]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - NEWS
Add tests for new PUT behavior
[tahoe-lafs/tahoe-lafs.git] / NEWS
1 User visible changes in Tahoe.  -*- outline -*-
2
3 * Release 1.XXX (200X-YY-ZZ)
4
5 ** Improvements
6
7 Uploads of immutable files now use pipelined writes, improving upload speed
8 slightly (10%) over high-latency connections. (#392)
9
10 Processing large directories has been sped up, by removing a O(N^2) algorithm
11 from the dirnode decoding path and retaining unmodified encrypted entries.
12 (#750, #752)
13
14 The human-facing web interface (aka the "WUI") received a significant CSS
15 makeover by Kevin Reid, making it much prettier and easier to read. The WUI
16 "check" and "deep-check" forms now include a "Renew Lease" checkbox,
17 mirroring the CLI --add-lease option, so leases can be added or renewed from
18 the web interface.
19
20 The CLI "tahoe webopen" command, when run without arguments, will bring up
21 the "Welcome Page" (node status and mkdir/upload forms).
22
23 The 3.5MB limit on mutable files was removed, so it should be possible to
24 upload arbitrarily-sized mutable files. Note, however, that the data format
25 and algorithm remains the same, so larger files will suffer from poor speed,
26 data transfer overhead, memory consumption, and alacrity until "MDMF" mutable
27 files (#393) are implemented. (#694)
28
29 This version of Tahoe will tolerate directory entries that contain filecap
30 formats which it does not recognize: files and directories from the future.
31 Previous versions would fail badly, preventing the user from seeing or
32 editing anything else in those directories. These unrecognized objects can be
33 renamed and deleted, but obviously not read or written. This should improve
34 the user experience when we add new cap formats in the future. (#683)
35
36 ** Bugfixes
37
38 deep-check-and-repair now tolerates read-only directories, such as the ones
39 produced by the "tahoe backup" CLI command. Read-only directories and mutable
40 files are checked, but not repaired. Previous versions threw an exception
41 when attempting the repair and failed to process the remaining contents. We
42 cannot yet repair these read-only objects, but at least this version allows
43 the rest of the check+repair to proceed. (#625)
44
45 A bug in 1.4.1 which caused a server to be listed multiple times (and
46 frequently broke all connections to that server) was fixed. (#653)
47
48 The plaintext-hashing code was removed from the Helper interface, removing
49 the Helper's ability to mount a partial-information-guessing attack. (#722)
50
51 ** Platform/packaging changes
52
53 Tahoe now runs on NetBSD.
54
55 Unit test timeouts have been raised to allow the tests to complete on
56 extremely slow platforms like embedded ARM-based NAS boxes. An ARM-specific
57 data-corrupting bug in an older version of Crypto++ (5.5.2) was identified,
58 ARM-users are encouraged to use recent Crypto++/pycryptopp which avoids this
59 problem.
60
61 Tahoe now requires a SQLite library, either the sqlite3 that comes built-in
62 with python2.5/2.6, or the add-on pysqlite2 if you're using python2.4. In the
63 previous release, this was only needed for the "tahoe backup" command, now it
64 is mandatory.
65
66 Several minor documentation updates were made.
67
68 To help get Tahoe into Linux distributions like Fedora and Debian, packaging
69 improvements are being made in both Tahoe and related libraries like
70 pycryptopp and zfec.
71
72 ** dependency updates
73
74  foolscap-0.4.1
75  no python-2.4.0 or 2.4.1 (2.4.2 is good)
76   (they contained a bug in base64.b32decode)
77  avoid python-2.6 on windows with mingw: compiler issues
78  python2.4 requires pysqlite2 (2.5,2.6 does not)
79  no python-3.x
80  pycryptopp-0.5.15
81
82
83 * Release 1.4.1 (2009-04-13)
84
85 ** Garbage Collection
86
87 The big feature for this release is the implementation of garbage collection,
88 allowing Tahoe storage servers to delete shares for old deleted files. When
89 enabled, this uses a "mark and sweep" process: clients are responsible for
90 updating the leases on their shares (generally by running "tahoe deep-check
91 --add-lease"), and servers are allowed to delete any share which does not
92 have an up-to-date lease. The process is described in detail in
93 docs/garbage-collection.txt .
94
95 The server must be configured to enable garbage-collection, by adding
96 directives to the [storage] section that define an age limit for shares. The
97 default configuration will not delete any shares.
98
99 Both servers and clients should be upgraded to this release to make the
100 garbage-collection as pleasant as possible. 1.2.0 servers do not have the
101 code to perform the update-lease operation, while 1.3.0 servers have
102 update-lease but will return an exception for unknown storage indices,
103 causing clients to emit an Incident for each exception, slowing the add-lease
104 process down to a crawl. 1.3.0 clients did not have the add-lease operation
105 at all.
