Remove generated translated manpages. They are still distributed with the shadow tarballs.

This commit is contained in:
nekral-guest
2007-11-18 23:58:27 +00:00
parent 9cf3af04f7
commit 221856ccc2
212 changed files with 72 additions and 17062 deletions

View File

@@ -1,150 +0,0 @@
.\" Title: chage
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia użytkowników
.\" Source: Polecenia użytkowników
.\"
.TH "CHAGE" "1" "10/30/2006" "Polecenia użytkowników" "Polecenia użytkowników"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chage \- zmiana informacji o terminie ważności hasła użytkownika
.SH "SKŁADNIA"
.HP 6
\fBchage\fR [\fIopcje\fR] [\fILOGIN\fR]
.SH "OPIS"
.PP
Polecenie
\fBchage\fR
zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy użytkownik musi zmienić hasło.
.SH "OPCJE"
.PP
Polecenie
\fBchage\fR
posiada następujące opcje:
.PP
\fB\-d\fR, \fB\-\-lastday\fR\fIOSTATNI\fR
.RS 3n
Ustawia ilość dni od 1 stycznia 1970 kiedy hało było ostani raz zmieniane. Data ważności może być takze prezekazana w formacie RRRR\-MM\-DD (lub formacie używanym lokalnie).
.RE
.PP
\fB\-E\fR, \fB\-\-expiredate\fR\fIDATA_WAŻN\fR
.RS 3n
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIDATA_WAŻN\fR
jest liczbą dni od 1 stycznia 1970, od której konto jest blokowane. Data może być też wyrażona w formacie RRRR\-MM\-DD (lub innej, powszechniej używanej w danym regionie). Użytkownik, którego konto jest zablokowane musi skontaktować się z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.sp
Przekazanie
\fI\-1\fR
jako
\fIDATA_WAŻN\fR
usuwa ograniczenie ważności konta użytkownika.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-I\fR, \fB\-\-inactive\fR\fINIEAKTYWNE\fR
.RS 3n
Opcja ta służy do ustawiania czasu nieaktywności konta po wygaśnięciu ważności hasła, po którym to czasie konto jest blokowane. Parametr
\fINIEAKTYWNE\fR
jest liczbą dni nieaktywności. Użytkownik, którego konto jest zablokowane musi skontaktować się z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.sp
Przekazanie
\fI\-1\fR
jako
\fINIEAKTYWNE\fR
usuwa ograniczenie nieaktywniści konta użytkownika.
.RE
.PP
\fB\-l\fR, \fB\-\-list\fR
.RS 3n
Wyświetlenie informacji o terminach ważności konta i hasła.
.RE
.PP
\fB\-m\fR, \fB\-\-mindays\fR\fIMIN_DNI\fR
.RS 3n
Utawia minimalną liczbę dni pomiędzy zmianami hasła na
\fIMIN_DAYS\fR. Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
.RE
.PP
\fB\-M\fR, \fB\-\-maxdays\fR\fIMAX_DNI\fR
.RS 3n
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne. Gdy
\fIMAX_DNI\fR
plus
\fIOSTATNI\fR
jest mniejsze niż bieżący dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie opcji
\fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się terminie zmiany.
.sp
Przekazanie
\fI\-1\fR
jako
\fIMAX_DAYS\fR
usuwa sprawdzanie wazności hasła.
.RE
.PP
\fB\-W\fR, \fB\-\-warndays\fR\fIDNI_OSTRZ\fR
.RS 3n
Ustawia na
\fIDNI_OSTRZ\fR
liczbę dni przed upływem ważności hasła. Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany hasła.
.RE
.PP
Jeśli nie podano żadnej opcji, to
\fBchage\fR
działa w trybie interaktywnym, proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej pozostawia wartość bieżącą. Bieżąca wartość pola wyświetlana jest w nawiasach
\fI[ ]\fR.
.SH "UWAGI"
.PP
Program
\fBchage\fR
wymaga do działania chronionego pliku haseł użytkowników (shadow).
.PP
Polecenia chage może użyć tylko użytkownik root, za wyjątkiem opcji
\fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.SH "PLIKI"
.PP
\fI/etc/passwd\fR
.RS 3n
Informacja o kontach użytkowników.
.RE
.PP
\fI/etc/shadow\fR
.RS 3n
Informacje chronione o użytkownikach.
.RE
.SH "KOD ZAKOŃCZENIA"
.PP
Polecenie
\fBchage\fR
kończy działanie z następującymi wartościami kodów zakończenia:
.PP
\fI0\fR
.RS 3n
poprawne zakończenie działania programu
.RE
.PP
\fI1\fR
.RS 3n
brak dostępu
.RE
.PP
\fI2\fR
.RS 3n
niepoprawna składnia polecenia
.RE
.PP
\fI15\fR
.RS 3n
nie można znaleźć pliku shadow
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@@ -1,64 +0,0 @@
.\" $Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHFN 1
.SH NAZWA
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
.SH SKŁADNIA
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
.br
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIużytkownik\fR]
.SH OPIS
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
\fBfinger\fR(1) i podobne mu programy.
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
niezdefiniowane części pola GECOS.
.PP
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
znaków sterujących oraz przecinka, dwukropka i znaku równości.
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
.PP
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
podlegać zmianie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,56 +0,0 @@
.\" Title: chpasswd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 11/19/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "CHPASSWD" "8" "11/19/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chpasswd \- wsadowa aktualizacja haseł użytkowników
.SH "SKŁADNIA"
.HP 9
\fBchpasswd\fR [\fIopcje\fR]
.SH "OPIS"
.PP
Polecenie
\fBchpasswd\fR
czyta pary danych (użytkownik i hasło) ze standardowego wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o grupie istniejących użytkowników. Każdy wiersz przekazywanych danych ma postać:
.PP
\fInazwa_użytkownika\fR:\fIhasło\fR
.PP
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania haseł używany jest domyślnie algorytm DES. W trakcie zmiany hasła aktualizowany jest także wiek hasła.
.PP
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje się wiele kont naraz.
.SH "OPCJE"
.PP
Polecenie
\fBchpasswd\fR
posiada następujące opcje:
.PP
\fB\-e\fR, \fB\-\-encrypted\fR
.RS 3n
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-m\fR, \fB\-\-md5\fR
.RS 3n
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast domyślnego DES.
.RE
.SH "OSTRZEŻENIA"
.PP
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe wejście polecenia.
.SH "ZOBACZ TAKŻE"
.PP
\fBpasswd\fR(1),
\fBnewusers\fR(8),
\fBuseradd\fR(8).

