[svn-upgrade] Integrating new upstream version, shadow (4.0.18.1)

This commit is contained in:
nekral-guest 2007-10-07 11:48:07 +00:00
parent 5e20c4359f
commit c187b2be78
38 changed files with 1678 additions and 404 deletions

View File

@ -1,5 +1,23 @@
2006-08-03 Tomasz K³oczko <kloczek@pld.org.pl>
* man/fr/Makefile.am:
removed whitespaces following trailing backslashes.
* NEWS, configure.in: release 4.0.18.1.
* man/Makefile.am, man/fr/Makefile.am, man/it/Makefile.am, man/ja/Makefile.am, man/pl/Makefile.am, man/ru/Makefile.am, man/sv/Makefile.am, NEWS:
fixed missing man pages in dist tar ball necessary on build when PAM is disabled.
* NEWS, src/groupmems.c:
fixed groupmems compilation when PAM is disabled (by Johannes Winkelmann <jw@smts.ch>).
* configure.in:
typo s/followig/following/ (by Johannes Winkelmann <jw@smts.ch>).
2006-08-01 Tomasz K³oczko <kloczek@pld.org.pl>
* NEWS: release date corrected.
* NEWS, src/su.c:
fixed set enviroment too early when using PAM, so move it to !USE_PAM
(patch submitted by Mike Frysinger <vapier@gentoo.org>).

10
NEWS
View File

@ -1,4 +1,12 @@
$Id: NEWS,v 1.482 2006/08/01 11:49:18 kloczek Exp $
$Id: NEWS,v 1.485 2006/08/03 10:14:05 kloczek Exp $
shadow-4.0.18 -> shadow-4.0.18.1 03-08-2006
*** general:
- groupmems: fixed compilation when PAM is disabled
(by Johannes Winkelmann <jw@smts.ch>),
- fixed missing man pages in dist tar ball necessary on build when
PAM is disabled.
shadow-4.0.17 -> shadow-4.0.18 01-08-2006

4
configure vendored
View File

@ -2278,7 +2278,7 @@ fi
# Define the identity of the package.
PACKAGE=shadow
VERSION=4.0.18
VERSION=4.0.18.1
cat >>confdefs.h <<_ACEOF
@ -29138,7 +29138,7 @@ fi
echo
echo "shadow will be compiled with the followig feactures:"
echo "shadow will be compiled with the following features:"
echo
echo " auditing support: $with_audit"
echo " CrackLib support: $with_libcrack"

View File

@ -1,6 +1,6 @@
dnl Process this file with autoconf to produce a configure script.
AC_INIT
AM_INIT_AUTOMAKE(shadow, 4.0.18)
AM_INIT_AUTOMAKE(shadow, 4.0.18.1)
AC_CONFIG_HEADERS([config.h])
dnl Some hacks...
@ -368,7 +368,7 @@ AC_CONFIG_FILES([
AC_OUTPUT
echo
echo "shadow will be compiled with the followig feactures:"
echo "shadow will be compiled with the following features:"
echo
echo " auditing support: $with_audit"
echo " CrackLib support: $with_libcrack"

View File

@ -50,17 +50,8 @@ man_XMANS = \
usermod.8.xml \
vipw.8.xml
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.access.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
$(man_nopam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
@ -103,10 +94,19 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_XMANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
id.1.xml \
sulogin.8 \

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -248,60 +249,22 @@ man_XMANS = \
usermod.8.xml \
vipw.8.xml
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.access.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmems.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
nologin.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = $(man_nopam) chage.1 chfn.1 chgpasswd.8 chpasswd.8 chsh.1 \
expiry.1 faillog.5 faillog.8 getspnam.3 gpasswd.1 groupadd.8 \
groupdel.8 groupmems.8 groupmod.8 groups.1 grpck.8 grpconv.8 \
grpunconv.8 gshadow.5 lastlog.8 login.1 login.defs.5 logoutd.8 \
newgrp.1 newusers.8 nologin.8 passwd.1 passwd.5 pwck.8 \
pwconv.8 pwunconv.8 sg.1 shadow.3 shadow.5 su.1 suauth.5 \
useradd.8 userdel.8 usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \
$(man_XMANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
id.1.xml \
sulogin.8 \

View File

@ -1,17 +1,7 @@
mandir = @mandir@/fr
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.access.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
@ -51,7 +41,15 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam)
$(man_nopam)

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/fr
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -193,56 +194,21 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.access.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = chage.1 chfn.1 chpasswd.8 chsh.1 expiry.1 faillog.5 \
faillog.8 getspnam.3 gpasswd.1 groupadd.8 groupdel.8 \
groupmod.8 groups.1 grpck.8 grpconv.8 grpunconv.8 gshadow.5 \
lastlog.8 login.1 login.defs.5 logoutd.8 newgrp.1 newusers.8 \
passwd.1 passwd.5 pwck.8 pwconv.8 pwunconv.8 sg.1 shadow.3 \
shadow.5 su.1 suauth.5 useradd.8 userdel.8 usermod.8 vigr.8 \
vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam)
$(man_nopam)
all: all-am

