proyecto tor_ manual

31
24/4/2014 Proyecto Tor: manual https://www.torproject.org/docs/tor-manual.html.en 1/31 SINOPSIS tor [ OPCIÓN valor ] ... DESCRIPCIÓN tor es un servicio de comunicación de anonimato orientado a la conexión. Los usuarios eligen una ruta de encaminamiento de origen a través de un conjunto de nodos, y negociar un "circuito virtual" a través de la red, en la que cada nodo conoce su predecesor y sucesor, pero no otros. El tráfico que fluye por el circuito de desenvuelve por una clave simétrica en cada nodo, que revela el nodo de aguas abajo. Básicamente tor proporciona una red distribuida de servidores ("routers cebolla"). Los usuarios rebotan sus flujos TCP - de tráfico web, ftp, ssh, etc - en torno a los routers y los destinatarios, observadores e incluso los routers mismos tienen dificultad para rastrear el origen de la secuencia. OPCIONES DE LÍNEA DE COMANDOS -H , -help Muestra un mensaje de ayuda corto y sale. -F ARCHIVO Especifique un nuevo archivo de configuración con más opciones de configuración de Tor. (Por defecto: $ HOME / .torrc, o @ @ CONFDIR / torrc si no se encuentra ese archivo) - Defaults-torrc ARCHIVO Especifique un archivo en el que encontrar los valores predeterminados para las opciones de Tor. El contenido de este archivo se reemplazan por los del archivo de configuración regular, y por los de la línea de comandos. (Por defecto:. @ @ CONFDIR / torrc-defaults) - Hash-password Genera una contraseña con algoritmo hash para el acceso al puerto de control. - List-huella digital Generar las llaves y la salida de su apodo y la huella digital. - Verify-config Verifique que el archivo de configuración es válida. - Servicio de instalación [ - opciones de opciones de línea de comandos ] Instalar una instancia de Tor como un servicio de Windows, con las opciones de línea de comandos que se proporcionan. Instrucciones actuales se pueden encontrar en https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ # HowdoIrunmyTorrelayasanNTservice - Servicio de eliminación | empezar | stop Retire, iniciar o detener un servicio de Windows configurado Tor. - Nt-servicio Se utiliza internamente para implementar un servicio de Windows. - list-torrc-opciones Enumere todas las opciones válidas. INICIO » DOCUMENTACIÓN » MANUAL TOR DEV. Casa Acerca de Tor Documentación Prensa Blog Contacto Descargar Voluntario Donar Información general Documentación Guías de instalación Manuales Manual del usuario Corto Configuración de un relé de forma manual Configuración de un relé de forma gráfica Configuración de un servicio oculto Configuración de un Puente de Retransmisión Configuración de una duplicación Manual-Tor estable Manual de Tor-alfa Configuración de Tor para usar un servidor proxy Salida Doxygen de Tor codebase Tor Wiki General FAQ Abuso FAQ Marcas FAQ Tor Legal FAQ Tor DMCA Respuesta Tor Consejo Tor está escrito para y con el apoyo de personas como usted. Done hoy !

Upload: christian-j-castillo-v

Post on 24-Nov-2015

71 views

Category:

Documents


4 download

TRANSCRIPT

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 1/31

    SINOPSIS

    tor [ OPCIN valor ] ...

    DESCRIPCIN

    tor es un servicio de comunicacin de anonimato orientado a la conexin. Los usuarios eligen una ruta de encaminamiento

    de origen a travs de un conjunto de nodos, y negociar un "circuito virtual" a travs de la red, en la que cada nodo conoce

    su predecesor y sucesor, pero no otros. El trfico que fluye por el circuito de desenvuelve por una clave simtrica en cada

    nodo, que revela el nodo de aguas abajo.

    Bsicamente tor proporciona una red distribuida de servidores ("routers cebolla"). Los usuarios rebotan sus flujos TCP - de

    trfico web, ftp, ssh, etc - en torno a los routers y los destinatarios, observadores e incluso los routers mismos tienen

    dificultad para rastrear el origen de la secuencia.

    OPCIONES DE LNEA DE COMANDOS

    -H , -help

    Muestra un mensaje de ayuda corto y sale.

    -F ARCHIVO

    Especifique un nuevo archivo de configuracin con ms opciones de configuracin de Tor. (Por defecto: $ HOME / .torrc, o

    @ @ CONFDIR / torrc si no se encuentra ese archivo)

    - Defaults-torrc ARCHIVO

    Especifique un archivo en el que encontrar los valores predeterminados para las opciones de Tor. El contenido de este

    archivo se reemplazan por los del archivo de configuracin regular, y por los de la lnea de comandos. (Por defecto:. @ @

    CONFDIR / torrc-defaults)

    - Hash-password

    Genera una contrasea con algoritmo hash para el acceso al puerto de control.

    - List-huella digital

    Generar las llaves y la salida de su apodo y la huella digital.

    - Verify-config

    Verifique que el archivo de configuracin es vlida.

    - Servicio de instalacin [ - opciones de opciones de lnea de

    comandos ]

    Instalar una instancia de Tor como un servicio de Windows, con las opciones de lnea de comandos que se proporcionan.

    Instrucciones actuales se pueden encontrar en https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ #

    HowdoIrunmyTorrelayasanNTservice

    - Servicio de eliminacin | empezar | stop

    Retire, iniciar o detener un servicio de Windows configurado Tor.

    - Nt-servicio

    Se utiliza internamente para implementar un servicio de Windows.

    - list-torrc-opciones

    Enumere todas las opciones vlidas.

    INICIO DOCUMENTACIN MANUAL TOR DEV.

    Casa Acerca de Tor Documentacin Prensa Blog Contacto

    Descargar Voluntario Donar

    Informacin general

    Documentacin

    Guas de instalacin

    Manuales

    Manual del usuario Corto

    Configuracin de un rel de

    forma manual

    Configuracin de un rel de

    forma grfica

    Configuracin de un servicio

    oculto

    Configuracin de un Puente

    de Retransmisin

    Configuracin de una

    duplicacin

    Manual-Tor estable

    Manual de Tor-alfa

    Configuracin de Tor para

    usar un servidor proxy

    Salida Doxygen de Tor

    codebase

    Tor Wiki

    General FAQ

    Abuso FAQ

    Marcas FAQ

    Tor Legal FAQ

    Tor DMCA Respuesta

    Tor Consejo

    Tor est escrito para y con el

    apoyo de personas como usted.

    Done hoy !

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 2/31

    - Version

    Visualizar versin Tor y salir.

    - Quiet | - hush

    Reemplace el registro de la consola por defecto. Por defecto, Tor empieza mensajes de registro a nivel de "aviso" y

    superior a la consola. Se detiene de hacerlo despus de que analiza su configuracin, si la configuracin le indica que

    ingrese en cualquier otro lugar. Puede anular este comportamiento con el - hush opcin, que dice Tor slo para enviar

    advertencias y errores en la consola o con el - tranquilo opcin, que le dice a Tor no se pueden registrar en la consola en

    absoluto.

    Otras opciones se pueden especificar en la lnea de comandos en el formato "- valor de opcin", en el formato "valor de

    opcin", o en un archivo de configuracin. Por ejemplo, usted puede decir Tor para empezar a escuchar para SOCKS

    conexiones en el puerto 9999 al pasar - SocksPort 9999 o 9999 SocksPort a l en la lnea de comandos, o poniendo

    "SocksPort 9999" en el archivo de configuracin. Usted tendr que citar opciones con espacios en ellos: si quieres Tor

    para registrar todos los mensajes de depuracin a debug.log, es probable que necesites decir - Ingresar archivo de

    depuracin debug.log .

    Las opciones de la lnea de comandos anulan las de los archivos de configuracin. Consulte la seccin siguiente para

    obtener ms informacin.

    EL FORMATO DE ARCHIVO DE CONFIGURACIN

    Todas las opciones de configuracin en una configuracin se escriben en una sola lnea de forma predeterminada. Ellos

    toman la forma de un nombre de opcin y un valor, o un nombre de opcin y valor de cotizacin (valor de opcin o la

    opcin de "valor"). Cualquier cosa despus de un carcter # se trata como un comentario. Las opciones son maysculas y

    minsculas. Estilo C escapado caracteres estn permitidos dentro valores citados. Para dividir una entrada de

    configuracin en mltiples lneas, utilice un carcter de barra invertida (\) antes del final de la lnea. Los comentarios

    pueden ser utilizados en este tipo de entradas de varias lneas, pero tienen que empezar por el principio de una lnea.

    Por defecto, una opcin en la lnea de comandos prevalece sobre la opcin que se encuentra en el archivo de configuracin

    y una opcin en un archivo de configuracin anula una en el archivo por defecto.

    Esta regla es simple para conocer las opciones que tienen un valor nico, pero puede llegar a ser complicado para las

    opciones que se les permite que se produzca ms de una vez: si especifica cuatro SOCKSPorts en su archivo de

    configuracin, y una SocksPort ms en la lnea de comandos, la opcin de la lnea de comandos sustituir a todos los

    SOCKSPorts en el archivo de configuracin. Si esto no es lo que quieres, como prefijo del nombre de la opcin con un

    signo ms, y se aade a la anterior serie de opciones en su lugar.

    Alternativamente, es posible que desee eliminar todas las instancias de una opcin en el archivo de configuracin, y no

    sustitutiva de ella en absoluto: es posible que desee decir en la lnea de comandos que desea no SOCKSPorts en

    absoluto. Para ello, el prefijo del nombre de opcin con una barra inclinada.

    OPCIONES GENERALES

    BandwidthRate N bytes | KBytes | MBytes | GBytes

    Un token bucket limita el uso promedio de ancho de banda de entrada en este nodo con el nmero especificado de bytes

    por segundo, y el promedio de uso de ancho de banda de salida a ese mismo valor. Si desea ejecutar un repetidor en la

    red pblica, esto tiene que ser a lo menos 30 KBytes (es decir, 30720 bytes). (Por defecto: 1 GByte)

    BandwidthBurst N bytes | KBytes | MBytes | GBytes

    Limite el tamao de colector de testigos mximo (tambin conocido como la explosin) para el nmero dado de bytes en

    cada direccin. (Por defecto: 1 GByte)

    MaxAdvertisedBandwidth N bytes | KBytes | MBytes | GBytes

    Si se establece, no vamos a anunciar ms de esta cantidad de ancho de banda para nuestra BandwidthRate. Operadores

    de servidores que quieren reducir el nmero de clientes que lo soliciten para construir circuitos a travs de ellos (ya que es

    proporcional a la velocidad del ancho de banda se anuncia) pueden reducir as las demandas de la CPU en su servidor sin

    afectar el rendimiento de la red.