106
107 ** Security/Usability Problems Fixed
108
109 A super-linear algorithm in the Merkle Tree code was fixed, which previously
110 caused e.g. download of a 10GB file to take several hours before the first
111 byte of plaintext could be produced. The new "alacrity" is about 2 minutes. A
112 future release should reduce this to a few seconds by fixing ticket #442.
113
114 The previous version permitted a small timing attack (due to our use of
115 strcmp) against the write-enabler and lease-renewal/cancel secrets. An
116 attacker who could measure response-time variations of approximatly 3ns
117 against a very noisy background time of about 15ms might be able to guess
118 these secrets. We do not believe this attack was actually feasible. This
119 release closes the attack by first hashing the two strings to be compared
120 with a random secret.
121
122 ** webapi changes
123
124 In most cases, HTML tracebacks will only be sent if an "Accept: text/html"
125 header was provided with the HTTP request. This will generally cause browsers
126 to get an HTMLized traceback but send regular text/plain tracebacks to
127 non-browsers (like the CLI clients). More errors have been mapped to useful
128 HTTP error codes.
129
130 The streaming webapi operations (deep-check and manifest) now have a way to
131 indicate errors (an output line that starts with "ERROR" instead of being
132 legal JSON). See docs/frontends/webapi.txt for details.
133
134 The storage server now has its own status page (at /storage), linked from the
135 Welcome page. This page shows progress and results of the two new
136 share-crawlers: one which merely counts shares (to give an estimate of how
137 many files/directories are being stored in the grid), the other examines
138 leases and reports how much space would be freed if GC were enabled. The page
139 also shows how much disk space is present, used, reserved, and available for
140 the Tahoe server, and whether the server is currently running in "read-write"
141 mode or "read-only" mode.
142
143 When a directory node cannot be read (perhaps because of insufficent shares),
144 a minimal webapi page is created so that the "more-info" links (including a
145 Check/Repair operation) will still be accessible.
146
147 A new "reliability" page was added, with the beginnings of work on a
148 statistical loss model. You can tell this page how many servers you are using
149 and their independent failure probabilities, and it will tell you the
150 likelihood that an arbitrary file will survive each repair period. The
151 "numpy" package must be installed to access this page. A partial paper,
152 written by Shawn Willden, has been added to docs/proposed/lossmodel.lyx .
153
154 ** CLI changes
155
156 "tahoe check" and "tahoe deep-check" now accept an "--add-lease" argument, to
157 update a lease on all shares. This is the "mark" side of garbage collection.
158
159 In many cases, CLI error messages have been improved: the ugly HTMLized
160 traceback has been replaced by a normal python traceback.
161
162 "tahoe deep-check" and "tahoe manifest" now have better error reporting.
163 "tahoe cp" is now non-verbose by default.
164
165 "tahoe backup" now accepts several "--exclude" arguments, to ignore certain
166 files (like editor temporary files and version-control metadata) during
167 backup.
168
169 On windows, the CLI now accepts local paths like "c:\dir\file.txt", which
170 previously was interpreted as a Tahoe path using a "c:" alias.
171
172 The "tahoe restart" command now uses "--force" by default (meaning it will
173 start a node even if it didn't look like there was one already running).
174
175 The "tahoe debug consolidate" command was added. This takes a series of
176 independent timestamped snapshot directories (such as those created by the
177 allmydata.com windows backup program, or a series of "tahoe cp -r" commands)
178 and creates new snapshots that used shared read-only directories whenever
179 possible (like the output of "tahoe backup"). In the most common case (when
180 the snapshots are fairly similar), the result will use significantly fewer
181 directories than the original, allowing "deep-check" and similar tools to run
182 much faster. In some cases, the speedup can be an order of magnitude or more.
183 This tool is still somewhat experimental, and only needs to be run on large
184 backups produced by something other than "tahoe backup", so it was placed
185 under the "debug" category.
186
187 "tahoe cp -r --caps-only tahoe:dir localdir" is a diagnostic tool which,
188 instead of copying the full contents of files into the local directory,
189 merely copies their filecaps. This can be used to verify the results of a
190 "consolidation" operation.
191
192 ** other fixes
193
194 The codebase no longer rauses RuntimeError as a kind of assert(). Specific
195 exception classes were created for each previous instance of RuntimeError.
196
197 Many unit tests were changed to use a non-network test harness, speeding them
198 up considerably.
199
200 Deep-traversal operations (manifest and deep-check) now walk individual
201 directories in alphabetical order. Occasional turn breaks are inserted to
202 prevent a stack overflow when traversing directories with hundreds of
203 entries.
204
205 The experimental SFTP server had its path-handling logic changed slightly, to
206 accomodate more SFTP clients, although there are still issues (#645).
207
208
209 * Release 1.3.0 (2009-02-13)
210
211 ** Checker/Verifier/Repairer
212
213 The primary focus of this release has been writing a checker / verifier /
214 repairer for files and directories.  "Checking" is the act of asking storage
215 servers whether they have a share for the given file or directory: if there
216 are not enough shares available, the file or directory will be
217 unrecoverable. "Verifying" is the act of downloading and cryptographically
218 asserting that the server's share is undamaged: it requires more work
219 (bandwidth and CPU) than checking, but can catch problems that simple
220 checking cannot. "Repair" is the act of replacing missing or damaged shares
221 with new ones.
