[or-cvs] r12293: update it volunteer page (website/trunk/it)
jan at seul.org
jan at seul.org
Wed Oct 31 09:56:50 UTC 2007
Author: jan
Date: 2007-10-31 05:56:50 -0400 (Wed, 31 Oct 2007)
New Revision: 12293
Modified:
website/trunk/it/volunteer.wml
Log:
update it volunteer page
Modified: website/trunk/it/volunteer.wml
===================================================================
--- website/trunk/it/volunteer.wml 2007-10-31 09:56:32 UTC (rev 12292)
+++ website/trunk/it/volunteer.wml 2007-10-31 09:56:50 UTC (rev 12293)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 11649
+# Based-On-Revision: 12228
# Last-Translator: jan at seul.org
#include "head.wmi" TITLE="Partecipa" CHARSET="UTF-8"
@@ -9,9 +9,9 @@
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Tre cose che puoi fare subito:</h2>
<ol>
-<li>Puoi <a href="<page docs/tor-doc-server>">realizzare
-un server</a> per aiutare a far crescere la rete Tor.</li>
-<li>Parla coi tuoi amici! Fagli realizzare un server. Fagli aprire degli hidden
+<li>Puoi <a href="<page docs/tor-doc-relay>">realizzare
+un relay</a> per aiutare a far crescere la rete Tor.</li>
+<li>Parla coi tuoi amici! Fagli realizzare un relay. Fagli aprire degli hidden
services. Falli parlare di Tor coi loro amici.</li>
<li>Cerchiamo finanziamenti e sponsor. Se ne apprezzi gli obiettivi, per favore
<a href="<page donate>">fai una donazione per sostenere
@@ -43,17 +43,13 @@
o scartarne uno direttamente.</li>
</ul>
</li>
-<li>Chi gestisce un server ci dice spesso che vorrebbe avere un certo BandwidthRate
-in certe ore del giorno e un diverso BandwidthRate in altre.
-Invece di programmare questa funzione in Tor, si potrebbe fare un piccolo
-script che dialoghi con la <a href="<page gui/index>">Tor Controller Interface</a>,
-e faccia un setconf per cambiare la banda disponibile. Potrebbe girare con
-cron, o magari attivarsi solo al momento giusto per fare
-la sua configurazione (probabilmente così è più portabile). Qualcuno può scrivercelo
-così lo mettiamo in <a href="<svnsandbox>contrib/">contrib/</a>?
-Questa è una buona prova per il <a href="<page gui/index>">concorso per una GUI
-Tor</a>.
-<!-- We have a good script to adjust stuff now, right? -NM -->
+<li>Chi gestisce un relay spesso vuole avere un BandwidthRate
+durante parte della giornata, e un altro BandwidthRate nell'altra
+parte del giorno. Invece di programmarlo dentro Tor, sarebbe bello avere
+un piccolo script che parla tramite la <a href="<page gui/index>">Tor
+Controller Interface</a> e fa un setconf per modificare la banda disponibile.
+Ce n'è già uno per Unix e Mac (usa bash e cron),
+ma gli utenti Windows hanno ancora bisogno di una soluzione.
</li>
<li>Tor può <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">uscire dalla
@@ -64,7 +60,7 @@
firma), intercetti i <tt>.country.blossom</tt> hostname, e faccia
la cosa giusta.</li>
<li>A proposito di geolocalizzazione, qualcuno potrebbe disegnare un mappamondo
-indicante tutti i server Tor. Un premio se si aggiorna man mano che
+indicante tutti i relay Tor. Un premio se si aggiorna man mano che
la rete cresce e cambia. Purtroppo la maniera più semplice per farlo implica
inviare tutti i dati a Google che disegni la mappa per te. Che
conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
@@ -104,7 +100,7 @@
<a id="Coding"></a>
<h2><a class="anchor" href="#Coding">Programmazione e design</a></h2>
<ol>
-<li>I server Tor non funzionano bene su Windows XP. Su
+<li>I relay Tor non funzionano bene su Windows XP. Su
Windows, Tor usa la normale chiamata di sistema <tt>select()</tt>,
che usa spazio nel pool non-page. Ciò significa
che un server Tor di medie dimensioni esaurirà il non-page pool, <a
@@ -114,27 +110,27 @@
href="http://www.monkey.org/~provos/libevent/">libevent</a> l'
overlapped IO invece di select() su Windows, per poi adattare Tor
alla nuova interfaccia libevent.</li>
-<li>Poiché i server Tor devono fare store-and-forward di ogni cella che gestiscono
-i server Tor a banda larga consumano molta memoria solo come
+<li>Poiché i relay Tor devono fare store-and-forward di ogni cella che gestiscono
+i relay Tor a banda larga consumano molta memoria solo come
buffer. Serve migliore conoscenza di quando restringere o espandere i
buffer. Forse lo si potrebbe modellare seguendo il design buffer nel kernel
Linux, in cui vi sono molto buffer più piccoli linkati l'un l'altro,
invece di un buffer monolitico.</li>
<li>Serve un sito centrale per rispondere a domande come "Questo indirizzo IP è un
-exit server Tor?". Il sito dovrebbe avere varie interfacce, compresa una interfaccia
+exit relay Tor?". Il sito dovrebbe avere varie interfacce, compresa una interfaccia
web e una interfaccia simile a DNSBL. Può fornire le risposte più
aggiornate tenendo un mirror locale delle informazioni di directory
-Tor. Essere un exit server però non è una condizione
-booleana: la domanda i realtà 6egrave; "Questo indirizzo IP è un exit
-server Tor in grado di collegarsi all'indirizzo:porta IP di destinazione?" L' interfaccia DNSBL
+Tor. Essere un exit relay però non è una condizione
+booleana: la domanda i realtà è "Questo indirizzo IP è un exit
+relay Tor in grado di collegarsi all'indirizzo:porta IP di destinazione?" L' interfaccia DNSBL
riceverà probabilmente centinaia di richieste al minuto, per cui occorre
qualche algoritmo efficiente. Bonus se effettua dei test attivi su
ciascun exit node per scoprire da quale indirrizzo IP esce realmente.
