[svn-upgrade] Integrating new upstream version, shadow (4.0.14)
This commit is contained in:
100
man/pl/chage.1
100
man/pl/chage.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
|
||||
.\" $Id: chage.1,v 1.13 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,74 +27,74 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHAGE 1
|
||||
.SH NAZWA
|
||||
chage \- zmiana informacji o terminie ważności hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
chage \- zmiana informacji o terminie ważności hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
|
||||
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
|
||||
.br
|
||||
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
|
||||
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
\fB\-l\fR \fIużytkownik\fR
|
||||
\fB\-l\fR \fIużytkownik\fR
|
||||
.SH OPIS
|
||||
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
|
||||
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
|
||||
użytkownik musi zmienić hasło.
|
||||
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
|
||||
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
|
||||
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
|
||||
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
|
||||
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
|
||||
użytkownik musi zmienić hasło.
|
||||
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
|
||||
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
|
||||
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchage\fR posiada następujące opcje:
|
||||
.IP "\fB\-E\fR \fIdata_ważności\fR"
|
||||
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
|
||||
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
|
||||
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
|
||||
powszechniej używanej w danym regionie).
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
|
||||
konta użytkownika.
|
||||
Polecenie \fBchage\fR posiada następujące opcje:
|
||||
.IP "\fB\-E\fR \fIdata_ważności\fR"
|
||||
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
|
||||
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
|
||||
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
|
||||
powszechniej używanej w danym regionie).
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
|
||||
konta użytkownika.
|
||||
.IP "\fB\-I\fR \fInieaktywne\fR"
|
||||
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
|
||||
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
|
||||
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
|
||||
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
|
||||
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
.IP "\fB\-m\fR \fImindni\fR"
|
||||
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
|
||||
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
|
||||
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
|
||||
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
|
||||
.IP "\fB\-M\fR \fImaxdni\fR"
|
||||
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
|
||||
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
|
||||
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
|
||||
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
|
||||
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
|
||||
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
|
||||
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
|
||||
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
|
||||
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
|
||||
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
|
||||
terminie zmiany.
|
||||
.IP "\fB\-M\fR \fIostatni\fR"
|
||||
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
|
||||
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
|
||||
postaci powszechniej używanej w danym regionie).
|
||||
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
|
||||
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
|
||||
postaci powszechniej używanej w danym regionie).
|
||||
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
|
||||
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
|
||||
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
|
||||
hasła.
|
||||
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
|
||||
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
|
||||
hasła.
|
||||
.PP
|
||||
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
|
||||
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
|
||||
pozostawia wartość bieżącą.
|
||||
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
|
||||
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
|
||||
pozostawia wartość bieżącą.
|
||||
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
.SH UWAGA
|
||||
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
|
||||
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
|
||||
funkcjonalność programu \fBchage\fR jest niedostępna.
|
||||
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
|
||||
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
|
||||
funkcjonalność programu \fBchage\fR jest niedostępna.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chfn.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,38 +27,38 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHFN 1
|
||||
.SH NAZWA
|
||||
chfn \- zmiana rzeczywistej nazwy u¿ytkownika i informacji o nim
|
||||
.SH SK£ADNIA
|
||||
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
|
||||
.SH SKŁADNIA
|
||||
.TP 5
|
||||
\fBchfn\fR
|
||||
[\fB\-f\fR \fIpe³na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
|
||||
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
|
||||
.br
|
||||
[\fB\-w\fR \fItel_s³u¿b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
|
||||
[\fIu¿ytkownik\fR]
|
||||
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
|
||||
[\fIużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchfn\fR zmienia pe³n± nazwê (imiê i nazwisko), telefon s³u¿bowy i domowy
|
||||
dla danego konta u¿ytkownika. Informacja ta jest zwykle wypisywana przez
|
||||
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
|
||||
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
|
||||
\fBfinger\fR(1) i podobne mu programy.
|
||||
Zwyk³y u¿ytkownik mo¿e zmieniaæ wy³±cznie pola opisuj±ce w³asne konto.
|
||||
Tylko superu¿ytkownik mo¿e zmieniaæ pola dla dowolnego konta.
|
||||
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB\-o\fR by zmieniæ
|
||||
niezdefiniowane czê¶ci pola GECOS.
|
||||
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
|
||||
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
|
||||
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
|
||||
niezdefiniowane części pola GECOS.
|
||||
.PP
|
||||
Jedynym ograniczeniem nak³adanym na zawarto¶æ pól jest zakaz u¿ywania w nich
|
||||
znaków steruj±cych oraz przecinka, dwukropka i znaku równo¶ci.
|
||||
Pola \fIinne\fR (other) nie obowi±zuje to ograniczenie. Pole to s³u¿y do
|
||||
przechowywania informacji rozliczeniowej u¿ywanej przez inne aplikacje.
|
||||
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
|
||||
znaków sterujących oraz przecinka, dwukropka i znaku równości.
|
||||
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
|
||||
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
|
||||
.PP
|
||||
Je¶li nie wybrano ¿adnej z opcji, to \fBchfn\fR dzia³a w trybie interaktywnym,
|
||||
proponuj±c u¿ytkownikowi warto¶ci bie¿±ce dla ka¿dego z pól. Wprowadzenie
|
||||
nowej warto¶ci powoduje zmianê warto¶ci pola, a podanie warto¶ci pustej
|
||||
pozostawia warto¶æ bie¿±c±.
|
||||
Bie¿±ca warto¶æ pola wy¶wietlana jest w nawiasach \fB[ ]\fR.
|
||||
Je¶li nie podano ¿adnej opcji, \fBchfn\fR pyta o konto u¿ytkownika, które ma
|
||||
podlegaæ zmianie.
|
||||
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
|
||||
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
|
||||
pozostawia wartość bieżącą.
|
||||
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
|
||||
podlegać zmianie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chpasswd.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,39 +27,39 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHPASSWD 8
|
||||
.SH NAZWA
|
||||
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase³
|
||||
.SH SK£ADNIA
|
||||
\fBchpasswd\fR \- wsadowa aktualizacja pliku haseł
|
||||
.SH SKŁADNIA
|
||||
\fBchpasswd\fR [\fI\-e\fR]
|
||||
.SH OPIS
|
||||
\fBchpasswd\fR odczytuje pary danych (u¿ytkownik i has³o) ze standardowego
|
||||
wej¶cia. Odczytane informacje wykorzystywane s± do aktualizacji danych o
|
||||
grupie istniej±cych u¿ytkowników.
|
||||
Ka¿dy wiersz przekazywanych danych ma postaæ:
|
||||
\fBchpasswd\fR odczytuje pary danych (użytkownik i hasło) ze standardowego
|
||||
wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o
|
||||
grupie istniejących użytkowników.
|
||||
Każdy wiersz przekazywanych danych ma postać:
|
||||
.sp 1
|
||||
\fInazwa_U¿ytkownika\fR:\fIhas³o\fR
|
||||
\fInazwa_Użytkownika\fR:\fIhasło\fR
|
||||
.sp 1
|
||||
Domy¶lnie dostarczane has³a musz± byæ w postaci jawnej. Podczas kodowania
|
||||
hase³ u¿ywany jest domy¶lniealgorytm DES. W trakcie zmiany has³a aktualizowany
|
||||
jest tak¿e wiek has³a.
|
||||
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania
|
||||
haseł używany jest domyślniealgorytm DES. W trakcie zmiany hasła aktualizowany
|
||||
jest także wiek hasła.
|
||||
.PP
|
||||
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
|
||||
siê wiele kont naraz.
|
||||
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
|
||||
się wiele kont naraz.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchpasswd\fR posiada nastêpuj±ce opcje:
|
||||
Polecenie \fBchpasswd\fR posiada następujące opcje:
|
||||
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
|
||||
Dostarczone na standardowe wej¶cie has³a s± traktowane jako ju¿ zakodowane.
|
||||
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i zakoñczy pracê.
|
||||
Wyświetla krótką informację o tym jak używać program i zakończy pracę.
|
||||
.IP "\fB\-m\fR, \fB\-\-md5\fR"
|
||||
Je¿eli dpostarczane has³a s± w postaci jawnej u¿yj kodowania MD5 zamiast
|
||||
domy¶lnego DES.
|
||||
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast
|
||||
domyślnego DES.
|
||||
.SH PRZESTROGI
|
||||
.\" Po u¿yciu \fBchpasswd\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
|
||||
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
|
||||
Pamiêtaj ¿eby zabezpieczyæ przed odczytem plik przekazywany na standardowe
|
||||
wej¶cie polecenia \fBchpasswd\fR o ile zaiwiera on has³a w postaci jawnej.
|
||||
.\" Polecenie to mo¿e byæ zaniechane na rzecz polecenia newusers(8).
|
||||
.SH ZOBACZ TAK¯E
|
||||
.\" Po użyciu \fBchpasswd\fR musi zostać wykonane polecenie \fImkpasswd\fR,
|
||||
.\" aktualizujące pliki DBM haseł (DBM password files).
|
||||
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe
|
||||
wejście polecenia \fBchpasswd\fR o ile zaiwiera on hasła w postaci jawnej.
|
||||
.\" Polecenie to może być zaniechane na rzecz polecenia newusers(8).
|
||||
.SH ZOBACZ TAKŻE
|
||||
.\" mkpasswd(8), passwd(1), useradd(1)
|
||||
.BR passwd (1),
|
||||
.BR newusers (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chsh.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,35 +27,35 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHSH 1
|
||||
.SH NAZWA
|
||||
chsh \- zmiana pow³oki zg³oszeniowej
|
||||
.SH SK£ADNIA
|
||||
chsh \- zmiana powłoki zgłoszeniowej
|
||||
.SH SKŁADNIA
|
||||
.TP 5
|
||||
\fBchsh\fR
|
||||
[\fB\-s\fR \fIpow³oka\fR] [\fIu¿ytkownik\fR]
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fIużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchsh\fR zmienia pow³okê zg³oszeniow± u¿ytkownika.
|
||||
Okre¶la nazwê pocz±tkowego polecenia zg³oszeniowego u¿ytkownika.
|
||||
Zwyk³y u¿ytkownik mo¿e zmieniæ wy³±cznie pow³okê zg³oszeniow± w³asnego konta,
|
||||
superu¿ytkownik mo¿e zmieniæ pow³okê zg³oszeniow± dla dowolnego konta.
|
||||
\fBchsh\fR zmienia powłokę zgłoszeniową użytkownika.
|
||||
Określa nazwę początkowego polecenia zgłoszeniowego użytkownika.
|
||||
Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta,
|
||||
superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
|
||||
.PP
|
||||
Jedynym ograniczeniem na³o¿onym na pow³okê zg³oszeniow± jest to, ¿e jej nazwa
|
||||
musi byæ wymieniona w \fI/etc/shells\fR, chyba ¿e polecenie \fBchsh\fR
|
||||
wywo³ywane jest przez superu¿ytkownika \- wówczas mo¿e byæ podana dowolna
|
||||
nazwa. U¿ytkownicy kont z ograniczon± pow³ok± logowania nie mog± jej zmieniaæ.
|
||||
Odradza siê z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
|
||||
\fI/etc/shells\fR, gdy¿ przypadkowa zmiana na pow³okê ograniczon± uniemo¿liwi
|
||||
u¿ytkownikowi jak±kolwiek zmianê pow³oki logowania, nawet z powrotem na
|
||||
dotychczasow±.
|
||||
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa
|
||||
musi być wymieniona w \fI/etc/shells\fR, chyba że polecenie \fBchsh\fR
|
||||
wywoływane jest przez superużytkownika \- wówczas może być podana dowolna
|
||||
nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać.
|
||||
Odradza się z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
|
||||
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi
|
||||
użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na
|
||||
dotychczasową.
|
||||
.SH OPCJE
|
||||
Je¿eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
|
||||
proponuj±c u¿ytkownikowi bie¿±c± pow³okê logowania. Wprowadzenie nowej
|
||||
warto¶ci powoduje zmianê pow³oki, a podanie warto¶ci pustej pozostawia bie¿±c±
|
||||
pow³okê. Bie¿±ca pow³oka wy¶wietlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeżeli nie podano opcji \fB\-s\fR, to \fBchsh\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej
|
||||
wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą
|
||||
powłokę. Bieżąca powłoka wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shells\fR \- lista dozwolonych pow³ok zg³oszeniowych
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fI/etc/shells\fR \- lista dozwolonych powłok zgłoszeniowych
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR passwd (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: expiry.1,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
|
||||
@@ -28,19 +28,19 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH EXPIRY 1
|
||||
.SH NAZWA
|
||||
expiry \- sprawdzenie wa¿no¶ci i wymuszenie zmiany has³a
|
||||
.SH SK£ADNIA
|
||||
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
|
||||
.SH SKŁADNIA
|
||||
.TP 6
|
||||
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
|
||||
.SH OPIS
|
||||
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyga¶nie aktualne has³o oraz wymusza
|
||||
(\fB\-f\fR) jego zmianê, je¶li potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
|
||||
polecenie przez u¿ytkownika.
|
||||
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
|
||||
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
|
||||
polecenie przez użytkownika.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach u¿ytkowników
|
||||
.SH "ZOBACZ TAK¯E"
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: faillog.5,v 1.7 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
|
||||
.\" All rights reserved.
|
||||
@@ -28,14 +28,14 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH faillog 5
|
||||
.SH NAZWA
|
||||
faillog \- plik rejestruj±cy nieudane zalogowania
|
||||
faillog \- plik rejestrujący nieudane zalogowania
|
||||
.SH OPIS
|
||||
\fIfaillog\fR prowadzi licznik nieudanych zalogowañ i limity dla ka¿dego
|
||||
konta. Plik ten sk³ada siê z rekordów o sta³ej d³ugo¶ci, indeksowanych
|
||||
liczbowym UID. Ka¿dy rekord zawiera licznik nieudanych zalogowañ od
|
||||
ostatniego pomy¶lnego logowania, maksymaln± liczbê pomy³ek przed
|
||||
zablokowaniem konta, terminal na którym nast±pi³o ostatnie nieudane
|
||||
logowanie, oraz datê tego¿ logowania.
|
||||
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
|
||||
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
|
||||
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
|
||||
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
|
||||
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
|
||||
logowanie, oraz datę tegoż logowania.
|
||||
.PP
|
||||
Struktura tego pliku to
|
||||
.DS
|
||||
@@ -50,7 +50,7 @@ Struktura tego pliku to
|
||||
.DE
|
||||
.SH PLIKI
|
||||
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
|
||||
.SH ZOBACZ TAK¯E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR faillog (8)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: faillog.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,58 +27,58 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH FAILLOG 8
|
||||
.SH NAZWA
|
||||
faillog \- sprawdź faillog i ustaw limity błędnych logowań
|
||||
.SH SKŁADNIA
|
||||
faillog \- sprawdź faillog i ustaw limity błędnych logowań
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
|
||||
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
|
||||
.SH OPIS
|
||||
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
|
||||
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
|
||||
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
|
||||
natychmiast przetwarzany w zadanej kolejności.
|
||||
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
|
||||
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
|
||||
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
|
||||
natychmiast przetwarzany w zadanej kolejności.
|
||||
.SH OPCJE
|
||||
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
|
||||
w kolejności rosnących identyfikatorów użytkowników (UID).
|
||||
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
|
||||
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
|
||||
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
|
||||
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
|
||||
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
|
||||
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
|
||||
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
|
||||
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
|
||||
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
|
||||
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
|
||||
w kolejności rosnących identyfikatorów użytkowników (UID).
|
||||
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
|
||||
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
|
||||
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
|
||||
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
|
||||
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
|
||||
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
|
||||
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
|
||||
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
|
||||
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
|
||||
.PP
|
||||
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
|
||||
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
|
||||
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
|
||||
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
|
||||
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
|
||||
o podanej \fInazwie\fR.
|
||||
.PP
|
||||
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
|
||||
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
|
||||
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
|
||||
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
|
||||
\fI/var/log/faillog\fR.
|
||||
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
|
||||
\fImax\fR nieudanych próbach logowania.
|
||||
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
|
||||
użytkownika o podanej \fInazwie\fR.
|
||||
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
|
||||
rozpoczęcia sesji jest nieograniczona.
|
||||
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
|
||||
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
|
||||
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
|
||||
\fImax\fR nieudanych próbach logowania.
|
||||
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
|
||||
użytkownika o podanej \fInazwie\fR.
|
||||
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
|
||||
rozpoczęcia sesji jest nieograniczona.
|
||||
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
|
||||
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
|
||||
.PP
|
||||
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
|
||||
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
|
||||
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
|
||||
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
|
||||
\fB\-u\fR lub \fB\-t\fR.
|
||||
.SH PRZESTROGI
|
||||
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
|
||||
próby nie mieli poprawnych logowań.
|
||||
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
|
||||
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
|
||||
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
|
||||
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
|
||||
próby nie mieli poprawnych logowań.
|
||||
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
|
||||
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
|
||||
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
|
||||
.SH PLIKI
|
||||
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
|
||||
.SH ZOBACZ TAKŻE
|
||||
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR faillog (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: gpasswd.1,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
|
||||
.\" All rights reserved. You can redistribute this man page and/or
|
||||
.\" modify it under the terms of the GNU General Public License as
|
||||
@@ -9,45 +9,45 @@
|
||||
.SH NAZWA
|
||||
gpasswd \- administracja plikiem /etc/group
|
||||
.br
|
||||
.SH SKŁADNIA
|
||||
.SH SKŁADNIA
|
||||
\fBgpasswd\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
|
||||
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
|
||||
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd \-R\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd \-r\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
|
||||
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
|
||||
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
|
||||
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
|
||||
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
|
||||
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
|
||||
Posiada on wszystkie prawa administratorów i członków grup.
|
||||
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
|
||||
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
|
||||
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
|
||||
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
|
||||
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
|
||||
Posiada on wszystkie prawa administratorów i członków grup.
|
||||
.PP
|
||||
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
|
||||
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
|
||||
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
|
||||
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
|
||||
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
|
||||
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
|
||||
to polecenia
|
||||
.BR newgrp (1)
|
||||
do przyłączenia się do grupy mogą używać tylko jej członkowie.
|
||||
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
|
||||
do przyłączenia się do grupy mogą używać tylko jej członkowie.
|
||||
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
|
||||
.BR newgrp (1).
|
||||
.PP
|
||||
.B gpasswd
|
||||
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
|
||||
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
|
||||
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
|
||||
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
|
||||
.BR newgrp (1)
|
||||
bez hasła, inni muszą natomiast podać hasło.
