[svn-upgrade] Integrating new upstream version, shadow (4.0.8)

This commit is contained in:
nekral-guest
2007-10-07 11:46:07 +00:00
parent 0ee095abd8
commit 8e167d28af
414 changed files with 21641 additions and 27358 deletions
+5 -6
View File
@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -89,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -233,9 +232,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/pl/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/pl/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/pl/Makefile
$(AUTOMAKE) --foreign man/pl/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
+18 -17
View File
@@ -1,5 +1,4 @@
.\" $Id: chage.1,v 1.9 2004/11/02 19:28:32 kloczek Exp $
.\" {PTM/WK/1999-09-16}
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -32,50 +31,52 @@ chage \- zmiana informacji o terminie wa
.SH SKŁADNIA
.TP 6
\fBchage\fR
[\fB-m \fImindni\fR] [\fB-M \fImaxdni\fR]
[\fB-d \fIostatni\fR] [\fB-I \fInieaktywne\fR]
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
.br
[\fB-E \fIdata_ważności\fR] [\fB-W \fIdni_ostrzegania\fR] \fIużytkownik\fR
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
.TP 6
\fBchage\fR
\fB-l \fIużytkownik\fR
\fB\-l\fR \fIużytkownik\fR
.SH OPIS
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
użytkownik musi zmienić hasło.
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
opcji \fB-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.SH OPCJE
Polecenie \fBchage\fR posiada następujące opcje:
.IP "\fB-E\fR \fIdata_ważności\fR"
.IP "\fB\-E\fR \fIdata_ważności\fR"
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
blokowane. Data może być też wyrażona w postaci RRRR-MM-DD (lub innej,
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
powszechniej używanej w danym regionie).
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.IP "\fB-I\fR \fInieaktywne\fR"
Opcja \fB-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
konta użytkownika.
.IP "\fB\-I\fR \fInieaktywne\fR"
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.IP "\fB-m\fR \fImindni\fR"
.IP "\fB\-m\fR \fImindni\fR"
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
.IP "\fB-M\fR \fImaxdni\fR"
.IP "\fB\-M\fR \fImaxdni\fR"
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
terminie zmiany.
.IP "\fB-M\fR \fIostatni\fR"
.IP "\fB\-M\fR \fIostatni\fR"
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
na \fIostatni\fR. Data może również zostać podana w postaci RRRR-MM-DD (lub
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
postaci powszechniej używanej w danym regionie).
.IP "\fB-W\fR \fIdni_ostrzegania\fR"
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
hasła.
+4 -5
View File
@@ -1,5 +1,4 @@
.\" $Id: chfn.1,v 1.7 2003/04/26 13:24:15 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -32,9 +31,9 @@ chfn \- zmiana rzeczywistej nazwy u
.SH SK£ADNIA
.TP 5
\fBchfn\fR
[\fB-f \fIpe³na_nazwa\fR] [\fB-r \fInr_pokoju\fR]
[\fB\-f\fR \fIpe³na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
.br
[\fB-w \fR \fItel_s³u¿b\fR] [\fB-h \fItel_dom\fR] [\fB-o \fIinne\fR]
[\fB\-w\fR \fItel_s³u¿b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIu¿ytkownik\fR]
.SH OPIS
\fBchfn\fR zmienia pe³n± nazwê (imiê i nazwisko), telefon s³u¿bowy i domowy
@@ -42,7 +41,7 @@ dla danego konta u
\fBfinger\fR(1) i podobne mu programy.
Zwyk³y u¿ytkownik mo¿e zmieniaæ wy³±cznie pola opisuj±ce w³asne konto.
Tylko superu¿ytkownik mo¿e zmieniaæ pola dla dowolnego konta.
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB-o\fR by zmieniæ
Równie¿ tylko superu¿ytkownik mo¿e pos³u¿yæ siê opcj± \fB\-o\fR by zmieniæ
niezdefiniowane czê¶ci pola GECOS.
.PP
Jedynym ograniczeniem nak³adanym na zawarto¶æ pól jest zakaz u¿ywania w nich
+6 -7
View File
@@ -1,5 +1,4 @@
.\" $Id: chpasswd.8,v 1.7 2004/12/13 01:24:14 kloczek Exp $
.\" {PTM/WK/1999-09-16}
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,9 +27,9 @@
.\" SUCH DAMAGE.
.TH CHPASSWD 8
.SH NAZWA
\fBchpasswd\fR - wsadowa aktualizacja pliku hase³
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase³
.SH SK£ADNIA
\fBchpasswd\fR [\fI-e\fR]
\fBchpasswd\fR [\fI\-e\fR]
.SH OPIS
\fBchpasswd\fR odczytuje pary danych (u¿ytkownik i has³o) ze standardowego
wej¶cia. Odczytane informacje wykorzystywane s± do aktualizacji danych o
@@ -47,11 +46,11 @@ Polecenie to przeznaczone jest do u
siê wiele kont naraz.
.SH OPCJE
Polecenie \fBchpasswd\fR posiada nastêpuj±ce opcje:
.IP "\fB-e\fR, \fB--encrypted\fR"
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
Dostarczone na standardowe wej¶cie has³a s± traktowane jako ju¿ zakodowane.
.IP "\fB-h\fR, \fB--help\fR"
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i zakoñczy pracê.
.IP "\fB-m\fR, \fB--md5\fR"
.IP "\fB\-m\fR, \fB\-\-md5\fR"
Je¿eli dpostarczane has³a s± w postaci jawnej u¿yj kodowania MD5 zamiast
domy¶lnego DES.
.SH PRZESTROGI
+4 -5
View File
@@ -1,5 +1,4 @@
.\" $Id: chsh.1,v 1.8 2004/11/02 19:28:32 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -32,7 +31,7 @@ chsh \- zmiana pow
.SH SK£ADNIA
.TP 5
\fBchsh\fR
[\fB-s \fIpow³oka\fR] [\fIu¿ytkownik\fR]
[\fB\-s\fR \fIpow³oka\fR] [\fIu¿ytkownik\fR]
.SH OPIS
\fBchsh\fR zmienia pow³okê zg³oszeniow± u¿ytkownika.
Okre¶la nazwê pocz±tkowego polecenia zg³oszeniowego u¿ytkownika.
@@ -41,14 +40,14 @@ superu
.PP
Jedynym ograniczeniem na³o¿onym na pow³okê zg³oszeniow± jest to, ¿e jej nazwa
musi byæ wymieniona w \fI/etc/shells\fR, chyba ¿e polecenie \fBchsh\fR
wywo³ywane jest przez superu¿ytkownika - wówczas mo¿e byæ podana dowolna
wywo³ywane jest przez superu¿ytkownika \- wówczas mo¿e byæ podana dowolna
nazwa. U¿ytkownicy kont z ograniczon± pow³ok± logowania nie mog± jej zmieniaæ.
Odradza siê z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
\fI/etc/shells\fR, gdy¿ przypadkowa zmiana na pow³okê ograniczon± uniemo¿liwi
u¿ytkownikowi jak±kolwiek zmianê pow³oki logowania, nawet z powrotem na
dotychczasow±.
.SH OPCJE
Je¿eli nie podano opcji \fB-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
Je¿eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia³a w trybie interaktywnym,
proponuj±c u¿ytkownikowi bie¿±c± pow³okê logowania. Wprowadzenie nowej
warto¶ci powoduje zmianê pow³oki, a podanie warto¶ci pustej pozostawia bie¿±c±
pow³okê. Bie¿±ca pow³oka wy¶wietlana jest w nawiasach \fB[ ]\fR.
