File: LIESMICH

package info (click to toggle)
sendfile 2.1b.20080616-5.2
  • links: PTS
  • area: main
  • in suites: wheezy
  • size: 1,568 kB
  • sloc: ansic: 13,128; sh: 4,043; perl: 844; makefile: 145; java: 36; csh: 3
file content (160 lines) | stat: -rw-r--r-- 5,448 bytes parent folder | download | duplicates (9)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
Dies ist die Schnellinstallationshilfe fuer sendfile.

Sendfile erlaubt es, Files asynchron zu verschicken, die dann im
Empfaengersystem im sendfile-spool abgelegt werden. Im Gegensatz zu ftp
muss man sich auf Empfaengerseite nicht einloggen. Es funktioniert also so
aehnlich wie mail. Nur eben mit Files.

Sendfile benutzt das SAFT-Protokoll: Simple Asynchronous File Transfer
(Ist in RFC Vorbereitung).

Eine etwas ausfuehrlichere Beschreibung zu sendfile befindet sich in
LIESMICH.auch, eine 30-seitige Komplettbeschreibung von sendfile und SAFT
ist in doku.ps.


Das sendfile Paket umfasst 5 Hauptprogramme:

        sendfiled	- der sendfile daemon, der vom inetd gestartet wird
	sendfile	- der sendfile Client, die die Files verschickt
	sendmsg		- der send-message Client, der einzeilige Text-messages
	                  verschickt
	receive		- der receive Client, mit dem man empfangene Files
                          abholen kann
	fetchfile	- der O-SAFT Client, mit dem man Files von einem
                          anderen SAFT-Server abholen kan,

sendfile, sendmsg, receive und fetchfile laufen als normale User
Programme, sendfiled muss von root installiert werden.


1) Pfade anpassen:

   Bei Bedarf koennen in "makeconfig" (und NUR da!) default-Werte fuer
   bestimmte Pfade geaendert werden.


2) erzeugen der Konfiguration und der Makefiles:
   
     $ make config


3) alles compilieren: 

     $ make all

   Es duerfen keine Fehlermeldungen auftreten. Auf manchen Systemen mit
   fehlerhaften System-Include-Files kann es zu Warnings kommen, die aber
   ignoriert werden koennen. Sendfile wurde bisher getestet unter AIX,
   BSDI, Convex-OS, Digital Unix, FreeBSD, HP-UX, IRIX, Linux,
   NeXTstep/Mach, OSF/1, SunOS 4, SunOS 5 (Solaris 2) und Ultrix jeweils mit 
   gcc 2.5.8.


4) alles automatisch installieren (muss root machen!):

     $ make install
   
   ODER von Hand installieren:
   
     - korrekte Fileprotection einstellen:
          $ umask 022
	
     - sendfiled hinkopieren, wo es Sinn macht, zB /usr/local/sbin, /usr/etc :
          $ cp src/sendfiled /usr/local/sbin/

     - Spool-Verzeichnisse anlegen (wie in config.h angegeben!):
	  $ mkdir /var/spool/sendfile
	  $ mkdir /var/spool/sendfile/LOG
	  $ mkdir /var/spool/sendfile/OUTGOING
	  $ chmod 700  /var/spool/sendfile/LOG
	  $ chmod 1777 /var/spool/sendfile/OUTGOING

       Mit "df /var/spool/sendfile" ueberpruefen, ob genug Platz in der
       Spool Partition ist. Der minimale freie Platz wird mit der Option
       minfree in sendfile.cf definiert.

     - Eintragung in /etc/services (bzw mit "niload services ." bei NeXT):
       	  saft	487/tcp		# simple asynchronous file transfer
	  
     - Eintragung in /etc/inetd.conf:
     	  saft stream tcp nowait root /wo/auch/immer/sendfiled sendfiled

       oder wenn der tcpd installiert ist (default bei Linux):
     	  saft stream tcp nowait root /usr/sbin/tcpd /wo/auch/immer/sendfiled
	  
     - Eintragung in /etc/inetd.sec (nur wenn dieses File vorhanden!!):
          saft allow

     - Eintragung ins System Bootfile (/etc/rc.local oder /etc/rc.d/rc.local)
       falls outgoing spooling benutzt werden soll:
     	  /usr/local/sbin/sendfiled -Q
     
     - inetd neu starten:
     	  $ kill <pid des inetd>
	  $ /usr/sbin/inetd 	# (oder wo auch immer der inetd liegt)

       ( Ein "kill -HUP <pid des inetd>" funktioniert zumindest bei IRIX
         und OSF/1 nicht. )

     - Userbeschraenkung aktivieren:
     	  $ cp etc/sendfile.deny /usr/local/etc/

     - Konfigurationsfile installieren (Inhalt ist selbsterklaerend):
     	  $ cp etc/sendfile.cf /usr/local/etc/

     - man-pages installieren:
          $ ( cd doc; cp sendmsg.1 sendfile.1 receive.1 fetchfile.1 /usr/local/man/man1 )

       (eventuell makewhatis neu aufrufen)

     - notify-script installieren:
          $ cp etc/check_sendfile /usr/local/bin

       /usr/local/bin/check_sendfile in /etc/profile aufnehmen

     - Clients installieren:
          $ ( cd src; cp sendfile sendmsg receive fetchfile utf7encode /usr/local/bin )
          $ ( cd etc; cp sfconf sfdconf /usr/local/bin )
	  $ ( cd /usr/local/bin/; ln -s utf7encode utf7decode )
	  
   

5) testen:

	$ sendfile LIESMICH `whoami`
	$ receive
	$ receive -n 1


6) Als Zusatzprogramm liegt xhoppel bei (Idee und Grafik von 
   beate@juhu.lake.de).
   Dabei handelt es sich um ein Programm, das unter X anzeigt, wenn neue
   Files eingetroffen sind, aehnlich xbiff fuer mail.
   Dieses ist nicht auf allen Plattformen getestet und wird nicht
   automatisch installiert. Wer es haben will:
     $ cd xhoppel
     $ make
     $ cp xhoppel /usr/local/bin
   und in sein .xsession (oder .xinitrc, etc) schreiben:
     xhoppel &


7) Ich bin sehr an Kommentaren und Bugreports interessiert.
   Geschenke via Post schicken. :-)


8) Wer mir die Adresse seines neu installierten SAFT-Servers mitteilt,
   bekommt zur Belohnung ein schoenes gif zugeschickt. :-)


9) Es gibt eine Mailingliste, die ich von Hand fuehre und in der
   Ankuendigungen zu updates und bugfixes geposted werden. Wer da 
   aufgenommen werden moechte, sende mail an mich.
   

-- 
\ Ulli 'Framstag' Horlacher  \ BelWue-Koordination \  framstag@belwue.de \
 \ Universitaet Stuttgart \ Allmandring 30 \ D-70550 Stuttgart \  Germany \
  \ SAFT://saft.belwue.de/framstag  \ HTTP://www.belwue.de/saft/index.html \
   \          "X.500: Security through Complexity" - Juergen G.             \