    RelayBandwidthRate N bytes | KBytes | MBytes | GBytes

    Si no es 0, una muestra cubo separado limita el uso promedio de entrada de ancho de banda para traffic_ _relayed en este

    nodo con el nmero especificado de bytes por segundo, y el promedio de uso de ancho de banda de salida a ese mismo

    valor. Actualmente el trfico Relayed se calcula para incluir respuestas a las solicitudes de directorio, pero eso puede

    cambiar en futuras versiones. (Por defecto: 0)

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 3/31

    RelayBandwidthBurst N bytes | KBytes | MBytes | GBytes

    Si no 0, limitar el tamao mximo de cubetas de fichas (tambin conocida como la rfaga) para traffic_ _relayed al nmero

    dado de bytes en cada direccin. (Por defecto: 0)

    PerConnBWRate N bytes | KBytes | MBytes | GBytes

    Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario

    cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)

    PerConnBWBurst N bytes | KBytes | MBytes | GBytes

    Si se establece, lo que limita la tasa independiente para cada conexin de un no-relay. Nunca debera ser necesario

    cambiar este valor, ya que un valor en toda la red se publica en el consenso y su repetidor usar ese valor. (Por defecto: 0)

    ClientTransportPlugin transporte socks4 | socks5 IP : PUERTO

    ClientTransportPlugin transportar exec -path-to-binary [opciones]

    En su primera forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor reenva su trfico

    a un proxy SOCKS habla sobre "IP: PORT". Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.

    En su segunda forma, cuando se establece, junto con una lnea de puente correspondiente, el cliente Tor lanza el

    acoplamiento activo ejecutable proxy de transporte en la ruta-a binario utilizando opciones como su comando- Opciones

    de la lnea, y remite su trfico a la misma. Es el deber de ese proxy para enviar adecuadamente el trfico en el puente.

    ServerTransportPlugin transporte exec -path-to-binary [opciones]

    El repetidor Tor se inicia el proxy de transporte conectable en camino-a binario utilizando opciones como las opciones de

    lnea de comandos, y espera recibir el trfico de cliente proxy de ella.

    ServerTransportListenAddr transporte IP : PUERTO

    Cuando se establece esta opcin, Tor sugerir IP : PUERTO como la direccin de escucha de cualquier proxy de

    transporte conectable que trata de poner en marcha el transporte .

    Connlimit NUM

    El nmero mnimo de descriptores de archivos que deben estar disponibles para el proceso de Tor antes de que se

    iniciar. Tor le pedir el sistema operativo para el mayor nmero de descriptores de archivos como el sistema operativo

    permitir (puede encontrar esto "ulimit-H-n"). Si este nmero es menor que connlimit, entonces Tor se niegan a comenzar.

    Usted probablemente no necesitar ajustar esto. No tiene ningn efecto en Windows desde esa plataforma carece de

    getrlimit (). (Por defecto: 1000)

    DisableNetwork 0 | 1

    Cuando se establece esta opcin, no escuchamos o aceptar cualquier conexin que no sean conexiones del controlador,

    y nosotros no hacemos las conexiones salientes. Controladores veces utilizan esta opcin para evitar el uso de la red

    hasta que Tor est totalmente configurado. (Por defecto: 0)

    ConstrainedSockets 0 | 1

    Si se establece, Tor le dir al ncleo que intente reducir el tamao de buffers para todos los sockets con el tamao

    especificado en ConstrainedSockSize . Esto es til para los servidores virtuales y otros entornos en los buffers TCP a

    nivel de sistema puede ser limitada. Si ests en un servidor virtual, y se encuentra con el "Error al crear socket de red: No

    hay espacio de bfer disponible" mensaje, es probable que est experimentando este problema. La solucin preferida es

    que el administrador aumentar el pool de buffer para el propio host a travs de / proc/sys/net/ipv4/tcp_mem o instalacin

    equivalente; esta opcin de configuracin es un segundo recurso. La opcin DirPort tampoco debe utilizarse si buffers TCP

    son escasos. Las solicitudes de directorio en cach consumen tomas adicionales que exacerba el problema. Usted debe

    no activar esta opcin a menos que se encuentra con el problema de "no hay espacio de bfer disponible". La reduccin

    de los buffers TCP afecta al tamao de la ventana para el flujo TCP y reducir el rendimiento en proporcin a redondear el

    tiempo de disparo en rutas largas. (Por defecto: 0)

    ConstrainedSockSize N bytes | KBytes

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 4/31

    Cuando ConstrainedSockets se habilita los buffers de recepcin y transmisin para todos los sockets se ajustarn a este

    lmite. Debe ser un valor entre 2.048 y 262.144, en incrementos de 1.024 bytes. Se recomienda por defecto de 8192.

    ControlPort PUERTO | auto

    Si se establece, Tor aceptar conexiones en este puerto y permitir que esas conexiones para controlar el proceso de Tor

    utiliza el protocolo de control de Tor (descrito en el control-spec.txt). Nota: a menos que se especifique tambin uno o ms

    de HashedControlPassword o CookieAuthentication , al establecer esta opcin har que Tor para permitir a cualquier

    proceso en el host local para controlarlo. (Ajuste de los dos mtodos de autenticacin significa cualquiera de los mtodos

    es suficiente para autenticar a Tor.) Esta opcin es necesaria para muchos controladores de Tor; la mayora utiliza el valor

    de 9051. Pngalo en "auto" para tener Tor que busque un puerto para usted. (Por defecto: 0)

    ControlListenAddress IP [: PUERTO ]

    Enlace el oyente controlador a esta direccin. Si especifica un puerto, se unen a este puerto en lugar de la especificada

    en ControlPort. Le recomendamos que deje esta solo a menos que sepas lo que ests haciendo, desde que dio a los

    atacantes el acceso a su oyente control es realmente peligroso. Esta directiva puede especificarse varias veces para

    unirse a mltiples direcciones / puertos. (Por defecto: 127.0.0.1)

    ControlSocket Sendero

    Como ControlPort, pero escucha en un socket de dominio Unix, en lugar de un socket TCP. (Sistemas Unix y Unix

    solamente.)

    ControlSocketsGroupWritable 0 | 1

    Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer y escribir sockets unix (por

    ejemplo ControlSocket). Si la opcin se establece en 1, que la toma de control de lectura y escritura para el GID por

    defecto. (Por defecto: 0)

    HashedControlPassword hashed_password

    Permitir conexiones en el puerto de control si presentan la contrasea cuyo hash unidireccional es hashed_password .

    Usted puede calcular el hash de la contrasea mediante la ejecucin de "tor - hash-password contrasea ". Puede

    proporcionar varias contraseas aceptables mediante el uso de ms de una lnea HashedControlPassword.

    CookieAuthentication 0 | 1

    Si esta opcin se establece en 1, permitir conexiones en el puerto de control cuando el proceso de conexin conoce el

    contenido de un archivo llamado "control_auth_cookie", que Tor crear en su directorio de datos. Este mtodo de

    autenticacin slo se debe utilizar en sistemas con una buena seguridad del sistema de archivos. (Por defecto: 0)

    CookieAuthFile Sendero

    Si se establece, esta opcin reemplaza el nombre de la ubicacin por defecto y de archivo para el archivo de cookies de

    Tor. (Ver CookieAuthentication anteriormente.)

    CookieAuthFileGroupReadable 0 | 1 | Groupname

    Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de cookies. Si la

    opcin se establece en 1, hacer que el archivo de cookies legible por el GID por defecto. [Haciendo el archivo legible por

    otros grupos an no se ha implementado; hganos saber si usted necesita este por alguna razn] (por defecto: 0).

    ControlPortWriteToFile Sendero

    Si se establece, Tor, escribe la direccin y el puerto de cualquier puerto de control se abre a esta direccin. Utilizable por

    los controladores de aprender el puerto de control actual cuando ControlPort se establece en "auto".

    ControlPortFileGroupReadable 0 | 1

    Si esta opcin se establece en 0, no permita que el grupo de sistema de archivos para leer el archivo de puerto de control.

    Si la opcin se establece en 1, hacer que el archivo de puerto de control legible por el GID por defecto. (Por defecto: 0)

    DataDirectory DIR

    Datos de trabajo en tienda a tipos DIR (por defecto: @ @ localstatedir / lib / tor)

    FallbackDir direccin : puerto ORPort = port id = huella digital

    [peso = num ]

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 5/31

    Cuando podemos conectar a cualquier cach de directorio de informacin de directorio (por lo general debido a que no

    sabemos acerca de cualquier an) intentamos una FallbackDir. Por defecto, las autoridades de directorio son tambin

    FallbackDirs.

    DirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella

    digital

    Utilice un servidor de directorio de autoridad no estndar en la direccin y el puerto siempre, con la huella de la clave

    especificada. Esta opcin se puede repetir muchas veces, para varios servidores de directorio de autoridad. Banderas

    estn separados por espacios, y determinar qu tipo de una autoridad de este directorio es. Por defecto, cada autoridad

    tiene autoridad para la corriente ("v2") directorios de estilo, a menos que se le da la bandera de "no-v2". Si se proporciona

    las banderas "V1", Tor utilizar este servidor como una autoridad para la vieja usanza (v1) directorios tambin. (Slo los

    espejos de directorio se preocupan por esto.) Tor utilizar este servidor como una autoridad para la informacin de servicio

    oculto si los "hs" bandera est activa, o si la bandera "v1" est ajustado y el "no-hs" bandera es no establecen . Tor

    utilizar esta autoridad como un directorio de autoridad del puente si la bandera "puente" est ajustado. Si una bandera

    "ORPort = puerto se da ", Tor utilizar el puerto dado al abrir tneles cifrados para esa dirserver. Si una bandera "peso =

    num es dado ", entonces el servidor de directorio se elige al azar con probabilidad proporcional al peso (por defecto 1.0).

    Por ltimo, si una bandera "v3ident = fp se da ", la dirserver es una autoridad cuya directorio v3 v3 clave de firma a largo

    plazo tiene la huella digital fp . Si no DirAuthority se da lnea, Tor utilizar las autoridades de directorio por defecto.

    NOTA: Esta opcin est destinada a la creacin de una red de Tor privado con sus propias autoridades de directorio. Si lo

    usa, usted ser distinguible de otros usuarios, ya que no vas a creer las mismas autoridades que hacen.

    DirAuthorityFallbackRate NUM

    Cuando se configura para utilizar tanto las autoridades de directorio y los directorios de retorno, las autoridades de

    directorio tambin trabajan como retrocesos. Son elegidos con sus pesos regulares, multiplicado por este nmero, que

    debera ser 1,0 o menos. (Por defecto: 1.0)

    DynamicDHGroups 0 | 1

    Si esta opcin se establece en 1, cuando se ejecuta como un servidor, generar nuestro propio grupo en lugar de usar el de

    mod_ssl de Apache Diffie-Hellman. Esta opcin puede ayudar a evitar la censura en base a parmetros Diffie-Hellman

    estticas. (Por defecto: 0)

    AlternateDirAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital

    AlternateHSAuthority [ apodo ] [ banderas ] Direccin : puerto de la huella digital

    AlternateBridgeAuthority [ apodo ] [ banderas ] Direccin : puerto

    de la huella digital

    Estas opciones se comportan como DirAuthority, pero reemplazan menos de las autoridades del directorio

    predeterminado. Usando AlternateDirAuthority reemplaza las autoridades de directorio Tor por defecto, pero deja a las

    autoridades de servicios ocultos por defecto y las autoridades del puente en su lugar. Del mismo modo,

    AlternateHSAuthority sustituye a las autoridades de servicio oculto por defecto, pero no el directorio o las autoridades del

    puente; y AlternateBridgeAuthority reemplaza la autoridad puente por defecto, pero deja el directorio y autoridades de los

    servicios ocultos solo.

