[svn-upgrade] Integrating new upstream version, shadow (4.0.8)

This commit is contained in:
nekral-guest
2007-10-07 11:46:07 +00:00
parent 0ee095abd8
commit 8e167d28af
414 changed files with 21641 additions and 27358 deletions

View File

@@ -19,6 +19,7 @@ man_MANS = \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
limits.5 \
login.1 \

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -99,17 +99,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -203,6 +202,7 @@ man_MANS = \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
limits.5 \
login.1 \
@@ -247,9 +247,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/Makefile
$(AUTOMAKE) --foreign man/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -465,7 +465,13 @@ uninstall-man8:
# (which will cause the Makefiles to be regenerated when you run `make');
# (2) otherwise, pass the desired values on the `make' command line.
$(RECURSIVE_TARGETS):
@set fnord $$MAKEFLAGS; amf=$$2; \
@failcom='exit 1'; \
for f in x $$MAKEFLAGS; do \
case $$f in \
*=* | --[!k]*);; \
*k*) failcom='fail=yes';; \
esac; \
done; \
dot_seen=no; \
target=`echo $@ | sed s/-recursive//`; \
list='$(SUBDIRS)'; for subdir in $$list; do \
@@ -477,7 +483,7 @@ $(RECURSIVE_TARGETS):
local_target="$$target"; \
fi; \
(cd $$subdir && $(MAKE) $(AM_MAKEFLAGS) $$local_target) \
|| case "$$amf" in *=*) exit 1;; *k*) fail=yes;; *) exit 1;; esac; \
|| eval $$failcom; \
done; \
if test "$$dot_seen" = "no"; then \
$(MAKE) $(AM_MAKEFLAGS) "$$target-am" || exit 1; \
@@ -485,7 +491,13 @@ $(RECURSIVE_TARGETS):
mostlyclean-recursive clean-recursive distclean-recursive \
maintainer-clean-recursive:
@set fnord $$MAKEFLAGS; amf=$$2; \
@failcom='exit 1'; \
for f in x $$MAKEFLAGS; do \
case $$f in \
*=* | --[!k]*);; \
*k*) failcom='fail=yes';; \
esac; \
done; \
dot_seen=no; \
case "$@" in \
distclean-* | maintainer-clean-*) list='$(DIST_SUBDIRS)' ;; \
@@ -506,7 +518,7 @@ maintainer-clean-recursive:
local_target="$$target"; \
fi; \
(cd $$subdir && $(MAKE) $(AM_MAKEFLAGS) $$local_target) \
|| case "$$amf" in *=*) exit 1;; *k*) fail=yes;; *) exit 1;; esac; \
|| eval $$failcom; \
done && test -z "$$fail"
tags-recursive:
list='$(SUBDIRS)'; for subdir in $$list; do \

View File

@@ -1,4 +1,4 @@
.\"$Id: chage.1,v 1.15 2004/12/11 20:05:01 kloczek Exp $
.\"$Id: chage.1,v 1.24 2005/04/25 15:15:17 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,51 +30,48 @@
chage \- change user password expiry information
.SH SYNOPSIS
.TP 6
\fBchage\fR
[\fB-m \fImindays\fR] [\fB-M \fImaxdays\fR]
[\fB-d \fIlastday\fR] [\fB-I \fIinactive\fR]
.br
[\fB-E \fIexpiredate\fR] [\fB-W \fIwarndays\fR] \fIuser\fR
\fBchage\fR [\fB\-m\fR \fImindays\fR] [\fB\-M\fR \fImaxdays\fR] [\fB\-d\fR \fIlastday\fR] [\fB\-I\fR \fIinactive\fR]
[\fB\-E\fR \fIexpiredate\fR] [\fB\-W\fR \fIwarndays\fR] \fIuser\fR
.TP 6
\fBchage\fR
\fB-l \fIuser\fR
\fBchage\fR \fB\-l\fR \fIuser\fR
.SH DESCRIPTION
\fBchage\fR changes the number of days between password changes and the date
of the last password change. This information is used by the system to
determine when a user must change her password.
\fBchage\fR command changes the number of days between password changes and
the date of the last password change. This information is used by the system
to determine when a user must change her password.
.PP
The \fBchage\fR command is restricted to the root user, except for the
\fB-l\fR option, which may be used by an unprivileged user to determine
\fB\-l\fR option, which may be used by an unprivileged user to determine
when her password or account is due to expire.
.SH OPTIONS
The options which apply to the \fBchage\fR command are:
.IP "\fB-d\fR \fIlastday\fR"
.IP "\fB\-d\fR \fIlastday\fR"
Set the number of days since January 1st, 1970 when the password was last
changed. The date may also be expressed in the format YYYY-MM-DD (or the
changed. The date may also be expressed in the format YYYY\-MM\-DD (or the
format more commonly used in your area).
.IP "\fB-E\fR \fIexpiredate\fR"
.IP "\fB\-E\fR \fIexpiredate\fR"
Set the date on which the user's account will no longer be accessible. The
\fIexpiredate\fR option is the number of days since January 1, 1970 on which
the accounted is locked. The date may also be expressed in the format
YYYY-MM-DD (or the format more commonly used in your area). A user whose
YYYY\-MM\-DD (or the format more commonly used in your area). A user whose
account is locked must contact the system administrator before being able to
use the system again.
.IP "\fB-I\fR \fIinactive\fR"
use the system again. Passing the number \fI-1\fR as the \fIexpiredate\fR will
remove an accounts expiration date.
.IP "\fB\-I\fR \fIinactive\fR"
Set the number of days of inactivity after a password has expired before the
account is locked. The \fIinactive\fR option is the number of days of
inactivity. A value of 0 disables this feature. A user whose account is
locked must contact the system administrator before being able to use the
system again.
.IP "\fB-m\fR \fImindays\fR"
.IP "\fB\-m\fR \fImindays\fR"
Set the minimum number of days between password changes. A value of zero for
this field indicates that the user may change her password at any time.
.IP "\fB-M\fR \fImaxdays\fR"
.IP "\fB\-M\fR \fImaxdays\fR"
Set maximum number of days during which a password is valid. When
\fImaxdays\fR plus fIlastday\fR is less than the current day, the user will
be required to change her password before being able to use her account.
This occurrence can be planned for in advance by use of the \fB-W\fR option,
This occurrence can be planned for in advance by use of the \fB\-W\fR option,
which provides the user with advance warning.
.IP "\fB-W\fR \fIwarndays\fR"
.IP "\fB\-W\fR \fIwarndays\fR"
Set the number of days of warning before a password change is required. The
\fIwarndays\fR option is the number of days prior to the password expiring
that a user will be warned her password is about to expire.
@@ -89,9 +86,9 @@ The \fBchage\fR program requires shadow password file to be available.
Its functionality is not available when passwords are stored in the
passwd file.
.SH FILES
\fI/etc/passwd\fR \ - user account information
\fI/etc/passwd\fR \- user account information
.br
\fI/etc/shadow\fR \ - shadow user account information
\fI/etc/shadow\fR \- secure user account information
.SH SEE ALSO
.BR passwd (5),
.BR shadow (5)

View File

@@ -1,4 +1,4 @@
.\"$Id: chfn.1,v 1.11 2004/12/11 20:05:01 kloczek Exp $
.\"$Id: chfn.1,v 1.15 2005/04/05 18:47:50 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -31,16 +31,14 @@ chfn \- change real user name and information
.SH SYNOPSIS
.TP 5
\fBchfn\fR
[\fB-f \fIfull_name\fR] [\fB-r \fIroom_no\fR]
.br
[\fB-w \fIwork_ph\fR] [\fB-h \fIhome_ph\fR] [\fB-o \fIother\fR]
[\fB\-f\fR \fIfull_name\fR] [\fB\-r\fR \fIroom_no\fR] [\fB\-w\fR \fIwork_ph\fR] [\fB\-h\fR \fIhome_ph\fR] [\fB\-o\fR \fIother\fR]
[\fIuser\fR]
.SH DESCRIPTION
\fBchfn\fR changes user fullname, office number, office extension, and home
phone number information for a user's account. This information is
typically printed by \fBfinger\fR(1) and similar programs. A normal user
may only change the fields for her own account, the super user may change
the fields for any account. Also, only the super user may use the \fB-o\fR
the fields for any account. Also, only the super user may use the \fB\-o\fR
option to change the undefined portions of the GECOS field.
.PP
The only restriction placed on the contents of the fields is that no control
@@ -54,7 +52,7 @@ Enter the new value to change the field, or leave the line blank to use the
current value. The current value is displayed between a pair of \fB[ ]\fR
marks. Without options, chfn prompts for the current user account.
.SH FILES
\fI/etc/passwd\fR \- user account information
\fI/etc/passwd\fR \- user account information
.SH SEE ALSO
.BR passwd (5)
.SH AUTHOR

View File

@@ -1,4 +1,4 @@
.\"$Id: chpasswd.8,v 1.17 2004/12/12 20:49:52 kloczek Exp $
.\"$Id: chpasswd.8,v 1.18 2005/04/02 16:10:23 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,7 +27,7 @@
.\" SUCH DAMAGE.
.TH CHPASSWD 8
.SH NAME
chpasswd - update passwords in batch mode
chpasswd \- update passwords in batch mode
.SH SYNOPSIS
\fBchpasswd\fR [\fBoptions\fR]
.SH DESCRIPTION
@@ -37,18 +37,18 @@ line is of the format:
.sp 1
\fIuser_name\fR:\fIpassword\fR
.sp 1
By default the supplied password must be in clear-text. Default encription
By default the supplied password must be in clear\-text. Default encription
algoritm is DES. Also the password age will be updated, if present.
.PP
This command is intended to be used in a large system environment where many
accounts are created at a single time.
.SH OPTIONS
The options which apply to the \fBchpasswd\fR command are:
.IP "\fB-e\fR, \fB--encrypted\fR"
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
Supplied passwords are in encrypted form.
.IP "\fB-h\fR, \fB--help\fR"
.IP "\fB\-h\fR, \fB\-\-help\fR"
Display help message and exit.
.IP "\fB-m\fR, \fB--md5\fR"
.IP "\fB\-m\fR, \fB\-\-md5\fR"
Use MD5 encryption instead DES when the supplied passwords are not encrypted.
.SH CAVEATS
Remember keep protected for reading by others fille passed to standard input

View File

@@ -1,4 +1,4 @@
.\"$Id: chsh.1,v 1.11 2004/11/02 19:28:31 kloczek Exp $
.\"$Id: chsh.1,v 1.13 2005/04/02 16:10:23 kloczek Exp $
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,7 +30,7 @@
chsh \- change login shell
.SH SYNOPSIS
.TP 5
\fBchsh\fR [\fB-s \fIlogin_shell\fR] [\fIuser\fR]
\fBchsh\fR [\fB\-s\fR \fIlogin_shell\fR] [\fIuser\fR]
.SH DESCRIPTION
\fBchsh\fR changes the user login shell. This determines the name of the
user's initial login command. A normal user may only change the login shell
@@ -38,7 +38,7 @@ for her own account, the super user may change the login shell for any
account.
.PP
The only restrictions placed on the login shell is that the command name
must be listed in \fI/etc/shells\fR, unless the invoker is the super-user,
must be listed in \fI/etc/shells\fR, unless the invoker is the super\-user,
and then any value may be added. An account with a restricted login shell
may not change her login shell. For this reason, placing \fB/bin/rsh\fR in
\fI/etc/shells\fR is discouraged since accidentally changing to a restricted
@@ -46,7 +46,7 @@ shell would prevent the user from every changing her login shell back to its
original value.
.PP
.SH OPTIONS
If the \fB-s\fR option is not selected, \fBchsh\fR operates in an
If the \fB\-s\fR option is not selected, \fBchsh\fR operates in an
interactive fashion, prompting the user with the current login shell. Enter
the new value to change the shell, or leave the line blank to use the
current one. The current shell is displayed between a pair of \fB[ ]\fR

View File

@@ -2,8 +2,11 @@
mandir = @mandir@/cs
man_MANS = \
groups.1 \
id.1 \
lastlog.8 \
passwd.5 \
shadow.5
shadow.5 \
su.1
EXTRA_DIST = $(man_MANS)

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -47,8 +47,10 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
@@ -87,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -172,9 +173,12 @@ sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
groups.1 \
id.1 \
lastlog.8 \
passwd.5 \
shadow.5
shadow.5 \
su.1
EXTRA_DIST = $(man_MANS)
all: all-am
@@ -189,9 +193,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/cs/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/cs/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/cs/Makefile
$(AUTOMAKE) --foreign man/cs/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -309,6 +313,51 @@ uninstall-man5:
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man8dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man8dir)/$$inst"; \
done
uninstall-man8:
@$(NORMAL_UNINSTALL)
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man8dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man8dir)/$$inst"; \
done
tags: TAGS
TAGS:
@@ -347,7 +396,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@@ -398,7 +447,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man5
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -420,18 +469,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man5
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man5 install-strip installcheck installcheck-am \
installdirs maintainer-clean maintainer-clean-generic \
mostlyclean mostlyclean-generic mostlyclean-libtool pdf pdf-am \
ps ps-am uninstall uninstall-am uninstall-info-am \
uninstall-man uninstall-man1 uninstall-man5
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

29
man/cs/groups.1 Normal file
View File

@@ -0,0 +1,29 @@
.TH GROUPS 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
groups \- vypíše skupiny, jichž je uživatel členem
.SH POUŽITÍ
\fBgroups\fR [\fIuživatel...\fR]
.SH POPIS
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
.PP
Tato manuálová stránka popisuje GNU verzi příkazu
.BR groups .
Příkaz
.B groups
vypíše jména všech skupin, v nichž je zadaný \fIuživatel\fR nebo aktuální proces,
pokud uživatel není zadán, členem. Pokud jsou zadána jména uživatelů, potom bude
jméno každého z uživatelů vypsáno před seznam skupin, jichž je členem.
.PP
Seznam skupin je ekvivalentní s výstupem příkazu `id \-Gn'.
.SH VOLBY
Když je GNU příkaz \fBgroups\fR vyvolán právě s jedním parametrem,
jsou rozpoznávány následující volby:
.TP
.I "\-\-help"
Vypíše návod k použití na standardní výstup a bezchybně skončí.
.TP
.I "\-\-version"
Vypíše číslo verze na standardní výstup a bezchybně skončí.

View File

@@ -1,4 +1,4 @@
.TH ID 1 "GNU Shell Utilities" "FSF" \" -*- nroff -*-
.TH ID 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO

40
man/cs/lastlog.8 Normal file
View File

@@ -0,0 +1,40 @@
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.\" $Id: lastlog.8,v 1.2 2005/04/05 19:08:52 kloczek Exp $
.\"
.TH LASTLOG 8
.SH JMÉNO
lastlog \- prozkoumá soubor lastlog
.SH SYNTAXE
.B lastlog
.RB [ \-u
.IR přihlašovací\-jméno ]
.RB [ \-t
.IR dny ]
.SH POPIS
\fBlastlog\fR setřídí a zobrazí obsah souboru
\fI/var/log/lastlog\fR,
který obsahuje záznamy o přihlašování a odhlašování uživatelů v systému.
Zobrazí se \fBpřihlašovací jméno\fR, \fBjméno terminálu\fR a \fBčas posledního
přihlašení\fR.
Standardně (tj. bez dalších voleb) lastlog zobrazí záznamy setříděné
podle čísla UID.
Použití přepínače \fB\-u \fIpřihlašovací\-jméno\fR
způsobí, že bude vytištěn pouze poslední záznam o přihlášení příslušného uživatele.
Zadáním \fB\-t \fIdny\fR se zobrazí pouze
ta přihlášení, které jsou dřívější než zadané \fIdny\fR.
Parametr \fB\-t\fR překryje případný parametr \fB\-u\fR.
.PP
Pokud se uživatel ještě nikdy nepřihlásil, zobrazí se zpráva \fB"**Never logged in**"\fR (Nikdy nepřihlášen)
místo jména terminálu a času.
.SH SOUBORY
/var/log/lastlog \- soubor se záznamy o přihlášení a odhlášení
.SH NÁMITKY
Velké rozdíly v UID číslech jsou způsobeny tím, že lastlog program běžel dlouho bez
výstupu na obrazovku (např. mmdf=800 a poslední uid=170, program se bude
jevit jako s uid 171\-799).
.SH AUTOŘI
Julianne Frances Haugh (jfh@austin.ibm.com)
.br
Phillip Street
.SH PŘELOŽIL
Ondřej Pavlíček (mox@post.cz).

View File

@@ -1,4 +1,4 @@
.TH PASSWD 5 "19. března 1997" "Linux" "Linux - příručka programátora"
.TH PASSWD 5 "19. března 1997" "Linux" "Linux \- příručka programátora"
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO

View File

@@ -46,7 +46,7 @@ vypr
Tyto informace o heslu a době jeho platnosti mají prioritu před
informacemi uloženými v souboru \fB/etc/passwd\fR.
.PP
Tento soubor nesmí být čitelný řádnými uživateli, má-li být
Tento soubor nesmí být čitelný řádnými uživateli, má\-li být
ochrana hesel účinná.
.SH SOUBORY
\fI/etc/passwd\fR \- informace o uživatelských účtech

111
man/cs/su.1 Normal file
View File

@@ -0,0 +1,111 @@
.TH SU 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
su \- spustí shell pod jiným uživatelským a skupinovým ID
.SH POUŽITÍ
.B su
[\-flmp] [\-c příkaz] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve\-environment] [\-\-command=příkaz] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [uživatel [arg...]]
.SH POPIS
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
.PP
Tato manuálová stránka popisuje GNU verzi příkazu
.BR su .
Příkaz
.B su
umožňuje, aby se uživatel dočasně stal jiným uživatelem. Spustí
shell s reálným a efektivním user ID, group ID, i skupinami, jichž
je zadaný
.I uživatel
členem. Pokud není zadán
.IR uživatel ,
dosadí se root, superuživatel. Jméno shellu je převzato ze souboru
/etc/passwd. Pokud v /etc/passwd jméno shellu není, použije se
/bin/sh. Pokud má uživatelský účet heslo, a příkaz
.B su
není spuštěn pod reálným user ID 0 (tj. superuživatelem), bude
požadovat zadání hesla.
.PP
Příkaz
.B su
implicitně nemění aktuální adresář. Nastavuje proměnné prostředí
`HOME' a `SHELL' podle údajů z /etc/passwd a pokud zadaný
.I uživatel
není superuživatelem, nastaví proměnné `USER' a `LOGNAME' na
.IR uživatel .
Implicitně není spuštěný shell login shellem.
.PP
Jsou\-li zadány další argumenty, budou předány jako argumenty shellu.
.PP
Příkaz
.B su
nezpracovává speciálně /bin/sh nebo ostatní shelly (nastavením
argv[0] na "\-su", předáním volby `\-c' pouze jistým shellům, atd.).
.PP
Na systémech se syslog démonem může být příkaz
.B su
přeložen tak, aby zaznamenával pomocí syslogu neúspěšná
a volitelně i úspěšná vyvolání příkazu
.BR su .
.SS VOLBY
.TP
.I "\-c příkaz, \-\-command=příkaz"
Místo odstartování interaktivního shellu předá
.I příkaz
s volbou
.I \-c
jako jediný příkazový řádek shellu.
.TP
.I "\-f, \-\-fast"
Předá shellu volbu
.IR \-f .
Tuto volbu je pravděpodobně vhodné používat pouze pro shelly
.B csh
a
.BR tcsh ,
u nichž zabrání provedení startovacího souboru (.cshrc).
U shellů vycházejících z Bourne shellu volba
.I \-f
zakazuje expanzi žolíkových znaků, což obecně není žádoucí.
.TP
.I "\-\-help"
Vypíše návod k použití na standardní výstup a bezchybně skončí.
.TP
.I "\-, \-l, \-\-login"
Spustí shell jako login shell. To znamená, že nebude nastaven obsah
žádných proměnných prostředí kromě `TERM', `HOME', a `SHELL' (které
budou nastaveny, jak je popsáno výše), `USER' a `LOGNAME' (které
budou nastaveny i pro superuživatele jak je popsáno výše). Proměnná
prostředí `PATH' bude nastavena na hodnotu definovanou při překladu.
Aktuální adresář bude nastaven na domovský adresář; před jméno
shellu bude předřazen znak "\-", který způsobí, že bude zpracován
startovací soubor nebo soubory.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
Nebude měnit proměnné prostředí `HOME', `USER', `LOGNAME' ani
`SHELL'. Je chybou, pokud uživatel, který spustil příkaz
.B su
není superuživatel a přitom má nový uživatel omezený shell. Jinak
se spustí místo uživatelova shellu z /etc/passwd shell zadaný
v proměnné prostředí `SHELL'. Omezený shell je takový, který
není uveden v souboru /etc/shells, nebo v zakompilován seznamu
souborů, pokud /etc/shells neexistuje. Chování příkazu
.B su
s touto volbou lze změnit volbami
.I \-\-login
a
.I \-\-shell
(má přednost před hodnotou proměnné prostředí SHELL).
.TP
.I "\-s, \-\-shell shell"
Spustí zadaný shell místo uživatelova shellu z /etc/passwd.
Je chybou, pokud uživatel, který spustil
.B su
není superuživatel a přitom shell nového uživatele uvedený
v /etc/passwd je omezený.
.TP
.I "\-\-version"
Vypíše číslo verze na standardní výstup a bezchybně skončí.

View File

@@ -7,6 +7,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -47,7 +47,9 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
@@ -87,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -177,6 +178,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8
@@ -193,9 +195,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/de/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/de/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/de/Makefile
$(AUTOMAKE) --foreign man/de/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -268,6 +270,51 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@@ -351,7 +398,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@@ -402,7 +449,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man8
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -424,18 +471,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man8
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man8 install-strip installcheck installcheck-am \
installdirs maintainer-clean maintainer-clean-generic \
mostlyclean mostlyclean-generic mostlyclean-libtool pdf pdf-am \
ps ps-am uninstall uninstall-am uninstall-info-am \
uninstall-man uninstall-man1 uninstall-man8
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@@ -11,9 +11,9 @@ chfn \-
.SH SYNTAX
.TP 5
\fBchfn\fR
[\fB-f \fIVollerName\fR] [\fB-r \fIRaumnummer\fR]
[\fB\-f\fR \fIVollerName\fR] [\fB\-r\fR \fIRaumnummer\fR]
.br
[\fB-w \fITelArbeit\fR] [\fB-h \fITelPrivat\fR] [\fB-o \fIAnderes\fR]
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
@@ -22,8 +22,8 @@ Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB-o\fR die Inhalte der
undefinierten Teile des GECOS-Feldes umändern.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes umändern.
.PP
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder

View File

@@ -7,37 +7,37 @@
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- ändert die Login-Shell
.SH SYNTAX
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
.TP 5
\fBchsh\fR
[\fB-s \fILoginshell\fR] [\fINutzer\fR]
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR ändert die Login-Shell eines Nutzers.
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login-Shell nur für sein/ihr eigenes
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
.PP
Die einzige Beschränkung, die für die Login-Shell gilt, ist daß der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muß.
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login-Shell zu ändern.
gestattet, ihre Login\-Shell zu ändern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine/ihre Login-Shell wieder auf den Originalwert zurückzusetzen.
.PP
Wenn die Option \fB-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login-Shell fragt.
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der gültigen Login-Shells
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
@@ -45,4 +45,3 @@ Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -9,11 +9,11 @@
.SH BEZEICHNUNG
login \- startet eine Sitzung auf dem System
.SH SYNTAX
\fBlogin\fR [\fB-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
\fBlogin\fR [\fB\-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
.br
\fBlogin\fR [\fB-p\fR] [\fB-h \fIHost\fR] [\fB-f \fINutzername\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIHost\fR] [\fB\-f\fR \fINutzername\fR]
.br
\fBlogin\fR [\fB-p\fR] \fB-r \fIHost\fR
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIHost\fR
.SH BESCHREIBUNG
.B login
wird verwendet, um eine neue Sitzung auf dem System zu starten.
@@ -27,22 +27,12 @@ Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login-Shell \fBlogin\fR
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
.PP
Wenn das Programm vom Prompt \fIlogin:\fR ausgeführt wird,
kann der Nutzer Umgebungsvariablen nach dem Nutzernamen eingeben.
Diese Variablen werden in der Form \fBNAME=WERT\fR angegeben.
Nicht alle Variablen können auf diese Art und Weise gesetzt werden,
insbesondere \fBPATH\fR, \fBHOME\fR und \fBSHELL\fR stellen eine
Ausnahme dar.
Außerdem kann \fBIFS\fR dazugehören, wenn die Login-Shell des
Nutzers \fB/bin/sh\fR ist.
.PP
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login-Fehlern möglich,
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung für ein Konto aktiviert wurde,
@@ -61,41 +51,41 @@ Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer- und Gruppen-IDs werden gemäß den Werten in der Datei
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Kennworteintrag gesetzt.
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
GECOS-Feld eingestellt werden.
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript für den Kommandozeilen-Interpreter
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Manual-Seiten nach.
Manual\-Seiten nach.
.PP
Ein Subsystem-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login-Shell angezeigt. Das angegebene Heimatverzeichnis
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tatsächlich eingeloggt ist.
.SH OPTIONEN
.TP
.B -f
.B \-f
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
.TP
.B -h
.B \-h
Name des entfernten Rechners für das Login.
.TP
.B -p
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B -r
Führ das Autologin-Protokoll für rlogin aus.
.B \-r
Führ das Autologin\-Protokoll für rlogin aus.
.PP
Die Optionen \fB-r\fP, \fB-h\fP und \fB-f\fP werden nur genutzt,
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgeführt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
@@ -104,7 +94,7 @@ davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
abweichen.
.PP
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp-Datei
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp\-Datei
zu entfernen.
Sowohl
.BR getty (8)
@@ -116,15 +106,15 @@ weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
.SH DATEIEN
.br
\fI/var/run/utmp\fR \- Liste der aktuellen Login-Sitzungen
\fI/var/run/utmp\fR \- Liste der aktuellen Login\-Sitzungen
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login-Sitzungen
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht-Datei
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
.br
@@ -144,4 +134,3 @@ Subsitzung ausgeloggt ist.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -1,199 +1,212 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\" $Id: passwd.1,v 1.7 2005/04/18 12:29:07 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- ändert das Nutzerkennwort
.SH SYNTAX
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fIName\fR]
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIGruppe\fR
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIwarn\fR] [\fB-i \fIinaktiv\fR] \fILogin\fR
\fBpasswd\fR [\fB\-x \fImax\fR] [\fB\-n \fImin\fR]
[\fB\-w \fIwarn\fR] [\fB\-i \fIinact\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fILogin\fR
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR ändert Kennwörter für Nutzer- und Gruppenkonten.
Ein normaler Nutzer darf das Kennwort nur für sein/ihr eigenes
Login ändern, während der Superuser (root) dies für jedes Login darf.
Der Administrator einer Gruppe kann das Kennwort für die Gruppe ändern.
\fBpasswd\fR ändert auch Kontoinformationen, wie den vollen Namen
des Nutzers, seine/ihre Loginshell, oder das Datum und Intervall des
Ablaufes des Kennwortes.
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB-s\fR sorgt dafür, daß \fBpasswd\fR das Programm \fBchsh\fR
aufruft, welches die Shell des Nutzers ändert. Die Option \fB-f\fR
läßt \fBpasswd\fR das Programm \fBchfn\fR zum Ändern der GECOS-Information
starten.
Diese beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da diese
Programme direkt aufgerufen werden können.
.SS Änderung des Kennwortes
Der Nutzer wird zuerst nach seinem/ihren alten Kennwort gefragt, sofern es
bereits existiert. Dieses wird dann verschlüsselt und mit dem gespeicherten
Kennwort verglichen.
Der Nutzer hat nur einen Versuch, das Kennwort korrekt einzugeben.
Hingegen kann der Superuser diesen Schritt überspringen, um vergessene
Kennwörter abzuändern.
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
Nachdem das Kennwort eingegeben wurde, wird die Gültigkeitsinformation
geprüft, um herauszufinden ob der Nutzer zu diesem Zeitpunkt das Kennwort
ändern darf.
Wenn das nicht der Fall ist, verweigert \fBpasswd\fR die Kennwortänderung
und beendet sich.
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
Anschließend wird der Nutzer nach einem Ersatzkennwort gefragt.
Dieses wird auf Komplexität überprüft.
Als Richtlinie sollten Kennwörter mit 6 bis 8 Zeichen gewählt werden,
inklusive einem oder mehreren Zeichen aus den folgenden Mengen:
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Großbuchstaben
.IP "" .5i
Ziffern von 0 bis 9
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Es sollte darauf geachtet werden, daß keine Systemlöschzeichen
oder sonstigen Sonderzeichen darunter sind.
\fBpasswd\fR lehnt jedes Kennwort ab, welches nicht ein Mindestmaß
an Komplexität besitzt.
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
nicht ausreichend komplex sind.
.PP
Wenn das Kennwort akzeptiert wurde, wird
\fBpasswd\fR ein weiteres Mal nach dem Kennwort fragen und dieses mit
der ersten Eingabe vergleichen.
Beide Eingaben müssen identisch sein, damit das Kennwort geändert
werden kann.
.SS Gruppenkennwörter
Wenn die Option \fB-g\fR benutzt wird, hat das die Änderung des Kennwortes
für die angegebene Gruppe zur Auswahl.
Dafür muß der Nutzer entweder der Superuser oder der Gruppenadministrator
sein.
Es wird nicht nach dem aktuellen Gruppenkennwort gefragt.
Die Option \fB-r\fR wird zusammen mit \fB-g\fR verwendet, um das aktuelle
Kennwort von der angegebenen Gruppe zu entfernen.
Das erlaubt den Zugriff auf die Gruppe durch alle Mitglieder.
Die Option \fB-R\fR in Kombination mit \fB-g\fR beschränkt den
Zugriff für alle Nutzer.
.SS Kennwortgültigkeitsinformationen
Die Information zur Gültigkeitsdauer des Kennwortes kann vom Superuser
mit den Optionen \fB-x\fR, \fB-n\fR, \fB-w\fR und \fB-i\fR geändert werden.
Mit der Option \fB-x\fR wird die maximale Anzahl an Tagen eingestellt,
die ein Kennwort gültig bleiben soll.
Nach \fImax\fR Tagen wird eine Kennwortänderung verlangt.
Die Option \fB-n\fR setzt die minimale Gültigkeitsdauer in Tagen,
nach der ein Kennwort geändert werden kann.
Es ist dem Nutzer nicht gestattet, sein Kennwort zu ändern, bis
\fImin\fR Tage verstrichen sind.
Die Option \fB-w\fR wird genutzt, um die Anzahl der Tage zu setzen,
an denen der Nutzer gewarnt wird, daß die Gültigkeit seines/ihres Kennwortes
bald ausläuft.
Die Warnung tritt dann \fIwarn\fR Tage vor dem Ablauf der Gültigkeit ein,
und teilt dem Nutzer mit, wieviele Tage noch bis zur notwendigen Änderung
verbleiben.
Durch \fB-i\fR wird verwendet, ein Konto zu sperren, wenn das Kennwort nicht
ein paar Tage nach Ablauf der Gültigkeit geändert wurde.
Wenn die Gültigkeit bereits für \fIinaktiv\fR Tage überschritten wurde,
kann sich der Nutzer nicht mehr an seinem Konto anmelden.
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn die sofortige Ungültigkeit eines Kennwortes gewünscht wird,
kann dieses über die Option \fB-e\fR eingestellt werden.
Diese Maßnahme zwingt den Nutzer dazu, sein/ihr Kennwort beim nächsten
Login zu ändern. Mit der Option \fB-d\fR kann ein Kennwort gelöscht werden.
Dies sollte mit Vorsicht verwendet werden, denn ein leeres Kennwort kann
bedeuten, daß beim Login keines mehr benötigt wird und somit Eindringlinge
Zugang zum System haben.
.SS Kontoverwaltung
Nutzerkonten können mit den Optionen \fB-l\fR und \fB-u\fR gesperrt und
wieder entsperrt werden.
Die Option \fB-l\fR deaktiviert ein Konto dadurch, daß das Kennwort
auf einen Wert gesetzt wird, der durch kein verschlüsseltes Kennwort
dargestellt werden kann.
Die Option \fB-u\fR schaltet das Konto wieder frei, indem das
Kennwort auf seinen vorherigen Wert zurückgesetzt wird.
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
.SS Wartung der Konten
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zurückgesetzt wird.
.PP
Der Status eines Kontos kann mit der Option \fB-S\fR angesehen werden.
Die Statusinformation besteht aus 7 Feldern.
Das erste Feld ist der Loginname des Nutzers, gefolgt von dem Zustand
des Kontos: gesperrt (L), ohne Kennwort (NP), oder normal mit Kennwort
(P). Das dritte Feld gibt das Datum der letzten Kennwortänderung
zurück. In den restlichen vier Feldern stehen die minimale und maximale
Gültigkeitsdauer, die Warnzeit und die Dauer, nach der bei Inaktivität
das Konto gesperrt wird.
Diese Werte sind als Tagesangaben zu verstehen.
Siehe obiger Absatz
.B Kennwortgültigkeitsinformationen
für eine Erläuterung dieser Felder.
.SS Hinweise für Nutzerkennwörter
Die Sicherheit des Kennwortes hängt von der Leistungsfähigkeit
des Verschlüsselungsalgorithmus und dem Schlüsselraum ab.
Die auf \fB\s-2UNIX\s+2\fR-Systemen eingesetzte Verschlüsselungsmethode
basiert auf dem NBS DES-Algorithmus und gilt als sehr sicher.
Die Größe des Schlüsselraumes hängt von der Zufälligkeit (Entropie)
des ausgewählten Kennwortes ab.
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s\-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
.PP
Zwischenfälle bei Sicherheitsmaßnahmen mit Kennwörtern sind meist
durch unsachgemäßen Umgang oder ungenügende Kennwortwahl bedingt.
Aus diesem Grund sollte man kein Kennwort wählen, welches in einem
Wörterbuch vorkommt, oder so kompliziert ist daß man es notieren
muß.
Es sollte auch keinem Namen entsprechen, und ebensowenig der
Ausweisnummer, dem Geburtstagsdatum oder der Adresse.
Nichtbeachtung dieser Regeln führt oft zu Verletzungen der Systemsicherheit.
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
Sicherheit Ihres Systems dar.
.PP
Das Kennwort muß dennoch einfach genug gehalten sein, daß man nicht
gezwungen ist, es auf Papier niederzuschreiben.
Das kann erreicht werden, indem man zwei kleine Wörter durch ein
Sonderzeichen miteinander verbindet, bespielsweise so: Pass%wort.
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Andere Konstruktionsmethoden beinhalten die Auswahl eines leicht
zu merkenden Satzes und die Bildung eines Wortes durch
Aneinanderreihung der Anfangs- oder Endbuchstaben seiner Wörter.
Das Beispiel hierfür kommt aus 'Faust'
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
Was wollt ihr da? Was schlich sich ein?
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
welches folgendes Wort bildet:
Das ergibt
.IP "" .5i
WwidWss1.
DKwiAu!
.PP
Man kann sich ziemlich sicher sein, daß nur weniger Cracker
diesen Term in ihrem Wörterbuch haben.
Man sollte jedoch eigene Methoden zum Konstruieren von
Kennwörtern finden, und sich nicht ausschließlich auf die
hier aufgezeigten Kennwörter verlassen.
.SS Bemerkungen zu Gruppenkennwörtern
Gruppenkennwörter können ein ernsthaftes Sicherheitsproblem
darstellen, da mehr als eine Person befugt ist, das Kennwort
zu kennen.
Gruppen sind allerdings ein wichtiges Werkzeug für die Kooperation
unter verschiedenen Nutzern.
.SH HINWEISE
Nicht alle Optionen werden unterstützt.
Die Komplexitätsprüfung für Kennwörter kann sich von Rechner
zu Rechner unterscheiden.
Der Nutzer wird angehalten, ein Kennwort zu wählen, was so
komplex ist wie er/sie es für richtig hält.
Nutzer können eventuell ihre Kennwörter nicht ändern,
wenn NIS eingesetzt wird und sie nicht im NIS-Server eingeloggt sind.
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
.TP
.I /etc/passwd
Informationen über Nutzerkonten
.TP
.I /etc/shadow
Verschlüsselte Nutzerkennwörter
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ungültige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts verändert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
.br
\fB6\fR \- ungültiges Argument für Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5)
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
.PP
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)

94
man/de/passwd.5 Normal file
View File

@@ -0,0 +1,94 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Thu Dec 21 19:49:52 1995 by Rene Tschirley (gremlin@cs.tu\-berlin.de)
.\" Modified Mon Jun 10 00:15:12 1996 by Martin Schulze (joey@linux.de)
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Paßwort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, müssen Sie die veränderte Paßwort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Die Bedeutung der Felder:
.sp
.RS
.TP 1.0in
.I login_name
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschlüsselte Paßwort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
.TP
.I GID
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
nötig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN
.I /etc/passwd
.SH "SIEHE AUCH"
.BR passwd (1),
.BR login (1),
.BR group (5).

View File

@@ -1,20 +1,20 @@
.\"$Id: vipw.8,v 1.1 2004/12/29 23:00:28 kloczek Exp $
.\"$Id: vipw.8,v 1.2 2005/04/05 19:08:53 kloczek Exp $
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni-hannover.de>
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort-, Gruppen, Shadow-Paßwort oder Shadow-Gruppen-Datei.
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB-s\fR]
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB-s\fR]
\fBvigr\fR [\fB\-s\fR]
.SH BESCHREIBUNG
.BR vipw " und " vigr
bearbeiten die Dateien
.IR /etc/passwd " bzw. " /etc/group .
Mit dem
.B -s
Schalter bearbeiten sie die Shadow-Version dieser Dateien,
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
zu verhindern.
@@ -24,7 +24,7 @@ die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schließlich den Aufruf des Standard-Editors
und schließlich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -86,17 +86,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -188,9 +187,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/es/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/es/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/es/Makefile
$(AUTOMAKE) --foreign man/es/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \

View File

@@ -3,7 +3,7 @@
.\"
.\" Translated 17 sep. 1998 by Juan José López Mellado(laveneno@hotmail.com)
.\"
.TH LOGIN 1 "4 Noviembre 1996" "Util-linux 1.6" "Manual del Programador de Linux"
.TH LOGIN 1 "4 Noviembre 1996" "Util\-linux 1.6" "Manual del Programador de Linux"
.SH NOMBRE
login \- firmar
.SH SINOPSIS
@@ -158,7 +158,7 @@ Una secci
CLASSES
miclase1 tty1 tty2
miclase2 tty3 @.foo.com
.in -.5
.in \-.5
.fi
.PP
Esto define las clases
@@ -192,7 +192,7 @@ Un ejemplo de una secci
GROUPS
sys tty1 @.bar.edu
stud miclase1 tty4
.in -0.5
.in \-0.5
.fi
.PP
Este ejemplo especifica que los miembros del grupo
@@ -223,7 +223,7 @@ Una secci
USERS
zacho tty1 @130.225.16.0/255.255.255.0
pepe tty3 miclase2
.in -0.5
.in \-0.5
.fi
.PP
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
@@ -250,7 +250,7 @@ ttyS0.
.IP o
La cadena @localhost, indicando que el usuario está autorizado a
telnet/rlogin desde el host local al mismo host. Esto también habilita al
usuario a ejecutar, por ejemplo, el comando: xterm -e /bin/login.
usuario a ejecutar, por ejemplo, el comando: xterm \-e /bin/login.
.PP
.IP o
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
@@ -270,11 +270,11 @@ Cualquiera de los or
especificación temporal acordando con la sintaxis:
.PP
.nf
espec-tiempo ::= '[' <día-u-hora> [':' <día-u-hora>]* ']'
espec\-tiempo ::= '[' <día\-u\-hora> [':' <día\-u\-hora>]* ']'
día ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hora ::= '0' | '1' | ... | '23'
espec-hora ::= <hora> | <hora> '\-' <hora>
día-u-hora ::= <día> | <espec-hora>
espec\-hora ::= <hora> | <hora> '\-' <hora>
día\-u\-hora ::= <día> | <espec\-hora>
.fi
.PP
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
@@ -327,6 +327,6 @@ de BSD no est
.
.SH AUTOR
Derivado de login 5.40 de BSD (5/9/89) por Michael Glad (glad@daimi.dk)
para HP-UX
para HP\-UX
.br
Portado a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)

View File

@@ -3,7 +3,7 @@
.\"
.\" Translated 2 Dec 1998 by Victor Moral (victor@venexma.es)
.\"
.TH PASSWD 1 "11 Noviembre 1996" "Util-linux 2.6" "Manual del Programador Linux"
.TH PASSWD 1 "11 Noviembre 1996" "Util\-linux 2.6" "Manual del Programador Linux"
.SH NOMBRE
passwd \- cambia contraseñas
.SH SINOPSIS
@@ -126,11 +126,9 @@ contrase
.I /etc/passwd
El archivo que contiene las contraseñas.
.SH "VÉASE TAMBIÉN"
.BR chsh (1),
.BR chfn (1),
.BR syslog (3),
.BR syslog.conf (5),
.BR passwd (8).
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Peter Orbaek (poe@daimi.aau.dk).
.br

View File

@@ -1,4 +1,4 @@
.\" -*- nroff -*-
.\" \-*\- nroff \-*\-
.\"Translated 21 Jul 1998 by Javi Diaz (javid@si.upc.es)
.TH SU 1 "Utilidades Shell de GNU" "FSF"
.SH NOMBRE
@@ -6,7 +6,7 @@ su \- ejecuta una shell con identificadores de grupo y de usuario distintos
.SH SINOPSIS
.B su
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-preserve\-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [usuario [arg...]]
.SH DESCRIPCIÓN
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
@@ -40,7 +40,7 @@ a la shell ejecutada.
.PP
.B su
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
valor "-su", pasando -c únicamente a algunas shells, etc.).
valor "\-su", pasando \-c únicamente a algunas shells, etc.).
.PP
En sistemas que utilicen syslog,
.B su

View File

@@ -1,4 +1,4 @@
.\"$Id: expiry.1,v 1.5 2003/05/01 18:17:39 kloczek Exp $
.\"$Id: expiry.1,v 1.8 2005/04/12 16:31:06 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
@@ -32,14 +32,14 @@
expiry \- check and enforce password expiration policy
.SH SYNOPSIS
.TP 6
\fBexpiry\fR [\fB-c\fR] [\fB-f\fR]
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH DESCRIPTION
\fBexpiry\fR checks (\fB-c\fR) the current password expiration and forces
(\fB-f\fR) changes when required. It is callable as a normal user command.
\fBexpiry\fR checks (\fB\-c\fR) the current password expiration and forces
(\fB\-f\fR) changes when required. It is callable as a normal user command.
.SH FILES
\fI/etc/passwd\fR \ - user account information
\fI/etc/passwd\fR \- user account information
.br
\fI/etc/shadow\fR \ - shadow user account information
\fI/etc/shadow\fR \- secure user account information
.SH SEE ALSO
.BR passwd (5),
.BR shadow (5)

View File

@@ -1,4 +1,4 @@
.\"$Id: faillog.5,v 1.9 2003/05/01 18:17:39 kloczek Exp $
.\"$Id: faillog.5,v 1.10 2005/04/02 16:10:23 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -47,7 +47,7 @@ The structure of the file is
};
.DE
.SH FILES
\fI/var/log/faillog\fR \ - login failure log
\fI/var/log/faillog\fR \- login failure log
.SH SEE ALSO
.BR faillog (8)
.SH AUTHOR

View File

@@ -1,4 +1,4 @@
.\"$Id: faillog.8,v 1.15 2004/12/11 16:49:33 kloczek Exp $
.\" $Id: faillog.8,v 1.19 2005/04/09 17:09:56 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -25,53 +25,48 @@
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\"
.TH FAILLOG 8
.SH NAME
faillog \- examine faillog and set login failure limits
faillog \- display faillog records or set login failure limits
.SH SYNOPSIS
.TP 6
\fBfaillog\fR [\fB-u\fR \fIlogin-name\fR] [\fB-a\fR] [\fB-t\fR \fIdays\fR]
[\fB-m\fR \fImax\fR] [\fB-pr\fR]
\fBfaillog\fR [\fBoptions\fR]
.SH DESCRIPTION
\fBfaillog\fR formats the contents of the failure log,
\fI/var/log/faillog\fR, and maintains failure counts and
limits. The order of the arguments to \fBfaillog\fR is significant. Each
argument is processed immediately in the order given.
\fBfaillog\fR formats the contents of the failure log from \fI/var/log/faillog\fR
database. It also can be used for maintains failure counters and limits.
Run \fBfaillog\fR without arguments display only list of user faillog records
who have ever had a login failure.
.SH OPTIONS
The \fB-p\fR flag causes failure entries to be printed in UID order.
Entering \fB-u \fIlogin-name\fR flag will cause the failure record for
\fIlogin-name\fR only to be printed. Entering \fB-t \fIdays\fR will cause
only the failures more recent than \fIdays\fR to be printed. The \fB-t\fR
flag overrides the use of \fB-u\fR. The \fB-a\fR flag causes all users to be
selected. When used with the \fB-p\fR flag, this option selects all users
who have ever had a login failure. It is meaningless with the \fB-r\fR flag.
.PP
The \fB-r\fR flag is used to reset the count of login failures. Write access
to \fI/var/log/faillog\fR is required for this option. Entering \fB-u
\fIlogin-name\fR will cause only the failure count for \fIlogin-name\fR to
be reset.
.PP
The \fB-m\fR flag is used to set the maximum number of login failures before
the account is disabled. Write access to \fI/var/log/faillog\fR is required
for this option. Entering \fB-m \fImax\fR will cause all accounts to be
disabled after \fImax\fR failed logins occur. This may be modified with
\fB-u \fIlogin-name\fR to limit this function to \fIlogin-name\fR only.
Selecting a \fImax\fR value of 0 has the effect of not placing a limit on
the number of failed logins. The maximum failure count should always be 0
for \fBroot\fR to prevent a denial of services attack against the system.
.PP
Options may be combined in virtually any fashion. Each \fB-p\fR, \fB-r\fR,
and \fB-m\fR option will cause immediate execution using any \fB-u\fR or
\fB-t\fR modifier.
The options which apply to the \fBfaillog\fR command are:
.IP "\fB\-a\fR, \fB\-\-all\fR"
Display faillog records for all users.
.IP "\fB\-h\fR, \fB\-\-help\fR"
Display help message and exit.
.IP "\fB\-l\fR, \fB\-\-lock\-time\fR \fISEC\fR"
Lock accout to \fISEC\fR seconds after failed login.
.IP "\fB\-m\fR, \fB\-\-maximum\fR \fIMAX\fR"
Set maiximum number of login failures after the account is disabled to
\fIMAX\fR. Selecting \fIMAX\fR value of 0 has the effect of not placing a
limit on the number of failed logins. The maximum failure count should
always be 0 for \fBroot\fR to prevent a denial of services attack against
the system.
.IP "\fB\-r\fR, \fB\-\-reset\fR"
Reset the counters of login failures or one recor if used with \-u
\fILOGIN\fR option. Write access to \fI/var/log/faillog\fR is required for
this option.
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDAYS\fR"
Display faillog records more recent than \fIDAYS\fR. The \fB\-t\fR flag
overrides the use of \fB\-u\fR.
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
Display faillog record or maintains failure counters and limits (if used
with \fB\-l\fR, \fB\-m\fR or \fB\-r\fR options) only for user with \fILOGIN\fR.
.SH CAVEATS
\fBfaillog\fR only prints out users with no successful login since the last
failure. To print out a user who has had a successful login since their last
failure, you must explicitly request the user with the \fB-u\fR flag, or
print out all users with the \fB-a\fR flag.
failure, you must explicitly request the user with the \fB\-u\fR flag, or
print out all users with the \fB\-a\fR flag.
.SH FILES
\fI/var/log/faillog\fR \ - failure logging file
\fI/var/log/faillog\fR \- failure logging file
.SH SEE ALSO
.BR login (1),
.BR faillog (5)

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -89,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -201,9 +200,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/fr/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/fr/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/fr/Makefile
$(AUTOMAKE) --foreign man/fr/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \

View File

@@ -1,4 +1,4 @@
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" Copyright 1990 \- 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chage.1,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\" $Id: chage.1,v 1.4 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH CHAGE 1 "1 Novembre 2001"
.SH NOM
@@ -34,64 +34,64 @@ utilisateur.
.SH SYNOPSIS
.TP 6
\fBchage\fR
[\fB-m \fImin\fR] [\fB-M \fImax\fR]
[\fB-d \fIdernier\fR] [\fB-I \fIinactive\fR]
[\fB\-m\fR \fImin\fR] [\fB\-M\fR \fImax\fR]
[\fB\-d\fR \fIdernier\fR] [\fB\-I\fR \fIinactive\fR]
.br
[\fB-E \fIexpire\fR] [\fB-W \fIalerte\fR] \fIutilisateur\fR
[\fB\-E\fR \fIexpire\fR] [\fB\-W\fR \fIalerte\fR] \fIutilisateur\fR
.TP 6
\fBchage\fR
\fB-l\fR \fIutilisateur\fR
\fB\-l\fR \fIutilisateur\fR
.SH DESCRIPTION
\fBchage\fR modifie le nombre de jours entre les changements de mot de passe
ainsi que la date du dernier changement.
Cette information est utilisée par le système pour déterminer quand un
utilisateur doit changer son mot de passe.
La commande \fBchage\fR est réservée au Super-utilisateur, sauf pour l'option
\fB-l\fR, qui peut être utilisée par un utilisateur non privilégié pour savoir
La commande \fBchage\fR est réservée au Super\-utilisateur, sauf pour l'option
\fB\-l\fR, qui peut être utilisée par un utilisateur non privilégié pour savoir
quand son mot de passe ou sont compte doit expirer.
.PP
Avec l'option \fB-m\fR, la valeur de \fImin\fR représente le nombre minimum
Avec l'option \fB\-m\fR, la valeur de \fImin\fR représente le nombre minimum
de jours entre chaque changement de mot de passe.
Une valeur de zéro pour ce champ indique que l'utilisateur peut changer
son mot de passe n'importe quand.
.PP
Avec l'option \fB-M\fR, la valeur de \fImax\fR représente le nombre maximum
Avec l'option \fB\-M\fR, la valeur de \fImax\fR représente le nombre maximum
de jours pendant lesquels un mot de passe est valide.
Quand \fImax\fR plus \fIdernier\fR est inférieur à la date courante,
l'utilisateur est obligé de changer son mot de passe avant de pouvoir
utiliser son compte.
Cet évènement peut être déclenché plus tôt grâce à l'option \fB-W\fR
Cet évènement peut être déclenché plus tôt grâce à l'option \fB\-W\fR
qui prévient l'utilisateur à l'avance avec un message d'alerte.
.PP
Avec l'option \fB-d\fR, la valeur \fIdernier\fR est le numéro du
Avec l'option \fB\-d\fR, la valeur \fIdernier\fR est le numéro du
jour depuis le 1er Janvier 1970, où le mot de passe a été changé la
dernière fois.
La date peut aussi être exprimée dans le format YYYY-MM-DD (ou le format
La date peut aussi être exprimée dans le format YYYY\-MM\-DD (ou le format
utilisé plus communément dans votre région).
.PP
L'option \fB-E\fR est utilisée pour définir une date à partir de laquelle
L'option \fB\-E\fR est utilisée pour définir une date à partir de laquelle
le compte de l'utilisateur ne sera plus accessible.
La valeur \fIexpire\fR est le numéro du jour depuis le 1er Janvier 1970
après lequel le compte sera bloqué.
La date peut aussi être exprimée dans un format YYYY-MM-DD (ou le format
La date peut aussi être exprimée dans un format YYYY\-MM\-DD (ou le format
plus communément utilisé dans votre région).
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système pour pouvoir utiliser le système à nouveau.
.PP
L'option \fB-I\fR est utilisée pour définir le nombre de jours d'inactivité,
L'option \fB\-I\fR est utilisée pour définir le nombre de jours d'inactivité,
après qu'un mot de passe a expiré, avant que le compte ne soit bloqué.
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système avant de pouvoir utiliser le système à nouveau.
La valeur \fIinactive\fR est le nombre de jours d'inactivité. Une valeur
de 0 désactive cette fonction.
.PP
L'option \fB-W\fR est utilisée pour définir le nombre de jours d'alerte
L'option \fB\-W\fR est utilisée pour définir le nombre de jours d'alerte
avant que le changement de mot de passe ne soit obligatoire.
La valeur \fIalerte\fR est le nombre de jours précédent l'expiration
pendant lesquels un utilisateur sera prévenu que son mot de passe est
sur le point d'expirer.
.PP
Toutes les valeurs ci-dessus sont stockées au jour près quand le fichier
Toutes les valeurs ci\-dessus sont stockées au jour près quand le fichier
«\~shadow password\~» est utilisé, mais sont converties en semaines
quand le fichier de mots de passe standard est utilisé.
À cause de cette conversion, des erreurs d'arrondis peuvent apparaître.
@@ -110,4 +110,3 @@ La valeur courante est affich
.BR shadow (5)
.SH TRADUCTION
Olivier Marin, 2001.

View File

@@ -25,18 +25,18 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chpasswd.8,v 1.1 2002/03/10 07:41:04 kloczek Exp $
.\" $Id: chpasswd.8,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH CHPASSWD 8
.SH NOM
\fBchpasswd\fR - met à jour le fichier de mots de passe par lot
\fBchpasswd\fR \- met à jour le fichier de mots de passe par lot
.SH SYNOPSIS
\fBchpasswd [-e]\fR
\fBchpasswd\fR [\fB\-e\fR]
.SH DESCRIPTION
\fBchpasswd\fR lit un fichier contenant des paires de nom d'utilisateur
et mot de passe depuis l'entrée standard et utilise cette information
pour mettre à jour un groupe d'utilisateurs existants. Sans l'option -e,
les mots de passe fournis doivent être en clair. Si l'option -e est
pour mettre à jour un groupe d'utilisateurs existants. Sans l'option \-e,
les mots de passe fournis doivent être en clair. Si l'option \-e est
utilisée, les mots de passe doivent être fournis cryptés. Chaque ligne
est au format
.sp 1

View File

@@ -1,5 +1,5 @@
.\"
.\" chsh.1 -- change your login shell
.\" chsh.1 \-\- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
@@ -7,10 +7,10 @@
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.2 $
.\" $Date: 2004/08/04 13:02:24 $
.\" $Revision: 1.4 $
.\" $Date: 2005/04/05 19:08:53 $
.\"
.\" Traduction 22/04/1997 par Christophe Blaess (ccb@club-internet.fr)
.\" Traduction 22/04/1997 par Christophe Blaess (ccb@club\-internet.fr)
.\"
.TH CHSH 1 "22 Avril 1997" Linux "Manuel de l'utilisateur Linux"
.SH NOM
@@ -33,7 +33,7 @@ shell n'est pas mentionn
.IR /etc/shells .
.SH OPTIONS
.TP
.I "\-l, \-\-list-shells"
.I "\-l, \-\-list\-shells"
Afficher la liste des shells mentionnés dans
.I /etc/shells
puis quitter.
@@ -44,8 +44,8 @@ Indiquer le shell de connexion d
.I "\-u, \-\-help"
Afficher un message d'aide puis quitter.
.TP
.I "-v, \-\-version"
Afficher un numéro de version, puis quitter.
.I "\-v, \-\-version"
Afficher un numéro de version puis quitter.
.SH "VOIR AUSSI"
.BR login (1),
.BR passwd (5),

View File

@@ -1,4 +1,4 @@
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without

View File

@@ -4,7 +4,7 @@
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\" $Id: gpasswd.1,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH GPASSWD 1
.SH NOM
@@ -14,25 +14,25 @@ gpasswd \- administre le fichier /etc/group
.B gpasswd \fIgroupe\fR
.br
.B gpasswd
.B -a
.B \-a
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B -d
.B \-d
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B -R
.B \-R
\fIgroupe\fR
.br
.B gpasswd
.B -r
.B \-r
\fIgroupe\fR
.br
.B gpasswd
.RB [ -A
.RB [ \-A
\fIutilisateur\fR,...]
.RB [ -M
.RB [ \-M
\fIutilisateur\fR,...]
\fIgroupe\fR
.br
@@ -41,17 +41,17 @@ gpasswd \- administre le fichier /etc/group
est utilisé pour administrer le fichier /etc/group (ainsi que le fichier /etc/gshadow
si l'option SHADOWGRP a été définie lors de la compilation).
Chaque groupe peut avoir des administrateurs, des membres ainsi qu'un mot de passe.
Les administrateurs systèmes possèdent les droits d'administrateur de groupe et de membre, il peuvent utiliser l'option \fB-A\fR pour définir le(s) administrateur(s) de groupe et l'option \fB-M\fR pour en définir les membres
Les administrateurs systèmes possèdent les droits d'administrateur de groupe et de membre, il peuvent utiliser l'option \fB\-A\fR pour définir le(s) administrateur(s) de groupe et l'option \fB\-M\fR pour en définir les membres
.PP
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options \fB-a\fR et \fB-d\fR . Les administrateurs peuvent utiliser l'option \fB-r\fR pour supprimer le mot de passe d'un groupe. Lorsque aucun mot de passe n'est défini, seul les membres d'un groupe peuvent utiliser
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options \fB\-a\fR et \fB\-d\fR . Les administrateurs peuvent utiliser l'option \fB\-r\fR pour supprimer le mot de passe d'un groupe. Lorsque aucun mot de passe n'est défini, seul les membres d'un groupe peuvent utiliser
.BR newgrp (1)
pour en faire partie. L'option \fB-R\fR désactive l'accès au groupe via la commande
pour en faire partie. L'option \fB\-R\fR désactive l'accès au groupe via la commande
.BR newgrp (1)
.PP
.B gpasswd
exécuté par un administrateur de groupe suivit d'un nom de groupe, affiche simplement l'invite de changement de mot de passe du groupe. Si un mot de passe est défini alors seul les membres du groupe peuvent utiliser la commande
.BR newgrp (1)
sans entrer de mot de passe, les non-membres doivent le fournir.
sans entrer de mot de passe, les non\-membres doivent le fournir.
.SH FICHIERS
\fI/etc/group\fR \- Identification des groupes

