]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - NEWS
9ebafc23094848dc365f6230ab5a33e4c6f94331
[tahoe-lafs/tahoe-lafs.git] / NEWS
1 User visible changes in Tahoe-LAFS.  -*- outline -*-
2
3 * Release 1.7.0-beta (2010-06-09)
4
5 ** New Features
6
7 *** SFTP support
8
9 Your Tahoe-LAFS gateway now acts like a full-fledged SFTP server.  It has been
10 tested with sshfs to provide a virtual filesystem in Linux.  Many users have
11 asked for this feature.  We hope that it serves them well! See the
12 docs/frontends/FTP-and-SFTP.txt document to get started.
13
14 *** support for non-ASCII character encodings
15
16 Tahoe-LAFS now correctly handles filenames containing non-ASCII characters on
17 all supported platforms:
18  - when reading files in from the local filesystem (such as when you run "tahoe
19    backup" to back up your local files to a Tahoe-LAFS grid);
20  - when writing files out to the local filesystem (such as when you run "tahoe
21    cp -r" to recursively copy files out of a Tahoe-LAFS grid);
22  - when displaying filenames to the terminal (such as when you run "tahoe ls"),
23    subject to limitations of the terminal and locale;
24  - when parsing command-line arguments, except on Windows.
25
26 *** Servers of Happiness
27
28 Tahoe-LAFS now measures a file during upload to see how well distributed it is
29 across multiple servers.  It aborts the upload if the pieces of the file are
30 not sufficiently well-distributed.  This behavior is controlled by a
31 configuration parameter called "servers of happiness".  With default settings
32 Tahoe-LAFS generates 10 shares for each file, such that any 3 of those shares
33 are sufficient to recover the file.  The default value of "servers of
34 happiness" is 7, which means that Tahoe-LAFS will guarantee that there are at
35 least 7 servers holding some of the shares, such that any 3 of those servers
36 can completely recover your file.  The new upload code also distributes the
37 shares better than the previous version in some cases and takes better
38 advantage of pre-existing shares (when a file has already been previously
39 uploaded).  See the docs/architecture.txt document [3] for details.
40
41 ** Bugfixes
42
43  - Premature abort of upload if some shares were already present and some
44    servers fail. (#608)
45  - python ./setup.py install -- can't create or remove files in install
46    directory. (#803)
47  - Network failure => internal TypeError. (#902)
48  - Install of Tahoe on CentOS 5.4. (#933)
49  - CLI option --node-url now supports https url. (#1028)
50  - HTML/CSS template files were not correctly installed under Windows. (#1033)
51  - MetadataSetter does not enforce restriction on setting "tahoe" subkeys.
52    (#1034)
53  - ImportError: No module named setuptools_darcs.setuptools_darcs. (#1054)
54  - Renamed Title in xhtml files. (#1062)
55  - Increase Python version dependency to 2.4.4, to avoid a critical CPython
56    security bug. (#1066)
57  - Typo correction for the munin plugin tahoe_storagespace. (#968)
58  - Fix warnings found by pylint. (#973)
59  - Changing format of some documentation files. (#1027)
60  - the misc/ directory was tied up. (#1068)
61
62 ** Removals
63
64 The 'tahoe debug consolidate' subcommand (for converting old allmydata Windows
65 client backups to a newer format) has been removed.
66
67 ** dependency updates
68
69 the Python version dependency is raised to 2.4.4 in some cases (2.4.3 for
70   Redhat-based Linux distributions, 2.4.2 for UCS-2 builds)
71 pycrypto-2.0.1
72 pyasn1-0.0.8a
73 mock (only required by unit tests)
74
75 * Release 1.6.1 (2010-02-27)
76
77 ** Bugfixes
78
79 *** Correct handling of Small Immutable Directories
80
81 Immutable directories can now be deep-checked and listed in the web UI in
82 all cases. (In v1.6.0, some operations, such as deep-check, on a directory
83 graph that included very small immutable directories, would result in an
84 exception causing the whole operation to abort.) (#948)
85
86 ** Usability Improvements
87
88 Improved user interface messages and error reporting. (#681, #837, #939)
89
90 The timeouts for operation handles have been greatly increased, so that
91 you can view the results of an operation up to 4 days after it has
92 completed. After viewing them for the first time, the results are
93 retained for a further day. (#577)
94
95 * Release 1.6.0 (2010-02-01)
96
97 ** New Features
98
99 *** Immutable Directories
100
101 Tahoe-LAFS can now create and handle immutable directories. (#607, #833, #931)
102 These are read just like normal directories, but are "deep-immutable", meaning
103 that all their children (and everything reachable from those children) must be
104 immutable objects (i.e. immutable or literal files, and other immutable
105 directories).
106
107 These directories must be created in a single webapi call that provides all
108 of the children at once. (Since they cannot be changed after creation, the
109 usual create/add/add sequence cannot be used.) They have URIs that start with
110 "URI:DIR2-CHK:" or "URI:DIR2-LIT:", and are described on the human-facing web
111 interface (aka the "WUI") with a "DIR-IMM" abbreviation (as opposed to "DIR"
112 for the usual read-write directories and "DIR-RO" for read-only directories).
113
114 Tahoe-LAFS releases before 1.6.0 cannot read the contents of an immutable
115 directory. 1.5.0 will tolerate their presence in a directory listing (and
116 display it as "unknown"). 1.4.1 and earlier cannot tolerate them: a DIR-IMM
117 child in any directory will prevent the listing of that directory.
118
119 Immutable directories are repairable, just like normal immutable files.
120
121 The webapi "POST t=mkdir-immutable" call is used to create immutable
122 directories. See docs/frontends/webapi.txt for details.
123
124 *** "tahoe backup" now creates immutable directories, backupdb has dircache
125
126 The "tahoe backup" command has been enhanced to create immutable directories
127 (in previous releases, it created read-only mutable directories) (#828). This
128 is significantly faster, since it does not need to create an RSA keypair for
129 each new directory. Also "DIR-IMM" immutable directories are repairable, unlike
130 "DIR-RO" read-only mutable directories at present. (A future Tahoe-LAFS release
131 should also be able to repair DIR-RO.)
132
133 In addition, the backupdb (used by "tahoe backup" to remember what it has
134 already copied) has been enhanced to store information about existing immutable
135 directories. This allows it to re-use directories that have moved but still
136 contain identical contents, or that have been deleted and later replaced. (The
137 1.5.0 "tahoe backup" command could only re-use directories that were in the
138 same place as they were in the immediately previous backup.)  With this change,
139 the backup process no longer needs to read the previous snapshot out of the
140 Tahoe-LAFS grid, reducing the network load considerably. (#606)
141
142 A "null backup" (in which nothing has changed since the previous backup) will
143 require only two Tahoe-side operations: one to add an Archives/$TIMESTAMP
144 entry, and a second to update the Latest/ link. On the local disk side, it
145 will readdir() all your local directories and stat() all your local files.
