2007-10-07 17:17:11 +05:30
|
|
|
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
2007-10-07 17:14:44 +05:30
|
|
|
.TH LOGIN.ACCESS 5
|
|
|
|
.\" .Dt SKEY.ACCESS 5
|
|
|
|
.\" .Os FreeBSD 1.2
|
|
|
|
.SH NAZWA
|
2007-10-07 17:17:11 +05:30
|
|
|
login.access \- tabela kontroli dostępu logowania
|
2007-10-07 17:14:44 +05:30
|
|
|
.SH OPIS
|
|
|
|
Plik
|
|
|
|
.I login.access
|
2007-10-07 17:17:11 +05:30
|
|
|
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
|
|
|
|
dla których logowanie będzie albo przyjęte albo odrzucone.
|
2007-10-07 17:14:44 +05:30
|
|
|
.PP
|
2007-10-07 17:17:11 +05:30
|
|
|
Gdy ktoś się loguje, plik
|
2007-10-07 17:14:44 +05:30
|
|
|
.I login.access
|
2007-10-07 17:17:11 +05:30
|
|
|
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
|
|
|
|
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
|
|
|
|
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
|
|
|
|
czy logowanie będzie przyjęte czy odrzucone.
|
2007-10-07 17:14:44 +05:30
|
|
|
.PP
|
2007-10-07 17:17:11 +05:30
|
|
|
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
|
2007-10-07 17:14:44 +05:30
|
|
|
znakiem dwukropka, pola:
|
|
|
|
.sp 1
|
2007-10-07 17:17:11 +05:30
|
|
|
.IR zezwolenie : użytkownicy : pochodzenie
|
2007-10-07 17:14:44 +05:30
|
|
|
.sp 1
|
2007-10-07 17:17:11 +05:30
|
|
|
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
|
|
|
|
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
|
|
|
|
użytkowników, grup lub słowo
|
2007-10-07 17:14:44 +05:30
|
|
|
.B ALL
|
2007-10-07 17:17:11 +05:30
|
|
|
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
|
|
|
|
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
|
|
|
|
od kropki), adresów hostów, internetowych numerów sieci (kończących się
|
|
|
|
kropką), słowem
|
2007-10-07 17:14:44 +05:30
|
|
|
.B ALL
|
2007-10-07 17:16:07 +05:30
|
|
|
(wszystkie \- zawsze pasuje) lub
|
2007-10-07 17:14:44 +05:30
|
|
|
.B LOCAL
|
2007-10-07 17:17:11 +05:30
|
|
|
(dopasowuje dowolny łańcuch nie zawierający kropki).
|
|
|
|
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
|
|
|
|
lub użytkownika.
|
2007-10-07 17:14:44 +05:30
|
|
|
.\" @netgroupname
|
|
|
|
.PP
|
|
|
|
Operator
|
|
|
|
.B EXCEPT
|
2007-10-07 17:17:11 +05:30
|
|
|
(oprócz) umożliwia pisanie złożonych reguł.
|
2007-10-07 17:14:44 +05:30
|
|
|
.PP
|
2007-10-07 17:17:11 +05:30
|
|
|
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
|
|
|
|
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
|
|
|
|
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
|
|
|
|
identyfikatora grupy głównej użytkownika.
|
2007-10-07 17:14:44 +05:30
|
|
|
.SH PLIKI
|
|
|
|
.I /etc/login.access
|
2007-10-07 17:17:11 +05:30
|
|
|
.SH ZOBACZ TAKŻE
|
2007-10-07 17:14:44 +05:30
|
|
|
.BR login (1)
|
|
|
|
.SH AUTOR
|
|
|
|
Guido van Rooij
|