home *** CD-ROM | disk | FTP | other *** search
/ Clickx 115 / Clickx 115.iso / software / tools / windows / tails-i386-0.16.iso / live / filesystem.squashfs / etc / tor / torrc < prev   
Encoding:
Text File  |  2013-01-06  |  6.9 KB  |  176 lines

  1. ## Configuration file for a typical Tor user
  2. ## Last updated 22 December 2007 for Tor 0.2.0.14-alpha.
  3. ## (May or may not work for much older or much newer versions of Tor.)
  4. ##
  5. ## Lines that begin with "## " try to explain what's going on. Lines
  6. ## that begin with just "#" are disabled commands: you can enable them
  7. ## by removing the "#" symbol.
  8. ##
  9. ## See the man page, or https://www.torproject.org/tor-manual-dev.html,
  10. ## for more options you can use in this file.
  11. ##
  12. ## Tor will look for this file in various places based on your platform:
  13. ## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc
  14.  
  15.  
  16. ## Default SocksPort
  17. SocksPort 127.0.0.1:9050 IsolateDestAddr IsolateDestPort
  18. ## SocksPort for the MUA
  19. SocksPort 127.0.0.1:9061 IsolateDestAddr
  20. ## SocksPort for Tails-specific applications
  21. SocksPort 127.0.0.1:9062 IsolateDestAddr IsolateDestPort
  22. ## SocksPort for the default web browser
  23. SocksPort 127.0.0.1:9063
  24.  
  25. ## Entry policies to allow/deny SOCKS requests based on IP address.
  26. ## First entry that matches wins. If no SocksPolicy is set, we accept
  27. ## all (and only) requests from SocksListenAddress.
  28. #SocksPolicy accept 192.168.0.0/16
  29. #SocksPolicy reject *
  30.  
  31. ## Logs go to stdout at level "notice" unless redirected by something
  32. ## else, like one of the below lines. You can have as many Log lines as
  33. ## you want.
  34. ##
  35. ## We advise using "notice" in most cases, since anything more verbose
  36. ## may provide sensitive information to an attacker who obtains the logs.
  37. ##
  38. ## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
  39. #Log notice file /var/log/tor/notices.log
  40. ## Send every possible message to /var/log/tor/debug.log
  41. #Log debug file /var/log/tor/debug.log
  42. ## Use the system log instead of Tor's logfiles
  43. #Log notice syslog
  44. ## To send all messages to stderr:
  45. #Log debug stderr
  46.  
  47. ## Uncomment this to start the process in the background... or use
  48. ## --runasdaemon 1 on the command line. This is ignored on Windows;
  49. ## see the FAQ entry if you want Tor to run as an NT service.
  50. #RunAsDaemon 1
  51.  
  52. ## The directory for keeping all the keys/etc. By default, we store
  53. ## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
  54. #DataDirectory /var/lib/tor
  55.  
  56. ## The port on which Tor will listen for local connections from Tor
  57. ## controller applications, as documented in control-spec.txt.
  58. ControlPort 9051
  59. ControlListenAddress 127.0.0.1
  60.  
  61. ############### This section is just for location-hidden services ###
  62.  
  63. ## Once you have configured a hidden service, you can look at the
  64. ## contents of the file ".../hidden_service/hostname" for the address
  65. ## to tell people.
  66. ##
  67. ## HiddenServicePort x y:z says to redirect requests on port x to the
  68. ## address y:z.
  69.  
  70. #HiddenServiceDir /var/lib/tor/hidden_service/
  71. #HiddenServicePort 80 127.0.0.1:80
  72.  
  73. #HiddenServiceDir /var/lib/tor/other_hidden_service/
  74. #HiddenServicePort 80 127.0.0.1:80
  75. #HiddenServicePort 22 127.0.0.1:22
  76.  
  77. ################ This section is just for relays #####################
  78. #
  79. ## See https://www.torproject.org/docs/tor-doc-relay for details.
  80.  
  81. ## A unique handle for your server.
  82. #Nickname ididnteditheconfig
  83.  
  84. ## The IP or FQDN for your server. Leave commented out and Tor will guess.
  85. #Address noname.example.com
  86.  
