Got rid of two compiler warnings.
[rsync/rsync-patches.git] / acls.diff
index 3e4aee7..67d7327 100644 (file)
--- a/acls.diff
+++ b/acls.diff
@@ -11,7 +11,7 @@ from a disk that doesn't support ACLs.  This should be changed to silently
 notice that no ACLs are available to copy.  Of course, trying to write out
 ACLs to a non-ACL-supporting disk should complain.
 
---- orig/Makefile.in   2004-11-03 11:56:03
+--- orig/Makefile.in   2004-11-02 16:47:15
 +++ Makefile.in        2004-10-20 06:32:26
 @@ -25,16 +25,16 @@ VERSION=@VERSION@
  .SUFFIXES:
@@ -33,8 +33,8 @@ ACLs to a non-ACL-supporting disk should complain.
  OBJS3=progress.o pipe.o
  DAEMON_OBJ = params.o loadparm.o clientserver.o access.o connection.o authenticate.o
  popt_OBJS=popt/findme.o  popt/popt.o  popt/poptconfig.o \
---- orig/acls.c        2004-10-20 06:36:04
-+++ acls.c     2004-10-20 06:36:04
+--- orig/acls.c        2005-05-12 23:30:45
++++ acls.c     2005-05-12 23:30:45
 @@ -0,0 +1,1130 @@
 +/* -*- c-file-style: "linux" -*-
 +   Copyright (C) Andrew Tridgell 1996
@@ -60,7 +60,7 @@ ACLs to a non-ACL-supporting disk should complain.
 +#include "rsync.h"
 +#include "lib/sysacls.h"
 +
-+#if SUPPORT_ACLS
++#ifdef SUPPORT_ACLS
 +
 +extern int preserve_acls;
 +extern int am_root;
@@ -1166,9 +1166,9 @@ ACLs to a non-ACL-supporting disk should complain.
 +}
 +
 +#endif /* SUPPORT_ACLS */
---- orig/backup.c      2004-10-06 00:12:15
+--- orig/backup.c      2005-02-22 01:57:58
 +++ backup.c   2004-10-06 00:13:09
-@@ -119,6 +119,7 @@ static int make_bak_dir(char *fullpath)
+@@ -135,6 +135,7 @@ static int make_bak_dir(char *fullpath)
                        } else {
                                do_lchown(fullpath, st.st_uid, st.st_gid);
                                do_chmod(fullpath, st.st_mode);
@@ -1176,7 +1176,7 @@ ACLs to a non-ACL-supporting disk should complain.
                        }
                }
                *p = '/';
-@@ -176,6 +177,8 @@ static int keep_backup(char *fname)
+@@ -187,6 +188,8 @@ static int keep_backup(char *fname)
        if (!(buf = get_backup_name(fname)))
                return 0;
  
@@ -1185,17 +1185,17 @@ ACLs to a non-ACL-supporting disk should complain.
        /* Check to see if this is a device file, or link */
        if (IS_DEVICE(file->mode)) {
                if (am_root && preserve_devices) {
-@@ -249,6 +252,7 @@ static int keep_backup(char *fname)
+@@ -260,6 +263,7 @@ static int keep_backup(char *fname)
                }
        }
        set_perms(buf, file, NULL, 0);
 +      CLEANUP_KEEP_BACKUP_ACL();
        free(file);
  
-       if (verbose > 1)
---- orig/configure.in  2004-10-06 00:12:16
+       if (verbose > 1) {
+--- orig/configure.in  2005-05-10 23:47:12
 +++ configure.in       2004-08-19 19:53:27
-@@ -443,6 +443,11 @@ if test x"$ac_cv_func_strcasecmp" = x"no
+@@ -478,6 +478,11 @@ if test x"$ac_cv_func_strcasecmp" = x"no
      AC_CHECK_LIB(resolv, strcasecmp)
  fi
  
@@ -1207,7 +1207,7 @@ ACLs to a non-ACL-supporting disk should complain.
  dnl At the moment we don't test for a broken memcmp(), because all we
  dnl need to do is test for equality, not comparison, and it seems that
  dnl every platform has a memcmp that can do at least that.
-@@ -693,6 +698,77 @@ AC_SUBST(OBJ_RESTORE)
+@@ -734,6 +739,77 @@ AC_SUBST(OBJ_RESTORE)
  AC_SUBST(CC_SHOBJ_FLAG)
  AC_SUBST(BUILD_POPT)
  