+4 -5
View File
@@ -1,4 +1,4 @@
.\" $Id: expiry.1,v 1.3 2003/04/26 13:24:15 kloczek Exp $
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
@@ -26,16 +26,15 @@
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie wa¿no¶ci i wymuszenie zmiany has³a
.SH SK£ADNIA
.TP 6
\fBexpiry\fR [\fB-c\fR] [\fB-f\fR]
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB-c\fR), kiedy wyga¶nie aktualne has³o oraz wymusza
(\fB-f\fR) jego zmianê, je¶li potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyga¶nie aktualne has³o oraz wymusza
(\fB\-f\fR) jego zmianê, je¶li potrzeba. Mo¿e ono byæ wywo³ywane jako zwyk³e
polecenie przez u¿ytkownika.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
+2 -2
View File
@@ -1,4 +1,4 @@
.\"$Id: faillog.5,v 1.5 2003/01/07 14:25:35 kloczek Exp $
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" All rights reserved.
@@ -49,7 +49,7 @@ Struktura tego pliku to
.DE
.SH PLIKI
.IR /var/log/faillog " - rejestr nieudanych zalogowañ"
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
.SH ZOBACZ TAK¯E
.BR faillog (8)
.SH AUTOR
+21 -22
View File
@@ -1,5 +1,4 @@
.\" $Id: faillog.8,v 1.6 2004/12/11 16:49:34 kloczek Exp $
.\" {PTM/WK/1999-09-18}
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -31,54 +30,54 @@
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
\fBfaillog\fR [\fB-u\fR \fInazwa\fR] [\fB-a\fR] [\fB-t\fR \fIdni\fR]
[\fB-m \fImax\fR] [\fB-pr\fR]
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH OPIS
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.SH OPCJE
Flaga \fB-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB-u \fInazwa\fR spowoduje, że zostanie wyświetlony
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB-t \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB-t\fR unieważnia użycie \fB-u\fR.
Flaga \fB-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB-p\fR flag, opcja ta wybiera wszystkich użytkowników,
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB-r\fR.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
.PP
\fB-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W połączeniu z \fB-u \fInazwa\fR służy do zerowania licznika błędów użytkownika
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB-m \fImax\fR powodują, że wszystkie konta będą wyłączane po
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB-u \fInazwa\fR, ogranicza działanie tej funkcji do
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB-p\fR,
\fB-r\fR i \fB-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB-u\fR lub \fB-t\fR.
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB\-u\fR lub \fB\-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB-a\fR.
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
.SH PLIKI
.IR /var/log/faillog " - plik rejestracji błędów logowania"
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
+12 -14
View File
@@ -1,5 +1,4 @@
.\" $Id: gpasswd.1,v 1.5 2003/04/26 13:24:15 kloczek Exp $
.\" {PTM/WK/1999-09-16}
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
@@ -11,32 +10,32 @@
gpasswd \- administracja plikiem /etc/group
.br
.SH SKŁADNIA
\fBgpasswd \fIgrupa\fR
\fBgpasswd\fR \fIgrupa\fR
.br
\fBgpasswd -a \fIużytkownik grupa\fR
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
.br
\fBgpasswd -d \fIużytkownik grupa\fR
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
.br
\fBgpasswd -R \fIgrupa\fR
\fBgpasswd \-R\fR \fIgrupa\fR
.br
\fBgpasswd -r \fIgrupa\fR
\fBgpasswd \-r\fR \fIgrupa\fR
.br
\fBgpasswd\fR [\fB-A \fIużytkownik\fR,...] [\fB-M \fIużytkownik\fR,...] \fIgrupa\fR
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
.SH OPIS
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB-A\fR do zdefiniowania
administratora(-ów) grupy oraz opcją \fB-M\fR do zdefiniowania jej członków.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
.PP
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB-a\fR i \fB-d\fR. Administratorzy mogą też używać opcji
\fB-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB-R\fR wyłącza dostęp do grupy za pomocą polecenia
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
@@ -44,7 +43,6 @@ wywo
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
+9 -10
View File
@@ -1,5 +1,4 @@
.\" $Id: groupadd.8,v 1.13 2004/11/04 03:06:32 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,9 +27,9 @@
.\" SUCH DAMAGE.
.TH GROUPADD 8
.SH NAZWA
groupadd - twórz now± grupê
groupadd \- twórz now± grupê
.SH SK£ADNIA
\fBgroupadd\fR [\fB-g\fR \fIgid\fR [\fB-o\fR]] [\fB-f\fR] \fIgrupa\fR
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos³uguj±c siê
warto¶ciami podanymi w wierszu poleceñ i domy¶lnymi warto¶ciami z systemu.
@@ -38,14 +37,14 @@ W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
.SH OPCJE
Polecenie \fBgroupadd\fR posiada nastêpuj±ce opcje:
.TP
.BI -f
.BI \-f
Ta opcja powoduje zakoñczenie programu ze statusem oznaczaj±cym sukces je¶li
podana groupa ju¿ istnieje. Z opcj± \fB-g\fR, je¶li podany gid ju¿ istnieje,
wybierany jest inny (unikalny) gid (czyli \fB-g\fR jest wy³±czane).
podana groupa ju¿ istnieje. Z opcj± \fB\-g\fR, je¶li podany gid ju¿ istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy³±czane).
.TP
.BI -g " gid"
.BI \-g " gid"
Numeryczna warto¶æ identyfikatora grupy. Warto¶æ ta musi byæ niepowtarzalna,
chyba ¿e u¿yto opcji \fB-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
chyba ¿e u¿yto opcji \fB\-o\fR. Warto¶æ ID grupy nie mo¿e byæ ujemna. Domy¶lnie
u¿ywana jest najmniejsza warto¶æ identyfikatora wiêksza ni¿ 999 a wiêksza ni¿
jakiejkolwiek innej grupy.
Warto¶ci miêdzy 0 a 999 s± zwykle zarezerwowane dla kont systemowych.
@@ -63,7 +62,7 @@ Polecenie \fBgroupadd\fR ko
.br
\fB3\fR \- niew³a¶ciwe parametry opcji
.br
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji -o)
\fB4\fR \- uid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
.br
\fB9\fR \- nazwa groupy nie jest unikalna
.br
+2 -3
View File
@@ -1,5 +1,4 @@
.\" $Id: groupdel.8,v 1.7 2003/04/28 17:52:15 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,7 +27,7 @@
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NAZWA
groupdel - usuñ grupê
groupdel \- usuñ grupê
.SH SK£ADNIA
\fBgroupdel\fR \fIgrupa\fR
.SH OPIS
+8 -9
View File
@@ -1,5 +1,4 @@
.\" $Id: groupmod.8,v 1.11 2004/12/12 20:58:26 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,27 +27,27 @@
.\" SUCH DAMAGE.
.TH GROUPMOD 8
.SH NAZWA
groupmod - zmieñ dane grupy
groupmod \- zmieñ dane grupy
.SH SK£ADNIA
\fBgroupmod\fR [\fB-g\fR \fIGID\fR [\fB-o\fR]] [\fB-n\fR \fINOWA_NAZWA_GRUPY\fR]
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
\fIGRUPA\fR
.SH OPIS
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
odzwierciedliæ w nich zmiany grup podane w wierszu poleceñ.
.SH OPCJE
Polecenie \fBgroupmod\fR posiada nastêpuj±ce opcje:
.IP "\fB-g\fR \fIGID\fR"
.IP "\fB\-g\fR \fIGID\fR"
Numeryczna warto¶æ identyfikatora grupy (group ID). Warto¶æ ta musi byæ
niepowtarzalna, chyba ¿e u¿yto opcji \fB-o\fR. Nie mo¿e byæ ujemna.
niepowtarzalna, chyba ¿e u¿yto opcji \fB\-o\fR. Nie mo¿e byæ ujemna.
