Vous êtes sur la page 1sur 31

24/4/2014 Proyecto Tor: manual

https://www.torproject.org/docs/tor-manual.html.en 1/31
SINOPSIS
tor [ OPCIN valor ] ...
DESCRIPCIN
tor es un servicio de comunicacin de anonimato orientado a la conexin. Los usuarios eligen una ruta de encaminamiento
de origen a travs de un conjunto de nodos, y negociar un "circuito virtual" a travs de la red, en la que cada nodo conoce
su predecesor y sucesor, pero no otros. El trfico que fluye por el circuito de desenvuelve por una clave simtrica en cada
nodo, que revela el nodo de aguas abajo.
Bsicamente tor proporciona una red distribuida de servidores ("routers cebolla"). Los usuarios rebotan sus flujos TCP - de
trfico web, ftp, ssh, etc - en torno a los routers y los destinatarios, observadores e incluso los routers mismos tienen
dificultad para rastrear el origen de la secuencia.
OPCIONES DE LNEA DE COMANDOS
-H , -help
Muestra un mensaje de ayuda corto y sale.
-F ARCHIVO
Especifique un nuevo archivo de configuracin con ms opciones de configuracin de Tor. (Por defecto: $ HOME / .torrc, o
@ @ CONFDIR / torrc si no se encuentra ese archivo)
- Defaults-torrc ARCHIVO
Especifique un archivo en el que encontrar los valores predeterminados para las opciones de Tor. El contenido de este
archivo se reemplazan por los del archivo de configuracin regular, y por los de la lnea de comandos. (Por defecto:. @ @
CONFDIR / torrc-defaults)
- Hash-password
Genera una contrasea con algoritmo hash para el acceso al puerto de control.
- List-huella digital
Generar las llaves y la salida de su apodo y la huella digital.
- Verify-config
Verifique que el archivo de configuracin es vlida.
- Servicio de instalacin [ - opciones de opciones de lnea de
comandos ]
Instalar una instancia de Tor como un servicio de Windows, con las opciones de lnea de comandos que se proporcionan.
Instrucciones actuales se pueden encontrar en https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ #
HowdoIrunmyTorrelayasanNTservice
- Servicio de eliminacin | empezar | stop
Retire, iniciar o detener un servicio de Windows configurado Tor.
- Nt-servicio
Se utiliza internamente para implementar un servicio de Windows.
- list-torrc-opciones
Enumere todas las opciones vlidas.
INICIO DOCUMENTACIN MANUAL TOR DEV.
Casa Acerca de Tor Documentacin Prensa Blog Contacto
Descargar Voluntario Donar
Informacin general
Documentacin
Guas de instalacin
Manuales
Manual del usuario Corto
Configuracin de un rel de
forma manual
Configuracin de un rel de
forma grfica
Configuracin de un servicio
oculto
Configuracin de un Puente
de Retransmisin
Configuracin de una
duplicacin
Manual-Tor estable
Manual de Tor-alfa
Configuracin de Tor para
usar un servidor proxy
Salida Doxygen de Tor
codebase
Tor Wiki
General FAQ
Abuso FAQ
Marcas FAQ
Tor Legal FAQ
Tor DMCA Respuesta
Tor Consejo
Tor est escrito para y con el
apoyo de personas como usted.
Done hoy !
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 2/31
- Version
Visualizar versin Tor y salir.
- Quiet | - hush
Reemplace el registro de la consola por defecto. Por defecto, Tor empieza mensajes de registro a nivel de "aviso" y
superior a la consola. Se detiene de hacerlo despus de que analiza su configuracin, si la configuracin le indica que
ingrese en cualquier otro lugar. Puede anular este comportamiento con el - hush opcin, que dice Tor slo para enviar
advertencias y errores en la consola o con el - tranquilo opcin, que le dice a Tor no se pueden registrar en la consola en
absoluto.
Otras opciones se pueden especificar en la lnea de comandos en el formato "- valor de opcin", en el formato "valor de
opcin", o en un archivo de configuracin. Por ejemplo, usted puede decir Tor para empezar a escuchar para SOCKS
conexiones en el puerto 9999 al pasar - SocksPort 9999 o 9999 SocksPort a l en la lnea de comandos, o poniendo
"SocksPort 9999" en el archivo de configuracin. Usted tendr que citar opciones con espacios en ellos: si quieres Tor
para registrar todos los mensajes de depuracin a debug.log, es probable que necesites decir - Ingresar archivo de
depuracin debug.log .
Las opciones de la lnea de comandos anulan las de los archivos de configuracin. Consulte la seccin siguiente para
obtener ms informacin.
EL FORMATO DE ARCHIVO DE CONFIGURACIN
Todas las opciones de configuracin en una configuracin se escriben en una sola lnea de forma predeterminada. Ellos
toman la forma de un nombre de opcin y un valor, o un nombre de opcin y valor de cotizacin (valor de opcin o la
opcin de "valor"). Cualquier cosa despus de un carcter # se trata como un comentario. Las opciones son maysculas y
minsculas. Estilo C escapado caracteres estn permitidos dentro valores citados. Para dividir una entrada de
configuracin en mltiples lneas, utilice un carcter de barra invertida (\) antes del final de la lnea. Los comentarios
pueden ser utilizados en este tipo de entradas de varias lneas, pero tienen que empezar por el principio de una lnea.
Por defecto, una opcin en la lnea de comandos prevalece sobre la opcin que se encuentra en el archivo de configuracin
y una opcin en un archivo de configuracin anula una en el archivo por defecto.
Esta regla es simple para conocer las opciones que tienen un valor nico, pero puede llegar a ser complicado para las
opciones que se les permite que se produzca ms de una vez: si especifica cuatro SOCKSPorts en su archivo de
configuracin, y una SocksPort ms en la lnea de comandos, la opcin de la lnea de comandos sustituir a todos los
SOCKSPorts en el archivo de configuracin. Si esto no es lo que quieres, como prefijo del nombre de la opcin con un
signo ms, y se aade a la anterior serie de opciones en su lugar.
Alternativamente, es posible que desee eliminar todas las instancias de una opcin en el archivo de configuracin, y no
sustitutiva de ella en absoluto: es posible que desee decir en la lnea de comandos que desea no SOCKSPorts en
absoluto. Para ello, el prefijo del nombre de opcin con una barra inclinada.
OPCIONES GENERALES
BandwidthRate N bytes | KBytes | MBytes | GBytes
Un token bucket limita el uso promedio de ancho de banda de entrada en este nodo con el nmero especificado de bytes
por segundo, y el promedio de uso de ancho de banda de salida a ese mismo valor. Si desea ejecutar un repetidor en la
red pblica, esto tiene que ser a lo menos 30 KBytes (es decir, 30720 bytes). (Por defecto: 1 GByte)
BandwidthBurst N bytes | KBytes | MBytes | GBytes
Limite el tamao de colector de testigos mximo (tambin conocido como la explosin) para el nmero dado de bytes en
cada direccin. (Por defecto: 1 GByte)
MaxAdvertisedBandwidth N bytes | KBytes | MBytes | GBytes
Si se establece, no vamos a anunciar ms de esta cantidad de ancho de banda para nuestra BandwidthRate. Operadores
de servidores que quieren reducir el nmero de clientes que lo soliciten para construir circuitos a travs de ellos (ya que es
proporcional a la velocidad del ancho de banda se anuncia) pueden reducir as las demandas de la CPU en su servidor sin
afectar el rendimiento de la red.
RelayBandwidthRate N bytes | KBytes | MBytes | GBytes
Si no es 0, una muestra cubo separado limita el uso promedio de entrada de ancho de banda para traffic_ _relayed en este
nodo con el nmero especificado de bytes por segundo, y el promedio de uso de ancho de banda de salida a ese mismo
valor. Actualmente el trfico Relayed se calcula para incluir respuestas a las solicitudes de directorio, pero eso puede
cambiar en futuras versiones. (Por defecto: 0)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 3/31
RelayBandwidthBurst N bytes | KBytes | MBytes | GBytes
Si no 0, limitar el tamao mximo de cubetas de fichas (tambin conocida como la rfaga) para traffic_ _relayed al nmero
dado de bytes en cada direccin. (Por defecto: 0)
PerConnBWRate N bytes | KBytes | MBytes | GBytes
Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario
cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)
PerConnBWBurst N bytes | KBytes | MBytes | GBytes
Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario
cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)
ClientTransportPlugin transporte socks4 | socks5 IP : PUERTO
ClientTransportPlugin transportar exec -path-to-binary [opciones]
En su primera forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor reenva su trfico
a un proxy SOCKS habla sobre "IP: PORT". Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.
En su segunda forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor lanza el
acoplamiento activo ejecutable proxy de transporte en la ruta-a binario utilizando opciones como su comando- Opciones
de la lnea, y remite su trfico a la misma. Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.
ServerTransportPlugin transporte exec -path-to-binary [opciones]
El repetidor Tor se inicia el proxy de transporte conectable en camino-a binario utilizando opciones como las opciones de
lnea de comandos, y espera recibir el trfico de cliente proxy de ella.
ServerTransportListenAddr transporte IP : PUERTO
Cuando se establece esta opcin, Tor sugerir IP : PUERTO como la direccin de escucha de cualquier proxy de
transporte conectable que trata de poner en marcha el transporte .
Connlimit NUM
El nmero mnimo de descriptores de archivos que deben estar disponibles para el proceso de Tor antes de que se
iniciar. Tor le pedir el sistema operativo para el mayor nmero de descriptores de archivos como el sistema operativo
permitir (puede encontrar esto "ulimit-H-n"). Si este nmero es menor que connlimit, entonces Tor se niegan a comenzar.
Usted probablemente no necesitar ajustar esto. No tiene ningn efecto en Windows desde esa plataforma carece de
getrlimit (). (Por defecto: 1000)
DisableNetwork 0 | 1
Cuando se establece esta opcin, no escuchamos o aceptar cualquier conexin que no sean conexiones del controlador,
y nosotros no hacemos las conexiones salientes. Controladores veces utilizan esta opcin para evitar el uso de la red
hasta que Tor est totalmente configurado. (Por defecto: 0)
ConstrainedSockets 0 | 1
Si se establece, Tor le dir al ncleo que intente reducir el tamao de buffers para todos los sockets con el tamao
especificado en ConstrainedSockSize . Esto es til para los servidores virtuales y otros entornos en los buffers TCP a
nivel de sistema puede ser limitada. Si ests en un servidor virtual, y se encuentra con el "Error al crear socket de red: No
hay espacio de bfer disponible" mensaje, es probable que est experimentando este problema. La solucin preferida es
que el administrador aumentar el pool de buffer para el propio host a travs de / proc/sys/net/ipv4/tcp_mem o instalacin
equivalente; esta opcin de configuracin es un segundo recurso. La opcin DirPort tampoco debe utilizarse si buffers TCP
son escasos. Las solicitudes de directorio en cach consumen tomas adicionales que exacerba el problema. Usted debe
no activar esta opcin a menos que se encuentra con el problema de "no hay espacio de bfer disponible". La reduccin
de los buffers TCP afecta al tamao de la ventana para el flujo TCP y reducir el rendimiento en proporcin a redondear el
tiempo de disparo en rutas largas. (Por defecto: 0)
ConstrainedSockSize N bytes | KBytes
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 4/31
Cuando ConstrainedSockets se habilita los buffers de recepcin y transmisin para todos los sockets se ajustarn a este
lmite. Debe ser un valor entre 2.048 y 262.144, en incrementos de 1.024 bytes. Se recomienda por defecto de 8192.
ControlPort PUERTO | auto
Si se establece, Tor aceptar conexiones en este puerto y permitir que esas conexiones para controlar el proceso de Tor
utiliza el protocolo de control de Tor (descrito en el control-spec.txt). Nota: a menos que se especifique tambin uno o ms
de HashedControlPassword o CookieAuthentication , al establecer esta opcin har que Tor para permitir a cualquier
proceso en el host local para controlarlo. (Ajuste de los dos mtodos de autenticacin significa cualquiera de los mtodos
es suficiente para autenticar a Tor.) Esta opcin es necesaria para muchos controladores de Tor; la mayora utiliza el valor
de 9051. Pngalo en "auto" para tener Tor que busque un puerto para usted. (Por defecto: 0)
ControlListenAddress IP [: PUERTO ]
Enlace el oyente controlador a esta direccin. Si especifica un puerto, se unen a este puerto en lugar de la especificada
en ControlPort. Le recomendamos que deje esta solo a menos que sepas lo que ests haciendo, desde que dio a los
atacantes el acceso a su oyente control es realmente peligroso. Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. (Por defecto: 127.0.0.1)
ControlSocket Sendero
Como ControlPort, pero escucha en un socket de dominio Unix, en lugar de un socket TCP. (Sistemas Unix y Unix
solamente.)
ControlSocketsGroupWritable 0 | 1
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer y escribir sockets unix (por
ejemplo ControlSocket). Si la opcin se establece en 1, que la toma de control de lectura y escritura para el GID por
defecto. (Por defecto: 0)
HashedControlPassword hashed_password
Permitir conexiones en el puerto de control si presentan la contrasea cuyo hash unidireccional es hashed_password .
Usted puede calcular el hash de la contrasea mediante la ejecucin de "tor - hash-password contrasea ". Puede
proporcionar varias contraseas aceptables mediante el uso de ms de una lnea HashedControlPassword.
CookieAuthentication 0 | 1
Si esta opcin se establece en 1, permitir conexiones en el puerto de control cuando el proceso de conexin conoce el
contenido de un archivo llamado "control_auth_cookie", que Tor crear en su directorio de datos. Este mtodo de
autenticacin slo se debe utilizar en sistemas con una buena seguridad del sistema de archivos. (Por defecto: 0)
CookieAuthFile Sendero
Si se establece, esta opcin reemplaza el nombre de la ubicacin por defecto y de archivo para el archivo de cookies de
Tor. (Ver CookieAuthentication anteriormente.)
CookieAuthFileGroupReadable 0 | 1 | Groupname
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de cookies. Si la
opcin se establece en 1, hacer que el archivo de cookies legible por el GID por defecto. [Haciendo el archivo legible por
otros grupos an no se ha implementado; hganos saber si usted necesita este por alguna razn] (por defecto: 0).
ControlPortWriteToFile Sendero
Si se establece, Tor, escribe la direccin y el puerto de cualquier puerto de control se abre a esta direccin. Utilizable por
los controladores de aprender el puerto de control actual cuando ControlPort se establece en "auto".
ControlPortFileGroupReadable 0 | 1
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de puerto de control.