|
||||
bez hasła, inni muszą natomiast podać hasło.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- chroniona informacja o grupach
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR newgrp (1),
|
||||
.BR groupadd (8),
|
||||
.BR groupdel (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupadd.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,47 +27,47 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPADD 8
|
||||
.SH NAZWA
|
||||
groupadd \- twórz now± grupê
|
||||
.SH SK£ADNIA
|
||||
groupadd \- twórz nową grupę
|
||||
.SH SKŁADNIA
|
||||
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos³uguj±c siê
|
||||
warto¶ciami podanymi w wierszu poleceñ i domy¶lnymi warto¶ciami z systemu.
|
||||
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
|
||||
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
|
||||
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupadd\fR posiada nastêpuj±ce opcje:
|
||||
Polecenie \fBgroupadd\fR posiada następujące opcje:
|
||||
.TP
|
||||
.BI \-f
|
||||
Ta opcja powoduje zakoñczenie programu ze statusem oznaczaj±cym sukces je¶li
|
||||
podana groupa ju¿ istnieje. Z opcj± \fB\-g\fR, je¶li podany gid ju¿ istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy³±czane).
|
||||
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
|
||||
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
|
||||
.TP
|
||||
.BI \-g " gid"
|
||||
Numeryczna warto¶æ identyfikatora grupy. Warto¶æ ta musi byæ niepowtarzalna,
|
||||
chyba ¿e u¿yto opcji \fB\-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
|
||||
u¿ywana jest najmniejsza warto¶æ identyfikatora wiêksza ni¿ 999 a wiêksza ni¿
|
||||
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
|
||||
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
|
||||
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
|
||||
jakiejkolwiek innej grupy.
|
||||
Warto¶ci miêdzy 0 a 999 s± zwykle zarezerwowane dla kont systemowych.
|
||||
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o kontach grup
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupadd\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niew³a¶ciwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB9\fR \- nazwa groupy nie jest unikalna
|
||||
.br
|
||||
\fB10\fR \- niemo¿liwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fB10\fR \- niemożliwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupdel.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,37 +27,37 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPDEL 8
|
||||
.SH NAZWA
|
||||
groupdel \- usuñ grupê
|
||||
.SH SK£ADNIA
|
||||
groupdel \- usuń grupę
|
||||
.SH SKŁADNIA
|
||||
\fBgroupdel\fR \fIgrupa\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwaj±c
|
||||
wszystkie zapisy odnosz±ce siê do \fIgrupy\fR.
|
||||
Wymieniona grupa musi istnieæ.
|
||||
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
|
||||
wszystkie zapisy odnoszące się do \fIgrupy\fR.
|
||||
Wymieniona grupa musi istnieć.
|
||||
.PP
|
||||
Musisz rêcznie sprawdziæ wszystkie systemy plików, by upewniæ siê, ¿e
|
||||
nie pozosta³y ¿adne pliki, dla których wymieniona grupa jest grup± w³a¶cicieli.
|
||||
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
|
||||
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
|
||||
.SH PRZESTROGI
|
||||
Nie mo¿esz usun±æ podstawowej grupy ¿adnego z istniej±cych u¿ytkowników.
|
||||
Musisz usun±æ u¿ytkownika przed usuniêciem takiej grupy.
|
||||
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
|
||||
Musisz usunąć użytkownika przed usunięciem takiej grupy.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupdel\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB8\fR \- nie mo¿na usun±æ grupy podstawowej u¿ytykownika
|
||||
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
|
||||
.br
|
||||
\fB10\fR \- nie mo¿na zaktualizowaæ pliku z grupami
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupmod.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,45 +27,45 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPMOD 8
|
||||
.SH NAZWA
|
||||
groupmod \- zmieñ dane grupy
|
||||
.SH SK£ADNIA
|
||||
groupmod \- zmień dane grupy
|
||||
.SH SKŁADNIA
|
||||
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
|
||||
\fIGRUPA\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
|
||||
odzwierciedliæ w nich zmiany grup podane w wierszu poleceñ.
|
||||
odzwierciedlić w nich zmiany grup podane w wierszu poleceń.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupmod\fR posiada nastêpuj±ce opcje:
|
||||
Polecenie \fBgroupmod\fR posiada następujące opcje:
|
||||
.IP "\fB\-g\fR \fIGID\fR"
|
||||
Numeryczna warto¶æ identyfikatora grupy (group ID). Warto¶æ ta musi byæ
|
||||
niepowtarzalna, chyba ¿e u¿yto opcji \fB\-o\fR. Nie mo¿e byæ ujemna.
|
||||
Warto¶ci pomiêdzy 0 a 999 s± zwykle zarezerwowane dla grup systemowych.
|
||||
Pliki, dla których stary identyfikator jest identyfikatorem
|
||||
grupy pliku, wymagaj± rêcznej zmiany ID grupy.
|
||||
Numeryczna wartość identyfikatora grupy (group ID). Wartość ta musi być
|
||||
niepowtarzalna, chyba że użyto opcji \fB\-o\fR. Nie może być ujemna.
|
||||
Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych.
|
||||
Pliki, dla których stary identyfikator jest identyfikatorem
|
||||
grupy pliku, wymagają ręcznej zmiany ID grupy.
|
||||
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
|
||||
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupmod\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBgroupmod\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niew³a¶ciwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
|
||||
\fB4\fR \- gid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB9\fR \- grupa jest ju¿ u¿ywana
|
||||
\fB9\fR \- grupa jest już używana
|
||||
.br
|
||||
\fB10\fR \- niemo¿liwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fB10\fR \- niemożliwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groups.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,24 +27,24 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPS 1
|
||||
.SH NAZWA
|
||||
groups \- wy¶wietlenie nazw bie¿±cych grup
|
||||
.SH SK£ADNIA
|
||||
\fBgroups\fR [\fBu¿ytkownik\fR]
|
||||
groups \- wyświetlenie nazw bieżących grup
|
||||
.SH SKŁADNIA
|
||||
\fBgroups\fR [\fBużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBgroups\fR wy¶wietla nazwy lub warto¶ci identyfikatorów grup.
|
||||
Je¿eli warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
|
||||
zostanie wy¶wietlona jako numeryczny identyfikator grupy. Opcjonalny
|
||||
parametr \fIu¿ytkownik\fR powoduje wy¶wietlenie grup dla danego
|
||||
\fIu¿ytkownika\fR.
|
||||
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
|
||||
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
|
||||
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
|
||||
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
|
||||
\fIużytkownika\fR.
|
||||
.SH UWAGA
|
||||
Systemy nie obs³uguj±ce równoczesnych grup (tj. takie, w których u¿ytkownik
|
||||
mo¿e w danej byæ cz³onkiem tylko jednej grupy, grupy aktywnej) bêd± wy¶wietlaæ
|
||||
informacjê z \fI/etc/group\fR.
|
||||
Do zmiany bie¿±cego rzeczywistego i efektywnego identyfikatora grupy u¿ytkownik
|
||||
musi u¿yæ polecenia \fBnewgrp\fR lub \fBsg\fR.
|
||||
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
|
||||
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
|
||||
informację z \fI/etc/group\fR.
|
||||
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
|
||||
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR newgrp (1),
|
||||
.BR getgid (2),
|
||||
.BR getgroups (2),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,75 +27,75 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GRPCK 8
|
||||
.SH NAZWA
|
||||
grpck \- weryfikacja spójno¶ci plików grup
|
||||
.SH SK£ADNIA
|
||||
grpck \- weryfikacja spójności plików grup
|
||||
.SH SKŁADNIA
|
||||
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
|
||||
.SH OPIS
|
||||
\fBgrpck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
|
||||
Sprawdzane s± wszystkie pozycje w plikach \fI/etc/group\fR
|
||||
i \fI/etc/gshadow\fR, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
|
||||
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
|
||||
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
|
||||
siê skorygowaæ b³êdy.
|
||||
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
|
||||
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
|
||||
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
|
||||
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
|
||||
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
|
||||
się skorygować błędy.
|
||||
.P
|
||||
Kontrolowane jest czy ka¿da pozycja posiada:
|
||||
Kontrolowane jest czy każda pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
\- w³a¶ciw± liczbê pól
|
||||
\- właściwą liczbę pól
|
||||
.br
|
||||
\- unikaln± nazwê grupy
|
||||
\- unikalną nazwę grupy
|
||||
.br
|
||||
\- poprawn± listê cz³onków i administratorów
|
||||
\- poprawną listę członków i administratorów
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy grupy jest
|
||||
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
|
||||
proszony o usuniêcie ca³ej pozycji (wiersza).
|
||||
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
|
||||
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
|
||||
proszony o usunięcie całej pozycji (wiersza).
|
||||
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
|
||||
dalsze sprawdzenia.
|
||||
Pozycja z powtórzon± nazw± grupy powoduje monit o usuniêcie, ale nadal
|
||||
bêd± wykonywane pozosta³e sprawdzenia.
|
||||
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
|
||||
do uruchomienia polecenia \fBgroupmod\fR, by je poprawiæ.
|
||||
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
|
||||
będą wykonywane pozostałe sprawdzenia.
|
||||
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
|
||||
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
|
||||
.P
|
||||
Polecenia dzia³aj±ce na pliku \fI/etc/group\fR nie potrafi± zmieniaæ
|
||||
uszkodzonych lub powielonych pozycji. W takich okoliczno¶ciach powinien byæ
|
||||
u¿ywany \fBgrpck\fR, by usun±æ nieprawid³ow± pozycjê.
|
||||
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
|
||||
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
|
||||
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
|
||||
.SH OPCJE
|
||||
Domy¶lnie \fBgrpck\fR dzia³a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
|
||||
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
|
||||
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
|
||||
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
|
||||
pliki.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
|
||||
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
|
||||
\fBgrpck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/group\fR
|
||||
oraz \fI/etc/gshadow\fR wed³ug GID. By w³±czyæ tryb sortowania nale¿y przekazaæ
|
||||
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
|
||||
użytkownika, użyta odpowiedź \fBnie\fR.
|
||||
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
|
||||
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
|
||||
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o kontach grup
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- zakodowana informacja o has³ach i administratorach grup
|
||||
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
|
||||
.br
|
||||
\fI/etc/passwd\fR \-informacja o u¿ytkownikach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
\fI/etc/passwd\fR \-informacja o użytkownikach
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgrpck\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB1\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB2\fR \- jedna lub wiêcej z³ych pozycji pliku grup
|
||||
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
|
||||
.br
|
||||
\fB3\fR \- niemo¿liwe otwarcie plików grup
|
||||
\fB3\fR \- niemożliwe otwarcie plików grup
|
||||
.br
|
||||
\fB4\fR \- niemo¿liwa blokada plików grup
|
||||
\fB4\fR \- niemożliwa blokada plików grup
|
||||
.br
|
||||
\fB5\fR \- niemo¿liwa aktualizacja plików grup
|
||||
\fB5\fR \- niemożliwa aktualizacja plików grup
|
||||
.br
|
||||
.SH ZOBACZ TAK¯E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
.BR shadow (5),
|
||||
|
||||
22
man/pl/id.1
22
man/pl/id.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: id.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,22 +27,22 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH ID 1
|
||||
.SH NAZWA
|
||||
id \- wy¶wietlenie nazw bie¿±cych ID u¿ytkownika i grupy
|
||||
.SH SK£ADNIA
|
||||
id \- wyświetlenie nazw bieżących ID użytkownika i grupy
|
||||
.SH SKŁADNIA
|
||||
\fBid\fR [\fB\-a\fR]
|
||||
.SH OPIS
|
||||
.B id
|
||||
wy¶wietla bie¿±ce nazwy (lub warto¶ci) rzeczywistych i efektywnych
|
||||
identyfikatorów u¿ytkownika i grupy.
|
||||
Je¿eli dana warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
|
||||
lub \fI/etc/group\fR, to zostanie wy¶wietlona bez odpowiedniej nazwy.
|
||||
U¿yvie opcji \fB\-a\fR powoduje wy¶wietlenie zestaw grup w systemach, które
|
||||
obs³uguj± równoczesne cz³onkostwo w wielu grupach.
|
||||
wyświetla bieżące nazwy (lub wartości) rzeczywistych i efektywnych
|
||||
identyfikatorów użytkownika i grupy.
|
||||
Jeżeli dana wartość nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
|
||||
lub \fI/etc/group\fR, to zostanie wyświetlona bez odpowiedniej nazwy.
|
||||
Użyvie opcji \fB\-a\fR powoduje wyświetlenie zestaw grup w systemach, które
|
||||
obsługują równoczesne członkostwo w wielu grupach.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR getgid (2),
|
||||
.BR getgroups (2),
|
||||
.BR getuid (2)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: lastlog.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -29,37 +29,37 @@
|
||||
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
|
||||
.TH LASTLOG 8
|
||||
.SH NAZWA
|
||||
\fBlastlog\fR \- sprawd¼ plik ostatnich logowañ (lastlog)
|
||||
.SH SK£ADNIA
|
||||
\fBlastlog\fR \- sprawdź plik ostatnich logowań (lastlog)
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBlastlog\fR [\fBopcje\fR]
|
||||
.SH OPIS
|
||||
\fBlastlog\fR formatuje i wy¶wietla zawarto¶æ dziennika ostatnich logowañ
|
||||
zapisanych w pliku \fI/var/log/lastlog\fR. Wy¶wietlone zostan± \fBnazwa
|
||||
u¿ytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domy¶lnie (bez
|
||||
flag) pozycje pliku wy¶wietlane s± w kolejno¶ci w jakiej s± w pliku
|
||||
\fBlastlog\fR formatuje i wyświetla zawartość dziennika ostatnich logowań
|
||||
zapisanych w pliku \fI/var/log/lastlog\fR. Wyświetlone zostaną \fBnazwa
|
||||
użytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domyślnie (bez
|
||||
flag) pozycje pliku wyświetlane są w kolejności w jakiej są w pliku
|
||||
\fB/etc/passwd\fR.
|
||||
.SH OPCJE
|
||||
Polecenie \fBlastlog\fR posiada nastêpuj±ce opcje:
|
||||
Polecenie \fBlastlog\fR posiada następujące opcje:
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i koñczy pracê.
|
||||
Wyświetla krótką informację o tym jak używać program i kończy pracę.
|
||||
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
|
||||
Wy¶wietla tylko ostatnie logowania u¿ytkowników nie starsze ni¿ zadana
|
||||
ilo¶æ \fIDNI\fR.
|
||||
Wyświetla tylko ostatnie logowania użytkowników nie starsze niż zadana
|
||||
ilość \fIDNI\fR.
|
||||
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
|
||||
Wy¶wietla tylko informacji o ostanim logowaniu u¿ytkownika \fILOGIN\fR.
|
||||
Wyświetla tylko informacji o ostanim logowaniu użytkownika \fILOGIN\fR.
|
||||
.TP
|
||||
Opcja \fB\-t\fR przes³ania u¿ycie opcji \fB\-u\fR.
|
||||
Opcja \fB\-t\fR przesłania użycie opcji \fB\-u\fR.
|
||||
.PP
|
||||
Je¿eli u¿ytkownik nigdy siê nie logowa³ to zamiast portu i czasu logowania
|
||||
zostanie wy¶wietlony komunikat \fB"**Never logged in**"\fR (nigdy siê nie
|
||||
logowa³).
|
||||
Jeżeli użytkownik nigdy się nie logował to zamiast portu i czasu logowania
|
||||
zostanie wyświetlony komunikat \fB"**Never logged in**"\fR (nigdy się nie
|
||||
logował).
|
||||
.SH PLIKI
|
||||
\fI/var/log/lastlog\fR \- dziennik ostatnich logowañ
|
||||
\fI/var/log/lastlog\fR \- dziennik ostatnich logowań
|
||||
.SH PRZESTROGI
|
||||
Du¿e luki w numeracji UID powoduj±, ¿e program bêdzie pracowa³ d³u¿ej, nie
|
||||
wy¶wietlaj±c wyników (np. je¶li mmdf=800, za¶ ostatni uid=170, to program
|
||||
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171\-799).
|
||||
Duże luki w numeracji UID powodują, że program będzie pracował dłużej, nie
|
||||
wyświetlając wyników (np. jeśli mmdf=800, zaś ostatni uid=170, to program
|
||||
będzie sprawiał wrażenie zawieszonego w trakcie przetwarzania uid 171\-799).
|
||||
.SH AUTORZY
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
.br
|
||||
|
||||
@@ -1,30 +1,30 @@
|
||||
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: limits.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH LIMITS 5
|
||||
.SH NAZWA
|
||||
limits \- definicja ograniczeń zasobów
|
||||
limits \- definicja ograniczeń zasobów
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I limits
|
||||
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
|
||||
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
|
||||
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
|
||||
plik ten powinien być dostępny do odczytu.
|
||||
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
|
||||
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
|
||||
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
|
||||
plik ten powinien być dostępny do odczytu.
|
||||
.PP
|
||||
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
|
||||
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
|
||||
dla kont równoważnych root (kont z UID równym 0).
|
||||
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
|
||||
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
|
||||
dla kont równoważnych root (kont z UID równym 0).
|
||||
.PP
|
||||
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
|
||||
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
|
||||
.sp
|
||||
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
|
||||
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
|
||||
.PP
|
||||
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
|
||||
Każde ograniczenie opisywane jest literą z następującą po niej wartością
|
||||
numeryczną limitu.
|
||||
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
|
||||
Każde ograniczenie opisywane jest literą z następującą po niej wartością
|
||||
numeryczną limitu.
