Update to latest version
Ruben Garcia

Ruben Garcia commited on 2007-12-07 13:09:47
Zeige 1 geänderte Dateien mit 23 Einfügungen und 21 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 12030
2
+# Based-On-Revision: 12228
3 3
 # Last-Translator: ruben at ugr es
4 4
 
5 5
 #include "head.wmi" TITLE="Volunteer" CHARSET="UTF-8"
... ...
@@ -9,9 +9,9 @@
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 <h2>Tres cosas que todo el mundo puede hacer ahora:</h2>
11 11
 <ol>
12
-<li>Por favor considere <a href="<page docs/tor-doc-server>">ejecutar
13
-un servidor</a> para ayudar a crecer a la red Tor.</li>
14
-<li>¡Dígaselo a sus amigos! Consiga que ejecuten servidores. Consiga que ejecuten 
12
+<li>Por favor considere <a href="<page docs/tor-doc-relay>">ejecutar
13
+un repetidor</a> para ayudar a crecer a la red Tor.</li>
14
+<li>¡Dígaselo a sus amigos! Consiga que ejecuten repetidores. Consiga que ejecuten 
15 15
 servicios ocultos. Consiga que se lo digan a sus amigos.</li>
16 16
 <li>Estamos buscando financiación y esponsors. Si le gustan los fines de Tor,
17 17
 por favor <a href="<page donate>">tomese un momento para donar para apoyar 
... ...
@@ -43,7 +43,7 @@ unificar sus interfaces, y podria suponer compartir código entre ellos o
43 43
 descartar uno enteramente.</li>
44 44
 </ul>
45 45
 </li>
46
-<li>La gente que ejecuta servidores nos dice que quieren tener un BandwidthRate
46
+<li>La gente que ejecuta repetidores nos dice que quieren tener un BandwidthRate
47 47
 durante una parte del día, y un BandwidthRate diferente en otras partes 
48 48
 del día. Mejor que codificar esto dentro de Tor, deberíamos tener un pequeño
49 49
 script que hable via el <a href="<page gui/index>">Interfaz de Control de Tor</a>,
... ...
@@ -60,7 +60,7 @@ Blossom local que obtenga este directorio de forma segura (via Tor y comprobando
60 60
 la firma), que intercepte hostnames <tt>.country.blossom</tt>, y que haga
61 61
 lo correcto.</li>
62 62
 <li>A propósito de datos de geolocalización, alguien debería dibujar un
63
-mapa de la tierra con una marca para cada servidor Tor. Bonus si se 
63
+mapa de la tierra con una marca para cada repetidor Tor. Bonus si se 
64 64
 actualiza conforme la red crece y cambia. Desafortunadamente, las formas
65 65
 fáciles de hacer esto es enviar todos los datos a Google y hacer que te
66 66
 dibuje el mapa. ¿Cuánto impacto tiene esto en la privacidad, y tenemos 
... ...
@@ -88,7 +88,9 @@ lista de programas</a> que pueden ser configurados para usar Tor.</li>
88 88
 y enviarlas a través de Tor. tsocks (Linux), dsocks (BSD),
89 89
 y freecap (Windows) parecen buenos candidatos, y también lo sería usar mejor
90 90
 nuestra nueva característica de TransPort.</li>
91
-<li>Tenemos una lista enorme de <a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programas potentialmente útiles que son interfaz con Tor</a>. 
91
+<li>Tenemos una lista enorme de <a 
92
+href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">programas 
93
+potentialmente útiles que son interfaz con Tor</a>. 
92 94
 ¿Cuáles son útiles en cada situación? Por favor ayudenos a probarlos y 
93 95
 documentar sus resultados.</li>
94 96
 <li>Ayudenos a traducir la página web y la documentación a otros idiomas.
... ...
@@ -100,9 +102,9 @@ Necesitamos especialmente traducciones al árabe o al farsi, para los muchos usu
100 102
 <a id="Coding"></a>
101 103
 <h2><a class="anchor" href="#Coding">Codificación y Diseño</a></h2>
102 104
 <ol>
103
-<li>Los servidores Tor no funcionan bien en Windows XP. En
105
+<li>Los repetidores Tor no funcionan bien en Windows XP. En
104 106
 Windows, Tor usa la llamada al sistema estandar <tt>select()</tt>,
105
-que usa espacio en la zona no paginada. Esto significa que un servidor
107
+que usa espacio en la zona no paginada. Esto significa que un repetidor
106 108
 Tor de tamaño medio vaciará la zona no paginada, <a
107 109
 href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">causando
108 110
 el caos y colgando el sistema</a>. Probablemente deberíamos estar usando E/S
... ...
@@ -110,29 +112,29 @@ solapada en su lugar. Una solución sería enseñarle a <a
110 112
 href="http://www.monkey.org/~provos/libevent/">libevent</a> a usar
111 113
 E/S solapada en lugar de select() en Windows, y luego adaptar Tor a
112 114
 la nueva interfaz de libevent.</li>
113
-<li>Como los servidores Tor tienen que almacenar-y-reenviar cada célula
114
-que manejan, los servidores Tor de gran ancho de banda terminan usando 
115
