]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - NEWS
docs: update NEWS a bit about New-Downloader
[tahoe-lafs/tahoe-lafs.git] / NEWS
1 User visible changes in Tahoe-LAFS.  -*- outline; coding: utf-8 -*-
2
3 * Release 1.8.0 (candidate c2)
4
5 ** New Features
6
7  - A completely new downloader which improves performance and
8    robustness of immutable-file downloads. It automatically fails over
9    to alternate servers if servers fail in mid-download. It allows
10    seeking to arbitrary locations in the file, unlike the old
11    downloader which only allowed reading the entire file sequentially
12    from the beginning. It minimizes unnecessary round trips and
13    unnecessary bytes transferred to improve performance. It sends
14    requests to fewer servers (the old one would send a request to
15    every server for every download) (#287, #288, #448, #798, #800,
16    #990)
17
18  - Non-ASCII command-line arguments and non-ASCII outputs now work on
19    Windows. In addition, the command-line tool now works on 64-bit
20    Windows. (#1074)
21
22 ** Bugfixes and Improvements
23
24  - Document and clean up the command-line options for specifying the
25    node's base directory. (#188, #706, #715, #772)
26  - The default node directory for Windows is ".tahoe" in the user's
27    home directory, the same as on other platforms. (#890)
28  - Fix a case in which full cap URIs could be logged. (#685, #1155)
29  - Fix bug in WUI in Python 2.5 when the system clock is set back to
30    1969. Now you can use Tahoe-LAFS with Python 2.5 and set your
31    system clock to 1969 and still use the WUI. (#1055)
32  - Many improvements in code organization, tests, logging, and
33    packaging. (#1074, #1108, #1127, #1129, #1131)
34
35 * Release 1.7.1 (2010-07-18)
36
37 ** Bugfixes and Improvements
38
39  - Fix bug in which uploader could fail with AssertionFailure or
40    report that it had achieved servers-of-happiness when it
41    hadn't. (#1118)
42  - Fix bug in which servers could get into a state where they would
43    refuse to accept shares of a certain file (#1117)
44  - Add init scripts for managing the gateway server on Debian/Ubuntu
45    (#961)
46  - Fix bug where server version number was always 0 on the welcome
47    page (#1067)
48  - Add new command-line command "tahoe unlink" as a synonym for "tahoe
49    rm" (#776)
50  - The FTP frontend now encrypts its temporary files, protecting their
51    contents from an attacker who is able to read the disk. (#1083)
52  - Fix IP address detection on FreeBSD 7, 8, and 9 (#1098)
53  - Fix minor layout issue in the Web User Interface with Internet
54    Explorer (#1097)
55  - Fix rarely-encountered incompatibility between Twisted logging
56    utility and the new unicode support added in v1.7.0 (#1099)
57  - Forward-compatibility improvements for non-ASCII caps (#1051)
58
59 ** Code improvements
60
61  - Simplify and tidy-up directories, unicode support, test code (#923, #967,
62    #1072)
63
64 * Release 1.7.0 (2010-06-18)
65
66 ** New Features
67
68 *** SFTP support
69
70 Your Tahoe-LAFS gateway now acts like a full-fledged SFTP server.  It has been
71 tested with sshfs to provide a virtual filesystem in Linux.  Many users have
72 asked for this feature.  We hope that it serves them well! See the
73 docs/frontends/FTP-and-SFTP.txt document to get started.
74
75 *** support for non-ASCII character encodings
76
77 Tahoe-LAFS now correctly handles filenames containing non-ASCII characters on
78 all supported platforms:
79
80  - when reading files in from the local filesystem (such as when you run "tahoe
81    backup" to back up your local files to a Tahoe-LAFS grid);
82
83  - when writing files out to the local filesystem (such as when you run "tahoe
84    cp -r" to recursively copy files out of a Tahoe-LAFS grid);
85
86  - when displaying filenames to the terminal (such as when you run "tahoe ls"),
87    subject to limitations of the terminal and locale;
88
89  - when parsing command-line arguments, except on Windows.
90
91 *** Servers of Happiness
92
93 Tahoe-LAFS now measures during immutable file upload to see how well
94 distributed it is across multiple servers. It aborts the upload if the pieces
95 of the file are not sufficiently well-distributed.
96
97 This behavior is controlled by a configuration parameter called "servers of
98 happiness". With the default settings for its erasure coding, Tahoe-LAFS
99 generates 10 shares for each file, such that any 3 of those shares are
100 sufficient to recover the file. The default value of "servers of happiness" is
101 7, which means that Tahoe-LAFS will guarantee that there are at least 7 servers
102 holding some of the shares, such that any 3 of those servers can completely
103 recover your file.
104
105 The new upload code also distributes the shares better than the previous
106 version in some cases and takes better advantage of pre-existing shares (when a
107 file has already been previously uploaded). See the architecture.txt document
108 [3] for details.
109
110 ** Bugfixes and Improvements
111
112  - Premature abort of upload if some shares were already present and some
113    servers fail. (#608)
114  - python ./setup.py install -- can't create or remove files in install
115    directory. (#803)
116  - Network failure => internal TypeError. (#902)
117  - Install of Tahoe on CentOS 5.4. (#933)
118  - CLI option --node-url now supports https url. (#1028)
119  - HTML/CSS template files were not correctly installed under Windows. (#1033)
120  - MetadataSetter does not enforce restriction on setting "tahoe" subkeys.
121    (#1034)
122  - ImportError: No module named setuptools_darcs.setuptools_darcs. (#1054)
123  - Renamed Title in xhtml files. (#1062)
124  - Increase Python version dependency to 2.4.4, to avoid a critical CPython
125    security bug. (#1066)
126  - Typo correction for the munin plugin tahoe_storagespace. (#968)
127  - Fix warnings found by pylint. (#973)
128  - Changing format of some documentation files. (#1027)
129  - the misc/ directory was tied up. (#1068)
130  - The 'ctime' and 'mtime' metadata fields are no longer written except by
131    "tahoe backup". (#924)
132  - Unicode filenames in Tahoe-LAFS directories are normalized so that names
133    that differ only in how accents are encoded are treated as the same. (#1076)
134  - Various small improvements to documentation. (#937, #911, #1024, #1082)
135
136 ** Removals
137
138 The 'tahoe debug consolidate' subcommand (for converting old allmydata Windows
139 client backups to a newer format) has been removed.
140
141 ** Dependency Updates
142
143 the Python version dependency is raised to 2.4.4 in some cases (2.4.3 for
144   Redhat-based Linux distributions, 2.4.2 for UCS-2 builds) (#1066)
145 pycrypto >= 2.0.1
146 pyasn1 >= 0.0.8a
147 mock (only required by unit tests)
148
149 * Release 1.6.1 (2010-02-27)
150
151 ** Bugfixes
152
153 *** Correct handling of Small Immutable Directories
154
155 Immutable directories can now be deep-checked and listed in the web UI in
156 all cases. (In v1.6.0, some operations, such as deep-check, on a directory
157 graph that included very small immutable directories, would result in an
158 exception causing the whole operation to abort.) (#948)
159
160 ** Usability Improvements
161
162 Improved user interface messages and error reporting. (#681, #837, #939)
163
164 The timeouts for operation handles have been greatly increased, so that
165 you can view the results of an operation up to 4 days after it has
166 completed. After viewing them for the first time, the results are
167 retained for a further day. (#577)
168
169 * Release 1.6.0 (2010-02-01)
170
171 ** New Features
172
173 *** Immutable Directories
174
175 Tahoe-LAFS can now create and handle immutable directories. (#607, #833, #931)
176 These are read just like normal directories, but are "deep-immutable", meaning
177 that all their children (and everything reachable from those children) must be
178 immutable objects (i.e. immutable or literal files, and other immutable
179 directories).
180
181 These directories must be created in a single webapi call that provides all
182 of the children at once. (Since they cannot be changed after creation, the
183 usual create/add/add sequence cannot be used.) They have URIs that start with
184 "URI:DIR2-CHK:" or "URI:DIR2-LIT:", and are described on the human-facing web
185 interface (aka the "WUI") with a "DIR-IMM" abbreviation (as opposed to "DIR"
186 for the usual read-write directories and "DIR-RO" for read-only directories).
187
188 Tahoe-LAFS releases before 1.6.0 cannot read the contents of an immutable
189 directory. 1.5.0 will tolerate their presence in a directory listing (and
190 display it as "unknown"). 1.4.1 and earlier cannot tolerate them: a DIR-IMM
191 child in any directory will prevent the listing of that directory.
192
193 Immutable directories are repairable, just like normal immutable files.
194
195 The webapi "POST t=mkdir-immutable" call is used to create immutable
196 directories. See docs/frontends/webapi.txt for details.
197
198 *** "tahoe backup" now creates immutable directories, backupdb has dircache
199
200 The "tahoe backup" command has been enhanced to create immutable directories
201 (in previous releases, it created read-only mutable directories) (#828). This
202 is significantly faster, since it does not need to create an RSA keypair for
203 each new directory. Also "DIR-IMM" immutable directories are repairable, unlike
204 "DIR-RO" read-only mutable directories at present. (A future Tahoe-LAFS release
205 should also be able to repair DIR-RO.)
206
207 In addition, the backupdb (used by "tahoe backup" to remember what it has
208 already copied) has been enhanced to store information about existing immutable
209 directories. This allows it to re-use directories that have moved but still
210 contain identical contents, or that have been deleted and later replaced. (The
211 1.5.0 "tahoe backup" command could only re-use directories that were in the
212 same place as they were in the immediately previous backup.)  With this change,
213 the backup process no longer needs to read the previous snapshot out of the
214 Tahoe-LAFS grid, reducing the network load considerably. (#606)
215
216 A "null backup" (in which nothing has changed since the previous backup) will
217 require only two Tahoe-side operations: one to add an Archives/$TIMESTAMP
218 entry, and a second to update the Latest/ link. On the local disk side, it
219 will readdir() all your local directories and stat() all your local files.
220
221 If you've been using "tahoe backup" for a while, you will notice that your
222 first use of it after upgrading to 1.6.0 may take a long time: it must create
223 proper immutable versions of all the old read-only mutable directories. This
224 process won't take as long as the initial backup (where all the file contents
225 had to be uploaded too): it will require time proportional to the number and
226 size of your directories. After this initial pass, all subsequent passes
227 should take a tiny fraction of the time.
228
229 As noted above, Tahoe-LAFS versions earlier than 1.5.0 cannot list a directory
230 containing an immutable subdirectory. Tahoe-LAFS versions earlier than 1.6.0
231 cannot read the contents of an immutable directory.
232
233 The "tahoe backup" command has been improved to skip over unreadable objects
234 (like device files, named pipes, and files with permissions that prevent the
235 command from reading their contents), instead of throwing an exception and
236 terminating the backup process. It also skips over symlinks, because these
237 cannot be represented faithfully in the Tahoe-side filesystem. A warning
238 message will be emitted each time something is skipped. (#729, #850, #641)
239
240 *** "create-node" command added, "create-client" now implies --no-storage
241
242 The basic idea behind Tahoe-LAFS's client+server and client-only processes is
243 that you are creating a general-purpose Tahoe-LAFS "node" process, which has
244 several components that can be activated. Storage service is one of these
245 optional components, as is the Helper, FTP server, and SFTP server. Web gateway
246 functionality is nominally on this list, but it is always active; a future
247 release will make it optional. There are three special purpose servers that
248 can't currently be run as a component in a node: introducer, key-generator,
249 and stats-gatherer.
250
251 So now "tahoe create-node" will create a Tahoe-LAFS node process, and after
252 creation you can edit its tahoe.cfg to enable or disable the desired
253 services. It is a more general-purpose replacement for "tahoe create-client".
254 The default configuration has storage service enabled. For convenience, the
255 "--no-storage" argument makes a tahoe.cfg file that disables storage
256 service. (#760)
257
258 "tahoe create-client" has been changed to create a Tahoe-LAFS node without a
259 storage service. It is equivalent to "tahoe create-node --no-storage". This
260 helps to reduce the confusion surrounding the use of a command with "client" in
261 its name to create a storage *server*. Use "tahoe create-client" to create a
262 purely client-side node. If you want to offer storage to the grid, use
263 "tahoe create-node" instead.
264
265 In the future, other services will be added to the node, and they will be
266 controlled through options in tahoe.cfg . The most important of these
267 services may get additional --enable-XYZ or --disable-XYZ arguments to
268 "tahoe create-node".
269
270 ** Performance Improvements
271
272 Download of immutable files begins as soon as the downloader has located the K
273 necessary shares (#928, #287). In both the previous and current releases, a
274 downloader will first issue queries to all storage servers on the grid to
275 locate shares before it begins downloading the shares. In previous releases of
276 Tahoe-LAFS, download would not begin until all storage servers on the grid had
277 replied to the query, at which point K shares would be chosen for download from
278 among the shares that were located. In this release, download begins as soon as
279 any K shares are located. This means that downloads start sooner, which is
280 particularly important if there is a server on the grid that is extremely slow
281 or even hung in such a way that it will never respond. In previous releases
282 such a server would have a negative impact on all downloads from that grid. In
283 this release, such a server will have no impact on downloads, as long as K
284 shares can be found on other, quicker, servers.  This also means that
285 downloads now use the "best-alacrity" servers that they talk to, as measured by
286 how quickly the servers reply to the initial query. This might cause downloads
287 to go faster, especially on grids with heterogeneous servers or geographical
288 dispersion.
289
290 ** Minor Changes
291
292 The webapi acquired a new "t=mkdir-with-children" command, to create and
293 populate a directory in a single call. This is significantly faster than
294 using separate "t=mkdir" and "t=set-children" operations (it uses one
295 gateway-to-grid roundtrip, instead of three or four). (#533)
296
297 The t=set-children (note the hyphen) operation is now documented in
298 docs/frontends/webapi.txt, and is the new preferred spelling of the old
299 t=set_children (with an underscore). The underscore version remains for
300 backwards compatibility. (#381, #927)
301
302 The tracebacks produced by errors in CLI tools should now be in plain text,
303 instead of HTML (which is unreadable outside of a browser). (#646)
304
305 The [storage]reserved_space configuration knob (which causes the storage
306 server to refuse shares when available disk space drops below a threshold)
307 should work on Windows now, not just UNIX. (#637)
308
309 "tahoe cp" should now exit with status "1" if it cannot figure out a suitable
310 target filename, such as when you copy from a bare filecap. (#761)
311
312 "tahoe get" no longer creates a zero-length file upon error. (#121)
313
314 "tahoe ls" can now list single files. (#457)
315
316 "tahoe deep-check --repair" should tolerate repair failures now, instead of
317 halting traversal. (#874, #786)
318
319 "tahoe create-alias" no longer corrupts the aliases file if it had
320 previously been edited to have no trailing newline. (#741)
321
322 Many small packaging improvements were made to facilitate the "tahoe-lafs"
323 package being included in Ubuntu. Several mac/win32 binary libraries were
324 removed, some figleaf code-coverage files were removed, a bundled copy of
325 darcsver-1.2.1 was removed, and additional licensing text was added.
326
327 Several DeprecationWarnings for python2.6 were silenced. (#859)
328
329 The checker --add-lease option would sometimes fail for shares stored
330 on old (Tahoe v1.2.0) servers. (#875)
331
332 The documentation for installing on Windows (docs/install.html) has been
333 improved. (#773)
334
335 For other changes not mentioned here, see
336 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0&keywords=!~news-done>.
337 To include the tickets mentioned above, go to
338 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0>.
339
340
341 * Release 1.5.0 (2009-08-01)
342
343 ** Improvements
344
345 Uploads of immutable files now use pipelined writes, improving upload speed
346 slightly (10%) over high-latency connections. (#392)
347
348 Processing large directories has been sped up, by removing a O(N^2) algorithm
349 from the dirnode decoding path and retaining unmodified encrypted entries.
350 (#750, #752)
351
352 The human-facing web interface (aka the "WUI") received a significant CSS
353 makeover by Kevin Reid, making it much prettier and easier to read. The WUI
354 "check" and "deep-check" forms now include a "Renew Lease" checkbox,
355 mirroring the CLI --add-lease option, so leases can be added or renewed from
356 the web interface.
357
358 The CLI "tahoe mv" command now refuses to overwrite directories. (#705)
359
360 The CLI "tahoe webopen" command, when run without arguments, will now bring
361 up the "Welcome Page" (node status and mkdir/upload forms).
362
363 The 3.5MB limit on mutable files was removed, so it should be possible to
364 upload arbitrarily-sized mutable files. Note, however, that the data format
365 and algorithm remains the same, so using mutable files still requires
366 bandwidth, computation, and RAM in proportion to the size of the mutable file.
367 (#694)
368
369 This version of Tahoe-LAFS will tolerate directory entries that contain filecap
370 formats which it does not recognize: files and directories from the future.
371 This should improve the user experience (for 1.5.0 users) when we add new cap
372 formats in the future. Previous versions would fail badly, preventing the user
373 from seeing or editing anything else in those directories. These unrecognized
374 objects can be renamed and deleted, but obviously not read or written. Also
375 they cannot generally be copied. (#683)
376
377 ** Bugfixes
378
379 deep-check-and-repair now tolerates read-only directories, such as the ones
380 produced by the "tahoe backup" CLI command. Read-only directories and mutable
381 files are checked, but not repaired. Previous versions threw an exception
382 when attempting the repair and failed to process the remaining contents. We
383 cannot yet repair these read-only objects, but at least this version allows
384 the rest of the check+repair to proceed. (#625)
385
386 A bug in 1.4.1 which caused a server to be listed multiple times (and
387 frequently broke all connections to that server) was fixed. (#653)
388
389 The plaintext-hashing code was removed from the Helper interface, removing
390 the Helper's ability to mount a partial-information-guessing attack. (#722)
391
392 ** Platform/packaging changes
393
394 Tahoe-LAFS now runs on NetBSD, OpenBSD, ArchLinux, and NixOS, and on an
395 embedded system based on an ARM CPU running at 266 MHz.
396
397 Unit test timeouts have been raised to allow the tests to complete on
398 extremely slow platforms like embedded ARM-based NAS boxes, which may take
399 several hours to run the test suite. An ARM-specific data-corrupting bug in
400 an older version of Crypto++ (5.5.2) was identified: ARM-users are encouraged
401 to use recent Crypto++/pycryptopp which avoids this problem.
402
403 Tahoe-LAFS now requires a SQLite library, either the sqlite3 that comes
404 built-in with python2.5/2.6, or the add-on pysqlite2 if you're using
405 python2.4. In the previous release, this was only needed for the "tahoe backup"
406 command: now it is mandatory.
407
408 Several minor documentation updates were made.
409
410 To help get Tahoe-LAFS into Linux distributions like Fedora and Debian,
411 packaging improvements are being made in both Tahoe-LAFS and related libraries
412 like pycryptopp and zfec.
413
414 The Crypto++ library included in the pycryptopp package has been upgraded to
415 version 5.6.0 of Crypto++, which includes a more efficient implementation of
416 SHA-256 in assembly for x86 or amd64 architectures.
417
418 ** dependency updates
419
420  foolscap-0.4.1
421  no python-2.4.0 or 2.4.1 (2.4.2 is good)
422   (they contained a bug in base64.b32decode)
423  avoid python-2.6 on windows with mingw: compiler issues
424  python2.4 requires pysqlite2 (2.5,2.6 does not)
425  no python-3.x
426  pycryptopp-0.5.15
427
428
429 * Release 1.4.1 (2009-04-13)
430
431 ** Garbage Collection
432
433 The big feature for this release is the implementation of garbage collection,
434 allowing Tahoe storage servers to delete shares for old deleted files. When
435 enabled, this uses a "mark and sweep" process: clients are responsible for
436 updating the leases on their shares (generally by running "tahoe deep-check
437 --add-lease"), and servers are allowed to delete any share which does not
438 have an up-to-date lease. The process is described in detail in
439 docs/garbage-collection.txt .
440
441 The server must be configured to enable garbage-collection, by adding
442 directives to the [storage] section that define an age limit for shares. The
443 default configuration will not delete any shares.
444
445 Both servers and clients should be upgraded to this release to make the
446 garbage-collection as pleasant as possible. 1.2.0 servers have code to
447 perform the update-lease operation but it suffers from a fatal bug, while
448 1.3.0 servers have update-lease but will return an exception for unknown
449 storage indices, causing clients to emit an Incident for each exception,
450 slowing the add-lease process down to a crawl. 1.1.0 servers did not have the
451 add-lease operation at all.