222
223 This release includes a full checker, a partial verifier, and a partial
224 repairer. The repairer is able to handle missing shares: new shares are
225 generated and uploaded to make up for the missing ones. This is currently the
226 best application of the repairer: to replace shares that were lost because of
227 server departure or permanent drive failure.
228
229 The repairer in this release is somewhat able to handle corrupted shares. The
230 limitations are:
231
232  * Immutable verifier is incomplete: not all shares are used, and not all
233    fields of those shares are verified. Therefore the immutable verifier has
234    only a moderate chance of detecting corrupted shares.
235  * The mutable verifier is mostly complete: all shares are examined, and most
236    fields of the shares are validated.
237  * The storage server protocol offers no way for the repairer to replace or
238    delete immutable shares. If corruption is detected, the repairer will
239    upload replacement shares to other servers, but the corrupted shares will
240    be left in place.
241  * read-only directories and read-only mutable files must be repaired by
242    someone who holds the write-cap: the read-cap is insufficient. Moreover,
243    the deep-check-and-repair operation will halt with an error if it attempts
244    to repair one of these read-only objects.
245  * Some forms of corruption can cause both download and repair operations to
246    fail. A future release will fix this, since download should be tolerant of
247    any corruption as long as there are at least 'k' valid shares, and repair
248    should be able to fix any file that is downloadable.
249
250 If the downloader, verifier, or repairer detects share corruption, the
251 servers which provided the bad shares will be notified (via a file placed in
252 the BASEDIR/storage/corruption-advisories directory) so their operators can
253 manually delete the corrupted shares and investigate the problem. In
254 addition, the "incident gatherer" mechanism will automatically report share
255 corruption to an incident gatherer service, if one is configured. Note that
256 corrupted shares indicate hardware failures, serious software bugs, or malice
257 on the part of the storage server operator, so a corrupted share should be
258 considered highly unusual.
259
260 By periodically checking/repairing all files and directories, objects in the
261 Tahoe filesystem remain resistant to recoverability failures due to missing
262 and/or broken servers.
263
264 This release includes a wapi mechanism to initiate checks on individual
265 files and directories (with or without verification, and with or without
266 automatic repair). A related mechanism is used to initiate a "deep-check" on
267 a directory: recursively traversing the directory and its children, checking
268 (and/or verifying/repairing) everything underneath. Both mechanisms can be
269 run with an "output=JSON" argument, to obtain machine-readable check/repair
270 status results. These results include a copy of the filesystem statistics
271 from the "deep-stats" operation (including total number of files, size
272 histogram, etc). If repair is possible, a "Repair" button will appear on the
273 results page.
274
275 The client web interface now features some extra buttons to initiate check
276 and deep-check operations. When these operations finish, they display a
277 results page that summarizes any problems that were encountered. All
278 long-running deep-traversal operations, including deep-check, use a
279 start-and-poll mechanism, to avoid depending upon a single long-lived HTTP
280 connection. docs/frontends/webapi.txt has details.
281
282 ** Efficient Backup
283
284 The "tahoe backup" command is new in this release, which creates efficient
285 versioned backups of a local directory. Given a local pathname and a target
286 Tahoe directory, this will create a read-only snapshot of the local directory
287 in $target/Archives/$timestamp. It will also create $target/Latest, which is
288 a reference to the latest such snapshot. Each time you run "tahoe backup"
289 with the same source and target, a new $timestamp snapshot will be added.
290 These snapshots will share directories that have not changed since the last
291 backup, to speed up the process and minimize storage requirements. In
292 addition, a small database is used to keep track of which local files have
293 been uploaded already, to avoid uploading them a second time. This
294 drastically reduces the work needed to do a "null backup" (when nothing has
295 changed locally), making "tahoe backup' suitable to run from a daily cronjob.
296
297 Note that the "tahoe backup" CLI command must be used in conjunction with a
298 1.3.0-or-newer Tahoe client node; there was a bug in the 1.2.0 webapi
299 implementation that would prevent the last step (create $target/Latest) from
300 working.
301
302 ** Large Files
303
304 The 12GiB (approximate) immutable-file-size limitation is lifted. This
305 release knows how to handle so-called "v2 immutable shares", which permit
306 immutable files of up to about 18 EiB (about 3*10^14). These v2 shares are
307 created if the file to be uploaded is too large to fit into v1 shares. v1
308 shares are created if the file is small enough to fit into them, so that
309 files created with tahoe-1.3.0 can still be read by earlier versions if they
310 are not too large. Note that storage servers also had to be changed to
311 support larger files, and this release is the first release in which they are
312 able to do that. Clients will detect which servers are capable of supporting
313 large files on upload and will not attempt to upload shares of a large file
314 to a server which doesn't support it.