Si la opcin se establece en 1, hacer que el archivo de puerto de control legible por el GID por defecto. (Por defecto: 0)
DataDirectory DIR
Datos de trabajo en tienda a tipos DIR (por defecto: @ @ localstatedir / lib / tor)
FallbackDir direccin : puerto ORPort = port id = huella digital
[peso = num ]
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 5/31
Cuando podemos conectar a cualquier cach de directorio de informacin de directorio (por lo general debido a que no
sabemos acerca de cualquier an) intentamos una FallbackDir. Por defecto, las autoridades de directorio son tambin
FallbackDirs.
DirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella
digital
Utilice un servidor de directorio de autoridad no estndar en la direccin y el puerto siempre, con la huella de la clave
especificada. Esta opcin se puede repetir muchas veces, para varios servidores de directorio de autoridad. Banderas
estn separados por espacios, y determinar qu tipo de una autoridad de este directorio es. Por defecto, cada autoridad
tiene autoridad para la corriente ("v2") directorios de estilo, a menos que se le da la bandera de "no-v2". Si se proporciona
las banderas "V1", Tor utilizar este servidor como una autoridad para la vieja usanza (v1) directorios tambin. (Slo los
espejos de directorio se preocupan por esto.) Tor utilizar este servidor como una autoridad para la informacin de servicio
oculto si los "hs" bandera est activa, o si la bandera "v1" est ajustado y el "no-hs" bandera es no establecen . Tor
utilizar esta autoridad como un directorio de autoridad del puente si la bandera "puente" est ajustado. Si una bandera
"ORPort = puerto se da ", Tor utilizar el puerto dado al abrir tneles cifrados para esa dirserver. Si una bandera "peso =
num es dado ", entonces el servidor de directorio se elige al azar con probabilidad proporcional al peso (por defecto 1.0).
Por ltimo, si una bandera "v3ident = fp se da ", la dirserver es una autoridad cuya directorio v3 v3 clave de firma a largo
plazo tiene la huella digital fp . Si no DirAuthority se da lnea, Tor utilizar las autoridades de directorio por defecto.
NOTA: Esta opcin est destinada a la creacin de una red de Tor privado con sus propias autoridades de directorio. Si lo
usa, usted ser distinguible de otros usuarios, ya que no vas a creer las mismas autoridades que hacen.
DirAuthorityFallbackRate NUM
Cuando se configura para utilizar tanto las autoridades de directorio y los directorios de retorno, las autoridades de
directorio tambin trabajan como retrocesos. Son elegidos con sus pesos regulares, multiplicado por este nmero, que
debera ser 1,0 o menos. (Por defecto: 1.0)
DynamicDHGroups 0 | 1
Si esta opcin se establece en 1, cuando se ejecuta como un servidor, generar nuestro propio grupo en lugar de usar el de
mod_ssl de Apache Diffie-Hellman. Esta opcin puede ayudar a evitar la censura en base a parmetros Diffie-Hellman
estticas. (Por defecto: 0)
AlternateDirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital
AlternateHSAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital
AlternateBridgeAuthority [ apodo ] [ banderas ] Direccin : puerto
de la huella digital
Estas opciones se comportan como DirAuthority, pero reemplazan menos de las autoridades del directorio
predeterminado. Usando AlternateDirAuthority reemplaza las autoridades de directorio Tor por defecto, pero deja a las
autoridades de servicios ocultos por defecto y las autoridades del puente en su lugar. Del mismo modo,
AlternateHSAuthority sustituye a las autoridades de servicio oculto por defecto, pero no el directorio o las autoridades del
puente; y AlternateBridgeAuthority reemplaza la autoridad puente por defecto, pero deja el directorio y autoridades de los
servicios ocultos solo.
DisableAllSwap 0 | 1
Si se establece en 1, Tor intentar bloquear todas las pginas de memoria actuales y futuras, por lo que la memoria no
puede extraerse. Windows, OS X y Solaris actualmente no son compatibles. Creemos que esta caracterstica funciona en
las distribuciones de GNU / Linux, y que se debe trabajar en sistemas BSD * (no probadas). Esta opcin requiere que se
inicia el Tor como root, y debe utilizar el usuario la opcin de reducir adecuadamente los privilegios de Tor. (Por defecto:
0)
DisableDebuggerAttachment 0 | 1
Si se establece en 1, Tor intentar evitar intentos bsicos de fijacin de depuracin por otros procesos. Esto tambin
puede mantener Tor desde la generacin de archivos de ncleo si se bloquea. No tiene ningn impacto para los usuarios
que deseen conectar si tienen CAP_SYS_PTRACE o si son raz. Creemos que esta caracterstica funciona en las
distribuciones de GNU / Linux, y que tambin puede funcionar en sistemas BSD * (no probadas). Algunos sistemas
modernos de Gnu / Linux como Ubuntu tienen el sysctl kernel.yama.ptrace_scope y por defecto permiten que como un
intento de limitar el alcance PTRACE para todos los procesos de usuario de forma predeterminada. Esta caracterstica
tratar de limitar el alcance PTRACE para Tor especficamente - no intente alterar el amplio alcance ptrace sistema, ya
que puede incluso no existir. Si desea adjuntar a Tor con un depurador como GDB o strace tendr que ajustar este valor a
0 para la duracin de su depuracin. Los usuarios normales deben dejarlo encendido. Al desactivar esta opcin, mientras
que Tor se est ejecutando es prohibido. (Por defecto: 1)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 6/31
FetchDirInfoEarly 0 | 1
Si se establece en 1, Tor siempre obtendr la informacin del directorio al igual que otras cachs de directorio, incluso si
usted no cumple con los criterios normales para ir a buscar temprano. Los usuarios normales deben dejar fuera. (Por
defecto: 0)
FetchDirInfoExtraEarly 0 | 1
Si se establece en 1, Tor obtendr la informacin del directorio antes de que otras cachs de directorio. Se intentar
descargar la informacin del directorio ms cerca del inicio del perodo de consenso. Los usuarios normales deben dejar
fuera. (Por defecto: 0)
FetchHidServDescriptors 0 | 1
Si se establece en 0, Tor nunca obtendr ningn descriptores de servicio ocultos de los directorios de encuentro. Esta
opcin slo es til si est utilizando un controlador de Tor que se encarga de servicio oculto obtiene para usted. (Por
defecto: 1)
FetchServerDescriptors 0 | 1
Si se establece en 0, Tor nunca obtendr ningn resmenes de estado de la red o descriptores de servidor de los
servidores de directorio. Esta opcin slo es til si est utilizando un controlador de Tor que maneja directorio obtiene para
usted. (Por defecto: 1)
FetchUselessDescriptors 0 | 1
Si se establece en 1, Tor buscar cada descriptor no obsoleto de las autoridades de que se entere. De otro modo, evitar
ir a buscar los descriptores intiles, por ejemplo para los routers que no ejecutan. Esta opcin es til si usted est
utilizando la secuencia de comandos "exitlist" contribuido a enumerar los nodos Tor esa salida a ciertas direcciones. (Por
defecto: 0)
HttpProxy anfitrin [: puerto ]
Tor har que todas sus solicitudes de directorio a travs de este servidor: puerto (o host: 80, si no se especifica puerto), en
lugar de conectar directamente a cualquier servidor de directorios.
HttpProxyAuthenticator usuario: contrasea
Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica HTTP proxy, como en el RFC
2617 Este es actualmente la nica forma de autenticacin de proxy HTTP que soporta Tor;. no dude en enviar un parche si
lo quieres para apoyar a otros.
HTTPSProxy anfitrin [: puerto ]
Tor har que todas sus conexiones OR (SSL) a travs de este servidor: puerto (o host: 443 si no se especifica puerto), a
travs de HTTP CONNECT en lugar de conectarse directamente a los servidores. Es posible que desee establecer
FascistFirewall para restringir el conjunto de puertos que podra tratar de conectarse, si su proxy HTTPS slo permite la
conexin a ciertos puertos.
HTTPSProxyAuthenticator usuario: contrasea
. Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica de proxy HTTPS, como en el
RFC 2617 Este es actualmente la nica forma de autenticacin de proxy HTTPS que Tor apoya; no dude en enviar un
parche si lo quieres para apoyar a otros.
Socks4Proxy anfitrin [: puerto ]
Tor har toda o conexiones a travs del proxy SOCKS 4 al host: puerto (o host: 1080 si no se especifica puerto).
Socks5Proxy anfitrin [: puerto ]
Tor har toda o conexiones a travs de la SOCKS 5 apoderado en host: puerto (o host: 1080 si no se especifica puerto).
Socks5ProxyUsername nombre de usuario
Socks5ProxyPassword contrasea
Si se define, autenticarse en el servidor SOCKS 5 usando nombre de usuario y la contrasea de acuerdo a RFC 1929.
Tanto nombre de usuario y la contrasea deben estar entre 1 y 255 caracteres.
KeepalivePeriod NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 7/31
Para mantener los cortafuegos expire conexiones, enva una clula keepalive padding cada NUM segundo en conexiones
abiertas que estn en uso. Si la conexin no tiene circuitos abiertos, en su lugar ser cerrado despus de segundos de
inactividad NUM. (Por defecto: 5 minutos)
Iniciar minSeverity [- maxSeverity ] stderr | stdout | syslog
Enviar todos los mensajes entre minSeverity y maxSeverity la secuencia de salida estndar, la secuencia de error
estndar, o en el registro del sistema. Niveles de severidad (El valor "syslog" slo es compatible con Unix.) Reconocidos
son depuracin, informacin, aviso, advierten, y se equivocan. Le aconsejamos el uso de "notificacin" en la mayora de
los casos, ya que nada ms detallado puede proporcionar informacin sensible a un atacante que obtiene los registros. Si
slo se da un nivel de gravedad, todos los mensajes de ese nivel o superior sern enviados a su destino en la lista.
Iniciar minSeverity [- maxSeverity ] archivo FILENAME
Como el anterior, pero enviar mensajes de registro para el nombre del archivo en la lista. La opcin "Iniciar sesin" puede
aparecer ms de una vez en un archivo de configuracin. Los mensajes se envan a todos los registros que coinciden con
su nivel de gravedad.
Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... archivo FILENAME
Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... stderr | stdout
| syslog
Como el anterior, pero seleccione Mensajes por rango de gravedad del registro y por un conjunto de "dominios de registro".
Cada dominio de registro corresponde a un rea de funcionalidad dentro de Tor. Se puede especificar cualquier nmero de
rangos de gravedad para una sola declaracin de registro, cada uno de ellos precedido de una lista separada por comas de
los dominios de registro. Usted puede prefijar un dominio con ~ Para indicar la negacin, y utilizar * para indicar "todos los
dominios". Si se especifica un rango de severidad y sin una lista de dominios, que coincide con todos los dominios. Esta
es una funcin avanzada que es ms til para la depuracin de uno o dos de los subsistemas de Tor a la vez. Los
dominios reconocidos actualmente son: en general, la criptografa, red, config, fs, protocolo, mm, http, aplicacin, control,
circ, rend, bicho, dir, dirserv o, borde, ctas, hist, y apretn de manos. Los nombres de dominio se distingue entre
maysculas y minsculas. Por ejemplo, " Log [apretn de manos] debug [~ neta, ~ mm] info aviso
stdout "enva a la salida estndar: todos los mensajes de reconocimiento de cualquier gravedad, todos los mensajes de
informacin y de mayor de dominios distintos de la creacin de redes y la gestin de la memoria, y todos los mensajes de
aviso de la gravedad o superior.
LogMessageDomains 0 | 1
Si es 1, Tor incluye dominios de mensajes con cada mensaje de registro. Cada mensaje de registro en la actualidad tiene
al menos un dominio; ms actualmente tener exactamente una. Esto no afecta a los mensajes de registro del controlador.
(Por defecto: 0)
OutboundBindAddress IP
Haga todas las conexiones salientes se originan desde la direccin IP especificada. Esto slo es til cuando tiene varias
interfaces de red, y desea que todos las conexiones de salida de Tor para usar una sola. Esta opcin se puede usar dos
veces, una vez con una direccin IPv4 y una vez con una direccin IPv6. Este ajuste se ignorar para las conexiones con
las direcciones de loopback (127.0.0.0 / 8 y :: 1).
PidFile ARCHIVO
En el inicio, escribir nuestra PID a FILE. El cierre limpio, eliminar el archivo.
ProtocolWarnings 0 | 1
Si es 1, Tor registrar con la gravedad 'avisar' varios casos de otros partidos que no siguen la especificacin Tor. De lo
contrario, se registran con la gravedad 'info'. (Por defecto: 0)
RunAsDaemon 0 | 1
Si 1, tenedores Tor y daemonizes al fondo. Esta opcin no tiene efecto en Windows; en su lugar debe usar la opcin - de
lnea de comandos de servicio. (Por defecto: 0)
LogTimeGranularity NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 8/31
Ajuste la resolucin de las marcas de tiempo en los registros de Tor a milisegundos NUM. NUM debe ser positivo y, o bien
un divisor o un mltiplo de 1 segundo. Tenga en cuenta que esta opcin slo controla la granularidad escrito por Tor en un
archivo o registro de la consola. Tor no (por ejemplo) "lote hasta" los mensajes de registro para afectar los tiempos
registrados por un controlador, los tiempos adjunta a los mensajes de registro del sistema, o los campos mtime en los
archivos de registro. (Valor predeterminado: 1 segundo)
SafeLogging 0 | 1 | rel
Tor puede frotar cuerdas potencialmente sensibles de los mensajes de registro (por ejemplo, direcciones), sustituyndolas
por la cadena [fregado]. De esta manera los registros todava puede ser til, pero no dejar atrs a informacin de
identificacin personal acerca de lo que los sitios que un usuario podra haber visitado. Si esta opcin se establece en 0,
Tor no realizar ninguna depuracin, si se establece en 1, todo cuerdas potencialmente sensibles son reemplazados. Si
se establece para retransmitir todos los mensajes de registro generados cuando acta como un rel son desinfectados,
pero todos los mensajes generados cuando acta como un cliente no lo son. (Por defecto: 1)
Usuario UID
En el inicio, setuid a este usuario y setgid a su grupo principal.
HardwareAccel 0 | 1
Si no es cero, trata de usar una funcin de (esttica) cripto aceleracin de hardware cuando est disponible. (Por defecto:
0)
AccelName NOMBRE
Cuando se utiliza OpenSSL hardware criptogrfico intento de aceleracin para cargar el motor dinmico de este nombre.
Esta debe ser utilizado para cualquier motor de hardware dinmica. Los nombres pueden ser verificados con el comando
openssl motor.
AccelDir DIR
Especifique esta opcin si se utiliza la aceleracin de hardware dinmica y la biblioteca de la aplicacin del motor reside
en algn lugar que no sea el predeterminado OpenSSL.