View File

@@ -1,71 +0,0 @@
.\" Title: chsh
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia użytkowników
.\" Source: Polecenia użytkowników
.\"
.TH "CHSH" "1" "10/30/2006" "Polecenia użytkowników" "Polecenia użytkowników"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chsh \- zmiana powłoki zgłoszeniowej
.SH "SKŁADNIA"
.HP 5
\fBchsh\fR [\fIopcje\fR] [\fILOGIN\fR]
.SH "OPIS"
.PP
Polecenie
\fBchsh\fR
zmienia powłokę zgłoszeniową użytkownika. Określa nazwę początkowego polecenia zgłoszeniowego użytkownika. Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta, superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
.SH "OPCJE"
.PP
Polecenie
\fBchsh\fR
posiada następujące opcje:
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-s\fR, \fB\-\-shell\fR\fISHELL\fR
.RS 3n
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste powoduje, że system wybierze domyślną powłokę logowania.
.RE
.PP
Jeżeli nie podano opcji
\fB\-s\fR, to polecenie
\fBchsh\fR
działa w trybie interaktywnym, proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą powłokę. Bieżąca powłoka wyświetlana jest w nawiasach
\fI[ ]\fR
.SH "UWAGI"
.PP
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa musi być wymieniona w
\fI/etc/shells\fR, chyba że polecenie chsh zostało uruchomione przez superużytkownika wówczas może być podana dowolna nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać. Odradza się z tego powodu umieszczanie
\fI/bin/rsh\fR
w pliku
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na dotychczasową.
.SH "PLIKI"
.PP
\fI/etc/passwd\fR
.RS 3n
Informacja o kontach użytkowników.
.RE
.PP
\fI/etc/shells\fR
.RS 3n
Lista dozwolonych powłok zgłoszeniowych.
.RE
.PP
\fI/etc/login.defs\fR
.RS 3n
Konfiguracja pakietu shadow.
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBchfn\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

View File

@@ -1,47 +0,0 @@
.\" $Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
.SH SKŁADNIA
.TP 6
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
polecenie przez użytkownika.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH "ZOBACZ TAKŻE"
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Ben Collins <bcollins@debian.org>

View File

@@ -1,56 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH faillog 5
.SH NAZWA
faillog \- plik rejestrujący nieudane zalogowania
.SH OPIS
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
logowanie, oraz datę tegoż logowania.
.PP
Struktura tego pliku to
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH PLIKI
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
.SH ZOBACZ TAKŻE
.BR faillog (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,85 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH FAILLOG 8
.SH NAZWA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH OPIS
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.SH OPCJE
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
.PP
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB\-u\fR lub \fB\-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
.SH PLIKI
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,57 +0,0 @@
.\" $Id$
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.TH GPASSWD 1
.SH NAZWA
gpasswd \- administracja plikiem /etc/group
.br
.SH SKŁADNIA
\fBgpasswd\fR \fIgrupa\fR
.br
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-R\fR \fIgrupa\fR
.br
\fBgpasswd \-r\fR \fIgrupa\fR
.br
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
.SH OPIS
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
.PP
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- chroniona informacja o grupach
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)
.SH AUTOR
Rafal Maszkowski <rzm@pdi.net>

View File

@@ -1,80 +0,0 @@
.\" $Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPADD 8
.SH NAZWA
groupadd \- twórz nową grupę
.SH SKŁADNIA
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
.SH OPCJE
Polecenie \fBgroupadd\fR posiada następujące opcje:
.TP
.BI \-f
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
.TP
.BI \-g " gid"
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
jakiejkolwiek innej grupy.
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB9\fR \- nazwa groupy nie jest unikalna
.br
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8).
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,70 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NAZWA
groupdel \- usuń grupę
.SH SKŁADNIA
\fBgroupdel\fR \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
wszystkie zapisy odnoszące się do \fIgrupy\fR.
Wymieniona grupa musi istnieć.
.PP
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
.SH PRZESTROGI
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
Musisz usunąć użytkownika przed usunięciem takiej grupy.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
.br
\fB10\fR \- nie można zaktualizować pliku z grupami
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupadd (8),
.BR groupmod (8),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,122 +0,0 @@
.\" Title: groupmod
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "GROUPMOD" "8" "10/30/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
groupmod \- modyfikuj definicję grupy systemowej
.SH "SKŁADNIA"
.HP 9
\fBgroupmod\fR [\fIopcje\fR] \fIGRUPA\fR
.SH "OPIS"
.PP
Polcenie
\fBgroupmod\fR
modifikuje definicję grupy
\fIGRUPA\fR
poprzez modifikację stosownego wpisu w bazie grup.
.SH "OPCJE"
.PP
Polecenie
\fBgroupmod\fR
posiada następujące opcje:
.PP
\fB\-g\fR, \fB\-\-gid\fR\fIGID\fR
.RS 3n
Nowa wartość ID grupy
\fIGRUPA\fR. Numeryczna wartość
\fIGID\fR
musi mieć nieujemną wartość całkowitą. Wartość ta musi być unikalna chyba że użyto opcji
\fB\-o\fR. Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych. Pliki, dla których stary identyfikator jest identyfikatorem grupy pliku, wymagają ręcznej zmiany ID grupy.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-a\fR, \fB\-\-append\fR\fINOWA_GRUPA\fR
.RS 3n
Nazwa grupy zostanie zmieniona z
\fIGRUPA\fR
na nazwę
\fINOWA_GRUPA\fR.
.RE
.PP
\fB\-o\fR, \fB\-\-non\-unique\fR
.RS 3n
Użyte z opcją
\fB\-g\fR
umożliwia zmiane
\fIGID\fR
grupy na wartość nieunikalną.
.RE
.SH "PLIKI"
.PP
\fI/etc/group\fR
.RS 3n
Informacje o grupach użytkowników.
.RE
.PP
\fI/etc/gshadow\fR
.RS 3n
Informacje chronione o grupach użytkowników.
.RE
.SH "KOD ZAKOŃCZENIA"
.PP
Polecenie
\fBgroupmod\fR
kończy działanie z następującymi wartościami kodów zakończenia:
.PP
\fI0\fR
.RS 3n
poprawne zakończenie działania programu
.RE
.PP
\fI2\fR
.RS 3n
niepoprawna składnia polecenia
.RE
.PP
\fI3\fR
.RS 3n
nieprawidłowy argument opcji
.RE
.PP
\fI4\fR
.RS 3n
specified group doesn't exist
.RE
.PP
\fI6\fR
.RS 3n
specified group doesn't exist
.RE
.PP
\fI9\fR
.RS 3n
nazwa grupy już jest w użyciu
.RE
.PP
\fI10\fR
.RS 3n
nie można zaktualizować pliku z grupami
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@@ -1,53 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPS 1
.SH NAZWA
groups \- wyświetlenie nazw bieżących grup
.SH SKŁADNIA
\fBgroups\fR [\fBużytkownik\fR]
.SH OPIS
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
\fIużytkownika\fR.
.SH UWAGA
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
informację z \fI/etc/group\fR.
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR getgid (2),
.BR getgroups (2),
.BR getuid (2)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,104 +0,0 @@
.\" $Id$
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GRPCK 8
.SH NAZWA
grpck \- weryfikacja spójności plików grup
.SH SKŁADNIA
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
.SH OPIS
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- właściwą liczbę pól
.br
\- unikalną nazwę grupy
.br
\- poprawną listę członków i administratorów
.in -.5i
.sp
.P
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
.P
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
.br
\fI/etc/passwd\fR \-informacja o użytkownikach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
.br
\fB3\fR \- niemożliwe otwarcie plików grup
.br
\fB4\fR \- niemożliwa blokada plików grup
.br
\fB5\fR \- niemożliwa aktualizacja plików grup
.br
.SH ZOBACZ TAKŻE
.BR group (5),
.BR passwd (5),
.BR shadow (5),
.BR groupmod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1 +0,0 @@
.so man8/pwconv.8

