднее количество ячеек в
очереди и среднее количество обработанных ячеек на схему) и записывает их на диск каждые
24 часа. Операторы лукового маршрутизатора могут использовать статистику для мониторинга производительности. Если
ExtraInfoStatistics включен, он будет опубликован как часть документа с дополнительной информацией.
(По умолчанию: 0)

DirReqСтатистика 0|1
Только реле и мосты. Когда эта опция включена, каталог Tor пишет
статистика количества и времени ответа на запросы статуса сети на диск каждые 24 часа
часы. Позволяет операторам ретрансляции и мостов отслеживать, насколько сильно загружен их сервер.
используется клиентами, чтобы узнать о сети Tor. Если ExtraInfoStatistics включен, он будет
опубликовано как часть дополнительного информационного документа. (По умолчанию: 1)

ВходСтатистика 0|1
Только реле. Когда эта опция включена, Tor записывает статистику по количеству
прямое подключение клиентов к диску каждые 24 часа. Позволяет операторам реле контролировать
сколько входящего трафика, исходящего от клиентов Tor, проходит через их сервер
чтобы пойти дальше по сети Tor. Если ExtraInfoStatistics включен, он будет
опубликовано как часть дополнительного информационного документа. (По умолчанию: 0)

ВыходПортСтатистика 0|1
Только реле выхода. Когда эта опция включена, Tor записывает статистику по количеству
ретранслирует байты и открывает поток на каждый выходной порт на диск каждые 24 часа. Разрешает выход
операторы ретрансляции для измерения и отслеживания объемов трафика, покидающего сеть Tor
через их выходной узел. Если ExtraInfoStatistics включен, он будет опубликован как
часть дополнительного информационного документа. (По умолчанию: 0)

ConnDirectionСтатистика 0|1
Только реле. Когда эта опция включена, Tor записывает статистику по количеству
трафик, который он передает между собой и другими ретрансляторами на диск каждые 24 часа. Позволяет
операторы реле, чтобы отслеживать, насколько их реле используется в качестве среднего узла в
схема. Если ExtraInfoStatistics включен, он будет опубликован как часть дополнительной информации.
документ. (По умолчанию: 0)

Скрытая службаСтатистика 0|1
Только реле. Когда эта опция включена, ретранслятор Tor записывает скрытую статистику на
его роль в качестве каталога скрытых сервисов, точки введения или точки рандеву на диске
каждые 24 часа. Если также включена ExtraInfoStatistics, эта статистика будет
опубликовано в директории. (По умолчанию: 1)

Дополнительная информацияСтатистика 0|1
Когда эта опция включена, Tor включает ранее собранную статистику в свои
документы с дополнительной информацией, которые он загружает в каталоги. (По умолчанию: 1)

Экстендэлловприватеадресес 0|1
Когда эта опция включена, маршрутизаторы Tor разрешают запрос EXTEND на localhost, RFC1918
адреса и так далее. Это может создать проблемы с безопасностью; тебе, наверное, стоит оставить это
выключенный. (По умолчанию: 0)

МаксМемИнКеуес N байт|KB|MB|GB
Эта опция настраивает порог, выше которого Tor будет считать, что ему необходимо остановиться.
очереди или буферизации данных, потому что им вот-вот не хватит памяти. Если он попадает в это
порог, он начнет уничтожать цепи, пока не восстановит хотя бы 10% этого
объем памяти. Не устанавливайте этот параметр слишком низко, иначе ваше реле может быть ненадежным под нагрузкой.
Этот параметр влияет только на некоторые очереди, поэтому фактический размер процесса будет больше, чем
это. Если для этого параметра установлено значение 0, Tor попытается выбрать разумное значение по умолчанию на основе
физическая память вашей системы. (По умолчанию: 0)

ПодписаниеKeyВремя жизни N дня|недель|месяцев
Как долго должен быть действителен каждый ключ подписи Ed25519? Tor использует постоянного хозяина
идентификационный ключ, который можно хранить в автономном режиме, и периодически генерировать новые «подписывающие» ключи
что он использует в сети. Эта опция настраивает их время жизни. (По умолчанию: 30 дней)

ОфлайнMasterKey 0|1
Если не равен нулю, реле Tor никогда не сгенерирует и не загрузит свой главный секретный ключ. Вместо,
вам нужно будет использовать "tor --keygen" для управления главным секретным ключом. (По умолчанию: 0)

СПРАВОЧНИК SERVER ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры полезны только для серверов каталогов (то есть, если DirPort
ненулевое значение):

ДирПортФронтПейдж ИМЯ ФАЙЛА
Когда этот параметр установлен, он берет HTML-файл и публикует его как «/» на DirPort.
Теперь операторы ретрансляции могут предоставить заявление об отказе от ответственности без необходимости создавать отдельный
веб сервер. Образец заявления об отказе от ответственности находится в contrib / operator-tools / tor-exit-notice.html.