|
||||
.PP
|
||||
Dozwolone są następujące identyfikatory:
|
||||
Dozwolone są następujące identyfikatory:
|
||||
.sp
|
||||
A: max. przestrzeń adresowa (KB)
|
||||
A: max. przestrzeń adresowa (KB)
|
||||
.br
|
||||
C: max. rozmiar pliku core (KB)
|
||||
.br
|
||||
@@ -34,7 +34,7 @@ F: maksymalny rozmiar pliku (KB)
|
||||
.br
|
||||
M: max. locked\-in\-memory address space (KB)
|
||||
.br
|
||||
N: max. liczba otwartych plików
|
||||
N: max. liczba otwartych plików
|
||||
.br
|
||||
R: max. resident set size (KB)
|
||||
.br
|
||||
@@ -42,36 +42,36 @@ S: max. rozmiar stosu (KB)
|
||||
.br
|
||||
T: max. czas procesora (CPU) (MIN)
|
||||
.br
|
||||
U: max. liczba procesów
|
||||
U: max. liczba procesów
|
||||
.br
|
||||
L: max. liczba sesji pracy dla tego użytkownika
|
||||
L: max. liczba sesji pracy dla tego użytkownika
|
||||
.br
|
||||
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
|
||||
.PP
|
||||
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
|
||||
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
|
||||
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
|
||||
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
|
||||
.sp
|
||||
nazwa_użytkownika L2D2048N5
|
||||
nazwa_użytkownika L2D2048N5
|
||||
.br
|
||||
nazwa_użytkownika L2 D2048 N5
|
||||
nazwa_użytkownika L2 D2048 N5
|
||||
.PP
|
||||
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
|
||||
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
|
||||
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
|
||||
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
|
||||
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
|
||||
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
|
||||
program login.
|
||||
.PP
|
||||
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
|
||||
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
|
||||
domyślny zostanie użyty ostatni z nich.
|
||||
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
|
||||
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
|
||||
domyślny zostanie użyty ostatni z nich.
|
||||
.PP
|
||||
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
|
||||
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
|
||||
.PP
|
||||
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
|
||||
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
|
||||
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
|
||||
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
|
||||
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
|
||||
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
|
||||
.SH PLIKI
|
||||
.I /etc/limits
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR setpriority (2),
|
||||
.BR setrlimit (2)
|
||||
|
||||
118
man/pl/login.1
118
man/pl/login.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: login.1,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,106 +27,106 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH LOGIN 1
|
||||
.SH NAZWA
|
||||
login \- rozpocznij sesję pracy w systemie
|
||||
.SH SKŁADNIA
|
||||
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
|
||||
login \- rozpocznij sesję pracy w systemie
|
||||
.SH SKŁADNIA
|
||||
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
|
||||
.br
|
||||
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
|
||||
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
|
||||
.br
|
||||
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
|
||||
.SH OPIS
|
||||
.B login
|
||||
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
|
||||
automatycznie w odpowiedzi na zachętę
|
||||
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
|
||||
automatycznie w odpowiedzi na zachętę
|
||||
.I login:
|
||||
na terminalu użytkownika.
|
||||
na terminalu użytkownika.
|
||||
.B login
|
||||
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
|
||||
Najczęściej,
|
||||
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
|
||||
Najczęściej,
|
||||
.B login
|
||||
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
|
||||
przez użytkownika bieżącej powłoki.
|
||||
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
|
||||
wypisanie komunikatu o błędzie.
|
||||
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
|
||||
przez użytkownika bieżącej powłoki.
|
||||
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
|
||||
wypisanie komunikatu o błędzie.
|
||||
.PP
|
||||
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
|
||||
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
|
||||
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
|
||||
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
|
||||
pracę zaś połączenie komunikacyjne jest zrywane.
|
||||
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
|
||||
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
|
||||
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
|
||||
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
|
||||
pracę zaś połączenie komunikacyjne jest zrywane.
|
||||
.PP
|
||||
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
|
||||
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
|
||||
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
|
||||
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
|
||||
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
|
||||
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
|
||||
w \fBpasswd\fR(1).
|
||||
.PP
|
||||
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
|
||||
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
|
||||
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
|
||||
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
|
||||
o zerowej długości.
|
||||
Informacja o stanie skrzynki pocztowej jest jedną z:
|
||||
"\fBMasz nową pocztę.\fR" (You have new mail.),
|
||||
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
|
||||
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
|
||||
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
|
||||
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
|
||||
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
|
||||
o zerowej długości.
|
||||
Informacja o stanie skrzynki pocztowej jest jedną z:
|
||||
"\fBMasz nową pocztę.\fR" (You have new mail.),
|
||||
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
|
||||
\- stosownie do stanu skrzynki.
|
||||
.PP
|
||||
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
|
||||
wartości w pliku \fI/etc/passwd\fR.
|
||||
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
|
||||
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
|
||||
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
|
||||
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
|
||||
wartości w pliku \fI/etc/passwd\fR.
|
||||
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
|
||||
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
|
||||
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
|
||||
w polu GECOS.
|
||||
.PP
|
||||
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
|
||||
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
|
||||
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
|
||||
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
|
||||
.PP
|
||||
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
|
||||
interpretatora poleceń.
|
||||
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
|
||||
rozdziale podręcznika man.
|
||||
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
|
||||
interpretatora poleceń.
|
||||
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
|
||||
rozdziale podręcznika man.
|
||||
.PP
|
||||
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
|
||||
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
|
||||
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B \-f
|
||||
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
|
||||
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
|
||||
.TP
|
||||
.B \-h
|
||||
Name zdalnego hosta dla tego logowania.
|
||||
.TP
|
||||
.B \-p
|
||||
Zachowanie środowiska.
|
||||
Zachowanie środowiska.
|
||||
.TP
|
||||
.B \-r
|
||||
Przeprowadzenie procedury automatycznego logowania dla rlogin.
|
||||
.PP
|
||||
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
|
||||
wywołania \fBlogin\fP przez roota.
|
||||
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
|
||||
wywołania \fBlogin\fP przez roota.
|
||||
.SH PRZESTROGI
|
||||
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
|
||||
część będzie mieć zastosowanie w danej instalacji.
|
||||
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
|
||||
część będzie mieć zastosowanie w danej instalacji.
|
||||
.PP
|
||||
Położenie plików może być różne w zależności od konfiguracji systemu.
|
||||
Położenie plików może być różne w zależności od konfiguracji systemu.
|
||||
.SH PLIKI
|
||||
.br
|
||||
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
|
||||
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
|
||||
.br
|
||||
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
|
||||
.br
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
.br
|
||||
\fI/etc/motd\fR \- plik 'wiadomości dnia'
|
||||
\fI/etc/motd\fR \- plik 'wiadomości dnia'
|
||||
.br
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
|
||||
.br
|
||||
\fI/etc/ttytype\fR \- lista typów terminali
|
||||
\fI/etc/ttytype\fR \- lista typów terminali
|
||||
.br
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
|
||||
.SH ZOBACZ TAKŻE
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR mail (1),
|
||||
.BR passwd (1),
|
||||
.BR sh (1),
|
||||
|
||||
@@ -1,54 +1,54 @@
|
||||
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH LOGIN.ACCESS 5
|
||||
.\" .Dt SKEY.ACCESS 5
|
||||
.\" .Os FreeBSD 1.2
|
||||
.SH NAZWA
|
||||
login.access \- tabela kontroli dostępu logowania
|
||||
login.access \- tabela kontroli dostępu logowania
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I login.access
|
||||
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
|
||||
dla których logowanie będzie albo przyjęte albo odrzucone.
|
||||
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
|
||||
dla których logowanie będzie albo przyjęte albo odrzucone.
|
||||
.PP
|
||||
Gdy ktoś się loguje, plik
|
||||
Gdy ktoś się loguje, plik
|
||||
.I login.access
|
||||
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
|
||||
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
|
||||
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
|
||||
czy logowanie będzie przyjęte czy odrzucone.
|
||||
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
|
||||
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
|
||||
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
|
||||
czy logowanie będzie przyjęte czy odrzucone.
|
||||
.PP
|
||||
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
|
||||
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
|
||||
znakiem dwukropka, pola:
|
||||
.sp 1
|
||||
.IR zezwolenie : użytkownicy : pochodzenie
|
||||
.IR zezwolenie : użytkownicy : pochodzenie
|
||||
.sp 1
|
||||
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
|
||||
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
|
||||
użytkowników, grup lub słowo
|
||||
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
|
||||
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
|
||||
użytkowników, grup lub słowo
|
||||
.B ALL
|
||||
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
|
||||
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
|
||||
od kropki), adresów hostów, internetowych numerów sieci (kończących się
|
||||
kropką), słowem
|
||||
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
|
||||
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
|
||||
od kropki), adresów hostów, internetowych numerów sieci (kończących się
|
||||
kropką), słowem
|
||||
.B ALL
|
||||
(wszystkie \- zawsze pasuje) lub
|
||||
.B LOCAL
|
||||
(dopasowuje dowolny łańcuch nie zawierający kropki).
|
||||
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
|
||||
lub użytkownika.
|
||||
(dopasowuje dowolny łańcuch nie zawierający kropki).
|
||||
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
|
||||
lub użytkownika.
|
||||
.\" @netgroupname
|
||||
.PP
|
||||
Operator
|
||||
.B EXCEPT
|
||||
(oprócz) umożliwia pisanie złożonych reguł.
|
||||
(oprócz) umożliwia pisanie złożonych reguł.
|
||||
.PP
|
||||
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
|
||||
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
|
||||
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
|
||||
identyfikatora grupy głównej użytkownika.
|
||||
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
|
||||
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
|
||||
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
|
||||
identyfikatora grupy głównej użytkownika.
|
||||
.SH PLIKI
|
||||
.I /etc/login.access
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1)
|
||||
.SH AUTOR
|
||||
Guido van Rooij
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: login.defs.5,v 1.8 2005/08/09 18:09:42 kloczek Exp $
|
||||
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -31,99 +31,99 @@
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I /etc/login.defs
|
||||
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
|
||||
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
|
||||
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
|
||||
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
|
||||
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
|
||||
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
|
||||
.PP
|
||||
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
|
||||
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
|
||||
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
|
||||
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
|
||||
wiersza (pomijając białe znaki).
|
||||
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
|
||||
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
|
||||
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
|
||||
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
|
||||
wiersza (pomijając białe znaki).
|
||||
.PP
|
||||
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
|
||||
liczby i długie liczby (long numbers). Napis jest złożony
|
||||
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
|
||||
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
|
||||
liczby i długie liczby (long numbers). Napis jest złożony
|
||||
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
|
||||
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
|
||||
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
|
||||
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
|
||||
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
|
||||
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
|
||||
numerycznych zależą od maszyny.
|
||||
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
|
||||
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
|
||||
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
|
||||
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
|
||||
numerycznych zależą od maszyny.
|
||||
.PP
|
||||
Obsługiwane są następujące opcje konfiguracyjne:
|
||||
Obsługiwane są następujące opcje konfiguracyjne:
|
||||
.\"
|
||||
.IP "CHFN_AUTH (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to programy
|
||||
.B chfn
|
||||
i
|
||||
.B chsh
|
||||
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
|
||||
superużytkownika.
|
||||
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
|
||||
superużytkownika.
|
||||
.\"
|
||||
.IP "CHFN_RESTRICT (napis)"
|
||||
Ten parametr określa, jakie wartości w polu
|
||||
Ten parametr określa, jakie wartości w polu
|
||||
.I gecos
|
||||
pliku
|
||||
.I passwd
|
||||
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
|
||||
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
|
||||
.B chfn
|
||||
Może on być dowolną kombinacją liter
|
||||
Może on być dowolną kombinacją liter
|
||||
.IR f ,
|
||||
.IR r ,
|
||||
.IR w ,
|
||||
.IR h ,
|
||||
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
|
||||
Work phone (telefon służbowy) i Home phone (telefon domowy).
|
||||
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
|
||||
superużytkownik.
|
||||
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
|
||||
Work phone (telefon służbowy) i Home phone (telefon domowy).
|
||||
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
|
||||
superużytkownik.
|
||||
.\"
|
||||
.IP "CONSOLE (napis)"
|
||||
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
|
||||
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
|
||||
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
|
||||
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
|
||||
ścieżkowej pliku, jak na przykład
|
||||
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
|
||||
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
|
||||
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
|
||||
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
|
||||
ścieżkowej pliku, jak na przykład
|
||||
.sp
|
||||
.ft I
|
||||
CONSOLE /etc/consoles
|
||||
.ft R
|
||||
.sp
|
||||
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
|
||||
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
|
||||
.sp
|
||||
.ft I
|
||||
CONSOLE console:tty01:tty02:tty03:tty04
|
||||
.ft R
|
||||
.sp
|
||||
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
|
||||
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
|
||||
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
|
||||
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
|
||||
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
|
||||
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
|
||||
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
|
||||
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
|
||||
próbą ataku w opisany sposób.
|
||||
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
|
||||
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
|
||||
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
|
||||
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
|
||||
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
|
||||
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
|
||||
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
|
||||
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
|
||||
próbą ataku w opisany sposób.
|
||||
.\"
|
||||
.IP "CONSOLE_GROUPS (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "CRACKLIB_DICTPATH (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "DEFAULT_HOME (logiczna)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "DIALUPS_CHECK_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.I yes
|
||||
a plik
|
||||
.I /etc/dialups
|
||||
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
|
||||
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
|
||||
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
|
||||
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
|
||||
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
|
||||
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -137,33 +137,33 @@ linii telefonicznych (dialups), po jednej w wierszu, na przyk
|
||||
.fi
|
||||
.\"
|
||||
.IP "ENVIRON_FILE (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "ENV_HZ (napis)"
|
||||
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
|
||||
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
|
||||
.sp
|
||||
\fIENV_HZ HZ=50\fR
|
||||
.sp
|
||||
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
|
||||
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
|
||||
.\"
|
||||
.IP "ENV_PATH (napis)"
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
|
||||
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
|
||||
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
|
||||
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
|
||||
domyślna.
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
|
||||
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
|
||||
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
|
||||
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
|
||||
domyślna.
|
||||
.\"
|
||||
.IP "ENV_SUPATH (napis)"
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
|
||||
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
|
||||
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
|
||||
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna.
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
|
||||
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
|
||||
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
|
||||
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna.
|
||||
.\"
|
||||
.IP "ENV_TZ (napis)"
|
||||
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
|
||||
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
|
||||
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
|
||||
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
|
||||
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
|
||||
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
|
||||
.sp
|
||||
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
|
||||
.sp
|
||||
@@ -171,61 +171,61 @@ lub
|
||||
.sp
|
||||
\fIENV_TZ\0\0\0\0/etc/tzname\fP
|
||||
.sp
|
||||
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
|
||||
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
|
||||
żadna wartość TZ.
|
||||
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
|
||||
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
|
||||
żadna wartość TZ.
|
||||
.\"
|
||||
.IP "ERASECHAR (liczba)"
|
||||
Tą wartością jest inicjowany terminalowy znak
|
||||
Tą wartością jest inicjowany terminalowy znak
|
||||
.I erase
|
||||
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
|
||||
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
|
||||
.\"
|
||||
.IP "FAILLOG_ENAB (logiczna)"
|
||||
Jeżeli ustawiona na
|
||||
Jeżeli ustawiona na
|
||||
.I yes
|
||||
to nieudane logowania będą odnotowywane w pliku
|
||||
to nieudane logowania będą odnotowywane w pliku
|
||||
.I /var/log/faillog
|
||||
w formacie
|
||||
.BR faillog (8).
|
||||
.\"
|
||||
.IP "FAIL_DELAY (liczba)"
|
||||
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
|
||||
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
|
||||
.\"
|
||||
.IP "FAKE_SHELL (napis)"
|
||||
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
|
||||
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
|
||||
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
|
||||
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
|
||||
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
|
||||
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
|
||||
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
|
||||
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
|
||||
.\"
|
||||
.IP "FTMP_FILE (napis)"
|
||||
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
|
||||
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
|
||||
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
|
||||
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
|
||||
dopisywana jest pozycja o formacie
|
||||
.IR utmp .
|
||||
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
|
||||
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
|
||||
.IR /var/log/faillog ,
|
||||
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
|
||||
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
|
||||
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
|
||||
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
|
||||
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
|
||||
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
|
||||
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
|
||||
.\"
|
||||
.IP "GID_MAX (liczba)"
|
||||
.IP "GID_MIN (liczba)"
|
||||
Zakres identyfikatorów grup, w obrębie którego może wybierać program
|
||||
Zakres identyfikatorów grup, w obrębie którego może wybierać program
|
||||
.BR groupadd .
|
||||
.\"
|
||||
.IP "HUSHLOGIN_FILE (nazwa)"
|
||||
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
|
||||
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
|
||||
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
|
||||
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
|
||||
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
|
||||
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
|
||||
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
|
||||
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
|
||||
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
|
||||
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
|
||||
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
|
||||
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
|
||||
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
|
||||
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
|
||||
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
|
||||
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -237,246 +237,246 @@ cichego logowania. W tym przypadku, plik powinien mie
|
||||
.ft R
|
||||
.sp
|
||||
.fi
|
||||
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
|
||||
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
|
||||
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
|
||||
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
|
||||
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
|
||||
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
|
||||
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
|
||||
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
|
||||
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
|
||||
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
|
||||
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
|
||||
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
|
||||
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
|
||||
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
|
||||
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "ISSUE_FILE (napis)"
|
||||
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
|
||||
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
|
||||
.\"
|
||||
.IP "KILLCHAR (liczba)"
|
||||
Tą wartością inicjowany jest terminalowy znak
|
||||
Tą wartością inicjowany jest terminalowy znak
|
||||
.IR kill .
|
||||
Jest to obsługiwane tylko w systemach z interfejsem
|
||||
Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
ERASECHAR.
|
||||
.\"
|
||||
.IP "LASTLOG_ENAB (logiczna)"
|
||||
Jeśli ma wartość
|
||||
Jeśli ma wartość
|
||||
.IR yes ,
|
||||
i istnieje plik
|
||||
.IR /var/log/lastlog ,
|
||||
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
|
||||
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
|
||||
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
|
||||
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
|
||||
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
|
||||
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
|
||||
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
|
||||
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
|
||||
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
|
||||
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
|
||||
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
|
||||
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
|
||||
.\"
|
||||
.IP "LOGIN_RETRIES (liczba)"
|
||||
Dozwolona liczba prób logowania przed zakończeniem pracy programu
|
||||
Dozwolona liczba prób logowania przed zakończeniem pracy programu
|
||||
.BR login .
|
||||
.\"
|
||||
.IP "LOGIN_STRING (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOGIN_TIMEOUT (liczba)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOG_OK_LOGINS (logiczna)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOG_UNKFAIL_ENAB (logiczna)"
|
||||
Jeśli posiada wartość
|
||||
Jeśli posiada wartość
|
||||
.I yes
|
||||
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
|
||||
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
|
||||
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
|
||||
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
|
||||
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
|
||||
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
|
||||
w komunikatach o nieudanych próbach logowania.
|
||||
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
|
||||
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
|
||||
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
|
||||
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
|
||||
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
|
||||
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
|
||||
w komunikatach o nieudanych próbach logowania.
|
||||
.\"
|
||||
.IP "MAIL_CHECK_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
|
||||
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
|
||||
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
|
||||
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
|
||||
MAIL_DIR.
|
||||
.\"
|
||||
.IP "MAIL_DIR (napis)"
|
||||
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
|
||||
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
|
||||
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
|
||||
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
|
||||
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
|
||||
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
|
||||
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
|
||||
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
|
||||
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
|
||||
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "MAIL_FILE (napis)"
|
||||
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
|
||||
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
|
||||
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
|
||||
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
|
||||
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
|
||||
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
|
||||
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
|
||||
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
|
||||
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
|
||||
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
|
||||
MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "MD5_CRYPT_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to program
|
||||
.B passwd
|
||||
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
|
||||
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
|
||||
.BR crypt (3),
|
||||
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
|
||||
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
|
||||
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
|
||||
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
|
||||
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
|
||||
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
|
||||
.BR getpass (3)
|
||||
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
|
||||
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
|
||||
.BR crypt (3).
|
||||
.\"
|
||||
.IP "MOTD_FILE (napis)"
|
||||
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
|
||||
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
|
||||
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
|
||||
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
|
||||
to informacja ta będzie pomijana.
|
||||
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
|
||||
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
|
||||
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
|
||||
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
|
||||
to informacja ta będzie pomijana.
|
||||
.\"
|
||||
.IP "NOLOGINS_FILE (napis)"
|
||||
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
|
||||
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
|
||||
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
|
||||
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
|
||||
wyłączona.
|
||||
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
|
||||
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
|
||||
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
|
||||
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
|
||||
wyłączona.
|
||||
.\"
|
||||
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to program
|
||||
.B passwd
|
||||
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
|
||||
Kontrole te są dość proste, a ich użycie jest zalecane.
|
||||
Te sprawdzenia nieoczywistości są pomijane, jeżeli
|
||||
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
|
||||
Kontrole te są dość proste, a ich użycie jest zalecane.
|
||||
Te sprawdzenia nieoczywistości są pomijane, jeżeli
|
||||
.B passwd
|
||||
uruchamiane jest przez użytkownika
|
||||
uruchamiane jest przez użytkownika
|
||||
.IR root .
|
||||
Zobacz także opis PASS_MIN_LEN.
|
||||
Zobacz także opis PASS_MIN_LEN.
|
||||
.\"
|
||||
.IP "PASS_ALWAYS_WARN (logiczna)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_CHANGE_TRIES (liczba)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_MIN_DAYS (liczba)"
|
||||
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
|
||||
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
|
||||
parametru, to przyjęta zostanie wartość zerowa.
|
||||
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
|
||||
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
|
||||
parametru, to przyjęta zostanie wartość zerowa.
|
||||
.\"
|
||||
.IP "PASS_MIN_LEN (liczba)"
|
||||
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
|
||||
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
|
||||
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
|
||||
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
|
||||
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
|
||||
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
|
||||
.\"
|
||||
.IP "PASS_MAX_DAYS (liczba)"
|
||||
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
|
||||
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
|
||||
zostanie przyjęta bardzo duża wartość.
|
||||
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
|
||||
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
|
||||
zostanie przyjęta bardzo duża wartość.
|
||||
.\"
|
||||
.IP "PASS_MAX_LEN (liczba)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_WARN_AGE (liczba)"
|
||||
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
|
||||
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
|
||||
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
|
||||
będą wyświetlane.
|
||||
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
|
||||
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
|
||||
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
|
||||
będą wyświetlane.
|
||||
.\"
|
||||
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
|
||||
Jeśli ma wartość
|
||||
Jeśli ma wartość
|
||||
.IR yes ,
|
||||
zaś plik
|
||||
zaś plik
|
||||
.I /etc/porttime
|
||||
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
|
||||
w danej chwili zalogować na danej linii. Patrz także podręcznik
|
||||
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
|
||||
w danej chwili zalogować na danej linii. Patrz także podręcznik
|
||||
.BR porttime (5)
|
||||
.\"
|
||||
.IP "QUOTAS_ENAB (logiczna)"
|
||||
Jeśli ma wartość
|
||||
Jeśli ma wartość
|
||||
.I yes ,
|
||||
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
|
||||
zainicjowane wartościami podanymi (o ile są podane) w polu
|
||||
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
|
||||
zainicjowane wartościami podanymi (o ile są podane) w polu
|
||||
.I gecos
|
||||
pliku
|
||||
.IR passwd .
|
||||
Patrz także podręcznik
|
||||
Patrz także podręcznik
|
||||
.BR passwd (5).
|
||||
.\"
|
||||
.IP "SU_NAME (napis)"
|
||||
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
|
||||
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
|
||||
parametr ten jest zdefiniowany jako "su", to polecenie
|
||||
.BR ps (1)
|
||||
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
|
||||
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
|
||||
niezdefiniowany, to
|
||||
.BR ps (1)
|
||||
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
|
||||
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
|
||||
.\"
|
||||
.IP "SULOG_FILE (napis)"
|
||||
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
|
||||
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
|
||||
.BR su .
|
||||
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
|
||||
Ponieważ polecenie
|
||||
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
|
||||
Ponieważ polecenie
|
||||
.B su
|
||||
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
|
||||
użycia
|
||||
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
|
||||
użycia
|
||||
.B su
|
||||
powinny być używane albo niniejsza opcja
|
||||
powinny być używane albo niniejsza opcja
|
||||
albo
|
||||
.IR syslog .
|
||||
Zobacz też opis SYSLOG_SU_ENAB.
|
||||
Zobacz też opis SYSLOG_SU_ENAB.
|
||||
.\"
|
||||
.IP "SU_WHEEL_ONLY (logiczna)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "SYSLOG_SG_ENAB (logiczna)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "SYSLOG_SU_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
zaś program
|
||||
zaś program
|
||||
.B login
|
||||
został skompilowany z obsługą
|
||||
został skompilowany z obsługą
|
||||
.IR syslog ,
|
||||
to wszelkie działania
|
||||
to wszelkie działania
|
||||
.B su
|
||||
będą rejestrowane za pomocą
|
||||
będą rejestrowane za pomocą
|
||||
.IR syslog .
|
||||
Zobacz też opis SULOG_FILE.
|
||||
Zobacz też opis SULOG_FILE.
|
||||
.\"
|
||||
.IP "TTYGROUP (napis lub liczba)"
|
||||
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
|
||||
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
|
||||
terminala na linii terminalowej innego użytkownika. Problemu tego można
|
||||
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
|
||||
terminalowej, ale niestety zapobiega to również działaniu programów takich
|
||||
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
|
||||
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
|
||||
terminala na linii terminalowej innego użytkownika. Problemu tego można
|
||||
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
|
||||
terminalowej, ale niestety zapobiega to również działaniu programów takich
|
||||
jak
|
||||
.BR write .
|
||||
Innym rozwiązaniem jest posłużenie się taką wersją programu
|
||||
Innym rozwiązaniem jest posłużenie się taką wersją programu
|
||||
.BR write ,
|
||||
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
|
||||
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
|
||||
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
|
||||
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
|
||||
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
|
||||
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
|
||||
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
|
||||
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
|
||||
sytuacji.
|
||||
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
|
||||
na numer grupy użytkownika.
|
||||
Zobacz także TTYPERM.
|
||||
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
|
||||
na numer grupy użytkownika.
|
||||
Zobacz także TTYPERM.
|
||||
.\"
|
||||
.IP "TTYPERM (liczba)"
|
||||
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
|
||||
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
|
||||
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
|
||||
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
|
||||
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
|
||||
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
|
||||
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
|
||||
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
|
||||
TTYGROUP.
|
||||
.\"
|
||||
.IP "TTYTYPE_FILE (napis)"
|
||||
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
|
||||
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
|
||||
typ i linię terminala. Na przykład:
|
||||
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
|
||||
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
|
||||
typ i linię terminala. Na przykład:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -488,33 +488,33 @@ typ i lini
|
||||
.ft R
|
||||
.sp
|
||||
.fi
|
||||
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
|
||||
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
|
||||
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
|
||||
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
|
||||
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
|
||||
linii terminala, to zmienna TERM nie zostanie ustawiona.
|
||||
.\"
|
||||
.IP "UID_MAX (liczba)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "UID_MIN (liczba)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "ULIMIT (długa liczba)"
|
||||
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
|
||||
jest wyłącznie w systemach posiadających
|
||||
.IP "ULIMIT (długa liczba)"
|
||||
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
|
||||
jest wyłącznie w systemach posiadających
|
||||
.IR ulimit ,
|
||||
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
|
||||
na pewną wielką wartość.
|
||||
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
|
||||
na pewną wielką wartość.
|
||||
.\"
|
||||
.IP "UMASK (liczba)"
|
||||
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
|
||||
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
|
||||
praw na 077.
|
||||
.\"
|
||||
.IP "USERDEL_CMD (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.SH POWIĄZANIA
|
||||
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
|
||||
shadow wykorzystują jakie parametry.
|
||||
.SH POWIĄZANIA
|
||||
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
|
||||
shadow wykorzystują jakie parametry.
|
||||
.na
|
||||
.IP login 12
|
||||
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
|
||||
@@ -533,10 +533,10 @@ MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
|
||||
.IP sulogin 12
|
||||
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
|
||||
.ad
|
||||
.SH BŁĘDY
|
||||
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
|
||||
nieopisane w niniejszym podręczniku.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH BŁĘDY
|
||||
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
|
||||
nieopisane w niniejszym podręczniku.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR faillog (5),
|
||||
.BR passwd (5),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: logoutd.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,23 +27,23 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH LOGOUTD 8
|
||||
.SH NAZWA
|
||||
logoutd \- wymuszenie ograniczeñ czasu logowania
|
||||
.SH SK£ADNIA
|
||||
logoutd \- wymuszenie ograniczeń czasu logowania
|
||||
.SH SKŁADNIA
|
||||
.B logoutd
|
||||
.SH OPIS
|
||||
.B logoutd
|
||||
wymusza ograniczenia portów i czasów logowania podane w
|
||||
wymusza ograniczenia portów i czasów logowania podane w
|
||||
.IR /etc/porttime .
|
||||
.B logoutd
|
||||
powinno byæ uruchamiane z \fI/etc/rc\fR.
|
||||
Okresowo przegl±dany jest plik \fI/var/run/utmp\fR. Sprawdzana jest ka¿da nazwa
|
||||
u¿ytkownika, by móc stwierdziæ czy posiada on zezwolenie na pracê w bie¿±cym
|
||||
powinno być uruchamiane z \fI/etc/rc\fR.
|
||||
Okresowo przeglądany jest plik \fI/var/run/utmp\fR. Sprawdzana jest każda nazwa
|
||||
użytkownika, by móc stwierdzić czy posiada on zezwolenie na pracę w bieżącym
|
||||
czasie na danym porcie.
|
||||
Ka¿da sesja pracy (logowania) naruszaj±ca ograniczenia zawarte
|
||||
w \fI/etc/porttime\fR jest koñczona.
|
||||
Każda sesja pracy (logowania) naruszająca ograniczenia zawarte
|
||||
w \fI/etc/porttime\fR jest kończona.
|
||||
.SH PLIKI
|
||||
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
|
||||
.br
|
||||
.IR /var/run/utmp " \- bie¿±ce sesje pracy"
|
||||
.IR /var/run/utmp " \- bieżące sesje pracy"
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
|
||||
.\" $Id: newgrp.1,v 1.12 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,38 +30,38 @@
|
||||
newgrp \- zalogowanie do nowej grupy
|
||||
.br
|
||||
sg \- wykonanie polecenia z innym ID grupy
|
||||
.SH SK£ADNIA
|
||||
.SH SKŁADNIA
|
||||
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
|
||||
.br
|
||||
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
|
||||
.SH OPIS
|
||||
\fBnewgrp\fR s³u¿y do zmiany bie¿±cego identyfikatora grupy (GID) podczas
|
||||
sesji. W przypadku podania opcji \fB\-\fR ¶rodowisko u¿ytkownika zostanie
|
||||
ponownie zainicjowane, tak jak wówczas, gdy u¿ytkownik siê loguje. Je¿eli
|
||||
opcja \fB\-\fR nie zostanie u¿yta, to bie¿±ce ¶rodowisko, ³±cznie z bie¿±cym
|
||||
\fBnewgrp\fR służy do zmiany bieżącego identyfikatora grupy (GID) podczas
|
||||
sesji. W przypadku podania opcji \fB\-\fR środowisko użytkownika zostanie
|
||||
ponownie zainicjowane, tak jak wówczas, gdy użytkownik się loguje. Jeżeli
|
||||
opcja \fB\-\fR nie zostanie użyta, to bieżące środowisko, łącznie z bieżącym
|
||||
katalogiem roboczym, pozostaje niezmienione.
|
||||
.PP
|
||||
\fBnewgrp\fR zmienia bie¿±cy rzeczywisty identyfikator grupy na identyfikator
|
||||
podanej grupy lub, je¶li nie podano nazwy grupy, na identyfikator grupy
|
||||
domy¶lnej, wyszczególnionej w \fI/etc/passwd\fR. Je¿eli grupa posiada has³o,
|
||||
za¶ u¿ytkownik nie ma has³a b±d¼ nie jest jej cz³onkiem, to zostanie poproszony
|
||||
o podanie has³a. Je¿eli has³o grupy jest puste za¶ u¿ytkownik nie jest jej
|
||||
cz³onkiem, to efektem bêdzie odmowa dostêpu.
|
||||
\fBnewgrp\fR zmienia bieżący rzeczywisty identyfikator grupy na identyfikator
|
||||
podanej grupy lub, jeśli nie podano nazwy grupy, na identyfikator grupy
|
||||
domyślnej, wyszczególnionej w \fI/etc/passwd\fR. Jeżeli grupa posiada hasło,
|
||||
zaś użytkownik nie ma hasła bądź nie jest jej członkiem, to zostanie poproszony
|
||||
o podanie hasła. Jeżeli hasło grupy jest puste zaś użytkownik nie jest jej
|
||||
członkiem, to efektem będzie odmowa dostępu.
|
||||
.PP
|
||||
Polecenie \fBsg\fR dzia³a podobnie do \fBnewgrp\fR, z tym ¿e mo¿na mu podaæ
|
||||
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki \fB/bin/sh\fR.
|
||||
W przypadku wiêkszo¶ci pow³ok, z których \fBsg\fR mo¿e zostaæ uruchomione,
|
||||
polecenie sk³adaj±ce siê z wielu s³ów nale¿y umie¶ciæ w cudzys³owach.
|
||||
Inna ró¿nica pomiêdzy \fBnewgrp\fR a \fBsg\fR polega na tym, ¿e niektóre
|
||||
pow³oki traktuj± \fBnewgrp\fR w sposób specjalny, zastêpuj±c siebie przez
|
||||
now± kopiê pow³oki, któr± tworzy \fBnewgrp\fR. Nie zdarza siê to w przypadku
|
||||
\fBsg\fR, wiêc po zakoñczeniu \fBsg\fR u¿ytkownik powraca do swego
|
||||
Polecenie \fBsg\fR działa podobnie do \fBnewgrp\fR, z tym że można mu podać
|
||||
polecenie. Podane polecenie zostanie wykonane przy użyciu powłoki \fB/bin/sh\fR.
|
||||
W przypadku większości powłok, z których \fBsg\fR może zostać uruchomione,
|
||||
polecenie składające się z wielu słów należy umieścić w cudzysłowach.
|
||||
Inna różnica pomiędzy \fBnewgrp\fR a \fBsg\fR polega na tym, że niektóre
|
||||
powłoki traktują \fBnewgrp\fR w sposób specjalny, zastępując siebie przez
|
||||
nową kopię powłoki, którą tworzy \fBnewgrp\fR. Nie zdarza się to w przypadku
|
||||
\fBsg\fR, więc po zakończeniu \fBsg\fR użytkownik powraca do swego
|
||||
poprzedniego identyfikatora grupy.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR id (1),
|
||||
.BR login (1),
|
||||
.BR su (1)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: newusers.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,34 +27,34 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH NEWUSERS 8
|
||||
.SH NAZWA
|
||||
newusers \- wsadowa aktualizacja i tworzenie nowych u¿ytkowników
|
||||
.SH SK£ADNIA
|
||||
\fBnewusers\fR [\fInowi_u¿ytkownicy\fR]
|
||||
newusers \- wsadowa aktualizacja i tworzenie nowych użytkowników
|
||||
.SH SKŁADNIA
|
||||
\fBnewusers\fR [\fInowi_użytkownicy\fR]
|
||||
.SH OPIS
|
||||
\fBnewusers\fR odczytuje plik zawieraj±cy pary: nazwa u¿ytkownika i podane
|
||||
jawnym tekstem has³o. Odczytan± informacjê wykorzystuje do aktualizacji grupy
|
||||
istniej±cych u¿ytkowników lub utworzenia nowych.
|
||||
Ka¿dy wiersz pliku posiada taki sam format jak standardowy plik hase³ (patrz
|
||||
\fBpasswd\fR(5)), z nastêpuj±cymi wyj±tkami:
|
||||
\fBnewusers\fR odczytuje plik zawierający pary: nazwa użytkownika i podane
|
||||
jawnym tekstem hasło. Odczytaną informację wykorzystuje do aktualizacji grupy
|
||||
istniejących użytkowników lub utworzenia nowych.
|
||||
Każdy wiersz pliku posiada taki sam format jak standardowy plik haseł (patrz
|
||||
\fBpasswd\fR(5)), z następującymi wyjątkami:
|
||||
.IP "\fIpw_passwd\fR" 10
|
||||
To pole zostanie zakodowane i u¿yte jako nowa warto¶æ zakodowanego has³a.
|
||||
To pole zostanie zakodowane i użyte jako nowa wartość zakodowanego hasła.
|
||||
.IP "\fIpw_age\fR"
|
||||
Dla chronionych hase³ (shadow) pole zostanie zignorowane je¶li u¿ytkownik ju¿
|
||||
Dla chronionych haseł (shadow) pole zostanie zignorowane jeśli użytkownik już
|
||||
istnieje.
|
||||
.IP "\fIpw_gid\fR"
|
||||
Pole to mo¿e zawieraæ nazwê istniej±cej grupy. Dany u¿ytkownik zostanie
|
||||
wówczas dodany do jej cz³onków. Je¿eli podano numeryczny identyfikator
|
||||
nieistniej±cej grupy, to zostanie za³o¿ona nowa grupa o tym identyfikatorze.
