24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 1/31
SINOPSIS
tor [ OPCIN valor ] ...
DESCRIPCIN
tor es un servicio de comunicacin de anonimato orientado a la conexin. Los usuarios eligen una ruta de encaminamiento
de origen a travs de un conjunto de nodos, y negociar un "circuito virtual" a travs de la red, en la que cada nodo conoce
su predecesor y sucesor, pero no otros. El trfico que fluye por el circuito de desenvuelve por una clave simtrica en cada
nodo, que revela el nodo de aguas abajo.
Bsicamente tor proporciona una red distribuida de servidores ("routers cebolla"). Los usuarios rebotan sus flujos TCP - de
trfico web, ftp, ssh, etc - en torno a los routers y los destinatarios, observadores e incluso los routers mismos tienen
dificultad para rastrear el origen de la secuencia.
OPCIONES DE LNEA DE COMANDOS
-H , -help
Muestra un mensaje de ayuda corto y sale.
-F ARCHIVO
Especifique un nuevo archivo de configuracin con ms opciones de configuracin de Tor. (Por defecto: $ HOME / .torrc, o
@ @ CONFDIR / torrc si no se encuentra ese archivo)
- Defaults-torrc ARCHIVO
Especifique un archivo en el que encontrar los valores predeterminados para las opciones de Tor. El contenido de este
archivo se reemplazan por los del archivo de configuracin regular, y por los de la lnea de comandos. (Por defecto:. @ @
CONFDIR / torrc-defaults)
- Hash-password
Genera una contrasea con algoritmo hash para el acceso al puerto de control.
- List-huella digital
Generar las llaves y la salida de su apodo y la huella digital.
- Verify-config
Verifique que el archivo de configuracin es vlida.
- Servicio de instalacin [ - opciones de opciones de lnea de
comandos ]
Instalar una instancia de Tor como un servicio de Windows, con las opciones de lnea de comandos que se proporcionan.
Instrucciones actuales se pueden encontrar en https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ #
HowdoIrunmyTorrelayasanNTservice
- Servicio de eliminacin | empezar | stop
Retire, iniciar o detener un servicio de Windows configurado Tor.
- Nt-servicio
Se utiliza internamente para implementar un servicio de Windows.
- list-torrc-opciones
Enumere todas las opciones vlidas.
INICIO DOCUMENTACIN MANUAL TOR DEV.
Casa Acerca de Tor Documentacin Prensa Blog Contacto
Descargar Voluntario Donar
Informacin general
Documentacin
Guas de instalacin
Manuales
Manual del usuario Corto
Configuracin de un rel de
forma manual
Configuracin de un rel de
forma grfica
Configuracin de un servicio
oculto
Configuracin de un Puente
de Retransmisin
Configuracin de una
duplicacin
Manual-Tor estable
Manual de Tor-alfa
Configuracin de Tor para
usar un servidor proxy
Salida Doxygen de Tor
codebase
Tor Wiki
General FAQ
Abuso FAQ
Marcas FAQ
Tor Legal FAQ
Tor DMCA Respuesta
Tor Consejo
Tor est escrito para y con el
apoyo de personas como usted.
Done hoy !
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 2/31
- Version
Visualizar versin Tor y salir.
- Quiet | - hush
Reemplace el registro de la consola por defecto. Por defecto, Tor empieza mensajes de registro a nivel de "aviso" y
superior a la consola. Se detiene de hacerlo despus de que analiza su configuracin, si la configuracin le indica que
ingrese en cualquier otro lugar. Puede anular este comportamiento con el - hush opcin, que dice Tor slo para enviar
advertencias y errores en la consola o con el - tranquilo opcin, que le dice a Tor no se pueden registrar en la consola en
absoluto.
Otras opciones se pueden especificar en la lnea de comandos en el formato "- valor de opcin", en el formato "valor de
opcin", o en un archivo de configuracin. Por ejemplo, usted puede decir Tor para empezar a escuchar para SOCKS
conexiones en el puerto 9999 al pasar - SocksPort 9999 o 9999 SocksPort a l en la lnea de comandos, o poniendo
"SocksPort 9999" en el archivo de configuracin. Usted tendr que citar opciones con espacios en ellos: si quieres Tor
para registrar todos los mensajes de depuracin a debug.log, es probable que necesites decir - Ingresar archivo de
depuracin debug.log .
Las opciones de la lnea de comandos anulan las de los archivos de configuracin. Consulte la seccin siguiente para
obtener ms informacin.
EL FORMATO DE ARCHIVO DE CONFIGURACIN
Todas las opciones de configuracin en una configuracin se escriben en una sola lnea de forma predeterminada. Ellos
toman la forma de un nombre de opcin y un valor, o un nombre de opcin y valor de cotizacin (valor de opcin o la
opcin de "valor"). Cualquier cosa despus de un carcter # se trata como un comentario. Las opciones son maysculas y
minsculas. Estilo C escapado caracteres estn permitidos dentro valores citados. Para dividir una entrada de
configuracin en mltiples lneas, utilice un carcter de barra invertida (\) antes del final de la lnea. Los comentarios
pueden ser utilizados en este tipo de entradas de varias lneas, pero tienen que empezar por el principio de una lnea.
Por defecto, una opcin en la lnea de comandos prevalece sobre la opcin que se encuentra en el archivo de configuracin
y una opcin en un archivo de configuracin anula una en el archivo por defecto.
Esta regla es simple para conocer las opciones que tienen un valor nico, pero puede llegar a ser complicado para las
opciones que se les permite que se produzca ms de una vez: si especifica cuatro SOCKSPorts en su archivo de
configuracin, y una SocksPort ms en la lnea de comandos, la opcin de la lnea de comandos sustituir a todos los
SOCKSPorts en el archivo de configuracin. Si esto no es lo que quieres, como prefijo del nombre de la opcin con un
signo ms, y se aade a la anterior serie de opciones en su lugar.
Alternativamente, es posible que desee eliminar todas las instancias de una opcin en el archivo de configuracin, y no
sustitutiva de ella en absoluto: es posible que desee decir en la lnea de comandos que desea no SOCKSPorts en
absoluto. Para ello, el prefijo del nombre de opcin con una barra inclinada.
OPCIONES GENERALES
BandwidthRate N bytes | KBytes | MBytes | GBytes
Un token bucket limita el uso promedio de ancho de banda de entrada en este nodo con el nmero especificado de bytes
por segundo, y el promedio de uso de ancho de banda de salida a ese mismo valor. Si desea ejecutar un repetidor en la
red pblica, esto tiene que ser a lo menos 30 KBytes (es decir, 30720 bytes). (Por defecto: 1 GByte)
BandwidthBurst N bytes | KBytes | MBytes | GBytes
Limite el tamao de colector de testigos mximo (tambin conocido como la explosin) para el nmero dado de bytes en
cada direccin. (Por defecto: 1 GByte)
MaxAdvertisedBandwidth N bytes | KBytes | MBytes | GBytes
Si se establece, no vamos a anunciar ms de esta cantidad de ancho de banda para nuestra BandwidthRate. Operadores
de servidores que quieren reducir el nmero de clientes que lo soliciten para construir circuitos a travs de ellos (ya que es
proporcional a la velocidad del ancho de banda se anuncia) pueden reducir as las demandas de la CPU en su servidor sin
afectar el rendimiento de la red.
RelayBandwidthRate N bytes | KBytes | MBytes | GBytes
Si no es 0, una muestra cubo separado limita el uso promedio de entrada de ancho de banda para traffic_ _relayed en este
nodo con el nmero especificado de bytes por segundo, y el promedio de uso de ancho de banda de salida a ese mismo
valor. Actualmente el trfico Relayed se calcula para incluir respuestas a las solicitudes de directorio, pero eso puede
cambiar en futuras versiones. (Por defecto: 0)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 3/31
RelayBandwidthBurst N bytes | KBytes | MBytes | GBytes
Si no 0, limitar el tamao mximo de cubetas de fichas (tambin conocida como la rfaga) para traffic_ _relayed al nmero
dado de bytes en cada direccin. (Por defecto: 0)
PerConnBWRate N bytes | KBytes | MBytes | GBytes
Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario
cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)
PerConnBWBurst N bytes | KBytes | MBytes | GBytes
Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario
cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)
ClientTransportPlugin transporte socks4 | socks5 IP : PUERTO
ClientTransportPlugin transportar exec -path-to-binary [opciones]
En su primera forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor reenva su trfico
a un proxy SOCKS habla sobre "IP: PORT". Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.
En su segunda forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor lanza el
acoplamiento activo ejecutable proxy de transporte en la ruta-a binario utilizando opciones como su comando- Opciones
de la lnea, y remite su trfico a la misma. Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.
ServerTransportPlugin transporte exec -path-to-binary [opciones]
El repetidor Tor se inicia el proxy de transporte conectable en camino-a binario utilizando opciones como las opciones de
lnea de comandos, y espera recibir el trfico de cliente proxy de ella.
ServerTransportListenAddr transporte IP : PUERTO
Cuando se establece esta opcin, Tor sugerir IP : PUERTO como la direccin de escucha de cualquier proxy de
transporte conectable que trata de poner en marcha el transporte .
Connlimit NUM
El nmero mnimo de descriptores de archivos que deben estar disponibles para el proceso de Tor antes de que se
iniciar. Tor le pedir el sistema operativo para el mayor nmero de descriptores de archivos como el sistema operativo
permitir (puede encontrar esto "ulimit-H-n"). Si este nmero es menor que connlimit, entonces Tor se niegan a comenzar.
Usted probablemente no necesitar ajustar esto. No tiene ningn efecto en Windows desde esa plataforma carece de
getrlimit (). (Por defecto: 1000)
DisableNetwork 0 | 1
Cuando se establece esta opcin, no escuchamos o aceptar cualquier conexin que no sean conexiones del controlador,
y nosotros no hacemos las conexiones salientes. Controladores veces utilizan esta opcin para evitar el uso de la red
hasta que Tor est totalmente configurado. (Por defecto: 0)
ConstrainedSockets 0 | 1
Si se establece, Tor le dir al ncleo que intente reducir el tamao de buffers para todos los sockets con el tamao
especificado en ConstrainedSockSize . Esto es til para los servidores virtuales y otros entornos en los buffers TCP a
nivel de sistema puede ser limitada. Si ests en un servidor virtual, y se encuentra con el "Error al crear socket de red: No
hay espacio de bfer disponible" mensaje, es probable que est experimentando este problema. La solucin preferida es
que el administrador aumentar el pool de buffer para el propio host a travs de / proc/sys/net/ipv4/tcp_mem o instalacin
equivalente; esta opcin de configuracin es un segundo recurso. La opcin DirPort tampoco debe utilizarse si buffers TCP
son escasos. Las solicitudes de directorio en cach consumen tomas adicionales que exacerba el problema. Usted debe
no activar esta opcin a menos que se encuentra con el problema de "no hay espacio de bfer disponible". La reduccin
de los buffers TCP afecta al tamao de la ventana para el flujo TCP y reducir el rendimiento en proporcin a redondear el
tiempo de disparo en rutas largas. (Por defecto: 0)
ConstrainedSockSize N bytes | KBytes
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 4/31
Cuando ConstrainedSockets se habilita los buffers de recepcin y transmisin para todos los sockets se ajustarn a este
lmite. Debe ser un valor entre 2.048 y 262.144, en incrementos de 1.024 bytes. Se recomienda por defecto de 8192.
ControlPort PUERTO | auto
Si se establece, Tor aceptar conexiones en este puerto y permitir que esas conexiones para controlar el proceso de Tor
utiliza el protocolo de control de Tor (descrito en el control-spec.txt). Nota: a menos que se especifique tambin uno o ms
de HashedControlPassword o CookieAuthentication , al establecer esta opcin har que Tor para permitir a cualquier
proceso en el host local para controlarlo. (Ajuste de los dos mtodos de autenticacin significa cualquiera de los mtodos
es suficiente para autenticar a Tor.) Esta opcin es necesaria para muchos controladores de Tor; la mayora utiliza el valor
de 9051. Pngalo en "auto" para tener Tor que busque un puerto para usted. (Por defecto: 0)
ControlListenAddress IP [: PUERTO ]
Enlace el oyente controlador a esta direccin. Si especifica un puerto, se unen a este puerto en lugar de la especificada
en ControlPort. Le recomendamos que deje esta solo a menos que sepas lo que ests haciendo, desde que dio a los
atacantes el acceso a su oyente control es realmente peligroso. Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. (Por defecto: 127.0.0.1)
ControlSocket Sendero
Como ControlPort, pero escucha en un socket de dominio Unix, en lugar de un socket TCP. (Sistemas Unix y Unix
solamente.)
ControlSocketsGroupWritable 0 | 1
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer y escribir sockets unix (por
ejemplo ControlSocket). Si la opcin se establece en 1, que la toma de control de lectura y escritura para el GID por
defecto. (Por defecto: 0)
HashedControlPassword hashed_password
Permitir conexiones en el puerto de control si presentan la contrasea cuyo hash unidireccional es hashed_password .
Usted puede calcular el hash de la contrasea mediante la ejecucin de "tor - hash-password contrasea ". Puede
proporcionar varias contraseas aceptables mediante el uso de ms de una lnea HashedControlPassword.
CookieAuthentication 0 | 1
Si esta opcin se establece en 1, permitir conexiones en el puerto de control cuando el proceso de conexin conoce el
contenido de un archivo llamado "control_auth_cookie", que Tor crear en su directorio de datos. Este mtodo de
autenticacin slo se debe utilizar en sistemas con una buena seguridad del sistema de archivos. (Por defecto: 0)
CookieAuthFile Sendero
Si se establece, esta opcin reemplaza el nombre de la ubicacin por defecto y de archivo para el archivo de cookies de
Tor. (Ver CookieAuthentication anteriormente.)
CookieAuthFileGroupReadable 0 | 1 | Groupname
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de cookies. Si la
opcin se establece en 1, hacer que el archivo de cookies legible por el GID por defecto. [Haciendo el archivo legible por
otros grupos an no se ha implementado; hganos saber si usted necesita este por alguna razn] (por defecto: 0).
ControlPortWriteToFile Sendero
Si se establece, Tor, escribe la direccin y el puerto de cualquier puerto de control se abre a esta direccin. Utilizable por
los controladores de aprender el puerto de control actual cuando ControlPort se establece en "auto".
ControlPortFileGroupReadable 0 | 1
Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de puerto de control.
Si la opcin se establece en 1, hacer que el archivo de puerto de control legible por el GID por defecto. (Por defecto: 0)
DataDirectory DIR
Datos de trabajo en tienda a tipos DIR (por defecto: @ @ localstatedir / lib / tor)
FallbackDir direccin : puerto ORPort = port id = huella digital
[peso = num ]
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 5/31
Cuando podemos conectar a cualquier cach de directorio de informacin de directorio (por lo general debido a que no
sabemos acerca de cualquier an) intentamos una FallbackDir. Por defecto, las autoridades de directorio son tambin
FallbackDirs.
DirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella
digital
Utilice un servidor de directorio de autoridad no estndar en la direccin y el puerto siempre, con la huella de la clave
especificada. Esta opcin se puede repetir muchas veces, para varios servidores de directorio de autoridad. Banderas
estn separados por espacios, y determinar qu tipo de una autoridad de este directorio es. Por defecto, cada autoridad
tiene autoridad para la corriente ("v2") directorios de estilo, a menos que se le da la bandera de "no-v2". Si se proporciona
las banderas "V1", Tor utilizar este servidor como una autoridad para la vieja usanza (v1) directorios tambin. (Slo los
espejos de directorio se preocupan por esto.) Tor utilizar este servidor como una autoridad para la informacin de servicio
oculto si los "hs" bandera est activa, o si la bandera "v1" est ajustado y el "no-hs" bandera es no establecen . Tor
utilizar esta autoridad como un directorio de autoridad del puente si la bandera "puente" est ajustado. Si una bandera
"ORPort = puerto se da ", Tor utilizar el puerto dado al abrir tneles cifrados para esa dirserver. Si una bandera "peso =
num es dado ", entonces el servidor de directorio se elige al azar con probabilidad proporcional al peso (por defecto 1.0).
Por ltimo, si una bandera "v3ident = fp se da ", la dirserver es una autoridad cuya directorio v3 v3 clave de firma a largo
plazo tiene la huella digital fp . Si no DirAuthority se da lnea, Tor utilizar las autoridades de directorio por defecto.
NOTA: Esta opcin est destinada a la creacin de una red de Tor privado con sus propias autoridades de directorio. Si lo
usa, usted ser distinguible de otros usuarios, ya que no vas a creer las mismas autoridades que hacen.
DirAuthorityFallbackRate NUM
Cuando se configura para utilizar tanto las autoridades de directorio y los directorios de retorno, las autoridades de
directorio tambin trabajan como retrocesos. Son elegidos con sus pesos regulares, multiplicado por este nmero, que
debera ser 1,0 o menos. (Por defecto: 1.0)
DynamicDHGroups 0 | 1
Si esta opcin se establece en 1, cuando se ejecuta como un servidor, generar nuestro propio grupo en lugar de usar el de
mod_ssl de Apache Diffie-Hellman. Esta opcin puede ayudar a evitar la censura en base a parmetros Diffie-Hellman
estticas. (Por defecto: 0)
AlternateDirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital
AlternateHSAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital
AlternateBridgeAuthority [ apodo ] [ banderas ] Direccin : puerto
de la huella digital
Estas opciones se comportan como DirAuthority, pero reemplazan menos de las autoridades del directorio
predeterminado. Usando AlternateDirAuthority reemplaza las autoridades de directorio Tor por defecto, pero deja a las
autoridades de servicios ocultos por defecto y las autoridades del puente en su lugar. Del mismo modo,
AlternateHSAuthority sustituye a las autoridades de servicio oculto por defecto, pero no el directorio o las autoridades del
puente; y AlternateBridgeAuthority reemplaza la autoridad puente por defecto, pero deja el directorio y autoridades de los
servicios ocultos solo.
DisableAllSwap 0 | 1
Si se establece en 1, Tor intentar bloquear todas las pginas de memoria actuales y futuras, por lo que la memoria no
puede extraerse. Windows, OS X y Solaris actualmente no son compatibles. Creemos que esta caracterstica funciona en
las distribuciones de GNU / Linux, y que se debe trabajar en sistemas BSD * (no probadas). Esta opcin requiere que se
inicia el Tor como root, y debe utilizar el usuario la opcin de reducir adecuadamente los privilegios de Tor. (Por defecto:
0)
DisableDebuggerAttachment 0 | 1
Si se establece en 1, Tor intentar evitar intentos bsicos de fijacin de depuracin por otros procesos. Esto tambin
puede mantener Tor desde la generacin de archivos de ncleo si se bloquea. No tiene ningn impacto para los usuarios
que deseen conectar si tienen CAP_SYS_PTRACE o si son raz. Creemos que esta caracterstica funciona en las
distribuciones de GNU / Linux, y que tambin puede funcionar en sistemas BSD * (no probadas). Algunos sistemas
modernos de Gnu / Linux como Ubuntu tienen el sysctl kernel.yama.ptrace_scope y por defecto permiten que como un
intento de limitar el alcance PTRACE para todos los procesos de usuario de forma predeterminada. Esta caracterstica
tratar de limitar el alcance PTRACE para Tor especficamente - no intente alterar el amplio alcance ptrace sistema, ya
que puede incluso no existir. Si desea adjuntar a Tor con un depurador como GDB o strace tendr que ajustar este valor a
0 para la duracin de su depuracin. Los usuarios normales deben dejarlo encendido. Al desactivar esta opcin, mientras
que Tor se est ejecutando es prohibido. (Por defecto: 1)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 6/31
FetchDirInfoEarly 0 | 1
Si se establece en 1, Tor siempre obtendr la informacin del directorio al igual que otras cachs de directorio, incluso si
usted no cumple con los criterios normales para ir a buscar temprano. Los usuarios normales deben dejar fuera. (Por
defecto: 0)
FetchDirInfoExtraEarly 0 | 1
Si se establece en 1, Tor obtendr la informacin del directorio antes de que otras cachs de directorio. Se intentar
descargar la informacin del directorio ms cerca del inicio del perodo de consenso. Los usuarios normales deben dejar
fuera. (Por defecto: 0)
FetchHidServDescriptors 0 | 1
Si se establece en 0, Tor nunca obtendr ningn descriptores de servicio ocultos de los directorios de encuentro. Esta
opcin slo es til si est utilizando un controlador de Tor que se encarga de servicio oculto obtiene para usted. (Por
defecto: 1)
FetchServerDescriptors 0 | 1
Si se establece en 0, Tor nunca obtendr ningn resmenes de estado de la red o descriptores de servidor de los
servidores de directorio. Esta opcin slo es til si est utilizando un controlador de Tor que maneja directorio obtiene para
usted. (Por defecto: 1)
FetchUselessDescriptors 0 | 1
Si se establece en 1, Tor buscar cada descriptor no obsoleto de las autoridades de que se entere. De otro modo, evitar
ir a buscar los descriptores intiles, por ejemplo para los routers que no ejecutan. Esta opcin es til si usted est
utilizando la secuencia de comandos "exitlist" contribuido a enumerar los nodos Tor esa salida a ciertas direcciones. (Por
defecto: 0)
HttpProxy anfitrin [: puerto ]
Tor har que todas sus solicitudes de directorio a travs de este servidor: puerto (o host: 80, si no se especifica puerto), en
lugar de conectar directamente a cualquier servidor de directorios.