Хидсервдиректорив2 0|1
Когда этот параметр установлен, Tor принимает и обслуживает дескрипторы скрытых служб v2. Параметр
DirPort для этого не требуется, поскольку по умолчанию клиенты подключаются через ORPort.
(По умолчанию: 1)

ДирПорт [адрес:]PORT|автоматический [Флаги]
Если этот параметр не равен нулю, объявите службу каталогов на этом порте. Установите это на
"auto", чтобы Tor выбрал для вас порт. Этот вариант может встречаться более одного раза, но только
поддерживается один объявленный DirPort: все, кроме одного DirPort, должны иметь Нет рекламы
установлен флаг. (По умолчанию: 0)

Здесь поддерживаются те же флаги, что и ORPort.

ДирСлушатьАдрес IP[:PORT]
Привяжите службу каталогов к этому адресу. Если вы указываете порт, привяжите к этому порту
а не тот, который указан в DirPort. (По умолчанию: 0.0.0.0) Эта директива может быть
указано несколько раз для привязки к нескольким адресам / портам.

Эта опция устарела; теперь вы можете получить то же поведение с DirPort
что он поддерживает NoAdvertise и явные адреса.

ДирПолици политика,политика,...
Установите политику входа для этого сервера, чтобы ограничить круг лиц, которые могут подключаться к каталогу.
порты. Политики имеют ту же форму, что и политики выхода выше, за исключением того, что порт
спецификаторы игнорируются. Любой адрес, не совпадающий с какой-либо записью в политике, считается
принимаются.

СПРАВОЧНИК ОРГАН ВЛАСТИ SERVER ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры позволяют работать в качестве администратора каталога и управлять тем, как Tor
ведет себя как авторитетный каталог. Вам не нужно настраивать какие-либо из них, если вы
запуск обычного сервера ретрансляции или выхода в общедоступной сети Tor.

Авторитетный каталог 0|1
Если для этого параметра установлено значение 1, Tor работает как авторитетный сервер каталогов.
Вместо кеширования каталога он генерирует собственный список хороших серверов, подписывает его,
и отправляет это клиентам. Если клиенты уже не указали вас в качестве доверенного
каталог, вы, вероятно, не захотите устанавливать эту опцию. Пожалуйста, согласовывайте с
другие админы в [электронная почта защищена] если вы думаете, что вам следует быть каталогом.

V3Авторитетный каталог 0|1
Когда этот параметр установлен в дополнение к Авторитетный каталог, Tor генерирует версию 3
статусы сети и дескрипторы обслуживания и т. д., как описано в doc / spec / dir-spec.txt
(для клиентов и серверов Tor с версией не ниже 0.2.0.x).

Управление версиями 0|1
Если для этого параметра установлено значение 1, Tor добавляет информацию о том, какие версии Tor все еще используются.
считается безопасным для использования в опубликованном каталоге. Каждый авторитет версии 1
автоматически орган управления версиями; власти версии 2 предоставляют эту услугу
по выбору. Видеть Рекомендуемые версии, Рекомендуемые версии клиентаи
Рекомендуемые версии сервера.

Рекомендуемые версии STRING
STRING - это список версий Tor, разделенных запятыми, которые в настоящее время считаются безопасными. В
список включен в каждый каталог, и узлы, которые опускают каталог, изучают
нужно ли им обновляться. Эта опция может появляться несколько раз: значения из
несколько строк соединяются вместе. Когда это установлено, тогда
Управление версиями тоже должен быть установлен.

РекомендуемыйПакетВерсии ИМЯ ПАКЕТА Версия URL ТИП ДАЙЖЕСТА=ДАЙДЖЕСТ
Добавляет строку «пакет» в голосование авторитетного справочника. Эта информация используется для
проголосовать за правильный URL и дайджест выпущенных версий различных связанных с Tor
пакеты, так что консенсус может их сертифицировать. В этой строке может появиться любое количество
раз.

Рекомендуемые версии клиента STRING
STRING - это список версий Tor, разделенных запятыми, которые в настоящее время считаются безопасными для
клиенты использовать. Эта информация включена в каталоги версии 2. Если это не так
затем установите значение Рекомендуемые версии используется. Когда это установлено, тогда
Управление версиями тоже должен быть установлен.