View File

@@ -1,4 +1,4 @@
.\" Traduction 09/01/1997 par Christophe Blaess (ccb@club-internet.fr)
.\" Traduction 09/01/1997 par Christophe Blaess (ccb@club\-internet.fr)
.\"
.TH GROUPS 1L "9 Janvier 1997" FSF "Manuel de l'utilisateur Linux"
.SH NOM

View File

@@ -17,7 +17,7 @@
.\" the GNU Public License, in which case the provisions of the GPL are
.\" required INSTEAD OF the above restrictions. (This clause is
.\" necessary due to a potential bad interaction between the GPL and
.\" the restrictions contained in a BSD-style copyright.)
.\" the restrictions contained in a BSD\-style copyright.)
.\"
.\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
.\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
@@ -41,21 +41,21 @@
passwd \- mettre à jour les marques d'authentification d'un utilisateur.
.SH SYNOPSIS
.B passwd [-k] [-l] [-u [-f]] [-d] [-S] [nom_utilisateur]
\fBpasswd\fR [\fB\-k\fR] [\fB\-l\fR] [\fB\-u\fR [\fB\-f\fR]] [\fB\-d\fR] [\fB\-S\fR] [\fInom_utilisateur\fR]
.sp 2
.SH DESCRIPTION
Passwd est utilisé pour mettre à jour la (les) marque(s) d'authentification
d'un utilisateur. Passwd est configuré pour travailler grâce à l'
.BR "API Linux-PAM" ". "
.BR "API Linux\-PAM" ". "
Il s'initialise principalement en tant que service "passwd" avec
.I Linux-PAM
.I Linux\-PAM
et utilise les modules
.I "password"
configurés pour authentifier et ensuite mettre à jour le mot de passe d'un utilisateur.
.sp
Une entrée du fichier de configuration de
.I Linux-PAM
.I Linux\-PAM
pour ce service serait :
.br
@@ -85,36 +85,36 @@ Notez qu'aucun autre type de module n'est requis pour le fonctionnement
correct de cette application.
.SH OPTIONS
.IP \fB-d\fR
.IP \fB\-d\fR
C'est une façon rapide pour désactiver un mot de passe pour un compte. Il
supprimera le besoin du mot de passe pour un compte donné. Disponible
uniquement pour root.
.IP \fB-k\fR
.IP \fB\-k\fR
L'option,
.BR -k ", "
.BR \-k ", "
est utilisée pour indiquer que la mise à jour ne devrait être effectuée que
pour les marques d'identifications (mots de passe); l'utilisateur conserve
ses marques non expirés.
.IP \fB-l\fR
.IP \fB\-l\fR
Cette option est utilisé pour verrouiller le compte spécifié, et n'est
disponible que pour root. Le verrouillage est effecuté en rendant le mot de
passe crypté invalide (en le préfixant par un !).
.IP \fB--stdin\fR
.IP \fB\-\-stdin\fR
Cette option est utilisée pour indiquer que \fBpasswd\fR doit lire le
nouveau mot de passe à partir de l'entrée standard, qui peut être un tube.
.IP \fB-u\fR
L'inverse de l'option précédente - il déverrouillera le mot de passe du
.IP \fB\-u\fR
L'inverse de l'option précédente \- il déverrouillera le mot de passe du
compte en supprimant le préfixe "!". Cette option n'est disponible que pour
root. Par défaut, \fBpasswd\fR refusera de créer un compte sans mot de
passe associé (il ne déverrouillera pas un compte contenant uniquement !
pour mot de passe). L'option \fB-f\fR outrepassera cette protection.
.IP \fB-S\fR
pour mot de passe). L'option \fB\-f\fR outrepassera cette protection.
.IP \fB\-S\fR
Cela affiche une information courte sur le statut du mot de passe pour un
compte donné. Disponible uniquement pour root.
.SH "Rappelez-vous les deux principes suivants"
.SH "Rappelez\-vous les deux principes suivants"
.IP \fBProtégez\ votre\ mot de passe.\fR
N'écrivez nulle part votre mot de passe - mémorisez-le. En particulier, ne
N'écrivez nulle part votre mot de passe \- mémorisez\-le. En particulier, ne
le laissez pas n'importe où et ne le placez pas non plus dans un fichier non
crypté ! Utilisez des mots de passe non reliés sur des systèmes contrôlés
par différentes organisations. Ne divulguez ni ne partagez votre mot de
@@ -124,7 +124,7 @@ de passe pendant que vous le tapez. N'entrez pas votre mot de passe sur un
ordinateur auquel vous ne faites pas confiance, ou si les "choses" ont l'air
amusantes; quelqu'un pourrait être en train d'essayer de détourner votre mot
de passe. Utilisez votre mot de passe pour une période limitée et
modifiez-le périodiquement.
modifiez\-le périodiquement.
.IP \fBChoisisser un mot de passe difficile à deviner.\fR
.I passwd
essaiera de vous empêcher de choisir un mot de passe réellemnt mauvais, mais
@@ -138,7 +138,7 @@ personnelle qui soit accessible (comme votre num
plaque d'immatriculation ou votre numéro de sécurité sociale), ou sur les
personnes de votre entourage. N'utilisez pas une date d'anniversaire ou un
motif simple comme "azerty", "qwerty", "abc" ou "aaa"). N'utilisez aucun
élément cité ci-dessus suivi ou précédé par un chiffre. Au lieu de cela,
élément cité ci\-dessus suivi ou précédé par un chiffre. Au lieu de cela,
utilisez un mélange de lettres minuscules et majuscules, de chiffres et de
signes de ponctuation. Utiliseez des mots de passe longs (disons d'au moins
8 caractères). Vous pourriez utiliser une paire de mots avec un signe de
@@ -160,10 +160,10 @@ dans le flux d'erreur standard.
.SH "CONFORMITÉ À"
.br
.BR Linux-PAM
.BR Linux\-PAM
(Pluggable Authentication Modules pour Linux).
.BR
Notez que si votre distribution de Linux-PAM se conforme au Standard de
Notez que si votre distribution de Linux\-PAM se conforme au Standard de
Système de fichiers de Linux, vous pouvez trouver les modules dans
.I /lib/security/
au lieu de /usr/lib/security/, comme indiqué dans l'exemple.
@@ -171,8 +171,8 @@ au lieu de /usr/lib/security/, comme indiqu
.SH "FICHIERS"
.br
.B /etc/pam.d/passwd
- le fichier de configuration de
.BR Linux-PAM
\- le fichier de configuration de
.BR Linux\-PAM
.SH BOGUES
.sp 2
@@ -186,11 +186,11 @@ et
.sp
Pour des informations plus complètes sur la façon de configurere cette application avec
.BR Linux-PAM ", "
.BR Linux\-PAM ", "
voyez le
.BR "Linux-PAM System Administrators' Guide" " at "
.BR "Linux\-PAM System Administrators' Guide" " at "
.br
.I "<http://parc.power.net/morgan/Linux-PAM/index.html>"
.I "<http://parc.power.net/morgan/Linux\-PAM/index.html>"
.SH AUTEUR
Cristian Gafton <gafton@redhat.com>

View File

@@ -1,4 +1,4 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
@@ -24,8 +24,8 @@
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\"
.\" Traduction 17/10/1996 par Christophe Blaess (ccb@club-internet.fr)
.\" Mise à jour 18/05/1998 (LDP-man-pages-1.19)
.\" Traduction 17/10/1996 par Christophe Blaess (ccb@club\-internet.fr)
.\" Mise à jour 18/05/1998 (LDP\-man\-pages\-1.19)
.\"
.TH PASSWD 5 "18 Mai 1998" Linux "Manuel de l'administrateur Linux"
.SH NOM
@@ -57,7 +57,7 @@ avec lequel le fichier
contient des * à la place des mots de passe, et où ces derniers sont
stockés sous forme cryptée dans
.I /etc/shadow
qui n'est lisible que par le Super-utilisateur.
qui n'est lisible que par le Super\-utilisateur.
Que le masquage des mots de passe soit utilisé ou non, de nombreux
administrateurs systèmes utilisent un astérique dans le champ

View File

@@ -1,4 +1,4 @@
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" Copyright 1989 \- 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.5,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\" $Id: shadow.5,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH SHADOW 5
.SH NOM
@@ -57,7 +57,7 @@ Le champs
.I mot de passe
doit être rempli.
Le mot de passe crypté comprend 13 à 24 caractères pris dans
l'alphabet réduit a-z, A-Z, 0-9, \. et /.
l'alphabet réduit a\-z, A\-Z, 0\-9, \. et /.
Consultez \fBcrypt\fR(3) pour plus d'information sur le traitement de cette chaîne.
.PP
La date de dernière modification du mot de passe est donné par le nNombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe.
@@ -73,9 +73,9 @@ Cette information est prioritaire sur toutes les autres champs pr
.PP
Ce fichier \fBne doit pas être\fR accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particuliers contre les attaques aux dictionnaires.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes des utilisateurs
\fI/etc/passwd\fR \- information sur les comptes des utilisateurs
.br
\fI/etc/shadow\fR - mots de passe cryptés des utilisateurs
\fI/etc/shadow\fR \- mots de passe cryptés des utilisateurs
.SH VOIR AUSSI
.BR chage (1),
.BR login (1),

View File

@@ -1,4 +1,4 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" Copyright 1991 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: useradd.8,v 1.3 2004/11/04 03:06:31 kloczek Exp $
.\" $Id: useradd.8,v 1.4 2005/04/05 19:08:53 kloczek Exp $
.\"
.\" Traduction 26/09/00 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
@@ -35,95 +35,95 @@ useradd \- Cr
.SH SYNOPSIS
.TP 8
.B useradd
.\" .RB [ -A
.\" .RB [ \-A
.\" .RI { method | \fBDEFAULT\fR "},... ]"
.RB [ -c
.RB [ \-c
.IR commentaire ]
.RB [ -d
.RB [ \-d
.IR rép_perso ]
.br
.RB [ -e
.RB [ \-e
.IR date_expiration ]
.RB [ -f
.RB [ \-f
.IR inactive_time ]
.br
.RB [ -g
.RB [ \-g
.IR groupe_initial ]
.RB [ -G
.RB [ \-G
.IR groupe [,...]]
.br
.RB [ -m " [" -k
.IR rép_squelette ] " |" " " -M ]
.RB [ -p
.RB [ \-m " [" \-k
.IR rép_squelette ] " |" " " \-M ]
.RB [ \-p
.IR mot_de_passe ]
.br
.RB [ -s
.RB [ \-s
.IR shell ]
.RB [ -u
.RB [ \-u
.IR uid " ["
.BR -o ]]
.RB [ -n ]
.RB [ -r ]
.BR \-o ]]
.RB [ \-n ]
.RB [ \-r ]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI groupe_défaut\fR]
[\fB-b\fI rép_perso_défaut\fR]
\fB\-D\fR
[\fB\-g\fI groupe_défaut\fR]
[\fB\-b\fI rép_perso_défaut\fR]
.br
[\fB-f\fI inactivité\fR]
[\fB-e\fI date_expiration_défaut\fR]
[\fB\-f\fI inactivité\fR]
[\fB\-e\fI date_expiration_défaut\fR]
.br
[\fB-s\fI shell_défaut\fR]
[\fB\-s\fI shell_défaut\fR]
.SH DESCRIPTION
.SS Création de nouveaux utilisateurs
Quand elle est invoquée sans l'option \fB-D\fR, la commande \fBuseradd\fR crée un nouveau compte utilisateur qui utilise les valeurs spécifiées sur la ligne de commandes, et les valeurs par défaut du système. Le nouveau compte utilisateur sera inséré dans les fichiers du système quand c'est nécessaire, le répertoire personnel sera créé, et les fichiers initiaux copiés, cela dépendant des options présentes en ligne de commandes. La version fournie avec Red Hat Linux crée un groupe pour chaque utilisateur ajouté au système, à moins que l'option \fB-n\fR ne soit fournie. Les options qui s'appliquent à la commande \fBuseradd\fR sont :
.\" .IP "\fB-A {\fImethod\fR|\fBDEFAULT\fR},..."
Quand elle est invoquée sans l'option \fB\-D\fR, la commande \fBuseradd\fR crée un nouveau compte utilisateur qui utilise les valeurs spécifiées sur la ligne de commandes, et les valeurs par défaut du système. Le nouveau compte utilisateur sera inséré dans les fichiers du système quand c'est nécessaire, le répertoire personnel sera créé, et les fichiers initiaux copiés, cela dépendant des options présentes en ligne de commandes. La version fournie avec Red Hat Linux crée un groupe pour chaque utilisateur ajouté au système, à moins que l'option \fB\-n\fR ne soit fournie. Les options qui s'appliquent à la commande \fBuseradd\fR sont :
.\" .IP "\fB\-A {\fImethod\fR|\fBDEFAULT\fR},..."
.\" The value of the user's authentication method.
.\" The authentication method is the name of a program which is responsible
é.\" for validating the user's identity.
.\" The string \fBDEFAULT\fR may be used to change the user's authentication
.\" method to the standard system password method.
.\" This is a comma-separated list of program names.
.\" This is a comma\-separated list of program names.
.\" It may include \fBDEFAULT\fR exactly once.
.IP "\fB-c \fIcommentaire\fR"
.IP "\fB\-c \fIcommentaire\fR"
Le champ de commentaire du fichier de mots de passe du nouvel utilisateur.
.IP "\fB-d \fIrép_perso\fR"
.IP "\fB\-d \fIrép_perso\fR"
Le nouvel utilisateur sera créé en utilisant \fIrép_perso\fR comme valeur du répertoire de connexion de l'utilisateur. Le comportement par défaut est de concaténer le nom de \fIlogin\fR au \fIrép_perso_défaut\fR, et de l'utiliser en tant que nom de répertoire de connexion.
.IP "\fB-e \fIdate_expiration\fR"
La date à laquelle le compte de l'utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA-MM-JJ\fR.
.IP "\fB-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de -1 désactive cette caractéristique. La valeur par défaut est de -1.
.IP "\fB-g \fIgroupe_initial\fR"
.IP "\fB\-e \fIdate_expiration\fR"
La date à laquelle le compte de l'utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA\-MM\-JJ\fR.
.IP "\fB\-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de \-1 désactive cette caractéristique. La valeur par défaut est de \-1.
.IP "\fB\-g \fIgroupe_initial\fR"
Le nom du groupe ou le numéro du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe préexistant. Le numéro de groupe par défaut est de 1.
.IP "\fB-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celui donné avec l'option \fB-g\fR. Le comportement par défaut pour l'utilisateur est de n'appartenir qu'au groupe initial.
.IP \fB-m\fR
Le répertoire personnel de l'utilisateur sera créé s'il n'existe pas déjà. Les fichiers contenus dans \fIrép_squelette\fR seront copiés dans le répertoire personnel si l'option \fB-k\fR est employée; sinon, les fichiers contenus dans \fIrép_squelette\fR seront utilisés à la place. Tous les répertoires contenus dans \fIrép_squelette\fR ou dans \fI/etc/skel\fR seront également créés dans le répertoire personnel de l'utilisateur. L'option \fB-k\fR n'est valide qu'en conjonction avec l'option \fB-m\fR. Le comportement par défaut est de ne pas créer le répertoire, et de ne copier aucun fichier.
.IP \fB-M\fR
.IP "\fB\-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celui donné avec l'option \fB\-g\fR. Le comportement par défaut pour l'utilisateur est de n'appartenir qu'au groupe initial.
.IP \fB\-m\fR
Le répertoire personnel de l'utilisateur sera créé s'il n'existe pas déjà. Les fichiers contenus dans \fIrép_squelette\fR seront copiés dans le répertoire personnel si l'option \fB\-k\fR est employée; sinon, les fichiers contenus dans \fIrép_squelette\fR seront utilisés à la place. Tous les répertoires contenus dans \fIrép_squelette\fR ou dans \fI/etc/skel\fR seront également créés dans le répertoire personnel de l'utilisateur. L'option \fB\-k\fR n'est valide qu'en conjonction avec l'option \fB\-m\fR. Le comportement par défaut est de ne pas créer le répertoire, et de ne copier aucun fichier.
.IP \fB\-M\fR
Le répertoire personnel de l'utilisateur ne sera pas créé, même si les réglages globaux au système présents dans \fI/etc/login.defs\fR consistent en la création de répertoires personnels.
.IP \fB-n\fR
.IP \fB\-n\fR
Un groupe de même nom que l'utilisateur ajouté au système sera créé par défaut. Cette option désactivera ce comportement spécifique de Red Hat Linux.
.IP \fB-r\fR
.IP \fB\-r\fR
Cette option est utilisée pour créer un compte système, çàd un utilisateur avec un UID plus petit que la valeur de UID_MIN définie dans
\fI/etc/login.defs\fR. Notez que \fBuseradd\fR ne créera pas de répertoire personnel pour un tel utilisateur, et ce quel que soit le réglage par défaut présent dans \fI/etc/login.defs\fR. Vous devez spécifier l'option \fB-m\fR si vous désirez la création d'un répertoire personnel pour un tel utilisateur. C'est une option ajoutée par Red Hat.
.IP "\fB-p \fImot_de_passe\fR"
\fI/etc/login.defs\fR. Notez que \fBuseradd\fR ne créera pas de répertoire personnel pour un tel utilisateur, et ce quel que soit le réglage par défaut présent dans \fI/etc/login.defs\fR. Vous devez spécifier l'option \fB\-m\fR si vous désirez la création d'un répertoire personnel pour un tel utilisateur. C'est une option ajoutée par Red Hat.
.IP "\fB\-p \fImot_de_passe\fR"
Le mot de passe crypté, comme renvoyé par \fBcrypt\fR(3). Le comportement par défaut est de désactiver le compte.
.IP "\fB-s \fIshell\fR"
.IP "\fB\-s \fIshell\fR"
Le nom du shell de connexion de l'utilisateur. Le comportement par défaut est de laisser ce compte vide, ce qui fait sélectionner au système le shell de connexion par défaut.
.IP "\fB-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI-o\fR ne soit utilisée. La valeur doit être non négative. Le comportement par défaut est d'utiliser la plus petite valeur d'ID plus grande que 999, et plus grande que celle de n'importe quel autre utilisateur. Les valeurs comprises entre 0 et 499 sont typiquement réservées pour les comptes systèmes.
.IP "\fB\-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI\-o\fR ne soit utilisée. La valeur doit être non négative. Le comportement par défaut est d'utiliser la plus petite valeur d'ID plus grande que 999, et plus grande que celle de n'importe quel autre utilisateur. Les valeurs comprises entre 0 et 499 sont typiquement réservées pour les comptes systèmes.
.SS Modifier les valeurs par défaut.
Quand il est invoqué avec l'option \fB-D\fR, \fBuseradd\fR soit affichera les valeurs actuelles par défaut, soit mettra à jour les valeurs par défaut via la ligne de commandes. Les options valides sont
.IP "\fB-b \fIrép_perso\fR"
Le préfixe de chemin initial pour un nouveau répertoire personnel d'utilisateur. Le nom de l'utilisateur sera suffixé à la fin de \fIrép_perso\fR pour créer le nom du nouveau répertoire si l'option \fB-d\fI n'est pas utilisée pendant la création d'un nouveau compte.
.IP "\fB-e \fIdate_expiration_défaut\fR"
Quand il est invoqué avec l'option \fB\-D\fR, \fBuseradd\fR soit affichera les valeurs actuelles par défaut, soit mettra à jour les valeurs par défaut via la ligne de commandes. Les options valides sont
.IP "\fB\-b \fIrép_perso\fR"
Le préfixe de chemin initial pour un nouveau répertoire personnel d'utilisateur. Le nom de l'utilisateur sera suffixé à la fin de \fIrép_perso\fR pour créer le nom du nouveau répertoire si l'option \fB\-d\fI n'est pas utilisée pendant la création d'un nouveau compte.
.IP "\fB\-e \fIdate_expiration_défaut\fR"
La date à laquelle le compte utilisateur sera désactivé.
.IP "\fB-f \fIinactivité\fR"
.IP "\fB\-f \fIinactivité\fR"
Le nombre de jours après l'expiration d'un mot de passe avant que le compte ne soit désactivé.
.IP "\fB-g \fIgroupe_défaut\fR"
.IP "\fB\-g \fIgroupe_défaut\fR"
Le nom de groupe ou l'ID du groupe initial d'un nouvel utilisateur. Le groupe nommé doit exister, et un ID de groupe numérique doit déjà exister en tant qu'ID de groupe.
.IP "\fB-s \fIshell_défaut\fR"
.IP "\fB\-s \fIshell_défaut\fR"
Le nom du shell de connexion d'un nouvel utilisateur. Le programme nommé sera utilisé pour tous les futurs nouveaux comptes.
.PP
Si aucune option n'est spécifiée, \fBuseradd\fR affichera les valeurs par défaut du moment.
@@ -134,17 +134,17 @@ Cette version de \fIuseradd\fR a
.SH INCONVÉNIENTS
Vous ne pouvez pas ajouter d'utilisateur à un groupe NIS. Cela doit être effectué sur le serveur NIS.
.SH FICHIERS
\fB/etc/passwd\fR - information sur les comptes utilisateurs
\fB/etc/passwd\fR \- information sur les comptes utilisateurs
.br
\fB/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
\fB/etc/shadow\fR \- information sécurisée sur les comptes utilisateurs
.br
\fB/etc/group\fR - information de groupes
\fB/etc/group\fR \- information de groupes
.br
\fB/etc/default/useradd\fR - information par défaut
\fB/etc/default/useradd\fR \- information par défaut
.br
\fB/etc/login.defs\fR - réglages globaux du système
\fB/etc/login.defs\fR \- réglages globaux du système
.br
\fB/etc/skel\fR - répertoire contenant les fichiers utilisés par défaut
\fB/etc/skel\fR \- répertoire contenant les fichiers utilisés par défaut
.SH "VOIR AUSSI"
.BR chfn (1),
.BR chsh (1),

View File

@@ -1,4 +1,4 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" Copyright 1991 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: userdel.8,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\" $Id: userdel.8,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.\" Traduction 27/09/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
@@ -34,19 +34,19 @@
userdel \- Effacer un compte utilisateur et les fichiers associés
.SH SYNOPSIS
.B userdel
[\fB-r\fR]
[\fB\-r\fR]
.I login
.SH DESCRIPTION
La commande \fBuserdel\fR modifie les fichiers des comptes du système, en supprimant toutes les entrées qui se réfèrent à \fIlogin\fR. L'utilisateur nommé doit exister.
.SH OPTIONS
.IP \fB-r\fR
Les fichiers présents dans le répertoire personnel de l'utilisateur seront supprimés en même temps que le répertoire lui-même. Les fichiers situés dans d'autres systèmes de fichiers devront être recherchés et éliminés manuellement.
.IP \fB\-r\fR
Les fichiers présents dans le répertoire personnel de l'utilisateur seront supprimés en même temps que le répertoire lui\-même. Les fichiers situés dans d'autres systèmes de fichiers devront être recherchés et éliminés manuellement.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes utilisateurs
\fI/etc/passwd\fR \- information sur les comptes utilisateurs
.br
\fI/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
\fI/etc/shadow\fR \- information sécurisée sur les comptes utilisateurs
.br
\fI/etc/group\fR - information de groupes
\fI/etc/group\fR \- information de groupes
.SH INCONVÉNIENTS
\fBuserdel\fR ne vous permet pas de supprimer un compte si l'utilisateur en question est actuellement connecté. Vous devez tuer tous les processus en cours d'exécution appartenant à l'utilisateur possédant le compte que vous êtes en train de supprimer. Vous ne pouvez pas supprimer d'attribut NIS d'un client NIS. Cela doit être effectué sur le serveur NIS.
.SH "VOIR AUSSI"

View File

@@ -1,4 +1,4 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" Copyright 1991 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: usermod.8,v 1.5 2004/11/04 03:06:31 kloczek Exp $
.\" $Id: usermod.8,v 1.6 2005/04/05 19:08:53 kloczek Exp $
.\"
.\" Traduction 27/09/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
@@ -35,76 +35,76 @@ usermod \- modifier un compte utilisateur
.SH SYNOPSIS
.TP 8
.B usermod
.\" .RB [ -A
.\" .RB [ \-A
.\" .RI { method | \fBDEFAULT\fR "},... ]"
.RB [ -c
.RB [ \-c
.IR commentaire ]
.RB [ -d
.RB [ \-d
.IR rép_perso " ["
.BR -m ]]
.BR \-m ]]
.br
.RB [ -e
.RB [ \-e
.IR date_expiration ]
.RB [ -f
.RB [ \-f
.IR inactivité ]
.br
.RB [ -g
.RB [ \-g
.IR groupe_initial ]
.RB [ -G
.RB [ \-G
.IR groupe [,...]]
.br
.RB [ -l
.RB [ \-l
.IR nom_connexion ]
.RB [ -p
.RB [ \-p
.IR mot_de_passe ]
.br
.RB [ -s
.RB [ \-s
.IR shell ]
.RB [ -u
.RB [ \-u
.IR uid " ["
.BR -o ]]
.RB [ -L | -U ]
.BR \-o ]]
.RB [ \-L | \-U ]
.I login
.SH DESCRIPTION
La commande \fBusermod\fR modifie les fichiers des comptes du système pour refléter les modifications qui ont été spécifiées sur la ligne de commandes. Les options qui s'appliquent à la commande \fBusermod\fR sont
.\" .IP "\fB-A \fImethod\fR|\fBDEFAULT\fR"
.\" .IP "\fB\-A \fImethod\fR|\fBDEFAULT\fR"
.\" The new value of the user's authentication method.
.\" The authentication method is the name of a program which is responsible
.\" for validating the user's identity.
.\" The string \fBDEFAULT\fR may be used to change the user's authentication
.\" method to the standard system password method.
.IP "\fB-c \fIcommentaire\fR"
.IP "\fB\-c \fIcommentaire\fR"
La nouvelle valeur du fichier du champ de commentaire du fichier de mot de passe de l'utilisateur. Il est normalement modifié en utilisant l'utilitaire \fBchfn\fR(1).
.IP "\fB-d \fIrép_perso\fR"
Le nouveau répertoire de connexion de l'utilisateur. Si l'option \fB-m\fR est fournie, le contenu du répertoire personnel actuel sera déplacé dans le nouveau répertoire personnel, qui sera créé si nécessaire.
.IP "\fB-e \fIdate_expiration\fR"
La date à laquelle le compte utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA-MM-JJ\fR.
.IP "\fB-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de -1 désactive cette caractéristique. La valeur par défaut est de -1.
.IP "\fB-g \fIgroupe_initial\fR"
.IP "\fB\-d \fIrép_perso\fR"
Le nouveau répertoire de connexion de l'utilisateur. Si l'option \fB\-m\fR est fournie, le contenu du répertoire personnel actuel sera déplacé dans le nouveau répertoire personnel, qui sera créé si nécessaire.
.IP "\fB\-e \fIdate_expiration\fR"
La date à laquelle le compte utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA\-MM\-JJ\fR.
.IP "\fB\-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de \-1 désactive cette caractéristique. La valeur par défaut est de \-1.
.IP "\fB\-g \fIgroupe_initial\fR"
Le nom du groupe ou le numéro du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe préexistant. Le numéro de groupe par défaut est de 1.
.IP "\fB-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celles données avec l'option \fB-g\fR. Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe.
.IP "\fB-l \fInom_connexion\fR"
.IP "\fB\-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celles données avec l'option \fB\-g\fR. Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe.
.IP "\fB\-l \fInom_connexion\fR"
Le nom de l'utilisateur passera de \fIlogin\fR à \fIlogin_name\fR. Rien d'autre n'est modifié. En particulier, le répertoire personnel de l'utilisateur devra probablement être changé pour refléter le nouveau nom de connexion.
.IP "\fB-L\fR"
Verrouiller le mot de passe d'un utilisateur. Cette option ajoute un `!' devant le mot de passe crypté, ce qui désactive le mot de passe. Vous ne pouvez pas utiliser cette option avec \fI-p\fR ou \fI-U\fR.
.IP "\fB-p \fImot_de_passe\fR"
.IP "\fB\-L\fR"
Verrouiller le mot de passe d'un utilisateur. Cette option ajoute un `!' devant le mot de passe crypté, ce qui désactive le mot de passe. Vous ne pouvez pas utiliser cette option avec \fI\-p\fR ou \fI\-U\fR.
.IP "\fB\-p \fImot_de_passe\fR"
Le mot de passe crypté, comme renvoyé par \fBcrypt\fR(3).
.IP "\fB-s \fIshell\fR"
.IP "\fB\-s \fIshell\fR"
Le nom du nouveau shell de connexion de l'utilisateur. Si shell n'est pas fourni, le système sélectionnera le shell de connexion par défaut.
.IP "\fB-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI-o\fR ne soit utilisée. La valeur doit être non négative. Les valeurs comprises entre 0 et 999 sont typiquement réservées aux comptes systèmes. Tous les fichiers possédés par l'utilisateur et qui sont situés dans le sous-arbre de répertoires "débutant" au répertoire personnel de l'utilisateur verront leur ID d'utilisateur automatiquement modifié. Les fichiers situés à l'extérieur du répertoire personnel de l'utilisateur doivent être modifiés à la main.
.IP "\fB-U\fR"
Déverrouiller le mot de passe d'un utilisateur. Cela supprime le `!' situé devant le mot de passe crypté. Vous ne pouvez pas utiliser cette option avec \fI-p\fR ou \fI-L\fR.
.IP "\fB\-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI\-o\fR ne soit utilisée. La valeur doit être non négative. Les valeurs comprises entre 0 et 999 sont typiquement réservées aux comptes systèmes. Tous les fichiers possédés par l'utilisateur et qui sont situés dans le sous\-arbre de répertoires "débutant" au répertoire personnel de l'utilisateur verront leur ID d'utilisateur automatiquement modifié. Les fichiers situés à l'extérieur du répertoire personnel de l'utilisateur doivent être modifiés à la main.
.IP "\fB\-U\fR"
Déverrouiller le mot de passe d'un utilisateur. Cela supprime le `!' situé devant le mot de passe crypté. Vous ne pouvez pas utiliser cette option avec \fI\-p\fR ou \fI\-L\fR.
.SH INCONVÉNIENTS
\fBusermod\fR ne vous permet pas de modifier le nom d'un utilisateur qui est actuellement connecté. Vous devez être sûr que l'utilisateur nommé n'est pas en train d'exécuter un quelconque programme quand cette commande est exécutée si l'UID numérique de l'utilisateur est modifié. Vous devez modifier le nom du propriétaire de tous les fichiers \fIcrontab\fR manuellement. Vous devez modifier le nom du propriétaire de n'importe quel travail \fIat\fR manuellement. Vous devez effectuer les modifications impliquant NIS sur le serveur NIS.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes utilisateurs
\fI/etc/passwd\fR \- information sur les comptes utilisateurs
.br
\fI/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
\fI/etc/shadow\fR \- information sécurisée sur les comptes utilisateurs
.br
\fI/etc/group\fR - information de groupes
\fI/etc/group\fR \- information de groupes
.SH "VOIR AUSSI"
.BR chfn (1),
.BR chsh (1),

