مرحبًا بالجميع، لدينا الكثير من التحديثات اليوم

الفهرس

  1. 0.3.4.3 status 1.1) timestamper 1.2) new router console authentication
  2. 0.4 status 2.1) service & systray integration 2.2) jbigi & jcpuid 2.3) i2paddresshelper
  3. AMOC vs. restricted routes
  4. stasher
  5. pages of note
  6. ???

1) 0.3.4.3 الحالة

صدر إصدار 0.3.4.3 يوم الجمعة الماضي، ومنذ ذلك الحين تسير الأمور بشكل جيد إلى حد ما. كانت هناك بعض المشكلات في الشفرة التي أُدخلت حديثًا لاختبار tunnel واختيار الأقران، لكن بعد بعض التعديلات منذ الإصدار أصبحت مستقرة إلى حد كبير. لا أعلم ما إذا كان خادم IRC قد انتقل إلى المراجعة الجديدة بعد، لذا نعتمد عمومًا على الاختبار باستخدام eepsites(I2P Sites) ووكلاء HTTP للخروج (squid.i2p و www1.squid.i2p). لا تزال عمليات نقل الملفات الكبيرة (>5MB) في إصدار 0.3.4.3 غير موثوقة بما يكفي، ولكن وفقًا لاختباراتي، فإن التعديلات منذ ذلك الحين قد حسّنت الأمور أكثر.

لقد واصلت الشبكة النمو أيضاً - فقد بلغنا 45 مستخدماً متزامناً في وقت سابق اليوم، وكنا باستمرار ضمن نطاق 38-44 مستخدماً لبضعة أيام (w00t)! هذا رقم صحي في الوقت الحالي، وقد كنت أراقب نشاط الشبكة الإجمالي لرصد المخاطر. عند الانتقال إلى إصدار 0.4، سنسعى إلى زيادة قاعدة المستخدمين تدريجياً إلى حدود 100 router وإجراء مزيد من الاختبارات قبل التوسع أكثر. على الأقل، هذا هو هدفي من منظور مطوّر.

1.1) timestamper

من الأمور المدهشة حقًا التي تغيّرت مع إصدار 0.3.4.3 والتي نسيت تمامًا أن أذكرها كان تحديثًا لشيفرة SNTP. وبفضل كرم آدم باكلي، الذي وافق على إصدار شيفرة SNTP الخاصة به تحت رخصة BSD، قمنا بدمج تطبيق Timestamper القديم في I2P SDK (حزمة تطوير I2P) ودمجناه بالكامل مع ساعة النظام لدينا. وهذا يعني ثلاثة أمور: 1. يمكنك حذف الملف timestamper.jar (الشيفرة أصبحت الآن في i2p.jar) 2. يمكنك إزالة أسطر clientApp ذات الصلة من ملف الإعدادات لديك 3. يمكنك تحديث ملف الإعدادات لديك لاستخدام خيارات مزامنة الوقت الجديدة

الخيارات الجديدة في router.config بسيطة، والقيم الافتراضية ينبغي أن تكون كافية (وهذا صحيح بشكل خاص لأن معظمكم يستخدمونها من دون قصد :)

لتعيين قائمة خوادم SNTP التي سيتم الاستعلام منها:

time.sntpServerList=pool.ntp.org,pool.ntp.org,pool.ntp.org

لتعطيل مزامنة الوقت (فقط إذا كنت خبيرًا في NTP وتعلم أن ساعة نظام التشغيل لديك صحيحة دائمًا - تشغيل “windows time” غير كافٍ):

time.disabled=true

لم تعد بحاجة إلى ’timestamper password’ بعد الآن، إذ أصبح كل ذلك مدمجًا مباشرةً في الشيفرة (آه، متع BSD مقابل GPL :)

1.2) new router console authentication

هذا يهم فقط أولئك منكم الذين يشغّلون لوحة تحكم الـrouter الجديدة، ولكن إذا كانت تستمع على واجهة شبكية عامة، فقد ترغب في الاستفادة من المصادقة الأساسية لـHTTP (basic HTTP authentication) المدمجة. نعم، المصادقة الأساسية لـHTTP ضعيفة بشكل سخيف - فهي لن تحميك من أي شخص يتنصت على شبكتك أو يفرض دخوله بهجوم بالقوة الغاشمة، لكنها ستردع المتسلل العرضي. على أي حال، لاستخدامها، ما عليك سوى إضافة السطر

consolePassword=blah

إلى router.config الخاص بك. سيتعيّن عليك، للأسف، إعادة تشغيل router، لأن هذا المعامل يُمرَّر إلى Jetty مرة واحدة فقط (أثناء بدء التشغيل).