@@ -1285,18 +1285,18 @@ ACLs to a non-ACL-supporting disk should complain.
  AC_CONFIG_FILES([Makefile lib/dummy zlib/dummy popt/dummy shconfig])
  AC_OUTPUT
  
---- orig/flist.c       2004-09-21 09:40:27
-+++ flist.c    2004-07-03 20:11:58
-@@ -966,6 +966,8 @@ void send_file_name(int f, struct file_l
+--- orig/flist.c       2005-04-28 15:56:50
++++ flist.c    2005-03-16 02:24:11
+@@ -974,6 +974,8 @@ static struct file_struct *send_file_nam
+       file = make_file(fname, flist, f == -2 ? SERVER_FILTERS : ALL_FILTERS);
        if (!file)
-               return;
+               return NULL;
 +      if (!MAKE_ACL(file, fname))
-+              return;
++              return NULL;
  
-       maybe_emit_filelist_progress(flist);
+       maybe_emit_filelist_progress(flist->count + flist_count_offset);
  
-@@ -974,6 +976,10 @@ void send_file_name(int f, struct file_l
+@@ -982,6 +984,10 @@ static struct file_struct *send_file_nam
        if (file->basename[0]) {
                flist->files[flist->count++] = file;
                send_file_entry(file, f, base_flags);
@@ -1305,41 +1305,41 @@ ACLs to a non-ACL-supporting disk should complain.
 +              /* Cleanup unsent ACL(s). */
 +              SEND_ACL(file, -1);
        }
-       if (recursive && S_ISDIR(file->mode)
-@@ -1291,6 +1297,8 @@ struct file_list *recv_file_list(int f)
+       return file;
+ }
+@@ -1308,6 +1314,8 @@ struct file_list *recv_file_list(int f)
                        flags |= read_byte(f) << 8;
-               receive_file_entry(&flist->files[i], flags, flist, f);
+               file = receive_file_entry(flist, flags, f);
  
-+              RECEIVE_ACL(flist->files[i], f);
++              RECEIVE_ACL(file, f);
 +
-               if (S_ISREG(flist->files[i]->mode))
-                       stats.total_size += flist->files[i]->length;
+               if (S_ISREG(file->mode))
+                       stats.total_size += file->length;
  
-@@ -1313,6 +1321,8 @@ struct file_list *recv_file_list(int f)
+@@ -1330,6 +1338,8 @@ struct file_list *recv_file_list(int f)
  
        clean_flist(flist, relative_paths, 1);
  
