• Publié : 2013-09-30
  • Auteur : I2P devs
  • Publié dans release

0.9.8 inclut le support de IPV6 attendu depuis longtemps. Il est activé par défaut, mais bien sûr vous avez besoin d’une adresse publique IPv6 pour l’utiliser. La configuration est dans l’onglet de configuration 'réseau' de votre console. Nous avons aussi des améliorations d’anonymat incluant le remplissage de paquets SSU et de plus longues clés privées de routeur.

30% of you will update via in-network torrent in this update cycle.

Détails IPv6

IPv6 est activé et préféré par défaut. Si vous avez une adresse publique IPv6 et que vous vous connectez à un autre routeur avec une adresse IPv6 publiée, il sera connecté via IPv6. Il y a une nouvelle section de configuration IPv6 sur /confignet dans la console de routeur. Si IPv6 cause des problèmes vous pouvez le mettre hors de service là.

As a part of the IPv6 development effort, I2P now supports multiple published IP addresses. If you have multiple public IP addresses (IPv4, IPv6, or both), you may enable or disable them individually on /confignet. The default is to use the first IPv4 and IPv6 addresses it discovers. If you have multiple addresses you should review the configuration on /confignet and adjust it if necessary. Note that while you may enable multiple IPv4 and IPv6 addresses on /confignet, we recommend that you use only one IPv4 and one IPv6 address. There are bugs still to be fixed with multiple addresses of each type.

While IPv6 support was designed and developed over several years, it has only been tested by a limited number of users and is still beta. If you do have a public IPv6 address, please monitor your router and the logs for problems, and disable it necessary. Please report any bugs on http://trac.i2p2.i2p.

Détails de régénération de la clé

For those of you running I2P on faster hardware (generally, 64-bit x86) the router will generate a new identity using longer keys. This will substantially reduce your participating traffic for 48 hours or more, while your router re-integrates into the network. Due to the new keys, the large number of torrent updates, and the recent network growth, we expect substantial disruption to the network for a week or more after the update is released. Please be patient and things should start to improve after a few days.

These changes may result in higher CPU usage for some of you. We're doing our best to increase efficiency, but stronger security generally requires more computation. Performance may also be poor during the first week due to the network churn. We will evaluate the network performace before deciding whether to change the key length on slower hardware in a future release.

Nous éprouvons une croissance du réseau au cours des dernières semaines, ce qui cause un peu cahoteux pour certains, particulièrement les week-ends. Cependant, le réseau fonctionne toujours assez bien, donc continuez à passer le mot.

Changements majeurs à venir

We're in the initial stages of desiging major changes to strengthen our crypto. Stronger crypto will use more CPU and it may possibly require a Java 7 JRE at a minimum. We understand your desire to run I2P on low-power and/or older hardware. We're working hard to minimize the impacts, but some loss of performance is inevitable. In addition, Java 5 and 6 are no longer supported by Oracle. Now is a good time to upgrade to Java 7. Any change in minimum requirements will be announced well in advance.

Nouveau site Web

Après un effort héroïque par str4d, l’aperçu du nouveau site Web est proposée sur http://i2hq.srv.i2p2.de. Nous espérons le voir arriver bientôt en production sur https://geti2p.net et http://www.i2p2.i2p. Veuillez contribuer aux traductions du nouveau site Web sur Transifex, plus particulièrement la ressource website_priority.

Participation communauté

Début août, hottuna et zzz ont assisté au DEFCON 21 à Las Vegas. Le dernier week-end, echelon a assisté à la conférence CTS IV à Berlin et psi a assisté au hackfest Tahoe-LAFS au GNOU 30 à Cambridge, Mass. Plusieurs d’entre nous seront au 30C3 à Hambourg vers la fin de cette année. C’est super de voir des gens participer à ces événements et représenter I2P.

DÉTAILS SUR LA VERSION

Changements majeurs

  • Prise en charge d’IPv6 pour NTCP et SSU

Améliorations d’anonymat

  • Obscurcissement de protocole SSU par ajout de remplissage aléatoire
  • Chiffrement plus long et clés privées DH pour utilisateurs sur plates-formes plus rapides

Correctifs de bogues

  • Répare I2PTunnel / verrouillage I2CP et duplicatas (partiel)
  • Corriger la traduction des pages d’erreur du mandataire HTTP
  • Répare une exception occasionnelle de runtime dans NTCP

Autre

  • Grand re-travail du code de transport afin de s’accommoder des adresses multiples et de IPv6
  • Diffusion en continu : rétablissement amélioré des accusés de réception perdus, autres correctifs
  • Utiliser Transifex pour la traduction des nouvelles initiales et des pages d’erreur du mandataire HTTP
  • Translation updates: Chinese, French, German, Portuguese, Russian, Swedish, Turkish
  • Nouvelle traduction Roumaine
  • Jetty 7.6.12.v20130726
  • Wrapper 3.5.20 (nouvelles installations et PPA seulement)
  • Mise à jour des données GeoIP (nouvelles installations et PPA seulement)

Sommes de contrôle SHA256 :

5a863c43dc986087e5a5facd02b8ede32e1903bad1f4531bff95e61eab0facaf  i2pinstall_0.9.8_windows.exe
8af3f933346d76ac67ce814d7f991bbc00fa31c23124313841dbef9ae7bcf908  i2pinstall_0.9.8.jar
787d1fe113398dfcec25d7daaca4e4093f309cb3e622b80757bcdf0558472041  i2psource_0.9.8.tar.bz2
24a08305228b817f87e251af74c4b5e9d1726de8d7d64c17bc2ede5511d42e58  i2pupdate_0.9.8.zip
76b049da4e02b96e9e05eaf69b2e8214a6d6874385ab2d82c2885379ccd65278  i2pupdate.su2
dba0f8e4660cb9147c50b7b3c4a0f95d342cfc65a51e0d37e445bc72026ed05f  i2pupdate.sud