Warto¶ci pomiêdzy 0 a 999 s± zwykle zarezerwowane dla grup systemowych.
Pliki, dla których stary identyfikator jest identyfikatorem
grupy pliku, wymagaj± rêcznej zmiany ID grupy.
.IP "\fB-n\fR \fINOWA_NAZWA_GRUPY\fR"
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fI \- bezpieczna informacja o grupach
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKOÑCZENIA
.TP 2
Polecenie \fBgroupmod\fR koñczy dzia³anie z nastêpuj±cymi warto¶ciami kodów zakoñczenia:
@@ -59,7 +58,7 @@ Polecenie \fBgroupmod\fR ko
.br
\fB3\fR \- niew³a¶ciwe parametry opcji
.br
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji -o)
\fB4\fR \- gid jest ju¿ u¿ywany (i nie u¿yto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
+1 -2
View File
@@ -1,5 +1,4 @@
.\" $Id: groups.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
.\" {PRM/WK/1999-09-25}
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
+9 -10
View File
@@ -1,5 +1,4 @@
.\" $Id: grpck.8,v 1.8 2004/08/09 17:39:42 kloczek Exp $
.\" {PTM/WK/1999-09-17}
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,7 +29,7 @@
.SH NAZWA
grpck \- weryfikacja spójno¶ci plików grup
.SH SK£ADNIA
\fBgrpck\fR [\fB-r\fR] [\fIgroup shadow\fR]
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
.SH OPIS
\fBgrpck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
Sprawdzane s± wszystkie pozycje w plikach \fI/etc/group\fR
@@ -42,12 +41,12 @@ si
Kontrolowane jest czy ka¿da pozycja posiada:
.sp
.in +.5i
- w³a¶ciw± liczbê pól
\- w³a¶ciw± liczbê pól
.br
- unikaln± nazwê grupy
\- unikaln± nazwê grupy
.br
- poprawn± listê cz³onków i administratorów
.in -.5i
\- poprawn± listê cz³onków i administratorów
.in \-.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy grupy jest
@@ -67,13 +66,13 @@ u
Domy¶lnie \fBgrpck\fR dzia³a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
podanie flagi \fB-r\fR.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
\fBgrpck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR wed³ug GID. By w³±czyæ tryb sortowania nale¿y przekazaæ
opcjê \fB-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
+6 -7
View File
@@ -1,5 +1,4 @@
.\" $Id: id.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,21 +27,21 @@
.\" SUCH DAMAGE.
.TH ID 1
.SH NAZWA
id - wy¶wietlenie nazw bie¿±cych ID u¿ytkownika i grupy
id \- wy¶wietlenie nazw bie¿±cych ID u¿ytkownika i grupy
.SH SK£ADNIA
\fBid [\fB-a\fR]
\fBid\fR [\fB\-a\fR]
.SH OPIS
.B id
wy¶wietla bie¿±ce nazwy (lub warto¶ci) rzeczywistych i efektywnych
identyfikatorów u¿ytkownika i grupy.
Je¿eli dana warto¶æ nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wy¶wietlona bez odpowiedniej nazwy.
U¿yvie opcji \fB-a\fR powoduje wy¶wietlenie zestaw grup w systemach, które
U¿yvie opcji \fB\-a\fR powoduje wy¶wietlenie zestaw grup w systemach, które
obs³uguj± równoczesne cz³onkostwo w wielu grupach.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.br
\fI/etc/group\fR \- informacja o grupach
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK¯E
.BR getgid (2),
.BR getgroups (2),
+6 -7
View File
@@ -1,5 +1,4 @@
.\" $Id: lastlog.8,v 1.12 2004/12/12 20:36:50 kloczek Exp $
.\" {PTM/WK/1999-09-18}
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -42,15 +41,15 @@ flag) pozycje pliku wy
\fB/etc/passwd\fR.
.SH OPCJE
Polecenie \fBlastlog\fR posiada nastêpuj±ce opcje:
.IP "\fB-h\fR, \fB--help\fR"
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wy¶wietla krótk± informacjê o tym jak u¿ywaæ program i koñczy pracê.
.IP "\fB-t\fR, \fB--time\fR \fIDNI\fR"
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
Wy¶wietla tylko ostatnie logowania u¿ytkowników nie starsze ni¿ zadana
ilo¶æ \fIDNI\fR.
.IP "\fB-u\fR, \fB--user\fR \fILOGIN\fR"
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
Wy¶wietla tylko informacji o ostanim logowaniu u¿ytkownika \fILOGIN\fR.
.TP
Opcja \fB-t\fR przes³ania u¿ycie opcji \fB-u\fR.
Opcja \fB\-t\fR przes³ania u¿ycie opcji \fB\-u\fR.
.PP
Je¿eli u¿ytkownik nigdy siê nie logowa³ to zamiast portu i czasu logowania
zostanie wy¶wietlony komunikat \fB"**Never logged in**"\fR (nigdy siê nie
@@ -60,7 +59,7 @@ logowa
.SH PRZESTROGI
Du¿e luki w numeracji UID powoduj±, ¿e program bêdzie pracowa³ d³u¿ej, nie
wy¶wietlaj±c wyników (np. je¶li mmdf=800, za¶ ostatni uid=170, to program
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171-799).
bêdzie sprawia³ wra¿enie zawieszonego w trakcie przetwarzania uid 171\-799).
.SH AUTORZY
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.br
+3 -4
View File
@@ -1,5 +1,4 @@
.\" $Id: limits.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
.\" {PTM/WK/1999-09-18}
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.TH LIMITS 5
.SH NAZWA
limits \- definicja ograniczeń zasobów
@@ -33,7 +32,7 @@ D: max. rozmiar danych (KB)
.br
F: maksymalny rozmiar pliku (KB)
.br
M: max. locked-in-memory address space (KB)
M: max. locked\-in\-memory address space (KB)
.br
N: max. liczba otwartych plików
.br
@@ -65,7 +64,7 @@ Nazwa u
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
+18 -27
View File
@@ -1,6 +1,5 @@
.\" $Id: login.1,v 1.10 2004/08/04 13:02:25 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -30,11 +29,11 @@
.SH NAZWA
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
\fBlogin\fR [\fB-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
.br
\fBlogin\fR [\fB-p\fR] [\fB-h \fIhost\fR] [\fB-f \fIużytkownik\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
.br
\fBlogin\fR [\fB-p\fR] \fB-r \fIhost\fR
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
.SH OPIS
.B login
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
@@ -50,13 +49,6 @@ przez u
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
wypisanie komunikatu o błędzie.
.PP
Przy wywołaniu polecenia z zachęty \fIlogin:\fR, użytkownik może po swojej
nazwie wprowadzić zmienne środowiska. Zmienne te wprowadzane są w postaci:
\fBNAZWA=WARTOŚĆ\fR. Nie wszystkie zmienne mogą jednak być ustawione w ten
sposób, szczególnie \fBPATH\fR, \fBHOME\fR i \fBSHELL\fR.
Dodatkowo, zakazane może być \fBIFS\fR (input field separator: separator pól
wejściowych), jeżeli powłoką zgłoszeniową użytkownika jest \fB/bin/sh\fR.
.PP
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
@@ -98,19 +90,19 @@ znaku pow
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH OPCJE
.TP
.B -f
.B \-f
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
.TP
.B -h
.B \-h
Name zdalnego hosta dla tego logowania.
.TP
.B -p
.B \-p
Zachowanie środowiska.
.TP
.B -r
.B \-r
Przeprowadzenie procedury automatycznego logowania dla rlogin.
.PP
Opcje \fB-r\fP, \fB-h\fP i \fB-f\fP mogą być używane tylko w przypadku
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
wywołania \fBlogin\fP przez roota.