-<a href="<svnsandbox>doc/contrib/torbl-design.txt">Leggi qui per approfondire</a>.</li>
-<li>Talvolta i server Tor vanno in crash o i computer su cui sono escono dalla
+<a href="<svnsandbox>doc/contrib/torel-design.txt">Leggi qui per approfondire</a>.</li>
+<li>Talvolta i relay Tor vanno in crash o i computer su cui sono escono dalla
rete, o capita qualche incidente. Alcuni gestori Tor si sono detti interessati
a un servizio di notifica che verifichi periodicamente
-lo stato dei propri server Tor ed invii una email in caso di problemi.
+lo stato dei propri relay Tor ed invii una email in caso di problemi.
C'è qualcuno che vuole scrivere qualche script cgi, delle pagine web
e mettere in piedi un hack con wget oppure qualcosa di più complesso come <a
href="http://nagios.org/">Nagios</a> per il monitoraggio? La versione iniziale
@@ -184,10 +180,10 @@
ma sarebbe bello avere uno script che avvii una rete Tor, la usi per
un po' e verifichi che almeno una parte di essa funzioni.</li>
<li>Dai una mano a Mike Perry per la sua libreria <a
-href="http://tor.eff.org/svn/torflow/">TorFlow</a>
-(<a href="http://tor.eff.org/svn/torflow/TODO">TODO</a>):
-è una libreria in pythonche usa il <a
-href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor controller
+href="https://torproject.org/svn/torflow/">TorFlow</a>
+(<a href="https://torproject.org/svn/torflow/TODO">TODO</a>):
+è una libreria in pythonche usa il <a
+href="https://torproject.org/svn/torctl/doc/howto.txt">Tor controller
protocol</a> per fare costruire a Tor dei circuiti in vari modi,
per poi misurarne le prestazioni e rilevarne le anomalie.</li>
<!--
@@ -276,7 +272,7 @@
paper</a> di Stephen Rollyson per come scartare alcuni circuiti particolarmente lenti senza ledere
"troppo" l'anonimato. Su questa linea di ricerca serve più lavoro,
ma pare assai promettente.</li>
-<li>Tor funziona male quando un server dispone di banda asimmetrica
+<li>Tor funziona male quando un relay dispone di banda asimmetrica
(come via cavo o DSL). Siccome Tor usa connessioni TCP separate per
ogni nodo, se i bye in arrivo giungono regolarmente e quelli in uscita
vengono tutti persi, il meccanismo di push-back del TCP non
@@ -313,11 +309,11 @@
<li>I circuiti Tor si stabiliscono un nodo alla volta, per cui potremmo
fare uscire alcuni flussi dal secondo nodo, altri dal terzo e così via.
Sembra una buona idea, dato che riduce i flussi in uscita
-che ciascun server può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso,
+che ciascun relay può vedere. Se però vogliamo assicurare la sicurezza di ciascun flusso,
il percorso più breve dovrebbe essere almeno di tre nodi, secondo i criteri correnti, e
gli altri dovrebbero essere anche più lunghi. Dobbiamo valutare questo compromesso tra
sicurezza e prestazioni.</li>
-<li>Non è difficile effettuare un DoS ai Tor server o ai dirserver. I client
+<li>Non è difficile effettuare un DoS ai Tor relay o alle autorità di directory. I client
puzzle sono la soluzione giusta? Quali altri approcci pratici esistono? Un premio
se sono compatibili col protocollo Tor attuale.</li>
</ol>
More information about the tor-commits
mailing list