Remove generated translated manpages. They are still distributed with the shadow tarballs.

This commit is contained in:
nekral-guest 2007-11-18 23:58:27 +00:00
parent 9cf3af04f7
commit 221856ccc2
212 changed files with 72 additions and 17062 deletions

View File

@ -1,3 +1,75 @@
2007-11-19 Nicolas François <nicolas.francois@centraliens.net>
* man/sv/getspnam.3, man/sv/faillog.5, man/sv/faillog.8,
man/sv/grpconv.8, man/sv/chsh.1, man/sv/shadow.3,
man/sv/grpunconv.8, man/sv/shadow.5, man/sv/newgrp.1,
man/sv/limits.5, man/sv/gpasswd.1, man/sv/sg.1, man/sv/userdel.8,
man/sv/lastlog.8, man/sv/login.access.5, man/sv/grpck.8,
man/sv/chfn.1, man/sv/expiry.1, man/sv/newusers.8,
man/sv/chpasswd.8, man/sv/pwconv.8, man/sv/logoutd.8,
man/sv/groupmems.8, man/sv/usermod.8, man/sv/pwunconv.8,
man/sv/su.1, man/sv/groupdel.8, man/sv/chgpasswd.8,
man/sv/login.defs.5, man/sv/vipw.8, man/sv/useradd.8,
man/sv/gshadow.5, man/sv/passwd.1, man/sv/groupmod.8,
man/sv/passwd.5, man/sv/chage.1, man/sv/porttime.5,
man/sv/login.1, man/sv/pwck.8, man/sv/nologin.8,
man/sv/groupadd.8, man/sv/suauth.5, man/sv/vigr.8,
man/sv/groups.1, man/de/passwd.1, man/de/newgrp.1, man/de/chsh.1,
man/de/passwd.5, man/de/login.1, man/de/vipw.8, man/de/chfn.1,
man/de/vigr.8, man/de/groups.1, man/fr/getspnam.3,
man/fr/faillog.5, man/fr/faillog.8, man/fr/grpconv.8,
man/fr/chsh.1, man/fr/shadow.3, man/fr/grpunconv.8,
man/fr/shadow.5, man/fr/newgrp.1, man/fr/limits.5,
man/fr/gpasswd.1, man/fr/sg.1, man/fr/userdel.8,
man/fr/login.access.5, man/fr/lastlog.8, man/fr/grpck.8,
man/fr/chfn.1, man/fr/expiry.1, man/fr/newusers.8,
man/fr/chpasswd.8, man/fr/pwconv.8, man/fr/logoutd.8,
man/fr/usermod.8, man/fr/pwunconv.8, man/fr/su.1,
man/fr/groupdel.8, man/fr/login.defs.5, man/fr/vipw.8,
man/fr/useradd.8, man/fr/gshadow.5, man/fr/passwd.1,
man/fr/groupmod.8, man/fr/passwd.5, man/fr/porttime.5,
man/fr/chage.1, man/fr/login.1, man/fr/pwck.8, man/fr/groupadd.8,
man/fr/suauth.5, man/fr/vigr.8, man/fr/groups.1, man/pl/faillog.5,
man/pl/faillog.8, man/pl/chsh.1, man/pl/grpconv.8,
man/pl/grpunconv.8, man/pl/shadow.5, man/pl/newgrp.1,
man/pl/limits.5, man/pl/gpasswd.1, man/pl/sg.1, man/pl/userdel.8,
man/pl/login.access.5, man/pl/lastlog.8, man/pl/grpck.8,
man/pl/chfn.1, man/pl/expiry.1, man/pl/newusers.8,
man/pl/pwconv.8, man/pl/chpasswd.8, man/pl/logoutd.8,
man/pl/usermod.8, man/pl/pwunconv.8, man/pl/su.1,
man/pl/groupdel.8, man/pl/vipw.8, man/pl/login.defs.5,
man/pl/useradd.8, man/pl/passwd.1, man/pl/groupmod.8,
man/pl/passwd.5, man/pl/porttime.5, man/pl/chage.1,
man/pl/login.1, man/pl/pwck.8, man/pl/groupadd.8, man/pl/suauth.5,
man/pl/vigr.8, man/pl/groups.1, man/ru/getspnam.3,
man/ru/faillog.5, man/ru/faillog.8, man/ru/grpconv.8,
man/ru/chsh.1, man/ru/shadow.3, man/ru/grpunconv.8,
man/ru/shadow.5, man/ru/newgrp.1, man/ru/limits.5,
man/ru/gpasswd.1, man/ru/sg.1, man/ru/userdel.8,
man/ru/login.access.5, man/ru/lastlog.8, man/ru/grpck.8,
man/ru/chfn.1, man/ru/expiry.1, man/ru/newusers.8,
man/ru/chpasswd.8, man/ru/pwconv.8, man/ru/logoutd.8,
man/ru/groupmems.8, man/ru/usermod.8, man/ru/pwunconv.8,
man/ru/su.1, man/ru/groupdel.8, man/ru/chgpasswd.8,
man/ru/login.defs.5, man/ru/vipw.8, man/ru/useradd.8,
man/ru/gshadow.5, man/ru/passwd.1, man/ru/groupmod.8,
man/ru/passwd.5, man/ru/chage.1, man/ru/porttime.5,
man/ru/login.1, man/ru/pwck.8, man/ru/nologin.8,
man/ru/groupadd.8, man/ru/suauth.5, man/ru/vigr.8,
man/ru/groups.1, man/it/getspnam.3, man/it/faillog.5,
man/it/faillog.8, man/it/grpconv.8, man/it/chsh.1,
man/it/shadow.3, man/it/grpunconv.8, man/it/shadow.5,
man/it/newgrp.1, man/it/gpasswd.1, man/it/sg.1, man/it/userdel.8,
man/it/lastlog.8, man/it/grpck.8, man/it/chfn.1, man/it/expiry.1,
man/it/newusers.8, man/it/chpasswd.8, man/it/pwconv.8,
man/it/usermod.8, man/it/pwunconv.8, man/it/su.1,
man/it/groupdel.8, man/it/vipw.8, man/it/useradd.8,
man/it/passwd.1, man/it/groupmod.8, man/it/passwd.5,
man/it/porttime.5, man/it/chage.1, man/it/login.1, man/it/pwck.8,
man/it/groupadd.8, man/it/vigr.8, man/it/groups.1: Remove
generated translated manpages. They are still distributed with the
shadow tarballs.
2007-11-19 Nicolas François <nicolas.francois@centraliens.net>
* man/pl/chgpassw.8: Remove chgpassw.8 since the real manpage

View File

@ -1,48 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHFN 1
.SH BEZEICHNUNG
chfn \- ändert den wahren Nutzernamen und Informationen
.SH SYNTAX
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIVollerName\fR] [\fB\-r\fR \fIRaumnummer\fR]
.br
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
sowie private Telefonnummer für ein Nutzerkonto.
Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes umändern.
.PP
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder
Istgleichzeichen. Das Feld \fIAnderes\fR hat diese Beschränkung nicht, und wird
verwendet, um Informationen abzuspeichern, die von anderen Anwendungen
ausgelesen werden.
.PP
Wenn keine der Optionen ausgewählt sind, handelt \fBchfn\fR interaktiv.
Dabei wird der Nutzer nach den aktuellen Werten für alle Felder befragt.
Bei Eingabe eines neuen Wertes wird dieser verwendet, bei Eingabe einer
Leerzeile stattdessen der Originalwert beibehalten.
Der aktuelle Wert wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Ohne Optionen fragt chfn nach einem Nutzerkonto.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.SH "SIEHE AUCH"
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@ -1,47 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
.TP 5
\fBchsh\fR
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
.PP
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login\-Shell zu ändern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@ -1,27 +0,0 @@
.\"
.\" Copyright 1993 Sebastian Hetze und der/die in der Sektion
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH GROUPS 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
groups \- zeigt alle Gruppen, denen der Benutzer angehört
.SH SYNTAX
.B groups
.RI [ Benutzer ...]
.SH BESCHREIBUNG
.B groups
gibt die Namen aller Gruppen vom
.I Benutzer
aus. Wird kein Name angegeben, werden die Gruppen des aktuellen Prozesses
gezeigt.
.SH "SIEHE AUCH"
.B groups
ist ein Shellscript und benutzt
.B id

View File

@ -1,136 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH LOGIN 1
.SH BEZEICHNUNG
login \- startet eine Sitzung auf dem System
.SH SYNTAX
\fBlogin\fR [\fB\-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
.br
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIHost\fR] [\fB\-f\fR \fINutzername\fR]
.br
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIHost\fR
.SH BESCHREIBUNG
.B login
wird verwendet, um eine neue Sitzung auf dem System zu starten.
Es wird normalerweise automatisch als Antwort auf den Prompt
.I login:
auf dem Terminal des Nutzers ausgeführt.
.B login
kann von der Shell speziell behandelt werden und kann nicht als
Subprozess gestartet werden.
Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
.PP
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung für ein Konto aktiviert wurde,
kann es sein, daß der Nutzer vor der weiteren Nutzung nach
einem neuen Kennwort gefragt wird. Das alte und das neue Kennwort
müssen angegeben werden, bevor fortgefahren werden kann.
In der Dokumentation zu \fBpasswd\fR(1) finden sich weitere
Informationen.
.PP
Nach einem erfolgreichen Login werdem dem Nutzer Systemmeldungen
präsentiert, sowie das Vorhandensein von Mails angezeigt.
Die Anzeige der systemweiten Nachrichtendatei \fI/etc/motd\fR kann
unterdrückt werden, wenn im Loginverzeichnis eine leere Datei
\fI.hushlogin\fR angelegt wird.
Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Kennworteintrag gesetzt.
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Manual\-Seiten nach.
.PP
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tatsächlich eingeloggt ist.
.SH OPTIONEN
.TP
.B \-f
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
.TP
.B \-h
Name des entfernten Rechners für das Login.
.TP
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B \-r
Führ das Autologin\-Protokoll für rlogin aus.
.PP
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgeführt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
.PP
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
abweichen.
.PP
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp\-Datei
zu entfernen.
Sowohl
.BR getty (8)
als auch
.BR init (8)
sind dafür zuständig, die Eigentümerschaft einer Terminalsitzung aufzuräumen.
Falls \fBlogin\fR ohne \fBexec\fR von der Shell genutzt wird, wird der Nutzer
weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
.SH DATEIEN
.br
\fI/var/run/utmp\fR \- Liste der aktuellen Login\-Sitzungen
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
.br
\fI/etc/ttytype\fR \- Lister der Terminaltypen
.br
\fI$HOME/.hushlogin\fR \- Unterdrückt die Ausgabe der Systemnachricht
.SH "SIEHE AUCH"
.BR mail (1),
.BR passwd (1),
.BR sh (1),
.BR su (1),
.BR login.defs (5),
.BR nologin (5),
.BR passwd (5),
.BR getty (8)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@ -1,33 +0,0 @@
.\"
.\" Copyright 1993 Sebastian Hetze und der/die in der Sektion
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH NEWGRP 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
newgrp \- ändert die Gruppenkennung des aktuellen Benutzers
.SH SYNTAX
.B newgrp
.RI [ Gruppe ]
.SH BESCHREIBUNG
Das
.B newgrp
Kommando ändert die aktive Gruppenkennung des Anwenders. Ohne Angabe
einer Gruppe wird zu der in der /etc/passwd Datei festgelegten Standardgruppe
des Benutzers gewechselt. Sonst wird in die angegebene Gruppe gewechselt,
wenn der Benutzer in der Datei /etc/group als Mitglied dieser Gruppe
eingetragen ist. Das
.B newgrp
Kommando unterstützt keine paßwortgeschützten Gruppen.
.PP
Die Gruppe kann nur mit ihrem Namen angegeben werden.
.SH "SIEHE AUCH"
das LunetIX Linuxhandbuch
.SH AUTOR
Michael Haardt, Peter Orbaek

View File

@ -1,215 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" Translation based on http://cvs.pld.org.pl/shadow/man/passwd.1
.\" (Version 1.25)
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
.br
\fBpasswd\fR [\fB\-x \fImax\fR] [\fB\-n \fImin\fR]
[\fB\-w \fIwarn\fR] [\fB\-i \fIinact\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Großbuchstaben
.IP "" .5i
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
nicht ausreichend komplex sind.
.PP
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
.SS Wartung der Konten
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zurückgesetzt wird.
.PP
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
.PP
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
Sicherheit Ihres Systems dar.
.PP
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
Das ergibt
.IP "" .5i
DKwiAu!
.PP
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ungültige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts verändert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
.br
\fB6\fR \- ungültiges Argument für Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.PP
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)

View File

@ -1,94 +0,0 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Thu Dec 21 19:49:52 1995 by Rene Tschirley (gremlin@cs.tu\-berlin.de)
.\" Modified Mon Jun 10 00:15:12 1996 by Martin Schulze (joey@linux.de)
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Paßwort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, müssen Sie die veränderte Paßwort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Die Bedeutung der Felder:
.sp
.RS
.TP 1.0in
.I login_name
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschlüsselte Paßwort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
.TP
.I GID
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
nötig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN
.I /etc/passwd
.SH "SIEHE AUCH"
.BR passwd (1),
.BR login (1),
.BR group (5).

View File

@ -1 +0,0 @@
.so man8/vipw.8

View File

@ -1,32 +0,0 @@
.\"$Id$
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB\-s\fR]
.SH BESCHREIBUNG
.BR vipw " und " vigr
bearbeiten die Dateien
.IR /etc/passwd " bzw. " /etc/group .
Mit dem
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
zu verhindern.
Bei der Auswahl des Editors überprüfen die Programme zuerst
die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schließlich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5),
.BR shadow (5)

View File

@ -1,122 +0,0 @@
.\" Title: chage
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "CHAGE" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
chage \- Modifier les informations de validité d'un mot de passe
.SH "SYNOPSIS"
.HP 6
\fBchage\fR [\fIoptions\fR] [\fILOGIN\fR]
.SH "DESCRIPTION"
.PP
La commande
\fBchage\fR
modifie le nombre de jours entre les changements de mot de passe et la date du dernier changement. Ces informations sont utilisées par le système pour déterminer si un utilisateur doit changer son mot de passe.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBchage\fR
sont\ :
.TP 3n
\fB\-d\fR, \fB\-\-lastday\fR \fIDERNIER_JOUR\fR
Fixer le nombre du jour, à compter du 1er janvier 1970, où le mot de passe a été changé la dernière fois. La date peut aussi être exprimée dans le format AAAA\-MM\-JJ (ou le format utilisé plus communément dans votre région).
.TP 3n
\fB\-E\fR, \fB\-\-expiredate\fR \fIDATE_FIN_VALIDITÉ\fR
Fixer la date, ou le nombre de jours à compter du 1er janvier 1970, à partir de laquelle le compte de l'utilisateur ne sera plus accessible. La date peut aussi être exprimée dans le format AAAA\-MM\-JJ (ou le format plus communément utilisé dans votre région). Un utilisateur dont le compte est bloqué doit contacter l'administrateur système pour pouvoir utiliser à nouveau le système.
.sp
Une valeur de
\fI\-1\fR
pour
\fIDATE_FIN_VALIDITÉ\fR
aura pour effet de supprimer la date de fin de validité.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-I\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Fixer le nombre de jours d'inactivité, après qu'un mot de passe ait dépassé la date de fin de validité, avant que le compte ne soit bloqué. La valeur
\fIDURÉE_INACTIVITÉ\fR
est le nombre de jours d'inactivité. Un utilisateur dont le compte est bloqué doit contacter l'administrateur système avant de pouvoir utiliser de nouveau le système.
.sp
Une valeur de
\fI\-1\fR
pour
\fIDURÉE_INACTIVITÉ\fR
supprime la durée d'inactivité pour un compte.
.TP 3n
\fB\-l\fR, \fB\-\-list\fR
Afficher les informations sur l'âge des comptes.
.TP 3n
\fB\-m\fR, \fB\-\-mindays\fR \fIJOURS_MIN\fR
Définit le nombre minimum de jours entre chaque changement de mot de passe à
\fIMIN_DAYS\fR. Une valeur de zéro pour ce champ indique que l'utilisateur peut changer son mot de passe quand il le souhaite.
.TP 3n
\fB\-M\fR, \fB\-\-maxdays\fR \fIJOURS_MAX\fR
Fixer le nombre maximum de jours pendant lesquels un mot de passe est valable. Quand
\fIJOURS_MAX\fR
plus
\fIDERNIER_JOUR\fR
est inférieur à la date actuelle, l'utilisateur est obligé de changer son mot de passe avant de pouvoir utiliser son compte. Cet événement peut être déclenché plus tôt grâce à l'option
\fB\-W\fR
qui prévient l'utilisateur à l'avance par un message d'alerte.
.sp
Une valeur de
\fI\-1\fR
pour
\fIJOURS_MAX\fR
supprime la vérification de validité.
.TP 3n
\fB\-W\fR, \fB\-\-warndays\fR \fIDURÉE_AVERTISSEMENT\fR
Fixer le nombre de jours d'avertissement avant que le changement de mot de passe ne soit obligatoire. La valeur
\fIDURÉE_AVERTISSEMENT\fR
est le nombre de jours précédant la fin de validité pendant lesquels un utilisateur sera prévenu que son mot de passe est sur le point d'arriver en fin de validité.
.PP
Si aucune de ces options n'est donnée,
\fBchage\fR
utilise un mode interactif, demandant confirmation à l'utilisateur pour les valeurs de tous les champs. Entrez la nouvelle valeur pour modifier la valeur du champ, ou laissez la ligne vide pour conserver la valeur actuelle. La valeur actuelle est affichée entre crochets.
.SH "NOTE"
.PP
Le programme
\fBchage\fR
nécessite l'utilisation d'un fichier de mots de passe cachés (\(Fo\ shadow password file\ \(Fc).
.PP
La commande
\fBchage\fR
est réservée à l'utilisateur root, sauf pour l'option
\fB\-l\fR, qui peut être utilisée par un utilisateur non privilégié pour lui permettre de savoir quand son mot de passe ou son compte arrivera en fin de validité.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBchage\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
permission refusée
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI15\fR
impossible de trouver le fichier des mots de passe cachés
.SH "VOIR AUSSI"
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,48 +0,0 @@
.\" Title: chfn
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "CHFN" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
chfn \- Modifier le nom complet et les informations associées à un utilisateur
.SH "SYNOPSIS"
.HP 5
\fBchfn\fR [\-f\ \fInom_complet\fR] [\-r\ \fIno_bureau\fR] [\-w\ \fItel_bureau\fR] [\-h\ \fItel_perso\fR] [\-o\ \fIautre\fR] [\fIutilisateur\fR]
.SH "DESCRIPTION"
.PP
\fBChfn\fR
modifie le nom complet d'un utilisateur, son numéro de bureau, son numéro de téléphone professionnel, et son numéro de téléphone personnel. Ces informations sont généralement affichées par
\fBfinger\fR(1)
ou d'autres programmes similaires. Un utilisateur normal ne peut modifier que les informations associées à son propre compte, avec les restrictions spécifiées dans
\fI/etc/login.defs\fR. (Par défaut, les utilisateurs ne peuvent pas modifier leur nom complet). Le superutilisateur peut modifier n'importe quel champ pour n'importe quel compte. De plus, seul le superutilisateur peut utiliser l'option
\fB\-o\fR
pour modifier les parties non spécifiées du champ GECOS.
.PP
La seule restriction pour le contenu des champs est qu'ils ne doivent contenir aucun caractère de contrôle, ni aucune virgule, deux\-points ou signe égal. Le champ
\fIautre\fR
n'a pas cette limitation et peut être utilisé pour enregistrer des informations sur le compte pour d'autres applications.
.PP
Si aucune option n'est sélectionnée,
\fBchfn\fR
opère de manière interactive, demandant à l'utilisateur d'entrer les valeurs actuelles de chacun des champs. Entrer une nouvelle valeur pour la modifier, ou de laisser une ligne blanche pour conserver la valeur actuelle. La valeur actuelle est indiquée entre crochets (\fB[ ]\fR). En l'absence d'option,
\fBchfn\fR
opère sur l'utilisateur actuel.
.SH "FICHIERS"
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBchsh\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

View File

@ -1,49 +0,0 @@
.\" Title: chpasswd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "CHPASSWD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
chpasswd \- Mettre à jour des mots de passe par lot
.SH "SYNOPSIS"
.HP 9
\fBchpasswd\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
\fBChpasswd\fR
lit une liste de paires de noms d'utilisateurs et de mots de passe depuis l'entrée standard et utilise ces informations pour mettre à jour un groupe d'utilisateurs existants. Chaque ligne est au format suivant\ :
.PP
\fInom_utilisateur\fR:\fImot_de_passe\fR
.PP
Par défaut, le mot de passe doit être fourni en clair. L'algorithme de chiffrement par défaut est le chiffrement DES. L'âge du mot de passe sera également mis à jour, s'il est présent.
.PP
Cette commande est destinée aux gros systèmes pour lesquels un nombre importants de comptes sont créés en une seule fois.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBchpasswd\fR
sont\ :
.TP 3n
\fB\-e\fR, \fB\-\-encrypted\fR
Indique que les mots de passe fournis sont chiffrés.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-m\fR, \fB\-\-md5\fR
Permettre d'utiliser le chiffrement MD5, plutôt que DES, lorsque les mots de passe fournis ne sont pas chiffrés.
.SH "AVERTISSEMENTS"
.PP
Pensez à fixer les permissions ou umask afin d'empêcher la lecture par les autres utilisateurs des fichiers non chiffrés.
.SH "VOIR AUSSI"
.PP
\fBpasswd\fR(1),
\fBnewusers\fR(8),
\fBuseradd\fR(8).

View File

@ -1,62 +0,0 @@
.\" Title: chsh
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "CHSH" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
chsh \- Changer l'interpréteur de commandes initial
.SH "SYNOPSIS"
.HP 5
\fBchsh\fR [\fIoptions\fR] [\fILOGIN\fR]
.SH "DESCRIPTION"
.PP
\fBChsh\fR
modifie l'interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) de l'utilisateur qui sera invoqué lors des connexions de l'utilisateur. Un utilisateur normal ne peut changer que l'interpréteur associé à son propre compte. Le superutilisateur peut changer l'interpréteur de commandes initial de n'importe quel compte.
.SH "OPTIONS"
.PP
Les options applicables à la commande
\fBchsh\fR
sont\ :
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-s\fR, \fB\-\-shell\fR \fIINTERPRÉTEUR\fR
Nom du nouvel interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) de l'utilisateur. Si ce champ est vide, le système sélectionnera l'interpréteur de commandes initial par défaut.
.PP
Quand l'option
\fB\-s\fR
n'est pas sélectionnée,
\fBchsh\fR
opère de façon interactive, demandant à l'utilisateur quel doit être le nouvel interpréteur de commandes initial (\(Fo\ login shell\ \(Fc). L'utilisateur pourra entrer une nouvelle valeur pour modifier l'interpréteur, ou laisser la ligne blanche pour conserver l'interpréteur actuel. L'interpréteur actuel est indiqué entre crochets (\fI[\ ]\fR).
.SH "NOTE"
.PP
La seule restriction placée sur l'interpréteur est que cette commande doit être listée dans
\fI/etc/shells\fR, à moins que
\fBchsh\fR
ne soit invoqué par le superutilisateur, qui peut ajouter n'importe quelle valeur. Un compte avec un interpréteur de commandes restreint ne peut pas changer son interpréteur. Pour cette raison, il est déconseillé de placer
\fI/bin/rsh\fR
dans
\fI/etc/shells\fR, puisqu'un changement accidentel vers un interpréteur restreint empêchera alors l'utilisateur de retourner ensuite à l'interpréteur précédent.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shells\fR
Liste des interpréteurs de commandes initiaux valables.
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

View File

@ -1,35 +0,0 @@
.\" Title: expiry
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "EXPIRY" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
expiry \- Vérifier et sécuriser la durée de validité des mots de passe
.SH "SYNOPSIS"
.HP 7
\fBexpiry\fR [\-c] [\-f]
.SH "DESCRIPTION"
.PP
Avec l'option
\fB\-c\fR,
\fBexpiry\fR
vérifie la validité du mot de passe de l'utilisateur courant, et force (avec l'option
\fB\-f\fR) des changements quand nécessaire. Il peut être appelé par un utilisateur normal.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,39 +0,0 @@
.\" Title: faillog
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "FAILLOG" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
faillog \- journal des échecs de connexion
.SH "DESCRIPTION"
.PP
\fI/var/log/faillog\fR
maintient un compteur des échecs de connexion ainsi que les limites associées à chaque compte. Le fichier est constitué d'enregistrements de longueur fixe, indexés par l'identifiant numérique des utilisateurs (UID). Chaque enregistrement comprend le nombre d'échecs de connexion depuis la dernière connexion réussie, le nombre maximal d'échecs avant que le compte ne soit désactivé, la ligne correspondant au dernier échec de connexion, la date du dernier échec, et le temps en secondes après lequel le compte sera bloqué après un échec.
.PP
La structure du fichier est la suivante\ :
.sp
.RS 3n
.nf
struct faillog {
short fail_cnt; /* compteur des échecs */
short fail_max; /* nb max avant désactivation */
char fail_line[12]; /* ligne du dernier échec */
time_t fail_time; /* date du dernier échec */
long fail_locktime;};
.fi
.RE
.SH "FICHIERS"
.TP 3n
\fI/var/log/faillog\fR
Journal des échecs de connexion.
.SH "VOIR AUSSI"
.PP
\fBfaillog\fR(8)

View File

@ -1,85 +0,0 @@
.\" Title: faillog
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "FAILLOG" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
faillog \- Examiner le fichier faillog, et fixer les limites d'échecs de connexion
.SH "SYNOPSIS"
.HP 8
\fBfaillog\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
\fBFaillog\fR
affiche le contenu du journal des échecs de connexion (\fI/var/log/faillog\fR), et maintient le décompte et les limitations de ces échecs. Exécuter
\fBfaillog\fR
sans argument n'affiche que la liste des échecs des utilisateurs qui ont déjà eu un échec de connexion.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBfaillog\fR
sont\ :
.TP 3n
\fB\-a\fR, \fB\-\-all\fR
Afficher les échecs de tous les utilisateurs.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-l\fR, \fB\-\-lock\-time\fR \fISEC\fR
Verrouiller le compte pendant
\fISEC\fR
secondes après un échec de connexion.
.TP 3n
\fB\-m\fR, \fB\-\-maximum\fR \fIMAX\fR
Fixer le nombre maximum d'échecs de connexion après lesquels le compte sera désactivé à
\fIMAX\fR. Une limite
\fIMAX\fR
de 0 aura pour effet de ne pas placer de limite d'échec. La limite pour l'utilisateur
\fIroot\fR
devrait toujours être 0 pour éviter tout risque de déni de service contre le système.
.TP 3n
\fB\-r\fR, \fB\-\-reset\fR
Réinitialiser les compteurs (ou un compteur, si l'option
\fB\-u\fR
\fIIDENTIFIANT\fR
est utilisée) des échecs de connexion. L'accès en écriture sur
\fI/var/log/faillog\fR
est nécessaire pour cette option.
.TP 3n
\fB\-t\fR, \fB\-\-time\fR \fIJOURS\fR
Afficher les entrées de faillog plus récentes que
\fIJOURS\fR. L'option
\fB\-t\fR
surcharge l'utilisation de l'option
\fB\-u\fR.
.TP 3n
\fB\-u\fR, \fB\-\-user\fR \fIIDENTIFIANT\fR
Afficher l'entrée de faillog ou maintient le décompte et les limitations (suivant que l'option
\fB\-l\fR,
\fB\-m\fR
ou
\fB\-r\fR
est utilisée) seulement pour l'utilisateur
\fIIDENTIFIANT\fR.
.SH "AVERTISSEMENTS"
.PP
\fBFaillog\fR
n'affiche que les utilisateurs n'ayant pas eu de connexion réussie depuis leur dernier échec. Pour afficher un utilisateur ayant eu une connexion réussie depuis son dernier échec, vous devez explicitement demander cet utilisateur avec l'option
\fB\-u\fR, ou demander l'affichage de tous les utilisateurs avec l'option
\fB\-a\fR.
.SH "FICHIERS"
.TP 3n
\fI/var/log/faillog\fR
Journal des échecs de connexion.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBfaillog\fR(5).