View File

@@ -1,4 +1,4 @@
.\"$Id: gpasswd.1,v 1.10 2004/11/02 19:28:31 kloczek Exp $
.\"$Id: gpasswd.1,v 1.17 2005/04/12 17:55:55 kloczek Exp $
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
@@ -11,37 +11,37 @@ gpasswd \- administer the /etc/group file
.br
.SH SYNOPSIS
.TP 6
\fBgpasswd \fIgroup\fR
\fBgpasswd\fR \fIgroup\fR
.br
\fBgpasswd -a \fIuser\fR \fIgroup\fR
\fBgpasswd \-a\fR \fIuser\fR \fIgroup\fR
.br
\fBgpasswd -d \fIuser\fR \fIgroup\fR
\fBgpasswd \-d\fR \fIuser\fR \fIgroup\fR
.br
\fBgpasswd -R \fIgroup\fR
\fBgpasswd \-R\fR \fIgroup\fR
.br
\fBgpasswd -r \fIgroup\fR
\fBgpasswd \-r\fR \fIgroup\fR
.br
\fBgpasswd\fR [\fB-A \fIuser\fR,...] [\fB-M\fR \fIuser\fR,...] \fIgroup\fR
\fBgpasswd\fR [\fB\-A\fR \fIuser\fR,...] [\fB\-M\fR \fIuser\fR,...] \fIgroup\fR
.SH DESCRIPTION
\fBgpasswd\fR is used to administer the \fI/etc/group\fR file (and
\fI/etc/gshadow\fR file if compiled with SHADOWGRP defined). Every group can
have administrators, members and a password. System administrator can use
\fB-A\fR option to define group administrator(s) and \fB-M\fR option to
\fB\-A\fR option to define group administrator(s) and \fB\-M\fR option to
define members and has all rights of group administrators and members.
.SH OPTIONS
.PP
Group administrator can add and delete users using \fB-a\fR and \fB-d\fR
options respectively. Administrators can use \fB-r\fR option to remove group
Group administrator can add and delete users using \fB\-a\fR and \fB\-d\fR
options respectively. Administrators can use \fB\-r\fR option to remove group
password. When no password is set only group members can use \fBnewgrp\fR to
join the group. Option \fB-R\fR disables access to the group through
\fBnewgrp\fR command.
join the group. Option \fB\-R\fR disables access via a password to the group
through \fBnewgrp\fR command (however members will still be able to switch to
this group).
.PP
\fBgpasswd\fR called by a group administrator with group name only prompts
for the group password. If password is set the members can still
.BR newgrp (1)
without a password, non-members must supply the password.
\fBnewgrp\fR(1) without a password, non\-members must supply the password.
.SH FILES
\fI/etc/group\fR \- group information
\fI/etc/group\fR \- group account information
.br
\fI/etc/gshadow\fR \- shadow group information
.SH SEE ALSO
@@ -49,6 +49,8 @@ without a password, non-members must supply the password.
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)
.BR grpck (8),
.BR group (5),
.BR gshadow (5)
.SH AUTHOR
Rafal Maszkowski <rzm@pdi.net>

View File

@@ -1,4 +1,4 @@
.\"$Id: groupadd.8,v 1.21 2004/11/04 03:06:31 kloczek Exp $
.\"$Id: groupadd.8,v 1.24 2005/04/05 18:47:50 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,20 +30,20 @@
groupadd \- Create a new group
.SH SYNOPSIS
.TP 6
\fBgroupadd\fR [\fB-g\fI gid \fR[\fB-o\fR]] [\fB-f\fR] \fIgroup\fR
\fBgroupadd\fR [\fB\-g\fR \fIgid \fR[\fB\-o\fR]] [\fB\-f\fR] \fIgroup\fR
.SH DESCRIPTION
The \fBgroupadd\fR command creates a new group account using the values
specified on the command line and the default values from the system. The
new group will be entered into the system files as needed.
.SH OPTIONS
The options which apply to the \fBgroupadd\fR command are:
.IP "\fB-f\fR"
.IP "\fB\-f\fR"
This option causes to just exit with success status if the specified
group already exists. With \fB-g\fR, if specified gid already exists,
other (unique) gid is chosen (i.e. \fB-g\fR is turned off).
.IP "\fB-g\fR \fIgid\fR"
group already exists. With \fB\-g\fR, if specified gid already exists,
other (unique) gid is chosen (i.e. \fB\-g\fR is turned off).
.IP "\fB\-g\fR \fIgid\fR"
The numerical value of the group's ID. This value must be unique, unless the
\fB-o\fR option is used. The value must be non-negative. The default is to
\fB\-o\fR option is used. The value must be non\-negative. The default is to
use the smallest ID value greater than 999 and greater than every other
group. Values between 0 and 999 are typically reserved for system accounts.
.SH FILES
@@ -60,7 +60,7 @@ The \fBgroupadd\fR command exits with the following values:
.br
\fB3\fR \- invalid argument to option
.br
\fB4\fR \- gid not unique (when -o not used)
\fB4\fR \- gid not unique (when \-o not used)
.br
\fB9\fR \- group name not unique
.br

View File

@@ -1,4 +1,4 @@
.\"$Id: groupdel.8,v 1.13 2003/05/01 18:17:39 kloczek Exp $
.\"$Id: groupdel.8,v 1.14 2005/04/12 17:55:55 kloczek Exp $
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -40,7 +40,7 @@ the named group as the file group ID.
You may not remove the primary group of any existing user. You must remove
the user before you remove the group.
.SH FILES
\fI/etc/group\fR \- group information
\fI/etc/group\fR \- group account information
.br
\fI/etc/gshadow\fR \- secure group information
.SH EXIT VALUES

View File

@@ -1,4 +1,4 @@
.\"$Id: groupmod.8,v 1.16 2004/12/12 20:58:26 kloczek Exp $
.\"$Id: groupmod.8,v 1.20 2005/04/12 17:55:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,35 +29,35 @@
.SH NAME
groupmod \- modify a group
.SH SYNOPSIS
\fBgroupmod\fR [\fB-g\fR \fIGID\fR [\fB-o\fR]] [\fB-n\fR \fINEW_GROUP_NAME\fR]
\fIGROUP\fR
\fBgroupmod\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-n\fR \fInew_group_name\fR]
\fIgroup\fR
.SH DESCRIPTION
The \fBgroupmod\fR command modifies the system account files to reflect the
changes that are specified on the command line.
.SH OPTIONS
The options which apply to the \fBgroupmod\fR command are:
.IP "\fB-g\fR \fIGID\fR"
.IP "\fB\-g\fR \fIgid\fR"
The numerical value of the group's ID. This value must be unique, unless the
\fB-o\fR option is used. The value must be non-negative. Values between 0
\fB\-o\fR option is used. The value must be non\-negative. Values between 0
and 999 are typically reserved for system groups. Any files which the old
group ID is the file group ID must have the file group ID changed manually.
.IP "\fB-n\fR \fINEW_GROUP_NAME\fR"
The name of the group will be changed from \fIGROUP\fR to \fINEW_GROUP_NAME\fR.
.IP "\fB\-n\fR \fInew_group_name\fR"
The name of the group will be changed from \fIgroup\fR to \fInew_group_name\fR.
.SH FILES
\fI/etc/group\fR \- group information
\fI/etc/group\fR \- group account information
.br
\fI/etc/gshadow\fR \- secure group information
.SH EXIT VALUES
.TP 2
The \fBgroupmod\fR command exits with the following values:
.br
\fB0\fR \- success
\fB0\fR \- success
.br
\fB2\fR \- bad command syntax
.br
\fB3\fR \- invalid argument to option
.br
\fB4\fR \- gid already in use (and no -o)
\fB4\fR \- gid already in use (and no \-o)
.br
\fB6\fR \- specified group doesn't exist
.br

View File

@@ -1,4 +1,4 @@
.\"$Id: groups.1,v 1.12 2003/05/01 18:17:39 kloczek Exp $
.\"$Id: groups.1,v 1.14 2005/04/12 17:55:55 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -42,7 +42,7 @@ from \fI/etc/group\fR reported.
The user must use \fBnewgrp\fR or \fBsg\fR to change their current real and
effective group ID.
.SH FILES
\fI/etc/group\fR \ - group information
\fI/etc/group\fR \- group account information
.SH SEE ALSO
.BR newgrp (1),
.BR getgid (2),

View File

@@ -1,4 +1,4 @@
.\"$Id: grpck.8,v 1.14 2004/12/11 20:05:01 kloczek Exp $
.\"$Id: grpck.8,v 1.17 2005/04/12 17:53:21 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,7 +29,7 @@
.SH NAME
grpck \- verify integrity of group files
.SH SYNOPSIS
\fBgrpck\fR [\fB-r\fR] [\fIgroup\fR \fIshadow\fR]
\fBgrpck\fR [\fB\-r\fR] [\fIgroup\fR \fIshadow\fR]
.SH DESCRIPTION
\fBgrpck\fR verifies the integrity of the system authentication information.
All entries in the \fI/etc/group\fR and \fI/etc/gshadow\fR are checked to
@@ -40,12 +40,12 @@ have other incorrectable errors.
Checks are made to verify that each entry has:
.sp
.in +.5i
- the correct number of fields
\- the correct number of fields
.br
- a unique group name
\- a unique group name
.br
- a valid list of members and administrators
.in -.5i
\- a valid list of members and administrators
.in \-.5i
.sp
.PP
The checks for correct number of fields and unique group name are fatal. If
@@ -63,17 +63,17 @@ circumstances to remove the offending entry.
By default, \fBgrpck\fR operates on the files \fI/etc/group\fR and
\fI/etc/gshadow\fR. The user may select alternate files with the \fIgroup\fR
and \fIshadow\fR parameters. Additionally, the user may execute the command
in read-only mode by specifying the \fB-r\fR flag. This causes all questions
in read\-only mode by specifying the \fB\-r\fR flag. This causes all questions
regarding changes to be answered \fBno\fR without user intervention.
\fBgrpck\fR can also sort entries in \fI/etc/group\fR and \fI/etc/gshadow\fR
by GID. To run it in sort mode pass it \fB-s\fR flag. No checks are
by GID. To run it in sort mode pass it \fB\-s\fR flag. No checks are
performed then, it just sorts.
.SH FILES
\fI/etc/group\fR\ - group account information
\fI/etc/group\fR \- group account information
.br
\fI/etc/gshadow\fR\ - encrypted passwords and group administrator information
\fI/etc/gshadow\fR \- encrypted passwords and group administrator information
.br
\fI/etc/passwd\fR\ - user information
\fI/etc/passwd\fR \- user account information
.SH SEE ALSO
.BR group (5),
.BR passwd (5),

65
man/gshadow.5 Normal file
View File

@@ -0,0 +1,65 @@
.\"$Id: gshadow.5,v 1.2 2005/04/02 16:10:23 kloczek Exp $
.\" Copyright 2005, Nicolas FRANCOIS
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Nicolas FRANCOIS nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY NICOLAS FRANCOIS AND CONTRIBUTORS ``AS IS''
.\" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL NICOLAS FRANCOIS OR CONTRIBUTORS BE
.\" LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
.\" THE POSSIBILITY OF SUCH DAMAGE.
.TH GSHADOW 5
.SH NAME
gshadow \- shadowed group file
.SH DESCRIPTION
.I gshadow
contains the shadowed information for group accounts.
It contains lines with the folowing colon\-separated fields:
.IP "" .5i
Group name
.IP "" .5i
Encrypted password
.IP "" .5i
Comma\-separated list of group administrators
.IP "" .5i
Comma\-separated list of group members.
.PP
The group name and password fields must be filled.
The encryped password consists of 13 characters from the 64\-character
alphabet a thru z, A thru Z, 0 thru 9, \. and /.
Refer to \fBcrypt\fR(3) for details on how this string is interpreted.
If the password field contains some string that is not valid result
of \fBcrypt\fR(3), for instance ! or *, the user will not be able to use
a unix password to log in, subject to \fBpam\fR(7).
.PP
This information supercedes any password present in \fI/etc/group\fR.
.PP
This file must not be readable by regular users if password
security is to be maintained.
.SH FILES
\fI/etc/group\fR \- user group file
.br
\fI/etc/gshadow\fR \- shadowed group file
.SH SEE ALSO
.BR group (5),
.BR gpasswd (5),
.BR newgrp (5)
.SH AUTHOR
Nicolas FRANCOIS

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -86,17 +86,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -193,9 +192,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/hu/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/hu/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/hu/Makefile
$(AUTOMAKE) --foreign man/hu/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \

View File

@@ -29,7 +29,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chsh.1,v 1.2 2003/04/26 13:24:13 kloczek Exp $
.\" $Id: chsh.1,v 1.4 2005/04/05 19:08:54 kloczek Exp $
.\"
.TH CHSH 1
.SH NÉV
@@ -37,7 +37,7 @@ chsh \- bejelentkez
.SH ÁTTEKINTÉS
.TP 5
\fBchsh\fR
[\fB-s \fIhéjjprogram\fR] [\fIfelhasználó\fR]
[\fB\-s\fR \fIhéjjprogram\fR] [\fIfelhasználó\fR]
.SH LEÍRÁS
A \fBchsh\fR parancs a felhasználó bejelentkezési parancsértelmezõjét változtatja meg.
Normál felhasználó csak a saját parancsértelmezõjét állíthatja, a
@@ -47,11 +47,11 @@ A h
a \fI/etc/shells\fR fájlban, kivéve ha a rendszergazdáé mert
neki minden beállítás elfogadott.
Korlátozott parancsértelmezõt nem lehet másikra átállítani.
Ezért nem tanácsos a \fB/bin/rsh\fR-nak a \fI/etc/shells\fR-ben
való felsorolása, mert ha a felhasználó átvált erre a héjj-ra
Ezért nem tanácsos a \fB/bin/rsh\fR\-nak a \fI/etc/shells\fR\-ben
való felsorolása, mert ha a felhasználó átvált erre a héjj\-ra
nem válthat másikra.
.PP
A \fB-s\fR opció nélkül a \fBchsh\fR interaktív módon
A \fB\-s\fR opció nélkül a \fBchsh\fR interaktív módon
mûködik. Be kell írni az új értéket, vagy üresen hagyni a sort, hogy
az éppen aktuális beállítás maradjon, ami \fB[ ]\fR jelek között látható.
.SH FÁJLOK

View File

@@ -4,7 +4,7 @@
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.2 2003/04/26 13:24:13 kloczek Exp $
.\" $Id: gpasswd.1,v 1.3 2005/04/05 19:08:54 kloczek Exp $
.\"
.TH GPASSWD 1
.SH NÉV
@@ -14,25 +14,25 @@ gpasswd \- az /etc/group f
.B gpasswd \fIcsoport\fR
.br
.B gpasswd
.B -a
.B \-a
\fIfelhasználó\fR \fIcsoport\fR
.br
.B gpasswd
.B -d
.B \-d
\fIfelhasználó\fR \fIcsoport\fR
.br
.B gpasswd
.B -R
.B \-R
\fIcsoport\fR
.br
.B gpasswd
.B -r
.B \-r
\fIcsoport\fR
.br
.B gpasswd
.RB [ -A
.RB [ \-A
\fIfelhasználó\fR,...]
.RB [ -M
.RB [ \-M
\fIfelhasználó\fR,...]
\fIcsoport\fR
.br
@@ -42,18 +42,18 @@ A
program segítségével adminisztrálhatjuk az /etc/group fájlt
illetve az /etc/gshadow fájlt amennyiben a SHADOWGPR definiálva
volt a fordítás alatt. Minden csoportban lehetnek adminisztrátorok,
tagok és egy jelszó. A rendszeradminisztrátor a \fB-A\fR opció
segítségével definiálhat csoportadminisztrátor(oka)t és a \fB-M\fR
tagok és egy jelszó. A rendszeradminisztrátor a \fB\-A\fR opció
segítségével definiálhat csoportadminisztrátor(oka)t és a \fB\-M\fR
opcióval tagokat. A rendszeradminisztátor minden joggal rendelkezik,
amellyel a csoportadminisztrátor és a csoport tagjai.
.PP
A csoportadminisztrátor a \fB-a\fR kapcsolóval hozhat létre
felhasználókat, és a \fB-d\fR opcióval törölheti őket. Az
adminisztrátorok a \fB-r\fR opcióval törölhetik a csoport
A csoportadminisztrátor a \fB\-a\fR kapcsolóval hozhat létre
felhasználókat, és a \fB\-d\fR opcióval törölheti őket. Az
adminisztrátorok a \fB\-r\fR opcióval törölhetik a csoport
jelszavát. Ha nincs jelszó beállítva, akkor csak a csoport
tagjai használhatják a
.BR newgrp (1)
parancsot a csatlakozáshoz. A \fB-R\fR opció
parancsot a csatlakozáshoz. A \fB\-R\fR opció
meggátolja a csoport elérését a
.BR newgrp (1)
parancson keresztül.

View File

@@ -1,4 +1,4 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" Copyright 1991 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groups.1,v 1.4 2003/04/28 02:07:12 kloczek Exp $
.\" $Id: groups.1,v 1.5 2005/04/05 19:08:54 kloczek Exp $
.\"
.TH GROUPS 1
.SH NÉV

View File

@@ -1,4 +1,4 @@
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -25,7 +25,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: login.1,v 1.4 2003/04/28 02:07:12 kloczek Exp $
.\" $Id: login.1,v 1.6 2005/04/05 19:08:54 kloczek Exp $
.\"
.TH LOGIN 1
.SH NÉV
@@ -45,19 +45,12 @@ A
a shell szempontjából különleges kezelésû lehet és elôfordulhat, hogy
nem hívható meg alfolyamatként. Tipikus példa erre, amikor a
.B login
parancsot a shell \fBexec login\fR -ként értelmezi, tehát az új
parancsot a shell \fBexec login\fR \-ként értelmezi, tehát az új
bejelentkezés elõtt az aktuálisból való kilépésre készteti a
felhasználót.
Ha nem login shellbõl próbáljuk meg a \fBlogin\fR parancsot végrehajtani,
hibaüzenetet kapunk.
.PP
Amikor a \fIlogin:\fR promptnál kerül meghívásra, lehetõség van a
felhasználónév után környezeti változók megadására, \fBNÉV=ÉRTÉK\fR.
formában, azonban nem minden változót tudunk ily módon szabályozni:
például a \fBPATH\fR, \fBHOME\fR és a \fBSHELL\fR nem kaphat itt értéket,
továbbá az \fBIFS\fR letiltásra kerülhet, ha a \felhasználó login shellje
a fB/bin/sh\fR.
.PP
Ezután a jelszavunkat kell megadnunk. A beírt karakterek nem jelennek meg
a képernyõn, megelõzvén a 'leskelõdést'. Ha többször hibás jelszót adunk
meg, a \fBlogin\fR kilép, és a kapcsolat megszakad.
@@ -76,7 +69,7 @@ k
levél van), "\fBYou have mail.\fR" (Levél van), vagy "\fBNo Mail.\fR"
(Nincs levél).
.PP
A felhasználói- (UID) és a csoportazonosítónk (GID) beállításra kerül az
A felhasználói\- (UID) és a csoportazonosítónk (GID) beállításra kerül az
\fI/etc/passwd\fR alapján. A \fB$HOME\fR, \fB$SHELL\fR,
\fB$PATH\fR, \fB$LOGNAME\fR és a \fB$MAIL\fR környezeti változók
beállításra kerülnek a passwd adatbázis megfelelõ mezõi alapján.
@@ -84,10 +77,10 @@ Az ulimit, umask
alapján.
.PP
Néhány rendszeren a \fB$TERM\fR változó is értéket kap, miként az a
\fI/etc/ttytype\fR-ban meg van írva.
\fI/etc/ttytype\fR\-ban meg van írva.
.PP
Végrehajtódhat a parancsértelmezõnk inicializációs scriptje is. Ez ügyben
lásd a megfelelõ kézikönyv-oldalt.
lásd a megfelelõ kézikönyv\-oldalt.
.SH FIGYELMEZTETÉSEK
.PP
A \fBlogin\fR ezen verziója sok fordítási opcióval rendelkezik, bár csak
@@ -101,13 +94,13 @@ v
.br
\fI/var/log/wtmp\fR \- az elõzõ (eddigi) bejelentkezések listája
.br
\fI/etc/passwd\fR \- felhasználói account-okra vonatkozó információk
\fI/etc/passwd\fR \- felhasználói account\-okra vonatkozó információk
.br
\fI/etc/shadow\fR \- titkosított jelszavak és érvényességi idõ-információk
\fI/etc/shadow\fR \- titkosított jelszavak és érvényességi idõ\-információk
.br
\fI/etc/motd\fR \- rendszerüzenet file
.br
\fI/etc/nologin\fR \- nem-root felhasználók belépésének tiltása
\fI/etc/nologin\fR \- nem\-root felhasználók belépésének tiltása
.br
\fI/etc/ttytype\fR \- termináltípusok listája
.br

View File

@@ -26,7 +26,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: newgrp.1,v 1.3 2003/04/26 13:24:13 kloczek Exp $
.\" $Id: newgrp.1,v 1.5 2005/04/12 18:08:46 kloczek Exp $
.\"
.TH NEWGRP 1
.SH NÉV
@@ -34,11 +34,11 @@ newgrp \- Csoportazonos
.br
sg \- Parancs végrehajtása más csoportazonoító alatt
.SH ÁTTEKINTÉS
.BR newgrp " [" - ]
.BR newgrp " [" \- ]
[\fIgroup\fR]
.br
.BR sg " [" - ]
[\fIgroup\fR [\fB-c\fR \fIcommand\fR]]
.BR sg " [" \- ]
[\fIgroup\fR [\fB\-c\fR \fIcommand\fR]]
.SH LEÍRÁS
A
.B newgrp
@@ -46,13 +46,13 @@ parancs a jelenlegi bejelentkez
módosítására használható. Ha a parancsot az elhagyható \fB\-\fR
kapcsolóval hívtuk meg, akkor a rendszer úgy inicializálja újra
a felhasználói környezetet, ahogy az a bejelelentkezés során
megtörténik, ellenkezõ esetben a jelenlegi környezet - beleértve
az aktuális munkakönyvtárat is - változatlan marad.
megtörténik, ellenkezõ esetben a jelenlegi környezet \- beleértve
az aktuális munkakönyvtárat is \- változatlan marad.
.PP
A
.B newgrp
parancs lecseréli az aktuális csoportazonosítót a megnevezett
vagy - ha nincs megadva - az \fI/etc/passwd\fR fájlban megadott
vagy \- ha nincs megadva \- az \fI/etc/passwd\fR fájlban megadott
alapértelmezett csoportra. Ha a felhasználó nem rendelkezik jelszóval,
de a csoport igen, vagy a felhasználó nem tagja a csoportnak,
de a csoport rendelkezik jelszóval, akkor a rendszer bekéri a csoport
@@ -69,15 +69,15 @@ eredeti csoportazonos
Az
.B sg
parancsnak egy másik, aposztrófok közé zárt parancsot is meg lehet
adni, amely a Bourne parancsértelmezõvel kerül végrehajtásra.
adni, amely a \fB/bin/sh\fR parancsértelmezõvel kerül végrehajtásra.
.SH HIBÁK
A \fBnewgrp\fR többféle fordítási beállítással rendelkezik,
amelyeknek egy adott felhasználási környezetben csak egy részére
lehet szükség.
.SH FÁJLOK
\fI/etc/passwd\fR \- felhasználói információk
\fI/etc/passwd\fR \- felhasználói információk
.br
\fI/etc/group\fR \- csoportinfomációk
\fI/etc/group\fR \- csoportinfomációk
.SH LÁSD MÉG
.BR id (1),
.BR login (1),