|
||||
Pole to może zawierać nazwę istniejącej grupy. Dany użytkownik zostanie
|
||||
wówczas dodany do jej członków. Jeżeli podano numeryczny identyfikator
|
||||
nieistniejącej grupy, to zostanie założona nowa grupa o tym identyfikatorze.
|
||||
.IP "\fIpw_dir\fR"
|
||||
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Je¿eli nie,
|
||||
to bêdzie on utworzony. W³a¶cicielem zostanie ustanowiony tworzony
|
||||
(lub aktualizowany) u¿ytkownik. Grupa katalogu zostanie ustawiona na grupê
|
||||
u¿ytkownika.
|
||||
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Jeżeli nie,
|
||||
to będzie on utworzony. Właścicielem zostanie ustanowiony tworzony
|
||||
(lub aktualizowany) użytkownik. Grupa katalogu zostanie ustawiona na grupę
|
||||
użytkownika.
|
||||
.PP
|
||||
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
|
||||
siê wiele kont naraz.
|
||||
Plik ¼ród³owy, zawieraj±cy niezakodowane has³a, musi byæ chroniony.
|
||||
.SH ZOBACZ TAK¯E
|
||||
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
|
||||
się wiele kont naraz.
|
||||
Plik źródłowy, zawierający niezakodowane hasła, musi być chroniony.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (1),
|
||||
.BR useradd (8)
|
||||
.SH AUTOR
|
||||
|
||||
236
man/pl/passwd.1
236
man/pl/passwd.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
|
||||
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,128 +27,128 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PASSWD 1
|
||||
.SH NAZWA
|
||||
passwd \- zmiana hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
passwd \- zmiana hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
|
||||
.br
|
||||
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
|
||||
.br
|
||||
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
|
||||
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
|
||||
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
|
||||
.br
|
||||
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
|
||||
.SH OPIS
|
||||
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
|
||||
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
|
||||
może zmieniać hasła dowolnych kont.
|
||||
Administrator grupy może zmienić hasło tej grupy.
|
||||
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
|
||||
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
|
||||
ważności hasła.
|
||||
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
|
||||
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
|
||||
może zmieniać hasła dowolnych kont.
|
||||
Administrator grupy może zmienić hasło tej grupy.
|
||||
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
|
||||
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
|
||||
ważności hasła.
|
||||
.PP
|
||||
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
|
||||
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
|
||||
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
|
||||
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
|
||||
bezpośrednio.
|
||||
.SS Zmiany hasła
|
||||
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
|
||||
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
|
||||
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
|
||||
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
|
||||
zmienione hasła, których zapomniano.
|
||||
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
|
||||
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
|
||||
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
|
||||
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
|
||||
bezpośrednio.
|
||||
.SS Zmiany hasła
|
||||
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
|
||||
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
|
||||
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
|
||||
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
|
||||
zmienione hasła, których zapomniano.
|
||||
.PP
|
||||
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
|
||||
czy użytkownikowi wolno w danym czasie zmienić hasło.
|
||||
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
|
||||
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
|
||||
czy użytkownikowi wolno w danym czasie zmienić hasło.
|
||||
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
|
||||
.PP
|
||||
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
|
||||
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
|
||||
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
|
||||
znaków z każdej z poniższych kategorii:
|
||||
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
|
||||
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
|
||||
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
|
||||
znaków z każdej z poniższych kategorii:
|
||||
.IP "" .5i
|
||||
małe litery alfabetu
|
||||
małe litery alfabetu
|
||||
.IP "" .5i
|
||||
duże litery alfabetu
|
||||
duże litery alfabetu
|
||||
.IP "" .5i
|
||||
cyfry od 0 do 9
|
||||
.IP "" .5i
|
||||
znaki interpunkcyjne
|
||||
.PP
|
||||
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
|
||||
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
|
||||
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
|
||||
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
|
||||
.PP
|
||||
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
|
||||
i porównuje drugi wpis z pierwszym.
|
||||
Oba wpisy muszą być takie same, by hasło zostało zmienione.
|
||||
.SS Hasła grup
|
||||
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
|
||||
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
|
||||
Nie występuje pytanie o bieżące hasło grupy.
|
||||
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
|
||||
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
|
||||
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
|
||||
użytkownikom.
|
||||
.SS Informacja o ważności konta
|
||||
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
|
||||
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
|
||||
i porównuje drugi wpis z pierwszym.
|
||||
Oba wpisy muszą być takie same, by hasło zostało zmienione.
|
||||
.SS Hasła grup
|
||||
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
|
||||
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
|
||||
Nie występuje pytanie o bieżące hasło grupy.
|
||||
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
|
||||
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
|
||||
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
|
||||
użytkownikom.
|
||||
.SS Informacja o ważności konta
|
||||
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
|
||||
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
|
||||
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
|
||||
pozostaje ważne.
|
||||
Po upływie \fImax\fR dni, hasło musi być zmienione.
|
||||
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
|
||||
będzie mogło być zmienione.
|
||||
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
|
||||
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
|
||||
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
|
||||
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
|
||||
upływem ważności hasła.
|
||||
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
|
||||
liczby dni po wygaśnięciu hasła.
|
||||
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
|
||||
korzystać z konta.
|
||||
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
|
||||
pozostaje ważne.
|
||||
Po upływie \fImax\fR dni, hasło musi być zmienione.
|
||||
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
|
||||
będzie mogło być zmienione.
|
||||
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
|
||||
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
|
||||
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
|
||||
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
|
||||
upływem ważności hasła.
|
||||
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
|
||||
liczby dni po wygaśnięciu hasła.
|
||||
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
|
||||
korzystać z konta.
|
||||
.PP
|
||||
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
|
||||
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
|
||||
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
|
||||
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
|
||||
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
|
||||
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
|
||||
dla nieproszonych gości.
|
||||
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
|
||||
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
|
||||
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
|
||||
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
|
||||
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
|
||||
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
|
||||
dla nieproszonych gości.
|
||||
.SS Utrzymywanie i konserwacja konta
|
||||
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
|
||||
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
|
||||
\fB\-l\fR i \fB\-u\fR.
|
||||
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
|
||||
żadnemu możliwemu zakodowanemu hasłu.
|
||||
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
|
||||
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
|
||||
żadnemu możliwemu zakodowanemu hasłu.
|
||||
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
|
||||
.PP
|
||||
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
|
||||
Informacja o stanie składa się z 6 części.
|
||||
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
|
||||
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
|
||||
Druga część podaje datę ostatniej zmiany hasła.
|
||||
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
||||
nieaktywności hasła.
|
||||
.SS Podpowiedzi dotyczące haseł użytkownika
|
||||
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
|
||||
Informacja o stanie składa się z 6 części.
|
||||
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
|
||||
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
|
||||
Druga część podaje datę ostatniej zmiany hasła.
|
||||
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
||||
nieaktywności hasła.
|
||||
.SS Podpowiedzi dotyczące haseł użytkownika
|
||||
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
|
||||
kluczy zależy od losowości wybranego hasła.
|
||||
kluczy zależy od losowości wybranego hasła.
|
||||
.PP
|
||||
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
|
||||
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
|
||||
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
|
||||
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
|
||||
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
|
||||
i naruszenia bezpieczeństwa systemu.
|
||||
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
|
||||
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
|
||||
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
|
||||
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
|
||||
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
|
||||
i naruszenia bezpieczeństwa systemu.
|
||||
.PP
|
||||
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
|
||||
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
|
||||
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
|
||||
Na przykład, Pass%word, Lew7konia.
|
||||
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
|
||||
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
|
||||
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
|
||||
Na przykład, Pass%word, Lew7konia.
|
||||
.PP
|
||||
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
|
||||
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
|
||||
Przykładem tego jest
|
||||
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
|
||||
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
|
||||
Przykładem tego jest
|
||||
.IP "" .5i
|
||||
Ask not for whom the bell tolls.
|
||||
.PP
|
||||
@@ -156,51 +156,51 @@ co daje
|
||||
.IP "" .5i
|
||||
An4wtbt,
|
||||
.PP
|
||||
albo też
|
||||
albo też
|
||||
.IP "" .5i
|
||||
A czy znasz Ty, bracie młody
|
||||
A czy znasz Ty, bracie młody
|
||||
.PP
|
||||
co daje
|
||||
.IP "" .5i
|
||||
A3zTbm.
|
||||
.PP
|
||||
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
|
||||
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
|
||||
a nie polegać wyłącznie na opisanych tutaj.
|
||||
.SS Uwagi o hasłach grup
|
||||
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
|
||||
uprawniona jest więcej niż jedna osoba.
|
||||
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
|
||||
różnymi użytkownikami.
|
||||
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
|
||||
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
|
||||
a nie polegać wyłącznie na opisanych tutaj.
|
||||
.SS Uwagi o hasłach grup
|
||||
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
|
||||
uprawniona jest więcej niż jedna osoba.
|
||||
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
|
||||
różnymi użytkownikami.
|
||||
.SH PRZESTROGI
|
||||
Niektóre opcje mogą nie być obsługiwane.
|
||||
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
|
||||
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
|
||||
Niektóre opcje mogą nie być obsługiwane.
|
||||
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
|
||||
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
|
||||
wygodnie.
|
||||
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
|
||||
nie są zalogowani do serwera NIS.
|
||||
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
|
||||
nie są zalogowani do serwera NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- permission denied
|
||||
.br
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
|
||||
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
|
||||
.br
|
||||
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
|
||||
.br
|
||||
\fB5\fR \- passwd file busy, try again later
|
||||
.br
|
||||
\fB6\fR \- niewłaściwe parametry opcji
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
\fB6\fR \- niewłaściwe parametry opcji
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: passwd.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -25,65 +25,65 @@
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podrêcznik programisty linuxowego"
|
||||
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podręcznik programisty linuxowego"
|
||||
.SH NAZWA
|
||||
passwd \- plik passwd definiuj±cy u¿ytkowników systemu
|
||||
passwd \- plik passwd definiujący użytkowników systemu
|
||||
.SH OPIS
|
||||
Plik
|
||||
.B passwd
|
||||
jest plikiem tekstowym ASCII, który zawiera listê u¿ytkowników systemu
|
||||
oraz has³a jakich musz± u¿ywaæ aby otrzymaæ dostêp do systemu.
|
||||
Ka¿dy powinien móc odczytaæ informacje z pliku passwd (poniewa¿ has³a
|
||||
w tym pliku s± zakodowane jest to poprawne) lecz prawo do modyfikacji
|
||||
pliku powinien mieæ tylko administrator.
|
||||
Dodaj±c nowego u¿ytkownika nale¿y pole przeznaczone na has³o pozostawiæ puste
|
||||
i u¿yæ programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
|
||||
has³a oznacza, ze u¿ytkownik nie mo¿e dostaæ siê do systemu przez \fBlogin\fP(1).
|
||||
Je¶li g³ówny system plików jest na ram dysku (/dev/ram) nale¿y
|
||||
plik passwd skopiowaæ na dyskietkê przechowuj±c± g³ówny system plików
|
||||
przed zamkniêciem systemu. Trzeba równie¿ sprawdziæ prawa dostêpu do.
|
||||
Je¶li trzeba utworzyæ grupê u¿ytkowników, ich identyfikatory grupy
|
||||
GID musz± byæ równe oraz musi istnieæ odpowiednia pozycja w pliku
|
||||
\fI/etc/group\fP, lub grupa nie bêdzie istnia³a.
|
||||
jest plikiem tekstowym ASCII, który zawiera listę użytkowników systemu
|
||||
oraz hasła jakich muszą używać aby otrzymać dostęp do systemu.
|
||||
Każdy powinien móc odczytać informacje z pliku passwd (ponieważ hasła
|
||||
w tym pliku są zakodowane jest to poprawne) lecz prawo do modyfikacji
|
||||
pliku powinien mieć tylko administrator.
|
||||
Dodając nowego użytkownika należy pole przeznaczone na hasło pozostawić puste
|
||||
i użyć programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
|
||||
hasła oznacza, ze użytkownik nie może dostać się do systemu przez \fBlogin\fP(1).
|
||||
Jeśli główny system plików jest na ram dysku (/dev/ram) należy
|
||||
plik passwd skopiować na dyskietkę przechowującą główny system plików
|
||||
przed zamknięciem systemu. Trzeba również sprawdzić prawa dostępu do.
|
||||
Jeśli trzeba utworzyć grupę użytkowników, ich identyfikatory grupy
|
||||
GID muszą być równe oraz musi istnieć odpowiednia pozycja w pliku
|
||||
\fI/etc/group\fP, lub grupa nie będzie istniała.
|
||||
.PP
|
||||
Ka¿da pozycja zajmuje jeden wiersz w formacie:
|
||||
Każda pozycja zajmuje jeden wiersz w formacie:
|
||||
.sp
|
||||
login_name:has³o:UID:GID:imie_nazwisko:katalog:pow³oka
|
||||
login_name:hasło:UID:GID:imie_nazwisko:katalog:powłoka
|
||||
.RS
|
||||
.RE
|
||||
.sp
|
||||
Krótki opis poszczególnych pól:
|
||||
Krótki opis poszczególnych pól:
|
||||
.sp
|
||||
.RS
|
||||
.TP 1.0in
|
||||
.I login_name
|
||||
nazwa u¿ytkownika w systemie (radzê u¿ywaæ ma³ych liter).
|
||||
nazwa użytkownika w systemie (radzę używać małych liter).
|
||||
.TP
|
||||
.I has³o
|
||||
zakodowane has³o u¿ytkownika.
|
||||
.I hasło
|
||||
zakodowane hasło użytkownika.
|
||||
.TP
|
||||
.I UID
|
||||
identyfikator u¿ytkownika (liczbowo).
|
||||
identyfikator użytkownika (liczbowo).
|
||||
.TP
|
||||
.I GID
|
||||
identyfikator grupy (liczbowo).
|
||||
.TP
|
||||
.I imiê_nazwisko
|
||||
Opisowa nazwa u¿ytkownika, zwykle imiê i nazwisko (wykorzystywane
|
||||
.I imię_nazwisko
|
||||
Opisowa nazwa użytkownika, zwykle imię i nazwisko (wykorzystywane
|
||||
przez programy pocztowe).
|
||||
.TP
|
||||
.I katalog
|
||||
katalog macierzysty ($HOME) u¿ytkownika.
|
||||
katalog macierzysty ($HOME) użytkownika.
|
||||
.TP
|
||||
.I pow³oka
|
||||
program jaki uruchomiæ po wej¶ciu u¿ytkownika do systemu.
|
||||
(je¶li pusty u¿yj /bin/sh, je¶li istnieje /etc/shells i
|
||||
dana pow³oka nie jest tam wymieniona, u¿ytkownik nie bêdzie móg³
|
||||
dostaæ siê do systemu wykorzystuj±c protokó³ ftp).
|
||||
.I powłoka
|
||||
program jaki uruchomić po wejściu użytkownika do systemu.
|
||||
(jeśli pusty użyj /bin/sh, jeśli istnieje /etc/shells i
|
||||
dana powłoka nie jest tam wymieniona, użytkownik nie będzie mógł
|
||||
dostać się do systemu wykorzystując protokół ftp).
|
||||
.RE
|
||||
.SH PLIKI
|
||||
.I /etc/passwd
|
||||
.SH "ZOBACZ TAK¯E"
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
.BR group (5)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: porttime.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,37 +27,37 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PORTTIME 5
|
||||
.SH NAZWA
|
||||
porttime \- plik czasów dostêpu do portów
|
||||
porttime \- plik czasów dostępu do portów
|
||||
.SH OPIS
|
||||
.I porttime
|
||||
zawiera listê urz±dzeñ tty, nazw u¿ytkowników i dozwolonych czasów logowania.
|
||||
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
|
||||
.PP
|
||||
Ka¿da pozycja sk³ada siê z trzech, rozdzielonych dwukropkiem, pól.
|
||||
Pierwsze pole zawiera listê oddzielonych przecinkami urz±dzeñ tty lub
|
||||
gwiazdkê, wskazuj±c±, ¿e pozycja ta pasuje do wszystkich urz±dzeñ tty.
|
||||
Drugie pole zawiera listê oddzielonych przecinkami nazw u¿ytkowników lub
|
||||
gwiazdkê, wskazuj±c±, ¿e pozycja dotyczy wszystkich u¿ytkowników.
|
||||
Trzecie pole jest list± oddzielonych przecinkami dozwolonych czasów dostêpu.
|
||||
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
|
||||
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
|
||||
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
|
||||
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
|
||||
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
|
||||
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
|
||||
.PP
|
||||
Ka¿da pozycja czasu dostêpu sk³ada siê z zera lub wiêcej dni tygodnia,
|
||||
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
|
||||
i \fBSa\fR, po których nastêpuje para rozdzielonych my¶lnikiem czasów.
|
||||
Do okre¶lenia dni roboczych (od poniedzia³ku do pi±tku) mo¿e byæ u¿yty
|
||||
skrót \fBWk\fR. Skrót \fBAl\fR oznacza ka¿dy dzieñ. Je¿eli nie podano dni
|
||||
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
|
||||
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
|
||||
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
|
||||
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
|
||||
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
|
||||
tygodnia przyjmowane jest \fBAl\fR.
|
||||
.SH PRZYK£ADY
|
||||
Poni¿szy wpis zezwala u¿ytkownikowi \fBjfh\fR na dostêp do ka¿dego portu
|
||||
.SH PRZYKŁADY
|
||||
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
|
||||
w dni robocze od godziny 9\-tej do 17\-tej.
|
||||
.br
|
||||
.sp 1
|
||||
*:jfh:Wk0900\-1700
|
||||
.br
|
||||
.sp 1
|
||||
Poni¿sze pozycje pozwalaj± na dostêp do konsoli (/dev/console) wy³±cznie
|
||||
u¿ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
|
||||
Przyk³ad ten pokazuje, ¿e plik \fI/etc/porttime\fR stanowi uporz±dkowan±
|
||||
listê czasów dostêpu. Ka¿dy inny u¿ytkownik bêdzie pasowa³ do drugiej pozycji
|
||||
listy, nie zezwalaj±cej na dostêp w ¿adnym czasie.
|
||||
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
|
||||
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
|
||||
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
|
||||
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
|
||||
listy, nie zezwalającej na dostęp w żadnym czasie.