AvoidDiskWrites 0 | 1
Si no es cero, tratar de escribir en el disco con menor frecuencia de lo que lo hara de otra manera. Esto es til cuando se
ejecuta en la memoria flash o en otros medios que soportan slo un nmero limitado de escrituras. (Por defecto: 0)
TunnelDirConns 0 | 1
Si no es cero, cuando un contacto nos servidor de directorio soporta, vamos a construir un circuito de un salto y hacer una
conexin cifrada a travs de su ORPort. (Por defecto: 1)
PreferTunneledDirConns 0 | 1
Si no es cero, evitaremos servidores de directorio que no soportan conexiones de directorio tunelizado, cuando sea
posible. (Por defecto: 1)
CircuitPriorityHalflife NUM1
Si este valor se establece, anulamos el algoritmo por defecto para elegir qu celda del circuito de entregar o retransmitir
siguiente. Cuando el valor es 0, se round-robin entre los circuitos activos en una conexin, la entrega de una clula de
cada uno de ellos. Cuando el valor es positivo, preferimos clulas que entregan desde cualquier conexin tiene el recuento
ms bajo ponderada de clulas, donde las clulas se ponderan de manera exponencial en funcin del valor
CircuitPriorityHalflife suministrado (en segundos). Si esta opcin no se establece en absoluto, se utiliza el comportamiento
recomendado en el networkstatus consenso actual. Esta es una opcin avanzada; por lo general, no debera tener que
meterse con l. (Por defecto: no establecido)
DisableIOCP 0 | 1
Si Tor fue construido para utilizar "bufferevents" cdigo de red del libevent y est ejecutando en Windows, al establecer
esta opcin en 1 le dir libevent no utilizar la API de red de Windows IOCP. (Por defecto: 1)
UserspaceIOCPBuffers 0 | 1
Si IOCP est habilitado (ver DisableIOCP arriba), al establecer esta opcin en 1 le dir Tor desactivar TCP buffers del
kernel en el espacio, con el fin de evitar las operaciones de copia innecesarios y tratar de no quedarse sin memoria RAM
no paginado. Esta caracterstica es experimental; no lo use pero a menos que ests dispuesto a ayudar a rastrear errores.
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 9/31
(Por defecto: 0)
_UseFilteringSSLBufferevents 0 | 1
Le dice Tor para hacer su comunicacin SSL usando una cadena de bufferevents: uno para SSL y otro para la creacin de
redes. Esta opcin no tiene efecto si se desactivan bufferevents (en cuyo caso no puede girarse) o si bufferevents IOCP
estn habilitadas (en cuyo caso no se puede desactivar). Esta opcin es til para depurar solamente; la mayora de los
usuarios no deben tocarlo. (Por defecto: 0)
CountPrivateBandwidth 0 | 1
Si esta opcin est activada, entonces la tasa de limitacin de Tor se aplica no slo a las conexiones remotas, sino
tambin a las conexiones a direcciones privadas como 127.0.0.1 o 10.0.0.1. Esto es sobre todo til para la limitante de la
velocidad de depuracin. (Por defecto: 0)
OPCIONES DE CLIENTES
Las siguientes opciones son tiles slo para clientes (es decir, si SocksPort , TransPort , DNSPort o NATDPort es
distinto de cero):
AllowInvalidNodes entrada | salida | media | introduccin |
encuentro | ...
Si algunos servidores Tor estn obviamente no funcionan bien, las autoridades de directorio puede marcar manualmente
como no vlido, lo que significa que no es recomendable usarlos para las posiciones de entrada o salida en los circuitos.
Usted puede optar por utilizar en algunas posiciones del circuito, sin embargo. El valor predeterminado es "medio, cita", y
otras opciones que no se aconseja.
ExcludeSingleHopRelays 0 | 1
Esta opcin controla si los circuitos construidos por Tor incluirn rels con la bandera AllowSingleHopExits establecido en
true. Si ExcludeSingleHopRelays se establece en 0, se incluirn estos rels. Tenga en cuenta que estos rels pueden
estar en mayor riesgo de ser embargados o observado, por lo que no se incluyen normalmente. Tenga en cuenta tambin
que son relativamente pocos los clientes desactivar esta opcin, por lo que el uso de estos rels pueden hacer que el
cliente se destacan. (Por defecto: 1)
Puente [ transporte ] IP : ORPort [ huella digital ]
Cuando se establece junto con UseBridges, instruye Tor para usar el rel en "IP: ORPort" como un "puente" reinstalacin
en la red Tor. Si se proporciona "huella digital" (utilizando el mismo formato que para DirAuthority), vamos a comprobar que
el rel se ejecuta en ese lugar tiene la huella digital correcta. Tambin utilizamos la huella digital para buscar el descriptor
puente en la autoridad del puente, si se proporciona y si UpdateBridgesFromAuthority es demasiado. Si se proporciona
"transporte", que coincidan con una lnea ClientTransportPlugin, usamos esa transportes enchufables proxy para transferir
datos a la puente.
LearnCircuitBuildTimeout 0 | 1
Si es 0, el aprendizaje adaptativo CircuitBuildTimeout est desactivado. (Por defecto: 1)
CircuitBuildTimeout NUM
La demo en la mayora de segundo NUM en la construccin de circuitos. Si el circuito no est abierto en ese momento,
renunciar a ella. Si LearnCircuitBuildTimeout es 1, este valor sirve como valor inicial para utilizar antes de que se enter de
un tiempo de espera. Si LearnCircuitBuildTimeout es 0, este valor es el nico valor utilizado. (Por defecto: 60 segundos)
CircuitIdleTimeout NUM
Si hemos mantenido una (nunca usado) circuito limpio alrededor por segundo NUM, cirrelo. De esta manera cuando el
cliente Tor es completamente inactivo, puede caducar todos sus circuitos y, a continuacin, expiran sus conexiones TLS.
Adems, si terminamos haciendo un circuito que no es til para salir de cualquiera de las solicitudes que estamos
recibiendo, no va para siempre ocupar un hueco en la lista de circuitos. (Por defecto: 1 hora)
CircuitStreamTimeout NUM
Si no es cero, esta opcin prevalece sobre nuestro horario de tiempo de espera interno para los segundos hasta que nos
separamos una corriente de un circuito y probar un nuevo circuito. Si la red es particularmente lenta, es posible que desee
establecer esto en un nmero como 60. (Por defecto: 0)
ClientOnly 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 10/31
Si se establece en 1, Tor en ningn caso funcionar como repetidor o servir las solicitudes de directorio. Esta opcin de
configuracin es sobre todo sentido: hemos aadido vuelta cuando estbamos teniendo en cuenta que tienen los clientes
Tor auto-promocionarse para ser rels si fueran lo suficientemente estable y rpido. El comportamiento actual es
simplemente que Tor es un cliente menos que se configuren ORPort o DirPort. (Por defecto: 0)
ExcludeNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos para evitar en
la construccin de un circuito. (Ejemplo: ExcludeNodes SlowServer,
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0 / 8) De forma predeterminada, esta opcin se
considera como una preferencia que se permite Tor para anular con el fin de seguir trabajando. Por ejemplo, si intenta
conectarse a un servicio oculto, pero se ha excluido a todos los puntos de introduccin del servicio oculto, Tor se
conectar a uno de ellos de todos modos. Si no desea este comportamiento, establezca la opcin StrictNodes
(documentado a continuacin). Tenga en cuenta tambin que si usted es un rel, esta (y otras opciones de seleccin de
nodo ms adelante) slo afecta a sus propios circuitos que Tor construye para usted. Los clientes an pueden construir
circuitos a travs de usted a cualquier nodo. Los controladores pueden decirle Tor para construir circuitos a travs de
cualquier nodo. Los cdigos de pas se distingue entre maysculas y minsculas. El cdigo "{?}" Se refiere a los nodos
cuyo pas no puede ser identificado. Sin cdigo de pas, incluyendo {?}, Funciona si no GeoIPFile se puede cargar. Ver
tambin la opcin GeoIPExcludeUnknown continuacin.
ExcludeExitNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos no consumir
al momento de retirar un nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga
en cuenta que cualquier nodo listado en ExcludeNodes se considera automticamente a formar parte de esta lista
tambin. Ver tambin las advertencias sobre la opcin "ExitNodes" a continuacin.
GeoIPExcludeUnknown 0 | 1 | auto
Si esta opcin se establece en automtico , entonces siempre que cualquier cdigo de pas se establece en
ExcludeNodes o ExcludeExitNodes, todos los nodos con el pas desconocido ({?} y posiblemente {A1}) se consideran
excluidos tambin. Si esta opcin se establece en 1 , entonces todos los pases desconocidos son tratados como
excluidos en ExcludeNodes y ExcludeExitNodes. Esta opcin no tiene efecto a un archivo de GeoIP no est configurado o
no se puede encontrar. (Por defecto: auto)
ExitNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y los patrones de direcciones de nodos para
utilizar como nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga en cuenta
que si anota muy pocos nodos aqu, o si se excluye demasiados nodos de salida con ExcludeExitNodes, puede degradar
la funcionalidad. Por ejemplo, si ninguna de las salidas que la lista permite que el trfico en el puerto 80 o 443, usted no
ser capaz de navegar por la web. Tenga en cuenta tambin que no todos los circuitos son utilizados para entregar el
trfico fuera de la red Tor. Es normal ver circuitos sin salida (como los que se utilizan para conectarse a los servicios
ocultos, los que no obtiene el directorio, los que se utilizan para la posibilidad de conexin de rel de auto-pruebas, y as
sucesivamente) que desembocan en un nodo sin salida. . Para mantener un nodo sea utilizado en su totalidad, ver
ExcludeNodes y StrictNodes La opcin ExcludeNodes anula esta opcin:. cualquier nodo que aparece en ambos
ExitNodes y ExcludeNodes se trata como excluidos . La notacin direccin de salida, si est habilitada a travs
AllowDotExit, anula esta opcin.
EntryNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos y los cdigos de pas de nodos a utilizar para el primer salto en los
circuitos normales. Circuitos normales incluyen todos los circuitos excepto para conexiones directas a los servidores de
directorio. La opcin Puente anula esta opcin; si ha configurado puentes y UseBridges es 1, los puentes se utilizan como
nodos de entrada. La opcin ExcludeNodes anula esta opcin: cualquier nodo que aparece en ambos EntryNodes y
ExcludeNodes se trata como excluidos.
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 11/31
StrictNodes 0 | 1
Si StrictNodes se establece en 1, Tor tratar la opcin ExcludeNodes como requisito a seguir para todos los circuitos que
generan, incluso si al hacerlo se romper funcionalidad para usted. Si StrictNodes se establece en 0, Tor seguir tratando
de evitar los nodos en la lista ExcludeNodes, pero va a errar por el lado de evitar errores inesperados. Especficamente,
StrictNodes 0 dice Tor que es apropiado el uso de un nodo excluido cuando sea necesario para llevar a cabo de
accesibilidad rel pruebas automticas, conectarse a un servicio oculto, proporcionar un servicio oculto a un cliente,
cumplir con una solicitud de salida., cargar la informacin del directorio , o la informacin de directorio de descargas. (Por
defecto: 0)
FascistFirewall 0 | 1
Si es 1, Tor slo crear conexiones salientes a las RUP que se ejecutan en los puertos que el firewall permite (por defecto
a 80 y 443; ver FirewallPorts ). Esto le permitir ejecutar Tor como cliente detrs de un cortafuegos con polticas
restrictivas, pero no permitir que usted funcione como un servidor detrs de un firewall tal. Si prefiere el control de grano
ms fino, utilice ReachableAddresses lugar.
FirewallPorts PUERTOS
Una lista de puertos que el servidor de seguridad le permite conectarse a. Slo se utiliza cuando FascistFirewall est
establecido. Esta opcin est en desuso; utilizar ReachableAddresses lugar. (Por defecto: 80, 443)
ReachableAddresses ADDR [/ MASK ] [: PUERTO ] ...
Una lista separada por comas de las direcciones IP y los puertos que el servidor de seguridad le permite conectarse a. El
formato es el de las direcciones en ExitPolicy, excepto que "aceptar" se entiende, a menos de "rechazo" se proporciona
de forma explcita. Por ejemplo, 'ReachableAddresses 99.0.0.0 / 8, rechazan 18.0.0.0 / 8:80, aceptar *: 80' significa que su
cortafuegos permite conexiones a todo el interior de la red 99, rechaza puerto 80 conexiones a la red 18, y acepta las
conexiones al puerto 80 de otra manera. (Por defecto: 'aceptar *: *'.)
ReachableDirAddresses ADDR [/ MASK ] [: PUERTO ] ...
Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al recuperar la
informacin del directorio, mediante solicitudes HTTP GET estndar. Si no se establece explcitamente el valor de
ReachableAddresses se utiliza. Si HttpProxy se establece a continuacin, estas conexiones pasarn por ese proxy.
ReachableORAddresses ADDR [/ MASK ] [: PUERTO ] ...
Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al conectar con
cebolla Routers, utilizando TLS / SSL. Si no se establece explcitamente el valor de ReachableAddresses se utiliza. Si
HTTPSProxy se establece a continuacin, estas conexiones se van a travs de ese proxy. La separacin entre
ReachableORAddresses y ReachableDirAddresses slo es interesante cuando se conecta a travs de proxies (ver
HttpProxy y HTTPSProxy ). La mayora de las conexiones lmite proxies TLS (que Tor utiliza para conectarse a la cebolla
Routers) en el puerto 443, y un lmite peticiones HTTP GET (que usa Tor para ir a buscar la informacin del directorio) al
puerto 80.
HidServAuth cebolla direccin autenticacin en cookies [ service-
name ]
Autorizacin del cliente para un servicio oculto. Direcciones vlidas cebolla contienen 16 caracteres en una-Z2-7 plus ".
Cebolla", y las cookies de autenticacin vlidos contienen 22 caracteres de A-Za-z0-9 + /. El nombre del servicio slo se
utiliza para fines internos, por ejemplo, para los controladores de Tor. Esta opcin se puede usar varias veces para
diferentes servicios ocultos. Si un servicio oculto utiliza autorizacin y esta opcin no est activada, el servicio oculto no
es accesible. Servicios ocultos se pueden configurar para requerir la autorizacin mediante el
HiddenServiceAuthorizeClient opcin.