View File

@ -1 +0,0 @@
.so man3/shadow.3

View File

@ -1,78 +0,0 @@
.\" Title: gpasswd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "GPASSWD" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
gpasswd \- Administrer le fichier
.SH "SYNOPSIS"
.HP 8
\fBgpasswd\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-a\ \fIutilisateur\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-d\ \fIutilisateur\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-R\ \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-r\ \fIgroupe\fR
.HP 8
\fBgpasswd\fR [\-A\ \fIutilisateur,\fR...] [\-M\ \fIutilisateur,\fR...] \fIgroupe\fR
.SH "DESCRIPTION"
.PP
\fBGpasswd\fR
est utilisé pour administrer le fichier
\fI/etc/group\fR
(ainsi que le fichier
\fI/etc/gshadow\fR
si l'option SHADOWGRP a été définie lors de la compilation). Chaque groupe peut avoir des administrateurs, des membres ainsi qu'un mot de passe. L'administrateur système peut utiliser l'option
\fB\-A\fR
pour définir le(s) administrateur(s) de groupe et l'option
\fB\-M\fR
pour en définir les membres. Il possède également tous les droits des administrateurs et des membres du groupe.
.SS "Notes sur les mots de passe de groupe"
.PP
Les mots de passe de groupe représentent naturellement un risque en matière de sécurité, puisque plusieurs personnes ont connaissance du mot de passe. Cependant, les groupes sont utiles pour permettre la coopération entre différents utilisateurs.
.\" end of SS subsection "Notes sur les mots de passe de groupe"
.SH "OPTIONS"
.PP
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options
\fB\-a\fR
et
\fB\-d\fR. Les administrateurs peuvent utiliser l'option
\fB\-r\fR
pour supprimer le mot de passe d'un groupe. Lorsqu'aucun mot de passe n'est défini, seuls les membres d'un groupe peuvent utiliser
\fBnewgrp\fR
pour utiliser ce groupe. L'option
\fB\-R\fR
désactive l'accès au groupe via la commande
\fBnewgrp\fR
(sauf pour les membres du groupe).
.PP
\fBGpasswd\fR
exécuté par un administrateur de groupe suivi d'un nom de groupe, affiche simplement l'invite de mot de passe du groupe. Si un mot de passe est défini alors les membres du groupe pourront utiliser
\fBnewgrp\fR(1)
sans mot de passe, tandis que les utilisateurs n'étant pas membre du groupe devront fournir le mot de passe.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VOIR AUSSI"
.PP
\fBnewgrp\fR(1),
\fBgshadow\fR(5),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBgrpck\fR(8),
\fBgroup\fR(5).

View File

@ -1,122 +0,0 @@
.\" Title: groupadd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "GROUPADD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
groupadd \- Créer un nouveau groupe
.SH "SYNOPSIS"
.HP 9
\fBgroupadd\fR [\-g\ \fIGID\fR\ [\-o]] [\-f] [\-K\ \fICLÉ\fR=\fIVALEUR\fR] \fIgroupe\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupadd\fR
crée un nouveau compte de groupe en utilisant les valeurs spécifiées sur la ligne de commande et les valeurs par défaut du système. Le nouveau groupe sera inséré dans les fichiers du système selon les besoins.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBgroupadd\fR
sont\ :
.TP 3n
\fB\-f\fR
Avec cette option,
\fBgroupadd\fR
quittera juste avec un état de succès si le groupe indiqué existe déjà. Avec l'option
\fB\-g\fR, si le groupe indiqué existe déjà, un autre gid (non utilisé) sera choisi (c.\-à\-d. que
\fB\-g\fR
est désactivée).
.TP 3n
\fB\-g\fR \fIGID\fR
La valeur numérique de l'identifiant du groupe (\(Fo\ group ID\ \(Fc ou GID). Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. La valeur ne doit pas être négative. Par défaut le plus petit identifiant plus grand que 999 et que les identifiants des groupes existants est utilisé. Les valeurs comprises entre 0 et 999 sont généralement réservées aux comptes système.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-K \fR\fB\fICLÉ\fR\fR\fB=\fR\fB\fIVALEUR\fR\fR
Surcharger les valeurs par défaut du fichier
\fI/etc/login.defs\fR
(GID_MIN, GID_MAX et autres). L'option
\fB\-K\fR
peut être indiquée plusieurs fois.
.sp
Exemple\ :
\fB\-K\fR
\fIGID_MIN\fR=\fI10\fR
\fB\-K\fR
\fIGID_MAX\fR=\fI499\fR
.sp
Note\ :
\fB\-K\fR
\fIGID_MIN\fR=\fI10\fR,\fIGID_MAX\fR=\fI499\fR
ne fonctionne pas pour l'instant.
.TP 3n
\fB\-o\fR
Permet de créer un groupe avec un identifiant (\(Fo\ GID\ \(Fc) déjà utilisé.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "AVERTISSEMENTS"
.PP
Les noms de groupe doivent commencer par une lettre minuscule ou un tiret bas (\(Fo\ underscore\ \(Fc), et seuls des lettres minuscules, des chiffres, des \(Fo\ underscore\ \(Fc, des tirets ou un dollar peuvent suivre. Soit, sous la forme d'une expression rationnelle\ : [a\-z_][a\-z0\-9_\-]*[$]
.PP
Les noms de groupe sont limités à 16 caractères.
.PP
Si le nom du groupe existe dans une base de données externe, telle que NIS,
\fBgroupadd\fR
refusera de créer le groupe.
.PP
Les noms de groupe sont limités à 16 caractères.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBgroupadd\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI3\fR
paramètre non valable pour l'option
.TP 3n
\fI4\fR
GID déjà utilisé (et
\fB\-o\fR
n'est pas utilisé)
.TP 3n
\fI9\fR
nom de groupe déjà utilisé
.TP 3n
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBlogin.defs\fR(5),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@ -1,63 +0,0 @@
.\" Title: groupdel
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "GROUPDEL" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
groupdel \- Supprimer un groupe
.SH "SYNOPSIS"
.HP 9
\fBgroupdel\fR \fIgroupe\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupdel\fR
modifie les fichiers d'administration des comptes du système, en supprimant les entrées qui se réfèrent à
\fIgroupe\fR. Le groupe indiqué doit exister.
.PP
Vous devez vérifier vous\-même qu'aucun fichier possédé par le groupe ne subsiste sur tous les systèmes de fichiers.
.SH "AVERTISSEMENTS"
.PP
Vous ne pouvez pas supprimer le groupe primaire d'un utilisateur existant. Vous devez supprimer l'utilisateur auparavant.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBgroupdel\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI8\fR
impossible de supprimer le groupe primaire d'un utilisateur existant
.TP 3n
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupmod\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8)

View File

@ -1,95 +0,0 @@
.\" Title: groupmod
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "GROUPMOD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
groupmod \- Modifier la définition d'un groupe du système
.SH "SYNOPSIS"
.HP 9
\fBgroupmod\fR [\fIoptions\fR] \fIGROUPE\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupmod\fR
modifie la définition du
\fIGROUPE\fR
spécifié en modifiant l'entrée correspondante de la base de données des groupes.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBgroupmod\fR
sont\ :
.TP 3n
\fB\-g\fR, \fB\-\-gid\fR \fIGID\fR
Indiquer la nouvelle Valeur numérique de l'identifiant du
\fIGROUPE\fR
(\(Fo\ group ID\ \(Fc ou GID). La valeur de
\fIGID\fR
doit être un entier décimal non négatif. Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. Les valeurs comprises entre 0 et 999 sont généralement réservées aux comptes système. Vous devrez modifier vous\-même le groupe propriétaire de tous les fichiers possédés par ce groupe.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-n\fR, \fB\-\-new\-name\fR\fINOUVEAU_NOM_GROUPE\fR
Le nom du groupe sera modifié de
\fIGROUPE\fR
vers
\fINOUVEAU_NOM_GROUPE\fR.
.TP 3n
\fB\-o\fR, \fB\-\-non\-unique\fR
En combinaison avec l'option
\fB\-g\fR, cette option permet de changer l'identifiant du groupe vers une valeur déjà utilisée.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBgroupmod\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI3\fR
paramètre non valable pour l'option
.TP 3n
\fI4\fR
le groupe spécifié n'existe pas
.TP 3n
\fI6\fR
le groupe spécifié n'existe pas
.TP 3n
\fI9\fR
nom de groupe déjà utilisé
.TP 3n
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@ -1,43 +0,0 @@
.\" Title: groups
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "GROUPS" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
groups \- Afficher la liste des groupes auxquels appartient l'utilisateur
.SH "SYNOPSIS"
.HP 7
\fBgroups\fR [\fIutilisateur\fR]
.SH "DESCRIPTION"
.PP
\fBGroups\fR
affiche la liste des noms de groupe (ou leur identifiant numérique) de l'utilisateur. Si une valeur n'a pas d'entrée correspondante dans
\fI/etc/group\fR, l'identifiant numérique du groupe est affiché. Le paramètre optionnel
\fIutilisateur\fR
permet d'afficher la liste des groupes pour cet utilisateur.
.SH "NOTE"
.PP
Sur les systèmes qui ne gèrent pas l'appartenance à plusieurs groupes, seules les informations contenues dans
\fI/etc/group\fR
sont affichées. L'utilisateur doit utiliser
\fBnewgrp\fR
ou
\fBsg\fR
pour modifier l'identifiant de groupe réel et effectif.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.SH "VOIR AUSSI"
.PP
\fBnewgrp\fR(1),
\fBgetgid\fR(2),
\fBgetgroups\fR(2),
\fBgetuid\fR(2).

View File

@ -1,109 +0,0 @@
.\" Title: grpck
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "GRPCK" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
grpck \- Vérifier l'intégrité des fichiers d'administration des groupes
.SH "SYNOPSIS"
.HP 6
\fBgrpck\fR [\-r] [\fIgroupe\fR\ \fIshadow\fR]
.SH "DESCRIPTION"
.PP
\fBGrpck\fR
vérifie l'intégrité des informations d'authentification du système. Toutes les entrées des fichiers
\fI/etc/group\fR
et
\fI/etc/gshadow\fR
sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles contiennent des données valables dans chaque champ. Une confirmation de l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant d'autres erreurs non récupérables.
.PP
Voici les vérifications effectuées\ :
.TP 3n
\(bu
nombre correct de champs
.TP 3n
\(bu
unicité des noms de groupe
.TP 3n
\(bu
validité des membres et administrateurs
.sp
.RE
.PP
Une erreur dans le nombre de champs ou la non unicité d'un nom de groupe sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera également demandé de supprimer les entrées correspondant aux noms de groupe redondants, mais dans ce cas, les autres vérifications seront effectuées. Toutes les autres erreurs ne sont que des avertissements et l'utilisateur est encouragé à utiliser
\fBgroupmod\fR
pour les corriger.
.PP
Les commandes qui opèrent sur le fichier
\fI/etc/group\fR
ne peuvent pas modifier les entrées corrompues ou redondantes.
\fBGrpck\fR
doit être utilisé dans ce cas pour supprimer ces entrées.
.SH "OPTIONS"
.PP
Par défaut,
\fBgrpck\fR
opère sur les fichiers
\fI/etc/group\fR
et
\fI/etc/gshadow\fR. L'utilisateur peut spécifier d'autres fichiers avec les paramètres
\fIgroup\fR
et
\fIgshadow\fR. De plus, l'utilisateur peut exécuter les commandes en lecture seule en utilisant l'option
\fB\-r\fR. Ceci aura pour conséquence de répondre
\fIno\fR
à toutes les questions demandant des modifications, sans intervention de l'utilisateur.
\fBGrpck\fR
permet aussi de trier les entrées de
\fI/etc/group\fR
et
\fI/etc/gshadow\fR
par GID. Pour effectuer ce tri, utilisez l'option
\fB\-s\fR. Aucune vérification n'est alors effectuée, les entrées sont seulement triées.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBgroup\fR(5),
\fBpasswd\fR(5),
\fBshadow\fR(5),
\fBgroupmod\fR(8).
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBgrpck\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
erreur de syntaxe
.TP 3n
\fI2\fR
une entrée de groupe ou plus est incorrecte
.TP 3n
\fI3\fR
impossible d'ouvrir les fichiers group
.TP 3n
\fI4\fR
impossible de verrouiller les fichiers group
.TP 3n
\fI5\fR
impossible de mettre à jour les fichiers group

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1,55 +0,0 @@
.\" Title: gshadow
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "GSHADOW" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
gshadow \- informations cachées sur les groupes
.SH "DESCRIPTION"
.PP
\fI/etc/gshadow\fR
contient les informations cachées sur les groupes. Il contient des lignes avec les champs suivant séparés par des deux\-points\ :
.TP 3n
\(bu
nom du groupe
.TP 3n
\(bu
mot de passe chiffré
.TP 3n
\(bu
liste d'administrateurs du groupe séparés par des virgules
.TP 3n
\(bu
liste des membres du groupe séparés par des virgules
.sp
.RE
.PP
Les champs \(Fo\ nom du groupe\ \(Fc et \(Fo\ mot de passe\ \(Fc doivent être remplis. Le mot de passe chiffré comprend 13 caractères pris dans l'alphabet de 64 caractères a\-z, A\-Z, 0\-9, \\. et /. Consultez
\fBcrypt\fR(3)
pour plus d'informations sur le traitement de cette chaîne. Si le champ du mot de passe contient une chaîne qui ne peut pas être un résultat valable de
\fBcrypt\fR(3), par exemple si elle contient les caractères\ ! ou *, alors l'utilisateur ne pourra pas utiliser son mot de passe UNIX pour se connecter. Ceci peut dépendre de
\fBpam\fR(7).
.PP
Ces informations sont prioritaires sur tous les autres champs présents dans
\fI/etc/group\fR.
.PP
Ce fichier ne doit pas être accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particuliers pour prévenir les attaques par dictionnaires.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VOIR AUSSI"
.PP
\fBgroup\fR(5),
\fBgpasswd\fR(5),
\fBnewgrp\fR(5).

View File

@ -1,66 +0,0 @@
.\" Title: lastlog
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "LASTLOG" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
lastlog \- signaler les connexions les plus récentes de tous les utilisateurs ou d'un utilisateur donné
.SH "SYNOPSIS"
.HP 8
\fBlastlog\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
\fBLastlog\fR
affiche le contenu du journal des dernières connexions (\fI/var/log/lastlog\fR). Les champs
\fIUtilisateur\fR,
\fIPort\fR, date de
\fIDernière\fR
connexion sont affichés. Par défaut (aucune option de spécifiée), les entrées de laslog sont affichées triées par ordre d'apparition dans
\fI/etc/passwd\fR.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBlastlog\fR
sont\ :
.TP 3n
\fB\-b\fR, \fB\-\-before\fR \fIJOURS\fR
N'affiche que les entrées du fichier lastlog plus anciennes que
\fIJOURS\fR.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-t\fR, \fB\-\-time\fR \fIJOURS\fR
Affiche les entrées du fichier lastlog plus récentes que
\fIJOURS\fR.
.TP 3n
\fB\-u\fR, \fB\-\-user\fR \fIIDENTIFIANT\fR
N'affiche que les entrées correspondant à l'utilisateur
\fIIDENTIFIANT\fR.
.TP 3n
L'utilisation de l'option \fB\-t\fR supplante l'option \fB\-u\fR.
.PP
Dans le cas où l'utilisateur ne s'est jamais connecté, le message \(Fo\ \fI**Never logged in**\fR\ \(Fc (\(Fo\ \fI**Jamais connecté**\fR\ \(Fc) est affiché à la place des champs
\fIPort\fR
et date de
\fIDernière\fR
connexion.
.SH "NOTE"
.PP
Le fichier
\fIlastlog\fR
est une base de données qui contient des informations concernant la dernière connexion de chaque utilisateur. Vous n'avez pas à faire de rotation (avec rotate) sur ce fichier. C'est un fichier \(Fo\ creux\ \(Fc, donc sa taille sur le disque est bien plus petite que celle affichée par \(Fo\ \fBls \-l\fR\ \(Fc (qui peut indiquer un très gros fichier si vous avez des utilisateurs avec des UID élevés). Vous pouvez afficher sa taille réelle avec \(Fo\ \fBls \-s\fR\ \(Fc.
.SH "FICHIERS"
.TP 3n
\fI/var/log/lastlog\fR
Base de données de l'heure des connexions précédentes des utilisateurs.
.SH "AVERTISSEMENTS"
.PP
S'il y a des trous importants dans les valeurs des UID, lastlog s'exécutera plus lentement, sans affichage à l'écran (par exemple, s'il n'y a pas d'entrée pour les utilisateurs ayant un UID compris entre 170 et 800 dans base de données lastlog, le programme lastlog semblera bloqué comme s'il traitait les entrées correspondant aux UID 171 à 799).

View File

@ -1,110 +0,0 @@
.\" Title: limits
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "LIMITS" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
limits \- définition des limites de ressources
.SH "DESCRIPTION"
.PP
Le fichier
\fIlimits\fR
(\fI/etc/limits\fR
par défaut ou LIMITS_FILE définit dans
\fIconfig.h\fR) décrit les limites de ressource que vous voulez imposer. Il doit être possédé et ne doit être lisible que par le compte root.
.PP
Par défaut, aucun quota (aucune limite) n'est imposé à \(Fo\ root\ \(Fc. En fait, il n'est pas possible d'imposer de cette façon de limite aux comptes root ou équivalents (comptes ayant un UID de 0).
.PP
Chaque ligne décrit une limite pour un utilisateur, elle est de la forme suivante\ :
.PP
\fIutilisateur LISTE_DE_LIMITES\fR
.PP
\fILISTE_DE_LIMITES\fR
est une chaîne construite par la concaténation d'une liste de limites de ressource. Chaque limite consiste en une lettre (identifiant le type de limite) et une valeur numérique.
.PP
Les identifiants possibles sont\ :
.TP 3n
\(bu
A\ : espace d'adressage maximal (en kilo octets)
.TP 3n
\(bu
C\ : taille maximale d'un fichier image de la mémoire (\(Fo\ core\ \(Fc, en kilo octets)
.TP 3n
\(bu
D\ : taille maximale du segment de données d'un programme (en kilo octets)
.TP 3n
\(bu
F\ : taille maximale des fichiers (en kilo octets)
.TP 3n
\(bu
M\ : taille maximale de mémoire verrouillée (\(Fo\ locked\-in\-memory\ \(Fc, en kilo octets)
.TP 3n
\(bu
N\ : nombre maximal de fichiers ouverts
.TP 3n
\(bu
R\ : taille maximale de la mémoire résidente (\(Fo\ resident set size\ \(Fc, en kilo octets)
.TP 3n
\(bu
S\ : taille maximale de la pile (en kilo octets)
.TP 3n
\(bu
T\ : temps processeur maximal consommé (en minutes)
.TP 3n
\(bu
U\ : nombre maximal de processus
.TP 3n
\(bu
K\ : masque de création de fichier, positionné par
\fBumask\fR(2).
.TP 3n
\(bu
L\ : nombre maximal de connexions simultanées pour cet utilisateur
.TP 3n
\(bu
P\ : priorité des processus, positionné par
\fBsetpriority\fR(2).
.sp
.RE
.PP
Par exemple,
\fIL2D2048N5\fR
est une chaîne
\fILISTE_DE_LIMITES\fR
valable. Pour faciliter la lecture, les entrées suivantes sont équivalentes\ :
.sp
.RS 3n
.nf
utilisateur L2D2048N5
utilisateur L2 D2048 N5
.fi
.RE
.PP
Attention\ : tout ce qui suit
\fIutilisateur\fR
est considéré comme une limite de chaîne. Les commentaires ne sont pas autorisés. Une chaîne de limites non valable sera rejetée (non utilisée) par le programme
\fBlogin\fR.
.PP
L'entrée par défaut est représentée par un utilisateur dénommé \(Fo\ \fI*\fR\ \(Fc. Si plusieurs entrées par défaut sont présentes dans le fichier de limites, alors seule la dernière sera prise en compte.
.PP
Un simple tiret \(Fo\ \fI\-\fR\ \(Fc sera suffisant pour désactiver toute limite à un utilisateur,
.PP
Notez également que les limites ne sont spécifiées que PAR CONNEXION. Il n'y a pas de limite globale ou permanente. Des limites globales pourraient voir le jour, mais pour l'instant, il faut faire sans.
.SH "FICHIERS"
.TP 3n
\fI/etc/limits\fR
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBsetpriority\fR(2),
\fBsetrlimit\fR(2).

View File

@ -1,151 +0,0 @@
.\" Title: login
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "LOGIN" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
login \- Démarrer une session sur le système
.SH "SYNOPSIS"
.HP 6
\fBlogin\fR [\-p] [\fInom_utilisateur\fR] [\fIENV=VAR\fR...]
.HP 6
\fBlogin\fR [\-p] [\-h\ \fIhôte\fR] [\-f\ \fInom_utilisateur\fR]
.HP 6
\fBlogin\fR [\-p] \-r\ \fIhôte\fR
.SH "DESCRIPTION"
.PP
\fBLogin\fR
permet d'établir une nouvelle session sur le système. Elle est généralement invoquée après avoir répondu à l'invite de login
\fIlogin:\fR
sur le terminal de l'utilisateur.
\fBLogin\fR
peut être spécifique à l'interpréteur de commandes (\(Fo\ shell\ \(Fc) et ne devrait pas être invoqué comme un sous\-processus. En général,
\fBlogin\fR
est traité comme
\fB>exec login\fR, ce qui entraîne la sortie de l'interpréteur de commandes en cours. L'exécution de
\fBlogin\fR
depuis un interpréteur de commandes (\(Fo\ shell\ \(Fc) autre qu'un interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) produira un message d'erreur.
.PP
Un mot de passe est ensuite demandé à l'utilisateur. L'affichage du mot de passe est désactivé pour éviter de révéler le mot de passe. Seul un petit nombre d'échecs est permis avant que
\fBlogin\fR
ne quitte et que la liaison ne soit interrompue.
.PP
Si une date de fin de validité du mot de passe a été définie pour ce compte, un nouveau mot de passe pourra vous être demandé. Votre ancien mot de passe et votre nouveau mot de passe vous seront alors demandés avant de pouvoir continuer. Veuillez lire la page de manuel
\fBpasswd\fR(1)
pour plus d'informations.
.PP
Après une connexion réussie, vous serez informé des messages du système et de la présence de courrier. Vous pouvez désactiver l'affichage du message du système (\fI/etc/motd\fR), en créant un fichier vide
\fI.hushlogin\fR
dans le répertoire de votre compte. Le message concernant les courriers sera \(Fo\ \fIYou have new mail.\fR\ \(Fc, \(Fo\ \fIYou have mail.\fR\ \(Fc, ou \(Fo\ \fINo Mail.\fR\ \(Fc suivant l'état de votre boîte aux lettres.
.PP
Vos identifiants d'utilisateur et de groupe seront définis en fonction des valeurs spécifiées dans le fichier
\fI/etc/passwd\fR. Les valeurs des variables d'environnement
\fI$HOME\fR,
\fI$SHELL\fR,
\fI$PATH\fR,
\fI$LOGNAME\fR, et
\fI$MAIL\fR
seront définies en fonction des champs appropriés de l'entrée qui vous correspond. Les valeurs d'ulimit, d'umask et de nice pourront également être affectées en fonction des entrées du champ GECOS.
.PP
Sur certains systèmes, la variable d'environnement
\fI$TERM\fR
sera initialisée au type de terminal de votre tty, comme spécifié dans
\fI/etc/ttytype\fR.
.PP
Un script d'initialisation pour votre interpréteur de commandes pourra également être exécuté. Veuillez vous référer à la section de manuel appropriée pour plus d'informations sur cette fonctionnalité.
.PP
Une connexion à un sous\-système est indiquée par la présence d'un \(Fo\ *\ \(Fc comme premier caractère de l'interpréteur de commandes initial. Le répertoire personnel sera utilisé comme racine d'un nouveau système de fichiers dans lequel l'utilisateur sera connecté.
.PP
Le programme
\fBlogin\fR
n'est PAS responsable de la suppression d'utilisateurs dans le fichier utmp. Les responsables du nettoyage de l'appartenance des sessions de terminal sont
\fBgetty\fR(8)
et
\fBinit\fR(8). Si vous utilisez
\fBlogin\fR
depuis un interpréteur de commandes sans
\fBexec\fR, l'utilisateur que vous utilisez continuera à apparaître comme étant connecté même après s'être déconnecté de cette \(Fo\ sous\-session\ \(Fc.
.SH "OPTIONS"
.TP 3n
\fB\-f\fR
Ne pas réaliser d'authentification. L'utilisateur est pré\-authentifié.
.TP 3n
\fB\-h\fR
Nom de l'hôte distant pour cette connexion.
.TP 3n
\fB\-p\fR
Préserver l'environnement.
.TP 3n
\fB\-r\fR
Exécuter le protocole de connexion automatique (autologin) pour rlogin.
.PP
Les options
\fB\-r\fR,
\fB\-h\fR
et
\fB\-f\fR
ne peuvent être utilisées que par root.
.SH "AVERTISSEMENTS"
.PP
Cette version de
\fBlogin\fR
comporte de nombreuses options de compilation. Seules certaines d'entre elles peuvent avoir été activées sur votre site.
.PP
L'emplacement des fichiers peut varier suivant la configuration du système.
.PP
Le programme
\fBlogin\fR
n'est PAS responsable de la suppression d'utilisateurs dans le fichier utmp. Les responsables du nettoyage de l'appartenance des sessions de terminal sont
\fBgetty\fR(8)
et
\fBinit\fR(8). Si vous utilisez
\fBlogin\fR
depuis un interpréteur de commandes sans
\fBexec\fR, l'utilisateur que vous utilisez continuera à apparaître comme étant connecté même après s'être déconnecté de cette \(Fo\ sous\-session\ \(Fc.
.PP
Comme pour n'importe quel programme, l'apparence de
\fBlogin\fR
peut être imitée. Si des utilisateurs non sûrs ont un accès physique à la machine, un attaquant pourrait utiliser cet accès pour obtenir le mot de passe de la personne qui s'assiérait ensuite face à l'écran. Sous Linux, le mécanisme SAK peut être utilisé par les utilisateurs pour initier un chemin de confiance et prévenir ce genre d'attaques.
.SH "FICHIERS"
.TP 3n
\fI/var/run/utmp\fR
Liste des sessions de connexion en cours.
.TP 3n
\fI/var/log/wtmp\fR
Liste des sessions de connexion précédentes.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.TP 3n
\fI/etc/motd\fR
Fichier contenant le message du système.
.TP 3n
\fI/etc/nologin\fR
Empêcher les utilisateurs non\-root de se connecter.
.TP 3n
\fI/etc/ttytype\fR
Liste des types de terminaux.
.TP 3n
\fI$HOME/.hushlogin\fR
Supprimer l'affichage des messages du système.
.SH "VOIR AUSSI"
.PP
\fBmail\fR(1),
\fBpasswd\fR(1),
\fBsh\fR(1),
\fBsu\fR(1),
\fBlogin.defs\fR(5),
\fBnologin\fR(5),
\fBpasswd\fR(5),
\fBsecuretty\fR(5),
\fBgetty\fR(8).