    DisableAllSwap 0 | 1

    Si se establece en 1, Tor intentar bloquear todas las pginas de memoria actuales y futuras, por lo que la memoria no

    puede extraerse. Windows, OS X y Solaris actualmente no son compatibles. Creemos que esta caracterstica funciona en

    las distribuciones de GNU / Linux, y que se debe trabajar en sistemas BSD * (no probadas). Esta opcin requiere que se

    inicia el Tor como root, y debe utilizar el usuario la opcin de reducir adecuadamente los privilegios de Tor. (Por defecto:

    0)

    DisableDebuggerAttachment 0 | 1

    Si se establece en 1, Tor intentar evitar intentos bsicos de fijacin de depuracin por otros procesos. Esto tambin

    puede mantener Tor desde la generacin de archivos de ncleo si se bloquea. No tiene ningn impacto para los usuarios

    que deseen conectar si tienen CAP_SYS_PTRACE o si son raz. Creemos que esta caracterstica funciona en las

    distribuciones de GNU / Linux, y que tambin puede funcionar en sistemas BSD * (no probadas). Algunos sistemas

    modernos de Gnu / Linux como Ubuntu tienen el sysctl kernel.yama.ptrace_scope y por defecto permiten que como un

    intento de limitar el alcance PTRACE para todos los procesos de usuario de forma predeterminada. Esta caracterstica

    tratar de limitar el alcance PTRACE para Tor especficamente - no intente alterar el amplio alcance ptrace sistema, ya

    que puede incluso no existir. Si desea adjuntar a Tor con un depurador como GDB o strace tendr que ajustar este valor a

    0 para la duracin de su depuracin. Los usuarios normales deben dejarlo encendido. Al desactivar esta opcin, mientras

    que Tor se est ejecutando es prohibido. (Por defecto: 1)

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 6/31

    FetchDirInfoEarly 0 | 1

    Si se establece en 1, Tor siempre obtendr la informacin del directorio al igual que otras cachs de directorio, incluso si

    usted no cumple con los criterios normales para ir a buscar temprano. Los usuarios normales deben dejar fuera. (Por

    defecto: 0)

    FetchDirInfoExtraEarly 0 | 1

    Si se establece en 1, Tor obtendr la informacin del directorio antes de que otras cachs de directorio. Se intentar

    descargar la informacin del directorio ms cerca del inicio del perodo de consenso. Los usuarios normales deben dejar

    fuera. (Por defecto: 0)

    FetchHidServDescriptors 0 | 1

    Si se establece en 0, Tor nunca obtendr ningn descriptores de servicio ocultos de los directorios de encuentro. Esta

    opcin slo es til si est utilizando un controlador de Tor que se encarga de servicio oculto obtiene para usted. (Por

    defecto: 1)

    FetchServerDescriptors 0 | 1

    Si se establece en 0, Tor nunca obtendr ningn resmenes de estado de la red o descriptores de servidor de los

    servidores de directorio. Esta opcin slo es til si est utilizando un controlador de Tor que maneja directorio obtiene para

    usted. (Por defecto: 1)

    FetchUselessDescriptors 0 | 1

    Si se establece en 1, Tor buscar cada descriptor no obsoleto de las autoridades de que se entere. De otro modo, evitar

    ir a buscar los descriptores intiles, por ejemplo para los routers que no ejecutan. Esta opcin es til si usted est

    utilizando la secuencia de comandos "exitlist" contribuido a enumerar los nodos Tor esa salida a ciertas direcciones. (Por

    defecto: 0)

    HttpProxy anfitrin [: puerto ]

    Tor har que todas sus solicitudes de directorio a travs de este servidor: puerto (o host: 80, si no se especifica puerto), en

    lugar de conectar directamente a cualquier servidor de directorios.

    HttpProxyAuthenticator usuario: contrasea

    Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica HTTP proxy, como en el RFC

    2617 Este es actualmente la nica forma de autenticacin de proxy HTTP que soporta Tor;. no dude en enviar un parche si

    lo quieres para apoyar a otros.

    HTTPSProxy anfitrin [: puerto ]

    Tor har que todas sus conexiones OR (SSL) a travs de este servidor: puerto (o host: 443 si no se especifica puerto), a

    travs de HTTP CONNECT en lugar de conectarse directamente a los servidores. Es posible que desee establecer

    FascistFirewall para restringir el conjunto de puertos que podra tratar de conectarse, si su proxy HTTPS slo permite la

    conexin a ciertos puertos.

    HTTPSProxyAuthenticator usuario: contrasea

    . Si se define, Tor utilizar este nombre de usuario: contrasea para la autenticacin bsica de proxy HTTPS, como en el

    RFC 2617 Este es actualmente la nica forma de autenticacin de proxy HTTPS que Tor apoya; no dude en enviar un

    parche si lo quieres para apoyar a otros.

    Socks4Proxy anfitrin [: puerto ]

    Tor har toda o conexiones a travs del proxy SOCKS 4 al host: puerto (o host: 1080 si no se especifica puerto).

    Socks5Proxy anfitrin [: puerto ]

    Tor har toda o conexiones a travs de la SOCKS 5 apoderado en host: puerto (o host: 1080 si no se especifica puerto).

    Socks5ProxyUsername nombre de usuario

    Socks5ProxyPassword contrasea

    Si se define, autenticarse en el servidor SOCKS 5 usando nombre de usuario y la contrasea de acuerdo a RFC 1929.

    Tanto nombre de usuario y la contrasea deben estar entre 1 y 255 caracteres.

    KeepalivePeriod NUM

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 7/31

    Para mantener los cortafuegos expire conexiones, enva una clula keepalive padding cada NUM segundo en conexiones

    abiertas que estn en uso. Si la conexin no tiene circuitos abiertos, en su lugar ser cerrado despus de segundos de

    inactividad NUM. (Por defecto: 5 minutos)

    Iniciar minSeverity [- maxSeverity ] stderr | stdout | syslog

    Enviar todos los mensajes entre minSeverity y maxSeverity la secuencia de salida estndar, la secuencia de error

    estndar, o en el registro del sistema. Niveles de severidad (El valor "syslog" slo es compatible con Unix.) Reconocidos

    son depuracin, informacin, aviso, advierten, y se equivocan. Le aconsejamos el uso de "notificacin" en la mayora de

    los casos, ya que nada ms detallado puede proporcionar informacin sensible a un atacante que obtiene los registros. Si

    slo se da un nivel de gravedad, todos los mensajes de ese nivel o superior sern enviados a su destino en la lista.

    Iniciar minSeverity [- maxSeverity ] archivo FILENAME

    Como el anterior, pero enviar mensajes de registro para el nombre del archivo en la lista. La opcin "Iniciar sesin" puede

    aparecer ms de una vez en un archivo de configuracin. Los mensajes se envan a todos los registros que coinciden con

    su nivel de gravedad.

    Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... archivo FILENAME

    Entrar [ dominio , ... ] minSeverity [- maxSeverity ] ... stderr | stdout

    | syslog

    Como el anterior, pero seleccione Mensajes por rango de gravedad del registro y por un conjunto de "dominios de registro".

    Cada dominio de registro corresponde a un rea de funcionalidad dentro de Tor. Se puede especificar cualquier nmero de

    rangos de gravedad para una sola declaracin de registro, cada uno de ellos precedido de una lista separada por comas de

    los dominios de registro. Usted puede prefijar un dominio con ~ Para indicar la negacin, y utilizar * para indicar "todos los

    dominios". Si se especifica un rango de severidad y sin una lista de dominios, que coincide con todos los dominios. Esta

    es una funcin avanzada que es ms til para la depuracin de uno o dos de los subsistemas de Tor a la vez. Los

    dominios reconocidos actualmente son: en general, la criptografa, red, config, fs, protocolo, mm, http, aplicacin, control,

    circ, rend, bicho, dir, dirserv o, borde, ctas, hist, y apretn de manos. Los nombres de dominio se distingue entre

    maysculas y minsculas. Por ejemplo, " Log [apretn de manos] debug [~ neta, ~ mm] info aviso

    stdout "enva a la salida estndar: todos los mensajes de reconocimiento de cualquier gravedad, todos los mensajes de

    informacin y de mayor de dominios distintos de la creacin de redes y la gestin de la memoria, y todos los mensajes de

    aviso de la gravedad o superior.

    LogMessageDomains 0 | 1

    Si es 1, Tor incluye dominios de mensajes con cada mensaje de registro. Cada mensaje de registro en la actualidad tiene

    al menos un dominio; ms actualmente tener exactamente una. Esto no afecta a los mensajes de registro del controlador.

    (Por defecto: 0)

    OutboundBindAddress IP

    Haga todas las conexiones salientes se originan desde la direccin IP especificada. Esto slo es til cuando tiene varias

    interfaces de red, y desea que todos las conexiones de salida de Tor para usar una sola. Esta opcin se puede usar dos

    veces, una vez con una direccin IPv4 y una vez con una direccin IPv6. Este ajuste se ignorar para las conexiones con

    las direcciones de loopback (127.0.0.0 / 8 y :: 1).

    PidFile ARCHIVO

    En el inicio, escribir nuestra PID a FILE. El cierre limpio, eliminar el archivo.

    ProtocolWarnings 0 | 1

    Si es 1, Tor registrar con la gravedad 'avisar' varios casos de otros partidos que no siguen la especificacin Tor. De lo

    contrario, se registran con la gravedad 'info'. (Por defecto: 0)

    RunAsDaemon 0 | 1

    Si 1, tenedores Tor y daemonizes al fondo. Esta opcin no tiene efecto en Windows; en su lugar debe usar la opcin - de

    lnea de comandos de servicio. (Por defecto: 0)

    LogTimeGranularity NUM

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 8/31

    Ajuste la resolucin de las marcas de tiempo en los registros de Tor a milisegundos NUM. NUM debe ser positivo y, o bien

    un divisor o un mltiplo de 1 segundo. Tenga en cuenta que esta opcin slo controla la granularidad escrito por Tor en un

    archivo o registro de la consola. Tor no (por ejemplo) "lote hasta" los mensajes de registro para afectar los tiempos

    registrados por un controlador, los tiempos adjunta a los mensajes de registro del sistema, o los campos mtime en los

    archivos de registro. (Valor predeterminado: 1 segundo)

    SafeLogging 0 | 1 | rel

    Tor puede frotar cuerdas potencialmente sensibles de los mensajes de registro (por ejemplo, direcciones), sustituyndolas

    por la cadena [fregado]. De esta manera los registros todava puede ser til, pero no dejar atrs a informacin de

    identificacin personal acerca de lo que los sitios que un usuario podra haber visitado. Si esta opcin se establece en 0,

    Tor no realizar ninguna depuracin, si se establece en 1, todo cuerdas potencialmente sensibles son reemplazados. Si

    se establece para retransmitir todos los mensajes de registro generados cuando acta como un rel son desinfectados,

    pero todos los mensajes generados cuando acta como un cliente no lo son. (Por defecto: 1)

    Usuario UID

    En el inicio, setuid a este usuario y setgid a su grupo principal.

    HardwareAccel 0 | 1

    Si no es cero, trata de usar una funcin de (esttica) cripto aceleracin de hardware cuando est disponible. (Por defecto:

    0)

    AccelName NOMBRE

    Cuando se utiliza OpenSSL hardware criptogrfico intento de aceleracin para cargar el motor dinmico de este nombre.

    Esta debe ser utilizado para cualquier motor de hardware dinmica. Los nombres pueden ser verificados con el comando

    openssl motor.

