home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 35 Internet / 35-Internet.zip / fsp2-10a.zip / info < prev    next >
Text File  |  1993-04-22  |  6KB  |  124 lines

  1.                          Interested party please email
  2.                            jtraub@cs.cmu.edu
  3.     What is the purpose of FSP (V2.7):
  4.  
  5.     FSP is a set of programs that implements a public-access archive
  6.     similar to an anonymous-FTP archive.  It is not meant to be a
  7.     replacement for ftp; it is only meant to do what anonymous-ftp
  8.     does, but in a manner more acceptible to the provider of the
  9.     service and more friendly to the clients. 
  10.  
  11.     Providing anonymous-FTP service can be costly --- each active
  12.     session consumes one process slot in the OS and one stream socket
  13.     entry in the network sub-system.  The servers can also run
  14.     concurrently, adding to the system load.  A popular archive site
  15.     can easily be overwhelmed as a result.  Some were forced to
  16.     shutdown and some impose inconvenient access restrictions. 
  17.  
  18.     Unlike FTP, FSP is connection-less and virtually state-less.  One
  19.     server handles requests from all clients machines.  Each active
  20.     client machine takes up 16-bytes in a dynamically extensible
  21.     table.  Since only one server exists on a server machine at any
  22.     time, the load added to the server machine is no more than one. 
  23.  
  24.     In exchange for allowing site operators to keep their sites open
  25.     and do away with cumbersome access restrictions, this is what the
  26.     clients accept with FSP: 
  27.  
  28.      1) Lower transfer rate.  The maximum rate is 1 kbyte per UDP
  29.         message round-trip time between the client and the server.
  30.     
  31.     In addition to the potential for more abundant sites and more
  32.     accessible sites, this is what the clients gain with FSP:
  33.  
  34.      1) Robustness.  Since FSP is connectionless, flucturations in
  35.         the network will not abort a FSP transaction.  Furthermore,
  36.         the 16-bytes of data for each client can be regenerated at
  37.         any point during any transaction.  Thus, if the server goes
  38.         down at any point during a transaction, the transaction will
  39.         resume when the server is restarted.  (like NFS) 
  40.  
  41.      2) Friendlier user interface.  FSP does not have its own command
  42.         interpretor like FTP.  Since it is connectionless, there is
  43.         no reason to carry much information from one command to the
  44.         next, and the commands can all be made into individual unix
  45.         programs.  For instance, there is one program you run to list
  46.         the directory and another you run to download a file. 
  47.  
  48.      3) Client protection.  FSP oversees a directory structure similar
  49.         to that of an anonymous-FTP.  However, a directory created
  50.         via FSP transaction is owned by the client machine that issued
  51.         the creation request.  The client can create and delete files
  52.         and subdirectories in that directory.  In addition, the client
  53.         can enable any of the four attributes for that directory: 
  54.  
  55.         A) Give all other clients the permission to create files.
  56.  
  57.         B) Give all other clients the permission to delete files
  58.            or subdirectories.
  59.  
  60.         C) Give all other clients the permission to read files.
  61.            (this is true by default)
  62.  
  63.         D) Give all other clients the permission to create sub-
  64.            directories.
  65.  
  66.         Note: A subdirectory can be deleted if it is empty and the
  67.           client owns the subdirectory.
  68.  
  69.      4) Server protection.  FSP server does not spawn sub-programs.
  70.         It will accept only paths that are downward relative to its
  71.         designated working directory.  On systems with symbolic links,
  72.         the server will follow symbolic links, but it does not follow
  73.         uplinks ("..").  Clients cannot create symbolic links and
  74.         care should be taken so that other users on the server machine
  75.         cannot create symbolic links in the server's work space. 
  76.  
  77.         It is also fairly difficult to formuate an attack to force a
  78.         shutdown of a FSP site by actions of a rogue site.  About the
  79.         only way to distrupt a FSP service is to flood the FSP site
  80.         with network packets.  FSP server prevents itself from
  81.         'counter-flooding' by filtering for legitimate requests using
  82.         the following method:
  83.  
  84.         A) Each request message contains a key.  For each client,
  85.            server database contains the keys to be used for the
  86.            next client request and for the previous client request.
  87.  
  88.         B) If the next request does not contain a key that matches
  89.            either of the two keys, it is accepted only if at least
  90.            one minute has elapsed since the last time a request
  91.            is accepted.  If the key does match the old key
  92.            (retransmit by client) it is accepted if the elapse time
  93.            is greater than 3 seconds.
  94.  
  95.         C) Every request message accepted is acknowledged with
  96.            one reply message.  The reply message contains a new
  97.            key to used for the next request.  The new key is
  98.            computed by the server with a pseudo-random number
  99.            generator. 
  100.  
  101.         Flooding is a blatant violation of network etiquette because
  102.         a site can be subjected to flooding attack whether it has FSP
  103.         running or not, and flooding congests every link and gateway
  104.         between the rogue client and the server.  As a further measure
  105.         of protection, the server loads a table of rogue clients on
  106.         startup.  The server will not respond to requests from any of
  107.         those clients.
  108.  
  109.     ***********************************************************************
  110.  
  111.     This is a free software.  Be creative; make your own macros and tools
  112.     and let me know of any bugs and suggestions.
  113.  
  114.     A mailing list for the discussion of the FSP software is now available
  115.     (started Oct 2, 1992.)  To get on the list, send an email stating
  116.     that you want to be on the FSP list to the following address:
  117.  
  118.         listmaster@Germany.EU.net
  119.  
  120.     Articles to be distributed to the subscribers should be sent to the
  121.     following email address:
  122.  
  123.         fsp-discussion@Germany.EU.net
  124.