]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - NEWS
iputil.py: Add support for FreeBSD 7,8 and 9
[tahoe-lafs/tahoe-lafs.git] / NEWS
1 User visible changes in Tahoe-LAFS.  -*- outline; coding: utf-8 -*-
2
3 * Release 1.7.1 (2010-07-17)
4
5 ** Bugfixes and Improvements
6
7  - Fix bug where server version number was always 0 on the welcome page (#1067)
8  - Fix minor layout issue in the Web User Interface with Internet Explorer
9    (#1097)
10  - Add new command-line command "tahoe unlink" as a synonym for "tahoe rm"
11    (#1072)
12  - The FTP frontend now encrypts its temporary files, protecting their contents
13    from an attacker who is able to read the disk. (#1083)
14  - Fix rarely-encountered incompatibility between Twisted logging utility and
15    the new unicode support added in v1.7.0 (#1099)
16  - Fix IP address detection on FreeBSD 7, 8, and 9 (#1098)
17
18 * Release 1.7.0 (2010-06-18)
19
20 ** New Features
21
22 *** SFTP support
23
24 Your Tahoe-LAFS gateway now acts like a full-fledged SFTP server.  It has been
25 tested with sshfs to provide a virtual filesystem in Linux.  Many users have
26 asked for this feature.  We hope that it serves them well! See the
27 docs/frontends/FTP-and-SFTP.txt document to get started.
28
29 *** support for non-ASCII character encodings
30
31 Tahoe-LAFS now correctly handles filenames containing non-ASCII characters on
32 all supported platforms:
33
34  - when reading files in from the local filesystem (such as when you run "tahoe
35    backup" to back up your local files to a Tahoe-LAFS grid);
36
37  - when writing files out to the local filesystem (such as when you run "tahoe
38    cp -r" to recursively copy files out of a Tahoe-LAFS grid);
39
40  - when displaying filenames to the terminal (such as when you run "tahoe ls"),
41    subject to limitations of the terminal and locale;
42
43  - when parsing command-line arguments, except on Windows.
44
45 *** Servers of Happiness
46
47 Tahoe-LAFS now measures during immutable file upload to see how well
48 distributed it is across multiple servers. It aborts the upload if the pieces
49 of the file are not sufficiently well-distributed.
50
51 This behavior is controlled by a configuration parameter called "servers of
52 happiness". With the default settings for its erasure coding, Tahoe-LAFS
53 generates 10 shares for each file, such that any 3 of those shares are
54 sufficient to recover the file. The default value of "servers of happiness" is
55 7, which means that Tahoe-LAFS will guarantee that there are at least 7 servers
56 holding some of the shares, such that any 3 of those servers can completely
57 recover your file.
58
59 The new upload code also distributes the shares better than the previous
60 version in some cases and takes better advantage of pre-existing shares (when a
61 file has already been previously uploaded). See the architecture.txt document
62 [3] for details.
63
64 ** Bugfixes and Improvements
65
66  - Premature abort of upload if some shares were already present and some
67    servers fail. (#608)
68  - python ./setup.py install -- can't create or remove files in install
69    directory. (#803)
70  - Network failure => internal TypeError. (#902)
71  - Install of Tahoe on CentOS 5.4. (#933)
72  - CLI option --node-url now supports https url. (#1028)
73  - HTML/CSS template files were not correctly installed under Windows. (#1033)
74  - MetadataSetter does not enforce restriction on setting "tahoe" subkeys.
75    (#1034)
76  - ImportError: No module named setuptools_darcs.setuptools_darcs. (#1054)
77  - Renamed Title in xhtml files. (#1062)
78  - Increase Python version dependency to 2.4.4, to avoid a critical CPython
79    security bug. (#1066)
80  - Typo correction for the munin plugin tahoe_storagespace. (#968)
81  - Fix warnings found by pylint. (#973)
82  - Changing format of some documentation files. (#1027)
83  - the misc/ directory was tied up. (#1068)
84  - The 'ctime' and 'mtime' metadata fields are no longer written except by
85    "tahoe backup". (#924)
86  - Unicode filenames in Tahoe-LAFS directories are normalized so that names
87    that differ only in how accents are encoded are treated as the same. (#1076)
88  - Various small improvements to documentation. (#937, #911, #1024, #1082)
89
90 ** Removals
91
92 The 'tahoe debug consolidate' subcommand (for converting old allmydata Windows
93 client backups to a newer format) has been removed.
94
95 ** Dependency Updates
96
97 the Python version dependency is raised to 2.4.4 in some cases (2.4.3 for
98   Redhat-based Linux distributions, 2.4.2 for UCS-2 builds) (#1066)
99 pycrypto >= 2.0.1
100 pyasn1 >= 0.0.8a
101 mock (only required by unit tests)
102
103 * Release 1.6.1 (2010-02-27)
104
105 ** Bugfixes
106
107 *** Correct handling of Small Immutable Directories
108
109 Immutable directories can now be deep-checked and listed in the web UI in
110 all cases. (In v1.6.0, some operations, such as deep-check, on a directory
111 graph that included very small immutable directories, would result in an
112 exception causing the whole operation to abort.) (#948)
113
114 ** Usability Improvements
115
116 Improved user interface messages and error reporting. (#681, #837, #939)
117
118 The timeouts for operation handles have been greatly increased, so that
119 you can view the results of an operation up to 4 days after it has
120 completed. After viewing them for the first time, the results are
121 retained for a further day. (#577)
122
123 * Release 1.6.0 (2010-02-01)
124
125 ** New Features
126
127 *** Immutable Directories
128
129 Tahoe-LAFS can now create and handle immutable directories. (#607, #833, #931)
130 These are read just like normal directories, but are "deep-immutable", meaning
131 that all their children (and everything reachable from those children) must be
132 immutable objects (i.e. immutable or literal files, and other immutable
133 directories).
134
135 These directories must be created in a single webapi call that provides all
136 of the children at once. (Since they cannot be changed after creation, the
137 usual create/add/add sequence cannot be used.) They have URIs that start with
138 "URI:DIR2-CHK:" or "URI:DIR2-LIT:", and are described on the human-facing web
139 interface (aka the "WUI") with a "DIR-IMM" abbreviation (as opposed to "DIR"
140 for the usual read-write directories and "DIR-RO" for read-only directories).
141
142 Tahoe-LAFS releases before 1.6.0 cannot read the contents of an immutable
143 directory. 1.5.0 will tolerate their presence in a directory listing (and
144 display it as "unknown"). 1.4.1 and earlier cannot tolerate them: a DIR-IMM
145 child in any directory will prevent the listing of that directory.
146
147 Immutable directories are repairable, just like normal immutable files.
148
149 The webapi "POST t=mkdir-immutable" call is used to create immutable
150 directories. See docs/frontends/webapi.txt for details.