452
453 ** Security/Usability Problems Fixed
454
455 A super-linear algorithm in the Merkle Tree code was fixed, which previously
456 caused e.g. download of a 10GB file to take several hours before the first
457 byte of plaintext could be produced. The new "alacrity" is about 2 minutes. A
458 future release should reduce this to a few seconds by fixing ticket #442.
459
460 The previous version permitted a small timing attack (due to our use of
461 strcmp) against the write-enabler and lease-renewal/cancel secrets. An
462 attacker who could measure response-time variations of approximatly 3ns
463 against a very noisy background time of about 15ms might be able to guess
464 these secrets. We do not believe this attack was actually feasible. This
465 release closes the attack by first hashing the two strings to be compared
466 with a random secret.
467
468 ** webapi changes
469
470 In most cases, HTML tracebacks will only be sent if an "Accept: text/html"
471 header was provided with the HTTP request. This will generally cause browsers
472 to get an HTMLized traceback but send regular text/plain tracebacks to
473 non-browsers (like the CLI clients). More errors have been mapped to useful
474 HTTP error codes.
475
476 The streaming webapi operations (deep-check and manifest) now have a way to
477 indicate errors (an output line that starts with "ERROR" instead of being
478 legal JSON). See docs/frontends/webapi.txt for details.
479
480 The storage server now has its own status page (at /storage), linked from the
481 Welcome page. This page shows progress and results of the two new
482 share-crawlers: one which merely counts shares (to give an estimate of how
483 many files/directories are being stored in the grid), the other examines
484 leases and reports how much space would be freed if GC were enabled. The page
485 also shows how much disk space is present, used, reserved, and available for
486 the Tahoe server, and whether the server is currently running in "read-write"
487 mode or "read-only" mode.
488
489 When a directory node cannot be read (perhaps because of insufficent shares),
490 a minimal webapi page is created so that the "more-info" links (including a
491 Check/Repair operation) will still be accessible.
492
493 A new "reliability" page was added, with the beginnings of work on a
494 statistical loss model. You can tell this page how many servers you are using
495 and their independent failure probabilities, and it will tell you the
496 likelihood that an arbitrary file will survive each repair period. The
497 "numpy" package must be installed to access this page. A partial paper,
498 written by Shawn Willden, has been added to docs/proposed/lossmodel.lyx .
499
500 ** CLI changes
501
502 "tahoe check" and "tahoe deep-check" now accept an "--add-lease" argument, to
503 update a lease on all shares. This is the "mark" side of garbage collection.
504
505 In many cases, CLI error messages have been improved: the ugly HTMLized
506 traceback has been replaced by a normal python traceback.
507
508 "tahoe deep-check" and "tahoe manifest" now have better error reporting.
509 "tahoe cp" is now non-verbose by default.
510
511 "tahoe backup" now accepts several "--exclude" arguments, to ignore certain
512 files (like editor temporary files and version-control metadata) during
513 backup.
514
515 On windows, the CLI now accepts local paths like "c:\dir\file.txt", which
516 previously was interpreted as a Tahoe path using a "c:" alias.
517
518 The "tahoe restart" command now uses "--force" by default (meaning it will
519 start a node even if it didn't look like there was one already running).
520
521 The "tahoe debug consolidate" command was added. This takes a series of
522 independent timestamped snapshot directories (such as those created by the
523 allmydata.com windows backup program, or a series of "tahoe cp -r" commands)
524 and creates new snapshots that used shared read-only directories whenever
525 possible (like the output of "tahoe backup"). In the most common case (when
526 the snapshots are fairly similar), the result will use significantly fewer
527 directories than the original, allowing "deep-check" and similar tools to run
528 much faster. In some cases, the speedup can be an order of magnitude or more.
529 This tool is still somewhat experimental, and only needs to be run on large
530 backups produced by something other than "tahoe backup", so it was placed
531 under the "debug" category.
532
533 "tahoe cp -r --caps-only tahoe:dir localdir" is a diagnostic tool which,
534 instead of copying the full contents of files into the local directory,
535 merely copies their filecaps. This can be used to verify the results of a
536 "consolidation" operation.
537
538 ** other fixes
539
540 The codebase no longer rauses RuntimeError as a kind of assert(). Specific
541 exception classes were created for each previous instance of RuntimeError.
542
543 Many unit tests were changed to use a non-network test harness, speeding them
544 up considerably.
545
546 Deep-traversal operations (manifest and deep-check) now walk individual
547 directories in alphabetical order. Occasional turn breaks are inserted to
548 prevent a stack overflow when traversing directories with hundreds of
549 entries.
550
551 The experimental SFTP server had its path-handling logic changed slightly, to
552 accomodate more SFTP clients, although there are still issues (#645).
553
554
555 * Release 1.3.0 (2009-02-13)
556
557 ** Checker/Verifier/Repairer
558
559 The primary focus of this release has been writing a checker / verifier /
560 repairer for files and directories.  "Checking" is the act of asking storage
561 servers whether they have a share for the given file or directory: if there
562 are not enough shares available, the file or directory will be
563 unrecoverable. "Verifying" is the act of downloading and cryptographically
564 asserting that the server's share is undamaged: it requires more work
565 (bandwidth and CPU) than checking, but can catch problems that simple
566 checking cannot. "Repair" is the act of replacing missing or damaged shares
567 with new ones.
568
569 This release includes a full checker, a partial verifier, and a partial
570 repairer. The repairer is able to handle missing shares: new shares are
571 generated and uploaded to make up for the missing ones. This is currently the
572 best application of the repairer: to replace shares that were lost because of
573 server departure or permanent drive failure.
574
575 The repairer in this release is somewhat able to handle corrupted shares. The
576 limitations are:
577
578  * Immutable verifier is incomplete: not all shares are used, and not all
579    fields of those shares are verified. Therefore the immutable verifier has
580    only a moderate chance of detecting corrupted shares.
581  * The mutable verifier is mostly complete: all shares are examined, and most
582    fields of the shares are validated.
583  * The storage server protocol offers no way for the repairer to replace or
584    delete immutable shares. If corruption is detected, the repairer will
585    upload replacement shares to other servers, but the corrupted shares will
586    be left in place.
587  * read-only directories and read-only mutable files must be repaired by
588    someone who holds the write-cap: the read-cap is insufficient. Moreover,
589    the deep-check-and-repair operation will halt with an error if it attempts
590    to repair one of these read-only objects.
591  * Some forms of corruption can cause both download and repair operations to
592    fail. A future release will fix this, since download should be tolerant of
593    any corruption as long as there are at least 'k' valid shares, and repair
594    should be able to fix any file that is downloadable.
595
596 If the downloader, verifier, or repairer detects share corruption, the
597 servers which provided the bad shares will be notified (via a file placed in
598 the BASEDIR/storage/corruption-advisories directory) so their operators can
599 manually delete the corrupted shares and investigate the problem. In
600 addition, the "incident gatherer" mechanism will automatically report share
601 corruption to an incident gatherer service, if one is configured. Note that
602 corrupted shares indicate hardware failures, serious software bugs, or malice
603 on the part of the storage server operator, so a corrupted share should be
604 considered highly unusual.