315
316 ** FTP/SFTP Server
317
318 Tahoe now includes experimental FTP and SFTP servers. When configured with a
319 suitable method to translate username+password into a root directory cap, it
320 provides simple access to the virtual filesystem. Remember that FTP is
321 completely unencrypted: passwords, filenames, and file contents are all sent
322 over the wire in cleartext, so FTP should only be used on a local (127.0.0.1)
323 connection. This feature is still in development: there are no unit tests
324 yet, and behavior with respect to Unicode filenames is uncertain. Please see
325 docs/frontends/FTP-and-SFTP.txt for configuration details. (#512, #531)
326
327 ** CLI Changes
328
329 This release adds the 'tahoe create-alias' command, which is a combination of
330 'tahoe mkdir' and 'tahoe add-alias'. This also allows you to start using a
331 new tahoe directory without exposing its URI in the argv list, which is
332 publicly visible (through the process table) on most unix systems.  Thanks to
333 Kevin Reid for bringing this issue to our attention.
334
335 The single-argument form of "tahoe put" was changed to create an unlinked
336 file. I.e. "tahoe put bar.txt" will take the contents of a local "bar.txt"
337 file, upload them to the grid, and print the resulting read-cap; the file
338 will not be attached to any directories. This seemed a bit more useful than
339 the previous behavior (copy stdin, upload to the grid, attach the resulting
340 file into your default tahoe: alias in a child named 'bar.txt').
341
342 "tahoe put" was also fixed to handle mutable files correctly: "tahoe put
343 bar.txt URI:SSK:..." will read the contents of the local bar.txt and use them
344 to replace the contents of the given mutable file.
345
346 The "tahoe webopen" command was modified to accept aliases. This means "tahoe
347 webopen tahoe:" will cause your web browser to open to a "wui" page that
348 gives access to the directory associated with the default "tahoe:" alias. It
349 should also accept leading slashes, like "tahoe webopen tahoe:/stuff".
350
351 Many esoteric debugging commands were moved down into a "debug" subcommand:
352
353  tahoe debug dump-cap
354  tahoe debug dump-share
355  tahoe debug find-shares
356  tahoe debug catalog-shares
357  tahoe debug corrupt-share
358
359 The last command ("tahoe debug corrupt-share") flips a random bit of the
360 given local sharefile. This is used to test the file verifying/repairing
361 code, and obviously should not be used on user data.
362
363 The cli might not correctly handle arguments which contain non-ascii
364 characters in Tahoe v1.3 (although depending on your platform it
365 might, especially if your platform can be configured to pass such
366 characters on the command-line in utf-8 encoding).  See
367 http://allmydata.org/trac/tahoe/ticket/565 for details.
368
369 ** Web changes
370
371 The "default webapi port", used when creating a new client node (and in the
372 getting-started documentation), was changed from 8123 to 3456, to reduce
373 confusion when Tahoe accessed through a Firefox browser on which the
374 "Torbutton" extension has been installed. Port 8123 is occasionally used as a
375 Tor control port, so Torbutton adds 8123 to Firefox's list of "banned ports"
376 to avoid CSRF attacks against Tor. Once 8123 is banned, it is difficult to
377 diagnose why you can no longer reach a Tahoe node, so the Tahoe default was
378 changed. Note that 3456 is reserved by IANA for the "vat" protocol, but there
379 are argueably more Torbutton+Tahoe users than vat users these days. Note that
380 this will only affect newly-created client nodes. Pre-existing client nodes,
381 created by earlier versions of tahoe, may still be listening on 8123.
382
383 All deep-traversal operations (start-manifest, start-deep-size,
384 start-deep-stats, start-deep-check) now use a start-and-poll approach,
385 instead of using a single (fragile) long-running synchronous HTTP connection.
386 All these "start-" operations use POST instead of GET. The old "GET
387 manifest", "GET deep-size", and "POST deep-check" operations have been
388 removed.
389
390 The new "POST start-manifest" operation, when it finally completes, results
391 in a table of (path,cap), instead of the list of verifycaps produced by the
392 old "GET manifest". The table is available in several formats: use
393 output=html, output=text, or output=json to choose one. The JSON output also
394 includes stats, and a list of verifycaps and storage-index strings.
395
396 The "return_to=" and "when_done=" arguments have been removed from the
397 t=check and deep-check operations.
398
399 The top-level status page (/status) now has a machine-readable form, via
400 "/status/?t=json". This includes information about the currently-active
401 uploads and downloads, which may be useful for frontends that wish to display
402 progress information. There is no easy way to correlate the activities
403 displayed here with recent wapi requests, however.
404
405 Any files in BASEDIR/public_html/ (configurable) will be served in response
406 to requests in the /static/ portion of the URL space. This will simplify the
407 deployment of javascript-based frontends that can still access wapi calls
408 by conforming to the (regrettable) "same-origin policy".