 +      SORT_FILE_ACL_INDEX_LISTS();
 +
-       if (f != -1) {
+       if (f >= 0) {
                /* Now send the uid/gid list. This was introduced in
                 * protocol version 15 */
---- orig/generator.c   2004-11-27 17:53:24
-+++ generator.c        2004-07-03 20:11:58
-@@ -342,6 +342,10 @@ static void recv_generator(char *fname, 
+--- orig/generator.c   2005-04-28 16:26:28
++++ generator.c        2005-05-12 23:34:00
+@@ -720,6 +720,10 @@ static void recv_generator(char *fname, 
                if (set_perms(fname, file, statret ? NULL : &st, 0)
-                   && verbose && f_out != -1)
-                       rprintf(FINFO, "%s/\n", safe_fname(fname));
-+#if SUPPORT_ACLS
+                   && verbose && code && f_out != -1)
+                       rprintf(code, "%s/\n", safe_fname(fname));
++#ifdef SUPPORT_ACLS
 +              if (f_out == -1)
 +                      SET_ACL(fname, file);
 +#endif
-               return;
-       } else if (max_size && file->length > max_size) {
-               if (verbose > 1)
---- orig/lib/sysacls.c 2004-10-20 15:35:58
-+++ lib/sysacls.c      2004-10-20 15:35:58
+               if (delete_during && f_out != -1 && !phase && dry_run < 2
+                   && (file->flags & FLAG_DEL_HERE))
+                       delete_in_dir(the_file_list, fname, file);
+--- orig/lib/sysacls.c 2005-05-12 23:22:36
++++ lib/sysacls.c      2005-05-12 23:22:36
 @@ -0,0 +1,3217 @@
 +/* 
 +   Unix SMB/CIFS implementation.
@@ -1545,7 +1545,7 @@ ACLs to a non-ACL-supporting disk should complain.
 +      return acl_free(the_acl);
 +}
 +
-+int sys_acl_free_qualifier(void *qual, SMB_ACL_TAG_T tagtype)
++int sys_acl_free_qualifier(void *qual, UNUSED(SMB_ACL_TAG_T tagtype))
 +{
 +      return acl_free(qual);
 +}
@@ -4425,49 +4425,49 @@ ACLs to a non-ACL-supporting disk should complain.
 +
 +#else /* No ACLs. */
 +
-+int sys_acl_get_entry( SMB_ACL_T the_acl, int entry_id, SMB_ACL_ENTRY_T *entry_p)
++int sys_acl_get_entry(UNUSED(SMB_ACL_T the_acl), UNUSED(int entry_id), UNUSED(SMB_ACL_ENTRY_T *entry_p))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_get_tag_type( SMB_ACL_ENTRY_T entry_d, SMB_ACL_TAG_T *tag_type_p)
++int sys_acl_get_tag_type(UNUSED(SMB_ACL_ENTRY_T entry_d), UNUSED(SMB_ACL_TAG_T *tag_type_p))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_get_permset( SMB_ACL_ENTRY_T entry_d, SMB_ACL_PERMSET_T *permset_p)
++int sys_acl_get_permset(UNUSED(SMB_ACL_ENTRY_T entry_d), UNUSED(SMB_ACL_PERMSET_T *permset_p))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+void *sys_acl_get_qualifier( SMB_ACL_ENTRY_T entry_d)
++void *sys_acl_get_qualifier(UNUSED(SMB_ACL_ENTRY_T entry_d))
 +{
 +      errno = ENOSYS;
 +      return NULL;
 +}
 +
-+SMB_ACL_T sys_acl_get_file( const char *path_p, SMB_ACL_TYPE_T type)
++SMB_ACL_T sys_acl_get_file(UNUSED(const char *path_p), UNUSED(SMB_ACL_TYPE_T type))
 +{
 +      errno = ENOSYS;
 +      return (SMB_ACL_T)NULL;
 +}
 +
-+SMB_ACL_T sys_acl_get_fd(int fd)
++SMB_ACL_T sys_acl_get_fd(UNUSED(int fd))
 +{
 +      errno = ENOSYS;
 +      return (SMB_ACL_T)NULL;
 +}
 +
-+int sys_acl_clear_perms(SMB_ACL_PERMSET_T permset)
++int sys_acl_clear_perms(UNUSED(SMB_ACL_PERMSET_T permset))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_add_perm( SMB_ACL_PERMSET_T permset, SMB_ACL_PERM_T perm)
++int sys_acl_add_perm( UNUSED(SMB_ACL_PERMSET_T permset), UNUSED(SMB_ACL_PERM_T perm))
 +{
 +      errno = ENOSYS;
 +      return -1;
@@ -4479,79 +4479,79 @@ ACLs to a non-ACL-supporting disk should complain.
 +      return (permset & perm) ? 1 : 0;
 +}
 +
-+char *sys_acl_to_text( SMB_ACL_T the_acl, ssize_t *plen)
++char *sys_acl_to_text(UNUSED(SMB_ACL_T the_acl), UNUSED(ssize_t *plen))
 +{
 +      errno = ENOSYS;
 +      return NULL;
 +}
 +
-+int sys_acl_free_text(char *text)
++int sys_acl_free_text(UNUSED(char *text))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+SMB_ACL_T sys_acl_init( int count)
++SMB_ACL_T sys_acl_init(UNUSED(int count))
 +{
 +      errno = ENOSYS;
 +      return NULL;
 +}
 +
-+int sys_acl_create_entry( SMB_ACL_T *pacl, SMB_ACL_ENTRY_T *pentry)
++int sys_acl_create_entry(UNUSED(SMB_ACL_T *pacl), UNUSED(SMB_ACL_ENTRY_T *pentry))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_set_tag_type( SMB_ACL_ENTRY_T entry, SMB_ACL_TAG_T tagtype)
++int sys_acl_set_tag_type(UNUSED(SMB_ACL_ENTRY_T entry), UNUSED(SMB_ACL_TAG_T tagtype))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_set_qualifier( SMB_ACL_ENTRY_T entry, void *qual)
++int sys_acl_set_qualifier(UNUSED(SMB_ACL_ENTRY_T entry), UNUSED(void *qual))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_set_permset( SMB_ACL_ENTRY_T entry, SMB_ACL_PERMSET_T permset)
++int sys_acl_set_permset(UNUSED(SMB_ACL_ENTRY_T entry), UNUSED(SMB_ACL_PERMSET_T permset))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_valid( SMB_ACL_T theacl )
++int sys_acl_valid(UNUSED(SMB_ACL_T theacl))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_set_file( const char *name, SMB_ACL_TYPE_T acltype, SMB_ACL_T theacl)
++int sys_acl_set_file(UNUSED(const char *name), UNUSED(SMB_ACL_TYPE_T acltype), UNUSED(SMB_ACL_T theacl))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_set_fd( int fd, SMB_ACL_T theacl)
++int sys_acl_set_fd(UNUSED(int fd), UNUSED(SMB_ACL_T theacl))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_delete_def_file(const char *name)
++int sys_acl_delete_def_file(UNUSED(const char *name))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_free_acl(SMB_ACL_T the_acl) 
++int sys_acl_free_acl(UNUSED(SMB_ACL_T the_acl))
 +{
 +      errno = ENOSYS;
 +      return -1;
 +}
 +
-+int sys_acl_free_qualifier(void *qual, SMB_ACL_TAG_T tagtype)
++int sys_acl_free_qualifier(UNUSED(void *qual), UNUSED(SMB_ACL_TAG_T tagtype))
 +{
 +      errno = ENOSYS;
 +      return -1;
@@ -4586,20 +4586,20 @@ ACLs to a non-ACL-supporting disk should complain.
 +int sys_acl_free_text(char *text);
 +int sys_acl_free_acl(SMB_ACL_T the_acl);
 +int sys_acl_free_qualifier(void *qual, SMB_ACL_TAG_T tagtype);
---- orig/mkproto.awk   2004-01-01 21:10:50
-+++ mkproto.awk        2004-10-20 08:03:05
+--- orig/mkproto.awk   2005-02-18 20:16:59
++++ mkproto.awk        2005-02-18 20:18:17
 @@ -58,7 +58,7 @@ BEGIN {
    next;
  }
  
