A versão 0.9.8 inclui o tão aguardado suporte a IPv6. Está ativado por padrão, mas, é claro, você precisa de um endereço IPv6 público para usá-lo. A configuração está na guia de configuração ’network’ do seu console. Também temos melhorias de anonimato, incluindo preenchimento dos pacotes SSU e chaves privadas do router mais longas.
30% de vocês farão a atualização via torrent na rede neste ciclo de atualização.
Detalhes do IPv6
O IPv6 está habilitado e é preferido por padrão. Se você tiver um endereço IPv6 público e estiver se conectando a outro router com um endereço IPv6 publicado, a conexão será feita via IPv6. Há uma nova seção de configuração de IPv6 em /confignet no console do router. Se o IPv6 estiver causando problemas, você pode desativá-lo lá.
Como parte do esforço de desenvolvimento do IPv6, o I2P agora suporta múltiplos endereços IP publicados. Se você tiver múltiplos endereços IP públicos (IPv4, IPv6 ou ambos), pode habilitá-los ou desabilitá-los individualmente em /confignet. Por padrão, o I2P usa os primeiros endereços IPv4 e IPv6 que descobrir. Se você tiver múltiplos endereços, deve revisar a configuração em /confignet e ajustá-la, se necessário. Observe que, embora seja possível habilitar múltiplos endereços IPv4 e IPv6 em /confignet, recomendamos usar apenas um endereço IPv4 e um endereço IPv6. Ainda há bugs a serem corrigidos com múltiplos endereços de cada tipo.
Embora o suporte a IPv6 tenha sido projetado e desenvolvido ao longo de vários anos, ele só foi testado por um número limitado de usuários e ainda está em beta. Se você tiver um endereço IPv6 público, por favor, monitore seu router e os logs em busca de problemas e desative-o se necessário. Por favor, relate quaisquer bugs em http://trac.i2p2.i2p.
Detalhes da renovação de chaves
Para aqueles que executam o I2P em hardware mais rápido (geralmente, x86 de 64 bits), o router irá gerar uma nova identidade usando chaves mais longas. Isso reduzirá substancialmente o seu tráfego participante por 48 horas ou mais, enquanto o seu router se reintegra à rede. Devido às novas chaves, ao grande número de atualizações de torrents e ao crescimento recente da rede, esperamos uma interrupção significativa na rede por uma semana ou mais após a atualização ser lançada. Por favor, tenha paciência; as coisas devem começar a melhorar após alguns dias.
Essas mudanças podem resultar em maior uso de CPU para alguns de vocês. Estamos fazendo o possível para aumentar a eficiência, mas uma segurança mais robusta geralmente exige mais processamento. O desempenho também pode ser ruim durante a primeira semana devido à rotatividade da rede. Vamos avaliar o desempenho da rede antes de decidir se alteramos o tamanho da chave em hardware mais lento em uma versão futura.
Estamos experimentando um rápido crescimento da rede nas últimas semanas, o que está causando uma fase um pouco turbulenta para alguns, especialmente nos fins de semana. No entanto, a rede ainda está funcionando razoavelmente bem, então continuem divulgando.
Mais alterações a caminho
Estamos nos estágios iniciais de projetar mudanças significativas para fortalecer nossa criptografia. Uma criptografia mais forte usará mais CPU e possivelmente exigirá, no mínimo, um JRE do Java 7. Entendemos o seu desejo de executar o I2P em hardware de baixo consumo e/ou mais antigo. Estamos trabalhando arduamente para minimizar os impactos, mas alguma perda de desempenho é inevitável. Além disso, Java 5 e 6 não são mais suportados pela Oracle. Agora é um bom momento para atualizar para o Java 7. Qualquer alteração nos requisitos mínimos será anunciada com bastante antecedência.
Novo site
Após um esforço hercúleo de str4d, a prévia do novo site está disponível em http://i2hq.srv.i2p2.de. Esperamos vê-lo entrar no ar em https://geti2p.net e http://www.i2p2.i2p em breve. Por favor, contribua para as traduções do novo site no Transifex, especialmente o recurso website_priority.
Participação da comunidade
No início de agosto, hottuna e zzz compareceram à DEFCON 21 em Las Vegas. No último fim de semana, echelon participou da conferência CTS IV em Berlim e psi participou do hackfest do Tahoe-LAFS no GNU 30 em Cambridge, Mass. Vários de nós estarão no 30C3 em Hamburgo no final deste ano. É ótimo ver pessoas participando desses eventos e representando o I2P.
DETALHES DA VERSÃO
Major Changes
- IPv6 support for both NTCP and SSU
Anonymity Improvements
- SSU protocol obfuscation by adding random padding
- Longer encryption and DH private keys for users on faster platforms
Bug Fixes
- Fix I2PTunnel / I2CP locking and duplicates (partial)
- Fix translation of HTTP proxy error pages
- Fix occasional runtime exception in NTCP
Other
- Big rework of transport code to accommodate multiple addresses and IPv6
- Streaming: Improved recovery from lost acks, other fixes
- Use Transifex for translation of initial news and HTTP proxy error pages
- Translation updates: Chinese, French, German, Portuguese, Russian, Swedish, Turkish
- New Romanian translation
- Jetty 7.6.12.v20130726
- Wrapper 3.5.20 (new installs and PPA only)
- Update GeoIP data (new installs and PPA only)
SHA256 Checksums
5a863c43dc986087e5a5facd02b8ede32e1903bad1f4531bff95e61eab0facaf i2pinstall_0.9.8_windows.exe
8af3f933346d76ac67ce814d7f991bbc00fa31c23124313841dbef9ae7bcf908 i2pinstall_0.9.8.jar
787d1fe113398dfcec25d7daaca4e4093f309cb3e622b80757bcdf0558472041 i2psource_0.9.8.tar.bz2
24a08305228b817f87e251af74c4b5e9d1726de8d7d64c17bc2ede5511d42e58 i2pupdate_0.9.8.zip
76b049da4e02b96e9e05eaf69b2e8214a6d6874385ab2d82c2885379ccd65278 i2pupdate.su2
dba0f8e4660cb9147c50b7b3c4a0f95d342cfc65a51e0d37e445bc72026ed05f i2pupdate.sud