409
410 The welcome page now has a "Report Incident" button, which is tied into the
411 "Incident Gatherer" machinery. If the node is attached to an incident
412 gatherer (via log_gatherer.furl), then pushing this button will cause an
413 Incident to be signalled: this means recent log events are aggregated and
414 sent in a bundle to the gatherer. The user can push this button after
415 something strange takes place (and they can provide a short message to go
416 along with it), and the relevant data will be delivered to a centralized
417 incident-gatherer for later processing by operations staff.
418
419 The "HEAD" method should now work correctly, in addition to the usual "GET",
420 "PUT", and "POST" methods. "HEAD" is supposed to return exactly the same
421 headers as "GET" would, but without any of the actual response body data. For
422 mutable files, this now does a brief mapupdate (to figure out the size of the
423 file that would be returned), without actually retrieving the file's
424 contents.
425
426 The "GET" operation on files can now support the HTTP "Range:" header,
427 allowing requests for partial content. This allows certain media players to
428 correctly stream audio and movies out of a Tahoe grid. The current
429 implementation uses a disk-based cache in BASEDIR/private/cache/download ,
430 which holds the plaintext of the files being downloaded. Future
431 implementations might not use this cache. GET for immutable files now returns
432 an ETag header.
433
434 Each file and directory now has a "Show More Info" web page, which contains
435 much of the information that was crammed into the directory page before. This
436 includes readonly URIs, storage index strings, object type, buttons to
437 control checking/verifying/repairing, and deep-check/deep-stats buttons (for
438 directories). For mutable files, the "replace contents" upload form has been
439 moved here too. As a result, the directory page is now much simpler and
440 cleaner, and several potentially-misleading links (like t=uri) are now gone.
441
442 Slashes are discouraged in Tahoe file/directory names, since they cause
443 problems when accessing the filesystem through the wapi. However, there are
444 a couple of accidental ways to generate such names. This release tries to
445 make it easier to correct such mistakes by escaping slashes in several
446 places, allowing slashes in the t=info and t=delete commands, and in the
447 source (but not the target) of a t=rename command.
448
449 ** Packaging
450
451 Tahoe's dependencies have been extended to require the "[secure_connections]"
452 feature from Foolscap, which will cause pyOpenSSL to be required and/or
453 installed. If OpenSSL and its development headers are already installed on
454 your system, this can occur automatically. Tahoe now uses pollreactor
455 (instead of the default selectreactor) to work around a bug between pyOpenSSL
456 and the most recent release of Twisted (8.1.0). This bug only affects unit
457 tests (hang during shutdown), and should not impact regular use.
458
459 The Tahoe source code tarballs now come in two different forms: regular and
460 "sumo". The regular tarball contains just Tahoe, nothing else. When building
461 from the regular tarball, the build process will download any unmet
462 dependencies from the internet (starting with the index at PyPI) so it can
463 build and install them. The "sumo" tarball contains copies of all the
464 libraries that Tahoe requires (foolscap, twisted, zfec, etc), so using the
465 "sumo" tarball should not require any internet access during the build
466 process. This can be useful if you want to build Tahoe while on an airplane,
467 a desert island, or other bandwidth-limited environments.
468
469 Similarly, allmydata.org now hosts a "tahoe-deps" tarball which contains the
470 latest versions of all these dependencies. This tarball, located at
471 http://allmydata.org/source/tahoe/deps/tahoe-deps.tar.gz, can be unpacked in
472 the tahoe source tree (or in its parent directory), and the build process
473 should satisfy its downloading needs from it instead of reaching out to PyPI.
474 This can be useful if you want to build Tahoe from a darcs checkout while on
475 that airplane or desert island.
476
477 Because of the previous two changes ("sumo" tarballs and the "tahoe-deps"
478 bundle), most of the files have been removed from misc/dependencies/ . This
479 brings the regular Tahoe tarball down to 2MB (compressed), and the darcs
480 checkout (without history) to about 7.6MB. A full darcs checkout will still
481 be fairly large (because of the historical patches which included the
482 dependent libraries), but a 'lazy' one should now be small.
483
484 The default "make" target is now an alias for "setup.py build", which itself
485 is an alias for "setup.py develop --prefix support", with some extra work
486 before and after (see setup.cfg). Most of the complicated platform-dependent
487 code in the Makefile was rewritten in Python and moved into setup.py,
488 simplifying things considerably.
489
490 Likewise, the "make test" target now delegates most of its work to "setup.py
491 test", which takes care of getting PYTHONPATH configured to access the tahoe
492 code (and dependencies) that gets put in support/lib/ by the build_tahoe
493 step. This should allow unit tests to be run even when trial (which is part
494 of Twisted) wasn't already installed (in this case, trial gets installed to
495 support/bin because Twisted is a dependency of Tahoe).
496
497 Tahoe is now compatible with the recently-released Python 2.6 , although it
498 is recommended to use Tahoe on Python 2.5, on which it has received more
499 thorough testing and deployment.