110
man/fr/limits.5 Normal file
View File

@ -0,0 +1,110 @@
.\" Title: limits
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "LIMITS" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
limits \- définition des limites de ressources
.SH "DESCRIPTION"
.PP
Le fichier
\fIlimits\fR
(\fI/etc/limits\fR
par défaut ou LIMITS_FILE définit dans
\fIconfig.h\fR) décrit les limites de ressource que vous voulez imposer. Il doit être possédé et ne doit être lisible que par le compte root.
.PP
Par défaut, aucun quota (aucune limite) n'est imposé à \(Fo\ root\ \(Fc. En fait, il n'est pas possible d'imposer de cette façon de limite aux comptes root ou équivalents (comptes ayant un UID de 0).
.PP
Chaque ligne décrit une limite pour un utilisateur, elle est de la forme suivante\ :
.PP
\fIutilisateur LISTE_DE_LIMITES\fR
.PP
\fILISTE_DE_LIMITES\fR
est une chaîne construite par la concaténation d'une liste de limites de ressource. Chaque limite consiste en une lettre (identifiant le type de limite) et une valeur numérique.
.PP
Les identifiants possibles sont\ :
.TP 3n
\(bu
A\ : espace d'adressage maximal (en kilo octets)
.TP 3n
\(bu
C\ : taille maximale d'un fichier image de la mémoire (\(Fo\ core\ \(Fc, en kilo octets)
.TP 3n
\(bu
D\ : taille maximale du segment de données d'un programme (en kilo octets)
.TP 3n
\(bu
F\ : taille maximale des fichiers (en kilo octets)
.TP 3n
\(bu
M\ : taille maximale de mémoire verrouillée (\(Fo\ locked\-in\-memory\ \(Fc, en kilo octets)
.TP 3n
\(bu
N\ : nombre maximal de fichiers ouverts
.TP 3n
\(bu
R\ : taille maximale de la mémoire résidente (\(Fo\ resident set size\ \(Fc, en kilo octets)
.TP 3n
\(bu
S\ : taille maximale de la pile (en kilo octets)
.TP 3n
\(bu
T\ : temps processeur maximal consommé (en minutes)
.TP 3n
\(bu
U\ : nombre maximal de processus
.TP 3n
\(bu
K\ : masque de création de fichier, positionné par
\fBumask\fR(2).
.TP 3n
\(bu
L\ : nombre maximal de connexions simultanées pour cet utilisateur
.TP 3n
\(bu
P\ : priorité des processus, positionné par
\fBsetpriority\fR(2).
.sp
.RE
.PP
Par exemple,
\fIL2D2048N5\fR
est une chaîne
\fILISTE_DE_LIMITES\fR
valable. Pour faciliter la lecture, les entrées suivantes sont équivalentes\ :
.sp
.RS 3n
.nf
utilisateur L2D2048N5
utilisateur L2 D2048 N5
.fi
.RE
.PP
Attention\ : tout ce qui suit
\fIutilisateur\fR
est considéré comme une limite de chaîne. Les commentaires ne sont pas autorisés. Une chaîne de limites non valable sera rejetée (non utilisée) par le programme
\fBlogin\fR.
.PP
L'entrée par défaut est représentée par un utilisateur dénommé \(Fo\ \fI*\fR\ \(Fc. Si plusieurs entrées par défaut sont présentes dans le fichier de limites, alors seule la dernière sera prise en compte.
.PP
Un simple tiret \(Fo\ \fI\-\fR\ \(Fc sera suffisant pour désactiver toute limite à un utilisateur,
.PP
Notez également que les limites ne sont spécifiées que PAR CONNEXION. Il n'y a pas de limite globale ou permanente. Des limites globales pourraient voir le jour, mais pour l'instant, il faut faire sans.
.SH "FICHIERS"
.TP 3n
\fI/etc/limits\fR
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBsetpriority\fR(2),
\fBsetrlimit\fR(2).

48
man/fr/login.access.5 Normal file
View File

@ -0,0 +1,48 @@
.\" Title: login.access
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "LOGIN.ACCESS" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
login.access \- table de contrôle des connexions
.SH "DESCRIPTION"
.PP
Le fichier
\fIlogin.access\fR
permet de spécifier des paires (utilisateur, hôte) et/ou (utilisateur, tty) pour lesquels toute connexion sera soit acceptée soit refusée.
.PP
Lorsqu'un utilisateur se connecte, le fichier
\fIlogin.access\fR
est lu jusqu'à la première entrée correspondant à la paire (utilisateur, hôte) ou, dans le cas d'une connexion ne passant pas par le réseau, à la première entrée correspondant au couple (utilisateur, tty). Le champ des permissions de la table pour cette entrée détermine alors si la connexion doit être acceptée ou refusée.
.PP
Chaque ligne de la table de contrôle des connexions (\(Fo\ login access control table\ \(Fc) est composée de trois champs séparés par le caractère \(Fo\ :\ \(Fc\ :
.PP
\fIpermission\fR:\fIutilisateurs\fR:\fIorigines\fR
.PP
Le premier champ est soit un \(Fo\ \fI+\fR\ \(Fc (accès autorisé), soit un \(Fo\ \fI\-\fR\ \(Fc (accès refusé). Le second champ est une liste d'un ou plusieurs noms d'utilisateurs ou de groupes, ou
\fIALL\fR
(correspond à tous les utilisateurs). Le troisième champ est une liste d'un ou plusieurs noms de tty (pour les connexions hors réseau), noms d'hôtes, noms de domaines (commençant par un \(Fo\ .\ \(Fc), adresses d'hôte, adresses de sous\-réseau (terminant par un \(Fo\ .\ \(Fc),
\fIALL\fR
(pour spécifier n'importe quelle connexion), ou
\fILOCAL\fR
(correspond à n'importe quelle chaîne ne contenant pas de \(Fo\ .\ \(Fc). Si vous utilisez NIS, vous pouvez utiliser @nomdegroupe pour les motifs d'utilisateur et d'hôte.
.PP
L'opérateur
\fIEXCEPT\fR
permet d'écrire des règles très compactes.
.PP
Le fichier d'informations sur les groupes (/etc/group) n'est utilisé que lorsqu'un nom ne correspond à aucun des utilisateurs connectés. Seuls les groupes pour lesquels la liste des utilisateurs est spécifiée sont utilisés\ : le programme ne recherche pas parmi les groupes primaires des utilisateurs.
.SH "FICHIERS"
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1).

76
man/fr/porttime.5 Normal file
View File

@ -0,0 +1,76 @@
.\" Title: porttime
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "PORTTIME" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
porttime \- Fichier de configuration des droits d'accès en fonction de la date et de l'heure
.SH "DESCRIPTION"
.PP
\fIporttime\fR
contient une liste de tty, noms d'utilisateurs, et horaires d'accès autorisés.
.PP
Chaque entrée consiste en trois champs séparés par un caractère deux\-points \(Fo\ :\ \(Fc. Le premier champ est une liste de tty séparés par des virgules, ou un astérisque \(Fo\ *\ \(Fc pour indiquer que l'entrée correspond à toutes les tty. Le second champ est une liste de noms d'utilisateurs, ou un astérisque pour indiquer que cette entrée correspond à n'importe quel utilisateur. Le troisième champ est une liste d'horaires d'accès autorisés.
.PP
Chaque horaire d'accès consiste en zéro ou plusieurs abréviations de jours de la semaine\ :
\fISu\fR
(dimanche),
\fIMo\fR
(lundi),
\fITu\fR
(mardi),
\fIWe\fR
(mercredi),
\fITh\fR
(jeudi),
\fIFr\fR
(vendredi),
\fISa\fR
(samedi), suivi d'un couple d'horaires séparés par un tiret. L'abréviation
\fIWk\fR
peut être utilisée pour représenter les jours de la semaine du lundi au vendredi, et
\fIAl\fR
permet de spécifier l'ensemble des jours de la semaine. Par défaut, si aucun jour n'est spécifié,
\fIAl\fR
est utilisé.
.SH "EXEMPLES"
.PP
L'entrée suivante autorise l'accès à l'utilisateur
\fBjfh\fR
sur n'importe quel port pendant la semaine de 9 heures à 17 heures.
.PP
*:jfh:Wk0900\-1700
.PP
L'entrée suivante autorise l'accès à /dev/console uniquement aux utilisateurs
\fIroot\fR
et
\fIoper\fR
à n'importe quelle heure. Ceci permet de montrer l'importance de l'ordre des entrées dans le fichier
\fI/etc/porttime\fR. Les autres utilisateurs ne satisferont que la deuxième entrée, qui n'autorise aucun accès.
.sp
.RS 3n
.nf
console:root,oper:Al0000\-2400
console:*:
.fi
.RE
.PP
L'entrée suivante autorise l'accès à tous les ports pour l'utilisateur
\fIgames\fR, en dehors des heures de travail.
.PP
*:games:Wk1700\-0900,SaSu0000\-2400
.SH "FICHIERS"
.TP 3n
\fI/etc/porttime\fR
Fichier contenant le port d'accès.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1).