View File

@@ -1 +0,0 @@
.so man8/pwconv.8

View File

@@ -1,81 +0,0 @@
.\" Title: lastlog
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "LASTLOG" "8" "10/30/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
lastlog \- wyświetla informacje o ostanim logowaniu dla wybranego lub wszystkich użytkowaników
.SH "SKŁADNIA"
.HP 8
\fBlastlog\fR [\fIopcje\fR]
.SH "OPIS"
.PP
Polecenie
\fBlastlog\fR
formatuje i wyświetla zawartość bazy ostatnich logowań zapisanych w pliku
\fI/var/log/lastlog\fR. Wyświetlone zostaną
\fInazwa użytkownika\fR,
\fIport\fR
i
\fIczas\fR
ostatniego logowania. Domyślnie (bez flag) pozycje wyświetlane są w kolejności w jakiej są w pliku
\fI/etc/passwd\fR.
.SH "OPCJE"
.PP
Polecenie
\fBlastlog\fR
posiada następujące opcje:
.PP
\fB\-b\fR, \fB\-\-before\fR\fIDNI\fR
.RS 3n
Wyświetlenie rekordów lastlog starszych niż zadana
\fIDNI\fR.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-t\fR, \fB\-\-time\fR\fIDNI\fR
.RS 3n
Wyświetlenie rekordów lastlog nie starszych niż zadana ilość
\fIDNI\fR.
.RE
.PP
\fB\-u\fR, \fB\-\-user\fR\fILOGIN\fR
.RS 3n
Wyświetlenie informacji o ostanim logowaniu dla użytkownika
\fILOGIN\fR.
.RE
.PP
Opcja \fB\-t\fR przesłania użycie opcji \fB\-u\fR.
.RS 3n
.RE
.PP
Jeżeli użytkownik nigdy się nie logował to zamiast portu i czasu logowania wyświetlany jest komunikat
\fI**Nigdy nie zalogowany**\fR
(użytkownik nigdy się nie logował).
.SH "UWAGI"
.PP
Baza danych
\fIlastlog\fR
jest plikiem zawierajacym informacje o ostanim logowaniu każdego użytkowanika. Pliku tego nie powinnoa się okresowo kasować i zakąłdać od nowa (rotacja). Plik ten jest plikiem z dziurami tak więc jego rozmiar jest zwykle znacznie mniejszy pokazywany przez polecenie "\fBls \-l\fR" (pokazujące że jest on dużych rozmiarów jeżeli masz w
\fIpasswd\fR
użytkowaników z wysokimi wartościami UID). Mozesz wyświetlić rzeczywisty rozmiar tego pliku używając polecenia "\fBls \-s\fR".
.SH "PLIKI"
.PP
\fI/var/log/lastlog\fR
.RS 3n
Baza danych ostatnich logowań użytkowników.
.RE
.SH "OSTRZEŻENIA"
.PP
Duże luki w numeracji UID powodują, że program będzie pracował dłużej, nie wyświetlając wyników (np. jeśli w bazie lastlog nie ma wpisów dla o UID pomiedzy 170, a 800, to program będzie sprawiał wrażenie zawieszonego w trakcie przetwarzania wpisów dla użytkowanikół o UID 171\-799).

View File

@@ -1,79 +0,0 @@
.\" $Id$
.TH LIMITS 5
.SH NAZWA
limits \- definicja ograniczeń zasobów
.SH OPIS
Plik
.I limits
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
.PP
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
.PP
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
.sp
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.PP
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
.PP
Dozwolone są następujące identyfikatory:
.sp
A: max. przestrzeń adresowa (KB)
.br
C: max. rozmiar pliku core (KB)
.br
D: max. rozmiar danych (KB)
.br
F: maksymalny rozmiar pliku (KB)
.br
M: max. locked\-in\-memory address space (KB)
.br
N: max. liczba otwartych plików
.br
R: max. resident set size (KB)
.br
S: max. rozmiar stosu (KB)
.br
T: max. czas procesora (CPU) (MIN)
.br
U: max. liczba procesów
.br
L: max. liczba sesji pracy dla tego użytkownika
.br
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
.PP
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
.sp
nazwa_użytkownika L2D2048N5
.br
nazwa_użytkownika L2 D2048 N5
.PP
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
program login.
.PP
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
.SH PLIKI
.I /etc/limits
.SH ZOBACZ TAKŻE
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)
.SH AUTOR
Cristian Gafton (gafton@sorosis.ro)

View File

@@ -1,139 +0,0 @@
.\" $Id$
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH LOGIN 1
.SH NAZWA
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
.br
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
.br
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
.SH OPIS
.B login
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
automatycznie w odpowiedzi na zachętę
.I login:
na terminalu użytkownika.
.B login
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
Najczęściej,
.B login
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
przez użytkownika bieżącej powłoki.
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
wypisanie komunikatu o błędzie.
.PP
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
pracę zaś połączenie komunikacyjne jest zrywane.
.PP
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
w \fBpasswd\fR(1).
.PP
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
o zerowej długości.
Informacja o stanie skrzynki pocztowej jest jedną z:
"\fBMasz nową pocztę.\fR" (You have new mail.),
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
\- stosownie do stanu skrzynki.
.PP
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
wartości w pliku \fI/etc/passwd\fR.
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
w polu GECOS.
.PP
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
.PP
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
interpretatora poleceń.
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
rozdziale podręcznika man.
.PP
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH OPCJE
.TP
.B \-f
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
.TP
.B \-h
Name zdalnego hosta dla tego logowania.
.TP
.B \-p
Zachowanie środowiska.
.TP
.B \-r
Przeprowadzenie procedury automatycznego logowania dla rlogin.
.PP
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
wywołania \fBlogin\fP przez roota.
.SH PRZESTROGI
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.PP
Położenie plików może być różne w zależności od konfiguracji systemu.
.SH PLIKI
.br
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
.br
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
.br
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.br
\fI/etc/motd\fR \- plik 'wiadomości dnia'
.br
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
.br
\fI/etc/ttytype\fR \- lista typów terminali
.br
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
.SH ZOBACZ TAKŻE
.BR mail (1),
.BR passwd (1),
.BR sh (1),
.BR su (1),
.BR login.defs (5),
.BR nologin (5),
.BR passwd (5),
.BR getty (8)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,54 +0,0 @@
.\" $Id$
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH NAZWA
login.access \- tabela kontroli dostępu logowania
.SH OPIS
Plik
.I login.access
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
.PP
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie \- zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
.\" @netgroupname
.PP
Operator
.B EXCEPT
(oprócz) umożliwia pisanie złożonych reguł.
.PP
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
.SH PLIKI
.I /etc/login.access
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Guido van Rooij

