rebuild docs
[privoxy.git] / doc / webserver / user-manual / config.html
index b34f636..529fefb 100644 (file)
@@ -7,7 +7,7 @@
 NAME="GENERATOR"
 CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
 REL="HOME"
-TITLE="Privoxy 3.0.7 User Manual"
+TITLE="Privoxy 3.0.27 User Manual"
 HREF="index.html"><LINK
 REL="PREVIOUS"
 TITLE="Privoxy Configuration"
@@ -17,7 +17,10 @@ TITLE="Actions Files"
 HREF="actions-file.html"><LINK
 REL="STYLESHEET"
 TYPE="text/css"
-HREF="../p_doc.css">
+HREF="../p_doc.css"><META
+HTTP-EQUIV="Content-Type"
+CONTENT="text/html;
+charset=ISO-8859-1">
 <LINK REL="STYLESHEET" TYPE="text/css" HREF="p_doc.css">
 </head
 ><BODY
@@ -39,7 +42,7 @@ CELLSPACING="0"
 ><TH
 COLSPAN="3"
 ALIGN="center"
->Privoxy 3.0.7 User Manual</TH
+>Privoxy 3.0.27 User Manual</TH
 ></TR
 ><TR
 ><TD
@@ -79,21 +82,18 @@ NAME="CONFIG"
 >7. The Main Configuration File</A
 ></H1
 ><P
-> Again, the main configuration file is named <TT
+> By default, the main configuration file is named <TT
 CLASS="FILENAME"
 >config</TT
-> on
Linux/Unix/BSD and OS/2, and <TT
+>,
with the exception of Windows, where it is named <TT
 CLASS="FILENAME"
 >config.txt</TT
-> on Windows.
+>.
  Configuration lines consist of an initial keyword followed by a list of
  values, all separated by whitespace (any number of spaces or tabs). For
  example:</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -102,9 +102,6 @@ CLASS="EMPHASIS"
 >confdir /etc/privoxy</I
 ></SPAN
 ></P
->
- </TT
-> </P
 ><P
 > Assigns the value <TT
 CLASS="LITERAL"
@@ -134,7 +131,9 @@ CLASS="APPLICATION"
 >Privoxy</SPAN
 >'s
  operation that are not location dependent (i.e. they apply universally, no matter
- where you may be surfing).</P
+ where you may be surfing). Like the filter and action files, the config file is
+ a plain text file and can be modified with a text editor like emacs, vim or
+ notepad.exe.</P
 ><DIV
 CLASS="SECT2"
 ><H2
@@ -197,9 +196,9 @@ CLASS="EMPHASIS"
 ><DD
 ><P
 >    <A
-HREF="http://www.privoxy.org/user-manual/"
+HREF="https://www.privoxy.org/user-manual/"
 TARGET="_top"
->http://www.privoxy.org/<TT
+>https://www.privoxy.org/<TT
 CLASS="REPLACEABLE"
 ><I
 >version</I
@@ -221,14 +220,14 @@ CLASS="APPLICATION"
 >Notes:</DT
 ><DD
 ><P
->    The User Manual URI is the single best source of information on 
+>    The User Manual URI is the single best source of information on
     <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
 >, and is used for help links from some
     of the internal CGI pages. The manual itself is normally packaged with the
     binary distributions, so you probably want to set this to a locally
-    installed copy. 
+    installed copy.
    </P
 ><P
 >    Examples:
@@ -244,8 +243,7 @@ CLASS="CITETITLE"
 > is
    located:
   </P
-><P
->   <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -253,12 +251,10 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="SCREEN"
->  user-manual  /usr/share/doc/privoxy/user-manual</PRE
+>  user-manual  /usr/share/doc/privoxy/user-manual</PRE
 ></TD
 ></TR
 ></TABLE
->
-  </P
 ><P
 >   The User Manual is then available to anyone with access to
    <SPAN
@@ -275,11 +271,10 @@ CLASS="LITERAL"
 >).
   </P
 ><P
->   If the documentation is not on the local system, it can be accessed 
+>   If the documentation is not on the local system, it can be accessed
    from a remote server, as:
   </P
-><P
->   <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -287,12 +282,10 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="SCREEN"
->  user-manual  http://example.com/privoxy/user-manual/</PRE
+>  user-manual  http://example.com/privoxy/user-manual/</PRE
 ></TD
 ></TR
 ></TABLE
->
-  </P
 ><DIV
 CLASS="WARNING"
 ><P
@@ -347,7 +340,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    A URL to be displayed in the error page that users will see if access to an untrusted page is denied.    
+>    A URL to be displayed in the error page that users will see if access to an untrusted page is denied.
    </P
 ></DD
 ><DT
@@ -360,7 +353,13 @@ CLASS="VARIABLELIST"
 >Default value:</DT
 ><DD
 ><P
->Two example URLs are provided</P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>Unset</I
+></SPAN
+></P
 ></DD
 ><DT
 >Effect if unset:</DT
@@ -553,7 +552,7 @@ CLASS="APPLICATION"
 CLASS="APPLICATION"
 >Privoxy</SPAN
 >
- where to find those other files. </P
+ where to find those other files.</P
 ><P
 > The user running <SPAN
 CLASS="APPLICATION"
@@ -692,8 +691,75 @@ CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
+NAME="TEMPORARY-DIRECTORY"
+>7.2.3. temporary-directory</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>A directory where Privoxy can create temporary files.</P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>Path name</P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>unset</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>No temporary files are created, external filters don't work.</P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    To execute <TT
+CLASS="LITERAL"
+><A
+HREF="actions-file.html#EXTERNAL-FILTER"
+TARGET="_top"
+>external filters</A
+></TT
+>,
+    <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> has to create temporary files.
+    This directive specifies the directory the temporary files should
+    be written to.
+   </P
+><P
+>    It should be a directory only <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    (and trusted users) can access.
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
 NAME="LOGDIR"
->7.2.3. logdir</A
+>7.2.4. logdir</A
 ></H4
 ><P
 ></P
@@ -705,14 +771,10 @@ CLASS="VARIABLELIST"
 ><DD
 ><P
 >    The directory where all logging takes place
-    (i.e. where <TT
+    (i.e. where the <TT
 CLASS="FILENAME"
 >logfile</TT
-> and
-    <TT
-CLASS="FILENAME"
->jarfile</TT
-> are located).
+> is located).
    </P
 ></DD
 ><DT
@@ -770,7 +832,7 @@ CLASS="SECT3"
 CLASS="SECT3"
 ><A
 NAME="ACTIONSFILE"
->7.2.4. actionsfile</A
+>7.2.5. actionsfile</A
 ></H4
 ><A
 NAME="DEFAULT.ACTION"
@@ -817,7 +879,7 @@ BORDER="0"
 ><TD
 >     <P
 CLASS="LITERALLAYOUT"
->&nbsp;&nbsp;standard.action&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;Internal&nbsp;purposes,&nbsp;no&nbsp;editing&nbsp;recommended</P
+>&nbsp;&nbsp;match-all.action&nbsp;#&nbsp;Actions&nbsp;that&nbsp;are&nbsp;applied&nbsp;to&nbsp;all&nbsp;sites&nbsp;and&nbsp;maybe&nbsp;overruled&nbsp;later&nbsp;on.</P
 >
     </TD
 ></TR
@@ -825,7 +887,7 @@ CLASS="LITERALLAYOUT"
 ><TD
 >     <P
 CLASS="LITERALLAYOUT"
->&nbsp;&nbsp;default.action&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;Main&nbsp;actions&nbsp;file</P
+>&nbsp;&nbsp;default.action&nbsp;&nbsp;&nbsp;#&nbsp;Main&nbsp;actions&nbsp;file</P
 >
     </TD
 ></TR
@@ -833,7 +895,7 @@ CLASS="LITERALLAYOUT"
 ><TD
 >     <P
 CLASS="LITERALLAYOUT"
->&nbsp;&nbsp;user.action&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;User&nbsp;customizations</P
+>&nbsp;&nbsp;user.action&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;User&nbsp;customizations</P
 >
     </TD
 ></TR
@@ -846,7 +908,7 @@ CLASS="LITERALLAYOUT"
 >Effect if unset:</DT
 ><DD
 ><P
->    No actions are taken at all. More or less neutral proxying. 
+>    No actions are taken at all. More or less neutral proxying.
    </P
 ></DD
 ><DT
@@ -859,16 +921,11 @@ CLASS="LITERAL"
 > lines are permitted, and are in fact recommended!
    </P
 ><P
-> 
-    The default values include <TT
-CLASS="FILENAME"
->standard.action</TT
->, which is used
-    for internal purposes and should be loaded, <TT
+>    The default values are <TT
 CLASS="FILENAME"
 >default.action</TT
->,
-    which is the <SPAN
+>, which is the
+    <SPAN
 CLASS="QUOTE"
 >"main"</SPAN
 > actions file maintained by the developers, and
@@ -878,22 +935,8 @@ CLASS="FILENAME"
 >, where you can make your personal additions.
    </P
 ><P
-> 
-    Actions files contain all the per site and per URL configuration for 
+>    Actions files contain all the per site and per URL configuration for
     ad blocking, cookie management, privacy considerations, etc.
-    There is no point in using <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> without at 
-    least one actions file.
-   </P
-><P
->    Note that since Privoxy 3.0.7, the complete filename, including the <SPAN
-CLASS="QUOTE"
->".action"</SPAN
->
-    extension has to be specified.  The syntax change was necessary to be consistent
-    with the other file options and to allow previously forbidden characters.
    </P
 ></DD
 ></DL
@@ -905,7 +948,7 @@ CLASS="SECT3"
 CLASS="SECT3"
 ><A
 NAME="FILTERFILE"
->7.2.5. filterfile</A
+>7.2.6. filterfile</A
 ></H4
 ><A
 NAME="DEFAULT.FILTER"
@@ -986,7 +1029,7 @@ HREF="appendix.html#REGEX"
 >. These rules permit
     powerful changes on the content of Web pages, and optionally the headers
     as well, e.g., you could try to disable your favorite JavaScript annoyances,
-    re-write the actual displayed text, or just have some fun 
+    re-write the actual displayed text, or just have some fun
     playing buzzword bingo with web pages.
    </P
 ><P
@@ -1043,7 +1086,7 @@ CLASS="SECT3"
 CLASS="SECT3"
 ><A
 NAME="LOGFILE"
->7.2.6. logfile</A
+>7.2.7. logfile</A
 ></H4
 ><P
 ></P
@@ -1088,10 +1131,7 @@ CLASS="EMPHASIS"
 >Effect if unset:</DT
 ><DD
 ><P
->    Logging is disabled unless <TT
-CLASS="LITERAL"
->--no-daemon</TT
-> mode is used.
+>    No logfile is written.
    </P
 ></DD
 ><DT
@@ -1112,30 +1152,16 @@ CLASS="APPLICATION"
     is doing.
    </P
 ><P
->    Many users will never look at it, however, and it's a privacy risk
-    if third parties can get access to it. It is therefore disabled by
-    default in <SPAN
+>    Depending on the debug options below, the logfile may be a privacy risk
+    if third parties can get access to it. As most users will never look
+    at it, <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
-> 3.0.7 and later.
-  </P
-><P
->    For troubleshooting purposes, you will have to explicitly enable it.
-    Please don't file any support requests without trying to reproduce
-    the problem with logging enabled first. Once you read the log messages,
-    you may even be able to solve the problem on your own.
+> only logs fatal errors by default.
    </P
 ><P
->    Your logfile will grow indefinitely, and you will probably want to
-    periodically remove it.  On Unix systems, you can do this with a cron job
-    (see <SPAN
-CLASS="QUOTE"
->"man cron"</SPAN
->). For Red Hat based Linux distributions, a
-    <B
-CLASS="COMMAND"
->logrotate</B
-> script has been included.
+>    For most troubleshooting purposes, you will have to change that,
+    please refer to the debugging section for details.