    AccelDir DIR

    Especifique esta opcin si se utiliza la aceleracin de hardware dinmica y la biblioteca de la aplicacin del motor reside

    en algn lugar que no sea el predeterminado OpenSSL.

    AvoidDiskWrites 0 | 1

    Si no es cero, tratar de escribir en el disco con menor frecuencia de lo que lo hara de otra manera. Esto es til cuando se

    ejecuta en la memoria flash o en otros medios que soportan slo un nmero limitado de escrituras. (Por defecto: 0)

    TunnelDirConns 0 | 1

    Si no es cero, cuando un contacto nos servidor de directorio soporta, vamos a construir un circuito de un salto y hacer una

    conexin cifrada a travs de su ORPort. (Por defecto: 1)

    PreferTunneledDirConns 0 | 1

    Si no es cero, evitaremos servidores de directorio que no soportan conexiones de directorio tunelizado, cuando sea

    posible. (Por defecto: 1)

    CircuitPriorityHalflife NUM1

    Si este valor se establece, anulamos el algoritmo por defecto para elegir qu celda del circuito de entregar o retransmitir

    siguiente. Cuando el valor es 0, se round-robin entre los circuitos activos en una conexin, la entrega de una clula de

    cada uno de ellos. Cuando el valor es positivo, preferimos clulas que entregan desde cualquier conexin tiene el recuento

    ms bajo ponderada de clulas, donde las clulas se ponderan de manera exponencial en funcin del valor

    CircuitPriorityHalflife suministrado (en segundos). Si esta opcin no se establece en absoluto, se utiliza el comportamiento

    recomendado en el networkstatus consenso actual. Esta es una opcin avanzada; por lo general, no debera tener que

    meterse con l. (Por defecto: no establecido)

    DisableIOCP 0 | 1

    Si Tor fue construido para utilizar "bufferevents" cdigo de red del libevent y est ejecutando en Windows, al establecer

    esta opcin en 1 le dir libevent no utilizar la API de red de Windows IOCP. (Por defecto: 1)

    UserspaceIOCPBuffers 0 | 1

    Si IOCP est habilitado (ver DisableIOCP arriba), al establecer esta opcin en 1 le dir Tor desactivar TCP buffers del

    kernel en el espacio, con el fin de evitar las operaciones de copia innecesarios y tratar de no quedarse sin memoria RAM

    no paginado. Esta caracterstica es experimental; no lo use pero a menos que ests dispuesto a ayudar a rastrear errores.

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 9/31

    (Por defecto: 0)

    _UseFilteringSSLBufferevents 0 | 1

    Le dice Tor para hacer su comunicacin SSL usando una cadena de bufferevents: uno para SSL y otro para la creacin de

    redes. Esta opcin no tiene efecto si se desactivan bufferevents (en cuyo caso no puede girarse) o si bufferevents IOCP

    estn habilitadas (en cuyo caso no se puede desactivar). Esta opcin es til para depurar solamente; la mayora de los

    usuarios no deben tocarlo. (Por defecto: 0)

    CountPrivateBandwidth 0 | 1

    Si esta opcin est activada, entonces la tasa de limitacin de Tor se aplica no slo a las conexiones remotas, sino

    tambin a las conexiones a direcciones privadas como 127.0.0.1 o 10.0.0.1. Esto es sobre todo til para la limitante de la

    velocidad de depuracin. (Por defecto: 0)

    OPCIONES DE CLIENTES

    Las siguientes opciones son tiles slo para clientes (es decir, si SocksPort , TransPort , DNSPort o NATDPort es

    distinto de cero):

    AllowInvalidNodes entrada | salida | media | introduccin |

    encuentro | ...

    Si algunos servidores Tor estn obviamente no funcionan bien, las autoridades de directorio puede marcar manualmente

    como no vlido, lo que significa que no es recomendable usarlos para las posiciones de entrada o salida en los circuitos.

    Usted puede optar por utilizar en algunas posiciones del circuito, sin embargo. El valor predeterminado es "medio, cita", y

    otras opciones que no se aconseja.

    ExcludeSingleHopRelays 0 | 1

    Esta opcin controla si los circuitos construidos por Tor incluirn rels con la bandera AllowSingleHopExits establecido en

    true. Si ExcludeSingleHopRelays se establece en 0, se incluirn estos rels. Tenga en cuenta que estos rels pueden

    estar en mayor riesgo de ser embargados o observado, por lo que no se incluyen normalmente. Tenga en cuenta tambin

    que son relativamente pocos los clientes desactivar esta opcin, por lo que el uso de estos rels pueden hacer que el

    cliente se destacan. (Por defecto: 1)

    Puente [ transporte ] IP : ORPort [ huella digital ]

    Cuando se establece junto con UseBridges, instruye Tor para usar el rel en "IP: ORPort" como un "puente" reinstalacin

    en la red Tor. Si se proporciona "huella digital" (utilizando el mismo formato que para DirAuthority), vamos a comprobar que

    el rel se ejecuta en ese lugar tiene la huella digital correcta. Tambin utilizamos la huella digital para buscar el descriptor

    puente en la autoridad del puente, si se proporciona y si UpdateBridgesFromAuthority es demasiado. Si se proporciona

    "transporte", que coincidan con una lnea ClientTransportPlugin, usamos esa transportes enchufables proxy para transferir

    datos a la puente.

    LearnCircuitBuildTimeout 0 | 1

    Si es 0, el aprendizaje adaptativo CircuitBuildTimeout est desactivado. (Por defecto: 1)

    CircuitBuildTimeout NUM

    La demo en la mayora de segundo NUM en la construccin de circuitos. Si el circuito no est abierto en ese momento,

    renunciar a ella. Si LearnCircuitBuildTimeout es 1, este valor sirve como valor inicial para utilizar antes de que se enter de

    un tiempo de espera. Si LearnCircuitBuildTimeout es 0, este valor es el nico valor utilizado. (Por defecto: 60 segundos)

    CircuitIdleTimeout NUM

    Si hemos mantenido una (nunca usado) circuito limpio alrededor por segundo NUM, cirrelo. De esta manera cuando el

    cliente Tor es completamente inactivo, puede caducar todos sus circuitos y, a continuacin, expiran sus conexiones TLS.

    Adems, si terminamos haciendo un circuito que no es til para salir de cualquiera de las solicitudes que estamos

    recibiendo, no va para siempre ocupar un hueco en la lista de circuitos. (Por defecto: 1 hora)

    CircuitStreamTimeout NUM

    Si no es cero, esta opcin prevalece sobre nuestro horario de tiempo de espera interno para los segundos hasta que nos

    separamos una corriente de un circuito y probar un nuevo circuito. Si la red es particularmente lenta, es posible que desee

    establecer esto en un nmero como 60. (Por defecto: 0)

    ClientOnly 0 | 1

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 10/31

    Si se establece en 1, Tor en ningn caso funcionar como repetidor o servir las solicitudes de directorio. Esta opcin de

    configuracin es sobre todo sentido: hemos aadido vuelta cuando estbamos teniendo en cuenta que tienen los clientes

    Tor auto-promocionarse para ser rels si fueran lo suficientemente estable y rpido. El comportamiento actual es

    simplemente que Tor es un cliente menos que se configuren ORPort o DirPort. (Por defecto: 0)

    ExcludeNodes nodo , nodo , ...

    Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos para evitar en

    la construccin de un circuito. (Ejemplo: ExcludeNodes SlowServer,

    ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0 / 8) De forma predeterminada, esta opcin se

    considera como una preferencia que se permite Tor para anular con el fin de seguir trabajando. Por ejemplo, si intenta

    conectarse a un servicio oculto, pero se ha excluido a todos los puntos de introduccin del servicio oculto, Tor se

    conectar a uno de ellos de todos modos. Si no desea este comportamiento, establezca la opcin StrictNodes

    (documentado a continuacin). Tenga en cuenta tambin que si usted es un rel, esta (y otras opciones de seleccin de

    nodo ms adelante) slo afecta a sus propios circuitos que Tor construye para usted. Los clientes an pueden construir

    circuitos a travs de usted a cualquier nodo. Los controladores pueden decirle Tor para construir circuitos a travs de

    cualquier nodo. Los cdigos de pas se distingue entre maysculas y minsculas. El cdigo "{?}" Se refiere a los nodos

    cuyo pas no puede ser identificado. Sin cdigo de pas, incluyendo {?}, Funciona si no GeoIPFile se puede cargar. Ver

    tambin la opcin GeoIPExcludeUnknown continuacin.

    ExcludeExitNodes nodo , nodo , ...

    Una lista de las huellas digitales de identidad, apodos, cdigos de pas y patrones de direccin de los nodos no consumir

    al momento de retirar un nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga

    en cuenta que cualquier nodo listado en ExcludeNodes se considera automticamente a formar parte de esta lista

    tambin. Ver tambin las advertencias sobre la opcin "ExitNodes" a continuacin.

    GeoIPExcludeUnknown 0 | 1 | auto

    Si esta opcin se establece en automtico , entonces siempre que cualquier cdigo de pas se establece en

    ExcludeNodes o ExcludeExitNodes, todos los nodos con el pas desconocido ({?} y posiblemente {A1}) se consideran

    excluidos tambin. Si esta opcin se establece en 1 , entonces todos los pases desconocidos son tratados como

    excluidos en ExcludeNodes y ExcludeExitNodes. Esta opcin no tiene efecto a un archivo de GeoIP no est configurado o

    no se puede encontrar. (Por defecto: auto)

    ExitNodes nodo , nodo , ...

    Una lista de las huellas digitales de identidad, apodos, cdigos de pas y los patrones de direcciones de nodos para

    utilizar como nodo de salida --- es decir, un nodo que proporciona trfico para usted fuera de la red Tor. Tenga en cuenta

    que si anota muy pocos nodos aqu, o si se excluye demasiados nodos de salida con ExcludeExitNodes, puede degradar

    la funcionalidad. Por ejemplo, si ninguna de las salidas que la lista permite que el trfico en el puerto 80 o 443, usted no

    ser capaz de navegar por la web. Tenga en cuenta tambin que no todos los circuitos son utilizados para entregar el

    trfico fuera de la red Tor. Es normal ver circuitos sin salida (como los que se utilizan para conectarse a los servicios

    ocultos, los que no obtiene el directorio, los que se utilizan para la posibilidad de conexin de rel de auto-pruebas, y as

    sucesivamente) que desembocan en un nodo sin salida. . Para mantener un nodo sea utilizado en su totalidad, ver

    ExcludeNodes y StrictNodes La opcin ExcludeNodes anula esta opcin:. cualquier nodo que aparece en ambos

    ExitNodes y ExcludeNodes se trata como excluidos . La notacin direccin de salida, si est habilitada a travs

    AllowDotExit, anula esta opcin.

    EntryNodes nodo , nodo , ...

    Una lista de las huellas digitales de identidad, apodos y los cdigos de pas de nodos a utilizar para el primer salto en los

    circuitos normales. Circuitos normales incluyen todos los circuitos excepto para conexiones directas a los servidores de

    directorio. La opcin Puente anula esta opcin; si ha configurado puentes y UseBridges es 1, los puentes se utilizan como

    nodos de entrada. La opcin ExcludeNodes anula esta opcin: cualquier nodo que aparece en ambos EntryNodes y

    ExcludeNodes se trata como excluidos.