605
606 By periodically checking/repairing all files and directories, objects in the
607 Tahoe filesystem remain resistant to recoverability failures due to missing
608 and/or broken servers.
609
610 This release includes a wapi mechanism to initiate checks on individual
611 files and directories (with or without verification, and with or without
612 automatic repair). A related mechanism is used to initiate a "deep-check" on
613 a directory: recursively traversing the directory and its children, checking
614 (and/or verifying/repairing) everything underneath. Both mechanisms can be
615 run with an "output=JSON" argument, to obtain machine-readable check/repair
616 status results. These results include a copy of the filesystem statistics
617 from the "deep-stats" operation (including total number of files, size
618 histogram, etc). If repair is possible, a "Repair" button will appear on the
619 results page.
620
621 The client web interface now features some extra buttons to initiate check
622 and deep-check operations. When these operations finish, they display a
623 results page that summarizes any problems that were encountered. All
624 long-running deep-traversal operations, including deep-check, use a
625 start-and-poll mechanism, to avoid depending upon a single long-lived HTTP
626 connection. docs/frontends/webapi.txt has details.
627
628 ** Efficient Backup
629
630 The "tahoe backup" command is new in this release, which creates efficient
631 versioned backups of a local directory. Given a local pathname and a target
632 Tahoe directory, this will create a read-only snapshot of the local directory
633 in $target/Archives/$timestamp. It will also create $target/Latest, which is
634 a reference to the latest such snapshot. Each time you run "tahoe backup"
635 with the same source and target, a new $timestamp snapshot will be added.
636 These snapshots will share directories that have not changed since the last
637 backup, to speed up the process and minimize storage requirements. In
638 addition, a small database is used to keep track of which local files have
639 been uploaded already, to avoid uploading them a second time. This
640 drastically reduces the work needed to do a "null backup" (when nothing has
641 changed locally), making "tahoe backup' suitable to run from a daily cronjob.
642
643 Note that the "tahoe backup" CLI command must be used in conjunction with a
644 1.3.0-or-newer Tahoe client node; there was a bug in the 1.2.0 webapi
645 implementation that would prevent the last step (create $target/Latest) from
646 working.
647
648 ** Large Files
649
650 The 12GiB (approximate) immutable-file-size limitation is lifted. This
651 release knows how to handle so-called "v2 immutable shares", which permit
652 immutable files of up to about 18 EiB (about 3*10^14). These v2 shares are
653 created if the file to be uploaded is too large to fit into v1 shares. v1
654 shares are created if the file is small enough to fit into them, so that
655 files created with tahoe-1.3.0 can still be read by earlier versions if they
656 are not too large. Note that storage servers also had to be changed to
657 support larger files, and this release is the first release in which they are
658 able to do that. Clients will detect which servers are capable of supporting
659 large files on upload and will not attempt to upload shares of a large file
660 to a server which doesn't support it.
661
662 ** FTP/SFTP Server
663
664 Tahoe now includes experimental FTP and SFTP servers. When configured with a
665 suitable method to translate username+password into a root directory cap, it
666 provides simple access to the virtual filesystem. Remember that FTP is
667 completely unencrypted: passwords, filenames, and file contents are all sent
668 over the wire in cleartext, so FTP should only be used on a local (127.0.0.1)
669 connection. This feature is still in development: there are no unit tests
670 yet, and behavior with respect to Unicode filenames is uncertain. Please see
671 docs/frontends/FTP-and-SFTP.txt for configuration details. (#512, #531)
672
673 ** CLI Changes
674
675 This release adds the 'tahoe create-alias' command, which is a combination of
676 'tahoe mkdir' and 'tahoe add-alias'. This also allows you to start using a
677 new tahoe directory without exposing its URI in the argv list, which is
678 publicly visible (through the process table) on most unix systems.  Thanks to
679 Kevin Reid for bringing this issue to our attention.
680
681 The single-argument form of "tahoe put" was changed to create an unlinked
682 file. I.e. "tahoe put bar.txt" will take the contents of a local "bar.txt"
683 file, upload them to the grid, and print the resulting read-cap; the file
684 will not be attached to any directories. This seemed a bit more useful than
685 the previous behavior (copy stdin, upload to the grid, attach the resulting
686 file into your default tahoe: alias in a child named 'bar.txt').
687
688 "tahoe put" was also fixed to handle mutable files correctly: "tahoe put
689 bar.txt URI:SSK:..." will read the contents of the local bar.txt and use them
690 to replace the contents of the given mutable file.
691
692 The "tahoe webopen" command was modified to accept aliases. This means "tahoe
693 webopen tahoe:" will cause your web browser to open to a "wui" page that
694 gives access to the directory associated with the default "tahoe:" alias. It
695 should also accept leading slashes, like "tahoe webopen tahoe:/stuff".
696
697 Many esoteric debugging commands were moved down into a "debug" subcommand:
698
699  tahoe debug dump-cap
700  tahoe debug dump-share
701  tahoe debug find-shares
702  tahoe debug catalog-shares
703  tahoe debug corrupt-share
704
705 The last command ("tahoe debug corrupt-share") flips a random bit of the
706 given local sharefile. This is used to test the file verifying/repairing
707 code, and obviously should not be used on user data.
708
709 The cli might not correctly handle arguments which contain non-ascii
710 characters in Tahoe v1.3 (although depending on your platform it
711 might, especially if your platform can be configured to pass such
712 characters on the command-line in utf-8 encoding).  See
713 http://allmydata.org/trac/tahoe/ticket/565 for details.
714
715 ** Web changes
716
717 The "default webapi port", used when creating a new client node (and in the
718 getting-started documentation), was changed from 8123 to 3456, to reduce
719 confusion when Tahoe accessed through a Firefox browser on which the
720 "Torbutton" extension has been installed. Port 8123 is occasionally used as a
721 Tor control port, so Torbutton adds 8123 to Firefox's list of "banned ports"
722 to avoid CSRF attacks against Tor. Once 8123 is banned, it is difficult to
723 diagnose why you can no longer reach a Tahoe node, so the Tahoe default was
724 changed. Note that 3456 is reserved by IANA for the "vat" protocol, but there
725 are argueably more Torbutton+Tahoe users than vat users these days. Note that
726 this will only affect newly-created client nodes. Pre-existing client nodes,
727 created by earlier versions of tahoe, may still be listening on 8123.
728
729 All deep-traversal operations (start-manifest, start-deep-size,
730 start-deep-stats, start-deep-check) now use a start-and-poll approach,
731 instead of using a single (fragile) long-running synchronous HTTP connection.
732 All these "start-" operations use POST instead of GET. The old "GET
733 manifest", "GET deep-size", and "POST deep-check" operations have been
734 removed.