151
152 *** "tahoe backup" now creates immutable directories, backupdb has dircache
153
154 The "tahoe backup" command has been enhanced to create immutable directories
155 (in previous releases, it created read-only mutable directories) (#828). This
156 is significantly faster, since it does not need to create an RSA keypair for
157 each new directory. Also "DIR-IMM" immutable directories are repairable, unlike
158 "DIR-RO" read-only mutable directories at present. (A future Tahoe-LAFS release
159 should also be able to repair DIR-RO.)
160
161 In addition, the backupdb (used by "tahoe backup" to remember what it has
162 already copied) has been enhanced to store information about existing immutable
163 directories. This allows it to re-use directories that have moved but still
164 contain identical contents, or that have been deleted and later replaced. (The
165 1.5.0 "tahoe backup" command could only re-use directories that were in the
166 same place as they were in the immediately previous backup.)  With this change,
167 the backup process no longer needs to read the previous snapshot out of the
168 Tahoe-LAFS grid, reducing the network load considerably. (#606)
169
170 A "null backup" (in which nothing has changed since the previous backup) will
171 require only two Tahoe-side operations: one to add an Archives/$TIMESTAMP
172 entry, and a second to update the Latest/ link. On the local disk side, it
173 will readdir() all your local directories and stat() all your local files.
174
175 If you've been using "tahoe backup" for a while, you will notice that your
176 first use of it after upgrading to 1.6.0 may take a long time: it must create
177 proper immutable versions of all the old read-only mutable directories. This
178 process won't take as long as the initial backup (where all the file contents
179 had to be uploaded too): it will require time proportional to the number and
180 size of your directories. After this initial pass, all subsequent passes
181 should take a tiny fraction of the time.
182
183 As noted above, Tahoe-LAFS versions earlier than 1.5.0 cannot list a directory
184 containing an immutable subdirectory. Tahoe-LAFS versions earlier than 1.6.0
185 cannot read the contents of an immutable directory.
186
187 The "tahoe backup" command has been improved to skip over unreadable objects
188 (like device files, named pipes, and files with permissions that prevent the
189 command from reading their contents), instead of throwing an exception and
190 terminating the backup process. It also skips over symlinks, because these
191 cannot be represented faithfully in the Tahoe-side filesystem. A warning
192 message will be emitted each time something is skipped. (#729, #850, #641)
193
194 *** "create-node" command added, "create-client" now implies --no-storage
195
196 The basic idea behind Tahoe-LAFS's client+server and client-only processes is
197 that you are creating a general-purpose Tahoe-LAFS "node" process, which has
198 several components that can be activated. Storage service is one of these
199 optional components, as is the Helper, FTP server, and SFTP server. Web gateway
200 functionality is nominally on this list, but it is always active; a future
201 release will make it optional. There are three special purpose servers that
202 can't currently be run as a component in a node: introducer, key-generator,
203 and stats-gatherer.
204
205 So now "tahoe create-node" will create a Tahoe-LAFS node process, and after
206 creation you can edit its tahoe.cfg to enable or disable the desired
207 services. It is a more general-purpose replacement for "tahoe create-client".
208 The default configuration has storage service enabled. For convenience, the
209 "--no-storage" argument makes a tahoe.cfg file that disables storage
210 service. (#760)
211
212 "tahoe create-client" has been changed to create a Tahoe-LAFS node without a
213 storage service. It is equivalent to "tahoe create-node --no-storage". This
214 helps to reduce the confusion surrounding the use of a command with "client" in
215 its name to create a storage *server*. Use "tahoe create-client" to create a
216 purely client-side node. If you want to offer storage to the grid, use
217 "tahoe create-node" instead.
218
219 In the future, other services will be added to the node, and they will be
220 controlled through options in tahoe.cfg . The most important of these
221 services may get additional --enable-XYZ or --disable-XYZ arguments to
222 "tahoe create-node".
223
224 ** Performance Improvements
225
226 Download of immutable files begins as soon as the downloader has located the K
227 necessary shares (#928, #287). In both the previous and current releases, a
228 downloader will first issue queries to all storage servers on the grid to
229 locate shares before it begins downloading the shares. In previous releases of
230 Tahoe-LAFS, download would not begin until all storage servers on the grid had
231 replied to the query, at which point K shares would be chosen for download from
232 among the shares that were located. In this release, download begins as soon as
233 any K shares are located. This means that downloads start sooner, which is
234 particularly important if there is a server on the grid that is extremely slow
235 or even hung in such a way that it will never respond. In previous releases
236 such a server would have a negative impact on all downloads from that grid. In
237 this release, such a server will have no impact on downloads, as long as K
238 shares can be found on other, quicker, servers.  This also means that
239 downloads now use the "best-alacrity" servers that they talk to, as measured by
240 how quickly the servers reply to the initial query. This might cause downloads
241 to go faster, especially on grids with heterogeneous servers or geographical
242 dispersion.
243
244 ** Minor Changes
245
246 The webapi acquired a new "t=mkdir-with-children" command, to create and
247 populate a directory in a single call. This is significantly faster than
248 using separate "t=mkdir" and "t=set-children" operations (it uses one
249 gateway-to-grid roundtrip, instead of three or four). (#533)
250
251 The t=set-children (note the hyphen) operation is now documented in
252 docs/frontends/webapi.txt, and is the new preferred spelling of the old
253 t=set_children (with an underscore). The underscore version remains for
254 backwards compatibility. (#381, #927)
255
256 The tracebacks produced by errors in CLI tools should now be in plain text,
257 instead of HTML (which is unreadable outside of a browser). (#646)
258
259 The [storage]reserved_space configuration knob (which causes the storage
260 server to refuse shares when available disk space drops below a threshold)
261 should work on Windows now, not just UNIX. (#637)
262
263 "tahoe cp" should now exit with status "1" if it cannot figure out a suitable
264 target filename, such as when you copy from a bare filecap. (#761)
265
266 "tahoe get" no longer creates a zero-length file upon error. (#121)
267
268 "tahoe ls" can now list single files. (#457)
269
270 "tahoe deep-check --repair" should tolerate repair failures now, instead of
271 halting traversal. (#874, #786)
272
273 "tahoe create-alias" no longer corrupts the aliases file if it had
274 previously been edited to have no trailing newline. (#741)
275
276 Many small packaging improvements were made to facilitate the "tahoe-lafs"
277 package being included in Ubuntu. Several mac/win32 binary libraries were
278 removed, some figleaf code-coverage files were removed, a bundled copy of
279 darcsver-1.2.1 was removed, and additional licensing text was added.