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 11/31

    StrictNodes 0 | 1

    Si StrictNodes se establece en 1, Tor tratar la opcin ExcludeNodes como requisito a seguir para todos los circuitos que

    generan, incluso si al hacerlo se romper funcionalidad para usted. Si StrictNodes se establece en 0, Tor seguir tratando

    de evitar los nodos en la lista ExcludeNodes, pero va a errar por el lado de evitar errores inesperados. Especficamente,

    StrictNodes 0 dice Tor que es apropiado el uso de un nodo excluido cuando sea necesario para llevar a cabo de

    accesibilidad rel pruebas automticas, conectarse a un servicio oculto, proporcionar un servicio oculto a un cliente,

    cumplir con una solicitud de salida., cargar la informacin del directorio , o la informacin de directorio de descargas. (Por

    defecto: 0)

    FascistFirewall 0 | 1

    Si es 1, Tor slo crear conexiones salientes a las RUP que se ejecutan en los puertos que el firewall permite (por defecto

    a 80 y 443; ver FirewallPorts ). Esto le permitir ejecutar Tor como cliente detrs de un cortafuegos con polticas

    restrictivas, pero no permitir que usted funcione como un servidor detrs de un firewall tal. Si prefiere el control de grano

    ms fino, utilice ReachableAddresses lugar.

    FirewallPorts PUERTOS

    Una lista de puertos que el servidor de seguridad le permite conectarse a. Slo se utiliza cuando FascistFirewall est

    establecido. Esta opcin est en desuso; utilizar ReachableAddresses lugar. (Por defecto: 80, 443)

    ReachableAddresses ADDR [/ MASK ] [: PUERTO ] ...

    Una lista separada por comas de las direcciones IP y los puertos que el servidor de seguridad le permite conectarse a. El

    formato es el de las direcciones en ExitPolicy, excepto que "aceptar" se entiende, a menos de "rechazo" se proporciona

    de forma explcita. Por ejemplo, 'ReachableAddresses 99.0.0.0 / 8, rechazan 18.0.0.0 / 8:80, aceptar *: 80' significa que su

    cortafuegos permite conexiones a todo el interior de la red 99, rechaza puerto 80 conexiones a la red 18, y acepta las

    conexiones al puerto 80 de otra manera. (Por defecto: 'aceptar *: *'.)

    ReachableDirAddresses ADDR [/ MASK ] [: PUERTO ] ...

    Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al recuperar la

    informacin del directorio, mediante solicitudes HTTP GET estndar. Si no se establece explcitamente el valor de

    ReachableAddresses se utiliza. Si HttpProxy se establece a continuacin, estas conexiones pasarn por ese proxy.

    ReachableORAddresses ADDR [/ MASK ] [: PUERTO ] ...

    Como ReachableAddresses , una lista de direcciones y puertos. Tor cumple con estas restricciones al conectar con

    cebolla Routers, utilizando TLS / SSL. Si no se establece explcitamente el valor de ReachableAddresses se utiliza. Si

    HTTPSProxy se establece a continuacin, estas conexiones se van a travs de ese proxy. La separacin entre

    ReachableORAddresses y ReachableDirAddresses slo es interesante cuando se conecta a travs de proxies (ver

    HttpProxy y HTTPSProxy ). La mayora de las conexiones lmite proxies TLS (que Tor utiliza para conectarse a la cebolla

    Routers) en el puerto 443, y un lmite peticiones HTTP GET (que usa Tor para ir a buscar la informacin del directorio) al

    puerto 80.

    HidServAuth cebolla direccin autenticacin en cookies [ service-

    name ]

    Autorizacin del cliente para un servicio oculto. Direcciones vlidas cebolla contienen 16 caracteres en una-Z2-7 plus ".

    Cebolla", y las cookies de autenticacin vlidos contienen 22 caracteres de A-Za-z0-9 + /. El nombre del servicio slo se

    utiliza para fines internos, por ejemplo, para los controladores de Tor. Esta opcin se puede usar varias veces para

    diferentes servicios ocultos. Si un servicio oculto utiliza autorizacin y esta opcin no est activada, el servicio oculto no

    es accesible. Servicios ocultos se pueden configurar para requerir la autorizacin mediante el

    HiddenServiceAuthorizeClient opcin.

    CloseHSClientCircuitsImmediatelyOnTimeout 0 | 1

    Si es 1, Tor se cerrar circuitos de cliente de servicios ocultos sin terminar que no se han movido ms cerca de la

    conexin con su servicio oculto destino cuando su estado interno no ha cambiado durante la duracin del tiempo de

    espera de circuito-construccin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a

    terminar la conexin a sus servicios de destino oculto. En cualquier caso, se pondr en marcha otra serie de introduccin

    y circuitos de encuentro para el mismo servicio oculto destino. (Por defecto: 0)

    CloseHSServiceRendCircuitsImmediatelyOnTimeout 0 | 1

    Si es 1, Tor se cerrar circuitos de encuentro de servicio del lado oculto sin terminar despus de que el tiempo de espera

    circuito de generacin actual. De lo contrario, estos circuitos se dejan abiertas, con la esperanza de que van a terminar la

    conexin a su destino. En cualquier caso, se pondr en marcha otro circuito de encuentro para el mismo cliente de

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 12/31

    destino. (Por defecto: 0)

    LongLivedPorts PUERTOS

    Una lista de puertos para los servicios que tienden a tener las conexiones de larga ejecucin (por ejemplo, el chat y shells

    interactivos). Circuitos para corrientes que utilizan estos puertos, slo contendr los nodos de alto tiempo de actividad,

    para reducir la posibilidad de que un nodo va a bajar antes de que termine la corriente. Tenga en cuenta que la lista

    tambin se honra para los circuitos (tanto del cliente y del lado del servicio) que incluan los servicios ocultos cuyo puerto

    virtual se encuentra en esta lista. (Por defecto: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)

    MapAddress direccin newaddress

    Cuando una solicitud de direccin llega a Tor, transformar a newaddress antes de procesarlo. Por ejemplo, si desea que

    siempre conexiones a www.example.com para salir a travs de torserver (donde torserver es el apodo del servidor), utilice

    "MapAddress www.example.com www.example.com.torserver.exit". Si el valor es precedido por un "*"., Coincide con un

    dominio entero. Por ejemplo, si desea que siempre conexiones a example.com y cualquier si sus subdominios para salir a

    travs de torserver (donde torserver es el apodo del servidor), use "MapAddress *. example.com *.

    example.com.torserver.exit" . (Nota del lder "*." En cada parte de la Directiva.) Tambin puede redirigir todos los

    subdominios de un dominio en una nica direccin. . Por ejemplo, ". MapAddress * example.com www.example.com"

    NOTAS:

    a. Al evaluar expresiones MapAddress Tor se detiene cuando llega a la expresin ms recientemente aadido que

    corresponda a la direccin solicitada. As que si has lo siguiente en su torrc, www.torproject.org se asignarn a

    1.1.1.1:

    MapAddress www.torproject.org 2.2.2.2

    MapAddress www.torproject.org 1.1.1.1

    b. Tor evala la configuracin MapAddress hasta que encuentra coincidencias. As que si has lo siguiente en su torrc,

    www.torproject.org se asignarn a 2.2.2.2:

    MapAddress 1.1.1.1 2.2.2.2

    MapAddress www.torproject.org 1.1.1.1

    c. La siguiente expresin MapAddress es vlido (y ser ignorado) porque no se puede asignar desde una direccin

    especfica para un comodn de la direccin:

    MapAddress www.torproject.org *. Torproject.org.torserver.exit

    d. El uso de un comodn para que coincida con slo una parte de una cadena (como en * ample.com) tambin es

    invlida.

    NewCircuitPeriod NUM

    Cada NUM segundos consideran la posibilidad de construir un nuevo circuito. (Por defecto: 30 segundos)

    MaxCircuitDirtiness NUM

    Sintase libre para volver a utilizar un circuito que se utiliz por primera vez en la mayora de los segundos NUM hace,

    pero nunca adjuntar una nueva corriente de un circuito que es demasiado viejo. Para los servicios ocultos, esto se aplica a

    la ltima vez que se utiliz un circuito, no el primero. (Por defecto: 10 minutos)

    MaxClientCircuitsPending NUM

    No permita ms de los circuitos de NUM a estar pendientes a la vez para el manejo de los flujos de clientes. Un circuito

    est pendiente si hemos comenzado a construir, pero que an no ha sido completamente construido. (Por defecto: 32)

    NodeFamily nodo , nodo , ...

    Los servidores Tor, definidos por sus huellas de identidad o apodos, constituyen una "familia" de servidores similares o

    administrados por la co, por lo que nunca se utilizan dos de ellos en el mismo circuito. Definicin de un NodeFamily slo

    es necesario cuando el servidor no muestra la propia familia (con MyFamily). Esta opcin se puede usar varias veces.

    Adems de los nodos, tambin puede enumerar direcciones IP y rangos y cdigos de pas en {llaves}.

    EnforceDistinctSubnets 0 | 1

    Si es 1, Tor no pondr dos servidores cuyas direcciones IP son "demasiado cerca" en el mismo circuito. En la actualidad,

    dos direcciones son "demasiado cerca" si se encuentran en el mismo rango / 16. (Por defecto: 1)

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 13/31

    SocksPort [ Direccin :] puerto | auto [ flags [] banderas de

    aislamiento ]

    Abra este puerto para escuchar las conexiones desde aplicaciones de habla SOCKS. Ponga esto a 0 si no desea permitir

    conexiones de la aplicacin a travs de SOCKS. Pngalo en "auto" para tener Tor que busque un puerto para usted. Esta

    directiva puede especificarse varias veces para unirse a mltiples direcciones / puertos. (Por defecto: 9050) Las banderas

    de aislamiento argumentos dan reglas Tor para que las corrientes recibidas en esta SocksPort se les permite compartir

    los circuitos entre s. Banderas de aislamiento reconocidos son:

    IsolateClientAddr

    No comparta los circuitos con corrientes de una direccin de cliente diferente. (Activado por defecto y se recomienda,

    puede desactivarlo con NoIsolateClientAddr .)

    IsolateSOCKSAuth

    No comparta los circuitos con corrientes de las que se aportaron autenticacin SOCKS diferente. (Activado por defecto, se

    puede desactivar con NoIsolateSOCKSAuth .)

    IsolateClientProtocol

    No comparta los circuitos con corrientes utilizando un protocolo diferente. (SOCKS 4, SOCKS 5, conexiones de

    transporte, conexiones NATDPort y solicitudes DNSPort estn considerados como diferentes protocolos.)

    IsolateDestPort

    No comparta los circuitos con corrientes dirigidas a un puerto de destino diferente.

    IsolateDestAddr

    No comparta los circuitos con corrientes que apuntan a una direccin de destino diferente.

    SessionGroup = INT

    Si no hay otras reglas de aislamiento lo impediran, permitir que las rutas de este puerto para compartir circuitos con

    corrientes de cualquier otro puerto con el mismo grupo de sesiones. (De manera predeterminada, corrientes recibidas en

    diferentes SOCKSPorts, transportes, etc siempre estn aislados unos de otros. Esta opcin anula ese comportamiento.)

    Otros _flags_ reconocido por un SocksPort son:

    ** NoIPv4Traffic **;;

    Recomendar a las salidas de no conectarse a direcciones IPv4 en respuesta a SOCKS

    solicitudes en esta conexin.