View File

@@ -1,548 +0,0 @@
.\" $Id$
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH LOGIN 5
.SH NAZWA
/etc/login.defs \- konfiguracja logowania
.SH OPIS
Plik
.I /etc/login.defs
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
.PP
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
wiersza (pomijając białe znaki).
.PP
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
liczby i długie liczby (long numbers). Napis jest złożony
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
numerycznych zależą od maszyny.
.PP
Obsługiwane są następujące opcje konfiguracyjne:
.\"
.IP "CHFN_AUTH (logiczna)"
Jeżeli ma wartość
.IR yes ,
to programy
.B chfn
i
.B chsh
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
superużytkownika.
.\"
.IP "CHFN_RESTRICT (napis)"
Ten parametr określa, jakie wartości w polu
.I gecos
pliku
.I passwd
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
.B chfn
Może on być dowolną kombinacją liter
.IR f ,
.IR r ,
.IR w ,
.IR h ,
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
Work phone (telefon służbowy) i Home phone (telefon domowy).
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
superużytkownik.
.\"
.IP "CONSOLE (napis)"
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
ścieżkowej pliku, jak na przykład
.sp
.ft I
CONSOLE /etc/consoles
.ft R
.sp
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
.sp
.ft I
CONSOLE console:tty01:tty02:tty03:tty04
.ft R
.sp
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
próbą ataku w opisany sposób.
.\"
.IP "CONSOLE_GROUPS (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "CRACKLIB_DICTPATH (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "DEFAULT_HOME (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "DIALUPS_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
.I yes
a plik
.I /etc/dialups
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
.nf
.sp
.ft I
ttyfm01
ttyfm02
\0\0.
\0\0.
\0\0.
.ft R
.sp
.fi
.\"
.IP "ENVIRON_FILE (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "ENV_HZ (napis)"
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
.sp
\fIENV_HZ HZ=50\fR
.sp
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
.\"
.IP "ENV_PATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
domyślna.
.\"
.IP "ENV_SUPATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
niepoprawna, wartość domyślna.
.\"
.IP "ENV_TZ (napis)"
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
.sp
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
.sp
lub
.sp
\fIENV_TZ\0\0\0\0/etc/tzname\fP
.sp
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
żadna wartość TZ.
.\"
.IP "ERASECHAR (liczba)"
Tą wartością jest inicjowany terminalowy znak
.I erase
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
.\"
.IP "FAILLOG_ENAB (logiczna)"
Jeżeli ustawiona na
.I yes
to nieudane logowania będą odnotowywane w pliku
.I /var/log/faillog
w formacie
.BR faillog (8).
.\"
.IP "FAIL_DELAY (liczba)"
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
.\"
.IP "FAKE_SHELL (napis)"
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
.\"
.IP "FTMP_FILE (napis)"
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
dopisywana jest pozycja o formacie
.IR utmp .
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
.IR /var/log/faillog ,
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
.\"
.IP "GID_MAX (liczba)"
.IP "GID_MIN (liczba)"
Zakres identyfikatorów grup, w obrębie którego może wybierać program
.BR groupadd .
.\"
.IP "HUSHLOGIN_FILE (nazwa)"
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
.nf
.sp
.ft I
demo
/usr/lib/uucp/uucico
\0\0.
\0\0.
\0\0.
.ft R
.sp
.fi
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
.\"
.IP "ISSUE_FILE (napis)"
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
.\"
.IP "KILLCHAR (liczba)"
Tą wartością inicjowany jest terminalowy znak
.IR kill .
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"
Jeśli ma wartość
.IR yes ,
i istnieje plik
.IR /var/log/lastlog ,
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
.\"
.IP "LOGIN_RETRIES (liczba)"
Dozwolona liczba prób logowania przed zakończeniem pracy programu
.BR login .
.\"
.IP "LOGIN_STRING (napis)"
XXX powinno zostać udokumentowane.
.IP "LOGIN_TIMEOUT (liczba)"
XXX powinno zostać udokumentowane.
.IP "LOG_OK_LOGINS (logiczna)"
XXX powinno zostać udokumentowane.
.IP "LOG_UNKFAIL_ENAB (logiczna)"
Jeśli posiada wartość
.I yes
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
w komunikatach o nieudanych próbach logowania.
.\"
.IP "MAIL_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
MAIL_DIR.
.\"
.IP "MAIL_DIR (napis)"
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
.\"
.IP "MAIL_FILE (napis)"
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
MAIL_CHECK_ENAB.
.\"
.IP "MD5_CRYPT_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
.BR crypt (3),
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
.BR getpass (3)
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
.BR crypt (3).
.\"
.IP "MOTD_FILE (napis)"
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta będzie pomijana.
.\"
.IP "NOLOGINS_FILE (napis)"
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
.\"
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
Kontrole te są dość proste, a ich użycie jest zalecane.
Te sprawdzenia nieoczywistości są pomijane, jeżeli
.B passwd
uruchamiane jest przez użytkownika
.IR root .
Zobacz także opis PASS_MIN_LEN.
.\"
.IP "PASS_ALWAYS_WARN (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_CHANGE_TRIES (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_MIN_DAYS (liczba)"
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MIN_LEN (liczba)"
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MAX_DAYS (liczba)"
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
zostanie przyjęta bardzo duża wartość.
.\"
.IP "PASS_MAX_LEN (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_WARN_AGE (liczba)"
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
będą wyświetlane.
.\"
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
Jeśli ma wartość
.IR yes ,
zaś plik
.I /etc/porttime
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
w danej chwili zalogować na danej linii. Patrz także podręcznik
.BR porttime (5)
.\"
.IP "QUOTAS_ENAB (logiczna)"
Jeśli ma wartość
.I yes ,
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
zainicjowane wartościami podanymi (o ile są podane) w polu
.I gecos
pliku
.IR passwd .
Patrz także podręcznik
.BR passwd (5).
.\"
.IP "SU_NAME (napis)"
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
parametr ten jest zdefiniowany jako "su", to polecenie
.BR ps (1)
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
niezdefiniowany, to
.BR ps (1)
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
.\"
.IP "SULOG_FILE (napis)"
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
.BR su .
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
Ponieważ polecenie
.B su
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
użycia
.B su
powinny być używane albo niniejsza opcja
albo
.IR syslog .
Zobacz też opis SYSLOG_SU_ENAB.
.\"
.IP "SU_WHEEL_ONLY (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SG_ENAB (logiczna)"
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SU_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
zaś program
.B login
został skompilowany z obsługą
.IR syslog ,
to wszelkie działania
.B su
będą rejestrowane za pomocą
.IR syslog .
Zobacz też opis SULOG_FILE.
.\"
.IP "TTYGROUP (napis lub liczba)"
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego użytkownika. Problemu tego można
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
terminalowej, ale niestety zapobiega to również działaniu programów takich
jak
.BR write .
Innym rozwiązaniem jest posłużenie się taką wersją programu
.BR write ,
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
sytuacji.
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy użytkownika.
Zobacz także TTYPERM.
.\"
.IP "TTYPERM (liczba)"
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
TTYGROUP.
.\"
.IP "TTYTYPE_FILE (napis)"
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
typ i linię terminala. Na przykład:
.nf
.sp
.ft I
vt100\0 tty01
wyse60 tty02
\0\0.\0\0\0 \0\0.
\0\0.\0\0\0 \0\0.
\0\0.\0\0\0 \0\0.
.ft R
.sp
.fi
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
linii terminala, to zmienna TERM nie zostanie ustawiona.
.\"
.IP "UID_MAX (liczba)"
XXX powinno zostać udokumentowane.
.IP "UID_MIN (liczba)"
XXX powinno zostać udokumentowane.
.\"
.IP "ULIMIT (długa liczba)"
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
jest wyłącznie w systemach posiadających
.IR ulimit ,
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
na pewną wielką wartość.
.\"
.IP "UMASK (liczba)"
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
praw na 077.
.\"
.IP "USERDEL_CMD (napis)"
XXX powinno zostać udokumentowane.
.\"
.SH POWIĄZANIA
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
shadow wykorzystują jakie parametry.
.na
.IP login 12
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
FTMP_FILE HUSHLOGIN_FILE KILLCHAR LASTLOG_ENAB LOG_UNKFAIL_ENAB
MAIL_CHECK_ENAB MAIL_DIR MOTD_FILE NOLOGINS_FILE PORTTIME_CHECKS_ENAB
QUOTAS_ENAB TTYPERM TTYTYPE_FILE ULIMIT UMASK
.IP newusers 12
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE UMASK
.IP passwd 12
OBSCURE_CHECKS_ENAB PASS_MIN_LEN
.IP pwconv 12
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
.IP su 12
ENV_HZ ENV_SUPATH ENV_TZ HUSHLOGIN_FILE MAIL_CHECK_ENAB MAIL_DIR
MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
.IP sulogin 12
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
.ad
.SH BŁĘDY
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
nieopisane w niniejszym podręczniku.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5),
.BR passwd (5),
.BR porttime (5),
.BR faillog (8)
.SH AUTORZY
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.br
Chip Rosenthal (chip@unicom.com)