МостAuthoritativeDir 0|1
Когда этот параметр установлен в дополнение к Авторитетный каталог, Tor принимает и обслуживает
дескрипторы сервера, но он кэширует и обслуживает основные документы состояния сети, а
чем создание собственного. (По умолчанию: 0)

MinUptimeHidServDirectoryV2 N секунды|минут|часов|дня|недель
Минимальное время безотказной работы скрытого служебного каталога v2, который должен быть принят как таковой
авторитетные каталоги. (По умолчанию: 25 часов)

Рекомендуемые версии сервера STRING
STRING - это список версий Tor, разделенных запятыми, которые в настоящее время считаются безопасными для
серверы для использования. Эта информация включена в каталоги версии 2. Если это не так
затем установите значение Рекомендуемые версии используется. Когда это установлено, тогда
Управление версиями тоже должен быть установлен.

Консенсус STRING
СТРОКА - это список пар ключ = значение, разделенных пробелами, которые Tor будет включать в
Строка "params" в своем голосовании по статусу сети.

Диралловприватеадресес 0|1
Если установлено значение 1, Tor будет принимать дескрипторы сервера с произвольными элементами «Address».
В противном случае, если адрес не является IP-адресом или является частным IP-адресом, он будет
отклонить дескриптор сервера. (По умолчанию: 0)

АвторизацияDirBadExit AddressPattern ...
Только авторитетные каталоги. Набор шаблонов адресов для серверов, которые будут
указаны как плохие выходы в любом документе о состоянии сети, который публикует этот орган, если
AuthDirListBadExits установлен.

(Синтаксис шаблона адреса здесь и в параметрах ниже такой же, как и для выхода
политики, за исключением того, что вам не нужно говорить "принять" или "отклонить", а порты не
нужный.)

Аутдиринвалид AddressPattern ...
Только авторитетные каталоги. Набор шаблонов адресов для серверов, которые никогда не будут
быть указанным как «действительный» в любом документе о состоянии сети, который публикует этот орган.

АвторизацияDirReject Адрес...
Только авторитетные каталоги. Набор шаблонов адресов для серверов, которые никогда не будут
быть перечислены в любом документе о статусе сети, который публикует этот орган, или
принимается как адрес ИЛИ в любом дескрипторе, представленном для публикации этим
власть.

AuthDirBadExitCCs CC, ...

Аутдиринвалидккс CC, ...

AuthDirRejectCCs CC, ...
Только авторитетные каталоги. Эти параметры содержат список разделенных запятыми
коды стран, так что любой сервер в одном из этих кодов страны будет отмечен как
плохой выход / недействителен для использования или полностью отклонен.

AuthDirListBadExits 0|1
Только авторитетные каталоги. Если установлено значение 1, этот каталог имеет некоторое мнение о
какие узлы не подходят в качестве узлов выхода. (Не устанавливайте это значение в 1, если вы не планируете
перечислить нефункционирующие выходы как плохие; в противном случае вы фактически голосуете за
каждый объявленный выход как выход.)

Аутдирмакссерверспераддр NUM
Только авторитетные каталоги. Максимальное количество серверов, которые мы укажем как
приемлемо на одном IP-адресе. Установите значение «0» для «без ограничений». (По умолчанию: 2)

AuthDirMaxServersPerAuthAddr NUM
Только авторитетные каталоги. Подобен AuthDirMaxServersPerAddr, но применяется к
адреса, предоставленные властям каталогов. (По умолчанию: 5)

Гарантия авторизацииDirFastGuarantee N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Только авторитетные каталоги. Если не ноль, всегда голосуйте за флаг Fast для любого реле.
рекламируя эту емкость или больше. (По умолчанию: 100 КБ)

AuthDirGuardBWГарантия N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Только авторитетные каталоги. Если не ноль, эта заявленная емкость или более равна
всегда достаточно для удовлетворения требований к полосе пропускания для флага Guard. (Дефолт:
250 КБайт)

AuthDirPinKeys 0|1
Только авторитетные каталоги. Если не ноль, не разрешать реле публиковать
дескриптор, если какой-либо другой ретранслятор зарезервировал свой пара ключей идентификации. В целом
случаях Tor записывает каждую принимаемую пару ключей в журнал, если она новая или
отличается от последнего принятого закрепления для одного из содержащихся в нем ключей.
(По умолчанию: 0)

