Resumen rápido
Presentes: ailouros, anti, bar, cervantes, Complication, frosk, jmg, jrandom, modulus, polecat, reliver, Sonium, tethra
Registro de la reunión
15:15 <jrandom> 0) hola 15:15 <jrandom> 1) Estado de la red / 0.6.1.5 15:15 <jrandom> 2) Actualizaciones de Syndie 15:15 <jrandom> 3) I2Phex 15:15 <jrandom> 4) I2P-Rufus 15:15 <jrandom> 5) Seguimiento de incidencias 15:15 <jrandom> 6) Dynamic Keys 15:15 <jrandom> 7) ??? 15:15 <jrandom> 0) hola 15:15 * jrandom saluda con la mano 15:16 <jrandom> notas de estado semanales publicadas en @ http://dev.i2p.net/pipermail/i2p/2005-November/001210.html 15:17 <+bar> yalla! *dispara algunas ráfagas al aire* 15:17 * jrandom se agacha y se cubre, y pasa a 1) Estado de la red / 0.6.1.5 15:18 <jrandom> como mencioné en el correo, ha habido mucho progreso, y debería haber un nuevo lanzamiento más tarde esta noche 15:18 * jrandom lo habría publicado antes, pero dormí hasta tarde y no quería que todos actualizaran /durante/ la reunión :) 15:20 <jrandom> ¿alguien tiene preguntas/comentarios/preocupaciones sobre: 1) estado de la red / 0.6.1.5? 15:20 <+fox> <ailouros> ¿es «por favor, sigan con el buen trabajo» un comentario aceptable? 15:20 <jrandom> :) gracias 15:22 <jrandom> He estado bastante contento con la estabilidad últimamente. con suerte, la próxima versión mejorará el rendimiento más allá de 4–8 KB/s por flujo. He hecho muchas pruebas locales, pero necesitamos verlo en la práctica 15:22 <tethra> secundo el comentario de ailouros y, además, propongo un brindis: 15:22 <jrandom> también hemos recibido más informes positivos de usuarios con conexiones de acceso telefónico (dial‑up) 15:22 <tethra> ¡por jrandom y por I2P! ¡woot! 15:22 <tethra> <3 15:23 <jrandom> w3wt. bien, si no hay nada más, saltamos a 2) Actualizaciones de Syndie 15:24 <jrandom> mucho progreso en este frente, pero quizá sea mejor discutirlo después del lanzamiento, cuando la gente pueda probarlo por sí misma 15:25 <jrandom> con suerte, la info en @ http://syndiemedia.i2p.net/about.html (el primer enlace) puede explicar por qué vale la pena que lo prueben :) 15:25 <+fox> <ailouros> ay vamos, primero no lo publicas y luego dices «pruébenlo primero»... ¡esto es solo para provocar! :D 15:25 <jrandom> :) 15:26 <jrandom> ok ok, entonces saltemos a 3) I2Phex, así podrán publicar sus opiniones sobre Syndie en la propia Syndie después de actualizar ;) 15:27 <jrandom> habrá un anuncio para I2Phex 0.1.1.36 más tarde esta noche 15:28 <jrandom> el único cambio es la corrección del molesto mensaje emergente «Please insert a disk» 15:28 <tethra> ¿eso significa que puedo sacar el disco de la unidad sin que me grite, entonces? ;) 15:28 <jrandom> jeh, sí 15:28 <tethra> :D 15:30 <jrandom> bien, si no hay nada más sobre 3) I2Phex, pasemos a 4) I2P‑Rufus 15:30 <tethra> ¿cuáles son los planes para i2phex, ya que estamos en el tema? 15:30 <jrandom> ah 15:30 <jrandom> hay un conjunto de solicitudes de funcionalidades publicado en el foro 15:31 <jrandom> no he oído nada de redzara sobre la fusión del código con Phex, pero Gregor sigue trabajando en abstraer la parte de red para que podamos mantenernos sincronizados más fácilmente 15:32 <jrandom> en general, la app parece funcional, aunque tener compatibilidad con gwebcache sería Realmente Bueno, para que I2Phex funcione desde el primer momento sin necesidad de descargar ningún archivo o clave 15:32 <jrandom> no conozco a nadie trabajando para volver a incorporar compatibilidad con gwebcache en I2Phex, pero si alguien sabe Java, sería Realmente Útil 15:33 <tethra> genial. 15:33 <+fox> <reliver> _007pig quizá ? 