[svn-upgrade] Integrating new upstream version, shadow (4.0.4.1)

This commit is contained in:
nekral-guest
2007-10-07 11:45:31 +00:00
parent effd479bff
commit e637799f9b
97 changed files with 6314 additions and 683 deletions

View File

@@ -5,3 +5,5 @@ man_MANS = \
login.1 \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)

View File

@@ -158,6 +158,8 @@ man_MANS = \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)
subdir = man/es
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs

332
man/es/login.1 Normal file
View File

@@ -0,0 +1,332 @@
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 17 sep. 1998 by Juan José López Mellado(laveneno@hotmail.com)
.\"
.TH LOGIN 1 "4 Noviembre 1996" "Util-linux 1.6" "Manual del Programador de Linux"
.SH NOMBRE
login \- firmar
.SH SINOPSIS
.BR "login [ " name " ]"
.br
.B "login \-p"
.br
.BR "login \-h " hostname
.br
.BR "login \-f " name
.SH DESCRIPCIÓN
.B login
es usado cuando se firma en un sistema. Puede ser usado para cambiar
desde un usuario a otro en cualquier momento (los shells más modernos
disponen de esta característica incluida internamente).
Si no se da ningún argumento,
.B login
pregunta por el nombre de usuario.
Si el usuario
.I no
es root, y si existe
.IR /etc/nologin ,
el contenido de este fichero se escribe en la pantalla y el ingreso
finaliza. Esto se usa típicamente para prevenir los ingresos cuando el
sistema se está cerrando.
Si se han especificado restricciones de acceso para el usuario en
.IR /etc/usertty ,
estas son requeridas, o la petición de ingreso será denegada y se
generará un mensaje a través de
.BR syslog .
Vea la sección "Restricciones de Acceso Especiales".
Si el usuario es root, entonces el ingreso debe estar ocurriendo en
alguno de los tty listados en
.IR /etc/securetty .
Los fallos serán registrados mediante
.BR syslog .
Después de comprobar estas condiciones, se pedirá la contraseña y se
validará (si es que se requiere de una contraseña para el usuario). Se
permite un total de diez intentos antes de que
.B login
muera, pero después de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a través de
.BR syslog .
También es usado para registrar cualquier ingreso correcto del usuario
root.
Si el fichero
.I .hushlogin
existe, entonces se realiza un ingreso "reservado" (esto deshabilita la
comprobación del correo y la escritura de la hora del último ingreso así
como el mensaje del día). Por otro lado, si existe
.IR /var/log/lastlog ,
la hora del último ingreso se imprime (y el ingreso actual es
registrado).
Se llevan a cabo algunas tareas administrativas, como el cambio del UID y
GID del tty. La variable de entorno TERM se preserva, si existe (las
otras variables de entorno son preservadas si se usa la opción
.BR \-p ).
Después son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto será
.I /usr/local/bin:/bin:/usr/bin:.
para usuarios normales, y
.I /sbin:/bin:/usr/sbin:/usr/bin
para root. Por último, si no es un ingreso "reservado", el mensaje del
día será imprimido y se comprobará el fichero con el nombre del usuario en
.I /usr/spool/mail
y se imprimirá un mensaje si este tuviera un tamaño diferente de cero.
A continuación, se inicia el shell del usuario. Si no se especifica ninguno
para el usuario en
.BR /etc/passwd ,
entonces se usará
.BR /bin/sh .
Si no hay un directorio especificado en
.IR /etc/passwd ,
entonces se usará
.I /
(el directorio del usuario se analizará en busca del fichero
.I .hushlogin
descrito más abajo).
.SH OPCIONES
.TP
.B \-p
Usado por
.BR getty (8)
para indicar a
.B login
que no destruya el entorno
.TP
.B \-f
Usado para evitar la segunda autenticación del ingreso. Esto
.B no
funciona específicamente para root y no parece que funcione
correctamente bajo Linux.