280
281 Several DeprecationWarnings for python2.6 were silenced. (#859)
282
283 The checker --add-lease option would sometimes fail for shares stored
284 on old (Tahoe v1.2.0) servers. (#875)
285
286 The documentation for installing on Windows (docs/install.html) has been
287 improved. (#773)
288
289 For other changes not mentioned here, see
290 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0&keywords=!~news-done>.
291 To include the tickets mentioned above, go to
292 <http://allmydata.org/trac/tahoe/query?milestone=1.6.0>.
293
294
295 * Release 1.5.0 (2009-08-01)
296
297 ** Improvements
298
299 Uploads of immutable files now use pipelined writes, improving upload speed
300 slightly (10%) over high-latency connections. (#392)
301
302 Processing large directories has been sped up, by removing a O(N^2) algorithm
303 from the dirnode decoding path and retaining unmodified encrypted entries.
304 (#750, #752)
305
306 The human-facing web interface (aka the "WUI") received a significant CSS
307 makeover by Kevin Reid, making it much prettier and easier to read. The WUI
308 "check" and "deep-check" forms now include a "Renew Lease" checkbox,
309 mirroring the CLI --add-lease option, so leases can be added or renewed from
310 the web interface.
311
312 The CLI "tahoe mv" command now refuses to overwrite directories. (#705)
313
314 The CLI "tahoe webopen" command, when run without arguments, will now bring
315 up the "Welcome Page" (node status and mkdir/upload forms).
316
317 The 3.5MB limit on mutable files was removed, so it should be possible to
318 upload arbitrarily-sized mutable files. Note, however, that the data format
319 and algorithm remains the same, so using mutable files still requires
320 bandwidth, computation, and RAM in proportion to the size of the mutable file.
321 (#694)
322
323 This version of Tahoe-LAFS will tolerate directory entries that contain filecap
324 formats which it does not recognize: files and directories from the future.
325 This should improve the user experience (for 1.5.0 users) when we add new cap
326 formats in the future. Previous versions would fail badly, preventing the user
327 from seeing or editing anything else in those directories. These unrecognized
328 objects can be renamed and deleted, but obviously not read or written. Also
329 they cannot generally be copied. (#683)
330
331 ** Bugfixes
332
333 deep-check-and-repair now tolerates read-only directories, such as the ones
334 produced by the "tahoe backup" CLI command. Read-only directories and mutable
335 files are checked, but not repaired. Previous versions threw an exception
336 when attempting the repair and failed to process the remaining contents. We
337 cannot yet repair these read-only objects, but at least this version allows
338 the rest of the check+repair to proceed. (#625)
339
340 A bug in 1.4.1 which caused a server to be listed multiple times (and
341 frequently broke all connections to that server) was fixed. (#653)
342
343 The plaintext-hashing code was removed from the Helper interface, removing
344 the Helper's ability to mount a partial-information-guessing attack. (#722)
345
346 ** Platform/packaging changes
347
348 Tahoe-LAFS now runs on NetBSD, OpenBSD, ArchLinux, and NixOS, and on an
349 embedded system based on an ARM CPU running at 266 MHz.
350
351 Unit test timeouts have been raised to allow the tests to complete on
352 extremely slow platforms like embedded ARM-based NAS boxes, which may take
353 several hours to run the test suite. An ARM-specific data-corrupting bug in
354 an older version of Crypto++ (5.5.2) was identified: ARM-users are encouraged
355 to use recent Crypto++/pycryptopp which avoids this problem.
356
357 Tahoe-LAFS now requires a SQLite library, either the sqlite3 that comes
358 built-in with python2.5/2.6, or the add-on pysqlite2 if you're using
359 python2.4. In the previous release, this was only needed for the "tahoe backup"
360 command: now it is mandatory.
361
362 Several minor documentation updates were made.
363
364 To help get Tahoe-LAFS into Linux distributions like Fedora and Debian,
365 packaging improvements are being made in both Tahoe-LAFS and related libraries
366 like pycryptopp and zfec.
367
368 The Crypto++ library included in the pycryptopp package has been upgraded to
369 version 5.6.0 of Crypto++, which includes a more efficient implementation of
370 SHA-256 in assembly for x86 or amd64 architectures.
371
372 ** dependency updates
373
374  foolscap-0.4.1
375  no python-2.4.0 or 2.4.1 (2.4.2 is good)
376   (they contained a bug in base64.b32decode)
377  avoid python-2.6 on windows with mingw: compiler issues
378  python2.4 requires pysqlite2 (2.5,2.6 does not)
379  no python-3.x
380  pycryptopp-0.5.15
381
382
383 * Release 1.4.1 (2009-04-13)
384
385 ** Garbage Collection
386
387 The big feature for this release is the implementation of garbage collection,
388 allowing Tahoe storage servers to delete shares for old deleted files. When
389 enabled, this uses a "mark and sweep" process: clients are responsible for
390 updating the leases on their shares (generally by running "tahoe deep-check
391 --add-lease"), and servers are allowed to delete any share which does not
392 have an up-to-date lease. The process is described in detail in
393 docs/garbage-collection.txt .
394
395 The server must be configured to enable garbage-collection, by adding
396 directives to the [storage] section that define an age limit for shares. The
397 default configuration will not delete any shares.
398
399 Both servers and clients should be upgraded to this release to make the
400 garbage-collection as pleasant as possible. 1.2.0 servers have code to
401 perform the update-lease operation but it suffers from a fatal bug, while
402 1.3.0 servers have update-lease but will return an exception for unknown
403 storage indices, causing clients to emit an Incident for each exception,
404 slowing the add-lease process down to a crawl. 1.1.0 servers did not have the
405 add-lease operation at all.
406
407 ** Security/Usability Problems Fixed
408
409 A super-linear algorithm in the Merkle Tree code was fixed, which previously
410 caused e.g. download of a 10GB file to take several hours before the first
411 byte of plaintext could be produced. The new "alacrity" is about 2 minutes. A
412 future release should reduce this to a few seconds by fixing ticket #442.
413
414 The previous version permitted a small timing attack (due to our use of
415 strcmp) against the write-enabler and lease-renewal/cancel secrets. An
416 attacker who could measure response-time variations of approximatly 3ns
417 against a very noisy background time of about 15ms might be able to guess
418 these secrets. We do not believe this attack was actually feasible. This
419 release closes the attack by first hashing the two strings to be compared
420 with a random secret.
421
422 ** webapi changes
423
424 In most cases, HTML tracebacks will only be sent if an "Accept: text/html"
425 header was provided with the HTTP request. This will generally cause browsers
426 to get an HTMLized traceback but send regular text/plain tracebacks to
427 non-browsers (like the CLI clients). More errors have been mapped to useful
428 HTTP error codes.
429
430 The streaming webapi operations (deep-check and manifest) now have a way to
431 indicate errors (an output line that starts with "ERROR" instead of being
432 legal JSON). See docs/frontends/webapi.txt for details.