View File

@ -1,15 +1,7 @@
mandir = @mandir@/it
if USE_PAM
man_nonpam =
else
man_nonpam = \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
@ -45,6 +37,13 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/it
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -193,46 +194,14 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
lastlog.8 \
login.1 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = chage.1 chfn.1 chpasswd.8 chsh.1 expiry.1 faillog.5 \
faillog.8 getspnam.3 gpasswd.1 groupadd.8 groupdel.8 \
groupmod.8 groups.1 grpck.8 grpconv.8 grpunconv.8 lastlog.8 \
login.1 newgrp.1 newusers.8 passwd.1 passwd.5 pwck.8 pwconv.8 \
pwunconv.8 sg.1 shadow.3 shadow.5 su.1 useradd.8 userdel.8 \
usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
porttime.5
EXTRA_DIST = \
$(man_MANS) \

87
man/it/porttime.5 Normal file
View File

@ -0,0 +1,87 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id: porttime.5,v 1.2 2005/12/01 20:38:26 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NOME
porttime \- file delle porte e degli orari d'accesso
.SH DESCRIZIONE
\fIporttime\fP contiene un elenco di device tty, nomi utente e orari di accesso
permessi.
.PP
Ciascuna voce è composta da tre campi separati da due punti. Il primo è un
elenco di device tty, separati da virgole, oppure un asterisco per indicare
che la voce corrisponde a qualsiasi device. Il secondo campo è un elenco di
nomi utente, separati da virgole, oppure un asterisco per indicare che la
voce corrisponde ad ogni utente. Il terzo campo è un elenco degli orari,
separati da virgole, in cui è consentito l'accesso.
.PP
Un orario di accesso consiste in zero o più giorni della settimana
abbreviati in \fBMo\fP (lunedì), \fBTu\fP, \fBWe\fP, \fBTh\fP, \fBFr\fP, \fBSa\fP e \fBSu\fP
(domenica), seguiti da una coppia di orari, separate da un
trattino. L'abbreviazione \fBWk\fP rappresenta tutti i giorni da lunedì a
venerdì, mentre \fBAl\fP indica tutti i giorni della settimana. Se non si
specifica alcun giorno, viene usato implicitamente \fBAl\fP.
.SH ESEMPI
La voce seguente permette l'accesso all'utente \fBjfh\fP da qualsiasi porta
durante i giorni lavorativi dalle 9 alle 17.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Le voci seguenti permettono l'accesso solo agli utenti \fBroot\fP e \fBoper\fP da
/dev/console a qualsiasi ora. Qui viene mostrato come il file
\fI/etc/porttime\fP sia una lista ordinata di orari d'accesso: ogni altro
utente corrisponderebbe alla seconda voce, che impedisce l'accesso in
qualsiasi orario.
.br
.sp 1
console:root,oper:Al0000\-2400
.br
console:*:
.br
.sp 1
La voce seguente permette l'accesso all'utente \fBgames\fP da qualsiasi porta
durante gli orari non lavorativi.
.br
.sp 1
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH FILE
\fI/etc/porttime\fP \- file contenente le porte e gli orari di accesso
.SH "VEDERE ANCHE"
\fBlogin\fP(1)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,17 +1,7 @@
mandir = @mandir@/ja
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.defs.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
@ -48,9 +38,18 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
shadow.3 \
sulogin.8

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/ja
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -192,53 +193,20 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.defs.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = chage.1 chfn.1 chpasswd.8 chsh.1 expiry.1 faillog.5 \
faillog.8 gpasswd.1 groupadd.8 groupdel.8 groupmod.8 groups.1 \
grpck.8 grpconv.8 grpunconv.8 lastlog.8 login.1 login.defs.5 \
logoutd.8 newgrp.1 newusers.8 passwd.1 passwd.5 pwck.8 \
pwconv.8 pwunconv.8 sg.1 shadow.5 su.1 suauth.5 useradd.8 \
userdel.8 usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
shadow.3 \
sulogin.8

89
man/ja/limits.5 Normal file
View File

@ -0,0 +1,89 @@
.\"$Id: limits.5,v 1.5 2005/12/01 20:38:26 kloczek Exp $
.\"
.\" Japanese Version Copyright (c) 2001 Maki KURODA
.\" all right reserved,
.\" Translated Mon Nov 5 18:12:16 JST 2001
.\" by Maki KURODA <mkuroda@aisys-jp.com>
.\" Modified Tue 18 Sep 2002 by NAKANO Takeo <nakano@apm.seikei.ac.jp>
.\"
.TH LIMITS 5
.SH 名前
limits \- リソース制限の定義
.SH 説明
.I limits
ファイル (デフォルトでは /etc/limits。
あるいは config.h で定義した LIMITS_FILE)
には、設定したいリソース制限を記述する。
このファイルは root が所有し、
root アカウントのみが読み込み可能とするべきである.
.PP
デフォルトでは root に対する制限は設定できない。
実は、root と同等のアカウント (UID 0 のアカウント)
をこの手段によって制限することはできない。
.PP
各行には以下の形式でユーザに対する制限を記述する。
.sp
.I user LIMITS_STRING
.PP
\fBLIMITS_STRING\fP はリソース制限の定義を連結させた文字列である。
各制限の定義は、1 文字の識別子と、それに続く制限数値からなる。
.PP
有効な識別子は以下の通り。
.sp
A: アドレス空間の最大値 (KB)
.br
C: コアファイルサイズの最大値 (KB)
.br
D: データサイズの最大値 (KB)
.br
F: ファイルサイズの最大値 (KB)
.br
M: メモリ上にロックできるアドレス空間の最大値 (KB)
.br
N: ファイルオープン数の最大値
.br
R: レジデントセットサイズの最大値 (KB)
.br
S: スタックサイズの最大値 (KB)
.br
T: CPU 時間の最大値 (分)
.br
U: プロセス数の最大値
.br
K: \fBumask\fR(2) により設定される、ファイル作成時の mask
.br
L: このユーザの同時ログイン数の最大値
.br
P: \fBsetpriority\fR(2) によって設定されるプロセス優先度
.PP
例えば、\fIL2D2048N5\fP は正しい \fBLIMITS_STRING\fP である。
以下の 2 つの例は等価である。2 番目のように読み易く書くこともできる。
.sp
username L2D2048N5
.br
username L2 D2048 N5
.PP
\fIusername\fP 以降の行の残りが制限用の文字列として扱われるので、
コメントは書くことができない。
login プログラムは、正しくない制限文字列は拒絶する (無視する)。
.PP
デフォルトのエントリは、ユーザ名が "\fB*\fP" となっているものである。
\fBLIMITS_FILE\fP に複数の\fIデフォルト\fPを登録すると、
最後のものがデフォルト指定として使用される。
.PP
あるユーザへの制限を完全に無効にするには、
シングルダッシュ "\fB\-\fP" を使用する。
.PP
さらに、全ての制限の設定は「ログイン単位」で設定されていることに注意すること。
制限はグローバルではなく、永続的でもない。
グローバルな制限はいずれ可能になるだろうが、
今のところは「TO DO」である。;)
.\"nakano 二番目の文これでいいのかなあ。
.SH ファイル
\fI/etc/limits\fR
.SH 関連項目
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)
.SH 著者
Cristian Gafton (gafton@sorosis.ro)

