[svn-upgrade] Integrating new upstream version, shadow (4.0.15)
This commit is contained in:
@@ -132,6 +132,8 @@ SHELL = @SHELL@
|
||||
STRIP = @STRIP@
|
||||
U = @U@
|
||||
USE_NLS = @USE_NLS@
|
||||
USE_NLS_FALSE = @USE_NLS_FALSE@
|
||||
USE_NLS_TRUE = @USE_NLS_TRUE@
|
||||
VERSION = @VERSION@
|
||||
XGETTEXT = @XGETTEXT@
|
||||
XMLCATALOG = @XMLCATALOG@
|
||||
|
@@ -1,4 +1,4 @@
|
||||
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" $Id: grpck.8,v 1.11 2006/01/25 07:34:00 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -46,7 +46,7 @@ Kontrolowane jest czy każda pozycja posiada:
|
||||
\- unikalną nazwę grupy
|
||||
.br
|
||||
\- poprawną listę członków i administratorów
|
||||
.in \-.5i
|
||||
.in -.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
|
||||
|
@@ -1,4 +1,4 @@
|
||||
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" $Id: login.defs.5,v 1.10 2006/01/25 07:34:00 kloczek Exp $
|
||||
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -255,7 +255,7 @@ Tą wartością inicjowany jest terminalowy znak
|
||||
Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
ERASECHAR.
|
||||
.\"
|
||||
.IP "LASTLOG_ENAB (logiczna)"
|
||||
|
@@ -1,4 +1,4 @@
|
||||
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" $Id: passwd.1,v 1.17 2006/01/25 07:34:00 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -130,7 +130,7 @@ następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
||||
nieaktywności hasła.
|
||||
.SS Podpowiedzi dotyczące haseł użytkownika
|
||||
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR
|
||||
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
|
||||
kluczy zależy od losowości wybranego hasła.
|
||||
.PP
|
||||
|
@@ -1,4 +1,4 @@
|
||||
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" $Id: pwck.8,v 1.9 2006/01/25 07:34:00 kloczek Exp $
|
||||
.\" Copyright 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -52,7 +52,7 @@ Kontrolowane jest czy każda pozycja posiada:
|
||||
\- poprawny katalog domowy
|
||||
.br
|
||||
\- poprawną powłokę zgłoszeniową (startową)
|
||||
.in \-.5i
|
||||
.in -.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
|
||||
|
Reference in New Issue
Block a user