433
434 The storage server now has its own status page (at /storage), linked from the
435 Welcome page. This page shows progress and results of the two new
436 share-crawlers: one which merely counts shares (to give an estimate of how
437 many files/directories are being stored in the grid), the other examines
438 leases and reports how much space would be freed if GC were enabled. The page
439 also shows how much disk space is present, used, reserved, and available for
440 the Tahoe server, and whether the server is currently running in "read-write"
441 mode or "read-only" mode.
442
443 When a directory node cannot be read (perhaps because of insufficent shares),
444 a minimal webapi page is created so that the "more-info" links (including a
445 Check/Repair operation) will still be accessible.
446
447 A new "reliability" page was added, with the beginnings of work on a
448 statistical loss model. You can tell this page how many servers you are using
449 and their independent failure probabilities, and it will tell you the
450 likelihood that an arbitrary file will survive each repair period. The
451 "numpy" package must be installed to access this page. A partial paper,
452 written by Shawn Willden, has been added to docs/proposed/lossmodel.lyx .
453
454 ** CLI changes
455
456 "tahoe check" and "tahoe deep-check" now accept an "--add-lease" argument, to
457 update a lease on all shares. This is the "mark" side of garbage collection.
458
459 In many cases, CLI error messages have been improved: the ugly HTMLized
460 traceback has been replaced by a normal python traceback.
461
462 "tahoe deep-check" and "tahoe manifest" now have better error reporting.
463 "tahoe cp" is now non-verbose by default.
464
465 "tahoe backup" now accepts several "--exclude" arguments, to ignore certain
466 files (like editor temporary files and version-control metadata) during
467 backup.
468
469 On windows, the CLI now accepts local paths like "c:\dir\file.txt", which
470 previously was interpreted as a Tahoe path using a "c:" alias.
471
472 The "tahoe restart" command now uses "--force" by default (meaning it will
473 start a node even if it didn't look like there was one already running).
474
475 The "tahoe debug consolidate" command was added. This takes a series of
476 independent timestamped snapshot directories (such as those created by the
477 allmydata.com windows backup program, or a series of "tahoe cp -r" commands)
478 and creates new snapshots that used shared read-only directories whenever
479 possible (like the output of "tahoe backup"). In the most common case (when
480 the snapshots are fairly similar), the result will use significantly fewer
481 directories than the original, allowing "deep-check" and similar tools to run
482 much faster. In some cases, the speedup can be an order of magnitude or more.
483 This tool is still somewhat experimental, and only needs to be run on large
484 backups produced by something other than "tahoe backup", so it was placed
485 under the "debug" category.
486
487 "tahoe cp -r --caps-only tahoe:dir localdir" is a diagnostic tool which,
488 instead of copying the full contents of files into the local directory,
489 merely copies their filecaps. This can be used to verify the results of a
490 "consolidation" operation.
491
492 ** other fixes
493
494 The codebase no longer rauses RuntimeError as a kind of assert(). Specific
495 exception classes were created for each previous instance of RuntimeError.
496
497 Many unit tests were changed to use a non-network test harness, speeding them
498 up considerably.
499
500 Deep-traversal operations (manifest and deep-check) now walk individual
501 directories in alphabetical order. Occasional turn breaks are inserted to
502 prevent a stack overflow when traversing directories with hundreds of
503 entries.
504
505 The experimental SFTP server had its path-handling logic changed slightly, to
506 accomodate more SFTP clients, although there are still issues (#645).
507
508
509 * Release 1.3.0 (2009-02-13)
510
511 ** Checker/Verifier/Repairer
512
513 The primary focus of this release has been writing a checker / verifier /
514 repairer for files and directories.  "Checking" is the act of asking storage
515 servers whether they have a share for the given file or directory: if there
516 are not enough shares available, the file or directory will be
517 unrecoverable. "Verifying" is the act of downloading and cryptographically
518 asserting that the server's share is undamaged: it requires more work
519 (bandwidth and CPU) than checking, but can catch problems that simple
520 checking cannot. "Repair" is the act of replacing missing or damaged shares
521 with new ones.
522
523 This release includes a full checker, a partial verifier, and a partial
524 repairer. The repairer is able to handle missing shares: new shares are
525 generated and uploaded to make up for the missing ones. This is currently the
526 best application of the repairer: to replace shares that were lost because of
527 server departure or permanent drive failure.
528
529 The repairer in this release is somewhat able to handle corrupted shares. The
530 limitations are:
531
532  * Immutable verifier is incomplete: not all shares are used, and not all
533    fields of those shares are verified. Therefore the immutable verifier has
534    only a moderate chance of detecting corrupted shares.
535  * The mutable verifier is mostly complete: all shares are examined, and most
536    fields of the shares are validated.
537  * The storage server protocol offers no way for the repairer to replace or
538    delete immutable shares. If corruption is detected, the repairer will
539    upload replacement shares to other servers, but the corrupted shares will
540    be left in place.
541  * read-only directories and read-only mutable files must be repaired by
542    someone who holds the write-cap: the read-cap is insufficient. Moreover,
543    the deep-check-and-repair operation will halt with an error if it attempts
544    to repair one of these read-only objects.
545  * Some forms of corruption can cause both download and repair operations to
546    fail. A future release will fix this, since download should be tolerant of
547    any corruption as long as there are at least 'k' valid shares, and repair
548    should be able to fix any file that is downloadable.
549
550 If the downloader, verifier, or repairer detects share corruption, the
551 servers which provided the bad shares will be notified (via a file placed in
552 the BASEDIR/storage/corruption-advisories directory) so their operators can
553 manually delete the corrupted shares and investigate the problem. In
554 addition, the "incident gatherer" mechanism will automatically report share
555 corruption to an incident gatherer service, if one is configured. Note that
556 corrupted shares indicate hardware failures, serious software bugs, or malice
557 on the part of the storage server operator, so a corrupted share should be
558 considered highly unusual.
559
560 By periodically checking/repairing all files and directories, objects in the
561 Tahoe filesystem remain resistant to recoverability failures due to missing
562 and/or broken servers.
563
564 This release includes a wapi mechanism to initiate checks on individual
565 files and directories (with or without verification, and with or without
566 automatic repair). A related mechanism is used to initiate a "deep-check" on
567 a directory: recursively traversing the directory and its children, checking
568 (and/or verifying/repairing) everything underneath. Both mechanisms can be
569 run with an "output=JSON" argument, to obtain machine-readable check/repair
570 status results. These results include a copy of the filesystem statistics
571 from the "deep-stats" operation (including total number of files, size
572 histogram, etc). If repair is possible, a "Repair" button will appear on the
573 results page.
