Краткий обзор

Присутствовали: bar, Complication, dust, jrandom, legion, polecat, tealc\_, tethra, zzz

Протокол встречи

15:20 <jrandom> 0) привет 15:20 <jrandom> 1) Состояние сети 15:20 <jrandom> 2) Обновления I2PSnark 15:20 <jrandom> 3) Интерфейс блога Syndie 15:20 <jrandom> 4) ??? 15:20 <jrandom> 0) привет 15:20 * jrandom машет рукой 15:20 <jrandom> еженедельные заметки о статусе выложены по адресу http://dev.i2p.net/pipermail/i2p/2005-December/001240.html 15:22 <jrandom> ок, переходим к 1) Состояние сети 15:22 <jrandom> мне особо нечего добавить сверх того, что в заметках о статусе. 15:22 <+Complication> Если бы не редкие OOM (исчерпание памяти), я бы рискнул назвать всё хорошим 15:22 <jrandom> нагрузочное тестирование выглядит многообещающе, что говорит о большом потенциале для улучшения производительности 15:23 <+Complication> И полагаю, OOM 15:23 <jrandom> хех, OOM, связанные с i2psnark? или ещё до этого? 15:23 <+Complication> тоже вносят вклад в нестабильность, когда экземпляры i2p-bt, i2psnark, или i2p-rufus делают... такое. 15:24 <zzz> моя теория: возросший торент-трафик в некоторой степени ухудшает надёжность IRC 15:24 <+Complication> (возможно, не стоило называть странность SAM OOM, я не разбирался подробно, но это точно один из факторов) 15:24 <jrandom> хмм, не уверен, статус irc был похожим и до последних обновлений snark 15:25 <+Complication> Пропускная способность была стабильной, сами tunnel тоже стабильны... просто изредка всё падает 15:26 <zzz> В любом случае я оптимистично смотрю на исправления сборки tunnel, которые войдут в 0.6.1.8 — они улучшат работу IRC у людей 15:26 <+Complication> По известным причинам, которые, надеюсь, уйдут, когда придёт их время :) 15:26 <jrandom> ага, я тоже так думаю, zzz, так что, вероятно, релиз будет в ближайший день-два 15:26 <+legion> Ну, irc может быть просто слишком чувствительным, может, лучше использовать что-то вроде Jabber? 15:26 <zzz> особенно для людей на более медленных машинах и/или соединениях 15:27 <jrandom> Jabber ситуацию не изменит 15:27 <+Complication> Особенно с резервированием tunnel на уровне 2 15:28 <+bar> я бы сказал, irc — отличный «дерьмометр» для определения «погоды» в сети 15:28 <+legion> Да, чуть ветерок подует — и irc пузом кверху 15:28 <+bar> точно :) 15:28 <+Complication> Замечаю, что после фикса shitlisting (списка «плохих» пиров), "Recent" почти всегда превышает "Known" 15:29 <+Complication> Это потому, что "Known" не включает пирам из shitlist, тогда как "Recent" включает? 15:29 <jrandom> ага, irc даёт хороший срез, так как у разных пользователей наблюдаются серьёзные различия (например, у dreamtheaterfan постоянно проблемы и т. п.) 15:30 <jrandom> хмм, логично, Complication 15:30 <+Complication> (не уверен, просто предположение) 15:30 <jrandom> (так как пирам из shitlist исключаются из netDb, но их профили не удаляются) 15:32 <+Complication> Тогда индикаторы выглядят ок (хотел уточнить на всякий случай) 15:33 <jrandom> ок, что-нибудь ещё по 1) Состояние сети? 15:33 <jrandom> если нет, перейдём к 2) Обновления I2PSnark 15:33 <tealc_> какие обновления доступны? 15:34 <jrandom> смотри по адресу http://dev.i2p.net/pipermail/i2p/2005-December/001240.html краткий список ;) 15:34 <jrandom> в общем, I2PSnark теперь может обрабатывать несколько торрентов одновременно через одну I2P destination (адрес назначения в I2P), имеет веб-интерфейс и встроен в консоль router 15:35 <tealc_> я запускаю последние сборки из CVS, и i2psnark вызывает кучу ошибок кучи памяти или типа того 15:35 <+Complication> ...