[svn-upgrade] Integrating new upstream version, shadow (4.0.14)

This commit is contained in:
nekral-guest
2007-10-07 11:47:11 +00:00
parent 8451bed8b0
commit 24178ad677
502 changed files with 27080 additions and 14708 deletions

View File

@@ -1,4 +1,4 @@
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
.\" $Id: chage.1,v 1.13 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,74 +27,74 @@
.\" SUCH DAMAGE.
.TH CHAGE 1
.SH NAZWA
chage \- zmiana informacji o terminie ważności hasła użytkownika
.SH SKŁADNIA
chage \- zmiana informacji o terminie ważności hasła użytkownika
.SH SKŁADNIA
.TP 6
\fBchage\fR
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
.br
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
.TP 6
\fBchage\fR
\fB\-l\fR \fIużytkownik\fR
\fB\-l\fR \fIużytkownik\fR
.SH OPIS
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
użytkownik musi zmienić hasło.
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
użytkownik musi zmienić hasło.
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.SH OPCJE
Polecenie \fBchage\fR posiada następujące opcje:
.IP "\fB\-E\fR \fIdata_ważności\fR"
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
powszechniej używanej w danym regionie).
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
konta użytkownika.
Polecenie \fBchage\fR posiada następujące opcje:
.IP "\fB\-E\fR \fIdata_ważności\fR"
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
powszechniej używanej w danym regionie).
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
konta użytkownika.
.IP "\fB\-I\fR \fInieaktywne\fR"
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.IP "\fB\-m\fR \fImindni\fR"
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
.IP "\fB\-M\fR \fImaxdni\fR"
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
terminie zmiany.
.IP "\fB\-M\fR \fIostatni\fR"
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
postaci powszechniej używanej w danym regionie).
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
postaci powszechniej używanej w danym regionie).
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
hasła.
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
hasła.
.PP
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
.SH UWAGA
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
funkcjonalność programu \fBchage\fR jest niedostępna.
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
funkcjonalność programu \fBchage\fR jest niedostępna.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach użytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH ZOBACZ TAKŻE
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chfn.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,38 +27,38 @@
.\" SUCH DAMAGE.
.TH CHFN 1
.SH NAZWA
chfn \- zmiana rzeczywistej nazwy u¿ytkownika i informacji o nim
.SH SK£ADNIA
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
.SH SKŁADNIA
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIpe³na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
.br
[\fB\-w\fR \fItel_s³u¿b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIu¿ytkownik\fR]
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIużytkownik\fR]
.SH OPIS
\fBchfn\fR zmienia pe³n± nazwê (imiê i nazwisko), telefon s³u¿bowy i domowy
dla danego konta u¿ytkownika. Informacja ta jest zwykle wypisywana przez
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
\fBfinger\fR(1) i podobne mu programy.
Zwyk³y u¿ytkownik mo¿e zmieniaæ wy³±cznie pola opisuj±ce w³asne konto.
Tylko superu¿ytkownik mo¿e zmieniaæ pola dla dowolnego konta.
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB\-o\fR by zmieniæ
niezdefiniowane czê¶ci pola GECOS.
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
niezdefiniowane części pola GECOS.
.PP
Jedynym ograniczeniem nak³adanym na zawarto¶æ pól jest zakaz u¿ywania w nich
znaków steruj±cych oraz przecinka, dwukropka i znaku równoci.
Pola \fIinne\fR (other) nie obowi±zuje to ograniczenie. Pole to s³u¿y do
przechowywania informacji rozliczeniowej u¿ywanej przez inne aplikacje.
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
znaków sterujących oraz przecinka, dwukropka i znaku równości.
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
.PP
Jeli nie wybrano ¿adnej z opcji, to \fBchfn\fR dzia³a w trybie interaktywnym,
proponuj±c u¿ytkownikowi wartoci bie¿±ce dla ka¿dego z pól. Wprowadzenie
nowej wartoci powoduje zmianê wartoci pola, a podanie wartoci pustej
pozostawia warto¶æ bie¿±c±.
Bie¿±ca warto¶æ pola wywietlana jest w nawiasach \fB[ ]\fR.
Jeli nie podano ¿adnej opcji, \fBchfn\fR pyta o konto u¿ytkownika, które ma
podlegaæ zmianie.
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
podlegać zmianie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.SH ZOBACZ TAK¯E
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,4 +1,4 @@
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chpasswd.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,39 +27,39 @@
.\" SUCH DAMAGE.
.TH CHPASSWD 8
.SH NAZWA
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase³
.SH SK£ADNIA
\fBchpasswd\fR \- wsadowa aktualizacja pliku haseł
.SH SKŁADNIA
\fBchpasswd\fR [\fI\-e\fR]
.SH OPIS
\fBchpasswd\fR odczytuje pary danych (u¿ytkownik i has³o) ze standardowego
wejcia. Odczytane informacje wykorzystywane s± do aktualizacji danych o
grupie istniej±cych u¿ytkowników.
Ka¿dy wiersz przekazywanych danych ma postaæ:
\fBchpasswd\fR odczytuje pary danych (użytkownik i hasło) ze standardowego
wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o
grupie istniejących użytkowników.
Każdy wiersz przekazywanych danych ma postać:
.sp 1
\fInazwa_U¿ytkownika\fR:\fIhas³o\fR
\fInazwa_Użytkownika\fR:\fIhasło\fR
.sp 1
Domylnie dostarczane has³a musz± byæ w postaci jawnej. Podczas kodowania
hase³ u¿ywany jest domylniealgorytm DES. W trakcie zmiany has³a aktualizowany
jest tak¿e wiek has³a.
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania
haseł używany jest domyślniealgorytm DES. W trakcie zmiany hasła aktualizowany
jest także wiek hasła.
.PP
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
siê wiele kont naraz.
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
się wiele kont naraz.
.SH OPCJE
Polecenie \fBchpasswd\fR posiada nastêpuj±ce opcje:
Polecenie \fBchpasswd\fR posiada następujące opcje:
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
Dostarczone na standardowe wejcie has³a s± traktowane jako ju¿ zakodowane.
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wywietla krótk± informacjê o tym jak u¿ywaæ program i zakoñczy pracê.
Wyświetla krótką informację o tym jak używać program i zakończy pracę.
.IP "\fB\-m\fR, \fB\-\-md5\fR"
Je¿eli dpostarczane has³a s± w postaci jawnej u¿yj kodowania MD5 zamiast
domylnego DES.
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast
domyślnego DES.
.SH PRZESTROGI
.\" Po u¿yciu \fBchpasswd\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
Pamiêtaj ¿eby zabezpieczyæ przed odczytem plik przekazywany na standardowe
wejcie polecenia \fBchpasswd\fR o ile zaiwiera on has³a w postaci jawnej.
.\" Polecenie to mo¿e byæ zaniechane na rzecz polecenia newusers(8).
.SH ZOBACZ TAK¯E
.\" Po użyciu \fBchpasswd\fR musi zostać wykonane polecenie \fImkpasswd\fR,
.\" aktualizujące pliki DBM haseł (DBM password files).
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe
wejście polecenia \fBchpasswd\fR o ile zaiwiera on hasła w postaci jawnej.
.\" Polecenie to może być zaniechane na rzecz polecenia newusers(8).
.SH ZOBACZ TAKŻE
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR newusers (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chsh.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,35 +27,35 @@
.\" SUCH DAMAGE.
.TH CHSH 1
.SH NAZWA
chsh \- zmiana pow³oki zg³oszeniowej
.SH SK£ADNIA
chsh \- zmiana powłoki zgłoszeniowej
.SH SKŁADNIA
.TP 5
\fBchsh\fR
[\fB\-s\fR \fIpow³oka\fR] [\fIu¿ytkownik\fR]
[\fB\-s\fR \fIpowłoka\fR] [\fIużytkownik\fR]
.SH OPIS
\fBchsh\fR zmienia pow³okê zg³oszeniow± u¿ytkownika.
Okrela nazwê pocz±tkowego polecenia zg³oszeniowego u¿ytkownika.
Zwyk³y u¿ytkownik mo¿e zmieniæ wy³±cznie pow³okê zg³oszeniow± w³asnego konta,
superu¿ytkownik mo¿e zmieniæ pow³okê zg³oszeniow± dla dowolnego konta.
\fBchsh\fR zmienia powłokę zgłoszeniową użytkownika.
Określa nazwę początkowego polecenia zgłoszeniowego użytkownika.
Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta,
superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
.PP
Jedynym ograniczeniem na³o¿onym na pow³okê zg³oszeniow± jest to, ¿e jej nazwa
musi byæ wymieniona w \fI/etc/shells\fR, chyba ¿e polecenie \fBchsh\fR
wywo³ywane jest przez superu¿ytkownika \- wówczas mo¿e byæ podana dowolna
nazwa. U¿ytkownicy kont z ograniczon± pow³ok± logowania nie mog± jej zmieniaæ.
Odradza siê z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
\fI/etc/shells\fR, gdy¿ przypadkowa zmiana na pow³okê ograniczon± uniemo¿liwi
u¿ytkownikowi jak±kolwiek zmianê pow³oki logowania, nawet z powrotem na
dotychczasow±.
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa
musi być wymieniona w \fI/etc/shells\fR, chyba że polecenie \fBchsh\fR
wywoływane jest przez superużytkownika \- wówczas może być podana dowolna
nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać.
Odradza się z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi
użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na
dotychczasową.
.SH OPCJE
Je¿eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
proponuj±c u¿ytkownikowi bie¿±c± pow³okê logowania. Wprowadzenie nowej
wartoci powoduje zmianê pow³oki, a podanie wartoci pustej pozostawia bie¿±c±
pow³okê. Bie¿±ca pow³oka wywietlana jest w nawiasach \fB[ ]\fR.
Jeżeli nie podano opcji \fB\-s\fR, to \fBchsh\fR działa w trybie interaktywnym,
proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej
wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą
powłokę. Bieżąca powłoka wyświetlana jest w nawiasach \fB[ ]\fR.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shells\fR \- lista dozwolonych pow³ok zg³oszeniowych
.SH ZOBACZ TAK¯E
\fI/etc/shells\fR \- lista dozwolonych powłok zgłoszeniowych
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR passwd (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: expiry.1,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
@@ -28,19 +28,19 @@
.\" SUCH DAMAGE.
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie wa¿noci i wymuszenie zmiany has³a
.SH SK£ADNIA
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
.SH SKŁADNIA
.TP 6
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyganie aktualne has³o oraz wymusza
(\fB\-f\fR) jego zmianê, jeli potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
polecenie przez u¿ytkownika.
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
polecenie przez użytkownika.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach u¿ytkowników
.SH "ZOBACZ TAK¯E"
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH "ZOBACZ TAKŻE"
.BR passwd (5),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: faillog.5,v 1.7 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" All rights reserved.
@@ -28,14 +28,14 @@
.\" SUCH DAMAGE.
.TH faillog 5
.SH NAZWA
faillog \- plik rejestruj±cy nieudane zalogowania
faillog \- plik rejestrujący nieudane zalogowania
.SH OPIS
\fIfaillog\fR prowadzi licznik nieudanych zalogowañ i limity dla ka¿dego
konta. Plik ten sk³ada siê z rekordów o sta³ej d³ugoci, indeksowanych
liczbowym UID. Ka¿dy rekord zawiera licznik nieudanych zalogowañ od
ostatniego pomylnego logowania, maksymaln± liczbê pomy³ek przed
zablokowaniem konta, terminal na którym nast±pi³o ostatnie nieudane
logowanie, oraz datê tego¿ logowania.
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
logowanie, oraz datę tegoż logowania.
.PP
Struktura tego pliku to
.DS
@@ -50,7 +50,7 @@ Struktura tego pliku to
.DE
.SH PLIKI
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
.SH ZOBACZ TAK¯E
.SH ZOBACZ TAKŻE
.BR faillog (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: faillog.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,58 +27,58 @@
.\" SUCH DAMAGE.
.TH FAILLOG 8
.SH NAZWA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH OPIS
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.SH OPCJE
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
.PP
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB\-u\fR lub \fB\-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
.SH PLIKI
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: gpasswd.1,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
@@ -9,45 +9,45 @@
.SH NAZWA
gpasswd \- administracja plikiem /etc/group
.br
.SH SKŁADNIA
.SH SKŁADNIA
\fBgpasswd\fR \fIgrupa\fR
.br
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-R\fR \fIgrupa\fR
.br
\fBgpasswd \-r\fR \fIgrupa\fR
.br
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
.SH OPIS
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
.PP
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez hasła, inni muszą natomiast podać hasło.
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- chroniona informacja o grupach
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupadd.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,47 +27,47 @@
.\" SUCH DAMAGE.
.TH GROUPADD 8
.SH NAZWA
groupadd \- twórz now± grupê
.SH SK£ADNIA
groupadd \- twórz nową grupę
.SH SKŁADNIA
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos³uguj±c siê
wartociami podanymi w wierszu poleceñ i domylnymi wartociami z systemu.
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
.SH OPCJE
Polecenie \fBgroupadd\fR posiada nastêpuj±ce opcje:
Polecenie \fBgroupadd\fR posiada następujące opcje:
.TP
.BI \-f
Ta opcja powoduje zakoñczenie programu ze statusem oznaczaj±cym sukces jeli
podana groupa ju¿ istnieje. Z opcj± \fB\-g\fR, jeli podany gid ju¿ istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy³±czane).
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
.TP
.BI \-g " gid"
Numeryczna warto¶æ identyfikatora grupy. Warto¶æ ta musi byæ niepowtarzalna,
chyba ¿e u¿yto opcji \fB\-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domylnie
u¿ywana jest najmniejsza warto¶æ identyfikatora wiêksza ni¿ 999 a wiêksza ni¿
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
jakiejkolwiek innej grupy.
Wartoci miêdzy 0 a 999 s± zwykle zarezerwowane dla kont systemowych.
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
.SH KOD ZAKOÑCZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupadd\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niew³a¶ciwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB9\fR \- nazwa groupy nie jest unikalna
.br
\fB10\fR \- niemo¿liwa aktualizacja plików grup
.SH ZOBACZ TAK¯E
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupdel.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,37 +27,37 @@
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NAZWA
groupdel \- usuñ grupê
.SH SK£ADNIA
groupdel \- usuń grupę
.SH SKŁADNIA
\fBgroupdel\fR \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwaj±c
wszystkie zapisy odnosz±ce siê do \fIgrupy\fR.
Wymieniona grupa musi istnieæ.
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
wszystkie zapisy odnoszące się do \fIgrupy\fR.
Wymieniona grupa musi istnieć.
.PP
Musisz rêcznie sprawdziæ wszystkie systemy plików, by upewniæ siê, ¿e
nie pozosta³y ¿adne pliki, dla których wymieniona grupa jest grup± w³a¶cicieli.
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
.SH PRZESTROGI
Nie mo¿esz usun±æ podstawowej grupy ¿adnego z istniej±cych u¿ytkowników.
Musisz usun±æ u¿ytkownika przed usuniêciem takiej grupy.
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
Musisz usunąć użytkownika przed usunięciem takiej grupy.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKOÑCZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupdel\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB8\fR \- nie mo¿na usun±æ grupy podstawowej u¿ytykownika
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
.br
\fB10\fR \- nie mo¿na zaktualizowaæ pliku z grupami
.SH ZOBACZ TAK¯E
\fB10\fR \- nie można zaktualizować pliku z grupami
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupmod.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,45 +27,45 @@
.\" SUCH DAMAGE.
.TH GROUPMOD 8
.SH NAZWA
groupmod \- zmieñ dane grupy
.SH SK£ADNIA
groupmod \- zmień dane grupy
.SH SKŁADNIA
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
\fIGRUPA\fR
.SH OPIS
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
odzwierciedliæ w nich zmiany grup podane w wierszu poleceñ.
odzwierciedlić w nich zmiany grup podane w wierszu poleceń.
.SH OPCJE
Polecenie \fBgroupmod\fR posiada nastêpuj±ce opcje:
Polecenie \fBgroupmod\fR posiada następujące opcje:
.IP "\fB\-g\fR \fIGID\fR"
Numeryczna warto¶æ identyfikatora grupy (group ID). Warto¶æ ta musi byæ
niepowtarzalna, chyba ¿e u¿yto opcji \fB\-o\fR. Nie mo¿e byæ ujemna.
Wartoci pomiêdzy 0 a 999 s± zwykle zarezerwowane dla grup systemowych.
Pliki, dla których stary identyfikator jest identyfikatorem
grupy pliku, wymagaj± rêcznej zmiany ID grupy.
Numeryczna wartość identyfikatora grupy (group ID). Wartość ta musi być
niepowtarzalna, chyba że użyto opcji \fB\-o\fR. Nie może być ujemna.
Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych.
Pliki, dla których stary identyfikator jest identyfikatorem
grupy pliku, wymagają ręcznej zmiany ID grupy.
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKOÑCZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupmod\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBgroupmod\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niew³a¶ciwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
\fB4\fR \- gid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB9\fR \- grupa jest ju¿ u¿ywana
\fB9\fR \- grupa jest już używana
.br
\fB10\fR \- niemo¿liwa aktualizacja plików grup
.SH ZOBACZ TAK¯E
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groups.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,24 +27,24 @@
.\" SUCH DAMAGE.
.TH GROUPS 1
.SH NAZWA
groups \- wywietlenie nazw bie¿±cych grup
.SH SK£ADNIA
\fBgroups\fR [\fBu¿ytkownik\fR]
groups \- wyświetlenie nazw bieżących grup
.SH SKŁADNIA
\fBgroups\fR [\fBużytkownik\fR]
.SH OPIS
\fBgroups\fR wywietla nazwy lub wartoci identyfikatorów grup.
Je¿eli warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wywietlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIu¿ytkownik\fR powoduje wywietlenie grup dla danego
\fIu¿ytkownika\fR.
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
\fIużytkownika\fR.
.SH UWAGA
Systemy nie obs³uguj±ce równoczesnych grup (tj. takie, w których u¿ytkownik
mo¿e w danej byæ cz³onkiem tylko jednej grupy, grupy aktywnej) bêd± wywietlaæ
informacjê z \fI/etc/group\fR.
Do zmiany bie¿±cego rzeczywistego i efektywnego identyfikatora grupy u¿ytkownik
musi u¿yæ polecenia \fBnewgrp\fR lub \fBsg\fR.
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
informację z \fI/etc/group\fR.
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK¯E
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR getgid (2),
.BR getgroups (2),