574
575 The client web interface now features some extra buttons to initiate check
576 and deep-check operations. When these operations finish, they display a
577 results page that summarizes any problems that were encountered. All
578 long-running deep-traversal operations, including deep-check, use a
579 start-and-poll mechanism, to avoid depending upon a single long-lived HTTP
580 connection. docs/frontends/webapi.txt has details.
581
582 ** Efficient Backup
583
584 The "tahoe backup" command is new in this release, which creates efficient
585 versioned backups of a local directory. Given a local pathname and a target
586 Tahoe directory, this will create a read-only snapshot of the local directory
587 in $target/Archives/$timestamp. It will also create $target/Latest, which is
588 a reference to the latest such snapshot. Each time you run "tahoe backup"
589 with the same source and target, a new $timestamp snapshot will be added.
590 These snapshots will share directories that have not changed since the last
591 backup, to speed up the process and minimize storage requirements. In
592 addition, a small database is used to keep track of which local files have
593 been uploaded already, to avoid uploading them a second time. This
594 drastically reduces the work needed to do a "null backup" (when nothing has
595 changed locally), making "tahoe backup' suitable to run from a daily cronjob.
596
597 Note that the "tahoe backup" CLI command must be used in conjunction with a
598 1.3.0-or-newer Tahoe client node; there was a bug in the 1.2.0 webapi
599 implementation that would prevent the last step (create $target/Latest) from
600 working.
601
602 ** Large Files
603
604 The 12GiB (approximate) immutable-file-size limitation is lifted. This
605 release knows how to handle so-called "v2 immutable shares", which permit
606 immutable files of up to about 18 EiB (about 3*10^14). These v2 shares are
607 created if the file to be uploaded is too large to fit into v1 shares. v1
608 shares are created if the file is small enough to fit into them, so that
609 files created with tahoe-1.3.0 can still be read by earlier versions if they
610 are not too large. Note that storage servers also had to be changed to
611 support larger files, and this release is the first release in which they are
612 able to do that. Clients will detect which servers are capable of supporting
613 large files on upload and will not attempt to upload shares of a large file
614 to a server which doesn't support it.
615
616 ** FTP/SFTP Server
617
618 Tahoe now includes experimental FTP and SFTP servers. When configured with a
619 suitable method to translate username+password into a root directory cap, it
620 provides simple access to the virtual filesystem. Remember that FTP is
621 completely unencrypted: passwords, filenames, and file contents are all sent
622 over the wire in cleartext, so FTP should only be used on a local (127.0.0.1)
623 connection. This feature is still in development: there are no unit tests
624 yet, and behavior with respect to Unicode filenames is uncertain. Please see
625 docs/frontends/FTP-and-SFTP.txt for configuration details. (#512, #531)
626
627 ** CLI Changes
628
629 This release adds the 'tahoe create-alias' command, which is a combination of
630 'tahoe mkdir' and 'tahoe add-alias'. This also allows you to start using a
631 new tahoe directory without exposing its URI in the argv list, which is
632 publicly visible (through the process table) on most unix systems.  Thanks to
633 Kevin Reid for bringing this issue to our attention.
634
635 The single-argument form of "tahoe put" was changed to create an unlinked
636 file. I.e. "tahoe put bar.txt" will take the contents of a local "bar.txt"
637 file, upload them to the grid, and print the resulting read-cap; the file
638 will not be attached to any directories. This seemed a bit more useful than
639 the previous behavior (copy stdin, upload to the grid, attach the resulting
640 file into your default tahoe: alias in a child named 'bar.txt').
641
642 "tahoe put" was also fixed to handle mutable files correctly: "tahoe put
643 bar.txt URI:SSK:..." will read the contents of the local bar.txt and use them
644 to replace the contents of the given mutable file.
645
646 The "tahoe webopen" command was modified to accept aliases. This means "tahoe
647 webopen tahoe:" will cause your web browser to open to a "wui" page that
648 gives access to the directory associated with the default "tahoe:" alias. It
649 should also accept leading slashes, like "tahoe webopen tahoe:/stuff".
650
651 Many esoteric debugging commands were moved down into a "debug" subcommand:
652
653  tahoe debug dump-cap
654  tahoe debug dump-share
655  tahoe debug find-shares
656  tahoe debug catalog-shares
657  tahoe debug corrupt-share
658
659 The last command ("tahoe debug corrupt-share") flips a random bit of the
660 given local sharefile. This is used to test the file verifying/repairing
661 code, and obviously should not be used on user data.
662
663 The cli might not correctly handle arguments which contain non-ascii
664 characters in Tahoe v1.3 (although depending on your platform it
665 might, especially if your platform can be configured to pass such
666 characters on the command-line in utf-8 encoding).  See
667 http://allmydata.org/trac/tahoe/ticket/565 for details.
668
669 ** Web changes
670
671 The "default webapi port", used when creating a new client node (and in the
672 getting-started documentation), was changed from 8123 to 3456, to reduce
673 confusion when Tahoe accessed through a Firefox browser on which the
674 "Torbutton" extension has been installed. Port 8123 is occasionally used as a
675 Tor control port, so Torbutton adds 8123 to Firefox's list of "banned ports"
676 to avoid CSRF attacks against Tor. Once 8123 is banned, it is difficult to
677 diagnose why you can no longer reach a Tahoe node, so the Tahoe default was
678 changed. Note that 3456 is reserved by IANA for the "vat" protocol, but there
679 are argueably more Torbutton+Tahoe users than vat users these days. Note that
680 this will only affect newly-created client nodes. Pre-existing client nodes,
681 created by earlier versions of tahoe, may still be listening on 8123.
682
683 All deep-traversal operations (start-manifest, start-deep-size,
684 start-deep-stats, start-deep-check) now use a start-and-poll approach,
685 instead of using a single (fragile) long-running synchronous HTTP connection.
686 All these "start-" operations use POST instead of GET. The old "GET
687 manifest", "GET deep-size", and "POST deep-check" operations have been
688 removed.
689
690 The new "POST start-manifest" operation, when it finally completes, results
691 in a table of (path,cap), instead of the list of verifycaps produced by the
692 old "GET manifest". The table is available in several formats: use
693 output=html, output=text, or output=json to choose one. The JSON output also
694 includes stats, and a list of verifycaps and storage-index strings.
695
696 The "return_to=" and "when_done=" arguments have been removed from the
697 t=check and deep-check operations.
698
699 The top-level status page (/status) now has a machine-readable form, via
700 "/status/?t=json". This includes information about the currently-active
701 uploads and downloads, which may be useful for frontends that wish to display
702 progress information. There is no easy way to correlate the activities
703 displayed here with recent wapi requests, however.