CloseHSClientCircuitsImmediatelyOnTimeout 0 | 1
Si es 1, Tor se cerrar circuitos de cliente de servicios ocultos sin terminar que no se han movido ms cerca de la
conexin con su servicio oculto destino cuando su estado interno no ha cambiado durante la duracin del tiempo de
espera de circuito-construccin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a
terminar la conexin a sus servicios de destino oculto. En cualquier caso, se pondr en marcha otra serie de introduccin
y circuitos de encuentro para el mismo servicio oculto destino. (Por defecto: 0)
CloseHSServiceRendCircuitsImmediatelyOnTimeout 0 | 1
Si es 1, Tor se cerrar circuitos de encuentro de servicio del lado oculto sin terminar despus de que el tiempo de espera
circuito de generacin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a terminar la
conexin a su destino. En cualquier caso, se pondr en marcha otro circuito de encuentro para el mismo cliente de
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 12/31
destino. (Por defecto: 0)
LongLivedPorts PUERTOS
Una lista de puertos para los servicios que tienden a tener las conexiones de larga ejecucin (por ejemplo, el chat y shells
interactivos). Circuitos para corrientes que utilizan estos puertos, slo contendr los nodos de alto tiempo de actividad,
para reducir la posibilidad de que un nodo va a bajar antes de que termine la corriente. Tenga en cuenta que la lista
tambin se honra para los circuitos (tanto del cliente y del lado del servicio) que incluan los servicios ocultos cuyo puerto
virtual se encuentra en esta lista. (Por defecto: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)
MapAddress direccin newaddress
Cuando una solicitud de direccin llega a Tor, transformar a newaddress antes de procesarlo. Por ejemplo, si desea que
siempre conexiones a www.example.com para salir a travs de torserver (donde torserver es el apodo del servidor), utilice
"MapAddress www.example.com www.example.com.torserver.exit". Si el valor es precedido por un "*"., Coincide con un
dominio entero. Por ejemplo, si desea que siempre conexiones a example.com y cualquier si sus subdominios para salir a
travs de torserver (donde torserver es el apodo del servidor), use "MapAddress *. example.com *.
example.com.torserver.exit" . (Nota del lder "*." En cada parte de la Directiva.) Tambin puede redirigir todos los
subdominios de un dominio en una nica direccin. . Por ejemplo, ". MapAddress * example.com www.example.com"
NOTAS:
a. Al evaluar expresiones MapAddress Tor se detiene cuando llega a la expresin ms recientemente aadido que
corresponda a la direccin solicitada. As que si has lo siguiente en su torrc, www.torproject.org se asignarn a
1.1.1.1:
MapAddress www.torproject.org 2.2.2.2
MapAddress www.torproject.org 1.1.1.1
b. Tor evala la configuracin MapAddress hasta que encuentra coincidencias. As que si has lo siguiente en su torrc,
www.torproject.org se asignarn a 2.2.2.2:
MapAddress 1.1.1.1 2.2.2.2
MapAddress www.torproject.org 1.1.1.1
c. La siguiente expresin MapAddress es vlido (y ser ignorado) porque no se puede asignar desde una direccin
especfica para un comodn de la direccin:
MapAddress www.torproject.org *. Torproject.org.torserver.exit
d. El uso de un comodn para que coincida con slo una parte de una cadena (como en * ample.com) tambin es
invlida.
NewCircuitPeriod NUM
Cada NUM segundos consideran la posibilidad de construir un nuevo circuito. (Por defecto: 30 segundos)
MaxCircuitDirtiness NUM
Sintase libre para volver a utilizar un circuito que se utiliz por primera vez en la mayora de los segundos NUM hace,
pero nunca adjuntar una nueva corriente de un circuito que es demasiado viejo. Para los servicios ocultos, esto se aplica a
la ltima vez que se utiliz un circuito, no el primero. (Por defecto: 10 minutos)
MaxClientCircuitsPending NUM
No permita ms de los circuitos de NUM a estar pendientes a la vez para el manejo de los flujos de clientes. Un circuito
est pendiente si hemos comenzado a construir, pero que an no ha sido completamente construido. (Por defecto: 32)
NodeFamily nodo , nodo , ...
Los servidores Tor, definidos por sus huellas de identidad o apodos, constituyen una "familia" de servidores similares o
administrados por la co, por lo que nunca se utilizan dos de ellos en el mismo circuito. Definicin de un NodeFamily slo
es necesario cuando el servidor no muestra la propia familia (con MyFamily). Esta opcin se puede usar varias veces.
Adems de los nodos, tambin puede enumerar direcciones IP y rangos y cdigos de pas en {llaves}.
EnforceDistinctSubnets 0 | 1
Si es 1, Tor no pondr dos servidores cuyas direcciones IP son "demasiado cerca" en el mismo circuito. En la actualidad,
dos direcciones son "demasiado cerca" si se encuentran en el mismo rango / 16. (Por defecto: 1)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 13/31
SocksPort [ Direccin :] puerto | auto [ flags [] banderas de
aislamiento ]
Abra este puerto para escuchar las conexiones desde aplicaciones de habla SOCKS. Ponga esto a 0 si no desea permitir
conexiones de la aplicacin a travs de SOCKS. Pngalo en "auto" para tener Tor que busque un puerto para usted. Esta
directiva puede especificarse varias veces para unirse a mltiples direcciones / puertos. (Por defecto: 9050) Las banderas
de aislamiento argumentos dan reglas Tor para que las corrientes recibidas en esta SocksPort se les permite compartir
los circuitos entre s. Banderas de aislamiento reconocidos son:
IsolateClientAddr
No comparta los circuitos con corrientes de una direccin de cliente diferente. (Activado por defecto y se recomienda,
puede desactivarlo con NoIsolateClientAddr .)
IsolateSOCKSAuth
No comparta los circuitos con corrientes de las que se aportaron autenticacin SOCKS diferente. (Activado por defecto, se
puede desactivar con NoIsolateSOCKSAuth .)
IsolateClientProtocol
No comparta los circuitos con corrientes utilizando un protocolo diferente. (SOCKS 4, SOCKS 5, conexiones de
transporte, conexiones NATDPort y solicitudes DNSPort estn considerados como diferentes protocolos.)
IsolateDestPort
No comparta los circuitos con corrientes dirigidas a un puerto de destino diferente.
IsolateDestAddr
No comparta los circuitos con corrientes que apuntan a una direccin de destino diferente.
SessionGroup = INT
Si no hay otras reglas de aislamiento lo impediran, permitir que las rutas de este puerto para compartir circuitos con
corrientes de cualquier otro puerto con el mismo grupo de sesiones. (De manera predeterminada, corrientes recibidas en
diferentes SOCKSPorts, transportes, etc siempre estn aislados unos de otros. Esta opcin anula ese comportamiento.)
Otros _flags_ reconocido por un SocksPort son:
** NoIPv4Traffic **;;
Recomendar a las salidas de no conectarse a direcciones IPv4 en respuesta a SOCKS
solicitudes en esta conexin.
** IPv6Traffic **;;
Recomendar a las salidas para permitir direcciones IPv6 en respuesta a las solicitudes de SOCKS
esta conexin, tanto tiempo como SOCKS5 est en uso. (SOCKS4 no puede manejar
IPv6.)
** PreferIPv6 **;;
Indica salidas que, si un host tiene tanto una direccin IPv4 y una direccin IPv6,
preferiramos conectarse a l a travs de IPv6. (IPv4 es el predeterminado.) +
NOTA: A pesar de que esta opcin le permite especificar una direccin IP
que no sea localhost, debe hacerlo slo con extrema precaucin.
El protocolo SOCKS est encriptada y (como la usamos)
no autenticado, por lo que su exposicin de esta manera se podran producir prdidas de su
informacin para ver su red a nadie, y permitir a nadie
para utilizar el ordenador como un proxy abierto.
** CacheIPv4DNS **;;
Le dice al cliente a recordar las respuestas DNS IPv4 que recibimos de salida
los nodos a travs de esta conexin. (Activada de forma predeterminada.)
** CacheIPv6DNS **;;
Le dice al cliente que recordar respuestas IPv6 DNS que recibimos de salida
los nodos a travs de esta conexin.
** CacheDNS **;;
Le dice al cliente a recordar todas las respuestas DNS que recibimos de salida
los nodos a travs de esta conexin.
** UseIPv4Cache **;;
Le indica al cliente que utilice cualquier cach DNS IPv4 respuestas que hemos hora de tomar
solicitudes a travs de esta conexin. (NOTA: Esta opcin, junto UseIPv6Cache
y UseDNSCache, puede daar a su anonimato, y probablemente
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 14/31
no ayudar rendimiento tanto como se podra esperar. Use con cuidado!)
** UseIPv6Cache **;;
Le indica al cliente que utilice cualquier cach de DNS IPv6 respuestas que hemos hora de tomar
solicitudes a travs de esta conexin.
** UseDNSCache **;;
Le dice al cliente a usar sus respuestas DNS en cach hemos hora de tomar
solicitudes a travs de esta conexin.
** PreferIPv6Automap **;;
Al momento de servir una solicitud de bsqueda el nombre de host en este puerto que
deben recibir automapped (segn AutomapHostsOnResove),
si pudiramos regresar, ya sea IPv4 o IPv6 una respuesta, prefieren
una respuesta IPv6. (Activada de forma predeterminada.)
** PreferSOCKSNoAuth **;;
Por lo general, cuando una aplicacin ofrece tanto "nombre de usuario / contrasea
autenticacin "y" sin autenticacin "a Tor a travs de SOCKS5, Tor
selecciona la autenticacin de nombre de usuario / contrasea para que puedas IsolateSOCKSAuth
trabajo. Esto puede confundir a algunas aplicaciones, si ofrecen un
combinacin nombre de usuario / contrasea, se confunden cuando se les pregunta por
uno. Puede desactivar este comportamiento, por lo que Tor se seleccione "No
autenticacin "cuando IsolateSOCKSAuth est deshabilitado, o cuando esta
opcin est establecida.
SOCKSListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones desde aplicaciones de habla Socks. (Por defecto: 127.0.0.1)
Tambin puede especificar un puerto (por ejemplo 192.168.0.1:9100). Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas SocksPort y
proporcionar direcciones para las entradas SocksPort, as SOCKSListenAddress ya no tiene un propsito para la
compatibilidad con versiones anteriores, SOCKSListenAddress slo se permite cuando SocksPort es slo un puerto.
nmero.)
SocksPolicy poltica , poltica , ...
Establecer una poltica de entrada para este servidor, para limitar quin puede conectarse a los puertos SocksPort y
DNSPort. Las polticas tienen la misma forma que las polticas de salida de abajo.
SocksTimeout NUM
Deje una conexin calcetines espere segundo NUM apretn de manos, y segundo NUM esperando sin ataduras de un
circuito apropiado, antes de que no somos capaces de ello. (Por defecto: 2 minutos)
TokenBucketRefillInterval NUM [ mseg | segundos ]
Establezca el intervalo de recarga de cubetas de fichas de Tor de milisegundos NUM. NUM debe estar entre 1 y 1000,
ambos inclusive. Tenga en cuenta que los lmites de ancho de banda configurado todava se expresan en bytes por
segundo: esta opcin slo afecta a la frecuencia con la que Tor comprueba si las conexiones previamente agotados
pueden leer de nuevo. (Por defecto: 100 ms)
TrackHostExits anfitrin , . dominio , ...
Para cada valor de la lista separada por comas, Tor har un seguimiento de las conexiones recientes a hosts que
coincidan con este valor y tratar de volver a utilizar el mismo nodo de salida para cada uno. Si el valor se antepone con un
'.', Se le trata como a juego todo un dominio. Si uno de los valores es slo un '.', Significa que coincida con todo. Esta
opcin es til si se conecta con frecuencia a los sitios que expirarn todas las cookies de autenticacin (es decir, que la
sesin) si su direccin IP cambia. Tenga en cuenta que esta opcin tiene la desventaja de hacer ms claro que una
historia dada est asociada con un nico usuario. Sin embargo, la mayora de las personas que desearan observar esta
observarn a travs de cookies u otros medios especficos de protocolo de todos modos.
TrackHostExitsExpire NUM
Puesto que los servidores de salida suben y bajan, es deseable que expire la asociacin entre el anfitrin y el servidor de
salida despus de segundos NUM. El valor predeterminado es de 1800 segundos (30 minutos).
UpdateBridgesFromAuthority 0 | 1
Cuando se establece (junto con UseBridges), Tor intentar buscar los descriptores del puente de las autoridades de
puentes configurados cuando sea factible. Se recurrir a una solicitud directa si la autoridad responde con un 404. (Por
defecto: 0)
UseBridges 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 15/31
Cuando se establece, Tor buscar descriptores para cada puente que figuran en el "puente" lneas de configuracin, y
utilizar estos rels ya que ambos guardias de entrada y guardias de directorio. (Por defecto: 0)
UseEntryGuards 0 | 1
Si esta opcin se establece en 1, tomamos un par de servidores de entrada a largo plazo, y tratar de seguir con ellos.
Esto es deseable porque cambia constantemente servidores aumenta las probabilidades de que un adversario que posee
algunos servidores observar una fraccin de sus caminos. (Por defecto: 1)
UseEntryGuardsAsDirectoryGuards 0 | 1
Si esta opcin se establece en 1, y UseEntryGuards tambin se establece en 1, tratamos de utilizar nuestras
protecciones de entrada como guardias de directorio, y en su defecto, recoger ms nodos que acten como nuestros
guardias de directorio. Esto ayuda a evitar que un adversario de la enumeracin de los clientes. Slo est disponible para
los clientes (no-relay, no puente) que no estn configurados para descargar cualquier material de directorio no
predeterminado. Actualmente no hace nada cuando nos falta un consenso en vivo. (Por defecto: 1)
NumEntryGuards NUM
Si UseEntryGuards se establece en 1, vamos a tratar de recoger un total de routers NUM como entradas a largo plazo
para nuestros circuitos. (Por defecto: 3)
NumDirectoryGuards NUM
Si UseEntryGuardsAsDirectoryGuards est activado, tratamos de asegurarnos de que tenemos al menos routers NUM
para utilizar como guardias de directorio. Si esta opcin se establece en 0, utilice el valor de NumEntryGuards. (Por
defecto: 0)
GuardLifetime N da | semana | mes
Si no nulos, y UseEntryGuards se establece, el tiempo mnimo para mantener a un guardia antes de escoger uno nuevo.
Si es cero, se utiliza el parmetro GuardLifetime desde el directorio de consenso. Sin valor aqu puede ser menos de 1
mes o mayor que 5 aos; valores fuera de rango se sujetan. (Por defecto: 0)
SafeSocks 0 | 1
Cuando esta opcin est activada, Tor rechazar conexiones de aplicaciones que utilizan variantes inseguras del protocolo
calcetines - los que slo proporcionan una direccin IP, es decir, la aplicacin est haciendo una resolucin DNS primero.