.TP
.B \-h
Usado por otros servidores (por ejemplo,
.BR telnetd (8))
para pasar el nombre del host remoto a
.B login
de tal manera que pueda ser puesto en utmp y wtmp. Solo el superusuario
podrá usar esta opción.
.SH "RESTRICCIONES DE ACCESO ESPECIALES"
El fichero
.I /etc/securetty
lista los nombres de los ttys donde se permite que el root pueda
ingresar. Deberá especificarse un nombre de tty por línea (sin el prefijo
/dev/). Si el fichero no existiera, se permitirá su ingreso desde
cualquier tty.
.PP
El fichero
.I /etc/usertty
especifica restricciones de acceso adicionales para usuarios específicos.
Si no existiera este fichero, no se impondrá ninguna restricción de
acceso adicional. El fichero consiste en una secuencia de secciones. Hay
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una sección
de tipo CLASSES define tipos de ttys y patrones de nombres de hosts, una
sección de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una sección USERS define los ttys permitidos y los hosts usuario
por usuario.
.PP
Cada línea de este fichero no puede tener más de 255 caracteres. Los
comentarios comienzan con un carácter # y se extienden hasta el final de
la línea.
.PP
.SS "La sección CLASSES"
Una sección de tipo CLASSES comienza por la palabra CLASSES al principio
de la línea escrito en mayúsculas. Cada una de las líneas hasta el
principio de una nueva sección o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada línea
define una clase de ttys y patrones de hosts.
.PP
La palabra al principio de la línea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la línea.
Este nombre colectivo puede usarse en las siguientes secciones de tipo
GROUPS o USERS. No debería aparecer el nombre de una clase como parte de
la definición de una clase para evitar problemas de recursividad de
nombres.
.PP
Una sección CLASSES de ejemplo:
.PP
.nf
.in +.5
CLASSES
miclase1 tty1 tty2
miclase2 tty3 @.foo.com
.in -.5
.fi
.PP
Esto define las clases
.I miclase1
y
.I miclase2
como las partes derechas correspondientes.
.PP
.SS "La sección GROUPS"
Una sección GROUPS define los ttys y hosts permitidos para cada grupo
.I /etc/passwd
y
.I /etc/group
y ese grupo es mencionado en una sección de tipo GROUPS en
.I /etc/usertty
entonces el usuario tiene acceso permitido.
.PP
Una sección GROUPS comienza con la palabra GROUPS en mayúsculas en el
principio de una línea, y cada una de las siguientes líneas es una
secuencia de palabras separadas pos espacios o tabuladores. La primera
palabra de una línea es el nombre del grupo, y el resto de las palabras
de la línea especifican los ttys y hosts donde los miembros de ese grupo
tienen permitido el acceso. Estas especificaciones pueden comportar el
uso de las clases definidas en secciones CLASSES anteriores.
.PP
Un ejemplo de una sección GROUPS:
.PP
.nf
.in +0.5
GROUPS
sys tty1 @.bar.edu
stud miclase1 tty4
.in -0.5
.fi
.PP
Este ejemplo especifica que los miembros del grupo
.I sys
pueden ingresar en el tty1 y desde los hosts en el dominio bar.edu. Los
usuarios en el grupo
.I stud
pueden ingresar desde los hosts/ttys especificados en la clase miclase1 o
desde el tty4.
.PP
.SS "La sección USERS"
Una sección USERS comienza con la palabra USERS toda en mayúsculas al
principio de la línea, y cada una de las líneas siguientes es una
secuencia de palabras separadas por espacios o tabuladores. La primera
palabra de una línea es un nombre de usuario y a ese usuario se le
permite ingresar en los ttys y desde los hosts mencionados en el resto de
la línea. Estas especificaciones pueden contener clases definidas en
secciones CLASSES anteriores. Si no se especifica al principio del
fichero una cabecera de sección, por defecto la primera sección se
interpreta como del tipo USERS.