View File

@@ -1,4 +1,4 @@
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,75 +27,75 @@
.\" SUCH DAMAGE.
.TH GRPCK 8
.SH NAZWA
grpck \- weryfikacja spójnoci plików grup
.SH SK£ADNIA
grpck \- weryfikacja spójności plików grup
.SH SKŁADNIA
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
.SH OPIS
\fBgrpck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
Sprawdzane s± wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
siê skorygowaæ b³êdy.
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy ka¿da pozycja posiada:
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- w³a¶ciw± liczbê pól
\- właściwą liczbę pól
.br
\- unikaln± nazwê grupy
\- unikalną nazwę grupy
.br
\- poprawn± listê cz³onków i administratorów
\- poprawną listę członków i administratorów
.in \-.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy grupy jest
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
proszony o usuniêcie ca³ej pozycji (wiersza).
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powtórzon± nazw± grupy powoduje monit o usuniêcie, ale nadal
bêd± wykonywane pozosta³e sprawdzenia.
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawiæ.
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
.P
Polecenia dzia³aj±ce na pliku \fI/etc/group\fR nie potrafi± zmieniaæ
uszkodzonych lub powielonych pozycji. W takich okolicznociach powinien byæ
u¿ywany \fBgrpck\fR, by usun±æ nieprawid³ow± pozycjê.
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domylnie \fBgrpck\fR dzia³a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
\fBgrpck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR wed³ug GID. By w³±czyæ tryb sortowania nale¿y przekazaæ
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- zakodowana informacja o has³ach i administratorach grup
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
.br
\fI/etc/passwd\fR \-informacja o u¿ytkownikach
.SH KOD ZAKOÑCZENIA
\fI/etc/passwd\fR \-informacja o użytkownikach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgrpck\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub wiêcej z³ych pozycji pliku grup
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
.br
\fB3\fR \- niemo¿liwe otwarcie plików grup
\fB3\fR \- niemożliwe otwarcie plików grup
.br
\fB4\fR \- niemo¿liwa blokada plików grup
\fB4\fR \- niemożliwa blokada plików grup
.br
\fB5\fR \- niemo¿liwa aktualizacja plików grup
\fB5\fR \- niemożliwa aktualizacja plików grup
.br
.SH ZOBACZ TAK¯E
.SH ZOBACZ TAKŻE
.BR group (5),
.BR passwd (5),
.BR shadow (5),

View File

@@ -1,4 +1,4 @@
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: id.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,22 +27,22 @@
.\" SUCH DAMAGE.
.TH ID 1
.SH NAZWA
id \- wywietlenie nazw bie¿±cych ID u¿ytkownika i grupy
.SH SK£ADNIA
id \- wyświetlenie nazw bieżących ID użytkownika i grupy
.SH SKŁADNIA
\fBid\fR [\fB\-a\fR]
.SH OPIS
.B id
wywietla bie¿±ce nazwy (lub wartoci) rzeczywistych i efektywnych
identyfikatorów u¿ytkownika i grupy.
Je¿eli dana warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wywietlona bez odpowiedniej nazwy.
U¿yvie opcji \fB\-a\fR powoduje wywietlenie zestaw grup w systemach, które
obs³uguj± równoczesne cz³onkostwo w wielu grupach.
wyświetla bieżące nazwy (lub wartości) rzeczywistych i efektywnych
identyfikatorów użytkownika i grupy.
Jeżeli dana wartość nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wyświetlona bez odpowiedniej nazwy.
Użyvie opcji \fB\-a\fR powoduje wyświetlenie zestaw grup w systemach, które
obsługują równoczesne członkostwo w wielu grupach.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK¯E
.SH ZOBACZ TAKŻE
.BR getgid (2),
.BR getgroups (2),
.BR getuid (2)

View File

@@ -1,4 +1,4 @@
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: lastlog.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,37 +29,37 @@
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.TH LASTLOG 8
.SH NAZWA
\fBlastlog\fR \- sprawd¼ plik ostatnich logowañ (lastlog)
.SH SK£ADNIA
\fBlastlog\fR \- sprawdź plik ostatnich logowań (lastlog)
.SH SKŁADNIA
.TP 8
\fBlastlog\fR [\fBopcje\fR]
.SH OPIS
\fBlastlog\fR formatuje i wywietla zawarto¶æ dziennika ostatnich logowañ
zapisanych w pliku \fI/var/log/lastlog\fR. Wywietlone zostan± \fBnazwa
u¿ytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domylnie (bez
flag) pozycje pliku wywietlane s± w kolejnoci w jakiej s± w pliku
\fBlastlog\fR formatuje i wyświetla zawartość dziennika ostatnich logowań
zapisanych w pliku \fI/var/log/lastlog\fR. Wyświetlone zostaną \fBnazwa
użytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domyślnie (bez
flag) pozycje pliku wyświetlane są w kolejności w jakiej są w pliku
\fB/etc/passwd\fR.
.SH OPCJE
Polecenie \fBlastlog\fR posiada nastêpuj±ce opcje:
Polecenie \fBlastlog\fR posiada następujące opcje:
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wywietla krótk± informacjê o tym jak u¿ywaæ program i koñczy pracê.
Wyświetla krótką informację o tym jak używać program i kończy pracę.
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
Wywietla tylko ostatnie logowania u¿ytkowników nie starsze ni¿ zadana
ilo¶æ \fIDNI\fR.
Wyświetla tylko ostatnie logowania użytkowników nie starsze niż zadana
ilość \fIDNI\fR.
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
Wywietla tylko informacji o ostanim logowaniu u¿ytkownika \fILOGIN\fR.
Wyświetla tylko informacji o ostanim logowaniu użytkownika \fILOGIN\fR.
.TP
Opcja \fB\-t\fR przes³ania u¿ycie opcji \fB\-u\fR.
Opcja \fB\-t\fR przesłania użycie opcji \fB\-u\fR.
.PP
Je¿eli u¿ytkownik nigdy siê nie logowa³ to zamiast portu i czasu logowania
zostanie wywietlony komunikat \fB"**Never logged in**"\fR (nigdy siê nie
logowa³).
Jeżeli użytkownik nigdy się nie logował to zamiast portu i czasu logowania
zostanie wyświetlony komunikat \fB"**Never logged in**"\fR (nigdy się nie
logował).
.SH PLIKI
\fI/var/log/lastlog\fR \- dziennik ostatnich logowañ
\fI/var/log/lastlog\fR \- dziennik ostatnich logowań
.SH PRZESTROGI
Du¿e luki w numeracji UID powoduj±, ¿e program bêdzie pracowa³ d³u¿ej, nie
wywietlaj±c wyników (np. jeli mmdf=800, za ostatni uid=170, to program
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171\-799).
Duże luki w numeracji UID powodują, że program będzie pracował dłużej, nie
wyświetlając wyników (np. jeśli mmdf=800, zaś ostatni uid=170, to program
będzie sprawiał wrażenie zawieszonego w trakcie przetwarzania uid 171\-799).
.SH AUTORZY
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.br