    ** IPv6Traffic **;;

    Recomendar a las salidas para permitir direcciones IPv6 en respuesta a las solicitudes de SOCKS

    esta conexin, tanto tiempo como SOCKS5 est en uso. (SOCKS4 no puede manejar

    IPv6.)

    ** PreferIPv6 **;;

    Indica salidas que, si un host tiene tanto una direccin IPv4 y una direccin IPv6,

    preferiramos conectarse a l a travs de IPv6. (IPv4 es el predeterminado.) +

    NOTA: A pesar de que esta opcin le permite especificar una direccin IP

    que no sea localhost, debe hacerlo slo con extrema precaucin.

    El protocolo SOCKS est encriptada y (como la usamos)

    no autenticado, por lo que su exposicin de esta manera se podran producir prdidas de su

    informacin para ver su red a nadie, y permitir a nadie

    para utilizar el ordenador como un proxy abierto.

    ** CacheIPv4DNS **;;

    Le dice al cliente a recordar las respuestas DNS IPv4 que recibimos de salida

    los nodos a travs de esta conexin. (Activada de forma predeterminada.)

    ** CacheIPv6DNS **;;

    Le dice al cliente que recordar respuestas IPv6 DNS que recibimos de salida

    los nodos a travs de esta conexin.

    ** CacheDNS **;;

    Le dice al cliente a recordar todas las respuestas DNS que recibimos de salida

    los nodos a travs de esta conexin.

    ** UseIPv4Cache **;;

    Le indica al cliente que utilice cualquier cach DNS IPv4 respuestas que hemos hora de tomar

    solicitudes a travs de esta conexin. (NOTA: Esta opcin, junto UseIPv6Cache

    y UseDNSCache, puede daar a su anonimato, y probablemente

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 14/31

    no ayudar rendimiento tanto como se podra esperar. Use con cuidado!)

    ** UseIPv6Cache **;;

    Le indica al cliente que utilice cualquier cach de DNS IPv6 respuestas que hemos hora de tomar

    solicitudes a travs de esta conexin.

    ** UseDNSCache **;;

    Le dice al cliente a usar sus respuestas DNS en cach hemos hora de tomar

    solicitudes a travs de esta conexin.

    ** PreferIPv6Automap **;;

    Al momento de servir una solicitud de bsqueda el nombre de host en este puerto que

    deben recibir automapped (segn AutomapHostsOnResove),

    si pudiramos regresar, ya sea IPv4 o IPv6 una respuesta, prefieren

    una respuesta IPv6. (Activada de forma predeterminada.)

    ** PreferSOCKSNoAuth **;;

    Por lo general, cuando una aplicacin ofrece tanto "nombre de usuario / contrasea

    autenticacin "y" sin autenticacin "a Tor a travs de SOCKS5, Tor

    selecciona la autenticacin de nombre de usuario / contrasea para que puedas IsolateSOCKSAuth

    trabajo. Esto puede confundir a algunas aplicaciones, si ofrecen un

    combinacin nombre de usuario / contrasea, se confunden cuando se les pregunta por

    uno. Puede desactivar este comportamiento, por lo que Tor se seleccione "No

    autenticacin "cuando IsolateSOCKSAuth est deshabilitado, o cuando esta

    opcin est establecida.

    SOCKSListenAddress IP [: PUERTO ]

    Enlazar a esta direccin para escuchar las conexiones desde aplicaciones de habla Socks. (Por defecto: 127.0.0.1)

    Tambin puede especificar un puerto (por ejemplo 192.168.0.1:9100). Esta directiva puede especificarse varias veces para

    unirse a mltiples direcciones / puertos. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas SocksPort y

    proporcionar direcciones para las entradas SocksPort, as SOCKSListenAddress ya no tiene un propsito para la

    compatibilidad con versiones anteriores, SOCKSListenAddress slo se permite cuando SocksPort es slo un puerto.

    nmero.)

    SocksPolicy poltica , poltica , ...

    Establecer una poltica de entrada para este servidor, para limitar quin puede conectarse a los puertos SocksPort y

    DNSPort. Las polticas tienen la misma forma que las polticas de salida de abajo.

    SocksTimeout NUM

    Deje una conexin calcetines espere segundo NUM apretn de manos, y segundo NUM esperando sin ataduras de un

    circuito apropiado, antes de que no somos capaces de ello. (Por defecto: 2 minutos)

    TokenBucketRefillInterval NUM [ mseg | segundos ]

    Establezca el intervalo de recarga de cubetas de fichas de Tor de milisegundos NUM. NUM debe estar entre 1 y 1000,

    ambos inclusive. Tenga en cuenta que los lmites de ancho de banda configurado todava se expresan en bytes por

    segundo: esta opcin slo afecta a la frecuencia con la que Tor comprueba si las conexiones previamente agotados

    pueden leer de nuevo. (Por defecto: 100 ms)

    TrackHostExits anfitrin , . dominio , ...

    Para cada valor de la lista separada por comas, Tor har un seguimiento de las conexiones recientes a hosts que

    coincidan con este valor y tratar de volver a utilizar el mismo nodo de salida para cada uno. Si el valor se antepone con un

    '.', Se le trata como a juego todo un dominio. Si uno de los valores es slo un '.', Significa que coincida con todo. Esta

    opcin es til si se conecta con frecuencia a los sitios que expirarn todas las cookies de autenticacin (es decir, que la

    sesin) si su direccin IP cambia. Tenga en cuenta que esta opcin tiene la desventaja de hacer ms claro que una

    historia dada est asociada con un nico usuario. Sin embargo, la mayora de las personas que desearan observar esta

    observarn a travs de cookies u otros medios especficos de protocolo de todos modos.

    TrackHostExitsExpire NUM

    Puesto que los servidores de salida suben y bajan, es deseable que expire la asociacin entre el anfitrin y el servidor de

    salida despus de segundos NUM. El valor predeterminado es de 1800 segundos (30 minutos).

    UpdateBridgesFromAuthority 0 | 1

    Cuando se establece (junto con UseBridges), Tor intentar buscar los descriptores del puente de las autoridades de

    puentes configurados cuando sea factible. Se recurrir a una solicitud directa si la autoridad responde con un 404. (Por

    defecto: 0)

    UseBridges 0 | 1

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 15/31

    Cuando se establece, Tor buscar descriptores para cada puente que figuran en el "puente" lneas de configuracin, y

    utilizar estos rels ya que ambos guardias de entrada y guardias de directorio. (Por defecto: 0)

    UseEntryGuards 0 | 1

    Si esta opcin se establece en 1, tomamos un par de servidores de entrada a largo plazo, y tratar de seguir con ellos.

    Esto es deseable porque cambia constantemente servidores aumenta las probabilidades de que un adversario que posee

    algunos servidores observar una fraccin de sus caminos. (Por defecto: 1)

    UseEntryGuardsAsDirectoryGuards 0 | 1

    Si esta opcin se establece en 1, y UseEntryGuards tambin se establece en 1, tratamos de utilizar nuestras

    protecciones de entrada como guardias de directorio, y en su defecto, recoger ms nodos que acten como nuestros

    guardias de directorio. Esto ayuda a evitar que un adversario de la enumeracin de los clientes. Slo est disponible para

    los clientes (no-relay, no puente) que no estn configurados para descargar cualquier material de directorio no

    predeterminado. Actualmente no hace nada cuando nos falta un consenso en vivo. (Por defecto: 1)

    NumEntryGuards NUM

    Si UseEntryGuards se establece en 1, vamos a tratar de recoger un total de routers NUM como entradas a largo plazo

    para nuestros circuitos. (Por defecto: 3)

    NumDirectoryGuards NUM

    Si UseEntryGuardsAsDirectoryGuards est activado, tratamos de asegurarnos de que tenemos al menos routers NUM

    para utilizar como guardias de directorio. Si esta opcin se establece en 0, utilice el valor de NumEntryGuards. (Por

    defecto: 0)

    GuardLifetime N da | semana | mes

    Si no nulos, y UseEntryGuards se establece, el tiempo mnimo para mantener a un guardia antes de escoger uno nuevo.

    Si es cero, se utiliza el parmetro GuardLifetime desde el directorio de consenso. Sin valor aqu puede ser menos de 1

    mes o mayor que 5 aos; valores fuera de rango se sujetan. (Por defecto: 0)

    SafeSocks 0 | 1

    Cuando esta opcin est activada, Tor rechazar conexiones de aplicaciones que utilizan variantes inseguras del protocolo

    calcetines - los que slo proporcionan una direccin IP, es decir, la aplicacin est haciendo una resolucin DNS primero.

    En concreto, se trata de socks4 y socks5 cuando no est haciendo DNS remoto. (Por defecto: 0)

    TestSocks 0 | 1

    Cuando esta opcin est activada, Tor har una entrada de registro de nivel de aviso por cada conexin al puerto

    Calcetines indicando si la solicitud utiliza un protocolo seguro calcetines o un uno inseguro (vase ms arriba la entrada

    en SafeSocks). Esto ayuda a determinar si una aplicacin usando Tor es posiblemente una fuga de peticiones DNS. (Por

    defecto: 0)

    WarnUnsafeSocks 0 | 1

    Cuando esta opcin est activada, Tor le avisar cada vez que se recibe una peticin de que slo contiene una direccin

    IP en lugar de un nombre de host. Permitir que las aplicaciones hagan DNS resuelve a s mismos es generalmente una

    mala idea y puede escaparse de su ubicacin a los atacantes. (Por defecto: 1)

    VirtualAddrNetworkIPv4 Direccin / pedacitos

    VirtualAddrNetworkIPv6 [ Direccin ] / pedacitos

    Cuando Tor necesita asignar una direccin virtual (sin uso) a causa de un comando MAPADDRESS desde el controlador o

    la funcin AutomapHostsOnResolve, Tor toma una direccin no asignado en este rango. (valores predeterminados:.

    127.192.0.0/10 y / 10 respectivamente) Cuando la prestacin del servicio del servidor proxy para una red de ordenadores

    que utilizan una herramienta como dns-proxy-tor, cambiar la red IPv4 a "10.192.0.0/10" o "172.16. 0.0/12 "y cambiar la red

    IPv6 a" [FC00] / 7 ". El valor predeterminado VirtualAddrNetwork rangos de direcciones en una mquina de ruta

    configurada correctamente voluntad a la de bucle invertido o de la interfaz local de enlace. Para uso local, no se necesita

    ningn cambio a la configuracin por defecto VirtualAddrNetwork.

    AllowNonRFC953Hostnames 0 | 1

    Cuando esta opcin est desactivada, Tor evita que los nombres de host que contienen caracteres no vlidos (como @ y :)

    en lugar de enviarlos a un nodo de salida que resolver. Esto ayuda a los intentos accidentales trampa para resolver

    direcciones URL, etc. (Por defecto: 0)

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 16/31

    AllowDotExit 0 | 1

    Si est habilitado, convertimos direcciones "www.google.com.foo.exit" en la SocksPort / Transporte / NATDPort en

    "www.google.com" direcciones que salen del nodo "foo". Desactivado por defecto, ya que atacar sitios web y los rels de

    salida pueden utilizarlo para manipular su seleccin de ruta. (Por defecto: 0)

    FastFirstHopPK 0 | 1

    Cuando esta opcin est desactivada, Tor utiliza el paso clave pblica para el primer salto de la creacin de circuitos.