|
||||
.br
|
||||
.sp 1
|
||||
console:root,oper:Al0000\-2400
|
||||
@@ -65,7 +65,7 @@ listy, nie zezwalaj
|
||||
console:*:
|
||||
.br
|
||||
.sp 1
|
||||
Poni¿szy wpis zezwala na dostêp do dowolnego portu u¿ytkownikowi \fBgames\fR
|
||||
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
|
||||
poza godzinami pracy.
|
||||
.br
|
||||
.sp 1
|
||||
@@ -73,8 +73,8 @@ poza godzinami pracy.
|
||||
.br
|
||||
.sp 1
|
||||
.SH PLIKI
|
||||
\fI/etc/porttime\fR \- plik zawieraj±cy czasy dostêpu do portów
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
142
man/pl/pw_auth.3
142
man/pl/pw_auth.3
@@ -1,4 +1,4 @@
|
||||
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: pw_auth.3,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,8 +27,8 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PWAUTH 3
|
||||
.SH NAZWA
|
||||
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
|
||||
.SH SKŁADNIA
|
||||
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
|
||||
.SH SKŁADNIA
|
||||
.B #include <pwauth.h>
|
||||
.PP
|
||||
.B int pw_auth (char
|
||||
@@ -41,104 +41,104 @@ pwauth \- procedury uwierzytelniania hase
|
||||
.IB *input) ;
|
||||
.SH OPIS
|
||||
.B pw_auth
|
||||
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
|
||||
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
|
||||
.PP
|
||||
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
|
||||
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
|
||||
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
|
||||
średnikami, nazw plików wykonywalnych.
|
||||
Programy zostaną wykonane w zadanej kolejności.
|
||||
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
|
||||
poleceń.
|
||||
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
|
||||
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
|
||||
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
|
||||
średnikami, nazw plików wykonywalnych.
|
||||
Programy zostaną wykonane w zadanej kolejności.
|
||||
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
|
||||
poleceń.
|
||||
.PP
|
||||
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
|
||||
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
|
||||
\fI/etc/passwd\fR.
|
||||
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
|
||||
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
|
||||
z różnych nazw użytkownika o tym samym identyfikatorze może
|
||||
posiadać inny program i informację autentykującą.
|
||||
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
|
||||
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
|
||||
z różnych nazw użytkownika o tym samym identyfikatorze może
|
||||
posiadać inny program i informację autentykującą.
|
||||
.PP
|
||||
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
|
||||
różny sposób.
|
||||
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
|
||||
0, 1 i 2, chyba że wspomniano inaczej.
|
||||
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
|
||||
może zostać użyty rzeczywisty identyfikator.
|
||||
Przyczyna (\fIreason\fR) jest jedną z
|
||||
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
|
||||
różny sposób.
|
||||
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
|
||||
0, 1 i 2, chyba że wspomniano inaczej.
|
||||
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
|
||||
może zostać użyty rzeczywisty identyfikator.
|
||||
Przyczyna (\fIreason\fR) jest jedną z
|
||||
.IP \fBPW_SU\fR 1i
|
||||
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
|
||||
próbując przełączyć rzeczywisty ID na podanego użytkownika.
|
||||
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
|
||||
nazwę użytkownika.
|
||||
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
|
||||
próbując przełączyć rzeczywisty ID na podanego użytkownika.
|
||||
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
|
||||
nazwę użytkownika.
|
||||
.IP \fBPW_LOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
|
||||
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
|
||||
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_ADD\fR 1i
|
||||
Utwórz nowy wpis dla danego użytkownika.
|
||||
Utwórz nowy wpis dla danego użytkownika.
|
||||
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
|
||||
użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
|
||||
użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_CHANGE\fR 1i
|
||||
Zmień istniejący wpis dla danego użytkownika.
|
||||
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
|
||||
dla istniejącego użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
|
||||
Zmień istniejący wpis dla danego użytkownika.
|
||||
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
|
||||
dla istniejącego użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
|
||||
.IP \fBPW_DELETE\fR 1i
|
||||
Usuń informację autentykującą dla danego użytkownika.
|
||||
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
|
||||
nie będzie już identyfikowany przy użyciu tego programu.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Usuń informację autentykującą dla danego użytkownika.
|
||||
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
|
||||
nie będzie już identyfikowany przy użyciu tego programu.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_TELNET\fR 1i
|
||||
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
|
||||
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBtelnet\fR.
|
||||
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_RLOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBrlogin\fR.
|
||||
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_FTP\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBftp\fR.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
.IP \fBPW_REXEC\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fIrexec\fR.
|
||||
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
|
||||
deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
|
||||
deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
.PP
|
||||
Ostatni argument stanowi dane autentykacji, używane przez
|
||||
Ostatni argument stanowi dane autentykacji, używane przez
|
||||
.B PW_FTP
|
||||
oraz
|
||||
.B PW_REXEC
|
||||
Jest on traktowany jak pojedynczy wiersz tekstu potokowany do programu
|
||||
uwierzytelniającego.
|
||||
uwierzytelniającego.
|
||||
Dla
|
||||
.B PW_CHANGE
|
||||
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
|
||||
jeśli zmieniana jest nazwa.
|
||||
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
|
||||
jeśli zmieniana jest nazwa.
|
||||
.SH PRZESTROGI
|
||||
Funkcja ta nie tworzy faktycznej sesji.
|
||||
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
|
||||
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
|
||||
utworzenie.
|
||||
.PP
|
||||
Obecnie opcje sieciowe nie są jeszcze przetestowane.
|
||||
Obecnie opcje sieciowe nie są jeszcze przetestowane.
|
||||
.SH DIAGNOSTYKA
|
||||
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
|
||||
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
|
||||
.SH ZOBACZ TAKŻE
|
||||
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
|
||||
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
.BR su (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,80 +27,80 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PWCK 8
|
||||
.SH NAZWA
|
||||
pwck \- weryfikacja spójno¶ci plików hase³
|
||||
pwck \- weryfikacja spójności plików haseł
|
||||
.SH OPIS
|
||||
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
|
||||
.SH OPIS
|
||||
\fBpwck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
|
||||
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s± wszystkie
|
||||
pozycje, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
|
||||
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
|
||||
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
|
||||
siê skorygowaæ b³êdy.
|
||||
\fBpwck\fR weryfikuje integralność informacji autentykacji systemowej.
|
||||
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane są wszystkie
|
||||
pozycje, by upewnić się, że każda z nich posiada właściwy format
|
||||
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
|
||||
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
|
||||
się skorygować błędy.
|
||||
.P
|
||||
Kontrolowane jest czy ka¿da pozycja posiada:
|
||||
Kontrolowane jest czy każda pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
\- w³a¶ciw± liczbê pól
|
||||
\- właściwą liczbę pól
|
||||
.br
|
||||
\- unikaln± nazwê u¿ytkownika
|
||||
\- unikalną nazwę użytkownika
|
||||
.br
|
||||
\- poprawny identyfikator u¿ytkownika i grupy
|
||||
\- poprawny identyfikator użytkownika i grupy
|
||||
.br
|
||||
\- poprawn± grupê g³ówn±
|
||||
\- poprawną grupę główną
|
||||
.br
|
||||
\- poprawny katalog domowy
|
||||
.br
|
||||
\- poprawn± pow³okê zg³oszeniow± (startow±)
|
||||
\- poprawną powłokę zgłoszeniową (startową)
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy u¿ytkownika jest
|
||||
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
|
||||
proszony o usuniêcie ca³ej pozycji (wiersza).
|
||||
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
|
||||
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
|
||||
proszony o usunięcie całej pozycji (wiersza).
|
||||
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
|
||||
dalsze sprawdzenia.
|
||||
Pozycja z powtórzon± nazw± u¿ytkownika powoduje monit o usuniêcie, ale nadal
|
||||
bêd± wykonywane pozosta³e sprawdzenia.
|
||||
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
|
||||
do uruchomienia polecenia \fBusermod\fR, by je poprawiæ.
|
||||
Pozycja z powtórzoną nazwą użytkownika powoduje monit o usunięcie, ale nadal
|
||||
będą wykonywane pozostałe sprawdzenia.
|
||||
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
|
||||
do uruchomienia polecenia \fBusermod\fR, by je poprawić.
|
||||
.P
|
||||
Polecenia dzia³aj±ce na pliku \fI/etc/passwd\fR nie potrafi± zmieniaæ
|
||||
uszkodzonych lub powielonych pozycji. W takich okoliczno¶ciach powinien byæ
|
||||
u¿ywany \fBpwck\fR, by usun±æ nieprawid³ow± pozycjê.
|
||||
Polecenia działające na pliku \fI/etc/passwd\fR nie potrafią zmieniać
|
||||
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
|
||||
używany \fBpwck\fR, by usunąć nieprawidłową pozycję.
|
||||
.SH OPCJE
|
||||
Domy¶lnie \fBpwck\fR dzia³a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
|
||||
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
|
||||
Domyślnie \fBpwck\fR działa na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
|
||||
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR użytkownik może wybrać inne
|
||||
pliki.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
|
||||
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
|
||||
\fBpwck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/passwd\fR
|
||||
oraz \fI/etc/shadow\fR wed³ug UID. By w³±czyæ tryb sortowania nale¿y przekazaæ
|
||||
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
|
||||
użytkownika, użyta odpowiedź \fBnie\fR.
|
||||
\fBpwck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/passwd\fR
|
||||
oraz \fI/etc/shadow\fR według UID. By włączyć tryb sortowania należy przekazać
|
||||
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowana informacja o has³ach
|
||||
\fI/etc/shadow\fR \- zakodowana informacja o hasłach
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBpwck\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBpwck\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB1\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB2\fR \- jedna lub wiêcej z³ych pozycji pliku hase³
|
||||
\fB2\fR \- jedna lub więcej złych pozycji pliku haseł
|
||||
.br
|
||||
\fB3\fR \- niemo¿liwe otwarcie plików hase³
|
||||
\fB3\fR \- niemożliwe otwarcie plików haseł
|
||||
.br
|
||||
\fB4\fR \- niemo¿liwa blokada plików hase³
|
||||
\fB4\fR \- niemożliwa blokada plików haseł
|
||||
.br
|
||||
\fB5\fR \- niemo¿liwa aktualizacja plików hase³
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fB5\fR \- niemożliwa aktualizacja plików haseł
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR usermod (8),
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH PWCONV 8 "26 września 1997"
|
||||
.\" $Id: pwconv.8,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH PWCONV 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
|
||||
.SH SKŁADNIA
|
||||
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
|
||||
.SH SKŁADNIA
|
||||
.B pwconv
|
||||
.br
|
||||
.B pwunconv
|
||||
@@ -11,54 +11,54 @@ pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik
|
||||
.br
|
||||
.B grpunconv
|
||||
.SH OPIS
|
||||
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
|
||||
plikach haseł i grup:
|
||||
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
|
||||
plikach haseł i grup:
|
||||
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
|
||||
|
||||
.B pwconv
|
||||
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
|
||||
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
|
||||
.B pwunconv
|
||||
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
|
||||
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
|
||||
.B grpconv
|
||||
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
|
||||
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
|
||||
.B grpunconv
|
||||
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
|
||||
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
|
||||
|
||||
Każdy z programów zdobywa niezbędne blokady przed konwersją.
|
||||
Każdy z programów zdobywa niezbędne blokady przed konwersją.
|
||||
|
||||
.BR pwconv " i " grpconv
|
||||
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
|
||||
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
|
||||
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
|
||||
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
|
||||
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
|
||||
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
|
||||
zmieniany był ręcznie.
|
||||
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
|
||||
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
|
||||
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
|
||||
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
|
||||
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
|
||||
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
|
||||
zmieniany był ręcznie.
|
||||
|
||||
Przy dodawaniu nowych wpisów do
|
||||
Przy dodawaniu nowych wpisów do
|
||||
.IR /etc/shadow
|
||||
.B pwconv
|
||||
użyje wartości
|
||||
użyje wartości
|
||||
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
|
||||
z pliku
|
||||
.IR /etc/login.defs .
|
||||
|
||||
.RB "Podobnie, " pwunconv " oraz " grpunconv
|
||||
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
|
||||
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
|
||||
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
|
||||
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
|
||||
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
|
||||
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
|
||||
jest plik dodatkowy.
|
||||
|
||||
Część informacji o ważności haseł jest tracona przez
|
||||
Część informacji o ważności haseł jest tracona przez
|
||||
.BR pwunconv .
|
||||
Przeprowadza on konwersję tego, co potrafi.
|
||||
.SH BŁĘDY
|
||||
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
|
||||
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
|
||||
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
|
||||
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
|
||||
rodzaju błędy.
|
||||
.SH ZOBACZ TAKŻE
|
||||
Przeprowadza on konwersję tego, co potrafi.
|
||||
.SH BŁĘDY
|
||||
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
|
||||
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
|
||||
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
|
||||
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
|
||||
rodzaju błędy.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login.defs (5),
|
||||
.BR grpck (8),
|
||||
.BR pwck (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: shadow.3,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,8 +27,8 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SHADOW 3
|
||||
.SH NAZWA
|
||||
shadow \- procedury zakodowanego pliku hase³
|
||||
.SH SK£ADNIA
|
||||
shadow \- procedury zakodowanego pliku haseł
|
||||
.SH SKŁADNIA
|
||||
.B #include <shadow.h>
|
||||
.PP
|
||||
.B struct spwd *getspent();
|
||||
@@ -56,89 +56,89 @@ shadow \- procedury zakodowanego pliku hase
|
||||
.B int ulckpwdf();
|
||||
.SH OPIS
|
||||
.I shadow
|
||||
operuje na zawarto¶ci dodatkowego pliku hase³ (shadow) \fI/etc/shadow\fR.
|
||||
Plik \fI#include\fR opisuje strukturê
|
||||
operuje na zawartości dodatkowego pliku haseł (shadow) \fI/etc/shadow\fR.
|
||||
Plik \fI#include\fR opisuje strukturę
|
||||
.sp
|
||||
struct spwd {
|
||||
.in +.4i
|
||||
.br
|
||||
char *sp_namp; /* nazwa u¿ytkownika (login) */
|
||||
char *sp_namp; /* nazwa użytkownika (login) */
|
||||
.br
|
||||
char *sp_pwdp; /* zakodowane has³o */
|
||||
char *sp_pwdp; /* zakodowane hasło */
|
||||
.br
|
||||
long int sp_lstchg; /* ostatnia zmiana has³a */
|
||||
long int sp_lstchg; /* ostatnia zmiana hasła */
|
||||
.br
|
||||
long int sp_min; /* dni do dozwolonej zmiany */
|
||||
.br
|
||||
long int sp_max; /* dni przed wymagan± zmian± */
|
||||
long int sp_max; /* dni przed wymaganą zmianą */
|
||||
.br
|
||||
long int sp_warn; /* dni ostrze¿enia o wyga¶niêciu */
|
||||
long int sp_warn; /* dni ostrzeżenia o wygaśnięciu */
|
||||
.br
|
||||
long int sp_inact; /* dni przed wy³±czeniem konta */
|
||||
long int sp_inact; /* dni przed wyłączeniem konta */
|
||||
.br
|
||||
long int sp_expire; /* data wa¿no¶ci konta */
|
||||
long int sp_expire; /* data ważności konta */
|
||||
.br
|
||||
unsigned long int sp_flag; /* zarezerwowane do przysz³ego u¿ytku */
|
||||
unsigned long int sp_flag; /* zarezerwowane do przyszłego użytku */
|
||||
.br
|
||||
.in \-.5i
|
||||
}
|
||||
.PP
|
||||
Znaczenie poszczególnych pól:
|
||||
Znaczenie poszczególnych pól:
|
||||
.sp
|
||||
sp_namp \- wska¼nik do zakoñczonej przez nul nazwy u¿ytkownika.
|
||||
sp_namp \- wskaźnik do zakończonej przez nul nazwy użytkownika.
|
||||
.br
|
||||
sp_pwdp \- wska¼nik do zakoñczonego nul has³a.
|
||||
sp_pwdp \- wskaźnik do zakończonego nul hasła.
|
||||
.br
|
||||
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany has³a.
|
||||
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany hasła.
|
||||
.br
|
||||
sp_min \- dni, przed up³ywem których has³o nie mo¿e byæ zmienione.
|
||||
sp_min \- dni, przed upływem których hasło nie może być zmienione.
|
||||
.br
|
||||
sp_max \- dni, po których has³o musi byæ zmienione.
|
||||
sp_max \- dni, po których hasło musi być zmienione.
|
||||
.br
|
||||
sp_warn \- dni przed dat± up³ywu wa¿no¶ci has³a, od których
|
||||
u¿ytkownik jest ostrzegany od nadchodz±cym terminie wa¿no¶ci.
|
||||
sp_warn \- dni przed datą upływu ważności hasła, od których
|
||||
użytkownik jest ostrzegany od nadchodzącym terminie ważności.
|
||||
.br
|
||||
sp_inact \- dni po up³yniêciu wa¿no¶ci konta, po których konto jest
|
||||
uwa¿ane za nieaktywne i wy³±czane.
|
||||
sp_inact \- dni po upłynięciu ważności konta, po których konto jest
|
||||
uważane za nieaktywne i wyłączane.
|
||||
.br
|
||||
sp_expire \- dni od 1 stycznia 1970, data gdy konto zostanie
|
||||
wy³±czone.
|
||||
wyłączone.
|
||||
.br
|
||||
sp_flag \- zarezerwowane do przysz³ego u¿ytku.
|
||||
sp_flag \- zarezerwowane do przyszłego użytku.
|
||||
.SH OPIS
|
||||
\fBgetspent\fR, \fBgetspname\fR, \fBfgetspent\fR i \fBsgetspent\fR
|
||||
zwracaj± wska¼nik do \fBstruct spwd\fR.
|
||||
\fBgetspent\fR zwraca nastêpn± pozycjê w pliku, za¶ \fBfgetspent\fR
|
||||
nastêpn± pozycjê z podanego strumienia. Zak³ada siê, ¿e strumieñ
|
||||
zwracają wskaźnik do \fBstruct spwd\fR.
|
||||
\fBgetspent\fR zwraca następną pozycję w pliku, zaś \fBfgetspent\fR
|
||||
następną pozycję z podanego strumienia. Zakłada się, że strumień
|
||||
ten jest plikiem o poprawnym formacie.
|
||||
\fBsgetspent\fR zwraca wska¼nik do \fBstruct spwd\fR u¿ywaj±c jako
|
||||
wej¶cia dostarczonego ³añcucha.