704
705 Any files in BASEDIR/public_html/ (configurable) will be served in response
706 to requests in the /static/ portion of the URL space. This will simplify the
707 deployment of javascript-based frontends that can still access wapi calls
708 by conforming to the (regrettable) "same-origin policy".
709
710 The welcome page now has a "Report Incident" button, which is tied into the
711 "Incident Gatherer" machinery. If the node is attached to an incident
712 gatherer (via log_gatherer.furl), then pushing this button will cause an
713 Incident to be signalled: this means recent log events are aggregated and
714 sent in a bundle to the gatherer. The user can push this button after
715 something strange takes place (and they can provide a short message to go
716 along with it), and the relevant data will be delivered to a centralized
717 incident-gatherer for later processing by operations staff.
718
719 The "HEAD" method should now work correctly, in addition to the usual "GET",
720 "PUT", and "POST" methods. "HEAD" is supposed to return exactly the same
721 headers as "GET" would, but without any of the actual response body data. For
722 mutable files, this now does a brief mapupdate (to figure out the size of the
723 file that would be returned), without actually retrieving the file's
724 contents.
725
726 The "GET" operation on files can now support the HTTP "Range:" header,
727 allowing requests for partial content. This allows certain media players to
728 correctly stream audio and movies out of a Tahoe grid. The current
729 implementation uses a disk-based cache in BASEDIR/private/cache/download ,
730 which holds the plaintext of the files being downloaded. Future
731 implementations might not use this cache. GET for immutable files now returns
732 an ETag header.
733
734 Each file and directory now has a "Show More Info" web page, which contains
735 much of the information that was crammed into the directory page before. This
736 includes readonly URIs, storage index strings, object type, buttons to
737 control checking/verifying/repairing, and deep-check/deep-stats buttons (for
738 directories). For mutable files, the "replace contents" upload form has been
739 moved here too. As a result, the directory page is now much simpler and
740 cleaner, and several potentially-misleading links (like t=uri) are now gone.
741
742 Slashes are discouraged in Tahoe file/directory names, since they cause
743 problems when accessing the filesystem through the wapi. However, there are
744 a couple of accidental ways to generate such names. This release tries to
745 make it easier to correct such mistakes by escaping slashes in several
746 places, allowing slashes in the t=info and t=delete commands, and in the
747 source (but not the target) of a t=rename command.
748
749 ** Packaging
750
751 Tahoe's dependencies have been extended to require the "[secure_connections]"
752 feature from Foolscap, which will cause pyOpenSSL to be required and/or
753 installed. If OpenSSL and its development headers are already installed on
754 your system, this can occur automatically. Tahoe now uses pollreactor
755 (instead of the default selectreactor) to work around a bug between pyOpenSSL
756 and the most recent release of Twisted (8.1.0). This bug only affects unit
757 tests (hang during shutdown), and should not impact regular use.
758
759 The Tahoe source code tarballs now come in two different forms: regular and
760 "sumo". The regular tarball contains just Tahoe, nothing else. When building
761 from the regular tarball, the build process will download any unmet
762 dependencies from the internet (starting with the index at PyPI) so it can
763 build and install them. The "sumo" tarball contains copies of all the
764 libraries that Tahoe requires (foolscap, twisted, zfec, etc), so using the
765 "sumo" tarball should not require any internet access during the build
766 process. This can be useful if you want to build Tahoe while on an airplane,
767 a desert island, or other bandwidth-limited environments.
768
769 Similarly, allmydata.org now hosts a "tahoe-deps" tarball which contains the
770 latest versions of all these dependencies. This tarball, located at
771 http://allmydata.org/source/tahoe/deps/tahoe-deps.tar.gz, can be unpacked in
772 the tahoe source tree (or in its parent directory), and the build process
773 should satisfy its downloading needs from it instead of reaching out to PyPI.
774 This can be useful if you want to build Tahoe from a darcs checkout while on
775 that airplane or desert island.
776
777 Because of the previous two changes ("sumo" tarballs and the "tahoe-deps"
778 bundle), most of the files have been removed from misc/dependencies/ . This
779 brings the regular Tahoe tarball down to 2MB (compressed), and the darcs
780 checkout (without history) to about 7.6MB. A full darcs checkout will still
781 be fairly large (because of the historical patches which included the
782 dependent libraries), but a 'lazy' one should now be small.
783
784 The default "make" target is now an alias for "setup.py build", which itself
785 is an alias for "setup.py develop --prefix support", with some extra work
786 before and after (see setup.cfg). Most of the complicated platform-dependent
787 code in the Makefile was rewritten in Python and moved into setup.py,
788 simplifying things considerably.
789
790 Likewise, the "make test" target now delegates most of its work to "setup.py
791 test", which takes care of getting PYTHONPATH configured to access the tahoe
792 code (and dependencies) that gets put in support/lib/ by the build_tahoe
793 step. This should allow unit tests to be run even when trial (which is part
794 of Twisted) wasn't already installed (in this case, trial gets installed to
795 support/bin because Twisted is a dependency of Tahoe).
796
797 Tahoe is now compatible with the recently-released Python 2.6 , although it
798 is recommended to use Tahoe on Python 2.5, on which it has received more
799 thorough testing and deployment.
800
801 Tahoe is now compatible with simplejson-2.0.x . The previous release assumed
802 that simplejson.loads always returned unicode strings, which is no longer the
803 case in 2.0.x .
804
805 ** Grid Management Tools
806
807 Several tools have been added or updated in the misc/ directory, mostly munin
808 plugins that can be used to monitor a storage grid.
809
810 The misc/spacetime/ directory contains a "disk watcher" daemon (startable
811 with 'tahoe start'), which can be configured with a set of HTTP URLs
812 (pointing at the wapi '/statistics' page of a bunch of storage servers),
813 and will periodically fetch disk-used/disk-available information from all the
814 servers. It keeps this information in an Axiom database (a sqlite-based
815 library available from divmod.org). The daemon computes time-averaged rates
816 of disk usage, as well as a prediction of how much time is left before the
817 grid is completely full.
818
819 The misc/munin/ directory contains a new set of munin plugins
820 (tahoe_diskleft, tahoe_diskusage, tahoe_doomsday) which talk to the
821 disk-watcher and provide graphs of its calculations.
822
823 To support the disk-watcher, the Tahoe statistics component (visible through
824 the wapi at the /statistics/ URL) now includes disk-used and disk-available
825 information. Both are derived through an equivalent of the unix 'df' command
826 (i.e. they ask the kernel for the number of free blocks on the partition that
827 encloses the BASEDIR/storage directory). In the future, the disk-available
828 number will be further influenced by the local storage policy: if that policy
829 says that the server should refuse new shares when less than 5GB is left on
830 the partition, then "disk-available" will report zero even though the kernel
831 sees 5GB remaining.