HttpProxyAuthenticator usuario: contrasea
Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica HTTP proxy, como en el RFC
2617 Este es actualmente la nica forma de autenticacin de proxy HTTP que soporta Tor;. no dude en enviar un parche si
lo quieres para apoyar a otros.
HTTPSProxy anfitrin [: puerto ]
Tor har que todas sus conexiones OR (SSL) a travs de este servidor: puerto (o host: 443 si no se especifica puerto), a
travs de HTTP CONNECT en lugar de conectarse directamente a los servidores. Es posible que desee establecer
FascistFirewall para restringir el conjunto de puertos que podra tratar de conectarse, si su proxy HTTPS slo permite la
conexin a ciertos puertos.
HTTPSProxyAuthenticator usuario: contrasea
. Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica de proxy HTTPS, como en el
RFC 2617 Este es actualmente la nica forma de autenticacin de proxy HTTPS que Tor apoya; no dude en enviar un
parche si lo quieres para apoyar a otros.
Socks4Proxy anfitrin [: puerto ]
Tor har toda o conexiones a travs del proxy SOCKS 4 al host: puerto (o host: 1080 si no se especifica puerto).
Socks5Proxy anfitrin [: puerto ]
Tor har toda o conexiones a travs de la SOCKS 5 apoderado en host: puerto (o host: 1080 si no se especifica puerto).
Socks5ProxyUsername nombre de usuario
Socks5ProxyPassword contrasea
Si se define, autenticarse en el servidor SOCKS 5 usando nombre de usuario y la contrasea de acuerdo a RFC 1929.
Tanto nombre de usuario y la contrasea deben estar entre 1 y 255 caracteres.
KeepalivePeriod NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 7/31
Para mantener los cortafuegos expire conexiones, enva una clula keepalive padding cada NUM segundo en conexiones
abiertas que estn en uso. Si la conexin no tiene circuitos abiertos, en su lugar ser cerrado despus de segundos de
inactividad NUM. (Por defecto: 5 minutos)
Iniciar minSeverity [- maxSeverity ] stderr | stdout | syslog
Enviar todos los mensajes entre minSeverity y maxSeverity la secuencia de salida estndar, la secuencia de error
estndar, o en el registro del sistema. Niveles de severidad (El valor "syslog" slo es compatible con Unix.) Reconocidos
son depuracin, informacin, aviso, advierten, y se equivocan. Le aconsejamos el uso de "notificacin" en la mayora de
los casos, ya que nada ms detallado puede proporcionar informacin sensible a un atacante que obtiene los registros. Si
slo se da un nivel de gravedad, todos los mensajes de ese nivel o superior sern enviados a su destino en la lista.
Iniciar minSeverity [- maxSeverity ] archivo FILENAME
Como el anterior, pero enviar mensajes de registro para el nombre del archivo en la lista. La opcin "Iniciar sesin" puede
aparecer ms de una vez en un archivo de configuracin. Los mensajes se envan a todos los registros que coinciden con
su nivel de gravedad.
Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... archivo FILENAME
Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... stderr | stdout
| syslog
Como el anterior, pero seleccione Mensajes por rango de gravedad del registro y por un conjunto de "dominios de registro".
Cada dominio de registro corresponde a un rea de funcionalidad dentro de Tor. Se puede especificar cualquier nmero de
rangos de gravedad para una sola declaracin de registro, cada uno de ellos precedido de una lista separada por comas de
los dominios de registro. Usted puede prefijar un dominio con ~ Para indicar la negacin, y utilizar * para indicar "todos los
dominios". Si se especifica un rango de severidad y sin una lista de dominios, que coincide con todos los dominios. Esta
es una funcin avanzada que es ms til para la depuracin de uno o dos de los subsistemas de Tor a la vez. Los
dominios reconocidos actualmente son: en general, la criptografa, red, config, fs, protocolo, mm, http, aplicacin, control,
circ, rend, bicho, dir, dirserv o, borde, ctas, hist, y apretn de manos. Los nombres de dominio se distingue entre
maysculas y minsculas. Por ejemplo, " Log [apretn de manos] debug [~ neta, ~ mm] info aviso
stdout "enva a la salida estndar: todos los mensajes de reconocimiento de cualquier gravedad, todos los mensajes de
informacin y de mayor de dominios distintos de la creacin de redes y la gestin de la memoria, y todos los mensajes de
aviso de la gravedad o superior.
LogMessageDomains 0 | 1
Si es 1, Tor incluye dominios de mensajes con cada mensaje de registro. Cada mensaje de registro en la actualidad tiene
al menos un dominio; ms actualmente tener exactamente una. Esto no afecta a los mensajes de registro del controlador.
(Por defecto: 0)
OutboundBindAddress IP
Haga todas las conexiones salientes se originan desde la direccin IP especificada. Esto slo es til cuando tiene varias
interfaces de red, y desea que todos las conexiones de salida de Tor para usar una sola. Esta opcin se puede usar dos
veces, una vez con una direccin IPv4 y una vez con una direccin IPv6. Este ajuste se ignorar para las conexiones con
las direcciones de loopback (127.0.0.0 / 8 y :: 1).
PidFile ARCHIVO
En el inicio, escribir nuestra PID a FILE. El cierre limpio, eliminar el archivo.
ProtocolWarnings 0 | 1
Si es 1, Tor registrar con la gravedad 'avisar' varios casos de otros partidos que no siguen la especificacin Tor. De lo
contrario, se registran con la gravedad 'info'. (Por defecto: 0)
RunAsDaemon 0 | 1
Si 1, tenedores Tor y daemonizes al fondo. Esta opcin no tiene efecto en Windows; en su lugar debe usar la opcin - de
lnea de comandos de servicio. (Por defecto: 0)
LogTimeGranularity NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 8/31
Ajuste la resolucin de las marcas de tiempo en los registros de Tor a milisegundos NUM. NUM debe ser positivo y, o bien
un divisor o un mltiplo de 1 segundo. Tenga en cuenta que esta opcin slo controla la granularidad escrito por Tor en un
archivo o registro de la consola. Tor no (por ejemplo) "lote hasta" los mensajes de registro para afectar los tiempos
registrados por un controlador, los tiempos adjunta a los mensajes de registro del sistema, o los campos mtime en los
archivos de registro. (Valor predeterminado: 1 segundo)
SafeLogging 0 | 1 | rel
Tor puede frotar cuerdas potencialmente sensibles de los mensajes de registro (por ejemplo, direcciones), sustituyndolas
por la cadena [fregado]. De esta manera los registros todava puede ser til, pero no dejar atrs a informacin de
identificacin personal acerca de lo que los sitios que un usuario podra haber visitado. Si esta opcin se establece en 0,
Tor no realizar ninguna depuracin, si se establece en 1, todo cuerdas potencialmente sensibles son reemplazados. Si
se establece para retransmitir todos los mensajes de registro generados cuando acta como un rel son desinfectados,
pero todos los mensajes generados cuando acta como un cliente no lo son. (Por defecto: 1)
Usuario UID
En el inicio, setuid a este usuario y setgid a su grupo principal.
HardwareAccel 0 | 1
Si no es cero, trata de usar una funcin de (esttica) cripto aceleracin de hardware cuando est disponible. (Por defecto:
0)
AccelName NOMBRE
Cuando se utiliza OpenSSL hardware criptogrfico intento de aceleracin para cargar el motor dinmico de este nombre.
Esta debe ser utilizado para cualquier motor de hardware dinmica. Los nombres pueden ser verificados con el comando
openssl motor.
AccelDir DIR
Especifique esta opcin si se utiliza la aceleracin de hardware dinmica y la biblioteca de la aplicacin del motor reside
en algn lugar que no sea el predeterminado OpenSSL.
AvoidDiskWrites 0 | 1
Si no es cero, tratar de escribir en el disco con menor frecuencia de lo que lo hara de otra manera. Esto es til cuando se
ejecuta en la memoria flash o en otros medios que soportan slo un nmero limitado de escrituras. (Por defecto: 0)
TunnelDirConns 0 | 1
Si no es cero, cuando un contacto nos servidor de directorio soporta, vamos a construir un circuito de un salto y hacer una
conexin cifrada a travs de su ORPort. (Por defecto: 1)
PreferTunneledDirConns 0 | 1
Si no es cero, evitaremos servidores de directorio que no soportan conexiones de directorio tunelizado, cuando sea
posible. (Por defecto: 1)
CircuitPriorityHalflife NUM1
Si este valor se establece, anulamos el algoritmo por defecto para elegir qu celda del circuito de entregar o retransmitir
siguiente. Cuando el valor es 0, se round-robin entre los circuitos activos en una conexin, la entrega de una clula de
cada uno de ellos. Cuando el valor es positivo, preferimos clulas que entregan desde cualquier conexin tiene el recuento
ms bajo ponderada de clulas, donde las clulas se ponderan de manera exponencial en funcin del valor
CircuitPriorityHalflife suministrado (en segundos). Si esta opcin no se establece en absoluto, se utiliza el comportamiento
recomendado en el networkstatus consenso actual. Esta es una opcin avanzada; por lo general, no debera tener que
meterse con l. (Por defecto: no establecido)
DisableIOCP 0 | 1
Si Tor fue construido para utilizar "bufferevents" cdigo de red del libevent y est ejecutando en Windows, al establecer
esta opcin en 1 le dir libevent no utilizar la API de red de Windows IOCP. (Por defecto: 1)
UserspaceIOCPBuffers 0 | 1
Si IOCP est habilitado (ver DisableIOCP arriba), al establecer esta opcin en 1 le dir Tor desactivar TCP buffers del
kernel en el espacio, con el fin de evitar las operaciones de copia innecesarios y tratar de no quedarse sin memoria RAM
no paginado. Esta caracterstica es experimental; no lo use pero a menos que ests dispuesto a ayudar a rastrear errores.