--!/^OFF_T|^size_t|^off_t|^pid_t|^unsigned|^mode_t|^DIR|^user|^int|^char|^uint|^struct|^BOOL|^void|^time|^const/ {
-+!/^OFF_T|^size_t|^off_t|^pid_t|id_t|^unsigned|^mode_t|^DIR|^user|^int|^char|^uint|^struct|^BOOL|^void|^time|^const/ {
+-!/^OFF_T|^size_t|^off_t|^pid_t|^unsigned|^mode_t|^DIR|^user|^int|^char|^uint|^uchar|^short|^struct|^BOOL|^void|^time|^const/ {
++!/^OFF_T|^size_t|^off_t|^pid_t|^id_t|^unsigned|^mode_t|^DIR|^user|^int|^char|^uint|^uchar|^short|^struct|^BOOL|^void|^time|^const/ {
    next;
  }
  
---- orig/options.c     2004-11-27 18:27:35
-+++ options.c  2004-08-19 17:38:57
-@@ -43,6 +43,7 @@ int keep_dirlinks = 0;
+--- orig/options.c     2005-05-10 15:32:58
++++ options.c  2005-05-12 23:34:38
+@@ -44,6 +44,7 @@ int keep_dirlinks = 0;
  int copy_links = 0;
  int preserve_links = 0;
  int preserve_hard_links = 0;
@@ -4607,7 +4607,7 @@ ACLs to a non-ACL-supporting disk should complain.
  int preserve_perms = 0;
  int preserve_devices = 0;
  int preserve_uid = 0;
-@@ -159,6 +160,7 @@ static void print_rsync_version(enum log
+@@ -180,6 +181,7 @@ static void print_rsync_version(enum log
        char const *got_socketpair = "no ";
        char const *have_inplace = "no ";
        char const *hardlinks = "no ";
@@ -4615,19 +4615,19 @@ ACLs to a non-ACL-supporting disk should complain.
        char const *links = "no ";
        char const *ipv6 = "no ";
        STRUCT_STAT *dumstat;
-@@ -175,6 +177,10 @@ static void print_rsync_version(enum log
+@@ -196,6 +198,10 @@ static void print_rsync_version(enum log
        hardlinks = "";
  #endif
  
