नमस्ते सभी को, साप्ताहिक अपडेट का समय है

  • Index
  1. नेट स्थिति 2) 0.5 3) i2pmail.v2 4) azneti2p_0.2 5) ???
    1. Net status

हम्म, यहाँ बताने के लिए ज़्यादा कुछ नहीं है - सब कुछ अभी भी पिछले हफ्ते जैसा ही काम कर रहा है, नेटवर्क का आकार भी लगभग वैसा ही है, शायद थोड़ा बड़ा। कुछ बढ़िया नई साइटें उभर रही हैं - विवरण के लिए forum [1] और orion [2] देखें।

[1] http://forum.i2p.net/viewforum.php?f=16 [2] http://orion.i2p/

    1. 0.5

postman, dox, frosk, और cervantes की मदद (और उन सभी की, जिन्होंने अपने routers के माध्यम से डेटा टनल किया ;) ) के कारण, हमने पूरे एक दिन के संदेश आकार के आँकड़े [3] इकट्ठा किए हैं। वहाँ आँकड़ों के दो सेट हैं - ज़ूम की ऊँचाई और चौड़ाई। यह विभिन्न संदेश पैडिंग रणनीतियों के नेटवर्क लोड पर प्रभाव का पता लगाने की इच्छा से प्रेरित था, जैसा कि 0.5 tunnel रूटिंग के एक ड्राफ्ट [4] में समझाया गया है। (ooOOoo सुंदर तस्वीरें).

उन्हें खंगालते हुए जो मैंने पाया, उसकी सबसे चिंताजनक बात यह थी कि काफी सरल hand-tuned padding breakpoints (हाथ से समायोजित पैडिंग ब्रेकपॉइंट्स) का उपयोग करके, उन निश्चित आकारों तक पैडिंग करने पर भी 25% से अधिक बैंडविड्थ व्यर्थ हो जाती। हाँ, मुझे पता है, हम ऐसा नहीं करने वाले हैं। शायद आप लोग उस कच्चे डेटा को खंगाल कर कुछ बेहतर निकाल सकें।

[3] http://dev.i2p.net/~jrandom/messageSizes/ [4] http://dev.i2p.net/cgi-bin/cvsweb.cgi/i2p/router/doc/ tunnel.html?rev=HEAD#tunnel.padding

वास्तव में, वह [4] लिंक हमें tunnel रूटिंग के लिए 0.5 की योजनाओं की स्थिति तक ले जाता है। जैसा कि Connelly ने [5] पोस्ट किया, हाल में IRC पर कुछ मसौदों को लेकर काफी चर्चा हुई है, जहाँ polecat, bla, duck, nickster, detonate और अन्य ने सुझाव और खोजी प्रश्न दिए (ठीक है, और कुछ तंज भी ;)). करीब एक सप्ताह से थोड़ा अधिक समय बाद, हमें [4] में एक संभावित भेद्यता मिली, जो ऐसे विरोधी से संबंधित थी जो किसी तरह इनबाउंड tunnel गेटवे पर कब्जा करने में सक्षम था और उसी tunnel में आगे किसी अन्य पीयर को भी नियंत्रित करता था। हालाँकि अधिकांश मामलों में यह अपने आप एंडपॉइंट को उजागर नहीं करेगा, और जैसे-जैसे नेटवर्क बढ़ता है, ऐसा करना संभाव्यता के हिसाब से कठिन होता जाएगा, फिर भी यह खराब है (tm).

तो यहाँ [6] काम आता है। यह उस समस्या से छुटकारा दिलाता है, हमें किसी भी लंबाई के tunnels बनाने देता है, और विश्व की भूख की समस्या भी हल कर देता है [7]। यह एक और मुद्दा भी खोलता है, जहाँ एक हमलावर tunnel में लूप बना सकता है, लेकिन ElGamal/AES पर उपयोग किए जाने वाले session tags (सेशन टैग) के संबंध में Taral द्वारा पिछले वर्ष दिए गए एक सुझाव [8] के आधार पर, हम समकालित छद्म-यादृच्छिक संख्या जनकों की एक श्रृंखला [9] का उपयोग करके होने वाले नुकसान को न्यूनतम कर सकते हैं।

[5] http://dev.i2p.net/pipermail/i2p/2005-January/000557.html [6] http://dev.i2p.net/cgi-bin/cvsweb.cgi/i2p/router/doc/ tunnel-alt.html?rev=HEAD [7] अनुमान लगाएँ कि कौन-सा कथन गलत है? [8] http://www.i2p.net/todo#sessionTag [9] http://dev.i2p.net/cgi-bin/cvsweb.cgi/i2p/router/doc/ tunnel-alt.html?rev=HEAD#tunnel.prng

