<html>
<head>
<style>
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
FONT-SIZE: 10pt;
FONT-FAMILY:Tahoma
}
</style>
</head>
<body class='hmmessage'>
When I try to build Tor 0.2.1.5-alpha on Solaris10 I get the following warning and can't build the binaries.:<br><br>geoip.c: In function `geoip_get_client_history':<br>geoip.c:446: warning: comparison between signed and unsigned<br>gmake[3]: *** [geoip.o] Error 1<br>gmake[3]: Leaving directory `/usr/local/lib/tor-0.2.1.5-alpha/src/or'<br>gmake[2]: *** [all-recursive] Error 1<br>gmake[2]: Leaving directory `/usr/local/lib/tor-0.2.1.5-alpha/src'<br>gmake[1]: *** [all-recursive] Error 1<br>gmake[1]: Leaving directory `/usr/local/lib/tor-0.2.1.5-alpha'<br>gmake: *** [all] Error 2<br><br>Any idea what I'm missing?<br>(I could build and run tor-0.2.0.31 without any issue)<br><br>Thanks.<br>Otto<br><br>&gt; Date: Wed, 10 Sep 2008 14:52:28 -0400<br>&gt; From: arma@mit.edu<br>&gt; To: or-talk@freehaven.net<br>&gt; Subject: Tor 0.2.1.5-alpha is out<br>&gt; <br>&gt; Tor 0.2.1.5-alpha moves us closer to handling IPv6 destinations,<br>&gt; puts in a lot of the infrastructure for adding authorization to hidden<br>&gt; services, lays the groundwork for having clients read their load balancing<br>&gt; information out of the networkstatus consensus rather than the individual<br>&gt; router descriptors, addresses two potential anonymity issues, and fixes<br>&gt; a variety of smaller issues.<br>&gt; <br>&gt; This development release has a known bug when you configure it to use<br>&gt; bridge relays; we recommend that bridge users wait for the next release.<br>&gt; <br>&gt; https://www.torproject.org/download.html.en<br>&gt; <br>&gt; Changes in version 0.2.1.5-alpha - 2008-08-31<br>&gt;   o Major features:<br>&gt;     - Convert many internal address representations to optionally hold<br>&gt;       IPv6 addresses.<br>&gt;     - Generate and accept IPv6 addresses in many protocol elements.<br>&gt;     - Make resolver code handle nameservers located at ipv6 addresses.<br>&gt;     - Begin implementation of proposal 121 ("Client authorization for<br>&gt;       hidden services"): configure hidden services with client<br>&gt;       authorization, publish descriptors for them, and configure<br>&gt;       authorization data for hidden services at clients. The next<br>&gt;       step is to actually access hidden services that perform client<br>&gt;       authorization.<br>&gt;     - More progress toward proposal 141: Network status consensus<br>&gt;       documents and votes now contain bandwidth information for each<br>&gt;       router and a summary of that router's exit policy. Eventually this<br>&gt;       will be used by clients so that they do not have to download every<br>&gt;       known descriptor before building circuits.<br>&gt; <br>&gt;   o Major bugfixes (on 0.2.0.x and before):<br>&gt;     - When sending CREATED cells back for a given circuit, use a 64-bit<br>&gt;       connection ID to find the right connection, rather than an addr:port<br>&gt;       combination. Now that we can have multiple OR connections between<br>&gt;       the same ORs, it is no longer possible to use addr:port to uniquely<br>&gt;       identify a connection.<br>&gt;     - Relays now reject risky extend cells: if the extend cell includes<br>&gt;       a digest of all zeroes, or asks to extend back to the relay that<br>&gt;       sent the extend cell, tear down the circuit. Ideas suggested<br>&gt;       by rovv.<br>&gt;     - If not enough of our entry guards are available so we add a new<br>&gt;       one, we might use the new one even if it overlapped with the<br>&gt;       current circuit's exit relay (or its family). Anonymity bugfix<br>&gt;       pointed out by rovv.<br>&gt; <br>&gt;   o Minor bugfixes:<br>&gt;     - Recover 3-7 bytes that were wasted per memory chunk. Fixes bug<br>&gt;       794; bug spotted by rovv. Bugfix on 0.2.0.1-alpha.<br>&gt;     - When using the TransPort option on OpenBSD, and using the User<br>&gt;       option to change UID and drop privileges, make sure to open /dev/pf<br>&gt;       before dropping privileges. Fixes bug 782. Patch from Christopher<br>&gt;       Davis. Bugfix on 0.1.2.1-alpha.<br>&gt;     - Correctly detect the presence of the linux/netfilter_ipv4.h header<br>&gt;       when building against recent kernels. Bugfix on 0.1.2.1-alpha.<br>&gt;     - Add a missing safe_str() call for a debug log message.<br>&gt;     - Use 64 bits instead of 32 bits for connection identifiers used with<br>&gt;       the controller protocol, to greatly reduce risk of identifier reuse.<br>&gt;     - Make the autoconf script accept the obsolete --with-ssl-dir<br>&gt;       option as an alias for the actually-working --with-openssl-dir<br>&gt;       option. Fix the help documentation to recommend --with-openssl-dir.<br>&gt;       Based on a patch by "Dave". Bugfix on 0.2.0.1-alpha.<br>&gt; <br>&gt;   o Minor features:<br>&gt;     - Rate-limit too-many-sockets messages: when they happen, they happen<br>&gt;       a lot. Resolves bug 748.<br>&gt;     - Resist DNS poisoning a little better by making sure that names in<br>&gt;       answer sections match.<br>&gt;     - Print the SOCKS5 error message string as well as the error code<br>&gt;       when a tor-resolve request fails. Patch from Jacob.<br>&gt; <br><br /><hr />MSN Mobile: <a href='http://redirect.gimas.net/?cat=hmtl&n=M0809MSNMobileDE&d=http://info.mobile.de.msn.com/pc/default.aspx' target='_new'>Die neuesten Infos aus der Welt der Stars und Sternchen zum Mitnehmen!</a></body>
</html>