|
||||
\fBgetspnam\fR wyszukuje od bie¿±cej pozycji w pliku pozycji pasuj±cej
|
||||
\fBsgetspent\fR zwraca wskaźnik do \fBstruct spwd\fR używając jako
|
||||
wejścia dostarczonego łańcucha.
|
||||
\fBgetspnam\fR wyszukuje od bieżącej pozycji w pliku pozycji pasującej
|
||||
do \fBname\fR.
|
||||
.PP
|
||||
\fBsetspent\fR i \fBendspent\fR mog± zostaæ u¿yte do odpowiednio,
|
||||
rozpoczêcia i zakoñczenia dostêpu do chronionego pliku hase³ (shadow).
|
||||
\fBsetspent\fR i \fBendspent\fR mogą zostać użyte do odpowiednio,
|
||||
rozpoczęcia i zakończenia dostępu do chronionego pliku haseł (shadow).
|
||||
.PP
|
||||
Do zapewnienia wy³±cznego dostêpu do pliku \fI/etc/shadow\fR powinny
|
||||
byæ u¿ywane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
|
||||
\fBlckpwdf\fR przez 15 sekund usi³uje uzyskaæ blokadê przy pomocy
|
||||
Do zapewnienia wyłącznego dostępu do pliku \fI/etc/shadow\fR powinny
|
||||
być używane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
|
||||
\fBlckpwdf\fR przez 15 sekund usiłuje uzyskać blokadę przy pomocy
|
||||
\fBpw_lock\fR.
|
||||
Kontynuuje próbê uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
|
||||
przez czas pozosta³y z pocz±tkowych 15 sekund.
|
||||
Je¿eli po up³ywie 15 sekund którakolwiek z tych prób zawiedzie,
|
||||
Kontynuuje próbę uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
|
||||
przez czas pozostały z początkowych 15 sekund.
|
||||
Jeżeli po upływie 15 sekund którakolwiek z tych prób zawiedzie,
|
||||
to \fBlckpwdf\fR zwraca \-1.
|
||||
Je¿eli uzyskano obie blokady, to zwracane jest 0.
|
||||
Jeżeli uzyskano obie blokady, to zwracane jest 0.
|
||||
.SH DIAGNOSTYKA
|
||||
Je¿eli nie ma dalszych pozycji lub podczas przetwarzania pojawi siê b³±d,
|
||||
to procedury zwracaj± NULL.
|
||||
Procedury zwracaj±ce warto¶æ typu \fBint\fR zwracaj± 0 w przypadku powodzenia
|
||||
a \-1 dla pora¿ki.
|
||||
Jeżeli nie ma dalszych pozycji lub podczas przetwarzania pojawi się błąd,
|
||||
to procedury zwracają NULL.
|
||||
Procedury zwracające wartość typu \fBint\fR zwracają 0 w przypadku powodzenia
|
||||
a \-1 dla porażki.
|
||||
.SH PRZESTROGI
|
||||
Procedury te mog± byæ u¿ywane wy³±cznie przez superu¿ytkownika, gdy¿ dostêp
|
||||
do dodatkowego, chronionego pliku hase³ jest ograniczony.
|
||||
Procedury te mogą być używane wyłącznie przez superużytkownika, gdyż dostęp
|
||||
do dodatkowego, chronionego pliku haseł jest ograniczony.
|
||||
.SH PLIKI
|
||||
.IR /etc/shadow " \- zakodowane has³a u¿ytkowników"
|
||||
.SH ZOBACZ TAK¯E
|
||||
.IR /etc/shadow " \- zakodowane hasła użytkowników"
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR getpwent (3),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: shadow.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,57 +27,57 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SHADOW 5
|
||||
.SH NAZWA
|
||||
shadow \- zakodowany plik z has³ami
|
||||
shadow \- zakodowany plik z hasłami
|
||||
.SH OPIS
|
||||
.I shadow
|
||||
zawiera zakodowane dane o has³ach dla kont u¿ytkowników oraz opcjonalne
|
||||
informacje o wieku (aging) has³a.
|
||||
Zawarte s± w nim
|
||||
zawiera zakodowane dane o hasłach dla kont użytkowników oraz opcjonalne
|
||||
informacje o wieku (aging) hasła.
|
||||
Zawarte są w nim
|
||||
.IP "" .5i
|
||||
Nazwa u¿ytkownika (nazwa logowania)
|
||||
Nazwa użytkownika (nazwa logowania)
|
||||
.IP "" .5i
|
||||
Zakodowane has³o
|
||||
Zakodowane hasło
|
||||
.IP "" .5i
|
||||
Dni, licz±c od 1 stycznia 1970, kiedy has³o by³o ostatni raz zmienione
|
||||
Dni, licząc od 1 stycznia 1970, kiedy hasło było ostatni raz zmienione
|
||||
.IP "" .5i
|
||||
Dni przed których up³yniêciem niemo¿liwa jest zmiany has³a
|
||||
Dni przed których upłynięciem niemożliwa jest zmiany hasła
|
||||
.IP "" .5i
|
||||
Dni, po których up³yniêciu konieczna jest zmiana has³a
|
||||
Dni, po których upłynięciu konieczna jest zmiana hasła
|
||||
.IP "" .5i
|
||||
Ilo¶æ dni, jaka musi dzieliæ has³o od przedawnienia, by u¿ytkownik by³
|
||||
Ilość dni, jaka musi dzielić hasło od przedawnienia, by użytkownik był
|
||||
ostrzegany
|
||||
.IP "" .5i
|
||||
Ilo¶æ dni po przedawnieniu has³a, po których konto jest wy³±czane
|
||||
Ilość dni po przedawnieniu hasła, po których konto jest wyłączane
|
||||
.IP "" .5i
|
||||
Dni od 1 stycznia 1970, okre¶laj±ce datê, kiedy konto jest wy³±czane
|
||||
Dni od 1 stycznia 1970, określające datę, kiedy konto jest wyłączane
|
||||
.IP "" .5i
|
||||
Pole zarezerwowane
|
||||
.PP
|
||||
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13\-24 znaków z
|
||||
Pole hasła musi być wypełnione. Zakodowane hasło składa się z 13\-24 znaków z
|
||||
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
|
||||
Dla szczegó³ów interpretacji tego napisu, odsy³amy do \fIcrypt(3)\fR.
|
||||
Dla szczegółów interpretacji tego napisu, odsyłamy do \fIcrypt(3)\fR.
|
||||
.PP
|
||||
Data ostatniej zmiany has³a jest podawana jako liczba dni od 1 stycznia
|
||||
1970. Has³a nie mog± byæ zmieniane przed up³ywem odpowiedniej ilo¶ci dni, a
|
||||
musz± byæ zmieniane po up³ywie maksymalnej ilo¶ci dni.
|
||||
Je¶li minimalna liczba dni jest wiêksza od maksymalnej, has³o nie mo¿e byæ
|
||||
przez u¿ytkownika zmienione.
|
||||
Data ostatniej zmiany hasła jest podawana jako liczba dni od 1 stycznia
|
||||
1970. Hasła nie mogą być zmieniane przed upływem odpowiedniej ilości dni, a
|
||||
muszą być zmieniane po upływie maksymalnej ilości dni.
|
||||
Jeśli minimalna liczba dni jest większa od maksymalnej, hasło nie może być
|
||||
przez użytkownika zmienione.
|
||||
.PP
|
||||
Je¶li has³o pozostaje niezmienione po up³ywie jego wa¿no¶ci, to konto jest
|
||||
uwa¿ane za nieaktywne i zostanie wy³±czone po ustalonej liczbie dni
|
||||
nieaktywno¶ci. Konto zostanie równie¿ wy³±czone w zadanym dniu wa¿no¶ci
|
||||
konta bez wzglêdu na informacjê o terminie wa¿no¶ci has³a.
|
||||
Jeśli hasło pozostaje niezmienione po upływie jego ważności, to konto jest
|
||||
uważane za nieaktywne i zostanie wyłączone po ustalonej liczbie dni
|
||||
nieaktywności. Konto zostanie również wyłączone w zadanym dniu ważności
|
||||
konta bez względu na informację o terminie ważności hasła.
|
||||
.PP
|
||||
Informacja w pliku \fIshadow\fR zastêpuje wszelkie has³a lub dane o ich
|
||||
wieku znajduj±ce siê w \fI/etc/passwd\fR.
|
||||
Informacja w pliku \fIshadow\fR zastępuje wszelkie hasła lub dane o ich
|
||||
wieku znajdujące się w \fI/etc/passwd\fR.
|
||||
.PP
|
||||
Je¶li ma byæ utrzymywane bezpieczeñstwo hase³, to plik ten nie mo¿e byæ
|
||||
odczytywalny dla zwyk³ych u¿ytkowników.
|
||||
Jeśli ma być utrzymywane bezpieczeństwo haseł, to plik ten nie może być
|
||||
odczytywalny dla zwykłych użytkowników.
|
||||
.SH Pliki
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has³a u¿ytkowników
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chage (1),
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
|
||||
64
man/pl/su.1
64
man/pl/su.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: su.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,46 +27,46 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SU 1
|
||||
.SH NAZWA
|
||||
su \- zmiana identyfikatora u¿ytkownika lub uzyskanie praw superu¿ytkownika
|
||||
.SH SK£ADNIA
|
||||
\fBsu\fR [\fB\-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
|
||||
su \- zmiana identyfikatora użytkownika lub uzyskanie praw superużytkownika
|
||||
.SH SKŁADNIA
|
||||
\fBsu\fR [\fB\-\fR] [\fInazwa_użytkownika\fR [\fIargumenty\fR]]
|
||||
.SH OPIS
|
||||
.B su
|
||||
s³u¿y do stawania siê innym u¿ytkownikiem w trakcie w³asnej sesji.
|
||||
Wywo³anie bez nazwy u¿ytkownika, domy¶lnie oznacza dla \fBsu\fR
|
||||
próbê stania siê superu¿ytkownikiem.
|
||||
Opcjonalnym argumentem \fB\-\fR mo¿na pos³u¿yæ siê do zasymulowania
|
||||
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie ¶rodowiska
|
||||
u¿ytkownika. podobnego do tego, jakie wystêpuje przy bezpo¶rednim zg³oszeniu
|
||||
u¿ytkownika w systemie.
|
||||
służy do stawania się innym użytkownikiem w trakcie własnej sesji.
|
||||
Wywołanie bez nazwy użytkownika, domyślnie oznacza dla \fBsu\fR
|
||||
próbę stania się superużytkownikiem.
|
||||
Opcjonalnym argumentem \fB\-\fR można posłużyć się do zasymulowania
|
||||
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie środowiska
|
||||
użytkownika. podobnego do tego, jakie występuje przy bezpośrednim zgłoszeniu
|
||||
użytkownika w systemie.
|
||||
.PP
|
||||
Po nazwie u¿ytkownika mog± wyst±piæ dodatkowe argumenty. Zostan± one
|
||||
dostarczone pow³oce zg³oszeniowej u¿ytkownika. W szczególno¶ci, argument
|
||||
\fB\-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
|
||||
przez wiêkszo¶æ interpretatorów poleceñ.
|
||||
Polecenie zostanie wykonane przez pow³okê wymienion± w \fI/etc/passwd\fR dla
|
||||
docelowego u¿ytkownika.
|
||||
Po nazwie użytkownika mogą wystąpić dodatkowe argumenty. Zostaną one
|
||||
dostarczone powłoce zgłoszeniowej użytkownika. W szczególności, argument
|
||||
\fB\-c\fR spowoduje, że następny argument zostanie potraktowany jak polecenie
|
||||
przez większość interpretatorów poleceń.
|
||||
Polecenie zostanie wykonane przez powłokę wymienioną w \fI/etc/passwd\fR dla
|
||||
docelowego użytkownika.
|
||||
.PP
|
||||
U¿ytkownik pytany jest o odpowiednie has³o, je¶li takowe istnieje.
|
||||
Nieprawid³owe has³o spowoduje wypisanie komunikatu o b³êdzie. Wszystkie próby,
|
||||
udane i nieudane, s± rejestrowane do celów wykrywania nadu¿yæ w systemie.
|
||||
Użytkownik pytany jest o odpowiednie hasło, jeśli takowe istnieje.
|
||||
Nieprawidłowe hasło spowoduje wypisanie komunikatu o błędzie. Wszystkie próby,
|
||||
udane i nieudane, są rejestrowane do celów wykrywania nadużyć w systemie.
|
||||
.PP
|
||||
Nowej pow³oce przekazywane jest bie¿±ce ¶rodowisko. Warto¶æ \fB$PATH\fR dla
|
||||
zwyk³ych u¿ytkowników ustawiana jest na \fB/bin:/usr/bin\fR, za¶ dla
|
||||
superu¿ytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
|
||||
Mo¿na to zmieniæ przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
|
||||
Nowej powłoce przekazywane jest bieżące środowisko. Wartość \fB$PATH\fR dla
|
||||
zwykłych użytkowników ustawiana jest na \fB/bin:/usr/bin\fR, zaś dla
|
||||
superużytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
|
||||
Można to zmienić przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
|
||||
w \fI/etc/login.defs\fR.
|
||||
Logowanie do podsystemu jest wykazywane przez obecno¶æ "*" jako pierwszego
|
||||
znaku pow³oki zg³oszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog g³ówny nowego systemu plików, do którego u¿ytkownik siê zaloguje.
|
||||
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
|
||||
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
.SH PRZESTROGI
|
||||
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
|
||||
czê¶æ bêdzie mieæ zastosowanie w danej instalacji.
|
||||
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
|
||||
część będzie mieć zastosowanie w danej instalacji.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿no¶ci
|
||||
.SH ZOBACZ TAK¯E
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
.BR login.defs (5),
|
||||
|
||||
@@ -1,92 +1,92 @@
|
||||
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: suauth.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH SUAUTH 5 "14 lutego 1996"
|
||||
.UC 5
|
||||
.SH NAZWA
|
||||
suauth \- plik szczegółowej kontroli su
|
||||
suauth \- plik szczegółowej kontroli su
|
||||
.\" detailed su control file
|
||||
.SH SKŁADNIA
|
||||
.SH SKŁADNIA
|
||||
.B /etc/suauth
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I /etc/suauth
|
||||
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
|
||||
zachowanie się polecenia su, w oparciu o
|
||||
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
|
||||
zachowanie się polecenia su, w oparciu o
|
||||
.PP
|
||||
.RS
|
||||
.nf
|
||||
1) użytkownika, na którego konto wykonywane jest su
|
||||
1) użytkownika, na którego konto wykonywane jest su
|
||||
.fi
|
||||
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
|
||||
on być członkiem)
|
||||
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
|
||||
on być członkiem)
|
||||
.RE
|
||||
.PP
|
||||
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
|
||||
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
|
||||
traktowane jak wiersze komentarza i ignorowane.
|
||||
.PP
|
||||
.RS
|
||||
na\-ID:z\-ID:AKCJA
|
||||
.RE
|
||||
.PP
|
||||
Gdzie na\-ID jest albo słowem
|
||||
Gdzie na\-ID jest albo słowem
|
||||
.B ALL
|
||||
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
|
||||
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
|
||||
.B ALL EXCEPT
|
||||
(wszyscy oprócz), po których następuje lista nazw użytkowników
|
||||
(wszyscy oprócz), po których następuje lista nazw użytkowników
|
||||
rozdzielonych przecinkiem.
|
||||
.PP
|
||||
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
|
||||
rozpoznawane jest dodatkowe słowo
|
||||
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
|
||||
rozpoznawane jest dodatkowe słowo
|
||||
.BR GROUP.
|
||||
Zapis
|
||||
.B ALL EXCEPT GROUP
|
||||
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
|
||||
Po słowie
|
||||
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
|
||||
Po słowie
|
||||
.B GROUP
|
||||
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
|
||||
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
|
||||
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
|
||||
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
|
||||
wpis w
|
||||
.BR /etc/group (5).
|
||||
.PP
|
||||
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
|
||||
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
|
||||
.TP 10
|
||||
.B DENY
|
||||
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
|
||||
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
|
||||
.TP 10
|
||||
.B NOPASS
|
||||
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
|
||||
o hasło.
|
||||
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
|
||||
o hasło.
|
||||
.TP 10
|
||||
.B OWNPASS
|
||||
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
|
||||
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
|
||||
podania własnego hasła.
|
||||
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
|
||||
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
|
||||
podania własnego hasła.
|
||||
.PP
|
||||
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
|
||||
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
|
||||
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
|
||||
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
|
||||
kontrolę według własnych upodobań.
|
||||
.SH PRZYKŁAD
|
||||
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
|
||||
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
|
||||
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
|
||||
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
|
||||
kontrolę według własnych upodobań.
|
||||
.SH PRZYKŁAD
|
||||
.PP
|
||||
.nf
|
||||
# przykładowy plik /etc/suauth
|
||||
# przykładowy plik /etc/suauth
|
||||
#
|
||||
# para uprzywilejowanych użytkowników
|
||||
# może wykonać su na konto root
|
||||
# przy pomocy własnych haseł
|
||||
# para uprzywilejowanych użytkowników
|
||||
# może wykonać su na konto root
|
||||
# przy pomocy własnych haseł
|
||||
#
|
||||
root:chris,birddog:OWNPASS
|
||||
#
|
||||
# Nikt inny nie może wykonać su na konto root,
|
||||
# chyba że jest członkiem grupy wheel.
|
||||
# Nikt inny nie może wykonać su na konto root,
|
||||
# chyba że jest członkiem grupy wheel.
|
||||
# Tak to robi BSD.
|
||||
#
|
||||
root:ALL EXCEPT GROUP wheel:DENY
|
||||
#
|
||||
# Być może terry i birddog są kontami,
|
||||
# których używa ta sama osoba.
|
||||
# Można zrobić wzajemny dostęp
|
||||
# pomiędzy nimi bez haseł.
|
||||
# Być może terry i birddog są kontami,
|
||||
# których używa ta sama osoba.
|
||||
# Można zrobić wzajemny dostęp
|
||||
# pomiędzy nimi bez haseł.
|
||||
#
|
||||
terry:birddog:NOPASS
|
||||
birddog:terry:NOPASS
|
||||
@@ -94,18 +94,18 @@ birddog:terry:NOPASS
|
||||
.fi
|
||||
.SH PLIKI
|
||||
.I /etc/suauth
|
||||
.SH BŁĘDY
|
||||
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
|
||||
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
|
||||
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
|
||||
.SH BŁĘDY
|
||||
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
|
||||
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
|
||||
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
|
||||
konkretnym znakiem ogranicznika.