View File

@ -1,48 +0,0 @@
.\" Title: login.access
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "LOGIN.ACCESS" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
login.access \- table de contrôle des connexions
.SH "DESCRIPTION"
.PP
Le fichier
\fIlogin.access\fR
permet de spécifier des paires (utilisateur, hôte) et/ou (utilisateur, tty) pour lesquels toute connexion sera soit acceptée soit refusée.
.PP
Lorsqu'un utilisateur se connecte, le fichier
\fIlogin.access\fR
est lu jusqu'à la première entrée correspondant à la paire (utilisateur, hôte) ou, dans le cas d'une connexion ne passant pas par le réseau, à la première entrée correspondant au couple (utilisateur, tty). Le champ des permissions de la table pour cette entrée détermine alors si la connexion doit être acceptée ou refusée.
.PP
Chaque ligne de la table de contrôle des connexions (\(Fo\ login access control table\ \(Fc) est composée de trois champs séparés par le caractère \(Fo\ :\ \(Fc\ :
.PP
\fIpermission\fR:\fIutilisateurs\fR:\fIorigines\fR
.PP
Le premier champ est soit un \(Fo\ \fI+\fR\ \(Fc (accès autorisé), soit un \(Fo\ \fI\-\fR\ \(Fc (accès refusé). Le second champ est une liste d'un ou plusieurs noms d'utilisateurs ou de groupes, ou
\fIALL\fR
(correspond à tous les utilisateurs). Le troisième champ est une liste d'un ou plusieurs noms de tty (pour les connexions hors réseau), noms d'hôtes, noms de domaines (commençant par un \(Fo\ .\ \(Fc), adresses d'hôte, adresses de sous\-réseau (terminant par un \(Fo\ .\ \(Fc),
\fIALL\fR
(pour spécifier n'importe quelle connexion), ou
\fILOCAL\fR
(correspond à n'importe quelle chaîne ne contenant pas de \(Fo\ .\ \(Fc). Si vous utilisez NIS, vous pouvez utiliser @nomdegroupe pour les motifs d'utilisateur et d'hôte.
.PP
L'opérateur
\fIEXCEPT\fR
permet d'écrire des règles très compactes.
.PP
Le fichier d'informations sur les groupes (/etc/group) n'est utilisé que lorsqu'un nom ne correspond à aucun des utilisateurs connectés. Seuls les groupes pour lesquels la liste des utilisateurs est spécifiée sont utilisés\ : le programme ne recherche pas parmi les groupes primaires des utilisateurs.
.SH "FICHIERS"
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1).

View File

@ -1,129 +0,0 @@
.\" Title: login.defs
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "LOGIN.DEFS" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
login.defs \- configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc
.SH "DESCRIPTION"
.PP
Le fichier
\fI/etc/login.defs\fR
définit la configuration de la suite shadow password (mots de passe cachés) pour le système. Ce fichier est indispensable. Son absence n'empêchera pas le système de fonctionner, mais aura probablement des conséquences indésirables.
.PP
Ce fichier est un fichier texte, dont chaque ligne décrit un paramètre de configuration. Les lignes consistent en un nom et une valeur, séparés par un espace. Les lignes blanches et les lignes de commentaires sont ignorées. Les commentaires commencent par un caractère \(Fo\ #\ \(Fc, qui doit être le premier caractère non blanc de la ligne.
.PP
Les valeurs des paramètres sont de quatre types\ : chaînes de caractères, booléens, nombres et nombres longs. Une chaîne de caractères est constituée de n'importe quel caractère imprimable. Un booléen est soit \(Fo\ yes\ \(Fc (oui) soit \(Fo\ no\ \(Fc (non). Un paramètre booléen non défini, ou défini avec une valeur autre que celles\-là prendra la valeur \(Fo\ no\ \(Fc. Un nombre (normal ou long) peut être soit décimal, soit octal (en précédant la valeur d'un \(Fo\ 0\ \(Fc), ou encore hexadécimal (en précédant la valeur de \(Fo\ 0x\ \(Fc). La valeur maximale des paramètres numériques normaux ou longs dépend de la machine.
.PP
Les paramètres de configuration suivants sont fournis\ :
.TP 3n
CHFN_AUTH (booléen)
La valeur
\fIyes\fR
indique que les programmes
\fBchfn\fR
et
\fBchsh\fR
nécessiteront une authentification avant de procéder à tout changement, à moins qu'ils ne soient exécutés par le superutilisateur.
.TP 3n
CHFN_RESTRICT (chaîne)
Ce paramètre spécifie quelles valeurs du champ
\fIgecos\fR
du fichier
\fIpasswd\fR
peuvent être modifiées par les utilisateurs ordinaires à l'aide du programme
\fBchfn\fR. Il est constitué d'une combinaison de lettre parmi
\fIf\fR,
\fIr\fR,
\fIw\fR
et
\fIh\fR, correspondant respectivement au nom complet, au numéro de bureau, au numéro de téléphone professionnel et au numéro de téléphone personnel. Pour des raisons de compatibilité avec des versions antérieures, \(Fo\ yes\ \(Fc est équivalent à \(Fo\ rwh\ \(Fc et \(Fo\ no\ \(Fc, à \(Fo\ frwh\ \(Fc. S'il n'est pas spécifié, seul le superutilisateur peut effectuer des modifications. Pour une configuration encore plus restrictive, il sera préférable de ne pas installer
\fBchfn\fR
avec l'indicateur SUID positionné.
.PP
GID_MAX (nombre), GID_MIN (nombre)
.RS 3n
Plage d'identifiants numérique de groupe que les commandes
\fBuseradd\fR
et
\fBgroupadd\fR
peuvent utiliser.
.RE
.TP 3n
MAIL_DIR (chaîne)
Répertoire d'attente des courriels (\(Fo\ mail spool directory\ \(Fc). Ce paramètre est nécessaire pour manipuler les boîtes à lettres lorsque le compte d'un utilisateur est modifié ou supprimé. S'il n'est pas spécifié, une valeur par défaut définie à la compilation est utilisée.
.TP 3n
PASS_MAX_DAYS (nombre)
Nombre maximum de jours de validité d'un mot de passe. Après cette durée, une modification du mot de passe est obligatoire. S'il n'est pas précisé, la valeur de \-1 est utilisée (ce qui enlève toute restriction).
.TP 3n
PASS_MIN_DAYS (nombre)
Nombre minimum de jours autorisé avant la modification d'un mot de passe. Toute tentative de modification du mot de passe avant cette durée est rejetée. S'il n'est pas précisé, la valeur de \-1 est utilisée (ce qui enlève toute restriction).
.TP 3n
PASS_WARN_AGE (nombre)
Nombre de jours durant lesquels l'utilisateur recevra un avertissement avant que son mot de passe n'arrive en fin de validité. Une valeur négative signifie qu'aucun avertissement n'est donné. S'il n'est pas précisé, aucun avertissement n'est donné.
.PP
Les paramètres PASS_MAX_DAYS, PASS_MIN_DAYS et PASS_WARN_AGE ne sont utilisés qu'au moment de la création d'un compte. Les changements n'affecteront pas les comptes existants.
.PP
UID_MAX (nombre), UID_MIN (nombre)
.RS 3n
Plage d'identifiants numériques d'utilisateur que
\fBuseradd\fR
peut utiliser.
.RE
.TP 3n
UMASK (nombre)
Valeur d'initialisation du masque de permissions. S'il n'est pas précisé, le masque des permissions sera initialisé à 022.
.TP 3n
USERDEL_CMD (chaîne)
Si ce paramètre est défini, cette commande est exécutée lors de la suppression d'un utilisateur. Elle pourra supprimer toutes les tâches périodiques cron ou at, tous les travaux d'impression, etc. de l'utilisateur (qui sera fourni comme premier paramètre).
.SH "RÉFÉRENCES CROISÉES"
.PP
Les références croisées ci\-dessous montrent quels sont les paramètres utilisés par les différents programmes de la suite shadow password.
.TP 3n
chfn
CHFN_AUTH CHFN_RESTRICT
.TP 3n
chsh
CHFN_AUTH
.TP 3n
groupadd
GID_MAX GID_MIN
.TP 3n
newusers
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE UMASK
.TP 3n
pwconv
PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE
.TP 3n
useradd
GID_MAX GID_MIN PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE UID_MAX UID_MIN UMASK
.TP 3n
userdel
MAIL_DIR USERDEL_CMD
.TP 3n
usermod
MAIL_DIR
.SH "BOGUES"
.PP
La plupart des fonctionnalités qui étaient fournies par les mots de passe cachés (\(Fo\ shadow password\ \(Fc) sont désormais gérées par PAM. De ce fait,
\fI/etc/login.defs\fR
n'est plus utilisé par les programmes tels que
\fBlogin\fR(1),
\fBpasswd\fR(1)
et
\fBsu\fR(1). Veuillez plutôt vous référer aux fichiers de configuration de PAM correspondant.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBpasswd\fR(1),
\fBsu\fR(1),
\fBpasswd\fR(5),
\fBshadow\fR(5),
\fBpam\fR(8).

View File

@ -1,36 +0,0 @@
.\" Title: logoutd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "LOGOUTD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
logoutd \- Imposer les restrictions de connexion dans le temps
.SH "SYNOPSIS"
.HP 8
\fBlogoutd\fR
.SH "DESCRIPTION"
.PP
\fBLogoutd\fR
impose les restrictions (sur les ports, la date et l'heure de connexion) spécifiées dans
\fI/etc/porttime\fR.
\fBLogoutd\fR
doit être démarré depuis
\fI/etc/rc\fR. Il analyse le fichier
\fI/var/run/utmp\fR
régulièrement, et, pour chaque utilisateur, il vérifie que ce nom d'utilisateur est autorisé à être connecté à ce port à ce moment. Toute session en violation avec les restrictions de
\fI/etc/porttime\fR
est terminée.
.SH "FICHIERS"
.TP 3n
\fI/etc/porttime\fR
Fichier contenant le port d'accès.
.TP 3n
\fI/var/run/utmp\fR
Liste des sessions de connexion en cours.

View File

@ -1,59 +0,0 @@
.\" Title: newgrp
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "NEWGRP" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
newgrp \- se connecter avec un nouveau groupe
.SH "SYNOPSIS"
.HP 7
\fBnewgrp\fR [\-] [\fIgroupe\fR]
.SH "DESCRIPTION"
.PP
\fBNewgrp\fR
permet de changer l'identifiant de groupe de l'utilisateur au cours d'une session. Si l'option
\fB\-\fR
est fournie, l'environnement de l'utilisateur est réinitialisé, comme si l'utilisateur venait de se connecter. Sinon, l'environnement actuel, y\-compris le répertoire de travail actuel est conservé.
.PP
\fBNewgrp\fR
change l'identifiant de groupe réel actuel à la valeur du groupe indiqué, ou au groupe par défaut défini dans
\fI/etc/passwd\fR
si aucun nom de groupe n'est fourni.
\fBNewgrp\fR
essaiera également d'ajouter le groupe à l'ensemble des groupes de l'utilisateur. Si l'utilisateur n'est pas superutilisateur, un mot de passe sera lui demandé s'il n'utilise pas de mot de passe (dans
\fI/etc/shadow\fR, si cet utilisateur a une entrée dans le fichier des mots de passe cachés, ou dans
\fI/etc/passwd\fR
sinon), mais que le groupe en a un, ou si l'utilisateur n'est pas dans la liste des membres de ce groupe et que ce groupe utilise un mot de passe. L'accès sera refusé si le mot de passe du groupe est vide et que l'utilisateur ne fait pas partie de ses membres.
.PP
S'il y a une entrée pour ce groupe dans
\fI/etc/gshadow\fR, alors la liste des membres et le mot de passe de ce groupe seront pris dans ce fichier, sinon, l'entrée du fichier
\fI/etc/group\fR
est utilisée.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VOIR AUSSI"
.PP
\fBid\fR(1),
\fBlogin\fR(1),
\fBsu\fR(1),
\fBgpasswd\fR(1),
\fBgroup\fR(5),
\fBgshadow\fR(5).

View File

@ -1,48 +0,0 @@
.\" Title: newusers
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "NEWUSERS" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
newusers \- Mettre à jour, ou créer de nouveaux utilisateurs par lots
.SH "SYNOPSIS"
.HP 9
\fBnewusers\fR [\fInouveaux_utilisateurs\fR]
.SH "DESCRIPTION"
.PP
\fBNewusers\fR
lit un fichier contenant des paires de nom d'utilisateur et de mot de passe et utilise ces informations pour mettre à jour un groupe d'utilisateurs existants ou pour créer de nouveaux utilisateurs. Chaque ligne est au même format que le fichier des mots de passe (voir
\fBpasswd\fR(5)) avec les exceptions suivantes\ :
.TP 3n
\fIpw_passwd\fR
Ce champ sera chiffré et utilisé comme la nouvelle valeur du mot de passe chiffré.
.TP 3n
\fIpw_age\fR
Ce champ sera ignoré pour les mots de passe cachés (\(Fo\ shadow password\ \(Fc) si l'utilisateur existe déjà.
.TP 3n
\fIpw_gid\fR
Ce champ peut être le nom d'un groupe existant, ce qui permet d'ajouter l'utilisateur désigné dans la liste des membres du groupe. Si un identifiant de groupe inexistant est indiqué, un nouveau groupe est créé, avec cet identifiant de groupe.
.TP 3n
\fIpw_dir\fR
L'existence du répertoire indiqué dans ce champ est vérifiée, et dans le cas contraire, le répertoire est créé. Le propriétaire du répertoire sera l'utilisateur dont le compte est créé ou mis à jour.
.PP
Cette commande a été conçue pour les gros systèmes pour lesquels un grand nombre de comptes sont mis à jour à un même instant.
.SH "AVERTISSEMENTS"
.PP
Le fichier d'entrée doit être correctement protégé puisqu'il contient des mots de passe en clair.
.SH "FICHIERS"
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VOIR AUSSI"
.PP
\fBlogin.defs\fR(5),
\fBpasswd\fR(1),
\fBuseradd\fR(8).

View File

@ -1,173 +0,0 @@
.\" Title: passwd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "PASSWD" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
passwd \- Modifier le mot de passe d'un utilisateur
.SH "SYNOPSIS"
.HP 7
\fBpasswd\fR [\fIoptions\fR] [\fILOGIN\fR]
.SH "DESCRIPTION"
.PP
\fBPasswd\fR
modifie les mots de passe des comptes d'utilisateurs. Un utilisateur normal ne peut changer que son propre mot de passe, le superutilisateur peut changer le mot de passe associé à n'importe quel compte.
\fBPasswd\fR
modifie également les informations associées au compte, telles que le nom complet de l'utilisateur, son interpréteur de commandes de connexion (\(Fo\ login shell\ \(Fc), la date de fin de validité du mot de passe, ou sa durée de validité.
.SS "Modifications du mot de passe"
.PP
Dans un premier temps, l'utilisateur doit fournir son ancien mot de passe, s'il en avait un. Ce mot de passe est ensuite chiffré puis comparé avec le mot de passe enregistré. L'utilisateur n'a droit qu'à un seul essai pour entrer le mot de passe correct. Le superutilisateur peut contourner cette première étape de manière à changer les mots de passe ayant été oubliés.
.PP
Une fois que le mot de passe a été entré, les informations de limite de validité du mot de passe sont vérifiées pour s'assurer que l'utilisateur est autorisé à modifier son mot de passe à cet instant. Dans le cas contraire,
\fBpasswd\fR
refuse de changer le mot de passe, et quitte.
.PP
Le nouveau mot de passe sera demandé deux fois à l'utilisateur. Le second mot de passe est comparé avec le premier. Ces deux mots de passe devront être identiques pour que le mot de passe soit changé.
.PP
La complexité de ce mot de passe est alors testée. Comme ligne de conduite générale, un mot de passe doit toujours être constitué de 6 à 8 caractères en en choisissant un ou plus parmi chacun des ensembles suivants\ :
.TP 3n
\(bu
caractères alphabétiques minuscules
.TP 3n
\(bu
chiffres de 0 à 9
.TP 3n
\(bu
marques de ponctuation
.sp
.RE
.PP
Il faudra faire attention à ne pas utiliser les caractères de suppression ou d'effacement.
\fBPasswd\fR
rejettera tout mot de passe dont la complexité ne sera pas suffisante.
.\" end of SS subsection "Modifications du mot de passe"
.SS "Astuces pour les mots de passe"
.PP
La sécurité d'un mot de passe repose sur la force de l'algorithme de chiffrement et sur la taille de l'espace de clés utilisé. La méthode de chiffrement des systèmes
\fIUNIX\fR
est basée sur l'algorithme NBS DES, elle est très sûre. La taille de l'espace de clés dépend de l'aléa du mot de passe utilisé.
.PP
Les compromissions de la sécurité des mots de passe résultent le plus souvent d'une négligence dans le choix du mot de passe, ou lors de son utilisation. Pour cette raison, vous ne devez pas sélectionner de mot de passe apparaissant dans un dictionnaire ou devant être écrit. Le mot de passe ne doit pas non plus être un nom propre, un numéro minéralogique, une date de naissance, ou une adresse. En effet ceux\-ci pourraient être devinés pour violer la sécurité du système.
.PP
Vous devez pouvoir vous souvenir facilement de votre mot de passe, afin de ne pas avoir à le noter sur un morceau de papier. Pour ce faire, on peut choisir d'accoler deux mots en les séparant avec un caractère spécial ou un chiffre. Par exemple, Mot2passe.
.PP
D'autres méthodes de construction utilisent une phrase facile à se rappeler, et consistent à sélectionner la première ou la dernière lettre de chaque mot. Voici un exemple [\ NdT\ : en anglais\ ]\ :
.TP 3n
\(bu
Ask not for whom the bell tolls.
.TP 3n
\(bu
Ce qui donne\ :
.TP 3n
\(bu
An4wtbt.
.sp
.RE
.PP
Vous pouvez raisonnablement être assuré que quelques crackers ont désormais inclus ces mots de passe dans leurs dictionnaires. Vous pouvez également utiliser votre propre méthode de construction de mots de passe et ne pas compter exclusivement sur les méthodes proposées ici.
.\" end of SS subsection "Astuces pour les mots de passe"
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBpasswd\fR
sont\ :
.TP 3n
\fB\-a\fR, \fB\-\-all\fR
Cette option ne peut être utilisée qu'avec
\fB\-S\fR
et permet d'afficher l'état des mots de passe pour tous les utilisateurs.
.TP 3n
\fB\-d\fR, \fB\-\-delete\fR
Supprime le mot de passe (le rend vide) d'un utilisateur. C'est une façon rapide de supprimer l'authentification par mot de passe pour un compte. Il rend compte indiqué sans mot de passe.
.TP 3n
\fB\-e\fR, \fB\-\-expire\fR
Annule immédiatement la validité du mot de passe d'un compte. Ceci permet d'obliger un utilisateur à changer son mot de passe lors de sa prochaine connexion.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-i\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Cette option permet de désactiver un compte un certain nombre de jours après que son mot de passe soit arrivé en fin de validité. Après qu'un mot de passe soit arrivé en fin de validité depuis plus de
\fIDURÉE_INACTIVITÉ\fR
jours, l'utilisateur ne pourra plus se connecter avec ce compte.
.TP 3n
\fB\-k\fR, \fB\-\-keep\-tokens\fR
Indique que seuls les mots de passe arrivés en fin de validité doivent être modifié. C'est utile quand l'utilisateur ne veut pas modifier un mot de passe qui serait toujours valable.
.TP 3n
\fB\-l\fR, \fB\-\-lock\fR
Verrouille le compte indiqué. Cette option désactive un compte en modifiant son mot de passe pour une valeur qui ne peut pas correspondre à un mot de passe chiffré possible.
.TP 3n
\fB\-m\fR, \fB\-\-mindays\fR \fIJOURS_MIN\fR
Définit le nombre minimum de jours entre chaque changement de mot de passe à
\fIMIN_DAYS\fR. Une valeur de zéro pour ce champ indique que l'utilisateur peut changer son mot de passe quand il le souhaite.
.TP 3n
\fB\-q\fR, \fB\-\-quiet\fR
Mode silencieux.
.TP 3n
\fB\-r\fR, \fB\-\-repository\fR \fIREPOSITORY\fR
Change le mot de passe de la base
\fIREPOSITORY\fR
.TP 3n
\fB\-S\fR, \fB\-\-status\fR
Afficher l'état d'un compte. Cet état est constitué de 7 champs. Le premier champ est le nom du compte. Le second champ indique si le compte est bloqué (L), n'a pas de mot de passe (NP) ou a un mot de passe utilisable (P). Le troisième champ donne la date de dernière modification du mot de passe. Les quatre champs suivants sont\ : la durée minimum avant modification, la durée maximum de validité, la durée d'avertissement, et la durée d'inactivité autorisée pour le mot de passe. Les durées sont exprimées en jours.
.TP 3n
\fB\-u\fR, \fB\-\-unlock\fR
Déverrouille le compte indiqué. Cette option réactive un compte en changeant un mot de passe à sa valeur précédente (la valeur présente avant l'utilisation de l'option
\fB\-l\fR).
.TP 3n
\fB\-w\fR, \fB\-\-warndays\fR \fIDURÉE_AVERTISSEMENT\fR
Fixe le nombre de jours d'avertissement avant que le changement de mot de passe ne soit obligatoire. La valeur
\fIDURÉE_AVERTISSEMENT\fR
est le nombre de jours précédant la fin de validité pendant lesquels un utilisateur sera prévenu que son mot de passe est sur le point d'arriver en fin de validité.
.TP 3n
\fB\-x\fR, \fB\-\-maxdays\fR \fIJOURS_MAX\fR
Fixe le nombre maximum de jours pendant lesquels un mot de passe reste valable. Après
\fIJOURS_MAX\fR, le mot de passe devra être modifié.
.SH "AVERTISSEMENTS"
.PP
Toutes les options ne sont pas forcément gérées. La vérification de la complexité des mots de passe peut varier d'un site à l'autre. Il est vivement conseillé aux utilisateurs de choisir un mot de passe aussi complexe que possible dans la limite de ce qu'il est capable de mémoriser. Il se peut que les utilisateurs ne puisse pas changer leur mot de passe sur un système si NIS est activé et qu'ils ne sont pas connectés au serveur NIS.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBpasswd\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
permission refusée
.TP 3n
\fI2\fR
combinaison d'options non valable
.TP 3n
\fI3\fR
échec inattendu, rien n'a été fait
.TP 3n
\fI4\fR
échec inattendu, le fichier
\fIpasswd\fR
est manquant
.TP 3n
\fI5\fR
fichier
\fIpasswdw/filename> en cours d'utilisation, veuillez réessayer plus tard 6 param \fR
.SH "VOIR AUSSI"
.PP
\fBgroup\fR(5),
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,88 +0,0 @@
.\" Title: passwd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "PASSWD" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
passwd \- fichier des mots de passe
.SH "DESCRIPTION"
.PP
\fI/etc/passwd\fR
contient différentes informations sur les comptes utilisateurs. Ces informations consistent en sept champs séparés par des deux\-points (\(Fo\ :\ \(Fc)\ :
.TP 3n
\(bu
nom de connexion de l'utilisateur (\(Fo\ login\ \(Fc)
.TP 3n
\(bu
un mot de passe chiffré optionnel
.TP 3n
\(bu
l'identifiant numérique de l'utilisateur
.TP 3n
\(bu
l'identifiant numérique du groupe de l'utilisateur
.TP 3n
\(bu
le nom complet de l'utilisateur ou un champ de commentaires
.TP 3n
\(bu
le répertoire personnel de l'utilisateur
.TP 3n
\(bu
l'interpréteur de commandes de l'utilisateur (optionnel)
.sp
.RE
.PP
Le champ du mot de passe chiffré peut être vide. Dans ce cas, aucun mot de passe n'est nécessaire pour s'authentifier avec le compte donné. Cependant, certaines applications qui lisent le fichier
\fI/etc/passwd\fR
peuvent décider de ne donner aucun accès si le
\fImot de\fR
passe est vide. Si le mot de passe est un
\(Fo\ x\ \(Fc
minuscule, alors le mot de passe chiffré se trouve dans le fichier
\fBshadow\fR(5)\ ; il
\fIdoit\fR
y avoir une ligne correspondante dans le fichier
\fIshadow\fR, sinon le compte de l'utilisateur n'est pas valide. Si le mot de passe est constitué d'une autre chaîne, alors il est considéré comme un mot de passe chiffré, comme indiqué dans
\fBcrypt\fR(3).
.PP
Le champ de commentaire est utilisé par différents utilitaires système, tels que
\fBfinger\fR(1).
.PP
Le champ du répertoire personnel de l'utilisateur correspond au nom du répertoire de travail initial.
\fBLogin\fR
utilise cette information pour définir la valeur de la variable d'environnement
\fB$HOME\fR.
.PP
Le champ de l'interpréteur de commandes correspond au nom de l'interpréteur de commandes de l'utilisateur, ou au nom d'un programme initial à exécuter.
\fBLogin\fR
utilise cette information pour définir la valeur de la variable d'environnement
\fB$SHELL\fR. Si ce champ est vide,
\fI/bin/sh\fR
est utilisé par défaut.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
un mot de passe chiffré optionnel
.SH "VOIR AUSSI"
.PP
\fBgetent\fR(1),
\fBlogin\fR(1),
\fBpasswd\fR(1),
\fBsu\fR(1),
\fBcrypt\fR(3),
\fBgetpwnam\fR(3),
\fBshadow\fR(5),
\fBpwconv\fR(8),
\fBpwunconv\fR(8),
\fBsulogin\fR(8).

View File

@ -1,76 +0,0 @@
.\" Title: porttime
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "PORTTIME" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
porttime \- Fichier de configuration des droits d'accès en fonction de la date et de l'heure
.SH "DESCRIPTION"
.PP
\fIporttime\fR
contient une liste de tty, noms d'utilisateurs, et horaires d'accès autorisés.
.PP
Chaque entrée consiste en trois champs séparés par un caractère deux\-points \(Fo\ :\ \(Fc. Le premier champ est une liste de tty séparés par des virgules, ou un astérisque \(Fo\ *\ \(Fc pour indiquer que l'entrée correspond à toutes les tty. Le second champ est une liste de noms d'utilisateurs, ou un astérisque pour indiquer que cette entrée correspond à n'importe quel utilisateur. Le troisième champ est une liste d'horaires d'accès autorisés.
.PP
Chaque horaire d'accès consiste en zéro ou plusieurs abréviations de jours de la semaine\ :
\fISu\fR
(dimanche),
\fIMo\fR
(lundi),
\fITu\fR
(mardi),
\fIWe\fR
(mercredi),
\fITh\fR
(jeudi),
\fIFr\fR
(vendredi),
\fISa\fR
(samedi), suivi d'un couple d'horaires séparés par un tiret. L'abréviation
\fIWk\fR
peut être utilisée pour représenter les jours de la semaine du lundi au vendredi, et
\fIAl\fR
permet de spécifier l'ensemble des jours de la semaine. Par défaut, si aucun jour n'est spécifié,
\fIAl\fR
est utilisé.
.SH "EXEMPLES"
.PP
L'entrée suivante autorise l'accès à l'utilisateur
\fBjfh\fR
sur n'importe quel port pendant la semaine de 9 heures à 17 heures.
.PP
*:jfh:Wk0900\-1700
.PP
L'entrée suivante autorise l'accès à /dev/console uniquement aux utilisateurs
\fIroot\fR
et
\fIoper\fR
à n'importe quelle heure. Ceci permet de montrer l'importance de l'ordre des entrées dans le fichier
\fI/etc/porttime\fR. Les autres utilisateurs ne satisferont que la deuxième entrée, qui n'autorise aucun accès.
.sp
.RS 3n
.nf
console:root,oper:Al0000\-2400
console:*:
.fi
.RE
.PP
L'entrée suivante autorise l'accès à tous les ports pour l'utilisateur
\fIgames\fR, en dehors des heures de travail.
.PP
*:games:Wk1700\-0900,SaSu0000\-2400
.SH "FICHIERS"
.TP 3n
\fI/etc/porttime\fR
Fichier contenant le port d'accès.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1).