View File

@@ -1,30 +1,30 @@
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: limits.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LIMITS 5
.SH NAZWA
limits \- definicja ograniczeń zasobów
limits \- definicja ograniczeń zasobów
.SH OPIS
Plik
.I limits
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
.PP
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
.PP
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
.sp
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.PP
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
.PP
Dozwolone są następujące identyfikatory:
Dozwolone są następujące identyfikatory:
.sp
A: max. przestrzeń adresowa (KB)
A: max. przestrzeń adresowa (KB)
.br
C: max. rozmiar pliku core (KB)
.br
@@ -34,7 +34,7 @@ F: maksymalny rozmiar pliku (KB)
.br
M: max. locked\-in\-memory address space (KB)
.br
N: max. liczba otwartych plików
N: max. liczba otwartych plików
.br
R: max. resident set size (KB)
.br
@@ -42,36 +42,36 @@ S: max. rozmiar stosu (KB)
.br
T: max. czas procesora (CPU) (MIN)
.br
U: max. liczba procesów
U: max. liczba procesów
.br
L: max. liczba sesji pracy dla tego użytkownika
L: max. liczba sesji pracy dla tego użytkownika
.br
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
.PP
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
.sp
nazwa_użytkownika L2D2048N5
nazwa_użytkownika L2D2048N5
.br
nazwa_użytkownika L2 D2048 N5
nazwa_użytkownika L2 D2048 N5
.PP
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
program login.
.PP
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
.SH PLIKI
.I /etc/limits
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)

View File

@@ -1,4 +1,4 @@
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: login.1,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,106 +27,106 @@
.\" SUCH DAMAGE.
.TH LOGIN 1
.SH NAZWA
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
.br
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
.br
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
.SH OPIS
.B login
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
automatycznie w odpowiedzi na zachętę
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
automatycznie w odpowiedzi na zachętę
.I login:
na terminalu użytkownika.
na terminalu użytkownika.
.B login
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
Najczęściej,
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
Najczęściej,
.B login
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
przez użytkownika bieżącej powłoki.
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
wypisanie komunikatu o błędzie.
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
przez użytkownika bieżącej powłoki.
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
wypisanie komunikatu o błędzie.
.PP
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
pracę zaś połączenie komunikacyjne jest zrywane.
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
pracę zaś połączenie komunikacyjne jest zrywane.
.PP
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
w \fBpasswd\fR(1).
.PP
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
o zerowej długości.
Informacja o stanie skrzynki pocztowej jest jedną z:
"\fBMasz nową pocztę.\fR" (You have new mail.),
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
o zerowej długości.
Informacja o stanie skrzynki pocztowej jest jedną z:
"\fBMasz nową pocztę.\fR" (You have new mail.),
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
\- stosownie do stanu skrzynki.
.PP
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
wartości w pliku \fI/etc/passwd\fR.
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
wartości w pliku \fI/etc/passwd\fR.
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
w polu GECOS.
.PP
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
.PP
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
interpretatora poleceń.
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
rozdziale podręcznika man.
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
interpretatora poleceń.
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
rozdziale podręcznika man.
.PP
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH OPCJE
.TP
.B \-f
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
.TP
.B \-h
Name zdalnego hosta dla tego logowania.
.TP
.B \-p
Zachowanie środowiska.
Zachowanie środowiska.
.TP
.B \-r
Przeprowadzenie procedury automatycznego logowania dla rlogin.
.PP
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
wywołania \fBlogin\fP przez roota.
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
wywołania \fBlogin\fP przez roota.
.SH PRZESTROGI
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.PP
Położenie plików może być różne w zależności od konfiguracji systemu.
Położenie plików może być różne w zależności od konfiguracji systemu.
.SH PLIKI
.br
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
.br
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
.br
\fI/etc/passwd\fR \- informacje o kontach użytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.br
\fI/etc/motd\fR \- plik 'wiadomości dnia'
\fI/etc/motd\fR \- plik 'wiadomości dnia'
.br
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
.br
\fI/etc/ttytype\fR \- lista typów terminali
\fI/etc/ttytype\fR \- lista typów terminali
.br
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
.SH ZOBACZ TAKŻE
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
.SH ZOBACZ TAKŻE
.BR mail (1),
.BR passwd (1),
.BR sh (1),

View File

@@ -1,54 +1,54 @@
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH NAZWA
login.access \- tabela kontroli dostępu logowania
login.access \- tabela kontroli dostępu logowania
.SH OPIS
Plik
.I login.access
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
.PP
Gdy ktoś się loguje, plik
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : użytkownicy : pochodzenie
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie \- zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
.\" @netgroupname
.PP
Operator
.B EXCEPT
(oprócz) umożliwia pisanie złożonych reguł.
(oprócz) umożliwia pisanie złożonych reguł.
.PP
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
.SH PLIKI
.I /etc/login.access
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Guido van Rooij

View File

@@ -1,4 +1,4 @@
.\" $Id: login.defs.5,v 1.8 2005/08/09 18:09:42 kloczek Exp $
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
@@ -31,99 +31,99 @@
.SH OPIS
Plik
.I /etc/login.defs
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
.PP
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
wiersza (pomijając białe znaki).
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
wiersza (pomijając białe znaki).
.PP
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
liczby i długie liczby (long numbers). Napis jest złożony
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
liczby i długie liczby (long numbers). Napis jest złożony
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
numerycznych zależą od maszyny.
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
numerycznych zależą od maszyny.
.PP
Obsługiwane są następujące opcje konfiguracyjne:
Obsługiwane są następujące opcje konfiguracyjne:
.\"
.IP "CHFN_AUTH (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.IR yes ,
to programy
.B chfn
i
.B chsh
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
superużytkownika.
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
superużytkownika.
.\"
.IP "CHFN_RESTRICT (napis)"
Ten parametr określa, jakie wartości w polu
Ten parametr określa, jakie wartości w polu
.I gecos
pliku
.I passwd
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
.B chfn
Może on być dowolną kombinacją liter
Może on być dowolną kombinacją liter
.IR f ,
.IR r ,
.IR w ,
.IR h ,
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
Work phone (telefon służbowy) i Home phone (telefon domowy).
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
superużytkownik.
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
Work phone (telefon służbowy) i Home phone (telefon domowy).
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
superużytkownik.
.\"
.IP "CONSOLE (napis)"
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
ścieżkowej pliku, jak na przykład
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
ścieżkowej pliku, jak na przykład
.sp
.ft I
CONSOLE /etc/consoles
.ft R
.sp
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
.sp
.ft I
CONSOLE console:tty01:tty02:tty03:tty04
.ft R
.sp
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
próbą ataku w opisany sposób.
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
próbą ataku w opisany sposób.
.\"
.IP "CONSOLE_GROUPS (napis)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "CRACKLIB_DICTPATH (napis)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "DEFAULT_HOME (logiczna)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "DIALUPS_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.I yes
a plik
.I /etc/dialups
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
.nf
.sp
.ft I
@@ -137,33 +137,33 @@ linii telefonicznych (dialups), po jednej w wierszu, na przyk
.fi
.\"
.IP "ENVIRON_FILE (napis)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "ENV_HZ (napis)"
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
.sp
\fIENV_HZ HZ=50\fR
.sp
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
.\"
.IP "ENV_PATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
domyślna.
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
domyślna.
.\"
.IP "ENV_SUPATH (napis)"
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
niepoprawna, wartość domyślna.
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
niepoprawna, wartość domyślna.
.\"
.IP "ENV_TZ (napis)"
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
.sp
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
.sp
@@ -171,61 +171,61 @@ lub
.sp
\fIENV_TZ\0\0\0\0/etc/tzname\fP
.sp
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
żadna wartość TZ.
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
żadna wartość TZ.
.\"
.IP "ERASECHAR (liczba)"
Tą wartością jest inicjowany terminalowy znak
Tą wartością jest inicjowany terminalowy znak
.I erase
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
.\"
.IP "FAILLOG_ENAB (logiczna)"
Jeżeli ustawiona na
Jeżeli ustawiona na
.I yes
to nieudane logowania będą odnotowywane w pliku
to nieudane logowania będą odnotowywane w pliku
.I /var/log/faillog
w formacie
.BR faillog (8).
.\"
.IP "FAIL_DELAY (liczba)"
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
.\"
.IP "FAKE_SHELL (napis)"
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
.\"
.IP "FTMP_FILE (napis)"
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
dopisywana jest pozycja o formacie
.IR utmp .
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
.IR /var/log/faillog ,
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
.\"
.IP "GID_MAX (liczba)"
.IP "GID_MIN (liczba)"
Zakres identyfikatorów grup, w obrębie którego może wybierać program
Zakres identyfikatorów grup, w obrębie którego może wybierać program
.BR groupadd .
.\"
.IP "HUSHLOGIN_FILE (nazwa)"
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
.nf
.sp
.ft I
@@ -237,246 +237,246 @@ cichego logowania. W tym przypadku, plik powinien mie
.ft R
.sp
.fi
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
.\"
.IP "ISSUE_FILE (napis)"
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
.\"
.IP "KILLCHAR (liczba)"
Tą wartością inicjowany jest terminalowy znak
Tą wartością inicjowany jest terminalowy znak
.IR kill .
Jest to obsługiwane tylko w systemach z interfejsem
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"
Jeśli ma wartość
Jeśli ma wartość
.IR yes ,
i istnieje plik
.IR /var/log/lastlog ,
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
.\"
.IP "LOGIN_RETRIES (liczba)"
Dozwolona liczba prób logowania przed zakończeniem pracy programu
Dozwolona liczba prób logowania przed zakończeniem pracy programu
.BR login .
.\"
.IP "LOGIN_STRING (napis)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOGIN_TIMEOUT (liczba)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOG_OK_LOGINS (logiczna)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOG_UNKFAIL_ENAB (logiczna)"
Jeśli posiada wartość
Jeśli posiada wartość
.I yes
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
w komunikatach o nieudanych próbach logowania.
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
w komunikatach o nieudanych próbach logowania.
.\"
.IP "MAIL_CHECK_ENAB (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.IR yes ,
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
MAIL_DIR.
.\"
.IP "MAIL_DIR (napis)"
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
.\"
.IP "MAIL_FILE (napis)"
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
MAIL_CHECK_ENAB.
.\"
.IP "MD5_CRYPT_ENAB (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
.BR crypt (3),
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
.BR getpass (3)
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
.BR crypt (3).
.\"
.IP "MOTD_FILE (napis)"
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta będzie pomijana.
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta będzie pomijana.
.\"
.IP "NOLOGINS_FILE (napis)"
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
.\"
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
Kontrole te są dość proste, a ich użycie jest zalecane.
Te sprawdzenia nieoczywistości są pomijane, jeżeli
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
Kontrole te są dość proste, a ich użycie jest zalecane.
Te sprawdzenia nieoczywistości są pomijane, jeżeli
.B passwd
uruchamiane jest przez użytkownika
uruchamiane jest przez użytkownika
.IR root .
Zobacz także opis PASS_MIN_LEN.
Zobacz także opis PASS_MIN_LEN.
.\"
.IP "PASS_ALWAYS_WARN (logiczna)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_CHANGE_TRIES (liczba)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_MIN_DAYS (liczba)"
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
parametru, to przyjęta zostanie wartość zerowa.
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MIN_LEN (liczba)"
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MAX_DAYS (liczba)"
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
zostanie przyjęta bardzo duża wartość.
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
zostanie przyjęta bardzo duża wartość.
.\"
.IP "PASS_MAX_LEN (liczba)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_WARN_AGE (liczba)"
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
będą wyświetlane.
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
będą wyświetlane.
.\"
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
Jeśli ma wartość
Jeśli ma wartość
.IR yes ,
zaś plik
zaś plik
.I /etc/porttime
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
w danej chwili zalogować na danej linii. Patrz także podręcznik
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
w danej chwili zalogować na danej linii. Patrz także podręcznik
.BR porttime (5)
.\"
.IP "QUOTAS_ENAB (logiczna)"
Jeśli ma wartość
Jeśli ma wartość
.I yes ,
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
zainicjowane wartościami podanymi (o ile są podane) w polu
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
zainicjowane wartościami podanymi (o ile są podane) w polu
.I gecos
pliku
.IR passwd .
Patrz także podręcznik
Patrz także podręcznik
.BR passwd (5).
.\"
.IP "SU_NAME (napis)"
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
parametr ten jest zdefiniowany jako "su", to polecenie
.BR ps (1)
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
niezdefiniowany, to
.BR ps (1)
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
.\"
.IP "SULOG_FILE (napis)"
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
.BR su .
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
Ponieważ polecenie
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
Ponieważ polecenie
.B su
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
użycia
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
użycia
.B su
powinny być używane albo niniejsza opcja
powinny być używane albo niniejsza opcja
albo
.IR syslog .
Zobacz też opis SYSLOG_SU_ENAB.
Zobacz też opis SYSLOG_SU_ENAB.
.\"
.IP "SU_WHEEL_ONLY (logiczna)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SG_ENAB (logiczna)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SU_ENAB (logiczna)"
Jeżeli ma wartość
Jeżeli ma wartość
.IR yes ,
zaś program
zaś program
.B login
został skompilowany z obsługą
został skompilowany z obsługą
.IR syslog ,
to wszelkie działania
to wszelkie działania
.B su
będą rejestrowane za pomocą
będą rejestrowane za pomocą
.IR syslog .
Zobacz też opis SULOG_FILE.
Zobacz też opis SULOG_FILE.
.\"
.IP "TTYGROUP (napis lub liczba)"
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego użytkownika. Problemu tego można
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
terminalowej, ale niestety zapobiega to również działaniu programów takich
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego użytkownika. Problemu tego można
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
terminalowej, ale niestety zapobiega to również działaniu programów takich
jak
.BR write .
Innym rozwiązaniem jest posłużenie się taką wersją programu
Innym rozwiązaniem jest posłużenie się taką wersją programu
.BR write ,
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
sytuacji.
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy użytkownika.
Zobacz także TTYPERM.
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy użytkownika.
Zobacz także TTYPERM.
.\"
.IP "TTYPERM (liczba)"
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
TTYGROUP.
.\"
.IP "TTYTYPE_FILE (napis)"
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
typ i linię terminala. Na przykład:
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
typ i linię terminala. Na przykład:
.nf
.sp
.ft I
@@ -488,33 +488,33 @@ typ i lini
.ft R
.sp
.fi
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
linii terminala, to zmienna TERM nie zostanie ustawiona.
.\"
.IP "UID_MAX (liczba)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.IP "UID_MIN (liczba)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "ULIMIT (długa liczba)"
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
jest wyłącznie w systemach posiadających
.IP "ULIMIT (długa liczba)"
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
jest wyłącznie w systemach posiadających
.IR ulimit ,
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
na pewną wielką wartość.
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
na pewną wielką wartość.
.\"
.IP "UMASK (liczba)"
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
praw na 077.
.\"
.IP "USERDEL_CMD (napis)"
XXX powinno zostać udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.SH POWIĄZANIA
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
shadow wykorzystują jakie parametry.
.SH POWIĄZANIA
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
shadow wykorzystują jakie parametry.
.na
.IP login 12
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
@@ -533,10 +533,10 @@ MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
.IP sulogin 12
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
.ad
.SH BŁĘDY
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
nieopisane w niniejszym podręczniku.
.SH ZOBACZ TAKŻE
.SH BŁĘDY
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
nieopisane w niniejszym podręczniku.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5),
.BR passwd (5),

