2007-10-07 17:16:07 +05:30
|
|
|
|
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
2007-10-07 17:14:44 +05:30
|
|
|
|
.TH LOGIN.ACCESS 5
|
|
|
|
|
.\" .Dt SKEY.ACCESS 5
|
|
|
|
|
.\" .Os FreeBSD 1.2
|
|
|
|
|
.SH NAZWA
|
|
|
|
|
login.access \- tabela kontroli dost<73>pu logowania
|
|
|
|
|
.SH OPIS
|
|
|
|
|
Plik
|
|
|
|
|
.I login.access
|
|
|
|
|
okre<EFBFBD>la kombinacje (u<>ytkownik, host) i/lub (u<>ytkownik, tty)
|
|
|
|
|
dla kt<6B>rych logowanie b<>dzie albo przyj<79>te albo odrzucone.
|
|
|
|
|
.PP
|
|
|
|
|
Gdy kto<74> si<73> loguje, plik
|
|
|
|
|
.I login.access
|
|
|
|
|
przeszukiwany jest do znalezienia pierwszej pozycji pasuj<75>cej do danej
|
2007-10-07 17:16:07 +05:30
|
|
|
|
kombinacji (u<>ytkownik, host), lub, w przypadku logowa<77> nie\-sieciowych
|
2007-10-07 17:14:44 +05:30
|
|
|
|
kombinacji (u<>ytkownik, tty). Pole zezwolenia w tej tablicy pozycji okre<72>la
|
|
|
|
|
czy logowanie b<>dzie przyj<79>te czy odrzucone.
|
|
|
|
|
.PP
|
|
|
|
|
Ka<EFBFBD>dy wiersz tabeli kontroli dost<73>pu logowania posiada trzy, oddzielone
|
|
|
|
|
znakiem dwukropka, pola:
|
|
|
|
|
.sp 1
|
|
|
|
|
.IR zezwolenie : u<EFBFBD>ytkownicy : pochodzenie
|
|
|
|
|
.sp 1
|
2007-10-07 17:16:07 +05:30
|
|
|
|
Pierwsze pole powinno zawiera<72> znak "\fB+\fR" (dost<73>p zapewniony) lub "\fB\-\fR"
|
2007-10-07 17:14:44 +05:30
|
|
|
|
(zakaz dost<73>pu). Drugie z p<>l powinno zawiera<72> list<73> jednego lub wi<77>cej nazw
|
|
|
|
|
u<EFBFBD>ytkownik<EFBFBD>w, grup lub s<>owo
|
|
|
|
|
.B ALL
|
|
|
|
|
(zawsze pasuje do wszystkich). Trzecie pole powinno by<62> list<73> jednej lub wi<77>cej
|
2007-10-07 17:16:07 +05:30
|
|
|
|
nazw tty (dla logowa<77> nie\-sieciowych), nazw host<73>w, domen (rozpoczynaj<61>cych si<73>
|
2007-10-07 17:14:44 +05:30
|
|
|
|
od kropki), adres<65>w host<73>w, internetowych numer<65>w sieci (ko<6B>cz<63>cych si<73>
|
|
|
|
|
kropk<EFBFBD>), s<>owem
|
|
|
|
|
.B ALL
|
2007-10-07 17:16:07 +05:30
|
|
|
|
(wszystkie \- zawsze pasuje) lub
|
2007-10-07 17:14:44 +05:30
|
|
|
|
.B LOCAL
|
|
|
|
|
(dopasowuje dowolny <20>a<EFBFBD>cuch nie zawieraj<61>cy kropki).
|
|
|
|
|
Je<EFBFBD>eli uruchomisz NIS mo<6D>esz u<>y<EFBFBD> @nazwagrupysieciowej we wzorcu hosta
|
|
|
|
|
lub u<>ytkownika.
|
|
|
|
|
.\" @netgroupname
|
|
|
|
|
.PP
|
|
|
|
|
Operator
|
|
|
|
|
.B EXCEPT
|
|
|
|
|
(opr<70>cz) umo<6D>liwia pisanie z<>o<EFBFBD>onych regu<67>.
|
|
|
|
|
.PP
|
|
|
|
|
Plik grup przeszukiwany jest wy<77><79>cznie wtedy, gdy nazwa nie pasuje do
|
|
|
|
|
loguj<EFBFBD>cego si<73> u<>ytkownika. Dopasowywane s<> tylko te grupy, w kt<6B>rych
|
|
|
|
|
u<EFBFBD>ytkownik jest jawnie wymieniony: program nie sprawdza warto<74>ci
|
|
|
|
|
identyfikatora grupy g<><67>wnej u<>ytkownika.
|
|
|
|
|
.SH PLIKI
|
|
|
|
|
.I /etc/login.access
|
|
|
|
|
.SH ZOBACZ TAK<EFBFBD>E
|
|
|
|
|
.BR login (1)
|
|
|
|
|
.SH AUTOR
|
|
|
|
|
Guido van Rooij
|