View File

@@ -1,4 +1,4 @@
.\" Copyright 1989 - 1994, John F. Haugh II
.\" Copyright 1989 \- 1994, John F. Haugh II
.\" All rights reserved.
.\"
.\" Redistribution is allowed, provided that the following conditions
@@ -28,20 +28,20 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: passwd.1,v 1.3 2003/04/26 13:24:13 kloczek Exp $
.\" $Id: passwd.1,v 1.5 2005/04/13 10:02:27 kloczek Exp $
.\"
.TH PASSWD 1 "" \" -*- nroff -*-
.TH PASSWD 1 "" \" \-*\- nroff \-*\-
.SH NÉV
passwd \- Felhasználói jelszó megváltoztatása
.SH ÁTTEKINTÉS
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fInév\fR]
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInév\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIcsoport\fR
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIcsoport\fR
.br
\fBpasswd\fR [\fB-x\fR \fImax\fR] [\fB-n\fR \fImin\fR]
[\fB-w\fR \fIfigy\fR] [\fB-i\fR \fIinakt\fR] \fInév\fR
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
[\fB\-w\fR \fIfigy\fR] [\fB\-i\fR \fIinakt\fR] \fInév\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR} \fInév\fR
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR} \fInév\fR
.SH LEÍRÁS
A \fBpasswd\fR a felhasználók és a csoportok megváltoztatását végzi.
A felhasználók csak a saját jelszavukat változtathatják meg, a rendszergazda
@@ -64,8 +64,8 @@ az id
változtatás nélkül.
.PP
Ezekután a program bekéri a felhasználótól az új jelszót, majd
megvizsgálja hogy elég bonyolult-e.
Általános szabályként elmondható, hogy a jelszavak jók, ha 6-8 karakterből
megvizsgálja hogy elég bonyolult\-e.
Általános szabályként elmondható, hogy a jelszavak jók, ha 6\-8 karakterből
állnak, és a következő jelkészletekből tartalmaz elemeket:
.IP "" .5i
Az ABC kis betűi
@@ -84,35 +84,35 @@ Ha a jelsz
a \fBpasswd\fR a biztonság kedvéért még egyszer bekéri az új jelszót, és
csak akkor hajtja végre a változtatást, ha a két bevitt jelszó megegyezik.
.SS Csoportok jelszavai
A \fB-g\fR kapcsoló használata esetén a megadott nevű csoport jelszava
A \fB\-g\fR kapcsoló használata esetén a megadott nevű csoport jelszava
változik meg. Ezt csak a rendszergazda vagy a csoport adminisztrátora teheti
meg.
A jelenlegi csoportjelszavat nem kéri változtatás előtt.
Az \fB-r\fR kapcsolót a \fB-g\fR kapcsolóval használva lehet a csoport jelszavát kikapcsolni, ezáltal minden tag használhatja a csoportot.
Az \fB-R\fR kapcsoló a \fB-g\fR kapcsolóval használva a csoport minden felhasználó előtt lezárul.
Az \fB\-r\fR kapcsolót a \fB\-g\fR kapcsolóval használva lehet a csoport jelszavát kikapcsolni, ezáltal minden tag használhatja a csoportot.
Az \fB\-R\fR kapcsoló a \fB\-g\fR kapcsolóval használva a csoport minden felhasználó előtt lezárul.
.SS A jelszavak "szavatossági ideje"
A jelszavak elévülési idejét a rendszergazda a \fB-x\fR, \fB-n\fR, \fB-w\fR, és \fB-i\fR kapcsolókkal szabályozhatja.
A \fB-x\fR kapcsoló a jelszócserék közti maximális időt állítja be.
A jelszavak elévülési idejét a rendszergazda a \fB\-x\fR, \fB\-n\fR, \fB\-w\fR, és \fB\-i\fR kapcsolókkal szabályozhatja.
A \fB\-x\fR kapcsoló a jelszócserék közti maximális időt állítja be.
A jelszót legkésőbb \fImax\fR naponként meg kell változtatni.
Az \fB-n\fR kapcsoló a két jelszócsere közötti minimális időt szabályozza: a felhasználó addig nem változtathatja meg jelszavát, amíg legalább
Az \fB\-n\fR kapcsoló a két jelszócsere közötti minimális időt szabályozza: a felhasználó addig nem változtathatja meg jelszavát, amíg legalább
\fImin\fR nap el nem telt az előző változtatás óta.
A \fB-w\fR kapcsolóval azt állíthatod be, hogy hány nappal a jelszó lejárta előtt kezdje el a rendszer a felhasználót figyelmeztetni. Az első figyelmeztetés \fIfigy\fR nappal a lejárat előtt jelenik meg, és utána naponta tájékoztatja a felhasználót a még hátralévő napok számáról.
Az \fB-i\fR kapcsoló \fIinakt\fR nappal a jelszó lejárta után lezárja a felhasználó belépési lehetőségét.
A \fB\-w\fR kapcsolóval azt állíthatod be, hogy hány nappal a jelszó lejárta előtt kezdje el a rendszer a felhasználót figyelmeztetni. Az első figyelmeztetés \fIfigy\fR nappal a lejárat előtt jelenik meg, és utána naponta tájékoztatja a felhasználót a még hátralévő napok számáról.
Az \fB\-i\fR kapcsoló \fIinakt\fR nappal a jelszó lejárta után lezárja a felhasználó belépési lehetőségét.
.SS Jogosultság-kezelés
A felhasználók lezárhatóak és újra beengedhetőek a \fB-l\fR és a \fB-u\fR kapcsolókkal.
Az \fB-l\fR kapcsoló a jelszót kicseréli egy olyan értékre, ami semmilyen lehetséges jelszó kódolt értékével nem egyezik.
Az \fB-u\fR kapcsoló visszaállítja a jelszót a régire, és így újra engedélyezi a belépést.
.SS Jogosultság\-kezelés
A felhasználók lezárhatóak és újra beengedhetőek a \fB\-l\fR és a \fB\-u\fR kapcsolókkal.
Az \fB\-l\fR kapcsoló a jelszót kicseréli egy olyan értékre, ami semmilyen lehetséges jelszó kódolt értékével nem egyezik.
Az \fB\-u\fR kapcsoló visszaállítja a jelszót a régire, és így újra engedélyezi a belépést.
.PP
A jogosultságok az \fB-S\fR kapcsolóval állíthatóak be. Ez 6 részből áll:
A jogosultságok az \fB\-S\fR kapcsolóval állíthatóak be. Ez 6 részből áll:
Az első azt jelzi, hogy a felhaszáló le van zárva (L), nincs jelszava (NP), vagy van érvényes jelszava (P).
A második rész az utolsó jelszóváltoztatás dátuma.
A következő négy rész a jelszavak minimális és maximális ideje, az első figyelmeztetés a jelszó lejárta előtt és hogy mennyi ideig él a jelszó lejárta után.
.SS Tippek a felhasználói jelszavakhoz
Egy jelszavas rendszer biztonsága a kódolási algoritmus erősségétől és a lehetséges kulcsok számától függ.
A \fB\s-2UNIX\s+2\fR rendszerek kódolási módja az NBS DES algoritmuson alapul, és nagyon biztonságos. A lehetséges kulcsok száma a választott jelszó véletlenszerűségén múlik.
A \fB\s\-2UNIX\s+2\fR rendszerek kódolási módja az NBS DES algoritmuson alapul, és nagyon biztonságos. A lehetséges kulcsok száma a választott jelszó véletlenszerűségén múlik.
.PP
A jelszavas rendszerek feltörése legtöbbször a gondatlanul megválasztott jelszóválasztásnak vagy a jelszavak cserélgetésének eredménye.
Ezen okok miatt célszerű olyan jelszót választanod, ami nem szerepel a szótárban és nem szükséges leírnod. Tipikusan rossz választás még, ha valamilyen nevet, valamilyen azonosítószámodat, születésnapodat, vagy címedet használod jelszóként.
@@ -129,7 +129,7 @@ szav
.IP "" .5i
Morzsa kutyám hegyezd füled
.PP
-ből
\-ből
.IP "" .5i
Maqmhdfd
.PP
@@ -140,7 +140,7 @@ m
.SS Megjegyzés a csoportok jelszavairól
A csoportok jelszavai állandó biztonsági problémát jelenthetnek, mivel
nemcsak egy ember ismerheti a jelszavat. A csoport-kezelés azonban
nemcsak egy ember ismerheti a jelszavat. A csoport\-kezelés azonban
hasznos abban az esetben, ha több felhasználó együttműködését kell
megoldani.
@@ -150,16 +150,15 @@ Az, hogy hogyan vizsg
változhat.
Minden felhasználónak célszerű a lehető legbonyolultabb, de még használható
jelszót használnia.
Ha NIS-t használ a felhasználók azonosítására a rendszer és a felhasználó nem
Ha NIS\-t használ a felhasználók azonosítására a rendszer és a felhasználó nem
lépett be a NIS kiszolgálóra, nem változtathatja meg jelszavát.
.SH FÁJLOK
\fI/etc/passwd\fR \- felhasználói információk
\fI/etc/passwd\fR \- felhasználói információk
.br
\fI/etc/shadow\fR \- kódolt felhasználói jelszavak
\fI/etc/shadow\fR \- kódolt felhasználói jelszavak
.SH LÁSD MÉG
.BR passwd (3),
.BR shadow (3),
.BR group (5),
.BR passwd (5)
.BR passwd (5),
.BR shadow (5)
.SH MAGYAR FORDÍTÁS
Érdi "Cactus" Gergő <cactus@freemail.c3.hu>

View File

@@ -3,7 +3,7 @@
.\" gnumaniak distribution
.\"
.\" The author kindly requests that no comments regarding the "better"
.\" suitability or up-to-date notices of any info documentation alternative
.\" suitability or up\-to\-date notices of any info documentation alternative
.\" is added without contacting him first.
.\"
.\" (C) 1999 Ragnar Hojland Espinosa <ragnar@macula.net>
@@ -13,11 +13,11 @@
.\" <ragnar@macula.net>
.TH su 1 "18 August 1999" "GNU Shell Utilities 2.0"
.SH NÉV
su \- indít egy shellt más felhasználó- és csoportazonosítóval
su \- indít egy shellt más felhasználó\- és csoportazonosítóval
.SH ÁTTEKINTÉS
.B su
.BI "[\-] [\-flmp] [\-c " parancs "] [\-s " shell "] [\-\-fast] [\-\-login]"
.B [\-\-preserve-environment]
.B [\-\-preserve\-environment]
.BI "[\-\-command=" parancs "] [\-\-shell=" shell "]"
.BI [ felhasználó " [" argumentum... ]]
.sp
@@ -26,19 +26,19 @@ su \- ind
Az
.B su
parancs lehetővé teszi, hogy ideiglenesen más felhasználóvá válhassunk
úgy, hogy egy új shell-t indít a kért
úgy, hogy egy új shell\-t indít a kért
.I felhasználó
valós és effektív felhasználói azonosítójával, csoportazonosítójával és
másodlagos csoportjaival. Ha nem adunk meg
.IR felhasználó -t,
az alapértelmezett érték a root (super-user). Az a shell indul el, ami a
.IR felhasználó \-t,
az alapértelmezett érték a root (super\-user). Az a shell indul el, ami a
.I felhasználó
passwd bejegyzésében szerepel, ha ott nincs
semmi, akkor a /bin/sh. Ha a
.IR felhasználó -nak
.IR felhasználó \-nak
van jelszava, akkor az
.B su
meg fogja azt kérdezni, kivéve ha root-ként (a felhasználói azonosító 0)
meg fogja azt kérdezni, kivéve ha root\-ként (a felhasználói azonosító 0)
futtatjuk.
.PP
Alapértelmezésben az
@@ -51,7 +51,7 @@ k
.I felhasználó
password bejegyzéséből kinézett értékekre, és ha a
.I felhasználó
nem a root (a super-user) a
nem a root (a super\-user) a
.BR USER és LOGNAME
változókat a
.I felhasználó
@@ -59,13 +59,13 @@ nev
bejelentkezési shell.
.PP
Ha megadunk
.IR argumentum -ként
.IR argumentum \-ként
valamit, az is átadódik az induló shellnek.
.PP
Az
.B su
se a /bin/sh-t, se más shell-eket nem kezel speciálisan.
(ilyen az argv[0] "-su"-ra állítása, vagy a -c paraméter csak
se a /bin/sh\-t, se más shell\-eket nem kezel speciálisan.
(ilyen az argv[0] "\-su"\-ra állítása, vagy a \-c paraméter csak
bizonyos shelleknek való átadása, stb.)
.PP
Azokon a rendszereken, ahol van
@@ -79,7 +79,7 @@ sikeres pr
.BI "\-c " parancs ", \-\-command=" parancs
Csak a
.I parancs
parancsot hajtatja végre a shell-lel a
parancsot hajtatja végre a shell\-lel a
.B \-c
opció segítségével, így a shell nem interaktívan
indul el.
@@ -94,7 +94,7 @@ opci
shelleknél van értelme ahol
.B \-f
opció megakadályozza, hogy a startup fájlt (.cshrc) a shell beolvassa.
A Bourne-hoz hasonló shelleknél a
A Bourne\-hoz hasonló shelleknél a
.B \-f
opció letiltja a fájlnév minták kiterjesztését (filename pattern
expansion), ami általában nem kívánatos dolog.
@@ -102,20 +102,20 @@ expansion), ami
.B "\-, \-l, \-\-login"
A shellt bejelentkezési shellként indítja. Ez a következőket jelenti:
törli az összes környezeti változót, kivéve a
.BR TERM "-et, " HOME -ot,
.BR TERM "\-et, " HOME \-ot,
és a
.BR SHELL -t
.BR SHELL \-t
(amiket a fent leírt módon állít át), és a
.BR USER "-t és " LOGNAME -t
.BR USER "\-t és " LOGNAME \-t
(amiket szintén a fent leírt módon állít át
a rootnak), továbbá a
.BR PATH -t,
.BR PATH \-t,
amit a fordításkor meghatározott
alapértékre állít. Az aktuális könyvtárat a
.I felhasználó
home-könyvtárára
home\-könyvtárára
állítja. A shell neve elé egy
.B \- -t
.B \- \-t
szúr be, így eléri azt, hogy
az beolvassa a startup fájlját illetve fájljait.
.TP
@@ -139,11 +139,11 @@ opci
.TP
.BI "\-s, \-\-shell " shell
A
.IR shell "-t indítja a " felhasználó
.IR shell "\-t indítja a " felhasználó
/etc/passwd fájlban szereplő
shellje helyett, ha parancsot vagy a superuser futtatja,
vagy ha nem korlátozott shellt akar futtatni. (Korlátozott
shell-t lásd fentebb.)
shell\-t lásd fentebb.)
.TP
.B "\-\-help"
Használati útmutatót ír a standard kimenetre, majd sikeres visszatérési értékkel kilép.
@@ -154,7 +154,7 @@ sikeres visszat
.SH Miért nem támogatja a GNU su a wheel csoportot? (Richard Stallman)
Néha a rendszer fölötti teljes ellenőrzést egy néhány emberből
álló csoport akarja kézbe venni. Például 1984-ben pár user a MIT AI
álló csoport akarja kézbe venni. Például 1984\-ben pár user a MIT AI
laborban úgy döntött, hogy átveszik az irányítást a Twenex rendszer
operátori jelszavának megváltoztatásával, és annak titokban tartásával.
(A puccsot sikerült leverni, és a felhasználókat jogaikba visszahelyezni
@@ -179,7 +179,7 @@ vissza
.B sudo
csomaggal.
.SH MEGJEGYZÉS
A hibákat a bug-sh-utils@gnu.org címen lehet jelenteni.
A hibákat a bug\-sh\-utils@gnu.org címen lehet jelenteni.
Az oldalt Ragnar Hojland Espinosa <ragnar@macula.net> frissítette.
.SH MAGYAR FORDÍTÁS
Havasi Ferenc <hafy@prins.externet.hu> és Tímár András <timar_a@freemail.hu>

View File

@@ -1,4 +1,4 @@
.\"$Id: id.1,v 1.13 2004/12/11 20:05:01 kloczek Exp $
.\"$Id: id.1,v 1.16 2005/04/12 17:55:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,17 +29,17 @@
.SH NAME
id \- Display current user and group ID names
.SH SYNOPSIS
\fBid [\fB-a\fR]
\fBid\fR [\fB\-a\fR]
.SH DESCRIPTION
\fBid\fR displays the current real and effective user and group ID names or
values. If the value does not have a corresponding entry in
\fI/etc/passwd\fR or \fI/etc/group\fR, the value will be displayed without
the corresponding name. The optional \fB-a\fR flag will display the group
the corresponding name. The optional \fB\-a\fR flag will display the group
set on systems which support multiple concurrent group membership.
.SH FILES
\fI/etc/passwd\fR\ - user account information
\fI/etc/passwd\fR \- user account information
.br
\fI/etc/group\fR\ - group information
\fI/etc/group\fR \- group account information
.SH SEE ALSO
.BR getgid (2),
.BR getgroups (2),

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -87,17 +87,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -189,9 +188,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/id/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/id/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/id/Makefile
$(AUTOMAKE) --foreign man/id/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \

View File

@@ -1,5 +1,5 @@
.\"
.\" chsh.1 -- change your login shell
.\" chsh.1 \-\- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
@@ -7,8 +7,8 @@
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.2 $
.\" $Date: 2004/08/04 13:02:25 $
.\" $Revision: 1.3 $
.\" $Date: 2005/04/05 19:08:54 $
.\"
.TH CHSH 1 "October 13 1994" "chsh" "Linux Reference Manual"
.SH NAMA PERINTAH/PROGRAM
@@ -22,7 +22,7 @@ digunakan untuk merubah shell login Anda.
Bila shell tidak diberikan pada baris perintah maka
.B chsh
menampilkan prompt untuk memasukkan shell.
.SS SHELL-SHELL YANG BENAR
.SS SHELL\-SHELL YANG BENAR
.B chsh
akan menerima pathname lengkap dari file executable pada sistem.
Walau demikian, akan menampilkan peringatan bila shell tidak terdapat
@@ -30,7 +30,7 @@ dalam file
.I /etc/shells .
.SH OPTION
.TP
.I "\-l, \-\-list-shells"
.I "\-l, \-\-list\-shells"
Menampilkan daftar shell yang ada dalam
.I /etc/shells
dan keluar atau exit.
@@ -41,7 +41,7 @@ Menentukan shell login Anda.
.I "\-u, \-\-help"
Menampilkan cara penggunaan program.
.TP
.I "-v, \-\-version"
.I "\-v, \-\-version"
Menampilkan informasi versi program.
.SH "LIHAT JUGA"
.BR login (1),

View File

@@ -1,6 +1,6 @@
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.TH LOGIN 1 "4 November 1996" "Util-linux 1.6" "Linux Programmer's Manual"
.TH LOGIN 1 "4 November 1996" "Util\-linux 1.6" "Linux Programmer's Manual"
.SH NAME
login \- masuk ke system
.SH SYNOPSIS
@@ -14,7 +14,7 @@ login \- masuk ke system
.SH PENJELASAN
.B login
digunakan ketika hendak masuk ke sebuah system. Ia juga dapat digunakan
untuk berpindah dari satu user ke user lainnya kapan saja (shell-shell yang
untuk berpindah dari satu user ke user lainnya kapan saja (shell\-shell yang
modern mendukung kemampuan ini).
Jika tidak diikuti oleh sebuah argumen
.B login
@@ -39,7 +39,7 @@ di
Kegagalan akan dicatat pada log melalui fasilitas
.B syslog .
Setelah kondisi-kondisi tersebut dicek, anda akan dimintai password untuk
Setelah kondisi\-kondisi tersebut dicek, anda akan dimintai password untuk
kemudian dicek (jika ada password untuk username tersebut). Anda dapat
mencoba sepuluh kali sebelum
.B login
@@ -112,7 +112,7 @@ tidak mengubah environment
.SH "PEMBATASAN AKSES TERTENTU/SPECIAL ACCESS RESTRICTIONS"
File
.I /etc/securetty
mencatat nama-nama tty dimana root boleh login. Nama device tty yang tidak
mencatat nama\-nama tty dimana root boleh login. Nama device tty yang tidak
berawalan /dev/ harus ditentukan pada setiap barisnya. Jika file tersebut
tidak ditemukan, root boleh login di tty mana saja.
@@ -135,7 +135,7 @@ Komentar diawali oleh karakter # yang berlaku hingga akhir baris.
.SS "Bagian CLASSES"
Bagian CLASSES dimulai dengan kata CLASSES pada baris awal dalam
huruf besar semua. Setiap baris berikutnya hingga permulaan bagian baru
atau akhir file terdiri dari urutan kata-kata yang dipisahkan oleh tab
atau akhir file terdiri dari urutan kata\-kata yang dipisahkan oleh tab
atau spasi. Tiap baris mendefinisikan kelas tty dan pola host.
.PP
@@ -153,7 +153,7 @@ Contoh bagian CLASSES:
CLASSES
myclass1 tty1 tty2
myclass2 tty3 @.foo.com
.in -.5
.in \-.5
.fi
.PP
File di atas mendefinisikan
@@ -171,10 +171,10 @@ dan
.I /etc/group
dan jika sebuah group disebutkan pada bagian GROUPS di
.I /etc/usertty
maka user diberikan akses jika memang itu group-nya.
maka user diberikan akses jika memang itu group\-nya.
.PP
Bagian GROUPS diawali oleh kata GROUPS dalam huruf besar semua pada permulaan
baris dan tiap baris selanjutnya merupakan urutan kata-kata yang dipisahkan
baris dan tiap baris selanjutnya merupakan urutan kata\-kata yang dipisahkan
oleh spasi atau tab. Kata pertama pada sebuah baris adalah nama group dan
sisanya menentukan tty dan host dimana anggota group tersebut boleh
mendapatkan akses. Ketentuan ini dapat mengikutsertakan kelas yang telah
@@ -188,21 +188,21 @@ Contoh bagian GROUPS
GROUPS
sys tty1 @.bar.edu
stud myclass1 tty4
.in -0.5
.in \-0.5
.fi
.PP
Contoh ini menentukan bahwa anggota group
.I sys
boleh log in pada tty1 dan dari host-host yang terdapat pada domain
boleh log in pada tty1 dan dari host\-host yang terdapat pada domain
bar.edu. User yang terdapat pada group
.I stud
boleh log in dari host-host/tty-tty yang ditentukan pada kelas myclass1
boleh log in dari host\-host/tty\-tty yang ditentukan pada kelas myclass1
atau dari tty4
.PP
.SS "Bagian USERS"
Bagian USERS dimulai dengan kata USERS dalam huruf besar semua pada awal
baris, dan tiap baris berikutnya adalah urutan kata-kata yang dipisahkan
baris, dan tiap baris berikutnya adalah urutan kata\-kata yang dipisahkan
oleh tab atau spasi. Kata pertama pada sebuah baris adalah username
dan sisanya merupakan definisi tentang tty dan host tempat user boleh
log in. Ketentuan ini dapat melibatkan kelas yang didefinisikan pada
@@ -217,17 +217,17 @@ Contoh penggunaan bagian USERS:
USERS
zacho tty1 @130.225.16.0/255.255.255.0
blue tty3 myclass2
.in -0.5
.in \-0.5
.fi
.PP
KEtentuan ini mengizinkan zacho hanya boleh login pada tty1 dan dari
host-host yang alamat IP-nya terletak di kisaran 130.225.16.0 \-
host\-host yang alamat IP\-nya terletak di kisaran 130.225.16.0 \-
130.225.16.255, dan user bernama blue boleh log in dari tty3 dan apa
saja yang disebutkan pada kelas myclass2.
.PP
Mungkin terdapat sebuah baris pada bagian USERS yang dimulai dengan
sebuah username bernama *. Ini adalah aturan default dan ia akan
diterapkan pada user yang tidak tercantum pada baris-baris definisi.
diterapkan pada user yang tidak tercantum pada baris\-baris definisi.
.PP
Jika user ditemukan pada baris USERS dan GROUPS maka user tersebut boleh
mengakses dari gabungan tty/host yang disebutkan pada ketentuan tersebut.
@@ -242,7 +242,7 @@ Nama sebuah device tty tanpa awalan /dev/, contohnya tty1 atau ttyS0.
.IP o
String @localhost, artinya user boleh melakukan telnet/rlogin
dari local host ke host yang sama. Ini juga membolehkan user untuk
menjalankan perintah: xterm -e /bin/login.
menjalankan perintah: xterm \-e /bin/login.
.PP
.IP o
Sebuah akhiran nama domain seperti @.some.dom, artinya user boleh
@@ -255,16 +255,16 @@ alamat IP pada notasi desimal biasa dan y.y.y.y adalah bitmask dalam
notasi yang sama yang menentukan bit mana pada alamat tersebut untuk
dibandingkan dengan alamat IP dari remote host. Contohnya @130.225.16.0/
255.255.254.0 berarti user boleh rlogin/telnet dari host mana saja yang
alamat IP-nya berada pada kisaran 130.225.16.0 \- 130.225.17.255.
alamat IP\-nya berada pada kisaran 130.225.16.0 \- 130.225.17.255.
.PP
Origin di atas boleh diawali oleh penentuan waktu menurut syntax:
.PP
.nf
timespec ::= '[' <day-or-hour> [':' <day-or-hour>]* ']'
timespec ::= '[' <day\-or\-hour> [':' <day\-or\-hour>]* ']'
day ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hour ::= '0' | '1' | ... | '23'
hourspec ::= <hour> | <hour> '\-' <hour>
day-or-hour ::= <day> | <hourspec>
day\-or\-hour ::= <day> | <hourspec>
.fi
.PP
Contohnya, origin [mon:tue:wed:thu:fri:8\-17]tty3 berarti log in