En concreto, se trata de socks4 y socks5 cuando no est haciendo DNS remoto. (Por defecto: 0)
TestSocks 0 | 1
Cuando esta opcin est activada, Tor har una entrada de registro de nivel de aviso por cada conexin al puerto
Calcetines indicando si la solicitud utiliza un protocolo seguro calcetines o un uno inseguro (vase ms arriba la entrada
en SafeSocks). Esto ayuda a determinar si una aplicacin usando Tor es posiblemente una fuga de peticiones DNS. (Por
defecto: 0)
WarnUnsafeSocks 0 | 1
Cuando esta opcin est activada, Tor le avisar cada vez que se recibe una peticin de que slo contiene una direccin
IP en lugar de un nombre de host. Permitir que las aplicaciones hagan DNS resuelve a s mismos es generalmente una
mala idea y puede escaparse de su ubicacin a los atacantes. (Por defecto: 1)
VirtualAddrNetworkIPv4 Direccin / pedacitos
VirtualAddrNetworkIPv6 [ Direccin ] / pedacitos
Cuando Tor necesita asignar una direccin virtual (sin uso) a causa de un comando MAPADDRESS desde el controlador o
la funcin AutomapHostsOnResolve, Tor toma una direccin no asignado en este rango. (valores predeterminados:.
127.192.0.0/10 y / 10 respectivamente) Cuando la prestacin del servicio del servidor proxy para una red de ordenadores
que utilizan una herramienta como dns-proxy-tor, cambiar la red IPv4 a "10.192.0.0/10" o "172.16. 0.0/12 "y cambiar la red
IPv6 a" [FC00] / 7 ". El valor predeterminado VirtualAddrNetwork rangos de direcciones en una mquina de ruta
configurada correctamente voluntad a la de bucle invertido o de la interfaz local de enlace. Para uso local, no se necesita
ningn cambio a la configuracin por defecto VirtualAddrNetwork.
AllowNonRFC953Hostnames 0 | 1
Cuando esta opcin est desactivada, Tor evita que los nombres de host que contienen caracteres no vlidos (como @ y :)
en lugar de enviarlos a un nodo de salida que resolver. Esto ayuda a los intentos accidentales trampa para resolver
direcciones URL, etc. (Por defecto: 0)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 16/31
AllowDotExit 0 | 1
Si est habilitado, convertimos direcciones "www.google.com.foo.exit" en la SocksPort / Transporte / NATDPort en
"www.google.com" direcciones que salen del nodo "foo". Desactivado por defecto, ya que atacar sitios web y los rels de
salida pueden utilizarlo para manipular su seleccin de ruta. (Por defecto: 0)
FastFirstHopPK 0 | 1
Cuando esta opcin est desactivada, Tor utiliza el paso clave pblica para el primer salto de la creacin de circuitos.
Saltarse es generalmente seguro puesto que ya hemos utilizado TLS para autenticar el rel y establecer claves con visin
de seguros. Desactivar esta opcin hace que la construccin de circuito ms lento. Tenga en cuenta que Tor siempre
utilizar el paso clave pblica para el primer salto si se est operando como un rel, y que nunca va a usar el paso clave
pblica si todava no sabe la clave de la cebolla el primer salto. (Por defecto: 1)
TransPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Abra este puerto para escuchar las conexiones de proxy transparente. Ponga esto a 0 si no desea permitir conexiones
proxy transparente. Configure el puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede
especificarse varias veces para unirse a mltiples direcciones / puertos. Ver SocksPort para obtener una explicacin de
los pabellones de aislamiento. transporte requiere compatibilidad con sistemas operativos para servidores proxy
transparentes, como pf BSD o IPTables de Linux. Si usted est planeando utilizar Tor como un proxy transparente para
una red, usted querr examinar y cambiar VirtualAddrNetwork de la configuracin predeterminada. Usted tambin querr
establecer la opcin TransListenAddress para la red desea proxy. (Por defecto: 0)
TransListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones de proxy transparente. (Por defecto: 127.0.0.1). Esto es til para
exportar un servidor proxy transparente a toda una red. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas
transporte, y proporcionar direcciones para las entradas de transporte, por lo que TransListenAddress ya no tiene un
propsito para la compatibilidad con versiones anteriores, TransListenAddress slo se permite cuando el transporte es
slo un puerto. nmero.)
NATDPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Abra este puerto para escuchar las conexiones de las versiones antiguas de ipfw (que se incluye en las versiones
anteriores de FreeBSD, etc) mediante el protocolo NATD. Utilice 0 si no desea permitir conexiones natd. Configure el
puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. Esta opcin
es slo para personas que no pueden usar el transporte. (Por defecto: 0)
NATDListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones natd. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias
entradas NATDPort y proporcionar direcciones para las entradas NATDPort, as NATDListenAddress ya no tiene un
propsito para la compatibilidad con versiones anteriores, NATDListenAddress slo se permite cuando NATDPort es slo
un puerto. nmero.)
AutomapHostsOnResolve 0 | 1
Cuando esta opcin est activada, y tenemos una solicitud para resolver una direccin que termina con uno de los sufijos
en AutomapHostsSuffixes , trazamos una direccin virtual no utilizada a esa direccin, y volvemos la nueva direccin
virtual. Esto es til para hacer ". Cebolla" direcciones funcionan con aplicaciones que resuelven una direccin y luego se
conectan a ella. (Por defecto: 0)
AutomapHostsSuffixes SUFIJO , SUFIJO , ...
Una lista separada por comas de sufijos para utilizarlos con AutomapHostsOnResolve . El "". sufijo es equivalente a
"todas las direcciones". (Por defecto:.. Salida, cebolla).
DNSPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Si no es cero, abrir este puerto para escuchar las peticiones UDP DNS, y resolverlos de forma annima. Este puerto slo
se ocupa de A, AAAA y peticiones PTR --- no maneja arbitrarias tipos de peticiones DNS. Configure el puerto en "auto"
para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para unirse a mltiples
direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. (Por defecto: 0)
DNSListenAddress IP [: PUERTO ]
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 17/31
Enlazar a esta direccin para escuchar las conexiones DNS. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias
entradas DNSPort y proporcionar direcciones para las entradas DNSPort, as DNSListenAddress ya no tiene un propsito
para la compatibilidad con versiones anteriores, DNSListenAddress slo se permite cuando DNSPort es slo un puerto.
nmero.)
ClientDNSRejectInternalAddresses 0 | 1
Si es verdad, Tor no cree ninguna respuesta DNS annima recuperado que le indica que una direccin se resuelve a una
direccin interna (como 127.0.0.1 o 192.168.0.1). Esta opcin evita que ciertos ataques basados en el navegador; no
apagarlo si no sabes lo que ests haciendo. (Por defecto: 1)
ClientRejectInternalAddresses 0 | 1
Si es verdad, Tor no trata de cumplir con las solicitudes para conectarse a una direccin interna (como 127.0.0.1 o
192.168.0.1) a menos que se solicite especficamente un nodo de salida (por ejemplo, a travs de un. nombre de host de
salida, o una solicitud de controlador). (Por defecto: 1)
DownloadExtraInfo 0 | 1
Si es verdad, descargas Tor y almacena en cach los documentos "extra-Info". Estos documentos contienen informacin
acerca de los servidores que no sean de la informacin en sus descriptores de router regulares. Tor no utiliza esta
informacin para cualquier cosa en s; para ahorrar ancho de banda, deje esta opcin desactivada. (Por defecto: 0)
WarnPlaintextPorts puerto , puerto , ...
Le dice Tor para emitir una advertencia cada vez que el usuario intenta realizar una conexin annima a uno de estos
puertos. Esta opcin est diseada para alertar a los usuarios a los servicios que corren el riesgo de enviar contraseas
sin cifrar. (Por defecto: 23109110143)
RejectPlaintextPorts puerto , puerto , ...
Como WarnPlaintextPorts, pero en lugar de advertir acerca de los usos portuarios arriesgadas, Tor vez negarse a realizar
la conexin. (Por defecto: Ninguna)
AllowSingleHopCircuits 0 | 1
Cuando se establece esta opcin, el controlador Tor adjunto puede utilizar rels que tienen el AllowSingleHopExits
opcin activada para construir conexiones Tor de un salto. (Por defecto: 0)
OptimisticData 0 | 1 | auto
Cuando se establece esta opcin, y Tor est utilizando un nodo de salida que admita la funcin, intentar optimismo para
enviar datos al nodo de salida sin esperar a que el nodo de salida que informe si la conexin se realiz correctamente.
Esto puede ahorrar tiempo de ida y vuelta para protocolos como HTTP donde el cliente habla primero. Si OptimisticData se
establece en automtico , Tor se ver en el parmetro UseOptimisticData en el networkstatus. (Por defecto: auto)
Tor2webMode 0 | 1
Cuando se establece esta opcin, Tor se conecta a los servicios ocultos no annima . Esta opcin tambin desactiva las
conexiones de clientes a los nombres de host de servicio no oculta a travs de Tor. Esto slo debe usarse cuando se
ejecuta un tor2web Servicio Ocultos proxy web. Para habilitar esta opcin, la bandera de compilacin - enable-
tor2webmode debe ser especificado. (Por defecto: 0)
UseMicrodescriptors 0 | 1 | auto
Microdescriptors son una versin ms pequea de la informacin que Tor necesita con el fin de construir sus circuitos.
Usando microdescriptors hace que los clientes Tor descarga menos la informacin del directorio, con el consiguiente
ahorro de ancho de banda. Cachs Directorio necesitan para ir a buscar los descriptores regulares y microdescriptors, as
que esta opcin no guarda ningn ancho de banda para ellos. Si esta opcin est establecida en "auto" (recomendado),
entonces es el de todos los clientes, que no indican FetchUselessDescriptors. (Por defecto: auto)
UseNTorHandshake 0 | 1 | auto
El "ntor" handshake circuito de creacin es ms rpido y (creemos) ms seguro que el original ("TAP") handshake
circuito, pero empezando a usarlo demasiado pronto puede hacer que su cliente se destacan. Si esta opcin es 0, el
cliente de Tor no utilizar el protocolo de enlace ntor. Si es 1, su cliente Tor utilizar el protocolo de enlace ntor extender
los circuitos a travs de los servidores que lo soportan. Si esta opcin es "auto" (recomendado), entonces su cliente va a
utilizar el handshake ntor vez que las autoridades de directorio suficientes recomiendan. (Por defecto: auto)
PathBiasCircThreshold NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 18/31
PathBiasNoticeRate NUM
PathBiasWarnRate NUM
PathBiasExtremeRate NUM
PathBiasDropGuards NUM
PathBiasScaleThreshold NUM
Estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor actualmente experimental ) Sesgo de
ruta algoritmo de deteccin. Para tratar de encontrar nodos rotos o mal comportamiento de guardia, Tor busca nodos en
los que ms de una cierta fraccin de los circuitos a travs de ese guardia no puede conseguir construido.
Los controles de opcin PathBiasCircThreshold cuntos circuitos que necesitamos para construir a travs de un guardia
antes de hacer estas comprobaciones. El PathBiasNoticeRate, PathBiasWarnRate y opciones PathBiasExtremeRate
controlan qu fraccin de los circuitos debe tener xito a travs de un guardia para que no escriba mensajes de registro. Si
menos de circuitos PathBiasExtremeRate xito y PathBiasDropGuards se establece en 1, desactivamos el uso de ese
guardia. Cuando hemos visto ms de los circuitos PathBiasScaleThreshold travs de un guardia, escalamos nuestras
observaciones en un 0,5 (regido por el consenso), de modo que las nuevas observaciones don ' t consigue inundado por
los antiguos. Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por
defecto razonables desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all,
estas opciones por defecto a 150, 0.70, 0.50, 0.30, 0 y 300, respectivamente.
PathBiasUseThreshold NUM
PathBiasNoticeUseRate NUM
PathBiasExtremeUseRate NUM
PathBiasScaleUseThreshold NUM
Al igual que en las opciones anteriores, estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor
actualmente experimental ) Uso camino algoritmo de deteccin de sesgo.
Donde como los parmetros de polarizacin camino gobiernan umbrales para construir con xito circuitos, estos
parmetros el uso de cuatro camino sesgo gobiernan umbrales slo para el uso de circuitos. Los circuitos que no reciben
uso corriente no son contados por el algoritmo de deteccin. Circuito utilizado se considera exitoso si es capaz de llevar a
los arroyos o de otra manera de recibir respuestas bien formados a RELAY clulas.
Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por defecto razonables
desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all, estas opciones por
defecto a 20, 0.80, 0.60, y 100, respectivamente.
ClientUseIPv6 0 | 1
Si esta opcin se establece en 1, Tor puede conectarse a los nodos de entrada a travs de IPv6. Tenga en cuenta que los
clientes configurados con una direccin IPv6 en un puente de la lnea van a tratar de conectar a travs de IPv6, aunque
ClientUseIPv6 se establece en 0. (por defecto: 0)
ClientPreferIPv6ORPort 0 | 1
Si esta opcin se establece en 1, Tor prefiere un puerto o con una direccin IPv6 a travs de una con IPv4 si un nodo de
entrada dada tiene ambos. Otras cosas que pueden influir en la eleccin. Esta opcin rompe un vnculo con el favor de
IPv6. (Por defecto: 0)
PathsNeededToBuildCircuits NUM
Los clientes Tor no construyen circuitos para el trfico de usuarios hasta que saben bastante de la red para que
potencialmente podran construir lo suficiente de los posibles caminos a travs de la red. Si esta opcin se establece en
una fraccin entre 0.25 y 0.95, Tor no construir circuitos hasta que tiene suficientes descriptores o microdescriptors para
construir esa fraccin de caminos posibles. Tenga en cuenta que el establecimiento de esta opcin demasiado baja puede
hacer que su cliente Tor menos annimo, y si es demasiado alta puede evitar que su cliente Tor de bootstrapping. Si esta
opcin es negativo, Tor utilizar un valor por defecto elegido por las autoridades de directorio. (Por defecto:. -1)
Support022HiddenServices 0 | 1 | auto
Tor servicios ocultos que ejecutan versiones antes 0.2.3.x clientes necesarios para enviar las marcas de tiempo, lo que
potencialmente pueden ser utilizados para distinguir los clientes cuyos vista de la hora actual est sesgada. Si esta
opcin se establece en 0, no enviamos este sello de tiempo, y los servicios ocultos en versiones obsoletas Tor no
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 19/31
funcionar. Si esta opcin se establece en 1, enviamos a la marca de tiempo. Si esto optoin es "auto", tomamos una
recomendacin del ltimo documento de consenso. (Por defecto: auto)
SERVIDOR OPCIONES
Las siguientes opciones son tiles slo para servidores (es decir, si ORPort es distinto de cero):
Direccin Direccin
La direccin IP o nombre de dominio completo de este servidor (por ejemplo moria.mit.edu). Puede dejar este conectado,
desconectado, y Tor intentar adivinar su direccin IP. Esta direccin IP es la que se utiliza para informar a los clientes y
otros servidores dnde encontrar su servidor Tor; que no afecta a la IP que su cliente Tor se une a. Para enlazar a una
direccin diferente, utilice las opciones * ListenAddress y OutboundBindAddress.