146
147 If you've been using "tahoe backup" for a while, you will notice that your
148 first use of it after upgrading to 1.6.0 may take a long time: it must create
149 proper immutable versions of all the old read-only mutable directories. This
150 process won't take as long as the initial backup (where all the file contents
151 had to be uploaded too): it will require time proportional to the number and
152 size of your directories. After this initial pass, all subsequent passes
153 should take a tiny fraction of the time.
154
155 As noted above, Tahoe-LAFS versions earlier than 1.5.0 cannot list a directory
156 containing an immutable subdirectory. Tahoe-LAFS versions earlier than 1.6.0
157 cannot read the contents of an immutable directory.
158
159 The "tahoe backup" command has been improved to skip over unreadable objects
160 (like device files, named pipes, and files with permissions that prevent the
161 command from reading their contents), instead of throwing an exception and
162 terminating the backup process. It also skips over symlinks, because these
163 cannot be represented faithfully in the Tahoe-side filesystem. A warning
164 message will be emitted each time something is skipped. (#729, #850, #641)
165
166 *** "create-node" command added, "create-client" now implies --no-storage
167
168 The basic idea behind Tahoe-LAFS's client+server and client-only processes is
169 that you are creating a general-purpose Tahoe-LAFS "node" process, which has
170 several components that can be activated. Storage service is one of these
171 optional components, as is the Helper, FTP server, and SFTP server. Web gateway
172 functionality is nominally on this list, but it is always active; a future
173 release will make it optional. There are three special purpose servers that
174 can't currently be run as a component in a node: introducer, key-generator,
175 and stats-gatherer.
176
177 So now "tahoe create-node" will create a Tahoe-LAFS node process, and after
178 creation you can edit its tahoe.cfg to enable or disable the desired
179 services. It is a more general-purpose replacement for "tahoe create-client".
180 The default configuration has storage service enabled. For convenience, the
181 "--no-storage" argument makes a tahoe.cfg file that disables storage
182 service. (#760)
183
184 "tahoe create-client" has been changed to create a Tahoe-LAFS node without a
185 storage service. It is equivalent to "tahoe create-node --no-storage". This
186 helps to reduce the confusion surrounding the use of a command with "client" in
187 its name to create a storage *server*. Use "tahoe create-client" to create a
188 purely client-side node. If you want to offer storage to the grid, use
189 "tahoe create-node" instead.
190
191 In the future, other services will be added to the node, and they will be
192 controlled through options in tahoe.cfg . The most important of these
193 services may get additional --enable-XYZ or --disable-XYZ arguments to
194 "tahoe create-node".
195
196 ** Performance Improvements
197
198 Download of immutable files begins as soon as the downloader has located the K
199 necessary shares (#928, #287). In both the previous and current releases, a
200 downloader will first issue queries to all storage servers on the grid to
201 locate shares before it begins downloading the shares. In previous releases of
202 Tahoe-LAFS, download would not begin until all storage servers on the grid had
203 replied to the query, at which point K shares would be chosen for download from
204 among the shares that were located. In this release, download begins as soon as
205 any K shares are located. This means that downloads start sooner, which is
206 particularly important if there is a server on the grid that is extremely slow
207 or even hung in such a way that it will never respond. In previous releases
208 such a server would have a negative impact on all downloads from that grid. In
209 this release, such a server will have no impact on downloads, as long as K
210 shares can be found on other, quicker, servers.  This also means that
211 downloads now use the "best-alacrity" servers that they talk to, as measured by
212 how quickly the servers reply to the initial query. This might cause downloads
213 to go faster, especially on grids with heterogeneous servers or geographical
214 dispersion.
215
216 ** Minor Changes
217
218 The webapi acquired a new "t=mkdir-with-children" command, to create and
219 populate a directory in a single call. This is significantly faster than
220 using separate "t=mkdir" and "t=set-children" operations (it uses one
221 gateway-to-grid roundtrip, instead of three or four). (#533)
222
223 The t=set-children (note the hyphen) operation is now documented in
224 docs/frontends/webapi.txt, and is the new preferred spelling of the old
225 t=set_children (with an underscore). The underscore version remains for
226 backwards compatibility. (#381, #927)
227
228 The tracebacks produced by errors in CLI tools should now be in plain text,
229 instead of HTML (which is unreadable outside of a browser). (#646)
230
231 The [storage]reserved_space configuration knob (which causes the storage
232 server to refuse shares when available disk space drops below a threshold)
233 should work on Windows now, not just UNIX. (#637)
234
235 "tahoe cp" should now exit with status "1" if it cannot figure out a suitable
236 target filename, such as when you copy from a bare filecap. (#761)
237
238 "tahoe get" no longer creates a zero-length file upon error. (#121)
239
240 "tahoe ls" can now list single files. (#457)
241
242 "tahoe deep-check --repair" should tolerate repair failures now, instead of
243 halting traversal. (#874, #786)
244
245 "tahoe create-alias" no longer corrupts the aliases file if it had
246 previously been edited to have no trailing newline. (#741)
247
248 Many small packaging improvements were made to facilitate the "tahoe-lafs"
249 package being included in Ubuntu. Several mac/win32 binary libraries were
250 removed, some figleaf code-coverage files were removed, a bundled copy of
251 darcsver-1.2.1 was removed, and additional licensing text was added.
252
253 Several DeprecationWarnings for python2.6 were silenced. (#859)
254
255 The checker --add-lease option would sometimes fail for shares stored
256 on old (Tahoe v1.2.0) servers. (#875)
257
258 The documentation for installing on Windows (docs/install.html) has been
259 improved. (#773)
260
261 For other changes not mentioned here, see
262 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0&keywords=!~news-done>.
263 To include the tickets mentioned above, go to
264 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0>.
265
266
267 * Release 1.5.0 (2009-08-01)
268
269 ** Improvements
270
271 Uploads of immutable files now use pipelined writes, improving upload speed
272 slightly (10%) over high-latency connections. (#392)
273
274 Processing large directories has been sped up, by removing a O(N^2) algorithm
275 from the dirnode decoding path and retaining unmodified encrypted entries.