    </P
 ><P
 >    Any log files must be writable by whatever user <SPAN
@@ -1147,76 +1173,11 @@ CLASS="QUOTE"
 >"privoxy"</SPAN
 >).
    </P
-></DD
-></DL
-></DIV
-></DIV
-><DIV
-CLASS="SECT3"
-><H4
-CLASS="SECT3"
-><A
-NAME="JARFILE"
->7.2.7. jarfile</A
-></H4
-><P
-></P
-><DIV
-CLASS="VARIABLELIST"
-><DL
-><DT
->Specifies:</DT
-><DD
-><P
->    The file to store intercepted cookies in
-   </P
-></DD
-><DT
->Type of value:</DT
-><DD
-><P
->File name, relative to <TT
-CLASS="LITERAL"
->logdir</TT
-></P
-></DD
-><DT
->Default value:</DT
-><DD
-><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->Unset (commented out)</I
-></SPAN
->. When activated: jarfile (Unix) <SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->or</I
-></SPAN
-> privoxy.jar (Windows).</P
-></DD
-><DT
->Effect if unset:</DT
-><DD
-><P
->    Intercepted cookies are not stored in a dedicated log file.
-   </P
-></DD
-><DT
->Notes:</DT
-><DD
-><P
->    The jarfile may grow to ridiculous sizes over time.
-   </P
 ><P
->    If debug 8 (show header parsing) is enabled, cookies are
-    also written to the logfile with the rest of the headers.
-    Therefore this option isn't very useful and may be removed
-    in future releases. Please report to the developers if you
-    are still using it.
+>    To prevent the logfile from growing indefinitely, it is recommended to
+    periodically rotate or shorten it. Many operating systems support log
+    rotation out of the box, some require additional software to do it.
+    For details, please refer to the documentation for your operating system.
    </P
 ></DD
 ></DL
@@ -1294,15 +1255,15 @@ CLASS="EMPHASIS"
 CLASS="APPLICATION"
 >Privoxy</SPAN
 > will only allow
-    access to sites that are specified in the trustfile. Sites can be listed 
+    access to sites that are specified in the trustfile. Sites can be listed
     in one of two ways:
    </P
 ><P
 >    Prepending a <TT
 CLASS="LITERAL"
 >~</TT
-> character limits access to this site 
-    only (and any sub-paths within this site), e.g. 
+> character limits access to this site
+    only (and any sub-paths within this site), e.g.
     <TT
 CLASS="LITERAL"
 >~www.example.com</TT
@@ -1310,7 +1271,7 @@ CLASS="LITERAL"
     <TT
 CLASS="LITERAL"
 >~www.example.com/features/news.html</TT
->, etc. 
+>, etc.
    </P
 ><P
 >    Or, you can designate sites as <SPAN
@@ -1342,7 +1303,7 @@ CLASS="LITERAL"
 >    If you use the <TT
 CLASS="LITERAL"
 >+</TT
-> operator in the trust file, it may grow 
+> operator in the trust file, it may grow
     considerably over time.
    </P
 ><P
@@ -1408,17 +1369,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    Key values that determine what information gets logged to the 
-    <A
-HREF="config.html#LOGFILE"
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->logfile</I
-></SPAN
-></A
->.
+>    Key values that determine what information gets logged.
    </P
 ></DD
 ><DT
@@ -1431,13 +1382,13 @@ CLASS="EMPHASIS"
 >Default value:</DT
 ><DD
 ><P
->12289 (i.e.: URLs plus informational and warning messages)</P
+>0 (i.e.: only fatal errors (that cause Privoxy to exit) are logged)</P
 ></DD
 ><DT
 >Effect if unset:</DT
 ><DD
 ><P
->    Nothing gets logged.
+>    Default value is used (see above).
    </P
 ></DD
 ><DT
@@ -1446,8 +1397,7 @@ CLASS="EMPHASIS"
 ><P
 >    The available debug levels are:
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -1455,25 +1405,31 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="PROGRAMLISTING"
->  debug         1 # show each GET/POST/CONNECT request
-  debug         2 # show each connection status
-  debug         4 # show I/O status
-  debug         8 # show header parsing
-  debug        16 # log all data written to the network into the logfile
-  debug        32 # debug force feature
-  debug        64 # debug regular expression filters
-  debug       128 # debug redirects
-  debug       256 # debug GIF de-animation
-  debug       512 # Common Log Format
-  debug      1024 # debug kill pop-ups
-  debug      2048 # CGI user interface
-  debug      4096 # Startup banner and warnings.
-  debug      8192 # Non-fatal errors</PRE
+>  debug     1 # Log the destination for each request <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> let through. See also debug 1024.
+  debug     2 # show each connection status
+  debug     4 # show I/O status
+  debug     8 # show header parsing
+  debug    16 # log all data written to the network
+  debug    32 # debug force feature
+  debug    64 # debug regular expression filters
+  debug   128 # debug redirects
+  debug   256 # debug GIF de-animation
+  debug   512 # Common Log Format
+  debug  1024 # Log the destination for requests <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> didn't let through, and the reason why.
+  debug  2048 # CGI user interface
+  debug  4096 # Startup banner and warnings.
+  debug  8192 # Non-fatal errors
+  debug 32768 # log all data read from the network
+  debug 65536 # Log the applying actions</PRE
 ></TD
 ></TR
 ></TABLE
->
-   </P
 ><P
 >    To select multiple debug levels, you can either add them or use
     multiple <TT
@@ -1487,16 +1443,19 @@ CLASS="LITERAL"
 CLASS="emphasis"
 ><I
 CLASS="EMPHASIS"
->1, 4096 and 8192 are highly recommended</I
+>1, 1024, 4096 and 8192 are recommended</I
 ></SPAN
 >
-    so that you will notice when things go wrong. The other levels are probably
-    only of interest if you are hunting down a specific problem. They can produce
-    a hell of an output (especially 16).
-    
+    so that you will notice when things go wrong. The other levels are
+    probably only of interest if you are hunting down a specific problem.
+    They can produce a hell of an output (especially 16).
+   </P
+><P
+>    If you are used to the more verbose settings, simply enable the debug lines
+    below again.
    </P
 ><P
->    If you want to use CLF (Common Log Format), you should set <SPAN
+>    If you want to use pure CLF (Common Log Format), you should set <SPAN
 CLASS="QUOTE"
 >"debug
     512"</SPAN
@@ -1519,6 +1478,11 @@ CLASS="QUOTE"
 >"... [too long, truncated]"</SPAN
 >.
    </P
+><P
+>    Please don't file any support requests without trying to reproduce
+    the problem with increased debug level first. Once you read the log
+    messages, you may even be able to solve the problem on your own.
+   </P
 ></DD
 ></DL
 ></DIV
@@ -1551,7 +1515,7 @@ CLASS="VARIABLELIST"
 CLASS="emphasis"
 ><I
 CLASS="EMPHASIS"
->None</I
+>1 or 0</I
 ></SPAN
 ></P
 ></DD
@@ -1563,7 +1527,7 @@ CLASS="EMPHASIS"
 CLASS="emphasis"
 ><I
 CLASS="EMPHASIS"
->Unset</I
+>0</I
 ></SPAN
 ></P
 ></DD
@@ -1592,6 +1556,72 @@ CLASS="EMPHASIS"
 ></DL
 ></DIV
 ></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="HOSTNAME"
+>7.3.3. hostname</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    The hostname shown on the CGI pages.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>Text</P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>Unset</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    The hostname provided by the operating system is used.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    On some misconfigured systems resolving the hostname fails or
+    takes too much time and slows Privoxy down. Setting a fixed hostname
+    works around the problem.
+   </P
+><P
+>    In other circumstances it might be desirable to show a hostname
+    other than the one returned by the operating system. For example
+    if the system has several different hostnames and you don't want
+    to use the first one.
+   </P
+><P
+>    Note that Privoxy does not validate the specified hostname value.
+   </P
+></DD
+></DL
+></DIV
+></DIV
 ></DIV
 ><DIV
 CLASS="SECT2"
@@ -1625,7 +1655,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    The IP address and TCP port on which <SPAN
+>    The address and TCP port on which <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
 > will
@@ -1647,6 +1677,18 @@ CLASS="REPLACEABLE"
 >Port</I
 ></TT
 ></P
+><P
+>[<TT
+CLASS="REPLACEABLE"
+><I
+>Hostname</I
+></TT
+>]:<TT
+CLASS="REPLACEABLE"
+><I
+>Port</I
+></TT
+></P
 ></DD
 ><DT
 >Default value:</DT
@@ -1658,12 +1700,12 @@ CLASS="REPLACEABLE"
 >Effect if unset:</DT
 ><DD
 ><P
->    Bind to 127.0.0.1 (localhost), port 8118. This is suitable and recommended for
-    home users who run <SPAN
+>    Bind to 127.0.0.1 (IPv4 localhost), port 8118. This is suitable and
+    recommended for home users who run <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
-> on the same machine as
-    their browser.
+> on
+    the same machine as their browser.
    </P
 ></DD
 ><DT
@@ -1678,25 +1720,100 @@ CLASS="APPLICATION"
     will need to override the default.
    </P
 ><P
->    If you leave out the IP address, <SPAN
+>    You can use this statement multiple times to make
+    <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
-> will
-    bind to all interfaces (addresses) on your machine and may become reachable
-    from the Internet. In that case, consider using <A
-HREF="config.html#ACLS"
->access control lists</A
-> (ACL's, see below), and/or
-    a firewall.
+> listen on more ports or more
+    <ABBR
+CLASS="ABBREV"
+>IP</ABBR
+> addresses. Suitable if your operating system does not
+    support sharing <ABBR
+CLASS="ABBREV"
+>IPv6</ABBR
+> and <ABBR
+CLASS="ABBREV"
+>IPv4</ABBR
+> protocols
+    on the same socket.
+   </P
+><P
+>    If a hostname is used instead of an IP address, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    will try to resolve it to an IP address and if there are multiple, use the first
+    one returned.
    </P
 ><P
->    If you open <SPAN
+>    If the address for the hostname isn't already known on the system
+    (for example because it's in /etc/hostname), this may result in DNS
+    traffic.
+   </P
+><P
+>    If the specified address isn't available on the system, or if the
+    hostname can't be resolved, <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
-> to untrusted users, you will
-    also want to make sure that the following actions are disabled:  <TT
+>
+    will fail to start.
+   </P
+><P
+>    IPv6 addresses containing colons have to be quoted by brackets.
+    They can only be used if <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> has
+    been compiled with IPv6 support. If you aren't sure if your version
+    supports it, have a look at
+    <TT
 CLASS="LITERAL"
-><A
+>http://config.privoxy.org/show-status</TT
+>.
+   </P
+><P
+>    Some operating systems will prefer IPv6 to IPv4 addresses even if the
+    system has no IPv6 connectivity which is usually not expected by the user.
+    Some even rely on DNS to resolve localhost which mean the "localhost" address
+    used may not actually be local.
+   </P
+><P
+>    It is therefore recommended to explicitly configure the intended IP address
+    instead of relying on the operating system, unless there's a strong reason not to.
+   </P
+><P
+>    If you leave out the address, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> will bind to all
+    IPv4 interfaces (addresses) on your machine and may become reachable from the
+    Internet and/or the local network. Be aware that some GNU/Linux distributions
+    modify that behaviour without updating the documentation. Check for non-standard
+    patches if your <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> version behaves differently.
+   </P
+><P
+>    If you configure <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> to be reachable from the
+    network, consider using <A
+HREF="config.html#ACLS"
+>access control lists</A
+>
+    (ACL's, see below), and/or a firewall.
+   </P
+><P
+>    If you open <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> to untrusted users, you will
+    also want to make sure that the following actions are disabled:  <TT
+CLASS="LITERAL"
+><A
 HREF="config.html#ENABLE-EDIT-ACTIONS"
 >enable-edit-actions</A
 ></TT
@@ -1722,8 +1839,7 @@ CLASS="APPLICATION"
      (192.168.0.0) and has another outside connection with a different address.