View File

@ -1,129 +0,0 @@
.\" Title: pwck
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "PWCK" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
pwck \- Vérifier l'intégrité des fichiers de mots de passe
.SH "SYNOPSIS"
.HP 5
\fBpwck\fR [\-q] [\-s] [\fIpasswd\fR\ \fIshadow\fR]
.HP 5
\fBpwck\fR [\-q] [\-r] [\fIpasswd\fR\ \fIshadow\fR]
.SH "DESCRIPTION"
.PP
\fBPwck\fR
vérifie l'intégrité des informations d'authentification du système. Toutes les entrées des fichiers
\fI/etc/passwd\fR
et
\fI/etc/shadow\fR
sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles contiennent des données valables dans chaque champ. Une confirmation de l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant d'autres erreurs non récupérables.
.PP
Voici les vérifications effectuées\ :
.TP 3n
\(bu
nombre correct de champs
.TP 3n
\(bu
unicité des noms d'utilisateur
.TP 3n
\(bu
validité des identifiants d'utilisateur et de groupe
.TP 3n
\(bu
validité du groupe primaire
.TP 3n
\(bu
validité du répertoire personnel
.TP 3n
\(bu
validité de l'interpréteur de commandes initial (\(Fo\ login shell\ \(Fc)
.sp
.RE
.PP
Une erreur dans le nombre de champs ou la non unicité d'un nom d'utilisateur sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera également demandé de supprimer les entrées correspondant aux noms d'utilisateur redondants, mais dans ce cas, les autres vérifications seront effectuées. Toutes les autres erreurs ne sont que des avertissements et l'utilisateur est encouragé à utiliser
\fBusermod\fR
pour les corriger.
.PP
Les commandes qui opèrent sur le fichier
\fI/etc/passwd\fR
ne peuvent pas modifier les entrées corrompues ou redondantes.
\fBPwck\fR
doit être utilisé dans ce cas pour retirer ces entrées.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBpwck\fR
sont\ :
.TP 3n
\fB\-q\fR
Ne signaler que les erreurs. Les avertissements qui ne nécessite pas une action de la part de l'utilisateur ne seront pas affichés.
.TP 3n
\fB\-r\fR
Permet d'exécuter
\fBpwck\fR
dans le mode lecture seule.
.TP 3n
\fB\-s\fR
Trie les entrées de
\fI/etc/passwd\fR
et
\fI/etc/shadow\fR
par UID.
.PP
Par défaut,
\fBpwck\fR
opère sur les fichiers
\fI/etc/passwd\fR
et
\fI/etc/shadow\fR. L'utilisateur peut spécifier d'autres fichiers avec les paramètres
\fIfichier_passwd\fR
et
\fIfichier_shadow\fR.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBgroup\fR(5),
\fBpasswd\fR(5),
\fBshadow\fR(5),
\fBusermod\fR(8).
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBpwck\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
erreur de syntaxe
.TP 3n
\fI2\fR
une entrée de mot de passe ou plus est incorrecte
.TP 3n
\fI3\fR
impossible d'ouvrir les fichiers de mots de passe
.TP 3n
\fI4\fR
impossible de verrouiller les fichiers de mots de passe
.TP 3n
\fI5\fR
impossible de mettre à jour les fichiers des mots de passe

View File

@ -1,115 +0,0 @@
.\" Title: pwconv
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "PWCONV" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
pwconv, pwunconv, grpconv, grpunconv \- Convertir vers ou depuis les fichiers de mots de passe ou de groupe cachés
.SH "SYNOPSIS"
.HP 7
\fBpwconv\fR
.HP 9
\fBpwunconv\fR
.HP 8
\fBgrpconv\fR
.HP 10
\fBgrpunconv\fR
.SH "DESCRIPTION"
.PP
\fBpwconv\fR
crée le fichier
\fIshadow\fR
à partir du fichier
\fIpasswd\fR
et d'un éventuel fichier
\fIshadow\fR.
.PP
\fBpwunconv\fR
crée le fichier
\fIpasswd\fR
à partir des fichiers
\fIpasswd\fR
et
\fIshadow\fR
puis supprime
\fIshadow\fR.
.PP
\fBgrpconv\fR
crée
\fIgshadow\fR
à partir de
\fIgroup\fR
et d'un éventuel fichier
\fIgshadow\fR.
.PP
\fBgrpunconv\fR
crée
\fIgroup\fR
à partir des fichiers
\fIgroup\fR
et
\fIgshadow\fR
puis supprime
\fIgshadow\fR.
.PP
Ces quatre programmes opèrent sur les fichiers de mots de passe et d'informations sur les groupes cachés ou non\ :
\fI/etc/passwd\fR,
\fI/etc/group\fR,
\fI/etc/shadow\fR, et
\fI/etc/gshadow\fR.
.PP
Chaque programme place les verrous nécessaires avant d'effectuer la conversion.
\fBPwconv\fR
et
\fBgrpconv\fR
sont similaires. Dans un premier temps, les entrées du fichier de mots de passe cachés (\fI/etc/shadow\fR
ou
\fI/etc/gshadow\fR) qui n'existent pas dans le fichier principal (\fIpasswd\fR
ou
\fIgroup\fR), sont retirées. Ensuite, les entrées du fichier
\fIshadow\fR
n'ayant pas pour mot de passe \(Fo\ x\ \(Fc dans le fichier
\fIpasswd\fR
sont mises à jour. Enfin, les mots de passe du fichier
\fIpasswd\fR
sont remplacés par \(Fo\ x\ \(Fc. Ces programmes peuvent être utilisés pour une première conversion, ou bien pour une mise à jour, si les fichiers principaux [\ NdT\ : non cachés\ ] ont été édités à la main.
.PP
Lors de l'ajout de nouvelles entrées dans
\fI/etc/shadow\fR,
\fBpwconv\fR
utilisera les valeurs de
\fIPASS_MIN_DAYS\fR,
\fIPASS_MAX_DAYS\fR, et
\fIPASS_WARN_AGE\fR
définies dans le fichier
\fI/etc/login.defs\fR.
.PP
De même,
\fBpwunconv\fR
et
\fBgrpunconv\fR
sont similaires. Les mots de passe des fichiers principaux sont mis à jour à partir des fichiers d'informations cachées (\(Fo\ shadowed file\ \(Fc). Les entrées existant dans un fichier principal, mais pas dans le fichier caché sont laissées. Enfin, le fichier caché est supprimé. Certaines informations d'âge des mots de passe sont perdues par
\fBpwunconv\fR. Il ne convertit que ce qu'il peut.
.SH "BOGUES"
.PP
Des erreurs dans les fichiers de mots de passe ou d'informations sur les groupes (comme des entrées invalides ou redondantes) peuvent conduire ces programmes à boucler indéfiniment ou à échouer d'une manière toute aussi étrange. Veuillez exécuter
\fBpwck\fR
et
\fBgrpck\fR
pour corriger ces erreurs avant lancer toute conversion.
.SH "FICHIERS"
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VOIR AUSSI"
.PP
\fBgrpck\fR(8),
\fBlogin.defs\fR(5),
\fBpwck\fR(8).

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1,57 +0,0 @@
.\" Title: sg
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "SG" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
sg \- exécuter une commande avec un autre identifiant de groupe
.SH "SYNOPSIS"
.HP 3
\fBsg\fR [\-] [groupe\ [\-c]\ commande]
.SH "DESCRIPTION"
.PP
La commande
\fBsg\fR
fonctionne de la même manière que
\fBnewgrp\fR, mais prend une commande comme paramètre. Cette commande sera exécutée avec un interpréteur de commandes
\fI/bin/sh\fR. Avec la plupart des interpréteurs de commandes permettant d'exécuter
\fBsg\fR, si la commande comporte plusieurs mots, il faut la placer entre des guillemets (\(Fo\ "\ \(Fc). Une autre différence entre
\fBnewgrp\fR
et
\fBsg\fR
est que certains interpréteurs de commandes traitent
\fBnewgrp\fR
de façon particulière, en se remplaçant eux\-mêmes par une nouvelle instance d'un interpréteur que
\fBnewgrp\fR
crée. Ceci n'est pas le cas de
\fBsg\fR, ce qui permet de retrouver le groupe précédent à la sortie de
\fBsg\fR.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.SH "VOIR AUSSI"
.PP
\fBid\fR(1),
\fBlogin\fR(1),
\fBnewgrp\fR(1),
\fBsu\fR(1),
\fBgpasswd\fR(1),
\fBgroup\fR(5),
\fBgshadow\fR(5)

View File

@ -1,158 +0,0 @@
.\" Title: shadow
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Appels de bibliothèque
.\" Source: Appels de bibliothèque
.\"
.TH "SHADOW" "3" "30/07/2006" "Appels de bibliothèque" "Appels de bibliothèque"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
shadow, getspnam \- routines d'utilisation des mots de passe cachés
.SH "SYNTAX"
.PP
\fI#include <shadow.h>\fR
.PP
\fIstruct spwd *getspent();\fR
.PP
\fIstruct spwd *getspnam(char\fR
\fI*nom\fR\fI);\fR
.PP
\fIvoid setspent();\fR
.PP
\fIvoid endspent();\fR
.PP
\fIstruct spwd *fgetspent(FILE\fR
\fI*fp\fR\fI);\fR
.PP
\fIstruct spwd *sgetspent(char\fR
\fI*cp\fR\fI);\fR
.PP
\fIint putspent(struct spwd\fR
\fI*p,\fR
\fIFICHIER\fR
\fI*fp\fR\fI);\fR
.PP
\fIint lckpwdf();\fR
.PP
\fIint ulckpwdf();\fR
.SH "DESCRIPTION"
.PP
\fIshadow\fR
manipule le contenu du fichier des mots de passe cachés,
\fI/etc/shadow\fR. La structure définie dans le fichier inclus est\ :
.sp
.RS 3n
.nf
struct spwd {
char *sp_namp; /* nom de connexion de l'utilisateur */
char *sp_pwdp; /* mot de passe chiffré */
long int sp_lstchg; /* dernier changement de mot de passe */
long int sp_min; /* jours avant de pouvoir changer de mot de passe */
long int sp_max; /* jours avant l'obligation de changer de mot de passe */
long int sp_warn; /* jours d'avertissement avant la fin de validité */
long int sp_inact; /* jours avant que le compte soit inactif */
long int sp_expire; /* date de fin de validité du compte */
unsigned long int sp_flag; /* réservé pour une utilisation future */
}
.fi
.RE
.PP
La signification de chaque champ est la suivante\ :
.TP 3n
\(bu
sp_namp \- pointeur vers le nom d'utilisateur terminé par un zéro binaire (\(Fo\ null\-terminated\ \(Fc)
.TP 3n
\(bu
sp_pwdp \- pointeur vers le mot de passe terminé par un zéro binaire ( \(Fo\ null\-terminated\ \(Fc)
.TP 3n
\(bu
sp_lstchg \- nombre de jours, comptés à partir du 1er janvier 1970, depuis la dernière modification du mot de passe
.TP 3n
\(bu
sp_min \- nombre de jours pendant lesquels le mot de passe ne peut pas être changé
.TP 3n
\(bu
sp_max \- nombre maximal de jours avant que le mot de passe doive être changé
.TP 3n
\(bu
sp_warn \- nombre de jours avant que le mot de passe n'arrive en fin de validité pendant lesquels l'utilisateur est averti de la fin prochaine de la validité de son mot de passe
.TP 3n
\(bu
sp_inact \- nombre de jours après la fin de validité du mot de passe avant de considérer que le compte est inactif et soit désactivé
.TP 3n
\(bu
sp_expire \- nombre de jours, comptés à partir du 1er janvier 1970, après lesquels le compte sera désactivé
.TP 3n
\(bu
sp_flag \- réservé pour une utilisation future
.SH "DESCRIPTION"
.PP
\fIGetspent\fR,
\fIgetspname\fR,
\fIfgetspent\fR, et
\fIsgetspent\fR
renvoient tous un pointeur vers une structure
\fIstruct spwd\fR.
\fIGetspent\fR
renvoie l'entrée suivante du fichier, et
\fIfgetspent\fR
renvoie l'entrée suivante du flux qui est considéré comme étant un fichier au format correct.
\fISgetspent\fR
renvoie un pointeur vers une structure
\fIstruct spwd\fR
en utilisant la chaîne de caractère fournie en entrée.
\fIGetspnam\fR
cherche à partir de la position courante une entrée correspondant à
\fInom\fR
dans le fichier fourni en entrée.
.PP
\fISetspent\fR
et
\fIendspent\fR
peuvent être utilisés pour débuter et terminer l'accès au fichier de mots de passe cachés.
.PP
Les fonctions
\fIlckpwdf\fR
et
\fIulckpwdf\fR
doivent être utilisées pour garantir un accès exclusif au fichier
\fI/etc/shadow\fR.
\fILckpwdf\fR
essaie de placer un verrou avec
\fIpw_lock\fR
pendant 15 secondes. Il essaie ensuite de placer un second verrou en utilisant
\fIspw_lock\fR
pendant le reste de ces 15 secondes. Si un de ces verrous ne peut être placé,
\fIlckpwdf\fR
renvoie \-1. Quand les deux verrous peuvent être placés, la valeur 0 est renvoyée.
.SH "DIAGNOSTICS"
.PP
Les fonctions renvoient NULL si plus aucune entrée n'est disponible ou si une erreur est survenue lors du traitement. Les fonctions dont la valeur de retour est un
\fIint\fR
renvoient 0 en cas de succès et \-1 en cas d'échec.
.SH "AVERTISSEMENTS"
.PP
Ces fonctions peuvent n'être disponibles que pour le superutilisateur car l'accès au fichier de mots de passe cachés est restreint.
.SH "FICHIERS"
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBgetpwent\fR(3),
\fBshadow\fR(5).

View File

@ -1,84 +0,0 @@
.\" Title: shadow
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "SHADOW" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
shadow \- fichier des mots de passe cachés
.SH "DESCRIPTION"
.PP
Le fichier
\fI/etc/shadow\fR
contient les informations cachées concernant les mots de passe des utilisateurs et leurs dates de validité. Ces informations comprennent\ :
.TP 3n
\(bu
nom de connexion de l'utilisateur (\(Fo\ login\ \(Fc)
.TP 3n
\(bu
mot de passe chiffré
.TP 3n
\(bu
nombre de jours, comptés à partir du 1er janvier 1970, depuis le dernier changement de mot de passe
.TP 3n
\(bu
nombre de jours à attendre avant de pouvoir changer le mot de passe
.TP 3n
\(bu
nombre de jours après lesquels le mot de passe doit être changé
.TP 3n
\(bu
nombre de jours avant la fin de validité du mot de passe et pendant lesquels l'utilisateur est averti
.TP 3n
\(bu
nombre de jours après la fin de validité provoquant la désactivation du compte
.TP 3n
\(bu
nombre de jours, comptés à partir du 1er janvier 1970, depuis que le compte est désactivé
.TP 3n
\(bu
champ réservé
.sp
.RE
.PP
Le champ \(Fo\ mot de passe\ \(Fc doit être rempli. Le mot de passe chiffré comprend 13 à 24 caractères pris dans l'alphabet de 64 caractère\ : a\-z, A\-Z, 0\-9, \\. et /. Il peut optionellement commencer par un caractère \(Fo\ $\ \(Fc. Ceci signifie que le mot de passe a été généré par un autre algorithme (autre que DES). Par exemple, s'il commence par \(Fo\ $1$\ \(Fc, l'algorithme basé sur MD5 a été utilisé.
.PP
Consultez
\fBcrypt\fR(3)
pour plus d'informations sur le traitement de cette chaîne.
.PP
Si le champ du mot de passe contient une chaîne qui ne peut pas être un résultat valable de
\fBcrypt\fR(3), par exemple si elle contient les caractères ! ou *, alors l'utilisateur ne pourra pas utiliser son mot de passe UNIX pour se connecter. Ceci peut dépendre de
\fBpam\fR(7).
.PP
La date de dernière modification du mot de passe est donnée par le nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement du mot de passe. Un mot de passe ne peut pas être changé de nouveau avant le nombre de jours indiqués, et doit être modifié avant le nombre maximal de jours spécifié. Si le nombre minimal de jours requis est plus grand que le nombre maximal de jours de validité, ce mot de passe ne peut pas être changé par l'utilisateur.
.PP
Un compte est considéré comme inactif et est désactivé si le mot de passe n'est pas changé dans l'intervalle indiqué après la fin de la validité du mot de passe. Un compte est également désactivé le jour indiqué quels que soient les autres informations de validité.
.PP
Ces informations sont prioritaires sur tous les autres champs présents dans
\fI/etc/passwd\fR.
.PP
Ce fichier ne doit pas être accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particuliers pour prévenir les attaques par dictionnaires.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBchage\fR(1),
\fBlogin\fR(1),
\fBsu\fR(1),
\fBpasswd\fR(1),
\fBpasswd\fR(5),
\fBpwconv\fR(8),
\fBpwunconv\fR(8),
\fBsulogin\fR(8).

View File

@ -1,132 +0,0 @@
.\" Title: su
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes utilisateur
.\" Source: Commandes utilisateur
.\"
.TH "SU" "1" "30/07/2006" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
su \- Changer d'identifiant d'utilisateur ou devenir superutilisateur
.SH "SYNOPSIS"
.HP 3
\fBsu\fR [\fIoptions\fR] [\fILOGIN\fR]
.SH "DESCRIPTION"
.PP
\fBSu\fR
permet de devenir un autre utilisateur pour la durée d'une session. Invoqué sans nom d'utilisateur, le comportement par défaut est de devenir superutilisateur. Le paramètre optionnel
\fB\-\fR
permet d'obtenir un environnement similaire à celui que l'utilisateur aurait obtenu lors d'une connexion directe.
.PP
Des paramètres supplémentaires peuvent être fournis après le nom de l'utilisateur. Dans ce cas, ils sont donnés à l'interpréteur de commandes de connexion de l'utilisateur. En particulier, le paramètre \(Fo\ \fB\-c\fR\ \(Fc considère que le paramètre suivant est une commande pour la plupart des interpréteurs de commandes. La commande sera exécutée par l'interpréteur indiqué dans
\fI/etc/passwd\fR
pour l'utilisateur cible.
.PP
Vous pouvez utiliser le paramètre
\fB\-\-\fR
pour séparer les options de
\fBsu\fR
des paramètres fournis par l'interpréteur de commandes.
.PP
Un mot de passe sera demandé à l'utilisateur, si nécessaire. Les mots de passe incorrects produisent un message d'erreur. Toutes les tentatives, réussies ou non, sont enregistrées afin de détecter tout abus du système.
.PP
L'environnement actuel est fourni au nouvel interpréteur de commandes. La valeur de
\fB$PATH\fR
est réinitialisée à
\fI/bin:/usr/bin\fR
pour les utilisateurs normaux, ou à
\fI/sbin:/bin:/usr/sbin:/usr/bin\fR
pour le superutilisateur. Ce comportement peut être modifié avec les paramètres
\fIENV_PATH\fR
et
\fIENV_SUPATH\fR
de
\fI/etc/login.defs\fR.
.PP
Une connexion à un sous\-système est indiquée par la présence d'un \(Fo\ *\ \(Fc comme premier caractère de l'interpréteur de commandes initial. Le répertoire personnel sera utilisé comme racine d'un nouveau système de fichiers dans lequel l'utilisateur sera connecté.
.SH "OPTIONS"
.PP
Les options applicables à la commande
\fBsu\fR
sont\ :
.TP 3n
\fB\-c\fR, \fB\-\-command\fR\fIINTERPRÉTEUR_COMMANDES\fR
Indiquer une commande qui sera invoquée par l'interpréteur de commandes en utilisant son option
\fB\-c\fR
.TP 3n
\fB\-\fR, \fB\-l\fR, \fB\-\-login\fR
Fournir à l'utilisateur un environnement similaire à celui qu'il aurait obtenu s'il s'était connecté directement.
.sp
Lorsque
\fB\-\fR
est utilisé, il doit être indiqué comme dernier paramètre de
\fBsu\fR
option. Les autres formes (\fB\-l\fR
et
\fB\-\-login\fR) ne présentent pas cette restriction.
.TP 3n
\fB\-s\fR, \fB\-\-shell\fR \fIINTERPRÉTEUR\fR
Interpréteur de commande devant être appelé.
.sp
L'interpréteur de commandes est choisi parmi (celui de plus haute priorité en tête)\ :
.RS 3n
.TP 3n
\(bu
Interpréteur de commande indiqué par \-\-shell
.TP 3n
\(bu
Si
\fB\-\-preserve\-environment\fR
est utilisé, l'interpréteur de commandes indiqué par la variable d'environnement
\fB$SHELL\fR
sera utilisé.
.TP 3n
\(bu
Interpréteur de commandes indiqué dans
\fI/etc/passwd\fR
pour l'utilisateur cible.
.TP 3n
\(bu
\fI/bin/sh\fR
si aucun interpréteur de commandes ne peut être trouvé par l'une des méthodes ci\-dessus.
.RE
.IP "" 3n
.sp
Si l'utilisateur cible possède un interpréteur de commande restreint (par exemple, le champ de l'interpréteur de commande dans
\fI/etc/passwd\fR
n'est pas renseigné dans
\fI/etc/shell\fR), alors, l'option
\fB\-\-shell\fR
de la variable d'environnement
\fB$SHELL\fR
ne sera pas prise en compte à moins que
\fBsu\fR
ne soit appelé par le superutilisateur.
.TP 3n
\fB\-m\fR, \fB\-p\fR, \fB\-\-preserve\-environment\fR
Préserver l'environnement actuel.
.sp
Si l'utilisateur cible possède un interpréteur de commandes restreint, cette option n'a aucun effet (à moins que
\fBsu\fR
ne soit appelé par le superutilisateur).
.SH "AVERTISSEMENTS"
.PP
Cette version de
\fBsu\fR
a de nombreuses options de compilation. Seules certaines d'entre elles peuvent avoir été activées sur votre site.
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBlogin.defs\fR(5),
\fBsh\fR(1)

View File

@ -1,111 +0,0 @@
.\" Title: suauth
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Formats et conversions de fichiers
.\" Source: Formats et conversions de fichiers
.\"
.TH "SUAUTH" "5" "30/07/2006" "Formats et conversions de fich" "Formats et conversions de fich"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
suauth \- Fichier de contrôle détaillé de su
.SH "SYNOPSIS"
.HP 12
\fB/etc/suauth\fR
.SH "DESCRIPTION"
.PP
Le fichier
\fI/etc/suauth\fR
est lu chaque fois que su est exécuté. Il permet de modifier le comportement de la commande su, en fonction de\ :
.sp
.RS 3n
.nf
1) l'utilisateur cible de su
.fi
.RE
.sp
.PP
2) l'utilisateur qui exécute la commande su (ou un groupe dont il est membre)
.PP
Le fichier est formaté de la façon suivante (les lignes commençant par un \(Fo\ #\ \(Fc sont des commentaires, et sont ignorées)\ :
.sp
.RS 3n
.nf
vers\-id:par\-id:ACTION
.fi
.RE
.PP
Où vers\-id peut être le mot
\fIALL\fR, une liste de noms d'utilisateurs séparés par une virgule ou
\fIALL EXCEPT\fR
suivi d'une liste d'utilisateurs séparés par une virgule.
.PP
par\-id utilise le même format que vers\-id, mais accepte également le mot\-clé
\fIGROUP\fR.
\fIALL EXCEPT GROUP\fR
est également accepté.
\fIGROUP\fR
est suivi d'un ou plusieurs noms de groupes, séparés par une virgule. Il n'est pas suffisant d'avoir comme groupe primaire le groupe approprié\ : une entrée dans
\fB/etc/group\fR(5)
est nécessaire.
.PP
Les valeurs d'ACTION valables sont\ :
.TP 3n
\fIDENY\fR
La tentative de changement d'utilisateur s'est arrêtée avant que le mot de passe ne soit demandé.
.TP 3n
\fINOPASS\fR
La tentative est automatiquement réussie. Aucun mot de passe n'est demandé.
.TP 3n
\fIOWNPASS\fR
Pour que la commande su soit réussie, l'utilisateur doit entrer son propre mot de passe. Ceci lui est demandé.
.PP
Notez qu'il y a trois champs séparés par un \(Fo\ deux\-points\ \(Fc. Ne pas accoler d'espace à ce \(Fo\ deux\-points\ \(Fc. Notez aussi que le fichier est examiné séquentiellement ligne par ligne, et que la première règle applicable est utilisée sans que le reste du fichier ne soit examiné. Ceci permet à l'administrateur système de définir un contrôle aussi fin qu'il le souhaite.
.SH "EXEMPLE"
.sp
.RS 3n
.nf
# exemple de fichier /etc/suauth
#
# Deux utilisateurs privilégiés peuvent
# devenir root avec leur propre mot de passe.
#
root:chris,birddog:OWNPASS
#
# Les autres ne peuvent pas de venir root avec
# su, à l'exception des membres du groupe wheel.
# Ceci correspond au comportement des BSD.
#
root:ALL EXCEPT GROUP wheel:DENY
#
# terry et birddog sont des comptes possédés
# par la même personne.
# Un accès sans mot passe est aménagé
# entre ces deux comptes.
#
terry:birddog:NOPASS
birddog:terry:NOPASS
#
.fi
.RE
.sp
.SH "FICHIERS"
.TP 3n
\fI/etc/suauth\fR
.SH "BOGUES"
.PP
Il en reste sans doute beaucoup. L'analyseur du fichier est particulièrement impitoyable avec les erreurs de syntaxe. Il n'autorise d'espace qu'en début et fin de ligne, et seul le délimiteur spécifique doit être utilisé.
.SH "DIAGNOSTICS"
.PP
Une erreur dans l'analyse du fichier est reportée via
\fBsyslogd\fR(8)
au niveau ERR dans la catégorie AUTH.
.SH "VOIR AUSSI"
.PP
\fBsu\fR(1).