276 (#750, #752)
277
278 The human-facing web interface (aka the "WUI") received a significant CSS
279 makeover by Kevin Reid, making it much prettier and easier to read. The WUI
280 "check" and "deep-check" forms now include a "Renew Lease" checkbox,
281 mirroring the CLI --add-lease option, so leases can be added or renewed from
282 the web interface.
283
284 The CLI "tahoe mv" command now refuses to overwrite directories. (#705)
285
286 The CLI "tahoe webopen" command, when run without arguments, will now bring
287 up the "Welcome Page" (node status and mkdir/upload forms).
288
289 The 3.5MB limit on mutable files was removed, so it should be possible to
290 upload arbitrarily-sized mutable files. Note, however, that the data format
291 and algorithm remains the same, so using mutable files still requires
292 bandwidth, computation, and RAM in proportion to the size of the mutable file.
293 (#694)
294
295 This version of Tahoe-LAFS will tolerate directory entries that contain filecap
296 formats which it does not recognize: files and directories from the future.
297 This should improve the user experience (for 1.5.0 users) when we add new cap
298 formats in the future. Previous versions would fail badly, preventing the user
299 from seeing or editing anything else in those directories. These unrecognized
300 objects can be renamed and deleted, but obviously not read or written. Also
301 they cannot generally be copied. (#683)
302
303 ** Bugfixes
304
305 deep-check-and-repair now tolerates read-only directories, such as the ones
306 produced by the "tahoe backup" CLI command. Read-only directories and mutable
307 files are checked, but not repaired. Previous versions threw an exception
308 when attempting the repair and failed to process the remaining contents. We
309 cannot yet repair these read-only objects, but at least this version allows
310 the rest of the check+repair to proceed. (#625)
311
312 A bug in 1.4.1 which caused a server to be listed multiple times (and
313 frequently broke all connections to that server) was fixed. (#653)
314
315 The plaintext-hashing code was removed from the Helper interface, removing
316 the Helper's ability to mount a partial-information-guessing attack. (#722)
317
318 ** Platform/packaging changes
319
320 Tahoe-LAFS now runs on NetBSD, OpenBSD, ArchLinux, and NixOS, and on an
321 embedded system based on an ARM CPU running at 266 MHz.
322
323 Unit test timeouts have been raised to allow the tests to complete on
324 extremely slow platforms like embedded ARM-based NAS boxes, which may take
325 several hours to run the test suite. An ARM-specific data-corrupting bug in
326 an older version of Crypto++ (5.5.2) was identified: ARM-users are encouraged
327 to use recent Crypto++/pycryptopp which avoids this problem.
328
329 Tahoe-LAFS now requires a SQLite library, either the sqlite3 that comes
330 built-in with python2.5/2.6, or the add-on pysqlite2 if you're using
331 python2.4. In the previous release, this was only needed for the "tahoe backup"
332 command: now it is mandatory.
333
334 Several minor documentation updates were made.
335
336 To help get Tahoe-LAFS into Linux distributions like Fedora and Debian,
337 packaging improvements are being made in both Tahoe-LAFS and related libraries
338 like pycryptopp and zfec.
339
340 The Crypto++ library included in the pycryptopp package has been upgraded to
341 version 5.6.0 of Crypto++, which includes a more efficient implementation of
342 SHA-256 in assembly for x86 or amd64 architectures.
343
344 ** dependency updates
345
346  foolscap-0.4.1
347  no python-2.4.0 or 2.4.1 (2.4.2 is good)
348   (they contained a bug in base64.b32decode)
349  avoid python-2.6 on windows with mingw: compiler issues
350  python2.4 requires pysqlite2 (2.5,2.6 does not)
351  no python-3.x
352  pycryptopp-0.5.15
353
354
355 * Release 1.4.1 (2009-04-13)
356
357 ** Garbage Collection
358
359 The big feature for this release is the implementation of garbage collection,
360 allowing Tahoe storage servers to delete shares for old deleted files. When
361 enabled, this uses a "mark and sweep" process: clients are responsible for
362 updating the leases on their shares (generally by running "tahoe deep-check
363 --add-lease"), and servers are allowed to delete any share which does not
364 have an up-to-date lease. The process is described in detail in
365 docs/garbage-collection.txt .
366
367 The server must be configured to enable garbage-collection, by adding
368 directives to the [storage] section that define an age limit for shares. The
369 default configuration will not delete any shares.
370
371 Both servers and clients should be upgraded to this release to make the
372 garbage-collection as pleasant as possible. 1.2.0 servers have code to
373 perform the update-lease operation but it suffers from a fatal bug, while
374 1.3.0 servers have update-lease but will return an exception for unknown
375 storage indices, causing clients to emit an Incident for each exception,
376 slowing the add-lease process down to a crawl. 1.1.0 servers did not have the
377 add-lease operation at all.
378
379 ** Security/Usability Problems Fixed
380
381 A super-linear algorithm in the Merkle Tree code was fixed, which previously
382 caused e.g. download of a 10GB file to take several hours before the first
383 byte of plaintext could be produced. The new "alacrity" is about 2 minutes. A
384 future release should reduce this to a few seconds by fixing ticket #442.
385
386 The previous version permitted a small timing attack (due to our use of
387 strcmp) against the write-enabler and lease-renewal/cancel secrets. An
388 attacker who could measure response-time variations of approximatly 3ns
389 against a very noisy background time of about 15ms might be able to guess
390 these secrets. We do not believe this attack was actually feasible. This
391 release closes the attack by first hashing the two strings to be compared
392 with a random secret.
393
394 ** webapi changes
395
396 In most cases, HTML tracebacks will only be sent if an "Accept: text/html"
397 header was provided with the HTTP request. This will generally cause browsers
398 to get an HTMLized traceback but send regular text/plain tracebacks to
399 non-browsers (like the CLI clients). More errors have been mapped to useful
400 HTTP error codes.
401
402 The streaming webapi operations (deep-check and manifest) now have a way to
403 indicate errors (an output line that starts with "ERROR" instead of being
404 legal JSON). See docs/frontends/webapi.txt for details.
405
406 The storage server now has its own status page (at /storage), linked from the
407 Welcome page. This page shows progress and results of the two new
408 share-crawlers: one which merely counts shares (to give an estimate of how
409 many files/directories are being stored in the grid), the other examines
410 leases and reports how much space would be freed if GC were enabled. The page
411 also shows how much disk space is present, used, reserved, and available for
412 the Tahoe server, and whether the server is currently running in "read-write"
413 mode or "read-only" mode.