735
736 The new "POST start-manifest" operation, when it finally completes, results
737 in a table of (path,cap), instead of the list of verifycaps produced by the
738 old "GET manifest". The table is available in several formats: use
739 output=html, output=text, or output=json to choose one. The JSON output also
740 includes stats, and a list of verifycaps and storage-index strings.
741
742 The "return_to=" and "when_done=" arguments have been removed from the
743 t=check and deep-check operations.
744
745 The top-level status page (/status) now has a machine-readable form, via
746 "/status/?t=json". This includes information about the currently-active
747 uploads and downloads, which may be useful for frontends that wish to display
748 progress information. There is no easy way to correlate the activities
749 displayed here with recent wapi requests, however.
750
751 Any files in BASEDIR/public_html/ (configurable) will be served in response
752 to requests in the /static/ portion of the URL space. This will simplify the
753 deployment of javascript-based frontends that can still access wapi calls
754 by conforming to the (regrettable) "same-origin policy".
755
756 The welcome page now has a "Report Incident" button, which is tied into the
757 "Incident Gatherer" machinery. If the node is attached to an incident
758 gatherer (via log_gatherer.furl), then pushing this button will cause an
759 Incident to be signalled: this means recent log events are aggregated and
760 sent in a bundle to the gatherer. The user can push this button after
761 something strange takes place (and they can provide a short message to go
762 along with it), and the relevant data will be delivered to a centralized
763 incident-gatherer for later processing by operations staff.
764
765 The "HEAD" method should now work correctly, in addition to the usual "GET",
766 "PUT", and "POST" methods. "HEAD" is supposed to return exactly the same
767 headers as "GET" would, but without any of the actual response body data. For
768 mutable files, this now does a brief mapupdate (to figure out the size of the
769 file that would be returned), without actually retrieving the file's
770 contents.
771
772 The "GET" operation on files can now support the HTTP "Range:" header,
773 allowing requests for partial content. This allows certain media players to
774 correctly stream audio and movies out of a Tahoe grid. The current
775 implementation uses a disk-based cache in BASEDIR/private/cache/download ,
776 which holds the plaintext of the files being downloaded. Future
777 implementations might not use this cache. GET for immutable files now returns
778 an ETag header.
779
780 Each file and directory now has a "Show More Info" web page, which contains
781 much of the information that was crammed into the directory page before. This
782 includes readonly URIs, storage index strings, object type, buttons to
783 control checking/verifying/repairing, and deep-check/deep-stats buttons (for
784 directories). For mutable files, the "replace contents" upload form has been
785 moved here too. As a result, the directory page is now much simpler and
786 cleaner, and several potentially-misleading links (like t=uri) are now gone.
787
788 Slashes are discouraged in Tahoe file/directory names, since they cause
789 problems when accessing the filesystem through the wapi. However, there are
790 a couple of accidental ways to generate such names. This release tries to
791 make it easier to correct such mistakes by escaping slashes in several
792 places, allowing slashes in the t=info and t=delete commands, and in the
793 source (but not the target) of a t=rename command.
794
795 ** Packaging
796
797 Tahoe's dependencies have been extended to require the "[secure_connections]"
798 feature from Foolscap, which will cause pyOpenSSL to be required and/or
799 installed. If OpenSSL and its development headers are already installed on
800 your system, this can occur automatically. Tahoe now uses pollreactor
801 (instead of the default selectreactor) to work around a bug between pyOpenSSL
802 and the most recent release of Twisted (8.1.0). This bug only affects unit
803 tests (hang during shutdown), and should not impact regular use.
804
805 The Tahoe source code tarballs now come in two different forms: regular and
806 "sumo". The regular tarball contains just Tahoe, nothing else. When building
807 from the regular tarball, the build process will download any unmet
808 dependencies from the internet (starting with the index at PyPI) so it can
809 build and install them. The "sumo" tarball contains copies of all the
810 libraries that Tahoe requires (foolscap, twisted, zfec, etc), so using the
811 "sumo" tarball should not require any internet access during the build
812 process. This can be useful if you want to build Tahoe while on an airplane,
813 a desert island, or other bandwidth-limited environments.
814
815 Similarly, allmydata.org now hosts a "tahoe-deps" tarball which contains the
816 latest versions of all these dependencies. This tarball, located at
817 http://allmydata.org/source/tahoe/deps/tahoe-deps.tar.gz, can be unpacked in
818 the tahoe source tree (or in its parent directory), and the build process
819 should satisfy its downloading needs from it instead of reaching out to PyPI.
820 This can be useful if you want to build Tahoe from a darcs checkout while on
821 that airplane or desert island.
822
823 Because of the previous two changes ("sumo" tarballs and the "tahoe-deps"
824 bundle), most of the files have been removed from misc/dependencies/ . This
825 brings the regular Tahoe tarball down to 2MB (compressed), and the darcs
826 checkout (without history) to about 7.6MB. A full darcs checkout will still
827 be fairly large (because of the historical patches which included the
828 dependent libraries), but a 'lazy' one should now be small.
829
830 The default "make" target is now an alias for "setup.py build", which itself
831 is an alias for "setup.py develop --prefix support", with some extra work
832 before and after (see setup.cfg). Most of the complicated platform-dependent
833 code in the Makefile was rewritten in Python and moved into setup.py,
834 simplifying things considerably.
835
836 Likewise, the "make test" target now delegates most of its work to "setup.py
837 test", which takes care of getting PYTHONPATH configured to access the tahoe
838 code (and dependencies) that gets put in support/lib/ by the build_tahoe
839 step. This should allow unit tests to be run even when trial (which is part
840 of Twisted) wasn't already installed (in this case, trial gets installed to
841 support/bin because Twisted is a dependency of Tahoe).
842
843 Tahoe is now compatible with the recently-released Python 2.6 , although it
844 is recommended to use Tahoe on Python 2.5, on which it has received more
845 thorough testing and deployment.
846
847 Tahoe is now compatible with simplejson-2.0.x . The previous release assumed
848 that simplejson.loads always returned unicode strings, which is no longer the
849 case in 2.0.x .
850
851 ** Grid Management Tools
852
853 Several tools have been added or updated in the misc/ directory, mostly munin
854 plugins that can be used to monitor a storage grid.
855
856 The misc/spacetime/ directory contains a "disk watcher" daemon (startable
857 with 'tahoe start'), which can be configured with a set of HTTP URLs
858 (pointing at the wapi '/statistics' page of a bunch of storage servers),
859 and will periodically fetch disk-used/disk-available information from all the
860 servers. It keeps this information in an Axiom database (a sqlite-based
861 library available from divmod.org). The daemon computes time-averaged rates
862 of disk usage, as well as a prediction of how much time is left before the
863 grid is completely full.
864
865 The misc/munin/ directory contains a new set of munin plugins
866 (tahoe_diskleft, tahoe_diskusage, tahoe_doomsday) which talk to the
867 disk-watcher and provide graphs of its calculations.
