]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
mention that tsocks only socksifies TCP
authorPeter Palfrader <peter@palfrader.org>
Sun, 18 Jan 2009 01:05:17 +0000 (01:05 +0000)
committerPeter Palfrader <peter@palfrader.org>
Sun, 18 Jan 2009 01:05:17 +0000 (01:05 +0000)
In the torify(1) manpage explain that tsocks will only socksify
TCP connections, and that therefore it will most likely leak DNS
requests.

svn:r18160

ChangeLog
contrib/torify.1

index 6d8af9f29554ba4e770a3dd3595abe0947931ece..f6d29cf39f292945c8c29bebad759c94182989b6 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -24,6 +24,8 @@ Changes in version 0.2.1.11-alpha - 2009-01-??
       cell back), avoid using that OR connection anymore, and also
       tell all the one-hop directory requests waiting for it that they
       should fail. Bugfix on 0.2.1.3-alpha.
+    - In the torify(1) manpage mention that tsocks will leak your
+      DNS requests.
 
 
 Changes in version 0.2.1.10-alpha - 2009-01-06
index cb9f01cfd8dca26b12c21153510e2052fbb89518..d3059e90d5a69aa4b7a55f85b87edf78f3ca59e3 100644 (file)
@@ -1,4 +1,4 @@
-.TH torify 1 "" Feb-2004 ""
+.TH torify 1 "" Jan-2009 ""
 .\" manual page by Peter Palfrader
 .SH NAME
 .LP
@@ -17,6 +17,13 @@ that you would like to run socksified.
 Please note that since tsocks uses LD_PRELOAD, torify cannot be applied
 to suid binaries.
 
+You should also be aware that the way tsocks currently works only TCP
+connections are socksified.  Be aware that this will in most circumstances
+not include hostname lookups which would still be routed through your
+normal system resolver to your usual resolving nameservers.  The Tor
+FAQ at https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ might
+have further information on this subject.
+
 .SH SEE ALSO
 .BR tor (1),
 .BR tsocks (1),