      You want it to serve requests from inside only:
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -1735,8 +1851,26 @@ CLASS="PROGRAMLISTING"
 ></TD
 ></TR
 ></TABLE
->
+><P
+>    Suppose you are running <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> on an
+    IPv6-capable machine and you want it to listen on the IPv6 address
+    of the loopback device:
    </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="PROGRAMLISTING"
+>  listen-address [::1]:8118</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -1798,10 +1932,6 @@ CLASS="LITERAL"
 >enable-remote-toggle</TT
 > below.
    </P
-><P
->    The windows version will only display the toggle icon in the system tray
-    if this option is present.
-   </P
 ></DD
 ></DL
 ></DIV
@@ -1908,7 +2038,7 @@ CLASS="APPLICATION"
 CLASS="APPLICATION"
 >Privoxy</SPAN
 > with
-    support for this feature, otherwise this option has no effect. 
+    support for this feature, otherwise this option has no effect.
    </P
 ></DD
 ></DL
@@ -2082,7 +2212,7 @@ CLASS="APPLICATION"
 CLASS="APPLICATION"
 >Privoxy</SPAN
 > with
-    support for this feature, otherwise this option has no effect. 
+    support for this feature, otherwise this option has no effect.
    </P
 ></DD
 ></DL
@@ -2248,7 +2378,12 @@ CLASS="REPLACEABLE"
 ><I
 >src_addr</I
 ></TT
->[/<TT
+>[:<TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+>][/<TT
 CLASS="REPLACEABLE"
 ><I
 >src_masklen</I
@@ -2259,7 +2394,12 @@ CLASS="REPLACEABLE"
 ><I
 >dst_addr</I
 ></TT
->[/<TT
+>[:<TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+>][/<TT
 CLASS="REPLACEABLE"
 ><I
 >dst_masklen</I
@@ -2272,14 +2412,20 @@ CLASS="REPLACEABLE"
 ><I
 >src_addr</I
 ></TT
-> and 
+> and
    <TT
 CLASS="REPLACEABLE"
 ><I
 >dst_addr</I
 ></TT
-> are IP addresses in dotted decimal notation or valid
-    DNS names, and <TT
+> are IPv4 addresses in dotted decimal notation or valid
+    DNS names, <TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+> is a port
+    number, and <TT
 CLASS="REPLACEABLE"
 ><I
 >src_masklen</I
@@ -2294,6 +2440,45 @@ CLASS="REPLACEABLE"
     values from 2 to 30 representing the length (in bits) of the network address. The masks and the whole
     destination part are optional.
    </P
+><P
+>    If your system implements
+    <A
+HREF="http://tools.ietf.org/html/rfc3493"
+TARGET="_top"
+>RFC 3493</A
+>, then
+    <TT
+CLASS="REPLACEABLE"
+><I
+>src_addr</I
+></TT
+> and <TT
+CLASS="REPLACEABLE"
+><I
+>dst_addr</I
+></TT
+> can be IPv6 addresses delimeted by
+    brackets, <TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+> can be a number
+    or a service name, and
+    <TT
+CLASS="REPLACEABLE"
+><I
+>src_masklen</I
+></TT
+> and
+    <TT
+CLASS="REPLACEABLE"
+><I
+>dst_masklen</I
+></TT
+> can be a number
+    from 0 to 128.
+   </P
 ></DD
 ><DT
 >Default value:</DT
@@ -2306,6 +2491,27 @@ CLASS="EMPHASIS"
 >Unset</I
 ></SPAN
 ></P
+><P
+>    If no <TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+> is specified,
+    any port will match. If no <TT
+CLASS="REPLACEABLE"
+><I
+>src_masklen</I
+></TT
+> or
+    <TT
+CLASS="REPLACEABLE"
+><I
+>src_masklen</I
+></TT
+> is given, the complete IP
+    address has to match (i.e. 32 bits for IPv4 and 128 bits for IPv6).
+   </P
 ></DD
 ><DT
 >Effect if unset:</DT
@@ -2329,7 +2535,7 @@ CLASS="EMPHASIS"
 >are not usually needed by individual users</I
 ></SPAN
 >.
-    For a typical home user, it will normally suffice to ensure that 
+    For a typical home user, it will normally suffice to ensure that
     <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
@@ -2345,7 +2551,7 @@ CLASS="EMPHASIS"
 ></SPAN
 ></A
 >
-    option. 
+    option.
    </P
 ><P
 >    Please see the warnings in the FAQ that <SPAN
@@ -2418,6 +2624,16 @@ CLASS="QUOTE"
     IP addresses, only the first one is used.
    </P
 ><P
+>     Some systems allow IPv4 clients to connect to IPv6 server sockets.
+     Then the client's IPv4 address will be translated by the system into
+     IPv6 address space with special prefix ::ffff:0:0/96 (so called IPv4
+     mapped IPv6 address). <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> can handle it
+     and maps such ACL addresses automatically.
+   </P
+><P
 >    Denying access to particular sites by ACL may have undesired side effects
     if the site in question is hosted on a machine which also hosts other sites
     (most sites are).
@@ -2449,8 +2665,7 @@ CLASS="EMPHASIS"
 ></SPAN
 > destination addresses are OK:
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -2462,14 +2677,11 @@ CLASS="SCREEN"
 ></TD
 ></TR
 ></TABLE
->
-   </P
 ><P
 >    Allow any host on the same class C subnet as www.privoxy.org access to
     nothing but www.example.com (or other domains hosted on the same system):
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -2481,15 +2693,12 @@ CLASS="SCREEN"
 ></TD
 ></TR
 ></TABLE
->
-   </P
 ><P
 >    Allow access from any host on the 26-bit subnet 192.168.45.64 to anywhere,
     with the exception that 192.168.45.73 may not access the IP address behind
     www.dirty-stuff.example.com:
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -2502,8 +2711,38 @@ CLASS="SCREEN"
 ></TD
 ></TR
 ></TABLE
->
+><P
+>     Allow access from the IPv4 network 192.0.2.0/24 even if listening on
+     an IPv6 wild card address (not supported on all platforms):
+   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="PROGRAMLISTING"
+>  permit-access  192.0.2.0/24</PRE
+></TD
+></TR
+></TABLE
+><P
+>     This is equivalent to the following line even if listening on an
+     IPv4 address (not supported on all platforms):
    </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="PROGRAMLISTING"
+>  permit-access  [::ffff:192.0.2.0]/120</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -2558,7 +2797,7 @@ CLASS="LITERAL"
     <TT
 CLASS="LITERAL"
 >+deanimate-gif</TT
-> actions, it is necessary that 
+> actions, it is necessary that
     <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
@@ -2594,49 +2833,13 @@ CLASS="QUOTE"
 ></DL
 ></DIV
 ></DIV
-></DIV
-><DIV
-CLASS="SECT2"
-><H2
-CLASS="SECT2"
-><A
-NAME="FORWARDING"
->7.5. Forwarding</A
-></H2
-><P
-> This feature allows routing of HTTP requests through a chain of
- multiple proxies.</P
-><P
-> Forwarding can be used to chain Privoxy with a caching proxy to speed
- up browsing. Using a parent proxy may also be necessary if the machine
- that <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> runs on has no direct Internet access.</P
-><P
-> Note that parent proxies can severely decrease your privacy level.
- For example a parent proxy could add your IP address to the request
- headers and if it's a caching proxy it may add the <SPAN
-CLASS="QUOTE"
->"Etag"</SPAN
->
- header to revalidation requests again, even though you configured Privoxy
- to remove it. It may also ignore Privoxy's header time randomization and use the
- original values which could be used by the server as cookie replacement
- to track your steps between visits.</P
-><P
-> Also specified here are SOCKS proxies. <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
->
- supports the SOCKS 4 and SOCKS 4A protocols.</P
 ><DIV
 CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="FORWARD"
->7.5.1. forward</A
+NAME="ENABLE-PROXY-AUTHENTICATION-FORWARDING"
+>7.4.9. enable-proxy-authentication-forwarding</A
 ></H4
 ><P
 ></P
@@ -2647,169 +2850,229 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    To which parent HTTP proxy specific requests should be routed.
+>    Whether or not proxy authentication through <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> should work.
    </P
 ></DD
 ><DT
 >Type of value:</DT
 ><DD
 ><P
->    <TT
-CLASS="REPLACEABLE"
-><I
->target_pattern</I
-></TT
->
-    <TT
-CLASS="REPLACEABLE"
-><I
->http_parent</I
-></TT
->[:<TT
-CLASS="REPLACEABLE"
-><I
->port</I
-></TT
->]
-   </P
-><P
->    where <TT
-CLASS="REPLACEABLE"
-><I
->target_pattern</I
-></TT
-> is a <A
-HREF="actions-file.html#AF-PATTERNS"
->URL pattern</A
-> 
-    that specifies to which requests (i.e. URLs) this forward rule shall apply. Use <TT
-CLASS="LITERAL"
->/</TT
-> to
-    denote <SPAN
-CLASS="QUOTE"
->"all URLs"</SPAN
->.
-    <TT
-CLASS="REPLACEABLE"
-><I
->http_parent</I
-></TT
->[:<TT
-CLASS="REPLACEABLE"
-><I
->port</I
-></TT
->]
-    is the DNS name or IP address of the parent HTTP proxy through which the requests should be forwarded,
-    optionally followed by its listening port (default: 8080).
-    Use a single dot (<TT
-CLASS="LITERAL"
->.</TT
->) to denote <SPAN
-CLASS="QUOTE"
->"no forwarding"</SPAN
->.
-   </P
+>0 or 1</P
 ></DD
 ><DT
 >Default value:</DT
 ><DD
 ><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->Unset</I
-></SPAN
-></P
+>0</P
 ></DD
 ><DT
 >Effect if unset:</DT
 ><DD
 ><P
->    Don't use parent HTTP proxies.
+>    Proxy authentication headers are removed.
    </P
 ></DD
 ><DT
 >Notes:</DT
 ><DD
 ><P
->    If <TT
-CLASS="REPLACEABLE"
-><I
->http_parent</I
-></TT
-> is <SPAN
-CLASS="QUOTE"
->"."</SPAN
->, then requests are not
-    forwarded to another HTTP proxy but are made directly to the web servers.
+>    Privoxy itself does not support proxy authentication, but can
+    allow clients to authenticate against Privoxy's parent proxy.
    </P
 ><P
->    Multiple lines are OK, they are checked in sequence, and the last match wins.
+>    By default Privoxy (3.0.21 and later) don't do that and remove
+    Proxy-Authorization headers in requests and Proxy-Authenticate
+    headers in responses to make it harder for malicious sites to
+    trick inexperienced users into providing login information.
+   </P
+><P
+>    If this option is enabled the headers are forwarded.
+   </P
+><P
+>    Enabling this option is <SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>not recommended</I
+></SPAN
+> if there is
+    no parent proxy that requires authentication or if the local network between
+    Privoxy and the parent proxy isn't trustworthy. If proxy authentication is
+    only required for some requests, it is recommended to use a client header filter
+    to remove the authentication headers for requests where they aren't needed.
    </P
 ></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="TRUSTED-CGI-REFERER"
+>7.4.10. trusted-cgi-referer</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
 ><DT
->Examples:</DT
+>Specifies:</DT
 ><DD
 ><P
->    Everything goes to an example parent proxy, except SSL on port 443 (which it doesn't handle):
+>    A trusted website or webpage whose links can be followed to reach sensitive CGI pages
    </P
+></DD
+><DT
+>Type of value:</DT
+><DD
 ><P
->    <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
-WIDTH="90%"
-><TR
-><TD
-><PRE
-CLASS="SCREEN"
->  forward   /      parent-proxy.example.org:8080
-  forward   :443   .</PRE
-></TD
-></TR
-></TABLE
+>URL or URL prefix</P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>Unset</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    No external pages are considered trusted referers.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Before <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> accepts configuration changes through CGI pages like
+    <A
+HREF="config.html#CLIENT-SPECIFIC-TAG"
+>client-tags</A
+> or the
+    <A
+HREF="config.html#ENABLE-REMOTE-TOGGLE"
+>remote toggle</A
+>, it checks
+    the Referer header to see if the request comes from a trusted source.