View File

@@ -1,4 +1,4 @@
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: logoutd.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,23 +27,23 @@
.\" SUCH DAMAGE.
.TH LOGOUTD 8
.SH NAZWA
logoutd \- wymuszenie ograniczeñ czasu logowania
.SH SK£ADNIA
logoutd \- wymuszenie ograniczeń czasu logowania
.SH SKŁADNIA
.B logoutd
.SH OPIS
.B logoutd
wymusza ograniczenia portów i czasów logowania podane w
wymusza ograniczenia portów i czasów logowania podane w
.IR /etc/porttime .
.B logoutd
powinno byæ uruchamiane z \fI/etc/rc\fR.
Okresowo przegl±dany jest plik \fI/var/run/utmp\fR. Sprawdzana jest ka¿da nazwa
u¿ytkownika, by móc stwierdziæ czy posiada on zezwolenie na pracê w bie¿±cym
powinno być uruchamiane z \fI/etc/rc\fR.
Okresowo przeglądany jest plik \fI/var/run/utmp\fR. Sprawdzana jest każda nazwa
użytkownika, by móc stwierdzić czy posiada on zezwolenie na pracę w bieżącym
czasie na danym porcie.
Ka¿da sesja pracy (logowania) naruszaj±ca ograniczenia zawarte
w \fI/etc/porttime\fR jest koñczona.
Każda sesja pracy (logowania) naruszająca ograniczenia zawarte
w \fI/etc/porttime\fR jest kończona.
.SH PLIKI
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
.br
.IR /var/run/utmp " \- bie¿±ce sesje pracy"
.IR /var/run/utmp " \- bieżące sesje pracy"
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
.\" $Id: newgrp.1,v 1.12 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,38 +30,38 @@
newgrp \- zalogowanie do nowej grupy
.br
sg \- wykonanie polecenia z innym ID grupy
.SH SK£ADNIA
.SH SKŁADNIA
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
.br
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
.SH OPIS
\fBnewgrp\fR s³u¿y do zmiany bie¿±cego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR rodowisko u¿ytkownika zostanie
ponownie zainicjowane, tak jak wówczas, gdy u¿ytkownik siê loguje. Je¿eli
opcja \fB\-\fR nie zostanie u¿yta, to bie¿±ce rodowisko, ³±cznie z bie¿±cym
\fBnewgrp\fR służy do zmiany bieżącego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR środowisko użytkownika zostanie
ponownie zainicjowane, tak jak wówczas, gdy użytkownik się loguje. Jeżeli
opcja \fB\-\fR nie zostanie użyta, to bieżące środowisko, łącznie z bieżącym
katalogiem roboczym, pozostaje niezmienione.
.PP
\fBnewgrp\fR zmienia bie¿±cy rzeczywisty identyfikator grupy na identyfikator
podanej grupy lub, jeli nie podano nazwy grupy, na identyfikator grupy
domylnej, wyszczególnionej w \fI/etc/passwd\fR. Je¿eli grupa posiada has³o,
za u¿ytkownik nie ma has³a b±d¼ nie jest jej cz³onkiem, to zostanie poproszony
o podanie has³a. Je¿eli has³o grupy jest puste za u¿ytkownik nie jest jej
cz³onkiem, to efektem bêdzie odmowa dostêpu.
\fBnewgrp\fR zmienia bieżący rzeczywisty identyfikator grupy na identyfikator
podanej grupy lub, jeśli nie podano nazwy grupy, na identyfikator grupy
domyślnej, wyszczególnionej w \fI/etc/passwd\fR. Jeżeli grupa posiada hasło,
zaś użytkownik nie ma hasła bądź nie jest jej członkiem, to zostanie poproszony
o podanie hasła. Jeżeli hasło grupy jest puste zaś użytkownik nie jest jej
członkiem, to efektem będzie odmowa dostępu.
.PP
Polecenie \fBsg\fR dzia³a podobnie do \fBnewgrp\fR, z tym ¿e mo¿na mu podaæ
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki \fB/bin/sh\fR.
W przypadku wiêkszoci pow³ok, z których \fBsg\fR mo¿e zostaæ uruchomione,
polecenie sk³adaj±ce siê z wielu s³ów nale¿y umieciæ w cudzys³owach.
Inna ró¿nica pomiêdzy \fBnewgrp\fR a \fBsg\fR polega na tym, ¿e niektóre
pow³oki traktuj± \fBnewgrp\fR w sposób specjalny, zastêpuj±c siebie przez
now± kopiê pow³oki, któr± tworzy \fBnewgrp\fR. Nie zdarza siê to w przypadku
\fBsg\fR, wiêc po zakoñczeniu \fBsg\fR u¿ytkownik powraca do swego
Polecenie \fBsg\fR działa podobnie do \fBnewgrp\fR, z tym że można mu podać
polecenie. Podane polecenie zostanie wykonane przy użyciu powłoki \fB/bin/sh\fR.
W przypadku większości powłok, z których \fBsg\fR może zostać uruchomione,
polecenie składające się z wielu słów należy umieścić w cudzysłowach.
Inna różnica pomiędzy \fBnewgrp\fR a \fBsg\fR polega na tym, że niektóre
powłoki traktują \fBnewgrp\fR w sposób specjalny, zastępując siebie przez
nową kopię powłoki, którą tworzy \fBnewgrp\fR. Nie zdarza się to w przypadku
\fBsg\fR, więc po zakończeniu \fBsg\fR użytkownik powraca do swego
poprzedniego identyfikatora grupy.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK¯E
.SH ZOBACZ TAKŻE
.BR id (1),
.BR login (1),
.BR su (1)

View File

@@ -1,4 +1,4 @@
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: newusers.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,34 +27,34 @@
.\" SUCH DAMAGE.
.TH NEWUSERS 8
.SH NAZWA
newusers \- wsadowa aktualizacja i tworzenie nowych u¿ytkowników
.SH SK£ADNIA
\fBnewusers\fR [\fInowi_u¿ytkownicy\fR]
newusers \- wsadowa aktualizacja i tworzenie nowych użytkowników
.SH SKŁADNIA
\fBnewusers\fR [\fInowi_użytkownicy\fR]
.SH OPIS
\fBnewusers\fR odczytuje plik zawieraj±cy pary: nazwa u¿ytkownika i podane
jawnym tekstem has³o. Odczytan± informacjê wykorzystuje do aktualizacji grupy
istniej±cych u¿ytkowników lub utworzenia nowych.
Ka¿dy wiersz pliku posiada taki sam format jak standardowy plik hase³ (patrz
\fBpasswd\fR(5)), z nastêpuj±cymi wyj±tkami:
\fBnewusers\fR odczytuje plik zawierający pary: nazwa użytkownika i podane
jawnym tekstem hasło. Odczytaną informację wykorzystuje do aktualizacji grupy
istniejących użytkowników lub utworzenia nowych.
Każdy wiersz pliku posiada taki sam format jak standardowy plik haseł (patrz
\fBpasswd\fR(5)), z następującymi wyjątkami:
.IP "\fIpw_passwd\fR" 10
To pole zostanie zakodowane i u¿yte jako nowa warto¶æ zakodowanego has³a.
To pole zostanie zakodowane i użyte jako nowa wartość zakodowanego hasła.
.IP "\fIpw_age\fR"
Dla chronionych hase³ (shadow) pole zostanie zignorowane jeli u¿ytkownik ju¿
Dla chronionych haseł (shadow) pole zostanie zignorowane jeśli użytkownik już
istnieje.
.IP "\fIpw_gid\fR"
Pole to mo¿e zawieraæ nazwê istniej±cej grupy. Dany u¿ytkownik zostanie
wówczas dodany do jej cz³onków. Je¿eli podano numeryczny identyfikator
nieistniej±cej grupy, to zostanie za³o¿ona nowa grupa o tym identyfikatorze.
Pole to może zawierać nazwę istniejącej grupy. Dany użytkownik zostanie
wówczas dodany do jej członków. Jeżeli podano numeryczny identyfikator
nieistniejącej grupy, to zostanie założona nowa grupa o tym identyfikatorze.
.IP "\fIpw_dir\fR"
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Je¿eli nie,
to bêdzie on utworzony. W³a¶cicielem zostanie ustanowiony tworzony
(lub aktualizowany) u¿ytkownik. Grupa katalogu zostanie ustawiona na grupê
u¿ytkownika.
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Jeżeli nie,
to będzie on utworzony. Właścicielem zostanie ustanowiony tworzony
(lub aktualizowany) użytkownik. Grupa katalogu zostanie ustawiona na grupę
użytkownika.
.PP
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
siê wiele kont naraz.
Plik ¼ród³owy, zawieraj±cy niezakodowane has³a, musi byæ chroniony.
.SH ZOBACZ TAK¯E
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
się wiele kont naraz.
Plik źródłowy, zawierający niezakodowane hasła, musi być chroniony.
.SH ZOBACZ TAKŻE
.BR passwd (1),
.BR useradd (8)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,128 +27,128 @@
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NAZWA
passwd \- zmiana hasła użytkownika
.SH SKŁADNIA
passwd \- zmiana hasła użytkownika
.SH SKŁADNIA
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
może zmieniać hasła dowolnych kont.
Administrator grupy może zmienić hasło tej grupy.
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
może zmieniać hasła dowolnych kont.
Administrator grupy może zmienić hasło tej grupy.
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
.PP
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
bezpośrednio.
.SS Zmiany hasła
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
zmienione hasła, których zapomniano.
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
bezpośrednio.
.SS Zmiany hasła
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
zmienione hasła, których zapomniano.
.PP
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
czy użytkownikowi wolno w danym czasie zmienić hasło.
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
czy użytkownikowi wolno w danym czasie zmienić hasło.
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
.PP
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
znaków z każdej z poniższych kategorii:
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
znaków z każdej z poniższych kategorii:
.IP "" .5i
małe litery alfabetu
małe litery alfabetu
.IP "" .5i
duże litery alfabetu
duże litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
.PP
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same, by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same, by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
.PP
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
dla nieproszonych gości.
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
dla nieproszonych gości.
.SS Utrzymywanie i konserwacja konta
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
\fB\-l\fR i \fB\-u\fR.
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
.PP
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
Druga część podaje datę ostatniej zmiany hasła.
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
Druga część podaje datę ostatniej zmiany hasła.
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zależy od losowości wybranego hasła.
kluczy zależy od losowości wybranego hasła.
.PP
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
i naruszenia bezpieczeństwa systemu.
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
i naruszenia bezpieczeństwa systemu.
.PP
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
Na przykład, Pass%word, Lew7konia.
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
Na przykład, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
Przykładem tego jest
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
Przykładem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
@@ -156,51 +156,51 @@ co daje
.IP "" .5i
An4wtbt,
.PP
albo też
albo też
.IP "" .5i
A czy znasz Ty, bracie młody
A czy znasz Ty, bracie młody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
a nie polegać wyłącznie na opisanych tutaj.
.SS Uwagi o hasłach grup
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
uprawniona jest więcej niż jedna osoba.
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
różnymi użytkownikami.
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
a nie polegać wyłącznie na opisanych tutaj.
.SS Uwagi o hasłach grup
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
uprawniona jest więcej niż jedna osoba.
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
różnymi użytkownikami.
.SH PRZESTROGI
Niektóre opcje mogą nie być obsługiwane.
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
Niektóre opcje mogą nie być obsługiwane.
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
wygodnie.
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
nie są zalogowani do serwera NIS.
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
nie są zalogowani do serwera NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH KOD ZAKOŃCZENIA
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- permission denied
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
.br
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
.br
\fB5\fR \- passwd file busy, try again later
.br
\fB6\fR \- niewłaściwe parametry opcji
.SH "ZOBACZ TAKŻE"
\fB6\fR \- niewłaściwe parametry opcji
.SH "ZOBACZ TAKŻE"
.BR group (5),
.BR passwd (5),
.BR shadow (5)