414
415 When a directory node cannot be read (perhaps because of insufficent shares),
416 a minimal webapi page is created so that the "more-info" links (including a
417 Check/Repair operation) will still be accessible.
418
419 A new "reliability" page was added, with the beginnings of work on a
420 statistical loss model. You can tell this page how many servers you are using
421 and their independent failure probabilities, and it will tell you the
422 likelihood that an arbitrary file will survive each repair period. The
423 "numpy" package must be installed to access this page. A partial paper,
424 written by Shawn Willden, has been added to docs/proposed/lossmodel.lyx .
425
426 ** CLI changes
427
428 "tahoe check" and "tahoe deep-check" now accept an "--add-lease" argument, to
429 update a lease on all shares. This is the "mark" side of garbage collection.
430
431 In many cases, CLI error messages have been improved: the ugly HTMLized
432 traceback has been replaced by a normal python traceback.
433
434 "tahoe deep-check" and "tahoe manifest" now have better error reporting.
435 "tahoe cp" is now non-verbose by default.
436
437 "tahoe backup" now accepts several "--exclude" arguments, to ignore certain
438 files (like editor temporary files and version-control metadata) during
439 backup.
440
441 On windows, the CLI now accepts local paths like "c:\dir\file.txt", which
442 previously was interpreted as a Tahoe path using a "c:" alias.
443
444 The "tahoe restart" command now uses "--force" by default (meaning it will
445 start a node even if it didn't look like there was one already running).
446
447 The "tahoe debug consolidate" command was added. This takes a series of
448 independent timestamped snapshot directories (such as those created by the
449 allmydata.com windows backup program, or a series of "tahoe cp -r" commands)
450 and creates new snapshots that used shared read-only directories whenever
451 possible (like the output of "tahoe backup"). In the most common case (when
452 the snapshots are fairly similar), the result will use significantly fewer
453 directories than the original, allowing "deep-check" and similar tools to run
454 much faster. In some cases, the speedup can be an order of magnitude or more.
455 This tool is still somewhat experimental, and only needs to be run on large
456 backups produced by something other than "tahoe backup", so it was placed
457 under the "debug" category.
458
459 "tahoe cp -r --caps-only tahoe:dir localdir" is a diagnostic tool which,
460 instead of copying the full contents of files into the local directory,
461 merely copies their filecaps. This can be used to verify the results of a
462 "consolidation" operation.
463
464 ** other fixes
465
466 The codebase no longer rauses RuntimeError as a kind of assert(). Specific
467 exception classes were created for each previous instance of RuntimeError.
468
469 Many unit tests were changed to use a non-network test harness, speeding them
470 up considerably.
471
472 Deep-traversal operations (manifest and deep-check) now walk individual
473 directories in alphabetical order. Occasional turn breaks are inserted to
474 prevent a stack overflow when traversing directories with hundreds of
475 entries.
476
477 The experimental SFTP server had its path-handling logic changed slightly, to
478 accomodate more SFTP clients, although there are still issues (#645).
479
480
481 * Release 1.3.0 (2009-02-13)
482
483 ** Checker/Verifier/Repairer
484
485 The primary focus of this release has been writing a checker / verifier /
486 repairer for files and directories.  "Checking" is the act of asking storage
487 servers whether they have a share for the given file or directory: if there
488 are not enough shares available, the file or directory will be
489 unrecoverable. "Verifying" is the act of downloading and cryptographically
490 asserting that the server's share is undamaged: it requires more work
491 (bandwidth and CPU) than checking, but can catch problems that simple
492 checking cannot. "Repair" is the act of replacing missing or damaged shares
493 with new ones.
494
495 This release includes a full checker, a partial verifier, and a partial
496 repairer. The repairer is able to handle missing shares: new shares are
497 generated and uploaded to make up for the missing ones. This is currently the
498 best application of the repairer: to replace shares that were lost because of
499 server departure or permanent drive failure.
500
501 The repairer in this release is somewhat able to handle corrupted shares. The
502 limitations are:
503
504  * Immutable verifier is incomplete: not all shares are used, and not all
505    fields of those shares are verified. Therefore the immutable verifier has
506    only a moderate chance of detecting corrupted shares.
507  * The mutable verifier is mostly complete: all shares are examined, and most
508    fields of the shares are validated.
509  * The storage server protocol offers no way for the repairer to replace or
510    delete immutable shares. If corruption is detected, the repairer will
511    upload replacement shares to other servers, but the corrupted shares will
512    be left in place.
513  * read-only directories and read-only mutable files must be repaired by
514    someone who holds the write-cap: the read-cap is insufficient. Moreover,
515    the deep-check-and-repair operation will halt with an error if it attempts
516    to repair one of these read-only objects.
517  * Some forms of corruption can cause both download and repair operations to
518    fail. A future release will fix this, since download should be tolerant of
519    any corruption as long as there are at least 'k' valid shares, and repair
520    should be able to fix any file that is downloadable.
521
522 If the downloader, verifier, or repairer detects share corruption, the
523 servers which provided the bad shares will be notified (via a file placed in
524 the BASEDIR/storage/corruption-advisories directory) so their operators can
525 manually delete the corrupted shares and investigate the problem. In
526 addition, the "incident gatherer" mechanism will automatically report share
527 corruption to an incident gatherer service, if one is configured. Note that
528 corrupted shares indicate hardware failures, serious software bugs, or malice
529 on the part of the storage server operator, so a corrupted share should be
530 considered highly unusual.
531
532 By periodically checking/repairing all files and directories, objects in the
533 Tahoe filesystem remain resistant to recoverability failures due to missing
534 and/or broken servers.
535
536 This release includes a wapi mechanism to initiate checks on individual
537 files and directories (with or without verification, and with or without
538 automatic repair). A related mechanism is used to initiate a "deep-check" on
539 a directory: recursively traversing the directory and its children, checking
540 (and/or verifying/repairing) everything underneath. Both mechanisms can be
541 run with an "output=JSON" argument, to obtain machine-readable check/repair
542 status results. These results include a copy of the filesystem statistics
543 from the "deep-stats" operation (including total number of files, size
544 histogram, etc). If repair is possible, a "Repair" button will appear on the
545 results page.
546
547 The client web interface now features some extra buttons to initiate check
548 and deep-check operations. When these operations finish, they display a
549 results page that summarizes any problems that were encountered. All
550 long-running deep-traversal operations, including deep-check, use a
551 start-and-poll mechanism, to avoid depending upon a single long-lived HTTP
552 connection. docs/frontends/webapi.txt has details.