AllowSingleHopExits 0 | 1
Esta opcin controla si los clientes pueden usar este servidor como un nico proxy hop. Si se establece en 1, los clientes
pueden usar este servidor como una salida, incluso si es el nico tramo en el circuito. Tenga en cuenta que la mayora de
los clientes se niegan a utilizar los servidores que establecen esta opcin, ya que la mayora de los clientes tienen
ExcludeSingleHopRelays establecen. (Por defecto: 0)
AssumeReachable 0 | 1
Esta opcin se utiliza cuando la rutina de carga de una nueva red Tor. Si se establece en 1, no hagas la prueba de auto-
accesibilidad; simplemente cargar su descriptor servidor inmediatamente. Si AuthoritativeDirectory tambin se
establece, esta opcin instruye al dirserver para omitir las pruebas de accesibilidad a distancia demasiado y la lista de
todos los servidores conectados como correr.
BridgeRelay 0 | 1
Configura el rel para actuar como "puente" con respecto a la transmisin de las conexiones de los usuarios del puente a
la red Tor. Causa principalmente Tor para publicar un descriptor de servidor a la base de datos de puente, en lugar de
publicar un descriptor de retransmisin a las autoridades de directorio pblico.
ContactInfo email_address
Informacin de contacto administrativo para este rel o un puente. Esta lnea se puede utilizar para ponerse en contacto
con usted si su repetidor o puente est mal configurado o algo va mal. Tenga en cuenta que archivamos y publicamos
todos los descriptores que contienen estas lneas y que Google indexa ellos, as que los spammers tambin pueden
recogerlos. Es posible que desee ocultar el hecho de que se trata de una direccin de correo electrnico y / o generar una
nueva direccin para este propsito.
ExitPolicy poltica , poltica , ...
Establecer una poltica de salida para este servidor. Cada pliza es de la forma " aceptar | reject ADDR [/ MASK ] [:
PUERTO ] ". Si / MASK se omite entonces esta poltica slo se aplica al equipo dado. En lugar de dar un host o red
tambin puede utilizar "*" para denotar el universo (0.0.0.0 / 0). PUERTO puede ser un solo nmero de puerto, un intervalo
de puertos " FROM_PORT - a_puerto ", o" * ". Si PUERTO se omite, que significa "*". Por ejemplo, "aceptar 18.7.22.69: *,
rechazar 18.0.0.0 / 8: *, aceptar *: *" sera rechazar cualquier trfico destinado a MIT a excepcin de web.mit.edu , y
aceptar cualquier otra cosa. Para especificar todas las redes internas y locales de vnculo (incluyendo 0.0.0.0 / 8,
169.254.0.0/16, 127.0.0.0 / 8, 192.168.0.0/16, 10.0.0.0 / 8, y 172.16. 0.0/12), puede utilizar los alias de "privados" en lugar
de una direccin. Estas direcciones son rechazados por defecto (al principio de su poltica de salida), junto con su
direccin IP pblica, a menos que establezca la opcin de configuracin ExitPolicyRejectPrivate a 0. Por ejemplo, una vez
que hayas hecho esto, se poda permitir HTTP a 127,0. 0,1 y bloquear todas las conexiones a las redes internas con
"aceptar 127.0.0.1:80, rechazar privado: *", a pesar de que tambin puede permitir conexiones a su propio equipo que se
dirigen a su pblico (externo) de direcciones IP. Ver RFC 1918 y RFC 3330 para ms detalles sobre el espacio de
direcciones IP interno y reservado. Esta directiva puede especificarse varias veces, as que no tienes que ponerlo todo en
una sola lnea. Las polticas se consideran primero al ltimo, y los primeros triunfos . Si desea _replace_ la poltica de
salida por defecto, poner fin a su poltica de salida, ya sea con un rechace *: * o * aceptar: *. De lo contrario, usted est
_augmenting_ (anteponiendo a) la poltica de salida por defecto. La poltica de salida por defecto es:
rechazar *: 25
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 20/31
rechazar *: 119
rechazar * :135-139
rechazar *: 445
rechazar *: 563
rechazar *: 1214
rechazar * :4661-4666
rechazar * :6346-6429
rechazar *: 6699
rechazar * :6881-6999
aceptar *: *
ExitPolicyRejectPrivate 0 | 1
Rechazar todas las redes privadas (locales), junto con su propia direccin IP pblica, al principio de su poltica de salida.
Vase ms arriba la entrada en ExitPolicy. (Por defecto: 1)
IPv6Exit 0 | 1
Si se establece, y nosotros somos un nodo de salida, permitimos que los clientes nos utilizan para el trfico IPv6. (Por
defecto: 0)
MaxOnionQueueDelay NUM [ mseg | segundos ]
Si tenemos ms onionskins en cola para el procesamiento de lo que podemos procesar en este periodo de tiempo,
rechazar los nuevos. (Por defecto: 1750 ms)
MyFamily nodo , nodo , ...
Declarar que este servidor Tor se controla o se administra por un grupo u organizacin idntica o similar a la de los otros
servidores, definidos por sus huellas dactilares de identidad o apodos. Cuando dos servidores de ambos declaran que
estn en la misma "familia", los clientes Tor no utilizarlos en el mismo circuito. (Cada servidor slo necesita una lista de
los otros servidores de su familia, que no necesita a la lista en s, pero no le har dao.) No incluyen ningn transmisor de
puente, ya que pondra en peligro su ocultacin.
Al enumerar un nodo, es mejor a la lista por huella digital que por apodo: huellas digitales son ms confiables.
Apodo nombre
Establezca el apodo del servidor para 'nombrar'. Apodos deben estar entre 1 y 19 caracteres incluido, y deben contener
slo los caracteres [a-zA-Z0-9].
NumCPUs num
Cuntos procesos de usar a la vez para descifrar onionskins y otras operaciones paralelizables. Si se establece en 0, Tor
intentar detectar cuntos CPUs que tiene, por defecto a 1 si no se puede contar. (Por defecto: 0)
ORPort [ Direccin :] PUERTO | auto [ banderas ]
Anunciarse este puerto para escuchar las conexiones de los clientes y servidores Tor. Esta opcin se requiere para ser un
servidor Tor. Pngalo en "auto" para tener Tor que busque un puerto para usted. Pngalo a 0 para no ejecutar una ORPort
en absoluto. Esta opcin se puede producir ms de una vez. (Por defecto: 0)
Tor reconoce estas banderas en cada ORPort:
** NoAdvertise ** ::
Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si
NoAdvertise se especifica, que no hacemos publicidad, pero escuchamos de todos modos. Este
puede ser til si el puerto de todo el mundo se conecta a (por
ejemplo, uno que se abri en nuestro firewall) est en otra parte.
** Nolisten ** ::
Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si
Nolisten se especifica, no ligamos, pero anunciamos todos modos. Este
puede ser til si alguna otra cosa (por ejemplo, el puerto de un servidor de seguridad
reenvo de configuracin) est causando conexiones para llegar a nosotros.
** IPv4Only ** ::
Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6
direccin, slo escuchar a la direccin IPv4.
** IPv6Only ** ::
Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6
direccin, slo escuchar a la direccin IPv6.
Por razones obvias, NoAdvertise y nolisten son mutuamente excluyentes, y
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 21/31
IPv4Only y IPv6Only son mutuamente excluyentes.
ORListenAddress IP [: PUERTO ]
Enlazar a esta direccin IP para escuchar las conexiones de los clientes y servidores Tor. Si especifica un puerto, se unen
a este puerto en lugar de la especificada en ORPort. (Por defecto: 0.0.0.0) Esta directiva puede especificarse varias veces
para unirse a mltiples direcciones / puertos.
Esta opcin est en desuso; usted puede conseguir el mismo comportamiento con ORPort ahora
que apoya NoAdvertise y direcciones explcitas.
Portforwarding 0 | 1
Intento de reenviar automticamente el DirPort y ORPort en un router NAT de conectar este servidor Tor a Internet. Si se
establece, Tor intentar tanto NAT-PMP (comn en los routers de Apple) y UPnP (comn en los routers de otros
fabricantes). (Por defecto: 0)
PortForwardingHelper nombre de archivo | nombre de ruta
Si portforwarding est establecido, utilizar este ejecutable para configurar el reenvo. Si se establece en un nombre de
archivo, la ruta del sistema se buscar el ejecutable. Si se establece en un camino, slo se ejecutar la ruta especificada.
(Por defecto: tor-fw-helper)
PublishServerDescriptor 0 | 1 | v1 | v2 | v3 | puente , ...
Esta opcin especifica qu descriptores Tor publicar cuando acta como un rel. Usted puede elegir varios argumentos,
separados por comas.
Si esta opcin se establece en 0, Tor no publicar sus descriptores para los directorios. (Esto es til si est probando su
servidor, o si est utilizando un controlador de Tor que se encarga de la publicacin de directorios para usted.) En caso
contrario, Tor publicar sus descriptores de todo tipo (s) especificado. El valor por defecto es "1", que significa "si se
ejecuta como un servidor, publicar los descriptores apropiados a las autoridades".
ShutdownWaitLength NUM
Cuando tenemos un SIGINT y estamos un servidor, comenzamos a cerrar: cerramos los oyentes y comenzamos negarse
nuevos circuitos. Despus NUM segundo, salimos. Si conseguimos un segundo SIGINT, salimos inmediatamente. (Por
defecto: 30 segundos)
SSLKeyLifetime N minuto | hora | da | semana
Al crear un certificado enlace a nuestro protocolo de enlace SSL ms externa, establezca su curso de la vida de esta
cantidad de tiempo. Si se establece en 0, Tor elegir algunos valores por defecto al azar razonables. (Por defecto: 0)
HeartbeatPeriod N minuto | hora | da | semana
Registrar un mensaje de latido cada HeartbeatPeriod segundos. Este es un nivel de registro previo aviso mensaje,
diseada para hacerle saber su servidor Tor est todava vivo y haciendo cosas tiles. Ajustes a 0 desactivar el latido del
corazn. (Por defecto: 6 horas)
AccountingMax N bytes | KBytes | MBytes | GBytes | TBytes
Nunca enve ms del nmero especificado de bytes en un perodo contable dado, o recibir ms de ese nmero en el
perodo. Por ejemplo, con AccountingMax establece en 1 Gbyte, un servidor puede enviar y recibir 900 Mbytes 800 Mbytes
y continuar funcionando. Slo se hibernar una vez que uno de los dos tramos de 1 GByte. Cuando el nmero de bytes se
baja, Tor dejar de aceptar nuevas conexiones y circuitos. Cuando se agota el nmero de bytes, Tor hibernar hasta que en
algn momento del prximo perodo contable. Para evitar que todos los servidores de la vigilia, al mismo tiempo, Tor
tambin esperar hasta un punto al azar en cada periodo antes de despertar. Si usted tiene problemas de costos de
ancho de banda, lo que permite la hibernacin es preferible fijar un ancho de banda bajo, ya que proporciona a los usuarios
una coleccin de servidores rpidos que son hasta una parte del tiempo, lo que es ms til que un conjunto de servidores
lentos que siempre estn "disponibles ".
AccountingStart da | semana | mes [ da ] HH: MM
Especificar cmo periodos contables largas duran. Si el mes es dada, a cada perodo contable se extiende desde el
tiempo HH: MM en la dayth da de un mes para el mismo da y hora de la siguiente. (. El da debe estar entre 1 y 28) Si la
semana se da, cada perodo contable se extiende desde el tiempo HH: MM del dayth da de una semana para el mismo
da y hora de la prxima semana, con el lunes como el da 1 y domingo como da 7 Si. das se da, cada perodo contable
se extiende desde el momento en HH: MM cada da a la misma hora el da siguiente. Todas las horas son locales, y se
les da en el tiempo de 24 horas. (Por defecto: "mes 1 0:00")
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 22/31
RefuseUnknownExits 0 | 1 | auto
Evitar que los nodos que no aparecen en el consenso de salir, usando este rel. Si la opcin es 1, siempre nos
bloqueamos intentos de salida de dichos nodos; si es 0, nunca lo hacemos, y si la opcin es "auto", y luego hacemos lo
que las autoridades sugieren en el consenso (y bloquear si el consenso es tranquila en el tema). (Por defecto: auto)
ServerDNSResolvConfFile nombre del archivo
Anula la configuracin DNS de forma predeterminada con la configuracin de nombre de archivo . El formato del archivo es
el mismo que el estndar de Unix " resolv.conf archivo "(7). Esta opcin, al igual que todas las dems opciones
DNSservidor, slo afecta a la bsqueda de nombres que el servidor lo hace en nombre de clientes. (valores
predeterminados para utilizar la configuracin DNS del sistema.)
ServerDNSAllowBrokenConfig 0 | 1
Si esta opcin es falsa, Tor sale inmediatamente si hay problemas de anlisis sintctico de la configuracin DNS del
sistema o que se conectan a los servidores de nombres. De lo contrario, Tor contina reintentar peridicamente los
servidores de nombres del sistema hasta que finalmente lo consigue. (Por defecto: 1)
ServerDNSSearchDomains 0 | 1
Si se pone a 1, entonces vamos a buscar direcciones en el dominio de bsqueda local. Por ejemplo, si el sistema est
configurado para creer que est en "example.com", y un cliente intenta conectarse a "www", el cliente se conectar a
"www.example.com". Esta opcin slo afecta a la bsqueda de nombres que el servidor lo hace en nombre de clientes.
(Por defecto: 0)
ServerDNSDetectHijacking 0 | 1
Cuando esta opcin se establece en 1, se pondr a prueba peridicamente para determinar si nuestros servidores de
nombres locales se han configurado para secuestrar peticiones DNS en su defecto (normalmente a un sitio web de
anuncios). Si lo estn, vamos a intentar corregir esto. Esta opcin slo afecta a la bsqueda de nombres que el servidor lo
hace en nombre de clientes. (Por defecto: 1)
ServerDNSTestAddresses direccin , direccin , ...