View File

@@ -1,49 +0,0 @@
.\" $Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH LOGOUTD 8
.SH NAZWA
logoutd \- wymuszenie ograniczeń czasu logowania
.SH SKŁADNIA
.B logoutd
.SH OPIS
.B logoutd
wymusza ograniczenia portów i czasów logowania podane w
.IR /etc/porttime .
.B logoutd
powinno być uruchamiane z \fI/etc/rc\fR.
Okresowo przeglądany jest plik \fI/var/run/utmp\fR. Sprawdzana jest każda nazwa
użytkownika, by móc stwierdzić czy posiada on zezwolenie na pracę w bieżącym
czasie na danym porcie.
Każda sesja pracy (logowania) naruszająca ograniczenia zawarte
w \fI/etc/porttime\fR jest kończona.
.SH PLIKI
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
.br
.IR /var/run/utmp " \- bieżące sesje pracy"
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,69 +0,0 @@
.\" $Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH NEWGRP 1
.SH NAZWA
newgrp \- zalogowanie do nowej grupy
.br
sg \- wykonanie polecenia z innym ID grupy
.SH SKŁADNIA
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
.br
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
.SH OPIS
\fBnewgrp\fR służy do zmiany bieżącego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR środowisko użytkownika zostanie
ponownie zainicjowane, tak jak wówczas, gdy użytkownik się loguje. Jeżeli
opcja \fB\-\fR nie zostanie użyta, to bieżące środowisko, łącznie z bieżącym
katalogiem roboczym, pozostaje niezmienione.
.PP
\fBnewgrp\fR zmienia bieżący rzeczywisty identyfikator grupy na identyfikator
podanej grupy lub, jeśli nie podano nazwy grupy, na identyfikator grupy
domyślnej, wyszczególnionej w \fI/etc/passwd\fR. Jeżeli grupa posiada hasło,
zaś użytkownik nie ma hasła bądź nie jest jej członkiem, to zostanie poproszony
o podanie hasła. Jeżeli hasło grupy jest puste zaś użytkownik nie jest jej
członkiem, to efektem będzie odmowa dostępu.
.PP
Polecenie \fBsg\fR działa podobnie do \fBnewgrp\fR, z tym że można mu podać
polecenie. Podane polecenie zostanie wykonane przy użyciu powłoki \fB/bin/sh\fR.
W przypadku większości powłok, z których \fBsg\fR może zostać uruchomione,
polecenie składające się z wielu słów należy umieścić w cudzysłowach.
Inna różnica pomiędzy \fBnewgrp\fR a \fBsg\fR polega na tym, że niektóre
powłoki traktują \fBnewgrp\fR w sposób specjalny, zastępując siebie przez
nową kopię powłoki, którą tworzy \fBnewgrp\fR. Nie zdarza się to w przypadku
\fBsg\fR, więc po zakończeniu \fBsg\fR użytkownik powraca do swego
poprzedniego identyfikatora grupy.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.BR id (1),
.BR login (1),
.BR su (1)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,61 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH NEWUSERS 8
.SH NAZWA
newusers \- wsadowa aktualizacja i tworzenie nowych użytkowników
.SH SKŁADNIA
\fBnewusers\fR [\fInowi_użytkownicy\fR]
.SH OPIS
\fBnewusers\fR odczytuje plik zawierający pary: nazwa użytkownika i podane
jawnym tekstem hasło. Odczytaną informację wykorzystuje do aktualizacji grupy
istniejących użytkowników lub utworzenia nowych.
Każdy wiersz pliku posiada taki sam format jak standardowy plik haseł (patrz
\fBpasswd\fR(5)), z następującymi wyjątkami:
.IP "\fIpw_passwd\fR" 10
To pole zostanie zakodowane i użyte jako nowa wartość zakodowanego hasła.
.IP "\fIpw_age\fR"
Dla chronionych haseł (shadow) pole zostanie zignorowane jeśli użytkownik już
istnieje.
.IP "\fIpw_gid\fR"
Pole to może zawierać nazwę istniejącej grupy. Dany użytkownik zostanie
wówczas dodany do jej członków. Jeżeli podano numeryczny identyfikator
nieistniejącej grupy, to zostanie założona nowa grupa o tym identyfikatorze.
.IP "\fIpw_dir\fR"
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Jeżeli nie,
to będzie on utworzony. Właścicielem zostanie ustanowiony tworzony
(lub aktualizowany) użytkownik. Grupa katalogu zostanie ustawiona na grupę
użytkownika.
.PP
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
się wiele kont naraz.
Plik źródłowy, zawierający niezakodowane hasła, musi być chroniony.
.SH ZOBACZ TAKŻE
.BR passwd (1),
.BR useradd (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,208 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NAZWA
passwd \- zmiana hasła użytkownika
.SH SKŁADNIA
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
może zmieniać hasła dowolnych kont.
Administrator grupy może zmienić hasło tej grupy.
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
.PP
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
bezpośrednio.
.SS Zmiany hasła
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
zmienione hasła, których zapomniano.
.PP
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
czy użytkownikowi wolno w danym czasie zmienić hasło.
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
.PP
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
znaków z każdej z poniższych kategorii:
.IP "" .5i
małe litery alfabetu
.IP "" .5i
duże litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
.PP
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same, by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
.PP
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
dla nieproszonych gości.
.SS Utrzymywanie i konserwacja konta
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
\fB\-l\fR i \fB\-u\fR.
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
.PP
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
Druga część podaje datę ostatniej zmiany hasła.
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zależy od losowości wybranego hasła.
.PP
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
i naruszenia bezpieczeństwa systemu.
.PP
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
Na przykład, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
Przykładem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
co daje
.IP "" .5i
An4wtbt,
.PP
albo też
.IP "" .5i
A czy znasz Ty, bracie młody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
a nie polegać wyłącznie na opisanych tutaj.
.SS Uwagi o hasłach grup
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
uprawniona jest więcej niż jedna osoba.
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