View File

@ -1,237 +0,0 @@
.\" Title: useradd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "USERADD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
useradd \- créer un nouvel utilisateur ou modifier les informations par défaut appliquées aux nouveaux utilisateurs
.SH "SYNOPSIS"
.HP 8
\fBuseradd\fR [\fIoptions\fR] \fILOGIN\fR
.HP 8
\fBuseradd\fR \-D
.HP 8
\fBuseradd\fR \-D [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
Quand elle est invoquée sans l'option
\fB\-D\fR, la commande
\fBuseradd\fR
crée un nouveau compte utilisateur qui utilise les valeurs indiquées sur la ligne de commande et les valeurs par défaut du système. En fonction des options de la ligne de commande, la commande useradd fera la mise à jour des fichiers du système, elle pourra créer le répertoire personnel et copier les fichiers initiaux.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBuseradd\fR
sont\ :
.TP 3n
\fB\-c\fR, \fB\-\-comment\fR \fICOMMENTAIRE\fR
Toute chaîne de texte. C'est généralement une description courte du compte, elle est actuellement utilisée comme champ pour le nom complet de l'utilisateur.
.TP 3n
\fB\-b\fR, \fB\-\-base\-dir\fR \fIRÉP_BASE\fR
Répertoire de base par défaut du système si l'option
\fB\-d\fR
rép n'est pas spécifiée.
\fIRÉP_BASE\fR
est concaténé avec le nom du compte pour définir le répertoire personnel. Quand l'option
\fB\-m\fR
n'est pas utilisée,
\fIRÉP_BASE\fR
doit exister.
.TP 3n
\fB\-d\fR, \fB\-\-home\fR \fIRÉP_PERSO\fR
Le nouvel utilisateur sera créé en utilisant
\fIRÉP_PERSO\fR
comme valeur de répertoire de connexion de l'utilisateur. Le comportement par défaut est de concaténer
\fIUTILISATEUR\fR
au répertoire
\fIRÉP_BASE\fR, et de l'utiliser en tant que nom de répertoire de connexion. Il n'est pas nécessaire que le répertoire
\fIRÉP_PERSO\fR
existe mais il ne sera pas créé s'il n'existe pas.
.TP 3n
\fB\-e\fR, \fB\-\-expiredate\fR \fIDATE_FIN_VALIDITÉ\fR
Date à laquelle le compte utilisateur sera désactivé. La date est indiquée dans le format
\fIAAAA\-MM\-JJ\fR.
.TP 3n
\fB\-f\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Nombre de jours suivant la fin de validité d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a dépassé sa fin de validité, et une valeur de \-1 désactive cette fonctionnalité. La valeur par défaut est de \-1.
.TP 3n
\fB\-g\fR, \fB\-\-gid\fR \fIGROUPE\fR
Nom ou ou numéro du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe existant. Le numéro de groupe par défaut est de 1, ou la valeur indiquée dans
\fI/etc/default/useradd\fR.
.TP 3n
\fB\-G\fR, \fB\-\-groups\fR \fIGROUPE1\fR[\fI,GROUPE2,...\fR[\fI,GROUPEN\fR]]]
Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles de l'option
\fB\-g\fR. Le comportement par défaut pour l'utilisateur est de n'appartenir qu'au groupe initial.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-m\fR, \fB\-\-create\-home\fR
Le répertoire personnel de l'utilisateur sera créé s'il n'existe pas déjà. Les fichiers contenus dans
\fIrép_squelette\fR
seront copiés dans le répertoire personnel si l'option
\fB\-k\fR
est employée\ ; sinon, les fichiers contenus dans
\fI/etc/skel\fR
seront utilisés à la place. Tous les répertoires contenus dans
\fIrép_squelette\fR
ou dans
\fI/etc/skel\fR
seront également créés dans le répertoire personnel de l'utilisateur. L'option
\fB\-k\fR
n'est valable qu'en conjonction avec l'option
\fB\-m\fR. Le comportement par défaut est de ne pas créer le répertoire, et de ne copier aucun fichier.
.TP 3n
\fB\-K\fR, \fB\-\-key\fR \fICLÉ\fR=\fIVALEUR\fR
Surcharge les valeurs par défaut du fichier
\fI/etc/login.defs\fR
(UID_MIN, UID_MAX, UMASK, PASS_MAX_DAYS et autres).
Par exemple\ :
\fB\-K\fR
\fIPASS_MAX_DAYS\fR=\fI\-1\fR
peut être utilisé pour la création de comptes système pour désactiver la gestion de la durée de validité des mots de passe, même si les comptes système n'ont pas de mot de passe. Plusieurs options
\fB\-K\fR
peuvent être spécifiées, comme par exemple\ :
\fB\-K\fR
\fIUID_MIN\fR=\fI100\fR
\fB\-K\fR
\fIUID_MAX\fR=\fI499\fR
.sp
Note\ :
\fB\-K\fR
\fIUID_MIN\fR=\fI10\fR,\fIUID_MAX\fR=\fI499\fR
ne fonctionne pas pour l'instant.
.TP 3n
\fB\-o\fR, \fB\-\-non\-unique\fR
Permet de créer un compte d'utilisateur avec un identifiant (\(Fo\ UID\ \(Fc) dupliqué (non unique).
.TP 3n
\fB\-p\fR, \fB\-\-password\fR \fIMOT_DE_PASSE\fR
Le mot de passe chiffré, comme renvoyé par
\fBcrypt\fR(3). Le comportement par défaut est de désactiver le compte.
.TP 3n
\fB\-s\fR, \fB\-\-shell\fR \fIINTERPRÉTEUR\fR
Le nom de l'interpréteur de commandes initial de l'utilisateur (\(Fo\ login shell\ \(Fc). Le comportement par défaut est de laisser ce champ vide. Le système sélectionnera alors l'interpréteur par défaut.
.TP 3n
\fB\-u\fR, \fB\-\-uid\fR \fIUID\fR
La valeur numérique de l'identifiant de l'utilisateur. Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. La valeur ne doit pas être négative. Le comportement par défaut est d'utiliser la plus petite valeur d'identifiant plus grande que 999, et plus grande que celle des identifiants de tous les autres utilisateurs. Les valeurs comprises entre 0 et 999 sont généralement réservées pour les comptes systèmes.
.SS "Modifier les valeurs par défaut"
.PP
Quand il est invoqué avec l'option
\fB\-D\fR,
\fBuseradd\fR
affichera soit les valeurs actuelles par défaut, soit mettra à jour les valeurs par défaut via la ligne de commande. Les options valables sont\ :
.TP 3n
\fB\-b\fR, \fB\-\-base\-dir\fR \fIRÉP_BASE\fR
Préfixe du chemin des répertoires personnels pour les nouveaux utilisateurs. Le nom de l'utilisateur sera attaché à la fin de
\fIRÉP_PERSO\fR
pour créer le nom du nouveau répertoire si l'option
\fB\-d\fR
n'est pas utilisée pendant la création d'un nouveau compte.
.TP 3n
\fB\-e\fR, \fB\-\-expiredate\fR \fIDATE_FIN_VALIDITÉ\fR
Date à laquelle le compte utilisateur sera désactivé.
.TP 3n
\fB\-f\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Nombre de jours après la fin de validité d'un mot de passe avant que le compte ne soit désactivé.
.TP 3n
\fB\-g\fR, \fB\-\-gid\fR \fIGROUPE\fR
Nom de groupe ou identifiant numérique du groupe initial d'un nouvel utilisateur. Le groupe spécifié doit exister, et un identifiant de groupe numérique doit déjà exister.
.TP 3n
\fB\-s\fR, \fB\-\-shell\fR \fIINTERPRÉTEUR\fR
Nom de l'interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) d'un nouvel utilisateur. Le programme nommé sera utilisé pour tous les futurs nouveaux comptes utilisateur.
.PP
Si aucune option n'est spécifiée,
\fBuseradd\fR
affiche les valeurs par défaut du moment.
.\" end of SS subsection "Modifier les valeurs par défaut"
.SH "NOTES"
.PP
L'administrateur système doit se charger de placer les fichiers par défaut dans le répertoire
\fI/etc/skel\fR.
.SH "AVERTISSEMENTS"
.PP
Vous ne pouvez pas ajouter d'utilisateur à un groupe NIS. Cela doit être effectué sur le serveur NIS.
.PP
De la même façon, si le nom de l'utilisateur existe dans une base de données externe, telle que NIS,
\fBuseradd\fR
refusera de créer le compte d'utilisateur.
.PP
Les noms d'utilisateur doivent commencer par une lettre minuscule ou un tiret bas (\(Fo\ underscore\ \(Fc), et seuls des lettres minuscules, des chiffres, des \(Fo\ underscore\ \(Fc, des tirets ou un dollar peuvent suivre. Soit, sous la forme d'une expression rationnelle\ : [a\-z_][a\-z0\-9_\-]*[$]
.SH "FICHIERS"
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/default/useradd\fR
Valeurs par défaut pour la création de comptes.
.TP 3n
\fI/etc/skel/\fR
Répertoire contenant les fichiers par défaut.
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBuseradd\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
impossible de mettre à jour le fichier des mots de passe
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI3\fR
paramètre non valable pour l'option
.TP 3n
\fI4\fR
UID déjà utilisé (et pas d'option
\fB\-o\fR)
.TP 3n
\fI6\fR
le groupe spécifié n'existe pas
.TP 3n
\fI9\fR
nom d'utilisateur déjà utilisé
.TP 3n
\fI10\fR
impossible de mettre à jour le fichier des groupes
.TP 3n
\fI12\fR
impossible de créer le répertoire personnel
.TP 3n
\fI13\fR
impossible de créer le répertoire d'attente des courriels
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBcrypt\fR(3),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBlogin.defs\fR(5),
\fBnewusers\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@ -1,123 +0,0 @@
.\" Title: userdel
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "USERDEL" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
userdel \- supprimer un compte utilisateur et les fichiers associés
.SH "SYNOPSIS"
.HP 8
\fBuserdel\fR [options] \fILOGIN\fR
.SH "DESCRIPTION"
.PP
La commande
\fBuserdel\fR
modifie les fichiers d'administration des comptes du système, en supprimant les entrées qui se réfèrent à
\fIutilisateur\fR. L'utilisateur nommé doit exister.
.SH "OPTIONS"
.PP
Les options disponibles de la commande
\fBuserdel\fR
sont\ :
.TP 3n
\fB\-f\fR, \fB\-\-force\fR
Cette option force la suppression de l'utilisateur, même s'il est encore connecté. Elle force également
\fBuserdel\fR
à supprimer son répertoire personnel ou sa file d'attente des courriels, même si un autre utilisateur utilise le même répertoire personnel ou si l'utilisateur spécifié n'est pas le propriétaire de la file d'attente des courriels. Si
\fIUSERGROUPS_ENAB\fR
vaut
\fIyes\fR
dans le fichier
\fI/etc/login.defs\fR
et si un groupe existe avec le même nom que l'utilisateur supprimé, alors ce groupe sera supprimé, même s'il s'agit du groupe primaire d'un autre utilisateur.
.sp
\fINote\ :\fR
Cette option est dangereuse, elle peut laisser votre système dans un état incohérent.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-r\fR, \fB\-\-remove\fR
Les fichiers présents dans le répertoire personnel de l'utilisateur seront supprimés en même temps que le répertoire lui\-même, ainsi que le répertoire d'attente des courriels. Vous devrez rechercher et éliminer vous\-même les fichiers situés dans d'autres systèmes de fichiers.
.sp
Le répertoire d'attente des courriels est défini par la variable
\fIMAIL_DIR\fR
du fichier
\fIlogin.defs\fR.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/login.defs\fR
Configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VALEURS DE RETOUR"
.PP
La commande
\fBuserdel\fR
retourne les valeurs suivantes en quittant\ :
.TP 3n
\fI0\fR
succès
.TP 3n
\fI1\fR
impossible de mettre à jour le fichier des mots de passe
.TP 3n
\fI2\fR
erreur de syntaxe
.TP 3n
\fI6\fR
l'utilisateur indiqué n'existe pas
.TP 3n
\fI8\fR
l'utilisateur est actuellement connecté
.TP 3n
\fI10\fR
impossible de mettre à jour le fichier des groupes
.TP 3n
\fI12\fR
impossible de supprimer le répertoire personnel
.SH "AVERTISSEMENTS"
.PP
\fBUserdel\fR
ne vous permet pas de supprimer un compte si l'utilisateur en question est actuellement connecté. Vous devez tuer tous les processus en cours d'exécution appartenant à l'utilisateur que vous êtes en train de supprimer.
.PP
Vous ne pouvez supprimer aucun attribut NIS d'un client NIS. Cela doit être effectué sur le serveur NIS.
.PP
Si
\fIUSERGROUPS_ENAB\fR
vaut
\fIyes\fR
dans le fichier
\fI/etc/login.defs\fR,
\fBuserdel\fR
supprimera le groupe ayant le même nom que l'utilisateur. Afin d'éviter des incohérences entre les fichiers passwd et group,
\fBuserdel\fR
vérifie que le groupe n'est pas utilisé comme groupe primaire d'un autre utilisateur\ ; si c'est le cas un avertissement sera affiché et l'utilisateur ne sera pas supprimé. L'option
\fB\-f\fR
permet de forcer la suppression du groupe.
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBlogin.defs\fR(5),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBuseradd\fR(8),
\fBusermod\fR(8).

View File

@ -1,119 +0,0 @@
.\" Title: usermod
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "USERMOD" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
usermod \- Modifier un compte utilisateur
.SH "SYNOPSIS"
.HP 8
\fBusermod\fR [\fIoptions\fR] \fILOGIN\fR
.SH "DESCRIPTION"
.PP
La commande
\fBusermod\fR
modifie les fichiers d'administration des comptes du système selon les modifications qui ont été indiquées sur la ligne de commande.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBusermod\fR
sont\ :
.TP 3n
\fB\-a\fR, \fB\-\-append\fR
Ajouter l'utilisateur aux groupes supplémentaires. N'utilisez cette option qu'avec l'option
\fB\-G\fR.
.TP 3n
\fB\-c\fR, \fB\-\-comment\fR \fICOMMENTAIRE\fR
La nouvelle valeur du champ de commentaire du fichier de mots de passe pour l'utilisateur. Il est normalement modifié en utilisant l'utilitaire
\fBchfn\fR(1).
.TP 3n
\fB\-d\fR, \fB\-\-home\fR \fIRÉP_PERSO\fR
Le nouveau répertoire de connexion de l'utilisateur. Si l'option
\fB\-m\fR
est fournie, le contenu du répertoire personnel actuel sera déplacé dans le nouveau répertoire personnel, qui sera créé si nécessaire.
.TP 3n
\fB\-e\fR, \fB\-\-expiredate\fR \fIDATE_FIN_VALIDITÉ\fR
Date à laquelle le compte utilisateur sera désactivé. La date est indiquée dans le format
\fIAAAA\-MM\-JJ\fR.
.TP 3n
\fB\-f\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Nombre de jours suivant la fin de validité d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a dépassé sa fin de validité, et une valeur de \-1 désactive cette fonctionnalité. La valeur par défaut est de \-1.
.TP 3n
\fB\-g\fR, \fB\-\-gid\fR \fIGROUPE\fR
Nom du groupe ou identifiant numérique du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe déjà existant. Le numéro de groupe par défaut est de 1.
.TP 3n
\fB\-G\fR, \fB\-\-groups\fR \fIGROUPE1\fR[\fI,GROUPE2,...\fR[\fI,GROUPEN\fR]]]
Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Les groupes sont séparés par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles données avec l'option
\fB\-g\fR. Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe. Ce comportement peut être modifié par l'option
\fB\-a\fR, qui permet d'ajouter l'utilisateur à la liste actuelle des groupes supplémentaires.
.TP 3n
\fB\-l\fR, \fB\-\-login\fR\fINOUVEAU_LOGIN\fR
Le nom de l'utilisateur passera de
\fILOGIN\fR
à
\fINOUVEAU_LOGIN\fR. Rien d'autre ne sera modifié. En particulier, le nom du répertoire personnel de l'utilisateur devra probablement être changé pour refléter le nouveau nom de connexion.
.TP 3n
\fB\-L\fR, \fB\-\-lock\fR
Verrouiller le mot de passe d'un utilisateur. Cette option ajoute un \(Fo\ !\ \(Fc devant le mot de passe chiffré, ce qui désactive le mot de passe. Vous ne pouvez pas utiliser cette option avec
\fB\-p\fR
ou
\fB\-U\fR.
.TP 3n
\fB\-o\fR, \fB\-\-non\-unique\fR
En combinaison avec l'option
\fB\-u\fR, cette option permet de changer l'identifiant utilisateur vers une valeur déjà utilisée.
.TP 3n
\fB\-p\fR, \fB\-\-password\fR \fIMOT_DE_PASSE\fR
Mot de passe chiffré, comme renvoyé par
\fBcrypt\fR(3).
.TP 3n
\fB\-s\fR, \fB\-\-shell\fR \fIINTERPRÉTEUR\fR
Nom du nouvel interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) de l'utilisateur. Si ce champ est vide, le système sélectionnera l'interpréteur de commandes initial par défaut.
.TP 3n
\fB\-u\fR, \fB\-\-uid\fR \fIUID\fR
Valeur numérique de l'identifiant de l'utilisateur. Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. La valeur ne doit pas être négative. Les valeurs comprises entre 0 et 999 sont généralement réservées aux comptes système. Tous les fichiers possédés par l'utilisateur et qui sont situés dans son répertoire personnel verront leur identifiant d'utilisateur automatiquement modifié. Vous devrez modifier vous\-même les fichiers situés à l'extérieur du répertoire personnel de l'utilisateur.
.TP 3n
\fB\-U\fR, \fB\-\-unlock\fR
Déverrouiller le mot de passe d'un utilisateur. Cela supprime le \(Fo\ !\ \(Fc situé devant le mot de passe chiffré. Vous ne pouvez pas utiliser cette option avec
\fB\-p\fR
ou
\fB\-L\fR.
.SH "AVERTISSEMENTS"
.PP
\fBUsermod\fR
ne vous permet pas de modifier le nom d'un utilisateur qui est actuellement connecté. Vous devez vous assurer que l'utilisateur nommé n'est pas en train d'exécuter un quelconque programme lorsque cette commande est exécutée si l'UID numérique de l'utilisateur est modifié. Vous devez modifier vous\-même le nom du propriétaire de tous les fichiers
\fBcrontab\fR
et des tâches
\fBat\fR. Vous devez effectuer toutes les modifications impliquant NIS sur le serveur NIS.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBcrypt\fR(3),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBlogin.defs\fR(5),
\fBuseradd\fR(8),
\fBuserdel\fR(8).

View File

@ -1 +0,0 @@
.so man8/vipw.8

View File

@ -1,76 +0,0 @@
.\" Title: vipw
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.70.1 <http://docbook.sf.net/>
.\" Date: 30/07/2006
.\" Manual: Commandes de gestion du système
.\" Source: Commandes de gestion du système
.\"
.TH "VIPW" "8" "30/07/2006" "Commandes de gestion du systèm" "Commandes de gestion du systèm"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NOM"
vipw, vigr \- éditer les fichiers passwd, group, shadow ou gshadow
.SH "SYNOPSIS"
.HP 5
\fBvipw\fR [\fIoptions\fR]
.HP 5
\fBvigr\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
\fBVipw\fR
et
\fBvigr\fR
permettent d'éditer les fichiers
\fI/etc/passwd\fR
et
\fI/etc/group\fR, respectivement. Avec l'option
\fB\-s\fR, ils permettent d'éditer les versions cachées de ces fichiers\ :
\fI/etc/shadow\fR
et
\fI/etc/gshadow\fR, respectivement. Ces programmes placent les verrous nécessaires afin d'éviter toute corruption des fichiers. L'éditeur utilisé est choisi d'abord en fonction de la variable d'environnement
\fB$VISUAL\fR, puis de la variable d'environnement
\fB$EDITOR\fR, et enfin l'éditeur par défaut,
\fBvi\fR(1).
.SH "OPTIONS"
.PP
Les options applicables aux commandes
\fBvipw\fR
et
\fBvigr\fR
sont\ :
.TP 3n
\fB\-g\fR, \fB\-\-group\fR
Éditer la base de données de groupes.
.TP 3n
\fB\-h\fR, \fB\-\-help\fR
Afficher un message d'aide et quitter.
.TP 3n
\fB\-p\fR, \fB\-\-passwd\fR
Éditer la base de données de mots de passe.
.TP 3n
\fB\-q\fR, \fB\-\-quiet\fR
Mode silencieux.
.TP 3n
\fB\-s\fR, \fB\-\-shadow\fR
Éditer les bases de données shadow ou gshadow.
.SH "FICHIERS"
.TP 3n
\fI/etc/group\fR
Informations sur les groupes.
.TP 3n
\fI/etc/gshadow\fR
Informations sécurisées sur les groupes.
.TP 3n
\fI/etc/passwd\fR
Informations sur les comptes des utilisateurs.
.TP 3n
\fI/etc/shadow\fR
Informations sécurisées sur les comptes utilisateurs.
.SH "VOIR AUSSI"
.PP
\fBvi\fR(1),
\fBgroup\fR(5),
\fBgshadow\fR(5)\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,105 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHAGE 1
.SH NOME
chage \- cambia le informazioni sulla scadenza della password
.SH SINTASSI
.TP 6
\fBchage\fP [\fB\-m\fP \fIgg_min\fP] [\fB\-M\fP \fIgg_max\fP] [\fB\-d\fP \fIultimo_giorno\fP] [\fB\-I\fP \fIinattività\fP]
[\fB\-E\fP \fIdata_scadenza\fP] [\fB\-W\fP \fIgg_avviso\fP] \fIutente\fP
.TP 6
\fBchage\fP \fB\-l\fP \fIutente\fP
.SH DESCRIZIONE
\fBchage\fP modifica il numero minimo di giorni tra i cambi di password e la
data dell'ultimo cambio. Queste informazioni sono usate dal sistema per
determinare quando un utente deve cambiare la propria password.
.PP
L'uso del comando \fBchage\fP è permesso solo all'utente root, tranne per
l'opzione \fB\-l\fP, che può essere usata da un utente non privilegiato per
conoscere la scadenza della propria password o dell'account.
.SH OPZIONI
Il comando \fBchage\fP accetta le seguenti opzioni:
.IP "\fB\-d\fP \fIultimo_giorno\fP"
Imposta la data dell'ultimo cambio della password, espressa come il numero
di giorni trascorsi dal 1 gennaio 1970. La data può anche essere
specificata nel formato AAAA\-MM\-GG o nella notazione comunemente usata nel
proprio paese.
.IP "\fB\-E\fP \fIdata_scadenza\fP"
Imposta la data in cui l'account dell'utente non sarà più
accessibile. L'opzione \fIdata_scadenza\fP indica la data in cui l'account
viene bloccato, espressa come il numero di giorni trascorsi dal 1 gennaio
1970. La data può anche essere specificata nel formato AAAA\-MM\-GG o nella
notazione comunemente usata nel proprio paese. Un utente con l'account
bloccato deve contattare l'amministratore prima di poter usare ancora il
sistema.
.IP "\fB\-I\fP \fIinattività\fP"
Imposta il numero di giorni di inattività dopo la scadenza della password
dopo i quali l'account viene bloccato. L'opzione \fIinattività\fP indica il
numero di giorni di inattività; un valore pari a zero disabilita questa
funzione. Un utente con l'account bloccato deve contattare l'amministratore
prima di poter usare ancora il sistema.
.IP "\fB\-m\fP \fIgg_min\fP"
Imposta il numero minimo di giorni tra i cambi di password. Un valore pari a
zero indica che l'utente può cambiare la propria password in qualsiasi
momento.
.IP "\fB\-M\fP \fIgg_max\fP"
Imposta il numero massimo di giorni di validità di una password. Quando la
somma di \fIgg_max\fP e \fIgg_min\fP è inferiore ai giorni attualmente trascorsi,
l'utente è obbligato a cambiare la password prima di poter usare ancora il
proprio account. Questo evento può essere reso noto in anticipo usando
l'opzione \fB\-W\fP, che fornisce un preavviso all'utente.
.IP "\fB\-W\fP \fIgg_avviso\fP"
Imposta il numero di giorni di preavviso prima che sia obbligatorio cambiare
la password. L'opzione \fIgg_avviso\fP indica il numero di giorni prima della
scadenza della password in cui l'utente viene avvertito dell'imminente
scadenza.
.PP
Se non viene specificata nessuna opzione, \fBchage\fP opera in modalità
interattiva, mostrando tra parentesi quadre il valore attuale di ciascun
campo e chiedendo il nuovo valore all'utente. Inserire un nuovo valore per
modificare il campo, oppure lasciare la riga vuota per continuare a usare il
valore attuale.
.SH NOTA
\fBchage\fP richiede che il file delle shadow password sia disponibile. Non è
possibile usare questo programma se le password sono memorizzate nel file
passwd.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.SH "VEDERE ANCHE"
\fBpasswd\fP(5), \fBshadow\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,68 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHFN 1
.SH NOME
chfn \- cambia le informazioni personali dell'utente
.SH SINTASSI
.TP 5
\fBchfn\fP
[\fB\-f\fP \fInome_completo\fP] [\fB\-r\fP \fInumero_stanza\fP] [\fB\-w\fP \fItel_lavoro\fP]
[\fB\-h\fP \fItel_casa\fP] [\fB\-o\fP \fIaltro\fP] [\fIutente\fP]
.SH DESCRIZIONE
\fBchfn\fP permette di cambiare informazioni quali il nome completo, il numero
dell'ufficio, il telefono dell'ufficio e il numero telefonico di casa
dell'utente. Queste informazioni sono generalmente mostrate da \fBfinger\fP(1)
e programmi simili. Un utente qualsiasi può modificare solo i propri dati,
mentre l'amministratore può cambiare i dati di ogni account. Inoltre,
soltatnto all'amministratore è permesso usare l'opzione \fB\-o\fP per cambiare
le parti non definite del campo GECOS.
.PP
L'unica limitazione sul contenuto dei campi è che non possono essere
presenti virgole, due punti o segni di uguaglianza, né altri caratteri di
controllo. Fa eccezione il campo \fIaltro\fP, in cui sono memorizzare
informazioni di accounting usate da altre applicazioni.
.PP
Se non viene specificata nessuna opzione, \fBchfn\fP opera in modalità
interattiva, mostrando tra parentesi quadre il valore attuale di ciascun
campo e chiedendo il nuovo valore all'utente. Inserire un nuovo valore per
modificare il campo, oppure lasciare la riga vuota per continuare a usare il
valore attuale. Le informazioni modificate sono quelle relative all'utente
corrente.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.SH "VEDERE ANCHE"
\fBpasswd\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,68 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHPASSWD 8
.SH NOME
chpasswd \- aggiorna le password in modo non interattivo
.SH SINTASSI
\fBchpasswd\fP [\fBopzioni\fP]
.SH DESCRIZIONE
\fBchpasswd\fP legge da standard input un elenco di coppie di nomi utente e
password e usa queste informazioni per aggiornare un gruppo di utenti
esistenti. Ciascuna riga usa il formato:
.sp 1
\fInome_utente\fP:\fIpassword\fP
.sp 1
Come impostazione predefinita, si devono fornire password in
chiaro. L'algoritmo di cifratura predefinito è DES. Se sono presenti,
vengono aggiornate anche le informazioni sulla durata delle password.
.PP
Questo comando è appositamente pensato per grossi sistemi in cui si abbia
la necessità di creare molti account nello stesso momento.
.SH OPZIONI
Il comando \fBchpasswd\fP accetta le seguenti opzioni:
.IP "\fB\-e\fP, \fB\-\-encrypted\fP"
Le password fornite sono in forma cifrata.
.IP "\fB\-h\fP, \fB\-\-help\fP"
Mostra un messaggio di aiuto ed esce.
.IP "\fB\-m\fP, \fB\-\-md5\fP"
Usa la cifratura MD5 anziché DES quando le password fornite non sono
cifrate.
.SH AVVISI/CAVEAT
Evitare che il file usato come input per il comando \fBchpasswd\fP sia
accessibile in lettura se contiene password non cifrate.
.SH "VEDERE ANCHE"
\fBpasswd\fP(1), \fBnewusers\fP(8), \fBuseradd\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,69 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHSH 1
.SH NOME
chsh \- cambia la shell di login
.SH SINTASSI
.TP 5
\fBchsh\fP [\fB\-s\fP \fIshell_di_login\fP] [\fIutente\fP]
.SH DESCRIZIONE
\fBchsh\fP cambia la shell di login dell'utente, in altre parole determina il
comando iniziale eseguito quando un utente fa il login. Un utente qualsiasi
può cambiare la shell di login solo per il proprio account, mentre
l'amministratore può cambiare la shell di login per ogni account.
.PP
L'unica limitazione sulla scelta della shell di login è che il nome del
comando deve essere presente in \fI/etc/shells\fP; fa eccezione
l'amministratore di sistema, che è libero di scegliere qualsiasi valore. Un
account con una shell di login limitata non può cambiare la propria shell
di login. Per questo motivo è sconsigliato includere \fB/bin/rsh\fP in
\fI/etc/shells\fP: se accidentalmente un utente selezionasse una shell
limitata, non potrebbe più tornare alla shell di login che usava
originariamente.
.PP
.SH OPZIONI
Se non viene specificata l'opzione \fB\-s\fP, \fBchsh\fP opera in modalità
interattiva, mostrando tra parentesi quadre la shell di login attuale e
chiedendo all'utente di selezionarne una nuova. Inserire un nuovo valore per
cambiare la shell, oppure lasciare la riga vuota per continuare a usare
quella attuale.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shells\fP \- elenco delle shell di login ammesse
.SH "VEDERE ANCHE"
\fBchfn\fP(1), \fBpasswd\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,54 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH EXPIRY 1
.SH NOME
expiry \- controlla e fa rispettare la scadenza della password
.SH SINTASSI
.TP 6
\fBexpiry\fP [\fB\-c\fP] [\fB\-f\fP]
.SH DESCRIZIONE
\fBexpiry\fP controlla (\fB\-c\fP) la scadenza della password in uso e, se
necessario, richiede (\fB\-f\fP) che venga cambiata. Questo comando può essere
eseguito da un utente qualsiasi.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.SH "VEDERE ANCHE"
\fBpasswd\fP(5), \fBshadow\fP(5)
.SH AUTORE
Ben Collins <bcollins@debian.org>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,62 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH FAILLOG 5
.SH NOME
faillog \- file di log degli accessi falliti
.SH DESCRIZIONE
\fI/var/log/faillog\fP mantiene i conteggi e i limiti dei tentativi di accesso
falliti per ciascun account. Il file è composto da record di lunghezza
fissa, indicizzati dal valore numerico di UID. Ciascun record contiene il
conteggio degli accessi falliti a partire dall'ultimo login corretto, il
numero massimo di tentativi permessi prima che l'account venga disabilitato,
il terminale sul quale l'ultimo tentativo fallito è avvenuto e infine la
data in cui è avvenuto.
.PP
La struttura del file è la seguente:
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH FILE
\fI/var/log/faillog\fP \- log degli accessi falliti
.SH "VEDERE ANCHE"
\fBfaillog\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,83 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH FAILLOG 8
.SH NOME
faillog \- mostra i conteggi e imposta i limiti degli accessi falliti
.SH SINTASSI
.TP 6
\fBfaillog\fP [\fBopzioni\fP]
.SH DESCRIZIONE
\fBfaillog\fP mostra il log degli accessi falliti, contenuto nel file
\fI/var/log/faillog\fP; può anche essere usato per impostare i conteggi e i
limiti dei tentativi falliti. Eseguire \fBfaillog\fP senza argomenti per
ottenere un elenco degli utenti che hanno fallito almeno un tentativo di
accesso.
.SH OPZIONI
Il comando \fBfaillog\fP accetta le seguenti opzioni:
.IP "\fB\-a\fP, \fB\-\-all\fP"
Mostra i record degli accessi falliti per tutti gli utenti.
.IP "\fB\-h\fP, \fB\-\-help\fP"
Mostra un messaggio di aiuto ed esce.
.IP "\fB\-l\fP, \fB\-\-lock\-time\fP \fISEC\fP"
Blocca l'account per \fISEC\fP secondi dopo un tentativo di accesso fallito.
.IP "\fB\-m\fP, \fB\-\-maximum\fP \fIMAX\fP"
Imposta a \fIMAX\fP il numero massimo di tentativi permessi prima che l'account
venga disabilitato. Un valore pari a zero significa che non viene posto
nessun limite sul numero di tentativi falliti. Per impedire un possibile
attacco di tipo Denial of Service al sistema, si consiglia di impostare
questo valore a 0 per \fBroot\fP.
.IP "\fB\-r\fP, \fB\-\-reset\fP"
Azzera i conteggi degli accessi falliti per tutti gli utenti, o per un
utente solo se usato con l'opzione \fB\-u\fP \fILOGIN\fP. Per usare questa opzione
è richiesto l'accesso in scrittura a \fI/var/log/faillog\fP.
.IP "\fB\-t\fP, \fB\-\-time\fP \fIGIORNI\fP"
Mostra i record degli accessi falliti più recenti di un numero di
\fIGIORNI\fP. L'opzione \fB\-t\fP ha la precedenza sull'uso di \fB\-u\fP.
.IP "\fB\-u\fP, \fB\-\-user\fP \fILOGIN\fP"
Mostra il record degli accessi falliti o, se sono state usate con le opzioni
\fB\-r\fP, \fB\-m\fP o \fB\-l\fP, imposta conteggi e limiti solo per l'utente
specificato da \fILOGIN\fP.
.SH AVVISI/CAVEAT
\fBfaillog\fP mostra solo gli utenti che non hanno effettuato nessun accesso
corretto dopo l'ultimo tentativo fallito. Un utente che abbia completato
correttamente un accesso dopo l'ultimo tentativo fallito è mostrato solo se
viene richiesto esplicitamente con l'opzione \fB\-u\fP o se viene richiesto di
mostrare tutti gli utenti con l'opzione \fB\-a\fP.
.SH FILE
\fI/var/log/faillog\fP \- file di log degli accessi falliti
.SH "VEDERE ANCHE"
\fBlogin\fP(1), \fBfaillog\fP(5)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1 +0,0 @@
.so shadow.3

