diff --git a/www.i2p2/pages/_menu.html b/www.i2p2/pages/_menu.html
index 0e86c459..a0755c6a 100644
--- a/www.i2p2/pages/_menu.html
+++ b/www.i2p2/pages/_menu.html
@@ -56,7 +56,7 @@
{% elif lang == "es" %}
Bienvenido a I2P
-
Descargas
+
Descargas
Novedades
Anuncios
diff --git a/www.i2p2/pages/download_es.html b/www.i2p2/pages/download_es.html
new file mode 100644
index 00000000..c1389e7e
--- /dev/null
+++ b/www.i2p2/pages/download_es.html
@@ -0,0 +1,110 @@
+{% extends "_layout_es.html" %}
+{% block title %}Descarga{% endblock %}
+{% block content %}
+
java -jar i2pinstall_0.8.3.exe
java -jar i2pinstall_0.8.3.exe -console
desde la línea de comandos.
+ Esto funciona en Windows, Linux, y Mac (sí, en serio).
+tar xjvf i2psource_0.8.3.tar.bz2 ; cd i2p-0.8.3 ; ant pkg ;
después puedes arrancar el instalador gráfico o bien hacer la instalación desde la línea de comandos descritas anteriormente.Tras ejecutar el instalador en Windows, simplemente haz click en el botón "Start I2P", el cual hará emerger la consola del router , que tiene más instrucciones.
+ +En sistemas estilo Unix se puede iniciar I2P como un servicio +utilizando el script "i2prouter", ubicado en el directorio que seleccionaste para I2P. +Cambiando a ese directorio en la consola y tecleando "sh i2prouter status" +debería decirte el estado del router. Las opciones "start", "stop" y "restart" +controlan el servicio. Se puede acceder a la consola del router en su localización habitual. +Los usuarios de OpenSolaris y otros sistemas donde no está soportado el envoltorio (i2psvc) deberán arrancar el router con "sh runplain.sh". +
+ +Si se trata de la primera instalación de I2P, por favor recuerda ajustar tu NAT/cortafuegos si puedes, teniendo en cuenta los puertos que I2P usa de cara a Internet, descritos aquí entre otros puertos. +Si tienes abierto correctamente tu puerto TCP entrante activa también el puerto entrante en la página de configuración. +
+ +Revisa también y ajusta la configuración del ancho de banda +en la página de configuración, +ya que la configuración por defecto de 96 KBps de bajada / 40 KBps de subida +es bastante lenta. +
+ ++Si deseas navegar por eepsites con tu navegador, echa un vistazo a la página +configuración del proxy en el navegador para +un howto fácil. +
+ ++Hay dos opciones de actualizaciones, manual y automática. +
+Si estás usando la 0.7.5 o posterior, tu router debería detectar las nuevas versiones. Para actualizar, simplemente haz click en el botón "Descargar Actualización" +cuando aparezca en la consola de tu router. +
+Debido a un fallo en la versión 0.7.6, aquellos que usaron dicha versión como primera instalación de I2P y no hayan actualizado manualmente, obtendrán un error +"downloaded version is not greater than current version" y deberán usar el método manual de actualización descrito a continuación. +
+Si estás usando la 0.7.4 o anterior, por favor lee +the 0.7.5 release notes que contiene información importante acerca de cómo configurar tu router para recibir la actualización automáticamente. +
+Si estás usando 0.6.1.30 o anteriores, por favor mira las +instrucciones +para información importante acerca de cómo configurar tu router para obterner +la actualización automáticamente. +
+ +I2P es un proyecto para construir, desplegar y mantener una red que soporte +comunicación segura y anónima. Los usuarios de I2P pueden administrar +el balance entre el anonimato, fiabilidad, uso de ancho de banda y latencia. +No hay un punto central en la red sobre el cual se pueda ejercer presión para +comprometer la integridad, seguridad y anonimato del sistema. La red soporta +reconfiguración dinámica en respuesta a diversos ataques, y ha sido diseñada +para hacer uso de recursos adicionales según vayan estando disponibles. Por +supuesto, todos los aspectos de la red son abiertos y están a libre disposición. +
+ +A diferencia de la mayoría de las redes anónimas, I2P no intenta suministrar +anonimato ocultando al origen de una comunicación y no al destinatario, +o de la forma contraria. I2P está diseñada para permitir a los pares comunicarse +unos con otros anónimamente - ambos, quien envía y el que recibe no son +identificables entre ellos y tampoco por terceras partes. Por ejemplo, +actualmente hay sitios web I2P internos (permitiendo publicación y hospedaje +anónimo) además de proxies HTTP hacia la web normal (permitiendo +navegación anónima). Disponer de la posibilidad de correr servidores +internamente en I2p es esencial, ya que es bastante probable que cualquier +proxy de salida hacia la Internet normal pudiera ser monitorizado, desactivado +o comprometido con el intento de ataques más maliciosos.