+   </P
+><P
+>    By default only the webinterface domains
+    <A
+HREF="http://config.privoxy.org/"
+TARGET="_top"
+>config.privoxy.org</A
+>
+    and
+    <A
+HREF="http://p.p/"
+TARGET="_top"
+>p.p</A
 >
+    are considered trustworthy.
+    Requests originating from other domains are rejected to prevent
+    third-parties from modifiying Privoxy's state by e.g. embedding
+    images that result in CGI requests.
    </P
 ><P
->    Everything goes to our example ISP's caching proxy, except for requests
-    to that ISP's sites:
+>    In some environments it may be desirable to embed links to CGI pages
+    on external pages, for example on an Intranet homepage the Privoxy admin
+    controls.
    </P
 ><P
->    <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
+>    The <SPAN
+CLASS="QUOTE"
+>"trusted-cgi-referer"</SPAN
+> option can be used to add that page,
+    or the whole domain, as trusted source so the resulting requests aren't
+    rejected.
+    Requests are accepted if the specified trusted-cgi-refer is the prefix
+    of the Referer.
+   </P
+><DIV
+CLASS="WARNING"
+><P
+></P
+><TABLE
+CLASS="WARNING"
+BORDER="1"
 WIDTH="90%"
 ><TR
 ><TD
-><PRE
-CLASS="SCREEN"
->  forward   /                  caching-proxy.isp.example.net:8000
-  forward   .isp.example.net   .</PRE
+ALIGN="CENTER"
+><B
+>Warning</B
 ></TD
 ></TR
-></TABLE
->
+><TR
+><TD
+ALIGN="LEFT"
+><P
+>     Declaring pages the admin doesn't control trustworthy may allow
+     malicious third parties to modify Privoxy's internal state against
+     the user's wishes and without the user's knowledge.
    </P
+></TD
+></TR
+></TABLE
+></DIV
 ></DD
 ></DL
 ></DIV
 ></DIV
+></DIV
+><DIV
+CLASS="SECT2"
+><H2
+CLASS="SECT2"
+><A
+NAME="FORWARDING"
+>7.5. Forwarding</A
+></H2
+><P
+> This feature allows routing of HTTP requests through a chain of
+ multiple proxies.</P
+><P
+> Forwarding can be used to chain Privoxy with a caching proxy to speed
+ up browsing. Using a parent proxy may also be necessary if the machine
+ that <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> runs on has no direct Internet access.</P
+><P
+> Note that parent proxies can severely decrease your privacy level.
+ For example a parent proxy could add your IP address to the request
+ headers and if it's a caching proxy it may add the <SPAN
+CLASS="QUOTE"
+>"Etag"</SPAN
+>
+ header to revalidation requests again, even though you configured Privoxy
+ to remove it. It may also ignore Privoxy's header time randomization and use the
+ original values which could be used by the server as cookie replacement
+ to track your steps between visits.</P
+><P
+> Also specified here are SOCKS proxies. <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+ supports the SOCKS 4 and SOCKS 4A protocols.</P
 ><DIV
 CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="SOCKS"
->7.5.2. forward-socks4 and forward-socks4a</A
+NAME="FORWARD"
+>7.5.1. forward</A
 ></H4
-><A
-NAME="FORWARD-SOCKS4"
-></A
-><A
-NAME="FORWARD-SOCKS4A"
-></A
 ><P
 ></P
 ><DIV
@@ -2819,7 +3082,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    Through which SOCKS proxy (and optionally to which parent HTTP proxy) specific requests should be routed.
+>    To which parent HTTP proxy specific requests should be routed.
    </P
 ></DD
 ><DT
@@ -2835,17 +3098,6 @@ CLASS="REPLACEABLE"
     <TT
 CLASS="REPLACEABLE"
 ><I
->socks_proxy</I
-></TT
->[:<TT
-CLASS="REPLACEABLE"
-><I
->port</I
-></TT
->]
-    <TT
-CLASS="REPLACEABLE"
-><I
 >http_parent</I
 ></TT
 >[:<TT
@@ -2864,7 +3116,7 @@ CLASS="REPLACEABLE"
 > is a <A
 HREF="actions-file.html#AF-PATTERNS"
 >URL pattern</A
-> 
+>
     that specifies to which requests (i.e. URLs) this forward rule shall apply. Use <TT
 CLASS="LITERAL"
 >/</TT
@@ -2878,31 +3130,21 @@ CLASS="REPLACEABLE"
 ><I
 >http_parent</I
 ></TT
-> and <TT
-CLASS="REPLACEABLE"
-><I
->socks_proxy</I
-></TT
->
-    are IP addresses in dotted decimal notation or valid DNS names (<TT
-CLASS="REPLACEABLE"
-><I
->http_parent</I
-></TT
->
-    may be <SPAN
-CLASS="QUOTE"
->"."</SPAN
-> to denote <SPAN
-CLASS="QUOTE"
->"no HTTP forwarding"</SPAN
->), and the optional 
-    <TT
+>[:<TT
 CLASS="REPLACEABLE"
 ><I
 >port</I
 ></TT
-> parameters are TCP ports, i.e. integer values from 1 to 64535
+>]
+    is the DNS name or IP address of the parent HTTP proxy through which the requests should be forwarded,
+    optionally followed by its listening port (default: 8000).
+    Use a single dot (<TT
+CLASS="LITERAL"
+>.</TT
+>) to denote <SPAN
+CLASS="QUOTE"
+>"no forwarding"</SPAN
+>.
    </P
 ></DD
 ><DT
@@ -2921,27 +3163,13 @@ CLASS="EMPHASIS"
 >Effect if unset:</DT
 ><DD
 ><P
->    Don't use SOCKS proxies.
+>    Don't use parent HTTP proxies.
    </P
 ></DD
 ><DT
 >Notes:</DT
 ><DD
 ><P
->    Multiple lines are OK, they are checked in sequence, and the last match wins.
-   </P
-><P
->    The difference between <TT
-CLASS="LITERAL"
->forward-socks4</TT
-> and <TT
-CLASS="LITERAL"
->forward-socks4a</TT
->
-    is that in the SOCKS 4A protocol, the DNS resolution of the target hostname happens on the SOCKS
-    server, while in SOCKS 4 it happens locally.
-   </P
-><P
 >    If <TT
 CLASS="REPLACEABLE"
 ><I
@@ -2951,24 +3179,42 @@ CLASS="REPLACEABLE"
 CLASS="QUOTE"
 >"."</SPAN
 >, then requests are not
-    forwarded to another HTTP proxy but are made (HTTP-wise) directly to the web servers, albeit through
-    a SOCKS proxy.
+    forwarded to another HTTP proxy but are made directly to the web servers.
+   </P
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
+> can be a
+     numerical IPv6 address (if
+    <A
+HREF="http://tools.ietf.org/html/rfc3493"
+TARGET="_top"
+>RFC 3493</A
+> is
+    implemented). To prevent clashes with the port delimiter, the whole IP
+    address has to be put into brackets. On the other hand a <TT
+CLASS="REPLACEABLE"
+><I
+>target_pattern</I
+></TT
+> containing an IPv6 address
+    has to be put into angle brackets (normal brackets are reserved for
+    regular expressions already).
+   </P
+><P
+>    Multiple lines are OK, they are checked in sequence, and the last match wins.
    </P
 ></DD
 ><DT
 >Examples:</DT
 ><DD
 ><P
->     From the company example.com, direct connections are made to all
-     <SPAN
-CLASS="QUOTE"
->"internal"</SPAN
-> domains, but everything outbound goes through
-     their ISP's proxy by way of example.com's corporate SOCKS 4A gateway to
-     the Internet.
+>    Everything goes to an example parent proxy, except SSL on port 443 (which it doesn't handle):
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -2976,18 +3222,16 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="SCREEN"
->  forward-socks4a   /              socks-gw.example.com:1080  www-cache.isp.example.net:8080
-  forward           .example.com   .</PRE
+>  forward   /      parent-proxy.example.org:8080
+  forward   :443   .</PRE
 ></TD
 ></TR
 ></TABLE
->
-   </P
 ><P
->    A rule that uses a SOCKS 4 gateway for all destinations but no HTTP parent looks like this:
+>    Everything goes to our example ISP's caching proxy, except for requests
+    to that ISP's sites:
    </P
-><P
->    <TABLE
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -2995,41 +3239,272 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="SCREEN"
->  forward-socks4   /               socks-gw.example.com:1080  .</PRE
+>  forward   /                  caching-proxy.isp.example.net:8000
+  forward   .isp.example.net   .</PRE
 ></TD
 ></TR
 ></TABLE
->
-   </P
 ><P
->    To chain Privoxy and Tor, both running on the same system, you would use 
-    something like:
+>    Parent proxy specified by an IPv6 address:
    </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="PROGRAMLISTING"
+>  forward   /                   [2001:DB8::1]:8000</PRE
+></TD
+></TR
+></TABLE
 ><P
->    <TABLE
+>    Suppose your parent proxy doesn't support IPv6:
+   </P
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
 ><TR
 ><TD
 ><PRE
-CLASS="SCREEN"
->  forward-socks4a   /               127.0.0.1:9050 .</PRE
+CLASS="PROGRAMLISTING"
+>  forward  /                        parent-proxy.example.org:8000
+  forward  ipv6-server.example.org  .
+  forward  &#60;[2-3][0-9a-f][0-9a-f][0-9a-f]:*&#62;   .</PRE
 ></TD
 ></TR
 ></TABLE
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="SOCKS"
+>7.5.2. forward-socks4, forward-socks4a, forward-socks5 and forward-socks5t</A
+></H4
+><A
+NAME="FORWARD-SOCKS4"
+></A
+><A
+NAME="FORWARD-SOCKS4A"
+></A
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Through which SOCKS proxy (and optionally to which parent HTTP proxy) specific requests should be routed.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>target_pattern</I
+></TT
+>
+    <TT
+CLASS="REPLACEABLE"
+><I
+>socks_proxy</I
+></TT
+>[:<TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+>]
+    <TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
+>[:<TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+>]
+   </P
+><P
+>    where <TT
+CLASS="REPLACEABLE"
+><I
+>target_pattern</I
+></TT
+> is a
+    <A
+HREF="actions-file.html#AF-PATTERNS"
+>URL pattern</A
+> that specifies to which
+    requests (i.e. URLs) this forward rule shall apply. Use <TT
+CLASS="LITERAL"
+>/</TT
+> to
+    denote <SPAN
+CLASS="QUOTE"
+>"all URLs"</SPAN
+>. <TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
 >
+    and <TT
+CLASS="REPLACEABLE"
+><I
+>socks_proxy</I
+></TT
+>
+    are IP addresses in dotted decimal notation or valid DNS names
+    (<TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
+>
+    may be <SPAN
+CLASS="QUOTE"
+>"."</SPAN
+> to denote <SPAN
+CLASS="QUOTE"
+>"no HTTP forwarding"</SPAN
+>), and the optional
+    <TT
+CLASS="REPLACEABLE"
+><I
+>port</I
+></TT
+> parameters are TCP ports,
+    i.e. integer values from 1 to 65535
    </P
+></DD
+><DT
+>Default value:</DT
+><DD
 ><P
->    The public <SPAN
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>Unset</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Don't use SOCKS proxies.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Multiple lines are OK, they are checked in sequence, and the last match wins.
+   </P
+><P
+>    The difference between <TT
+CLASS="LITERAL"
+>forward-socks4</TT
+> and <TT
+CLASS="LITERAL"
+>forward-socks4a</TT
+>
+    is that in the SOCKS 4A protocol, the DNS resolution of the target hostname happens on the SOCKS
+    server, while in SOCKS 4 it happens locally.