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 9/31
(Por defecto: 0)
_UseFilteringSSLBufferevents 0 | 1
Le dice Tor para hacer su comunicacin SSL usando una cadena de bufferevents: uno para SSL y otro para la creacin de
redes. Esta opcin no tiene efecto si se desactivan bufferevents (en cuyo caso no puede girarse) o si bufferevents IOCP
estn habilitadas (en cuyo caso no se puede desactivar). Esta opcin es til para depurar solamente; la mayora de los
usuarios no deben tocarlo. (Por defecto: 0)
CountPrivateBandwidth 0 | 1
Si esta opcin est activada, entonces la tasa de limitacin de Tor se aplica no slo a las conexiones remotas, sino
tambin a las conexiones a direcciones privadas como 127.0.0.1 o 10.0.0.1. Esto es sobre todo til para la limitante de la
velocidad de depuracin. (Por defecto: 0)
OPCIONES DE CLIENTES
Las siguientes opciones son tiles slo para clientes (es decir, si SocksPort , TransPort , DNSPort o NATDPort es
distinto de cero):
AllowInvalidNodes entrada | salida | media | introduccin |
encuentro | ...
Si algunos servidores Tor estn obviamente no funcionan bien, las autoridades de directorio puede marcar manualmente
como no vlido, lo que significa que no es recomendable usarlos para las posiciones de entrada o salida en los circuitos.
Usted puede optar por utilizar en algunas posiciones del circuito, sin embargo. El valor predeterminado es "medio, cita", y
otras opciones que no se aconseja.
ExcludeSingleHopRelays 0 | 1
Esta opcin controla si los circuitos construidos por Tor incluirn rels con la bandera AllowSingleHopExits establecido en
true. Si ExcludeSingleHopRelays se establece en 0, se incluirn estos rels. Tenga en cuenta que estos rels pueden
estar en mayor riesgo de ser embargados o observado, por lo que no se incluyen normalmente. Tenga en cuenta tambin
que son relativamente pocos los clientes desactivar esta opcin, por lo que el uso de estos rels pueden hacer que el
cliente se destacan. (Por defecto: 1)
Puente [ transporte ] IP : ORPort [ huella digital ]
Cuando se establece junto con UseBridges, instruye Tor para usar el rel en "IP: ORPort" como un "puente" reinstalacin
en la red Tor. Si se proporciona "huella digital" (utilizando el mismo formato que para DirAuthority), vamos a comprobar que
el rel se ejecuta en ese lugar tiene la huella digital correcta. Tambin utilizamos la huella digital para buscar el descriptor
puente en la autoridad del puente, si se proporciona y si UpdateBridgesFromAuthority es demasiado. Si se proporciona
"transporte", que coincidan con una lnea ClientTransportPlugin, usamos esa transportes enchufables proxy para transferir
datos a la puente.
LearnCircuitBuildTimeout 0 | 1
Si es 0, el aprendizaje adaptativo CircuitBuildTimeout est desactivado. (Por defecto: 1)
CircuitBuildTimeout NUM
La demo en la mayora de segundo NUM en la construccin de circuitos. Si el circuito no est abierto en ese momento,
renunciar a ella. Si LearnCircuitBuildTimeout es 1, este valor sirve como valor inicial para utilizar antes de que se enter de
un tiempo de espera. Si LearnCircuitBuildTimeout es 0, este valor es el nico valor utilizado. (Por defecto: 60 segundos)
CircuitIdleTimeout NUM
Si hemos mantenido una (nunca usado) circuito limpio alrededor por segundo NUM, cirrelo. De esta manera cuando el
cliente Tor es completamente inactivo, puede caducar todos sus circuitos y, a continuacin, expiran sus conexiones TLS.
Adems, si terminamos haciendo un circuito que no es til para salir de cualquiera de las solicitudes que estamos
recibiendo, no va para siempre ocupar un hueco en la lista de circuitos. (Por defecto: 1 hora)
CircuitStreamTimeout NUM
Si no es cero, esta opcin prevalece sobre nuestro horario de tiempo de espera interno para los segundos hasta que nos
separamos una corriente de un circuito y probar un nuevo circuito. Si la red es particularmente lenta, es posible que desee
establecer esto en un nmero como 60. (Por defecto: 0)
ClientOnly 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 10/31
Si se establece en 1, Tor en ningn caso funcionar como repetidor o servir las solicitudes de directorio. Esta opcin de
configuracin es sobre todo sentido: hemos aadido vuelta cuando estbamos teniendo en cuenta que tienen los clientes
Tor auto-promocionarse para ser rels si fueran lo suficientemente estable y rpido. El comportamiento actual es
simplemente que Tor es un cliente menos que se configuren ORPort o DirPort. (Por defecto: 0)
ExcludeNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos para evitar en
la construccin de un circuito. (Ejemplo: ExcludeNodes SlowServer,
ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0 / 8) De forma predeterminada, esta opcin se
considera como una preferencia que se permite Tor para anular con el fin de seguir trabajando. Por ejemplo, si intenta
conectarse a un servicio oculto, pero se ha excluido a todos los puntos de introduccin del servicio oculto, Tor se
conectar a uno de ellos de todos modos. Si no desea este comportamiento, establezca la opcin StrictNodes
(documentado a continuacin). Tenga en cuenta tambin que si usted es un rel, esta (y otras opciones de seleccin de
nodo ms adelante) slo afecta a sus propios circuitos que Tor construye para usted. Los clientes an pueden construir
circuitos a travs de usted a cualquier nodo. Los controladores pueden decirle Tor para construir circuitos a travs de
cualquier nodo. Los cdigos de pas se distingue entre maysculas y minsculas. El cdigo "{?}" Se refiere a los nodos
cuyo pas no puede ser identificado. Sin cdigo de pas, incluyendo {?}, Funciona si no GeoIPFile se puede cargar. Ver
tambin la opcin GeoIPExcludeUnknown continuacin.
ExcludeExitNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos no consumir
al momento de retirar un nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga
en cuenta que cualquier nodo listado en ExcludeNodes se considera automticamente a formar parte de esta lista
tambin. Ver tambin las advertencias sobre la opcin "ExitNodes" a continuacin.
GeoIPExcludeUnknown 0 | 1 | auto
Si esta opcin se establece en automtico , entonces siempre que cualquier cdigo de pas se establece en
ExcludeNodes o ExcludeExitNodes, todos los nodos con el pas desconocido ({?} y posiblemente {A1}) se consideran
excluidos tambin. Si esta opcin se establece en 1 , entonces todos los pases desconocidos son tratados como
excluidos en ExcludeNodes y ExcludeExitNodes. Esta opcin no tiene efecto a un archivo de GeoIP no est configurado o
no se puede encontrar. (Por defecto: auto)
ExitNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos, cdigos de pas y los patrones de direcciones de nodos para
utilizar como nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga en cuenta
que si anota muy pocos nodos aqu, o si se excluye demasiados nodos de salida con ExcludeExitNodes, puede degradar
la funcionalidad. Por ejemplo, si ninguna de las salidas que la lista permite que el trfico en el puerto 80 o 443, usted no
ser capaz de navegar por la web. Tenga en cuenta tambin que no todos los circuitos son utilizados para entregar el
trfico fuera de la red Tor. Es normal ver circuitos sin salida (como los que se utilizan para conectarse a los servicios
ocultos, los que no obtiene el directorio, los que se utilizan para la posibilidad de conexin de rel de auto-pruebas, y as
sucesivamente) que desembocan en un nodo sin salida. . Para mantener un nodo sea utilizado en su totalidad, ver
ExcludeNodes y StrictNodes La opcin ExcludeNodes anula esta opcin:. cualquier nodo que aparece en ambos
ExitNodes y ExcludeNodes se trata como excluidos . La notacin direccin de salida, si est habilitada a travs
AllowDotExit, anula esta opcin.
EntryNodes nodo , nodo , ...
Una lista de las huellas digitales de identidad, apodos y los cdigos de pas de nodos a utilizar para el primer salto en los
circuitos normales. Circuitos normales incluyen todos los circuitos excepto para conexiones directas a los servidores de
directorio. La opcin Puente anula esta opcin; si ha configurado puentes y UseBridges es 1, los puentes se utilizan como
nodos de entrada. La opcin ExcludeNodes anula esta opcin: cualquier nodo que aparece en ambos EntryNodes y
ExcludeNodes se trata como excluidos.
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 11/31
StrictNodes 0 | 1
Si StrictNodes se establece en 1, Tor tratar la opcin ExcludeNodes como requisito a seguir para todos los circuitos que
generan, incluso si al hacerlo se romper funcionalidad para usted. Si StrictNodes se establece en 0, Tor seguir tratando
de evitar los nodos en la lista ExcludeNodes, pero va a errar por el lado de evitar errores inesperados. Especficamente,
StrictNodes 0 dice Tor que es apropiado el uso de un nodo excluido cuando sea necesario para llevar a cabo de
accesibilidad rel pruebas automticas, conectarse a un servicio oculto, proporcionar un servicio oculto a un cliente,
cumplir con una solicitud de salida., cargar la informacin del directorio , o la informacin de directorio de descargas. (Por
defecto: 0)
FascistFirewall 0 | 1
Si es 1, Tor slo crear conexiones salientes a las RUP que se ejecutan en los puertos que el firewall permite (por defecto
a 80 y 443; ver FirewallPorts ). Esto le permitir ejecutar Tor como cliente detrs de un cortafuegos con polticas
restrictivas, pero no permitir que usted funcione como un servidor detrs de un firewall tal. Si prefiere el control de grano
ms fino, utilice ReachableAddresses lugar.
FirewallPorts PUERTOS
Una lista de puertos que el servidor de seguridad le permite conectarse a. Slo se utiliza cuando FascistFirewall est
establecido. Esta opcin est en desuso; utilizar ReachableAddresses lugar. (Por defecto: 80, 443)
ReachableAddresses ADDR [/ MASK ] [: PUERTO ] ...