.SH PRZESTROGI
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
@@ -119,22 +111,21 @@ cz
Położenie plików może być różne w zależności od konfiguracji systemu.
.SH PLIKI
.br
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
.br
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
.br
\fI/etc/passwd\fR \- informacje o kontach użytkowników
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.br
\fI/etc/motd\fR \- plik 'wiadomości dnia'
\fI/etc/motd\fR \- plik 'wiadomości dnia'
.br
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
.br
\fI/etc/ttytype\fR \- lista typów terminali
\fI/etc/ttytype\fR \- lista typów terminali
.br
.br
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
.SH ZOBACZ TAKŻE
.BR mail (1),
.BR passwd (1),
+5 -6
View File
@@ -1,5 +1,4 @@
.\" $Id: login.access.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
.\" {PTM/WK/1999-09-17}
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
@@ -14,7 +13,7 @@ dla kt
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie-sieciowych
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
@@ -23,16 +22,16 @@ znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB-\fR"
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie-sieciowych), nazw hostów, domen (rozpoczynających się
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie - zawsze pasuje) lub
(wszystkie \- zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
+11 -15
View File
@@ -1,6 +1,5 @@
.\" $Id: login.defs.5,v 1.5 2002/03/09 11:16:19 ankry Exp $
.\" {PTM/WK/1999-09-18}
.\" Copyright 1991 - 1993, Julianne Frances Haugh and Chip Rosenthal
.\" $Id: login.defs.5,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
@@ -256,7 +255,7 @@ T
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"
@@ -302,7 +301,7 @@ MAIL_DIR.
.IP "MAIL_DIR (napis)"
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL - ścieżkę do skrzynki
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
@@ -310,7 +309,7 @@ niepoprawna, warto
.IP "MAIL_FILE (napis)"
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL - ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
MAIL_CHECK_ENAB.
@@ -322,8 +321,8 @@ to program
.B passwd
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
.BR crypt (3),
opartego o MD-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc-5.4.38 oraz glibc-2.0 (lub wyższą) w Linuksie.
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
.BR getpass (3)
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
@@ -343,9 +342,6 @@ si
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
.\"
.IP "NOLOGIN_STR (napis)"
XXX powinno zostać udokumentowane.
.\"
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
Jeżeli ma wartość
.IR yes ,
@@ -415,13 +411,13 @@ Patrz tak
.BR passwd (5).
.\"
.IP "SU_NAME (napis)"
Przypisuje nazwę polecenia do uruchomionego "su -". Na przykład, jeśli
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
parametr ten jest zdefiniowany jako "su", to polecenie
.BR ps (1)
pokaże uruchomione polecenie jako "-su". Jeśli parametr ten jest
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
niezdefiniowany, to
.BR ps (1)
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "-sh".
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
.\"
.IP "SULOG_FILE (napis)"
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
@@ -538,7 +534,7 @@ OBSCURE_CHECKS_ENAB PASS_MIN_LEN
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
.IP su 12
ENV_HZ ENV_SUPATH ENV_TZ HUSHLOGIN_FILE MAIL_CHECK_ENAB MAIL_DIR
MOTD_FILE NOLOGIN_STR QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
.IP sulogin 12
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
.ad
+3 -4
View File
@@ -1,5 +1,4 @@
.\" $Id: logoutd.8,v 1.4 2002/10/07 17:32:42 kloczek Exp $
.\" {PTM/WK/1999-09-17}
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -43,8 +42,8 @@ czasie na danym porcie.
Ka¿da sesja pracy (logowania) naruszaj±ca ograniczenia zawarte
w \fI/etc/porttime\fR jest koñczona.
.SH PLIKI
.IR /etc/porttime " - zezwolenia dla logowania na portach"
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
.br
.IR /var/run/utmp " - bie¿±ce sesje pracy"
.IR /var/run/utmp " \- bie¿±ce sesje pracy"
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
+12 -13
View File
@@ -1,5 +1,4 @@
.\" $Id: mkpasswd.8,v 1.6 2004/11/02 19:28:32 kloczek Exp $
.\" {PTM/WK/1999-09-16}
.\" $Id: mkpasswd.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,7 +29,7 @@
.SH NAZWA
mkpasswd \- aktualizuj pliki baz passwd i group
.SH SK£ADNIA
\fBmkpasswd\fR [\fB-fvgps\fR] \fIplik\fR
\fBmkpasswd\fR [\fB\-fvgps\fR] \fIplik\fR
.SH OPIS
.B mkpasswd
czyta plik w formacie okre¶lonym przez flagi i konwertuje go postaci
@@ -39,22 +38,22 @@ Wymienione pliki baz danych u
w systemach o du¿ej liczbie u¿ytkowników.
Pliki wynikowe otrzymaj± nazwy \fIplik\fR.dir i \fIplik\fR.pag.
.SH OPCJE
Opcja \fB-f\fR powoduje, ¿e \fBmkpasswd\fR ignoruje istnienie plików
Opcja \fB\-f\fR powoduje, ¿e \fBmkpasswd\fR ignoruje istnienie plików
wynikowych i nadpisuje je.
Normalnie \fBmkpasswd\fR skar¿y siê na istnienie plików wynikowych
i koñczy pracê.
.PP
Opcja \fB-v\fR powoduje wy¶wietlanie informacji o ka¿dym konwertowanym
Opcja \fB\-v\fR powoduje wy¶wietlanie informacji o ka¿dym konwertowanym
rekordzie oraz komunikatu koñcowego.
.PP
Opcja \fB-g\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
Opcja \fB\-g\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
pliku \fI/etc/group\fR.
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/gshadow\fR.
Przy po³±czeniu z opcj± \fB\-s\fR u¿ywany jest format pliku \fI/etc/gshadow\fR.
.PP
Opcja \fB-p\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
Opcja \fB\-p\fR traktuje plik ¼ród³owy tak, jak gdyby by³ on w formacie
pliku \fI/etc/passwd\fR.
Jest to opcja domy¶lna.
Przy po³±czeniu z opcj± \fB-s\fR u¿ywany jest format pliku \fI/etc/shadow\fR.
Przy po³±czeniu z opcj± \fB\-s\fR u¿ywany jest format pliku \fI/etc/shadow\fR.
.SH PRZESTROGI
U¿ycie wiêcej ni¿ jednego pliku bazy ogranicza siê do systemów posiadaj±cych
bibliotekê baz danych NDBM. Mo¿e zatem nie byæ dostêpne w ka¿dym systemie.
@@ -63,13 +62,13 @@ Poniewa
podczas dokonywania zmian, \fBmkpasswd\fR potrzebne jest jedynie
do ponownego utworzenia usuniêtego lub zepsutego pliku bazy.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.br
.IR /etc/shadow " - chroniona informacja o u¿ytkownikach"
\fI/etc/shadow\fR \- chroniona informacja o u¿ytkownikach
.br
.IR /etc/group " - informacja o grupach"
\fI/etc/group\fR \- informacja o grupach
.br
.IR /etc/gshadow " - chroniona informacja o grupach"
\fI/etc/gshadow\fR \- chroniona informacja o grupach
.SH ZOBACZ TAK¯E
.BR group (5),
.BR passwd (5),
+6 -7
View File
@@ -1,5 +1,4 @@
.\" $Id: newgrp.1,v 1.9 2004/12/16 23:00:55 kloczek Exp $
.\" {PTM/WK/1999-09-15}
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -32,9 +31,9 @@ newgrp \- zalogowanie do nowej grupy
.br
sg \- wykonanie polecenia z innym ID grupy
.SH SK£ADNIA
\fBnewgrp\fR [\fB-\fR] [\fIgrupa\fR]
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
.br
\fBsg\fR [\fB-\fR] [\fIgrupa\fR [[\fB-c\fR] \fIpolecenie\fR]]
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
.SH OPIS
\fBnewgrp\fR s³u¿y do zmiany bie¿±cego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR ¶rodowisko u¿ytkownika zostanie
@@ -50,7 +49,7 @@ o podanie has
cz³onkiem, to efektem bêdzie odmowa dostêpu.