View File

@@ -1,14 +1,14 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" Copyright 1991 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Pendistribusian dan penggunaan dalam bentuk source dan binary, dengan
.\" atau tanpa modifikasi, diperbolehkan asal syarat-syarat ini dipenuhi :
.\" atau tanpa modifikasi, diperbolehkan asal syarat\-syarat ini dipenuhi :
.\" 1. Pendistribusian source code harus mempertahankan tulisan copyright
.\" di atas, persyaratan ini, dan disclaimer berikut.
.\" 2. Pendistribusian dalam bentuk binary harus menampilkan copyright di atas,
.\" persyaratan ini, dan disclaimer yang tercantum pada dokumentasi dan/
.\" atau keterangan lainnya yang terdapat pada distribusi ini.
.\" 3. Nama Julianne F. Haugh atau nama-nama kontributor lainnya tidak boleh
.\" 3. Nama Julianne F. Haugh atau nama\-nama kontributor lainnya tidak boleh
.\" digunakan sebagai jaminan atau untuk mempromosikan produk yang berasal
.\" dari software ini tanpa izin khusus tertulis.
.\"
@@ -25,7 +25,7 @@
.\" KARENA KESALAHAN DALAM MENGGUNAKAN SOFTWARE INI, BAHKAN JIKA TELAH
.\" DIPERINGATKAN SEBELUMNYA TENTANG KEMUNGKINAN AKAN KERUSAKAN TERSEBUT.
.\"
.\" $Id: useradd.8,v 1.3 2004/11/04 03:06:31 kloczek Exp $
.\" $Id: useradd.8,v 1.4 2005/04/05 19:08:54 kloczek Exp $
.\"
.TH USERADD 8
.SH NAME
@@ -33,147 +33,147 @@ useradd \- Membuat user baru atau memperbarui informasi tentang user baru
.SH SYNOPSIS
.TP 8
.B useradd
.\" .RB [ -A
.\" .RB [ \-A
.\" .RI { method | \fBDEFAULT\fR "},... ]"
.RB [ -c
.RB [ \-c
.IR comment ]
.RB [ -d
.RB [ \-d
.IR home_dir ]
.br
.RB [ -e
.RB [ \-e
.IR expire_date ]
.RB [ -f
.RB [ \-f
.IR inactive_time ]
.br
.RB [ -g
.RB [ \-g
.IR initial_group ]
.RB [ -G
.RB [ \-G
.IR group [,...]]
.br
.RB [ -m " [" -k
.IR skeleton_dir ] " |" " " -M ]
.RB [ -s
.RB [ \-m " [" \-k
.IR skeleton_dir ] " |" " " \-M ]
.RB [ \-s
.IR shell ]
.br
.RB [ -u
.RB [ \-u
.IR uid " ["
.BR -o ]]
.RB [ -n ]
.RB [ -r ]
.BR \-o ]]
.RB [ \-n ]
.RB [ \-r ]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI default_group\fR]
[\fB-b\fI default_home\fR]
\fB\-D\fR
[\fB\-g\fI default_group\fR]
[\fB\-b\fI default_home\fR]
.br
[\fB-f\fI default_inactive\fR]
[\fB-e\fI default_expire_date\fR]
[\fB\-f\fI default_inactive\fR]
[\fB\-e\fI default_expire_date\fR]
.br
[\fB-s\fI default_shell\fR]
[\fB\-s\fI default_shell\fR]
.SH PENJELASAN
.SS Membuat User Baru
Jika digunakan tanpa option \fB-D\fR, perintah \fBuseradd\fR menciptakan
Jika digunakan tanpa option \fB\-D\fR, perintah \fBuseradd\fR menciptakan
sebuah user account baru dengan menggunakan nilai yang terdapat pada
baris perintah dan nilai default dari system.
User account yang baru tersebut akan dimasukkan ke system files seperlunya,
home directory akan dibuatkan, dan initial files di-copy-kan, tergantung
home directory akan dibuatkan, dan initial files di\-copy\-kan, tergantung
option yang terdapat pada baris perintah.
Versi yang terdapat pada Red Hat Linux akan membuat sebuah group untuk
setiap user yang didaftarkan pada system, jika \fB-b\fR tidak diberikan.
setiap user yang didaftarkan pada system, jika \fB\-b\fR tidak diberikan.
Option yang dapat digunakan pada perintah \fBuseradd\fR adalah
.\" .IP "\fB-A {\fImethod\fR|\fBDEFAULT\fR},..."
.\" .IP "\fB\-A {\fImethod\fR|\fBDEFAULT\fR},..."
.\" Nilai milik user dalam metode autentikasi/pengecekan.
.\" Metode autentikasi/pengecekan adalah nama sebuah program yang bertanggung
.\" jawab untuk memeriksa identitas user.
.\" String \fBDEFAULT\fR dapat digunakan untuk mengubah metode autentikasi
.\" menjadi metode password system yang standar.
.\" Daftar tersebut berisi nama-nama program, yang dipisahkan oleh koma.
.\" Daftar tersebut berisi nama\-nama program, yang dipisahkan oleh koma.
.\" \fBDEFAULT\fR hanya dapat dicantumkan sekali saja.
.\"
.\"
.\"
.IP "\fB-c \fIcomment\fR"
.IP "\fB\-c \fIcomment\fR"
Komentar pada file password milik user baru.
.IP "\fB-d \fIhome_dir\fR"
.IP "\fB\-d \fIhome_dir\fR"
User baru akan diciptakan dengan \fIhome_dir\fR sebagai lokasi directory
login-nya.
Default-nya adalah menambahkan nama \fIlogin\fR pada \fIdefault_home\fR
login\-nya.
Default\-nya adalah menambahkan nama \fIlogin\fR pada \fIdefault_home\fR
dan menggunakannya sebagai nama directory login.
.IP "\fB-e \fIexpire_date\fR"
.IP "\fB\-e \fIexpire_date\fR"
Tanggal ketika user account dimatikan.
Tanggal ditulis dalam format \fIMM/DD/YY\fR.
.IP "\fB-f \fIinactive_days\fR"
.IP "\fB\-f \fIinactive_days\fR"
Jumlah hari setelah sebuah password kadaluarsa hingga account
tersebut dimatikan secara permanen.
Nilai 0 mematikan account segera setelah password kadaluarsa,
dan nilai -1 mematikan fungsi ini.
Nilai default-nya adalah -1.
.IP "\fB-g \fIinitial_group\fR"
dan nilai \-1 mematikan fungsi ini.
Nilai default\-nya adalah \-1.
.IP "\fB\-g \fIinitial_group\fR"
Nama group atau angka initial login group.
Nama group harus sudah ada. Seorang anggota group harus merujuk
pada group yang sudah ada.
Nilai group default-nya adalah 1.
.IP "\fB-G \fIgroup,[...]\fR"
Daftar group tambahan yang juga merupakan group-nya user.
Nilai group default\-nya adalah 1.
.IP "\fB\-G \fIgroup,[...]\fR"
Daftar group tambahan yang juga merupakan group\-nya user.
Setiap group dipisahkan oleh koma, tanpa diikuti spasi.
Group juga mengikuti aturan yang diberikan dengan option \fB-g\fR.
Default-nya hanyalah untuk user yang terdaftar pada group awal.
.IP \fB-m\fR
Group juga mengikuti aturan yang diberikan dengan option \fB\-g\fR.
Default\-nya hanyalah untuk user yang terdaftar pada group awal.
.IP \fB\-m\fR
Home directory milik user akan dibuatkan jika belum ada.
File yang terdapat pada \fIskeleton_dir\fR atau \fI/etc/skel\fR
akan dibuatkan pada home directory milik user.
Option \fB-k\fR hanya valid jika bertemu option \fB-m\fR.
Dafault-nya adalah tidak membuat directory dan tidak meng-copy
Option \fB\-k\fR hanya valid jika bertemu option \fB\-m\fR.
Dafault\-nya adalah tidak membuat directory dan tidak meng\-copy
segala file.
.IP \fB-M\fR
.IP \fB\-M\fR
Home directory milik user tidak akan dibuatkan, bahkan jika setting
system pada \fI/etc/login.defs\fR ditujukan untuk membuat home
directory.
.IP \fB-n\fR
.IP \fB\-n\fR
Sebuah group yang namanya sama dengan user akan ditambahkan ke dalam
system secara default. Option ini akan mematikan kebiasaan tersebut
yang terdapat pada Red Hat Linux.
.IP \fB-r\fR
.IP \fB\-r\fR
Flag ini digunakan untuk membuat sebuah system account. Yaitu, user
dengan UID yang lebih kecil dari UID_MIN yang tercantum pada
\fI/etc/login.defs\fR. Harap diingat bahwa \fBuseradd\fR tidak akan
membuat home directory untuk user semacam ini, menghiraukan setting
default yang terdapat di \fI/etc/login.defs\fR.
Anda harus menyebutkan option \fB-m\fR jika ingin membuat home directory
Anda harus menyebutkan option \fB\-m\fR jika ingin membuat home directory
untuk sebuah system account yang akan dibuat.
Ini adalah option yang ditambahkan oleh Red Hat.
.IP "\fB-s \fIshell\fR"
.IP "\fB\-s \fIshell\fR"
Nama login shell milik user.
Default-nya adalah membiarkan field ini kosong, yang menyebabkan
Default\-nya adalah membiarkan field ini kosong, yang menyebabkan
system untuk memilih login shell yang default.
.IP "\fB-u \fIuid\fR"
.IP "\fB\-u \fIuid\fR"
Nilai user ID secara numerik.
Nilai ini harus unique, kecuali jika option \fI-o\fR digunakan.
Nilai ini harus unique, kecuali jika option \fI\-o\fR digunakan.
Nilai tersebut tidak boleh negatif.
Default-nya adalah menggunakan nilai ID yang lebih besar dari 999
Default\-nya adalah menggunakan nilai ID yang lebih besar dari 999
dan lebih besar dari semua user lain.
Nilai di antara 0 dan 999 biasanya disiapkan untuk system aacount.
.SS Mengubah nilai-nilai default.
Ketika digunakan dengan option \fB-D\fR, \fBuseradd\fR akan
.SS Mengubah nilai\-nilai default.
Ketika digunakan dengan option \fB\-D\fR, \fBuseradd\fR akan
menampilkan nilai default, atau memperbarui nilai default baru
yang terdapat pada baris perintah.
Option yang dapat digunakan adalah
.IP "\fB-b \fIdefault_home\fR"
.IP "\fB\-b \fIdefault_home\fR"
Awalan path untuk home directory milik user baru.
Nama user akan ditambahkan setelah akhir \fIdefault_home\fR
ketika membuat nama directory baru jika option \fB-d\fI tidak
ketika membuat nama directory baru jika option \fB\-d\fI tidak
disebutkan dalam membuat account baru.
.IP "\fB-e \fIdefault_expire_date\fR"
.IP "\fB\-e \fIdefault_expire_date\fR"
Tanggal ketika user account dimatikan.
.IP "\fB-f \fIdefault_inactive\fR"
.IP "\fB\-f \fIdefault_inactive\fR"
Jumlah hari setelah password kadaluarsa sebelum account
dimatikan.
.IP "\fB-g \fIdefault_group\fR"
.IP "\fB\-g \fIdefault_group\fR"
Nama group atau ID sebagai group awal user baru.
Nama group yang disebut harus sudah ada dan nomor group ID
harus mempunyai entry.
.IP "\fB-s \fIdefault_shell\fR"
.IP "\fB\-s \fIdefault_shell\fR"
Nama untuk login shell milik user baru.
Nama program yang disebutkan akan digunakan untuk semua user
account baru mendatang.
@@ -198,7 +198,7 @@ Ini harus dilakukan pada server NIS.
.br
\fB/etc/default/useradd\fR \- informasi tentang nilai default
.br
\fB/etc/login.defs\fR \- system-wide settings
\fB/etc/login.defs\fR \- system\-wide settings
.br
\fB/etc/skel\fR \- directory yang mengandung default files
.SH LIHAT JUGA

View File

@@ -1,30 +1,35 @@
mandir = @mandir@/it
# Links to missing pages:
# grpconv.8 \
# grpunconv.8 \
# pwunconv.8 \
man_MANS = \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
id.1 \
lastlog.8 \
login.1 \
logoutd.8 \
newgrp.1 \
passwd.1 \
passwd.5 \
pwconv.8 \
pwunconv.8 \
porttime.5 \
pwck.8 \
sg.1 \
shadow.3 \
shadow.5 \
useradd.8 \
userdel.8 \
usermod.8 \
shadowconfig.8 \
su.1 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -46,13 +46,6 @@ CONFIG_HEADER = $(top_builddir)/config.h
CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
ACLOCAL = @ACLOCAL@
AMDEP_FALSE = @AMDEP_FALSE@
@@ -89,17 +82,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -173,31 +165,36 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
chfn.1 \
chsh.1 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
lastlog.8 \
login.1 \
newgrp.1 \
passwd.1 \
passwd.5 \
pwconv.8 \
pwunconv.8 \
shadow.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
# Links to missing pages:
# grpconv.8 \
# grpunconv.8 \
# pwunconv.8 \
#man_MANS = \
# chage.1 \
# chfn.1 \
# chpasswd.8 \
# chsh.1 \
# expiry.1 \
# faillog.5 \
# faillog.8 \
# getspnam.3 \
# groups.1 \
# grpck.8 \
# id.1 \
# lastlog.8 \
# login.1 \
# logoutd.8 \
# newgrp.1 \
# porttime.5 \
# pwck.8 \
# sg.1 \
# shadow.3 \
# shadow.5 \
# shadowconfig.8 \
# su.1 \
# vigr.8 \
# vipw.8
EXTRA_DIST = $(man_MANS)
all: all-am
@@ -211,9 +208,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/it/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/it/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/it/Makefile
$(AUTOMAKE) --foreign man/it/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -241,141 +238,6 @@ clean-libtool:
distclean-libtool:
-rm -f libtool
uninstall-info-am:
install-man1: $(man1_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man1dir)" || $(mkdir_p) "$(DESTDIR)$(man1dir)"
@list='$(man1_MANS) $(dist_man1_MANS) $(nodist_man1_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.1*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
1*) ;; \
*) ext='1' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man1dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man1dir)/$$inst"; \
done
uninstall-man1:
@$(NORMAL_UNINSTALL)
@list='$(man1_MANS) $(dist_man1_MANS) $(nodist_man1_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.1*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
1*) ;; \
*) ext='1' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man8dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man8dir)/$$inst"; \
done
uninstall-man8:
@$(NORMAL_UNINSTALL)
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man8dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man8dir)/$$inst"; \
done
tags: TAGS
TAGS:
@@ -412,11 +274,8 @@ distdir: $(DISTFILES)
done
check-am: all-am
check: check-am
all-am: Makefile $(MANS)
all-am: Makefile
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
install-exec: install-exec-am
install-data: install-data-am
@@ -459,13 +318,13 @@ info: info-am
info-am:
install-data-am: install-man
install-data-am:
install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man5 install-man8
install-man:
installcheck-am:
@@ -485,21 +344,17 @@ ps: ps-am
ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
uninstall-am: uninstall-info-am
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
install-info install-info-am install-man install-strip \
installcheck installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
uninstall-info-am
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@@ -1,74 +0,0 @@
.\" $Id: chfn.1,v 1.2 2004/08/04 13:02:25 kloczek Exp $
.\"
.\" chfn.1 -- change your finger information
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.2 $
.\" $Date: 2004/08/04 13:02:25 $
.\"
.\" " for hilit19
.TH CHFN 1 "13 ottobre 1994" "chfn" "Linux Reference Manual"
.SH NOME
chfn \- cambia le proprie "finger information"
.SH SINTASSI
.B chfn
[\ \-f\ nome_vero\] [\ \-o\ ufficio\] [\ \-p\ telefono_ufficio\]
[\ \-h\ telefono_casa\] [\ \-u\ ] [\ \-v\ ] [\ nome_utente\]
.SH DESCRIZIONE
.B chfn
è usato per cambiare le proprie finger information. Queste informazioni sono
salvate nel file
.IR /etc/passwd ,
e sono mostrate dal programma
.BR finger .
Il comando
.B finger
di Linux mostra quattro porzioni di informazione che possono essere
cambiati tramite
.BR chfn :
il proprio nome vero, l'ufficio e il numero di telefono di quest'ultimo, e il
proprio numero di telefono di casa.
.SS LINEA DI COMANDO
Ognuno delle quattro porzioni può essere specificata nella linea di comando.
Se non viene passata alcuna informazione sulla linea di comando,
.B chfn
entra in modo interattivo.
.SS MODO INTERATTIVO
Nel modo interattivo,
.B chfn
chiederà ognuno dei campi. Al prompt, possono essere immesse le nuove
informazioni, o premere return per non cambiare il campo. L'immissione della
parola chiave "none" cancella il campo.
.SH OPZIONI
.TP
.I "\-f, \-\-full-name"
Specifica il proprio nome reale.
.TP
.I "\-h, \-\-home-phone"
Specifica il numero di telefono di casa.
.TP
.I "\-o, \-\-office"
Specifica il numero del proprio ufficio.
.TP
.I "\-p, \-\-office-phone"
Specifica il numero di telefono del proprio ufficio.
.TP
.I "\-u, \-\-help"
Mostra un messaggio d'aiuto ed esce.
.TP
.I "-v, \-\-version"
Mostra informazioni sulla versione ed esce.
.SH "VEDERE ANCHE"
.BR finger (1),
.BR passwd (5)
.SH AUTORE
Salvatore Valente <svalente@mit.edu>

View File

@@ -1,58 +0,0 @@
.\" $Id: chsh.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\"
.\" chsh.1 -- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\" Aggiornamento alla 2.9 di Roberto Pertile <triplej@iol.it>
.\" Maggio 1999
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.1 $
.\" $Date: 2002/03/10 07:41:06 $
.\"
.TH CHSH 1 "7 ottobre 1998" "chsh" "Linux Reference Manual"
.SH NOME
chsh \- cambia la shell di login
.SH SINTASSI
.B chsh
[\ \-s\ shell\ ] [\ \-l\ ] [\ \-u\ ] [\ \-v\ ] [\ nome_utente\ ]
.SH DESCRIZIONE
.B chsh
è usato per cambiare la propria shell di login.
Se nella linea di comando non viene fornita una shell,
.B chsh
ne chiede una.
.SS SHELL VALIDE
.B chsh
accetterà l'intero percorso di qualunque file eseguibile nel sistema.
Tuttavia, emetterà un messaggio di avviso se la shell non è elencata nel
file
.I /etc/shells.
D'altra parte, può anche essere configurato in modo tale da accettare solo
shell elencate in questo file, a meno che sia eseguito da root.
.SH OPZIONI
.TP
.I "\-s, \-\-shell"
Specifica la propria shell di login.
.TP
.I "\-l, \-\-list-shells"
Stampa la lista delle shell elencate in
.I /etc/shells
ed esce.
.TP
.I "\-u, \-\-help"
Stampa un messaggio sull'uso ed esce.
.TP
.I "-v, \-\-version"
Stampa informazioni sulla versione ed esce.
.SH "VEDERE ANCHE"
.BR login (1),
.BR passwd (5),
.BR shells (5)
.SH AUTORE
Salvatore Valente <svalente@mit.edu>

View File

@@ -1,76 +0,0 @@
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GPASSWD 1
.SH NOME
gpasswd \- amministra il file /etc/group
.br
.SH SINTASSI
.B gpasswd \fIgruppo\fR
.br
.B gpasswd
.B -a
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B -d
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B -R
\fIgruppo\fR
.br
.B gpasswd
.B -r
\fIgruppo\fR
.br
.B gpasswd
.RB [ -A
\fIutente\fR,...]
.RB [ -M
\fIutente\fR,...]
\fIgruppo\fR
.br
.SH DESCRIZIONE
.B gpasswd
viene usato per amministrare il file /etc/group (ed il file /etc/gshadow
se compilato con SHADOWGRP definito). Ogni gruppo può avere amministratori,
membri ed una password. L'amministratore di sistema può usare l'opzione \fB-A\fR
per definire l'amministratore/gli amministratori di gruppo e l'opzione \fB-M\fR
per definire i membri ed ha tutti i diritti degli amministratori di gruppo e
dei membri.
.PP
L'amministratore di gruppo può aggiungere e rimuovere utenti usando
rispettivamente le opzioni \fB-a\fR e \fB-d\fR. Gli amministratori possono usare
l'opzione \fB-r\fR per rimuovere la password di gruppo. Quando non è
impostata alcuna password solo i membri del gruppo possono usare
.BR newgrp (1)
per unirsi al gruppo. L'opzione \fB-R\fR disabilita l'accesso al gruppo tramite
il comando
.BR newgrp (1).
.PP
.B gpasswd
invocata da un amministratore di gruppo con il solo nome del gruppo richiede
solamente la password di gruppo. Se la password è impostata i membri possono ancora
usare
.BR newgrp (1)
senza la password, i non-membri devono fornire la password.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sul gruppo shadow
.SH VEDERE ANCHE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)

View File

@@ -1,65 +0,0 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupadd.8,v 1.7 2004/12/12 20:23:58 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPADD 8
.SH NOME
groupadd \- Crea un nuovo gruppo
.SH SINTASSI
\fBgroupadd\fR [\fB-g\fI gid \fR[\fB-o\fR]] [\fB-f\fR] \fIgruppo\fR
.SH DESCRIZIONE
Il comando \fBgroupadd\fR crea un nuovo account di gruppo usando i valori
specificati sulla linea di comando ed i valori predefiniti dal sistema.
Il nuovo gruppo verrà aggiunto ai file di sistema che lo necessitano.
.SH OPZIONI
Le opzioni che si applicano al comando \fBgroupadd\fR sono:
.IP "\fB-g \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione \fB-o\fR.
Il valore deve essere non-negativo.
La scelta predefinita è quella di usare il minimo valore di ID superiore a 999
e superiore a qualunque altro gruppo.
Valori tra 0 e 999 sono tipicamente riservati per account di sistema.
.SH FILE
\fI/etc/group\fR \- informazioni sugli account di gruppo
.br
\fI/etc/gshadow\fR \- informazioni sicure sugli account di gruppo
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,63 +0,0 @@
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupdel.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPDEL 8
.SH NOME
groupdel \- Rimuove un gruppo
.SH SINTASSI
.B groupdel
.I gruppo
.SH DESCRIZIONE
Il comando \fBgroupdel\fR modifica i file di account di sistema, rimuovendo
tutte le voci che si riferiscono a \fIgruppo\fR.
Il gruppo nominato deve esistere.
.PP
Occorre controllare manualmente tutti i filesystem per assicurarsi che non
rimanga alcun file avente come ID di gruppo del file il gruppo specificato.
.SH CAVEAT
Non si può rimuovere il gruppo primario di qualche utente esistente.
Occorre rimuovere l'utente prima di rimuovere il gruppo.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sicure sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupmod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,69 +0,0 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupmod.8,v 1.5 2004/11/04 03:06:32 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPMOD 8
.SH NOME
groupmod \- Modifica un gruppo
.SH SINTASSI
.B groupmod
[\fB-g\fI gid \fR[\fB-o\fR]]
[\fB-n\fI nome_gruppo \fR]
.I gruppo
.SH DESCRIZIONE
Il comando \fBgroupmod\fR modifica i file di account del sistema in modo
da riflettere i cambiamenti che sono specificati sulla linea di comando.
Le opzioni che si applicano al comando \fIgroupmod\fR sono
.IP "\fB-g \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fB-o\fR.
Il valore deve essere non-negativo.
Valori tra 0 e 999 sono tipicamente riservati per gruppi di sistema.
Occorre modificare manualmente l'ID di gruppo di tutti i file
il cui ID di gruppo è quello vecchio.
.IP "\fB-n \fInome_gruppo\fR"
Il nome del gruppo verrà modificato da \fIgruppo\fR a \fInome_gruppo\fR.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sicure sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,46 +0,0 @@
.\" $Id: groups.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Italian manpages for GNU sh-utils-1.16.
.\" Copyright (C) 1997 Free Software Foundation, Inc.
.\" Giovanni Bortolozzo <borto@dei.unipd.it>, 1997.
.\"
.\" Traduzione di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Maggio 1997
.\"
.\"" for hilit19
.TH GROUPS 1 "GNU Shell Utilities" "FSF"
.SH NOME
groups \- mostra i gruppi in cui è presente l'utente
.SH SINTASSI
.B groups
[nomeutente...]
.br
.B groups
{\-\-help,\-\-version}
.SH DESCRIZIONE
Questa documentazione non è mantenuta da lungo tempo e potrebbe essere
inaccurata o incompleta. La documentazione in Texinfo è ora la fonte
autorevole.
.PP
Questa pagina di manuale documenta la versione GNU di
.BR groups .
.B groups
mostra i nomi dei gruppi supplementari in cui è presente ogni
.I nomeutente
dato, o del processo corrente se non ne è dato nessuno. Se sono dati
dei nomi di utenti, il nome di ogni utente è stampato prima della
lista dei gruppi dell'utente.
.PP
La lista dei gruppi è equivalente all'output del comando `id \-Gn'.
.SS OPZIONI
Quando GNU
.B groups
è chiamato con un solo argomento sono riconosciute le seguenti
opzioni:
.TP
.I "\-\-help"
Mostra nello standard output un messaggio d'aiuto ed esce con successo.
.TP
.I "\-\-version"
Mostra nello standard output informazioni sulla versione ed esce con
successo.

View File

@@ -1,108 +0,0 @@
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: grpck.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GRPCK 8
.SH NOME
grpck \- verifica l'integrità dei file di gruppo
.SH SINTASSI
\fBgrpck\fR [\fB-r\fR] [\fIgruppo\fR \fIshadow\fR]
.SH DESCRIZIONE
\fBgrpck\fR verifica l'integrità delle informazioni di autenticazione del
sistema.
Vengono controllate tutte le voci in \fI/etc/group\fR e \fI/etc/gshadow\fR
per verificare che la voce abbia il formato appropriato e dati validi
in ciascun campo.
Viene richiesto all'utente di rimuovere le voci che sono formattate
impropriamente o che hanno altri errori incorreggibili.
.P
Vengono fatti controlli per verificare che ogni voce abbia
.sp
.in +.5i
- il corretto numero di campi
.br
- un nome univoco di gruppo
.br
- una lista valida di membri ed amministratori
.in -.5i
.sp
.P
Le verifiche sul corretto numero di campi e sul nome univoco del gruppo
sono fatali.
Se la voce ha un numero errato di campi, all'utente verrà richiesto di
cancellare l'intera riga.
Se l'utente non risponde affermativamente, vengono omessi tutti gli
ulteriori controlli.
Verrà richiesta la cancellazione di una voce avente il nome del gruppo duplicato,
ma i rimanenti controlli verranno ugualmente effettuati.
Tutti gli altri errori sono avvertimenti e l'utente è incitato ad eseguire
il comando \fBgroupmod\fR per correggere l'errore.
.P
I comandi che operano sul file \fI/etc/group\fR non sono in grado di alterare
voci corrotte o duplicate.
In quelle circostanze dovrebbe essere usato \fBgrpck\fR per rimuovere la voce
scorretta.
.SH OPZIONI
Come modalità predefinita, \fBgrpck\fR opera sui file \fI/etc/group\fR ed
\fI/etc/gshadow\fR.
L'utente può selezionare file alternativi con i parametri \fIgruppo\fR e
\fIshadow\fR.
Inoltre, l'utente può eseguire il comando in modalità di sola lettura
specificando l'opzione \fB-r\fR.
Questa fa in modo che venga risposto \fBno\fR a tutte le domande che riguardano
i cambiamenti senza l'intervento dell'utente.
.SH FILE
\fI/etc/group\fR \- informazioni sugli account di gruppo
.br
\fI/etc/gshadow\fR \- password crittate e informazioni sugli amministratori di gruppo
.br
\fI/etc/passwd\fR \- informazioni sugli utenti
.SH VEDERE ANCHE
.BR groupmod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH DIAGNOSTICA
Il comando \fBgrpck\fR esce con i seguenti valori:
.IP 0 5
Successo
.IP 1 5
Errore di sintassi
.IP 2 5
Una o più voci di gruppo scorrette
.IP 3 5
Impossibile aprire i file di gruppo
.IP 4 5
Impossibile eseguire il lock dei file di gruppo
.IP 5 5
Impossibile aggiornare i file di gruppo
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,58 +0,0 @@
.\" $Id: grpconv.8,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH PWCONV 8 "26 sep 1997"
.SH NOME
pwconv, pwunconv, grpconv, grpunconv \- convertono a e da password e gruppi shadow.
.SH SINTASSI
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH DESCRIZIONE
Questi quattro programmi agiscono tutti sui file normali e e oscurati (shadow)
delle password e dei gruppi:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow ", e " /etc/gshadow .
.B pwconv
.RI "crea " shadow " da " passwd " e, in modo opzionale, da un preesistente " shadow .
.B pwunconv
.RI "crea " passwd " da " passwd " e " shadow " e quindi rimuove " shadow .
.B grpconv
.RI "crea " gshadow " da " group " e, in modo opzionale, da un preesistente " gshadow .
.B grpunconv
.RI "crea " group " da " group " e " gshadow " e quindi rimuove " gshadow .
Ciascun programma, prima della conversione, acquisisce i lock necessari.
.BR pwconv " e " grpconv
sono simili. Per prima cosa vengono rimosse le voci nel file oscurato che non esistono
nel file principale. Quindi vengono aggiornate le voci oscurate che
non hanno `x' come password nel file principale. Vengono aggiunte le eventuali voci
oscurate mancanti. Infine, le password nel file principale vengono
sostituite con `x'. Questi programmi possono essere usati per le conversioni iniziali
così come per aggiornare il file oscurato se il file principale viene editato
a mano.
.B pwconv
userà i valori di
.BR PASS_MIN_GIORNI ", " PASS_MAX_GIORNI ", e " PASS__GIORNI_PREAVVISO
da
.I /etc/login.defs
quando si aggiungono nuove voci a
.IR /etc/shadow .
.RB "Analogamente, " pwunconv " e " grpunconv
sono simili. Le password nel file principale vengono aggiornate
dal file oscurato. Voci che esistono nel file principale ma non
nel file oscurato vengono lasciate stare. Infine, viene rimosso il file oscurato.
Alcune informazioni sull'invecchiamento delle password vengono perse da
.BR pwunconv .
Questo convertirà quello che potrà.
.SH "VEDERE ANCHE"
.BR login.defs (5),
.BR shadowconfig (8)

View File

@@ -1 +0,0 @@
.so man8/grpconv.8

View File

@@ -1,64 +0,0 @@
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.\" $Id: lastlog.8,v 1.5 2003/04/28 06:38:54 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH LASTLOG 8
.SH NOME
lastlog \- esamina il file lastlog
.SH SINTASSI
.TP 8
\fBlastlog\fR [(\fB-u\fR|\fB--user\fR) \fIutente\fR]
[(\fB-t\fR|\fB--time\fR) \fIdays\fR] [(\fB-h\fR|\fB--help\fR)]
.SH DESCRIZIONE
\fBlastlog\fR formatta e stampa il contenuto dell'ultimo log di login,
\fI/var/log/lastlog\fR. Verranno stampati \fBnome-login\fR, \fBporta\fR,
e \fBdata_ultima_connessione\fR.
Il comportamento predefinito (senza opzioni) è quello di stampare le voci di
lastlog in ordine di UID.
Digitando l'opzione \fB-u \fInome-login\fR verrà stampato solo il
record di \fInome-login\fR.
Digitando \fB-t \fIgiorni\fR verranno stampate solo le ultime connessioni
più recenti di \fIgiorni\fR.
L'opzione \fB-t\fR sovrascrive l'uso di \fB-u\fR.
.PP
Se l'utente non si è mai connesso verrà mostrato, al posto della porta e della
data, il messaggio \fB"**Never logged in**"\fR (**Mai connesso**).
.SH FILE
\fI/var/log/lastlog\fR \- file di connessione lastlog
.SH CAVEAT
Grandi lacune nei numeri di uid provocheranno una prolungata esecuzione del
programma lastlog senza alcun output sullo schermo (i.e. se mmdf=800 e l'ultimo
uid=170, sembrerà che il programma rimanga appeso mentre elabora gli uid 171-799).
.SH AUTORI
Julianne Frances Haugh (jfh@tab.com)
.br
Phillip Street

View File

@@ -1,334 +0,0 @@
.\" $Id: login.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\" Può essere distribuito sotto la GNU General Public License
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\" Aggiornamento alla 2.9 di Roberto Pertile <triplej@iol.it>
.TH LOGIN 1 "4 novembre 1996" "Util-linux 1.6" "Linux Programmer's Manual"
.SH NOME
login \- accede al sistema
.SH SINTASSI
.BR "login [ " nome " ]"
.br
.B "login \-p"
.br
.BR "login \-h " nome_host
.br
.BR "login \-f " nome
.SH DESCRIZIONE
.B login
viene utilizzato quando si accede a un sistema. Può
anche venire usato per passare da un utente a un altro in qualunque momento
(le shell più recenti tuttavia hanno un supporto incorporato per questa
caratteristica).
Se non sono forniti argomenti,
.B login
chiede il nome dell'utente.
Se l'utente
.I non
é root, e se esiste
.IR /etc/nologin ,
vengono stampati sullo schermo i contenuti di questo file e viene
terminata l'operazione.
Ciò viene usato, tipicamente, per impedire collegamenti quando il sistema
sta per essere spento.
Se per l'utente sono specificate particolari restrizioni di accesso in
.IR /etc/usertty ,
esse devono venire rispettate, altrimenti il tentativo di collegamento
riceverà un diniego e verrà generato un messaggio di
.BR syslog .
Si veda la sezione sulle "Restrizioni Speciali sull'Accesso".
Se l'utente è root, allora il collegamento deve avvenire da una tty
elencata in
.IR /etc/securetty .
I fallimenti saranno registrati dai servizi di
.BR syslog .
Dopo la verifica di queste condizioni, verrà richiesta e controllata
la password (se è necessaria per quell'utente). Sono consentiti dieci
tentativi prima che
.B login
termini, tuttavia dopo i primi tre, la risposta comincerà a diventare
molto lenta.
I collegamenti falliti vengono riferiti dai servizi di
.BR syslog .
Questi servizi sono inoltre usati per riferire qualsiasi collegamento
riuscito di root.
Se esiste il file
.IR .hushlogin ,
allora verrà eseguito un collegamento "silenzioso" (disabilitando il
controllo della posta, la stampa dell'orario dell'ultimo collegamento
e del messaggio del giorno). Altrimenti, se esiste
.IR /var/log/lastlog ,
viene stampata la data e ora dell'ultimo collegamento (e viene registrato
il collegamento in atto).
Sono eseguiti compiti amministrativi vari, come impostare lo UID e il GID
della tty. Viene conservata la variabile d'ambiente TERM, se esiste (le altre
variabili d'ambiente vengono conservate se si usa l'opzione
.BR \-p ).
Quindi vengono impostate le variabili d'ambiente HOME, PATH, SHELL, TERM,
MAIL e LOGNAME. PATH viene predefinito come
.I /usr/local/bin:/bin:/usr/bin:.
per gli utenti normali e come
.I /sbin:/bin:/usr/sbin:/usr/bin
per root. Infine, se non si tratta di un collegamento "silenzioso", viene
stampato il messaggio del giorno, viene controllato il file col nome
dell'utente in
.IR /usr/spool/mail ,
e stampato un messaggio se esso ha lunghezza non-zero.
Viene poi lanciata la shell dell'utente. Se non è specificata nessuna
shell per l'utente in
.BR /etc/passwd ,
allora viene usata
.BR /bin/sh .
Se non sono specificate directory in
.IR /etc/passwd ,
allora viene usata
.I /
(la directory home viene controllata dal file
.I .hushlogin
descritto sopra).
.SH OPZIONI
.TP
.B \-p
Usata da
.BR getty (8)
per dire a
.B login
di non distruggere l'ambiente.
.TP
.B \-f
Usata per saltare la seconda autentifica di collegamento. Ciò,
specificamente,
.B non
funziona per root, e non sembra funzionare bene sotto Linux.
.TP
.B \-h
Usata da altri server (per esempio,
.BR telnetd (8))
per passare il nome dell'host remoto a
.B login
onde poterlo collocare in utmp e wtmp. Solo il superutente può usare
quest'opzione.
.SH "RESTRIZIONI SPECIALI SULL'ACCESSO"
Il file
.I /etc/securetty
elenca il nome delle tty sulle quali può collegarsi root. Su ogni linea deve
essere specificato un nome di dispositivo tty senza il prefisso /dev/. Se
il file non esiste, a root è permesso di collegarsi da qualunque tty.
.PP
Il file
.I /etc/usertty
specifica restrizioni di accesso ulteriori per specifici utenti. Se questo
file non esiste, non viene imposta alcuna ulteriore restrizione d'accesso.
Il file consiste di una sequenza di sezioni. Ci sono tre possibili tipi di
sezione: CLASSES, GROUPS e USERS. Una sezione CLASSES definisce la classe di
tty consentiti e i modelli di hostname, una sezione GROUPS definisce tty e
host consentiti in base al gruppo, una sezione USERS definisce tty e host
consentiti in base all'utente.
.PP
Ogni riga di questo file può avere una lunghezza massima di 255 caratteri. I
commenti iniziano con un carattere # e si estendono fino al termine della
riga.
.PP
.SS "La sezione CLASSES"
Una sezione CLASSES incomincia con la parola CLASSES, all'inizio della riga
e tutta in maiuscole. Ognuna delle righe che seguono, fino
all'inizio di una nuova sezione o alla fine del file, consistono in una
sequenza di parole separate da tabulazioni o spazi. Ogni riga definisce
una classe di tty e modelli di host.
.PP
La parola all'inizio di una riga viene definita come un nome collettivo
per le tty e i modelli di host specificati nel resto della riga. Questo
nome collettivo può essere usato in ogni sezione successiva GROUPS o
USERS. Nessuno di tali nomi di classi deve essere parte della definizione
di una classe, per evitare problemi con classi ricorsive.
.PP
Un esempio di sezione CLASSES:
.PP
.nf
.in +.5
CLASSES
mia_classe1 tty1 tty2
mia_classe2 tty3 @.foo.com
.in -.5
.fi
.PP
Ciò definisce le classi
.I mia_classe1
e
.I mia_classe2
corrispondenti a quello che hanno a destra.
.PP
.SS "La sezione GROUPS"
Una sezione GROUPS definisce i tipi consentiti di tty e host in base al
gruppo Unix. Se un utente è membro di un gruppo Unix in accordo a
.I /etc/passwd
e
.I /etc/group
e tale gruppo è menzionato in una sezione GROUPS in
.I /etc/usertty
allora l'utente ha il permesso di accesso se lo ha il gruppo.
.PP
Una sezione GROUPS incomincia con la parola GROUPS, tutta in maiuscole,
all'inizio di una riga, ogni riga seguente è una sequenza di parole
separate da spazi o tabulazioni. La prima parola di una riga è il nome
del gruppo e il resto delle parole sulla riga specificano le tty e gli host
dai quali è consentito accesso ai membri di quel gruppo. Queste
specificazioni possono comportare l'uso di classi definite nelle precedenti
sezioni CLASSES.
.PP
Esempio di una sezione GROUPS:
.PP
.nf
.in +0.5
GROUPS
sys tty1 @.bar.edu
stud mia_classe1 tty4
.in -0.5
.fi
.PP
Questo esempio specifica che i membri del gruppo
.I sys
possono collegarsi da tty1 e da host nel dominio bar.edu. Gli utenti nel
gruppo
.I stud
possono collegarsi dagli host/tty specificati nella classe mia_classe1 o
da tty4.
.PP
.SS "La sezione USERS"
Una sezione USERS comincia con la parola USERS tutta in maiuscolo all'inizio
di una riga, e ogni riga successiva è una sequenza di parole separate da
spazi o tabulazioni. La prima parola in una riga è un nome di utente e a
quell'utente è permesso di collegarsi dai tty e dagli host menzionati nel
resto della riga. Queste specificazioni possono comportare classi definite
in precedenti sezioni CLASSES. Se non viene specificata alcuna intestazione
all'inizio del file, la prima sezione è predefinita come sezione USERS.
.PP
Esempio di una sezione USERS:
.PP
.nf
.in +0.5
USERS
zacho tty1 @130.225.16.0/255.255.255.0
blue tty3 mia_classe2
.in -0.5
.fi
.PP
Ciò consente all'utente zacho di collegarsi solo sul tty1 e dagli host con
indirizzi IP nell'intervallo 130.225.16.0 \- 130.225.16.255, e all'utente
blue consente di collegarsi dal tty3 e da qualunque cosa sia stato
specificato in mia_classe2.
.PP
Ci può essere una riga nella sezione USERS che comincia con un nome di
utente di *. Questa è una regola predefinita e verrà applicata a
qualsiasi utente che non corrisponda ad alcuna altra riga.
.PP
Se un utente corrisponde sia a una riga USERS sia a una riga GROUPS
allora all'utente è consentito l'accesso risultante dall'unione di tutti i
tty/host menzionati in tali specificazioni.
.SS Origini
Le specifiche di tty e i modelli di host usate nella specificazione degli
accessi di classi, gruppi e utenti si chiamano origini. Una stringa origine
può avere uno dei seguenti formati:
.IP o
Il nome di un dispositivo tty senza il prefisso /dev/, per esempio tty1 o
ttyS0.
.PP
.IP o
La stringa @localhost, che significa che all'utente è permesso di fare
telnet/rlogin dall'host locale allo stesso host. Questo consente inoltre
all'utente, per esempio, di eseguire il comando: xterm -e /bin/login.
.PP
.IP o
Il suffisso di un nome di dominio come @.some.dom, che significa che
l'utente può fare rlogin/telnet da qualsiasi host il cui nome di dominio
abbia il suffisso
.some.dom.
.PP
.IP o
Un intervallo di indirizzi IPv4 , scritto @x.x.x.x/y.y.y.y dove x.x.x.x
è l'indirizzo IP nella consueta notazione decimale puntata, e
y.y.y.y è una bitmask nella stessa notazione che specifica quali bit
nell'indirizzo devono essere confrontati con l'indirizzo IP dell'host remoto.
Per esempio, @130.225.16.0/255.255.254.0 vuol dire che l'utente può fare
rlogin/telnet da qualsiasi host il cui indirizzo IP sia nell'intervallo
130.225.16.0 \- 130.225.17.255.
.PP
Qualunque delle suddette origini può essere prefissata da una
specificazione di tempo secondo la sintassi:
.PP
.nf
spec_ora ::= '[' <giorno-o-ora> [':' <giorno-o-ora>]* ']'
giorno ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
ora ::= '0' | '1' | ... | '23'
spec_ora ::= <ora> | <ora> '\-' <ora>
giorno-o-ora ::= <giorno> | <spec_ora>
.fi
.PP
Per esempio, l'origine [mon:tue:wed:thu:fri:8\-17]tty3 significa che il
collegamento è consentito dal lunedì al venerdì fra le 8:00 e le 17:59
(5:59 p.m.) dalla tty3. Questo mostra anche che un intervallo di ore a\-b
include tutti gli istanti fra a:00 e b:59. La specificazione di una singola
ora (come 10) significa l'intervallo di tempo fra le 10:00 e le 10:59.
.PP
La mancata specificazione di qualsiasi prefisso di tempo per una tty o host
significa che il collegamento da quella origine è permesso in qualunque
momento. Se dato un prefisso di tempo, ci si accerti di specificare sia un
insieme di giorni sia una una o più ore o intervalli di ore. Una
specificazione di ore non può comprendere nessuno spazio bianco.
.PP
Se non è data alcuna regola predefinita allora gli utenti che non
corrispondano ad alcuna riga di
.I /etc/usertty
possono collegarsi da qualunque posto, come è il comportamento standard.
.PP
.SH FILE
.nf
.I /var/run/utmp
.I /var/log/wtmp
.I /var/log/lastlog
.I /usr/spool/mail/*
.I /etc/motd
.I /etc/passwd
.I /etc/nologin
.I /etc/usertty
.I .hushlogin
.fi
.SH "VEDERE ANCHE"
.BR init (8),
.BR getty (8),
.BR mail (1),
.BR passwd (1),
.BR passwd (5),
.BR environ (7),
.BR shutdown (8)
.SH BACHI
Linux, a differenza di altri sistemi operativi draconiani, non controlla le
quote di spazio.
Non è supportata l'opzione non documentata del BSD
.BR \-r .
Ciò potrebbe essere richiesto da alcuni programmi di
.BR rlogind (8) .
.SH AUTORE
Derivato dal BSD login 5.40 (5/9/89) da Michael Glad (glad@daimi.dk) per HP-UX
.br
Portato a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)

View File

@@ -1,34 +0,0 @@
.\" $Id: newgrp.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Original author unknown. This man page is in the public domain.
.\" Modified Sat Oct 9 17:46:48 1993 by faith@cs.unc.edu
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" " for hilit19
.TH NEWGRP 1 "9 ottobre 1993" "Linux 1.2" "Linux Programmer's Manual"
.SH NOME
newgrp \- logga in un nuovo gruppo
.SH SINTASSI
.BI "newgrp [ " gruppo " ]"
.SH DESCRIZIONE
.B Newgrp
cambia l'identificatico del gruppo (GID) del suo chiamante, in modo analogo a
.BR login (1).
La stessa persona rimane loggata, e non è cambiata la directory corrente,
ma i calcoli sui permessi d'accesso ai file sono fatti rispetto a nuovo
group ID.
.LP
Se non è specificato alcun gruppo, il GID è posto pari al GID di login.
.LP
.SH FILE
.I /etc/group
.br
.I /etc/passwd
.SH "VEDERE ANCHE"
.BR login "(1), " group (5)
.SH AUTORE
All'inizio era Michael Haardt. Attualmente mantenuto da
Peter Orbaek (poe@daimi.aau.dk).

View File

@@ -1,57 +0,0 @@
.\" $Id: passwd.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright 1992 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" " for hilit19
.TH PASSWD 1 "22 giugno 1994" "Linux 1.2" "Linux Programmer's Manual"
.SH NOME
passwd \- cambia la password
.SH SINTASSI
.BR "passwd [ " utente " [ " password " ] ]"
.SH DESCRIZIONE
Senza alcun argomento
.B passwd
cambierà la password per l'attuale utente. Per prima cosa all'utente è chiesta
la vecchia password, dopo di che, per evitare errori di battitura, va immessa
per due volte la nuova password. La nuova password deve essere lunga almeno
sei caratteri ed essere composta sia da maiuscole che da minuscole o da
caratteri non alfabetici. La nuova password non deve essere uguale alla
vecchia password, e non deve coincidere con il nome dell'utente.
Le forme a uno e due argomenti possono essere usate solo dal superuser. Usando
la forma ad un argomento, il superuser può cambiare la password per
quell'utente. Al superuser non è chiesta la vecchia password, e non sono
applicate le regole per le password valide, poiché il superuser potrebbe
avere valide ragioni per scegliere una password che non ne sia conforme.
La forma a due argomenti assegna ad
.I utente
la password passata come secondo argomento. Ciò può essere utile quando
si deve assegnare a molti utenti una password iniziale.
Passando una stringa vuota come secondo argomento si cancella la password
dell'utente.
.SH FILE
.I /etc/passwd
.br
.I /etc/shells
.SH "VEDERE ANCHE"
.BR chsh (1),
.BR chfn (1)
.SH BACHI
Sono permesse password composte solo da numeri.
.br
Non viene prodotto nessun messaggio d'avviso se il superuser sceglie una
password ``scadente''.
.br
Le opzioni
.B \-f
e
.B \-s
non sono supportare.
.SH AUTORE
Peter Orbaek (poe@daimi.aau.dk)

View File

@@ -1,136 +0,0 @@
.\" $Id: passwd.5,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de)
.\" Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Mon Jan 5 20:24:40 MET 1998 by Michael Haardt
.\" (michael@cantor.informatik.rwth-aachen.de)
.TH PASSWD 5 "5 gennaio 1988" "Linux" "Linux Programmer's Manual"
.SH NOME
passwd \- file delle password
.SH DESCRIZIONE
.B Passwd
è un file di testo che contiene un elenco degli account sul sistema, e
per ciascuno di questi riporta alcune informazioni utili come user ID,
group ID, home directory, ecc. Spesso contiene anche le password
criptate di ciascun account. Il file delle password dovrebbe avere
permessi di lettura per tutti (molte utility, come
.BR ls (1),
ne fanno uso per associare lo user ID allo user name), ma permesso di
scrittura solo per il superuser.
.PP
Nei buoni tempi andati, il permesso di lettura per tutti non era un
grosso problema: chiunque poteva leggere le password criptate, ma i
calcolatori erano troppo lenti per decifrare una password scelta
bene. Soprattutto, si supponeva di lavorare fra amici. Oggigiorno,
molti usano una qualche versione di shadow password (chiavi ombra), in
cui
.I /etc/passwd
contiene degli * al posto delle password criptate, che a loro volta
sono nel file \fI/etc/shadow\fP, che solo il superuser può leggere.
.PP
Sia che si utilizzino o meno le shadow password, molti amministratori di
sistema usano un asterisco nel campo della password per far sì che un
utente non possa autenticarsi con una password (vedi le note più
sotto).
.PP
Se si crea una nuova login, si metta un asterisco nel campo della
password, e poi si usi il programma
.BR passwd (1)
per riempirlo.
.PP
C'è una voce per riga, ed ogni riga ha il formato:
.sp
.RS
account:passwd:UID:GID:GECOS:directory:shell
.RE
.sp
Il significato dei campi è il seguente:
.sp
.RS
.TP 1.0in
.I account
il nome dell'utente nel sistema. Non dovrebbe contenere maiuscole.
.TP
.I password
la password criptata o un asterisco.
.TP
.I UID
l'identificativo numerico dell'utente (UID = User IDentifier).
.TP
.I GID
l'identificativo numerico del gruppo principale per l'utente (GID =
Group IDentifier).
.TP
.I GECOS
Questo campo è opzionale e viene usato solo per fornire
informazioni. Di solito contiene il nome per esteso dell'utente. GECOS
sta per General Electric Comprehensive Operating System, (sistema
operativo comprensivo della General Electric), ribattezzato GCOS
quando la divisione grandi sistemi della GE fu venduta alla
Honeywell. Dennis Ritchie riferì: «A volte dovevamo spedire una stampa
o un gruppo di lavori alla macchina GCOS. Il campo del gcos nel file
delle password era un posto in cui sbattere le informazioni per la
$IDENTcard. Per niente elegante.»
.TP
.I directory
la $HOME directory dell'utente.
.TP
.I shell
il programma lanciato al login (se è vuoto, viene usato
.BR /bin/sh ).
Se punta ad un programma che non esiste, l'utente non potrà avere
accesso tramite
.BR login (1).
.RE
.SH NOTE
Se si vuole creare un gruppo di utenti, il loro GID deve
essere uguale e ci deve essere una voce nel file \fI/etc/group\fP, o il
gruppo non esisterà.
.PP
Se la password criptata è un asterisco, l'utente non potrà fare login
tramite
.BR login (1).
ma potrà ugualmente accedere al suo account usando
.BR rlogin (1),
far girare processi esistenti o iniziarne nuovi con
.BR rsh (1),
.BR cron (1),
.BR at (1)
o filtri per la posta, ecc. Bloccare un account semplicemente
modificando il campo della shell ha lo stesso effetto e in più
permette l'uso di
.BR su (1).
.SH FILE
.I /etc/passwd
.SH "VEDERE ANCHE"
.BR passwd (1),
.BR login (1),
.BR su (1),
.BR group (5),
.BR shadow (5)

View File

@@ -1,58 +0,0 @@
.\" $Id: pwconv.8,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH PWCONV 8 "26 sep 1997"
.SH NOME
pwconv, pwunconv, grpconv, grpunconv \- convertono a e da password e gruppi shadow.
.SH SINTASSI
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH DESCRIPTION
Questi quattro programmi agiscono tutti sui file normali e e oscurati (shadow)
delle password e dei gruppi:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow ", e " /etc/gshadow .
.B pwconv
.RI "crea " shadow " da " passwd " e, in modo opzionale, da un preesistente " shadow .
.B pwunconv
.RI "crea " passwd " da " passwd " e " shadow " e quindi rimuove " shadow .
.B grpconv
.RI "crea " gshadow " da " group " e, in modo opzionale, da un preesistente " gshadow .
.B grpunconv
.RI "crea " group " da " group " e " gshadow " e quindi rimuove " gshadow .
Ciascun programma, prima della conversione, acquisisce i lock necessari.
.BR pwconv " e " grpconv
sono simili. Per prima cosa vengono rimosse le voci nel file oscurato che non esistono
nel file principale. Quindi vengono aggiornate le voci oscurate che
non hanno `x' come password nel file principale. Vengono aggiunte le eventuali voci
oscurate mancanti. Infine, le password nel file principale vengono
sostituite con `x'. Questi programmi possono essere usati per le conversioni iniziali
così come per aggiornare il file oscurato se il file principale viene editato
a mano.
.B pwconv
userà i valori di
.BR PASS_MIN_GIORNI ", " PASS_MAX_GIORNI ", e " PASS_GIORNI_PREAVVISO
da
.I /etc/login.defs
quando si aggiungono nuove voci a
.IR /etc/shadow .
.RB "Analogamente, " pwunconv " e " grpunconv
sono simili. Le password nel file principale vengono aggiornate
dal file oscurato. Voci che esistono nel file principale ma non
nel file oscurato vengono lasciate stare. Infine, viene rimosso il file oscurato.
Alcune informazioni sull'invecchiamento delle password vengono perse da
.BR pwunconv .
Questo convertirà quello che potrà.
.SH "VEDERE ANCHE"
.BR login.defs (5),
.BR shadowconfig (8)

View File

@@ -1 +0,0 @@
.so man8/pwconv.8

View File

@@ -1,102 +0,0 @@
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.5,v 1.2 2003/04/26 13:24:13 kloczek Exp $
.\"
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.\"
.TH SHADOW 5
.SH NOME
shadow \- file crittato delle password
.SH DESCRIZIONE
.I shadow
contiene le informazioni sulle password crittate per gli account degli utenti
e, opzionalmente, informazioni sull'invecchiamento delle password.
E' incluso
.IP "" .5i
Nome di login
.IP "" .5i
Password crittata
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 in cui la password è stata cambiata l'ultima volta
.IP "" .5i
Giorni prima che la password possa essere modificata
.IP "" .5i
Giorni dopo i quali la password deve essere modificata
.IP "" .5i
Giorni prima della scadenza della password in cui l'utente viene avvertito
.IP "" .5i
Giorni dopo la scadenza della password in cui l'account viene disabilitato
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 dopo i quali l'account viene disabilitato
.IP "" .5i
Campo riservato
.PP
Il campo password deve essere riempito.
La password crittata è composta da un numero compreso tra 13 e 24 di caratteri dei
64 caratteri alfabetici
da a fino a z, da A a Z, da 0 a 9, \. e /.
Fate riferimento a \fBcrypt\fR(3) per dettagli riguardanti il modo in cui questa stringa
viene interpretata.
.PP
La data dell'ultima modifica della password è specificata come il numero
di giorni dal 1 gennaio 1970.
La passowrd non può essere modifcata nuovamente prima che sia passato
il numero di giorni previsto, e deve essere cambiata dopo il massimo numero
di giorni.
Se il minimo numero di giorni richiesto è superiore del
massimo numero di giorni permesso, questa password non potrà
essere modificata dall'utente.
.PP
Un account viene considerato inattivo e viene disabilitato se
la password non viene modificata entro il numero di giorni specificato
dopo la scadenza della password.
Un account sarà anche disabilitato il giorno specificato
senza tener conto di altre informazioni sulla scadenza della password.
.PP
Questa informazione ha la precedenza nei confronti di qualunque informazione sulla password o sulla scadenza della password
presente in \fI/etc/passwd\fR.
.PP
Questo file non deve essere leggibile dagli utenti normali se si vuole mantenere
la sicurezza sulle password.
.SH FILE
\fI/etc/passwd\fR \- informazioni sull'account dell'utente
.br
\fI/etc/shadow\fR \- password crittate degli utenti
.SH VEDERE ANCHE
.BR chage (1),
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR sulogin (8),
.BR shadow (3),
.BR passwd (5),
.BR pwconv (8),
.BR pwunconv (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,198 +0,0 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: useradd.8,v 1.6 2004/12/12 20:23:58 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERADD 8
.SH NOME
useradd \- Crea un nuovo utente o aggiorna le informazioni predefinite per
i nuovi utenti
.SH SINTASSI
.TP 8
.B useradd
.\" .RB [ -A
.\" .RI { metodo | \fBPREDEFINITO\fR "},... ]"
.RB [ -c
.IR commento ]
.RB [ -d
.IR home_dir ]
.br
.RB [ -e
.IR data_scadenza ]
.RB [ -f
.IR tempo_inattività ]
.br
.RB [ -g
.IR gruppo_iniziale ]
.RB [ -G
.IR gruppo [,...]]
.br
.RB [ -m " [" -k
.IR dir_scheletro ]]
.RB [ -s
.IR shell ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI gruppo_predefinito\fR]
[\fB-b\fI home_predefinita\fR]
.br
[\fB-f\fI inattività_predefinita\fR]
[\fB-e\fI data_scadenza_predefinita\fR]
.br
[\fB-s\fI shell_predefinita\fR]
.SH DESCRIZIONE
.SS Creare Nuovi Utenti
Quando viene invocato senza l'opzione \fB-D\fR, il comando \fBuseradd\fR
crea un nuovo account di utente usando i valori specificati sulla linea di
comando ed i valori predefiniti dal sistema.
Il nuovo account di utente verrà aggiunto ai file di sistema che lo necessitano,
verrà creata la home directory, e lì verranno copiati i file iniziali, a seconda
delle opzioni sulla linea di comando.
.SH OPZIONI
Le opzioni che si applicano al comando \fBuseradd\fR sono:
.\" .IP "\fB-A {\fImetodo\fR|\fBPREDEFINITO\fR},..."
.\" Il valore del metodo di autenticazione dell'utente.
.\" Il metodo di autenticazione è il nome di un programma che è responsabile
.\" della validazione dell'identità dell'utente.
.\" La stringa \fBPREDEFINITO\fR può essere usata per cambiare il metodo di
.\" autenticazione dell'utente con il metodo standard di sistema delle
.\" password.
.\" Questa è una lista di nomi di programmi separati da virgole.
.\" Può includere \fBPREDEFINITO\fR esattamente una volta.
.IP "\fB-c \fIcommento\fR"
Il campo commento del nuovo utente nel file password.
.IP "\fB-d \fIhome_dir\fR"
Il nuovo utente verrà creato usando \fIhome_dir\fR come valore per la
directory di login dell'utente.
Il comportamento predefinito è di appendere il nome \fIlogin\fR a
\fIhome_predefinita\fR ed usare quella come nome di directory di login.
.IP "\fB-e \fIdata_scadenza\fR"
La data in cui verrà disabilitato l'account dell'utente.
La data è specificata nel formato \fIMM/GG/AA\fR.
.IP "\fB-f \fIgiorni_inattività\fR"
Il numero di giorni dopo la scadenza della password fino a quando l'account
verrà permanentemente disabilitato.
Un valore pari a 0 disabilita l'account non appena è scaduta la password,
ed un valore pari a -1 disabilita questa caratteristica.
Il valore predefinito è -1.
.IP "\fB-g \fIgruppo_iniziale\fR"
IL nome o numero del gruppo iniziale di login dell'utente.
Il nome del gruppo deve esistere. Un numero di gruppo deve fare riferimento
ad un gruppo già esistente.
Il numero di gruppo predefinito è 1.
.IP "\fB-G \fIgruppo,[...]\fR"
Una lista di gruppi supplementari di cui l'utente è altresì membro.
Ciascun gruppo è separato dal successivo da una virgola, senza spazi
bianchi intermedi.
I gruppi sono soggetti alle stesse restrizioni del gruppo dato con
l'opzione \fB-g\fR.
Il comportamento predefinito è che l'utente appartenga solo al gruppo
iniziale.
.IP \fB-m\fR
La home directory dell'utente verrà creata se non esiste.
I file contenuti in \fIdir_scheletro\fR saranno copiati nella home directory
se viene usata l'opzione \fB-k\fR, altrimenti verranno usati i file
contenuti in \fI/etc/skel\fR.
Anche tutte le directory contenute in \fIdir_scheletro\fR o \fI/etc/skel\fR
verranno create nella home directory dell'utente.
L'opzione \fB-k\fR è valida solo in congiunzione con l'opzione \fB-m\fR.
Il comportamento predefinito è di non creare la directory e di non copiarvi
alcun file.
.IP "\fB-s \fIshell\fR"
Il nome della shell di login dell'utente.
Il comportamento predefinito è di lasciare vuoto questo campo, che fa sì che
il sistema selezioni la shell di connessione predefinita.
.IP "\fB-u \fIuid\fR"
Il valore numerico dell'ID dell'utente.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fI-o\fR.
Il valore deve essere non-negativo.
Il comportamento predefinito è di usare il minimo valore di ID superiore a 999
e superiore a quello di ogni altro utente.
Valori tra 0 e 999 sono tipicamente riservati per account di sistema.
.SS Cambiare i valori predefiniti
Quando invocato con l'opzione \fB-D\fR, \fBuseradd\fR o mostrerà i valori
predefiniti correnti, oppure aggiornerà i valori predefiniti dalla linea
di comando.
Le opzioni valide sono
.IP "\fB-b \fIhome_predefinita\fR"
Il prefisso del percorso per la home directory del nuovo utente.
Il nome dell'utente verrà aggiunto alla fine di \fIhome_predefinita\fR
per creare il nome della nuova directory se non viene usata l'opzione \fB-d\fI
quando si crea un nuovo account.
.IP "\fB-e \fIdata_scadenza_predefinita\fR"
La data in cui l'account dell'utente verrà disabilitato.
.IP "\fB-f \fIinattività_predefinita\fR"
Il numero di giorni dopo la scadenza di una password prima che l'account
venga disabilitato.
.IP "\fB-g \fIgruppo_predefinito\fR"
Il nome o ID del gruppo iniziale per un nuovo utente.
Il gruppo nominato deve esistere, ed un ID numerico di gruppo deve avere una
voce esistente.
.IP "\fB-s \fIshell_predifinita\fR"
Il nome della shell di login per un nuovo utente.
Il programma nominato verrà usato per tutti gli account dei futuri nuovi
utenti.
.PP
Se non è specificata alcuna opzione, \fBuseradd\fR mostra i valori predefiniti
correnti.
.SH NOTE
L'amministratore di sistema è responsabile del posizionamento dei file
predefiniti degli utenti nella directory \fI/etc/skel\fR.
.SH CAVEAT
Non è possibile aggiungere un utente ad un gruppo NIS.
Questo deve essere fatto sul server NIS.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/default/useradd\fR \- informazioni predefinite
.br
\fI/etc/skel/ \fR\- directory contenente i file predefiniti
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR userdel (8),
.BR usermod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,72 +0,0 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: userdel.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERDEL 8
.SH NOME
userdel \- Rimuove l'account di un utente ed i file relativi
.SH SINTASSI
.B userdel
[\fB-r\fR]
.I login
.SH DESCRIZIONE
Il comando \fBuserdel\fR modifica i file di account del sistema, rimuovendo
tutte le voci che si riferiscono a \fIlogin\fR.
L'utente nominato deve esistere.
.IP \fB-r\fR
I file nella home directory dell'utente verranno rimossi insieme alla home
directory stessa.
I file collocati in altri file system dovranno essere ricercati e rimossi
manualmente.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.SH CAVEAT
\fBuserdel\fR non permetterà di rimuovere alcun account se l'utente è
attualmente connesso.
Occorre uccidere qualunque processo in esecuzione che appartenga ad un account
che si sta rimuovendo.
Non è possibile rimuovere nessun attributo NIS su un client NIS.
Questo deve essere fatto sul server NIS.
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR usermod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1,151 +0,0 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: usermod.8,v 1.5 2004/11/04 03:06:32 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERMOD 8
.SH NOME
usermod \- Modifica l'account di un utente
.SH SINTASSI
.TP 8
.B usermod
.\" .RB [ -A
.\" .RI { metodo | \fBPREDEFINITO\fR "},... ]"
.RB [ -c
.IR commento ]
.RB [ -d
.IR home_dir " ["
.BR -m ]]
.br
.RB [ -e
.IR data_scadenza ]
.RB [ -f
.IR tempo_inattività ]
.br
.RB [ -g
.IR gruppo_iniziale ]
.RB [ -G
.IR gruppo [,...]]
.br
.RB [ -l
.IR nome_login ]
.RB [ -s
.IR shell ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.SH DESCRIZIONE
Il comando \fBusermod\fR modifica i file di account di sistema in modo da
riflettere le modifiche specificate sulla linea di comando.
Le opzioni che si applicano al comando \fBusermod\fR sono
.\" .IP "\fB-A \fImetodo\fR|\fBPREDEFINITO\fR"
.\" Il nuovo valore del metodo di autenticazione dell'utente.
.\" Il metodo di autenticazione è il nome di un programma che è responsabile
.\" della validazione dell'identità dell'utente.
.\" La stringa \fBPREDEFINITO\fR può essere usata per cambiare il metodo di
.\" autenticazione dell'utente con il metodo standard di sistema delle
.\" password.
.IP "\fB-c \fIcommento\fR"
Il campo commento del nuovo utente nel file password.
Normalmente viene modificato usando l'utilità \fBchfn\fR(1).
.IP "\fB-d \fIhome_dir\fR"
La nuova directory di login dell'utente.
Se è data l'opzione \fB-m\fR il contenuto della home directory corrente
sarà spostato nella nuova home directory, che viene creata se non esiste già.
.IP "\fB-e \fIdata_scadenza\fR"
La data in cui l'account dell'utente verrà disabilitato.
La data è specificata nel formato \fIMM/GG/AA\fR.
.IP "\fB-f \fIgiorni_inattività\fR"
Il numero di giorni dopo la scadenza di una password prima che l'account
venga permanentemente disabilitato.
Un valore pari a 0 disabilita l'account non appena la password è scaduta,
ed un valore pari a -1 disabilita la caratteristica.
Il valore predefinito è -1.
.IP "\fB-g \fIgruppo_iniziale\fR"
Il nuome o numero del nuovo gruppo di connessione dell'utente.
Il nome del gruppo deve esistere. Un numero di gruppo deve riferirsi ad un
gruppo già esistente.
Il numero di gruppo predefinito è 1.
.IP "\fB-G \fIgruppo,[...]\fR"
Una lista di gruppi supplementari di cui l'utente è altresì membro.
Ciascun gruppo è separato dal successivo da una virgola, senza spazi bianchi
intermedi.
I gruppi sono soggetti alle stesse restrizioni del gruppo dato con l'opzione
\fB-g\fR.
Se l'utente è attualmente membro di un gruppo che non è elencato, l'utente
verrà rimosso dal gruppo.
.IP "\fB-l \fInome_login\fR"
Il nome dell'utente verrà cambiato da \fIlogin\fR a \fInome_login\fR.
Niente altro viene cambiato.
In particolare, la home directory dell'utente dovrebbe probabilmente
essere modificata in modo da riflettere il nuovo nome di login.
.IP "\fB-s \fIshell\fR"
Il nome della nuova shell di login dell'utente.
Lasciando questo campo vuoto si fa in modo che il sistema selezioni la shell
di connessione predefinita.
.IP "\fB-u \fIuid\fR"
Il valore numerico dell'ID dell'utente.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fI-o\fR.
Questo valore deve essere non-negativo.
Valori tra 0 e 999 sono tipicamente riservati ad account di sistema.
Tutti i file che l'utente possiede e che sono posiszionati nell'albero di
directory avente come radice la home directory dell'utente avranno l'ID utente del
file cambiato automaticamente.
I file fuori della home directory dell'utente devono essere modificati
manualmente.
.SH CAVEAT
\fBusermod\fR non permetterà di modificare il nome di un utente che è
attualmente connesso.
Occorre essere certi che l'utente nominato non sta eseguendo alcun processo
quando questo comando viene eseguito se l'ID numerico dell'utente sta per
essere cambiato.
Occorre cambiare il proprietario di ogni file crontab manualmente.
Occorre cambiare il proprietario di ogni job manualmente.
Occorre fare qualunque cambiamento che riguarda NIS sul server NIS.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR userdel (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@@ -1 +0,0 @@
.so man8/vipw.8

View File

@@ -1,31 +0,0 @@
.\" $Id: vipw.8,v 1.1 2002/03/10 07:41:07 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH VIPW 8 "26 sep 1997"
.SH NOME
vipw, vigr \- editano i file delle password, dei gruppi, delle password oscurate, o dei gruppi oscurati.
.SH SINTASSI
.BR vipw " [-s]"
.br
.BR vigr " [-s]"
.SH DESCRIZIONE
.BR vipw " e " vigr
editeranno i file
.IR /etc/passwd " ed " /etc/group ", rispettivamente."
Con l'opzione
.B -s
, editeranno la versione oscurata di quei file,
.IR /etc/shadow " ed " /etc/gshadow ", rispettivamente.
I programmi imposteranno i lock appropriati per evitare la corruzione dei file.
Quando cercano un editor, i programmi prima proveranno
con la variabile d'ambiente
.BR VISUAL ,
poi con la variabile d'ambiente
.BR EDITOR ,
e infine con l'editor predefinito,
.BR vi .
.SH "VEDERE ANCHE"
.BR passwd (5),
.BR group (5),
.BR shadow (5)

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -89,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -233,9 +232,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/ja/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/ja/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/ja/Makefile
$(AUTOMAKE) --foreign man/ja/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \

View File

@@ -1,4 +1,4 @@
.\"$Id: chage.1,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\" $Id: chage.1,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -38,13 +38,13 @@ chage \-
.SH 書式
.TP 6
\fBchage\fR
[\fB-m \fImindays\fR] [\fB-M \fImaxdays\fR]
[\fB-d \fIlastday\fR] [\fB-I \fIinactive\fR]
[\fB\-m\fR \fImindays\fR] [\fB\-M\fR \fImaxdays\fR]
[\fB\-d\fR \fIlastday\fR] [\fB\-I\fR \fIinactive\fR]
.br
[\fB-E \fIexpiredate\fR] [\fB-W \fIwarndays\fR] \fIuser\fR
[\fB\-E\fR \fIexpiredate\fR] [\fB\-W\fR \fIwarndays\fR] \fIuser\fR
.TP 6
\fBchage\fR
\fB-l \fIuser\fR
\fB\-l\fR \fIuser\fR
.SH 説明
\fBchage\fR は、
パスワードを最後に更新してから、
@@ -52,39 +52,39 @@ chage \-
システムはこの情報を用いて、
ユーザがいつパスワードを変更しなければならないかを決定する。
\fBchage\fR コマンドを使えるのは root ユーザのみに限られている。
ただし一般ユーザも \fB-l\fR オプションを指定すればこのコマンドを利用でき、
ただし一般ユーザも \fB\-l\fR オプションを指定すればこのコマンドを利用でき、
自分のパスワードまたはアカウントがいつ切れるかを知ることができる。
.PP
\fB-m\fR オプションを指定した場合、
\fB\-m\fR オプションを指定した場合、
\fImindays\fR の値はパスワード変更の間隔の最短日数になる。
このフィールドをゼロとした時は、ユーザはいつでもパスワードを変更できる。
.PP
\fB-M\fR オプションを指定すると、
\fB\-M\fR オプションを指定すると、
\fImaxdays\fR の値はパスワードが有効な最長日数となる。
\fImaxdays\fR\fIlastday\fR を足した値が現在の日付より小さい場合、
ユーザはアカウントを使用する前にパスワードを変更しなければならない。
\fB-W\fR オプションを使えばこの期日がいつ来るかが分かるようにできる。
\fB\-W\fR オプションを使えばこの期日がいつ来るかが分かるようにできる。
この場合はユーザに事前に警告が与えられる。
.PP
\fB-d\fR オプションを用いると、
\fB\-d\fR オプションを用いると、
パスワードの最終更新日を設定できる。
\fIlastday\fR の値は
1970 年 1 月 1 日からパスワード最終更新日までの日数である。
日付は YYYY-MM-DD という書式
日付は YYYY\-MM\-DD という書式
(もしくはあなたの地域でもっとよく用いられている書式)
で指定する事もできる。
.PP
\fB-E\fR オプションは、
\fB\-E\fR オプションは、
それ以降ユーザがアカウントにアクセスできなくなる日付を設定するのに用いられる。
\fIexpiredate\fR は 1970 年 1 月 1 日から
アカウントがロックされる日までの日数である。
日付は YYYY-MM-DD という書式
日付は YYYY\-MM\-DD という書式
(もしくはあなたの地域でもっとよく用いられているもの)
で指定することもできる。
アカウントをロックされたユーザが再びそのシステムを使うには、
システム管理者と連絡を取る必要がある。
.PP
\fB-I\fR オプションは、
\fB\-I\fR オプションは、
パスワードの期限が切れてからアカウントがロックされるまでの
放置日数を設定するために用いる。
アカウントをロックされたユーザが再びそのシステムを使うためには、
@@ -92,7 +92,7 @@ chage \-
\fIinactive\fR は使用不能期間の日数である。
0 にすればこの機能を無効にできる。
.PP
\fB-W\fR オプションは、
\fB\-W\fR オプションは、
パスワードの変更が必要となる前に警告を行う期間の日数を設定するために用いる。
\fIwarndays\fR は、
パスワードの期限切れに先だって、

View File

@@ -1,4 +1,4 @@
.\"$Id: chfn.1,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\" $Id: chfn.1,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -37,10 +37,9 @@
chfn \- ユーザの氏名や情報を変更する。
.SH 書式
.TP 5
\fBchfn\fR
[\fB-f \fIfull_name\fR] [\fB-r \fIroom_no\fR]
\fBchfn\fR [\fB\-f\fR \fIfull_name\fR] [\fB\-r\fR \fIroom_no\fR]
.br
[\fB-w \fIwork_ph\fR] [\fB-h \fIhome_ph\fR] [\fB-o \fIother\fR]
[\fB\-w\fR \fIwork_ph\fR] [\fB\-h\fR \fIhome_ph\fR] [\fB\-o\fR \fIother\fR]
[\fIuser\fR]
.SH 説明
\fBchfn\fR は、ユーザのフルネーム・オフィスの部屋番号・内線番号・
@@ -48,7 +47,7 @@ chfn \-
この情報は \fBfinger\fR(1) のようなプログラムによって表示される。
一般ユーザは自分自身のアカウント情報のみを変更できる。
スーパーユーザは全てのアカウントに対して情報を変更できる。
また \fB-o\fR オプションを用いて
また \fB\-o\fR オプションを用いて
GECOS 欄の未定義部分を変更できるのもスーパーユーザだけである。
.PP
各フィールドに書く内容に関する制限は、

View File

@@ -1,4 +1,4 @@
.\"$Id: chpasswd.8,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: chpasswd.8,v 1.5 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -38,13 +38,13 @@
.SH 名前
\fBchpasswd\fR \- パスワードファイルをバッチ処理で更新する
.SH 書式
\fBchpasswd\fR [\fB-e\fR]
\fBchpasswd\fR [\fB\-e\fR]
.SH 説明
\fBchpasswd\fR コマンドは
標準入力からユーザ名とパスワードの組が記されているファイルを読み込み、
その情報を用いて既存のユーザ群のパスワード情報を更新する。
-e オプションがない場合は、パスワードは平文とみなされる。
-e オプションがある場合は、パスワードは暗号化されているとみなされる。
\-e オプションがない場合は、パスワードは平文とみなされる。
\-e オプションがある場合は、パスワードは暗号化されているとみなされる。
各行の書式は次の通り。
.sp 1
\fIuser_name\fR:\fIpassword\fR

View File

@@ -1,4 +1,4 @@
.\"$Id: chsh.1,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: chsh.1,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -38,7 +38,7 @@ chsh \-
.SH 書式
.TP 5
\fBchsh\fR
[\fB-s \fIlogin_shell\fR] [\fIuser\fR]
[\fB\-s\fR \fIlogin_shell\fR] [\fIuser\fR]
.SH 説明
\fBchsh\fR はユーザのログインシェルを変更する。
これによって、ユーザがログインして最初に実行されるコマンドが決まる。
@@ -55,7 +55,7 @@ chsh \-
誤って機能が制限されたシェルに変更してしまうと、
ログインシェルを元のものに戻せなくなってしまうからである。
.PP
\fB-s\fR オプションを指定しなかった場合は、
\fB\-s\fR オプションを指定しなかった場合は、
\fBchsh\fR は対話的に動作する。
ユーザの現在のログインシェルを表示し、新しい値の入力を促す。
設定値を変更するなら新しい値を入力し、

View File

@@ -1,4 +1,4 @@
.\"$Id: expiry.1,v 1.1 2003/04/28 02:14:00 kloczek Exp $
.\" $Id: expiry.1,v 1.2 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
@@ -36,11 +36,11 @@
expiry \- パスワードの期限切れポリシーのチェックと執行
.SH 書式
.TP 6
\fBexpiry\fR [\fB-c\fR] [\fB-f\fR]
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH 説明
.B expiry
は現在のパスワード期限切れ情報をチェック (\fB-c\fR) し、
必要な場合は変更を強制する (\fB-f\fR)。
は現在のパスワード期限切れ情報をチェック (\fB\-c\fR) し、
必要な場合は変更を強制する (\fB\-f\fR)。
このコマンドは通常のユーザコマンドとして呼び出し可能である。
.SH ファイル
\fI/etc/passwd\fR \- ユーザアカウント情報

View File

@@ -1,5 +1,5 @@
.\"$Id: faillog.8,v 1.6 2004/12/11 16:49:33 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\"$Id: faillog.8,v 1.7 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -37,8 +37,8 @@
.SH 名前
faillog \- faillog を調べ、login 失敗の制限を設定する
.SH 書式
\fBfaillog\fR [\fB-u\fR \fIlogin-name\fR] [\fB-a\fR] [\fB-t\fR \fIdays\fR]
[\fB-m\fR \fImax\fR] [\fB-pr\fR]
\fBfaillog\fR [\fB\-u\fR \fIlogin\-name\fR] [\fB\-a\fR] [\fB\-t\fR \fIdays\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH 説明
\fBfaillog\fR はログインの失敗を記録するログファイル
\fI/var/log/faillog\fR の内容を整形し、
@@ -46,48 +46,48 @@ faillog \- faillog
\fBfaillog\fR に与える引数の順序は重要であり、
各引数は与えられた順に直ちに処理される。
.PP
\fB-p\fR フラグを指定するとログイン失敗のエントリを UID 順に表示する。
\fB-u \fIlogin-name\fR と入力すると、
\fIlogin-name\fR のログイン失敗記録のみを表示する。
\fB-t \fIdays\fR と入力すると、
\fB\-p\fR フラグを指定するとログイン失敗のエントリを UID 順に表示する。
\fB\-u \fIlogin\-name\fR と入力すると、
\fIlogin\-name\fR のログイン失敗記録のみを表示する。
\fB\-t \fIdays\fR と入力すると、
最近 \fIdays\fR 日以内のログイン失敗の記録を表示する。
\fB-u\fR フラグを指定すると \fB-t\fR フラグは無視される。
\fB\-u\fR フラグを指定すると \fB\-t\fR フラグは無視される。
.\"nakano というのが実際の動作のような気がするのだけど...
\fB-a\fR フラグを用いると全ユーザに対する記録が表示される。
このフラグを \fB-p\fR フラグとともに用いると、
\fB\-a\fR フラグを用いると全ユーザに対する記録が表示される。
このフラグを \fB\-p\fR フラグとともに用いると、
これまでにログインに失敗した全てのユーザが表示される。
\fB-a\fR\fB-r\fR フラグと用いても意味が無い。
\fB\-a\fR\fB\-r\fR フラグと用いても意味が無い。
.PP
\fB-r\fR フラグはログイン失敗回数の記録をリセットする。
\fB\-r\fR フラグはログイン失敗回数の記録をリセットする。
このオプションを用いるには
\fI/var/log/faillog\fR への書き込み権限が必要である。
\fB-u \fIlogin-name\fR と入力すると、
\fIlogin-name\fR のログイン失敗回数のみをリセットする。
\fB\-u \fIlogin\-name\fR と入力すると、
\fIlogin\-name\fR のログイン失敗回数のみをリセットする。
.PP
\fB-m\fR フラグは、
\fB\-m\fR フラグは、
アカウントが使用不能になるまでの最大のログイン失敗回数を設定する。
このオプションを用いるには
\fI/var/log/faillog\fR への書き込み権限が必要である。
\fB-m \fImax\fR と入力すると、
\fB\-m \fImax\fR と入力すると、
全てのアカウントはログイン失敗回数が \fImax\fR になると使用不能になる。
.\"nakano double meaning...
\fB-u \fIlogin-name\fR を同時に用いると、
この機能を \fIlogin-name\fR だけに作用させることができる。
\fB\-u \fIlogin\-name\fR を同時に用いると、
この機能を \fIlogin\-name\fR だけに作用させることができる。
\fImax\fR の値を 0 にするとログインの失敗回数には制限が無くなる。
システムに対するサービス不能攻撃を防ぐため、
\fBroot\fR の最大ログイン失敗回数は常に 0 にしておくべきである。
.PP
オプションはほぼどのように組み合わせても良い。
\fB-p\fR, \fB-r\fR, \fB-m\fR
\fB\-p\fR, \fB\-r\fR, \fB\-m\fR
の各オプションは、
\fB-u\fR, \fB-t\fR の指定による修正を受け、
\fB\-u\fR, \fB\-t\fR の指定による修正を受け、
指定した順に実行される。
.SH 警告
\fBfaillog\fR は、
最後に失敗して以降ログインに成功していないユーザのみを表示する。
ログインに失敗した後に正しくログインできたユーザも表示させるには、
\fB-u\fR フラグを用いてそのユーザを明示的に指定するか、
\fB-a\fR フラグを用いて全ユーザを表示させなければならない。
\fB\-u\fR フラグを用いてそのユーザを明示的に指定するか、
\fB\-a\fR フラグを用いて全ユーザを表示させなければならない。
.SH ファイル
\fI/var/log/faillog\fR \- 失敗を記録したファイル
.SH 関連項目

View File

@@ -1,4 +1,4 @@
.\"$Id: gpasswd.1,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: gpasswd.1,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
@@ -14,17 +14,17 @@
.SH 名前
gpasswd \- /etc/groupファイルを管理する
.SH 書式
\fBgpasswd \fIgroup\fR
\fBgpasswd\fR \fIgroup\fR
.br
\fBgpasswd -a \fIuser\fR \fIgroup\fR
\fBgpasswd \-a\fR \fIuser\fR \fIgroup\fR
.br
\fBgpasswd -d \fIuser\fR \fIgroup\fR
\fBgpasswd \-d\fR \fIuser\fR \fIgroup\fR
.br
\fBgpasswd -R \fIgroup\fR
\fBgpasswd \-R\fR \fIgroup\fR
.br
\fBgpasswd -r \fIgroup\fR
\fBgpasswd \-r\fR \fIgroup\fR
.br
\fBgpasswd\fR [\fB-A \fIuser\fR,...] [\fB-M\fR \fIuser\fR,...] \fIgroup\fR
\fBgpasswd\fR [\fB\-A\fR \fIuser\fR,...] [\fB\-M\fR \fIuser\fR,...] \fIgroup\fR
.SH 説明
.B gpasswd
は /etc/group ファイル
@@ -32,18 +32,18 @@ gpasswd \- /etc/group
の管理に用いられる。
各グループには、管理者・メンバー・パスワードを設定できる。
システム管理者は、
\fB-A\fR オプションを使ってグループ管理者 (複数でも可) を定義したり、
\fB-M\fR オプションを使ってメンバーを定義したりでき、
\fB\-A\fR オプションを使ってグループ管理者 (複数でも可) を定義したり、
\fB\-M\fR オプションを使ってメンバーを定義したりでき、
各グループの管理者・メンバーと同等の特権を持つ。
.PP
グループ管理者は、\fB-a\fR オプションを用いてユーザを追加したり、
\fB-d\fR オプションを用いてユーザを削除したりできる。
管理者は \fB-r\fR オプションを用いてグループパスワードを削除できる。
グループ管理者は、\fB\-a\fR オプションを用いてユーザを追加したり、
\fB\-d\fR オプションを用いてユーザを削除したりできる。
管理者は \fB\-r\fR オプションを用いてグループパスワードを削除できる。
パスワードが設定されていない時は、
グループのメンバーのみが
.BR newgrp (1)
を用いてグループの一員になれる。
オプション \fB-R\fR を指定すると、
オプション \fB\-R\fR を指定すると、
.BR newgrp (1)
コマンドを用いたグループへのアクセスはできなくなる。
.PP

View File

@@ -1,4 +1,4 @@
.\"$Id: groupadd.8,v 1.9 2004/11/04 03:06:32 kloczek Exp $
.\"$Id: groupadd.8,v 1.11 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -36,16 +36,16 @@
.SH 名前
groupadd \- 新しいグループを作成する
.SH 書式
\fBgroupadd\fR [\fB-g\fI gid \fR[\fB-o\fR]] [\fB-f\fR] \fIgroup\fR
\fBgroupadd\fR [\fB\-g\fR \fIgid \fR[\fB\-o\fR]] [\fB\-f\fR] \fIgroup\fR
.SH 説明
\fBgroupadd\fR コマンドは、
コマンドライン上で指定された値と
システムのデフォルト値とを用いて新しいグループを作成する。
新しいグループが必要に応じてシステムファイルに記入される。
\fBgroupadd\fR コマンドに指定できるオプションは次の通り。
.IP "\fB-g \fIgid\fR"
.IP "\fB\-g \fIgid\fR"
新規グループの ID 番号。
この値は、\fB-o\fR オプションを用いる場合を除き、他と重複してはならない。
この値は、\fB\-o\fR オプションを用いる場合を除き、他と重複してはならない。
また非負値でなければならない。
デフォルトでは、99 および他のあらゆる既存グループの ID よりも大きい、
最小の数値となる。

View File

@@ -1,4 +1,4 @@
.\"$Id: groupmod.8,v 1.8 2004/11/04 03:06:32 kloczek Exp $
.\"$Id: groupmod.8,v 1.10 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -36,22 +36,22 @@
.SH 名前
groupmod \- グループを修正する
.SH 書式
\fBgroupmod\fR [\fB-g\fI gid \fR[\fB-o\fR]] [\fB-n\fI group_name \fR]
\fBgroupmod\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-n\fR \fIgroup_name\fR]
\fIgroup\fR
.SH 説明
\fBgroupmod\fR コマンドは、
コマンドラインからの指定によって、
システムアカウントファイルを修正する。
\fIgroupmod\fR コマンドに指定できるオプションは次の通り。
.IP "\fB-g \fIgid\fR"
.IP "\fB\-g \fIgid\fR"
変更を受けるグループの ID 番号。
この値は、\fB-o\fR オプションを用いる場合を除き、他と重複してはならない。
この値は、\fB\-o\fR オプションを用いる場合を除き、他と重複してはならない。
また非負値でなくてはならない。
デフォルトは、999 および他のあらゆる既存グループの ID よりも大きい、
最小の数値となる。
変更前のグループ ID を持つ全てのファイルは、
手作業で新しいグループ ID へと変更しなければならない。
.IP "\fB-n \fIgroup_name\fR"
.IP "\fB\-n \fIgroup_name\fR"
グループの名前が \fIgroup\fR から \fIgroup_name\fR に変更される。
.SH ファイル
\fI/etc/group\fR \- グループ情報

View File

@@ -1,4 +1,4 @@
.\"$Id: groups.1,v 1.4 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: groups.1,v 1.5 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,7 +29,7 @@
.\" Japanese Version Copyright (c) 2001 Maki KURODA
.\" all right reserved,
.\" Translated Tue Oct 30 11:58:18 JST 2001
.\" by Maki KURODA <mkuroda@aisys-jp.com>
.\" by Maki KURODA <mkuroda@aisys\-jp.com>
.\" Modified Tue 16 Sep 2002 by NAKANO Takeo <nakano@apm.seikei.ac.jp>
.\"
.\"WORD: concurrent group set 同時所属グループ集合

View File

@@ -1,4 +1,4 @@
.\"$Id: grpck.8,v 1.5 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: grpck.8,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -36,7 +36,7 @@
.SH 名前
grpck \- グループファイルが正しいかどうか検査する
.SH 書式
\fBgrpck\fR [\fB-r\fR] [\fIgroup\fR \fIshadow\fR]
\fBgrpck\fR [\fB\-r\fR] [\fIgroup\fR \fIshadow\fR]
.SH 説明
\fBgrpck\fR コマンドはシステムの認証情報が正しいかどうか検査する。
\fI/etc/group\fR\fI/etc/gshadow\fR
@@ -49,12 +49,12 @@ grpck \-
各々のエントリに対して
.sp
.in +.5i
- フィールドの数が正しいか
\- フィールドの数が正しいか
.br
- グループ名に重複がないか
\- グループ名に重複がないか
.br
- メンバーのリストと管理者のリストが正しいか
.in -.5i
\- メンバーのリストと管理者のリストが正しいか
.in \-.5i
.sp
がチェックされる。
.P
@@ -77,7 +77,7 @@ grpck \-
\fI/etc/gshadow\fR に対して動作する。
\fIgroup\fR パラメータと \fIshadow\fR パラメータを用いて、
別のファイルを選択することもできる。
さらに \fB-r\fR フラグを指定すれば、
さらに \fB\-r\fR フラグを指定すれば、
リードオンリーモードでコマンドを実行することもできる。
この場合、変更を行うかどうかはユーザへ問い合わされず、
自動的に \fBno\fR と回答される。
@@ -85,14 +85,14 @@ grpck \-
\fI/etc/group\fR\fI/etc/gshadow\fR
のエントリを GID でソートすることもできる。
ソートモードで動作させるには \fB-s\fR フラグを与える。
ソートモードで動作させるには \fB\-s\fR フラグを与える。
この場合チェックは行われず、単にソートするだけである。
.SH ファイル
\fI/etc/group\fR \ - グループアカウント情報
\fI/etc/group\fR \ \- グループアカウント情報
.br
\fI/etc/gshadow\fR \- 暗号化されたパスワードとグループ管理者情報
.br
\fI/etc/passwd\fR \ - ユーザー情報
\fI/etc/passwd\fR \ \- ユーザー情報
.SH 関連項目
.BR group (5),
.BR passwd (5),

View File

@@ -1,4 +1,4 @@
.\"$Id: id.1,v 1.5 2003/04/28 02:14:00 kloczek Exp $
.\"$Id: id.1,v 1.6 2005/04/05 19:08:55 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -36,7 +36,7 @@
.SH 名前
id \- 現在のユーザ ID 名とグループ ID 名を表示する
.SH 書式
\fBid\fR [\fB-a\fR]
\fBid\fR [\fB\-a\fR]
.SH 説明
\fBid\fRは、現在の実ユーザ ID、実効ユーザ ID、実グループ ID、
実効グループ ID の名前または値を表示する。
@@ -44,11 +44,11 @@ id \-
\fI/etc/group\fR に存在しない場合は、
対応する名前は表示されずに値だけが表示される。
ユーザが同時に複数のグループのメンバーになれるシステムでは、
\fB-a\fR オプションを指定するとグループの集合が表示される。
\fB\-a\fR オプションを指定するとグループの集合が表示される。
.SH ファイル
\fI/etc/passwd\fR \- ユーザーアカウント情報
.br
\fI/etc/group\fR \ - グループ情報
\fI/etc/group\fR \ \- グループ情報
.SH 関連項目
.BR getgid (2),
.BR getgroups (2),

Some files were not shown because too many files have changed in this diff Show More