868
869 To support the disk-watcher, the Tahoe statistics component (visible through
870 the wapi at the /statistics/ URL) now includes disk-used and disk-available
871 information. Both are derived through an equivalent of the unix 'df' command
872 (i.e. they ask the kernel for the number of free blocks on the partition that
873 encloses the BASEDIR/storage directory). In the future, the disk-available
874 number will be further influenced by the local storage policy: if that policy
875 says that the server should refuse new shares when less than 5GB is left on
876 the partition, then "disk-available" will report zero even though the kernel
877 sees 5GB remaining.
878
879 The 'tahoe_overhead' munin plugin interacts with an allmydata.com-specific
880 server which reports the total of the 'deep-size' reports for all active user
881 accounts, compares this with the disk-watcher data, to report on overhead
882 percentages. This provides information on how much space could be recovered
883 once Tahoe implements some form of garbage collection.
884
885 ** Configuration Changes: single INI-format tahoe.cfg file
886
887 The Tahoe node is now configured with a single INI-format file, named
888 "tahoe.cfg", in the node's base directory. Most of the previous
889 multiple-separate-files are still read for backwards compatibility (the
890 embedded SSH debug server and the advertised_ip_addresses files are the
891 exceptions), but new directives will only be added to tahoe.cfg . The "tahoe
892 create-client" command will create a tahoe.cfg for you, with sample values
893 commented out. (ticket #518)
894
895 tahoe.cfg now has controls for the foolscap "keepalive" and "disconnect"
896 timeouts (#521).
897
898 tahoe.cfg now has controls for the encoding parameters: "shares.needed" and
899 "shares.total" in the "[client]" section. The default parameters are still
900 3-of-10.
901
902 The inefficient storage 'sizelimit' control (which established an upper bound
903 on the amount of space that a storage server is allowed to consume) has been
904 replaced by a lightweight 'reserved_space' control (which establishes a lower
905 bound on the amount of remaining space). The storage server will reject all
906 writes that would cause the remaining disk space (as measured by a '/bin/df'
907 equivalent) to drop below this value. The "[storage]reserved_space="
908 tahoe.cfg parameter controls this setting. (note that this only affects
909 immutable shares: it is an outstanding bug that reserved_space does not
910 prevent the allocation of new mutable shares, nor does it prevent the growth
911 of existing mutable shares).
912
913 ** Other Changes
914
915 Clients now declare which versions of the protocols they support. This is
916 part of a new backwards-compatibility system:
917 http://allmydata.org/trac/tahoe/wiki/Versioning .
918
919 The version strings for human inspection (as displayed on the Welcome web
920 page, and included in logs) now includes a platform identifer (frequently
921 including a linux distribution name, processor architecture, etc).
922
923 Several bugs have been fixed, including one that would cause an exception (in
924 the logs) if a wapi download operation was cancelled (by closing the TCP
925 connection, or pushing the "stop" button in a web browser).
926
927 Tahoe now uses Foolscap "Incidents", writing an "incident report" file to
928 logs/incidents/ each time something weird occurs. These reports are available
929 to an "incident gatherer" through the flogtool command. For more details,
930 please see the Foolscap logging documentation. An incident-classifying plugin
931 function is provided in misc/incident-gatherer/classify_tahoe.py .
932
933 If clients detect corruption in shares, they now automatically report it to
934 the server holding that share, if it is new enough to accept the report.
935 These reports are written to files in BASEDIR/storage/corruption-advisories .
936
937 The 'nickname' setting is now defined to be a UTF-8 -encoded string, allowing
938 non-ascii nicknames.
939
940 The 'tahoe start' command will now accept a --syslog argument and pass it
941 through to twistd, making it easier to launch non-Tahoe nodes (like the
942 cpu-watcher) and have them log to syslogd instead of a local file. This is
943 useful when running a Tahoe node out of a USB flash drive.
944
945 The Mac GUI in src/allmydata/gui/ has been improved.
946
947
948 * Release 1.2.0 (2008-07-21)
949
950 ** Security
951
952 This release makes the immutable-file "ciphertext hash tree" mandatory.
953 Previous releases allowed the uploader to decide whether their file would
954 have an integrity check on the ciphertext or not. A malicious uploader could
955 use this to create a readcap that would download as one file or a different
956 one, depending upon which shares the client fetched first, with no errors
957 raised. There are other integrity checks on the shares themselves, preventing
958 a storage server or other party from violating the integrity properties of
959 the read-cap: this failure was only exploitable by the uploader who gives you
960 a carefully constructed read-cap. If you download the file with Tahoe 1.2.0
961 or later, you will not be vulnerable to this problem. #491
962
963 This change does not introduce a compatibility issue, because all existing
964 versions of Tahoe will emit the ciphertext hash tree in their shares.
965
966 ** Dependencies
967
968 Tahoe now requires Foolscap-0.2.9 . It also requires pycryptopp 0.5 or newer,
969 since earlier versions had a bug that interacted with specific compiler
970 versions that could sometimes result in incorrect encryption behavior. Both
971 packages are included in the Tahoe source tarball in misc/dependencies/ , and
972 should be built automatically when necessary.
973
974 ** Web API
975
976 Web API directory pages should now contain properly-slash-terminated links to
977 other directories. They have also stopped using absolute links in forms and
978 pages (which interfered with the use of a front-end load-balancing proxy).
979
980 The behavior of the "Check This File" button changed, in conjunction with
981 larger internal changes to file checking/verification. The button triggers an
982 immediate check as before, but the outcome is shown on its own page, and does
983 not get stored anywhere. As a result, the web directory page no longer shows
984 historical checker results.
985
986 A new "Deep-Check" button has been added, which allows a user to initiate a
987 recursive check of the given directory and all files and directories
988 reachable from it. This can cause quite a bit of work, and has no
989 intermediate progress information or feedback about the process. In addition,
990 the results of the deep-check are extremely limited. A later release will
991 improve this behavior.
992
993 The web server's behavior with respect to non-ASCII (unicode) filenames in
994 the "GET save=true" operation has been improved. To achieve maximum
995 compatibility with variously buggy web browsers, the server does not try to
996 figure out the character set of the inbound filename. It just echoes the same
997 bytes back to the browser in the Content-Disposition header. This seems to
998 make both IE7 and Firefox work correctly.
999
1000 ** Checker/Verifier/Repairer
1001
1002 Tahoe is slowly acquiring convenient tools to check up on file health,
1003 examine existing shares for errors, and repair files that are not fully
1004 healthy. This release adds a mutable checker/verifier/repairer, although
1005 testing is very limited, and there are no web interfaces to trigger repair
1006 yet. The "Check" button next to each file or directory on the wapi page
1007 will perform a file check, and the "deep check" button on each directory will
1008 recursively check all files and directories reachable from there (which may
1009 take a very long time).