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: passwd.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -25,65 +25,65 @@
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podrêcznik programisty linuxowego"
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podręcznik programisty linuxowego"
.SH NAZWA
passwd \- plik passwd definiuj±cy u¿ytkowników systemu
passwd \- plik passwd definiujący użytkowników systemu
.SH OPIS
Plik
.B passwd
jest plikiem tekstowym ASCII, który zawiera listê u¿ytkowników systemu
oraz has³a jakich musz± u¿ywaæ aby otrzymaæ dostêp do systemu.
Ka¿dy powinien móc odczytaæ informacje z pliku passwd (poniewa¿ has³a
w tym pliku s± zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mieæ tylko administrator.
Dodaj±c nowego u¿ytkownika nale¿y pole przeznaczone na has³o pozostawiæ puste
i u¿yæ programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
has³a oznacza, ze u¿ytkownik nie mo¿e dostaæ siê do systemu przez \fBlogin\fP(1).
Jeli g³ówny system plików jest na ram dysku (/dev/ram) nale¿y
plik passwd skopiowaæ na dyskietkê przechowuj±c± g³ówny system plików
przed zamkniêciem systemu. Trzeba równie¿ sprawdziæ prawa dostêpu do.
Jeli trzeba utworzyæ grupê u¿ytkowników, ich identyfikatory grupy
GID musz± byæ równe oraz musi istnieæ odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie bêdzie istnia³a.
jest plikiem tekstowym ASCII, który zawiera listę użytkowników systemu
oraz hasła jakich muszą używać aby otrzymać dostęp do systemu.
Każdy powinien móc odczytać informacje z pliku passwd (ponieważ hasła
w tym pliku są zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mieć tylko administrator.
Dodając nowego użytkownika należy pole przeznaczone na hasło pozostawić puste
i użyć programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
hasła oznacza, ze użytkownik nie może dostać się do systemu przez \fBlogin\fP(1).
Jeśli główny system plików jest na ram dysku (/dev/ram) należy
plik passwd skopiować na dyskietkę przechowującą główny system plików
przed zamknięciem systemu. Trzeba również sprawdzić prawa dostępu do.
Jeśli trzeba utworzyć grupę użytkowników, ich identyfikatory grupy
GID muszą być równe oraz musi istnieć odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie będzie istniała.
.PP
Ka¿da pozycja zajmuje jeden wiersz w formacie:
Każda pozycja zajmuje jeden wiersz w formacie:
.sp
login_name:has³o:UID:GID:imie_nazwisko:katalog:pow³oka
login_name:hasło:UID:GID:imie_nazwisko:katalog:powłoka
.RS
.RE
.sp
Krótki opis poszczególnych pól:
Krótki opis poszczególnych pól:
.sp
.RS
.TP 1.0in
.I login_name
nazwa u¿ytkownika w systemie (radzê u¿ywaæ ma³ych liter).
nazwa użytkownika w systemie (radzę używać małych liter).
.TP
.I has³o
zakodowane has³o u¿ytkownika.
.I hasło
zakodowane hasło użytkownika.
.TP
.I UID
identyfikator u¿ytkownika (liczbowo).
identyfikator użytkownika (liczbowo).
.TP
.I GID
identyfikator grupy (liczbowo).
.TP
.I imiê_nazwisko
Opisowa nazwa u¿ytkownika, zwykle imiê i nazwisko (wykorzystywane
.I imię_nazwisko
Opisowa nazwa użytkownika, zwykle imię i nazwisko (wykorzystywane
przez programy pocztowe).
.TP
.I katalog
katalog macierzysty ($HOME) u¿ytkownika.
katalog macierzysty ($HOME) użytkownika.
.TP
.I pow³oka
program jaki uruchomiæ po wejciu u¿ytkownika do systemu.
(jeli pusty u¿yj /bin/sh, jeli istnieje /etc/shells i
dana pow³oka nie jest tam wymieniona, u¿ytkownik nie bêdzie móg³
dostaæ siê do systemu wykorzystuj±c protokó³ ftp).
.I powłoka
program jaki uruchomić po wejściu użytkownika do systemu.
(jeśli pusty użyj /bin/sh, jeśli istnieje /etc/shells i
dana powłoka nie jest tam wymieniona, użytkownik nie będzie mógł
dostać się do systemu wykorzystując protokół ftp).
.RE
.SH PLIKI
.I /etc/passwd
.SH "ZOBACZ TAK¯E"
.SH "ZOBACZ TAKŻE"
.BR login (1),
.BR passwd (1),
.BR group (5)

View File

@@ -1,4 +1,4 @@
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: porttime.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,37 +27,37 @@
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NAZWA
porttime \- plik czasów dostêpu do portów
porttime \- plik czasów dostępu do portów
.SH OPIS
.I porttime
zawiera listê urz±dzeñ tty, nazw u¿ytkowników i dozwolonych czasów logowania.
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
.PP
Ka¿da pozycja sk³ada siê z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listê oddzielonych przecinkami urz±dzeñ tty lub
gwiazdkê, wskazuj±c±, ¿e pozycja ta pasuje do wszystkich urz±dzeñ tty.
Drugie pole zawiera listê oddzielonych przecinkami nazw u¿ytkowników lub
gwiazdkê, wskazuj±c±, ¿e pozycja dotyczy wszystkich u¿ytkowników.
Trzecie pole jest list± oddzielonych przecinkami dozwolonych czasów dostêpu.
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
.PP
Ka¿da pozycja czasu dostêpu sk³ada siê z zera lub wiêcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których nastêpuje para rozdzielonych mylnikiem czasów.
Do okrelenia dni roboczych (od poniedzia³ku do pi±tku) mo¿e byæ u¿yty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza ka¿dy dzieñ. Je¿eli nie podano dni
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYK£ADY
Poni¿szy wpis zezwala u¿ytkownikowi \fBjfh\fR na dostêp do ka¿dego portu
.SH PRZYKŁADY
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
w dni robocze od godziny 9\-tej do 17\-tej.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Poni¿sze pozycje pozwalaj± na dostêp do konsoli (/dev/console) wy³±cznie
u¿ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przyk³ad ten pokazuje, ¿e plik \fI/etc/porttime\fR stanowi uporz±dkowan±
listê czasów dostêpu. Ka¿dy inny u¿ytkownik bêdzie pasowa³ do drugiej pozycji
listy, nie zezwalaj±cej na dostêp w ¿adnym czasie.
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
listy, nie zezwalającej na dostęp w żadnym czasie.
.br
.sp 1
console:root,oper:Al0000\-2400
@@ -65,7 +65,7 @@ listy, nie zezwalaj
console:*:
.br
.sp 1
Poni¿szy wpis zezwala na dostêp do dowolnego portu u¿ytkownikowi \fBgames\fR
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
poza godzinami pracy.
.br
.sp 1
@@ -73,8 +73,8 @@ poza godzinami pracy.
.br
.sp 1
.SH PLIKI
\fI/etc/porttime\fR \- plik zawieraj±cy czasy dostêpu do portów
.SH ZOBACZ TAK¯E
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: pw_auth.3,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,8 +27,8 @@
.\" SUCH DAMAGE.
.TH PWAUTH 3
.SH NAZWA
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
.SH SKŁADNIA
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
.SH SKŁADNIA
.B #include <pwauth.h>
.PP
.B int pw_auth (char
@@ -41,104 +41,104 @@ pwauth \- procedury uwierzytelniania hase
.IB *input) ;
.SH OPIS
.B pw_auth
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
.PP
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
średnikami, nazw plików wykonywalnych.
Programy zostaną wykonane w zadanej kolejności.
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
poleceń.
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
średnikami, nazw plików wykonywalnych.
Programy zostaną wykonane w zadanej kolejności.
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
poleceń.
.PP
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
\fI/etc/passwd\fR.
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
z różnych nazw użytkownika o tym samym identyfikatorze może
posiadać inny program i informację autentykującą.
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
z różnych nazw użytkownika o tym samym identyfikatorze może
posiadać inny program i informację autentykującą.
.PP
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
różny sposób.
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
0, 1 i 2, chyba że wspomniano inaczej.
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
może zostać użyty rzeczywisty identyfikator.
Przyczyna (\fIreason\fR) jest jedną z
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
różny sposób.
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
0, 1 i 2, chyba że wspomniano inaczej.
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
może zostać użyty rzeczywisty identyfikator.
Przyczyna (\fIreason\fR) jest jedną z
.IP \fBPW_SU\fR 1i
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
próbując przełączyć rzeczywisty ID na podanego użytkownika.
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
nazwę użytkownika.
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
próbując przełączyć rzeczywisty ID na podanego użytkownika.
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
nazwę użytkownika.
.IP \fBPW_LOGIN\fR 1i
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
po której wystąpi nazwa użytkownika.
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_ADD\fR 1i
Utwórz nowy wpis dla danego użytkownika.
Utwórz nowy wpis dla danego użytkownika.
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
użytkownika.
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
użytkownika.
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_CHANGE\fR 1i
Zmień istniejący wpis dla danego użytkownika.
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
dla istniejącego użytkownika.
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
Zmień istniejący wpis dla danego użytkownika.
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
dla istniejącego użytkownika.
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
.IP \fBPW_DELETE\fR 1i
Usuń informację autentykującą dla danego użytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
nie będzie już identyfikowany przy użyciu tego programu.
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
po której wystąpi nazwa użytkownika.
Usuń informację autentykującą dla danego użytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
nie będzie już identyfikowany przy użyciu tego programu.
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_TELNET\fR 1i
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBtelnet\fR.
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_RLOGIN\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBrlogin\fR.
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_FTP\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBftp\fR.
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
po której wystąpi nazwa użytkownika.
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
po której wystąpi nazwa użytkownika.
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.IP \fBPW_REXEC\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fIrexec\fR.
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.PP
Ostatni argument stanowi dane autentykacji, używane przez
Ostatni argument stanowi dane autentykacji, używane przez
.B PW_FTP
oraz
.B PW_REXEC
Jest on traktowany jak pojedynczy wiersz tekstu potokowany do programu
uwierzytelniającego.
uwierzytelniającego.
Dla
.B PW_CHANGE
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
jeśli zmieniana jest nazwa.
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
jeśli zmieniana jest nazwa.
.SH PRZESTROGI
Funkcja ta nie tworzy faktycznej sesji.
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
utworzenie.
.PP
Obecnie opcje sieciowe nie są jeszcze przetestowane.
Obecnie opcje sieciowe nie są jeszcze przetestowane.
.SH DIAGNOSTYKA
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
.SH ZOBACZ TAKŻE
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR passwd (1),
.BR su (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,80 +27,80 @@
.\" SUCH DAMAGE.
.TH PWCK 8
.SH NAZWA
pwck \- weryfikacja spójnoci plików hase³
pwck \- weryfikacja spójności plików haseł
.SH OPIS
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
.SH OPIS
\fBpwck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s± wszystkie
pozycje, by upewniæ siê, ¿e ka¿da z nich posiada w³a¶ciwy format
i poprawne dane w ka¿dym z pól. U¿ytkownik monitowany jest o usuniêcie
pozycji, które s± sformatowane niepoprawnie lub posiadaj± inne nie daj±ce
siê skorygowaæ b³êdy.
\fBpwck\fR weryfikuje integralność informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane są wszystkie
pozycje, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy ka¿da pozycja posiada:
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- w³a¶ciw± liczbê pól
\- właściwą liczbę pól
.br
\- unikaln± nazwê u¿ytkownika
\- unikalną nazwę użytkownika
.br
\- poprawny identyfikator u¿ytkownika i grupy
\- poprawny identyfikator użytkownika i grupy
.br
\- poprawn± grupê g³ówn±
\- poprawną grupę główną
.br
\- poprawny katalog domowy
.br
\- poprawn± pow³okê zg³oszeniow± (startow±)
\- poprawną powłokę zgłoszeniową (startową)
.in \-.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy u¿ytkownika jest
decyduj±ca. Je¿eli pozycja posiada b³êdn± liczbê pól, to u¿ytkownik jest
proszony o usuniêcie ca³ej pozycji (wiersza).
Je¿eli u¿ytkownik nie potwierdzi decyzji o usuniêciu, to pomijane s± wszelkie
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powtórzon± nazw± u¿ytkownika powoduje monit o usuniêcie, ale nadal
bêd± wykonywane pozosta³e sprawdzenia.
Wszystkie inne b³êdy daj± ostrze¿enia a u¿ytkownik jest zachêcany
do uruchomienia polecenia \fBusermod\fR, by je poprawiæ.
Pozycja z powtórzoną nazwą użytkownika powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBusermod\fR, by je poprawić.
.P
Polecenia dzia³aj±ce na pliku \fI/etc/passwd\fR nie potrafi± zmieniaæ
uszkodzonych lub powielonych pozycji. W takich okolicznociach powinien byæ
u¿ywany \fBpwck\fR, by usun±æ nieprawid³ow± pozycjê.
Polecenia działające na pliku \fI/etc/passwd\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBpwck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domylnie \fBpwck\fR dzia³a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
Domyślnie \fBpwck\fR działa na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
\fBpwck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR wed³ug UID. By w³±czyæ tryb sortowania nale¿y przekazaæ
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBpwck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR według UID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowana informacja o has³ach
\fI/etc/shadow\fR \- zakodowana informacja o hasłach
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKOÑCZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpwck\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBpwck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub wiêcej z³ych pozycji pliku hase³
\fB2\fR \- jedna lub więcej złych pozycji pliku haseł
.br
\fB3\fR \- niemo¿liwe otwarcie plików hase³
\fB3\fR \- niemożliwe otwarcie plików haseł
.br
\fB4\fR \- niemo¿liwa blokada plików hase³
\fB4\fR \- niemożliwa blokada plików haseł
.br
\fB5\fR \- niemo¿liwa aktualizacja plików hase³
.SH ZOBACZ TAK¯E
\fB5\fR \- niemożliwa aktualizacja plików haseł
.SH ZOBACZ TAKŻE
.BR usermod (8),
.BR group (5),
.BR passwd (5),