15:33 <+fox> <ailouros> perdón por la pregunta, pero ¿no era la red Gnutella la que se inundó a sí misma hasta morir hace tiempo? 15:33 <tethra> los recién llegados tienden a estar un poco confundidos al principio 15:33 <+fox> <reliver> no aceptaste su oferta de ayuda ayer, jrandom 15:33 <jrandom> _007pig estaba mirando trabajo de traducción, pero cualquiera vendría bien. Phex en sí tiene compatibilidad con gwebcache, pero sirup la deshabilitó 15:34 <jrandom> ailouros: gnutella sigue por ahí, pero sí, no es ideal. 15:34 <tethra> ¿hay alguien considerando quizá cambiar el protocolo que usa i2phex por otra cosa? 15:35 <jrandom> Me resisto a exigir que la gente trabaje en proyectos específicos, así que en su lugar sugiero algunas áreas distintas que alguien podría explorar 15:35 <jrandom> tethra: nadie que yo sepa 15:35 <+fox> <ailouros> bueno, creo que preferiría ver Localhost (modificación de Azureus) en I2P entonces 15:36 <tethra> ¿seguro que BitTorrent es más engorroso que Gnutella? 15:36 <tethra> en términos de siembra y demás 15:36 <jrandom> ailouros: lo que la gente implemente y mantenga está bien :) 15:36 <+fox> <ailouros> no lo sé, no uso Gnutella desde... 6 años, creo 15:37 <anti> ¿seguro que es más eficiente y mejor prueba de la escalabilidad real? 15:37 <+fox> <ailouros> jrandom sí, esa es una buena métrica :D 15:37 <jrandom> i2phex funciona bastante bien, he transferido mucha data por ahí y he encontrado contenido interesante 15:37 <@cervantes> (pony pr0n) 15:37 <+fox> <ailouros> lol 15:37 <tethra> hahah 15:37 <jrandom> puede haber mejores formas de hacer las cosas, pero algo que funciona es mejor que algo que no existe 15:37 <tethra> cervantes++ 15:37 <tethra> ;) 15:38 <tethra> nunca se han dicho palabras más ciertas. 15:39 <anti> buen punto 15:39 <@cervantes> uhoh... jr se ha ofendido y se ha ido temprano a cenar 15:39 <@cervantes> (perdón) 15:39 <anti> no, probablemente está buscando ese pony pr0n (mítico). ;) 15:40 <jrandom> *tos* ;) 15:40 <tethra> lol 15:40 <tethra> heheh ;) 15:40 <jrandom> bien, si no hay nada más sobre 3), pasemos a 4) I2P-Rufus 15:40 <+fox> <reliver> quiero pony pr0n volador :-) 15:40 <jrandom> Rawn / defnax: ¿algo que añadir a lo que se publicó en el foro? 15:41 <@cervantes> parece que se está avanzando bien 15:41 <jrandom> sí 15:45 <jrandom> bien, si no hay nada sobre eso, saltemos a 5) seguimiento de incidencias 15:45 <jrandom> el foro es un poco pesado para gestionar bugs y solicitudes de funcionalidades, y Bugzilla es un poco una bestia... 15:46 <@frosk> ¿no hay ya un Bugzilla en algún sitio? 15:46 <jrandom> he publicado algunos requisitos generales, y cervantes ha propuesto una solución viable 15:46 <jrandom> nah, el Bugzilla estaba en el host antiguo (@johnscompanies) antes de migrar a sago 15:46 <+fox> <ailouros> ¿qué tal NNTP? mejor que los foros, normalmente con hilos... 15:46 <+fox> <reliver> extraño que Bugzilla sea tan limitado, considerando la enorme comunidad de código abierto que lo usa ... 15:46 <+fox> <ailouros> cómo* 15:46 <@frosk> ah ok 15:47 <jrandom> nntp tiene potencial, pero usando Syndie hay algunas ventajas sobre eso (filtrado simple por etiqueta): http://syndiemedia.i2p.net:8000/threads.jsp?visible=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004&post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004& 15:48 <jrandom> pero nntp sí tiene la ventaja de décadas de pruebas en batalla 15:48 <+fox> <ailouros> ¿el lector NNTP filtra por palabra clave (las etiquetas [])? :D 15:49 <@modulus> ¿quizá no tantas pruebas últimamente? 15:49 <+fox> <reliver> incluyendo spam y flame ... 