1010
1011 Future releases will improve access to this functionality.
1012
1013 ** Operations/Packaging
1014
1015 A "check-grid" script has been added, along with a Makefile target. This is
1016 intended (with the help of a pre-configured node directory) to check upon the
1017 health of a Tahoe grid, uploading and downloading a few files. This can be
1018 used as a monitoring tool for a deployed grid, to be run periodically and to
1019 signal an error if it ever fails. It also helps with compatibility testing,
1020 to verify that the latest Tahoe code is still able to handle files created by
1021 an older version.
1022
1023 The munin plugins from misc/munin/ are now copied into any generated debian
1024 packages, and are made executable (and uncompressed) so they can be symlinked
1025 directly from /etc/munin/plugins/ .
1026
1027 Ubuntu "Hardy" was added as a supported debian platform, with a Makefile
1028 target to produce hardy .deb packages. Some notes have been added to
1029 docs/debian.txt about building Tahoe on a debian/ubuntu system.
1030
1031 Storage servers now measure operation rates and latency-per-operation, and
1032 provides results through the /statistics web page as well as the stats
1033 gatherer. Munin plugins have been added to match.
1034
1035 ** Other
1036
1037 Tahoe nodes now use Foolscap "incident logging" to record unusual events to
1038 their NODEDIR/logs/incidents/ directory. These incident files can be examined
1039 by Foolscap logging tools, or delivered to an external log-gatherer for
1040 further analysis. Note that Tahoe now requires Foolscap-0.2.9, since 0.2.8
1041 had a bug that complained about "OSError: File exists" when trying to create
1042 the incidents/ directory for a second time.
1043
1044 If no servers are available when retrieving a mutable file (like a
1045 directory), the node now reports an error instead of hanging forever. Earlier
1046 releases would not only hang (causing the wapi directory listing to get
1047 stuck half-way through), but the internal dirnode serialization would cause
1048 all subsequent attempts to retrieve or modify the same directory to hang as
1049 well. #463
1050
1051 A minor internal exception (reported in logs/twistd.log, in the
1052 "stopProducing" method) was fixed, which complained about "self._paused_at
1053 not defined" whenever a file download was stopped from the web browser end.
1054
1055
1056 * Release 1.1.0 (2008-06-11)
1057
1058 ** CLI: new "alias" model
1059
1060 The new CLI code uses an scp/rsync -like interface, in which directories in
1061 the Tahoe storage grid are referenced by a colon-suffixed alias. The new
1062 commands look like:
1063  tahoe cp local.txt tahoe:virtual.txt
1064  tahoe ls work:subdir
1065
1066 More functionality is available through the CLI: creating unlinked files and
1067 directories, recursive copy in or out of the storage grid, hardlinks, and
1068 retrieving the raw read- or write- caps through the 'ls' command. Please read
1069 docs/CLI.txt for complete details.
1070
1071 ** wapi: new pages, new commands
1072
1073 Several new pages were added to the web API:
1074
1075  /helper_status : to describe what a Helper is doing
1076  /statistics : reports node uptime, CPU usage, other stats
1077  /file : for easy file-download URLs, see #221
1078  /cap == /uri : future compatibility
1079
1080 The localdir=/localfile= and t=download operations were removed. These
1081 required special configuration to enable anyways, but this feature was a
1082 security problem, and was mostly obviated by the new "cp -r" command.
1083
1084 Several new options to the GET command were added:
1085
1086  t=deep-size : add up the size of all immutable files reachable from the directory
1087  t=deep-stats : return a JSON-encoded description of number of files, size
1088                 distribution, total size, etc
1089
1090 POST is now preferred over PUT for most operations which cause side-effects.
1091
1092 Most wapi calls now accept overwrite=, and default to overwrite=true .
1093
1094 "POST /uri/DIRCAP/parent/child?t=mkdir" is now the preferred API to create
1095 multiple directories at once, rather than ...?t=mkdir-p .
1096
1097 PUT to a mutable file ("PUT /uri/MUTABLEFILECAP", "PUT /uri/DIRCAP/child")
1098 will modify the file in-place.
1099
1100 ** more munin graphs in misc/munin/
1101
1102   tahoe-introstats
1103   tahoe-rootdir-space
1104   tahoe_estimate_files
1105   mutable files published/retrieved
1106   tahoe_cpu_watcher
1107   tahoe_spacetime
1108
1109 ** New Dependencies
1110
1111   zfec 1.1.0
1112   foolscap 0.2.8
1113   pycryptopp 0.5
1114   setuptools (now required at runtime)
1115
1116 ** New Mutable-File Code
1117
1118 The mutable-file handling code (mostly used for directories) has been
1119 completely rewritten. The new scheme has a better API (with a modify()
1120 method) and is less likely to lose data when several uncoordinated writers
1121 change a file at the same time.
1122
1123 In addition, a single Tahoe process will coordinate its own writes. If you
1124 make two concurrent directory-modifying wapi calls to a single tahoe node,
1125 it will internally make one of them wait for the other to complete. This
1126 prevents auto-collision (#391).
1127
1128 The new mutable-file code also detects errors during publish better. Earlier
1129 releases might believe that a mutable file was published when in fact it
1130 failed.
1131
1132 ** other features
1133
1134 The node now monitors its own CPU usage, as a percentage, measured every 60
1135 seconds. 1/5/15 minute moving averages are available on the /statistics web
1136 page and via the stats-gathering interface.
1137
1138 Clients now accelerate reconnection to all servers after being offline
1139 (#374). When a client is offline for a long time, it scales back reconnection
1140 attempts to approximately once per hour, so it may take a while to make the
1141 first attempt, but once any attempt succeeds, the other server connections
1142 will be retried immediately.
1143
1144 A new "offloaded KeyGenerator" facility can be configured, to move RSA key
1145 generation out from, say, a wapi node, into a separate process. RSA keys
1146 can take several seconds to create, and so a wapi node which is being used
1147 for directory creation will be unavailable for anything else during this
1148 time. The Key Generator process will pre-compute a small pool of keys, to
1149 speed things up further. This also takes better advantage of multi-core CPUs,
1150 or SMP hosts.
1151
1152 The node will only use a potentially-slow "du -s" command at startup (to
1153 measure how much space has been used) if the "sizelimit" parameter has been
1154 configured (to limit how much space is used). Large storage servers should
1155 turn off sizelimit until a later release improves the space-management code,
1156 since "du -s" on a terabyte filesystem can take hours.
1157
1158 The Introducer now allows new announcements to replace old ones, to avoid
1159 buildups of obsolete announcements.
1160
1161 Immutable files are limited to about 12GiB (when using the default 3-of-10
1162 encoding), because larger files would be corrupted by the four-byte
1163 share-size field on the storage servers (#439). A later release will remove
1164 this limit. Earlier releases would allow >12GiB uploads, but the resulting
1165 file would be unretrievable.
1166
1167 The docs/ directory has been rearranged, with old docs put in
1168 docs/historical/ and not-yet-implemented ones in docs/proposed/ .
1169
1170 The Mac OS-X FUSE plugin has a significant bug fix: earlier versions would
1171 corrupt writes that used seek() instead of writing the file in linear order.
1172 The rsync tool is known to perform writes in this order. This has been fixed.