.PP
Una sección USERS de ejemplo:
.PP
.nf
.in +0.5
USERS
zacho tty1 @130.225.16.0/255.255.255.0
pepe tty3 miclase2
.in -0.5
.fi
.PP
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
hosts con direcciones IP en el rango 130.225.16.0 \- 130.225.16.255, y
también autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
parte mencionada en la clase miclase2.
.PP
Podrá aparecer una línea en la sección USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y será aplicada a cualquier
usuario que no aparezca en ninguna de las otras líneas.
.PP
Si un usuario encaja con una línea USERS y con una línea GROUPS, el
usuario estará autorizado a ingresar desde la unión de todos los
ttys/hosts mencionados en estas especificaciones.
.SS Orígenes
Las especificaciones de patrones de tty y host usadas en la
especificación de las clases, grupos y usuarios se llaman orígenes. Un
origen es una cadena de caracteres que puede tener uno de estos formatos:
.IP o
El nombre de un dispositivo tty sin el prefijo /dev/, por ejemplo tty1 o
ttyS0.
.PP
.IP o
La cadena @localhost, indicando que el usuario está autorizado a
telnet/rlogin desde el host local al mismo host. Esto también habilita al
usuario a ejecutar, por ejemplo, el comando: xterm -e /bin/login.
.PP
.IP o
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
podrá hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
tenga el sufijo .algun.dom.
.PP
.IP o
Un rango de direcciones IPv4, escritas @x.x.x.x/y.y.y.y donde x.x.x.x es
la dirección IP en la notación decimal tradicional con puntos, e y.y.y.y
es una máscara de bits en la misma notación especificando cuales de los
bits de la dirección serán comparados con la dirección IP del host
remoto. Por ejemplo @130.255.16.0/255.255.254.0 significa que el usuario
podrá hacer rlogin/telnet desde cualquier host cuya dirección IP esté en
el rango 130.255.16.0 \- 130.255.17.255.
.PP
Cualquiera de los orígenes anteriores pueden tener un prefijo con la
especificación temporal acordando con la sintaxis:
.PP
.nf
espec-tiempo ::= '[' <día-u-hora> [':' <día-u-hora>]* ']'
día ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hora ::= '0' | '1' | ... | '23'
espec-hora ::= <hora> | <hora> '\-' <hora>
día-u-hora ::= <día> | <espec-hora>
.fi
.PP
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
se permitirán ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto también muestra que un rango de horas a\-b
incluye todo momento entre a:00 y b:59. Una sola hora (por ejemplo 10)
significará un espacio temporal entre las 10:00 y las 10:59.
.PP
Si no se especifica ningún prefijo temporal para un tty o host significará
que se permitirá el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal asegúrese de especificar tanto el conjunto de días como
una o más horas o rango de horas. Una especificación de tiempo no puede
incluir espacios en blanco.
.PP
Si no se define ninguna regla por defecto entonces los usuarios que no
concuerden con ninguna línea de
.I /etc/usertty
está autorizados para ingresar desde cualquier lugar en la manera
estándar.
.PP
.SH FICHEROS
.nf
.I /var/run/utmp
.I /var/log/wtmp
.I /var/log/lastlog
.I /usr/spool/mail/*
.I /etc/motd
.I /etc/passwd
.I /etc/nologin
.I /etc/usertty
.I .hushlogin
.fi
.SH "VÉASE TAMBIÉN"
.BR init (8),
.BR getty (8),
.BR mail (1),
.BR passwd (1),
.BR passwd (5),
.BR environ (7),
.BR shutdown (8)
.SH FALLOS
Linux, a diferencia de otros sistemas operativos draconianos, no comprueba
las cuotas.
La opción no documentada
.B \-r
de BSD no está soportada. Esta podría ser requerida por algún programa
.BR rlogind (8)
.
.SH AUTOR
Derivado de login 5.40 de BSD (5/9/89) por Michael Glad (glad@daimi.dk)
para HP-UX
.br
Portado a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)