15:49 <jrandom> sin embargo, querríamos algo accesible vía web, ya que la mayoría de la gente no usa lectores NNTP 15:49 <+fox> <ailouros> yo digo que Thunderbird es bueno en ese sentido, y puedes compartir Enigmail entre i2mail e i2nntp 15:49 <@modulus> ¿quizá un lector NNTP accesible por la web? 15:49 <+fox> <reliver> las pasarelas son comunes 15:49 <jrandom> hmm ¿modulus? 15:50 <@modulus> bueno, creo que usenet ya no se usa tanto 15:50 <jrandom> correcto, así que tendríamos que tener un servidor NNTP y una pasarela con soporte de filtrado 15:50 <@frosk> aunque me gusta la idea de cervantes 15:50 <+fox> <ailouros> (y también digo que la razón por la que la gente no usa lectores NNTP es porque los foros son mucho más bonitos y mucho más pesados) 15:50 <@modulus> hmm, ¿pasarela con soporte de filtrado? de qué están hablando, quizá ayude saberlo. :-) 15:51 <@modulus> en mi opinión los foros apestan, odio los malditos foros, son inutilizables ;-( 15:51 <+fox> <ailouros> LOL supongo que quiere el acceso desde InterNEt 15:51 <+fox> * ailouros está de acuerdo con modulus 15:51 <@frosk> modulus: muy cierto 15:51 <jrandom> jeh modulus ;) estamos discutiendo http://syndiemedia.i2p.net:8000/threads.jsp?visible=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004&post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800003& 15:51 <+fox> <ailouros> aieee la URI de un megabyte de largo 15:52 <@modulus> lo que me encanta de las URLs de Syndie es lo memorables y simples que son para teclear 15:52 <jrandom> aún me gusta http://syndiemedia.i2p.net:8000/threads.jsp?post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004& 15:52 <jrandom> jeh 15:52 <jrandom> bueno, ve a http://syndiemedia.i2p.net/threads.jsp y haz clic en el enlace «Issue tracking software» :) 15:53 <@frosk> informar de bugs directamente desde la consola del router 15:53 <@modulus> hmm, seguimiento de bugs. 15:53 <jrandom> usar Syndie nos daría 1) integración con el entorno de cada usuario de I2P 2) filtrado trivial 3) hilos 4) gestión de spam (vía ignorar/favoritos) 5) poner a prueba Syndie :) 15:54 <+fox> <reliver> suena genial :-) 15:54 <+fox> <ailouros> lo es 15:54 <jrandom> sí, esa es una característica muy buena, frosk... incluso podríamos tener formularios HTML especializados para publicar en /syndie/post.jsp 15:54 <+fox> <ailouros> y por cierto, ¿no se habló de basar Syndie en NNTP? :D :D :D 15:54 <@modulus> hmm, ¿qué tal las herramientas de bugs de Debian? son buenas, creo, el mailbug 15:54 <anti-> ¡no se puede discutir con lo que ya funciona! 15:55 <@cervantes> creo que deberían hacerlo puramente desde una perspectiva de demostración técnica 15:55 <jrandom> ailouros: usar NNTP para distribuir las publicaciones de Syndie, sí. ahora mismo solo usamos sindicación ad‑hoc, pero más mejoras serían estupendas 15:56 <@cervantes> no hay mejor manera de demostrar Syndie que con algunos casos de uso reales 15:56 <jrandom> bastante cierto 15:56 <jrandom> ok, quizá podamos planear sacar eso en la versión 0.6.1.6 15:56 <+fox> <reliver> lo que no me gusta de los foros es que tienen una barrera de entrada baja 15:57 <+fox> <reliver> así que se llenan de muchas distracciones. 15:57 <@modulus> no sé, esto de Syndie... no me gusta mucho todavía, pero quizá me acostumbre. 15:57 <+fox> <reliver> y solo puedes trabajar con ellos en línea 15:57 <jrandom> modulus: ¿has leído la entrada enlazada desde http://syndiemedia.i2p.net/about.html ? 15:57 <@modulus> reliver: una alta barrera de entrada es mala para los informes de bugs, sin embargo; en cierto sentido, la gente te hace un gran favor al tomarse la molestia de reportar. 