69
man/ja/login.access.5 Normal file
View File

@ -0,0 +1,69 @@
.\"$Id: login.access.5,v 1.6 2005/12/01 20:38:26 kloczek Exp $
.\" this is comment
.\"
.\" This page is originally in the shadow package.
.\" Translated Fri 14 Feb 1997
.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp>
.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp>
.\"
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH 名前
login.access \- ログインアクセスの制御表
.SH 説明
.I login.access
ファイルには、ログインを許可または拒絶する、
(ユーザ, ホスト) や (ユーザ, tty) の組み合わせを指定する。
.PP
誰かがログインすると、
.I login.access
ファイルがスキャンされ、最初にマッチする
(ユーザ,ホスト) の組、
あるいはネットワーク経由のログインでない場合は最初にマッチする
(ユーザ, tty) の組を探す。
このテーブルの許可フィールドによって、
ログインが許可されるか拒絶されるかが決まる。
.PP
ログインアクセス制御表の各行は 3 つのフィールドからなり、
文字 ":" で分割される。
.sp 1
.IR permission : users : origins
.sp 1
最初のフィールドは "\fB+\fR" (アクセスを許可する) か
"\fB\-\fR" (アクセスを拒否する) でなければならない。
二番目のフィールドは、一つ以上のログイン名やグループ名、
もしくは
.B ALL
(必ずマッチする)
でなければならない。
三番目のフィールドは、
tty 名 (ネットワーク経由でないログインの場合)、
ホスト名、
ドメイン名 ("\fB.\fR"で始まる)、
ホストアドレス、
インターネットのネットワーク番号 ("\fB.\fR"で終わる)、
のひとつ以上の構成要素からなるリストであるか、
.B ALL
(必ずマッチする) または
.B LOCAL
("\fB.\fR"を全く含まない文字列全てにマッチする)
のいずれかでなくてはならない。
NIS を運用している場合は、ホストやユーザのパターンで
@netgroupname が使える。
.PP
.B EXCEPT
オペレータを用いると、
非常に簡略にルールを指定できる。
.PP
group ファイルが検索されるのは、
ログインするユーザ名が名前にマッチしなかった場合に限られる。
マッチするグループは、
group ファイル中でユーザ名が明示的にリストされているものに限られる。
このプログラムはユーザの主グループの ID 番号までは見ない。
.SH ファイル
\fI/etc/login.access\fR
.SH 関連項目
.BR login (1)
.SH 著者
Guido van Rooij

93
man/ja/porttime.5 Normal file
View File

@ -0,0 +1,93 @@
.\" $Id: porttime.5,v 1.6 2005/12/01 20:38:26 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" Japanese Version Copyright (c) 1997 Kazuyoshi Furutaka
.\" all rights reserved.
.\" Translated Fri Feb 14 23:06:00 JST 1997
.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp>
.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp>
.\"
.TH PORTTIME 5
.SH 名前
porttime \- ポートアクセス時間設定ファイル
.SH 説明
.I porttime
は tty デバイス・ユーザ名・ログイン可能時間、のリストからなる。
.PP
それぞれのエントリは、コロンで区切られた三つのフィールドからなる。
最初のフィールドはコンマで区切られた tty デバイスのリストで、
アスタリスクを指定した場合はあらゆる tty デバイスにマッチする。
二番目のフィールドはコンマで区切られたユーザ名のリストで、
アスタリスクを指定した場合はあらゆるユーザにマッチする。
三番目のフィールドは、
コンマで区切られたログインを許可時間のリストである。
.PP
アクセス時間の各エントリは、
\fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR, \fBSa\fR
で略記されたゼロ個以上の曜日と、
ハイフンで区切られた 2 つの時刻とからなる。
月曜日から金曜日までを指定する \fBWk\fR や、
全ての日を指定する \fBAl\fR という略記法を用いることもできる。
曜日の指定が無い場合は \fBAl\fR だとみなされる。
.SH
次のエントリは、ユーザ \fBjfh\fR が平日の午前9時から午後5時まで、
全てのポートからアクセス可能であることを示す。
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
次のエントリは、
\fBroot\fR\fBoper\fR 以外のユーザには、どの時間帯にも
/dev/console からのアクセスを許可しない。
この例は、\fI/etc/porttime\fR
ファイルがアクセス可能時間のリストを
どういう順序で扱うかも示している。
他の全てのユーザは二番目のエントリにマッチし、
したがって console からのアクセスは許可されない。
.br
.sp 1
console:root,oper:Al0000\-2400
.br
console:*:
.br
.sp 1
次のエントリは、
ユーザ \fBgames\fR が、就業時間外なら
あらゆるポートからアクセスできるように指定している。
.br
.sp 1
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH ファイル
\fI/etc/porttime\fR \- ポートへのアクセス可能時間を記したファイル
.SH 関連項目
.BR login (1)
.SH 著者
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

114
man/limits.5 Normal file
View File

@ -0,0 +1,114 @@
.\" Title: limits
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 07/30/2006
.\" Manual: File Formats and Conversions
.\" Source: File Formats and Conversions
.\"
.TH "LIMITS" "5" "07/30/2006" "File Formats and Conversions" "File Formats and Conversions"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
limits \- resource limits definition
.SH "DESCRIPTION"
.PP
The
\fIlimits\fR
file (\fI/etc/limits\fR
by default or LIMITS_FILE defined
\fIconfig.h\fR) describes the resource limits you wish to impose. It should be owned by root and readable by root account only.
.PP
By default no quota is imposed on 'root'. In fact, there is no way to impose limits via this procedure to root\-equiv accounts (accounts with UID 0).
.PP
Each line describes a limit for a user in the form:
.PP
\fIuser LIMITS_STRING\fR
.PP
The
\fILIMITS_STRING\fR
is a string of a concatenated list of resource limits. Each limit consists of a letter identifier followed by a numerical limit.
.PP
The valid identifiers are:
.TP 3n
\(bu
A: max address space (KB)
.TP 3n
\(bu
C: max core file size (KB)
.TP 3n
\(bu
D: max data size (KB)
.TP 3n
\(bu
F: maximum filesize (KB)
.TP 3n
\(bu
M: max locked\-in\-memory address space (KB)
.TP 3n
\(bu
N: max number of open files
.TP 3n
\(bu
R: max resident set size (KB)
.TP 3n
\(bu
S: max stack size (KB)
.TP 3n
\(bu
T: max CPU time (MIN)
.TP 3n
\(bu
U: max number of processes
.TP 3n
\(bu
K: file creation mask, set by
\fBumask\fR(2).
.TP 3n
\(bu
L: max number of logins for this user
.TP 3n
\(bu
P: process priority, set by
\fBsetpriority\fR(2).
.sp
.RE
.PP
For example,
\fIL2D2048N5\fR
is a valid
\fILIMITS_STRING \fR. For reading convenience, the following entries are equivalent:
.sp
.RS 3n
.nf
username L2D2048N5
username L2 D2048 N5
.fi
.RE
.PP
Be aware that after
\fIusername\fR
the rest of the line is considered a limit string, thus comments are not allowed. A invalid limits string will be rejected (not considered) by the
\fBlogin\fR
program.
.PP
The default entry is denoted by username "\fI*\fR". If you have multiple
\fIdefault\fR
entries in your
\fILIMITS_FILE\fR, then the last one will be used as the default entry.
.PP
To completely disable limits for a user, a single dash "\fI\-\fR" will do.
.PP
Also, please note that all limit settings are set PER LOGIN. They are not global, nor are they permanent. Perhaps global limits will come, but for now this will have to do ;)
.SH "FILES"
.TP 3n
\fI/etc/limits\fR
.SH "SEE ALSO"
.PP
\fBlogin\fR(1),
\fBsetpriority\fR(2),
\fBsetrlimit\fR(2).