Cuando estamos detectando secuestro DNS, asegrese de que estos son vlidas las direcciones no estn siendo
redirigidos. Si lo son, entonces nuestro DNS es completamente intil, y vamos a restablecer nuestra poltica de salida a
"rechazar : ". Esta opcin slo afecta a la bsqueda de nombres que el servidor lo hace en nombre de clientes. (Por
defecto: "www.google.com, www.mit.edu, www.yahoo.com, www.slashdot.org")
ServerDNSAllowNonRFC953Hostnames 0 | 1
Cuando esta opcin est desactivada, Tor no trata de resolver nombres de hosts que contienen caracteres no vlidos
(como @ y :) en lugar de enviarlos a un nodo de salida que resolver. Esto ayuda a los intentos accidentales trampa para
resolver direcciones URL, etc. Esta opcin slo afecta a la bsqueda de nombres que el servidor lo hace en nombre de
clientes. (Por defecto: 0)
BridgeRecordUsageByCountry 0 | 1
Cuando esta opcin est activada y BridgeRelay tambin est permitido, y no tenemos datos de GeoIP, Tor mantiene un
mantener un recuento por pas de cuntos han contactado con l direcciones de cliente para que pueda ayudar a la
conjetura autoridad puente que los pases han bloqueado el acceso a la misma . (Por defecto: 1)
ServerDNSRandomizeCase 0 | 1
Cuando se establece esta opcin, Tor establece el caso de cada personaje de forma aleatoria en las consultas DNS
externas, y se asegura de que el caso de los partidos en las respuestas DNS. Este as llamado "0x20 hack" ayuda a
resistir ciertos tipos de ataques DNS envenenamiento. Para obtener ms informacin, consulte "Aumento de DNS
Resistencia falsificacin a travs de codificacin 0x20-Bit". Esta opcin slo afecta a la bsqueda de nombres que el
servidor lo hace en nombre de clientes. (Por defecto: 1)
GeoIPFile nombre del archivo
A nombre del archivo que contiene los datos de GeoIP IPv4, para su uso con por pas, estadsticas.
GeoIPv6File nombre del archivo
A nombre del archivo que contiene los datos de GeoIP IPv6, para su uso con por pas, estadsticas.
TLSECGroup P224 | P256
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 23/31
Qu grupo EC debemos tratar de usar para las conexiones TLS entrantes? P224 es ms rpido, sino que nos hace
destacar ms. No tiene ningn efecto si tenemos un cliente, o si nuestra versin OpenSSL carece de soporte para
ECDHE. (Por defecto: P256)
CellStatistics 0 | 1
Cuando esta opcin est activada, Tor escribe estadsticas sobre el tiempo medio que las clulas pasan en las colas de
circuito en el disco cada 24 horas. (Por defecto: 0)
DirReqStatistics 0 | 1
Cuando esta opcin est activada, un directorio Tor escribe estadsticas sobre el nmero y tiempo de respuesta de las
solicitudes de estado de la red en el disco cada 24 horas. (Por defecto: 1)
EntryStatistics 0 | 1
Cuando esta opcin est activada, Tor escribe estadsticas sobre el nmero de conectar directamente a los clientes a
disco cada 24 horas. (Por defecto: 0)
ExitPortStatistics 0 | 1
Cuando esta opcin est activada, Tor escribe las estadsticas sobre el nmero de bytes retransmitidos y abri corriente
por puerto de salida en el disco cada 24 horas. (Por defecto: 0)
ConnDirectionStatistics 0 | 1
Cuando esta opcin est activada, Tor escribe las estadsticas sobre el uso bidireccional de las conexiones en el disco
cada 24 horas. (Por defecto: 0)
ExtraInfoStatistics 0 | 1
Cuando esta opcin est activada, Tor incluye estadsticas previamente recogidos en sus documentos extra-info que
archivos a las autoridades de directorio. (Por defecto: 1)
ExtendAllowPrivateAddresses 0 | 1
Cuando esta opcin est activada, los routers de Tor permiten EXTIENDE peticin a localhost, direcciones RFC1918, y as
sucesivamente. Esto puede crear problemas de seguridad; probablemente debera dejar fuera. (Por defecto: 0)
MaxMemInCellQueues N bytes | KB | MB | GB
Esta opcin configura un umbral por encima del cual Tor asumir que tiene que dejar de hacer cola clulas, ya que est a
punto de quedarse sin memoria. Si se realiza este umbral, que comenzar a matar circuitos hasta que se ha recuperado
por lo menos 10% de esta memoria. No establezca esta opcin demasiado baja, o su repetidor puede ser poco fiable bajo
carga. Esta opcin slo afecta a las colas de circuito, por lo que el tamao actual de proceso ser ms grande que esta.
(Por defecto: 8 GB)
Directory Server OPCIONES
Las siguientes opciones son tiles slo para los servidores de directorio (esto es, si DirPort es distinto de cero):
AuthoritativeDirectory 0 | 1
Cuando esta opcin se establece en 1, Tor funciona como un servidor de directorio de autoridad. En lugar de
almacenamiento en cach del directorio, generar su propia lista de buenos servidores, lo firma y lo enva eso a los
clientes. A menos que los clientes que ya han catalogado como un directorio de confianza, es probable que no desea
establecer esta opcin. Por favor coordinar con los otros administradores en tor-ops@torproject.org si usted piensa que
debera ser un directorio.
DirPortFrontPage FILENAME
Cuando se establece esta opcin, se necesita un archivo HTML y lo publica como "/" en la DirPort. Ahora los operadores
de rel pueden proporcionar una advertencia sin necesidad de configurar un servidor web independiente. Hay una exencin
de responsabilidad de la muestra en contrib / tor-exit-notice.html.
V1AuthoritativeDirectory 0 | 1
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor genera la versin 1 de directorios y
documentos que ejecutan los enrutadores (para clientes legacy Tor hasta 0.1.0.xy).
V2AuthoritativeDirectory 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 24/31
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor genera la versin 2 status de red y sirve
descriptores, etc como se describe en doc/spec/dir-spec-v2.txt (para clientes y servidores que ejecutan 0.1.1.x y 0,1 Tor.
2.x).
V3AuthoritativeDirectory 0 | 1
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor genera la versin 3 estados de la red y sirve
descriptores, etc, como se describe en el doc / spec / dir-spec.txt (para clientes y servidores que ejecutan al menos
0.2.0.x Tor).
VersioningAuthoritativeDirectory 0 | 1
Cuando esta opcin se establece en 1, Tor aade informacin acerca de las versiones de Tor todava se cree seguro para
su uso en el directorio publicado. Cada autoridad versin 1 es automticamente una autoridad de control de versiones;
versin 2 autoridades faciliten este servicio opcional. Ver RecommendedVersions , RecommendedClientVersions , y
RecommendedServerVersions .
NamingAuthoritativeDirectory 0 | 1
Cuando esta opcin se establece en 1, el servidor anuncia que tiene opiniones sobre consolidaciones-nick-a la huella
dactilar. En l se incluirn estas opiniones en sus pginas de la red-de estado publicados, haciendo una lista de los
servidores con la bandera "Nombrado" si un enlace correcto entre ese apodo y la huella digital se ha registrado en la
dirserver. Nombrar dirservers se negar a aceptar o publicar descriptores que contradicen una unin registrada. Ver
routers aprobados en el ARCHIVOS seccin de abajo.
HSAuthoritativeDir 0 | 1
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor tambin acepta y sirve v0 descriptores de
servicio ocultos, que son producidos y utilizados por Tor 0.2.1.x y mayores. (Por defecto: 0)
HidServDirectoryV2 0 | 1
Cuando se establece esta opcin, Tor acepta y sirve v2 descriptores de servicio ocultos. DirPort ajuste no es necesario
para esto, porque los clientes se conectan a travs de la ORPort por defecto. (Por defecto: 1)
BridgeAuthoritativeDir 0 | 1
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor acepta y sirve descriptores del router, pero
guarda en cach y sirve a los principales documentos networkstatus en lugar de generar su propia cuenta. (Por defecto: 0)
MinUptimeHidServDirectoryV2 N segundos | minuto | hora | da |
semana
El tiempo de actividad mnima de un directorio de servicio oculto v2 para ser aceptado como tal por los directorios de
autoridad. (Por defecto: 25 horas)
DirPort [ Direccin :] PUERTO | auto [ banderas ]
Si esta opcin no es cero, anunciar el servicio de directorio en este puerto. Pngalo en "auto" para tener Tor que busque
un puerto para usted. Esta opcin se puede producir ms de una vez, pero slo uno lo anuncian DirPort est apoyado:
todos menos uno DirPort deben tener el NoAdvertise pabelln conjunto. (Por defecto: 0)
Las mismas banderas son compatibles aqu son apoyados por ORPort.
DirListenAddress IP [: PUERTO ]
Enlace el servicio de directorio a esta direccin. Si especifica un puerto, se unen a este puerto en lugar de la especificada
en DirPort. (Por defecto: 0.0.0.0) Esta directiva puede especificarse varias veces para unirse a mltiples direcciones /
puertos.
Esta opcin est en desuso; usted puede conseguir el mismo comportamiento con DirPort ahora
que apoya NoAdvertise y direcciones explcitas.
DirPolicy poltica , poltica , ...
Establecer una poltica de entrada para este servidor, para limitar quin puede conectarse a los puertos de directorio. Las
polticas tienen la misma forma que las polticas de salida anteriores.
FetchV2Networkstatus 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 25/31
Si se establece, tratamos de buscar los documentos (versin obsoleta, sin uso) 2 estado de la red de consenso de las
autoridades de directorio. Versin Tor No admitida actualmente los usa. (Por defecto: 0)
Servidor de la autoridad DIRECTORIO OPCIONES
RecommendedVersions STRING
STRING es una lista separada por comas de las versiones de Tor se cree en la actualidad que son seguros. La lista se
incluye en cada directorio y nodos que tiran hacia abajo el directorio de aprender si tienen que actualizar. Esta opcin
puede aparecer varias veces: los valores de varias lneas se empalman juntos. Cuando se establece a continuacin,
VersioningAuthoritativeDirectory debe ser demasiado.
RecommendedClientVersions STRING
STRING es una lista separada por comas de las versiones de Tor se cree actualmente que es seguro para los clientes a
utilizar. Esta informacin se incluye en la versin 2 directorios. Si esto no se establece entonces el valor de
RecommendedVersions se utiliza. Cuando se establece a continuacin, VersioningAuthoritativeDirectory debe ser
demasiado.
RecommendedServerVersions STRING
STRING es una lista separada por comas de las versiones de Tor se cree actualmente que es seguro para los servidores
que utilizan. Esta informacin se incluye en la versin 2 directorios. Si esto no se establece entonces el valor de
RecommendedVersions se utiliza. Cuando se establece a continuacin, VersioningAuthoritativeDirectory debe ser
demasiado.
ConsensusParams STRING
STRING es una lista separada por espacios de pares clave-valor = que Tor se incluyen en la lnea de "params" de su voto
networkstatus.
DirAllowPrivateAddresses 0 | 1
Si se establece en 1, Tor aceptar descriptores de router con elementos arbitrarios "direcciones". De lo contrario, si la
direccin no es una direccin IP o una direccin IP privada, que rechazar el descriptor router. (Por defecto: 0)
AuthDirBadDir AddressPattern ...
Directorios autorizadas solamente. Un conjunto de patrones de direccin de los servidores que se muestra como malos
directorios en cualquier documento de estado de la red esta autoridad publica, si AuthDirListBadDirs est establecido.
AuthDirBadExit AddressPattern ...
Directorios autorizadas solamente. Un conjunto de patrones de direccin de los servidores que se muestra como malas
salidas en cualquier documento de estado de la red esta autoridad publica, si AuthDirListBadExits est establecido.
AuthDirInvalid AddressPattern ...
Directorios autorizadas solamente. Un conjunto de patrones de direccin para los servidores que nunca ser listado como
"vlido" en cualquier documento de estado de la red que esta autoridad publica.
AuthDirReject AddressPattern ...
Directorios autorizadas solamente. Un conjunto de patrones de direccin para los servidores que no se clasifican en
absoluto en ningn documento estado de la red que esta autoridad publica, o reconocido como una direccin o en
cualquier descriptor presentado para su publicacin por esta autoridad.
AuthDirBadDirCCs CC , ...
AuthDirBadExitCCs CC , ...
AuthDirInvalidCCs CC , ...
AuthDirRejectCCs CC , ...
Directorios autorizadas solamente. Estas opciones incluyen una lista separada por comas de los cdigos de pas de tal
manera que cualquier servidor en uno de esos cdigos de pas se marcar como una mala directorio / mala salida / no
vlido para su uso, o rechazado en su totalidad.
AuthDirListBadDirs 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 26/31
Directorios autorizadas solamente. Si se establece en 1, este directorio tiene alguna opinin sobre qu nodos son
adecuados como cachs de directorio. (No ponga esto a 1 a menos que usted planea listar directorios que no funcionan
tan mal, de lo contrario, usted est votando de manera efectiva a favor de cada directorio declarado.)
AuthDirListBadExits 0 | 1
Directorios autorizadas solamente. Si se establece en 1, este directorio tiene alguna opinin sobre qu nodos son
adecuados como nodos de salida. (No ponga esto a 1 a menos que usted planea listar las salidas que no funcionan tan
mal, de lo contrario, usted est votando de manera efectiva a favor de cada salida declarada como una salida.)