Пароль моста Пароль
Если установлено, содержит HTTP-аутентификатор, который сообщает мосту об обслуживании всех
запросил информацию о мосту. Используется (реализовано частично) мостом
сообщества ", где все операторы мостовых реле используют альтернативный
мост каталога, и их целевая аудитория пользователей может периодически получать
список доступных общественных мостов, чтобы оставаться в курсе. (По умолчанию: не установлено)

V3AuthVotingInterval N минут|часов
Только авторитетные каталоги V3. Настраивает предпочтительный интервал голосования на сервере.
Обратите внимание, что голосование будет на самом деле происходят с интервалом, выбранным консенсусом из всех
предпочтительные интервалы властей. На этот раз СЛЕДУЕТ разделить поровну на день. (Дефолт:
1 час)

V3AuthVoteDelay N минут|часов
Только авторитетные каталоги V3. Настраивает предпочтительную задержку сервера между
публикуя свой голос и предполагая, что у него есть все голоса от всех других властей.
Обратите внимание, что фактическое используемое время - это не предпочтительное время сервера, а согласованное время.
всех предпочтений. (По умолчанию: 5 минут)

V3AuthDistDelay N минут|часов
Только авторитетные каталоги V3. Настраивает предпочтительную задержку сервера между
публикуя свой консенсус и подпись и предполагая, что у него есть все подписи от всех
другие власти. Обратите внимание, что фактическое используемое время не является предпочтительным для сервера.
время, но единодушие всех предпочтений. (По умолчанию: 5 минут)

V3AuthNIntervalsдействительный NUM
Только авторитетные каталоги V3. Настраивает количество интервалов голосования, для которых
каждый консенсус должен быть действителен. Выбор больших чисел увеличивает сеть
разделение рисков; выбор меньших номеров увеличивает трафик каталога. Обратите внимание, что
фактическое количество используемых интервалов - это не предпочтительное число сервера, а
консенсус всех предпочтений. Должно быть не менее 2. (по умолчанию: 3)

V3BandwidthsФайл ИМЯ ФАЙЛА
Только авторитетные каталоги V3. Настраивает расположение органа управления пропускной способностью
сгенерированный файл, в котором хранится информация об измеренной пропускной способности реле. (Дефолт:
отключено)

V3AuthUseLegacyKey 0|1
Если установлено, администрация каталога будет подписывать консенсусы не только своей собственной подписью.
ключ, но также с «устаревшим» ключом и сертификатом с другим идентификатором. Этот
Функция используется для переноса ключей доступа к каталогам в случае компрометации.
(По умолчанию: 0)

РефистТректиме N секунды|минут|часов|дня|недель
Сообщает органу власти или другому узлу, отслеживающему надежность и историю узла, что
детальную информацию об узлах можно отбросить, если она не изменилась в течение
данное количество времени. (По умолчанию: 24 часа)

Голосование на HidServDirectoriesV2 0|1
Когда этот параметр установлен в дополнение к Авторитетный каталог, Tor голосует за то,
принимать реле как скрытые служебные каталоги. (По умолчанию: 1)

AuthDirHasIPv6Connectivity 0|1
Только авторитетные каталоги. Если установлено значение 0, ИЛИ порты с адресом IPv6 будут
принято без тестирования достижимости. При значении 1 тестируются порты IPv6 OR.
точно так же, как IPv4 ИЛИ порты. (По умолчанию: 0)

MinMeasuredBWsForAuthToIgnoreAdvertized N
Общее значение в абстрактных единицах пропускной способности, описывающее, сколько всего измерено.
пропускная способность, которую орган власти должен был соблюдать в сети, прежде чем обрабатывать
рекламируемая пропускная способность как полностью ненадежная. (По умолчанию: 500)

HIDDEN СЕРВИС ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры используются для настройки скрытой службы.

СкрытыйServiceDir СПРАВОЧНИК
Храните файлы данных для скрытой службы в DIRECTORY. Каждая скрытая услуга должна иметь
отдельный каталог. Вы можете использовать эту опцию несколько раз, чтобы указать несколько
Сервисы. КАТАЛОГ должен быть существующим каталогом. (Примечание: в текущих версиях Tor
если DIRECTORY - относительный путь, он будет относиться к текущему рабочему каталогу
Экземпляр Tor, а не его DataDirectory. Не полагайтесь на такое поведение; Нет
гарантированно останется неизменным в будущих версиях.)