50
man/login.access.5 Normal file
View File

@ -0,0 +1,50 @@
.\" Title: login.access
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 07/30/2006
.\" Manual: File Formats and Conversions
.\" Source: File Formats and Conversions
.\"
.TH "LOGIN.ACCESS" "5" "07/30/2006" "File Formats and Conversions" "File Formats and Conversions"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
login.access \- login access control table
.SH "DESCRIPTION"
.PP
The
\fIlogin.access\fR
file specifies (user, host) combinations and/or (user, tty) combinations for which a login will be either accepted or refused.
.PP
When someone logs in, the
\fIlogin.access\fR
is scanned for the first entry that matches the (user, host) combination, or, in case of non\-networked logins, the first entry that matches the (user, tty) combination. The permissions field of that table entry determines whether the login will be accepted or refused.
.PP
Each line of the login access control table has three fields separated by a ":" character:
.PP
\fIpermission\fR:\fIusers\fR:\fIorigins\fR
.PP
The first field should be a "\fI+\fR" (access granted) or "\fI\-\fR" (access denied) character. The second field should be a list of one or more login names, group names, or
\fIALL\fR
(always matches). The third field should be a list of one or more tty names (for non\-networked logins), host names, domain names (begin with "."), host addresses, internet network numbers (end with "."),
\fIALL\fR
(always matches) or
\fILOCAL\fR
(matches any string that does not contain a "." character). If you run NIS you can use @netgroupname in host or user patterns.
.PP
The
\fIEXCEPT\fR
operator makes it possible to write very compact rules.
.PP
The group file is searched only when a name does not match that of the logged\-in user. Only groups are matched in which users are explicitly listed: the program does not look at a user's primary group id value.
.SH "FILES"
.TP 3n
\fI/etc/login.defs\fR
Shadow password suite configuration.
.SH "SEE ALSO"
.PP
\fBlogin\fR(1).

View File

@ -1,17 +1,7 @@
mandir = @mandir@/pl
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.access.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
@ -48,9 +38,18 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
shadow.3 \
sulogin.8

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/pl
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -192,53 +193,20 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.access.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = chage.1 chfn.1 chpasswd.8 chsh.1 expiry.1 faillog.5 \
faillog.8 gpasswd.1 groupadd.8 groupdel.8 groupmod.8 groups.1 \
grpck.8 grpconv.8 grpunconv.8 lastlog.8 login.1 login.defs.5 \
logoutd.8 newgrp.1 newusers.8 passwd.1 passwd.5 pwck.8 \
pwconv.8 pwunconv.8 sg.1 shadow.5 su.1 suauth.5 useradd.8 \
userdel.8 usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
shadow.3 \
sulogin.8

79
man/pl/limits.5 Normal file
View File

@ -0,0 +1,79 @@
.\" $Id: limits.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LIMITS 5
.SH NAZWA
limits \- definicja ograniczeń zasobów
.SH OPIS
Plik
.I limits
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
.PP
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
.PP
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
.sp
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.PP
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
.PP
Dozwolone są następujące identyfikatory:
.sp
A: max. przestrzeń adresowa (KB)
.br
C: max. rozmiar pliku core (KB)
.br
D: max. rozmiar danych (KB)
.br
F: maksymalny rozmiar pliku (KB)
.br
M: max. locked\-in\-memory address space (KB)
.br
N: max. liczba otwartych plików
.br
R: max. resident set size (KB)
.br
S: max. rozmiar stosu (KB)
.br
T: max. czas procesora (CPU) (MIN)
.br
U: max. liczba procesów
.br
L: max. liczba sesji pracy dla tego użytkownika
.br
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
.PP
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
.sp
nazwa_użytkownika L2D2048N5
.br
nazwa_użytkownika L2 D2048 N5
.PP
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
program login.
.PP
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
.SH PLIKI
.I /etc/limits
.SH ZOBACZ TAKŻE
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)
.SH AUTOR
Cristian Gafton (gafton@sorosis.ro)

54
man/pl/login.access.5 Normal file
View File

@ -0,0 +1,54 @@
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH NAZWA
login.access \- tabela kontroli dostępu logowania
.SH OPIS
Plik
.I login.access
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
.PP
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie \- zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
.\" @netgroupname
.PP
Operator
.B EXCEPT
(oprócz) umożliwia pisanie złożonych reguł.
.PP
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
.SH PLIKI
.I /etc/login.access
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Guido van Rooij

80
man/pl/porttime.5 Normal file
View File

@ -0,0 +1,80 @@
.\" $Id: porttime.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NAZWA
porttime \- plik czasów dostępu do portów
.SH OPIS
.I porttime
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
.PP
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
.PP
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYKŁADY
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
w dni robocze od godziny 9\-tej do 17\-tej.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
listy, nie zezwalającej na dostęp w żadnym czasie.
.br
.sp 1
console:root,oper:Al0000\-2400
.br
console:*:
.br
.sp 1
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
poza godzinami pracy.
.br
.sp 1
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH PLIKI
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