अगर ऊपर की बातें उलझनभरी लग रही हों तो चिंता न करें - आप कुछ कठिन डिज़ाइन समस्याओं के अंदरूनी पहलू खुले में निचोड़े जाते हुए देख रहे हैं। अगर ऊपर की बातें उलझनभरी नहीं लगतीं, तो कृपया संपर्क करें, क्योंकि हम हमेशा इस सब पर मिलकर खंगालने के लिए और लोगों की तलाश में रहते हैं :)

खैर, जैसा कि मैंने मेलिंग सूची [10] पर उल्लेख किया था, अगला कदम यह है कि बचे हुए विवरणों पर विस्तार से काम करने के लिए मैं दूसरी रणनीति [6] लागू करना चाहूँगा। वर्तमान में 0.5 की योजना यह है कि सभी पिछले संस्करणों के साथ असंगत (backward-incompatible) बदलावों - नया tunnel क्रिप्टो, आदि - को एक साथ लाकर उसे 0.5.0 के रूप में जारी किया जाए, फिर जैसे ही वह नेटवर्क पर स्थिर हो, 0.5 [11] के अन्य हिस्सों पर आगे बढ़ा जाए, जैसे कि प्रस्तावों में वर्णित पूलिंग रणनीति को समायोजित करना, और उसे 0.5.1 के रूप में जारी किया जाए। मुझे उम्मीद है कि हम महीने के अंत तक 0.5.0 जारी कर पाएँगे, लेकिन देखते हैं।

[10] http://dev.i2p.net/pipermail/i2p/2005-January/000558.html [11] http://www.i2p.net/roadmap#0.5

    1. i2pmail.v2

कुछ दिन पहले postman ने अगली पीढ़ी के मेल इन्फ्रास्ट्रक्चर के लिए एक कार्ययोजना का मसौदा [12] जारी किया, और यह बेहद शानदार लगता है। बेशक, हम हमेशा और भी कई अतिरिक्त फीचर्स की कल्पना कर सकते हैं, लेकिन कई मायनों में इसका आर्किटेक्चर काफ़ी बढ़िया है। अब तक जो डॉक्यूमेंट किया गया है [13], उसे देखें, और अपनी राय postman से साझा करें!

[12] http://forum.i2p.net/viewtopic.php?t=259 [13] http://www.postman.i2p/mailv2.html

    1. azneti2p_0.2

जैसा कि मैंने सूची [14] पर पोस्ट किया था, azureus के लिए मूल azneti2p प्लगइन में गुमनामी से जुड़ा एक गंभीर बग था। समस्या यह थी कि मिश्रित टोरेंट्स में, जहाँ कुछ उपयोगकर्ता गुमनाम होते हैं और कुछ नहीं, गुमनाम उपयोगकर्ता गैर‑गुमनाम उपयोगकर्ताओं से I2P के बजाय /सीधे/ संपर्क कर लेते थे। Paul Gardner और azureus के बाकी डेवलपर्स ने बहुत त्वरित प्रतिक्रिया दी और तुरंत एक पैच जारी किया। जो समस्या मैंने देखी थी, वह अब azureus v. 2203-b12 + azneti2p_0.2 में मौजूद नहीं है।

हालाँकि हमने अभी तक कोड का ऑडिट करके संभावित गुमनामी संबंधी समस्याओं की समीक्षा नहीं की है, इसलिए “अपने जोखिम पर उपयोग करें” (दूसरी ओर, 1.0 रिलीज़ से पहले I2P के बारे में भी हम यही कहते हैं)। यदि आप तैयार हैं, तो मुझे पता है कि Azureus डेवलपर्स प्लगइन पर अधिक फीडबैक और बग रिपोर्ट की सराहना करेंगे। हम बेशक, यदि हमें किसी अन्य समस्या के बारे में पता चलता है, तो लोगों को सूचित करते रहेंगे।

[14] http://dev.i2p.net/pipermail/i2p/2005-January/000553.html

    1. ???

काफी कुछ चल रहा है, जैसा कि आप देख सकते हैं। मुझे लगता है कि फिलहाल मेरे पास उठाने के लिए बस इतना ही है, लेकिन अगर कोई और बात है जिस पर आप चर्चा करना चाहते हैं, तो कृपया 40 मिनट में मीटिंग में शामिल हो जाएँ (या अगर आप ऊपर की बातों पर बस भड़ास निकालना चाहते हैं)।

=jr