]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Fix SOCKSPort documentation layout
authorNick Mathewson <nickm@torproject.org>
Tue, 25 Mar 2014 13:59:19 +0000 (09:59 -0400)
committerNick Mathewson <nickm@torproject.org>
Tue, 25 Mar 2014 14:01:08 +0000 (10:01 -0400)
In the end this required a slightly nasty hack using a dummy anchor as
an option heading in order to make the "Other recognized __flags__"
line indent properly.

Fixes bug 11061; Bugfix on 61d740ed.

changes/bug11061 [new file with mode: 0644]
doc/tor.1.txt

diff --git a/changes/bug11061 b/changes/bug11061
new file mode 100644 (file)
index 0000000..5035e87
--- /dev/null
@@ -0,0 +1,3 @@
+  o Documentation fixes:
+    - Fix the layout of the SOCKSPort flags in the manpage. Fixes bug
+      11061; bugfix on 0.2.4.7-alpha.
index 3f8f6da03698959d1dc9d1d971cefff5b9432b6f..bc6303c222bd6958e92bf293a92d5fc400b2a945 100644 (file)
@@ -928,9 +928,10 @@ The following options are useful only for clients (that is, if
         on this port to share circuits with streams from every other
         port with the same session group.  (By default, streams received
         on different SOCKSPorts, TransPorts, etc are always isolated from one
-        another. This option overrides that behavior.) +
-+
-    Other recognized _flags_ for a SOCKSPort are:
+        another. This option overrides that behavior.)
+
+[[OtherSOCKSPortFlags]]::
+    Other recognized __flags__ for a SOCKSPort are:
     **NoIPv4Traffic**;;
         Tell exits to not connect to IPv4 addresses in response to SOCKS
         requests on this connection.
@@ -941,13 +942,14 @@ The following options are useful only for clients (that is, if
     **PreferIPv6**;;
         Tells exits that, if a host has both an IPv4 and an IPv6 address,
         we would prefer to connect to it via IPv6. (IPv4 is the default.) +
-+
-       NOTE: Although this option allows you to specify an IP address
-       other than localhost, you should do so only with extreme caution.
-       The SOCKS protocol is unencrypted and (as we use it)
-       unauthenticated, so exposing it in this way could leak your
-       information to anybody watching your network, and allow anybody
-       to use your computer as an open proxy.
+ +
+        NOTE: Although this option allows you to specify an IP address
+        other than localhost, you should do so only with extreme caution.
+        The SOCKS protocol is unencrypted and (as we use it)
+        unauthenticated, so exposing it in this way could leak your
+        information to anybody watching your network, and allow anybody
+        to use your computer as an open proxy. +
+ +
     **CacheIPv4DNS**;;
         Tells the client to remember IPv4 DNS answers we receive from exit
         nodes via this connection. (On by default.)