View File

@ -1,76 +0,0 @@
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id$
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GPASSWD 1
.SH NOME
gpasswd \- amministra il file /etc/group
.br
.SH SINTASSI
.B gpasswd \fIgruppo\fR
.br
.B gpasswd
.B \-a
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B \-d
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B \-R
\fIgruppo\fR
.br
.B gpasswd
.B \-r
\fIgruppo\fR
.br
.B gpasswd
.RB [ \-A
\fIutente\fR,...]
.RB [ \-M
\fIutente\fR,...]
\fIgruppo\fR
.br
.SH DESCRIZIONE
.B gpasswd
viene usato per amministrare il file /etc/group (ed il file /etc/gshadow
se compilato con SHADOWGRP definito). Ogni gruppo può avere amministratori,
membri ed una password. L'amministratore di sistema può usare l'opzione \fB\-A\fR
per definire l'amministratore/gli amministratori di gruppo e l'opzione \fB\-M\fR
per definire i membri ed ha tutti i diritti degli amministratori di gruppo e
dei membri.
.PP
L'amministratore di gruppo può aggiungere e rimuovere utenti usando
rispettivamente le opzioni \fB\-a\fR e \fB\-d\fR. Gli amministratori possono usare
l'opzione \fB\-r\fR per rimuovere la password di gruppo. Quando non è
impostata alcuna password solo i membri del gruppo possono usare
.BR newgrp (1)
per unirsi al gruppo. L'opzione \fB\-R\fR disabilita l'accesso al gruppo tramite
il comando
.BR newgrp (1).
.PP
.B gpasswd
invocata da un amministratore di gruppo con il solo nome del gruppo richiede
solamente la password di gruppo. Se la password è impostata i membri possono ancora
usare
.BR newgrp (1)
senza la password, i non\-membri devono fornire la password.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sul gruppo shadow
.SH VEDERE ANCHE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)

View File

@ -1,65 +0,0 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id$
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPADD 8
.SH NOME
groupadd \- Crea un nuovo gruppo
.SH SINTASSI
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgruppo\fR
.SH DESCRIZIONE
Il comando \fBgroupadd\fR crea un nuovo account di gruppo usando i valori
specificati sulla linea di comando ed i valori predefiniti dal sistema.
Il nuovo gruppo verrà aggiunto ai file di sistema che lo necessitano.
.SH OPZIONI
Le opzioni che si applicano al comando \fBgroupadd\fR sono:
.IP "\fB\-g\fR \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione \fB\-o\fR.
Il valore deve essere non\-negativo.
La scelta predefinita è quella di usare il minimo valore di ID superiore a 999
e superiore a qualunque altro gruppo.
Valori tra 0 e 999 sono tipicamente riservati per account di sistema.
.SH FILE
\fI/etc/group\fR \- informazioni sugli account di gruppo
.br
\fI/etc/gshadow\fR \- informazioni sicure sugli account di gruppo
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@ -1,78 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NOME
groupdel \- Rimuove un gruppo
.SH SINTASSI
\fBgroupdel\fP \fIgruppo\fP
.SH DESCRIZIONE
Il comando \fBgroupdel\fP modifica i file di account di sistema, rimuovendo
tutte le voci che si riferiscono a \fIgruppo\fP. Il gruppo nominato deve
esistere.
.PP
Occorre controllare manualmente tutti i filesystem per assicurarsi che non
rimanga alcun file avente come ID di gruppo il gruppo specificato.
.SH CAVEAT
Non si può rimuovere un gruppo che sia gruppo primario di un utente.
Occorre rimuovere l'utente prima di rimuovere il gruppo.
.SH FILE
/etc/group \- informazioni sui gruppi
.br
/etc/gshadow \- informazioni sicure sui gruppi
.SH "VALORI RESTITUITI"
0 \- successo
.br
2 \- errore di sintassi
.br
6 \- il gruppo specificato non esiste
.br
8 \- operazione impossibile perché il gruppo è primario per un utente
.br
10 \- non è possibile aggiornare il file group
.SH "VEDERE ANCHE"
\fBchfn\fP(1), \fBchsh\fP(1), \fBpasswd\fP(1), \fBgroupadd\fP(8), \fBgroupmod\fP(8)
\fBuseradd\fP(8), \fBuserdel\fP(8), \fBusermod\fP(8),
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1,67 +0,0 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id$
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPMOD 8
.SH NOME
groupmod \- Modifica un gruppo
.SH SINTASSI
\fBgroupmod\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-n\fR \fInome_gruppo\fR]
.I gruppo
.SH DESCRIZIONE
Il comando \fBgroupmod\fR modifica i file di account del sistema in modo
da riflettere i cambiamenti che sono specificati sulla linea di comando.
Le opzioni che si applicano al comando \fIgroupmod\fR sono
.IP "\fB\-g \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fB\-o\fR.
Il valore deve essere non\-negativo.
Valori tra 0 e 999 sono tipicamente riservati per gruppi di sistema.
Occorre modificare manualmente l'ID di gruppo di tutti i file
il cui ID di gruppo è quello vecchio.
.IP "\fB\-n \fInome_gruppo\fR"
Il nome del gruppo verrà modificato da \fIgruppo\fR a \fInome_gruppo\fR.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sicure sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@ -1,55 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPS 1
.SH NOME
groups \- mostra i nomi dei gruppi correnti
.SH SINTASSI
\fBgroups\fP [\fIutente\fP]
.SH DESCRIZIONE
Per ciascuno dei gruppi correnti, \fBgroups\fP mostra i nomi o i valori ID. Se
un valore non ha nessuna voce corrispondente in \fI/etc/group\fP, esso viene
mostrato in forma numerica. Se viene specificato un \fIutente\fP, vengono
mostrati i gruppi a cui appartiene quel determinato \fIutente\fP.
.SH NOTA
Sui sistemi che non supportano l'appartenenza a più gruppi
contemporaneamente, vengono riportate le informazioni da
\fI/etc/group\fP. L'utente deve usare \fBnewgrp\fP o \fBsg\fP per cambiare gli ID dei
gruppi reale ed efficace.
.SH FILE
\fI/etc/group\fP \- informazioni sugli account dei gruppi
.SH "VEDERE ANCHE"
\fBnewgrp\fP(1), \fBgetgid\fP(2), \fBgetgroups\fP(2), \fBgetuid\fP(2)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,106 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GRPCK 8
.SH NOME
grpck \- verifica l'integrità dei file di gruppo
.SH SINTASSI
\fBgrpck\fP [\fB\-r\fP] [\fIgroup\fP \fIshadow\fP]
.SH DESCRIZIONE
\fBgrpck\fP verifica l'integrità delle informazioni di autenticazione del
sistema. Ogni voce in \fI/etc/group\fP e in \fI/etc/gshadow\fP viene controllata
per verificare che abbia il formato corretto e dati validi in ciascun
campo. Viene richiesto all'utente di rimuovere le voci che non hanno un
formato appropriato o che hanno altri errori impossibili da correggere.
.PP
Vengono fatti controlli per verificare che ogni voce abbia:
.sp
.in +.5i
\- il corretto numero di campi
.br
\- un nome univoco di gruppo
.br
\- una lista valida di membri e amministratori
.in -.5i
.sp
.PP
Gli errori nelle verifiche sul corretto numero di campi e sull'univocità
del nome del gruppo sono irrimediabili. Se una voce ha un numero errato di
campi, all'utente viene chiesto di cancellare l'intera riga; se l'utente non
risponde affermativamente, vengono omessi tutti gli ulteriori
controlli. Viene richiesta la cancellazione anche per le voci aventi il nome
del gruppo duplicato, ma i rimanenti controlli vengono ugualmente
effettuati. Tutti gli altri errori non sono gravi e l'utente è invitato a
eseguire il comando \fBgroupmod\fP per correggerli.
.PP
I comandi che operano sul file \fI/etc/group\fP non sono in grado di modificare
voci corrotte o duplicate; in tali circostanze va usato \fBgrpck\fP per
rimuovere la voce scorretta.
.SH OPZIONI
Come impostazione predefinita, \fBgrpck\fP opera sui file \fI/etc/group\fP e in
\fI/etc/gshadow\fP. L'utente può selezionare file alternativi con i parametri
\fIgroup\fP e \fIshadow\fP. Inoltre, il comando può essere eseguito in modalità
di sola lettura specificando l'opzione \fB\-r\fP: questo fa in modo che, senza
l'intervento dell'utente, venga risposto \fBno\fP a tutte le domande che
riguardano i cambiamenti. Con \fBgrpck\fP si possono anche ordinare per GID le
voci in \fI/etc/group\fP e in \fI/etc/gshadow\fP, è sufficiente fornire l'opzione
\fB\-s\fP. Non viene effettuato nessun controllo, il programma si limita a
ordinare i file.
.SH FILE
\fI/etc/group\fP \- informazioni sugli account dei gruppi
.br
\fI/etc/gshadow\fP \- password cifrate e informazioni sugli amministratori dei
gruppi
.br
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.SH "VEDERE ANCHE"
\fBgroup\fP(5), \fBpasswd\fP(5), \fBshadow\fP(5), \fBgroupmod\fP(8)
.SH "VALORI RESTITUITI"
.TP 2
Il comando \fBgrpck\fP restituisce i seguenti valori:
.br
\fB0\fP \- successo
.br
\fB1\fP \- errore di sintassi
.br
\fB2\fP \- una o più voci di gruppo contengono errori
.br
\fB3\fP \- impossibile aprire i file dei gruppi
.br
\fB4\fP \- impossibile fare il lock dei file dei gruppi
.br
\fB5\fP \- impossibile aggiornare i file dei gruppi
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1,76 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.TH LASTLOG 8
.SH NOME
lastlog \- esamina il file degli ultimi accessi
.SH SINTASSI
.TP 8
\fBlastlog\fP [\fBopzioni\fP]
.SH DESCRIZIONE
.PP
\fBlastlog\fP mostra il log degli ultimi accessi, contenuto nel file
\fI/var/log/lastlog\fP. Le informazioni mostrate sono il \fBnome utente\fP, la
\fBporta\fP, e la \fBdata dell'ultimo accesso\fP. Il comportamento predefinito
(nessuna opzione specificata) è di mostrare i record di ultimo accesso per
tutti gli utenti, nell'ordine in cui compaiono in \fB/etc/passwd\fP.
.SH OPZIONI
.TP
Il comando \fBlastlog\fP accetta le seguenti opzioni:
.IP "\fB\-h\fP, \fB\-\-help\fP"
Mostra un messaggio di aiuto ed esce.
.IP "\fB\-t\fP, \fB\-\-time\fP \fIGIORNI\fP"
Mostra solo i record di ultimo accesso più recenti di un numero di
\fIGIORNI\fP.
.IP "\fB\-u\fP, \fB\-\-user\fP \fILOGIN\fP"
Mostra il record di ultimo accesso per l'utente specificato da \fILOGIN\fP.
.TP
L'opzione \fB\-t\fP ha la precedenza sull'uso di \fB\-u\fP.
.PP
Se l'utente non ha mai effettuato accessi al sistema viene mostrato, al
posto della porta e della data, il messaggio \fB"**Nessun accesso
effettuato**"\fP.
.SH FILE
\fI/var/log/lastlog\fP \- file di log degli ultimi accessi
.SH AVVISI/CAVEAT
Se ci sono dei grossi scarti tra i valori di UID, il programma lastlog può
restare in esecuzione per un tempo prolungato senza produrre output sullo
schermo (ad es. se mmdf=800 e l'ultimo UID vale 170, il programma sembrerà
bloccato come se esaminasse gli UID tra 171 e 799).
.SH AUTORI
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.br
Phillip Street
.SH TRADUZIONE
.nf
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,129 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH LOGIN 1
.SH NOME
login \- apre una sessione sul sistema
.SH SINTASSI
\fBlogin\fP [\fB\-p\fP] [\fInome_utente\fP] [\fIENV=VAR\fP ...]
.br
\fBlogin\fP [\fB\-p\fP] [\fB\-h\fP \fIhost\fP] [\fB\-f\fP \fInome_utente\fP]
.br
\fBlogin\fP [\fB\-p\fP] \fB\-r\fP \fIhost\fP
.SH DESCRIZIONE
\fBlogin\fP viene utilizzato per aprire una sessione sul sistema. Normalmente
viene invocato automaticamente rispondendo al prompt \fIlogin:\fP del
terminale. \fBlogin\fP può essere trattato in maniera speciale dalla shell e
non può essere invocato come sottoprocesso. Normalmente \fBlogin\fP è
trattato dalla shell come \fBexec login\fP che termina la shell utente
attuale. L'esecuzione di \fBlogin\fP da una shell che non sia quella di login
produce un messaggio d'errore.
.PP
All'utente viene quindi chiesta la password, se necessario. Durante questa
operazione l'eco sul terminale è disabilitato per non rivelare la
password. Solo un basso numero di tentativi falliti è permesso prima che
\fBlogin\fP termini e che la connessione sia rallentata.
.PP
Se la scadenza delle password è abilitata per il proprio account, prima di
proseguire ci può essere la richiesta di una nuova password. Il programma
chiederà prima la vecchia password e poi la nuova per poter continuare. Per
maggiori informazioni si faccia riferimento a \fBpasswd\fP(1).
.PP
Dopo aver completato correttamente l'accesso, vengono mostrati eventuali
messaggi di sistema e si viene informati della presenza di nuova posta. Si
può evitare di visualizzare i messaggi in \fI/etc/motd\fP creando un file
vuoto chiamato \fI.hushlogin\fP nella propria directory di login. Il messaggio
relativo alla presenza di posta è "\fBC'è nuova posta.\fP", "\fBC'è la solita
posta.\fP" o "\fBNessun messaggio di posta.\fP" a seconda dello stato della
propria casella di posta.
.PP
I propri ID di utente e gruppo vengono poi impostati in base ai valori
definiti nel file \fI/etc/passwd\fP. I valori di \fB$HOME\fP, \fB$SHELL\fP, \fB$PATH\fP,
\fB$LOGNAME\fP e \fB$MAIL\fP sono impostati in base ai corrispettivi valori nel
file delle password. I valori per ulimit, umask e nice possono essere
impostati in base al campo GECOS.
.PP
In alcune installazioni la variabile d'ambiente \fB$TERM\fP può essere
impostata in base al tipo di terminale della propria connessione, come
specificato in \fI/etc/ttytype\fP.
.PP
Può anche essere eseguito uno script di inizializzazione per il proprio
interprete dei comandi. Fare riferimento alla relativa pagina di manuale per
maggiori informazioni su questa funzione.
.PP
Un accesso a un sottosistema è indicato dalla presenza del carattere "*"
all'inizio della shell di login. La home directory impostata diventa la root
di un nuovo file system al quale l'utente accede.
.SH OPZIONI
.IP \fB\-f\fP
Non effettua l'autenticazione, l'utente è già autenticato
.IP \fB\-h\fP
Nome dell'host remoto per questo login.
.IP \fB\-p\fP
Non modifica l'ambiente.
.IP \fB\-r\fP
Attiva il protocollo autologin di rlogin.
.PP
Le opzioni \fB\-r\fP, \fB\-h\fP e \fB\-f\fP possono essere utilizzate solo quando
\fBlogin\fP viene invocato da root.
.SH AVVISI/CAVEAT
Questa versione di \fBlogin\fP ha molte opzioni di compilazione; solo una parte
di esse potrebbe essere in uso su un determinato sistema.
.PP
La posizione dei file è soggetta a differenze in base alla configurazione
del sistema.
.SH FILE
\fI/var/run/utmp\fP \t\- elenco delle sessioni di login attive
.br
\fI/var/log/wtmp\fP \t\- elenco delle sessioni di login precedenti
.br
\fI/etc/passwd\fP \t\- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \t\- informazioni sicure sugli account degli utenti
.br
\fI/etc/motd\fP \t \- file dei messaggi di sistema
.br
\fI/etc/nologin\fP \t\- inibisce l'accesso al sistema a tutti gli utenti tranne
root
.br
\fI/etc/ttytype\fP \t\- elenco di tipi di terminale
.br
\fI$HOME/.hushlogin\fP \- impedisce che vengano mostrati i messaggi di sistema
.SH "VEDERE ANCHE"
\fBmail\fP(1), \fBpasswd\fP(1), \fBsh\fP(1), \fBsu\fP(1), \fBlogin.defs\fP(5),
\fBnologin\fP(5), \fBpasswd\fP(5), \fBgetty\fP(8)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,80 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH NEWGRP 1
.SH NOME
newgrp \- effettua l'accesso a un nuovo gruppo
.br
sg \- esegue un comando con un diverso ID di gruppo
.SH SINTASSI
\fBnewgrp\fP [\fB\-\fP] [\fIgruppo\fP]
.br
\fBsg\fP [\fB\-\fP] [\fIgruppo\fP [[\fB\-c\fP] \fIcommndo\fP]]
.SH DESCRIZIONE
\fBnewgrp\fP permette di cambiare il proprio ID di gruppo durante una sessione
di login. Se viene specificato il flag \fB\-\fP, l'ambiente dell'utente viene
reinizializzato come se l'utente stesse effettuando il login, altrimenti
l'ambiente non viene modificato e la directory corrente non viene cambiata.
.PP
\fBnewgrp\fP changes the current real group ID to the named group, or to the
default group listed in \fI/etc/passwd\fP if no group name is given. \fBnewgrp\fP
also tries to add the group to the user groupset. If not root, the user will
be prompted for a password if she do not have a password and the group does,
or if the user is not listed as a member and the group has a password. The
user will be denied access if the group password is empty and the user is
not listed as a member. If compiled with SHADOWPWD (respectively SHADOWGRP)
defined, the password of the user (respectively, the password and the
members of the group) will be overwritten by the value defined in
\fI/etc/shadow\fP (respectively in \fI/etc/gshadow\fP) if an entry exists for this
user (resp. group).
.PP
Il comando \fBsg\fP funziona in maniera analoga a \fBnewgrp\fP, ma accetta un
comando che viene eseguito con la shell \fB/bin/sh\fP. La maggior parte delle
shell che permettono l'uso di \fBsg\fP richiede che i comandi composti da più
parole siano inclusi tra apici. Un'altra differenza tra \fBnewgrp\fP e \fBsg\fP è
che alcune shell trattano \fBnewgrp\fP in maniera speciale, sostituendo se
stesse con la shell creata da \fBnewgrp\fP. Questo non accade con \fBsg\fP, per
cui all'uscita del comando \fBsg\fP si ritorna al precedente ID di gruppo.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.br
\fI/etc/group\fP \- informazioni sugli account dei gruppi
.br
\fI/etc/gshadow\fP \- informazioni sicure sui gruppi
.SH "VEDERE ANCHE"
\fBid\fP(1), \fBlogin\fP(1), \fBsu\fP(1), \fBgpasswd\fP(1), \fBgroup\fP(5), \fBgshadow\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,71 +0,0 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id$
.\"
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Guigno 1999
.\"
.TH NEWUSERS 8
.SH NOME
\fBnewusers\fR - aggiorna e crea nuovi utenti in batch
.SH SINTASSI
\fBnewusers\fR [\fI nuovi_utenti \fR]
.SH DESCRIZIONE
\fBnewusers\fR legge un file di coppie nome utente e password in chiaro
e usa questa informazione per aggiornare un gruppo di utenti esistenti o
per creare nuovi utenti.
Ciascuna riga è nello stesso formato del file standard delle password
(vedere \fBpasswd\fR(5)) con le seguenti eccezioni.
.IP "\fIpw_passwd\fR" 10
Questo campo verrà crittato e usato come nuovo valore
per la password crittata.
.IP "\fIpw_durata\fR"
Questo campo verrà ignorato dalle shadow password se l'utente
esiste già.
.IP "\fIpw_gid\fR"
Questo campo potrebbe essere il nome di un gruppo esistente, nel qual caso
l'utente specificato verrà aggiunto come membro. Se viene dato un identificativo
numerico di gruppo non esistente, verrà creato un nuovo gruppo con questo numero.
.IP "\fIpw_dir\fR"
Questo campo controllerà l'esistenza della directory e, se non esiste già,
verrà creata una nuova directory con lo stesso nome.
La proprietà della directory verrà impostata all'utente che è stato creato
o aggiornato.
.PP
Ha senso usare questo comando in un grande ambiente di sistema dove
molti account vengono aggiornati in una sola volta.
.SH CAVEAT
.\" Successivamente dovrà essere usato il comando \fImkpasswd\fR
.\" per aggiornare i file password DBM.
Il file in ingresso deve essere protetto dato che contiene le password in chiaro.
.SH VEDERE ANCHE
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