View File

@@ -1,8 +1,8 @@
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.TH PWCONV 8 "26 września 1997"
.\" $Id: pwconv.8,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.TH PWCONV 8 "26 września 1997"
.SH NAZWA
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
.B pwconv
.br
.B pwunconv
@@ -11,54 +11,54 @@ pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik
.br
.B grpunconv
.SH OPIS
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
plikach haseł i grup:
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
plikach haseł i grup:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
.B pwconv
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
.B pwunconv
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
.B grpconv
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
.B grpunconv
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
Każdy z programów zdobywa niezbędne blokady przed konwersją.
Każdy z programów zdobywa niezbędne blokady przed konwersją.
.BR pwconv " i " grpconv
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
zmieniany był ręcznie.
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
zmieniany był ręcznie.
Przy dodawaniu nowych wpisów do
Przy dodawaniu nowych wpisów do
.IR /etc/shadow
.B pwconv
użyje wartości
użyje wartości
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
z pliku
.IR /etc/login.defs .
.RB "Podobnie, " pwunconv " oraz " grpunconv
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
jest plik dodatkowy.
Część informacji o ważności haseł jest tracona przez
Część informacji o ważności haseł jest tracona przez
.BR pwunconv .
Przeprowadza on konwersję tego, co potrafi.
.SH BŁĘDY
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
rodzaju błędy.
.SH ZOBACZ TAKŻE
Przeprowadza on konwersję tego, co potrafi.
.SH BŁĘDY
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
rodzaju błędy.
.SH ZOBACZ TAKŻE
.BR login.defs (5),
.BR grpck (8),
.BR pwck (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: shadow.3,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,8 +27,8 @@
.\" SUCH DAMAGE.
.TH SHADOW 3
.SH NAZWA
shadow \- procedury zakodowanego pliku hase³
.SH SK£ADNIA
shadow \- procedury zakodowanego pliku haseł
.SH SKŁADNIA
.B #include <shadow.h>
.PP
.B struct spwd *getspent();
@@ -56,89 +56,89 @@ shadow \- procedury zakodowanego pliku hase
.B int ulckpwdf();
.SH OPIS
.I shadow
operuje na zawartoci dodatkowego pliku hase³ (shadow) \fI/etc/shadow\fR.
Plik \fI#include\fR opisuje strukturê
operuje na zawartości dodatkowego pliku haseł (shadow) \fI/etc/shadow\fR.
Plik \fI#include\fR opisuje strukturę
.sp
struct spwd {
.in +.4i
.br
char *sp_namp; /* nazwa u¿ytkownika (login) */
char *sp_namp; /* nazwa użytkownika (login) */
.br
char *sp_pwdp; /* zakodowane has³o */
char *sp_pwdp; /* zakodowane hasło */
.br
long int sp_lstchg; /* ostatnia zmiana has³a */
long int sp_lstchg; /* ostatnia zmiana hasła */
.br
long int sp_min; /* dni do dozwolonej zmiany */
.br
long int sp_max; /* dni przed wymagan± zmian± */
long int sp_max; /* dni przed wymaganą zmianą */
.br
long int sp_warn; /* dni ostrze¿enia o wyganiêciu */
long int sp_warn; /* dni ostrzeżenia o wygaśnięciu */
.br
long int sp_inact; /* dni przed wy³±czeniem konta */
long int sp_inact; /* dni przed wyłączeniem konta */
.br
long int sp_expire; /* data wa¿noci konta */
long int sp_expire; /* data ważności konta */
.br
unsigned long int sp_flag; /* zarezerwowane do przysz³ego u¿ytku */
unsigned long int sp_flag; /* zarezerwowane do przyszłego użytku */
.br
.in \-.5i
}
.PP
Znaczenie poszczególnych pól:
Znaczenie poszczególnych pól:
.sp
sp_namp \- wska¼nik do zakoñczonej przez nul nazwy u¿ytkownika.
sp_namp \- wskaźnik do zakończonej przez nul nazwy użytkownika.
.br
sp_pwdp \- wska¼nik do zakoñczonego nul has³a.
sp_pwdp \- wskaźnik do zakończonego nul hasła.
.br
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany has³a.
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany hasła.
.br
sp_min \- dni, przed up³ywem których has³o nie mo¿e byæ zmienione.
sp_min \- dni, przed upływem których hasło nie może być zmienione.
.br
sp_max \- dni, po których has³o musi byæ zmienione.
sp_max \- dni, po których hasło musi być zmienione.
.br
sp_warn \- dni przed dat± up³ywu wa¿noci has³a, od których
u¿ytkownik jest ostrzegany od nadchodz±cym terminie wa¿noci.
sp_warn \- dni przed datą upływu ważności hasła, od których
użytkownik jest ostrzegany od nadchodzącym terminie ważności.
.br
sp_inact \- dni po up³yniêciu wa¿noci konta, po których konto jest
uwa¿ane za nieaktywne i wy³±czane.
sp_inact \- dni po upłynięciu ważności konta, po których konto jest
uważane za nieaktywne i wyłączane.
.br
sp_expire \- dni od 1 stycznia 1970, data gdy konto zostanie
wy³±czone.
wyłączone.
.br
sp_flag \- zarezerwowane do przysz³ego u¿ytku.
sp_flag \- zarezerwowane do przyszłego użytku.
.SH OPIS
\fBgetspent\fR, \fBgetspname\fR, \fBfgetspent\fR i \fBsgetspent\fR
zwracaj± wska¼nik do \fBstruct spwd\fR.
\fBgetspent\fR zwraca nastêpn± pozycjê w pliku, za \fBfgetspent\fR
nastêpn± pozycjê z podanego strumienia. Zak³ada siê, ¿e strumieñ
zwracają wskaźnik do \fBstruct spwd\fR.
\fBgetspent\fR zwraca następną pozycję w pliku, zaś \fBfgetspent\fR
następną pozycję z podanego strumienia. Zakłada się, że strumień
ten jest plikiem o poprawnym formacie.
\fBsgetspent\fR zwraca wska¼nik do \fBstruct spwd\fR u¿ywaj±c jako
wejcia dostarczonego ³añcucha.
\fBgetspnam\fR wyszukuje od bie¿±cej pozycji w pliku pozycji pasuj±cej
\fBsgetspent\fR zwraca wskaźnik do \fBstruct spwd\fR używając jako
wejścia dostarczonego łańcucha.
\fBgetspnam\fR wyszukuje od bieżącej pozycji w pliku pozycji pasującej
do \fBname\fR.
.PP
\fBsetspent\fR i \fBendspent\fR mog± zostaæ u¿yte do odpowiednio,
rozpoczêcia i zakoñczenia dostêpu do chronionego pliku hase³ (shadow).
\fBsetspent\fR i \fBendspent\fR mogą zostać użyte do odpowiednio,
rozpoczęcia i zakończenia dostępu do chronionego pliku haseł (shadow).
.PP
Do zapewnienia wy³±cznego dostêpu do pliku \fI/etc/shadow\fR powinny
byæ u¿ywane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
\fBlckpwdf\fR przez 15 sekund usi³uje uzyskaæ blokadê przy pomocy
Do zapewnienia wyłącznego dostępu do pliku \fI/etc/shadow\fR powinny
być używane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
\fBlckpwdf\fR przez 15 sekund usiłuje uzyskać blokadę przy pomocy
\fBpw_lock\fR.
Kontynuuje próbê uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozosta³y z pocz±tkowych 15 sekund.
Je¿eli po up³ywie 15 sekund którakolwiek z tych prób zawiedzie,
Kontynuuje próbę uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozostały z początkowych 15 sekund.
Jeżeli po upływie 15 sekund którakolwiek z tych prób zawiedzie,
to \fBlckpwdf\fR zwraca \-1.
Je¿eli uzyskano obie blokady, to zwracane jest 0.
Jeżeli uzyskano obie blokady, to zwracane jest 0.
.SH DIAGNOSTYKA
Je¿eli nie ma dalszych pozycji lub podczas przetwarzania pojawi siê b³±d,
to procedury zwracaj± NULL.
Procedury zwracaj±ce warto¶æ typu \fBint\fR zwracaj± 0 w przypadku powodzenia
a \-1 dla pora¿ki.
Jeżeli nie ma dalszych pozycji lub podczas przetwarzania pojawi się błąd,
to procedury zwracają NULL.
Procedury zwracające wartość typu \fBint\fR zwracają 0 w przypadku powodzenia
a \-1 dla porażki.
.SH PRZESTROGI
Procedury te mog± byæ u¿ywane wy³±cznie przez superu¿ytkownika, gdy¿ dostêp
do dodatkowego, chronionego pliku hase³ jest ograniczony.
Procedury te mogą być używane wyłącznie przez superużytkownika, gdyż dostęp
do dodatkowego, chronionego pliku haseł jest ograniczony.
.SH PLIKI
.IR /etc/shadow " \- zakodowane has³a u¿ytkowników"
.SH ZOBACZ TAK¯E
.IR /etc/shadow " \- zakodowane hasła użytkowników"
.SH ZOBACZ TAKŻE
.BR getpwent (3),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: shadow.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,57 +27,57 @@
.\" SUCH DAMAGE.
.TH SHADOW 5
.SH NAZWA
shadow \- zakodowany plik z has³ami
shadow \- zakodowany plik z hasłami
.SH OPIS
.I shadow
zawiera zakodowane dane o has³ach dla kont u¿ytkowników oraz opcjonalne
informacje o wieku (aging) has³a.
Zawarte s± w nim
zawiera zakodowane dane o hasłach dla kont użytkowników oraz opcjonalne
informacje o wieku (aging) hasła.
Zawarte są w nim
.IP "" .5i
Nazwa u¿ytkownika (nazwa logowania)
Nazwa użytkownika (nazwa logowania)
.IP "" .5i
Zakodowane has³o
Zakodowane hasło
.IP "" .5i
Dni, licz±c od 1 stycznia 1970, kiedy has³o by³o ostatni raz zmienione
Dni, licząc od 1 stycznia 1970, kiedy hasło było ostatni raz zmienione
.IP "" .5i
Dni przed których up³yniêciem niemo¿liwa jest zmiany has³a
Dni przed których upłynięciem niemożliwa jest zmiany hasła
.IP "" .5i
Dni, po których up³yniêciu konieczna jest zmiana has³a
Dni, po których upłynięciu konieczna jest zmiana hasła
.IP "" .5i
Ilo¶æ dni, jaka musi dzieliæ has³o od przedawnienia, by u¿ytkownik by³
Ilość dni, jaka musi dzielić hasło od przedawnienia, by użytkownik był
ostrzegany
.IP "" .5i
Ilo¶æ dni po przedawnieniu has³a, po których konto jest wy³±czane
Ilość dni po przedawnieniu hasła, po których konto jest wyłączane
.IP "" .5i
Dni od 1 stycznia 1970, okrelaj±ce datê, kiedy konto jest wy³±czane
Dni od 1 stycznia 1970, określające datę, kiedy konto jest wyłączane
.IP "" .5i
Pole zarezerwowane
.PP
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13\-24 znaków z
Pole hasła musi być wypełnione. Zakodowane hasło składa się z 13\-24 znaków z
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
Dla szczegó³ów interpretacji tego napisu, odsy³amy do \fIcrypt(3)\fR.
Dla szczegółów interpretacji tego napisu, odsyłamy do \fIcrypt(3)\fR.
.PP
Data ostatniej zmiany has³a jest podawana jako liczba dni od 1 stycznia
1970. Has³a nie mog± byæ zmieniane przed up³ywem odpowiedniej iloci dni, a
musz± byæ zmieniane po up³ywie maksymalnej iloci dni.
Jeli minimalna liczba dni jest wiêksza od maksymalnej, has³o nie mo¿e byæ
przez u¿ytkownika zmienione.
Data ostatniej zmiany hasła jest podawana jako liczba dni od 1 stycznia
1970. Hasła nie mogą być zmieniane przed upływem odpowiedniej ilości dni, a
muszą być zmieniane po upływie maksymalnej ilości dni.
Jeśli minimalna liczba dni jest większa od maksymalnej, hasło nie może być
przez użytkownika zmienione.
.PP
Jeli has³o pozostaje niezmienione po up³ywie jego wa¿noci, to konto jest
uwa¿ane za nieaktywne i zostanie wy³±czone po ustalonej liczbie dni
nieaktywnoci. Konto zostanie równie¿ wy³±czone w zadanym dniu wa¿noci
konta bez wzglêdu na informacjê o terminie wa¿noci has³a.
Jeśli hasło pozostaje niezmienione po upływie jego ważności, to konto jest
uważane za nieaktywne i zostanie wyłączone po ustalonej liczbie dni
nieaktywności. Konto zostanie również wyłączone w zadanym dniu ważności
konta bez względu na informację o terminie ważności hasła.
.PP
Informacja w pliku \fIshadow\fR zastêpuje wszelkie has³a lub dane o ich
wieku znajduj±ce siê w \fI/etc/passwd\fR.
Informacja w pliku \fIshadow\fR zastępuje wszelkie hasła lub dane o ich
wieku znajdujące się w \fI/etc/passwd\fR.
.PP
Jeli ma byæ utrzymywane bezpieczeñstwo hase³, to plik ten nie mo¿e byæ
odczytywalny dla zwyk³ych u¿ytkowników.
Jeśli ma być utrzymywane bezpieczeństwo haseł, to plik ten nie może być
odczytywalny dla zwykłych użytkowników.
.SH Pliki
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has³a u¿ytkowników
.SH ZOBACZ TAK¯E
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH ZOBACZ TAKŻE
.BR chage (1),
.BR login (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: su.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,46 +27,46 @@
.\" SUCH DAMAGE.
.TH SU 1
.SH NAZWA
su \- zmiana identyfikatora u¿ytkownika lub uzyskanie praw superu¿ytkownika
.SH SK£ADNIA
\fBsu\fR [\fB\-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
su \- zmiana identyfikatora użytkownika lub uzyskanie praw superużytkownika
.SH SKŁADNIA
\fBsu\fR [\fB\-\fR] [\fInazwa_użytkownika\fR [\fIargumenty\fR]]
.SH OPIS
.B su
s³u¿y do stawania siê innym u¿ytkownikiem w trakcie w³asnej sesji.
Wywo³anie bez nazwy u¿ytkownika, domylnie oznacza dla \fBsu\fR
próbê stania siê superu¿ytkownikiem.
Opcjonalnym argumentem \fB\-\fR mo¿na pos³u¿yæ siê do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie rodowiska
u¿ytkownika. podobnego do tego, jakie wystêpuje przy bezporednim zg³oszeniu
u¿ytkownika w systemie.
służy do stawania się innym użytkownikiem w trakcie własnej sesji.
Wywołanie bez nazwy użytkownika, domyślnie oznacza dla \fBsu\fR
próbę stania się superużytkownikiem.
Opcjonalnym argumentem \fB\-\fR można posłużyć się do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie środowiska
użytkownika. podobnego do tego, jakie występuje przy bezpośrednim zgłoszeniu
użytkownika w systemie.
.PP
Po nazwie u¿ytkownika mog± wyst±piæ dodatkowe argumenty. Zostan± one
dostarczone pow³oce zg³oszeniowej u¿ytkownika. W szczególnoci, argument
\fB\-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
przez wiêkszo¶æ interpretatorów poleceñ.
Polecenie zostanie wykonane przez pow³okê wymienion± w \fI/etc/passwd\fR dla
docelowego u¿ytkownika.
Po nazwie użytkownika mogą wystąpić dodatkowe argumenty. Zostaną one
dostarczone powłoce zgłoszeniowej użytkownika. W szczególności, argument
\fB\-c\fR spowoduje, że następny argument zostanie potraktowany jak polecenie
przez większość interpretatorów poleceń.
Polecenie zostanie wykonane przez powłokę wymienioną w \fI/etc/passwd\fR dla
docelowego użytkownika.
.PP
U¿ytkownik pytany jest o odpowiednie has³o, jeli takowe istnieje.
Nieprawid³owe has³o spowoduje wypisanie komunikatu o b³êdzie. Wszystkie próby,
udane i nieudane, s± rejestrowane do celów wykrywania nadu¿yæ w systemie.
Użytkownik pytany jest o odpowiednie hasło, jeśli takowe istnieje.
Nieprawidłowe hasło spowoduje wypisanie komunikatu o błędzie. Wszystkie próby,
udane i nieudane, są rejestrowane do celów wykrywania nadużyć w systemie.
.PP
Nowej pow³oce przekazywane jest bie¿±ce rodowisko. Warto¶æ \fB$PATH\fR dla
zwyk³ych u¿ytkowników ustawiana jest na \fB/bin:/usr/bin\fR, za dla
superu¿ytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Mo¿na to zmieniæ przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
Nowej powłoce przekazywane jest bieżące środowisko. Wartość \fB$PATH\fR dla
zwykłych użytkowników ustawiana jest na \fB/bin:/usr/bin\fR, zaś dla
superużytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Można to zmienić przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
w \fI/etc/login.defs\fR.
Logowanie do podsystemu jest wykazywane przez obecno¶æ "*" jako pierwszego
znaku pow³oki zg³oszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog g³ówny nowego systemu plików, do którego u¿ytkownik siê zaloguje.
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH PRZESTROGI
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
czê¶æ bêdzie mieæ zastosowanie w danej instalacji.
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿noci
.SH ZOBACZ TAK¯E
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.SH ZOBACZ TAKŻE
.BR login (1),
.BR sh (1),
.BR login.defs (5),