140
man/es/passwd.1 Normal file
View File

@@ -0,0 +1,140 @@
.\" Copyright 1992 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 2 Dec 1998 by Victor Moral (victor@venexma.es)
.\"
.TH PASSWD 1 "11 Noviembre 1996" "Util-linux 2.6" "Manual del Programador Linux"
.SH NOMBRE
passwd \- cambia contraseñas
.SH SINOPSIS
.BR "passwd"
.RB [ " \-o " ]
.RB [ " \-q " ]
.RB [ " \-v " ]
.RI [ " usuario " [ " contraseña " ]]
.br
.BR "passwd \-f "
.RI [ " parámetros para el cambio de nombre completo del usuario " ]
.br
.BR "passwd \-s "
.RI [ " parámetros para el cambio de shell " ]
.SH DESCRIPCIÓN
Cuando se utiliza sin parámetros
.B passwd
cambia la contraseña para el usuario que lo invoca. Primero le exigirá
la contraseña vigente, y a continuación pedirá dos veces la nueva para
prevenir errores de escritura.
La invocación del programa con los parámetros
.IR usuario
y
.IR contraseña
sólo puede realizarse desde la cuenta de superusuario.
Utilizando la invocación sólo con el parámetro
.IR usuario
, el
superusuario puede cambiar la contraseña para ese
.IR usuario .
En este caso no se exige al superusuario la contraseña vigente para el usuario,
pero las reglas para validar contraseñas se siguen aplicando a menos que se
utilice la opción
.B "\-o".
El superusuario puede tener razones legítimas para elegir una contraseña no
conforme a las reglas.
El uso de los dos parámetros asigna al
.IR usuario " la " contraseña
indicada en el segundo parámetro. Puede ser útil cuando se debe dar a muchos
usuarios una contraseña inicial predefinida. Pero también puede ser
extremadamente peligroso. Un simple fallo en un programa podría cambiar la
contraseña del superusuario (root) a cualquier cosa desconocida.
Indicar una cadena vacía como el segundo parámetro borra la contraseña para
el usuario, pero sólo en combinación de la opción
.B "\-o".
Los cambios de contraseña pueden registrarse utilizando el servicio
.BR syslog (3),
dependiendo de las definiciones hechas en tiempo de compilación del programa
(estando esta característica activa por omisión).
Si es así, todos los cambios se registrarán a un nivel bajo como auth.notice,
excepto para cambiar la contraseña del superusuario (root); en este caso se
registrarán con nivel auth.warning.
.SH OPCIONES
.TP
.B "\-f, \-\-fullname"
Cambia el nombre completo del usuario (el campo GECOS del registro de
contraseñas). Invoca el programa /usr/bin/chfn utilizando los parámetros
que ha recibido que no son opciones.
.TP
.B "\-o, \-\-force"
Desactiva las verificaciones de validación sobre la nueva contraseña . Sólo
puede ser utilizada por el superusuario, y está pensado para permitirle
asignar contraseñas iniciales simples.
.TP
.B "\-s, \-\-shell"
Cambia el shell del usuario mediante la invocación del programa /usr/bin/chsh
con los parámetros recibidos que no son opciones.
.TP
.B "\-q, \-\-quiet, \-\-silent"
En este modo de funcionamiento passwd no indica que la contraseña se haya
cambiado.
.TP
.B "\-v, \-V, \-\-version"
Muestra información acerca de la versión del programa y finaliza.
.SH REGLAS DE CONTRASEÑAS
La nueva contraseña debe cumplir estas reglas:
.TP
o
tener como mínimo seis caracteres;
.TP
o
no ser igual a la contraseña anterior;
.TP
o
contener caracteres que pertenezcan, como mínimo, a dos de las
siguientes categorías: mayúsculas y minúsculas, dígitos y caracteres no
alfanuméricos;
.TP
o
no debe coincidir ni con el nombre del usuario, ni con ninguna de las palabras
que forman su nombre completo (real), tanto en orden normal como inverso, ni
al principio ni al final.
.SH FALLOS (BUGS)
Si cambia de opinión no hay escape del programa. Insistirá en obtener una
contraseña nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las señales.)
.SH FICHEROS
.TP
.I /etc/passwd
El archivo que contiene las contraseñas.
.SH "VÉASE TAMBIÉN"
.BR chsh (1),
.BR chfn (1),
.BR syslog (3),
.BR syslog.conf (5),
.BR passwd (8).
.SH AUTOR
Peter Orbaek (poe@daimi.aau.dk).
.br
Martin Schulze (joey@infodrom.north.de) con extensas mejoras y reescrituras.
.br
.SH MANTENIMIENTO
Nicolai Langfeldt (janl@math.uio.no)