+ +La red es en sí misma orientada a mensajes - es en esencia una capa IP segura +y anónima donde los mensajes son direccionados hacia claves criptográficas +(Destinos) y pueden ser considerablemente más largos que los paquetes IP. +Algunos ejemplos del uso de la red incluyen "eepsites" (servidores web +hospedando aplicaciones web normales dentro de I2P), un cliente BitTorrent +("I2PSnark"), o un sistema de almacenaje de datos distribuido. Con la ayuda +de la aplicación I2PTunnel,somos capaces de correr aplicaciones TCP/IP tradicionales sobre I2P, como SSH, IRC, un proxy Squid, e igualmente streaming de audio. Mucha gente no usará I2P directamente, o mismamente no necesitarán saber que lo están usando. En vez de eso, su percepción será la de una de las aplicaciones I2P habilitadas, o quizá la de una pequeña aplicación de control para activar y desactivar varios proxies que permitan funcionalidades de anonimato.
+ +Una parte esencial de diseñar, desarrollar y probar una red anónima es definir el +modelo de amenaza, si partimos de que no existe lo que podría ser +considerado anonimato auténtico, solamente se puede hacer más costoso el +identificar a alguien. Brevemente, el propósito de I2P es permitir comunicarse +a la gente en ambientes arbitrariamente hostiles suministrando buen anonimato, +mezclado con suficiente tráfico de cobertura proporcionado por la actividad +de gente que requiere menos anonimato. De esta forma algunos usuarios pueden +evitar ser detectados por poderosos adversarios, mientras otros intentarán +ocultar su identidad de forma más débil, +todo en la misma red, donde los +mensajes de cada uno son ensencialmente indistinguibles de los del resto.
+ +Puede haber multitud de razones por las que necesitemos un sistema que soporte +comunicación anónima, y cada cual tendrá su razonamiento personal. Hay muchos +otros proyectos trabajando en encontrar formas de suministrar +a la gente diferentes grados de anonimato a través de Internet, pero no +podríamos encontrar ninguno que se ajuste a nuestras necesidades o al +modelo de amenaza.
+ +Un vistazo a la red muestra que se compone de una instalación de nodos +("routers") con un número de rutas virtuales unidireccionales entrantes y salientes (Tunnels, como se describen en la página tunnel routing). +Cada router está identificado por una RouterIdentity cifrada que es +permanente normalmente. Estos routers se comunican entre ellos a través +de mecanismo de transporte existentes (TCP, UDP, etc) enviandose +distintos mensajes. Las aplicaciones clientes tienen su propio identificador +criptográfico ("Destino") que las habilita para enviar y recibir mensajes. +Estos clientes pueden conectarse a cualquier router y autorizar la asignación +temporal ("arrendamiento") de varios tuneles que serán usados para enviar y recibir mensaje a través de la red. I2P tiene su propia base de datos de red (utilizando una modificación del algoritmo Kademlia) para distribuir +información de rutas y contactos de forma segura.
+ +En la imagen, Alice, Bob, Charlie and Dave están corriendo routers con un +simple Destino en su router local. Cada uno de ellos tiene un par de túneles +de dos saltos entrantes por destino (etiquetados como 1, 2, 3, 4, 5 y 6), y una +pequeña parte del grupo de los túneles de salida de esos routers se representa +con tuneles de salida de dos saltos. Para simplificar, los túneles entrantes de +Charlie y los de salida de Dave no se muestran, tampoco está el resto del grupo +de túneles de salida de cada router (típicamente compuesto por varios túneles +a la vez). Cuando Alice y Bob se comunican entre ellos, Alice envía un mensaje +por uno de sus túneles de salida (rosa) en dirección a uno de los túneles +entrantes (verde) de Bob (túnel 3 o 4). Ella conoce cómo enviar a los túneles +del router correcto mediante consultas a la base de datos de red, que está +constantemente actualizándose tan pronto cómo son autorizados nuevos +arrendamientos y expiran los viejos.
+ +Si Bob quiere contestar a Alice, simplemente utilizará el mismo proceso +- envía un mensaje por uno de sus túneles de salida en dirección hacia +uno de los túneles de entrada de Alice (túnel 1 o 2). Para hacer las cosas +más sencillas, la mayor parte de los mensajes enviados entre Alice y Bob +usan el envoltorio garlic, incluyendo la información de arrendamiento propia +del remitente en el paquete, de esta forma el destinatario puede contestar inmediatamente sin necesidad de buscar el dato en su base de datos de red.
+ +Para tratar con un ámplio rango de ataques, I2P es completamente distribuida +sin recursos centralizados - no hay servidores de directorio manteniendo +estadísticas sobre el rendimiento y fiabilidad de los routers dentro de la red. +De esta forma cada router debe guardar y mantener los perfiles de varios routers +y es responsable de seleccionar los pares apropiados para satisfacer el anonimato, rendimiento y fiabilidad requeridos por los usuarios tal y como +se describe en la página selección de pares
+ +La red hace uso de un significante número de técnicas criptográficas y algoritmos - +una lista completa incluye cifrado El Gamal de 2048 bits, +AES de 256 bits en modo CBC con relleno PKCS#5, firmas DSA de +1024 bits, hashes SHA256, negociación de conexiones Diffie-Hellman de +2048 bits con autenticación estación a estación y ElGamal / AES+SessionTag.