15:57 <+fox> <ailouros> no tienen una barrera de entrada baja: se me ocurre el ancho de banda. Tienen niveles altos de ruido, así que puedes usar [font=54]HELLO WORLD![/font] y molestar a muchísima gente en nada de tiempo 15:57 <jrandom> de acuerdo, modulus 15:58 <+fox> <ailouros> ah sí, y de hecho tienes que estar en línea 15:58 <jrandom> jeh, ailouros, eso es algo con lo que tenemos que lidiar en Syndie de todos modos :) 15:58 <@modulus> hmm, probablemente no, jr, déjame comprobar 15:58 <+fox> <ailouros> bueno, con Syndie puedes poner a los usuarios en lista negra y básicamente listo 15:58 <jrandom> bueno, con Syndie puedes crear tus informes de bugs sin conexión y luego sindicarlos a un archivo remoto más tarde cuando estés :) 15:58 <jrandom> exactamente, ailouros, también con un clic en la nueva versión 15:59 <+fox> <ailouros> con los foros o esperas que venga un admin y los elimine, o te los quedas 15:59 <anti-> es más uucp que nntp :) 15:59 <@modulus> hmm, ¿qué entrada en particular enlazada desde ahí? 15:59 <jrandom> lol *exactamente* anti 15:59 <jrandom> modulus: el primer enlace «en la propia syndie» 15:59 * a cervantes le gusta la opción de eliminar 16:00 <@modulus> bah, uucp == nntp a efectos prácticos :-) 16:00 <jrandom> anti-: ese es justamente el punto: a medida que la gente construye mecanismos de transporte más nuevos y mejores (uucp, nntp, usenetdht, etc.), el contenido puede fluir sin problemas 16:00 <+fox> <ailouros> todo esto me recuerda a plan9 16:01 <+fox> <reliver> i2p puede ser especial, pero normalmente los sistemas de reporte de bugs usados como cortafuegos contra los usuarios ... 16:01 <jrandom> ¿usados como cortafuegos contra los usuarios? 16:01 <+fox> <reliver> i2p puede ser especial, pero normalmente los sistemas de reporte de bugs se usan como cortafuegos contra los usuarios ... 16:01 <+fox> <reliver> sí. 16:01 <jrandom> Quiero que sea muy, muy fácil para la gente reportar bugs 16:01 <+fox> <reliver> mozilla, thunderbird, ubuntu son solo ejemplos 16:02 <+fox> <reliver> ok, genial :-) 16:02 <jrandom> mozilla/etc tienen ese «agente de feedback» integrado para enviar informes de bugs automáticamente 16:02 <+fox> <reliver> no leen esos informes de bugs 16:02 <jrandom> jeh 16:02 <@modulus> hmm, esa intro está bien, el único problema es que simplemente no me gusta nada la interfaz, prefiero hacer cosas tipo correo con la metáfora de carpetas antes que el método de web-con-un-montonazo-de-enlaces 16:02 <@modulus> pero eso soy solo yo 16:02 <jrandom> modulus: quizá la exportación RSS se adapte mejor a tus necesidades entonces? 16:02 <+fox> <ailouros> estoy de acuerdo con modulus (¿alguien lo adivinó? :D ) 16:02 <@cervantes> tener que usar pastebin para mostrar errores de consola desanima un poco a algunos 16:03 <jrandom> o podemos conseguir integración con susimail, como sugirió cervantes, para enviar informes 16:03 <jrandom> (o para publicar en Syndie) 16:03 <@modulus> es posible, jrandom, le echaré un vistazo. quizá necesite un conversor RSS‑a‑NNTP o RSS‑a‑POP?/IMAP, lo pensaré. 16:05 <@cervantes> modulus: tendré curiosidad por saber qué piensas de la nueva interfaz de i2ptunnel cuando llegue la próxima versión de I2P 16:05 <@cervantes> si es mejor o peor para ti en términos de usabilidad 16:05 <@cervantes> (¿pero supongo que normalmente editas los archivos de configuración?) 16:07 <jrandom> ooh sí, mierda, olvidé muchas cosas en las notas de estado... 16:08 <+fox> <ailouros> entonces apresurémonos y pasemos al siguiente punto en la fila... ese era el punto número C, ¿verdad? 