139
man/es/su.1 Normal file
View File

@@ -0,0 +1,139 @@
.\" -*- nroff -*-
.\"Translated 21 Jul 1998 by Javi Diaz (javid@si.upc.es)
.TH SU 1 "Utilidades Shell de GNU" "FSF"
.SH NOMBRE
su \- ejecuta una shell con identificadores de grupo y de usuario distintos
.SH SINOPSIS
.B su
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [usuario [arg...]]
.SH DESCRIPCIÓN
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
documentación de Texinfo es ahora la fuente de información recomendada.
.PP
Esta página del manual documenta la versión GNU de
.BR su .
.B su
permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta
una shell con los identificadores reales y efectivos, el identificador de
grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se
especifica ningún USUARIO, por defecto se usa root, el superusuario.
La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el
fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero.
Si el USUARIO tiene password,
.B su
lo solicitará, a menos que sea ejecutado por el usuario con identificador real
0 (el superusuario).
.PP
Por defecto,
.B su
no cambia el directorio actual.
.B su
modifica las variables de entorno `HOME' y `SHELL' de acuerdo con la entrada
del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el
superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO.
Por defecto, la shell ejecutada no es una shell de entrada al sistema.
.PP
Si se facilitan uno o más ARGs, estos son pasados como argumentos adicionales
a la shell ejecutada.
.PP
.B su
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
valor "-su", pasando -c únicamente a algunas shells, etc.).
.PP
En sistemas que utilicen syslog,
.B su
puede ser compilado para reportar fallo, y opcionalmente éxito en syslog.
.B su
intentará utilizar syslog.
.PP
Este programa no soporta el grupo "wheel", el cual restringe quien podrá
ejecutar
.B su
hacia la cuenta de root (el superusuario) ya que esta política podría
ayudar a los administradores de máquinas a facilitar un uso inadecuado a otros
usuarios.
.SS OPCIONES
.TP
.I "\-c COMANDO, \-\-command=COMANDO"
Pasa el COMANDO, una única línea a ejecutar, a la shell con la opción
.I \-c
en vez de ejecutar una shell interactiva.
.TP
.I "\-f, \-\-fast"
Pasa la opción
.I \-f
a la shell. Esto probablemente tiene sentido con
.B csh
y
.BR tcsh ,
en estos casos la opción
.I \-f
indica que no se lean los ficheros de arranque de la shell (.cshrc).
Con las shells del estilo Bourne shell, la opción
.I \-f
deshabilita la expansión de los patrones de fichero, la cual cosa no es
demasiado deseable.
.TP
.I "\-\-help"
Escribe un mensaje sobre el uso en la salida estándar y acaba sin
provocar error.
.TP
.I "\-, \-l, \-\-login"
Provoca que la shell a ejecutar sea una shell de login. Lo cual significa que
se eliminan del entorno todas las variables excepto `TERM', `HOME' y `SHELL'
(las cuales se modifican como se explicó anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explicó anteriormente),
la variable `PATH' se añade al entorno con el valor por defecto que se
estableció al compilar
.B su
, además de los cambios anteriores,
.B su
cambia al directorio por defecto del USUARIO. Si se antepone "\-" al nombre de
la shell a ejecutar, se leerán los ficheros de arraque pertinentes.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
No se cambian las variables de entorno `HOME', `USER', `LOGNAME' ni `SHELL'.
Se ejecuta la shell especificada en la variable de entorno `SHELL' en vez
de la shell que indique la entrada para el USUARIO en el fichero /etc/passwd,
a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO esté restringida.
Una shell restringida es aquella que no está listada en el fichero /etc/shells
o en una lista generada al compilar
.B su
si dicho fichero no existe. Algunos detalles de lo que hace esta opción pueden
ser invalidadas mediante la opción
.I \-\-login
y
.IR \-\-shell .
.TP
.I "\-s, \-\-shell shell"
Ejecuta la SHELL en vez de la shell del USUARIO especificada en el fichero
\fI/etc/passwd\fR, a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO esté restringida.
.TP
.I "\-\-version"
Escribe información sobre la versión en la salida estándar y acaba sin
provocar error.
.SH Por que GNU no soporta el grupo "wheel" (por Richard Stallman)
A veces, algunos listillos intentan hacerse con el poder total
sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del
laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder
cambiando el password de operador del sistema Twenex y manteniendolo secreto
para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar
la situación y devolver el control a los usuarios legítimos parcheando el
kernel, pero no sabría como realizar esta operación en un sistema Unix.)
.PP
Sin embargo, casualmente alguien contó el secreto. Mediante el uso habitual de
.B su
una vez que alguien conoce el password de root puede contarselo al resto de
usuarios. El grupo "wheel" hará que esto sea imposible, protegiendo así el poder
de los superusuarios.
.PP
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que
estan de acuerdo con los jefes y los administradores de sistemas en cualquier
cosa que hagan, al principio encontrarás esta idea algo extraña.