553
554 ** Efficient Backup
555
556 The "tahoe backup" command is new in this release, which creates efficient
557 versioned backups of a local directory. Given a local pathname and a target
558 Tahoe directory, this will create a read-only snapshot of the local directory
559 in $target/Archives/$timestamp. It will also create $target/Latest, which is
560 a reference to the latest such snapshot. Each time you run "tahoe backup"
561 with the same source and target, a new $timestamp snapshot will be added.
562 These snapshots will share directories that have not changed since the last
563 backup, to speed up the process and minimize storage requirements. In
564 addition, a small database is used to keep track of which local files have
565 been uploaded already, to avoid uploading them a second time. This
566 drastically reduces the work needed to do a "null backup" (when nothing has
567 changed locally), making "tahoe backup' suitable to run from a daily cronjob.
568
569 Note that the "tahoe backup" CLI command must be used in conjunction with a
570 1.3.0-or-newer Tahoe client node; there was a bug in the 1.2.0 webapi
571 implementation that would prevent the last step (create $target/Latest) from
572 working.
573
574 ** Large Files
575
576 The 12GiB (approximate) immutable-file-size limitation is lifted. This
577 release knows how to handle so-called "v2 immutable shares", which permit
578 immutable files of up to about 18 EiB (about 3*10^14). These v2 shares are
579 created if the file to be uploaded is too large to fit into v1 shares. v1
580 shares are created if the file is small enough to fit into them, so that
581 files created with tahoe-1.3.0 can still be read by earlier versions if they
582 are not too large. Note that storage servers also had to be changed to
583 support larger files, and this release is the first release in which they are
584 able to do that. Clients will detect which servers are capable of supporting
585 large files on upload and will not attempt to upload shares of a large file
586 to a server which doesn't support it.
587
588 ** FTP/SFTP Server
589
590 Tahoe now includes experimental FTP and SFTP servers. When configured with a
591 suitable method to translate username+password into a root directory cap, it
592 provides simple access to the virtual filesystem. Remember that FTP is
593 completely unencrypted: passwords, filenames, and file contents are all sent
594 over the wire in cleartext, so FTP should only be used on a local (127.0.0.1)
595 connection. This feature is still in development: there are no unit tests
596 yet, and behavior with respect to Unicode filenames is uncertain. Please see
597 docs/frontends/FTP-and-SFTP.txt for configuration details. (#512, #531)
598
599 ** CLI Changes
600
601 This release adds the 'tahoe create-alias' command, which is a combination of
602 'tahoe mkdir' and 'tahoe add-alias'. This also allows you to start using a
603 new tahoe directory without exposing its URI in the argv list, which is
604 publicly visible (through the process table) on most unix systems.  Thanks to
605 Kevin Reid for bringing this issue to our attention.
606
607 The single-argument form of "tahoe put" was changed to create an unlinked
608 file. I.e. "tahoe put bar.txt" will take the contents of a local "bar.txt"
609 file, upload them to the grid, and print the resulting read-cap; the file
610 will not be attached to any directories. This seemed a bit more useful than
611 the previous behavior (copy stdin, upload to the grid, attach the resulting
612 file into your default tahoe: alias in a child named 'bar.txt').
613
614 "tahoe put" was also fixed to handle mutable files correctly: "tahoe put
615 bar.txt URI:SSK:..." will read the contents of the local bar.txt and use them
616 to replace the contents of the given mutable file.
617
618 The "tahoe webopen" command was modified to accept aliases. This means "tahoe
619 webopen tahoe:" will cause your web browser to open to a "wui" page that
620 gives access to the directory associated with the default "tahoe:" alias. It
621 should also accept leading slashes, like "tahoe webopen tahoe:/stuff".
622
623 Many esoteric debugging commands were moved down into a "debug" subcommand:
624
625  tahoe debug dump-cap
626  tahoe debug dump-share
627  tahoe debug find-shares
628  tahoe debug catalog-shares
629  tahoe debug corrupt-share
630
631 The last command ("tahoe debug corrupt-share") flips a random bit of the
632 given local sharefile. This is used to test the file verifying/repairing
633 code, and obviously should not be used on user data.
634
635 The cli might not correctly handle arguments which contain non-ascii
636 characters in Tahoe v1.3 (although depending on your platform it
637 might, especially if your platform can be configured to pass such
638 characters on the command-line in utf-8 encoding).  See
639 http://allmydata.org/trac/tahoe/ticket/565 for details.
640
641 ** Web changes
642
643 The "default webapi port", used when creating a new client node (and in the
644 getting-started documentation), was changed from 8123 to 3456, to reduce
645 confusion when Tahoe accessed through a Firefox browser on which the
646 "Torbutton" extension has been installed. Port 8123 is occasionally used as a
647 Tor control port, so Torbutton adds 8123 to Firefox's list of "banned ports"
648 to avoid CSRF attacks against Tor. Once 8123 is banned, it is difficult to
649 diagnose why you can no longer reach a Tahoe node, so the Tahoe default was
650 changed. Note that 3456 is reserved by IANA for the "vat" protocol, but there
651 are argueably more Torbutton+Tahoe users than vat users these days. Note that
652 this will only affect newly-created client nodes. Pre-existing client nodes,
653 created by earlier versions of tahoe, may still be listening on 8123.
654
655 All deep-traversal operations (start-manifest, start-deep-size,
656 start-deep-stats, start-deep-check) now use a start-and-poll approach,
657 instead of using a single (fragile) long-running synchronous HTTP connection.
658 All these "start-" operations use POST instead of GET. The old "GET
659 manifest", "GET deep-size", and "POST deep-check" operations have been
660 removed.
661
662 The new "POST start-manifest" operation, when it finally completes, results
663 in a table of (path,cap), instead of the list of verifycaps produced by the
664 old "GET manifest". The table is available in several formats: use
665 output=html, output=text, or output=json to choose one. The JSON output also
666 includes stats, and a list of verifycaps and storage-index strings.
667
668 The "return_to=" and "when_done=" arguments have been removed from the
669 t=check and deep-check operations.
670
671 The top-level status page (/status) now has a machine-readable form, via
672 "/status/?t=json". This includes information about the currently-active
673 uploads and downloads, which may be useful for frontends that wish to display
674 progress information. There is no easy way to correlate the activities
675 displayed here with recent wapi requests, however.
676
677 Any files in BASEDIR/public_html/ (configurable) will be served in response
678 to requests in the /static/ portion of the URL space. This will simplify the
679 deployment of javascript-based frontends that can still access wapi calls
680 by conforming to the (regrettable) "same-origin policy".