16:08 * jrandom cree que realmente está de puta madre, pero obtendremos más feedback a medida que la gente lo pruebe 16:08 <@modulus> cervantes: ¿esa curiosidad es en plan «vas a matarte con un cuchillito en el culo como mejor alternativa a usarlo» o al contrario? :-) 16:08 <jrandom> sí, pasando a 6), ¿alguien tiene alguna opinión sobre la propuesta de Dynamic Keys (claves dinámicas)? 16:09 <@modulus> cervantes: en realidad suelo usar la interfaz, aunque ahora sé que los archivos de configuración son editables ... :-) 16:09 <+fox> <ailouros> sí, estoy bastante seguro de que hará que se dispare el número de supuestos routers conocidos 16:09 <@cervantes> *damn* :) 16:10 <@modulus> esta clave dinámica es la idea de que los routers obtengan una clave nueva cuando cambie la IP, ¿cierto? 16:10 <@cervantes> modulus: bueno, solo si siquiera merece la pena lidiar con la mierda de WAI 16:10 <jrandom> jeh, eso es cierto, ailouros 16:10 <@cervantes> en fin... me desvío 16:10 <jrandom> así es, modulus 16:11 <@modulus> bueno, quizá no esté mal que los pares conocidos sean en realidad conjeturas, más que ahora. 16:11 <+Complication> Bueno, lo único que se me ocurre sobre Dynamic Keys... parece que uno no debería cambiar claves innecesariamente (o estropea el seguimiento del rendimiento y la fiabilidad). 16:11 <+Complication> Pero cuando cambia la IP (¿suficientemente raro?) podría no hacer daño. 16:11 <jrandom> correcto, Complication. no es algo que queramos por defecto. la mayoría de la gente no lo querrá 16:12 <anti-> no estoy seguro del impacto positivo de las propuestas. 16:12 <jrandom> tampoco ofrecerá mucha mejora de anonimato, y ninguna mejora contra un adversario potente, pero podría ayudar contra adversarios débiles 16:12 <+fox> <ailouros> ¿no revelaría también qué nodos son de IP fija y cuáles no? 16:13 * cervantes ha tenido la misma clave durante casi 2 años :) 16:13 <+polecat> Bueno, al menos puedo llegar aquí. 16:13 <jrandom> ailouros: no lo usaría la mayoría. solo una minoría muy, muy pequeña querría usarlo 16:13 <+fox> <ailouros> entonces, básicamente más rotación por un poco de protección contra adversarios débiles? 16:13 <jrandom> correcto, ailouros 16:13 <+fox> <ailouros> oh ok 16:14 <+fox> <ailouros> ¿hay alguna forma de medir el impacto en rendimiento de esa función una vez en la práctica? 16:14 <@modulus> creo que ayudaría contra un ataque de intersección nodo‑destino? 16:14 <+polecat> Sigo preguntándome por qué sigo alternando entre OK y OK(NAT), desconcertante... 16:14 <jrandom> modulus: solo para un adversario débil 16:14 <+fox> <ailouros> polecat no te preocupes, yo sigo alternando entre 15h de uptime y 0h de uptime :| 16:14 <jrandom> ailouros: no estoy seguro, aunque stats.i2p sugiere que podemos manejar la rotación 16:15 <jrandom> polecat: hmm, significa que probablemente hay algún filtrado en curso 16:15 <@modulus> en mi opinión el ataque de intersección nodo‑destino es el ataque factible más serio en este momento. aparte del hecho de que somos muy pocos, quiero decir. 16:15 <@modulus> así que creo que cualquier cosa que ayude en esa línea probablemente sea una buena idea 16:16 <+polecat> Puedo enviar paquetes UDP directamente a través de mi router en ese puerto, sin problema desde shells remotas. Ni idea, quizá I2P detecte el NAT y piense por error que no está reenviado. 16:16 <+fox> <ailouros> estoy de acuerdo con la «buena idea» mientras la rotación no cause un impacto severo en el rendimiento 16:16 <anti-> cuando la red sea más grande, habrá bastante rotación de todos modos... 