75
man/porttime.5 Normal file
View File

@ -0,0 +1,75 @@
.\" Title: porttime
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 07/30/2006
.\" Manual: File Formats and Conversions
.\" Source: File Formats and Conversions
.\"
.TH "PORTTIME" "5" "07/30/2006" "File Formats and Conversions" "File Formats and Conversions"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
porttime \- port access time file
.SH "DESCRIPTION"
.PP
\fIporttime\fR
contains a list of tty devices, user names, and permitted login times.
.PP
Each entry consists of three colon separated fields. The first field is a comma separated list of tty devices, or an asterisk to indicate that all tty devices are matched by this entry. The second field is a comma separated list of user names, or an asterisk to indicated that all user names are matched by this entry. The third field is a comma separated list of permitted access times.
.PP
Each access time entry consists of zero or more days of the week, abbreviated
\fISu\fR,
\fIMo\fR,
\fITu\fR,
\fIWe\fR,
\fITh\fR,
\fIFr\fR, and
\fISa\fR, followed by a pair of times separated by a hyphen. The abbreviation
\fIWk\fR
may be used to represent Monday thru Friday, and
\fIAl\fR
may be used to indicate every day. If no days are given,
\fIAl\fR
is assumed.
.SH "EXAMPLES"
.PP
The following entry allows access to user
\fBjfh\fR
on every port during weekdays from 9am to 5pm.
.PP
*:jfh:Wk0900\-1700
.PP
The following entries allow access only to the users
\fIroot\fR
and
\fIoper\fR
on
\fI/dev/console\fR
at any time. This illustrates how the
\fI/etc/porttime\fR
file is an ordered list of access times. Any other user would match the second entry which does not permit access at any time.
.sp
.RS 3n
.nf
console:root,oper:Al0000\-2400
console:*:
.fi
.RE
.PP
The following entry allows access for the user
\fIgames\fR
on any port during non\-working hours.
.PP
*:games:Wk1700\-0900,SaSu0000\-2400
.SH "FILES"
.TP 3n
\fI/etc/porttime\fR
File containing port access.
.SH "SEE ALSO"
.PP
\fBlogin\fR(1).

View File

@ -1,16 +1,7 @@
mandir = @mandir@/ru
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.access.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
$(man_nopam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
@ -53,8 +44,17 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
sulogin.8

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/ru
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -193,59 +194,21 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.access.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmems.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
nologin.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = $(man_nopam) chage.1 chfn.1 chgpasswd.8 chpasswd.8 chsh.1 \
expiry.1 faillog.5 faillog.8 getspnam.3 gpasswd.1 groupadd.8 \
groupdel.8 groupmems.8 groupmod.8 groups.1 grpck.8 grpconv.8 \
grpunconv.8 gshadow.5 lastlog.8 login.1 login.defs.5 logoutd.8 \
newgrp.1 newusers.8 nologin.8 passwd.1 passwd.5 pwck.8 \
pwconv.8 pwunconv.8 sg.1 shadow.3 shadow.5 su.1 suauth.5 \
useradd.8 userdel.8 usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam) \
$(man_nopam) \
id.1 \
sulogin.8

112
man/ru/limits.5 Normal file
View File

@ -0,0 +1,112 @@
.\" Title: limits
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 06/24/2006
.\" Manual: Форматы файлов
.\" Source: Форматы файлов
.\"
.TH "limits" "5" "06/24/2006" "Форматы файлов" "Форматы файлов"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "НАЗВАНИЕ"
limits \- файл контроля ресурсов
.SH "ОПИСАНИЕ"
.PP
В файле
\fIlimits\fR
(по умолчанию
\fI/etc/limits\fR
или определяется значением LIMITS_FILE в файле
\fIconfig.h\fR) описываются ограничения, которые можно изменять. Этот файл должен принадлежать суперпользователю и право на чтение должно быть только у суперпользователя.
.PP
По умолчанию учётная запись 'root' ничем не ограничена. Фактически, никак нельзя установить ограничения с помощью этой процедуры на учётные записи, имеющие права суперпользователя (учётные записи с UID равным 0).
.PP
Каждая строка описывает ограничение для одного пользователя имеет вид:
.PP
\fIuser СТРОКА_ОГРАНИЧЕНИЙ\fR
.PP
\fIСТРОКА_ОГРАНИЧЕНИЙ\fR
.PP
Допустимые идентификаторы:
.TP 3n
\(bu
A: максимальное адресное пространство (КБ)
.TP 3n
\(bu
C: максимальный размер файла core (КБ)
.TP 3n
\(bu
D: максимальный размер данных (КБ)
.TP 3n
\(bu
F: максимальный размер файла (КБ)
.TP 3n
\(bu
M: максимальное синхронизируемое адресное пространство памяти (КБ)
.TP 3n
\(bu
N: максимальное число открытых файлов
.TP 3n
\(bu
R: максимальный размер резидентного сегмента (КБ)
.TP 3n
\(bu
S: максимальный размер стека (КБ)
.TP 3n
\(bu
T: максимальное время использования процессора (минут)
.TP 3n
\(bu
U: максимальное число процессов
.TP 3n
\(bu
K: маска создаваемых файлов, устанавливается с помощью вызова
\fBumask\fR(2).
.TP 3n
\(bu
L: максимальное число возможных регистраций в системе этого пользователя
.TP 3n
\(bu
P: приоритет процесса, устанавливается с помощью вызова
\fBsetpriority\fR(2).
.sp
.RE
.PP
Например, значение
\fIL2D2048N5\fR
допустимо для
\fIСТРОКИ_ОГРАНИЧЕНИЙ\fR. Для удобства чтения, следующие записи эквивалентны:
.sp
.RS 3n
.nf
username L2D2048N5
username L2 D2048 N5
.fi
.RE
.PP
Заметим, что после
\fIusername\fR
оставшаяся часть строки считается строкой ограничений, поэтому комментарии недопустимы. Неправильная строка ограничений будет отброшена (не учтена) программой
\fBlogin\fR.
.PP
Запись по умолчанию выглядит как username"\fI*\fR". Если у вас есть несколько записей
\fIпо умолчанию\fR
в файле
\fILIMITS_FILE\fR, то будет использоваться последняя.
.PP
Чтобы полностью снять ограничения с пользователя, используется одиночное тире "\fI\-\fR
".
.PP
Также заметьте, что все настройки ограничений делаются ДЛЯ КОНКРЕТНОЙ УЧЁТНОЙ ЗАПИСИ. Они не являются глобальными и не постоянны. Возможно глобальные ограничения и появятся, но пока это только в планах ;)
.SH "ФАЙЛЫ"
.TP 3n
\fI/etc/limits\fR
.SH "СМОТРИТЕ ТАКЖЕ"
.PP
\fBlogin\fR(1),
\fBsetpriority\fR(2),
\fBsetrlimit\fR(2).