.PP
Polecenie \fBsg\fR dzia³a podobnie do \fBnewgrp\fR, z tym ¿e mo¿na mu podaæ
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki Bourne'a.
polecenie. Podane polecenie zostanie wykonane przy u¿yciu pow³oki \fB/bin/sh\fR.
W przypadku wiêkszo¶ci pow³ok, z których \fBsg\fR mo¿e zostaæ uruchomione,
polecenie sk³adaj±ce siê z wielu s³ów nale¿y umie¶ciæ w cudzys³owach.
Inna ró¿nica pomiêdzy \fBnewgrp\fR a \fBsg\fR polega na tym, ¿e niektóre
@@ -59,9 +58,9 @@ now
\fBsg\fR, wiêc po zakoñczeniu \fBsg\fR u¿ytkownik powraca do swego
poprzedniego identyfikatora grupy.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.br
\fI/etc/group\fR \- informacja o grupach
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK¯E
.BR id (1),
.BR login (1),
+2 -7
View File
@@ -1,5 +1,4 @@
.\" $Id: newusers.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" {PTM/WK/1999-09-15}
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,7 +27,7 @@
.\" SUCH DAMAGE.
.TH NEWUSERS 8
.SH NAZWA
newusers - wsadowa aktualizacja i tworzenie nowych u¿ytkowników
newusers \- wsadowa aktualizacja i tworzenie nowych u¿ytkowników
.SH SK£ADNIA
\fBnewusers\fR [\fInowi_u¿ytkownicy\fR]
.SH OPIS
@@ -54,12 +53,8 @@ u
.PP
Polecenie to przeznaczone jest do u¿ytku w du¿ych systemach, gdzie aktualizuje
siê wiele kont naraz.
.SH PRZESTROGI
.\" Po u¿yciu \fBnewusers\fR musi zostaæ wykonane polecenie \fImkpasswd\fR,
.\" aktualizuj±ce pliki DBM hase³ (DBM password files).
Plik ¼ród³owy, zawieraj±cy niezakodowane has³a, musi byæ chroniony.
.SH ZOBACZ TAK¯E
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8)
.SH AUTOR
+27 -29
View File
@@ -1,7 +1,4 @@
.\" $Id: passwd.1,v 1.11 2003/04/28 17:52:15 kloczek Exp $
.\" Translation (c) 1999 Wojtek Kotwica
.\" (c) 2002 Andrzej Krzysztofowicz
.\"
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -32,14 +29,14 @@
.SH NAZWA
passwd \- zmiana hasła użytkownika
.SH SKŁADNIA
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fInazwa\fR]
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIgrupa\fR
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIostrzeż\fR] [\fB-i \fInieakt\fR] \fIlogin\fR
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fIlogin\fR
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
@@ -49,9 +46,9 @@ Administrator grupy mo
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
.PP
Użycie opcji \fB-s\fR powoduje wywołanie przez passwd programu chsh w celu
zmiany powłoki użytkownika, użycie opcji \fB-f\fR powoduje wywołanie przez
passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
bezpośrednio.
.SS Zmiany hasła
@@ -85,46 +82,46 @@ Je
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same, by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB-g\fR, to zmieniane jest hasło podanej grupy.
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB-g\fR w połączeniu
z \fB-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB-R\fR w połączeniu z \fR-g\fR ogranicza dostęp do grupy wszystkim
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
\fB-x\fR, \fB-n\fR, \fB-w\fR oraz \fB-i\fR.
Opcja \fB-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
.PP
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
konta, można posłużyć się opcją \fB-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB-d\fR można
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
dla nieproszonych gości.
.SS Utrzymywanie i konserwacja konta
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
\fB-l\fR i \fB-u\fR.
Opcja \fB-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
\fB\-l\fR i \fB\-u\fR.
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
.PP
Stan konta można uzyskać przy pomocy opcji \fB-S\fR.
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
@@ -133,7 +130,7 @@ nast
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s-2UNIX\s+2\fR
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zależy od losowości wybranego hasła.
.PP
@@ -205,6 +202,7 @@ Polecenie \fBpasswd\fR ko
\fB6\fR \- niewłaściwe parametry opcji
.SH "ZOBACZ TAKŻE"
.BR group (5),
.BR passwd (5)
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
+25 -25
View File
@@ -1,30 +1,30 @@
.\" $Id: passwd.5,v 1.3 2002/03/09 11:16:20 ankry Exp $
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Polish translation nov.1996 piotr.pogorzelski@ippt.gov.pl
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podrêcznik programisty linuxowego"
.SH NAZWA
passwd \- plik passwd definiuj±cy u¿ytkowników systemu
+7 -8
View File
@@ -1,5 +1,4 @@
.\" $Id: porttime.5,v 1.3 2001/01/25 10:43:54 kloczek Exp $
.\" {PTM/WK/1999-09-17}
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -48,20 +47,20 @@ skr
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYK£ADY
Poni¿szy wpis zezwala u¿ytkownikowi \fBjfh\fR na dostêp do ka¿dego portu
w dni robocze od godziny 9-tej do 17-tej.
w dni robocze od godziny 9\-tej do 17\-tej.
.br
.sp 1
*:jfh:Wk0900-1700
*:jfh:Wk0900\-1700
.br
.sp 1
Poni¿sze pozycje pozwalaj± na dostêp do konsoli (/dev/console) wy³±cznie
u¿ytkownikom \fBroot\fR i \fBoper\fR - w dowolnym czasie.
u¿ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przyk³ad ten pokazuje, ¿e plik \fI/etc/porttime\fR stanowi uporz±dkowan±
listê czasów dostêpu. Ka¿dy inny u¿ytkownik bêdzie pasowa³ do drugiej pozycji
listy, nie zezwalaj±cej na dostêp w ¿adnym czasie.
.br
.sp 1
console:root,oper:Al0000-2400
console:root,oper:Al0000\-2400
.br
console:*:
.br
@@ -70,11 +69,11 @@ Poni
poza godzinami pracy.
.br
.sp 1
*:games:Wk1700-0900,SaSu0000-2400
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH PLIKI
.IR /etc/porttime " - plik zawieraj±cy czasy dostêpu do portów"
\fI/etc/porttime\fR \- plik zawieraj±cy czasy dostêpu do portów
.SH ZOBACZ TAK¯E
.BR login (1)
.SH AUTOR
+10 -11
View File
@@ -1,5 +1,4 @@
.\" $Id: pw_auth.3,v 1.3 2001/01/25 10:43:54 kloczek Exp $
.\" {PTM/WK/1999-09-15}
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -69,40 +68,40 @@ Przyczyna (\fIreason\fR) jest jedn
.IP \fBPW_SU\fR 1i
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
próbując przełączyć rzeczywisty ID na podanego użytkownika.
Program uwierzytelniający zostanie wywołany z opcją \fB-s\fR poprzedzającą
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
nazwę użytkownika.
.IP \fBPW_LOGIN\fR 1i
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB-l\fR,
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_ADD\fR 1i
Utwórz nowy wpis dla danego użytkownika.
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
użytkownika.
Program zostanie wywołany z opcją \fB-a\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_CHANGE\fR 1i
Zmień istniejący wpis dla danego użytkownika.
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
dla istniejącego użytkownika.