różnymi użytkownikami.
.SH PRZESTROGI
Niektóre opcje mogą nie być obsługiwane.
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
wygodnie.
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
nie są zalogowani do serwera NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- permission denied
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
.br
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
.br
\fB5\fR \- passwd file busy, try again later
.br
\fB6\fR \- niewłaściwe parametry opcji
.SH "ZOBACZ TAKŻE"
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,89 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podręcznik programisty linuxowego"
.SH NAZWA
passwd \- plik passwd definiujący użytkowników systemu
.SH OPIS
Plik
.B passwd
jest plikiem tekstowym ASCII, który zawiera listę użytkowników systemu
oraz hasła jakich muszą używać aby otrzymać dostęp do systemu.
Każdy powinien móc odczytać informacje z pliku passwd (ponieważ hasła
w tym pliku są zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mieć tylko administrator.
Dodając nowego użytkownika należy pole przeznaczone na hasło pozostawić puste
i użyć programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
hasła oznacza, ze użytkownik nie może dostać się do systemu przez \fBlogin\fP(1).
Jeśli główny system plików jest na ram dysku (/dev/ram) należy
plik passwd skopiować na dyskietkę przechowującą główny system plików
przed zamknięciem systemu. Trzeba również sprawdzić prawa dostępu do.
Jeśli trzeba utworzyć grupę użytkowników, ich identyfikatory grupy
GID muszą być równe oraz musi istnieć odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie będzie istniała.
.PP
Każda pozycja zajmuje jeden wiersz w formacie:
.sp
login_name:hasło:UID:GID:imie_nazwisko:katalog:powłoka
.RS
.RE
.sp
Krótki opis poszczególnych pól:
.sp
.RS
.TP 1.0in
.I login_name
nazwa użytkownika w systemie (radzę używać małych liter).
.TP
.I hasło
zakodowane hasło użytkownika.
.TP
.I UID
identyfikator użytkownika (liczbowo).
.TP
.I GID
identyfikator grupy (liczbowo).
.TP
.I imię_nazwisko
Opisowa nazwa użytkownika, zwykle imię i nazwisko (wykorzystywane
przez programy pocztowe).
.TP
.I katalog
katalog macierzysty ($HOME) użytkownika.
.TP
.I powłoka
program jaki uruchomić po wejściu użytkownika do systemu.
(jeśli pusty użyj /bin/sh, jeśli istnieje /etc/shells i
dana powłoka nie jest tam wymieniona, użytkownik nie będzie mógł
dostać się do systemu wykorzystując protokół ftp).
.RE
.SH PLIKI
.I /etc/passwd
.SH "ZOBACZ TAKŻE"
.BR login (1),
.BR passwd (1),
.BR group (5)

View File

@@ -1,80 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NAZWA
porttime \- plik czasów dostępu do portów
.SH OPIS
.I porttime
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
.PP
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
.PP
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYKŁADY
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
w dni robocze od godziny 9\-tej do 17\-tej.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
listy, nie zezwalającej na dostęp w żadnym czasie.
.br
.sp 1
console:root,oper:Al0000\-2400
.br
console:*:
.br
.sp 1
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
poza godzinami pracy.
.br
.sp 1
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH PLIKI
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,109 +0,0 @@
.\" $Id$
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PWCK 8
.SH NAZWA
pwck \- weryfikacja spójności plików haseł
.SH OPIS
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
.SH OPIS
\fBpwck\fR weryfikuje integralność informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane są wszystkie
pozycje, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- właściwą liczbę pól
.br
\- unikalną nazwę użytkownika
.br
\- poprawny identyfikator użytkownika i grupy
.br
\- poprawną grupę główną
.br
\- poprawny katalog domowy
.br
\- poprawną powłokę zgłoszeniową (startową)
.in -.5i
.sp
.P
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powtórzoną nazwą użytkownika powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBusermod\fR, by je poprawić.
.P
Polecenia działające na pliku \fI/etc/passwd\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBpwck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domyślnie \fBpwck\fR działa na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBpwck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR według UID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowana informacja o hasłach
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpwck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub więcej złych pozycji pliku haseł
.br
\fB3\fR \- niemożliwe otwarcie plików haseł
.br
\fB4\fR \- niemożliwa blokada plików haseł
.br
\fB5\fR \- niemożliwa aktualizacja plików haseł
.SH ZOBACZ TAKŻE
.BR usermod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,65 +0,0 @@
.\" $Id$
.TH PWCONV 8 "26 września 1997"
.SH NAZWA
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH OPIS
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
plikach haseł i grup:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
.B pwconv
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
.B pwunconv
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
.B grpconv
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
.B grpunconv
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
Każdy z programów zdobywa niezbędne blokady przed konwersją.
.BR pwconv " i " grpconv
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
zmieniany był ręcznie.
Przy dodawaniu nowych wpisów do
.IR /etc/shadow
.B pwconv
użyje wartości
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
z pliku
.IR /etc/login.defs .
.RB "Podobnie, " pwunconv " oraz " grpunconv
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
jest plik dodatkowy.
Część informacji o ważności haseł jest tracona przez
.BR pwunconv .
Przeprowadza on konwersję tego, co potrafi.
.SH BŁĘDY
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
rodzaju błędy.
.SH ZOBACZ TAKŻE
.BR login.defs (5),
.BR grpck (8),
.BR pwck (8),
.BR shadowconfig (8)