View File

@@ -1,92 +1,92 @@
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: suauth.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH SUAUTH 5 "14 lutego 1996"
.UC 5
.SH NAZWA
suauth \- plik szczegółowej kontroli su
suauth \- plik szczegółowej kontroli su
.\" detailed su control file
.SH SKŁADNIA
.SH SKŁADNIA
.B /etc/suauth
.SH OPIS
Plik
.I /etc/suauth
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
zachowanie się polecenia su, w oparciu o
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
zachowanie się polecenia su, w oparciu o
.PP
.RS
.nf
1) użytkownika, na którego konto wykonywane jest su
1) użytkownika, na którego konto wykonywane jest su
.fi
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
on być członkiem)
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
on być członkiem)
.RE
.PP
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
traktowane jak wiersze komentarza i ignorowane.
.PP
.RS
na\-ID:z\-ID:AKCJA
.RE
.PP
Gdzie na\-ID jest albo słowem
Gdzie na\-ID jest albo słowem
.B ALL
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
.B ALL EXCEPT
(wszyscy oprócz), po których następuje lista nazw użytkowników
(wszyscy oprócz), po których następuje lista nazw użytkowników
rozdzielonych przecinkiem.
.PP
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
.BR GROUP.
Zapis
.B ALL EXCEPT GROUP
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
Po słowie
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
Po słowie
.B GROUP
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
wpis w
.BR /etc/group (5).
.PP
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
.TP 10
.B DENY
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
.TP 10
.B NOPASS
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
o hasło.
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
o hasło.
.TP 10
.B OWNPASS
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
podania własnego hasła.
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
podania własnego hasła.
.PP
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
kontrolę według własnych upodobań.
.SH PRZYKŁAD
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
kontrolę według własnych upodobań.
.SH PRZYKŁAD
.PP
.nf
# przykładowy plik /etc/suauth
# przykładowy plik /etc/suauth
#
# para uprzywilejowanych użytkowników
# może wykonać su na konto root
# przy pomocy własnych haseł
# para uprzywilejowanych użytkowników
# może wykonać su na konto root
# przy pomocy własnych haseł
#
root:chris,birddog:OWNPASS
#
# Nikt inny nie może wykonać su na konto root,
# chyba że jest członkiem grupy wheel.
# Nikt inny nie może wykonać su na konto root,
# chyba że jest członkiem grupy wheel.
# Tak to robi BSD.
#
root:ALL EXCEPT GROUP wheel:DENY
#
# Być może terry i birddog są kontami,
# których używa ta sama osoba.
# Można zrobić wzajemny dostęp
# pomiędzy nimi bez haseł.
# Być może terry i birddog są kontami,
# których używa ta sama osoba.
# Można zrobić wzajemny dostęp
# pomiędzy nimi bez haseł.
#
terry:birddog:NOPASS
birddog:terry:NOPASS
@@ -94,18 +94,18 @@ birddog:terry:NOPASS
.fi
.SH PLIKI
.I /etc/suauth
.SH BŁĘDY
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
.SH BŁĘDY
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
konkretnym znakiem ogranicznika.
.SH DIAGNOSTYKA
Błąd analizy pliku zgłaszany jest przy użyciu
Błąd analizy pliku zgłaszany jest przy użyciu
.BR syslogd (8)
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
użytkownika przy zgłoszeniu).
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
użytkownika przy zgłoszeniu).
.\" as level ERR on facility AUTH.
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR su (1)
.SH AUTOR
.nf