500
501 Tahoe is now compatible with simplejson-2.0.x . The previous release assumed
502 that simplejson.loads always returned unicode strings, which is no longer the
503 case in 2.0.x .
504
505 ** Grid Management Tools
506
507 Several tools have been added or updated in the misc/ directory, mostly munin
508 plugins that can be used to monitor a storage grid.
509
510 The misc/spacetime/ directory contains a "disk watcher" daemon (startable
511 with 'tahoe start'), which can be configured with a set of HTTP URLs
512 (pointing at the wapi '/statistics' page of a bunch of storage servers),
513 and will periodically fetch disk-used/disk-available information from all the
514 servers. It keeps this information in an Axiom database (a sqlite-based
515 library available from divmod.org). The daemon computes time-averaged rates
516 of disk usage, as well as a prediction of how much time is left before the
517 grid is completely full.
518
519 The misc/munin/ directory contains a new set of munin plugins
520 (tahoe_diskleft, tahoe_diskusage, tahoe_doomsday) which talk to the
521 disk-watcher and provide graphs of its calculations.
522
523 To support the disk-watcher, the Tahoe statistics component (visible through
524 the wapi at the /statistics/ URL) now includes disk-used and disk-available
525 information. Both are derived through an equivalent of the unix 'df' command
526 (i.e. they ask the kernel for the number of free blocks on the partition that
527 encloses the BASEDIR/storage directory). In the future, the disk-available
528 number will be further influenced by the local storage policy: if that policy
529 says that the server should refuse new shares when less than 5GB is left on
530 the partition, then "disk-available" will report zero even though the kernel
531 sees 5GB remaining.
532
533 The 'tahoe_overhead' munin plugin interacts with an allmydata.com-specific
534 server which reports the total of the 'deep-size' reports for all active user
535 accounts, compares this with the disk-watcher data, to report on overhead
536 percentages. This provides information on how much space could be recovered
537 once Tahoe implements some form of garbage collection.
538
539 ** Configuration Changes: single INI-format tahoe.cfg file
540
541 The Tahoe node is now configured with a single INI-format file, named
542 "tahoe.cfg", in the node's base directory. Most of the previous
543 multiple-separate-files are still read for backwards compatibility (the
544 embedded SSH debug server and the advertised_ip_addresses files are the
545 exceptions), but new directives will only be added to tahoe.cfg . The "tahoe
546 create-client" command will create a tahoe.cfg for you, with sample values
547 commented out. (ticket #518)
548
549 tahoe.cfg now has controls for the foolscap "keepalive" and "disconnect"
550 timeouts (#521).
551
552 tahoe.cfg now has controls for the encoding parameters: "shares.needed" and
553 "shares.total" in the "[client]" section. The default parameters are still
554 3-of-10.
555
556 The inefficient storage 'sizelimit' control (which established an upper bound
557 on the amount of space that a storage server is allowed to consume) has been
558 replaced by a lightweight 'reserved_space' control (which establishes a lower
559 bound on the amount of remaining space). The storage server will reject all
560 writes that would cause the remaining disk space (as measured by a '/bin/df'
561 equivalent) to drop below this value. The "[storage]reserved_space="
562 tahoe.cfg parameter controls this setting. (note that this only affects
563 immutable shares: it is an outstanding bug that reserved_space does not
564 prevent the allocation of new mutable shares, nor does it prevent the growth
565 of existing mutable shares).
566
567 ** Other Changes
568
569 Clients now declare which versions of the protocols they support. This is
570 part of a new backwards-compatibility system:
571 http://allmydata.org/trac/tahoe/wiki/Versioning .
572
573 The version strings for human inspection (as displayed on the Welcome web
574 page, and included in logs) now includes a platform identifer (frequently
575 including a linux distribution name, processor architecture, etc).
576
577 Several bugs have been fixed, including one that would cause an exception (in
578 the logs) if a wapi download operation was cancelled (by closing the TCP
579 connection, or pushing the "stop" button in a web browser).
580
581 Tahoe now uses Foolscap "Incidents", writing an "incident report" file to
582 logs/incidents/ each time something weird occurs. These reports are available
583 to an "incident gatherer" through the flogtool command. For more details,
584 please see the Foolscap logging documentation. An incident-classifying plugin
585 function is provided in misc/incident-gatherer/classify_tahoe.py .
586
587 If clients detect corruption in shares, they now automatically report it to
588 the server holding that share, if it is new enough to accept the report.
589 These reports are written to files in BASEDIR/storage/corruption-advisories .
590
591 The 'nickname' setting is now defined to be a UTF-8 -encoded string, allowing
592 non-ascii nicknames.
593
594 The 'tahoe start' command will now accept a --syslog argument and pass it
595 through to twistd, making it easier to launch non-Tahoe nodes (like the
596 cpu-watcher) and have them log to syslogd instead of a local file. This is
597 useful when running a Tahoe node out of a USB flash drive.