+   </P
+><P
+>    With <TT
+CLASS="LITERAL"
+>forward-socks5</TT
+> the DNS resolution will happen on the remote server as well.
+   </P
+><P
+>    <TT
+CLASS="LITERAL"
+>forward-socks5t</TT
+> works like vanilla <TT
+CLASS="LITERAL"
+>forward-socks5</TT
+> but
+    lets <SPAN
 CLASS="APPLICATION"
->Tor</SPAN
-> network can't be used to
-    reach your local network, if you need to access local servers you
-    therefore might want to make some exceptions:
+>Privoxy</SPAN
+> additionally use Tor-specific SOCKS extensions. Currently the only supported
+    SOCKS extension is optimistic data which can reduce the latency for the first request made
+    on a newly created connection.
+   </P
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>socks_proxy</I
+></TT
+> and
+    <TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
+> can be a
+     numerical IPv6 address (if
+    <A
+HREF="http://tools.ietf.org/html/rfc3493"
+TARGET="_top"
+>RFC 3493</A
+> is
+    implemented). To prevent clashes with the port delimiter, the whole IP
+    address has to be put into brackets. On the other hand a <TT
+CLASS="REPLACEABLE"
+><I
+>target_pattern</I
+></TT
+> containing an IPv6 address
+    has to be put into angle brackets (normal brackets are reserved for
+    regular expressions already).
+   </P
+><P
+>    If <TT
+CLASS="REPLACEABLE"
+><I
+>http_parent</I
+></TT
+> is <SPAN
+CLASS="QUOTE"
+>"."</SPAN
+>, then requests are not
+    forwarded to another HTTP proxy but are made (HTTP-wise) directly to the web servers, albeit through
+    a SOCKS proxy.
    </P
+></DD
+><DT
+>Examples:</DT
+><DD
 ><P
->    <TABLE
+>     From the company example.com, direct connections are made to all
+     <SPAN
+CLASS="QUOTE"
+>"internal"</SPAN
+> domains, but everything outbound goes through
+     their ISP's proxy by way of example.com's corporate SOCKS 4A gateway to
+     the Internet.
+   </P
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
 WIDTH="90%"
@@ -3037,43 +3512,1572 @@ WIDTH="90%"
 ><TD
 ><PRE
 CLASS="SCREEN"
->  forward         192.168.*.*/     .
-  forward            10.*.*.*/     .
-  forward           127.*.*.*/     .</PRE
+>  forward-socks4a   /              socks-gw.example.com:1080  www-cache.isp.example.net:8080
+  forward           .example.com   .</PRE
 ></TD
 ></TR
 ></TABLE
->
+><P
+>    A rule that uses a SOCKS 4 gateway for all destinations but no HTTP parent looks like this:
+   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward-socks4   /               socks-gw.example.com:1080  .</PRE
+></TD
+></TR
+></TABLE
+><P
+>    To chain Privoxy and Tor, both running on the same system, you would use
+    something like:
+   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward-socks5t   /               127.0.0.1:9050 .</PRE
+></TD
+></TR
+></TABLE
+><P
+>    Note that if you got Tor through one of the bundles, you may
+    have to change the port from 9050 to 9150 (or even another one).
+    For details, please check the documentation on the
+    <A
+HREF="https://torproject.org/"
+TARGET="_top"
+>Tor website</A
+>.
    </P
 ><P
->    Unencrypted connections to systems in these address ranges will
-    be as (un)secure as the local network is, but the alternative is that you
-    can't reach the local network through <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
->
-    at all. Of course this may actually be desired and there is no reason
-    to make these exceptions if you aren't sure you need them.
+>    The public <SPAN
+CLASS="APPLICATION"
+>Tor</SPAN
+> network can't be used to
+    reach your local network, if you need to access local servers you
+    therefore might want to make some exceptions:
+   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward         192.168.*.*/     .
+  forward          10.*.*.*/       .
+  forward         127.*.*.*/       .</PRE
+></TD
+></TR
+></TABLE
+><P
+>    Unencrypted connections to systems in these address ranges will
+    be as (un)secure as the local network is, but the alternative is that you
+    can't reach the local network through <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    at all. Of course this may actually be desired and there is no reason
+    to make these exceptions if you aren't sure you need them.
+   </P
+><P
+>    If you also want to be able to reach servers in your local network by
+    using their names, you will need additional exceptions that look like
+    this:
+   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+> forward           localhost/     .</PRE
+></TD
+></TR
+></TABLE
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="ADVANCED-FORWARDING-EXAMPLES"
+>7.5.3. Advanced Forwarding Examples</A
+></H4
+><P
+> If you have links to multiple ISPs that provide various special content
+ only to their subscribers, you can configure multiple <SPAN
+CLASS="APPLICATION"
+>Privoxies</SPAN
+>
+ which have connections to the respective ISPs to act as forwarders to each other, so that
+ <SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>your</I
+></SPAN
+> users can see the internal content of all ISPs.</P
+><P
+> Assume that host-a has a PPP connection to isp-a.example.net. And host-b has a PPP connection to
+ isp-b.example.org. Both run <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>. Their forwarding
+ configuration can look like this:</P
+><P
+> host-a:</P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="100%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward    /           .
+  forward    .isp-b.example.net  host-b:8118</PRE
+></TD
+></TR
+></TABLE
+><P
+> host-b:</P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="100%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward    /           .
+  forward    .isp-a.example.org  host-a:8118</PRE
+></TD
+></TR
+></TABLE
+><P
+> Now, your users can set their browser's proxy to use either
+ host-a or host-b and be able to browse the internal content
+ of both isp-a and isp-b.</P
+><P
+> If you intend to chain <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> and
+ <SPAN
+CLASS="APPLICATION"
+>squid</SPAN
+> locally, then chaining as
+ <TT
+CLASS="LITERAL"
+>browser -&#62; squid -&#62; privoxy</TT
+> is the recommended way.</P
+><P
+> Assuming that <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> and <SPAN
+CLASS="APPLICATION"
+>squid</SPAN
+>
+ run on the same box, your <SPAN
+CLASS="APPLICATION"
+>squid</SPAN
+> configuration could then look like this:</P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="100%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  # Define Privoxy as parent proxy (without ICP)
+  cache_peer 127.0.0.1 parent 8118 7 no-query
+
+  # Define ACL for protocol FTP
+  acl ftp proto FTP
+
+  # Do not forward FTP requests to Privoxy
+  always_direct allow ftp
+
+  # Forward all the rest to Privoxy
+  never_direct allow all</PRE
+></TD
+></TR
+></TABLE
+><P
+> You would then need to change your browser's proxy settings to <SPAN
+CLASS="APPLICATION"
+>squid</SPAN
+>'s address and port.
+ Squid normally uses port 3128. If unsure consult <TT
+CLASS="LITERAL"
+>http_port</TT
+> in <TT
+CLASS="FILENAME"
+>squid.conf</TT
+>.</P
+><P
+> You could just as well decide to only forward requests you suspect
+ of leading to Windows executables through a virus-scanning parent proxy,
+ say, on <TT
+CLASS="LITERAL"
+>antivir.example.com</TT
+>, port 8010:</P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="100%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>  forward   /                          .
+  forward   /.*\.(exe|com|dll|zip)$    antivir.example.com:8010</PRE
+></TD
+></TR
+></TABLE
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="FORWARDED-CONNECT-RETRIES"
+>7.5.4. forwarded-connect-retries</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    How often Privoxy retries if a forwarded connection request fails.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Number of retries.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>0</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Connections forwarded through other proxies are treated like direct connections and no retry attempts are made.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>forwarded-connect-retries</I
+></TT
+> is mainly interesting
+    for socks4a connections, where <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> can't detect why the connections failed.
+    The connection might have failed because of a DNS timeout in which case a retry makes sense,
+    but it might also have failed because the server doesn't exist or isn't reachable. In this
+    case the retry will just delay the appearance of Privoxy's error message.
+   </P
+><P
+>    Note that in the context of this option, <SPAN
+CLASS="QUOTE"
+>"forwarded connections"</SPAN
+> includes all connections
+    that Privoxy forwards through other proxies. This option is not limited to the HTTP CONNECT method.
+   </P
+><P
+>    Only use this option, if you are getting lots of forwarding-related error messages
+    that go away when you try again manually. Start with a small value and check Privoxy's
+    logfile from time to time, to see how many retries are usually needed.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    forwarded-connect-retries 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+></DIV
+><DIV
+CLASS="SECT2"
+><H2
+CLASS="SECT2"
+><A
+NAME="MISC"
+>7.6. Miscellaneous</A
+></H2
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="ACCEPT-INTERCEPTED-REQUESTS"
+>7.6.1. accept-intercepted-requests</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether intercepted requests should be treated as valid.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>0</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Only proxy requests are accepted, intercepted requests are treated as invalid.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    If you don't trust your clients and want to force them
+    to use <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>, enable this
+    option and configure your packet filter to redirect outgoing
+    HTTP connections into <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>.
+   </P
+><P
+>    Note that intercepting encrypted connections (HTTPS) isn't supported.
+   </P
+><P
+>    Make sure that <SPAN
+CLASS="APPLICATION"
+>Privoxy's</SPAN
+> own requests
+    aren't redirected as well. Additionally take care that
+    <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> can't intentionally connect
+    to itself, otherwise you could run into redirection loops if
+    <SPAN
+CLASS="APPLICATION"
+>Privoxy's</SPAN
+> listening port is reachable
+    by the outside or an attacker has access to the pages you visit.
+   </P
+><P
+>    If you are running Privoxy as intercepting proxy without being
+    able to intercept all client requests you may want to adjust
+    the CGI templates to make sure they don't reference content from
+    config.privoxy.org.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    accept-intercepted-requests 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="ALLOW-CGI-REQUEST-CRUNCHING"
+>7.6.2. allow-cgi-request-crunching</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether requests to <SPAN
+CLASS="APPLICATION"
+>Privoxy's</SPAN
+> CGI pages can be blocked or redirected.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>0</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> ignores block and redirect actions for its CGI pages.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    By default <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> ignores block or redirect actions
+    for its CGI pages. Intercepting these requests can be useful in multi-user
+    setups to implement fine-grained access control, but it can also render the complete
+    web interface useless and make debugging problems painful if done without care.
+   </P
+><P
+>    Don't enable this option unless you're sure that you really need it.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    allow-cgi-request-crunching 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="SPLIT-LARGE-FORMS"
+>7.6.3. split-large-forms</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether the CGI interface should stay compatible with broken HTTP clients.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+><SPAN
+CLASS="emphasis"
+><I
+CLASS="EMPHASIS"
+>0</I
+></SPAN
+></P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    The CGI form generate long GET URLs.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    <SPAN
+CLASS="APPLICATION"
+>Privoxy's</SPAN
+> CGI forms can lead to
+    rather long URLs. This isn't a problem as far as the HTTP
+    standard is concerned, but it can confuse clients with arbitrary
+    URL length limitations.
+   </P
+><P
+>    Enabling split-large-forms causes <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    to divide big forms into smaller ones to keep the URL length down.
+    It makes editing a lot less convenient and you can no longer
+    submit all changes at once, but at least it works around this
+    browser bug.
+   </P
+><P
+>    If you don't notice any editing problems, there is no reason
+    to enable this option, but if one of the submit buttons appears
+    to be broken, you should give it a try.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    split-large-forms 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="KEEP-ALIVE-TIMEOUT"
+>7.6.4. keep-alive-timeout</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Number of seconds after which an open connection will no longer be reused.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Time in seconds.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>None</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Connections are not kept alive.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    This option allows clients to keep the connection to <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    alive. If the server supports it, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> will keep
+    the connection to the server alive as well. Under certain
+    circumstances this may result in speed-ups.
+   </P
+><P
+>    By default, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> will close the connection to the server if
+    the client connection gets closed, or if the specified timeout
+    has been reached without a new request coming in. This behaviour
+    can be changed with the <A
+HREF="#CONNECTION-SHARING"
+TARGET="_top"
+>connection-sharing</A
+> option.