48
man/ru/login.access.5 Normal file
View File

@ -0,0 +1,48 @@
.\" Title: login.access
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 06/24/2006
.\" Manual: Форматы файлов
.\" Source: Форматы файлов
.\"
.TH "login.access" "5" "06/24/2006" "Форматы файлов" "Форматы файлов"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "НАЗВАНИЕ"
login.access \- файл контроля доступа в систему
.SH "ОПИСАНИЕ"
.PP
В файле
\fIlogin.access\fR
определяются комбинации (пользователь, хост) и/или (пользователь, терминал), которым будет разрешён или запрещён вход в систему.
.PP
Когда кто\-то пытается войти в систему выполняется сканирование файла
\fIlogin.access\fR
в поисках первой совпадающей записи (пользователь, хост), или в случае не сетевого входа, первой совпадающей записи (пользователь, терминал). Из найденной записи выбирается поле прав доступа, по которому определяется разрешать ли данной учётной записи вход в систему или нет.
.PP
Каждая строка таблицы контроля доступа в систему состоит из трёх полей разделённых символом ":" и выглядит так:
.PP
\fIправаоступа\fR:\fIпользователи\fR:\fIисточники\fR
.PP
Первое поле должно содержать символ "\fI+\fR" (доступ разрешён) или "\fI\-\fR" (доступ запрещён). Второе поле должно содержать имя одной или более учётных записей, имена групп или
\fIALL\fR
(всегда совпадает). Третье поле должно содержать одно или нескольких имён терминалов (для доступа не из сети), имена хостов, доменных имён (начинаются с "."), адреса хостов, адреса подсетей (заканчиваются на "."),
\fIALL\fR
(всегда совпадает) или
\fILOCAL\fR
(любая строка, не содержащая символа "."). Если используется NIS, то также можно использовать @имя_сетевой_группы в шаблонах хостов или именах пользователей.
.PP
Оператор
\fIEXCEPT\fR
помогает в написании компактных правил.
.PP
Поиск в файле групп производится только когда имя не совпадает с регистрирующимся пользователем. Рассматриваются группы только с явно прописанными в них пользователями: программа не принимает во внимание значение первичной группы пользователя.
.SH "ФАЙЛЫ"
.TP 3n
\fI/etc/login.defs\fR
содержит конфигурацию подсистемы теневых паролей
.SH "СМОТРИТЕ ТАКЖЕ"
.PP
\fBlogin\fR(1).

75
man/ru/porttime.5 Normal file
View File

@ -0,0 +1,75 @@
.\" Title: porttime
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 06/24/2006
.\" Manual: Форматы файлов
.\" Source: Форматы файлов
.\"
.TH "porttime" "5" "06/24/2006" "Форматы файлов" "Форматы файлов"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "НАЗВАНИЕ"
porttime \- файл с временами доступа к портам
.SH "ОПИСАНИЕ"
.PP
Файл
\fIporttime\fR
содержит список устройств tty, имена пользователей и разрешённое время входа.
.PP
Каждая запись состоит из трёх полей, разделённых двоеточиями. В первом поле содержится список устройств tty (перечисленных через запятую) или звёздочка, указывающая, что все устройства tty попадают под правило этой записи. Во втором поле содержится список имён пользователей (перечисленных через запятую) или звёздочка, указывающая, что все имена пользователей попадают под правило этой записи. В третьем поле содержится список (через запятую) допустимого времени работы.
.PP
Каждая запись времени доступа состоит из нуля или более дней недели, обозначенных как
\fISu\fR,
\fIMo\fR,
\fITu\fR,
\fIWe\fR,
\fITh\fR,
\fIFr\fR
и
\fISa\fR, а также временем начала и конца, записанного через дефис. Сокращение
\fIWk\fR
можно использовать для обозначения периода с понедельника по пятницу, а
\fIAl\fR
обозначает каждый день. Если день не задан, то предполагается
\fIAl\fR
в качестве значения по умолчанию.
.SH "ПРИМЕРЫ"
.PP
Следующая запись разрешает доступ пользователю
\fBjfh\fR
с любого порта по будням с 9:00 до 17:00.
.PP
*:jfh:Wk0900\-1700
.PP
Следующие записи разрешают доступ только пользователям
\fIroot\fR
и
\fIoper\fR
с
\fI/dev/console\fR
в любое время. Это показывает, что файл
\fI/etc/porttime\fR
обрабатывается в порядке появления записей в файле. Любой другой пользователь попадёт под правило второй записи, которая не разрешает доступ в любое время.
.sp
.RS 3n
.nf
console:root,oper:Al0000\-2400
console:*:
.fi
.RE
.PP
Следующая запись разрешает доступ пользователю
\fIgames\fR
с любого порта в нерабочие часы.
.PP
*:games:Wk1700\-0900,SaSu0000\-2400
.SH "ФАЙЛЫ"
.TP 3n
\fI/etc/porttime\fR
содержит разрешённое время работы определённых пользователей с определённых портов
.SH "СМОТРИТЕ ТАКЖЕ"
.PP
\fBlogin\fR(1).

View File

@ -1,16 +1,6 @@
mandir = @mandir@/sv
if USE_PAM
man_nonpam =
else
man_nonpam = \
limits.5 \
login.access.5 \
porttime.5
endif
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
@ -53,6 +43,15 @@ man_MANS = \
vigr.8 \
vipw.8
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
if !USE_PAM
man_MANS += $(man_nopam)
endif
EXTRA_DIST = \
$(man_MANS) \
$(man_nonpam)

View File

@ -35,6 +35,7 @@ PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
@USE_PAM_FALSE@am__append_1 = $(man_nopam)
subdir = man/sv
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
@ -193,55 +194,17 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
@USE_PAM_FALSE@man_nonpam = \
@USE_PAM_FALSE@ limits.5 \
@USE_PAM_FALSE@ login.access.5 \
@USE_PAM_FALSE@ porttime.5
@USE_PAM_TRUE@man_nonpam =
man_MANS = \
$(man_nonpam) \
chage.1 \
chfn.1 \
chgpasswd.8 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmems.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
login.1 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
nologin.8 \
passwd.1 \
passwd.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
man_MANS = chage.1 chfn.1 chgpasswd.8 chpasswd.8 chsh.1 expiry.1 \
faillog.5 faillog.8 getspnam.3 gpasswd.1 groupadd.8 groupdel.8 \
groupmems.8 groupmod.8 groups.1 grpck.8 grpconv.8 grpunconv.8 \
gshadow.5 lastlog.8 login.1 login.defs.5 logoutd.8 newgrp.1 \
newusers.8 nologin.8 passwd.1 passwd.5 pwck.8 pwconv.8 \
pwunconv.8 sg.1 shadow.3 shadow.5 su.1 suauth.5 useradd.8 \
userdel.8 usermod.8 vigr.8 vipw.8 $(am__append_1)
man_nopam = \
limits.5 \
login.access.5 \
porttime.5
EXTRA_DIST = \
$(man_MANS) \