  87. ## Define these to limit the bandwidth usage of relayed (server)
  88. ## traffic. Your own traffic is still unthrottled.
  89. ## Note that RelayBandwidthRate must be at least 20 KB.
  90. #RelayBandwidthRate 100 KBytes  # Throttle traffic to 100KB/s (800Kbps)
  91. #RelayBandwidthBurst 200 KBytes # But allow bursts up to 200KB/s (1600Kbps)
  92.  
  93. ## Contact info to be published in the directory, so we can contact you
  94. ## if your server is misconfigured or something else goes wrong.
  95. #ContactInfo Random Person <nobody AT example dot com>
  96. ## You might also include your PGP or GPG fingerprint if you have one:
  97. #ContactInfo 1234D/FFFFFFFF Random Person <nobody AT example dot com>
  98.  
  99. ## Required: what port to advertise for Tor connections.
  100. #ORPort 9001
  101. ## If you need to listen on a port other than the one advertised
  102. ## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment the
  103. ## line below too. You'll need to do ipchains or other port forwarding
  104. ## yourself to make this work.
  105. #ORListenAddress 0.0.0.0:9090
  106.  
  107. ## Uncomment this to mirror directory information for others. Please do
  108. ## if you have enough bandwidth.
  109. #DirPort 9030 # what port to advertise for directory connections
  110. ## If you need to listen on a port other than the one advertised
  111. ## in DirPort (e.g. to advertise 80 but bind to 9091), uncomment the line
  112. ## below too. You'll need to do ipchains or other port forwarding yourself
  113. ## to make this work.
  114. #DirListenAddress 0.0.0.0:9091
  115.  
  116. ## Uncomment this if you run more than one Tor server, and add the
  117. ## nickname of each Tor server you control, even if they're on different
  118. ## networks. You declare it here so Tor clients can avoid using more than
  119. ## one of your servers in a single circuit. See
  120. ## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers
  121. #MyFamily nickname1,nickname2,...
  122.  
  123. ## A comma-separated list of exit policies. They're considered first
  124. ## to last, and the first match wins. If you want to _replace_
  125. ## the default exit policy, end this with either a reject *:* or an
  126. ## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
  127. ## default exit policy. Leave commented to just use the default, which is
  128. ## available in the man page or at https://www.torproject.org/documentation.html
  129. ##
  130. ## Look at https://www.torproject.org/faq-abuse.html#TypicalAbuses
  131. ## for issues you might encounter if you use the default exit policy.
  132. ##
  133. ## If certain IPs and ports are blocked externally, e.g. by your firewall,
  134. ## you should update your exit policy to reflect this -- otherwise Tor
  135. ## users will be told that those destinations are down.
  136. ##
  137. #ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
  138. #ExitPolicy accept *:119 # accept nntp as well as default exit policy
  139. #ExitPolicy reject *:* # no exits allowed
  140. #
  141. ################ This section is just for bridge relays ##############
  142. #
  143. ## Bridge relays (or "bridges" ) are Tor relays that aren't listed in the
  144. ## main directory. Since there is no complete public list of them, even if an
  145. ## ISP is filtering connections to all the known Tor relays, they probably
  146. ## won't be able to block all the bridges. Unlike running an exit relay,
  147. ## running a bridge relay just passes data to and from the Tor network --
  148. ## so it shouldn't expose the operator to abuse complaints.
  149.  
  150. #ORPort 443
  151. #BridgeRelay 1
  152. #RelayBandwidthRate 50KBytes
  153. #ExitPolicy reject *:*
  154.  
  155.  
  156. ################ Local settings ########################################
  157.  
  158. ## Torified DNS
  159. DNSPort 53
  160. AutomapHostsOnResolve 1
  161. AutomapHostsSuffixes .exit,.onion
  162.  
  163. ## Transparent proxy
  164. TransPort 9040
  165. TransListenAddress 127.0.0.1
  166.  
  167. ## Misc
  168. AvoidDiskWrites 1
  169.  
  170. ## We don't care if applications do their own DNS lookups since our Tor
  171. ## enforcement will handle it safely.
  172. WarnUnsafeSocks 0
  173.  
  174. ## Add support for obfsproxy
  175. ClientTransportPlugin obfs2 exec /usr/bin/obfsproxy --managed
  176.