    Saltarse es generalmente seguro puesto que ya hemos utilizado TLS para autenticar el rel y establecer claves con visin

    de seguros. Desactivar esta opcin hace que la construccin de circuito ms lento. Tenga en cuenta que Tor siempre

    utilizar el paso clave pblica para el primer salto si se est operando como un rel, y que nunca va a usar el paso clave

    pblica si todava no sabe la clave de la cebolla el primer salto. (Por defecto: 1)

    TransPort [ Direccin :] puerto | auto [ banderas de aislamiento ]

    Abra este puerto para escuchar las conexiones de proxy transparente. Ponga esto a 0 si no desea permitir conexiones

    proxy transparente. Configure el puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede

    especificarse varias veces para unirse a mltiples direcciones / puertos. Ver SocksPort para obtener una explicacin de

    los pabellones de aislamiento. transporte requiere compatibilidad con sistemas operativos para servidores proxy

    transparentes, como pf BSD o IPTables de Linux. Si usted est planeando utilizar Tor como un proxy transparente para

    una red, usted querr examinar y cambiar VirtualAddrNetwork de la configuracin predeterminada. Usted tambin querr

    establecer la opcin TransListenAddress para la red desea proxy. (Por defecto: 0)

    TransListenAddress IP [: PUERTO ]

    Enlazar a esta direccin para escuchar las conexiones de proxy transparente. (Por defecto: 127.0.0.1). Esto es til para

    exportar un servidor proxy transparente a toda una red. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias entradas

    transporte, y proporcionar direcciones para las entradas de transporte, por lo que TransListenAddress ya no tiene un

    propsito para la compatibilidad con versiones anteriores, TransListenAddress slo se permite cuando el transporte es

    slo un puerto. nmero.)

    NATDPort [ Direccin :] puerto | auto [ banderas de aislamiento ]

    Abra este puerto para escuchar las conexiones de las versiones antiguas de ipfw (que se incluye en las versiones

    anteriores de FreeBSD, etc) mediante el protocolo NATD. Utilice 0 si no desea permitir conexiones natd. Configure el

    puerto en "auto" para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para

    unirse a mltiples direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. Esta opcin

    es slo para personas que no pueden usar el transporte. (Por defecto: 0)

    NATDListenAddress IP [: PUERTO ]

    Enlazar a esta direccin para escuchar las conexiones natd. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias

    entradas NATDPort y proporcionar direcciones para las entradas NATDPort, as NATDListenAddress ya no tiene un

    propsito para la compatibilidad con versiones anteriores, NATDListenAddress slo se permite cuando NATDPort es slo

    un puerto. nmero.)

    AutomapHostsOnResolve 0 | 1

    Cuando esta opcin est activada, y tenemos una solicitud para resolver una direccin que termina con uno de los sufijos

    en AutomapHostsSuffixes , trazamos una direccin virtual no utilizada a esa direccin, y volvemos la nueva direccin

    virtual. Esto es til para hacer ". Cebolla" direcciones funcionan con aplicaciones que resuelven una direccin y luego se

    conectan a ella. (Por defecto: 0)

    AutomapHostsSuffixes SUFIJO , SUFIJO , ...

    Una lista separada por comas de sufijos para utilizarlos con AutomapHostsOnResolve . El "". sufijo es equivalente a

    "todas las direcciones". (Por defecto:.. Salida, cebolla).

    DNSPort [ Direccin :] puerto | auto [ banderas de aislamiento ]

    Si no es cero, abrir este puerto para escuchar las peticiones UDP DNS, y resolverlos de forma annima. Este puerto slo

    se ocupa de A, AAAA y peticiones PTR --- no maneja arbitrarias tipos de peticiones DNS. Configure el puerto en "auto"

    para tener Tor que busque un puerto para usted. Esta directiva puede especificarse varias veces para unirse a mltiples

    direcciones / puertos. Ver SocksPort para una explicacin de las banderas de aislamiento. (Por defecto: 0)

    DNSListenAddress IP [: PUERTO ]

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 17/31

    Enlazar a esta direccin para escuchar las conexiones DNS. (Obsoletos: Al 0.2.3.x-alfa, ahora se puede utilizar varias

    entradas DNSPort y proporcionar direcciones para las entradas DNSPort, as DNSListenAddress ya no tiene un propsito

    para la compatibilidad con versiones anteriores, DNSListenAddress slo se permite cuando DNSPort es slo un puerto.

    nmero.)

    ClientDNSRejectInternalAddresses 0 | 1

    Si es verdad, Tor no cree ninguna respuesta DNS annima recuperado que le indica que una direccin se resuelve a una

    direccin interna (como 127.0.0.1 o 192.168.0.1). Esta opcin evita que ciertos ataques basados en el navegador; no

    apagarlo si no sabes lo que ests haciendo. (Por defecto: 1)

    ClientRejectInternalAddresses 0 | 1

    Si es verdad, Tor no trata de cumplir con las solicitudes para conectarse a una direccin interna (como 127.0.0.1 o

    192.168.0.1) a menos que se solicite especficamente un nodo de salida (por ejemplo, a travs de un. nombre de host de

    salida, o una solicitud de controlador). (Por defecto: 1)

    DownloadExtraInfo 0 | 1

    Si es verdad, descargas Tor y almacena en cach los documentos "extra-Info". Estos documentos contienen informacin

    acerca de los servidores que no sean de la informacin en sus descriptores de router regulares. Tor no utiliza esta

    informacin para cualquier cosa en s; para ahorrar ancho de banda, deje esta opcin desactivada. (Por defecto: 0)

    WarnPlaintextPorts puerto , puerto , ...

    Le dice Tor para emitir una advertencia cada vez que el usuario intenta realizar una conexin annima a uno de estos

    puertos. Esta opcin est diseada para alertar a los usuarios a los servicios que corren el riesgo de enviar contraseas

    sin cifrar. (Por defecto: 23109110143)

    RejectPlaintextPorts puerto , puerto , ...

    Como WarnPlaintextPorts, pero en lugar de advertir acerca de los usos portuarios arriesgadas, Tor vez negarse a realizar

    la conexin. (Por defecto: Ninguna)

    AllowSingleHopCircuits 0 | 1

    Cuando se establece esta opcin, el controlador Tor adjunto puede utilizar rels que tienen el AllowSingleHopExits

    opcin activada para construir conexiones Tor de un salto. (Por defecto: 0)

    OptimisticData 0 | 1 | auto

    Cuando se establece esta opcin, y Tor est utilizando un nodo de salida que admita la funcin, intentar optimismo para

    enviar datos al nodo de salida sin esperar a que el nodo de salida que informe si la conexin se realiz correctamente.

    Esto puede ahorrar tiempo de ida y vuelta para protocolos como HTTP donde el cliente habla primero. Si OptimisticData se

    establece en automtico , Tor se ver en el parmetro UseOptimisticData en el networkstatus. (Por defecto: auto)

    Tor2webMode 0 | 1

    Cuando se establece esta opcin, Tor se conecta a los servicios ocultos no annima . Esta opcin tambin desactiva las

    conexiones de clientes a los nombres de host de servicio no oculta a travs de Tor. Esto slo debe usarse cuando se

    ejecuta un tor2web Servicio Ocultos proxy web. Para habilitar esta opcin, la bandera de compilacin - enable-

    tor2webmode debe ser especificado. (Por defecto: 0)

    UseMicrodescriptors 0 | 1 | auto

    Microdescriptors son una versin ms pequea de la informacin que Tor necesita con el fin de construir sus circuitos.

    Usando microdescriptors hace que los clientes Tor descarga menos la informacin del directorio, con el consiguiente

    ahorro de ancho de banda. Cachs Directorio necesitan para ir a buscar los descriptores regulares y microdescriptors, as

    que esta opcin no guarda ningn ancho de banda para ellos. Si esta opcin est establecida en "auto" (recomendado),

    entonces es el de todos los clientes, que no indican FetchUselessDescriptors. (Por defecto: auto)

    UseNTorHandshake 0 | 1 | auto

    El "ntor" handshake circuito de creacin es ms rpido y (creemos) ms seguro que el original ("TAP") handshake

    circuito, pero empezando a usarlo demasiado pronto puede hacer que su cliente se destacan. Si esta opcin es 0, el

    cliente de Tor no utilizar el protocolo de enlace ntor. Si es 1, su cliente Tor utilizar el protocolo de enlace ntor extender

    los circuitos a travs de los servidores que lo soportan. Si esta opcin es "auto" (recomendado), entonces su cliente va a

    utilizar el handshake ntor vez que las autoridades de directorio suficientes recomiendan. (Por defecto: auto)

    PathBiasCircThreshold NUM

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 18/31

    PathBiasNoticeRate NUM

    PathBiasWarnRate NUM

    PathBiasExtremeRate NUM

    PathBiasDropGuards NUM

    PathBiasScaleThreshold NUM

    Estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor actualmente experimental ) Sesgo de

    ruta algoritmo de deteccin. Para tratar de encontrar nodos rotos o mal comportamiento de guardia, Tor busca nodos en

    los que ms de una cierta fraccin de los circuitos a travs de ese guardia no puede conseguir construido.

    Los controles de opcin PathBiasCircThreshold cuntos circuitos que necesitamos para construir a travs de un guardia

    antes de hacer estas comprobaciones. El PathBiasNoticeRate, PathBiasWarnRate y opciones PathBiasExtremeRate

    controlan qu fraccin de los circuitos debe tener xito a travs de un guardia para que no escriba mensajes de registro. Si

    menos de circuitos PathBiasExtremeRate xito y PathBiasDropGuards se establece en 1, desactivamos el uso de ese

    guardia. Cuando hemos visto ms de los circuitos PathBiasScaleThreshold travs de un guardia, escalamos nuestras

    observaciones en un 0,5 (regido por el consenso), de modo que las nuevas observaciones don ' t consigue inundado por

    los antiguos. Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por

    defecto razonables desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all,

    estas opciones por defecto a 150, 0.70, 0.50, 0.30, 0 y 300, respectivamente.

    PathBiasUseThreshold NUM

    PathBiasNoticeUseRate NUM

    PathBiasExtremeUseRate NUM

    PathBiasScaleUseThreshold NUM

    Al igual que en las opciones anteriores, estas opciones tienen prioridad sobre el comportamiento predeterminado de (Tor

    actualmente experimental ) Uso camino algoritmo de deteccin de sesgo.

    Donde como los parmetros de polarizacin camino gobiernan umbrales para construir con xito circuitos, estos

    parmetros el uso de cuatro camino sesgo gobiernan umbrales slo para el uso de circuitos. Los circuitos que no reciben

    uso corriente no son contados por el algoritmo de deteccin. Circuito utilizado se considera exitoso si es capaz de llevar a

    los arroyos o de otra manera de recibir respuestas bien formados a RELAY clulas.

    Por defecto, o si no se proporciona un valor negativo para una de estas opciones, Tor utiliza valores por defecto razonables

    desde el documento de consenso networkstatus. Si no hay valores por defecto estn disponibles all, estas opciones por

    defecto a 20, 0.80, 0.60, y 100, respectivamente.