681
682 The welcome page now has a "Report Incident" button, which is tied into the
683 "Incident Gatherer" machinery. If the node is attached to an incident
684 gatherer (via log_gatherer.furl), then pushing this button will cause an
685 Incident to be signalled: this means recent log events are aggregated and
686 sent in a bundle to the gatherer. The user can push this button after
687 something strange takes place (and they can provide a short message to go
688 along with it), and the relevant data will be delivered to a centralized
689 incident-gatherer for later processing by operations staff.
690
691 The "HEAD" method should now work correctly, in addition to the usual "GET",
692 "PUT", and "POST" methods. "HEAD" is supposed to return exactly the same
693 headers as "GET" would, but without any of the actual response body data. For
694 mutable files, this now does a brief mapupdate (to figure out the size of the
695 file that would be returned), without actually retrieving the file's
696 contents.
697
698 The "GET" operation on files can now support the HTTP "Range:" header,
699 allowing requests for partial content. This allows certain media players to
700 correctly stream audio and movies out of a Tahoe grid. The current
701 implementation uses a disk-based cache in BASEDIR/private/cache/download ,
702 which holds the plaintext of the files being downloaded. Future
703 implementations might not use this cache. GET for immutable files now returns
704 an ETag header.
705
706 Each file and directory now has a "Show More Info" web page, which contains
707 much of the information that was crammed into the directory page before. This
708 includes readonly URIs, storage index strings, object type, buttons to
709 control checking/verifying/repairing, and deep-check/deep-stats buttons (for
710 directories). For mutable files, the "replace contents" upload form has been
711 moved here too. As a result, the directory page is now much simpler and
712 cleaner, and several potentially-misleading links (like t=uri) are now gone.
713
714 Slashes are discouraged in Tahoe file/directory names, since they cause
715 problems when accessing the filesystem through the wapi. However, there are
716 a couple of accidental ways to generate such names. This release tries to
717 make it easier to correct such mistakes by escaping slashes in several
718 places, allowing slashes in the t=info and t=delete commands, and in the
719 source (but not the target) of a t=rename command.
720
721 ** Packaging
722
723 Tahoe's dependencies have been extended to require the "[secure_connections]"
724 feature from Foolscap, which will cause pyOpenSSL to be required and/or
725 installed. If OpenSSL and its development headers are already installed on
726 your system, this can occur automatically. Tahoe now uses pollreactor
727 (instead of the default selectreactor) to work around a bug between pyOpenSSL
728 and the most recent release of Twisted (8.1.0). This bug only affects unit
729 tests (hang during shutdown), and should not impact regular use.
730
731 The Tahoe source code tarballs now come in two different forms: regular and
732 "sumo". The regular tarball contains just Tahoe, nothing else. When building
733 from the regular tarball, the build process will download any unmet
734 dependencies from the internet (starting with the index at PyPI) so it can
735 build and install them. The "sumo" tarball contains copies of all the
736 libraries that Tahoe requires (foolscap, twisted, zfec, etc), so using the
737 "sumo" tarball should not require any internet access during the build
738 process. This can be useful if you want to build Tahoe while on an airplane,
739 a desert island, or other bandwidth-limited environments.
740
741 Similarly, allmydata.org now hosts a "tahoe-deps" tarball which contains the
742 latest versions of all these dependencies. This tarball, located at
743 http://allmydata.org/source/tahoe/deps/tahoe-deps.tar.gz, can be unpacked in
744 the tahoe source tree (or in its parent directory), and the build process
745 should satisfy its downloading needs from it instead of reaching out to PyPI.
746 This can be useful if you want to build Tahoe from a darcs checkout while on
747 that airplane or desert island.
748
749 Because of the previous two changes ("sumo" tarballs and the "tahoe-deps"
750 bundle), most of the files have been removed from misc/dependencies/ . This
751 brings the regular Tahoe tarball down to 2MB (compressed), and the darcs
752 checkout (without history) to about 7.6MB. A full darcs checkout will still
753 be fairly large (because of the historical patches which included the
754 dependent libraries), but a 'lazy' one should now be small.
755
756 The default "make" target is now an alias for "setup.py build", which itself
757 is an alias for "setup.py develop --prefix support", with some extra work
758 before and after (see setup.cfg). Most of the complicated platform-dependent
759 code in the Makefile was rewritten in Python and moved into setup.py,
760 simplifying things considerably.
761
762 Likewise, the "make test" target now delegates most of its work to "setup.py
763 test", which takes care of getting PYTHONPATH configured to access the tahoe
764 code (and dependencies) that gets put in support/lib/ by the build_tahoe
765 step. This should allow unit tests to be run even when trial (which is part
766 of Twisted) wasn't already installed (in this case, trial gets installed to
767 support/bin because Twisted is a dependency of Tahoe).
768
769 Tahoe is now compatible with the recently-released Python 2.6 , although it
770 is recommended to use Tahoe on Python 2.5, on which it has received more
771 thorough testing and deployment.
772
773 Tahoe is now compatible with simplejson-2.0.x . The previous release assumed
774 that simplejson.loads always returned unicode strings, which is no longer the
775 case in 2.0.x .
776
777 ** Grid Management Tools
778
779 Several tools have been added or updated in the misc/ directory, mostly munin
780 plugins that can be used to monitor a storage grid.
781
782 The misc/spacetime/ directory contains a "disk watcher" daemon (startable
783 with 'tahoe start'), which can be configured with a set of HTTP URLs
784 (pointing at the wapi '/statistics' page of a bunch of storage servers),
785 and will periodically fetch disk-used/disk-available information from all the
786 servers. It keeps this information in an Axiom database (a sqlite-based
787 library available from divmod.org). The daemon computes time-averaged rates
788 of disk usage, as well as a prediction of how much time is left before the
789 grid is completely full.
790
791 The misc/munin/ directory contains a new set of munin plugins
792 (tahoe_diskleft, tahoe_diskusage, tahoe_doomsday) which talk to the
793 disk-watcher and provide graphs of its calculations.
794
795 To support the disk-watcher, the Tahoe statistics component (visible through
796 the wapi at the /statistics/ URL) now includes disk-used and disk-available
797 information. Both are derived through an equivalent of the unix 'df' command
798 (i.e. they ask the kernel for the number of free blocks on the partition that
799 encloses the BASEDIR/storage directory). In the future, the disk-available
800 number will be further influenced by the local storage policy: if that policy
801 says that the server should refuse new shares when less than 5GB is left on
802 the partition, then "disk-available" will report zero even though the kernel
803 sees 5GB remaining.
804
805 The 'tahoe_overhead' munin plugin interacts with an allmydata.com-specific
806 server which reports the total of the 'deep-size' reports for all active user
807 accounts, compares this with the disk-watcher data, to report on overhead
808 percentages. This provides information on how much space could be recovered
809 once Tahoe implements some form of garbage collection.