View File

@ -1,197 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NOME
passwd \- cambia la password utente
.SH SINTASSI
\fBpasswd\fP [\fB\-f\fP|\fB\-s\fP] [\fInome\fP]
.br
\fBpasswd\fP [\fB\-g\fP] [\fB\-r\fP|\fB\-R\fP] \fIgruppo\fP
.br
\fBpasswd\fP [\fB\-x \fP\fImax\fP] [\fB\-n \fP\fImin\fP] [\fB\-w \fP\fIwarn\fP] [\fB\-i \fP\fIinact\fP]
\fIlogin\fP
.br
\fBpasswd\fP {\fB\-l\fP|\fB\-u\fP|\fB\-d\fP|\fB\-S\fP|\fB\-e\fP} \fIlogin\fP
.SH DESCRIZIONE
\fBpasswd\fP cambia la password per account utente o di gruppo. Un utente
normale può solo cambiare la password per il proprio account, mentre il
super utente può cambiarla per qualsiasi account. L'amministratore di un
gruppo può cambiare la password del gruppo. \fBpasswd\fP può cambiare altri
dati dell\'utente come il nome completo, la shell di login, la data e
l\'intervallo di scadenza della password.
.PP
L\'opzione \fB\-s\fP fa sì che \fBpasswd\fP chiami \fBchsh\fP per cambiare la shell
utente. L\'opzione \fB\-f\fP fa sì che passwd chiami chfn per cambiare le
informazioni GECOS dell\'utente. Queste due opzioni sono presenti solo per
compatibilità perché gli altri programmi possono essere chiamati
direttamente.
.SS "Modifiche delle password"
All\'utente viene prima chiesta la propria password attuale, se presente.
Questa password viene cifrata e confrontata con quella memorizzata.
All\'utente viene data solo una possibilità di inserire la password
corretta. Il super utente non ha questo obbligo.
.PP
Dopo che la password è stata inserita, vengono controllati i parametri
dell'invecchiamento delle password per verificare che l'utente possa
modificarla in questo momento. Se il risultato è negativo, \fBpasswd\fP non
fa cambiare la password ed esce.
.PP
All\'utente viene poi chiesta la nuova password. Viene misurata la
complessità della password. In linea di massima le password dovrebbero
contenere dai 6 agli 8 caratteri di uno o più dei seguenti insiemi:
.IP "" .5i
Lettere minuscole
.IP "" .5i
Lettere maiuscole
.IP "" .5i
Numeri da 0 a 9
.IP "" .5i
Segni di punteggiatura
.PP
Si deve fare attenzione a non inserire il carattere di cancellazione o di
kill (azzeramento della linea). \fBpasswd\fP non accetta password non
sufficientemente complesse.
.PP
Se la password viene accettata, \fBpasswd\fP la chiede una seconda volta e
confronta le due password. Le due password devono essere eguali affinché
la password venga accettata.
.SS "Password di gruppo"
Quando viene speficata l\'opzione \fB\-g\fP, viene cambiata la password per il
gruppo specificato. L\'utente deve essere il super utente oppure
l'amministratore del gruppo. La password corrente non viene richiesta.
L\'opzione \fB\-r\fP, assieme alla \fB\-g\fP elimina la password attuale dal
gruppo. Questo permette l'accesso al gruppo a tutti i membri.
.SS "Informazioni sulla scadenza della password"
Le informazioni sull\'invecchiamanto delle password possono essere
modificate dal super utente con le opzioni \fB\-x\fP, \fB\-n\fP, \fB\-w\fP e \fB\-i\fP.
L\'opzione \fB\-x\fP è usata per impostare il massimo numero di giorni per il
quale la password è valida. Dopo il numero \fImax\fP di giorni viene
richiesta la modifica della password. L\'opzione \fB\-n\fP è usata per
impostare il minimo numero di giorni prima che una password possa essere
modificata. L\'utente non potrà modificare la password prima che siano
passati \fImin\fP giorni. L\'opzione \fB\-w\fP è usata per impostare il numero di
giorni durante i quali l\'utente verrà avvisato che la propria password è
in scadenza. L'avviso parte \fIwarn\fP giorni prima della scadenza e riporta
il numero di giorni che ancora gli rimangono. L\'opzione \fB\-i\fP è usata per
disabilitare un account dopo che non è stato più usato per un certo numero
di giorni. Dopo che un account non è stato usato per \fIinact\fP giorni
successivi alla scadenza, l\'utente non può più accedere al sistema.
.PP
Se si vuole fare scadere subito una password, si può utilizzare l\'opzione
\fB\-e\fP. Questo in pratica obbliga l\'utente a inserire una nuova password al
successivo login. Si può anche utilizzare l\'opzione \fB\-d\fP per azzerare una
password. Usare questa opzione con attenzione perché potrebbe permettere
l\'accesso al sistema senza l\'utilizzo di una password, lasciando quindi
spazio di azione a intrusi.
.SS "Gestione dell\'account"
Gli account utente possono essere bloccati e sbloccati con i flag \fB\-l\fP e
\fB\-u\fP. L\'opzione \fB\-l\fP disabilita l\'account impostando la password ad un
valore che non corrisponde a nessuna possibile password cifrata. L\'opzione
\fB\-u\fP abilita un account impostando la password al suo valore precedente.
.PP
Lo stato attuale di un account può essere ispeziona con l\'opzione
\fB\-S\fP. Lo stato consiste di 7 campi. Il primo campo è il nome
dell\'utente. Il secondo campo indica se l\'account è bloccato (L), non ha
password (NP) o ha una password valida (P). Il terzo campo contiene la data
di ultima modifica della password. I successivi quattro campi sono l'età
minima, la massima, il periodi di avviso e quello di iniattività. Queste
età sono espresse in giorni. Vedere la precedente discussione su
\fBInformazioni sulla scadenza della password\fP per una discussione su questi
campi.
.SS "Suggerimenti per password utente"
La sicurezza di una password dipende dalla resistenza dell\'algoritmo e
dalla dimensione della chiave utilizzata. Il metodi di cifratura del
sistema \fB\s-2UNIX\s+2\fP si basa sull'algoritmo NBS DES ed è abbastanza
sicuro. La dimensione della chiave dipende dall aleatorità della password
che viene utilizzata.
.PP
La compromissione di una password avviene normalmente a seguito di incuria
nella scelta o nella gestione della password. Per questo motivo non si
devono utilizzare password che appaiono nei dizionari o che devono essere
scritte. La password non deve essere uno nome proprio, il numero della
patente, la data di nascita o l'indirizzo. Uno qualunque di questi potrebbe
essere indovinato per violare la sicurezza del sistema.
.PP
La password deve essere facile da ricordare in modo tale da non essere
costretti a scriversela. Un modo per farlo è quello di concatenare due
parole brevi separandole con della punteggiatura o un numero. Per esempio
Pass%word.
.PP
Un altro metodo di costruzione di implica la selezione di una frase imparata
a memoria perché presente in letteratura, selezionandone le prime o ultime
lettere di ogni parola. Un esempio di questo tipo è
.IP "" .5i
Non chiedere per chi suona la campana.
.PP
che produce
.IP "" .5i
NcXcslc.
.PP
Si può essere abbastanza certi che pochi malintenzionati l\'abbiano inclusa
nel proprio dizionario. Si dovrebbe, comunque, selezionare un proprio
metodo per contruire password e non affidarsi esclusivamente a quelli
proposti qui.
.SS "Note sulle password di gruppo"
Le password di gruppo non un problema di sicurezza perché più di una
persona deve conoscerle. Ciononostante i gruppi sono uno strumento molto
utile per la cooperazione tra vari utenti.
.SH CAVEAT
Non tutte le opzioni potrebbero essere supportate. Il controllo della
complessità delle password varia da sistema a sistema. L\'utente deve
poter selezionare la possibilità di selezionare una password che ritenga
sufficientemente complessa. Gli utenti potrebbero non essere in condizione
di modificare la propria password se NIS è abilitato e loro non hanno fatto
il login sul server NIS.
.SH FILE
.TP
\fI/etc/passwd\fP
informazioni sugli account utente
.TP
\fI/etc/shadow\fP
password utenti cifrate
.SH "VEDERE ANCHE"
\fBgroup\fP(5), \fBpasswd\fP(5), \fBshadow\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1,136 +0,0 @@
.\" $Id$
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de)
.\" Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Mon Jan 5 20:24:40 MET 1998 by Michael Haardt
.\" (michael@cantor.informatik.rwth\-aachen.de)
.TH PASSWD 5 "5 gennaio 1988" "Linux" "Linux Programmer's Manual"
.SH NOME
passwd \- file delle password
.SH DESCRIZIONE
.B Passwd
è un file di testo che contiene un elenco degli account sul sistema, e
per ciascuno di questi riporta alcune informazioni utili come user ID,
group ID, home directory, ecc. Spesso contiene anche le password
criptate di ciascun account. Il file delle password dovrebbe avere
permessi di lettura per tutti (molte utility, come
.BR ls (1),
ne fanno uso per associare lo user ID allo user name), ma permesso di
scrittura solo per il superuser.
.PP
Nei buoni tempi andati, il permesso di lettura per tutti non era un
grosso problema: chiunque poteva leggere le password criptate, ma i
calcolatori erano troppo lenti per decifrare una password scelta
bene. Soprattutto, si supponeva di lavorare fra amici. Oggigiorno,
molti usano una qualche versione di shadow password (chiavi ombra), in
cui
.I /etc/passwd
contiene degli * al posto delle password criptate, che a loro volta
sono nel file \fI/etc/shadow\fP, che solo il superuser può leggere.
.PP
Sia che si utilizzino o meno le shadow password, molti amministratori di
sistema usano un asterisco nel campo della password per far sì che un
utente non possa autenticarsi con una password (vedi le note più
sotto).
.PP
Se si crea una nuova login, si metta un asterisco nel campo della
password, e poi si usi il programma
.BR passwd (1)
per riempirlo.
.PP
C'è una voce per riga, ed ogni riga ha il formato:
.sp
.RS
account:passwd:UID:GID:GECOS:directory:shell
.RE
.sp
Il significato dei campi è il seguente:
.sp
.RS
.TP 1.0in
.I account
il nome dell'utente nel sistema. Non dovrebbe contenere maiuscole.
.TP
.I password
la password criptata o un asterisco.
.TP
.I UID
l'identificativo numerico dell'utente (UID = User IDentifier).
.TP
.I GID
l'identificativo numerico del gruppo principale per l'utente (GID =
Group IDentifier).
.TP
.I GECOS
Questo campo è opzionale e viene usato solo per fornire
informazioni. Di solito contiene il nome per esteso dell'utente. GECOS
sta per General Electric Comprehensive Operating System, (sistema
operativo comprensivo della General Electric), ribattezzato GCOS
quando la divisione grandi sistemi della GE fu venduta alla
Honeywell. Dennis Ritchie riferì: «A volte dovevamo spedire una stampa
o un gruppo di lavori alla macchina GCOS. Il campo del gcos nel file
delle password era un posto in cui sbattere le informazioni per la
$IDENTcard. Per niente elegante.»
.TP
.I directory
la $HOME directory dell'utente.
.TP
.I shell
il programma lanciato al login (se è vuoto, viene usato
.BR /bin/sh ).
Se punta ad un programma che non esiste, l'utente non potrà avere
accesso tramite
.BR login (1).
.RE
.SH NOTE
Se si vuole creare un gruppo di utenti, il loro GID deve
essere uguale e ci deve essere una voce nel file \fI/etc/group\fP, o il
gruppo non esisterà.
.PP
Se la password criptata è un asterisco, l'utente non potrà fare login
tramite
.BR login (1).
ma potrà ugualmente accedere al suo account usando
.BR rlogin (1),
far girare processi esistenti o iniziarne nuovi con
.BR rsh (1),
.BR cron (1),
.BR at (1)
o filtri per la posta, ecc. Bloccare un account semplicemente
modificando il campo della shell ha lo stesso effetto e in più
permette l'uso di
.BR su (1).
.SH FILE
.I /etc/passwd
.SH "VEDERE ANCHE"
.BR passwd (1),
.BR login (1),
.BR su (1),
.BR group (5),
.BR shadow (5)

View File

@ -1,87 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NOME
porttime \- file delle porte e degli orari d'accesso
.SH DESCRIZIONE
\fIporttime\fP contiene un elenco di device tty, nomi utente e orari di accesso
permessi.
.PP
Ciascuna voce è composta da tre campi separati da due punti. Il primo è un
elenco di device tty, separati da virgole, oppure un asterisco per indicare
che la voce corrisponde a qualsiasi device. Il secondo campo è un elenco di
nomi utente, separati da virgole, oppure un asterisco per indicare che la
voce corrisponde ad ogni utente. Il terzo campo è un elenco degli orari,
separati da virgole, in cui è consentito l'accesso.
.PP
Un orario di accesso consiste in zero o più giorni della settimana
abbreviati in \fBMo\fP (lunedì), \fBTu\fP, \fBWe\fP, \fBTh\fP, \fBFr\fP, \fBSa\fP e \fBSu\fP
(domenica), seguiti da una coppia di orari, separate da un
trattino. L'abbreviazione \fBWk\fP rappresenta tutti i giorni da lunedì a
venerdì, mentre \fBAl\fP indica tutti i giorni della settimana. Se non si
specifica alcun giorno, viene usato implicitamente \fBAl\fP.
.SH ESEMPI
La voce seguente permette l'accesso all'utente \fBjfh\fP da qualsiasi porta
durante i giorni lavorativi dalle 9 alle 17.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Le voci seguenti permettono l'accesso solo agli utenti \fBroot\fP e \fBoper\fP da
/dev/console a qualsiasi ora. Qui viene mostrato come il file
\fI/etc/porttime\fP sia una lista ordinata di orari d'accesso: ogni altro
utente corrisponderebbe alla seconda voce, che impedisce l'accesso in
qualsiasi orario.
.br
.sp 1
console:root,oper:Al0000\-2400
.br
console:*:
.br
.sp 1
La voce seguente permette l'accesso all'utente \fBgames\fP da qualsiasi porta
durante gli orari non lavorativi.
.br
.sp 1
*:games:Wk1700\-0900,SaSu0000\-2400
.br
.sp 1
.SH FILE
\fI/etc/porttime\fP \- file contenente le porte e gli orari di accesso
.SH "VEDERE ANCHE"
\fBlogin\fP(1)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,109 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PWCK 8
.SH NOME
pwck \- verifica l'integrità dei file delle password
.SH SINTASSI
\fBpwck\fP [\fB\-sr\fP] [\fIpasswd\fP \fIshadow\fP]
.SH DESCRIZIONE
\fBgrpck\fP verifica l'integrità delle informazioni di autenticazione del
sistema. Ogni voce in \fI/etc/passwd\fP e in \fI/etc/shadow\fP viene controllata
per verificare che abbia il formato corretto e dati validi in ciascun
campo. Viene richiesto all'utente di rimuovere le voci che non hanno un
formato appropriato o che hanno altri errori impossibili da correggere.
.P
Vengono fatti controlli per verificare che ogni voce abbia:
.sp
.in +.5i
\- il corretto numero di campi
.br
\- un nome utente univoco
.br
\- identificatori validi dell'utente e del gruppo
.br
\- un gruppo primario valido
.br
\- una home directory valida
.br
\- una shell di login valida
.in -.5i
.sp
.PP
Gli errori nelle verifiche sul corretto numero di campi e sull'univocità
del nome utente sono irrimediabili. Se una voce ha un numero errato di
campi, all'utente viene chiesto di cancellare l'intera riga; se l'utente non
risponde affermativamente, vengono omessi tutti gli ulteriori
controlli. Viene richiesta la cancellazione anche per le voci aventi il nome
utente duplicato, ma i rimanenti controlli vengono ugualmente
effettuati. Tutti gli altri errori non sono gravi e l'utente è invitato a
eseguire il comando \fBusermod\fP per correggerli.
.PP
I comandi che operano sul file \fI/etc/passwd\fP non sono in grado di
modificare voci corrotte o duplicate; in tali circostanze va usato \fBpwck\fP
per rimuovere la voce scorretta.
.SH OPZIONI
Come impostazione predefinita, \fBpwck\fP opera sui file \fI/etc/passwd\fP e in
\fI/etc/shadow\fP. L'utente può selezionare file alternativi con i parametri
\fIpasswd\fP e \fIshadow\fP. Inoltre, il comando può essere eseguito in modalità
di sola lettura specificando l'opzione \fB\-r\fP: questo fa in modo che, senza
l'intervento dell'utente, venga risposto \fBno\fP a tutte le domande che
riguardano i cambiamenti. Con \fBpwck\fP si possono anche ordinare per UID le
voci in \fI/etc/passwd\fP e in \fI/etc/shadow\fP, è sufficiente fornire l'opzione
\fB\-s\fP. Non viene effettuato nessun controllo, il programma si limita a
ordinare i file.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.br
\fI/etc/group\fP \- informazioni sugli account dei gruppi
.SH "VEDERE ANCHE"
\fBgroup\fP(5), \fBpasswd\fP(5), \fBshadow\fP(5), \fBusermod\fP(8)
.SH "VALORI RESTITUITI"
.TP 2
Il comando \fBpwck\fP restituisce i seguenti valori:
\fB0\fP \- successo
.br
\fB1\fP \- sintassi del comando errata
.br
\fB2\fP \- una o più voci di password conengono errori
.br
\fB3\fP \- impossibile aprire i file delle password
.br
\fB4\fP \- impossibile fare il lock dei file delle password
.br
\fB5\fP \- impossibile aggiornare i file delle password
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,69 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.TH PWCONV 8 "26 sep 1997"
.SH NOME
pwconv, pwunconv, grpconv, grpunconv \- convertono a e da password e gruppi
shadow.
.SH SINTASSI
\fBpwconv\fP
.br
\fBpwunconv\fP
.br
\fBgrpconv\fP
.br
\fBgrpunconv\fP
.SH DESCRIZIONE
Questi quattro programmi agiscono tutti sui file normali e oscurati (shadow)
delle password e dei gruppi: \fI/etc/passwd\fP, \fI/etc/group\fP, \fI/etc/shadow\fP e
\fI/etc/gshadow\fP.
\fBpwconv\fP crea \fIshadow\fP da \fIpasswd\fP e, in modo opzionale, da un
preesistente \fIshadow\fP. \fBpwunconv\fP crea \fIpasswd\fP da \fIpasswd\fP e \fIshadow\fP
e quindi rimuove \fIshadow\fP. \fBgrpconv\fP crea \fIgshadow\fP da \fIgroup\fP e, in
modo opzionale, da un preesistente \fIgshadow\fP. \fBgrpunconv\fP crea \fIgroup\fP
da \fIgroup\fP e \fIgshadow\fP e quindi rimuove \fIgshadow\fP.
Ciascun programma, prima della conversione, acquisisce i lock necessari.
\fBpwconv\fP e \fBgrpconv\fP sono simili. Per prima cosa vengono rimosse le voci
nel file oscurato che non esistono nel file principale. Quindi vengono
aggiornate le voci oscurate che non hanno `x' come password nel file
principale. Vengono aggiunte le eventuali voci oscurate mancanti. Infine,
le password nel file principale vengono sostituite con `x'. Questi
programmi possono essere usati per le conversioni iniziali così come per
aggiornare il file oscurato se il file principale viene editato a mano.
\fBpwconv\fP userà i valori di \fBPASS_MIN_DAYS\fP, \fBPASS_MAX_DAYS\fP e
\fBPASS_WARN_AGE\fP da \fI/etc/login.defs\fP quando si aggiungono nuove voci a
\fI/etc/shadow\fP.
Analogamente, \fBpwunconv\fP e \fBgrpunconv\fP sono simili. Le password nel file
principale vengono aggiornate dal file oscurato. Voci che esistono nel file
principale ma non nel file oscurato vengono lasciate stare. Infine, viene
rimosso il file oscurato.
Alcune informazioni sull'invecchiamento delle password vengono perse da
\fBpwunconv\fP. Convertirà solo quello che potrà.
.SH PROBLEMI
Errors in the password or group files (such as invalid or duplicate entries)
may cause these programs to loop forever or fail in other strange ways.
Please run \fBpwck\fP and \fBgrpck\fP to correct any such errors before converting
to or from shadow passwords or groups.
.SH "VEDERE ANCHE"
\fBlogin.defs\fP(5), \fBshadowconfig\fP(8), \fBpwck\fP(8)
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1 +0,0 @@
.so man8/pwconv.8

View File

@ -1 +0,0 @@
.so man1/newgrp.1

View File

@ -1,141 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id$
.\" Copyright 1989 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH SHADOW 3
.SH NOME
shadow \- gestione del file delle password cifrate
.SH SINTASSI
\fB#include <shadow.h>\fP
.PP
\fBstruct spwd *getspent();\fP
.PP
\fBstruct spwd *getspnam(char\fP \fI*name\fP\fB);\fP
.PP
\fBvoid setspent();\fP
.PP
\fBvoid endspent();\fP
.PP
\fBstruct spwd *fgetspent(FILE\fP \fI*fp\fP\fB);\fP
.PP
\fBstruct spwd *sgetspent(char\fP \fI*cp\fP\fB);\fP
.PP
\fBint putspent(struct spwd\fP \fI*p,\fP \fBFILE\fP \fI*fp\fP\fB);\fP
.PP
\fBint lckpwdf();\fP
.PP
\fBint ulckpwdf();\fP
.SH DESCRIZIONE
\fIshadow\fP manipola il contenuto del file delle shadow password,
\fI/etc/shadow\fP. La struttura nel file \fI#include\fP è la seguente:
.sp
struct spwd {
.in +.5i
.br
char \t *sp_namp; /* login dell'utente */
.br
char \t *sp_pwdp; /* password cifrata */
.br
long int \tsp_lstchg; /* ultimo cambio della password */
.br
long int \tsp_min; /* giorni minimi tra i cambi */
.br
long int \tsp_max; /* giorni massimi tra i cambi */
.br
long int \tsp_warn; /* giorni di preavviso */
.br
long int \tsp_inact; /* giorni di inattività */
.br
long int \tsp_expire; /* data di scadenza dell'account */
.br
unsigned long int sp_flag; /* riservato per uso futuro */
.br
.in \-.5i
}
.PP
Ciascun campo significa:
.sp
sp_namp \- puntatore a una stringa null\-terminated che contiene il nome
utente.
.br
sp_pwdp \- puntatore a una stringa null\-terminated che contiene la password.
.br
sp_lstchg \- giorni a partire dal 1 gennaio 1970 in cui la password è stata
cambiata l'ultima volta.
.br
sp_min \- giorni prima dei quali la password non può essere cambiata.
.br
sp_max \- giorni dopo i quali la password deve essere cambiata.
.br
sp_warn \- giorni prima della scadenza della password in cui l'utente viene
avvertito.
.br
sp_inact \- giorni dopo la scadenza della password in cui l'account viene
considerato inattivo e disabilitato.
.br
sp_expire \- giorni a partire dal 1 gennaio 1970 dopo i quali l'account viene
disabilitato.
.br
sp_flag \- riservato per uso futuro.
.SH DESCRIZIONE
\fBgetspent\fP, \fBgetspname\fP, \fBfgetspent\fP e \fBsgetspent\fP restituiscono un
puntatore a uno \fBstruct spwd\fP. \fBgetspent\fP restituisce la voce successiva
nel file, \fBfgetspent\fP la voce successiva nello stream specificato, che si
suppone sia un file nel formato corretto. \fBsgetspent\fP restituisce un
puntatore a uno \fBstruct spwd\fP usando come input la stringa
fornita. \fBgetspnam\fP cerca una voce che corrisponde a \fBname\fP partendo dalla
posizione corrente nel file.
.PP
\fBsetspent\fP e \fBendspent\fP sono usate rispettivamente per iniziare e
terminare l'accesso al file delle shadow password.
.PP
Le funzioni \fBlckpwdf\fP e \fBulckpwdf\fP si usano per garantire l'accesso
esclusivo al file \fI/etc/shadow\fP. \fBlckpwdf\fP prova ad acquisire il lock
tramite \fBpw_lock\fP per un massimo di 15 secondi, dopodiché tenta di
ottenere un secondo lock usando \fBspw_lock\fP per il tempo che rimane dei 15
secondi iniziali. Se anche uno solo dei due tentativi fallisce dopo un
totale di 15 secondi, \fBlckpwdf\fP restituisce \-1, mentre restituisce 0 se
riesce ad acquisire entrambi i lock.
.SH DIAGNOSTICA
Le funzioni restituiscono NULL se non ci sono altre voci disponibili o se si
verifica un errore durante l'elaborazione. Le funzioni di tipo \fBint\fP
restituiscono 0 in caso di successo e \-1 in caso di errore.
.SH AVVISI/CAVEAT
Queste funzioni possono essere usate solo dall'amministratore, perché
l'accesso al file delle shadow password è riservato.
.SH FILE
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.SH "VEDERE ANCHE"
\fBgetpwent\fP(3), \fBshadow\fP(5)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,99 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH SHADOW 5
.SH NOME
shadow \- file delle password cifrate
.SH DESCRIZIONE
\fIshadow\fP contiene le informazioni sulle password cifrate per gli account
degli utenti e, opzionalmente, le informazioni sulla durata delle
password. Sono inclusi:
.IP "" .5i
Nome di login
.IP "" .5i
Password cifrata
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 in cui la password è stata cambiata
l'ultima volta
.IP "" .5i
Giorni prima dei quali la password non può essere cambiata
.IP "" .5i
Giorni dopo i quali la password deve essere cambiata
.IP "" .5i
Giorni prima della scadenza della password in cui l'utente viene avvertito
.IP "" .5i
Giorni dopo la scadenza della password in cui l'account viene disabilitato
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 dopo i quali l'account viene
disabilitato
.IP "" .5i
Campo riservato
.PP
Il campo password non può essere vuoto. La password cifrata è composta da
un numero compreso tra 13 a 24 di caratteri scelti da un alfabeto di 64
caratteri: da a fino a z, da A a Z, da 0 a 9, . e /. Facoltativamente, la
password può iniziare con il carattere "$"; questo sta a indicare che la
password cifrata è stata generata usando un algoritmo diverso da DES. Ad
esempio, "$1$" significa che è stato usato un algoritmo basato su MD5.
.PP
Fare riferimento a \fBcrypt\fP(3) per dettagli sul modo in cui questa stringa
viene interpretata.
.PP
La data dell'ultimo cambio della password è espressa come il numero di
giorni trascorsi dal 1 gennaio 1970. La passowrd non può essere cambiata
nuovamente prima che sia passato il numero di giorni previsti, ma deve
obbligatoriamente essere cambiata dopo il massimo numero di giorni. Se il
numero minimo di giorni richiesti è superiore al numero massimo di giorni
concessi, all'utente non è permesso cambiare la password.
.PP
Un account viene considerato inattivo e viene disabilitato se, dopo la
scadenza, la password non viene cambiata entro il numero di giorni
specificato. Inoltre, un account viene disabilitato il giorno specificato,
senza tener conto di altre informazioni sulla scadenza della password.
.PP
Queste informazioni hanno la precedenza su qualunque informazione sulle
password o sulla loro durata presente in \fI/etc/passwd\fP.
.PP
Questo file non deve essere leggibile dagli utenti se si vuole mantenere la
sicurezza delle password.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.SH "VEDERE ANCHE"
\fBchage\fP(1), \fBlogin\fP(1), \fBpasswd\fP(1), \fBsu\fP(1), \fBpasswd\fP(5),
\fBpwconv\fP(8), \fBpwunconv\fP(8), \fBsulogin\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH TRADUZIONE
.nf
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,78 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\" $Id$
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH SU 1
.SH NOME
su \- cambia ID utente o diventa amministratore
.SH SINTASSI
\fBsu\fP [\fB\-\fP] [\fInome_utente\fP [\fIargomenti\fP]]
.SH DESCRIZIONE
\fBsu\fP permette di diventare un altro utente durante una sessione di
login. Se nessun nome utente viene specificato, \fBsu\fP acquisice i privilegi
di amministratore. L'opzione \fB\-\fP può essere usata per fornire un ambiente
simile a quello che l'utente troverebbe se effettuasse il login
direttamente.
.PP
Dopo il nome utente, è possibile specificare argomenti aggiuntivi da
passare alla shell di login dell'utente. In particolare, molti interpreti di
comando adottano la convenzione per cui l'opzione \fB\-c\fP seguita da un
argomento fa sì che quest'ultimo sia considerato un comando.Il comando
viene eseguito dalla shell specificata in \fI/etc/passwd\fP per l'utente di
destinazione.
.PP
All'utente viene quindi chiesta la password, se necessario. Una password
errata viene segnalata da un messaggio d'errore. Viene effettuato il log di
tutti i tentativi, siano essi riusciti o meno, al fine di rilevare ogni
abuso del sistema.
.PP
Le variabili d'ambiente in uso vengono passate alla nuova shell, eccetto il
valore di \fB$PATH\fP che viene impostato a \fB/bin:/usr/bin\fP per gli utenti
qualsiasi e a \fB/sbin:/bin:/usr/sbin:/usr/bin\fP per l'amministratore. Questa
impostazione è controllata dalle definizioni \fBENV_PATH\fP ed \fBENV_SUPATH\fP
in \fI/etc/login.defs\fP.
.PP
Un accesso a un sottosistema è indicato dalla presenza del carattere "*"
all'inizio della shell di login. La home directory impostata diventa la root
di un nuovo file system al quale l'utente accede.
.SH AVVISI/CAVEAT
Questa versione di \fBsu\fP ha molte opzioni di compilazione; solo una parte di
esse potrebbe essere in uso su un determinato sistema.
.SH FILE
\fI/etc/passwd\fP \- informazioni sugli account degli utenti
.br
\fI/etc/shadow\fP \- informazioni sicure sugli account degli utenti
.SH "VEDERE ANCHE"
\fBlogin\fP(1), \fBsh\fP(1), \fBlogin.defs\fP(5), \fBsuauth\fP(5)
.SH AUTORE
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUZIONE
.nf
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,166 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERADD 8
.SH NOME
useradd \- Crea un nuovo utente o aggiorna le informazioni predefinite per i
nuovi utenti
.SH SINTASSI
.TP 8
\fBuseradd\fP [\fB\-c\fP \fIcommento\fP] [\fB\-d\fP \fIhome_dir\fP]
.br
[\fB\-e\fP \fIdata_scadenza\fP] [\fB\-f\fP \fItempo_inattività\fP]
.br
[\fB\-g\fP \fIgruppo_iniziale\fP] [\fB\-G\fP \fIgruppo\fP[,...]]
.br
[\fB\-m\fP [\fB\-k\fP \fIdir_scheletro\fP]] [ \fB\-o\fP] [\fB\-p\fP \fIpassword\fP]
.br
[\fB\-s\fP \fIshell\fP] [\fB\-u\fP \fIuid\fP] \fIlogin\fP
.TP 8
\fBuseradd\fP \fB\-D\fP [\fB\-g\fP\fIgruppo_predefinito\fP] [\fB\-b\fP\fIhome_predefinita\fP]
.br
[\fB\-e\fP\fI data_scadenza_predefinita\fP] [\fB\-f\fP\fI inattività_predefinita\fP]
.br
[\fB\-s\fP\fI shell_predefinita\fP]
.SH DESCRIZIONE
.SS "Creare Nuovi Utenti"
Quando viene invocato senza l'opzione \fB\-D\fP, il comando \fBuseradd\fP crea un
nuovo account di utente usando i valori specificati sulla linea di comando
ed i valori predefiniti dal sistema. Il nuovo account di utente verrà
aggiunto ai file di sistema che lo necessitano, verrà creata la home
directory, e lì verranno copiati i file iniziali, a seconda delle opzioni
sulla linea di comando. Le opzioni che si applicano al comando \fBuseradd\fP
sono
.IP "\fB\-c \fP\fIcommento\fP"
Il campo commento del nuovo utente nel file password.
.IP "\fB\-d \fP\fIhome_dir\fP"
Il nuovo utente verrà creato usando \fIhome_dir\fP come valore per la
directory di login dell'utente. Il comportamento predefinito è di
appendere il nome \fIlogin\fP a \fIhome_predefinita\fP ed usare quella come nome
di directory di login.
.IP "\fB\-e \fP\fIdata_scadenza\fP"
La data in cui l'account dell'utente verrà disabilitato. La data è
specificata nel formato \fIMM/GG/AA\fP.
.IP "\fB\-f \fP\fIgiorni_inattività\fP"
Il numero di giorni dopo la scadenza della password prima che l'account
verrà permanentemente disabilitato. Un valore pari a 0 disabilita
l'account non appena la password è scaduta, ed un valore pari a \-1
disabilita questa caratteristica. Il valore predefinito è \-1.
.IP "\fB\-g \fP\fIgruppo_iniziale\fP"
IL nome o numero del gruppo iniziale di login dell'utente. Il nome del
gruppo deve esistere. Un numero di gruppo deve fare riferimento ad un gruppo
già esistente. Il numero di gruppo predefinito è 1.
.IP "\fB\-G \fP\fIgruppo,[...]\fP"
Una lista di gruppi supplementari di cui l'utente è altresì membro.
Ciascun gruppo è separato dal successivo da una virgola, senza spazi
bianchi intermedi. I gruppi sono soggetti alle stesse restrizioni del
gruppo dato con l'opzione \fB\-g\fP. Il comportamento predefinito è che
l'utente appartenga solo al gruppo iniziale.
.IP \fB\-m\fP
La home directory dell'utente verrà creata se non esiste. I file contenuti
in \fIdir_scheletro\fP saranno copiati nella home directory se viene usata
l'opzione \fB\-k\fP, altrimenti verranno usati i file contenuti in
\fI/etc/skel\fP. Anche tutte le directory contenute in \fIdir_scheletro\fP o
\fI/etc/skel\fP verranno create nella home directory dell'utente. L'opzione
\fB\-k\fP è valida solo in congiunzione con l'opzione \fB\-m\fP. Il comportamento
predefinito è di non creare la directory e di non copiarvi alcun file.
.IP \fB\-o\fP
Allow create user with duplicate (non\-unique) UID.
.IP "\fB\-p \fP\fIpasswd\fP"
The encrypted password, as returned by \fBcrypt\fP(3). The default is to
disable the account.
.IP "\fB\-s \fP\fIshell\fP"
Il nome della shell di login dell'utente. Il comportamento predefinito è
di lasciare vuoto questo campo, che fa sì che il sistema selezioni la shell
di connessione predefinita.
.IP "\fB\-u \fP\fIuid\fP"
Il valore numerico dell'ID dell'utente. Questo valore deve essere univoco,
a meno che non venga usata l'opzione \fI\-o\fP. Il valore deve essere
non\-negativo. Il comportamento predefinito è di usare il minimo valore di
ID superiore a 99 e superiore a quello di ogni altro utente. Valori tra 0 e
99 sono tipicamente riservati per account di sistema.
.SS "Cambiare i valori predefiniti"
Quando invocato con l'opzione \fB\-D\fP, \fBuseradd\fP o mostrerà i valori
predefiniti correnti, oppure aggiornerà i valori predefiniti dalla linea di
comando. Le opzioni valide sono
.IP "\fB\-b \fP\fIhome_predefinita\fP"
Il prefisso del percorso per la home directory del nuovo utente. Il nome
dell'utente verrà aggiunto alla fine di \fIhome_predefinita\fP per creare il
nome della nuova directory se non viene usata l'opzione \fB\-d\fP\fI quando si
crea un nuovo account.\fP
.IP "\fB\-e \fP\fIdata_scadenza_predefinita\fP"
La data in cui l'account dell'utente verrà disabilitato.
.IP "\fB\-f \fP\fIinattività_predefinita\fP"
Il numero di giorni dopo la scadenza di una password prima che l'account
venga disabilitato.
.IP "\fB\-g \fP\fIgruppo_predefinito\fP"
Il nome o ID del gruppo iniziale per un nuovo utente. Il gruppo nominato
deve esistere, ed un ID numerico di gruppo deve avere una voce esistente.
.IP "\fB\-s \fP\fIshell_predifinita\fP"
Il nome della shell di login per un nuovo utente. Il programma nominato
verrà usato per tutti gli account dei futuri nuovi utenti.
.PP
Se non è specificata alcuna opzione, \fBuseradd\fP mostra i valori predefiniti
correnti.
.SH NOTE
L'amministratore di sistema è responsabile del posizionamento dei file
predefiniti degli utenti nella directory \fI/etc/skel\fP.
.SH CAVEAT
Non è possibile aggiungere un utente ad un gruppo NIS. Questo deve essere
fatto sul server NIS.
.SH FILE
/etc/passwd \- informazioni sugli account utente
.br
/etc/shadow \- informazioni sicure sugli account di utenti
.br
/etc/group \- informazioni sui gruppi
.br
/etc/default/useradd \- informazioni predefinite
.br
/etc/skel \- directory contenente i file predefiniti
.SH "VEDERE ANCHE"
\fBchfn\fP(1), \fBchsh\fP(1), \fBgroupadd\fP(8), \fBgroupdel\fP(8), \fBgroupmod\fP(8),
\fBpasswd\fP(1), \fBuserdel\fP(8), \fBusermod\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1,88 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERDEL 8
.SH NOME
userdel \- Rimuove l'account di un utente ed i file relativi
.SH SINTASSI
\fBuserdel\fP [\fB\-r\fP] \fIlogin\fP
.SH DESCRIZIONE
Il comando \fBuserdel\fP modifica i file di account del sistema, rimuovendo
tutte le voci che si riferiscono a \fIlogin\fP. L'utente nominato deve
esistere.
.IP \fB\-r\fP
I file nella home directory dell'utente verranno rimossi insieme alla home
directory stessa. I file collocati in altri file system dovranno essere
ricercati e rimossi manualmente.
.SH FILE
/etc/passwd \- informazioni sugli account utente
.br
/etc/shadow \- informazioni sicure sugli account di utenti
.br
/etc/group \- informazioni sui gruppi
.SH "VALORI RESTITUITI"
0 \- successo
.br
1 \- can't update password file
.br
2 \- errore di sintassi
.br
6 \- specified user doesn't exist
.br
8 \- user currently logged in
.br
10 \- non è possibile aggiornare il file group
.br
12 \- can't remove home directory
.SH CAVEAT
\fBuserdel\fP non permetterà di rimuovere alcun account se l'utente è
attualmente connesso. Occorre uccidere qualunque processo in esecuzione che
appartenga ad un account che si sta rimuovendo. Non è possibile rimuovere
nessun attributo NIS su un client NIS. Questo deve essere fatto sul server
NIS.
.SH "VEDERE ANCHE"
\fBchfn\fP(1), \fBchsh\fP(1), \fBgroupadd\fP(8), \fBgroupdel\fP(8), \fBgroupmod\fP(8),
\fBpasswd\fP(1), \fBuseradd\fP(8), \fBusermod\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1,134 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH USERMOD 8
.SH NOME
usermod \- Modifica l'account di un utente
.SH SINTASSI
.TP 8
\fBusermod\fP [\fB\-c\fP \fIcommento\fP] [\fB\-d\fP \fIhome_dir\fP [\fB\-m\fP]]
.br
[\fB\-e\fP \fIdata_scadenza\fP] [\fB\-f\fP \fItempo_inattività\fP]
.br
[\fB\-g\fP \fIgruppo_iniziale\fP] [\fB\-G\fP \fIgruppo\fP[,...]]
.br
[\fB\-l\fP \fInome_login\fP] [\fB\-p\fP \fIpassword\fP]
.br
[\fB\-s\fP \fIshell\fP] [\fB\-u\fP \fIuid\fP [ \fB\-o\fP]] [\fB\-L\fP|\fB\-U\fP] \fIlogin\fP
.SH DESCRIZIONE
Il comando \fBusermod\fP modifica i file di account di sistema in modo da
riflettere le modifiche specificate sulla linea di comando. Le opzioni che
si applicano al comando \fBusermod\fP sono
.IP "\fB\-c \fP\fIcommento\fP"
Il campo commento del nuovo utente nel file password. Normalmente viene
modificato usando l'utilità \fBchfn\fP(1).
.IP "\fB\-d \fP\fIhome_dir\fP"
La nuova directory di login dell'utente. Se è data l'opzione \fB\-m\fP il
contenuto della home directory corrente sarà spostato nella nuova home
directory, che viene creata se non esiste già.
.IP "\fB\-e \fP\fIdata_scadenza\fP"
La data in cui l'account dell'utente verrà disabilitato. La data è
specificata nel formato \fIMM/GG/AA\fP.
.IP "\fB\-f \fP\fIgiorni_inattività\fP"
Il numero di giorni dopo la scadenza della password prima che l'account
verrà permanentemente disabilitato. Un valore pari a 0 disabilita
l'account non appena la password è scaduta, ed un valore pari a \-1
disabilita questa caratteristica. Il valore predefinito è \-1.
.IP "\fB\-g \fP\fIgruppo_iniziale\fP"
Il nuome o numero del nuovo gruppo di connessione dell'utente. Il nome del
gruppo deve esistere. Un numero di gruppo deve riferirsi ad un gruppo già
esistente. Il numero di gruppo predefinito è 1.
.IP "\fB\-G \fP\fIgruppo,[...]\fP"
Una lista di gruppi supplementari di cui l'utente è altresì membro.
Ciascun gruppo è separato dal successivo da una virgola, senza spazi
bianchi intermedi. I gruppi sono soggetti alle stesse restrizioni del
gruppo dato con l'opzione \fB\-g\fP. Se l'utente è attualmente membro di un
gruppo che non è elencato, l'utente verrà rimosso dal gruppo.
.IP "\fB\-l \fP\fInome_login\fP"
Il nome dell'utente verrà cambiato da \fIlogin\fP a \fInome_login\fP. Niente
altro viene cambiato. In particolare, la home directory dell'utente
dovrebbe probabilmente essere modificata in modo da riflettere il nuovo nome
di login.
.IP \fB\-o\fP
Used with \fI\-r\fP option allow change user ID to non\-unique value.
.IP "\fB\-p \fP\fIpasswd\fP"
The encrypted password, as returned by \fBcrypt\fP(3).
.IP "\fB\-s \fP\fIshell\fP"
Il nome della nuova shell di login dell'utente. Lasciando questo campo
vuoto si fa in modo che il sistema selezioni la shell di connessione
predefinita.
.IP "\fB\-u \fP\fIuid\fP"
Il valore numerico dell'ID dell'utente. Questo valore deve essere univoco,
a meno che non venga usata l'opzione \fI\-o\fP. Questo valore deve essere
non\-negativo. Valori tra 0 e 99 sono tipicamente riservati ad account di
sistema. Tutti i file che l'utente possiede e che sono posiszionati
nell'albero di directory avente come radice la home directory dell'utente
avranno l'ID utente del file cambiato automaticamente. I file fuori della
home directory dell'utente devono essere modificati manualmente.
.IP \fB\-L\fP
Lock a user's password. This puts a '!' in front of the encrypted password,
effectively disabling the password. You can't use this option with \fI\-p\fP or
\fI\-U\fP.
.IP \fB\-U\fP
Unlock a user's password. This removes the '!' in front of the encrypted
password. You can't use this option with \fI\-p\fP or \fI\-L\fP.
.SH CAVEAT
\fBusermod\fP non permetterà di modificare il nome di un utente che è
attualmente connesso. Occorre essere certi che l'utente nominato non sta
eseguendo alcun processo quando questo comando viene eseguito se l'ID
numerico dell'utente sta per essere cambiato. Occorre cambiare il
proprietario di ogni file crontab manualmente. Occorre cambiare il
proprietario di ogni job manualmente. Occorre fare qualunque cambiamento
che riguarda NIS sul server NIS.
.SH FILE
/etc/passwd \- informazioni sugli account utente
.br
/etc/shadow \- informazioni sicure sugli account di utenti
.br
/etc/group \- informazioni sui gruppi
.SH "VEDERE ANCHE"
\fBchfn\fP(1), \fBchsh\fP(1), \fBgroupadd\fP(8), \fBgroupdel\fP(8), \fBgroupmod\fP(8),
\fBpasswd\fP(1), \fBuseradd\fP(8), \fBuserdel\fP(8)
.SH AUTORE
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.\" Questa sezione si trova in un file separato che viene aggiunto
.\" automaticamente alla pagina tradotta.
.\" Per semplicità ho usato lo stesso file per tutte le traduzioni,
.\" di conseguenza mischiando tutti i nomi dei traduttori: mi auguro
.\" che non sia un problema per nessuno.
.\" -- Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.SH TRADUZIONE
.nf
Giovanni Bortolozzo <borto@dei.unipd.it>, 1996-1997
Roberto Pertile <triplej@iol.it>, 1999
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
.fi
.\" Conversione a PO4A:
.\" Danilo Piazzalunga <danilopiazza@libero.it>, 2005