Una lista separada por comas de las direcciones IP y los puertos que el servidor de seguridad le permite conectarse a. El
formato es el de las direcciones en ExitPolicy, excepto que "aceptar" se entiende, a menos de "rechazo" se proporciona
de forma explcita. Por ejemplo, 'ReachableAddresses 99.0.0.0 / 8, rechazan 18.0.0.0 / 8:80, aceptar *: 80' significa que su
cortafuegos permite conexiones a todo el interior de la red 99, rechaza puerto 80 conexiones a la red 18, y acepta las
conexiones al puerto 80 de otra manera. (Por defecto: 'aceptar *: *'.)
ReachableDirAddresses ADDR [/ MASK ] [: PUERTO ] ...
Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al recuperar la
informacin del directorio, mediante solicitudes HTTP GET estndar. Si no se establece explcitamente el valor de
ReachableAddresses se utiliza. Si HttpProxy se establece a continuacin, estas conexiones pasarn por ese proxy.
ReachableORAddresses ADDR [/ MASK ] [: PUERTO ] ...
Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al conectar con
cebolla Routers, utilizando TLS / SSL. Si no se establece explcitamente el valor de ReachableAddresses se utiliza. Si
HTTPSProxy se establece a continuacin, estas conexiones se van a travs de ese proxy. La separacin entre
ReachableORAddresses y ReachableDirAddresses slo es interesante cuando se conecta a travs de proxies (ver
HttpProxy y HTTPSProxy ). La mayora de las conexiones lmite proxies TLS (que Tor utiliza para conectarse a la cebolla
Routers) en el puerto 443, y un lmite peticiones HTTP GET (que usa Tor para ir a buscar la informacin del directorio) al
puerto 80.
HidServAuth cebolla direccin autenticacin en cookies [ service-
name ]
Autorizacin del cliente para un servicio oculto. Direcciones vlidas cebolla contienen 16 caracteres en una-Z2-7 plus ".
Cebolla", y las cookies de autenticacin vlidos contienen 22 caracteres de A-Za-z0-9 + /. El nombre del servicio slo se
utiliza para fines internos, por ejemplo, para los controladores de Tor. Esta opcin se puede usar varias veces para
diferentes servicios ocultos. Si un servicio oculto utiliza autorizacin y esta opcin no est activada, el servicio oculto no
es accesible. Servicios ocultos se pueden configurar para requerir la autorizacin mediante el
HiddenServiceAuthorizeClient opcin.
CloseHSClientCircuitsImmediatelyOnTimeout 0 | 1
Si es 1, Tor se cerrar circuitos de cliente de servicios ocultos sin terminar que no se han movido ms cerca de la
conexin con su servicio oculto destino cuando su estado interno no ha cambiado durante la duracin del tiempo de
espera de circuito-construccin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a
terminar la conexin a sus servicios de destino oculto. En cualquier caso, se pondr en marcha otra serie de introduccin
y circuitos de encuentro para el mismo servicio oculto destino. (Por defecto: 0)
CloseHSServiceRendCircuitsImmediatelyOnTimeout 0 | 1
Si es 1, Tor se cerrar circuitos de encuentro de servicio del lado oculto sin terminar despus de que el tiempo de espera
circuito de generacin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a terminar la
conexin a su destino. En cualquier caso, se pondr en marcha otro circuito de encuentro para el mismo cliente de
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 12/31
destino. (Por defecto: 0)
LongLivedPorts PUERTOS
Una lista de puertos para los servicios que tienden a tener las conexiones de larga ejecucin (por ejemplo, el chat y shells
interactivos). Circuitos para corrientes que utilizan estos puertos, slo contendr los nodos de alto tiempo de actividad,
para reducir la posibilidad de que un nodo va a bajar antes de que termine la corriente. Tenga en cuenta que la lista
tambin se honra para los circuitos (tanto del cliente y del lado del servicio) que incluan los servicios ocultos cuyo puerto
virtual se encuentra en esta lista. (Por defecto: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)
MapAddress direccin newaddress
Cuando una solicitud de direccin llega a Tor, transformar a newaddress antes de procesarlo. Por ejemplo, si desea que
siempre conexiones a www.example.com para salir a travs de torserver (donde torserver es el apodo del servidor), utilice
"MapAddress www.example.com www.example.com.torserver.exit". Si el valor es precedido por un "*"., Coincide con un
dominio entero. Por ejemplo, si desea que siempre conexiones a example.com y cualquier si sus subdominios para salir a
travs de torserver (donde torserver es el apodo del servidor), use "MapAddress *. example.com *.
example.com.torserver.exit" . (Nota del lder "*." En cada parte de la Directiva.) Tambin puede redirigir todos los
subdominios de un dominio en una nica direccin. . Por ejemplo, ". MapAddress * example.com www.example.com"
NOTAS:
a. Al evaluar expresiones MapAddress Tor se detiene cuando llega a la expresin ms recientemente aadido que
corresponda a la direccin solicitada. As que si has lo siguiente en su torrc, www.torproject.org se asignarn a
1.1.1.1:
MapAddress www.torproject.org 2.2.2.2
MapAddress www.torproject.org 1.1.1.1
b. Tor evala la configuracin MapAddress hasta que encuentra coincidencias. As que si has lo siguiente en su torrc,
www.torproject.org se asignarn a 2.2.2.2:
MapAddress 1.1.1.1 2.2.2.2
MapAddress www.torproject.org 1.1.1.1
c. La siguiente expresin MapAddress es vlido (y ser ignorado) porque no se puede asignar desde una direccin
especfica para un comodn de la direccin:
MapAddress www.torproject.org *. Torproject.org.torserver.exit
d. El uso de un comodn para que coincida con slo una parte de una cadena (como en * ample.com) tambin es
invlida.
NewCircuitPeriod NUM
Cada NUM segundos consideran la posibilidad de construir un nuevo circuito. (Por defecto: 30 segundos)
MaxCircuitDirtiness NUM
Sintase libre para volver a utilizar un circuito que se utiliz por primera vez en la mayora de los segundos NUM hace,
pero nunca adjuntar una nueva corriente de un circuito que es demasiado viejo. Para los servicios ocultos, esto se aplica a
la ltima vez que se utiliz un circuito, no el primero. (Por defecto: 10 minutos)
MaxClientCircuitsPending NUM
No permita ms de los circuitos de NUM a estar pendientes a la vez para el manejo de los flujos de clientes. Un circuito
est pendiente si hemos comenzado a construir, pero que an no ha sido completamente construido. (Por defecto: 32)
NodeFamily nodo , nodo , ...
Los servidores Tor, definidos por sus huellas de identidad o apodos, constituyen una "familia" de servidores similares o
administrados por la co, por lo que nunca se utilizan dos de ellos en el mismo circuito. Definicin de un NodeFamily slo
es necesario cuando el servidor no muestra la propia familia (con MyFamily). Esta opcin se puede usar varias veces.
Adems de los nodos, tambin puede enumerar direcciones IP y rangos y cdigos de pas en {llaves}.
EnforceDistinctSubnets 0 | 1
Si es 1, Tor no pondr dos servidores cuyas direcciones IP son "demasiado cerca" en el mismo circuito. En la actualidad,
dos direcciones son "demasiado cerca" si se encuentran en el mismo rango / 16. (Por defecto: 1)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 13/31
SocksPort [ Direccin :] puerto | auto [ flags [] banderas de
aislamiento ]
Abra este puerto para escuchar las conexiones desde aplicaciones de habla SOCKS. Ponga esto a 0 si no desea permitir
conexiones de la aplicacin a travs de SOCKS. Pngalo en "auto" para tener Tor que busque un puerto para usted. Esta
directiva puede especificarse varias veces para unirse a mltiples direcciones / puertos. (Por defecto: 9050) Las banderas
de aislamiento argumentos dan reglas Tor para que las corrientes recibidas en esta SocksPort se les permite compartir
los circuitos entre s. Banderas de aislamiento reconocidos son:
IsolateClientAddr
No comparta los circuitos con corrientes de una direccin de cliente diferente. (Activado por defecto y se recomienda,
puede desactivarlo con NoIsolateClientAddr .)
IsolateSOCKSAuth
No comparta los circuitos con corrientes de las que se aportaron autenticacin SOCKS diferente. (Activado por defecto, se
puede desactivar con NoIsolateSOCKSAuth .)
IsolateClientProtocol
No comparta los circuitos con corrientes utilizando un protocolo diferente. (SOCKS 4, SOCKS 5, conexiones de
transporte, conexiones NATDPort y solicitudes DNSPort estn considerados como diferentes protocolos.)
IsolateDestPort
No comparta los circuitos con corrientes dirigidas a un puerto de destino diferente.
IsolateDestAddr
No comparta los circuitos con corrientes que apuntan a una direccin de destino diferente.
SessionGroup = INT
Si no hay otras reglas de aislamiento lo impediran, permitir que las rutas de este puerto para compartir circuitos con
corrientes de cualquier otro puerto con el mismo grupo de sesiones. (De manera predeterminada, corrientes recibidas en
diferentes SOCKSPorts, transportes, etc siempre estn aislados unos de otros. Esta opcin anula ese comportamiento.)
Otros _flags_ reconocido por un SocksPort son:
** NoIPv4Traffic **;;
Recomendar a las salidas de no conectarse a direcciones IPv4 en respuesta a SOCKS
solicitudes en esta conexin.
** IPv6Traffic **;;
Recomendar a las salidas para permitir direcciones IPv6 en respuesta a las solicitudes de SOCKS
esta conexin, tanto tiempo como SOCKS5 est en uso. (SOCKS4 no puede manejar
IPv6.)
** PreferIPv6 **;;
Indica salidas que, si un host tiene tanto una direccin IPv4 y una direccin IPv6,
preferiramos conectarse a l a travs de IPv6. (IPv4 es el predeterminado.) +
NOTA: A pesar de que esta opcin le permite especificar una direccin IP
que no sea localhost, debe hacerlo slo con extrema precaucin.
El protocolo SOCKS est encriptada y (como la usamos)
no autenticado, por lo que su exposicin de esta manera se podran producir prdidas de su
informacin para ver su red a nadie, y permitir a nadie
para utilizar el ordenador como un proxy abierto.