810
811 ** Configuration Changes: single INI-format tahoe.cfg file
812
813 The Tahoe node is now configured with a single INI-format file, named
814 "tahoe.cfg", in the node's base directory. Most of the previous
815 multiple-separate-files are still read for backwards compatibility (the
816 embedded SSH debug server and the advertised_ip_addresses files are the
817 exceptions), but new directives will only be added to tahoe.cfg . The "tahoe
818 create-client" command will create a tahoe.cfg for you, with sample values
819 commented out. (ticket #518)
820
821 tahoe.cfg now has controls for the foolscap "keepalive" and "disconnect"
822 timeouts (#521).
823
824 tahoe.cfg now has controls for the encoding parameters: "shares.needed" and
825 "shares.total" in the "[client]" section. The default parameters are still
826 3-of-10.
827
828 The inefficient storage 'sizelimit' control (which established an upper bound
829 on the amount of space that a storage server is allowed to consume) has been
830 replaced by a lightweight 'reserved_space' control (which establishes a lower
831 bound on the amount of remaining space). The storage server will reject all
832 writes that would cause the remaining disk space (as measured by a '/bin/df'
833 equivalent) to drop below this value. The "[storage]reserved_space="
834 tahoe.cfg parameter controls this setting. (note that this only affects
835 immutable shares: it is an outstanding bug that reserved_space does not
836 prevent the allocation of new mutable shares, nor does it prevent the growth
837 of existing mutable shares).
838
839 ** Other Changes
840
841 Clients now declare which versions of the protocols they support. This is
842 part of a new backwards-compatibility system:
843 http://allmydata.org/trac/tahoe/wiki/Versioning .
844
845 The version strings for human inspection (as displayed on the Welcome web
846 page, and included in logs) now includes a platform identifer (frequently
847 including a linux distribution name, processor architecture, etc).
848
849 Several bugs have been fixed, including one that would cause an exception (in
850 the logs) if a wapi download operation was cancelled (by closing the TCP
851 connection, or pushing the "stop" button in a web browser).
852
853 Tahoe now uses Foolscap "Incidents", writing an "incident report" file to
854 logs/incidents/ each time something weird occurs. These reports are available
855 to an "incident gatherer" through the flogtool command. For more details,
856 please see the Foolscap logging documentation. An incident-classifying plugin
857 function is provided in misc/incident-gatherer/classify_tahoe.py .
858
859 If clients detect corruption in shares, they now automatically report it to
860 the server holding that share, if it is new enough to accept the report.
861 These reports are written to files in BASEDIR/storage/corruption-advisories .
862
863 The 'nickname' setting is now defined to be a UTF-8 -encoded string, allowing
864 non-ascii nicknames.
865
866 The 'tahoe start' command will now accept a --syslog argument and pass it
867 through to twistd, making it easier to launch non-Tahoe nodes (like the
868 cpu-watcher) and have them log to syslogd instead of a local file. This is
869 useful when running a Tahoe node out of a USB flash drive.
870
871 The Mac GUI in src/allmydata/gui/ has been improved.
872
873
874 * Release 1.2.0 (2008-07-21)
875
876 ** Security
877
878 This release makes the immutable-file "ciphertext hash tree" mandatory.
879 Previous releases allowed the uploader to decide whether their file would
880 have an integrity check on the ciphertext or not. A malicious uploader could
881 use this to create a readcap that would download as one file or a different
882 one, depending upon which shares the client fetched first, with no errors
883 raised. There are other integrity checks on the shares themselves, preventing
884 a storage server or other party from violating the integrity properties of
885 the read-cap: this failure was only exploitable by the uploader who gives you
886 a carefully constructed read-cap. If you download the file with Tahoe 1.2.0
887 or later, you will not be vulnerable to this problem. #491
888
889 This change does not introduce a compatibility issue, because all existing
890 versions of Tahoe will emit the ciphertext hash tree in their shares.
891
892 ** Dependencies
893
894 Tahoe now requires Foolscap-0.2.9 . It also requires pycryptopp 0.5 or newer,
895 since earlier versions had a bug that interacted with specific compiler
896 versions that could sometimes result in incorrect encryption behavior. Both
897 packages are included in the Tahoe source tarball in misc/dependencies/ , and
898 should be built automatically when necessary.
899
900 ** Web API
901
902 Web API directory pages should now contain properly-slash-terminated links to
903 other directories. They have also stopped using absolute links in forms and
904 pages (which interfered with the use of a front-end load-balancing proxy).
905
906 The behavior of the "Check This File" button changed, in conjunction with
907 larger internal changes to file checking/verification. The button triggers an
908 immediate check as before, but the outcome is shown on its own page, and does
909 not get stored anywhere. As a result, the web directory page no longer shows
910 historical checker results.
911
912 A new "Deep-Check" button has been added, which allows a user to initiate a
913 recursive check of the given directory and all files and directories
914 reachable from it. This can cause quite a bit of work, and has no
915 intermediate progress information or feedback about the process. In addition,
916 the results of the deep-check are extremely limited. A later release will
917 improve this behavior.
918
919 The web server's behavior with respect to non-ASCII (unicode) filenames in
920 the "GET save=true" operation has been improved. To achieve maximum
921 compatibility with variously buggy web browsers, the server does not try to
922 figure out the character set of the inbound filename. It just echoes the same
923 bytes back to the browser in the Content-Disposition header. This seems to
924 make both IE7 and Firefox work correctly.
925
926 ** Checker/Verifier/Repairer
927
928 Tahoe is slowly acquiring convenient tools to check up on file health,
929 examine existing shares for errors, and repair files that are not fully
930 healthy. This release adds a mutable checker/verifier/repairer, although
931 testing is very limited, and there are no web interfaces to trigger repair
932 yet. The "Check" button next to each file or directory on the wapi page
933 will perform a file check, and the "deep check" button on each directory will
934 recursively check all files and directories reachable from there (which may
935 take a very long time).
936
937 Future releases will improve access to this functionality.
938
939 ** Operations/Packaging
940
941 A "check-grid" script has been added, along with a Makefile target. This is
942 intended (with the help of a pre-configured node directory) to check upon the
943 health of a Tahoe grid, uploading and downloading a few files. This can be
944 used as a monitoring tool for a deployed grid, to be run periodically and to
945 signal an error if it ever fails. It also helps with compatibility testing,
946 to verify that the latest Tahoe code is still able to handle files created by
947 an older version.