+   </P
+><P
+>    This option has no effect if <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    has been compiled without keep-alive support.
+   </P
+><P
+>    Note that a timeout of five seconds as used in the default
+    configuration file significantly decreases the number of
+    connections that will be reused. The value is used because
+    some browsers limit the number of connections they open to
+    a single host and apply the same limit to proxies. This can
+    result in a single website <SPAN
+CLASS="QUOTE"
+>"grabbing"</SPAN
+> all the
+    connections the browser allows, which means connections to
+    other websites can't be opened until the connections currently
+    in use time out.
+   </P
+><P
+>    Several users have reported this as a Privoxy bug, so the
+    default value has been reduced. Consider increasing it to
+    300 seconds or even more if you think your browser can handle
+    it. If your browser appears to be hanging, it probably can't.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    keep-alive-timeout 300
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="TOLERATE-PIPELINING"
+>7.6.5. tolerate-pipelining</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether or not pipelined requests should be served.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>None</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    If Privoxy receives more than one request at once, it terminates the
+    client connection after serving the first one.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> currently doesn't pipeline outgoing requests,
+    thus allowing pipelining on the client connection is not
+    guaranteed to improve the performance.
+   </P
+><P
+>    By default <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> tries to discourage clients from pipelining
+    by discarding aggressively pipelined requests, which forces the
+    client to resend them through a new connection.
+   </P
+><P
+>    This option lets <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> tolerate pipelining. Whether or not
+    that improves performance mainly depends on the client configuration.
+   </P
+><P
+>    If you are seeing problems with pages not properly loading,
+    disabling this option could work around the problem.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    tolerate-pipelining 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="DEFAULT-SERVER-TIMEOUT"
+>7.6.6. default-server-timeout</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Assumed server-side keep-alive timeout if not specified by the server.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Time in seconds.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>None</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Connections for which the server didn't specify the keep-alive
+    timeout are not reused.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Enabling this option significantly increases the number of connections
+    that are reused, provided the <A
+HREF="#KEEP-ALIVE-TIMEOUT"
+TARGET="_top"
+>keep-alive-timeout</A
+> option
+    is also enabled.
+   </P
+><P
+>    While it also increases the number of connections problems
+    when <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> tries to reuse a connection that already has
+    been closed on the server side, or is closed while <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    is trying to reuse it, this should only be a problem if it
+    happens for the first request sent by the client. If it happens
+    for requests on reused client connections, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> will simply
+    close the connection and the client is supposed to retry the
+    request without bothering the user.
+   </P
+><P
+>    Enabling this option is therefore only recommended if the
+    <A
+HREF="#CONNECTION-SHARING"
+TARGET="_top"
+>connection-sharing</A
+> option
+    is disabled.
+   </P
+><P
+>    It is an error to specify a value larger than the <A
+HREF="#KEEP-ALIVE-TIMEOUT"
+TARGET="_top"
+>keep-alive-timeout</A
+> value.
+   </P
+><P
+>    This option has no effect if <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    has been compiled without keep-alive support.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    default-server-timeout 60
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="CONNECTION-SHARING"
+>7.6.7. connection-sharing</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether or not outgoing connections that have been kept alive
+    should be shared between different incoming connections.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>None</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Connections are not shared.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    This option has no effect if <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    has been compiled without keep-alive support, or if it's disabled.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Note that reusing connections doesn't necessary cause speedups.
+    There are also a few privacy implications you should be aware of.
+   </P
+><P
+>    If this option is effective, outgoing connections are shared between
+    clients (if there are more than one) and closing the browser that initiated
+    the outgoing connection does no longer affect the connection between <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>
+    and the server unless the client's request hasn't been completed yet.
+   </P
+><P
+>    If the outgoing connection  is idle, it will not be closed until either
+    <SPAN
+CLASS="APPLICATION"
+>Privoxy's</SPAN
+> or the server's timeout is reached.
+    While it's open, the server knows that the system running <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is still
+    there.
+   </P
+><P
+>    If there are more than one client (maybe even belonging to multiple users),
+    they will be able to reuse each others connections. This is potentially
+    dangerous in case of authentication schemes like NTLM where only the
+    connection is authenticated, instead of requiring authentication for
+    each request.
+   </P
+><P
+>    If there is only a single client, and if said client can keep connections
+    alive on its own, enabling this option has next to no effect. If the client
+    doesn't support connection keep-alive, enabling this option may make sense
+    as it allows <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> to keep outgoing connections alive even if the client
+    itself doesn't support it.
+   </P
+><P
+>    You should also be aware that enabling this option increases the likelihood
+    of getting the "No server or forwarder data" error message, especially if you
+    are using a slow connection to the Internet.
+   </P
+><P
+>    This option should only be used by experienced users who
+    understand the risks and can weight them against the benefits.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    connection-sharing 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="SOCKET-TIMEOUT"
+>7.6.8. socket-timeout</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Number of seconds after which a socket times out if
+    no data is received.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Time in seconds.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>None</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    A default value of 300 seconds is used.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    The default is quite high and you probably want to reduce it.
+    If you aren't using an occasionally slow proxy like Tor, reducing
+    it to a few seconds should be fine.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    socket-timeout 300
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="MAX-CLIENT-CONNECTIONS"
+>7.6.9. max-client-connections</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Maximum number of client connections that will be served.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Positive number.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>128</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Connections are served until a resource limit is reached.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> creates one thread (or process) for every incoming client
+    connection that isn't rejected based on the access control settings.
+   </P
+><P
+>    If the system is powerful enough, <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> can theoretically deal with
+    several hundred (or thousand) connections at the same time, but some
+    operating systems enforce resource limits by shutting down offending
+    processes and their default limits may be below the ones <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> would
+    require under heavy load.
+   </P
+><P
+>    Configuring <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> to enforce a connection limit below the thread
+    or process limit used by the operating system makes sure this doesn't
+    happen. Simply increasing the operating system's limit would work too,
+    but if <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> isn't the only application running on the system,
+    you may actually want to limit the resources used by <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>.
+   </P
+><P
+>    If <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> is only used by a single trusted user, limiting the
+    number of client connections is probably unnecessary. If there
+    are multiple possibly untrusted users you probably still want to
+    additionally use a packet filter to limit the maximal number of
+    incoming connections per client. Otherwise a malicious user could
+    intentionally create a high number of connections to prevent other
+    users from using <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+>.
+   </P
+><P
+>    Obviously using this option only makes sense if you choose a limit
+    below the one enforced by the operating system.
+   </P
+><P
+>    One most POSIX-compliant systems <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> can't properly deal with
+    more than FD_SETSIZE file descriptors at the same time and has to reject
+    connections if the limit is reached. This will likely change in a
+    future version, but currently this limit can't be increased without
+    recompiling <SPAN
+CLASS="APPLICATION"
+>Privoxy</SPAN
+> with a different FD_SETSIZE limit.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    max-client-connections 256
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="LISTEN-BACKLOG"
+>7.6.10. listen-backlog</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Connection queue length requested from the operating system.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Number.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>128</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    A connection queue length of 128 is requested from the operating system.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Under high load incoming connection may queue up before Privoxy
+    gets around to serve them. The queue length is limitted by the
+    operating system. Once the queue is full, additional connections
+    are dropped before Privoxy can accept and serve them.
+   </P
+><P
+>    Increasing the queue length allows Privoxy to accept more
+    incomming connections that arrive roughly at the same time.
+   </P
+><P
+>    Note that Privoxy can only request a certain queue length,
+    whether or not the requested length is actually used depends
+    on the operating system which may use a different length instead.
+   </P
+><P
+>    On many operating systems a limit of -1 can be specified to
+    instruct the operating system to use the maximum queue length
+    allowed. Check the listen man page to see if your platform allows this.
+   </P
+><P
+>    On some platforms you can use "netstat -Lan -p tcp" to see the effective
+    queue length.
+   </P
+><P
+>    Effectively using a value above 128 usually requires changing
+    the system configuration as well. On FreeBSD-based system the
+    limit is controlled by the kern.ipc.soacceptqueue sysctl.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    listen-backlog 4096
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="ENABLE-ACCEPT-FILTER"
+>7.6.11. enable-accept-filter</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether or not Privoxy should use an accept filter
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>0</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    No accept filter is enabled.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    Accept filters reduce the number of context switches by not
+    passing sockets for new connections to Privoxy until a complete
+    HTTP request is available.
+   </P
+><P
+>    As a result, Privoxy can process the whole request right away
+    without having to wait for additional data first.
+   </P
+><P
+>    For this option to work, Privoxy has to be compiled with
+    FEATURE_ACCEPT_FILTER and the operating system has to support
+    it (which may require loading a kernel module).
+   </P
+><P
+>    Currently accept filters are only supported on FreeBSD-based
+    systems. Check the
+    <A
+HREF="https://www.freebsd.org/cgi/man.cgi?query=accf_http"
+TARGET="_top"
+>accf_http(9)
+     man page</A
+>
+    to learn how to enable the support in the operating system.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><P
+>    enable-accept-filter 1
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="HANDLE-AS-EMPTY-DOC-RETURNS-OK"
+>7.6.12. handle-as-empty-doc-returns-ok</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    The status code Privoxy returns for pages blocked with
+    
+    <TT
+CLASS="LITERAL"
+><A
+HREF="actions-file.html#HANDLE-AS-EMPTY-DOCUMENT"
+TARGET="_top"
+>+handle-as-empty-document</A
+></TT
+>.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>0</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Privoxy returns a status 403(forbidden) for all blocked pages.
+   </P
+></DD
+><DT
+>Effect if set:</DT
+><DD
+><P
+>    Privoxy returns a status 200(OK) for pages blocked with +handle-as-empty-document
+    and a status 403(Forbidden) for all other blocked pages.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    This directive was added as a work-around for Firefox bug 492459:
+    <SPAN
+CLASS="QUOTE"
+>"Websites are no longer rendered if SSL requests for JavaScripts are blocked by a proxy."</SPAN
+>
+    (<A
+HREF="https://bugzilla.mozilla.org/show_bug.cgi?id=492459"
+TARGET="_top"
+>                 https://bugzilla.mozilla.org/show_bug.cgi?id=492459</A
+>),
+    the bug has been fixed for quite some time, but this directive is also useful
+    to make it harder for websites to detect whether or not resources are being
+    blocked.
+   </P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="ENABLE-COMPRESSION"
+>7.6.13. enable-compression</A
+></H4
+><P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
+><P
+>    Whether or not buffered content is compressed before delivery.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
+><P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>0 or 1</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
+><P
+>0</P
+></DD
+><DT
+>Effect if unset:</DT
+><DD
+><P
+>    Privoxy does not compress buffered content.
+   </P
+></DD
+><DT
+>Effect if set:</DT
+><DD
+><P
+>    Privoxy compresses buffered content before delivering it to the client,
+    provided the client supports it.
+   </P
+></DD
+><DT
+>Notes:</DT
+><DD
+><P
+>    This directive is only supported if Privoxy has been compiled with
+    FEATURE_COMPRESSION, which should not to be confused with FEATURE_ZLIB.
    </P
 ><P
->    If you also want to be able to reach servers in your local network by
-    using their names, you will need additional exceptions that look like
-    this:
+>    Compressing buffered content is mainly useful if Privoxy and the
+    client are running on different systems. If they are running on the
+    same system, enabling compression is likely to slow things down.
+    If you didn't measure otherwise, you should assume that it does
+    and keep this option disabled.
    </P
 ><P
->    <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
-WIDTH="90%"
-><TR
-><TD
-><PRE
-CLASS="SCREEN"
-> forward           localhost/     .</PRE
-></TD
-></TR
-></TABLE
->
+>    Privoxy will not compress buffered content below a certain length.