** CacheIPv4DNS **;;
Le dice al cliente a recordar las respuestas DNS IPv4 que recibimos de salida
los nodos a travs de esta conexin. (Activada de forma predeterminada.)
** CacheIPv6DNS **;;
Le dice al cliente que recordar respuestas IPv6 DNS que recibimos de salida
los nodos a travs de esta conexin.
** CacheDNS **;;
Le dice al cliente a recordar todas las respuestas DNS que recibimos de salida
los nodos a travs de esta conexin.
** UseIPv4Cache **;;
Le indica al cliente que utilice cualquier cach DNS IPv4 respuestas que hemos hora de tomar
solicitudes a travs de esta conexin. (NOTA: Esta opcin, junto UseIPv6Cache
y UseDNSCache, puede daar a su anonimato, y probablemente
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 14/31
no ayudar rendimiento tanto como se podra esperar. Use con cuidado!)
** UseIPv6Cache **;;
Le indica al cliente que utilice cualquier cach de DNS IPv6 respuestas que hemos hora de tomar
solicitudes a travs de esta conexin.
** UseDNSCache **;;
Le dice al cliente a usar sus respuestas DNS en cach hemos hora de tomar
solicitudes a travs de esta conexin.
** PreferIPv6Automap **;;
Al momento de servir una solicitud de bsqueda el nombre de host en este puerto que
deben recibir automapped (segn AutomapHostsOnResove),
si pudiramos regresar, ya sea IPv4 o IPv6 una respuesta, prefieren
una respuesta IPv6. (Activada de forma predeterminada.)
** PreferSOCKSNoAuth **;;
Por lo general, cuando una aplicacin ofrece tanto "nombre de usuario / contrasea
autenticacin "y" sin autenticacin "a Tor a travs de SOCKS5, Tor
selecciona la autenticacin de nombre de usuario / contrasea para que puedas IsolateSOCKSAuth
trabajo. Esto puede confundir a algunas aplicaciones, si ofrecen un
combinacin nombre de usuario / contrasea, se confunden cuando se les pregunta por
uno. Puede desactivar este comportamiento, por lo que Tor se seleccione "No
autenticacin "cuando IsolateSOCKSAuth est deshabilitado, o cuando esta
opcin est establecida.
SOCKSListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones desde aplicaciones de habla Socks. (Por defecto: 127.0.0.1)
Tambin puede especificar un puerto (por ejemplo 192.168.0.1:9100). Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas SocksPort y
proporcionar direcciones para las entradas SocksPort, as SOCKSListenAddress ya no tiene un propsito para la
compatibilidad con versiones anteriores, SOCKSListenAddress slo se permite cuando SocksPort es slo un puerto.
nmero.)
SocksPolicy poltica , poltica , ...
Establecer una poltica de entrada para este servidor, para limitar quin puede conectarse a los puertos SocksPort y
DNSPort. Las polticas tienen la misma forma que las polticas de salida de abajo.
SocksTimeout NUM
Deje una conexin calcetines espere segundo NUM apretn de manos, y segundo NUM esperando sin ataduras de un
circuito apropiado, antes de que no somos capaces de ello. (Por defecto: 2 minutos)
TokenBucketRefillInterval NUM [ mseg | segundos ]
Establezca el intervalo de recarga de cubetas de fichas de Tor de milisegundos NUM. NUM debe estar entre 1 y 1000,
ambos inclusive. Tenga en cuenta que los lmites de ancho de banda configurado todava se expresan en bytes por
segundo: esta opcin slo afecta a la frecuencia con la que Tor comprueba si las conexiones previamente agotados
pueden leer de nuevo. (Por defecto: 100 ms)
TrackHostExits anfitrin , . dominio , ...
Para cada valor de la lista separada por comas, Tor har un seguimiento de las conexiones recientes a hosts que
coincidan con este valor y tratar de volver a utilizar el mismo nodo de salida para cada uno. Si el valor se antepone con un
'.', Se le trata como a juego todo un dominio. Si uno de los valores es slo un '.', Significa que coincida con todo. Esta
opcin es til si se conecta con frecuencia a los sitios que expirarn todas las cookies de autenticacin (es decir, que la
sesin) si su direccin IP cambia. Tenga en cuenta que esta opcin tiene la desventaja de hacer ms claro que una
historia dada est asociada con un nico usuario. Sin embargo, la mayora de las personas que desearan observar esta
observarn a travs de cookies u otros medios especficos de protocolo de todos modos.
TrackHostExitsExpire NUM
Puesto que los servidores de salida suben y bajan, es deseable que expire la asociacin entre el anfitrin y el servidor de
salida despus de segundos NUM. El valor predeterminado es de 1800 segundos (30 minutos).
UpdateBridgesFromAuthority 0 | 1
Cuando se establece (junto con UseBridges), Tor intentar buscar los descriptores del puente de las autoridades de
puentes configurados cuando sea factible. Se recurrir a una solicitud directa si la autoridad responde con un 404. (Por
defecto: 0)
UseBridges 0 | 1
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 15/31
Cuando se establece, Tor buscar descriptores para cada puente que figuran en el "puente" lneas de configuracin, y
utilizar estos rels ya que ambos guardias de entrada y guardias de directorio. (Por defecto: 0)
UseEntryGuards 0 | 1
Si esta opcin se establece en 1, tomamos un par de servidores de entrada a largo plazo, y tratar de seguir con ellos.
Esto es deseable porque cambia constantemente servidores aumenta las probabilidades de que un adversario que posee
algunos servidores observar una fraccin de sus caminos. (Por defecto: 1)
UseEntryGuardsAsDirectoryGuards 0 | 1
Si esta opcin se establece en 1, y UseEntryGuards tambin se establece en 1, tratamos de utilizar nuestras
protecciones de entrada como guardias de directorio, y en su defecto, recoger ms nodos que acten como nuestros
guardias de directorio. Esto ayuda a evitar que un adversario de la enumeracin de los clientes. Slo est disponible para
los clientes (no-relay, no puente) que no estn configurados para descargar cualquier material de directorio no
predeterminado. Actualmente no hace nada cuando nos falta un consenso en vivo. (Por defecto: 1)
NumEntryGuards NUM
Si UseEntryGuards se establece en 1, vamos a tratar de recoger un total de routers NUM como entradas a largo plazo
para nuestros circuitos. (Por defecto: 3)
NumDirectoryGuards NUM
Si UseEntryGuardsAsDirectoryGuards est activado, tratamos de asegurarnos de que tenemos al menos routers NUM
para utilizar como guardias de directorio. Si esta opcin se establece en 0, utilice el valor de NumEntryGuards. (Por
defecto: 0)
GuardLifetime N da | semana | mes
Si no nulos, y UseEntryGuards se establece, el tiempo mnimo para mantener a un guardia antes de escoger uno nuevo.
Si es cero, se utiliza el parmetro GuardLifetime desde el directorio de consenso. Sin valor aqu puede ser menos de 1
mes o mayor que 5 aos; valores fuera de rango se sujetan. (Por defecto: 0)
SafeSocks 0 | 1
Cuando esta opcin est activada, Tor rechazar conexiones de aplicaciones que utilizan variantes inseguras del protocolo
calcetines - los que slo proporcionan una direccin IP, es decir, la aplicacin est haciendo una resolucin DNS primero.
En concreto, se trata de socks4 y socks5 cuando no est haciendo DNS remoto. (Por defecto: 0)
TestSocks 0 | 1
Cuando esta opcin est activada, Tor har una entrada de registro de nivel de aviso por cada conexin al puerto
Calcetines indicando si la solicitud utiliza un protocolo seguro calcetines o un uno inseguro (vase ms arriba la entrada
en SafeSocks). Esto ayuda a determinar si una aplicacin usando Tor es posiblemente una fuga de peticiones DNS. (Por
defecto: 0)
WarnUnsafeSocks 0 | 1
Cuando esta opcin est activada, Tor le avisar cada vez que se recibe una peticin de que slo contiene una direccin
IP en lugar de un nombre de host. Permitir que las aplicaciones hagan DNS resuelve a s mismos es generalmente una
mala idea y puede escaparse de su ubicacin a los atacantes. (Por defecto: 1)
VirtualAddrNetworkIPv4 Direccin / pedacitos
VirtualAddrNetworkIPv6 [ Direccin ] / pedacitos
Cuando Tor necesita asignar una direccin virtual (sin uso) a causa de un comando MAPADDRESS desde el controlador o
la funcin AutomapHostsOnResolve, Tor toma una direccin no asignado en este rango. (valores predeterminados:.
127.192.0.0/10 y / 10 respectivamente) Cuando la prestacin del servicio del servidor proxy para una red de ordenadores
que utilizan una herramienta como dns-proxy-tor, cambiar la red IPv4 a "10.192.0.0/10" o "172.16. 0.0/12 "y cambiar la red
IPv6 a" [FC00] / 7 ". El valor predeterminado VirtualAddrNetwork rangos de direcciones en una mquina de ruta
configurada correctamente voluntad a la de bucle invertido o de la interfaz local de enlace. Para uso local, no se necesita
ningn cambio a la configuracin por defecto VirtualAddrNetwork.
AllowNonRFC953Hostnames 0 | 1
Cuando esta opcin est desactivada, Tor evita que los nombres de host que contienen caracteres no vlidos (como @ y :)
en lugar de enviarlos a un nodo de salida que resolver. Esto ayuda a los intentos accidentales trampa para resolver
direcciones URL, etc. (Por defecto: 0)
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 16/31
AllowDotExit 0 | 1
Si est habilitado, convertimos direcciones "www.google.com.foo.exit" en la SocksPort / Transporte / NATDPort en
"www.google.com" direcciones que salen del nodo "foo". Desactivado por defecto, ya que atacar sitios web y los rels de
salida pueden utilizarlo para manipular su seleccin de ruta. (Por defecto: 0)
FastFirstHopPK 0 | 1
Cuando esta opcin est desactivada, Tor utiliza el paso clave pblica para el primer salto de la creacin de circuitos.
