Actually use tor_sscanf() to parse untrusted input.
[tor/rransom.git] / debian / tor.default
blob1ae1e15861917af6a9da4462ec110abee9472812
1 # Defaults for tor initscript
2 # sourced by /etc/init.d/tor
3 # installed at /etc/default/tor by the maintainer scripts
6 # This is a bash shell fragment
8 RUN_DAEMON="yes"
11 # Servers sometimes may need more than the default 1024 file descriptors
12 # if they are very busy and have many clients connected to them.  The top
13 # servers as of early 2008 regularly have more than 10000 connected
14 # clients.
15 #  (ulimit -n)
17 # (the default varies as it depends on the number of available system-wide file
18 #  descriptors.  See the init script in /etc/init.d/tor for details.)
20 # MAX_FILEDESCRIPTORS=
23 # If tor is seriously hogging your CPU, taking away too much cycles from
24 # other system resources, then you can renice tor.  See nice(1) for a
25 # bit more information.  Another way to limit the CPU usage of an Onion
26 # Router is to set a lower BandwidthRate, as CPU usage is mostly a function
27 # of the amount of traffic flowing through your node.  Consult the torrc(5)
28 # manual page for more information on setting BandwidthRate.
30 # NICE="--nicelevel 5"
32 # Additional arguments to pass on tor's command line.
34 # ARGS=""
37 # Uncomment this if you want to get coredumps
39 ulimit -c unlimited