View File

@ -1 +0,0 @@
.so man8/vipw.8

View File

@ -1,27 +0,0 @@
.\" This file was generated with po4a. Translate the source file.
.\"
.\"$Id$
.TH VIPW 8 26/09/1997
.SH NOME
vipw, vigr \- modificano i file delle password, dei gruppi, delle shadow
password o dei gruppi shadow
.SH SINTASSI
\fBvipw\fP [\fB\-s\fP]
.br
\fBvigr\fP [\fB\-s\fP]
.SH DESCRIZIONE
\fBvipw\fP e \fBvigr\fP permettono di modificare rispettivamente i file
\fI/etc/passwd\fP e \fI/etc/group\fP. Con l'opzione \fB\-s\fP, vengono aperte le
versioni shadow di quei file, rispettivamente \fI/etc/shadow\fP e
\fI/etc/gshadow\fP. I programmi si occupano di impostare i lock necessari per
evitare la corruzione dei file. Per determinare l'editor da usare, i
programmi prima provano con la variabile d'ambiente \fBVISUAL\fP, poi con la
variabile d'ambiente \fBEDITOR\fP e infine con l'editor predefinito, \fBvi\fP.
.SH "VEDERE ANCHE"
\fBgroup\fP(5), \fBpasswd\fP(5), \fBshadow\fP(5)
.SH TRADUZIONE
.nf
Isabella Ruocco <isacher@nettaxi.com>, 1999
Giuseppe Sacco <eppesuig@debian.org>, 2005
Danilo Piazzalunga <danilopiazza@libero.it>, 2005
.fi

View File

@ -1,150 +0,0 @@
.\" Title: chage
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia użytkowników
.\" Source: Polecenia użytkowników
.\"
.TH "CHAGE" "1" "10/30/2006" "Polecenia użytkowników" "Polecenia użytkowników"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chage \- zmiana informacji o terminie ważności hasła użytkownika
.SH "SKŁADNIA"
.HP 6
\fBchage\fR [\fIopcje\fR] [\fILOGIN\fR]
.SH "OPIS"
.PP
Polecenie
\fBchage\fR
zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy użytkownik musi zmienić hasło.
.SH "OPCJE"
.PP
Polecenie
\fBchage\fR
posiada następujące opcje:
.PP
\fB\-d\fR, \fB\-\-lastday\fR\fIOSTATNI\fR
.RS 3n
Ustawia ilość dni od 1 stycznia 1970 kiedy hało było ostani raz zmieniane. Data ważności może być takze prezekazana w formacie RRRR\-MM\-DD (lub formacie używanym lokalnie).
.RE
.PP
\fB\-E\fR, \fB\-\-expiredate\fR\fIDATA_WAŻN\fR
.RS 3n
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIDATA_WAŻN\fR
jest liczbą dni od 1 stycznia 1970, od której konto jest blokowane. Data może być też wyrażona w formacie RRRR\-MM\-DD (lub innej, powszechniej używanej w danym regionie). Użytkownik, którego konto jest zablokowane musi skontaktować się z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.sp
Przekazanie
\fI\-1\fR
jako
\fIDATA_WAŻN\fR
usuwa ograniczenie ważności konta użytkownika.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-I\fR, \fB\-\-inactive\fR\fINIEAKTYWNE\fR
.RS 3n
Opcja ta służy do ustawiania czasu nieaktywności konta po wygaśnięciu ważności hasła, po którym to czasie konto jest blokowane. Parametr
\fINIEAKTYWNE\fR
jest liczbą dni nieaktywności. Użytkownik, którego konto jest zablokowane musi skontaktować się z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.sp
Przekazanie
\fI\-1\fR
jako
\fINIEAKTYWNE\fR
usuwa ograniczenie nieaktywniści konta użytkownika.
.RE
.PP
\fB\-l\fR, \fB\-\-list\fR
.RS 3n
Wyświetlenie informacji o terminach ważności konta i hasła.
.RE
.PP
\fB\-m\fR, \fB\-\-mindays\fR\fIMIN_DNI\fR
.RS 3n
Utawia minimalną liczbę dni pomiędzy zmianami hasła na
\fIMIN_DAYS\fR. Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
.RE
.PP
\fB\-M\fR, \fB\-\-maxdays\fR\fIMAX_DNI\fR
.RS 3n
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne. Gdy
\fIMAX_DNI\fR
plus
\fIOSTATNI\fR
jest mniejsze niż bieżący dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie opcji
\fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się terminie zmiany.
.sp
Przekazanie
\fI\-1\fR
jako
\fIMAX_DAYS\fR
usuwa sprawdzanie wazności hasła.
.RE
.PP
\fB\-W\fR, \fB\-\-warndays\fR\fIDNI_OSTRZ\fR
.RS 3n
Ustawia na
\fIDNI_OSTRZ\fR
liczbę dni przed upływem ważności hasła. Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany hasła.
.RE
.PP
Jeśli nie podano żadnej opcji, to
\fBchage\fR
działa w trybie interaktywnym, proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej pozostawia wartość bieżącą. Bieżąca wartość pola wyświetlana jest w nawiasach
\fI[ ]\fR.
.SH "UWAGI"
.PP
Program
\fBchage\fR
wymaga do działania chronionego pliku haseł użytkowników (shadow).
.PP
Polecenia chage może użyć tylko użytkownik root, za wyjątkiem opcji
\fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.SH "PLIKI"
.PP
\fI/etc/passwd\fR
.RS 3n
Informacja o kontach użytkowników.
.RE
.PP
\fI/etc/shadow\fR
.RS 3n
Informacje chronione o użytkownikach.
.RE
.SH "KOD ZAKOŃCZENIA"
.PP
Polecenie
\fBchage\fR
kończy działanie z następującymi wartościami kodów zakończenia:
.PP
\fI0\fR
.RS 3n
poprawne zakończenie działania programu
.RE
.PP
\fI1\fR
.RS 3n
brak dostępu
.RE
.PP
\fI2\fR
.RS 3n
niepoprawna składnia polecenia
.RE
.PP
\fI15\fR
.RS 3n
nie można znaleźć pliku shadow
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,64 +0,0 @@
.\" $Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH CHFN 1
.SH NAZWA
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
.SH SKŁADNIA
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
.br
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIużytkownik\fR]
.SH OPIS
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
\fBfinger\fR(1) i podobne mu programy.
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
niezdefiniowane części pola GECOS.
.PP
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
znaków sterujących oraz przecinka, dwukropka i znaku równości.
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
.PP
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
podlegać zmianie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@ -1,56 +0,0 @@
.\" Title: chpasswd
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 11/19/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "CHPASSWD" "8" "11/19/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chpasswd \- wsadowa aktualizacja haseł użytkowników
.SH "SKŁADNIA"
.HP 9
\fBchpasswd\fR [\fIopcje\fR]
.SH "OPIS"
.PP
Polecenie
\fBchpasswd\fR
czyta pary danych (użytkownik i hasło) ze standardowego wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o grupie istniejących użytkowników. Każdy wiersz przekazywanych danych ma postać:
.PP
\fInazwa_użytkownika\fR:\fIhasło\fR
.PP
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania haseł używany jest domyślnie algorytm DES. W trakcie zmiany hasła aktualizowany jest także wiek hasła.
.PP
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje się wiele kont naraz.
.SH "OPCJE"
.PP
Polecenie
\fBchpasswd\fR
posiada następujące opcje:
.PP
\fB\-e\fR, \fB\-\-encrypted\fR
.RS 3n
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-m\fR, \fB\-\-md5\fR
.RS 3n
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast domyślnego DES.
.RE
.SH "OSTRZEŻENIA"
.PP
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe wejście polecenia.
.SH "ZOBACZ TAKŻE"
.PP
\fBpasswd\fR(1),
\fBnewusers\fR(8),
\fBuseradd\fR(8).

View File

@ -1,71 +0,0 @@
.\" Title: chsh
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia użytkowników
.\" Source: Polecenia użytkowników
.\"
.TH "CHSH" "1" "10/30/2006" "Polecenia użytkowników" "Polecenia użytkowników"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
chsh \- zmiana powłoki zgłoszeniowej
.SH "SKŁADNIA"
.HP 5
\fBchsh\fR [\fIopcje\fR] [\fILOGIN\fR]
.SH "OPIS"
.PP
Polecenie
\fBchsh\fR
zmienia powłokę zgłoszeniową użytkownika. Określa nazwę początkowego polecenia zgłoszeniowego użytkownika. Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta, superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
.SH "OPCJE"
.PP
Polecenie
\fBchsh\fR
posiada następujące opcje:
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-s\fR, \fB\-\-shell\fR\fISHELL\fR
.RS 3n
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste powoduje, że system wybierze domyślną powłokę logowania.
.RE
.PP
Jeżeli nie podano opcji
\fB\-s\fR, to polecenie
\fBchsh\fR
działa w trybie interaktywnym, proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą powłokę. Bieżąca powłoka wyświetlana jest w nawiasach
\fI[ ]\fR
.SH "UWAGI"
.PP
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa musi być wymieniona w
\fI/etc/shells\fR, chyba że polecenie chsh zostało uruchomione przez superużytkownika wówczas może być podana dowolna nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać. Odradza się z tego powodu umieszczanie
\fI/bin/rsh\fR
w pliku
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na dotychczasową.
.SH "PLIKI"
.PP
\fI/etc/passwd\fR
.RS 3n
Informacja o kontach użytkowników.
.RE
.PP
\fI/etc/shells\fR
.RS 3n
Lista dozwolonych powłok zgłoszeniowych.
.RE
.PP
\fI/etc/login.defs\fR
.RS 3n
Konfiguracja pakietu shadow.
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBchfn\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

View File

@ -1,47 +0,0 @@
.\" $Id$
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
.SH SKŁADNIA
.TP 6
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
polecenie przez użytkownika.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH "ZOBACZ TAKŻE"
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Ben Collins <bcollins@debian.org>

View File

@ -1,56 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH faillog 5
.SH NAZWA
faillog \- plik rejestrujący nieudane zalogowania
.SH OPIS
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
logowanie, oraz datę tegoż logowania.
.PP
Struktura tego pliku to
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH PLIKI
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
.SH ZOBACZ TAKŻE
.BR faillog (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -1,85 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH FAILLOG 8
.SH NAZWA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH OPIS
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.SH OPCJE
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
.PP
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB\-u\fR lub \fB\-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
.SH PLIKI
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -1,57 +0,0 @@
.\" $Id$
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.TH GPASSWD 1
.SH NAZWA
gpasswd \- administracja plikiem /etc/group
.br
.SH SKŁADNIA
\fBgpasswd\fR \fIgrupa\fR
.br
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-R\fR \fIgrupa\fR
.br
\fBgpasswd \-r\fR \fIgrupa\fR
.br
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
.SH OPIS
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
.PP
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- chroniona informacja o grupach
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)
.SH AUTOR
Rafal Maszkowski <rzm@pdi.net>

View File

@ -1,80 +0,0 @@
.\" $Id$
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPADD 8
.SH NAZWA
groupadd \- twórz nową grupę
.SH SKŁADNIA
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
.SH OPCJE
Polecenie \fBgroupadd\fR posiada następujące opcje:
.TP
.BI \-f
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
.TP
.BI \-g " gid"
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
jakiejkolwiek innej grupy.
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB9\fR \- nazwa groupy nie jest unikalna
.br
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8).
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -1,70 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NAZWA
groupdel \- usuń grupę
.SH SKŁADNIA
\fBgroupdel\fR \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
wszystkie zapisy odnoszące się do \fIgrupy\fR.
Wymieniona grupa musi istnieć.
.PP
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
.SH PRZESTROGI
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
Musisz usunąć użytkownika przed usunięciem takiej grupy.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
.br
\fB10\fR \- nie można zaktualizować pliku z grupami
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),
.BR groupadd (8),
.BR groupmod (8),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -1,122 +0,0 @@
.\" Title: groupmod
.\" Author:
.\" Generator: DocBook XSL Stylesheets v1.71.0 <http://docbook.sf.net/>
.\" Date: 10/30/2006
.\" Manual: Polecenia Zarządzania Systemem
.\" Source: Polecenia Zarządzania Systemem
.\"
.TH "GROUPMOD" "8" "10/30/2006" "Polecenia Zarządzania Systemem" "Polecenia Zarządzania Systemem"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAZWA"
groupmod \- modyfikuj definicję grupy systemowej
.SH "SKŁADNIA"
.HP 9
\fBgroupmod\fR [\fIopcje\fR] \fIGRUPA\fR
.SH "OPIS"
.PP
Polcenie
\fBgroupmod\fR
modifikuje definicję grupy
\fIGRUPA\fR
poprzez modifikację stosownego wpisu w bazie grup.
.SH "OPCJE"
.PP
Polecenie
\fBgroupmod\fR
posiada następujące opcje:
.PP
\fB\-g\fR, \fB\-\-gid\fR\fIGID\fR
.RS 3n
Nowa wartość ID grupy
\fIGRUPA\fR. Numeryczna wartość
\fIGID\fR
musi mieć nieujemną wartość całkowitą. Wartość ta musi być unikalna chyba że użyto opcji
\fB\-o\fR. Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych. Pliki, dla których stary identyfikator jest identyfikatorem grupy pliku, wymagają ręcznej zmiany ID grupy.
.RE
.PP
\fB\-h\fR, \fB\-\-help\fR
.RS 3n
Wyświetlenie komunikatu pomocy i zakończenie działania.
.RE
.PP
\fB\-a\fR, \fB\-\-append\fR\fINOWA_GRUPA\fR
.RS 3n
Nazwa grupy zostanie zmieniona z
\fIGRUPA\fR
na nazwę
\fINOWA_GRUPA\fR.
.RE
.PP
\fB\-o\fR, \fB\-\-non\-unique\fR
.RS 3n
Użyte z opcją
\fB\-g\fR
umożliwia zmiane
\fIGID\fR
grupy na wartość nieunikalną.
.RE
.SH "PLIKI"
.PP
\fI/etc/group\fR
.RS 3n
Informacje o grupach użytkowników.
.RE
.PP
\fI/etc/gshadow\fR
.RS 3n
Informacje chronione o grupach użytkowników.
.RE
.SH "KOD ZAKOŃCZENIA"
.PP
Polecenie
\fBgroupmod\fR
kończy działanie z następującymi wartościami kodów zakończenia:
.PP
\fI0\fR
.RS 3n
poprawne zakończenie działania programu
.RE
.PP
\fI2\fR
.RS 3n
niepoprawna składnia polecenia
.RE
.PP
\fI3\fR
.RS 3n
nieprawidłowy argument opcji
.RE
.PP
\fI4\fR
.RS 3n
specified group doesn't exist
.RE
.PP
\fI6\fR
.RS 3n
specified group doesn't exist
.RE
.PP
\fI9\fR
.RS 3n
nazwa grupy już jest w użyciu
.RE
.PP
\fI10\fR
.RS 3n
nie można zaktualizować pliku z grupami
.RE
.SH "ZOBACZ TAKŻE"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@ -1,53 +0,0 @@
.\" $Id$
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GROUPS 1
.SH NAZWA
groups \- wyświetlenie nazw bieżących grup
.SH SKŁADNIA
\fBgroups\fR [\fBużytkownik\fR]
.SH OPIS
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
\fIużytkownika\fR.
.SH UWAGA
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
informację z \fI/etc/group\fR.
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR getgid (2),
.BR getgroups (2),
.BR getuid (2)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@ -1,104 +0,0 @@
.\" $Id$
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH GRPCK 8
.SH NAZWA
grpck \- weryfikacja spójności plików grup
.SH SKŁADNIA
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
.SH OPIS
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- właściwą liczbę pól
.br
\- unikalną nazwę grupy
.br
\- poprawną listę członków i administratorów
.in -.5i
.sp
.P
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
.P
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
.br
\fI/etc/passwd\fR \-informacja o użytkownikach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
.br
\fB3\fR \- niemożliwe otwarcie plików grup
.br
\fB4\fR \- niemożliwa blokada plików grup
.br
\fB5\fR \- niemożliwa aktualizacja plików grup
.br
.SH ZOBACZ TAKŻE
.BR group (5),
.BR passwd (5),
.BR shadow (5),
.BR groupmod (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -1 +0,0 @@
.so man8/pwconv.8

Some files were not shown because too many files have changed in this diff Show More