AuthDirRejectUnlisted 0 | 1
Directorios autorizadas solamente. Si se establece en 1, el servidor de directorio rechaza todos los descriptores servidor
subidas que no figuran explcitamente en el archivo de huellas dactilares. Esto acta como un "botn de pnico", si nos
azota con un ataque Sybil. (Por defecto: 0)
AuthDirMaxServersPerAddr NUM
Directorios autorizadas solamente. El nmero mximo de servidores que vamos a enumerar como aceptables en una nica
direccin IP. Ponga esto a "0" para "no limit". (Por defecto: 2)
AuthDirMaxServersPerAuthAddr NUM
Directorios autorizadas solamente. Como AuthDirMaxServersPerAddr, sino que se aplica a las direcciones compartidas
con las autoridades de directorio. (Por defecto: 5)
AuthDirFastGuarantee N bytes | KBytes | MBytes | GBytes
Directorios autorizadas solamente. Si no es cero, siempre votar la bandera rpido para cualquier tipo de publicidad rel
esta cantidad de capacidad o ms. (Por defecto: 100 KBytes)
AuthDirGuardBWGuarantee N bytes | KBytes | MBytes | GBytes
Directorios autorizadas solamente. Si no es cero, esta capacidad anunciada o ms siempre es suficiente para satisfacer
el requisito de ancho de banda para la bandera de la Guardia. (Por defecto: 250 KBytes)
BridgePassword Contrasea
Si se establece, contiene un autenticador HTTP que cuenta una autoridad puente para servir a toda la informacin
solicitada puente. Utilizado por el (nico aplicado parcialmente) el diseo "comunidad puente", donde una comunidad de
operadores de retransmisin puente todos utilizan una autoridad directorio puente alternativo, y su pblico usuario de
destino puede traer peridicamente la lista de puentes disponibles en la comunidad para estar al da . (Por defecto: no
establecido)
V3AuthVotingInterval N minutos | horas
Directorios autorizados V3 solamente. Configura el intervalo de votacin preferido del servidor. Tenga en cuenta que el voto
ser realmente ocurrir en un intervalo elegido por consenso de todos los intervalos preferidos de las autoridades. Este
tiempo debe ser divisible por un da. (Por defecto: 1 hora)
V3AuthVoteDelay N minutos | horas
Directorios autorizados V3 solamente. Configura retardo preferido del servidor entre la publicacin de su voto, y suponiendo
que tiene todos los votos de todas las dems autoridades. Tenga en cuenta que el tiempo real que se utiliza no es el
momento preferido por el servidor, pero el consenso de todas las preferencias. (Por defecto: 5 minutos)
V3AuthDistDelay N minutos | horas
Directorios autorizados V3 solamente. Configura retardo preferido del servidor entre la publicacin de su consenso y firma,
y suponiendo que tiene todas las firmas de todas las dems autoridades. Tenga en cuenta que el tiempo real que se
utiliza no es el momento preferido por el servidor, pero el consenso de todas las preferencias. (Por defecto: 5 minutos)
V3AuthNIntervalsValid NUM
Directorios autorizados V3 solamente. Configura el nmero de VotingIntervals para el cual cada uno de consenso debe ser
vlido para. La eleccin de un nmero elevado aumenta el riesgo de particin de la red; la eleccin de los nmeros bajos
aumenta el trfico de directorio. Tenga en cuenta que el nmero real de los intervalos usados no es el nmero preferido del
servidor, pero el consenso de todas las preferencias. Debe tener por lo menos 2. (Por defecto: 3)
V3BandwidthsFile FILENAME
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 27/31
Directorios autorizados V3 solamente. Configura la ubicacin del archivo generado ancho de banda autoridad almacenar
informacin sobre la capacidad de ancho de banda medidos rels. (Por defecto: se ha establecido)
V3AuthUseLegacyKey 0 | 1
Si se establece, la autoridad directorio firmar consensos no slo con su propia clave de firma, sino tambin con una llave
"legado" y el certificado con una identidad diferente. Esta caracterstica se utiliza para migrar llaves de autoridad del
directorio en caso de un compromiso. (Por defecto: 0)
RephistTrackTime N segundos | minuto | hora | da | semana
Le dice a una autoridad u otro nodo de la fiabilidad y de la historia de nodo de seguimiento, que la informacin de grano
fino sobre los nodos puede ser descartado cuando no ha cambiado para una determinada cantidad de tiempo. (Por
defecto: 24 horas)
VoteOnHidServDirectoriesV2 0 | 1
Cuando se establece esta opcin, adems de AuthoritativeDirectory , Tor vota sobre si aceptar rels como directorios
de servicios ocultos. (Por defecto: 1)
AuthDirHasIPv6Connectivity 0 | 1
Directorios autorizadas solamente. Cuando se establece en 0, o puertos con una direccin IPv6 estn siendo aceptadas
sin pruebas de accesibilidad. Cuando se establece en 1, IPv6 o puertos estn siendo probados como IPv4 o puertos. (Por
defecto: 0)
OPCIONES DE SERVICIO OCULTOS
Las siguientes opciones se utilizan para configurar un servicio oculto.
HiddenServiceDir DIRECTORIO
Archivos de datos de la tienda para un servicio oculto en el directorio. Cada servicio oculto debe tener un directorio
independiente. Usted puede usar esta opcin varias veces para especificar varios servicios. DIRECTORIO debe ser un
directorio existente.
HiddenServicePort VIRTPORT [ META ]
Configurar un VIRTPORT puerto virtual para un servicio oculto. Puede usar esta opcin varias veces; cada vez que se
aplica al servicio utilizando el ms reciente HiddenServiceDir. Por defecto, esta opcin asigna el puerto virtual en el mismo
puerto de 127.0.0.1 a travs de TCP. Puede alterar temporalmente el puerto de destino, direccin, o ambos, especificando
el objetivo de addr, puerto o addr: puerto. Usted tambin puede tener varias lneas con el mismo VIRTPORT: cuando un
usuario se conecta a la VIRTPORT, uno de los objetivos de estas lneas ser elegido al azar.
PublishHidServDescriptors 0 | 1
Si se establece en 0, Tor se ejecutar cualquier servicio ocultos que configure, pero no va a anunciar en el directorio de
encuentro. Esta opcin slo es til si est utilizando un controlador de Tor que se encarga de la publicacin hidserv para
usted. (Por defecto: 1)
HiddenServiceVersion versin , versin , ...
Una lista de las versiones de encuentro descriptor servicio a publicar por el servicio oculto. Actualmente, slo la versin 2
es compatible. (Por defecto: 2)
HiddenServiceAuthorizeClient tipo de autenticacin cliente-nombre
, cliente-nombre , ...
Si se ha configurado, el servicio oculta es accesible slo para clientes autorizados. El tipo de autenticacin o bien puede
ser "bsico" para un protocolo de autorizacin de uso general o 'stealth' para un protocolo menos escalable que tambin
oculta la actividad de servicio de los clientes no autorizados. Slo los clientes que figuran en esta lista estn autorizados
para acceder al servicio oculto. Los nombres de cliente vlidos son 1 a 19 caracteres de longitud y slo utilizan caracteres
en A-Za-z0-9-_ + (sin espacios). Si se establece esta opcin, el servicio oculto no es accesible para los clientes sin
autorizacin ms. Datos de autorizacin generados se pueden encontrar en el archivo de host. Los clientes tienen que
poner estos datos de autorizacin en su archivo de configuracin utilizando HidServAuth .
RendPostPeriod N segundos | minuto | hora | da | semana
Cada vez transcurrido el perodo especificado, Tor cargue ningn descriptores de servicio de cita para los servidores de
directorio. Esta informacin tambin se carga cada vez que cambia. (Por defecto: 1 hora)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 28/31
OPCIONES DE RED DE PRUEBA
Las siguientes opciones se utilizan para el funcionamiento de una red Tor pruebas.
TestingTorNetwork 0 | 1
Si se establece en 1, Tor ajusta los valores predeterminados de las opciones de configuracin de abajo, de modo que es
ms fcil de configurar una red Tor pruebas. Slo se puede establecer si se ajusta conjunto no predeterminado de
DirAuthorities. No puede ser desarmado mientras Tor se est ejecutando. (Por defecto: 0)
ServerDNSAllowBrokenConfig 1
DirAllowPrivateAddresses 1
EnforceDistinctSubnets 0
AssumeReachable 1
AuthDirMaxServersPerAddr 0
AuthDirMaxServersPerAuthAddr 0
ClientDNSRejectInternalAddresses 0
ClientRejectInternalAddresses 0
CountPrivateBandwidth 1
ExitPolicyRejectPrivate 0
ExtendAllowPrivateAddresses 1
V3AuthVotingInterval 5 minutos
V3AuthVoteDelay 20 segundos
V3AuthDistDelay 20 segundos
MinUptimeHidServDirectoryV2 0 segundos
TestingV3AuthInitialVotingInterval 5 minutos
TestingV3AuthInitialVoteDelay 20 segundos
TestingV3AuthInitialDistDelay 20 segundos
TestingAuthDirTimeToLearnReachability 0 minutos
TestingEstimatedDescriptorPropagationTime 0 minutos
TestingV3AuthInitialVotingInterval N minutos | horas
Como V3AuthVotingInterval, pero para el intervalo inicial de votacin antes de haber creado el primer consenso. Cambiar
esto requiere que TestingTorNetwork est establecido. (Por defecto: 30 minutos)
TestingV3AuthInitialVoteDelay N minutos | horas
Como V3AuthVoteDelay, pero para el intervalo inicial de votacin antes de haber creado el primer consenso. Cambiar esto
requiere que TestingTorNetwork est establecido. (Por defecto: 5 minutos)
TestingV3AuthInitialDistDelay N minutos | horas
Como V3AuthDistDelay, pero para el intervalo inicial de votacin antes de haber creado el primer consenso. Cambiar esto
requiere que TestingTorNetwork est establecido. (Por defecto: 5 minutos)
TestingAuthDirTimeToLearnReachability N minutos | horas
Despus de comenzar como una autoridad, no hacer afirmaciones acerca de si los routers estn en funcionamiento hasta
que haya pasado tanto tiempo. Cambiar esto requiere que TestingTorNetwork est establecido. (Por defecto: 30
minutos)
TestingEstimatedDescriptorPropagationTime N minutos | horas
Los clientes intentan descargar descriptores de router de cachs de directorio despus de este tiempo. Cambiar esto
requiere que TestingTorNetwork est establecido. (Por defecto: 10 minutos)
TestingMinFastFlagThreshold N bytes | KBytes | MBytes | GBytes
Valor mnimo para la bandera rpido. Anula el sueldo normal tomado del consenso cuando TestingTorNetwork est
establecido. (Por defecto:. 0)
SEALES
Tor atrapa las siguientes seales:
SIGTERM
Tor se pondr al da este, limpiar y sincronizar el disco si es necesario, y salir.
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 29/31
SIGINT
Clientes Tor se comportan como con SIGTERM; pero los servidores Tor harn una parada controlada lenta, cerrando los
oyentes y esperar 30 segundos antes de salir. (El retraso se puede configurar con la opcin de configuracin
ShutdownWaitLength.)
SIGHUP
La seal indica a Tor para recargar su configuracin (incluyendo el cierre y la reapertura de los registros), y matar y
reiniciar sus procesos de ayuda si es aplicable.
SIGUSR1
Registrar estadsticas sobre las conexiones actuales, las conexiones del pasado, y el rendimiento.
SIGUSR2
Desconecte todos los registros de loglevel depuracin. Puede volver a los viejos loglevels enviando un SIGHUP.
SIGCHLD
Tor recibe esta seal cuando uno de sus procesos de ayuda ha salido, as que puede limpiar.
SIGPIPE
Tor capta esta seal y lo ignora.
SIGXFSZ
Si existe esta seal en su plataforma, Tor atrapa y lo ignora.
ARCHIVOS
@ CONFDIR @ / torrc
El archivo de configuracin, que contiene pares de "valores de opcin".
@ Localstatedir @ / lib / tor /
El proceso tor almacena las claves y otros datos aqu.
DataDirectory /-status en cach /
El documento de estado de la red ms recientemente descargado para cada autoridad. Cada archivo tiene uno de esos
documentos; los nombres de fichero son las huellas dactilares de identidad hexadecimales clave de las autoridades de
directorio. Sobre todo obsoletos.
DataDirectory en el consenso en cach / y / o almacenado en cach-
microdesc en el consenso
El documento ms reciente estado de la red de consenso que hemos descargado.
DataDirectory / cach-descriptores y -descriptors.new cach
Estos archivos contienen los estados del router descargados. Algunos routers pueden aparecer ms de una vez; si es as,
se utiliza el descriptor de ms reciente publicacin. Las lneas que comienzan con @-signos son anotaciones que
contienen ms informacin acerca de un router dado. . "Nuevo" El archivo es un slo anexo revista; cuando se hace
demasiado grande, todas las entradas se fusionan en un nuevo archivo de cach-descriptores.
DataDirectory -microdescs cach / e -microdescs.new cach
Estos archivos contienen microdescriptors descargados. Las lneas que comienzan con @-signos son anotaciones que
contienen ms informacin acerca de un router dado. . "Nuevo" El archivo es un slo anexo revista; cuando se hace
demasiado grande, todas las entradas se fusionan en un nuevo archivo de cach-microdescs.
DataDirectory los enrutadores en cach / y cache-routers.new
Versiones obsoletas de descriptores en cach y-descriptors.new cach. Cuando Tor no puede encontrar los archivos ms
recientes, se ve aqu en su lugar.
DataDirectory / estado
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 30/31
Un conjunto de persistentes asignaciones de clave y valor. Estos estn documentados en el archivo. Estos incluyen:
Los guardias de entrada actuales y su estado.
Los valores contables de ancho de banda actuales (no utilizados hasta el momento, ver ms abajo).
Cuando el archivo se escribe al final
Qu versin de Tor gener el archivo de estado
Una breve historia de uso de banda ancha, tal como se produce en los descriptores del router.
DataDirectory / bw_accounting
Se utiliza para realizar un seguimiento de los valores contables de ancho de banda (cuando el actual perodo comienza y
termina; cunto se ha ledo y escrito lo que va del periodo). Este archivo es obsoleto, y los datos ahora se almacena en el
archivo de "estado" tambin. Slo se utiliza cuando la contabilidad de ancho de banda est habilitada.
DataDirectory / control_auth_cookie
Se utiliza para la autenticacin de cookies con el controlador. La ubicacin puede ser anulado por la opcin de
configuracin CookieAuthFile. Regenerada en el arranque. Vase Control-spec.txt para ms detalles. Slo se utiliza
cuando la autenticacin de cookies est activada.
DataDirectory teclas / / *
Slo usado por los servidores. Sostiene claves de identidad y claves de cebolla.
DataDirectory / huella digital
Slo usado por los servidores. Mantiene la huella digital de la clave la identidad del servidor.
DataDirectory routers aprobados /
Slo para nombrar los servidores de directorio de autoridad (ver NamingAuthoritativeDirectory ). Este archivo lista apodo
a consolidaciones de identidad. Cada lnea muestra un apodo y una huella dactilar separados por espacios en blanco.
Consulte a su huella digital del archivo en el DataDirectory para una lnea de ejemplo. Si el apodo es ! rechazan
entonces descriptores de la identidad dada (huella digital) son rechazados por este servidor. Si se trata ! invlida
entonces se aceptan descriptores pero marcadas en el directorio que no es vlido, es decir, no se recomienda.
DataDirectory / enrutador estabilidad
Slo utilizado por los servidores de directorio de autoridad. Pistas mediciones para fallas tiempo medio entre-router para
que las autoridades tienen una buena idea de cmo establecer sus banderas estables.
HiddenServiceDirectory / hostname
El <base32-encoded-fingerprint>. Nombre de dominio cebolla por este servicio oculto. Si el servicio oculto se limita a slo
los clientes autorizados, este archivo tambin contiene datos de autorizacin para todos los clientes.
HiddenServiceDirectory / private_key
La clave privada de este servicio oculto.
HiddenServiceDirectory / client_keys
Los datos de autorizacin para un servicio oculto que slo es accesible por los clientes autorizados.
VER TAMBIN
Privoxy (1), torsocks (1), Torify (1)
https://www.torproject.org/
FALLOS
Plenty, probablemente. Tor est todava en desarrollo. Por favor, informar sobre ellos.
AUTORES
Roger Dingledine [arma en mit.edu], Nick Mathewson [nickm en alum.mit.edu].
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 31/31
Marcas, avisos de copyright, y
las reglas para el uso por parte
de terceros se pueden encontrar
en nuestro FAQ .
Acerca de Tor
Qu lo hace Tor
Los usuarios de
Tor
Core Tor Gente
Patrocinadores
Contctenos
Involcrate
Donar
Listas de correo
Espejos
Servicios ocultos
Traducciones
Documentacin
Manuales
Guas de
instalacin
Tor Wiki
General Tor FAQ

Vous aimerez peut-être aussi