Program zostanie wywołany z opcją \fB-c\fR poprzedzającą nazwę użytkownika.
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
.IP \fBPW_DELETE\fR 1i
Usuń informację autentykującą dla danego użytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
nie będzie już identyfikowany przy użyciu tego programu.
Program uwierzytelniania zostanie wywołany z opcją \fB-d\fR,
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_TELNET\fR 1i
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBtelnet\fR.
Program zostanie wywołany z opcją \fB-t\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_RLOGIN\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBrlogin\fR.
Program zostanie wywołany z opcją \fB-r\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_FTP\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBftp\fR.
Program uwierzytelniania zostanie wywołany z opcją \fB-f\fR,
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
po której wystąpi nazwa użytkownika.
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
@@ -112,7 +111,7 @@ uwierzytelniania pos
.IP \fBPW_REXEC\fR 1i
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fIrexec\fR.
Program zostanie wywołany z opcją \fB-x\fR, po której wystąpi nazwa użytkownika.
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
+13 -14
View File
@@ -1,5 +1,4 @@
.\" $Id: pwck.8,v 1.6 2004/08/09 17:39:42 kloczek Exp $
.\" {PTM/WK/1999-09-14}
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,9 +27,9 @@
.\" SUCH DAMAGE.
.TH PWCK 8
.SH NAZWA
pwck - weryfikacja spójno¶ci plików hase³
pwck \- weryfikacja spójno¶ci plików hase³
.SH OPIS
\fBpwck\fR [\fB-r\fR] [\fIpasswd\fR \fIshadow\fR]
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
.SH OPIS
\fBpwck\fR weryfikuje integralno¶æ informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s± wszystkie
@@ -42,18 +41,18 @@ si
Kontrolowane jest czy ka¿da pozycja posiada:
.sp
.in +.5i
- w³a¶ciw± liczbê pól
\- w³a¶ciw± liczbê pól
.br
- unikaln± nazwê u¿ytkownika
\- unikaln± nazwê u¿ytkownika
.br
- poprawny identyfikator u¿ytkownika i grupy
\- poprawny identyfikator u¿ytkownika i grupy
.br
- poprawn± grupê g³ówn±
\- poprawn± grupê g³ówn±
.br
- poprawny katalog domowy
\- poprawny katalog domowy
.br
- poprawn± pow³okê zg³oszeniow± (startow±)
.in -.5i
\- poprawn± pow³okê zg³oszeniow± (startow±)
.in \-.5i
.sp
.P
Kontrola w³a¶ciwej liczby pól i niepowtarzalnej nazwy u¿ytkownika jest
@@ -73,13 +72,13 @@ u
Domy¶lnie \fBpwck\fR dzia³a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR u¿ytkownik mo¿e wybraæ inne
pliki.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko-do-odczytu, poprzez
podanie flagi \fB-r\fR.
Dodatkowo, u¿ytkownik mo¿e wykonaæ polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, ¿e na wszystkie pytania dotycz±ce zmian zostanie, bez ingerencji
u¿ytkownika, u¿yta odpowied¼ \fBnie\fR.
\fBpwck\fR mo¿e byæ równie¿ u¿yty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR wed³ug UID. By w³±czyæ tryb sortowania nale¿y przekazaæ
opcjê \fB-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
opcjê \fB\-s\fR. Nie s± wtedy przeprowadzane ¿adne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u¿ytkowników
.br
+2 -3
View File
@@ -1,8 +1,7 @@
.\" $Id: pwconv.8,v 1.3 2002/03/09 11:16:22 ankry Exp $
.\" {PTM/WK/1999-09-14}
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.TH PWCONV 8 "26 września 1997"
.SH NAZWA
pwconv, pwunconv, grpconv, grpunconv - konwersja dot. chronionych plików haseł i grup
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
.B pwconv
.br
+5 -6
View File
@@ -1,5 +1,4 @@
.\" $Id: shadow.3,v 1.4 2003/01/07 14:32:57 kloczek Exp $
.\" {PTM/WK/1999-09-16}
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -81,7 +80,7 @@ struct spwd {
.br
unsigned long int sp_flag; /* zarezerwowane do przysz³ego u¿ytku */
.br
.in -.5i
.in \-.5i
}
.PP
Znaczenie poszczególnych pól:
@@ -127,18 +126,18 @@ by
Kontynuuje próbê uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozosta³y z pocz±tkowych 15 sekund.
Je¿eli po up³ywie 15 sekund którakolwiek z tych prób zawiedzie,
to \fBlckpwdf\fR zwraca -1.
to \fBlckpwdf\fR zwraca \-1.
Je¿eli uzyskano obie blokady, to zwracane jest 0.
.SH DIAGNOSTYKA
Je¿eli nie ma dalszych pozycji lub podczas przetwarzania pojawi siê b³±d,
to procedury zwracaj± NULL.
Procedury zwracaj±ce warto¶æ typu \fBint\fR zwracaj± 0 w przypadku powodzenia
a -1 dla pora¿ki.
a \-1 dla pora¿ki.
.SH PRZESTROGI
Procedury te mog± byæ u¿ywane wy³±cznie przez superu¿ytkownika, gdy¿ dostêp
do dodatkowego, chronionego pliku hase³ jest ograniczony.
.SH PLIKI
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
.IR /etc/shadow " \- zakodowane has³a u¿ytkowników"
.SH ZOBACZ TAK¯E
.BR getpwent (3),
.BR shadow (5)
+13 -14
View File
@@ -1,5 +1,4 @@
.\" $Id: shadow.5,v 1.3 2001/01/25 10:43:54 kloczek Exp $
.\" 1999 PTM Przemek Borys
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -54,8 +53,8 @@ Dni od 1 stycznia 1970, okre
.IP "" .5i
Pole zarezerwowane
.PP
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13-24 znaków z
64 znakowego alfabetu a-z, A-Z, 0-9, \. i /.
Pole has³a musi byæ wype³nione. Zakodowane has³o sk³ada siê z 13\-24 znaków z
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
Dla szczegó³ów interpretacji tego napisu, odsy³amy do \fIcrypt(3)\fR.
.PP
Data ostatniej zmiany has³a jest podawana jako liczba dni od 1 stycznia
@@ -75,15 +74,15 @@ wieku znajduj
Je¶li ma byæ utrzymywane bezpieczeñstwo hase³, to plik ten nie mo¿e byæ
odczytywalny dla zwyk³ych u¿ytkowników.
.SH Pliki
.IR /etc/passwd " - informacje o kontach u¿ytkowników"
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
.br
.IR /etc/shadow " - zakodowane has³a u¿ytkowników"
\fI/etc/shadow\fR \- zakodowane has³a u¿ytkowników
.SH ZOBACZ TAK¯E
chage(1),
login(1),
passwd(1),
su(1),
sulogin(1),
passwd(5),
pwconv(8),
pwunconv(8)
.BR chage (1),
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR passwd (5),
.BR pwconv (8),
.BR pwunconv (8),
.BR sulogin (8)
+2 -3
View File
@@ -1,8 +1,7 @@
.\" $Id: shadowconfig.8,v 1.3 2001/08/23 23:10:51 kloczek Exp $
.\" {PTM/WK/1999-09-14}
.\" $Id: shadowconfig.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.TH SHADOWCONFIG 8 "19 kwietnia 1997" "Debian GNU/Linux"
.SH NAZWA
shadowconfig - przełącza ochronę haseł i grup przez pliki shadow
shadowconfig \- przełącza ochronę haseł i grup przez pliki shadow
.SH SKŁADNIA
.B "shadowconfig"
.IR on " | " off
+5 -6
View File
@@ -1,5 +1,4 @@
.\" $Id: su.1,v 1.8 2003/04/26 13:24:15 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,7 +29,7 @@
.SH NAZWA
su \- zmiana identyfikatora u¿ytkownika lub uzyskanie praw superu¿ytkownika
.SH SK£ADNIA
\fBsu\fR [\fB-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
\fBsu\fR [\fB\-\fR] [\fInazwa_u¿ytkownika\fR [\fIargumenty\fR]]
.SH OPIS
.B su
s³u¿y do stawania siê innym u¿ytkownikiem w trakcie w³asnej sesji.