832
833 The 'tahoe_overhead' munin plugin interacts with an allmydata.com-specific
834 server which reports the total of the 'deep-size' reports for all active user
835 accounts, compares this with the disk-watcher data, to report on overhead
836 percentages. This provides information on how much space could be recovered
837 once Tahoe implements some form of garbage collection.
838
839 ** Configuration Changes: single INI-format tahoe.cfg file
840
841 The Tahoe node is now configured with a single INI-format file, named
842 "tahoe.cfg", in the node's base directory. Most of the previous
843 multiple-separate-files are still read for backwards compatibility (the
844 embedded SSH debug server and the advertised_ip_addresses files are the
845 exceptions), but new directives will only be added to tahoe.cfg . The "tahoe
846 create-client" command will create a tahoe.cfg for you, with sample values
847 commented out. (ticket #518)
848
849 tahoe.cfg now has controls for the foolscap "keepalive" and "disconnect"
850 timeouts (#521).
851
852 tahoe.cfg now has controls for the encoding parameters: "shares.needed" and
853 "shares.total" in the "[client]" section. The default parameters are still
854 3-of-10.
855
856 The inefficient storage 'sizelimit' control (which established an upper bound
857 on the amount of space that a storage server is allowed to consume) has been
858 replaced by a lightweight 'reserved_space' control (which establishes a lower
859 bound on the amount of remaining space). The storage server will reject all
860 writes that would cause the remaining disk space (as measured by a '/bin/df'
861 equivalent) to drop below this value. The "[storage]reserved_space="
862 tahoe.cfg parameter controls this setting. (note that this only affects
863 immutable shares: it is an outstanding bug that reserved_space does not
864 prevent the allocation of new mutable shares, nor does it prevent the growth
865 of existing mutable shares).
866
867 ** Other Changes
868
869 Clients now declare which versions of the protocols they support. This is
870 part of a new backwards-compatibility system:
871 http://allmydata.org/trac/tahoe/wiki/Versioning .
872
873 The version strings for human inspection (as displayed on the Welcome web
874 page, and included in logs) now includes a platform identifer (frequently
875 including a linux distribution name, processor architecture, etc).
876
877 Several bugs have been fixed, including one that would cause an exception (in
878 the logs) if a wapi download operation was cancelled (by closing the TCP
879 connection, or pushing the "stop" button in a web browser).
880
881 Tahoe now uses Foolscap "Incidents", writing an "incident report" file to
882 logs/incidents/ each time something weird occurs. These reports are available
883 to an "incident gatherer" through the flogtool command. For more details,
884 please see the Foolscap logging documentation. An incident-classifying plugin
885 function is provided in misc/incident-gatherer/classify_tahoe.py .
886
887 If clients detect corruption in shares, they now automatically report it to
888 the server holding that share, if it is new enough to accept the report.
889 These reports are written to files in BASEDIR/storage/corruption-advisories .
890
891 The 'nickname' setting is now defined to be a UTF-8 -encoded string, allowing
892 non-ascii nicknames.
893
894 The 'tahoe start' command will now accept a --syslog argument and pass it
895 through to twistd, making it easier to launch non-Tahoe nodes (like the
896 cpu-watcher) and have them log to syslogd instead of a local file. This is
897 useful when running a Tahoe node out of a USB flash drive.
898
899 The Mac GUI in src/allmydata/gui/ has been improved.
900
901
902 * Release 1.2.0 (2008-07-21)
903
904 ** Security
905
906 This release makes the immutable-file "ciphertext hash tree" mandatory.
907 Previous releases allowed the uploader to decide whether their file would
908 have an integrity check on the ciphertext or not. A malicious uploader could
909 use this to create a readcap that would download as one file or a different
910 one, depending upon which shares the client fetched first, with no errors
911 raised. There are other integrity checks on the shares themselves, preventing
912 a storage server or other party from violating the integrity properties of
913 the read-cap: this failure was only exploitable by the uploader who gives you
914 a carefully constructed read-cap. If you download the file with Tahoe 1.2.0
915 or later, you will not be vulnerable to this problem. #491
916
917 This change does not introduce a compatibility issue, because all existing
918 versions of Tahoe will emit the ciphertext hash tree in their shares.
919
920 ** Dependencies
921
922 Tahoe now requires Foolscap-0.2.9 . It also requires pycryptopp 0.5 or newer,
923 since earlier versions had a bug that interacted with specific compiler
924 versions that could sometimes result in incorrect encryption behavior. Both
925 packages are included in the Tahoe source tarball in misc/dependencies/ , and
926 should be built automatically when necessary.
927
928 ** Web API
929
930 Web API directory pages should now contain properly-slash-terminated links to
931 other directories. They have also stopped using absolute links in forms and
932 pages (which interfered with the use of a front-end load-balancing proxy).
933
934 The behavior of the "Check This File" button changed, in conjunction with
935 larger internal changes to file checking/verification. The button triggers an
936 immediate check as before, but the outcome is shown on its own page, and does
937 not get stored anywhere. As a result, the web directory page no longer shows
938 historical checker results.
939
940 A new "Deep-Check" button has been added, which allows a user to initiate a
941 recursive check of the given directory and all files and directories
942 reachable from it. This can cause quite a bit of work, and has no
943 intermediate progress information or feedback about the process. In addition,
944 the results of the deep-check are extremely limited. A later release will
945 improve this behavior.
946
947 The web server's behavior with respect to non-ASCII (unicode) filenames in
948 the "GET save=true" operation has been improved. To achieve maximum
949 compatibility with variously buggy web browsers, the server does not try to
950 figure out the character set of the inbound filename. It just echoes the same
951 bytes back to the browser in the Content-Disposition header. This seems to
952 make both IE7 and Firefox work correctly.
953
954 ** Checker/Verifier/Repairer
955
956 Tahoe is slowly acquiring convenient tools to check up on file health,
957 examine existing shares for errors, and repair files that are not fully
958 healthy. This release adds a mutable checker/verifier/repairer, although
959 testing is very limited, and there are no web interfaces to trigger repair
960 yet. The "Check" button next to each file or directory on the wapi page
961 will perform a file check, and the "deep check" button on each directory will
962 recursively check all files and directories reachable from there (which may
963 take a very long time).
964
965 Future releases will improve access to this functionality.
966
967 ** Operations/Packaging
968
969 A "check-grid" script has been added, along with a Makefile target. This is
970 intended (with the help of a pre-configured node directory) to check upon the
971 health of a Tahoe grid, uploading and downloading a few files. This can be
972 used as a monitoring tool for a deployed grid, to be run periodically and to
973 signal an error if it ever fails. It also helps with compatibility testing,
974 to verify that the latest Tahoe code is still able to handle files created by
975 an older version.