|
||||
.SH DIAGNOSTYKA
|
||||
Błąd analizy pliku zgłaszany jest przy użyciu
|
||||
Błąd analizy pliku zgłaszany jest przy użyciu
|
||||
.BR syslogd (8)
|
||||
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
|
||||
użytkownika przy zgłoszeniu).
|
||||
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
|
||||
użytkownika przy zgłoszeniu).
|
||||
.\" as level ERR on facility AUTH.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR su (1)
|
||||
.SH AUTOR
|
||||
.nf
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: sulogin.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,61 +27,61 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SULOGIN 8
|
||||
.SH NAZWA
|
||||
sulogin \- login w trybie jednou¿ytkownikowym
|
||||
.SH SK£ADNIA
|
||||
\fBsulogin\fR [\fIurz±dzenie\-tty\fR]
|
||||
sulogin \- login w trybie jednoużytkownikowym
|
||||
.SH SKŁADNIA
|
||||
\fBsulogin\fR [\fIurządzenie\-tty\fR]
|
||||
.SH OPIS
|
||||
.B sulogin
|
||||
wywo³ywane jest przez \fBinit\fR przed zezwoleniem u¿ytkownikowi
|
||||
na dostêp do systemu w trybie jednou¿ytkownikowym (single user mode).
|
||||
Funkcja ta mo¿e byæ dostêpna tylko w niektórych systemach, w których
|
||||
wywoływane jest przez \fBinit\fR przed zezwoleniem użytkownikowi
|
||||
na dostęp do systemu w trybie jednoużytkownikowym (single user mode).
|
||||
Funkcja ta może być dostępna tylko w niektórych systemach, w których
|
||||
odpowiednio zmieniono \fBinit\fR lub plik \fB/etc/inittab\fR posiada
|
||||
pozycjê dla logowania siê w trybie jednou¿ytkownikowym.
|
||||
pozycję dla logowania się w trybie jednoużytkownikowym.
|
||||
.PP
|
||||
Wy¶wietlany jest symbol zachêty
|
||||
Wyświetlany jest symbol zachęty
|
||||
.IP "" .5i
|
||||
Type control\-d to proceed with normal startup,
|
||||
.br
|
||||
(or give root password for system maintenance):
|
||||
.br
|
||||
Naci¶nij control\-d by kontynuowaæ zwyk³y start,
|
||||
Naciśnij control\-d by kontynuować zwykły start,
|
||||
.br
|
||||
(lub podaj has³o u¿ytkownika root do konserwacji systemu):
|
||||
(lub podaj hasło użytkownika root do konserwacji systemu):
|
||||
.PP
|
||||
Wej¶cie i wyj¶cie bêd± obs³ugiwane przy u¿yciu standardowych deskryptorów
|
||||
plików, chyba ¿e u¿yto opcjonalnego argumentu \- nazwy urz±dzenia.
|
||||
Wejście i wyjście będą obsługiwane przy użyciu standardowych deskryptorów
|
||||
plików, chyba że użyto opcjonalnego argumentu \- nazwy urządzenia.
|
||||
.PP
|
||||
Je¶li u¿ytkownik wprowadzi poprawne has³o superu¿ytkownika root,
|
||||
Jeśli użytkownik wprowadzi poprawne hasło superużytkownika root,
|
||||
to rozpoczynana jest sesja pracy na koncie root.
|
||||
Je¿eli natomiast naci¶niêto \fBEOF\fR, to system przechodzi
|
||||
do wielou¿ytkownikowego trybu pracy.
|
||||
Jeżeli natomiast naciśnięto \fBEOF\fR, to system przechodzi
|
||||
do wieloużytkownikowego trybu pracy.
|
||||
.PP
|
||||
Po opuszczeniu przez u¿ytkownika pow³oki przypisanej do
|
||||
jednou¿ytkownikowego trybu pracy lub po naci¶niêciu \fBEOF\fR, system
|
||||
wykonuje proces inicjacji wymagany do przej¶cia w tryb wielou¿ytkownikowy.
|
||||
.SH OSTRZE¯ENIA
|
||||
Po opuszczeniu przez użytkownika powłoki przypisanej do
|
||||
jednoużytkownikowego trybu pracy lub po naciśnięciu \fBEOF\fR, system
|
||||
wykonuje proces inicjacji wymagany do przejścia w tryb wieloużytkownikowy.
|
||||
.SH OSTRZEŻENIA
|
||||
.PP
|
||||
Polecenie to mo¿e byæ u¿ywane wy³±cznie wtedy, gdy \fBinit\fR zosta³ zmieniony
|
||||
tak, by wywo³ywaæ \fBsulogin\fR zamiast \fB/bin/sh\fR,
|
||||
albo gdy u¿ytkownik skonfigurowa³ plik \fIinittab\fR tak, by obs³ugiwa³
|
||||
logowanie w trybie jednou¿ytkownikowym.
|
||||
Na przyk³ad, wiersz
|
||||
Polecenie to może być używane wyłącznie wtedy, gdy \fBinit\fR został zmieniony
|
||||
tak, by wywoływać \fBsulogin\fR zamiast \fB/bin/sh\fR,
|
||||
albo gdy użytkownik skonfigurował plik \fIinittab\fR tak, by obsługiwał
|
||||
logowanie w trybie jednoużytkownikowym.
|
||||
Na przykład, wiersz
|
||||
.br
|
||||
.sp 1
|
||||
co:s:respawn:/etc/sulogin /dev/console
|
||||
.br
|
||||
.sp 1
|
||||
powinien wykonaæ polecenie sulogin w trybie jednou¿ytkownikowym.
|
||||
powinien wykonać polecenie sulogin w trybie jednoużytkownikowym.
|
||||
.PP
|
||||
Na ile jest to mo¿liwe, tworzone jest pe³ne ¶rodowisko.
|
||||
Jednak¿e w efekcie mog± nie byæ do³±czone czy zainicjowane ró¿ne
|
||||
urz±dzenia, za¶ wiele poleceñ u¿ytkownika mo¿e byæ niedostêpnych lub
|
||||
nie funkcjonowaæ.
|
||||
Na ile jest to możliwe, tworzone jest pełne środowisko.
|
||||
Jednakże w efekcie mogą nie być dołączone czy zainicjowane różne
|
||||
urządzenia, zaś wiele poleceń użytkownika może być niedostępnych lub
|
||||
nie funkcjonować.
|
||||
.SH PLIKI
|
||||
.IR /etc/passwd " \- informacja o kontach u¿ytkowników"
|
||||
.IR /etc/passwd " \- informacja o kontach użytkowników"
|
||||
.br
|
||||
.IR /etc/shadow " \- zakodowane has³a i informacja o ich wa¿no¶ci"
|
||||
.SH ZOBACZ TAK¯E
|
||||
.IR /etc/shadow " \- zakodowane hasła i informacja o ich ważności"
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
.BR init (8)
|
||||
|
||||
200
man/pl/useradd.8
200
man/pl/useradd.8
@@ -1,4 +1,4 @@
|
||||
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: useradd.8,v 1.21 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,152 +27,152 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERADD 8
|
||||
.SH NAZWA
|
||||
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
|
||||
.SH SKŁADNIA
|
||||
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
|
||||
.br
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
|
||||
.br
|
||||
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
|
||||
.TP 8
|
||||
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
|
||||
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
|
||||
.br
|
||||
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
|
||||
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
|
||||
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIdomyślna_powłoka\fR]
|
||||
[\fB\-s\fR \fIdomyślna_powłoka\fR]
|
||||
.SH OPIS
|
||||
.SS Tworzenie nowych użytkowników
|
||||
.SS Tworzenie nowych użytkowników
|
||||
.\" .SS Creating New Users
|
||||
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
|
||||
wartościami z systemu.
|
||||
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
|
||||
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
|
||||
domowy, do którego przekopiowane zostaną pliki startowe.
|
||||
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
|
||||
wartościami z systemu.
|
||||
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
|
||||
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
|
||||
domowy, do którego przekopiowane zostaną pliki startowe.
|
||||
.SH OPCJE
|
||||
Polecenie \fBuseradd\fR posiada następujące opcje:
|
||||
Polecenie \fBuseradd\fR posiada następujące opcje:
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Pole komentarza dla zakładanego użytkownika w pliku haseł.
|
||||
Pole komentarza dla zakładanego użytkownika w pliku haseł.
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
|
||||
nowotworzonego użytkownika.
|
||||
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
|
||||
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
|
||||
nowotworzonego użytkownika.
|
||||
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
|
||||
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB\-g\fR.
|
||||
Domyślnie użytkownik należy tylko do grupy początkowej.
|
||||
Domyślnie użytkownik należy tylko do grupy początkowej.
|
||||
.IP \fB\-M\fR
|
||||
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
|
||||
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
|
||||
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
|
||||
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
|
||||
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
|
||||
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
|
||||
z innymi wersjami shadow\-utils.
|
||||
.IP \fB\-m\fR
|
||||
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
|
||||
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
|
||||
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
|
||||
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
|
||||
W katalogu domowym użytkownika zostaną również utworzone
|
||||
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
|
||||
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
|
||||
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
|
||||
jakichkolwiek plików.
|
||||
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
|
||||
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
|
||||
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
|
||||
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
|
||||
W katalogu domowym użytkownika zostaną również utworzone
|
||||
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
|
||||
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
|
||||
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
|
||||
jakichkolwiek plików.
|
||||
.IP "\fB\-o\fR"
|
||||
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
|
||||
istniejący).
|
||||
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
|
||||
istniejący).
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
|
||||
i większa od identyfikatorów pozostałych użytkowników.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SS Zmiana wartości domyślnych
|
||||
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
|
||||
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
|
||||
Dozwolonymi opcjami są:
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
|
||||
i większa od identyfikatorów pozostałych użytkowników.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SS Zmiana wartości domyślnych
|
||||
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
|
||||
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
|
||||
Dozwolonymi opcjami są:
|
||||
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
|
||||
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
|
||||
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
|
||||
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
|
||||
nową nazwę katalogu.
|
||||
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
|
||||
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
|
||||
dla wszystkich przyszłych nowych kont użytkowników.
|
||||
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
|
||||
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
|
||||
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
|
||||
nową nazwę katalogu.
|
||||
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
|
||||
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
|
||||
dla wszystkich przyszłych nowych kont użytkowników.
|
||||
.PP
|
||||
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
|
||||
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
|
||||
.SH UWAGI
|
||||
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
|
||||
plików użytkownika w katalogu \fI/etc/skel\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
|
||||
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
|
||||
plików użytkownika w katalogu \fI/etc/skel\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
|
||||
na serwerze NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
|
||||
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
|
||||
.br
|
||||
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- nie można zaktualizować pliku z hasłami
|
||||
\fB1\fR \- nie można zaktualizować pliku z hasłami
|
||||
.br
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB9\fR \- podany login jest już używany
|
||||
\fB9\fR \- podany login jest już używany
|
||||
.br
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.br
|
||||
\fB12\fR \- nie można utworzyć katalogu domowego
|
||||
\fB12\fR \- nie można utworzyć katalogu domowego
|
||||
.br
|
||||
\fB13\fR \- nie można utworzyć spoola pocztowego
|
||||
.SH ZOBACZ TAKŻE
|
||||
\fB13\fR \- nie można utworzyć spoola pocztowego
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: userdel.8,v 1.12 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,50 +27,50 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERDEL 8
|
||||
.SH NAZWA
|
||||
userdel \- usuñ konto u¿ytkownika i powi±zane pliki
|
||||
.SH SK£ADNIA
|
||||
userdel \- usuń konto użytkownika i powiązane pliki
|
||||
.SH SKŁADNIA
|
||||
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj±c wszystkie
|
||||
zapisy odnosz±ce siê do \fIlogin\fR.
|
||||
Podany u¿ytkownik musi istnieæ. Polecenie \fBuserdel\fR posiada
|
||||
nastêpuj±ce opcje:
|
||||
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwając wszystkie
|
||||
zapisy odnoszące się do \fIlogin\fR.
|
||||
Podany użytkownik musi istnieć. Polecenie \fBuserdel\fR posiada
|
||||
następujące opcje:
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B \-r
|
||||
Zostan± usuniête zarówno pliki w katalogu domowym u¿ytkownika jak
|
||||
Zostaną usunięte zarówno pliki w katalogu domowym użytkownika jak
|
||||
i sam ten katalog.
|
||||
Pliki po³o¿one w innym systemie plików musz± byæ odszukane i usuniête rêcznie.
|
||||
Pliki położone w innym systemie plików muszą być odszukane i usunięte ręcznie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u¿ytkowników
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBuserdel\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
Polecenie \fBuserdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- nie mo¿na zaktualizowaæ pliku z has³ami
|
||||
\fB1\fR \- nie można zaktualizować pliku z hasłami
|
||||
.br
|
||||
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB6\fR \- podany u¿ytkownik nie istnieje
|
||||
\fB6\fR \- podany użytkownik nie istnieje
|
||||
.br
|
||||
\fB8\fR \- u¿ytkownik jest aktualnie zalogowany
|
||||
\fB8\fR \- użytkownik jest aktualnie zalogowany
|
||||
.br
|
||||
\fB10\fR \- nie mo¿na zaktualizowaæ pliku z grupami
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.br
|
||||
\fB12\fR \- nie mo¿na usun±æ katalogu domowego
|
||||
\fB12\fR \- nie można usunąć katalogu domowego
|
||||
.SH PRZESTROGI
|
||||
\fBuserdel\fR nie pozwoli na usuniêcie konta aktualnie zalogowanego
|
||||
u¿ytkownika. Musisz usun±æ wszystkie uruchomione procesy nale¿±ce
|
||||
\fBuserdel\fR nie pozwoli na usunięcie konta aktualnie zalogowanego
|
||||
użytkownika. Musisz usunąć wszystkie uruchomione procesy należące
|
||||
do usuwanego konta.
|
||||
Nie mo¿esz usun±æ ¿adnych atrybutów NIS klienta NIS.
|
||||
Musi to zostaæ wykonane na serwerze NIS.
|
||||
.SH ZOBACZ TAK¯E
|
||||
Nie możesz usunąć żadnych atrybutów NIS klienta NIS.
|
||||
Musi to zostać wykonane na serwerze NIS.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
124
man/pl/usermod.8
124
man/pl/usermod.8
@@ -1,4 +1,4 @@
|
||||
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
|
||||
.\" $Id: usermod.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,91 +27,91 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERMOD 8
|
||||
.SH NAZWA
|
||||
usermod \- zmiana danych konta użytkownika
|
||||
.SH SKŁADNIA
|
||||
usermod \- zmiana danych konta użytkownika
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
|
||||
.br
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
|
||||
.br
|
||||
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
|
||||
\fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
|
||||
podane w wierszu poleceń.
|
||||
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
|
||||
podane w wierszu poleceń.
|
||||
.SH OPCJE
|
||||
Polecenie \fBusermod\fR posiada następujące opcje:
|
||||
Polecenie \fBusermod\fR posiada następujące opcje:
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
|
||||
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
|
||||
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
|
||||
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
|
||||
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
|
||||
katalog domowy jest tworzony jeśli nie istnieje.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto danego użytkownika zostanie wyłączone.
|
||||
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
|
||||
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
|
||||
katalog domowy jest tworzony jeśli nie istnieje.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto danego użytkownika zostanie wyłączone.
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB\-g\fR.
|
||||
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
|
||||
to zostanie z niej usunięty.
|
||||
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
|
||||
to zostanie z niej usunięty.
|
||||
.IP "\fB\-l\fR \fIlogin_name\fR"
|
||||
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
|
||||
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
|
||||
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
|
||||
nazwę użytkownika.
|
||||
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
|
||||
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
|
||||
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
|
||||
nazwę użytkownika.
|
||||
.IP "\fB\-L\fR"
|
||||
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
|
||||
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
|
||||
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
|
||||
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
|
||||
.IP "\fB\-o\fR"
|
||||
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
|
||||
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
|
||||
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
|
||||
identyfikator użytkownika pliku.
|
||||
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
|
||||
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
|
||||
identyfikator użytkownika pliku.
|
||||
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
|
||||
.IP "\fB\-U\fR"
|
||||
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
|
||||
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
|
||||
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
|
||||
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
|
||||
wykonuje żadnego procesu.
|
||||
Właśniciela plików crontab musisz zmienić ręcznie.
|
||||
Właśniciela zadań at musisz zmienić ręcznie.
|
||||
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
|
||||
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
|
||||
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
|
||||
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
|
||||
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
|
||||
wykonuje żadnego procesu.
|
||||
Właśniciela plików crontab musisz zmienić ręcznie.
|
||||
Właśniciela zadań at musisz zmienić ręcznie.
|
||||
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,31 +1,31 @@
|
||||
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH VIPW 8 "26 września 1997"
|
||||
.\" $Id: vipw.8,v 1.7 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH VIPW 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
|
||||
.SH SKŁADNIA
|
||||
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
|
||||
.SH SKŁADNIA
|
||||
\fBvipw\fR [\fB\-s\fR]
|
||||
.br
|
||||
\fBvigr\fR [\fB\-s\fR]
|
||||
.SH OPIS
|
||||
.BR vipw " i " vigr
|
||||
umożliwiają modyfikację plików odpowiednio
|
||||
umożliwiają modyfikację plików odpowiednio
|
||||
.IR /etc/passwd " i " /etc/group .
|
||||
Przy zastosowaniu flagi
|
||||
.BR \-s,
|
||||
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
|
||||
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
|
||||
.IR /etc/shadow " i " /etc/gshadow " .
|
||||
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
|
||||
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
|
||||
blokady.
|
||||
|
||||
Szukając edytora, programy
|
||||
Szukając edytora, programy
|
||||
.BR vipw " i " vigr
|
||||
używają w pierwszej kolejności zmiennej środowiskowej
|
||||
używają w pierwszej kolejności zmiennej środowiskowej
|
||||
.BR VISUAL ,
|
||||
następnie zmiennej
|
||||
następnie zmiennej
|
||||
.BR EDITOR ,
|
||||
a na końcu domyślnego edytora,
|
||||
a na końcu domyślnego edytora,
|
||||
.BR vi .
|
||||
.SH ZOBACZ TAKŻE
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5),
|
||||
.BR group (5),
|
||||
.BR shadow (5)
|
||||
|
||||
Reference in New Issue
Block a user