+ +El contenido enviado sobre I2P está cifrado a través del cifrado garlic de tres +capas (usado para verificar la entrega del mensaje a destinatario), cifrado +de túnel (todos los mensajes cruzando a través de un túnel están cifrados desde +el túnel gateway hasta el túnel destino final) y cifrado de la capa de transporte +inter-router (e. g. el transporte TCP usa AES256 con claves efímeras).
+ +El cifrado (I2CP) punto a punto (aplicación cliente hacia aplicación servidor) +fué deshabilitado en la versión 0.6 de I2P; el cifrado (garlic) punto a punto +(router cliente I2P hacia router servidor I2P) desde el router de Alice "a" +hasta el router de Bob "h" permanece. ¡Observa el diferente uso de términos! +Todos los datos desde "a" hasta "h" están cifrados punto a punto, pero las +conexiones I2CP entre el router I2P y las aplicaciones no son cifradas punto +a punto. "A" y "h" son los routers de Alice y Bob, mientras que, y siguiendo +el diagrama, Alice y Bob son las aplicaciones corriendo encima de I2P.
+ +El uso específico de estos algoritmos está descrito en otra parte.
+ +Los dos mecanismos principales que permiten usar la red a gente que +necesita fuerte anonimato son explicitamente mensajes enrutados garlic +con retardo y túneles más completos que incluyan agrupamiento y mezcla +de mensajes. Éstos están actualmente planeados para la release 3.0, pero +los mensajes enrutados garlic sin retardo y túneles FIFO están ya +implementados. Adicionalmente la release 2.0 permitirá a los usuarios +establecerse y operar detrás de routers restrictivos (puede que con pares +de confianza), así como el despliegue de transportes más flexibles y +anónimos.
+ +Han surgido algunas preguntas referentes a la escalabilidad de I2P.
+Habrá ciertamente más análisis con el tiempo, pero la busqueda e integración
+de pares debería ser limitado por
+O(log(N))
debido al algoritmo de base de datos de red, mientras que los mensajes punto a punto serían O(1)
(escala libre), puesto que los mensajes pasan por K saltos a través del túnel de salida y otros
+K saltos por el túnel de entrada, donde K no es mayor de 3. El tamaño de la
+red (N) no acarrea impacto.
I2P comenzó inicialmente en 2003 como una propuesta de modificar +Freenet para permitir el uso de transportes alternativos, como puede ser +JMS, después +se desarrolló con identidad propia como una “anonCommFramework” en +Abril de 2003, convirtiendose en I2P en Julio y comenzando a escribir código +seriamente en Agosto de 2003. I2P está actualmente bajo desarrollo siguendo la hoja de ruta.
+ +Tenemos un pequeño equipo desperdigado por varios continentes y trabajando +en el avance de diferentes aspectos del proyecto. Estamos abiertos a otros +desarrolladores que deseen involucrarse en el proyecto, y a cualquier otra +persona que quiera contribuir de cualquier forma, como críticas, revisión de +pares, pruebas, programación de aplicaciones compatibles I2P, o documentación. El sistema completo es código abierto - el router y la +mayor parte del SDK tienen licencia de dominio público con algo de +código licenciado con BSD y Cryptix, mientras que aplicaciones como +I2PTunnel e I2PSnark son GPL. Casi todo está escrito en Java (1.5+), +aunque algunas aplicaciones de terceros están siendo escritas en Python +u otros lenguajes. El código funciona en Sun Java SE y otras máquinas virtuales Java. +
+ +Cualquiera interesado puede unirse a nosotros en el canal IRC #i2p +(hospedado concurrentemente en irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p e irc.einirc.de). Actualmente no +hay agenda de encuentros de desarrollo, no obstante hay +archivos disponibles.
+ +El código actual está disponible en monotone.
+ ++Ver el Índice de la Documentación Técnica +
+ +{% endblock %} diff --git a/www.i2p2/pages/index_es.html b/www.i2p2/pages/index_es.html index c758b565..b906cf4c 100644 --- a/www.i2p2/pages/index_es.html +++ b/www.i2p2/pages/index_es.html @@ -6,7 +6,7 @@ Versión actual: 02.03.2011 - I2P 0.8.4 - {{ urlify("release-0.8.4", "Anunciación", "html")}} -- Descarga +- Descarga 28.09.2007 - Syndie 1.101a - diff --git a/www.i2p2/pages/techintro.html b/www.i2p2/pages/techintro.html index 769d3802..5c555f22 100644 --- a/www.i2p2/pages/techintro.html +++ b/www.i2p2/pages/techintro.html @@ -40,7 +40,7 @@ blogging and content syndication, newsgroups, as well as several other applications under development.