View File

@@ -1,4 +1,4 @@
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: sulogin.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,61 +27,61 @@
.\" SUCH DAMAGE.
.TH SULOGIN 8
.SH NAZWA
sulogin \- login w trybie jednou¿ytkownikowym
.SH SK£ADNIA
\fBsulogin\fR [\fIurz±dzenie\-tty\fR]
sulogin \- login w trybie jednoużytkownikowym
.SH SKŁADNIA
\fBsulogin\fR [\fIurządzenie\-tty\fR]
.SH OPIS
.B sulogin
wywo³ywane jest przez \fBinit\fR przed zezwoleniem u¿ytkownikowi
na dostêp do systemu w trybie jednou¿ytkownikowym (single user mode).
Funkcja ta mo¿e byæ dostêpna tylko w niektórych systemach, w których
wywoływane jest przez \fBinit\fR przed zezwoleniem użytkownikowi
na dostęp do systemu w trybie jednoużytkownikowym (single user mode).
Funkcja ta może być dostępna tylko w niektórych systemach, w których
odpowiednio zmieniono \fBinit\fR lub plik \fB/etc/inittab\fR posiada
pozycjê dla logowania siê w trybie jednou¿ytkownikowym.
pozycję dla logowania się w trybie jednoużytkownikowym.
.PP
Wywietlany jest symbol zachêty
Wyświetlany jest symbol zachęty
.IP "" .5i
Type control\-d to proceed with normal startup,
.br
(or give root password for system maintenance):
.br
Nacinij control\-d by kontynuowaæ zwyk³y start,
Naciśnij control\-d by kontynuować zwykły start,
.br
(lub podaj has³o u¿ytkownika root do konserwacji systemu):
(lub podaj hasło użytkownika root do konserwacji systemu):
.PP
Wejcie i wyjcie bêd± obs³ugiwane przy u¿yciu standardowych deskryptorów
plików, chyba ¿e u¿yto opcjonalnego argumentu \- nazwy urz±dzenia.
Wejście i wyjście będą obsługiwane przy użyciu standardowych deskryptorów
plików, chyba że użyto opcjonalnego argumentu \- nazwy urządzenia.
.PP
Jeli u¿ytkownik wprowadzi poprawne has³o superu¿ytkownika root,
Jeśli użytkownik wprowadzi poprawne hasło superużytkownika root,
to rozpoczynana jest sesja pracy na koncie root.
Je¿eli natomiast naciniêto \fBEOF\fR, to system przechodzi
do wielou¿ytkownikowego trybu pracy.
Jeżeli natomiast naciśnięto \fBEOF\fR, to system przechodzi
do wieloużytkownikowego trybu pracy.
.PP
Po opuszczeniu przez u¿ytkownika pow³oki przypisanej do
jednou¿ytkownikowego trybu pracy lub po naciniêciu \fBEOF\fR, system
wykonuje proces inicjacji wymagany do przejcia w tryb wielou¿ytkownikowy.
.SH OSTRZE¯ENIA
Po opuszczeniu przez użytkownika powłoki przypisanej do
jednoużytkownikowego trybu pracy lub po naciśnięciu \fBEOF\fR, system
wykonuje proces inicjacji wymagany do przejścia w tryb wieloużytkownikowy.
.SH OSTRZEŻENIA
.PP
Polecenie to mo¿e byæ u¿ywane wy³±cznie wtedy, gdy \fBinit\fR zosta³ zmieniony
tak, by wywo³ywaæ \fBsulogin\fR zamiast \fB/bin/sh\fR,
albo gdy u¿ytkownik skonfigurowa³ plik \fIinittab\fR tak, by obs³ugiwa³
logowanie w trybie jednou¿ytkownikowym.
Na przyk³ad, wiersz
Polecenie to może być używane wyłącznie wtedy, gdy \fBinit\fR został zmieniony
tak, by wywoływać \fBsulogin\fR zamiast \fB/bin/sh\fR,
albo gdy użytkownik skonfigurował plik \fIinittab\fR tak, by obsługiwał
logowanie w trybie jednoużytkownikowym.
Na przykład, wiersz
.br
.sp 1
co:s:respawn:/etc/sulogin /dev/console
.br
.sp 1
powinien wykonaæ polecenie sulogin w trybie jednou¿ytkownikowym.
powinien wykonać polecenie sulogin w trybie jednoużytkownikowym.
.PP
Na ile jest to mo¿liwe, tworzone jest pe³ne rodowisko.
Jednak¿e w efekcie mog± nie byæ do³±czone czy zainicjowane ró¿ne
urz±dzenia, za wiele poleceñ u¿ytkownika mo¿e byæ niedostêpnych lub
nie funkcjonowaæ.
Na ile jest to możliwe, tworzone jest pełne środowisko.
Jednakże w efekcie mogą nie być dołączone czy zainicjowane różne
urządzenia, zaś wiele poleceń użytkownika może być niedostępnych lub
nie funkcjonować.
.SH PLIKI
.IR /etc/passwd " \- informacja o kontach u¿ytkowników"
.IR /etc/passwd " \- informacja o kontach użytkowników"
.br
.IR /etc/shadow " \- zakodowane has³a i informacja o ich wa¿noci"
.SH ZOBACZ TAK¯E
.IR /etc/shadow " \- zakodowane hasła i informacja o ich ważności"
.SH ZOBACZ TAKŻE
.BR login (1),
.BR sh (1),
.BR init (8)

View File

@@ -1,4 +1,4 @@
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: useradd.8,v 1.21 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,152 +27,152 @@
.\" SUCH DAMAGE.
.TH USERADD 8
.SH NAZWA
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
.SH SKŁADNIA
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
.SH SKŁADNIA
.TP 8
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
.br
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
.br
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
.TP 8
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
.br
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
.br
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
.br
[\fB\-s\fR \fIdomyślna_powłoka\fR]
[\fB\-s\fR \fIdomyślna_powłoka\fR]
.SH OPIS
.SS Tworzenie nowych użytkowników
.SS Tworzenie nowych użytkowników
.\" .SS Creating New Users
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
wartościami z systemu.
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
domowy, do którego przekopiowane zostaną pliki startowe.
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
wartościami z systemu.
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
domowy, do którego przekopiowane zostaną pliki startowe.
.SH OPCJE
Polecenie \fBuseradd\fR posiada następujące opcje:
Polecenie \fBuseradd\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Pole komentarza dla zakładanego użytkownika w pliku haseł.
Pole komentarza dla zakładanego użytkownika w pliku haseł.
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
nowotworzonego użytkownika.
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
nowotworzonego użytkownika.
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Domyślnie użytkownik należy tylko do grupy początkowej.
Domyślnie użytkownik należy tylko do grupy początkowej.
.IP \fB\-M\fR
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
z innymi wersjami shadow\-utils.
.IP \fB\-m\fR
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym użytkownika zostaną również utworzone
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plików.
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym użytkownika zostaną również utworzone
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plików.
.IP "\fB\-o\fR"
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
istniejący).
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
istniejący).
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
i większa od identyfikatorów pozostałych użytkowników.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
.SS Zmiana wartości domyślnych
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
Dozwolonymi opcjami są:
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
i większa od identyfikatorów pozostałych użytkowników.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
.SS Zmiana wartości domyślnych
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
Dozwolonymi opcjami są:
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
nową nazwę katalogu.
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
dla wszystkich przyszłych nowych kont użytkowników.
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
nową nazwę katalogu.
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
dla wszystkich przyszłych nowych kont użytkowników.
.PP
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
.SH UWAGI
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
plików użytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZEŻENIA
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
plików użytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZEŻENIA
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
.br
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
.SH KOD ZAKOŃCZENIA
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie można zaktualizować pliku z hasłami
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niewłaściwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB9\fR \- podany login jest już używany
\fB9\fR \- podany login jest już używany
.br
\fB10\fR \- nie można zaktualizować pliku z grupami
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie można utworzyć katalogu domowego
\fB12\fR \- nie można utworzyć katalogu domowego
.br
\fB13\fR \- nie można utworzyć spoola pocztowego
.SH ZOBACZ TAKŻE
\fB13\fR \- nie można utworzyć spoola pocztowego
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: userdel.8,v 1.12 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,50 +27,50 @@
.\" SUCH DAMAGE.
.TH USERDEL 8
.SH NAZWA
userdel \- usuñ konto u¿ytkownika i powi±zane pliki
.SH SK£ADNIA
userdel \- usuń konto użytkownika i powiązane pliki
.SH SKŁADNIA
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
.SH OPIS
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj±c wszystkie
zapisy odnosz±ce siê do \fIlogin\fR.
Podany u¿ytkownik musi istnieæ. Polecenie \fBuserdel\fR posiada
nastêpuj±ce opcje:
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwając wszystkie
zapisy odnoszące się do \fIlogin\fR.
Podany użytkownik musi istnieć. Polecenie \fBuserdel\fR posiada
następujące opcje:
.SH OPCJE
.TP
.B \-r
Zostan± usuniête zarówno pliki w katalogu domowym u¿ytkownika jak
Zostaną usunięte zarówno pliki w katalogu domowym użytkownika jak
i sam ten katalog.
Pliki po³o¿one w innym systemie plików musz± byæ odszukane i usuniête rêcznie.
Pliki położone w innym systemie plików muszą być odszukane i usunięte ręcznie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u¿ytkowników
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKOÑCZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuserdel\fR koñczy dzia³anie z nastêpuj±cymi wartociami kodów zakoñczenia:
Polecenie \fBuserdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie mo¿na zaktualizowaæ pliku z has³ami
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niew³a¶ciwa sk³adnia parametrów polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podany u¿ytkownik nie istnieje
\fB6\fR \- podany użytkownik nie istnieje
.br
\fB8\fR \- u¿ytkownik jest aktualnie zalogowany
\fB8\fR \- użytkownik jest aktualnie zalogowany
.br
\fB10\fR \- nie mo¿na zaktualizowaæ pliku z grupami
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie mo¿na usun±æ katalogu domowego
\fB12\fR \- nie można usunąć katalogu domowego
.SH PRZESTROGI
\fBuserdel\fR nie pozwoli na usuniêcie konta aktualnie zalogowanego
u¿ytkownika. Musisz usun±æ wszystkie uruchomione procesy nale¿±ce
\fBuserdel\fR nie pozwoli na usunięcie konta aktualnie zalogowanego
użytkownika. Musisz usunąć wszystkie uruchomione procesy należące
do usuwanego konta.
Nie mo¿esz usun±æ ¿adnych atrybutów NIS klienta NIS.
Musi to zostaæ wykonane na serwerze NIS.
.SH ZOBACZ TAK¯E
Nie możesz usunąć żadnych atrybutów NIS klienta NIS.
Musi to zostać wykonane na serwerze NIS.
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
.\" $Id: usermod.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,91 +27,91 @@
.\" SUCH DAMAGE.
.TH USERMOD 8
.SH NAZWA
usermod \- zmiana danych konta użytkownika
.SH SKŁADNIA
usermod \- zmiana danych konta użytkownika
.SH SKŁADNIA
.TP 8
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
.br
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
.br
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
\fIlogin\fR
.SH OPIS
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
podane w wierszu poleceń.
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
podane w wierszu poleceń.
.SH OPCJE
Polecenie \fBusermod\fR posiada następujące opcje:
Polecenie \fBusermod\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
katalog domowy jest tworzony jeśli nie istnieje.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto danego użytkownika zostanie wyłączone.
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
katalog domowy jest tworzony jeśli nie istnieje.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto danego użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
to zostanie z niej usunięty.
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
to zostanie z niej usunięty.
.IP "\fB\-l\fR \fIlogin_name\fR"
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
nazwę użytkownika.
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
nazwę użytkownika.
.IP "\fB\-L\fR"
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
.IP "\fB\-o\fR"
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator użytkownika pliku.
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator użytkownika pliku.
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
.IP "\fB\-U\fR"
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZEŻENIA
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
wykonuje żadnego procesu.
Właśniciela plików crontab musisz zmienić ręcznie.
Właśniciela zadań at musisz zmienić ręcznie.
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZEŻENIA
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
wykonuje żadnego procesu.
Właśniciela plików crontab musisz zmienić ręcznie.
Właśniciela zadań at musisz zmienić ręcznie.
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,31 +1,31 @@
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.TH VIPW 8 "26 września 1997"
.\" $Id: vipw.8,v 1.7 2005/12/01 20:38:27 kloczek Exp $
.TH VIPW 8 "26 września 1997"
.SH NAZWA
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
.SH SKŁADNIA
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
.SH SKŁADNIA
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB\-s\fR]
.SH OPIS
.BR vipw " i " vigr
umożliwiają modyfikację plików odpowiednio
umożliwiają modyfikację plików odpowiednio
.IR /etc/passwd " i " /etc/group .
Przy zastosowaniu flagi
.BR \-s,
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
.IR /etc/shadow " i " /etc/gshadow " .
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
blokady.
Szukając edytora, programy
Szukając edytora, programy
.BR vipw " i " vigr
używają w pierwszej kolejności zmiennej środowiskowej
używają w pierwszej kolejności zmiennej środowiskowej
.BR VISUAL ,
następnie zmiennej
następnie zmiennej
.BR EDITOR ,
a na końcu domyślnego edytora,
a na końcu domyślnego edytora,
.BR vi .
.SH ZOBACZ TAKŻE
.SH ZOBACZ TAKŻE
.BR passwd (5),
.BR group (5),
.BR shadow (5)