ХидденСервисПорт ВИРТПОРТ [TARGET]
Настройте виртуальный порт VIRTPORT для скрытой службы. Вы можете использовать эту опцию
многократно; каждый раз применяется к услуге с использованием самых последних
HiddenServiceDir. По умолчанию этот параметр сопоставляет виртуальный порт с тем же портом на
127.0.0.1 через TCP. Вы можете переопределить целевой порт, адрес или и то, и другое, указав
цель addr, port, addr: port или Юникс:путь. (Вы можете указать цель IPv6 как
[адрес]: порт.) У вас также может быть несколько строк с одним и тем же ВИРТПОРТОМ: когда пользователь
подключается к этому ВИРТПОРТУ, одна из ЦЕЛЕЙ из этих линий будет выбрана в
случайным образом.

ОпубликоватьHidServDescriptors 0|1
Если установлено значение 0, Tor будет запускать любые настроенные вами скрытые службы, но не будет рекламировать их.
их в каталог рандеву. Эта опция полезна, только если вы используете Tor.
контроллер, который обрабатывает для вас публикацию hidserv. (По умолчанию: 1)

ХидденСервисВерсион версия,версия,...
Список версий дескриптора службы рандеву для публикации для скрытой службы.
В настоящее время поддерживается только версия 2. (По умолчанию: 2)

Хидденсервицеавторизеклиент тип авторизации имя клиента,имя клиента,...
Если настроено, скрытая служба доступна только авторизованным клиентам. В
auth-type может быть «базовым» для протокола авторизации общего назначения или
«скрытность» для менее масштабируемого протокола, который также скрывает активность служб от
неавторизованные клиенты. Только перечисленные здесь клиенты имеют право доступа к
скрытый сервис. Допустимые имена клиентов состоят из 1–16 символов и состоят только из символов.
в A-Za-z0-9 + -_ (без пробелов). Если этот параметр установлен, скрытая служба не работает.
доступный для клиентов без авторизации. Сгенерированные данные авторизации
можно найти в файле имени хоста. Клиентам необходимо ввести эти данные авторизации в
их файл конфигурации, используя Хидсерваут.

Хидденсервицеалловункнеанпортс 0|1
Если установлено значение 1, то подключения к нераспознанным портам не вызывают текущую скрытую
услуга по закрытию схем рандеву. (Установка этого значения на 0 не является авторизацией
механизм; вместо этого это должно быть легким неудобством для сканеров портов.) (По умолчанию:
0)

Хидденсервицемаксстримс N
Максимальное количество одновременных потоков (подключений) на один контур рандеву.
(Установка этого параметра в 0 позволит неограниченное количество одновременных потоков.) (По умолчанию:
0)

HiddenServiceMaxStreamsCloseCircuit 0|1
Если установлено в 1, то превышение Хидденсервицемаксстримс вызовет оскорбление
цепь рандеву должна быть разорвана, в отличие от запросов на создание потока, которые превышают
предел молча игнорируется. (По умолчанию: 0)

РендПостПериод N секунды|минут|часов|дня|недель
Каждый раз по истечении указанного периода Tor загружает любую службу рандеву.
дескрипторы на серверы каталогов. Эта информация также загружается всякий раз, когда
изменения. (По умолчанию: 1 час)

ХидденСервисДирГруппРеадабле 0|1
Если для этого параметра установлено значение 1, разрешить группе файловой системы читать скрытую службу.
каталог и файл имени хоста. Если для параметра установлено значение 0, только владелец может читать
скрытый служебный каталог. (По умолчанию: 0) Не действует в Windows.

HiddenServiceNumIntroductionPoints NUM
Количество точек введения, которые будет иметь скрытый сервис. Вы не можете иметь больше, чем
10. (По умолчанию: 3)

ТЕСТИРОВАНИЕ СЕТЬ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Следующие параметры используются для запуска тестовой сети Tor.

Тестирование 0|1
Если установлено значение 1, Tor изменяет значения по умолчанию для параметров конфигурации ниже, чтобы он
проще настроить тестовую сеть Tor. Может быть установлен, только если не установлен по умолчанию
Установлен DirAuthorities. Нельзя сбросить во время работы Tor. (По умолчанию: 0)