948
949 The munin plugins from misc/munin/ are now copied into any generated debian
950 packages, and are made executable (and uncompressed) so they can be symlinked
951 directly from /etc/munin/plugins/ .
952
953 Ubuntu "Hardy" was added as a supported debian platform, with a Makefile
954 target to produce hardy .deb packages. Some notes have been added to
955 docs/debian.txt about building Tahoe on a debian/ubuntu system.
956
957 Storage servers now measure operation rates and latency-per-operation, and
958 provides results through the /statistics web page as well as the stats
959 gatherer. Munin plugins have been added to match.
960
961 ** Other
962
963 Tahoe nodes now use Foolscap "incident logging" to record unusual events to
964 their NODEDIR/logs/incidents/ directory. These incident files can be examined
965 by Foolscap logging tools, or delivered to an external log-gatherer for
966 further analysis. Note that Tahoe now requires Foolscap-0.2.9, since 0.2.8
967 had a bug that complained about "OSError: File exists" when trying to create
968 the incidents/ directory for a second time.
969
970 If no servers are available when retrieving a mutable file (like a
971 directory), the node now reports an error instead of hanging forever. Earlier
972 releases would not only hang (causing the wapi directory listing to get
973 stuck half-way through), but the internal dirnode serialization would cause
974 all subsequent attempts to retrieve or modify the same directory to hang as
975 well. #463
976
977 A minor internal exception (reported in logs/twistd.log, in the
978 "stopProducing" method) was fixed, which complained about "self._paused_at
979 not defined" whenever a file download was stopped from the web browser end.
980
981
982 * Release 1.1.0 (2008-06-11)
983
984 ** CLI: new "alias" model
985
986 The new CLI code uses an scp/rsync -like interface, in which directories in
987 the Tahoe storage grid are referenced by a colon-suffixed alias. The new
988 commands look like:
989  tahoe cp local.txt tahoe:virtual.txt
990  tahoe ls work:subdir
991
992 More functionality is available through the CLI: creating unlinked files and
993 directories, recursive copy in or out of the storage grid, hardlinks, and
994 retrieving the raw read- or write- caps through the 'ls' command. Please read
995 docs/CLI.txt for complete details.
996
997 ** wapi: new pages, new commands
998
999 Several new pages were added to the web API:
1000
1001  /helper_status : to describe what a Helper is doing
1002  /statistics : reports node uptime, CPU usage, other stats
1003  /file : for easy file-download URLs, see #221
1004  /cap == /uri : future compatibility
1005
1006 The localdir=/localfile= and t=download operations were removed. These
1007 required special configuration to enable anyways, but this feature was a
1008 security problem, and was mostly obviated by the new "cp -r" command.
1009
1010 Several new options to the GET command were added:
1011
1012  t=deep-size : add up the size of all immutable files reachable from the directory
1013  t=deep-stats : return a JSON-encoded description of number of files, size
1014                 distribution, total size, etc
1015
1016 POST is now preferred over PUT for most operations which cause side-effects.
1017
1018 Most wapi calls now accept overwrite=, and default to overwrite=true .
1019
1020 "POST /uri/DIRCAP/parent/child?t=mkdir" is now the preferred API to create
1021 multiple directories at once, rather than ...?t=mkdir-p .
1022
1023 PUT to a mutable file ("PUT /uri/MUTABLEFILECAP", "PUT /uri/DIRCAP/child")
1024 will modify the file in-place.
1025
1026 ** more munin graphs in misc/munin/
1027
1028   tahoe-introstats
1029   tahoe-rootdir-space
1030   tahoe_estimate_files
1031   mutable files published/retrieved
1032   tahoe_cpu_watcher
1033   tahoe_spacetime
1034
1035 ** New Dependencies
1036
1037   zfec 1.1.0
1038   foolscap 0.2.8
1039   pycryptopp 0.5
1040   setuptools (now required at runtime)
1041
1042 ** New Mutable-File Code
1043
1044 The mutable-file handling code (mostly used for directories) has been
1045 completely rewritten. The new scheme has a better API (with a modify()
1046 method) and is less likely to lose data when several uncoordinated writers
1047 change a file at the same time.
1048
1049 In addition, a single Tahoe process will coordinate its own writes. If you
1050 make two concurrent directory-modifying wapi calls to a single tahoe node,
1051 it will internally make one of them wait for the other to complete. This
1052 prevents auto-collision (#391).
1053
1054 The new mutable-file code also detects errors during publish better. Earlier
1055 releases might believe that a mutable file was published when in fact it
1056 failed.
1057
1058 ** other features
1059
1060 The node now monitors its own CPU usage, as a percentage, measured every 60
1061 seconds. 1/5/15 minute moving averages are available on the /statistics web
1062 page and via the stats-gathering interface.
1063
1064 Clients now accelerate reconnection to all servers after being offline
1065 (#374). When a client is offline for a long time, it scales back reconnection
1066 attempts to approximately once per hour, so it may take a while to make the
1067 first attempt, but once any attempt succeeds, the other server connections
1068 will be retried immediately.
1069
1070 A new "offloaded KeyGenerator" facility can be configured, to move RSA key
1071 generation out from, say, a wapi node, into a separate process. RSA keys
1072 can take several seconds to create, and so a wapi node which is being used
1073 for directory creation will be unavailable for anything else during this
1074 time. The Key Generator process will pre-compute a small pool of keys, to
1075 speed things up further. This also takes better advantage of multi-core CPUs,
1076 or SMP hosts.
1077
1078 The node will only use a potentially-slow "du -s" command at startup (to
1079 measure how much space has been used) if the "sizelimit" parameter has been
1080 configured (to limit how much space is used). Large storage servers should
1081 turn off sizelimit until a later release improves the space-management code,
1082 since "du -s" on a terabyte filesystem can take hours.
1083
1084 The Introducer now allows new announcements to replace old ones, to avoid
1085 buildups of obsolete announcements.
1086
1087 Immutable files are limited to about 12GiB (when using the default 3-of-10
1088 encoding), because larger files would be corrupted by the four-byte
1089 share-size field on the storage servers (#439). A later release will remove
1090 this limit. Earlier releases would allow >12GiB uploads, but the resulting
1091 file would be unretrievable.
1092
1093 The docs/ directory has been rearranged, with old docs put in
1094 docs/historical/ and not-yet-implemented ones in docs/proposed/ .
1095
1096 The Mac OS-X FUSE plugin has a significant bug fix: earlier versions would
1097 corrupt writes that used seek() instead of writing the file in linear order.
1098 The rsync tool is known to perform writes in this order. This has been fixed.