View File

@@ -1 +0,0 @@
.so man8/pwconv.8

View File

@@ -1 +0,0 @@
.so man1/newgrp.1

View File

@@ -1,88 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH SHADOW 5
.SH NAZWA
shadow \- zakodowany plik z hasłami
.SH OPIS
.I shadow
zawiera zakodowane dane o hasłach dla kont użytkowników oraz opcjonalne
informacje o wieku (aging) hasła.
Zawarte są w nim
.IP "" .5i
Nazwa użytkownika (nazwa logowania)
.IP "" .5i
Zakodowane hasło
.IP "" .5i
Dni, licząc od 1 stycznia 1970, kiedy hasło było ostatni raz zmienione
.IP "" .5i
Dni przed których upłynięciem niemożliwa jest zmiany hasła
.IP "" .5i
Dni, po których upłynięciu konieczna jest zmiana hasła
.IP "" .5i
Ilość dni, jaka musi dzielić hasło od przedawnienia, by użytkownik był
ostrzegany
.IP "" .5i
Ilość dni po przedawnieniu hasła, po których konto jest wyłączane
.IP "" .5i
Dni od 1 stycznia 1970, określające datę, kiedy konto jest wyłączane
.IP "" .5i
Pole zarezerwowane
.PP
Pole hasła musi być wypełnione. Zakodowane hasło składa się z 13\-24 znaków z
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
Dla szczegółów interpretacji tego napisu, odsyłamy do \fIcrypt(3)\fR.
.PP
Data ostatniej zmiany hasła jest podawana jako liczba dni od 1 stycznia
1970. Hasła nie mogą być zmieniane przed upływem odpowiedniej ilości dni, a
muszą być zmieniane po upływie maksymalnej ilości dni.
Jeśli minimalna liczba dni jest większa od maksymalnej, hasło nie może być
przez użytkownika zmienione.
.PP
Jeśli hasło pozostaje niezmienione po upływie jego ważności, to konto jest
uważane za nieaktywne i zostanie wyłączone po ustalonej liczbie dni
nieaktywności. Konto zostanie również wyłączone w zadanym dniu ważności
konta bez względu na informację o terminie ważności hasła.
.PP
Informacja w pliku \fIshadow\fR zastępuje wszelkie hasła lub dane o ich
wieku znajdujące się w \fI/etc/passwd\fR.
.PP
Jeśli ma być utrzymywane bezpieczeństwo haseł, to plik ten nie może być
odczytywalny dla zwykłych użytkowników.
.SH Pliki
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH ZOBACZ TAKŻE
.BR chage (1),
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR passwd (5),
.BR pwconv (8),
.BR pwunconv (8),
.BR sulogin (8)

View File

@@ -1,75 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH SU 1
.SH NAZWA
su \- zmiana identyfikatora użytkownika lub uzyskanie praw superużytkownika
.SH SKŁADNIA
\fBsu\fR [\fB\-\fR] [\fInazwa_użytkownika\fR [\fIargumenty\fR]]
.SH OPIS
.B su
służy do stawania się innym użytkownikiem w trakcie własnej sesji.
Wywołanie bez nazwy użytkownika, domyślnie oznacza dla \fBsu\fR
próbę stania się superużytkownikiem.
Opcjonalnym argumentem \fB\-\fR można posłużyć się do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie środowiska
użytkownika. podobnego do tego, jakie występuje przy bezpośrednim zgłoszeniu
użytkownika w systemie.
.PP
Po nazwie użytkownika mogą wystąpić dodatkowe argumenty. Zostaną one
dostarczone powłoce zgłoszeniowej użytkownika. W szczególności, argument
\fB\-c\fR spowoduje, że następny argument zostanie potraktowany jak polecenie
przez większość interpretatorów poleceń.
Polecenie zostanie wykonane przez powłokę wymienioną w \fI/etc/passwd\fR dla
docelowego użytkownika.
.PP
Użytkownik pytany jest o odpowiednie hasło, jeśli takowe istnieje.
Nieprawidłowe hasło spowoduje wypisanie komunikatu o błędzie. Wszystkie próby,
udane i nieudane, są rejestrowane do celów wykrywania nadużyć w systemie.
.PP
Nowej powłoce przekazywane jest bieżące środowisko. Wartość \fB$PATH\fR dla
zwykłych użytkowników ustawiana jest na \fB/bin:/usr/bin\fR, zaś dla
superużytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Można to zmienić przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
w \fI/etc/login.defs\fR.
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH PRZESTROGI
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.SH ZOBACZ TAKŻE
.BR login (1),
.BR sh (1),
.BR login.defs (5),
.BR suauth (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,115 +0,0 @@
.\" $Id$
.TH SUAUTH 5 "14 lutego 1996"
.UC 5
.SH NAZWA
suauth \- plik szczegółowej kontroli su
.\" detailed su control file
.SH SKŁADNIA
.B /etc/suauth
.SH OPIS
Plik
.I /etc/suauth
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
zachowanie się polecenia su, w oparciu o
.PP
.RS
.nf
1) użytkownika, na którego konto wykonywane jest su
.fi
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
on być członkiem)
.RE
.PP
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
traktowane jak wiersze komentarza i ignorowane.
.PP
.RS
na\-ID:z\-ID:AKCJA
.RE
.PP
Gdzie na\-ID jest albo słowem
.B ALL
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
.B ALL EXCEPT
(wszyscy oprócz), po których następuje lista nazw użytkowników
rozdzielonych przecinkiem.
.PP
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
.BR GROUP.
Zapis
.B ALL EXCEPT GROUP
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
Po słowie
.B GROUP
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
wpis w
.BR /etc/group (5).
.PP
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
.TP 10
.B DENY
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
.TP 10
.B NOPASS
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
o hasło.
.TP 10
.B OWNPASS
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
podania własnego hasła.
.PP
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
kontrolę według własnych upodobań.
.SH PRZYKŁAD
.PP
.nf
# przykładowy plik /etc/suauth
#
# para uprzywilejowanych użytkowników
# może wykonać su na konto root
# przy pomocy własnych haseł
#
root:chris,birddog:OWNPASS
#
# Nikt inny nie może wykonać su na konto root,
# chyba że jest członkiem grupy wheel.
# Tak to robi BSD.
#
root:ALL EXCEPT GROUP wheel:DENY
#
# Być może terry i birddog są kontami,
# których używa ta sama osoba.
# Można zrobić wzajemny dostęp
# pomiędzy nimi bez haseł.
#
terry:birddog:NOPASS
birddog:terry:NOPASS
#
.fi
.SH PLIKI
.I /etc/suauth
.SH BŁĘDY
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
konkretnym znakiem ogranicznika.
.SH DIAGNOSTYKA
Błąd analizy pliku zgłaszany jest przy użyciu
.BR syslogd (8)
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
użytkownika przy zgłoszeniu).
.\" as level ERR on facility AUTH.
.SH ZOBACZ TAKŻE
.BR su (1)
.SH AUTOR
.nf
Chris Evans (lady0110@sable.ox.ac.uk)
Lady Margaret Hall
Oxford University
England

