]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Update manpage.
authorMike Perry <mikeperry-git@fscked.org>
Mon, 10 Dec 2012 08:13:55 +0000 (00:13 -0800)
committerMike Perry <mikeperry-git@fscked.org>
Mon, 10 Dec 2012 08:13:55 +0000 (00:13 -0800)
doc/tor.1.txt

index 734bc64bf78e0d4c2990e31cdecdb743a8ab80ea..7ceefb6a4ce8ae674be5862dd7a59c7bd03faef2 100644 (file)
@@ -1183,12 +1183,18 @@ The following options are useful only for clients (that is, if
 
 **PathBiasMultFactor** __NUM__ +
 
-**PathBiasScaleFactor** __NUM__::
+**PathBiasScaleFactor** __NUM__ +
+
+**PathBiasUseCloseCounts** __NUM__::
     These options override the default behavior of Tor's (**currently
     experimental**) path bias detection algorithm. To try to find broken or
     misbehaving guard nodes, Tor looks for nodes where more than a certain
-    fraction of circuits through that node fail after the first hop.  The
-    PathBiasCircThreshold option controls how many circuits we need to build
+    fraction of circuits through that guard fail to get built. If
+    PathBiasUseCloseCounts is set to 1 (the default), usage-based accounting is
+    performed, and circuits that fail to carry streams are also counted as
+    failures. +
+ +
+    The PathBiasCircThreshold option controls how many circuits we need to build
     through a guard before we make these checks.  The PathBiasNoticeRate,
     PathBiasWarnRate and PathBiasExtremeRate options control what fraction of
     circuits must succeed through a guard so we won't write log messages.