Saltarse es generalmente seguro puesto que ya hemos utilizado TLS para autenticar el rel y establecer claves con visin
de seguros. Desactivar esta opcin hace que la construccin de circuito ms lento. Tenga en cuenta que Tor siempre
utilizar el paso clave pblica para el primer salto si se est operando como un rel, y que nunca va a usar el paso clave
pblica si todava no sabe la clave de la cebolla el primer salto. (Por defecto: 1)
TransPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Abra este puerto para escuchar las conexiones de proxy transparente. Ponga esto a 0 si no desea permitir conexiones
proxy transparente. Configure el puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede
especificarse varias veces para unirse a mltiples direcciones / puertos. Ver SocksPort para obtener una explicacin de
los pabellones de aislamiento. transporte requiere compatibilidad con sistemas operativos para servidores proxy
transparentes, como pf BSD o IPTables de Linux. Si usted est planeando utilizar Tor como un proxy transparente para
una red, usted querr examinar y cambiar VirtualAddrNetwork de la configuracin predeterminada. Usted tambin querr
establecer la opcin TransListenAddress para la red desea proxy. (Por defecto: 0)
TransListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones de proxy transparente. (Por defecto: 127.0.0.1). Esto es til para
exportar un servidor proxy transparente a toda una red. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas
transporte, y proporcionar direcciones para las entradas de transporte, por lo que TransListenAddress ya no tiene un
propsito para la compatibilidad con versiones anteriores, TransListenAddress slo se permite cuando el transporte es
slo un puerto. nmero.)
NATDPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Abra este puerto para escuchar las conexiones de las versiones antiguas de ipfw (que se incluye en las versiones
anteriores de FreeBSD, etc) mediante el protocolo NATD. Utilice 0 si no desea permitir conexiones natd. Configure el
puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para
unirse a mltiples direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. Esta opcin
es slo para personas que no pueden usar el transporte. (Por defecto: 0)
NATDListenAddress IP [: PUERTO ]
Enlazar a esta direccin para escuchar las conexiones natd. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias
entradas NATDPort y proporcionar direcciones para las entradas NATDPort, as NATDListenAddress ya no tiene un
propsito para la compatibilidad con versiones anteriores, NATDListenAddress slo se permite cuando NATDPort es slo
un puerto. nmero.)
AutomapHostsOnResolve 0 | 1
Cuando esta opcin est activada, y tenemos una solicitud para resolver una direccin que termina con uno de los sufijos
en AutomapHostsSuffixes , trazamos una direccin virtual no utilizada a esa direccin, y volvemos la nueva direccin
virtual. Esto es til para hacer ". Cebolla" direcciones funcionan con aplicaciones que resuelven una direccin y luego se
conectan a ella. (Por defecto: 0)
AutomapHostsSuffixes SUFIJO , SUFIJO , ...
Una lista separada por comas de sufijos para utilizarlos con AutomapHostsOnResolve . El "". sufijo es equivalente a
"todas las direcciones". (Por defecto:.. Salida, cebolla).
DNSPort [ Direccin :] puerto | auto [ banderas de aislamiento ]
Si no es cero, abrir este puerto para escuchar las peticiones UDP DNS, y resolverlos de forma annima. Este puerto slo
se ocupa de A, AAAA y peticiones PTR --- no maneja arbitrarias tipos de peticiones DNS. Configure el puerto en "auto"
para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para unirse a mltiples
direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. (Por defecto: 0)
DNSListenAddress IP [: PUERTO ]
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 17/31
Enlazar a esta direccin para escuchar las conexiones DNS. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias
entradas DNSPort y proporcionar direcciones para las entradas DNSPort, as DNSListenAddress ya no tiene un propsito
para la compatibilidad con versiones anteriores, DNSListenAddress slo se permite cuando DNSPort es slo un puerto.
nmero.)
ClientDNSRejectInternalAddresses 0 | 1
Si es verdad, Tor no cree ninguna respuesta DNS annima recuperado que le indica que una direccin se resuelve a una
direccin interna (como 127.0.0.1 o 192.168.0.1). Esta opcin evita que ciertos ataques basados en el navegador; no
apagarlo si no sabes lo que ests haciendo. (Por defecto: 1)
ClientRejectInternalAddresses 0 | 1
Si es verdad, Tor no trata de cumplir con las solicitudes para conectarse a una direccin interna (como 127.0.0.1 o
192.168.0.1) a menos que se solicite especficamente un nodo de salida (por ejemplo, a travs de un. nombre de host de
salida, o una solicitud de controlador). (Por defecto: 1)
DownloadExtraInfo 0 | 1
Si es verdad, descargas Tor y almacena en cach los documentos "extra-Info". Estos documentos contienen informacin
acerca de los servidores que no sean de la informacin en sus descriptores de router regulares. Tor no utiliza esta
informacin para cualquier cosa en s; para ahorrar ancho de banda, deje esta opcin desactivada. (Por defecto: 0)
WarnPlaintextPorts puerto , puerto , ...
Le dice Tor para emitir una advertencia cada vez que el usuario intenta realizar una conexin annima a uno de estos
puertos. Esta opcin est diseada para alertar a los usuarios a los servicios que corren el riesgo de enviar contraseas
sin cifrar. (Por defecto: 23109110143)
RejectPlaintextPorts puerto , puerto , ...
Como WarnPlaintextPorts, pero en lugar de advertir acerca de los usos portuarios arriesgadas, Tor vez negarse a realizar
la conexin. (Por defecto: Ninguna)
AllowSingleHopCircuits 0 | 1
Cuando se establece esta opcin, el controlador Tor adjunto puede utilizar rels que tienen el AllowSingleHopExits
opcin activada para construir conexiones Tor de un salto. (Por defecto: 0)
OptimisticData 0 | 1 | auto
Cuando se establece esta opcin, y Tor est utilizando un nodo de salida que admita la funcin, intentar optimismo para
enviar datos al nodo de salida sin esperar a que el nodo de salida que informe si la conexin se realiz correctamente.
Esto puede ahorrar tiempo de ida y vuelta para protocolos como HTTP donde el cliente habla primero. Si OptimisticData se
establece en automtico , Tor se ver en el parmetro UseOptimisticData en el networkstatus. (Por defecto: auto)
Tor2webMode 0 | 1
Cuando se establece esta opcin, Tor se conecta a los servicios ocultos no annima . Esta opcin tambin desactiva las
conexiones de clientes a los nombres de host de servicio no oculta a travs de Tor. Esto slo debe usarse cuando se
ejecuta un tor2web Servicio Ocultos proxy web. Para habilitar esta opcin, la bandera de compilacin - enable-
tor2webmode debe ser especificado. (Por defecto: 0)
UseMicrodescriptors 0 | 1 | auto
Microdescriptors son una versin ms pequea de la informacin que Tor necesita con el fin de construir sus circuitos.
Usando microdescriptors hace que los clientes Tor descarga menos la informacin del directorio, con el consiguiente
ahorro de ancho de banda. Cachs Directorio necesitan para ir a buscar los descriptores regulares y microdescriptors, as
que esta opcin no guarda ningn ancho de banda para ellos. Si esta opcin est establecida en "auto" (recomendado),
entonces es el de todos los clientes, que no indican FetchUselessDescriptors. (Por defecto: auto)
UseNTorHandshake 0 | 1 | auto
El "ntor" handshake circuito de creacin es ms rpido y (creemos) ms seguro que el original ("TAP") handshake
circuito, pero empezando a usarlo demasiado pronto puede hacer que su cliente se destacan. Si esta opcin es 0, el
cliente de Tor no utilizar el protocolo de enlace ntor. Si es 1, su cliente Tor utilizar el protocolo de enlace ntor extender
los circuitos a travs de los servidores que lo soportan. Si esta opcin es "auto" (recomendado), entonces su cliente va a
utilizar el handshake ntor vez que las autoridades de directorio suficientes recomiendan. (Por defecto: auto)
PathBiasCircThreshold NUM
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 18/31
PathBiasNoticeRate NUM
PathBiasWarnRate NUM
PathBiasExtremeRate NUM
PathBiasDropGuards NUM
PathBiasScaleThreshold NUM
Estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor actualmente experimental ) Sesgo de
ruta algoritmo de deteccin. Para tratar de encontrar nodos rotos o mal comportamiento de guardia, Tor busca nodos en
los que ms de una cierta fraccin de los circuitos a travs de ese guardia no puede conseguir construido.
Los controles de opcin PathBiasCircThreshold cuntos circuitos que necesitamos para construir a travs de un guardia
antes de hacer estas comprobaciones. El PathBiasNoticeRate, PathBiasWarnRate y opciones PathBiasExtremeRate
controlan qu fraccin de los circuitos debe tener xito a travs de un guardia para que no escriba mensajes de registro. Si
menos de circuitos PathBiasExtremeRate xito y PathBiasDropGuards se establece en 1, desactivamos el uso de ese
guardia. Cuando hemos visto ms de los circuitos PathBiasScaleThreshold travs de un guardia, escalamos nuestras
observaciones en un 0,5 (regido por el consenso), de modo que las nuevas observaciones don ' t consigue inundado por
los antiguos. Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por
defecto razonables desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all,
estas opciones por defecto a 150, 0.70, 0.50, 0.30, 0 y 300, respectivamente.
PathBiasUseThreshold NUM
PathBiasNoticeUseRate NUM
PathBiasExtremeUseRate NUM
PathBiasScaleUseThreshold NUM
Al igual que en las opciones anteriores, estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor
actualmente experimental ) Uso camino algoritmo de deteccin de sesgo.
Donde como los parmetros de polarizacin camino gobiernan umbrales para construir con xito circuitos, estos
parmetros el uso de cuatro camino sesgo gobiernan umbrales slo para el uso de circuitos. Los circuitos que no reciben
uso corriente no son contados por el algoritmo de deteccin. Circuito utilizado se considera exitoso si es capaz de llevar a
los arroyos o de otra manera de recibir respuestas bien formados a RELAY clulas.
Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por defecto razonables
desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all, estas opciones por
defecto a 20, 0.80, 0.60, y 100, respectivamente.