и он также обрабатывает созданные в Azureus торренты со странными метатегами. 15:35 <+Complication> На которых раньше он застревал. 15:35 <jrandom> ах да, там ещё есть кое-что, что я отлаживаю, tealc_ 15:35 <jrandom> (как отмечено в еженедельных заметках ;) 15:35 <jrandom> а, точно, Complication 15:36 <jrandom> о, и ещё: ребята из Azureus исправили баг в своём трекере, который мешал I2PSnark его использовать 15:36 <jrandom> (так что тем, у кого трекеры azureus старее B16, стоит обновиться при первой возможности) 15:37 <+bar> я бы хотел возможность легко отключать автозапуск i2psnark (для сценариев с низкой пропускной способностью и т. п.) 15:38 <jrandom> это должно быть несложно добавить 15:38 <+bar> здорово 15:39 <jrandom> ок, ещё что-нибудь по 2) Обновления I2PSnark? 15:40 <jrandom> если нет, перейдём к 3) Интерфейс блога Syndie 15:40 <zzz> двумя руками за новый i2psnark — отличная работа 15:41 <jrandom> спасибо, mjw сделал сложную часть, сделав snark таким простым для расширения 15:41 <jrandom> ок, как уже упоминалось в заметках о статусе, у syndie теперь новый интерфейс блога 15:42 <jrandom> думаю, это даст баланс между белыми и чёрными списками, решая разные проблемы со спамом, с которыми сталкиваются люди 15:43 <jrandom> мы выкатим это в следующем релизе, так что вы сможете опробовать через день-другой 15:43 <+legion> Спам и правда скоро станет серьёзной проблемой? 15:44 <+Complication> legion: как любезно продемонстрировали, может 15:44 <jrandom> неа, чёрные списки справляются с авторами, которые флудят, а белые списки — со спамерами, создающими кучу авторов 15:44 <dust> (анонимность вытаскивает из некоторых людей худшее) 15:44 <jrandom> (так что спам не проблема) 15:45 <+Complication> (Хотя, по-моему, парень перегенерировал ключи, чтобы избежать перманентного добавления в чёрный список, что таки несколько замедляет.) 15:45 <+Complication> Хотя не сильно замедляет, и потому я всем сердцем согласен, что белые списки тоже хороши. :) 15:46 <+bar> возможно, со временем подойдёт какое-то решение с hashcash, если понадобится 15:46 <jrandom> если понадобится, но я не вижу, зачем 15:46 <+bar> согласен, сейчас я тоже не вижу 15:46 <+Complication> bar: типа "не показывать, пока не потрудились что-то посчитать"? 15:47 <+bar> да, что-то в этом духе 15:47 <+Complication> Звучит возможно, хоть, вероятно, и не нужно. 15:47 <+bar> скорее всего. 15:47 <jrandom> если бы группа спамеров постоянно флудила, создавая множество новых авторов, люди всё равно могли бы рассказывать другим о новых авторах, публикуя свои закладки и ссылки на блоги у себя в блоге 15:47 <+Complication> Или, точнее, надеюсь, что не понадобится. 15:48 <+Complication> Стоит подумать, сможет ли Syndie вместить такую функциональность, если вдруг понадобится. 15:49 <jrandom> ага, сможет — через заголовки в записи блога или в метаинформации самого блога 15:49 <jrandom> то есть, метаданные (чёрт бы побрал bt!) 15:51 <jrandom> ок, если по 3) Syndie больше ничего, прыгнем к 4) ??? 15:51 <jrandom> у кого-нибудь есть ещё что-то для обсуждения на встрече? 15:51 <+legion> да, пара вещей 15:52 <+legion> сначала clunk 15:52 <jrandom> круто, да, clunk звучит интересно 15:52 <+legion> Как я упоминал сегодня ранее в i2p-chat, я работаю над тем, чтобы собрать это с cygwin и/или mingw. 