    ClientUseIPv6 0 | 1

    Si esta opcin se establece en 1, Tor puede conectarse a los nodos de entrada a travs de IPv6. Tenga en cuenta que los

    clientes configurados con una direccin IPv6 en un puente de la lnea van a tratar de conectar a travs de IPv6, aunque

    ClientUseIPv6 se establece en 0. (por defecto: 0)

    ClientPreferIPv6ORPort 0 | 1

    Si esta opcin se establece en 1, Tor prefiere un puerto o con una direccin IPv6 a travs de una con IPv4 si un nodo de

    entrada dada tiene ambos. Otras cosas que pueden influir en la eleccin. Esta opcin rompe un vnculo con el favor de

    IPv6. (Por defecto: 0)

    PathsNeededToBuildCircuits NUM

    Los clientes Tor no construyen circuitos para el trfico de usuarios hasta que saben bastante de la red para que

    potencialmente podran construir lo suficiente de los posibles caminos a travs de la red. Si esta opcin se establece en

    una fraccin entre 0.25 y 0.95, Tor no construir circuitos hasta que tiene suficientes descriptores o microdescriptors para

    construir esa fraccin de caminos posibles. Tenga en cuenta que el establecimiento de esta opcin demasiado baja puede

    hacer que su cliente Tor menos annimo, y si es demasiado alta puede evitar que su cliente Tor de bootstrapping. Si esta

    opcin es negativo, Tor utilizar un valor por defecto elegido por las autoridades de directorio. (Por defecto:. -1)

    Support022HiddenServices 0 | 1 | auto

    Tor servicios ocultos que ejecutan versiones antes 0.2.3.x clientes necesarios para enviar las marcas de tiempo, lo que

    potencialmente pueden ser utilizados para distinguir los clientes cuyos vista de la hora actual est sesgada. Si esta

    opcin se establece en 0, no enviamos este sello de tiempo, y los servicios ocultos en versiones obsoletas Tor no

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 19/31

    funcionar. Si esta opcin se establece en 1, enviamos a la marca de tiempo. Si esto optoin es "auto", tomamos una

    recomendacin del ltimo documento de consenso. (Por defecto: auto)

    SERVIDOR OPCIONES

    Las siguientes opciones son tiles slo para servidores (es decir, si ORPort es distinto de cero):

    Direccin Direccin

    La direccin IP o nombre de dominio completo de este servidor (por ejemplo moria.mit.edu). Puede dejar este conectado,

    desconectado, y Tor intentar adivinar su direccin IP. Esta direccin IP es la que se utiliza para informar a los clientes y

    otros servidores dnde encontrar su servidor Tor; que no afecta a la IP que su cliente Tor se une a. Para enlazar a una

    direccin diferente, utilice las opciones * ListenAddress y OutboundBindAddress.

    AllowSingleHopExits 0 | 1

    Esta opcin controla si los clientes pueden usar este servidor como un nico proxy hop. Si se establece en 1, los clientes

    pueden usar este servidor como una salida, incluso si es el nico tramo en el circuito. Tenga en cuenta que la mayora de

    los clientes se niegan a utilizar los servidores que establecen esta opcin, ya que la mayora de los clientes tienen

    ExcludeSingleHopRelays establecen. (Por defecto: 0)

    AssumeReachable 0 | 1

    Esta opcin se utiliza cuando la rutina de carga de una nueva red Tor. Si se establece en 1, no hagas la prueba de auto-

    accesibilidad; simplemente cargar su descriptor servidor inmediatamente. Si AuthoritativeDirectory tambin se

    establece, esta opcin instruye al dirserver para omitir las pruebas de accesibilidad a distancia demasiado y la lista de

    todos los servidores conectados como correr.

    BridgeRelay 0 | 1

    Configura el rel para actuar como "puente" con respecto a la transmisin de las conexiones de los usuarios del puente a

    la red Tor. Causa principalmente Tor para publicar un descriptor de servidor a la base de datos de puente, en lugar de

    publicar un descriptor de retransmisin a las autoridades de directorio pblico.

    ContactInfo email_address

    Informacin de contacto administrativo para este rel o un puente. Esta lnea se puede utilizar para ponerse en contacto

    con usted si su repetidor o puente est mal configurado o algo va mal. Tenga en cuenta que archivamos y publicamos

    todos los descriptores que contienen estas lneas y que Google indexa ellos, as que los spammers tambin pueden

    recogerlos. Es posible que desee ocultar el hecho de que se trata de una direccin de correo electrnico y / o generar una

    nueva direccin para este propsito.

    ExitPolicy poltica , poltica , ...

    Establecer una poltica de salida para este servidor. Cada pliza es de la forma " aceptar | reject ADDR [/ MASK ] [:

    PUERTO ] ". Si / MASK se omite entonces esta poltica slo se aplica al equipo dado. En lugar de dar un host o red

    tambin puede utilizar "*" para denotar el universo (0.0.0.0 / 0). PUERTO puede ser un solo nmero de puerto, un intervalo

    de puertos " FROM_PORT - a_puerto ", o" * ". Si PUERTO se omite, que significa "*". Por ejemplo, "aceptar 18.7.22.69: *,

    rechazar 18.0.0.0 / 8: *, aceptar *: *" sera rechazar cualquier trfico destinado a MIT a excepcin de web.mit.edu , y

    aceptar cualquier otra cosa. Para especificar todas las redes internas y locales de vnculo (incluyendo 0.0.0.0 / 8,

    169.254.0.0/16, 127.0.0.0 / 8, 192.168.0.0/16, 10.0.0.0 / 8, y 172.16. 0.0/12), puede utilizar los alias de "privados" en lugar

    de una direccin. Estas direcciones son rechazados por defecto (al principio de su poltica de salida), junto con su

    direccin IP pblica, a menos que establezca la opcin de configuracin ExitPolicyRejectPrivate a 0. Por ejemplo, una vez

    que hayas hecho esto, se poda permitir HTTP a 127,0. 0,1 y bloquear todas las conexiones a las redes internas con

    "aceptar 127.0.0.1:80, rechazar privado: *", a pesar de que tambin puede permitir conexiones a su propio equipo que se

    dirigen a su pblico (externo) de direcciones IP. Ver RFC 1918 y RFC 3330 para ms detalles sobre el espacio de

    direcciones IP interno y reservado. Esta directiva puede especificarse varias veces, as que no tienes que ponerlo todo en

    una sola lnea. Las polticas se consideran primero al ltimo, y los primeros triunfos . Si desea _replace_ la poltica de

    salida por defecto, poner fin a su poltica de salida, ya sea con un rechace *: * o * aceptar: *. De lo contrario, usted est

    _augmenting_ (anteponiendo a) la poltica de salida por defecto. La poltica de salida por defecto es:

    rechazar *: 25

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 20/31

    rechazar *: 119

    rechazar * :135-139

    rechazar *: 445

    rechazar *: 563

    rechazar *: 1214

    rechazar * :4661-4666

    rechazar * :6346-6429

    rechazar *: 6699

    rechazar * :6881-6999

    aceptar *: *

    ExitPolicyRejectPrivate 0 | 1

    Rechazar todas las redes privadas (locales), junto con su propia direccin IP pblica, al principio de su poltica de salida.

    Vase ms arriba la entrada en ExitPolicy. (Por defecto: 1)

    IPv6Exit 0 | 1

    Si se establece, y nosotros somos un nodo de salida, permitimos que los clientes nos utilizan para el trfico IPv6. (Por

    defecto: 0)

    MaxOnionQueueDelay NUM [ mseg | segundos ]

    Si tenemos ms onionskins en cola para el procesamiento de lo que podemos procesar en este periodo de tiempo,

    rechazar los nuevos. (Por defecto: 1750 ms)

    MyFamily nodo , nodo , ...

    Declarar que este servidor Tor se controla o se administra por un grupo u organizacin idntica o similar a la de los otros

    servidores, definidos por sus huellas dactilares de identidad o apodos. Cuando dos servidores de ambos declaran que

    estn en la misma "familia", los clientes Tor no utilizarlos en el mismo circuito. (Cada servidor slo necesita una lista de

    los otros servidores de su familia, que no necesita a la lista en s, pero no le har dao.) No incluyen ningn transmisor de

    puente, ya que pondra en peligro su ocultacin.

    Al enumerar un nodo, es mejor a la lista por huella digital que por apodo: huellas digitales son ms confiables.

    Apodo nombre

    Establezca el apodo del servidor para 'nombrar'. Apodos deben estar entre 1 y 19 caracteres incluido, y deben contener

    slo los caracteres [a-zA-Z0-9].

    NumCPUs num

    Cuntos procesos de usar a la vez para descifrar onionskins y otras operaciones paralelizables. Si se establece en 0, Tor

    intentar detectar cuntos CPUs que tiene, por defecto a 1 si no se puede contar. (Por defecto: 0)

    ORPort [ Direccin :] PUERTO | auto [ banderas ]

    Anunciarse este puerto para escuchar las conexiones de los clientes y servidores Tor. Esta opcin se requiere para ser un

    servidor Tor. Pngalo en "auto" para tener Tor que busque un puerto para usted. Pngalo a 0 para no ejecutar una ORPort

    en absoluto. Esta opcin se puede producir ms de una vez. (Por defecto: 0)

    Tor reconoce estas banderas en cada ORPort:

    ** NoAdvertise ** ::

    Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si

    NoAdvertise se especifica, que no hacemos publicidad, pero escuchamos de todos modos. Este

    puede ser til si el puerto de todo el mundo se conecta a (por

    ejemplo, uno que se abri en nuestro firewall) est en otra parte.

    ** Nolisten ** ::

    Por defecto, se unen a un puerto y decimos a nuestros usuarios al respecto. Si

    Nolisten se especifica, no ligamos, pero anunciamos todos modos. Este

    puede ser til si alguna otra cosa (por ejemplo, el puerto de un servidor de seguridad

    reenvo de configuracin) est causando conexiones para llegar a nosotros.

    ** IPv4Only ** ::

    Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6

    direccin, slo escuchar a la direccin IPv4.

    ** IPv6Only ** ::

    Si la direccin est ausente, o tiene por tanto una direccin IPv4 y una IPv6

    direccin, slo escuchar a la direccin IPv6.

    Por razones obvias, NoAdvertise y nolisten son mutuamente excluyentes, y

  • 24/4/2014 Proyecto Tor: manual

    https://www.torproject.org/docs/tor-manual.html.en 21/31

    IPv4Only y IPv6Only son mutuamente excluyentes.

    ORListenAddress IP [: PUERTO ]

    Enlazar a esta direccin IP para escuchar las conexiones de los clientes y servidores Tor. Si especifica un puerto, se unen

    a este puerto en lugar de la especificada en ORPort. (Por defecto: 0.0.0.0) Esta directiva puede especificarse varias veces

    para unirse a mltiples direcciones / puertos.

    Esta opcin est en desuso; usted puede conseguir el mismo comportamiento con ORPort ahora

    que apoya NoAdvertise y direcciones explcitas.

    Portforwarding 0 | 1

    Intento de reenviar automticamente el DirPort y ORPort en un router NAT de conectar este servidor Tor a Internet. Si se

    establece, Tor intentar tanto NAT-PMP (comn en los routers de Apple) y UPnP (comn en los routers de otros

    fabricantes). (Por defecto: 0)

    PortForwardingHelper nombre de archivo | nombre de ruta

    Si portforwarding est establecido, utilizar este ejecutable para configurar el reenvo. Si se establece en un nombre de

    archivo, la ruta del sistema se buscar el ejecutable. Si se est