View File

@@ -1,181 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERADD 8
.SH NAZWA
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
.SH SKŁADNIA
.TP 8
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
.br
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
.br
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
.TP 8
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
.br
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
.br
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
.br
[\fB\-s\fR \fIdomyślna_powłoka\fR]
.SH OPIS
.SS Tworzenie nowych użytkowników
.\" .SS Creating New Users
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
wartościami z systemu.
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
domowy, do którego przekopiowane zostaną pliki startowe.
.SH OPCJE
Polecenie \fBuseradd\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Pole komentarza dla zakładanego użytkownika w pliku haseł.
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
nowotworzonego użytkownika.
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Domyślnie użytkownik należy tylko do grupy początkowej.
.IP \fB\-m\fR
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym użytkownika zostaną również utworzone
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plików.
.IP "\fB\-o\fR"
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
istniejący).
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
i większa od identyfikatorów pozostałych użytkowników.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
.SS Zmiana wartości domyślnych
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
Dozwolonymi opcjami są:
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
nową nazwę katalogu.
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
dla wszystkich przyszłych nowych kont użytkowników.
.PP
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
.SH UWAGI
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
plików użytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZEŻENIA
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
.br
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB9\fR \- podany login jest już używany
.br
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie można utworzyć katalogu domowego
.br
\fB13\fR \- nie można utworzyć spoola pocztowego
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR crypt (3),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR userdel (8),
.BR usermod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,83 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERDEL 8
.SH NAZWA
userdel \- usuń konto użytkownika i powiązane pliki
.SH SKŁADNIA
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
.SH OPIS
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwając wszystkie
zapisy odnoszące się do \fIlogin\fR.
Podany użytkownik musi istnieć. Polecenie \fBuserdel\fR posiada
następujące opcje:
.SH OPCJE
.TP
.B \-r
Zostaną usunięte zarówno pliki w katalogu domowym użytkownika jak
i sam ten katalog.
Pliki położone w innym systemie plików muszą być odszukane i usunięte ręcznie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuserdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podany użytkownik nie istnieje
.br
\fB8\fR \- użytkownik jest aktualnie zalogowany
.br
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie można usunąć katalogu domowego
.SH PRZESTROGI
\fBuserdel\fR nie pozwoli na usunięcie konta aktualnie zalogowanego
użytkownika. Musisz usunąć wszystkie uruchomione procesy należące
do usuwanego konta.
Nie możesz usunąć żadnych atrybutów NIS klienta NIS.
Musi to zostać wykonane na serwerze NIS.
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR useradd (8),
.BR usermod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,124 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERMOD 8
.SH NAZWA
usermod \- zmiana danych konta użytkownika
.SH SKŁADNIA
.TP 8
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
.br
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
.br
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
\fIlogin\fR
.SH OPIS
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
podane w wierszu poleceń.
.SH OPCJE
Polecenie \fBusermod\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
katalog domowy jest tworzony jeśli nie istnieje.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto danego użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
to zostanie z niej usunięty.
.IP "\fB\-l\fR \fIlogin_name\fR"
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
nazwę użytkownika.
.IP "\fB\-L\fR"
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
.IP "\fB\-o\fR"
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator użytkownika pliku.
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
.IP "\fB\-U\fR"
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZEŻENIA
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
wykonuje żadnego procesu.
Właśniciela plików crontab musisz zmienić ręcznie.
Właśniciela zadań at musisz zmienić ręcznie.
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR useradd (8),
.BR userdel (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1 +0,0 @@
.so man8/vipw.8

View File

@@ -1,100 +0,0 @@
.\" Title: vipw
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "VIPW" "8" "10/30/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
vipw, vigr \- edytuj plik haseł, grup lub ich wersji chronionych
.SH "SKŁADNIA"
.HP 5
\fBvipw\fR [\fIopcje\fR]
.HP 5
\fBvigr\fR [\fIopcje\fR]
.SH "OPIS"
.PP
Polecenia
\fBvipw\fR
i
\fBvigr\fR
umożliwiają modyfikację plików odpowiednio
\fI/etc/passwd\fR
i
\fI/etc/group\fR. Przy zastosowaniu flagi
\fB\-s\fR
modyfikują także dodatkowe wersje chronione tych plików \- odpowiednio
\fI/etc/shadow\fR
i
\fI/etc/gshadow\fR. Dla ochrony przed uszkodzeniem w trakcie modyfikacji tych plików programy te ustawiają odpowiednie blokady. Szukając edytora programy te używają w pierwszej kolejności zmiennej środowiska
\fB$VISUAL\fR, a następnie
\fB$EDITOR\fR, a na końcu a na końcu domyślnego edytora
\fBvi\fR(1).
.SH "OPCJE"
.PP
Polecenia
\fBvipw\fR
i
\fBvigr\fR
posiadają następujące opcje:Polecenia
\fBvipw\fR
i
\fBvigr\fR
posiadają następujące opcje:
.PP
\fB\-g\fR, \fB\-\-group\fR
.RS 3n
Edycja bazy grup.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-p\fR, \fB\-\-passwd\fR
.RS 3n
Edycja bazy passwd.
.RE
.PP
\fB\-q\fR, \fB\-\-quiet\fR
.RS 3n
Cichy tryb pracy.
.RE
.PP
\fB\-s\fR, \fB\-\-shadow\fR
.RS 3n
Edycja bazy shadow lub gshadow.
.RE
.SH "PLIKI"
.PP
\fI/etc/group\fR
.RS 3n
Informacje o grupach użytkowników.
.RE
.PP
\fI/etc/gshadow\fR
.RS 3n
Informacje chronione o grupach użytkowników.
.RE
.PP
\fI/etc/passwd\fR
.RS 3n
Informacja o kontach użytkowników.
.RE
.PP
\fI/etc/shadow\fR
.RS 3n
Informacje chronione o użytkownikach.
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBvi\fR(1),
\fBgroup\fR(5),
\fBgshadow\fR(5)\fBpasswd\fR(5),
\fBshadow\fR(5).