2) 0.4 status

نحرز تقدماً كبيراً نحو إصدار 0.4، ونأمل أن نطرح بعض الإصدارات ما قبل الإصدار خلال الأسبوع المقبل. ما زلنا نبلور بعض التفاصيل، لذا لم نضع بعد عملية ترقية محكمة. سيكون الإصدار متوافقاً مع الإصدارات السابقة، لذلك لا يُفترض أن تكون الترقية صعبة. على أي حال، ابقوا على اطلاع وستعرفون حين تصبح الأمور جاهزة.

1.1) timestamper (أداة ختم الطابع الزمني)

Hypercubus يحرز الكثير من التقدم في دمج المُثبِّت، وتطبيق systray (شريط النظام)، وبعض كود إدارة الخدمات. بشكل أساسي، في إصدار 0.4 سيكون لدى جميع مستخدمي Windows تلقائياً أيقونة systray صغيرة (Iggy!)، مع إمكانية تعطيل ذلك (و/أو إعادة تمكينه) عبر وحدة تحكم الويب. بالإضافة إلى ذلك، سنقوم بتضمين JavaService Wrapper، مما سيسمح لنا بتنفيذ مجموعة من الميزات الرائعة، مثل تشغيل I2P عند إقلاع النظام (أو عدمه)، وإعادة التشغيل تلقائياً في بعض الحالات، وإعادة تشغيل قسرية لـ JVM عند الطلب، وتوليد تتبعات المكدس، وغير ذلك من المزايا.

1.2) مصادقة جديدة لوحدة تحكم الـ router

إحدى التحديثات الكبيرة في إصدار 0.4 ستكون إعادة هيكلة شاملة لشيفرة jbigi، مع دمج التعديلات التي أجراها Iakin لصالح Freenet، بالإضافة إلى مكتبة Iakin الأصلية الجديدة “jcpuid”. تعمل مكتبة jcpuid فقط على معماريات x86، وبالتزامن مع بعض الشيفرات الجديدة في jbigi ستُحدّد النسخة ‘المناسبة’ من jbigi لتحميلها. بناءً على ذلك، سنوزّع ملف jbigi.jar واحدًا سيكون لدى الجميع، ومنه سيتم اختيار النسخة ‘المناسبة’ للجهاز الحالي. سيظل بإمكان المستخدمين بالطبع بناء نسخة jbigi أصلية خاصة بهم، متجاوزين ما يريده jcpuid (كل ما عليهم هو بناؤها ونسخها إلى دليل تثبيت I2P لديهم، أو تسميتها “jbigi” ووضعها داخل ملف .jar ضمن classpath (مسار الصفوف في جافا) الخاص بهم). ومع ذلك، وبسبب التحديثات، فهي ليست متوافقة مع الإصدارات السابقة - عند الترقية، يجب عليك إما إعادة بناء نسخة jbigi الخاصة بك أو إزالة مكتبتك الأصلية الحالية (للسماح للشيفرة الجديدة في jcpuid باختيار النسخة المناسبة).

2.3) i2paddresshelper

قام oOo بإعداد أداة مساعدة رائعة تتيح للناس تصفح eepsites(I2P Sites) دون تحديث ملف hosts.txt. تم تسجيلها في CVS وسيتم نشرها في الإصدار القادم، لكن قد يرغب الناس في النظر في تحديث الروابط وفقًا لذلك (قام cervantes بتحديث [i2p] bbcode الخاص بـ forum.i2p لدعم ذلك عبر رابط “جرّبه [i2p]”).