113
man/sv/limits.5 Normal file
View File

@ -0,0 +1,113 @@
.\" Title: limits
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 20.07.2006
.\" Manual: Filformat och konversioner
.\" Source: Filformat och konversioner
.\"
.TH "LIMITS" "5" "20\-07\-2006" "Filformat och konversioner" "Filformat och konversioner"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAMN"
limits \- definition av resursbegränsningar
.SH "BESKRIVNING"
.PP
The
\fIlimits\fR
file (\fI/etc/limits\fR
by default or LIMITS_FILE defined
\fIconfig.h\fR) describes the resource limits you wish to impose. It should be owned by root and readable by root account only.
.PP
By default no quota is imposed on 'root'. In fact, there is no way to impose limits via this procedure to root\-equiv accounts (accounts with UID 0).
.PP
Varje rad beskriver en begränsning för användaren i formatet:
.PP
\fIuser LIMITS_STRING\fR
.PP
The
\fILIMITS_STRING\fR
is a string of a concatenated list of resource limits. Each limit consists of a letter identifier followed by a numerical limit.
.PP
De giltiga identifierarna är:
.TP 3n
\(bu
A: maximal adressrymd (KB)
.TP 3n
\(bu
C: max core file size (KB)
.TP 3n
\(bu
D: maximal datastorlek (KB)
.TP 3n
\(bu
F: maximal filstorlek (KB)
.TP 3n
\(bu
M: max locked\-in\-memory address space (KB)
.TP 3n
\(bu
N: maximalt antal öppna filer
.TP 3n
\(bu
R: max resident set size (KB)
.TP 3n
\(bu
S: maximal stackstorlek (KB)
.TP 3n
\(bu
T: maximal processortid (MIN)
.TP 3n
\(bu
U: maximalt antal processer
.TP 3n
\(bu
K: file creation mask, set by
\fBumask\fR(2).
.TP 3n
\(bu
L: maximalt antal inloggningar för denna användare
.TP 3n
\(bu
P: processprioritet, inställd av
\fBsetpriority\fR(2).
.sp
.RE
.PP
For example,
\fIL2D2048N5\fR
is a valid
\fILIMITS_STRING \fR. For reading convenience, the following entries are equivalent:
.sp
.RS 3n
.nf
username L2D2048N5
username L2 D2048 N5
.fi
.RE
.PP
Be aware that after
\fIusername\fR
the rest of the line is considered a limit string, thus comments are not allowed. A invalid limits string will be rejected (not considered) by the
\fBlogin\fR
program.
.PP
The default entry is denoted by username "\fI*\fR". If you have multiple
\fIdefault\fR
entries in your
\fILIMITS_FILE\fR, then the last one will be used as the default entry.
.PP
To completely disable limits for a user, a single dash "\fI\-\fR" will do.
.PP
Also, please note that all limit settings are set PER LOGIN. They are not global, nor are they permanent. Perhaps global limits will come, but for now this will have to do ;)
.SH "FILER"
.TP 3n
\fI/etc/limits\fR
.SH "SE OCKSÅ"
.PP
\fBlogin\fR(1),
\fBsetpriority\fR(2),
\fBsetrlimit\fR(2).

49
man/sv/login.access.5 Normal file
View File

@ -0,0 +1,49 @@
.\" Title: login.access
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 20.07.2006
.\" Manual: Filformat och konversioner
.\" Source: Filformat och konversioner
.\"
.TH "LOGIN.ACCESS" "5" "20\-07\-2006" "Filformat och konversioner" "Filformat och konversioner"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAMN"
login.access \- login access control table
.SH "BESKRIVNING"
.PP
The
\fIlogin.access\fR
file specifies (user, host) combinations and/or (user, tty) combinations for which a login will be either accepted or refused.
.PP
When someone logs in, the
\fIlogin.access\fR
is scanned for the first entry that matches the (user, host) combination, or, in case of non\-networked logins, the first entry that matches the (user, tty) combination. The permissions field of that table entry determines whether the login will be accepted or refused.
.PP
Each line of the login access control table has three fields separated by a ":" character:
.PP
\fIpermission\fR:\fIusers\fR:\fIorigins\fR
.PP
The first field should be a "\fI+\fR" (access granted) or "\fI\-\fR" (access denied) character. The second field should be a list of one or more login names, group names, or
\fIALL\fR
(always matches). The third field should be a list of one or more tty names (for non\-networked logins), host names, domain names (begin with "."), host addresses, internet network numbers (end with "."),
\fIALL\fR
(always matches) or
\fILOCAL\fR
(matches any string that does not contain a "." character). If you run NIS you can use @netgroupname in host or user patterns.
.PP
The
\fIEXCEPT\fR
operator makes it possible to write very compact rules.
.PP
The group file is searched only when a name does not match that of the logged\-in user. Only groups are matched in which users are explicitly listed: the program does not look at a user's primary group id value.
.SH "FILER"
.TP 3n
\fI/etc/login.defs\fR
Shadow password suite configuration.
.SH "SE OCKSÅ"
.PP
\fBlogin\fR(1).

73
man/sv/porttime.5 Normal file
View File

@ -0,0 +1,73 @@
.\" Title: porttime
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 20.07.2006
.\" Manual: Filformat och konversioner
.\" Source: Filformat och konversioner
.\"
.TH "PORTTIME" "5" "20\-07\-2006" "Filformat och konversioner" "Filformat och konversioner"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAMN"
porttime \- port access time file
.SH "BESKRIVNING"
.PP
\fIporttime\fR
innehåller en lista av tty\-enheter, användarnamn och tillåtna inloggningstider.
.PP
Each entry consists of three colon separated fields. The first field is a comma separated list of tty devices, or an asterisk to indicate that all tty devices are matched by this entry. The second field is a comma separated list of user names, or an asterisk to indicated that all user names are matched by this entry. The third field is a comma separated list of permitted access times.
.PP
Each access time entry consists of zero or more days of the week, abbreviated
\fISu\fR,
\fIMo\fR,
\fITu\fR,
\fIWe\fR,
\fITh\fR,
\fIFr\fR, and
\fISa\fR, followed by a pair of times separated by a hyphen. The abbreviation
\fIWk\fR
may be used to represent Monday thru Friday, and
\fIAl\fR
may be used to indicate every day. If no days are given,
\fIAl\fR
is assumed.
.SH "EXEMPEL"
.PP
Följande post tillåter åtkomst för användaren
\fBjfh\fR
på varje port under veckodagar från 09.00 till 17.00.
.PP
*:jfh:Wk0900\-1700
.PP
De följande posterna tillåter åtkomst endast till användarna
\fIroot\fR
och
\fIoper\fR
\fI/dev/console\fR
när som helst. Detta illustrerar hur filen
\fI/etc/porttime\fR
är en ordnad lista för åtkomsttider. Alla andra användare skulle matcha den andra poster, vilken inte tillåter någon Ã\(Yetkomst oavsett tid.
.sp
.RS 3n
.nf
console:root,oper:Al0000\-2400
console:*:
.fi
.RE
.PP
Fölajnde post tillåter åtkomst för användaren
\fIgames\fR
på valfri port men inte under arbetstid.
.PP
*:games:Wk1700\-0900,SaSu0000\-2400
.SH "FILER"
.TP 3n
\fI/etc/porttime\fR
Fil som innehåller portåtkomst
.SH "SE OCKSÅ"
.PP
\fBlogin\fR(1).

View File

@ -37,8 +37,8 @@
#include <sys/types.h>
#ifdef USE_PAM
#include "pam_defs.h"
#include <pwd.h>
#endif /* USE_PAM */
#include <pwd.h>
#include "defines.h"
#include "groupio.h"