@@ -43,7 +42,7 @@ u
.PP
Po nazwie u¿ytkownika mog± wyst±piæ dodatkowe argumenty. Zostan± one
dostarczone pow³oce zg³oszeniowej u¿ytkownika. W szczególno¶ci, argument
\fB-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
\fB\-c\fR spowoduje, ¿e nastêpny argument zostanie potraktowany jak polecenie
przez wiêkszo¶æ interpretatorów poleceñ.
Polecenie zostanie wykonane przez pow³okê wymienion± w \fI/etc/passwd\fR dla
docelowego u¿ytkownika.
@@ -64,9 +63,9 @@ katalog g
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
czê¶æ bêdzie mieæ zastosowanie w danej instalacji.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
\fI/etc/passwd\fR \- informacje o kontach u¿ytkowników
.br
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿no¶ci
\fI/etc/shadow\fR \- zakodowane has³a i informacje o ich wa¿no¶ci
.SH ZOBACZ TAK¯E
.BR login (1),
.BR sh (1),
+6 -7
View File
@@ -1,9 +1,8 @@
.\" $Id: suauth.5,v 1.2 2001/01/25 10:43:54 kloczek Exp $
.\" {PTM/WK/1999-09-14}
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.TH SUAUTH 5 "14 lutego 1996"
.UC 5
.SH NAZWA
suauth - plik szczegółowej kontroli su
suauth \- plik szczegółowej kontroli su
.\" detailed su control file
.SH SKŁADNIA
.B /etc/suauth
@@ -25,17 +24,17 @@ Plik sformatowany jest jak poni
traktowane jak wiersze komentarza i ignorowane.
.PP
.RS
na-ID:z-ID:AKCJA
na\-ID:z\-ID:AKCJA
.RE
.PP
Gdzie na-ID jest albo słowem
Gdzie na\-ID jest albo słowem
.B ALL
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
.B ALL EXCEPT
(wszyscy oprócz), po których następuje lista nazw użytkowników
rozdzielonych przecinkiem.
.PP
z-ID jest formatowane w taki sam sposób jak na-ID, z wyjątkiem tego, że
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
.BR GROUP.
Zapis
@@ -44,7 +43,7 @@ Zapis
Po słowie
.B GROUP
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy - niezbędny jest
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
wpis w
.BR /etc/group (5).
.PP
+8 -9
View File
@@ -1,5 +1,4 @@
.\" $Id: sulogin.8,v 1.5 2003/04/26 13:24:15 kloczek Exp $
.\" {PTM/WK/1999-09-14}
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1989 - 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,9 +27,9 @@
.\" SUCH DAMAGE.
.TH SULOGIN 8
.SH NAZWA
sulogin - login w trybie jednou¿ytkownikowym
sulogin \- login w trybie jednou¿ytkownikowym
.SH SK£ADNIA
\fBsulogin\fR [\fIurz±dzenie-tty\fR]
\fBsulogin\fR [\fIurz±dzenie\-tty\fR]
.SH OPIS
.B sulogin
wywo³ywane jest przez \fBinit\fR przed zezwoleniem u¿ytkownikowi
@@ -41,16 +40,16 @@ pozycj
.PP
Wy¶wietlany jest symbol zachêty
.IP "" .5i
Type control-d to proceed with normal startup,
Type control\-d to proceed with normal startup,
.br
(or give root password for system maintenance):
.br
Naci¶nij control-d by kontynuowaæ zwyk³y start,
Naci¶nij control\-d by kontynuowaæ zwyk³y start,
.br
(lub podaj has³o u¿ytkownika root do konserwacji systemu):
.PP
Wej¶cie i wyj¶cie bêd± obs³ugiwane przy u¿yciu standardowych deskryptorów
plików, chyba ¿e u¿yto opcjonalnego argumentu - nazwy urz±dzenia.
plików, chyba ¿e u¿yto opcjonalnego argumentu \- nazwy urz±dzenia.
.PP
Je¶li u¿ytkownik wprowadzi poprawne has³o superu¿ytkownika root,
to rozpoczynana jest sesja pracy na koncie root.
@@ -79,9 +78,9 @@ Jednak
urz±dzenia, za¶ wiele poleceñ u¿ytkownika mo¿e byæ niedostêpnych lub
nie funkcjonowaæ.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u¿ytkowników"
.IR /etc/passwd " \- informacja o kontach u¿ytkowników"
.br
.IR /etc/shadow " - zakodowane has³a i informacja o ich wa¿no¶ci"
.IR /etc/shadow " \- zakodowane has³a i informacja o ich wa¿no¶ci"
.SH ZOBACZ TAK¯E
.BR login (1),
.BR sh (1),
+40 -55
View File
@@ -1,5 +1,4 @@
.\" $Id: useradd.8,v 1.18 2004/11/04 03:06:32 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -28,30 +27,30 @@
.\" SUCH DAMAGE.
.TH USERADD 8
.SH NAZWA
useradd - twórz nowego użytkownika lub zmień domyślną informację o nowym
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
.SH SKŁADNIA
.TP 8
\fBuseradd\fR [\fB-c\fR \fIkomentarz\fR] [\fB-d\fR \fIkatalog_domowy\fR]
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
.br
[\fB-e\fR \fIdata_ważności\fR] [\fB-f\fR \fIdni_nieaktywności\fR]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB-g\fR \fIgrupa_początkowa\fR] [\fB-G\fR \fIgrupa\fR[,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
.br
[[\fB-M\fR] \fB-m\fR [\fB-k\fR \fIkatalog_wzorców\fR]] [\fB-o\fR] [\fB-p\fR \fIhasło\fR]
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB-s\fR \fIpowłoka\fR] [\fB-u\fR \fIuid\fR] \fIlogin\fR
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
.TP 8
\fBuseradd\fR \fB-D\fR [\fB-g\fI domyślna_grupa\fR] [\fB-b\fI katalog_bazowy\fR]
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
.br
[\fB-f\fI domyślne_dni_nieaktywności\fR]
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
.br
[\fB-e\fI domyślna_data_ważności\fR]
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
.br
[\fB-s\fI domyślna_powłoka\fR]
[\fB\-s\fR \fIdomyślna_powłoka\fR]
.SH OPIS
.SS Tworzenie nowych użytkowników
.\" .SS Creating New Users
Wywołane bez opcji \fB-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
wartościami z systemu.
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
@@ -59,91 +58,77 @@ zostanie wprowadzone nowe konto u
domowy, do którego przekopiowane zostaną pliki startowe.
.SH OPCJE
Polecenie \fBuseradd\fR posiada następujące opcje:
.\" .IP "\fB-A {\fImetoda\fR|\fBDEFAULT\fR},..."
.\" Określa metodę autentykacji użytkownika.
.\" Metoda autentykacji jest nazwą programu odpowiedzialnego za weryfikację
.\" tożsamości użytkownika.
.\" Może zostać użyty łańcuch \fBDEFAULT\fR w celu zmiany metody autentykacji
.\" użytkownika na standardową metodę hasła systemowego.
.\" Argumentem tej opcji jest lista oddzielonych przecinkami nazw programów.
.\" Może ona zawierać łańcuch \fBDEFAULT\fR tylko jednokrotnie.