-+#if SUPPORT_ACLS
++#ifdef SUPPORT_ACLS
 +      acls = "";
 +#endif
 +
- #if SUPPORT_LINKS
+ #ifdef SUPPORT_LINKS
        links = "";
  #endif
-@@ -189,9 +195,9 @@ static void print_rsync_version(enum log
-               "Copyright (C) 1996-2004 by Andrew Tridgell and others\n");
+@@ -210,9 +216,9 @@ static void print_rsync_version(enum log
+               "Copyright (C) 1996-2005 by Andrew Tridgell and others\n");
        rprintf(f, "<http://rsync.samba.org/>\n");
        rprintf(f, "Capabilities: %d-bit files, %ssocketpairs, "
 -              "%shard links, %ssymlinks, batchfiles, \n",
@@ -4638,28 +4638,28 @@ ACLs to a non-ACL-supporting disk should complain.
  
        /* Note that this field may not have type ino_t.  It depends
         * on the complicated interaction between largefile feature
-@@ -256,6 +262,7 @@ void usage(enum logcode F)
-   rprintf(F,"     --safe-links            ignore \"unsafe\" symlinks\n");
+@@ -282,6 +288,7 @@ void usage(enum logcode F)
    rprintf(F," -H, --hard-links            preserve hard links\n");
+   rprintf(F," -K, --keep-dirlinks         treat symlinked dir on receiver as dir\n");
    rprintf(F," -p, --perms                 preserve permissions\n");
 +  rprintf(F," -A, --acls                  preserve ACLs (implies --perms)\n");
    rprintf(F," -o, --owner                 preserve owner (root only)\n");
    rprintf(F," -g, --group                 preserve group\n");
    rprintf(F," -D, --devices               preserve devices (root only)\n");
-@@ -361,6 +368,7 @@ static struct poptOption long_options[] 
+@@ -409,6 +416,7 @@ static struct poptOption long_options[] 
    {"no-whole-file",    0,  POPT_ARG_VAL,    &whole_file, 0, 0, 0 },
-   {"copy-unsafe-links", 0, POPT_ARG_NONE,   &copy_unsafe_links, 0, 0, 0 },
+   {"copy-unsafe-links",0,  POPT_ARG_NONE,   &copy_unsafe_links, 0, 0, 0 },
    {"perms",           'p', POPT_ARG_NONE,   &preserve_perms, 0, 0, 0 },
 +  {"acls",            'A', POPT_ARG_NONE,   0,              'A', 0, 0 },
    {"owner",           'o', POPT_ARG_NONE,   &preserve_uid, 0, 0, 0 },
    {"group",           'g', POPT_ARG_NONE,   &preserve_gid, 0, 0, 0 },
    {"devices",         'D', POPT_ARG_NONE,   &preserve_devices, 0, 0, 0 },
-@@ -749,6 +757,24 @@ int parse_arguments(int *argc, const cha
+@@ -882,6 +890,24 @@ int parse_arguments(int *argc, const cha
                        basis_dir[basis_dir_cnt++] = (char *)arg;
                        break;
  
 +              case 'A':
-+#if SUPPORT_ACLS
++#ifdef SUPPORT_ACLS
 +                      preserve_acls = 1;
 +                      preserve_perms = 1;
 +#else
@@ -4678,8 +4678,8 @@ ACLs to a non-ACL-supporting disk should complain.
 +
                default:
                        /* A large opt value means that set_refuse_options()
-                        * turned this option off (opt-BASE is its index). */
-@@ -1072,6 +1098,8 @@ void server_options(char **args,int *arg
+                        * turned this option off. */
+@@ -1286,6 +1312,8 @@ void server_options(char **args,int *arg
  
        if (preserve_hard_links)
                argstr[x++] = 'H';
@@ -4688,9 +4688,9 @@ ACLs to a non-ACL-supporting disk should complain.
        if (preserve_uid)
                argstr[x++] = 'o';
        if (preserve_gid)
---- orig/rsync.c       2004-09-07 21:45:30
+--- orig/rsync.c       2005-03-16 02:19:30
 +++ rsync.c    2004-07-03 20:11:58
-@@ -207,6 +207,14 @@ int set_perms(char *fname,struct file_st
+@@ -137,6 +137,14 @@ int set_perms(char *fname,struct file_st
        }
  #endif
  