15:53 <+legion> Пока ломается только клиент, остальное, включая сервер, компилируется и, похоже, работает 15:53 <jrandom> классно 15:54 <tealc_> i2p может оказаться настоящей головной болью для программы безграничного надзора Джорджа Буша. Увидимся в лагерях смерти, ребята, прихватите карты 15:54 <+legion> Пытаюсь не только выяснить, почему клиент ломается, но и исправить это. В данный момент застрял. 15:56 <+legion> Ещё хотел обсудить: можно ли включить в следующий апдейт дефолтный tunnel к моему Jabber‑серверу? Просто чтобы упростить жизнь тем, кто хочет попробовать Jabber. 15:57 <tethra> 20:34:37 <jrandom> если бы группа спамеров постоянно флудила, создавая множество новых авторов, люди всё равно могли бы рассказывать другим о новых авторах, публикуя свои закладки и ссылки на блоги у себя в блоге <--- возможно, что-то вроде способа polecat комбинировать доверие могло бы здесь помочь? (т. е. и блокировать спамеров -and- продвигать популярных авторов.) 15:57 <tethra> </$0.02> 15:58 <+polecat> Это был бы примитивный пример моей идеи сети доверия, с эвристикой 100% передачи доверия, да. 15:58 <jrandom> legion: хмм, добавить отключённую конфигурацию для новых пользователей несложно, но у меня сомнения насчёт фильтрации по протоколу (и того, какие клиенты что именно «утекают»). каков твой опыт с разными клиентами? 15:59 <jrandom> ага, в syndie большой простор для интеграции метрик доверия 16:01 <+legion> Ну, насколько я знаю, jeti не «утекает», кроме передачи файлов, которая у меня на сервере всё равно отключена. Возможно, в следующей версии jeti это поправят. Про другие клиенты не знаю. 16:02 <+legion> Точно знаю, что groupchat стабилен, независимо от клиентов; вопрос лишь в контактах вне groupchat, которые некоторые клиенты могут «утекать», хотя я не уверен. 16:03 <jrandom> хмм, «утечки» — это не булево значение, важно, какую именно информацию клиенты «утекают», а не сам факт утечки 16:04 <+legion> Верно, я, конечно, имел в виду критичную информацию вроде ip адресов, хотя хорошие клиенты, если и «утекают» такую информацию, должны указывать её как 127.0.0.1 или localhost 16:06 <+legion> Так что я бы рекомендовал использовать только проверенные клиенты, которые не «утекают», например jeti. 16:07 <zzz> не мог бы ты добавить в свою таблицу клиентов колонку «проверено — не утекает»? 16:07 <jrandom> было бы полезно задокументировать, что именно jeti «утекает» и чего не «утекает» (по аналогии с тем, что postman сделал для smtp и pop proxy) 16:08 <+legion> По словам разработчика jeti, он не «утекает» ничего, что могло бы скомпрометировать анонимность. Это совершенно точно. Я также смотрел его исходники и не нашёл ничего, что заставило бы думать иначе. 16:09 <jrandom> то, что так сказал разработчик, может быть и верно, но что именно разработчик понимает под анонимностью — другой вопрос ;) 16:09 <+legion> Да, zzz, я мог бы добавить ещё одну такую колонку 16:09 <jrandom> Я не сомневаюсь, что jeti ведёт себя правильно, но нам нужно понимать, что это означает 16:10 <zzz> похоже, отсутствие утечек можно подтвердить только трассировкой протокола 16:10 <zzz> а не просмотром исходников или вопросами разработчику 16:12 <jrandom> ок, есть ли что-то ещё для встречи? 16:12 <+bar> просто напоминание — не забудьте про amd64 jbigi 16:13 <+bar> (но готов поспорить, это у тебя уже в списке дел) 16:13 <jrandom> ага :) 16:13 <jrandom> (win amd64, то есть linux amd64 уже работает) 16:13 <jrandom> ну а если больше ничего... 16:14 * jrandom сворачивает 16:14 <+bar> да, win amd64. 16:14 * jrandom *baf* закрывает встречу