976
977 The munin plugins from misc/munin/ are now copied into any generated debian
978 packages, and are made executable (and uncompressed) so they can be symlinked
979 directly from /etc/munin/plugins/ .
980
981 Ubuntu "Hardy" was added as a supported debian platform, with a Makefile
982 target to produce hardy .deb packages. Some notes have been added to
983 docs/debian.txt about building Tahoe on a debian/ubuntu system.
984
985 Storage servers now measure operation rates and latency-per-operation, and
986 provides results through the /statistics web page as well as the stats
987 gatherer. Munin plugins have been added to match.
988
989 ** Other
990
991 Tahoe nodes now use Foolscap "incident logging" to record unusual events to
992 their NODEDIR/logs/incidents/ directory. These incident files can be examined
993 by Foolscap logging tools, or delivered to an external log-gatherer for
994 further analysis. Note that Tahoe now requires Foolscap-0.2.9, since 0.2.8
995 had a bug that complained about "OSError: File exists" when trying to create
996 the incidents/ directory for a second time.
997
998 If no servers are available when retrieving a mutable file (like a
999 directory), the node now reports an error instead of hanging forever. Earlier
1000 releases would not only hang (causing the wapi directory listing to get
1001 stuck half-way through), but the internal dirnode serialization would cause
1002 all subsequent attempts to retrieve or modify the same directory to hang as
1003 well. #463
1004
1005 A minor internal exception (reported in logs/twistd.log, in the
1006 "stopProducing" method) was fixed, which complained about "self._paused_at
1007 not defined" whenever a file download was stopped from the web browser end.
1008
1009
1010 * Release 1.1.0 (2008-06-11)
1011
1012 ** CLI: new "alias" model
1013
1014 The new CLI code uses an scp/rsync -like interface, in which directories in
1015 the Tahoe storage grid are referenced by a colon-suffixed alias. The new
1016 commands look like:
1017  tahoe cp local.txt tahoe:virtual.txt
1018  tahoe ls work:subdir
1019
1020 More functionality is available through the CLI: creating unlinked files and
1021 directories, recursive copy in or out of the storage grid, hardlinks, and
1022 retrieving the raw read- or write- caps through the 'ls' command. Please read
1023 docs/CLI.txt for complete details.
1024
1025 ** wapi: new pages, new commands
1026
1027 Several new pages were added to the web API:
1028
1029  /helper_status : to describe what a Helper is doing
1030  /statistics : reports node uptime, CPU usage, other stats
1031  /file : for easy file-download URLs, see #221
1032  /cap == /uri : future compatibility
1033
1034 The localdir=/localfile= and t=download operations were removed. These
1035 required special configuration to enable anyways, but this feature was a
1036 security problem, and was mostly obviated by the new "cp -r" command.
1037
1038 Several new options to the GET command were added:
1039
1040  t=deep-size : add up the size of all immutable files reachable from the directory
1041  t=deep-stats : return a JSON-encoded description of number of files, size
1042                 distribution, total size, etc
1043
1044 POST is now preferred over PUT for most operations which cause side-effects.
1045
1046 Most wapi calls now accept overwrite=, and default to overwrite=true .
1047
1048 "POST /uri/DIRCAP/parent/child?t=mkdir" is now the preferred API to create
1049 multiple directories at once, rather than ...?t=mkdir-p .
1050
1051 PUT to a mutable file ("PUT /uri/MUTABLEFILECAP", "PUT /uri/DIRCAP/child")
1052 will modify the file in-place.
1053
1054 ** more munin graphs in misc/munin/
1055
1056   tahoe-introstats
1057   tahoe-rootdir-space
1058   tahoe_estimate_files
1059   mutable files published/retrieved
1060   tahoe_cpu_watcher
1061   tahoe_spacetime
1062
1063 ** New Dependencies
1064
1065   zfec 1.1.0
1066   foolscap 0.2.8
1067   pycryptopp 0.5
1068   setuptools (now required at runtime)
1069
1070 ** New Mutable-File Code
1071
1072 The mutable-file handling code (mostly used for directories) has been
1073 completely rewritten. The new scheme has a better API (with a modify()
1074 method) and is less likely to lose data when several uncoordinated writers
1075 change a file at the same time.
1076
1077 In addition, a single Tahoe process will coordinate its own writes. If you
1078 make two concurrent directory-modifying wapi calls to a single tahoe node,
1079 it will internally make one of them wait for the other to complete. This
1080 prevents auto-collision (#391).
1081
1082 The new mutable-file code also detects errors during publish better. Earlier
1083 releases might believe that a mutable file was published when in fact it
1084 failed.
1085
1086 ** other features
1087
1088 The node now monitors its own CPU usage, as a percentage, measured every 60
1089 seconds. 1/5/15 minute moving averages are available on the /statistics web
1090 page and via the stats-gathering interface.
1091
1092 Clients now accelerate reconnection to all servers after being offline
1093 (#374). When a client is offline for a long time, it scales back reconnection
1094 attempts to approximately once per hour, so it may take a while to make the
1095 first attempt, but once any attempt succeeds, the other server connections
1096 will be retried immediately.
1097
1098 A new "offloaded KeyGenerator" facility can be configured, to move RSA key
1099 generation out from, say, a wapi node, into a separate process. RSA keys
1100 can take several seconds to create, and so a wapi node which is being used
1101 for directory creation will be unavailable for anything else during this
1102 time. The Key Generator process will pre-compute a small pool of keys, to
1103 speed things up further. This also takes better advantage of multi-core CPUs,
1104 or SMP hosts.
1105
1106 The node will only use a potentially-slow "du -s" command at startup (to
1107 measure how much space has been used) if the "sizelimit" parameter has been
1108 configured (to limit how much space is used). Large storage servers should
1109 turn off sizelimit until a later release improves the space-management code,
1110 since "du -s" on a terabyte filesystem can take hours.
1111
1112 The Introducer now allows new announcements to replace old ones, to avoid
1113 buildups of obsolete announcements.
1114
1115 Immutable files are limited to about 12GiB (when using the default 3-of-10
1116 encoding), because larger files would be corrupted by the four-byte
1117 share-size field on the storage servers (#439). A later release will remove
1118 this limit. Earlier releases would allow >12GiB uploads, but the resulting
1119 file would be unretrievable.
1120
1121 The docs/ directory has been rearranged, with old docs put in
1122 docs/historical/ and not-yet-implemented ones in docs/proposed/ .
1123
1124 The Mac OS-X FUSE plugin has a significant bug fix: earlier versions would
1125 corrupt writes that used seek() instead of writing the file in linear order.
1126 The rsync tool is known to perform writes in this order. This has been fixed.