16:17 <anti-> *señala el obvio ataque de DoS que implica cambiar claves constantemente cada pocos minutos 16:17 <anti-> ¿qué impacto tendría eso? 16:17 <+fox> <ailouros> ¿DoS contra quién? :D 16:18 <jrandom> eh, los pares nuevos van al nivel «no fallidos» por defecto, y solo suben a los niveles de «alta capacidad» o «rápidos» después de estar por ahí un tiempo 16:18 <jrandom> así que no hará DoS a la selección de pares 16:18 <anti-> con un oponente relativamente fuerte... ¿crearía un montón de nodos aparentemente muertos/rotación de netDb? 16:18 <+Complication> anti: nadie consideraría fiable ese nodo ya 16:18 <+polecat> anti-: tenemos una shitlist por una razón. 16:19 <anti-> *satisfecho 16:19 <jrandom> bueno, las entradas de netDb se eliminan si el par es inalcanzable 16:20 <anti-> entonces ¿se aplicarían los mismos problemas de rendimiento que se acaban de plantear sobre las claves dinámicas? si el rendimiento no se viera demasiado afectado por un ataque así, el rendimiento tampoco se vería afectado de forma notable por Dynamic Keys... ¿no? 16:20 <+polecat> la confianza incremental realmente ayuda a manejar traidores de aparición tardía, pensaba. 16:20 <+fox> <ailouros> ¿qué es un «traidor de aparición tardía»? 16:20 <+polecat> Confía en la gente cada vez más a medida que continúan beneficiándote, pero nunca tanto como para que puedan quitar más de lo que han dado... 16:20 <anti-> unirte durante mucho tiempo y luego volverte judas. 16:21 <jrandom> sí, los pares salen rápidamente del nivel «rápidos» si se comportan mal 16:21 <+Complication> creo que sería alguien comportándose como «esperar hasta 300 participating tunnels y caerse» 16:21 <+polecat> Oh, invento frases todo el tiempo. Sí, traición tipo Judas, donde ayudas genuinamente a alguien y luego lo traicionas con la idea de sacar tajada en el último minuto. 16:21 <anti-> oh no, los tunnels rotos *reconstruir* 16:21 <jrandom> los pares promovidos al nivel «rápidos» durante ese tiempo en que se dan de baja deberían bastar 16:21 <+fox> * ailouros se divierte con estas referencias bíblicas incorrectas :D 16:22 <jmg> hablando de alta capacidad, wow, estoy obteniendo entre 400k y 600K constantemente para el router hoy. (pero quizá todas esas configuraciones de zero hops que uso están ayudando) 16:22 <jrandom> ¿600 KB/s?! 16:22 <+polecat> Con suerte, durante el tiempo que toma llegar a 300 participating tunnels, se te habrá exigido ayudar a transferir suficiente data como para que no importe si te caes. 16:22 <jmg> sí 16:22 <+fox> <ailouros> O_O ¿a qué estás conectado? 16:22 <+Complication> Ese ancho de banda es nuevo para mí :) 16:22 <jrandom> maldita sea, eso es lo bastante rápido como para empezar a toparnos con nuestros filtros de Bloom 16:22 <anti-> ailouros: pregunta grosera para investigadores anónimos ;) 16:23 <+polecat> Tiene que ser 600KBpm o ph. 16:23 <+fox> <ailouros> perdón, anti- :D pero él fue el primero en hablar 16:23 <+polecat> puh! 16:23 <jrandom> Me encantaría obtener algunas estadísticas de tu página oldstats.jsp. pero me alegra oír que lo está manejando :) 16:23 <anti-> un día lo intentaré desde i2... 16:23 <jrandom> jeje 16:24 <+fox> <ailouros> suena cool, I2P en I2 16:24 <jmg> jrandom: estoy guardando gráficas, monitorearé más de cerca, pero sí, puedo confirmar 600 kB/s sostenidos durante 2 minutos, hace unos 5 minutos 16:24 <+polecat> ¿Alguien ha intentado atravesar el firewall de un router D‑Link? No tengo nada de suerte ahí y mi amigo sigue olvidando reenviar el puerto. 16:24 <jrandom> bien, jmg 16:24 <anti-> polecat: ¿ya hacemos UDP hole punching? he perdido la pista 16:25 <jrandom> anti-: sí, lo hacemos, para todos salvo NATs simétricos 16:25 <jrandom> polecat: si tu amigo tiene su modelo, hay algunos sitios en línea que listan qué tipo de NAT es 16:26 <anti-> sobre la traición de aparición tardía... ¿podría ser un problema con un adversario poderoso? 