@@ -4703,20 +4703,24 @@ ACLs to a non-ACL-supporting disk should complain.
 +      }
 +
        if (verbose > 1 && flags & PERMS_REPORT) {
-               if (updated)
-                       rprintf(FINFO,"%s\n",fname);
---- orig/rsync.h       2004-11-27 17:53:24
-+++ rsync.h    2004-07-03 20:11:58
-@@ -552,6 +552,40 @@ static inline int flist_up(struct file_l
+               enum logcode code = daemon_log_format_has_i || dry_run
+                                 ? FCLIENT : FINFO;
+--- orig/rsync.h       2005-05-03 17:11:01
++++ rsync.h    2005-05-12 23:32:56
+@@ -638,6 +638,44 @@ struct stats {
  #include "lib/permstring.h"
  #include "lib/addrinfo.h"
  
-+#define SUPPORT_ACLS HAVE_POSIX_ACLS|HAVE_UNIXWARE_ACLS|HAVE_SOLARIS_ACLS|\
-+              HAVE_HPUX_ACLS|HAVE_IRIX_ACLS|HAVE_AIX_ACLS|HAVE_TRU64_ACLS
++#if HAVE_POSIX_ACLS|HAVE_UNIXWARE_ACLS|HAVE_SOLARIS_ACLS|\
++    HAVE_HPUX_ACLS|HAVE_IRIX_ACLS|HAVE_AIX_ACLS|HAVE_TRU64_ACLS
++#define SUPPORT_ACLS 1
++#endif
 +
-+#define ACLS_NEED_MASK HAVE_UNIXWARE_ACLS|HAVE_SOLARIS_ACLS|HAVE_HPUX_ACLS
++#if HAVE_UNIXWARE_ACLS|HAVE_SOLARIS_ACLS|HAVE_HPUX_ACLS
++#define ACLS_NEED_MASK 1
++#endif
 +
-+#if SUPPORT_ACLS
++#ifdef SUPPORT_ACLS
 +#ifdef HAVE_SYS_ACL_H
 +#include <sys/acl.h>
 +#endif
@@ -4748,18 +4752,18 @@ ACLs to a non-ACL-supporting disk should complain.
  #include "proto.h"
  
  /* We have replacement versions of these if they're missing. */
---- orig/rsync.yo      2004-11-27 17:53:24
+--- orig/rsync.yo      2005-05-10 23:47:12
 +++ rsync.yo   2004-07-03 20:11:58
-@@ -326,6 +326,7 @@ verb(
-      --safe-links            ignore "unsafe" symlinks
+@@ -317,6 +317,7 @@ to the detailed description below for a 
   -H, --hard-links            preserve hard links
+  -K, --keep-dirlinks         treat symlinked dir on receiver as dir
   -p, --perms                 preserve permissions
 + -A, --acls                  preserve ACLs (implies -p) [local option]
   -o, --owner                 preserve owner (root only)
   -g, --group                 preserve group
   -D, --devices               preserve devices (root only)
-@@ -594,6 +595,11 @@ source file's permissions and the umask 
- other files (including updated files) retain their existing permissions
+@@ -629,6 +630,11 @@ based on the source file's permissions, 
+ umask setting
  (which is the same behavior as other file-copy utilities, such as cp).
  
 +dit(bf(-A, --acls)) This option causes rsync to update the remote
@@ -5050,7 +5054,7 @@ ACLs to a non-ACL-supporting disk should complain.
 +
 +#endif /* No ACLs. */
 +#endif /* _SMB_ACLS_H */
---- orig/uidlist.c     2004-04-29 19:37:25
+--- orig/uidlist.c     2005-02-14 00:53:44
 +++ uidlist.c  2004-07-03 20:11:58
 @@ -34,6 +34,7 @@
  extern int verbose;