598
599 The Mac GUI in src/allmydata/gui/ has been improved.
600
601
602 * Release 1.2.0 (2008-07-21)
603
604 ** Security
605
606 This release makes the immutable-file "ciphertext hash tree" mandatory.
607 Previous releases allowed the uploader to decide whether their file would
608 have an integrity check on the ciphertext or not. A malicious uploader could
609 use this to create a readcap that would download as one file or a different
610 one, depending upon which shares the client fetched first, with no errors
611 raised. There are other integrity checks on the shares themselves, preventing
612 a storage server or other party from violating the integrity properties of
613 the read-cap: this failure was only exploitable by the uploader who gives you
614 a carefully constructed read-cap. If you download the file with Tahoe 1.2.0
615 or later, you will not be vulnerable to this problem. #491
616
617 This change does not introduce a compatibility issue, because all existing
618 versions of Tahoe will emit the ciphertext hash tree in their shares.
619
620 ** Dependencies
621
622 Tahoe now requires Foolscap-0.2.9 . It also requires pycryptopp 0.5 or newer,
623 since earlier versions had a bug that interacted with specific compiler
624 versions that could sometimes result in incorrect encryption behavior. Both
625 packages are included in the Tahoe source tarball in misc/dependencies/ , and
626 should be built automatically when necessary.
627
628 ** Web API
629
630 Web API directory pages should now contain properly-slash-terminated links to
631 other directories. They have also stopped using absolute links in forms and
632 pages (which interfered with the use of a front-end load-balancing proxy).
633
634 The behavior of the "Check This File" button changed, in conjunction with
635 larger internal changes to file checking/verification. The button triggers an
636 immediate check as before, but the outcome is shown on its own page, and does
637 not get stored anywhere. As a result, the web directory page no longer shows
638 historical checker results.
639
640 A new "Deep-Check" button has been added, which allows a user to initiate a
641 recursive check of the given directory and all files and directories
642 reachable from it. This can cause quite a bit of work, and has no
643 intermediate progress information or feedback about the process. In addition,
644 the results of the deep-check are extremely limited. A later release will
645 improve this behavior.
646
647 The web server's behavior with respect to non-ASCII (unicode) filenames in
648 the "GET save=true" operation has been improved. To achieve maximum
649 compatibility with variously buggy web browsers, the server does not try to
650 figure out the character set of the inbound filename. It just echoes the same
651 bytes back to the browser in the Content-Disposition header. This seems to
652 make both IE7 and Firefox work correctly.
653
654 ** Checker/Verifier/Repairer
655
656 Tahoe is slowly acquiring convenient tools to check up on file health,
657 examine existing shares for errors, and repair files that are not fully
658 healthy. This release adds a mutable checker/verifier/repairer, although
659 testing is very limited, and there are no web interfaces to trigger repair
660 yet. The "Check" button next to each file or directory on the wapi page
661 will perform a file check, and the "deep check" button on each directory will
662 recursively check all files and directories reachable from there (which may
663 take a very long time).
664
665 Future releases will improve access to this functionality.
666
667 ** Operations/Packaging
668
669 A "check-grid" script has been added, along with a Makefile target. This is
670 intended (with the help of a pre-configured node directory) to check upon the
671 health of a Tahoe grid, uploading and downloading a few files. This can be
672 used as a monitoring tool for a deployed grid, to be run periodically and to
673 signal an error if it ever fails. It also helps with compatibility testing,
674 to verify that the latest Tahoe code is still able to handle files created by
675 an older version.
676
677 The munin plugins from misc/munin/ are now copied into any generated debian
678 packages, and are made executable (and uncompressed) so they can be symlinked
679 directly from /etc/munin/plugins/ .
680
681 Ubuntu "Hardy" was added as a supported debian platform, with a Makefile
682 target to produce hardy .deb packages. Some notes have been added to
683 docs/debian.txt about building Tahoe on a debian/ubuntu system.
684
685 Storage servers now measure operation rates and latency-per-operation, and
686 provides results through the /statistics web page as well as the stats
687 gatherer. Munin plugins have been added to match.
688
689 ** Other
690
691 Tahoe nodes now use Foolscap "incident logging" to record unusual events to
692 their NODEDIR/logs/incidents/ directory. These incident files can be examined
693 by Foolscap logging tools, or delivered to an external log-gatherer for
694 further analysis. Note that Tahoe now requires Foolscap-0.2.9, since 0.2.8
695 had a bug that complained about "OSError: File exists" when trying to create
696 the incidents/ directory for a second time.
697
698 If no servers are available when retrieving a mutable file (like a
699 directory), the node now reports an error instead of hanging forever. Earlier
700 releases would not only hang (causing the wapi directory listing to get
701 stuck half-way through), but the internal dirnode serialization would cause
702 all subsequent attempts to retrieve or modify the same directory to hang as
703 well. #463
704
705 A minor internal exception (reported in logs/twistd.log, in the
706 "stopProducing" method) was fixed, which complained about "self._paused_at
707 not defined" whenever a file download was stopped from the web browser end.
