[svn-upgrade] Integrating new upstream version, shadow (4.0.15)

This commit is contained in:
nekral-guest
2007-10-07 11:47:22 +00:00
parent 24178ad677
commit 591830e43b
236 changed files with 9504 additions and 3729 deletions

View File

@@ -132,6 +132,8 @@ SHELL = @SHELL@
STRIP = @STRIP@
U = @U@
USE_NLS = @USE_NLS@
USE_NLS_FALSE = @USE_NLS_FALSE@
USE_NLS_TRUE = @USE_NLS_TRUE@
VERSION = @VERSION@
XGETTEXT = @XGETTEXT@
XMLCATALOG = @XMLCATALOG@

View File

@@ -1,4 +1,4 @@
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" $Id: grpck.8,v 1.11 2006/01/25 07:34:00 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -46,7 +46,7 @@ Kontrolowane jest czy każda pozycja posiada:
\- unikalną nazwę grupy
.br
\- poprawną listę członków i administratorów
.in \-.5i
.in -.5i
.sp
.P
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest

View File

@@ -1,4 +1,4 @@
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" $Id: login.defs.5,v 1.10 2006/01/25 07:34:00 kloczek Exp $
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
@@ -255,7 +255,7 @@ Tą wartością inicjowany jest terminalowy znak
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
.\" $Id: passwd.1,v 1.17 2006/01/25 07:34:00 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -130,7 +130,7 @@ następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zależy od losowości wybranego hasła.
.PP

View File

@@ -1,4 +1,4 @@
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" $Id: pwck.8,v 1.9 2006/01/25 07:34:00 kloczek Exp $
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -52,7 +52,7 @@ Kontrolowane jest czy każda pozycja posiada:
\- poprawny katalog domowy
.br
\- poprawną powłokę zgłoszeniową (startową)
.in \-.5i
.in -.5i
.sp
.P
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest