[svn-upgrade] Integrating new upstream version, shadow (4.0.8)
This commit is contained in:
+5
-6
@@ -1,8 +1,8 @@
|
||||
# Makefile.in generated by automake 1.9.4 from Makefile.am.
|
||||
# Makefile.in generated by automake 1.9.5 from Makefile.am.
|
||||
# @configure_input@
|
||||
|
||||
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
|
||||
# 2003, 2004 Free Software Foundation, Inc.
|
||||
# 2003, 2004, 2005 Free Software Foundation, Inc.
|
||||
# This Makefile.in is free software; the Free Software Foundation
|
||||
# gives unlimited permission to copy and/or distribute it,
|
||||
# with or without modifications, as long as this notice is preserved.
|
||||
@@ -89,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
|
||||
INSTALL_SCRIPT = @INSTALL_SCRIPT@
|
||||
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
|
||||
INTLLIBS = @INTLLIBS@
|
||||
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
|
||||
LDFLAGS = @LDFLAGS@
|
||||
LIBCRACK = @LIBCRACK@
|
||||
LIBCRYPT = @LIBCRYPT@
|
||||
LIBICONV = @LIBICONV@
|
||||
LIBINTL = @LIBINTL@
|
||||
LIBMD = @LIBMD@
|
||||
LIBOBJS = @LIBOBJS@
|
||||
LIBPAM = @LIBPAM@
|
||||
LIBS = @LIBS@
|
||||
LIBSELINUX = @LIBSELINUX@
|
||||
LIBSKEY = @LIBSKEY@
|
||||
LIBTOOL = @LIBTOOL@
|
||||
LN_S = @LN_S@
|
||||
LTLIBICONV = @LTLIBICONV@
|
||||
@@ -233,9 +232,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
|
||||
exit 1;; \
|
||||
esac; \
|
||||
done; \
|
||||
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/pl/Makefile'; \
|
||||
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/pl/Makefile'; \
|
||||
cd $(top_srcdir) && \
|
||||
$(AUTOMAKE) --gnu man/pl/Makefile
|
||||
$(AUTOMAKE) --foreign man/pl/Makefile
|
||||
.PRECIOUS: Makefile
|
||||
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
|
||||
@case '$?' in \
|
||||
|
||||
+18
-17
@@ -1,5 +1,4 @@
|
||||
.\" $Id: chage.1,v 1.9 2004/11/02 19:28:32 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-16}
|
||||
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -32,50 +31,52 @@ chage \- zmiana informacji o terminie wa
|
||||
.SH SKŁADNIA
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
[\fB-m \fImindni\fR] [\fB-M \fImaxdni\fR]
|
||||
[\fB-d \fIostatni\fR] [\fB-I \fInieaktywne\fR]
|
||||
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
|
||||
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
|
||||
.br
|
||||
[\fB-E \fIdata_ważności\fR] [\fB-W \fIdni_ostrzegania\fR] \fIużytkownik\fR
|
||||
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
\fB-l \fIużytkownik\fR
|
||||
\fB\-l\fR \fIużytkownik\fR
|
||||
.SH OPIS
|
||||
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
|
||||
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
|
||||
użytkownik musi zmienić hasło.
|
||||
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
|
||||
opcji \fB-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
|
||||
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
|
||||
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchage\fR posiada następujące opcje:
|
||||
.IP "\fB-E\fR \fIdata_ważności\fR"
|
||||
.IP "\fB\-E\fR \fIdata_ważności\fR"
|
||||
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
|
||||
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
|
||||
blokowane. Data może być też wyrażona w postaci RRRR-MM-DD (lub innej,
|
||||
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
|
||||
powszechniej używanej w danym regionie).
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
.IP "\fB-I\fR \fInieaktywne\fR"
|
||||
Opcja \fB-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
|
||||
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
|
||||
konta użytkownika.
|
||||
.IP "\fB\-I\fR \fInieaktywne\fR"
|
||||
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
|
||||
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
|
||||
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
.IP "\fB-m\fR \fImindni\fR"
|
||||
.IP "\fB\-m\fR \fImindni\fR"
|
||||
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
|
||||
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
|
||||
.IP "\fB-M\fR \fImaxdni\fR"
|
||||
.IP "\fB\-M\fR \fImaxdni\fR"
|
||||
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
|
||||
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
|
||||
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
|
||||
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
|
||||
opcji \fB-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
|
||||
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
|
||||
terminie zmiany.
|
||||
.IP "\fB-M\fR \fIostatni\fR"
|
||||
.IP "\fB\-M\fR \fIostatni\fR"
|
||||
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
|
||||
na \fIostatni\fR. Data może również zostać podana w postaci RRRR-MM-DD (lub
|
||||
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
|
||||
postaci powszechniej używanej w danym regionie).
|
||||
.IP "\fB-W\fR \fIdni_ostrzegania\fR"
|
||||
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
|
||||
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
|
||||
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
|
||||
hasła.
|
||||
|
||||
+4
-5
@@ -1,5 +1,4 @@
|
||||
.\" $Id: chfn.1,v 1.7 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-25}
|
||||
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -32,9 +31,9 @@ chfn \- zmiana rzeczywistej nazwy u
|
||||
.SH SK£ADNIA
|
||||
.TP 5
|
||||
\fBchfn\fR
|
||||
[\fB-f \fIpe³na_nazwa\fR] [\fB-r \fInr_pokoju\fR]
|
||||
[\fB\-f\fR \fIpe³na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
|
||||
.br
|
||||
[\fB-w \fR \fItel_s³u¿b\fR] [\fB-h \fItel_dom\fR] [\fB-o \fIinne\fR]
|
||||
[\fB\-w\fR \fItel_s³u¿b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
|
||||
[\fIu¿ytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchfn\fR zmienia pe³n± nazwê (imiê i nazwisko), telefon s³u¿bowy i domowy
|
||||
@@ -42,7 +41,7 @@ dla danego konta u
|
||||
\fBfinger\fR(1) i podobne mu programy.
|
||||
Zwyk³y u¿ytkownik mo¿e zmieniaæ wy³±cznie pola opisuj±ce w³asne konto.
|
||||
Tylko superu¿ytkownik mo¿e zmieniaæ pola dla dowolnego konta.
|
||||
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB-o\fR by zmieniæ
|
||||
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB\-o\fR by zmieniæ
|
||||
niezdefiniowane czê¶ci pola GECOS.
|
||||
.PP
|
||||
Jedynym ograniczeniem nak³adanym na zawarto¶æ pól jest zakaz u¿ywania w nich
|
||||
|
||||
+6
-7
@@ -1,5 +1,4 @@
|
||||
.\" $Id: chpasswd.8,v 1.7 2004/12/13 01:24:14 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-16}
|
||||
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,9 +27,9 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHPASSWD 8
|
||||
.SH NAZWA
|
||||
\fBchpasswd\fR - wsadowa aktualizacja pliku hase³
|
||||
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase³
|
||||
.SH SK£ADNIA
|
||||
\fBchpasswd\fR [\fI-e\fR]
|
||||
\fBchpasswd\fR [\fI\-e\fR]
|
||||
.SH OPIS
|
||||
\fBchpasswd\fR odczytuje pary danych (u¿ytkownik i has³o) ze standardowego
|
||||
wej¶cia. Odczytane informacje wykorzystywane s± do aktualizacji danych o
|
||||
@@ -47,11 +46,11 @@ Polecenie to przeznaczone jest do u
|
||||
siê wiele kont naraz.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchpasswd\fR posiada nastêpuj±ce opcje:
|
||||
.IP "\fB-e\fR, \fB--encrypted\fR"
|
||||
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
|
||||
Dostarczone na standardowe wej¶cie has³a s± traktowane jako ju¿ zakodowane.
|
||||
.IP "\fB-h\fR, \fB--help\fR"
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i zakoñczy pracê.
|
||||
.IP "\fB-m\fR, \fB--md5\fR"
|
||||
.IP "\fB\-m\fR, \fB\-\-md5\fR"
|
||||
Je¿eli dpostarczane has³a s± w postaci jawnej u¿yj kodowania MD5 zamiast
|
||||
domy¶lnego DES.
|
||||
.SH PRZESTROGI
|
||||
|
||||
+4
-5
@@ -1,5 +1,4 @@
|
||||
.\" $Id: chsh.1,v 1.8 2004/11/02 19:28:32 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-25}
|
||||
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -32,7 +31,7 @@ chsh \- zmiana pow
|
||||
.SH SK£ADNIA
|
||||
.TP 5
|
||||
\fBchsh\fR
|
||||
[\fB-s \fIpow³oka\fR] [\fIu¿ytkownik\fR]
|
||||
[\fB\-s\fR \fIpow³oka\fR] [\fIu¿ytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchsh\fR zmienia pow³okê zg³oszeniow± u¿ytkownika.
|
||||
Okre¶la nazwê pocz±tkowego polecenia zg³oszeniowego u¿ytkownika.
|
||||
@@ -41,14 +40,14 @@ superu
|
||||
.PP
|
||||
Jedynym ograniczeniem na³o¿onym na pow³okê zg³oszeniow± jest to, ¿e jej nazwa
|
||||
musi byæ wymieniona w \fI/etc/shells\fR, chyba ¿e polecenie \fBchsh\fR
|
||||
wywo³ywane jest przez superu¿ytkownika - wówczas mo¿e byæ podana dowolna
|
||||
wywo³ywane jest przez superu¿ytkownika \- wówczas mo¿e byæ podana dowolna
|
||||
nazwa. U¿ytkownicy kont z ograniczon± pow³ok± logowania nie mog± jej zmieniaæ.
|
||||
Odradza siê z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
|
||||
\fI/etc/shells\fR, gdy¿ przypadkowa zmiana na pow³okê ograniczon± uniemo¿liwi
|
||||
u¿ytkownikowi jak±kolwiek zmianê pow³oki logowania, nawet z powrotem na
|
||||
dotychczasow±.
|
||||
.SH OPCJE
|
||||
Je¿eli nie podano opcji \fB-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
|
||||
Je¿eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
|
||||
proponuj±c u¿ytkownikowi bie¿±c± pow³okê logowania. Wprowadzenie nowej
|
||||
warto¶ci powoduje zmianê pow³oki, a podanie warto¶ci pustej pozostawia bie¿±c±
|
||||
pow³okê. Bie¿±ca pow³oka wy¶wietlana jest w nawiasach \fB[ ]\fR.
|
||||
|
||||
+4
-5
@@ -1,4 +1,4 @@
|
||||
.\" $Id: expiry.1,v 1.3 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
|
||||
@@ -26,16 +26,15 @@
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.TH EXPIRY 1
|
||||
.SH NAZWA
|
||||
expiry \- sprawdzenie wa¿no¶ci i wymuszenie zmiany has³a
|
||||
.SH SK£ADNIA
|
||||
.TP 6
|
||||
\fBexpiry\fR [\fB-c\fR] [\fB-f\fR]
|
||||
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
|
||||
.SH OPIS
|
||||
\fBexpiry\fR sprawdza (\fB-c\fR), kiedy wyga¶nie aktualne has³o oraz wymusza
|
||||
(\fB-f\fR) jego zmianê, je¶li potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
|
||||
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyga¶nie aktualne has³o oraz wymusza
|
||||
(\fB\-f\fR) jego zmianê, je¶li potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
|
||||
polecenie przez u¿ytkownika.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
|
||||
+2
-2
@@ -1,4 +1,4 @@
|
||||
.\"$Id: faillog.5,v 1.5 2003/01/07 14:25:35 kloczek Exp $
|
||||
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
|
||||
.\" All rights reserved.
|
||||
@@ -49,7 +49,7 @@ Struktura tego pliku to
|
||||
|
||||
.DE
|
||||
.SH PLIKI
|
||||
.IR /var/log/faillog " - rejestr nieudanych zalogowañ"
|
||||
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR faillog (8)
|
||||
.SH AUTOR
|
||||
|
||||
+21
-22
@@ -1,5 +1,4 @@
|
||||
.\" $Id: faillog.8,v 1.6 2004/12/11 16:49:34 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-18}
|
||||
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -31,54 +30,54 @@
|
||||
faillog \- sprawdź faillog i ustaw limity błędnych logowań
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBfaillog\fR [\fB-u\fR \fInazwa\fR] [\fB-a\fR] [\fB-t\fR \fIdni\fR]
|
||||
[\fB-m \fImax\fR] [\fB-pr\fR]
|
||||
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
|
||||
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
|
||||
.SH OPIS
|
||||
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
|
||||
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
|
||||
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
|
||||
natychmiast przetwarzany w zadanej kolejności.
|
||||
.SH OPCJE
|
||||
Flaga \fB-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
|
||||
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
|
||||
w kolejności rosnących identyfikatorów użytkowników (UID).
|
||||
Posłużenie się flagą \fB-u \fInazwa\fR spowoduje, że zostanie wyświetlony
|
||||
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
|
||||
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
|
||||
Użycie \fB-t \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
|
||||
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
|
||||
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
|
||||
Flaga \fB-t\fR unieważnia użycie \fB-u\fR.
|
||||
Flaga \fB-a\fR powoduje wybranie wszystkich użytkowników.
|
||||
W połączeniu z flagą \fB-p\fR flag, opcja ta wybiera wszystkich użytkowników,
|
||||
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
|
||||
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
|
||||
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
|
||||
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
|
||||
Opcja ta nie ma znaczenia w połączeniu z flagą \fB-r\fR.
|
||||
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
|
||||
.PP
|
||||
\fB-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
|
||||
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
|
||||
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
|
||||
W połączeniu z \fB-u \fInazwa\fR służy do zerowania licznika błędów użytkownika
|
||||
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
|
||||
o podanej \fInazwie\fR.
|
||||
.PP
|
||||
Flaga \fB-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
|
||||
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
|
||||
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
|
||||
\fI/var/log/faillog\fR.
|
||||
Argumenty \fB-m \fImax\fR powodują, że wszystkie konta będą wyłączane po
|
||||
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
|
||||
\fImax\fR nieudanych próbach logowania.
|
||||
Użycie dodatkowo \fB-u \fInazwa\fR, ogranicza działanie tej funkcji do
|
||||
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
|
||||
użytkownika o podanej \fInazwie\fR.
|
||||
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
|
||||
rozpoczęcia sesji jest nieograniczona.
|
||||
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
|
||||
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
|
||||
.PP
|
||||
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB-p\fR,
|
||||
\fB-r\fR i \fB-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
|
||||
\fB-u\fR lub \fB-t\fR.
|
||||
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
|
||||
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
|
||||
\fB\-u\fR lub \fB\-t\fR.
|
||||
.SH PRZESTROGI
|
||||
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
|
||||
próby nie mieli poprawnych logowań.
|
||||
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
|
||||
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB-u\fR.
|
||||
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB-a\fR.
|
||||
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
|
||||
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
|
||||
.SH PLIKI
|
||||
.IR /var/log/faillog " - plik rejestracji błędów logowania"
|
||||
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR faillog (5)
|
||||
|
||||
+12
-14
@@ -1,5 +1,4 @@
|
||||
.\" $Id: gpasswd.1,v 1.5 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-16}
|
||||
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
|
||||
.\" All rights reserved. You can redistribute this man page and/or
|
||||
.\" modify it under the terms of the GNU General Public License as
|
||||
@@ -11,32 +10,32 @@
|
||||
gpasswd \- administracja plikiem /etc/group
|
||||
.br
|
||||
.SH SKŁADNIA
|
||||
\fBgpasswd \fIgrupa\fR
|
||||
\fBgpasswd\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd -a \fIużytkownik grupa\fR
|
||||
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd -d \fIużytkownik grupa\fR
|
||||
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd -R \fIgrupa\fR
|
||||
\fBgpasswd \-R\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd -r \fIgrupa\fR
|
||||
\fBgpasswd \-r\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd\fR [\fB-A \fIużytkownik\fR,...] [\fB-M \fIużytkownik\fR,...] \fIgrupa\fR
|
||||
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
|
||||
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
|
||||
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
|
||||
Administrator systemu może posłużyć się opcją \fB-A\fR do zdefiniowania
|
||||
administratora(-ów) grupy oraz opcją \fB-M\fR do zdefiniowania jej członków.
|
||||
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
|
||||
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
|
||||
Posiada on wszystkie prawa administratorów i członków grup.
|
||||
.PP
|
||||
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
|
||||
odpowiednio, opcji \fB-a\fR i \fB-d\fR. Administratorzy mogą też używać opcji
|
||||
\fB-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
|
||||
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
|
||||
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
|
||||
to polecenia
|
||||
.BR newgrp (1)
|
||||
do przyłączenia się do grupy mogą używać tylko jej członkowie.
|
||||
Opcja \fB-R\fR wyłącza dostęp do grupy za pomocą polecenia
|
||||
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
|
||||
.BR newgrp (1).
|
||||
.PP
|
||||
.B gpasswd
|
||||
@@ -44,7 +43,6 @@ wywo
|
||||
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
|
||||
.BR newgrp (1)
|
||||
bez hasła, inni muszą natomiast podać hasło.
|
||||
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
|
||||
+9
-10
@@ -1,5 +1,4 @@
|
||||
.\" $Id: groupadd.8,v 1.13 2004/11/04 03:06:32 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,9 +27,9 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPADD 8
|
||||
.SH NAZWA
|
||||
groupadd - twórz now± grupê
|
||||
groupadd \- twórz now± grupê
|
||||
.SH SK£ADNIA
|
||||
\fBgroupadd\fR [\fB-g\fR \fIgid\fR [\fB-o\fR]] [\fB-f\fR] \fIgrupa\fR
|
||||
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos³uguj±c siê
|
||||
warto¶ciami podanymi w wierszu poleceñ i domy¶lnymi warto¶ciami z systemu.
|
||||
@@ -38,14 +37,14 @@ W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupadd\fR posiada nastêpuj±ce opcje:
|
||||
.TP
|
||||
.BI -f
|
||||
.BI \-f
|
||||
Ta opcja powoduje zakoñczenie programu ze statusem oznaczaj±cym sukces je¶li
|
||||
podana groupa ju¿ istnieje. Z opcj± \fB-g\fR, je¶li podany gid ju¿ istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB-g\fR jest wy³±czane).
|
||||
podana groupa ju¿ istnieje. Z opcj± \fB\-g\fR, je¶li podany gid ju¿ istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy³±czane).
|
||||
.TP
|
||||
.BI -g " gid"
|
||||
.BI \-g " gid"
|
||||
Numeryczna warto¶æ identyfikatora grupy. Warto¶æ ta musi byæ niepowtarzalna,
|
||||
chyba ¿e u¿yto opcji \fB-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
|
||||
chyba ¿e u¿yto opcji \fB\-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
|
||||
u¿ywana jest najmniejsza warto¶æ identyfikatora wiêksza ni¿ 999 a wiêksza ni¿
|
||||
jakiejkolwiek innej grupy.
|
||||
Warto¶ci miêdzy 0 a 999 s± zwykle zarezerwowane dla kont systemowych.
|
||||
@@ -63,7 +62,7 @@ Polecenie \fBgroupadd\fR ko
|
||||
.br
|
||||
\fB3\fR \- niew³a¶ciwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji -o)
|
||||
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
|
||||
.br
|
||||
\fB9\fR \- nazwa groupy nie jest unikalna
|
||||
.br
|
||||
|
||||
+2
-3
@@ -1,5 +1,4 @@
|
||||
.\" $Id: groupdel.8,v 1.7 2003/04/28 17:52:15 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,7 +27,7 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPDEL 8
|
||||
.SH NAZWA
|
||||
groupdel - usuñ grupê
|
||||
groupdel \- usuñ grupê
|
||||
.SH SK£ADNIA
|
||||
\fBgroupdel\fR \fIgrupa\fR
|
||||
.SH OPIS
|
||||
|
||||
+8
-9
@@ -1,5 +1,4 @@
|
||||
.\" $Id: groupmod.8,v 1.11 2004/12/12 20:58:26 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,27 +27,27 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPMOD 8
|
||||
.SH NAZWA
|
||||
groupmod - zmieñ dane grupy
|
||||
groupmod \- zmieñ dane grupy
|
||||
.SH SK£ADNIA
|
||||
\fBgroupmod\fR [\fB-g\fR \fIGID\fR [\fB-o\fR]] [\fB-n\fR \fINOWA_NAZWA_GRUPY\fR]
|
||||
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
|
||||
\fIGRUPA\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
|
||||
odzwierciedliæ w nich zmiany grup podane w wierszu poleceñ.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupmod\fR posiada nastêpuj±ce opcje:
|
||||
.IP "\fB-g\fR \fIGID\fR"
|
||||
.IP "\fB\-g\fR \fIGID\fR"
|
||||
Numeryczna warto¶æ identyfikatora grupy (group ID). Warto¶æ ta musi byæ
|
||||
niepowtarzalna, chyba ¿e u¿yto opcji \fB-o\fR. Nie mo¿e byæ ujemna.
|
||||
niepowtarzalna, chyba ¿e u¿yto opcji \fB\-o\fR. Nie mo¿e byæ ujemna.
|
||||
Warto¶ci pomiêdzy 0 a 999 s± zwykle zarezerwowane dla grup systemowych.
|
||||
Pliki, dla których stary identyfikator jest identyfikatorem
|
||||
grupy pliku, wymagaj± rêcznej zmiany ID grupy.
|
||||
.IP "\fB-n\fR \fINOWA_NAZWA_GRUPY\fR"
|
||||
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
|
||||
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fI \- bezpieczna informacja o grupach
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
|
||||
.SH KOD ZAKOÑCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupmod\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
|
||||
@@ -59,7 +58,7 @@ Polecenie \fBgroupmod\fR ko
|
||||
.br
|
||||
\fB3\fR \- niew³a¶ciwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji -o)
|
||||
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
|
||||
+1
-2
@@ -1,5 +1,4 @@
|
||||
.\" $Id: groups.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PRM/WK/1999-09-25}
|
||||
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
|
||||
+9
-10
@@ -1,5 +1,4 @@
|
||||
.\" $Id: grpck.8,v 1.8 2004/08/09 17:39:42 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-17}
|
||||
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,7 +29,7 @@
|
||||
.SH NAZWA
|
||||
grpck \- weryfikacja spójno¶ci plików grup
|
||||
.SH SK£ADNIA
|
||||
\fBgrpck\fR [\fB-r\fR] [\fIgroup shadow\fR]
|
||||
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
|
||||
.SH OPIS
|
||||
\fBgrpck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
|
||||
Sprawdzane s± wszystkie pozycje w plikach \fI/etc/group\fR
|
||||
@@ -42,12 +41,12 @@ si
|
||||
Kontrolowane jest czy ka¿da pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
- w³a¶ciw± liczbê pól
|
||||
\- w³a¶ciw± liczbê pól
|
||||
.br
|
||||
- unikaln± nazwê grupy
|
||||
\- unikaln± nazwê grupy
|
||||
.br
|
||||
- poprawn± listê cz³onków i administratorów
|
||||
.in -.5i
|
||||
\- poprawn± listê cz³onków i administratorów
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy grupy jest
|
||||
@@ -67,13 +66,13 @@ u
|
||||
Domy¶lnie \fBgrpck\fR dzia³a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
|
||||
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
|
||||
pliki.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
|
||||
podanie flagi \fB-r\fR.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
|
||||
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
|
||||
\fBgrpck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/group\fR
|
||||
oraz \fI/etc/gshadow\fR wed³ug GID. By w³±czyæ tryb sortowania nale¿y przekazaæ
|
||||
opcjê \fB-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o kontach grup
|
||||
.br
|
||||
|
||||
+6
-7
@@ -1,5 +1,4 @@
|
||||
.\" $Id: id.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-25}
|
||||
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,21 +27,21 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH ID 1
|
||||
.SH NAZWA
|
||||
id - wy¶wietlenie nazw bie¿±cych ID u¿ytkownika i grupy
|
||||
id \- wy¶wietlenie nazw bie¿±cych ID u¿ytkownika i grupy
|
||||
.SH SK£ADNIA
|
||||
\fBid [\fB-a\fR]
|
||||
\fBid\fR [\fB\-a\fR]
|
||||
.SH OPIS
|
||||
.B id
|
||||
wy¶wietla bie¿±ce nazwy (lub warto¶ci) rzeczywistych i efektywnych
|
||||
identyfikatorów u¿ytkownika i grupy.
|
||||
Je¿eli dana warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
|
||||
lub \fI/etc/group\fR, to zostanie wy¶wietlona bez odpowiedniej nazwy.
|
||||
U¿yvie opcji \fB-a\fR powoduje wy¶wietlenie zestaw grup w systemach, które
|
||||
U¿yvie opcji \fB\-a\fR powoduje wy¶wietlenie zestaw grup w systemach, które
|
||||
obs³uguj± równoczesne cz³onkostwo w wielu grupach.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR getgid (2),
|
||||
.BR getgroups (2),
|
||||
|
||||
+6
-7
@@ -1,5 +1,4 @@
|
||||
.\" $Id: lastlog.8,v 1.12 2004/12/12 20:36:50 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-18}
|
||||
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -42,15 +41,15 @@ flag) pozycje pliku wy
|
||||
\fB/etc/passwd\fR.
|
||||
.SH OPCJE
|
||||
Polecenie \fBlastlog\fR posiada nastêpuj±ce opcje:
|
||||
.IP "\fB-h\fR, \fB--help\fR"
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i koñczy pracê.
|
||||
.IP "\fB-t\fR, \fB--time\fR \fIDNI\fR"
|
||||
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
|
||||
Wy¶wietla tylko ostatnie logowania u¿ytkowników nie starsze ni¿ zadana
|
||||
ilo¶æ \fIDNI\fR.
|
||||
.IP "\fB-u\fR, \fB--user\fR \fILOGIN\fR"
|
||||
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
|
||||
Wy¶wietla tylko informacji o ostanim logowaniu u¿ytkownika \fILOGIN\fR.
|
||||
.TP
|
||||
Opcja \fB-t\fR przes³ania u¿ycie opcji \fB-u\fR.
|
||||
Opcja \fB\-t\fR przes³ania u¿ycie opcji \fB\-u\fR.
|
||||
.PP
|
||||
Je¿eli u¿ytkownik nigdy siê nie logowa³ to zamiast portu i czasu logowania
|
||||
zostanie wy¶wietlony komunikat \fB"**Never logged in**"\fR (nigdy siê nie
|
||||
@@ -60,7 +59,7 @@ logowa
|
||||
.SH PRZESTROGI
|
||||
Du¿e luki w numeracji UID powoduj±, ¿e program bêdzie pracowa³ d³u¿ej, nie
|
||||
wy¶wietlaj±c wyników (np. je¶li mmdf=800, za¶ ostatni uid=170, to program
|
||||
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171-799).
|
||||
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171\-799).
|
||||
.SH AUTORZY
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
.br
|
||||
|
||||
+3
-4
@@ -1,5 +1,4 @@
|
||||
.\" $Id: limits.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-18}
|
||||
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH LIMITS 5
|
||||
.SH NAZWA
|
||||
limits \- definicja ograniczeń zasobów
|
||||
@@ -33,7 +32,7 @@ D: max. rozmiar danych (KB)
|
||||
.br
|
||||
F: maksymalny rozmiar pliku (KB)
|
||||
.br
|
||||
M: max. locked-in-memory address space (KB)
|
||||
M: max. locked\-in\-memory address space (KB)
|
||||
.br
|
||||
N: max. liczba otwartych plików
|
||||
.br
|
||||
@@ -65,7 +64,7 @@ Nazwa u
|
||||
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
|
||||
domyślny zostanie użyty ostatni z nich.
|
||||
.PP
|
||||
Pojedyncza kreska "\fB-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
|
||||
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
|
||||
.PP
|
||||
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
|
||||
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
|
||||
|
||||
+18
-27
@@ -1,6 +1,5 @@
|
||||
.\" $Id: login.1,v 1.10 2004/08/04 13:02:25 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-25}
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
@@ -30,11 +29,11 @@
|
||||
.SH NAZWA
|
||||
login \- rozpocznij sesję pracy w systemie
|
||||
.SH SKŁADNIA
|
||||
\fBlogin\fR [\fB-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
|
||||
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
|
||||
.br
|
||||
\fBlogin\fR [\fB-p\fR] [\fB-h \fIhost\fR] [\fB-f \fIużytkownik\fR]
|
||||
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
|
||||
.br
|
||||
\fBlogin\fR [\fB-p\fR] \fB-r \fIhost\fR
|
||||
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
|
||||
.SH OPIS
|
||||
.B login
|
||||
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
|
||||
@@ -50,13 +49,6 @@ przez u
|
||||
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
|
||||
wypisanie komunikatu o błędzie.
|
||||
.PP
|
||||
Przy wywołaniu polecenia z zachęty \fIlogin:\fR, użytkownik może po swojej
|
||||
nazwie wprowadzić zmienne środowiska. Zmienne te wprowadzane są w postaci:
|
||||
\fBNAZWA=WARTOŚĆ\fR. Nie wszystkie zmienne mogą jednak być ustawione w ten
|
||||
sposób, szczególnie \fBPATH\fR, \fBHOME\fR i \fBSHELL\fR.
|
||||
Dodatkowo, zakazane może być \fBIFS\fR (input field separator: separator pól
|
||||
wejściowych), jeżeli powłoką zgłoszeniową użytkownika jest \fB/bin/sh\fR.
|
||||
.PP
|
||||
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
|
||||
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
|
||||
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
|
||||
@@ -98,19 +90,19 @@ znaku pow
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B -f
|
||||
.B \-f
|
||||
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
|
||||
.TP
|
||||
.B -h
|
||||
.B \-h
|
||||
Name zdalnego hosta dla tego logowania.
|
||||
.TP
|
||||
.B -p
|
||||
.B \-p
|
||||
Zachowanie środowiska.
|
||||
.TP
|
||||
.B -r
|
||||
.B \-r
|
||||
Przeprowadzenie procedury automatycznego logowania dla rlogin.
|
||||
.PP
|
||||
Opcje \fB-r\fP, \fB-h\fP i \fB-f\fP mogą być używane tylko w przypadku
|
||||
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
|
||||
wywołania \fBlogin\fP przez roota.
|
||||
.SH PRZESTROGI
|
||||
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
|
||||
@@ -119,22 +111,21 @@ cz
|
||||
Położenie plików może być różne w zależności od konfiguracji systemu.
|
||||
.SH PLIKI
|
||||
.br
|
||||
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
|
||||
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
|
||||
.br
|
||||
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
|
||||
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
|
||||
.br
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
.br
|
||||
\fI/etc/motd\fR \- plik 'wiadomości dnia'
|
||||
\fI/etc/motd\fR \- plik 'wiadomości dnia'
|
||||
.br
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
|
||||
.br
|
||||
\fI/etc/ttytype\fR \- lista typów terminali
|
||||
\fI/etc/ttytype\fR \- lista typów terminali
|
||||
.br
|
||||
.br
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR mail (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,5 +1,4 @@
|
||||
.\" $Id: login.access.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-17}
|
||||
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH LOGIN.ACCESS 5
|
||||
.\" .Dt SKEY.ACCESS 5
|
||||
.\" .Os FreeBSD 1.2
|
||||
@@ -14,7 +13,7 @@ dla kt
|
||||
Gdy ktoś się loguje, plik
|
||||
.I login.access
|
||||
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
|
||||
kombinacji (użytkownik, host), lub, w przypadku logowań nie-sieciowych
|
||||
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
|
||||
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
|
||||
czy logowanie będzie przyjęte czy odrzucone.
|
||||
.PP
|
||||
@@ -23,16 +22,16 @@ znakiem dwukropka, pola:
|
||||
.sp 1
|
||||
.IR zezwolenie : użytkownicy : pochodzenie
|
||||
.sp 1
|
||||
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB-\fR"
|
||||
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
|
||||
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
|
||||
użytkowników, grup lub słowo
|
||||
.B ALL
|
||||
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
|
||||
nazw tty (dla logowań nie-sieciowych), nazw hostów, domen (rozpoczynających się
|
||||
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
|
||||
od kropki), adresów hostów, internetowych numerów sieci (kończących się
|
||||
kropką), słowem
|
||||
.B ALL
|
||||
(wszystkie - zawsze pasuje) lub
|
||||
(wszystkie \- zawsze pasuje) lub
|
||||
.B LOCAL
|
||||
(dopasowuje dowolny łańcuch nie zawierający kropki).
|
||||
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
|
||||
|
||||
+11
-15
@@ -1,6 +1,5 @@
|
||||
.\" $Id: login.defs.5,v 1.5 2002/03/09 11:16:19 ankry Exp $
|
||||
.\" {PTM/WK/1999-09-18}
|
||||
.\" Copyright 1991 - 1993, Julianne Frances Haugh and Chip Rosenthal
|
||||
.\" $Id: login.defs.5,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
@@ -256,7 +255,7 @@ T
|
||||
Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
ERASECHAR.
|
||||
.\"
|
||||
.IP "LASTLOG_ENAB (logiczna)"
|
||||
@@ -302,7 +301,7 @@ MAIL_DIR.
|
||||
.IP "MAIL_DIR (napis)"
|
||||
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
|
||||
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
|
||||
tworząc w ten sposób zmienną środowiskową MAIL - ścieżkę do skrzynki
|
||||
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
|
||||
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
|
||||
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
|
||||
@@ -310,7 +309,7 @@ niepoprawna, warto
|
||||
.IP "MAIL_FILE (napis)"
|
||||
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
|
||||
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
|
||||
MAIL - ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
|
||||
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
|
||||
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
|
||||
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
|
||||
MAIL_CHECK_ENAB.
|
||||
@@ -322,8 +321,8 @@ to program
|
||||
.B passwd
|
||||
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
|
||||
.BR crypt (3),
|
||||
opartego o MD-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
|
||||
obsługiwany przez libc-5.4.38 oraz glibc-2.0 (lub wyższą) w Linuksie.
|
||||
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
|
||||
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
|
||||
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
|
||||
.BR getpass (3)
|
||||
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
|
||||
@@ -343,9 +342,6 @@ si
|
||||
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
|
||||
wyłączona.
|
||||
.\"
|
||||
.IP "NOLOGIN_STR (napis)"
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
@@ -415,13 +411,13 @@ Patrz tak
|
||||
.BR passwd (5).
|
||||
.\"
|
||||
.IP "SU_NAME (napis)"
|
||||
Przypisuje nazwę polecenia do uruchomionego "su -". Na przykład, jeśli
|
||||
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
|
||||
parametr ten jest zdefiniowany jako "su", to polecenie
|
||||
.BR ps (1)
|
||||
pokaże uruchomione polecenie jako "-su". Jeśli parametr ten jest
|
||||
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
|
||||
niezdefiniowany, to
|
||||
.BR ps (1)
|
||||
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "-sh".
|
||||
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
|
||||
.\"
|
||||
.IP "SULOG_FILE (napis)"
|
||||
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
|
||||
@@ -538,7 +534,7 @@ OBSCURE_CHECKS_ENAB PASS_MIN_LEN
|
||||
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
|
||||
.IP su 12
|
||||
ENV_HZ ENV_SUPATH ENV_TZ HUSHLOGIN_FILE MAIL_CHECK_ENAB MAIL_DIR
|
||||
MOTD_FILE NOLOGIN_STR QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
|
||||
MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
|
||||
.IP sulogin 12
|
||||
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
|
||||
.ad
|
||||
|
||||
+3
-4
@@ -1,5 +1,4 @@
|
||||
.\" $Id: logoutd.8,v 1.4 2002/10/07 17:32:42 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-17}
|
||||
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -43,8 +42,8 @@ czasie na danym porcie.
|
||||
Ka¿da sesja pracy (logowania) naruszaj±ca ograniczenia zawarte
|
||||
w \fI/etc/porttime\fR jest koñczona.
|
||||
.SH PLIKI
|
||||
.IR /etc/porttime " - zezwolenia dla logowania na portach"
|
||||
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
|
||||
.br
|
||||
.IR /var/run/utmp " - bie¿±ce sesje pracy"
|
||||
.IR /var/run/utmp " \- bie¿±ce sesje pracy"
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
+12
-13
@@ -1,5 +1,4 @@
|
||||
.\" $Id: mkpasswd.8,v 1.6 2004/11/02 19:28:32 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-16}
|
||||
.\" $Id: mkpasswd.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,7 +29,7 @@
|
||||
.SH NAZWA
|
||||
mkpasswd \- aktualizuj pliki baz passwd i group
|
||||
.SH SK£ADNIA
|
||||
\fBmkpasswd\fR [\fB-fvgps\fR] \fIplik\fR
|
||||
\fBmkpasswd\fR [\fB\-fvgps\fR] \fIplik\fR
|
||||
.SH OPIS
|
||||
.B mkpasswd
|
||||
czyta plik w formacie okre¶lonym przez flagi i konwertuje go postaci
|
||||
@@ -39,22 +38,22 @@ Wymienione pliki baz danych u
|
||||
w systemach o du¿ej liczbie u¿ytkowników.
|
||||
Pliki wynikowe otrzymaj± nazwy \fIplik\fR.dir i \fIplik\fR.pag.
|
||||
.SH OPCJE
|
||||
Opcja \fB-f\fR powoduje, ¿e \fBmkpasswd\fR ignoruje istnienie plików
|
||||
Opcja \fB\-f\fR powoduje, ¿e \fBmkpasswd\fR ignoruje istnienie plików
|
||||
wynikowych i nadpisuje je.
|
||||
Normalnie \fBmkpasswd\fR skar¿y siê na istnienie plików wynikowych
|
||||
i koñczy pracê.
|
||||
.PP
|
||||
Opcja \fB-v\fR powoduje wy¶wietlanie informacji o ka¿dym konwertowanym
|
||||
Opcja \fB\-v\fR powoduje wy¶wietlanie informacji o ka¿dym konwertowanym
|
||||
rekordzie oraz komunikatu koñcowego.
|
||||
.PP
|
||||
Opcja \fB-g\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
|
||||
Opcja \fB\-g\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
|
||||
pliku \fI/etc/group\fR.
|
||||
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/gshadow\fR.
|
||||
Przy po³±czeniu z opcj± \fB\-s\fR u¿ywany jest format pliku \fI/etc/gshadow\fR.
|
||||
.PP
|
||||
Opcja \fB-p\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
|
||||
Opcja \fB\-p\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
|
||||
pliku \fI/etc/passwd\fR.
|
||||
Jest to opcja domy¶lna.
|
||||
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/shadow\fR.
|
||||
Przy po³±czeniu z opcj± \fB\-s\fR u¿ywany jest format pliku \fI/etc/shadow\fR.
|
||||
.SH PRZESTROGI
|
||||
U¿ycie wiêcej ni¿ jednego pliku bazy ogranicza siê do systemów posiadaj±cych
|
||||
bibliotekê baz danych NDBM. Mo¿e zatem nie byæ dostêpne w ka¿dym systemie.
|
||||
@@ -63,13 +62,13 @@ Poniewa
|
||||
podczas dokonywania zmian, \fBmkpasswd\fR potrzebne jest jedynie
|
||||
do ponownego utworzenia usuniêtego lub zepsutego pliku bazy.
|
||||
.SH PLIKI
|
||||
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
.br
|
||||
.IR /etc/shadow " - chroniona informacja o u¿ytkownikach"
|
||||
\fI/etc/shadow\fR \- chroniona informacja o u¿ytkownikach
|
||||
.br
|
||||
.IR /etc/group " - informacja o grupach"
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
.IR /etc/gshadow " - chroniona informacja o grupach"
|
||||
\fI/etc/gshadow\fR \- chroniona informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
|
||||
+6
-7
@@ -1,5 +1,4 @@
|
||||
.\" $Id: newgrp.1,v 1.9 2004/12/16 23:00:55 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-15}
|
||||
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -32,9 +31,9 @@ newgrp \- zalogowanie do nowej grupy
|
||||
.br
|
||||
sg \- wykonanie polecenia z innym ID grupy
|
||||
.SH SK£ADNIA
|
||||
\fBnewgrp\fR [\fB-\fR] [\fIgrupa\fR]
|
||||
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
|
||||
.br
|
||||
\fBsg\fR [\fB-\fR] [\fIgrupa\fR [[\fB-c\fR] \fIpolecenie\fR]]
|
||||
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
|
||||
.SH OPIS
|
||||
\fBnewgrp\fR s³u¿y do zmiany bie¿±cego identyfikatora grupy (GID) podczas
|
||||
sesji. W przypadku podania opcji \fB\-\fR ¶rodowisko u¿ytkownika zostanie
|
||||
@@ -50,7 +49,7 @@ o podanie has
|
||||
cz³onkiem, to efektem bêdzie odmowa dostêpu.
|
||||
.PP
|
||||
Polecenie \fBsg\fR dzia³a podobnie do \fBnewgrp\fR, z tym ¿e mo¿na mu podaæ
|
||||
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki Bourne'a.
|
||||
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki \fB/bin/sh\fR.
|
||||
W przypadku wiêkszo¶ci pow³ok, z których \fBsg\fR mo¿e zostaæ uruchomione,
|
||||
polecenie sk³adaj±ce siê z wielu s³ów nale¿y umie¶ciæ w cudzys³owach.
|
||||
Inna ró¿nica pomiêdzy \fBnewgrp\fR a \fBsg\fR polega na tym, ¿e niektóre
|
||||
@@ -59,9 +58,9 @@ now
|
||||
\fBsg\fR, wiêc po zakoñczeniu \fBsg\fR u¿ytkownik powraca do swego
|
||||
poprzedniego identyfikatora grupy.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR id (1),
|
||||
.BR login (1),
|
||||
|
||||
+2
-7
@@ -1,5 +1,4 @@
|
||||
.\" $Id: newusers.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-15}
|
||||
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,7 +27,7 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH NEWUSERS 8
|
||||
.SH NAZWA
|
||||
newusers - wsadowa aktualizacja i tworzenie nowych u¿ytkowników
|
||||
newusers \- wsadowa aktualizacja i tworzenie nowych u¿ytkowników
|
||||
.SH SK£ADNIA
|
||||
\fBnewusers\fR [\fInowi_u¿ytkownicy\fR]
|
||||
.SH OPIS
|
||||
@@ -54,12 +53,8 @@ u
|
||||
.PP
|
||||
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
|
||||
siê wiele kont naraz.
|
||||
.SH PRZESTROGI
|
||||
.\" Po u¿yciu \fBnewusers\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
|
||||
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
|
||||
Plik ¼ród³owy, zawieraj±cy niezakodowane has³a, musi byæ chroniony.
|
||||
.SH ZOBACZ TAK¯E
|
||||
.\" mkpasswd(8), passwd(1), useradd(1)
|
||||
.BR passwd (1),
|
||||
.BR useradd (8)
|
||||
.SH AUTOR
|
||||
|
||||
+27
-29
@@ -1,7 +1,4 @@
|
||||
.\" $Id: passwd.1,v 1.11 2003/04/28 17:52:15 kloczek Exp $
|
||||
.\" Translation (c) 1999 Wojtek Kotwica
|
||||
.\" (c) 2002 Andrzej Krzysztofowicz
|
||||
.\"
|
||||
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -32,14 +29,14 @@
|
||||
.SH NAZWA
|
||||
passwd \- zmiana hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fInazwa\fR]
|
||||
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
|
||||
.br
|
||||
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIgrupa\fR
|
||||
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
|
||||
.br
|
||||
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
|
||||
[\fB-w \fIostrzeż\fR] [\fB-i \fInieakt\fR] \fIlogin\fR
|
||||
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
|
||||
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
|
||||
.br
|
||||
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fIlogin\fR
|
||||
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
|
||||
.SH OPIS
|
||||
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
|
||||
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
|
||||
@@ -49,9 +46,9 @@ Administrator grupy mo
|
||||
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
|
||||
ważności hasła.
|
||||
.PP
|
||||
Użycie opcji \fB-s\fR powoduje wywołanie przez passwd programu chsh w celu
|
||||
zmiany powłoki użytkownika, użycie opcji \fB-f\fR powoduje wywołanie przez
|
||||
passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
|
||||
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
|
||||
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
|
||||
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
|
||||
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
|
||||
bezpośrednio.
|
||||
.SS Zmiany hasła
|
||||
@@ -85,46 +82,46 @@ Je
|
||||
i porównuje drugi wpis z pierwszym.
|
||||
Oba wpisy muszą być takie same, by hasło zostało zmienione.
|
||||
.SS Hasła grup
|
||||
Jeżeli posłużono się opcją \fB-g\fR, to zmieniane jest hasło podanej grupy.
|
||||
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
|
||||
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
|
||||
Nie występuje pytanie o bieżące hasło grupy.
|
||||
Do usuwania bieżącego hasła danej grupy służy opcja \fB-g\fR w połączeniu
|
||||
z \fB-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
|
||||
Opcja \fB-R\fR w połączeniu z \fR-g\fR ogranicza dostęp do grupy wszystkim
|
||||
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
|
||||
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
|
||||
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
|
||||
użytkownikom.
|
||||
.SS Informacja o ważności konta
|
||||
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
|
||||
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
|
||||
Opcja \fB-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
|
||||
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
|
||||
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
|
||||
pozostaje ważne.
|
||||
Po upływie \fImax\fR dni, hasło musi być zmienione.
|
||||
Opcja \fB-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
|
||||
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
|
||||
będzie mogło być zmienione.
|
||||
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
|
||||
Opcja \fB-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
|
||||
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
|
||||
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
|
||||
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
|
||||
upływem ważności hasła.
|
||||
Opcja \fB-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
|
||||
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
|
||||
liczby dni po wygaśnięciu hasła.
|
||||
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
|
||||
korzystać z konta.
|
||||
.PP
|
||||
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
|
||||
konta, można posłużyć się opcją \fB-e\fR. Spowoduje to zmuszenie użytkownika
|
||||
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB-d\fR można
|
||||
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
|
||||
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
|
||||
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
|
||||
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
|
||||
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
|
||||
dla nieproszonych gości.
|
||||
.SS Utrzymywanie i konserwacja konta
|
||||
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
|
||||
\fB-l\fR i \fB-u\fR.
|
||||
Opcja \fB-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
|
||||
\fB\-l\fR i \fB\-u\fR.
|
||||
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
|
||||
żadnemu możliwemu zakodowanemu hasłu.
|
||||
Opcja \fB-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
|
||||
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
|
||||
.PP
|
||||
Stan konta można uzyskać przy pomocy opcji \fB-S\fR.
|
||||
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
|
||||
Informacja o stanie składa się z 6 części.
|
||||
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
|
||||
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
|
||||
@@ -133,7 +130,7 @@ nast
|
||||
nieaktywności hasła.
|
||||
.SS Podpowiedzi dotyczące haseł użytkownika
|
||||
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
|
||||
kluczy zależy od losowości wybranego hasła.
|
||||
.PP
|
||||
@@ -205,6 +202,7 @@ Polecenie \fBpasswd\fR ko
|
||||
\fB6\fR \- niewłaściwe parametry opcji
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR group (5),
|
||||
.BR passwd (5)
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
|
||||
|
||||
+25
-25
@@ -1,30 +1,30 @@
|
||||
.\" $Id: passwd.5,v 1.3 2002/03/09 11:16:20 ankry Exp $
|
||||
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
|
||||
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" This is free documentation; you can redistribute it and/or
|
||||
.\" modify it under the terms of the GNU General Public License as
|
||||
.\" published by the Free Software Foundation; either version 2 of
|
||||
.\" the License, or (at your option) any later version.
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
|
||||
.\" may be used to endorse or promote products derived from this software
|
||||
.\" without specific prior written permission.
|
||||
.\"
|
||||
.\" The GNU General Public License's references to "object code"
|
||||
.\" and "executables" are to be interpreted as the output of any
|
||||
.\" document formatting or typesetting system, including
|
||||
.\" intermediate and printed output.
|
||||
.\"
|
||||
.\" This manual is distributed in the hope that it will be useful,
|
||||
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
|
||||
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
|
||||
.\" GNU General Public License for more details.
|
||||
.\"
|
||||
.\" You should have received a copy of the GNU General Public
|
||||
.\" License along with this manual; if not, write to the Free
|
||||
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
|
||||
.\" USA.
|
||||
.\"
|
||||
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
|
||||
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
|
||||
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
|
||||
.\" Polish translation nov.1996 piotr.pogorzelski@ippt.gov.pl
|
||||
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podrêcznik programisty linuxowego"
|
||||
.SH NAZWA
|
||||
passwd \- plik passwd definiuj±cy u¿ytkowników systemu
|
||||
|
||||
+7
-8
@@ -1,5 +1,4 @@
|
||||
.\" $Id: porttime.5,v 1.3 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-17}
|
||||
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -48,20 +47,20 @@ skr
|
||||
tygodnia przyjmowane jest \fBAl\fR.
|
||||
.SH PRZYK£ADY
|
||||
Poni¿szy wpis zezwala u¿ytkownikowi \fBjfh\fR na dostêp do ka¿dego portu
|
||||
w dni robocze od godziny 9-tej do 17-tej.
|
||||
w dni robocze od godziny 9\-tej do 17\-tej.
|
||||
.br
|
||||
.sp 1
|
||||
*:jfh:Wk0900-1700
|
||||
*:jfh:Wk0900\-1700
|
||||
.br
|
||||
.sp 1
|
||||
Poni¿sze pozycje pozwalaj± na dostêp do konsoli (/dev/console) wy³±cznie
|
||||
u¿ytkownikom \fBroot\fR i \fBoper\fR - w dowolnym czasie.
|
||||
u¿ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
|
||||
Przyk³ad ten pokazuje, ¿e plik \fI/etc/porttime\fR stanowi uporz±dkowan±
|
||||
listê czasów dostêpu. Ka¿dy inny u¿ytkownik bêdzie pasowa³ do drugiej pozycji
|
||||
listy, nie zezwalaj±cej na dostêp w ¿adnym czasie.
|
||||
.br
|
||||
.sp 1
|
||||
console:root,oper:Al0000-2400
|
||||
console:root,oper:Al0000\-2400
|
||||
.br
|
||||
console:*:
|
||||
.br
|
||||
@@ -70,11 +69,11 @@ Poni
|
||||
poza godzinami pracy.
|
||||
.br
|
||||
.sp 1
|
||||
*:games:Wk1700-0900,SaSu0000-2400
|
||||
*:games:Wk1700\-0900,SaSu0000\-2400
|
||||
.br
|
||||
.sp 1
|
||||
.SH PLIKI
|
||||
.IR /etc/porttime " - plik zawieraj±cy czasy dostêpu do portów"
|
||||
\fI/etc/porttime\fR \- plik zawieraj±cy czasy dostêpu do portów
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR login (1)
|
||||
.SH AUTOR
|
||||
|
||||
+10
-11
@@ -1,5 +1,4 @@
|
||||
.\" $Id: pw_auth.3,v 1.3 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-15}
|
||||
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -69,40 +68,40 @@ Przyczyna (\fIreason\fR) jest jedn
|
||||
.IP \fBPW_SU\fR 1i
|
||||
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
|
||||
próbując przełączyć rzeczywisty ID na podanego użytkownika.
|
||||
Program uwierzytelniający zostanie wywołany z opcją \fB-s\fR poprzedzającą
|
||||
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
|
||||
nazwę użytkownika.
|
||||
.IP \fBPW_LOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
|
||||
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB-l\fR,
|
||||
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_ADD\fR 1i
|
||||
Utwórz nowy wpis dla danego użytkownika.
|
||||
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
|
||||
użytkownika.
|
||||
Program zostanie wywołany z opcją \fB-a\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_CHANGE\fR 1i
|
||||
Zmień istniejący wpis dla danego użytkownika.
|
||||
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
|
||||
dla istniejącego użytkownika.
|
||||
Program zostanie wywołany z opcją \fB-c\fR poprzedzającą nazwę użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
|
||||
.IP \fBPW_DELETE\fR 1i
|
||||
Usuń informację autentykującą dla danego użytkownika.
|
||||
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
|
||||
nie będzie już identyfikowany przy użyciu tego programu.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB-d\fR,
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_TELNET\fR 1i
|
||||
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBtelnet\fR.
|
||||
Program zostanie wywołany z opcją \fB-t\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_RLOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBrlogin\fR.
|
||||
Program zostanie wywołany z opcją \fB-r\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_FTP\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBftp\fR.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB-f\fR,
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
@@ -112,7 +111,7 @@ uwierzytelniania pos
|
||||
.IP \fBPW_REXEC\fR 1i
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fIrexec\fR.
|
||||
Program zostanie wywołany z opcją \fB-x\fR, po której wystąpi nazwa użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
|
||||
deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
|
||||
+13
-14
@@ -1,5 +1,4 @@
|
||||
.\" $Id: pwck.8,v 1.6 2004/08/09 17:39:42 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-14}
|
||||
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,9 +27,9 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PWCK 8
|
||||
.SH NAZWA
|
||||
pwck - weryfikacja spójno¶ci plików hase³
|
||||
pwck \- weryfikacja spójno¶ci plików hase³
|
||||
.SH OPIS
|
||||
\fBpwck\fR [\fB-r\fR] [\fIpasswd\fR \fIshadow\fR]
|
||||
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
|
||||
.SH OPIS
|
||||
\fBpwck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
|
||||
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s± wszystkie
|
||||
@@ -42,18 +41,18 @@ si
|
||||
Kontrolowane jest czy ka¿da pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
- w³a¶ciw± liczbê pól
|
||||
\- w³a¶ciw± liczbê pól
|
||||
.br
|
||||
- unikaln± nazwê u¿ytkownika
|
||||
\- unikaln± nazwê u¿ytkownika
|
||||
.br
|
||||
- poprawny identyfikator u¿ytkownika i grupy
|
||||
\- poprawny identyfikator u¿ytkownika i grupy
|
||||
.br
|
||||
- poprawn± grupê g³ówn±
|
||||
\- poprawn± grupê g³ówn±
|
||||
.br
|
||||
- poprawny katalog domowy
|
||||
\- poprawny katalog domowy
|
||||
.br
|
||||
- poprawn± pow³okê zg³oszeniow± (startow±)
|
||||
.in -.5i
|
||||
\- poprawn± pow³okê zg³oszeniow± (startow±)
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy u¿ytkownika jest
|
||||
@@ -73,13 +72,13 @@ u
|
||||
Domy¶lnie \fBpwck\fR dzia³a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
|
||||
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
|
||||
pliki.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
|
||||
podanie flagi \fB-r\fR.
|
||||
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
|
||||
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
|
||||
\fBpwck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/passwd\fR
|
||||
oraz \fI/etc/shadow\fR wed³ug UID. By w³±czyæ tryb sortowania nale¿y przekazaæ
|
||||
opcjê \fB-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
|
||||
.br
|
||||
|
||||
+2
-3
@@ -1,8 +1,7 @@
|
||||
.\" $Id: pwconv.8,v 1.3 2002/03/09 11:16:22 ankry Exp $
|
||||
.\" {PTM/WK/1999-09-14}
|
||||
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH PWCONV 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
pwconv, pwunconv, grpconv, grpunconv - konwersja dot. chronionych plików haseł i grup
|
||||
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
|
||||
.SH SKŁADNIA
|
||||
.B pwconv
|
||||
.br
|
||||
|
||||
+5
-6
@@ -1,5 +1,4 @@
|
||||
.\" $Id: shadow.3,v 1.4 2003/01/07 14:32:57 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-16}
|
||||
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -81,7 +80,7 @@ struct spwd {
|
||||
.br
|
||||
unsigned long int sp_flag; /* zarezerwowane do przysz³ego u¿ytku */
|
||||
.br
|
||||
.in -.5i
|
||||
.in \-.5i
|
||||
}
|
||||
.PP
|
||||
Znaczenie poszczególnych pól:
|
||||
@@ -127,18 +126,18 @@ by
|
||||
Kontynuuje próbê uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
|
||||
przez czas pozosta³y z pocz±tkowych 15 sekund.
|
||||
Je¿eli po up³ywie 15 sekund którakolwiek z tych prób zawiedzie,
|
||||
to \fBlckpwdf\fR zwraca -1.
|
||||
to \fBlckpwdf\fR zwraca \-1.
|
||||
Je¿eli uzyskano obie blokady, to zwracane jest 0.
|
||||
.SH DIAGNOSTYKA
|
||||
Je¿eli nie ma dalszych pozycji lub podczas przetwarzania pojawi siê b³±d,
|
||||
to procedury zwracaj± NULL.
|
||||
Procedury zwracaj±ce warto¶æ typu \fBint\fR zwracaj± 0 w przypadku powodzenia
|
||||
a -1 dla pora¿ki.
|
||||
a \-1 dla pora¿ki.
|
||||
.SH PRZESTROGI
|
||||
Procedury te mog± byæ u¿ywane wy³±cznie przez superu¿ytkownika, gdy¿ dostêp
|
||||
do dodatkowego, chronionego pliku hase³ jest ograniczony.
|
||||
.SH PLIKI
|
||||
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
|
||||
.IR /etc/shadow " \- zakodowane has³a u¿ytkowników"
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR getpwent (3),
|
||||
.BR shadow (5)
|
||||
|
||||
+13
-14
@@ -1,5 +1,4 @@
|
||||
.\" $Id: shadow.5,v 1.3 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" 1999 PTM Przemek Borys
|
||||
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -54,8 +53,8 @@ Dni od 1 stycznia 1970, okre
|
||||
.IP "" .5i
|
||||
Pole zarezerwowane
|
||||
.PP
|
||||
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13-24 znaków z
|
||||
64 znakowego alfabetu a-z, A-Z, 0-9, \. i /.
|
||||
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13\-24 znaków z
|
||||
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
|
||||
Dla szczegó³ów interpretacji tego napisu, odsy³amy do \fIcrypt(3)\fR.
|
||||
.PP
|
||||
Data ostatniej zmiany has³a jest podawana jako liczba dni od 1 stycznia
|
||||
@@ -75,15 +74,15 @@ wieku znajduj
|
||||
Je¶li ma byæ utrzymywane bezpieczeñstwo hase³, to plik ten nie mo¿e byæ
|
||||
odczytywalny dla zwyk³ych u¿ytkowników.
|
||||
.SH Pliki
|
||||
.IR /etc/passwd " - informacje o kontach u¿ytkowników"
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
.br
|
||||
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
|
||||
\fI/etc/shadow\fR \- zakodowane has³a u¿ytkowników
|
||||
.SH ZOBACZ TAK¯E
|
||||
chage(1),
|
||||
login(1),
|
||||
passwd(1),
|
||||
su(1),
|
||||
sulogin(1),
|
||||
passwd(5),
|
||||
pwconv(8),
|
||||
pwunconv(8)
|
||||
.BR chage (1),
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
.BR su (1),
|
||||
.BR passwd (5),
|
||||
.BR pwconv (8),
|
||||
.BR pwunconv (8),
|
||||
.BR sulogin (8)
|
||||
|
||||
@@ -1,8 +1,7 @@
|
||||
.\" $Id: shadowconfig.8,v 1.3 2001/08/23 23:10:51 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-14}
|
||||
.\" $Id: shadowconfig.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH SHADOWCONFIG 8 "19 kwietnia 1997" "Debian GNU/Linux"
|
||||
.SH NAZWA
|
||||
shadowconfig - przełącza ochronę haseł i grup przez pliki shadow
|
||||
shadowconfig \- przełącza ochronę haseł i grup przez pliki shadow
|
||||
.SH SKŁADNIA
|
||||
.B "shadowconfig"
|
||||
.IR on " | " off
|
||||
|
||||
+5
-6
@@ -1,5 +1,4 @@
|
||||
.\" $Id: su.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-25}
|
||||
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,7 +29,7 @@
|
||||
.SH NAZWA
|
||||
su \- zmiana identyfikatora u¿ytkownika lub uzyskanie praw superu¿ytkownika
|
||||
.SH SK£ADNIA
|
||||
\fBsu\fR [\fB-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
|
||||
\fBsu\fR [\fB\-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
|
||||
.SH OPIS
|
||||
.B su
|
||||
s³u¿y do stawania siê innym u¿ytkownikiem w trakcie w³asnej sesji.
|
||||
@@ -43,7 +42,7 @@ u
|
||||
.PP
|
||||
Po nazwie u¿ytkownika mog± wyst±piæ dodatkowe argumenty. Zostan± one
|
||||
dostarczone pow³oce zg³oszeniowej u¿ytkownika. W szczególno¶ci, argument
|
||||
\fB-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
|
||||
\fB\-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
|
||||
przez wiêkszo¶æ interpretatorów poleceñ.
|
||||
Polecenie zostanie wykonane przez pow³okê wymienion± w \fI/etc/passwd\fR dla
|
||||
docelowego u¿ytkownika.
|
||||
@@ -64,9 +63,9 @@ katalog g
|
||||
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
|
||||
czê¶æ bêdzie mieæ zastosowanie w danej instalacji.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿no¶ci
|
||||
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿no¶ci
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
|
||||
+6
-7
@@ -1,9 +1,8 @@
|
||||
.\" $Id: suauth.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-14}
|
||||
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH SUAUTH 5 "14 lutego 1996"
|
||||
.UC 5
|
||||
.SH NAZWA
|
||||
suauth - plik szczegółowej kontroli su
|
||||
suauth \- plik szczegółowej kontroli su
|
||||
.\" detailed su control file
|
||||
.SH SKŁADNIA
|
||||
.B /etc/suauth
|
||||
@@ -25,17 +24,17 @@ Plik sformatowany jest jak poni
|
||||
traktowane jak wiersze komentarza i ignorowane.
|
||||
.PP
|
||||
.RS
|
||||
na-ID:z-ID:AKCJA
|
||||
na\-ID:z\-ID:AKCJA
|
||||
.RE
|
||||
.PP
|
||||
Gdzie na-ID jest albo słowem
|
||||
Gdzie na\-ID jest albo słowem
|
||||
.B ALL
|
||||
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
|
||||
.B ALL EXCEPT
|
||||
(wszyscy oprócz), po których następuje lista nazw użytkowników
|
||||
rozdzielonych przecinkiem.
|
||||
.PP
|
||||
z-ID jest formatowane w taki sam sposób jak na-ID, z wyjątkiem tego, że
|
||||
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
|
||||
rozpoznawane jest dodatkowe słowo
|
||||
.BR GROUP.
|
||||
Zapis
|
||||
@@ -44,7 +43,7 @@ Zapis
|
||||
Po słowie
|
||||
.B GROUP
|
||||
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
|
||||
Niewystarczające jest podanie głównego ID danej grupy - niezbędny jest
|
||||
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
|
||||
wpis w
|
||||
.BR /etc/group (5).
|
||||
.PP
|
||||
|
||||
+8
-9
@@ -1,5 +1,4 @@
|
||||
.\" $Id: sulogin.8,v 1.5 2003/04/26 13:24:15 kloczek Exp $
|
||||
.\" {PTM/WK/1999-09-14}
|
||||
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1989 - 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,9 +27,9 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SULOGIN 8
|
||||
.SH NAZWA
|
||||
sulogin - login w trybie jednou¿ytkownikowym
|
||||
sulogin \- login w trybie jednou¿ytkownikowym
|
||||
.SH SK£ADNIA
|
||||
\fBsulogin\fR [\fIurz±dzenie-tty\fR]
|
||||
\fBsulogin\fR [\fIurz±dzenie\-tty\fR]
|
||||
.SH OPIS
|
||||
.B sulogin
|
||||
wywo³ywane jest przez \fBinit\fR przed zezwoleniem u¿ytkownikowi
|
||||
@@ -41,16 +40,16 @@ pozycj
|
||||
.PP
|
||||
Wy¶wietlany jest symbol zachêty
|
||||
.IP "" .5i
|
||||
Type control-d to proceed with normal startup,
|
||||
Type control\-d to proceed with normal startup,
|
||||
.br
|
||||
(or give root password for system maintenance):
|
||||
.br
|
||||
Naci¶nij control-d by kontynuowaæ zwyk³y start,
|
||||
Naci¶nij control\-d by kontynuowaæ zwyk³y start,
|
||||
.br
|
||||
(lub podaj has³o u¿ytkownika root do konserwacji systemu):
|
||||
.PP
|
||||
Wej¶cie i wyj¶cie bêd± obs³ugiwane przy u¿yciu standardowych deskryptorów
|
||||
plików, chyba ¿e u¿yto opcjonalnego argumentu - nazwy urz±dzenia.
|
||||
plików, chyba ¿e u¿yto opcjonalnego argumentu \- nazwy urz±dzenia.
|
||||
.PP
|
||||
Je¶li u¿ytkownik wprowadzi poprawne has³o superu¿ytkownika root,
|
||||
to rozpoczynana jest sesja pracy na koncie root.
|
||||
@@ -79,9 +78,9 @@ Jednak
|
||||
urz±dzenia, za¶ wiele poleceñ u¿ytkownika mo¿e byæ niedostêpnych lub
|
||||
nie funkcjonowaæ.
|
||||
.SH PLIKI
|
||||
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
|
||||
.IR /etc/passwd " \- informacja o kontach u¿ytkowników"
|
||||
.br
|
||||
.IR /etc/shadow " - zakodowane has³a i informacja o ich wa¿no¶ci"
|
||||
.IR /etc/shadow " \- zakodowane has³a i informacja o ich wa¿no¶ci"
|
||||
.SH ZOBACZ TAK¯E
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
|
||||
+40
-55
@@ -1,5 +1,4 @@
|
||||
.\" $Id: useradd.8,v 1.18 2004/11/04 03:06:32 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -28,30 +27,30 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERADD 8
|
||||
.SH NAZWA
|
||||
useradd - twórz nowego użytkownika lub zmień domyślną informację o nowym
|
||||
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBuseradd\fR [\fB-c\fR \fIkomentarz\fR] [\fB-d\fR \fIkatalog_domowy\fR]
|
||||
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
|
||||
.br
|
||||
[\fB-e\fR \fIdata_ważności\fR] [\fB-f\fR \fIdni_nieaktywności\fR]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB-g\fR \fIgrupa_początkowa\fR] [\fB-G\fR \fIgrupa\fR[,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
|
||||
.br
|
||||
[[\fB-M\fR] \fB-m\fR [\fB-k\fR \fIkatalog_wzorców\fR]] [\fB-o\fR] [\fB-p\fR \fIhasło\fR]
|
||||
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
[\fB-s\fR \fIpowłoka\fR] [\fB-u\fR \fIuid\fR] \fIlogin\fR
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
|
||||
.TP 8
|
||||
\fBuseradd\fR \fB-D\fR [\fB-g\fI domyślna_grupa\fR] [\fB-b\fI katalog_bazowy\fR]
|
||||
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
|
||||
.br
|
||||
[\fB-f\fI domyślne_dni_nieaktywności\fR]
|
||||
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB-e\fI domyślna_data_ważności\fR]
|
||||
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
|
||||
.br
|
||||
[\fB-s\fI domyślna_powłoka\fR]
|
||||
[\fB\-s\fR \fIdomyślna_powłoka\fR]
|
||||
.SH OPIS
|
||||
.SS Tworzenie nowych użytkowników
|
||||
.\" .SS Creating New Users
|
||||
Wywołane bez opcji \fB-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
|
||||
wartościami z systemu.
|
||||
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
|
||||
@@ -59,91 +58,77 @@ zostanie wprowadzone nowe konto u
|
||||
domowy, do którego przekopiowane zostaną pliki startowe.
|
||||
.SH OPCJE
|
||||
Polecenie \fBuseradd\fR posiada następujące opcje:
|
||||
.\" .IP "\fB-A {\fImetoda\fR|\fBDEFAULT\fR},..."
|
||||
.\" Określa metodę autentykacji użytkownika.
|
||||
.\" Metoda autentykacji jest nazwą programu odpowiedzialnego za weryfikację
|
||||
.\" tożsamości użytkownika.
|
||||
.\" Może zostać użyty łańcuch \fBDEFAULT\fR w celu zmiany metody autentykacji
|
||||
.\" użytkownika na standardową metodę hasła systemowego.
|
||||
.\" Argumentem tej opcji jest lista oddzielonych przecinkami nazw programów.
|
||||
.\" Może ona zawierać łańcuch \fBDEFAULT\fR tylko jednokrotnie.
|
||||
.IP "\fB-c \fIkomentarz\fR"
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Pole komentarza dla zakładanego użytkownika w pliku haseł.
|
||||
.IP "\fB-d \fIkatalog_domowy\fR"
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
|
||||
nowotworzonego użytkownika.
|
||||
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
|
||||
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
|
||||
.IP "\fB-e \fIdata_ważności\fR"
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB-f \fIdni_nieaktywności\fR"
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
-1 wyłącza tę cechę. Domyślną wartością jest -1.
|
||||
.IP "\fB-g \fIgrupa_początkowa\fR"
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB-G \fIgrupa,[...]\fR"
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB-g\fR.
|
||||
w opcji \fB\-g\fR.
|
||||
Domyślnie użytkownik należy tylko do grupy początkowej.
|
||||
.IP \fB-M\fR
|
||||
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow-utils,
|
||||
która powodowała domyślne użycie \fB-m\fR - ta opcja wyłącza to. Używanie jej
|
||||
.IP \fB\-M\fR
|
||||
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
|
||||
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
|
||||
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
|
||||
z innymi wersjami shadow-utils.
|
||||
.IP \fB-m\fR
|
||||
z innymi wersjami shadow\-utils.
|
||||
.IP \fB\-m\fR
|
||||
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
|
||||
Jeśli posłużono się opcją \fB-k\fR, to będą do niego przekopiowane wzorcowe
|
||||
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
|
||||
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
|
||||
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
|
||||
W katalogu domowym użytkownika zostaną również utworzone
|
||||
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
|
||||
Opcja \fB-k\fR jest dozwolona tylko w połączeniu z opcją \fB-m\fR.
|
||||
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
|
||||
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
|
||||
jakichkolwiek plików.
|
||||
.IP "\fB-o\fR"
|
||||
.IP "\fB\-o\fR"
|
||||
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
|
||||
istniejący).
|
||||
.IP "\fB-p \fIpasswd\fR"
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.\" .IP \fB-r\fR
|
||||
.\" Tworzenie konta systemowego. Ta opcja pozwala na utworzenie konta o UID
|
||||
.\" niższym niż UID_MIN zdefiniowane w fI/etc/login.defs\fR. O ile nie poda się
|
||||
.\" dodatkowo opcji \fB-m\fR nie jest tworzony katalog domowy dla tak tworzonego
|
||||
.\" użytkownika niezależnie od tego czy tworzenie katalogu jest ustawione czy
|
||||
.\" nie w \fI/etc/login.defs\fR.
|
||||
.IP "\fB-s \fIpowłoka\fR"
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB-u \fIuid\fR"
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba że użyto opcji \fI-o\fR. Wartość musi być nieujemna.
|
||||
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
|
||||
i większa od identyfikatorów pozostałych użytkowników.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SS Zmiana wartości domyślnych
|
||||
Wywołane z opcją \fB-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
|
||||
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
|
||||
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
|
||||
Dozwolonymi opcjami są:
|
||||
.IP "\fB-b \fIkatalog_bazowy\fR"
|
||||
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
|
||||
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
|
||||
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB-d\fR, to
|
||||
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
|
||||
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
|
||||
nową nazwę katalogu.
|
||||
.IP "\fB-e \fIdomyślna_data_ważności\fR"
|
||||
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
.IP "\fB-f \fIdomyślne_dni_nieaktywności\fR"
|
||||
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
.IP "\fB-g \fIdomyślna_grupa\fR"
|
||||
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
.IP "\fB-s \fIdomyślna_powłoka\fR"
|
||||
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
|
||||
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
|
||||
dla wszystkich przyszłych nowych kont użytkowników.
|
||||
.PP
|
||||
@@ -176,7 +161,7 @@ Polecenie \fBuseadd\fR ko
|
||||
.br
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji -o)
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
|
||||
+3
-4
@@ -1,5 +1,4 @@
|
||||
.\" $Id: userdel.8,v 1.10 2004/11/02 19:28:32 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,7 +29,7 @@
|
||||
.SH NAZWA
|
||||
userdel \- usuñ konto u¿ytkownika i powi±zane pliki
|
||||
.SH SK£ADNIA
|
||||
\fBuserdel\fR [\fB-r\fR] \fIlogin\fR
|
||||
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj±c wszystkie
|
||||
zapisy odnosz±ce siê do \fIlogin\fR.
|
||||
@@ -38,7 +37,7 @@ Podany u
|
||||
nastêpuj±ce opcje:
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B -r
|
||||
.B \-r
|
||||
Zostan± usuniête zarówno pliki w katalogu domowym u¿ytkownika jak
|
||||
i sam ten katalog.
|
||||
Pliki po³o¿one w innym systemie plików musz± byæ odszukane i usuniête rêcznie.
|
||||
|
||||
+35
-50
@@ -1,5 +1,4 @@
|
||||
.\" $Id: usermod.8,v 1.12 2004/11/04 03:06:32 kloczek Exp $
|
||||
.\" {PTM/WK/0.1/VIII-1999}
|
||||
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -31,87 +30,73 @@
|
||||
usermod \- zmiana danych konta użytkownika
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
.B usermod
|
||||
.\" .RB [ -A
|
||||
.\" .RI { metoda | \fBDEFAULT\fR "},... ]"
|
||||
.RB [ -c
|
||||
.IR komentarz ]
|
||||
.RB [ -d
|
||||
.IR katalog_domowy " ["
|
||||
.BR -m ]]
|
||||
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
|
||||
.br
|
||||
.RB [ -e
|
||||
.IR data_ważności ]
|
||||
.RB [ -f
|
||||
.IR dni_nieaktywności ]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
.RB [ -g
|
||||
.IR grupa_początkowa ]
|
||||
.RB [ -G
|
||||
.IR grupa [,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
|
||||
.br
|
||||
.RB [ -l
|
||||
.IR login_name ]
|
||||
.RB [ -s
|
||||
.IR powłoka ]
|
||||
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
.RB [ -u
|
||||
.IR uid " ["
|
||||
.BR -o ]]
|
||||
.I login
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
|
||||
\fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
|
||||
podane w wierszu poleceń.
|
||||
.SH OPCJE
|
||||
Posiada ono następujące opcje:
|
||||
.\" .IP "\fB-A \fImetoda\fR|\fBDEFAULT\fR"
|
||||
.\" Nowa wartość metody autentykacji użytkownika. Metoda autentykacji jest
|
||||
.\" nazwą programu odpowiedzialnego za weryfikację tożsamości użytkownika.
|
||||
.\" Może zostać użyty łańcuch \fBDEFAULT\fR w celu zmiany metody autentykacji
|
||||
.\" użytkownika na standardową metodę hasła systemowego.
|
||||
.\" method to the standard system password method.
|
||||
.IP "\fB-c \fIkomentarz\fR"
|
||||
Polecenie \fBusermod\fR posiada następujące opcje:
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
|
||||
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
|
||||
.IP "\fB-d \fIkatalog_domowy\fR"
|
||||
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB-m\fR, to zawartość
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
|
||||
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
|
||||
katalog domowy jest tworzony jeśli nie istnieje.
|
||||
.IP "\fB-e \fIdata_ważności\fR"
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto danego użytkownika zostanie wyłączone.
|
||||
.\" disabled
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB-f \fIdni_nieaktywności\fR"
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
-1 wyłącza tę cechę. Domyślną wartością jest -1.
|
||||
.IP "\fB-g \fIgrupa_początkowa\fR"
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB-G \fIgrupa,[...]\fR"
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB-g\fR.
|
||||
w opcji \fB\-g\fR.
|
||||
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
|
||||
to zostanie z niej usunięty.
|
||||
.IP "\fB-l \fIlogin_name\fR"
|
||||
.IP "\fB\-l\fR \fIlogin_name\fR"
|
||||
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
|
||||
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
|
||||
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
|
||||
nazwę użytkownika.
|
||||
.IP "\fB-s \fIpowłoka\fR"
|
||||
.IP "\fB\-L\fR"
|
||||
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
|
||||
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
|
||||
.IP "\fB\-o\fR"
|
||||
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB-u \fIuid\fR"
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba, że użyto opcji \fI-o\fR. Wartość musi być nieujemna.
|
||||
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
|
||||
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
|
||||
identyfikator użytkownika pliku.
|
||||
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
|
||||
.IP "\fB\-U\fR"
|
||||
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
|
||||
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
|
||||
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
|
||||
@@ -121,11 +106,11 @@ W
|
||||
Właśniciela zadań at musisz zmienić ręcznie.
|
||||
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
|
||||
+6
-8
@@ -1,19 +1,18 @@
|
||||
.\" $Id: vipw.8,v 1.5 2001/12/22 03:28:52 kloczek Exp $
|
||||
.\" {PTM\WK\1999-09-14}
|
||||
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH VIPW 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
vipw, vigr - edycja plików haseł, grup i ich wersji dodatkowych (shadow)
|
||||
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
|
||||
.SH SKŁADNIA
|
||||
\fBvipw\fR [\fB-s\fR]
|
||||
\fBvipw\fR [\fB\-s\fR]
|
||||
.br
|
||||
\fBvigr\fR [\fB-s\fR]
|
||||
\fBvigr\fR [\fB\-s\fR]
|
||||
.SH OPIS
|
||||
.BR vipw " i " vigr
|
||||
umożliwiają modyfikację plików odpowiednio
|
||||
.IR /etc/passwd " i " /etc/group .
|
||||
Przy zastosowaniu flagi
|
||||
.BR -s,
|
||||
modyfikują także dodatkowe wersje chronione (shadow) tych plików - odpowiednio
|
||||
.BR \-s,
|
||||
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
|
||||
.IR /etc/shadow " i " /etc/gshadow " .
|
||||
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
|
||||
blokady.
|
||||
@@ -30,4 +29,3 @@ a na ko
|
||||
.BR passwd (5),
|
||||
.BR group (5),
|
||||
.BR shadow (5)
|
||||
.\" {PTM\WK\1999-09-14}
|
||||
|
||||
Reference in New Issue
Block a user