СерверДНСалловброкенконфиг 1
Диралловприватеадресес 1
Энфорцедистинктсубнетс 0
Предположим, достижимый 1
Аутдирмакссерверпераддр 0
AuthDirMaxServersPerAuthAddr 0
КлиентDNSRejectInternalAddresses 0
ClientRejectInternalAddresses 0
CountPrivateBandwidth 1
ExitPolicyRejectPrivate 0
Экстендалловприватеадресес 1
V3AuthVotingInterval 5 минут
V3AuthVoteDelay 20 секунд
V3AuthDistDelay 20 секунд
MinUptimeHidServDirectoryV2 0 секунд
Тестирование V3AuthInitialVotingInterval 5 минут
Тестирование V3AuthInitialVoteDelay 20 секунд
TestingV3AuthInitialDistDelay 20 секунд
TestingAuthDirTimeToLearnReachability 0 минут
TestingEstimatedDescriptorPropagationTime 0 минут
TestingServerDownloadSchedule 0, 0, 0, 5, 10, 15, 20, 30, 60
TestingClientDownloadSchedule 0, 0, 5, 10, 15, 20, 30, 60
TestingServerConsensusDownloadSchedule 0, 0, 5, 10, 15, 20, 30, 60
TestingClientConsensusDownloadSchedule 0, 0, 5, 10, 15, 20, 30, 60
TestingBridgeСкачать График 60, 30, 30, 60
TestingClientMaxIntervalWithoutRequest 5 секунд
TestingDirConnectionMaxStall 30 секунд
TestingConsensusMaxDownload Попытки 80
TestingDescriptorMaxDownload Попыток 80
Тестирование MicrodescMaxDownload Попытки 80
ТестированиеCertMaxDownloadTries 80
Тестингенаблеконнбвевент 1
Тестингенаблеселлстатсевент 1
Тестингенаблетбэмптивент 1

ТестированиеV3AuthInitialVotingInterval N минут|часов
Как V3AuthVotingInterval, но для первоначального интервала голосования до первого консенсуса
был создан. Для изменения этого требуется, чтобы Тестирование установлен. (По умолчанию: 30
минут)

Тестирование V3AuthInitialVoteDelay N минут|часов
Как V3AuthVoteDelay, но для первоначального интервала голосования до того, как будет достигнуто первое согласие.
был создан. Для изменения этого требуется, чтобы Тестирование установлен. (По умолчанию: 5
минут)

Тестирование V3AuthInitialDistDelay N минут|часов
Как V3AuthDistDelay, но для начального интервала голосования до того, как будет достигнуто первое согласие.
был создан. Для изменения этого требуется, чтобы Тестирование установлен. (По умолчанию: 5
минут)

Тестирование V3AuthVotingStartOffset N секунды|минут|часов
Администрация каталогов настолько компенсирует время начала голосования. Для изменения этого требуется
который Тестирование установлен. (По умолчанию: 0)

ТестингАусдиртиметоуэрнРачабилити N минут|часов
После запуска в качестве авторитетного лица не делайте заявлений о том, работают ли маршрутизаторы.
пока не прошло столько времени. Для изменения этого требуется, чтобы Тестирование установлен.
(По умолчанию: 30 минут)

ТестированиеEstimatedDescriptorPropagationTime N минут|часов
По истечении этого времени клиенты пытаются загрузить дескрипторы серверов из кешей каталогов.
Для изменения этого требуется, чтобы Тестирование установлен. (По умолчанию: 10 минут)

Тестингминфастфлагпорог N байт|КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Минимальное значение для флага Fast. Отменяет обычный минимум, взятый из
консенсус, когда установлен TestingTorNetwork. (По умолчанию: 0.)

Расписание тестирования сервера загрузки N,N,...
График, когда серверы должны загружать вещи в целом. Для изменения этого требуется
который Тестирование установлен. (По умолчанию: 0, 0, 0, 60, 60, 120, 300, 900, 2147483647)

ТестированиеКлиентСкачатьРасписание N,N,...
График, когда клиенты должны загружать вещи в целом. Для изменения этого требуется
который Тестирование установлен. (По умолчанию: 0, 0, 60, 300, 600, 2147483647)

TestingServerConsensusРасписание загрузки N,N,...
Расписание, когда серверы должны загружать консенсусы. Для изменения этого требуется, чтобы
Тестирование установлен. (По умолчанию: 0, 0, 60, 300, 600, 1800, 1800, 1800, 1800, 1800,
3600, 7200)

ТестированиеКонсенсус клиентаСкачатьРасписание N,N,...
Расписание, когда клиенты должны загружать консенсусы. Для изменения этого требуется, чтобы
Тестирование установлен. (По умолчанию: 0, 0, 60, 300, 600, 1800, 3600, 3600, 3600, 10800,
21600, 43200)

TestingBridgeСкачать расписание N,N,...
Расписание, когда клиенты должны загружать дескрипторы моста. Для изменения этого требуется
который Тестирование установлен. (По умолчанию: 3600, 900, 900, 3600)