ببساطة، تقوم بإنشاء رابط إلى eepsite(موقع I2P) بأي اسم تريده، ثم تُلحق به معامل URL خاص يحدد الوجهة:

http://wowthisiscool.i2p/?i2paddresshelper=FpCkYW5pw...

خلف الكواليس، فهو آمن إلى حد كبير - لا يمكنك انتحال عنوان آخر، والاسم لا يُحفَظ في hosts.txt، لكنه سيسمح لك برؤية الصور / إلخ المرتبطة على eepsites(مواقع I2P) التي لم تكن لتتمكن من رؤيتها باستخدام حيلة http://i2p/base64/ القديمة. إذا أردت أن تتمكن دائمًا من استخدام “wowthisiscool.i2p” للوصول إلى ذلك الموقع، فستظل بالطبع بحاجة إلى إضافة الإدخال إلى ملف hosts.txt (إلى أن يتم طرح دفتر عناوين MyI2P، أعني ;)

3) AMOC vs. restricted routes

كان Mule يجمع بعض الأفكار ويحثّني على شرح بعض الأمور، وخلال ذلك، أحرز بعض التقدّم في حملي على إعادة تقييم فكرة AMOC بأكملها. على وجه التحديد، إذا تخلّينا عن أحد القيود التي فرضتها على طبقة النقل لدينا - ممّا يتيح لنا افتراض ثنائية الاتجاه - فقد نتمكّن من التخلّي عن طبقة النقل الخاصة بـ AMOC بالكامل، واستبدالها بتنفيذ بعض عمليات المسار المقيَّد الأساسية (مع ترك الأسس لتقنيات مسار مقيَّد أكثر تقدّماً، مثل النظراء الموثوقين وrouter tunnels متعددة القفزات لاحقاً).

إذا اخترنا هذا النهج، فسيعني ذلك أن الناس سيتمكّنون من المشاركة في الشبكة من خلف جدران الحماية، وNAT (ترجمة عناوين الشبكة)، وما إلى ذلك من دون أي إعداد، فضلاً عن توفير بعض خصائص إخفاء الهوية الخاصة بالمسارات المقيّدة. وبدوره، من المرجّح أن يؤدّي ذلك إلى إعادة هيكلة كبيرة لخارطة الطريق لدينا، ولكن إذا أمكننا القيام به بأمان، فسيوفّر علينا الكثير من الوقت وسيكون تغييراً يستحق العناء.

مع ذلك، لا نريد التسرّع، وسنحتاج إلى مراجعة الآثار المترتبة على إخفاء الهوية والأمان بعناية قبل الالتزام بذلك المسار. سنفعل ذلك بعد صدور 0.4 وسيره بسلاسة، لذا لا داعي للعجلة.

2) حالة 0.4

يُقال إن aum يحرز تقدمًا جيدًا - لا أعلم إن كان سيكون حاضرًا في الاجتماع ومعه تحديث، لكنه ترك لنا مقتطفًا على #i2p هذا الصباح:

<aum> hi all, can't talk long, just a quick stasher update - work is
      continuing on implementing freenet keytypes, and freenet FCP
      compatibility - work in progress, should have a test build
      ready to try out by the end of the week

يا للروعة.

5) pages of note

أود فقط الإشارة إلى موردين جديدين متاحين قد يرغب مستخدمو I2P في الاطلاع عليهما - قام DrWoo بإعداد صفحة تحتوي على مجموعة كبيرة من المعلومات للأشخاص الذين يرغبون في التصفح بشكل مجهول الهوية، وقام Luckypunk بنشر دليل how-to (دليل خطوة بخطوة) يصف تجاربه مع بعض JVMs (الآلات الافتراضية لجافا) على FreeBSD. كما نشر Hypercubus أيضًا الوثائق حول اختبار تكامل الخدمة & systray (علبة النظام) غير الصادر بعد.

6) ???

حسنًا، هذا كل ما لدي لأقوله في الوقت الحالي - مرّ على الاجتماع الليلة الساعة 9 مساءً بتوقيت غرينتش إذا كنت ترغب في طرح شيء آخر.

=jr