ClientUseIPv6 0 | 1
Si esta opcin se establece en 1, Tor puede conectarse a los nodos de entrada a travs de IPv6. Tenga en cuenta que los
clientes configurados con una direccin IPv6 en un puente de la lnea van a tratar de conectar a travs de IPv6, aunque
ClientUseIPv6 se establece en 0. (por defecto: 0)
ClientPreferIPv6ORPort 0 | 1
Si esta opcin se establece en 1, Tor prefiere un puerto o con una direccin IPv6 a travs de una con IPv4 si un nodo de
entrada dada tiene ambos. Otras cosas que pueden influir en la eleccin. Esta opcin rompe un vnculo con el favor de
IPv6. (Por defecto: 0)
PathsNeededToBuildCircuits NUM
Los clientes Tor no construyen circuitos para el trfico de usuarios hasta que saben bastante de la red para que
potencialmente podran construir lo suficiente de los posibles caminos a travs de la red. Si esta opcin se establece en
una fraccin entre 0.25 y 0.95, Tor no construir circuitos hasta que tiene suficientes descriptores o microdescriptors para
construir esa fraccin de caminos posibles. Tenga en cuenta que el establecimiento de esta opcin demasiado baja puede
hacer que su cliente Tor menos annimo, y si es demasiado alta puede evitar que su cliente Tor de bootstrapping. Si esta
opcin es negativo, Tor utilizar un valor por defecto elegido por las autoridades de directorio. (Por defecto:. -1)
Support022HiddenServices 0 | 1 | auto
Tor servicios ocultos que ejecutan versiones antes 0.2.3.x clientes necesarios para enviar las marcas de tiempo, lo que
potencialmente pueden ser utilizados para distinguir los clientes cuyos vista de la hora actual est sesgada. Si esta
opcin se establece en 0, no enviamos este sello de tiempo, y los servicios ocultos en versiones obsoletas Tor no
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 19/31
funcionar. Si esta opcin se establece en 1, enviamos a la marca de tiempo. Si esto optoin es "auto", tomamos una
recomendacin del ltimo documento de consenso. (Por defecto: auto)
SERVIDOR OPCIONES
Las siguientes opciones son tiles slo para servidores (es decir, si ORPort es distinto de cero):
Direccin Direccin
La direccin IP o nombre de dominio completo de este servidor (por ejemplo moria.mit.edu). Puede dejar este conectado,
desconectado, y Tor intentar adivinar su direccin IP. Esta direccin IP es la que se utiliza para informar a los clientes y
otros servidores dnde encontrar su servidor Tor; que no afecta a la IP que su cliente Tor se une a. Para enlazar a una
direccin diferente, utilice las opciones * ListenAddress y OutboundBindAddress.
AllowSingleHopExits 0 | 1
Esta opcin controla si los clientes pueden usar este servidor como un nico proxy hop. Si se establece en 1, los clientes
pueden usar este servidor como una salida, incluso si es el nico tramo en el circuito. Tenga en cuenta que la mayora de
los clientes se niegan a utilizar los servidores que establecen esta opcin, ya que la mayora de los clientes tienen
ExcludeSingleHopRelays establecen. (Por defecto: 0)
AssumeReachable 0 | 1
Esta opcin se utiliza cuando la rutina de carga de una nueva red Tor. Si se establece en 1, no hagas la prueba de auto-
accesibilidad; simplemente cargar su descriptor servidor inmediatamente. Si AuthoritativeDirectory tambin se
establece, esta opcin instruye al dirserver para omitir las pruebas de accesibilidad a distancia demasiado y la lista de
todos los servidores conectados como correr.
BridgeRelay 0 | 1
Configura el rel para actuar como "puente" con respecto a la transmisin de las conexiones de los usuarios del puente a
la red Tor. Causa principalmente Tor para publicar un descriptor de servidor a la base de datos de puente, en lugar de
publicar un descriptor de retransmisin a las autoridades de directorio pblico.
ContactInfo email_address
Informacin de contacto administrativo para este rel o un puente. Esta lnea se puede utilizar para ponerse en contacto
con usted si su repetidor o puente est mal configurado o algo va mal. Tenga en cuenta que archivamos y publicamos
todos los descriptores que contienen estas lneas y que Google indexa ellos, as que los spammers tambin pueden
recogerlos. Es posible que desee ocultar el hecho de que se trata de una direccin de correo electrnico y / o generar una
nueva direccin para este propsito.
ExitPolicy poltica , poltica , ...
Establecer una poltica de salida para este servidor. Cada pliza es de la forma " aceptar | reject ADDR [/ MASK ] [:
PUERTO ] ". Si / MASK se omite entonces esta poltica slo se aplica al equipo dado. En lugar de dar un host o red
tambin puede utilizar "*" para denotar el universo (0.0.0.0 / 0). PUERTO puede ser un solo nmero de puerto, un intervalo
de puertos " FROM_PORT - a_puerto ", o" * ". Si PUERTO se omite, que significa "*". Por ejemplo, "aceptar 18.7.22.69: *,
rechazar 18.0.0.0 / 8: *, aceptar *: *" sera rechazar cualquier trfico destinado a MIT a excepcin de web.mit.edu , y
aceptar cualquier otra cosa. Para especificar todas las redes internas y locales de vnculo (incluyendo 0.0.0.0 / 8,
169.254.0.0/16, 127.0.0.0 / 8, 192.168.0.0/16, 10.0.0.0 / 8, y 172.16. 0.0/12), puede utilizar los alias de "privados" en lugar
de una direccin. Estas direcciones son rechazados por defecto (al principio de su poltica de salida), junto con su
direccin IP pblica, a menos que establezca la opcin de configuracin ExitPolicyRejectPrivate a 0. Por ejemplo, una vez
que hayas hecho esto, se poda permitir HTTP a 127,0. 0,1 y bloquear todas las conexiones a las redes internas con
"aceptar 127.0.0.1:80, rechazar privado: *", a pesar de que tambin puede permitir conexiones a su propio equipo que se
dirigen a su pblico (externo) de direcciones IP. Ver RFC 1918 y RFC 3330 para ms detalles sobre el espacio de
direcciones IP interno y reservado. Esta directiva puede especificarse varias veces, as que no tienes que ponerlo todo en
una sola lnea. Las polticas se consideran primero al ltimo, y los primeros triunfos . Si desea _replace_ la poltica de
salida por defecto, poner fin a su poltica de salida, ya sea con un rechace *: * o * aceptar: *. De lo contrario, usted est
_augmenting_ (anteponiendo a) la poltica de salida por defecto. La poltica de salida por defecto es:
rechazar *: 25
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 20/31
rechazar *: 119
rechazar * :135-139
rechazar *: 445
rechazar *: 563
rechazar *: 1214
rechazar * :4661-4666
rechazar * :6346-6429
rechazar *: 6699
rechazar * :6881-6999
aceptar *: *
ExitPolicyRejectPrivate 0 | 1
Rechazar todas las redes privadas (locales), junto con su propia direccin IP pblica, al principio de su poltica de salida.
Vase ms arriba la entrada en ExitPolicy. (Por defecto: 1)
IPv6Exit 0 | 1
Si se establece, y nosotros somos un nodo de salida, permitimos que los clientes nos utilizan para el trfico IPv6. (Por
defecto: 0)
MaxOnionQueueDelay NUM [ mseg | segundos ]
Si tenemos ms onionskins en cola para el procesamiento de lo que podemos procesar en este periodo de tiempo,
rechazar los nuevos. (Por defecto: 1750 ms)
MyFamily nodo , nodo , ...
Declarar que este servidor Tor se controla o se administra por un grupo u organizacin idntica o similar a la de los otros
servidores, definidos por sus huellas dactilares de identidad o apodos. Cuando dos servidores de ambos declaran que
estn en la misma "familia", los clientes Tor no utilizarlos en el mismo circuito. (Cada servidor slo necesita una lista de
los otros servidores de su familia, que no necesita a la lista en s, pero no le har dao.) No incluyen ningn transmisor de
puente, ya que pondra en peligro su ocultacin.
Al enumerar un nodo, es mejor a la lista por huella digital que por apodo: huellas digitales son ms confiables.
Apodo nombre
Establezca el apodo del servidor para 'nombrar'. Apodos deben estar entre 1 y 19 caracteres incluido, y deben contener
slo los caracteres [a-zA-Z0-9].
NumCPUs num
Cuntos procesos de usar a la vez para descifrar onionskins y otras operaciones paralelizables. Si se establece en 0, Tor
intentar detectar cuntos CPUs que tiene, por defecto a 1 si no se puede contar. (Por defecto: 0)
ORPort [ Direccin :] PUERTO | auto [ banderas ]
Anunciarse este puerto para escuchar las conexiones de los clientes y servidores Tor. Esta opcin se requiere para ser un
servidor Tor. Pngalo en "auto" para tener Tor que busque un puerto para usted. Pngalo a 0 para no ejecutar una ORPort
en absoluto. Esta opcin se puede producir ms de una vez. (Por defecto: 0)
Tor reconoce estas banderas en cada ORPort:
** NoAdvertise ** ::
Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si
NoAdvertise se especifica, que no hacemos publicidad, pero escuchamos de todos modos. Este
puede ser til si el puerto de todo el mundo se conecta a (por
ejemplo, uno que se abri en nuestro firewall) est en otra parte.
** Nolisten ** ::
Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si
Nolisten se especifica, no ligamos, pero anunciamos todos modos. Este
puede ser til si alguna otra cosa (por ejemplo, el puerto de un servidor de seguridad
reenvo de configuracin) est causando conexiones para llegar a nosotros.
** IPv4Only ** ::
Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6
direccin, slo escuchar a la direccin IPv4.
** IPv6Only ** ::
Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6
direccin, slo escuchar a la direccin IPv6.
Por razones obvias, NoAdvertise y nolisten son mutuamente excluyentes, y
24/4/2014 Proyecto Tor: manual
https://www.torproject.org/docs/tor-manual.html.en 21/31
IPv4Only y IPv6Only son mutuamente excluyentes.
ORListenAddress IP [: PUERTO ]
Enlazar a esta direccin IP para escuchar las conexiones de los clientes y servidores Tor. Si especifica un puerto, se unen
a este puerto en lugar de la especificada en ORPort. (Por defecto: 0.0.0.0) Esta directiva puede especificarse varias veces
para unirse a mltiples direcciones / puertos.
Esta opcin est en desuso; usted puede conseguir el mismo comportamiento con ORPort ahora
que apoya NoAdvertise y direcciones explcitas.
Portforwarding 0 | 1
Intento de reenviar automticamente el DirPort y ORPort en un router NAT de conectar este servidor Tor a Internet. Si se
establece, Tor intentar tanto NAT-PMP (comn en los routers de Apple) y UPnP (comn en los routers de otros
fabricantes). (Por defecto: 0)
PortForwardingHelper nombre de archivo | nombre de ruta
Si portforwarding est establecido, utilizar este ejecutable para configurar el reenvo. Si se establece en un nombre de
archivo, la ruta del sistema se buscar el ejecutable. Si se est