]> CyberLeo.Net >> Repos - FreeBSD/releng/8.1.git/blob - libexec/tftpd/tftpd.8
Copy stable/8 to releng/8.1 in preparation for 8.1-RC1.
[FreeBSD/releng/8.1.git] / libexec / tftpd / tftpd.8
1 .\" Copyright (c) 1983, 1991, 1993
2 .\"     The Regents of the University of California.  All rights reserved.
3 .\"
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
6 .\" are met:
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\"    notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\"    notice, this list of conditions and the following disclaimer in the
11 .\"    documentation and/or other materials provided with the distribution.
12 .\" 3. All advertising materials mentioning features or use of this software
13 .\"    must display the following acknowledgement:
14 .\"     This product includes software developed by the University of
15 .\"     California, Berkeley and its contributors.
16 .\" 4. Neither the name of the University nor the names of its contributors
17 .\"    may be used to endorse or promote products derived from this software
18 .\"    without specific prior written permission.
19 .\"
20 .\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
21 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
24 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30 .\" SUCH DAMAGE.
31 .\"
32 .\"     @(#)tftpd.8     8.1 (Berkeley) 6/4/93
33 .\" $FreeBSD$
34 .\"
35 .Dd September 14, 2000
36 .Dt TFTPD 8
37 .Os
38 .Sh NAME
39 .Nm tftpd
40 .Nd Internet Trivial File Transfer Protocol server
41 .Sh SYNOPSIS
42 .Nm tftpd
43 .Op Fl cClnwW
44 .Op Fl F Ar strftime-format
45 .Op Fl s Ar directory
46 .Op Fl u Ar user
47 .Op Fl U Ar umask
48 .Op Ar directory ...
49 .Sh DESCRIPTION
50 The
51 .Nm
52 utility is a server which supports the
53 Internet Trivial File Transfer
54 Protocol
55 .Pq Tn RFC 1350 .
56 The
57 .Tn TFTP
58 server operates
59 at the port indicated in the
60 .Ql tftp
61 service description;
62 see
63 .Xr services 5 .
64 The server is normally started by
65 .Xr inetd 8 .
66 .Pp
67 The use of
68 .Xr tftp 1
69 does not require an account or password on the remote system.
70 Due to the lack of authentication information,
71 .Nm
72 will allow only publicly readable files to be
73 accessed.
74 Files containing the string
75 .Dq Li "/../"
76 or starting with
77 .Dq Li "../"
78 are not allowed.
79 Files may be written only if they already exist and are publicly writable.
80 Note that this extends the concept of
81 .Dq public
82 to include
83 all users on all hosts that can be reached through the network;
84 this may not be appropriate on all systems, and its implications
85 should be considered before enabling tftp service.
86 The server should have the user ID with the lowest possible privilege.
87 .Pp
88 Access to files may be restricted by invoking
89 .Nm
90 with a list of directories by including up to 20 pathnames
91 as server program arguments in
92 .Xr inetd.conf 5 .
93 In this case access is restricted to files whose
94 names are prefixed by the one of the given directories.
95 The given directories are also treated as a search path for
96 relative filename requests.
97 .Pp
98 The
99 .Fl s
100 option provides additional security by changing
101 the root directory of
102 .Nm ,
103 thereby prohibiting accesses to outside of the specified
104 .Ar directory .
105 Because
106 .Xr chroot 2
107 requires super-user privileges,
108 .Nm
109 must be run as
110 .Li root .
111 However, after performing the
112 .Xr chroot 2
113 call,
114 .Nm
115 will set its user ID to that of the specified
116 .Ar user ,
117 or
118 .Dq Li nobody
119 if no
120 .Fl u
121 option is specified.
122 .Pp
123 The options are:
124 .Bl -tag -width Ds
125 .It Fl c
126 Changes the default root directory of a connecting host via
127 .Xr chroot 2
128 based on the connecting IP address.
129 This prevents multiple clients from writing to the same file at the same time.
130 If the directory does not exist, the client connection is refused.
131 The
132 .Fl s
133 option is required for
134 .Fl c
135 and the specified
136 .Ar directory
137 is used as a base.
138 .It Fl C
139 Operates the same as
140 .Fl c
141 except it falls back to
142 .Ar directory
143 specified via
144 .Fl s
145 if a directory does not exist for the client's IP.
146 .It Fl F
147 Use this
148 .Xr strftime 3
149 compatible format string for the creation of the suffix if
150 .Fl W
151 is specified.
152 By default the string "%Y%m%d" is used.
153 .It Fl l
154 Log all requests using
155 .Xr syslog 3
156 with the facility of
157 .Dv LOG_FTP .
158 .Sy Note :
159 Logging of
160 .Dv LOG_FTP
161 messages
162 must also be enabled in the syslog configuration file,
163 .Xr syslog.conf 5 .
164 .It Fl n
165 Suppress negative acknowledgement of requests for nonexistent
166 relative filenames.
167 .It Fl s Ar directory
168 Cause
169 .Nm
170 to change its root directory to
171 .Ar directory .
172 After doing that but before accepting commands,
173 .Nm
174 will switch credentials to an unprivileged user.
175 .It Fl u Ar user
176 Switch credentials to
177 .Ar user
178 (default
179 .Dq Li nobody )
180 when the
181 .Fl s
182 option is used.
183 The user must be specified by name, not a numeric UID.
184 .It Fl U Ar umask
185 Set the
186 .Ar umask
187 for newly created files.
188 The default is 022
189 .Pq Dv S_IWGRP | S_IWOTH .
190 .It Fl w
191 Allow write requests to create new files.
192 By default
193 .Nm
194 requires that the file specified in a write request exist.
195 Note that this only works in directories writable by the user
196 specified with
197 .Fl u
198 option
199 .It Fl W
200 As
201 .Fl w
202 but append a YYYYMMDD.nn sequence number to the end of the filename.
203 Note that the string YYYYMMDD can be changed with the
204 .Fl F
205 option.
206 .El
207 .Sh SEE ALSO
208 .Xr tftp 1 ,
209 .Xr chroot 2 ,
210 .Xr syslog 3 ,
211 .Xr inetd.conf 5 ,
212 .Xr services 5 ,
213 .Xr syslog.conf 5 ,
214 .Xr inetd 8
215 .Rs
216 .%A K. R. Sollins
217 .%T The TFTP Protocol (Revision 2)
218 .%D July 1992
219 .%O RFC 1350, STD 33
220 .Re
221 .Sh HISTORY
222 The
223 .Nm
224 utility appeared in
225 .Bx 4.2 ;
226 the
227 .Fl s
228 option was introduced in
229 .Fx 2.2 ,
230 the
231 .Fl u
232 option was introduced in
233 .Fx 4.2 ,
234 the
235 .Fl c
236 option was introduced in
237 .Fx 4.3 ,
238 and the
239 .Fl F
240 and
241 .Fl W
242 options were introduced in
243 .Fx 7 .
244 .Pp
245 .Sh BUGS
246 Files larger than 33488896 octets (65535 blocks) cannot be transferred
247 without client and server supporting blocksize negotiation (RFC1783).
248 .Pp
249 Many tftp clients will not transfer files over 16744448 octets (32767 blocks).