16:26 <jmg> jrandom: por supuesto, BitTorrent ha sido conocido por exprimir esta conexión a 4 MB/s sostenidos, pero he aflojado un poco eso últimamente 16:26 <anti-> 24000 nodos, ¿así que tienes uno cayéndose cada 10 segundos o por ahí? 16:26 <+polecat> NAT simétrica, ¿en oposición a full cone? 16:26 <jrandom> bien, jmg 16:26 <jrandom> hmm anti-? 16:26 <jrandom> polecat: o restricted cone 16:27 <+polecat> Wow, incluso puede hacer restricted cone, eso es impresionante.. 16:27 <anti-> no creo que la traición de aparición tardía tuviera ningún efecto significativo a menos que se aplicara a una escala increíblemente masiva, en la que otros ataques tendrían más impacto 16:28 <jrandom> sí, no me preocupa demasiado, anti-... costaría demasiado, y podemos enrutar alrededor de fallos de todos modos, así que el daño sería mínimo 16:28 <+Complication> La traición tardía requiere más o menos contribuir mucho (para que otras máquinas dependan de la tuya). 16:28 <+fox> <ailouros> escala increíblemente masiva = ¿eres todas las netries en casi todos los routers de los demás? 16:28 <anti-> eso es exactamente lo que hacen ahora los anti‑p2p, pero ahora tenemos anti‑anti‑p2p... 16:29 <+fox> <ailouros> no, espera, anti‑p2p envían basura en lugar de datos buenos 16:29 <+fox> <ailouros> no es lo mismo 16:29 <anti-> eso es solo una manera más rápida de acabar en la shitlist, así que nunca estarías bien listado. 16:29 <anti-> eso no funcionaría contra I2P en absoluto, creo. 16:29 <@cervantes> jmg: he tenido 4–5 MB/s en torrents antes, pero nunca algo como 600k sobre I2P... ¿tienes también hardware potente? 16:29 <+polecat> Pensaba más independientemente de I2P per se. Mi gobierno hace mucha traición de aparición tardía, aunque intentan mantenerlo clasificado. 16:29 <anti-> ¡pero probablemente primero los dejaríamos secos de ancho de banda! 16:29 <jrandom> anti-: si son fiables durante días, solo pueden atacar una vez durante menos de 10 minutos 16:30 <jrandom> exactamente, anti- :) 16:30 <+polecat> O en el contexto de la banca en línea. 16:30 <jmg> ¿alguien tiene instrucciones sencillas para configurar la biblioteca nativa BigInteger para amd64? si no, ya me las arreglaré 16:30 <jrandom> jeh, polecat 16:30 <jrandom> jmg: está incluido en jbigi.jar, pero ahora debería compilar en amd64 16:30 <jrandom> aunque supongo que esto significa que ahora estamos en 6.1) ??? 16:31 <jrandom> ¿alguien tiene algo más que plantear? :) 16:31 <anti-> necesitarías 20000 máquinas o algo así, con un calendario de caídas rotativo, y creo que los resultados serían decepcionantes; ¡terminarías contribuyendo mucho más a la red de lo que quitarías! 16:31 <jrandom> esa es la esperanza, anti- 16:31 <+fox> <ailouros> bueno, el peor escenario es que la gente deba reseed 16:31 <jmg> oh, gracias 16:31 <+polecat> Procesador de 64 bits, 4 mbit de subida, suena a que alguien es un bastardo con suerte. 16:32 <anti-> o ejecutando una máquina normal en una uni... 16:32 <+fox> * ailouros mira la lista de hardware de su uni y frunce el ceño 16:32 <anti-> una uni que no compra Dell ;) 16:33 <+fox> <ailouros> creo que tenemos un par de Dells... de hace 5 años, si mal no recuerdo 16:33 <+fox> <Sonium> creo que esto es malo: 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <@cervantes> polecat: 4 megabyte ;-) 16:33 <jrandom> Sonium: sí, una vez que obtiene un OOM, morirá rápido 16:34 <+fox> <Sonium> y esto también: 16:34 <+fox> <Sonium> jvm 1 | 21:21:44.484 CRIT [ Establisher] sport.udp.EstablishmentManager: Err 16:34 <+fox> <Sonium> o en the establisher 16:34 <jrandom> (las OOM subsiguientes se pueden ignorar) 16:34 <jrandom> una vez que tiene una sola OOM, puedes ignorar todos los errores posteriores 16:34 <+fox> <ailouros> sí pero no deberías tener la primera OOM :D 16:34 <jmg> polecat: la latencia aquí en la estación espacial rusa es fenomenal, sin embargo.. 