708
709
710 * Release 1.1.0 (2008-06-11)
711
712 ** CLI: new "alias" model
713
714 The new CLI code uses an scp/rsync -like interface, in which directories in
715 the Tahoe storage grid are referenced by a colon-suffixed alias. The new
716 commands look like:
717  tahoe cp local.txt tahoe:virtual.txt
718  tahoe ls work:subdir
719
720 More functionality is available through the CLI: creating unlinked files and
721 directories, recursive copy in or out of the storage grid, hardlinks, and
722 retrieving the raw read- or write- caps through the 'ls' command. Please read
723 docs/CLI.txt for complete details.
724
725 ** wapi: new pages, new commands
726
727 Several new pages were added to the web API:
728
729  /helper_status : to describe what a Helper is doing
730  /statistics : reports node uptime, CPU usage, other stats
731  /file : for easy file-download URLs, see #221
732  /cap == /uri : future compatibility
733
734 The localdir=/localfile= and t=download operations were removed. These
735 required special configuration to enable anyways, but this feature was a
736 security problem, and was mostly obviated by the new "cp -r" command.
737
738 Several new options to the GET command were added:
739
740  t=deep-size : add up the size of all immutable files reachable from the directory
741  t=deep-stats : return a JSON-encoded description of number of files, size
742                 distribution, total size, etc
743
744 POST is now preferred over PUT for most operations which cause side-effects.
745
746 Most wapi calls now accept overwrite=, and default to overwrite=true .
747
748 "POST /uri/DIRCAP/parent/child?t=mkdir" is now the preferred API to create
749 multiple directories at once, rather than ...?t=mkdir-p .
750
751 PUT to a mutable file ("PUT /uri/MUTABLEFILECAP", "PUT /uri/DIRCAP/child")
752 will modify the file in-place.
753
754 ** more munin graphs in misc/munin/
755
756   tahoe-introstats
757   tahoe-rootdir-space
758   tahoe_estimate_files
759   mutable files published/retrieved
760   tahoe_cpu_watcher
761   tahoe_spacetime
762
763 ** New Dependencies
764
765   zfec 1.1.0
766   foolscap 0.2.8
767   pycryptopp 0.5
768   setuptools (now required at runtime)
769
770 ** New Mutable-File Code
771
772 The mutable-file handling code (mostly used for directories) has been
773 completely rewritten. The new scheme has a better API (with a modify()
774 method) and is less likely to lose data when several uncoordinated writers
775 change a file at the same time.
776
777 In addition, a single Tahoe process will coordinate its own writes. If you
778 make two concurrent directory-modifying wapi calls to a single tahoe node,
779 it will internally make one of them wait for the other to complete. This
780 prevents auto-collision (#391).
781
782 The new mutable-file code also detects errors during publish better. Earlier
783 releases might believe that a mutable file was published when in fact it
784 failed.
785
786 ** other features
787
788 The node now monitors its own CPU usage, as a percentage, measured every 60
789 seconds. 1/5/15 minute moving averages are available on the /statistics web
790 page and via the stats-gathering interface.
791
792 Clients now accelerate reconnection to all servers after being offline
793 (#374). When a client is offline for a long time, it scales back reconnection
794 attempts to approximately once per hour, so it may take a while to make the
795 first attempt, but once any attempt succeeds, the other server connections
796 will be retried immediately.
797
798 A new "offloaded KeyGenerator" facility can be configured, to move RSA key
799 generation out from, say, a wapi node, into a separate process. RSA keys
800 can take several seconds to create, and so a wapi node which is being used
801 for directory creation will be unavailable for anything else during this
802 time. The Key Generator process will pre-compute a small pool of keys, to
803 speed things up further. This also takes better advantage of multi-core CPUs,
804 or SMP hosts.
805
806 The node will only use a potentially-slow "du -s" command at startup (to
807 measure how much space has been used) if the "sizelimit" parameter has been
808 configured (to limit how much space is used). Large storage servers should
809 turn off sizelimit until a later release improves the space-management code,
810 since "du -s" on a terabyte filesystem can take hours.
811
812 The Introducer now allows new announcements to replace old ones, to avoid
813 buildups of obsolete announcements.
814
815 Immutable files are limited to about 12GiB (when using the default 3-of-10
816 encoding), because larger files would be corrupted by the four-byte
817 share-size field on the storage servers (#439). A later release will remove
818 this limit. Earlier releases would allow >12GiB uploads, but the resulting
819 file would be unretrievable.
820
821 The docs/ directory has been rearranged, with old docs put in
822 docs/historical/ and not-yet-implemented ones in docs/proposed/ .
823
824 The Mac OS-X FUSE plugin has a significant bug fix: earlier versions would
825 corrupt writes that used seek() instead of writing the file in linear order.
826 The rsync tool is known to perform writes in this order. This has been fixed.