Updated man page with shortened See Also, and removed Sample Configuration.
[privoxy.git] / privoxy.1
index faeb172..901df17 100644 (file)
--- a/privoxy.1
+++ b/privoxy.1
@@ -78,12 +78,7 @@ or \fBPrivoxy\fR can be combined with a packet
 filter to build an intercepting proxy
 (see \fIconfig\fR).  The default setting is  for
 localhost,  on port  8118 (configurable in the main config file).  To set the
-HTTP proxy in Netscape and Mozilla, go through:  \fBEdit\fR;
-\fBPreferences\fR;  \fBAdvanced\fR;
-\fBProxies\fR;  \fBManual Proxy Configuration\fR;
-\fBView\fR. 
-.PP
-For Firefox, go through: \fBTools\fR; 
+HTTP proxy in Firefox, go through: \fBTools\fR; 
 \fBOptions\fR; \fBGeneral\fR;
 \fBConnection Settings\fR;
 \fBManual Proxy Configuration\fR. 
@@ -103,12 +98,12 @@ For other browsers, check the documentation.
 .PP
 \fBPrivoxy\fR can be configured with the various configuration
 files. The default configuration files are: \fIconfig\fR,
-\fIdefault.filter\fR, and
+\fIdefault.filter\fR, \fIdefault.action\fR and
 \fIdefault.action\fR. \fIuser.action\fR should 
-be used for locally defined exceptions to the default rules of
-\fIdefault.action\fR, and \fIuser.filter\fR for 
-locally defined filters. These are well commented.  On Unix
-and Unix-like systems, these are located in
+be used for locally defined exceptions to the default rules in
+\fImatch-all.action\fR and \fIdefault.action\fR,
+and \fIuser.filter\fR for locally defined filters. These are
+well commented.  On Unix and Unix-like systems, these are located in
 \fI/etc/privoxy/\fR by default. 
 .PP
 \fBPrivoxy\fR uses the concept of \fBactions\fR 
@@ -129,105 +124,6 @@ This is an internal page, and does not require Internet access.
 See the \fIUser Manual\fR for a detailed
 explanation of installation, general usage, all configuration options, new
 features and notes on upgrading.
-.SH "SAMPLE CONFIGURATION"
-.PP
-A brief example of what a simple \fIdefault.action\fR
-configuration might look like:
-
-.nf
- # Define a few useful custom aliases for later use
- {{alias}}
-
- # Useful aliases that combine more than one action
- +crunch-cookies = +crunch-incoming-cookies +crunch-outgoing-cookies
- \-crunch-cookies = \-crunch-incoming-cookies \-crunch-outgoing-cookies
- +block-as-image = +block +handle-as-image
-
- # Fragile sites should have the minimum changes
- fragile     = \-block \-deanimate-gifs \-fast-redirects \-filter \\
-               \-hide-referer \-prevent-cookies
-
- ## Turn some actions on ################################
- ## NOTE: Actions are off by default, unless explictily turned on 
- ## otherwise with the '+' operator.
-
-{ \\
-+change-x-forwarded-for{block} \\
-+deanimate-gifs{last} \\
-+filter{refresh-tags} \\
-+filter{img-reorder} \\
-+filter{banners-by-size} \\
-+filter{webbugs} \\
-+filter{jumping-windows} \\
-+filter{ie-exploits} \\
-+hide-from-header{block} \\
-+hide-referrer{conditional-block} \\
-+session-cookies-only \\
-+set-image-blocker{pattern} \\
-}
-/ # '/' Match *all* URL patterns
-
- # Block all URLs that match these patterns
- { +block }
-  ad.
-  ad[sv].
-  .*ads.
-  banner?.
-  /.*count(er)?\\.(pl|cgi|exe|dll|asp|php[34]?)
-  .hitbox.com 
-  media./.*(ads|banner)
-
- # Block, and treat these URL patterns as if they were 'images'.
- # We would expect these to be ads.
- { +block-as-image }
-  .ad.doubleclick.net
-  .a[0-9].yimg.com/(?:(?!/i/).)*$
-  ad.*.doubleclick.net
-
- # Make exceptions for these harmless ones that would be 
- # caught by our +block patterns just above.
- { \-block }
-  adsl.
-  adobe.
-  advice.
-  .*downloads.
-  # uploads or downloads
-  /.*loads
-.fi
-.PP
-Then for a \fIuser.action\fR, we would put local,
-narrowly defined exceptions:
-
-.nf
- # Re-define aliases as needed here
- {{alias}}
-
- # Useful aliases
- \-crunch-cookies = \-crunch-incoming-cookies \-crunch-outgoing-cookies
- # Set personal exceptions to the policies in default.action #######
-
- # Sites where we want persistent cookies, so allow *all* cookies
- { \-crunch-cookies \-session-cookies-only }
-  .redhat.com
-  .sun.com
-  .msdn.microsoft.com
- # These sites break easily. Use our "fragile" alias here.
- { fragile }
-  .forbes.com
-  mybank.example.com
-
- # Replace example.com's style sheet with one of my choosing
- { +redirect{http://localhost/css-replacements/example.com.css} }
-  .example.com/stylesheet.css
-.fi
-.PP
-See the comments in the configuration files themselves, or the 
-\fIUser Manual\fR
-for full explanations of the above syntax, and other \fBPrivoxy\fR
-configuration options.
 .SH "FILES"
 
 .nf
@@ -283,24 +179,6 @@ running for this to work. Shortcut: http://p.p/
 https://sourceforge.net/tracker/?group_id=11118&atid=460288, to submit ``misses'' and other
 configuration related suggestions to the developers. 
 
-http://www.junkbusters.com/ht/en/cookies.html,
-an explanation how cookies are used to track web users.
-
-http://www.junkbusters.com/ijb.html,
-the original Internet Junkbuster.
-
-http://www.squid-cache.org/, a popular
-caching proxy, which is often used together with \fBPrivoxy\fR.
-
-http://www.pps.jussieu.fr/~jch/software/polipo/,
-\fBPolipo\fR is a caching proxy with advanced features
-like pipelining, multiplexing and caching of partial instances. In many setups
-it can be used as \fBSquid\fR replacement.
-
-https://www.torproject.org/, 
-\fBTor\fR can help anonymize web browsing, 
-web publishing, instant messaging, IRC, SSH, and other applications.
-
 http://www.privoxy.org/developer-manual/, 
 the \fBPrivoxy\fR developer manual. 
 .SH "DEVELOPMENT TEAM"