16:34 <jrandom> cierto, ailouros 16:35 <+fox> <ailouros> oh, por cierto... mi router recibe watchdog bastante a menudo 16:35 <jrandom> hrm, ¿alto uso de CPU? 16:35 <+fox> <ailouros> supongo que es solo mi instalación con mala suerte? 16:35 <+fox> <ailouros> que yo sepa no, la máquina está bastante descargada 16:36 <+fox> <ailouros> pero supongo que esto es lo que debo esperar de una JVM con bugs sobre una capa de emulación de linux algo con bugs 16:36 <jrandom> ¿qué jvm estás usando, y qué SO? 16:36 <+fox> <Sonium> ¿yo? 16:36 <+fox> <ailouros> Sun's Java(tm) 2 Standard Edition, JRE 5.0 Update 5 on NetBSD/i386 2.0.2 16:37 <jrandom> ahhh sí, no he hecho pruebas en nbsd. fbsd está bien, pero no tengo experiencia con nbsd 16:38 <jrandom> quizá valga la pena probar gcj, podemos ahondar en eso después de la reunión 16:38 <+fox> <ailouros> funciona bastante bien, pero lo divertido es que a veces (dependiendo de qué bit cambió al levantarse de la cama -- err reiniciar) los archivos de netbsd se crean con permiso 540 :D 16:38 <+fox> <Sonium> algo realmente apesta aquí 16:38 <+fox> <Sonium> jvm 1 | # Internal Error (53414645504F494E540E4350500175), pid=3500, tid=345 16:38 <+fox> <Sonium> 6 16:39 <+fox> <ailouros> perdón, los archivos de netDb se crean 540 16:39 <+fox> <Sonium> Creo que reinstalaré esto más tarde 16:39 <jrandom> Sonium: ¿en qué SO estás? la JVM parece estar portándose mal 16:39 <+fox> <Sonium> winxp 16:39 <jrandom> sí, si estás en 1.5.0_5, podría valer la pena probar 1.4.2_09 16:39 <anti-> no creo que ese sea problema de I2P... 16:40 <jrandom> (1.4.2 ha sido más estable para mí, requiriendo menos recursos) 16:40 <jrandom> y I2P no usa ningún ismo de 1.5, ni necesitamos las mejoras de GUI de 1.5 16:40 <+fox> <Sonium> lo curioso es que esto nunca ocurrió antes 16:40 <+polecat> No puedes usar Azureus si no tienes 1.5, sin embargo, meh. 16:40 <+fox> <ailouros> y por supuesto SÍ uso Azureus :| 16:41 <+fox> <ailouros> pero no es un problema real... no mucho, creo... 16:41 <+fox> <ailouros> a menos que esos mensajes sobre bob siendo cuarto sean relevantes 16:41 <jrandom> nah, esos se pueden ignorar sin problema 16:41 <anti-> (¿soy el único al que le molesta que uTorrent y BitComet no sean abiertos?) 16:42 <+polecat> :o ¡Maldito seas, bob! 16:42 <jrandom> ok, ¿alguien tiene algo más para la reunión? 16:42 <anti-> ¿magdalenas? 16:42 * cervantes puede recomendar IBM Java 1.4.2 si buscas mejor gestión de recursos 16:42 <+polecat> anti-: prueba mlnet. caml -> el lenguaje más raro del mundo, pero funciona bien. 16:42 <+fox> <ailouros> caml es cool 16:42 <+fox> <ailouros> (si puedes leerlo :D ) 16:42 <@frosk> oye, no desprecies caml 16:43 <anti-> prolog merece una mención ahí, al igual que brainf**k y demás 16:43 <+polecat> caml tiene documentación horrible. Me tomó media hora darme cuenta de que ! usualmente (a veces) es un operador de desreferencia. 16:43 <@frosk> me pagan por escribir ocaml :) 16:43 <+polecat> jrandom: no sabía que irrumpí en una reunión, perdón. 16:44 <jrandom> sin problema, estamos compensando nuestras reuniones cortas ;) 16:44 * jrandom se prepara 16:44 * jrandom *baf* da por cerrada la reunión