.IP "\fB-c \fIkomentarz\fR"
.IP "\fB\-c\fR \fIkomentarz\fR"
Pole komentarza dla zakładanego użytkownika w pliku haseł.
.IP "\fB-d \fIkatalog_domowy\fR"
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
nowotworzonego użytkownika.
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
.IP "\fB-e \fIdata_ważności\fR"
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB-f \fIdni_nieaktywności\fR"
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
-1 wyłącza tę cechę. Domyślną wartością jest -1.
.IP "\fB-g \fIgrupa_początkowa\fR"
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB-G \fIgrupa,[...]\fR"
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB-g\fR.
w opcji \fB\-g\fR.
Domyślnie użytkownik należy tylko do grupy początkowej.
.IP \fB-M\fR
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow-utils,
która powodowała domyślne użycie \fB-m\fR - ta opcja wyłącza to. Używanie jej
.IP \fB\-M\fR
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
z innymi wersjami shadow-utils.
.IP \fB-m\fR
z innymi wersjami shadow\-utils.
.IP \fB\-m\fR
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
Jeśli posłużono się opcją \fB-k\fR, to będą do niego przekopiowane wzorcowe
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym użytkownika zostaną również utworzone
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
Opcja \fB-k\fR jest dozwolona tylko w połączeniu z opcją \fB-m\fR.
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plików.
.IP "\fB-o\fR"
.IP "\fB\-o\fR"
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
istniejący).
.IP "\fB-p \fIpasswd\fR"
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.\" .IP \fB-r\fR
.\" Tworzenie konta systemowego. Ta opcja pozwala na utworzenie konta o UID
.\" niższym niż UID_MIN zdefiniowane w fI/etc/login.defs\fR. O ile nie poda się
.\" dodatkowo opcji \fB-m\fR nie jest tworzony katalog domowy dla tak tworzonego
.\" użytkownika niezależnie od tego czy tworzenie katalogu jest ustawione czy
.\" nie w \fI/etc/login.defs\fR.
.IP "\fB-s \fIpowłoka\fR"
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB-u \fIuid\fR"
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba że użyto opcji \fI-o\fR. Wartość musi być nieujemna.
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
i większa od identyfikatorów pozostałych użytkowników.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
.SS Zmiana wartości domyślnych
Wywołane z opcją \fB-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
Dozwolonymi opcjami są:
.IP "\fB-b \fIkatalog_bazowy\fR"
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB-d\fR, to
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
nową nazwę katalogu.
.IP "\fB-e \fIdomyślna_data_ważności\fR"
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
.IP "\fB-f \fIdomyślne_dni_nieaktywności\fR"
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
.IP "\fB-g \fIdomyślna_grupa\fR"
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
.IP "\fB-s \fIdomyślna_powłoka\fR"
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
dla wszystkich przyszłych nowych kont użytkowników.
.PP
@@ -176,7 +161,7 @@ Polecenie \fBuseadd\fR ko
.br
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest już używany (i nie użyto opcji -o)
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
+3 -4
View File
@@ -1,5 +1,4 @@
.\" $Id: userdel.8,v 1.10 2004/11/02 19:28:32 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,7 +29,7 @@
.SH NAZWA
userdel \- usuñ konto u¿ytkownika i powi±zane pliki
.SH SK£ADNIA
\fBuserdel\fR [\fB-r\fR] \fIlogin\fR
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
.SH OPIS
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj±c wszystkie
zapisy odnosz±ce siê do \fIlogin\fR.
@@ -38,7 +37,7 @@ Podany u
nastêpuj±ce opcje:
.SH OPCJE
.TP
.B -r
.B \-r
Zostan± usuniête zarówno pliki w katalogu domowym u¿ytkownika jak
i sam ten katalog.
Pliki po³o¿one w innym systemie plików musz± byæ odszukane i usuniête rêcznie.
+35 -50
View File
@@ -1,5 +1,4 @@
.\" $Id: usermod.8,v 1.12 2004/11/04 03:06:32 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -31,87 +30,73 @@
usermod \- zmiana danych konta użytkownika
.SH SKŁADNIA
.TP 8
.B usermod
.\" .RB [ -A
.\" .RI { metoda | \fBDEFAULT\fR "},... ]"
.RB [ -c
.IR komentarz ]
.RB [ -d
.IR katalog_domowy " ["
.BR -m ]]
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
.br
.RB [ -e
.IR data_ważności ]
.RB [ -f
.IR dni_nieaktywności ]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
.RB [ -g
.IR grupa_początkowa ]
.RB [ -G
.IR grupa [,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
.br
.RB [ -l
.IR login_name ]
.RB [ -s
.IR powłoka ]
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
\fIlogin\fR
.SH OPIS
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
podane w wierszu poleceń.
.SH OPCJE
Posiada ono następujące opcje:
.\" .IP "\fB-A \fImetoda\fR|\fBDEFAULT\fR"
.\" Nowa wartość metody autentykacji użytkownika. Metoda autentykacji jest
.\" nazwą programu odpowiedzialnego za weryfikację tożsamości użytkownika.
.\" Może zostać użyty łańcuch \fBDEFAULT\fR w celu zmiany metody autentykacji
.\" użytkownika na standardową metodę hasła systemowego.
.\" method to the standard system password method.
.IP "\fB-c \fIkomentarz\fR"
Polecenie \fBusermod\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
.IP "\fB-d \fIkatalog_domowy\fR"
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB-m\fR, to zawartość
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
katalog domowy jest tworzony jeśli nie istnieje.
.IP "\fB-e \fIdata_ważności\fR"
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto danego użytkownika zostanie wyłączone.
.\" disabled
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB-f \fIdni_nieaktywności\fR"
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
-1 wyłącza tę cechę. Domyślną wartością jest -1.
.IP "\fB-g \fIgrupa_początkowa\fR"
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB-G \fIgrupa,[...]\fR"
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB-g\fR.
w opcji \fB\-g\fR.
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
to zostanie z niej usunięty.
.IP "\fB-l \fIlogin_name\fR"
.IP "\fB\-l\fR \fIlogin_name\fR"
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
nazwę użytkownika.
.IP "\fB-s \fIpowłoka\fR"
.IP "\fB\-L\fR"
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
.IP "\fB\-o\fR"
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB-u \fIuid\fR"
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba, że użyto opcji \fI-o\fR. Wartość musi być nieujemna.
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator użytkownika pliku.
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
.IP "\fB\-U\fR"
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZEŻENIA
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
@@ -121,11 +106,11 @@ W
Właśniciela zadań at musisz zmienić ręcznie.
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
+6 -8
View File
@@ -1,19 +1,18 @@
.\" $Id: vipw.8,v 1.5 2001/12/22 03:28:52 kloczek Exp $
.\" {PTM\WK\1999-09-14}
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.TH VIPW 8 "26 września 1997"
.SH NAZWA
vipw, vigr - edycja plików haseł, grup i ich wersji dodatkowych (shadow)
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
.SH SKŁADNIA
\fBvipw\fR [\fB-s\fR]
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB-s\fR]
\fBvigr\fR [\fB\-s\fR]
.SH OPIS
.BR vipw " i " vigr
umożliwiają modyfikację plików odpowiednio
.IR /etc/passwd " i " /etc/group .
Przy zastosowaniu flagi
.BR -s,
modyfikują także dodatkowe wersje chronione (shadow) tych plików - odpowiednio
.BR \-s,
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
.IR /etc/shadow " i " /etc/gshadow " .
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
blokady.
@@ -30,4 +29,3 @@ a na ko
.BR passwd (5),
.BR group (5),
.BR shadow (5)
.\" {PTM\WK\1999-09-14}