    </P
 ></DD
 ></DL
@@ -3084,159 +5088,157 @@ CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="ADVANCED-FORWARDING-EXAMPLES"
->7.5.3. Advanced Forwarding Examples</A
+NAME="COMPRESSION-LEVEL"
+>7.6.14. compression-level</A
 ></H4
 ><P
-> If you have links to multiple ISPs that provide various special content 
- only to their subscribers, you can configure multiple <SPAN
-CLASS="APPLICATION"
->Privoxies</SPAN
->
- which have connections to the respective ISPs to act as forwarders to each other, so that
- <SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->your</I
-></SPAN
-> users can see the internal content of all ISPs.</P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
 ><P
-> Assume that host-a has a PPP connection to isp-a.example.net. And host-b has a PPP connection to
- isp-b.example.org. Both run <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
->. Their forwarding
- configuration can look like this:</P
+>    The compression level that is passed to the zlib library when compressing buffered content.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
 ><P
-> host-a:</P
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Positive number ranging from 0 to 9.</I
+></TT
+>
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
 ><P
-> <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
-WIDTH="100%"
-><TR
-><TD
-><PRE
-CLASS="SCREEN"
->  forward    /           .
-  forward    .isp-b.example.net  host-b:8118</PRE
-></TD
-></TR
-></TABLE
-></P
+>1</P
+></DD
+><DT
+>Notes:</DT
+><DD
 ><P
-> host-b:</P
+>     Compressing the data more takes usually longer than compressing
+     it less or not compressing it at all. Which level is best depends
+     on the connection between Privoxy and the client. If you can't
+     be bothered to benchmark it for yourself, you should stick with
+     the default and keep compression disabled.
+   </P
 ><P
-> <TABLE
+>     If compression is disabled, the compression level is irrelevant.
+   </P
+></DD
+><DT
+>Examples:</DT
+><DD
+><TABLE
 BORDER="0"
 BGCOLOR="#E0E0E0"
-WIDTH="100%"
+WIDTH="90%"
 ><TR
 ><TD
 ><PRE
 CLASS="SCREEN"
->  forward    /           .
-  forward    .isp-a.example.org  host-a:8118</PRE
+>    # Best speed (compared to the other levels)
+    compression-level 1
+
+    # Best compression
+    compression-level 9
+
+    # No compression. Only useful for testing as the added header
+    # slightly increases the amount of data that has to be sent.
+    # If your benchmark shows that using this compression level
+    # is superior to using no compression at all, the benchmark
+    # is likely to be flawed.
+    compression-level 0</PRE
 ></TD
 ></TR
 ></TABLE
-></P
+></DD
+></DL
+></DIV
+></DIV
+><DIV
+CLASS="SECT3"
+><H4
+CLASS="SECT3"
+><A
+NAME="CLIENT-HEADER-ORDER"
+>7.6.15. client-header-order</A
+></H4
 ><P
-> Now, your users can set their browser's proxy to use either
- host-a or host-b and be able to browse the internal content
- of both isp-a and isp-b.</P
+></P
+><DIV
+CLASS="VARIABLELIST"
+><DL
+><DT
+>Specifies:</DT
+><DD
 ><P
-> If you intend to chain <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> and 
- <SPAN
-CLASS="APPLICATION"
->squid</SPAN
-> locally, then chaining as 
- <TT
-CLASS="LITERAL"
->browser -&#62; squid -&#62; privoxy</TT
-> is the recommended way. </P
+>    The order in which client headers are sorted before forwarding them.
+   </P
+></DD
+><DT
+>Type of value:</DT
+><DD
 ><P
-> Assuming that <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> and <SPAN
-CLASS="APPLICATION"
->squid</SPAN
+>    <TT
+CLASS="REPLACEABLE"
+><I
+>Client header names delimited by spaces or tabs</I
+></TT
 >
- run on the same box, your <SPAN
-CLASS="APPLICATION"
->squid</SPAN
-> configuration could then look like this:</P
+   </P
+></DD
+><DT
+>Default value:</DT
+><DD
 ><P
-> <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
-WIDTH="100%"
-><TR
-><TD
-><PRE
-CLASS="SCREEN"
->  # Define Privoxy as parent proxy (without ICP) 
-  cache_peer 127.0.0.1 parent 8118 7 no-query 
-
-  # Define ACL for protocol FTP 
-  acl ftp proto FTP 
-
-  # Do not forward FTP requests to Privoxy
-  always_direct allow ftp 
-
-  # Forward all the rest to Privoxy
-  never_direct allow all</PRE
-></TD
-></TR
-></TABLE
-></P
+>None</P
+></DD
+><DT
+>Notes:</DT
+><DD
 ><P
-> You would then need to change your browser's proxy settings to <SPAN
+>     By default <SPAN
 CLASS="APPLICATION"
->squid</SPAN
->'s address and port.
- Squid normally uses port 3128. If unsure consult <TT
-CLASS="LITERAL"
->http_port</TT
-> in <TT
-CLASS="FILENAME"
->squid.conf</TT
->.</P
+>Privoxy</SPAN
+> leaves the client headers in the order they
+     were sent by the client. Headers are modified in-place, new headers
+     are added at the end of the already existing headers.
+   </P
 ><P
-> You could just as well decide to only forward requests you suspect
- of leading to Windows executables through a virus-scanning parent proxy,
- say, on <TT
-CLASS="LITERAL"
->antivir.example.com</TT
->, port 8010:</P
+>     The header order can be used to fingerprint client requests
+     independently of other headers like the User-Agent.
+   </P
 ><P
-> <TABLE
-BORDER="0"
-BGCOLOR="#E0E0E0"
-WIDTH="100%"
-><TR
-><TD
-><PRE
-CLASS="SCREEN"
->  forward   /                          .
-  forward   /.*\.(exe|com|dll|zip)$    antivir.example.com:8010</PRE
-></TD
-></TR
-></TABLE
-> </P
+>     This directive allows to sort the headers differently to better
+     mimic a different User-Agent. Client headers will be emitted
+     in the order given, headers whose name isn't explicitly specified
+     are added at the end.
+   </P
+><P
+>     Note that sorting headers in an uncommon way will make fingerprinting
+     actually easier. Encrypted headers are not affected by this directive.
+   </P
+></DD
+></DL
+></DIV
 ></DIV
 ><DIV
 CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="FORWARDED-CONNECT-RETRIES"
->7.5.4. forwarded-connect-retries</A
+NAME="CLIENT-SPECIFIC-TAG"
+>7.6.16. client-specific-tag</A
 ></H4
 ><P
 ></P
@@ -3247,7 +5249,8 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    How often Privoxy retries if a forwarded connection request fails. 
+>    The name of a tag that will always be set for clients that
+    requested it through the webinterface.
    </P
 ></DD
 ><DT
@@ -3257,7 +5260,7 @@ CLASS="VARIABLELIST"
 >    <TT
 CLASS="REPLACEABLE"
 ><I
->Number of retries.</I
+>Tag name followed by a description that will be shown in the webinterface</I
 ></TT
 >
    </P
@@ -3266,58 +5269,101 @@ CLASS="REPLACEABLE"
 >Default value:</DT
 ><DD
 ><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->0</I
-></SPAN
-></P
+>None</P
 ></DD
 ><DT
->Effect if unset:</DT
+>Notes:</DT
 ><DD
+><DIV
+CLASS="WARNING"
 ><P
->    Connections forwarded through other proxies are treated like direct connections and no retry attempts are made.
+></P
+><TABLE
+CLASS="WARNING"
+BORDER="1"
+WIDTH="90%"
+><TR
+><TD
+ALIGN="CENTER"
+><B
+>Warning</B
+></TD
+></TR
+><TR
+><TD
+ALIGN="LEFT"
+><P
+>    This is an experimental feature. The syntax is likely to change
+    in future versions.
+   </P
+></TD
+></TR
+></TABLE
+></DIV
+><P
+>    Client-specific tags allow Privoxy admins to create different
+    profiles and let the users chose which one they want without
+    impacting other users.
+   </P
+><P
+>    One use case is allowing users to circumvent certain blocks
+    without having to allow them to circumvent all blocks.
+    This is not possible with the
+    <A
+HREF="config.html#ENABLE-REMOTE-TOGGLE"
+>enable-remote-toggle feature</A
+>
+    because it would bluntly disable all blocks for all users and also affect
+    other actions like filters.
+    It also is set globally which renders it useless in most multi-user setups.
    </P
-></DD
-><DT
->Notes:</DT
-><DD
 ><P
->    <TT
-CLASS="REPLACEABLE"
-><I
->forwarded-connect-retries</I
-></TT
-> is mainly interesting
-    for socks4a connections, where <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> can't detect why the connections failed.
-    The connection might have failed because of a DNS timeout in which case a retry makes sense,
-    but it might also have failed because the server doesn't exist or isn't reachable. In this
-    case the retry will just delay the appearance of Privoxy's error message.
+>    After a client-specific tag has been defined with the client-specific-tag
+    directive, action sections can be activated based on the tag by using a
+    <A
+HREF="actions-file.html#CLIENT-TAG-PATTERN"
+TARGET="_top"
+>CLIENT-TAG</A
+> pattern.
+    The CLIENT-TAG pattern is evaluated at the same priority
+    as URL patterns, as a result the last matching pattern wins.
+    Tags that are created based on client or server headers are evaluated
+    later on and can overrule CLIENT-TAG and URL patterns!
    </P
 ><P
->    Note that in the context of this option, <SPAN
-CLASS="QUOTE"
->"forwarded connections"</SPAN
-> includes all connections
-    that Privoxy forwards through other proxies. This option is not limited to the HTTP CONNECT method.
+>    The tag is set for all requests that come from clients that requested
+    it to be set.
+    Note that "clients" are  differentiated by IP address,
+    if the IP address changes the tag has to be requested again.
    </P
 ><P
->    Only use this option, if you are getting lots of forwarding-related error messages
-    that go away when you try again manually. Start with a small value and check Privoxy's
-    logfile from time to time, to see how many retries are usually needed.
+>    Clients can request tags to be set by using the CGI interface <A
+HREF="http://config.privoxy.org/client-tags"
+TARGET="_top"
+>http://config.privoxy.org/client-tags</A
+>.
+    The specific tag description is only used on the web page and should
+    be phrased in away that the user understand the effect of the tag.
    </P
 ></DD
 ><DT
 >Examples:</DT
 ><DD
-><P
->    forwarded-connect-retries 1
-   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>    # Define a couple of tags, the described effect requires action sections
+    # that are enabled based on CLIENT-TAG patterns.
+    client-specific-tag circumvent-blocks Overrule blocks but do not affect other actions
+    disable-content-filters Disable content-filters but do not affect other actions</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -3327,8 +5373,8 @@ CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="ACCEPT-INTERCEPTED-REQUESTS"
->7.5.5. accept-intercepted-requests</A
+NAME="CLIENT-TAG-LIFETIME"
+>7.6.17. client-tag-lifetime</A
 ></H4
 ><P
 ></P
@@ -3339,7 +5385,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    Whether intercepted requests should be treated as valid.
+>    How long a temporarily enabled tag remains enabled.
    </P
 ></DD
 ><DT
@@ -3349,7 +5395,7 @@ CLASS="VARIABLELIST"
 >    <TT
 CLASS="REPLACEABLE"
 ><I
->0 or 1</I
+>Time in seconds.</I
 ></TT
 >
    </P
@@ -3358,60 +5404,69 @@ CLASS="REPLACEABLE"
 >Default value:</DT
 ><DD
 ><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->0</I
-></SPAN
-></P
+>60</P
 ></DD
 ><DT
->Effect if unset:</DT
+>Notes:</DT
 ><DD
+><DIV
+CLASS="WARNING"
 ><P
->    Only proxy requests are accepted, intercepted requests are treated as invalid.
+></P
+><TABLE
+CLASS="WARNING"
+BORDER="1"
+WIDTH="90%"
+><TR
+><TD
+ALIGN="CENTER"
+><B
+>Warning</B
+></TD
+></TR
+><TR
+><TD
+ALIGN="LEFT"
+><P
+>    This is an experimental feature. The syntax is likely to change
+    in future versions.
