0.9.8 incluye el tan esperado soporte para IPv6. Está habilitado de forma predeterminada, pero, por supuesto, necesitas una dirección IPv6 pública para usar IPv6. La configuración se encuentra en la pestaña de configuración ’network’ de tu consola. También hemos incorporado mejoras en el anonimato, incluyendo el relleno de paquetes SSU y claves privadas del router más largas.
El 30% de ustedes se actualizará a través de un torrent dentro de la red en este ciclo de actualización.
Detalles de IPv6
IPv6 está habilitado y es preferido por defecto. Si tienes una dirección IPv6 pública y te conectas a otro router con una dirección IPv6 publicada, la conexión se realizará a través de IPv6. Hay una nueva sección de configuración de IPv6 en /confignet en la consola del router. Si IPv6 está causando problemas, puedes desactivarlo allí.
Como parte del esfuerzo de desarrollo de IPv6, I2P ahora admite varias direcciones IP publicadas. Si tiene varias direcciones IP públicas (IPv4, IPv6 o ambas), puede habilitarlas o deshabilitarlas individualmente en /confignet. La opción predeterminada es usar la primera dirección IPv4 y la primera dirección IPv6 que se detecten. Si tiene varias direcciones, debería revisar la configuración en /confignet y ajustarla si es necesario. Tenga en cuenta que, aunque puede habilitar varias direcciones IPv4 e IPv6 en /confignet, recomendamos usar solo una dirección IPv4 y una dirección IPv6. Todavía hay errores por corregir con múltiples direcciones de cada tipo.
Aunque el soporte para IPv6 se diseñó y desarrolló a lo largo de varios años, solo se ha probado con un número limitado de usuarios y aún está en beta. Si tiene una dirección IPv6 pública, supervise su router y los registros para detectar problemas y, si es necesario, desactive el soporte para IPv6. Informe cualquier error en http://trac.i2p2.i2p.
Detalles de la renovación de claves
Para quienes ejecutan I2P en hardware más rápido (generalmente, x86 de 64 bits), el router generará una nueva identidad utilizando claves más largas. Esto reducirá sustancialmente su tráfico participante durante 48 horas o más, mientras su router se reintegra en la red. Debido a las nuevas claves, al gran número de actualizaciones de torrents y al reciente crecimiento de la red, esperamos una interrupción considerable en la red durante una semana o más después de que se publique la actualización. Por favor, tengan paciencia; las cosas deberían empezar a mejorar después de unos días.
Estos cambios pueden resultar en un mayor uso de CPU para algunos de ustedes. Estamos haciendo todo lo posible para aumentar la eficiencia, pero una seguridad más sólida generalmente requiere más cómputo. El rendimiento también puede ser bajo durante la primera semana debido al network churn (alta rotación de nodos en la red). Evaluaremos el rendimiento de la red antes de decidir si cambiar la longitud de la clave en hardware más lento en una versión futura.
Estamos experimentando un rápido crecimiento de la red en las últimas semanas, lo que está causando una experiencia algo accidentada para algunos, especialmente los fines de semana. Sin embargo, la red sigue funcionando bastante bien, así que sigan difundiendo el mensaje.
Más cambios próximamente
Estamos en las etapas iniciales de diseñar cambios importantes para fortalecer nuestra criptografía. Una criptografía más fuerte utilizará más CPU y posiblemente requiera, como mínimo, un JRE de Java 7. Entendemos su deseo de ejecutar I2P en hardware de bajo consumo y/o más antiguo. Estamos trabajando arduamente para minimizar los impactos, pero cierta pérdida de rendimiento es inevitable. Además, Oracle ya no ofrece soporte para Java 5 y 6. Ahora es un buen momento para actualizar a Java 7. Cualquier cambio en los requisitos mínimos se anunciará con suficiente antelación.
Nuevo sitio web
Después de un esfuerzo heroico por parte de str4d, la vista previa del nuevo sitio web está disponible en http://i2hq.srv.i2p2.de. Esperamos verlo en línea en https://geti2p.net y http://www.i2p2.i2p pronto. Por favor, contribuye a las traducciones del nuevo sitio web en Transifex, especialmente al recurso website_priority.
Participación de la comunidad
A principios de agosto, hottuna y zzz asistieron a DEFCON 21 en Las Vegas. El fin de semana pasado, echelon asistió a la conferencia CTS IV en Berlín y psi asistió al hackfest de Tahoe-LAFS en GNU 30 en Cambridge, Mass. Varios de nosotros estaremos en el 30C3 en Hamburgo a finales de este año. Es estupendo ver a personas participando en estos eventos y representando a I2P.
DETALLES DE LA VERSIÓN
Major Changes
- IPv6 support for both NTCP and SSU
Anonymity Improvements
- SSU protocol obfuscation by adding random padding
- Longer encryption and DH private keys for users on faster platforms
Bug Fixes
- Fix I2PTunnel / I2CP locking and duplicates (partial)
- Fix translation of HTTP proxy error pages
- Fix occasional runtime exception in NTCP
Other
- Big rework of transport code to accommodate multiple addresses and IPv6
- Streaming: Improved recovery from lost acks, other fixes
- Use Transifex for translation of initial news and HTTP proxy error pages
- Translation updates: Chinese, French, German, Portuguese, Russian, Swedish, Turkish
- New Romanian translation
- Jetty 7.6.12.v20130726
- Wrapper 3.5.20 (new installs and PPA only)
- Update GeoIP data (new installs and PPA only)
SHA256 Checksums
5a863c43dc986087e5a5facd02b8ede32e1903bad1f4531bff95e61eab0facaf i2pinstall_0.9.8_windows.exe
8af3f933346d76ac67ce814d7f991bbc00fa31c23124313841dbef9ae7bcf908 i2pinstall_0.9.8.jar
787d1fe113398dfcec25d7daaca4e4093f309cb3e622b80757bcdf0558472041 i2psource_0.9.8.tar.bz2
24a08305228b817f87e251af74c4b5e9d1726de8d7d64c17bc2ede5511d42e58 i2pupdate_0.9.8.zip
76b049da4e02b96e9e05eaf69b2e8214a6d6874385ab2d82c2885379ccd65278 i2pupdate.su2
dba0f8e4660cb9147c50b7b3c4a0f95d342cfc65a51e0d37e445bc72026ed05f i2pupdate.sud