+<li>Como los repetidores Tor tienen que almacenar-y-reenviar cada célula
116
+que manejan, los repetidores Tor de gran ancho de banda terminan usando 
115 117
 docenas de megabytes de memoria sólo para buffers. Necesitamos mejores 
116 118
 heurísticas para cuándo encojer/expandir los buffers. ¿Quizás esto debería
117 119
 de modelarse siguiendo el diseño de buffers del kernel de Linux, en donde
118 120
 tenemos muchos buffers pequeños enlazados entre sí, en lugar de buffers 
119 121
 monolíticos?</li>
120 122
 <li>Necesitamos un sitio central oficial que responda preguntas del tipo 
121
-"¿Es esta dirección IP un servidor Tor de salida?". Debería dar varias
123
+"¿Es esta dirección IP un repetidor Tor de salida?". Debería dar varias
122 124
 interfaces, incluyendo una interfaz web y una interfaz de estilo DNSBL.
123 125
 Puede dar las respuestas más actualizadas guardando un mirror local de la
124
-información del directorio Tor. Lo más lioso es que ser un servidor de salida
126
+información del directorio Tor. Lo más lioso es que ser un repetidor de salida
125 127
 no es un valor lógico: así que la pregunta es en realidad "¿Es esta 
126
-dirección IP un servidor Tor de salida que puede salir a mi dirección:puerto IP?"
128
+dirección IP un repetidor Tor de salida que puede salir a mi dirección:puerto IP?"
127 129
 El interfaz DNSBL recibirá probablemente cientos de peticiones por minuto,
128 130
 así que se necesitan algoritmos inteligentes. Puntos de bonus si hace testing
129 131
 activo a cada nodo de salida para averigura de qué direcciones IP está 
130 132
 realmente saliendo.
131
-<a href="<svnsandbox>doc/contrib/torbl-design.txt">Lea más aquí</a>.</li>
132
-<li>Algunas veces los servidores Tor se cuelgan, o a los ordenadores en los
133
+<a href="<svnsandbox>doc/contrib/torel-design.txt">Lea más aquí</a>.</li>
134
+<li>Algunas veces los repetidores Tor se cuelgan, o a los ordenadores en los
133 135
 que están se les cae la red, u otros accidentes pasan. Algunos operadores Tor
134 136
 han expresado un interes en inscribirse en un servidio "de notificación"
135
-que compruebe periódicamente si sus servidores Tor están saludables y 
137
+que compruebe periódicamente si sus repetidores Tor están saludables y 
136 138
 les envíe un correo de recuerdo si no lo están. ¿Alguien quiere escribir
137 139
 unos cuantos scripts cgi, unas cuantas páginas web, y configurar algún tipo
138 140
 de hack con wget y/o algo más complejo como <a 
... ...
@@ -281,7 +283,7 @@ artículo de posición</a> de Stephen Rollyson sobre cómo descartar elecciones
281 283
 particularmente lentas sin dañar el anonimato "demasiado". Esta línea de
282 284
 razonamiento necesita más trabajo y más ideas, pero parece muy prometedora.
283 285
 </li>
284
-<li>Tor no funciona muy bien cuando los servidores tienen ancho de banda
286
+<li>Tor no funciona muy bien cuando los repetidores tienen ancho de banda
285 287
 asimétrico (e.g. cable o DSL). Como Tor tiene conexiones TCP separadas 
286 288
 para cada salto, si los bytes de entrada llegan bien y los bits de salida
287 289
 se están descartando todos, los mecanismos de ralentización de TCP no 
... ...
@@ -321,16 +323,16 @@ de restencia a la censura de anonbib</a>.</li>
321 323
 <li>Los circuitos Tor se construyen un salto cada vez, así que en teoría tenemos
322 324
 la habilidad de hacer que algunos flujos salgan del segundo salto, algunos del
323 325
 tercero, y así sucesivamente. Esto parece bueno porque rompe el conjunto de
324
-flujos de salida que un servidor dado puede ver. Pero si queremos que cada flujo
326
+flujos de salida que un repetidor dado puede ver. Pero si queremos que cada flujo
325 327
 esté seguro, el camino "más corto" debería ser al menos de 3 saltos de acuerdo con
326 328
 nuestra lógica actual, así que el resto serán aún más largos. Necesitamos examinar
327 329
 este intercambio forzado entre rendimiento y seguridad.</li>
328
-<li>No es tan difícil hacer DoS a servidores Tor o servidores de directorio.
330
+<li>No es tan difícil hacer DoS a repetidores Tor o autoridades de directorio.
329 331
 ¿Son los puzzles a los clientes la respuesta correcta? ¿Qué otros enfoques prácticos
330 332
 hay? Bonus si son compatibles hacia atrás con el protocolo Tor actual.</li>
331 333
 </ol>
332 334
 
333
-¡<a href="<page contact>">Haganoslo saber</a> si ha hecho progreso en algo 
335
+¡<a href="<page contact>">Háganoslo saber</a> si ha hecho progreso en algo 
334 336
 de esto!
335 337
 
336 338
   </div><!-- #main -->
337 339