ТестингКлиентМаксИнтервалБитаутрекуест N секунды|минут
Когда у клиентов каталога есть только несколько дескрипторов для запроса, они группируют их до тех пор, пока
у них есть больше, или пока не пройдет это количество времени. Для изменения этого требуется, чтобы
Тестирование установлен. (По умолчанию: 10 минут)

ТестингДирКоннектионМаксСталл N секунды|минут
Позвольте подключению к каталогу задержаться задолго до истечения срока его действия. Для изменения этого требуется
который Тестирование установлен. (По умолчанию: 5 минут)

ТестированиеКонсенсусМаксСкачатьПопытки NUM
Попробуйте это часто, чтобы получить консенсус, прежде чем сдаваться. Для изменения этого требуется, чтобы
Тестирование установлен. (По умолчанию: 8)

ТестированиеDescriptorMaxDownloadTries NUM
Попробуйте это часто, чтобы загрузить дескриптор сервера, прежде чем сдаваться. Изменяя это
требует, чтобы Тестирование установлен. (По умолчанию: 8)

Тестирование NUM
Попробуйте почаще загрузить дескриптор microdesc, прежде чем сдаваться. Изменяя это
требует, чтобы Тестирование установлен. (По умолчанию: 8)

ТестированиеCertMaxDownloadTries NUM
Попробуйте это часто, чтобы загрузить сертификат центра сертификации v3, прежде чем сдаваться. Изменяя это
требует, чтобы Тестирование установлен. (По умолчанию: 8)

тестированиеDirAuthVoteExit узел,узел,...
Список идентификационных отпечатков пальцев, кодов стран и шаблонов адресов узлов для голосования
Выйти через независимо от времени безотказной работы, пропускной способности или политики выхода. Увидеть Исключитьнодес
вариант для получения дополнительной информации о том, как указать узлы.

Чтобы эта опция имела какой-либо эффект, Тестирование должен быть установлен. Увидеть
Исключитьнодес вариант для получения дополнительной информации о том, как указать узлы.

Тестингдираусвотеекситистрикт 0|1
Если True (1), узел никогда не получит флаг выхода, если он не указан в
тестированиеDirAuthVoteExit list, независимо от его времени безотказной работы, пропускной способности или политики выхода.

Чтобы эта опция имела какой-либо эффект, Тестирование должен быть установлен.

ТестированиеDirAuthVoteGuard узел,узел,...
Список идентификационных отпечатков пальцев и кодов стран, а также шаблоны адресов узлов к
проголосуйте за Guard вне зависимости от времени работы и пропускной способности. Увидеть Исключитьнодес вариант
для получения дополнительной информации о том, как указать узлы.

Чтобы эта опция имела какой-либо эффект, Тестирование должен быть установлен.

ТестированиеDirAuthVoteGuardIsStrict 0|1
Если True (1), узел никогда не получит флаг Guard, если он не указан в
ТестированиеDirAuthVoteGuard list, независимо от времени его работы и пропускной способности.

Чтобы эта опция имела какой-либо эффект, Тестирование должен быть установлен.

ТестированиеDirAuthVoteHSDir узел,узел,...
Список идентификационных отпечатков пальцев и кодов стран, а также шаблоны адресов узлов к
проголосуйте за HSDir независимо от времени работы и DirPort. Увидеть Исключитьнодес вариант для
больше информации о том, как указать узлы.

Чтобы эта опция имела какой-либо эффект, Тестирование и
Голосование на HidServDirectoriesV2 оба должны быть установлены.

ТестированиеDirAuthVoteHSDirIsStrict 0|1
Если True (1), узел никогда не получит флаг HSDir, если он не указан в
ТестированиеDirAuthVoteHSDir list, независимо от времени его работы и DirPort.

Чтобы эта опция имела какой-либо эффект, Тестирование должен быть установлен.