    </P
-></DD
-><DT
->Notes:</DT
-><DD
+></TD
+></TR
+></TABLE
+></DIV
 ><P
->    If you don't trust your clients and want to force them
-    to use <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
->, enable this
-    option and configure your packet filter to redirect outgoing
-    HTTP connections into <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
->. 
+>    In case of some tags users may not want to enable them permanently,
+    but only for a short amount of time, for example to circumvent a block
+    that is the result of an overly-broad URL pattern.
    </P
 ><P
->    Make sure that <SPAN
-CLASS="APPLICATION"
->Privoxy's</SPAN
-> own requests
-    aren't redirected as well. Additionally take care that
-    <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> can't intentionally connect
-    to itself, otherwise you could run into redirection loops if
-    <SPAN
-CLASS="APPLICATION"
->Privoxy's</SPAN
-> listening port is reachable
-    by the outside or an attacker has access to the pages you visit.
+>    The CGI interface <A
+HREF="http://config.privoxy.org/client-tags"
+TARGET="_top"
+>http://config.privoxy.org/client-tags</A
+>
+    therefore provides a "enable this tag temporarily" option.
+    If it is used, the tag will be set until the client-tag-lifetime
+    is over.
    </P
 ></DD
 ><DT
 >Examples:</DT
 ><DD
-><P
->    accept-intercepted-requests 1
-   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>      # Increase the time to life for temporarily enabled tags to 3 minutes
+      client-tag-lifetime 180</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -3421,8 +5476,8 @@ CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="ALLOW-CGI-REQUEST-CRUNCHING"
->7.5.6. allow-cgi-request-crunching</A
+NAME="TRUST-X-FORWARDED-FOR"
+>7.6.18. trust-x-forwarded-for</A
 ></H4
 ><P
 ></P
@@ -3433,10 +5488,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    Whether requests to <SPAN
-CLASS="APPLICATION"
->Privoxy's</SPAN
-> CGI pages can be blocked or redirected.
+>    Whether or not Privoxy should use IP addresses specified with the X-Forwarded-For header
    </P
 ></DD
 ><DT
@@ -3446,7 +5498,7 @@ CLASS="APPLICATION"
 >    <TT
 CLASS="REPLACEABLE"
 ><I
->0 or 1</I
+>0 or one</I
 ></TT
 >
    </P
@@ -3455,46 +5507,78 @@ CLASS="REPLACEABLE"
 >Default value:</DT
 ><DD
 ><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->0</I
-></SPAN
-></P
+>0</P
 ></DD
 ><DT
->Effect if unset:</DT
+>Notes:</DT
 ><DD
+><DIV
+CLASS="WARNING"
 ><P
->    <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> ignores block and redirect actions for its CGI pages.
+></P
+><TABLE
+CLASS="WARNING"
+BORDER="1"
+WIDTH="90%"
+><TR
+><TD
+ALIGN="CENTER"
+><B
+>Warning</B
+></TD
+></TR
+><TR
+><TD
+ALIGN="LEFT"
+><P
+>    This is an experimental feature. The syntax is likely to change
+    in future versions.
    </P
-></DD
-><DT
->Notes:</DT
-><DD
+></TD
+></TR
+></TABLE
+></DIV
 ><P
->    By default <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
-> ignores block or redirect actions
-    for its CGI pages. Intercepting these requests can be useful in multi-user
-    setups to implement fine-grained access control, but it can also render the complete
-    web interface useless and make debugging problems painful if done without care.
+>    If clients reach Privoxy through another proxy, for example a load
+    balancer, Privoxy can't tell the client's IP address from the connection.
+    If multiple clients use the same proxy, they will share the same
+    client tag settings which is usually not desired.
    </P
 ><P
->    Don't enable this option unless you're sure that you really need it.
+>    This option lets Privoxy use the X-Forwarded-For header value as
+    client IP address. If the proxy sets the header, multiple clients
+    using the same proxy do not share the same client tag settings.
+   </P
+><P
+>    This option should only be enabled if Privoxy can only be reached
+    through a proxy and if the proxy can be trusted to set the header
+    correctly. It is recommended that ACL are used to make sure only
+    trusted systems can reach Privoxy.
+   </P
+><P
+>    If access to Privoxy isn't limited to trusted systems, this option
+    would allow malicious clients to change the client tags for other
+    clients or increase Privoxy's memory requirements by registering
+    lots of client tag settings for clients that don't exist.
    </P
 ></DD
 ><DT
 >Examples:</DT
 ><DD
-><P
->    allow-cgi-request-crunching 1
-   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>      # Allow systems that can reach Privoxy to provide the client
+      # IP address with a X-Forwarded-For header.
+      trust-x-forwarded-for 1</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -3504,8 +5588,8 @@ CLASS="SECT3"
 ><H4
 CLASS="SECT3"
 ><A
-NAME="SPLIT-LARGE-FORMS"
->7.5.7. split-large-forms</A
+NAME="RECEIVE-BUFFER-SIZE"
+>7.6.19. receive-buffer-size</A
 ></H4
 ><P
 ></P
@@ -3516,7 +5600,7 @@ CLASS="VARIABLELIST"
 >Specifies:</DT
 ><DD
 ><P
->    Whether the CGI interface should stay compatible with broken HTTP clients.
+>    The size of the buffer Privoxy uses to receive data from the server.
    </P
 ></DD
 ><DT
@@ -3526,7 +5610,7 @@ CLASS="VARIABLELIST"
 >    <TT
 CLASS="REPLACEABLE"
 ><I
->0 or 1</I
+>Size in bytes</I
 ></TT
 >
    </P
@@ -3535,55 +5619,58 @@ CLASS="REPLACEABLE"
 >Default value:</DT
 ><DD
 ><P
-><SPAN
-CLASS="emphasis"
-><I
-CLASS="EMPHASIS"
->0</I
-></SPAN
-></P
+>5000</P
 ></DD
 ><DT
->Effect if unset:</DT
+>Notes:</DT
 ><DD
 ><P
->    The CGI form generate long GET URLs.
+>    Increasing the receive-buffer-size increases Privoxy's memory usage but
+    can lower the number of context switches and thereby reduce the
+    cpu usage and potentially increase the throughput.
    </P
-></DD
-><DT
->Notes:</DT
-><DD
 ><P
->    <SPAN
-CLASS="APPLICATION"
->Privoxy's</SPAN
-> CGI forms can lead to
-    rather long URLs. This isn't a problem as far as the HTTP
-    standard is concerned, but it can confuse clients with arbitrary
-    URL length limitations.
+>    This is mostly relevant for fast network connections and
+    large downloads that don't require filtering.
    </P
 ><P
->    Enabling split-large-forms causes <SPAN
-CLASS="APPLICATION"
->Privoxy</SPAN
+>    Reducing the buffer size reduces the amount of memory Privoxy
+    needs to handle the request but increases the number of systemcalls
+    and may reduce the throughput.
+   </P
+><P
+>    A dtrace command like:
+    <SPAN
+CLASS="QUOTE"
+>"sudo dtrace -n 'syscall::read:return /execname == "privoxy"/ { @[execname] = llquantize(arg0, 10, 0, 5, 20); @m = max(arg0)}'"</SPAN
 >
-    to divide big forms into smaller ones to keep the URL length down.
-    It makes editing a lot less convenient and you can no longer
-    submit all changes at once, but at least it works around this
-    browser bug.
+    can be used to properly tune the receive-buffer-size.
+    On systems without dtrace, strace or truss may be used as
+    less convenient alternatives.
    </P
 ><P
->    If you don't notice any editing problems, there is no reason
-    to enable this option, but if one of the submit buttons appears
-    to be broken, you should give it a try.
+>    If the buffer is too large it will increase Privoxy's memory
+    footprint without any benefit. As the memory is (currently)
+    cleared before using it, a buffer that is too large can
+    actually reduce the throughput.
    </P
 ></DD
 ><DT
 >Examples:</DT
 ><DD
-><P
->    split-large-forms 1
-   </P
+><TABLE
+BORDER="0"
+BGCOLOR="#E0E0E0"
+WIDTH="90%"
+><TR
+><TD
+><PRE
+CLASS="SCREEN"
+>      # Increase the receive buffer size
+      receive-buffer-size 32768</PRE
+></TD
+></TR
+></TABLE
 ></DD
 ></DL
 ></DIV
@@ -3595,7 +5682,7 @@ CLASS="SECT2"
 CLASS="SECT2"
 ><A
 NAME="WINDOWS-GUI"
->7.6. Windows GUI Options</A
+>7.7. Windows GUI Options</A
 ></H2
 ><P
 > <SPAN
@@ -3620,9 +5707,6 @@ CLASS="QUOTE"
 >"Privoxy"</SPAN
 > is active. To turn off, set to 0.</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3630,10 +5714,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >activity-animation   1</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-MESSAGES"
@@ -3646,12 +5726,13 @@ CLASS="QUOTE"
  <SPAN
 CLASS="APPLICATION"
 >Privoxy</SPAN
-> will log messages to the console
- window:</P
+> copies log messages to the console
+ window.
+ The log detail depends on the <A
+HREF="config.html#DEBUG"
+>debug</A
+> directive.</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3659,17 +5740,12 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-messages       1</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-BUFFER-SIZE"
 ></A
 ><P
-> 
- If <SPAN
+> If <SPAN
 CLASS="QUOTE"
 >"log-buffer-size"</SPAN
 > is set to 1, the size of the log buffer,
@@ -3682,9 +5758,6 @@ CLASS="QUOTE"
 > Warning: Setting this to 0 will result in the buffer to grow infinitely and
  eat up all your memory!</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3692,10 +5765,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-buffer-size      1</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-MAX-LINES"
@@ -3707,9 +5776,6 @@ CLASS="APPLICATION"
 > is the maximum number of lines held
  in the log buffer. See above.</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3717,10 +5783,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-max-lines      200</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-HIGHLIGHT-MESSAGES"
@@ -3736,9 +5798,6 @@ CLASS="APPLICATION"
 > will highlight portions of the log
  messages with a bold-faced font:</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3746,10 +5805,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-highlight-messages   1</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-FONT-NAME"
@@ -3757,9 +5812,6 @@ NAME="LOG-FONT-NAME"
 ><P
 > The font used in the console window:</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3767,10 +5819,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-font-name        Comic Sans MS</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="LOG-FONT-SIZE"
@@ -3778,9 +5826,6 @@ NAME="LOG-FONT-SIZE"
 ><P
 > Font size used in the console window:</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3788,17 +5833,12 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >log-font-size        8</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="SHOW-ON-TASK-BAR"
 ></A
 ><P
->  
- <SPAN
+> <SPAN
 CLASS="QUOTE"
 >"show-on-task-bar"</SPAN
 > controls whether or not
@@ -3808,9 +5848,6 @@ CLASS="APPLICATION"
 > will appear as a button on the Task bar
  when minimized:</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3818,10 +5855,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >show-on-task-bar     0</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="CLOSE-BUTTON-MINIMIZES"
@@ -3837,9 +5870,6 @@ CLASS="APPLICATION"
 > instead of closing
  the program (close with the exit option on the File menu).</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;<SPAN
 CLASS="emphasis"
@@ -3847,10 +5877,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >close-button-minimizes  1</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ><A
 NAME="HIDE-CONSOLE"
@@ -3870,9 +5896,6 @@ CLASS="APPLICATION"
 > will disconnect from and hide the
  command console.</P
 ><P
-> <TT
-CLASS="LITERAL"
->  <P
 CLASS="LITERALLAYOUT"
 >&nbsp;&nbsp;#<SPAN
 CLASS="emphasis"
@@ -3880,10 +5903,6 @@ CLASS="emphasis"
 CLASS="EMPHASIS"
 >hide-console</I
 ></SPAN
-><br>
-&nbsp;&nbsp;&nbsp;</P
-> 
- </TT
 ></P
 ></DIV
 ></DIV