Тестингенаблеконнбвевент 0|1
Если этот параметр установлен, то контроллеры Tor могут регистрироваться для событий CONN_BW. Изменение
это требует, чтобы Тестирование установлен. (По умолчанию: 0)

Тестингенаблеселлстатсевент 0|1
Если эта опция установлена, то контроллеры Tor могут регистрироваться для событий CELL_STATS.
Для изменения этого требуется, чтобы Тестирование установлен. (По умолчанию: 0)

Тестингенаблетбэмптиевент 0|1
Если этот параметр установлен, то контроллеры Tor могут регистрироваться для событий TB_EMPTY. Изменение
это требует, чтобы Тестирование установлен. (По умолчанию: 0)

Тестингминэкзитфлагпорог N КБайт|МБ|Гбайт|Кбит|Мбит|Гбит
Устанавливает нижнюю границу для присвоения флага выхода при работе в качестве органа на
сеть тестирования. Заменяет обычную нижнюю границу по умолчанию в 4 КБ. (По умолчанию: 0)

ТестированиеLinkCertifetime N секунды|минут|часов|дня|недель|месяцев
Заменяет время жизни по умолчанию для сертификатов, используемых для аутентификации нашей ссылки X509.
сертификат с нашим ключом подписи ed25519. (По умолчанию: 2 дня)

ТестированиеAuthKeyLifetime N секунды|минут|часов|дня|недель|месяцев
Переопределяет время жизни по умолчанию для подписывающего ключа аутентификации TLS Link Ed25519.
(По умолчанию: 2 дня)

ТестированиеLinkKeySlop N секунды|минут|часов, ТестированиеAuthKeySlop N секунды|минут|часов,
ТестированиеПодписаниеKeySlop N секунды|минут|часов
Насколько раньше до официального истечения срока действия ключа подписи Ed25519 мы его заменим?
и выдать новый ключ? (По умолчанию: 3 часа для ссылки и авторизации; 1 день для подписи.)

СИГНАЛЫ


Tor улавливает следующие сигналы:

СИГТЕРМ
Tor поймает это, очистит и синхронизирует с диском, если необходимо, и выйдет.

SIGINT
Клиенты Tor ведут себя так же, как и SIGTERM; но серверы Tor будут делать контролируемый медленный
выключение, закрытие слушателей и ожидание 30 секунд перед выходом. (Задержка может быть
настроен с помощью параметра конфигурации ShutdownWaitLength.)

ПОДПИСАТЬСЯ
Сигнал инструктирует Tor перезагрузить его конфигурацию (включая закрытие и повторное открытие
logs), а также убить и перезапустить его вспомогательные процессы, если применимо.

СИГУСР1
Регистрируйте статистику текущих и прошлых подключений, а также пропускной способности.

СИГУСР2
Переключите все журналы на отладку на уровне журналов. Вы можете вернуться к старым уровням логирования, отправив
ПОДПИСАТЬСЯ.

СИГЧЛД
Tor получает этот сигнал, когда один из его вспомогательных процессов завершился, поэтому он может очистить
вверх.

СИГПАЙП
Tor улавливает этот сигнал и игнорирует его.

СИГКСФЗЗ
Если этот сигнал существует на вашей платформе, Tor его перехватывает и игнорирует.

Используйте tor онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    iReport-Designer для JasperReports
    iReport-Designer для JasperReports
    ПРИМЕЧАНИЕ. Поддержка iReport/Jaspersoft Studio.
    Объявление: Начиная с версии 5.5.0,
    Jaspersoft Studio станет официальным
    дизайнерский клиент для JasperReports. я докладываю
    воля...
    Скачать iReport-Designer для JasperReports
  • 2
    ПостустановщикF
    ПостустановщикF
    PostInstallerF установит все
    программное обеспечение, которое Fedora Linux и другие
    не включает по умолчанию, после
    запуск Fedora в первый раз. Его
    легко для ...
    Скачать PostInstallerF
  • 3
    Трассирование
    Трассирование
    Проект strace перенесен в
    https://strace.io. strace is a
    диагностика, отладка и обучение
    трассировщик пользовательского пространства для Linux. Это используется
    следить за...
    Скачать стрейс
  • 4
    Графический интерфейс извлечения gMKV
    Графический интерфейс извлечения gMKV
    Графический интерфейс для утилиты mkvextract (часть
    MKVToolNix), который включает большинство (если
    не все) функциональность mkvextract и
    утилиты мквинфо. Написано на C#NET 4.0,...
    Скачать gMKVExtractGUI
  • 5
    Библиотека JasperReports
    Библиотека JasperReports
    Библиотека JasperReports - это
    самый популярный в мире открытый исходный код
    бизнес-аналитика и отчетность
    двигатель. Он полностью написан на Java
    и это умеет ...
    Скачать библиотеку JasperReports
  • 6
    Книги Frappe
    Книги Frappe
    Frappe Books — это бесплатная книга с открытым исходным кодом.
    программное обеспечение для настольного бухгалтерского учета, которое
    простой и хорошо продуманный для использования
    малый бизнес и фрилансеры. Это'...
    Скачать книги фраппе
  • Больше »

Команды Linux

Ad