[svn-upgrade] Integrating new upstream version, shadow (4.0.14)

This commit is contained in:
nekral-guest
2007-10-07 11:47:11 +00:00
parent 8451bed8b0
commit 24178ad677
502 changed files with 27080 additions and 14708 deletions

View File

@@ -3,7 +3,11 @@ mandir = @mandir@/es
man_MANS = \
login.1 \
newgrp.1 \
passwd.1 \
su.1
passwd.5 \
su.1 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)

View File

@@ -48,7 +48,10 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
@@ -180,8 +183,12 @@ sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
login.1 \
newgrp.1 \
passwd.1 \
su.1
passwd.5 \
su.1 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)
all: all-am
@@ -271,6 +278,96 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man8dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man8dir)/$$inst"; \
done
uninstall-man8:
@$(NORMAL_UNINSTALL)
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man8dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man8dir)/$$inst"; \
done
tags: TAGS
TAGS:
@@ -309,7 +406,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@@ -360,7 +457,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -382,18 +479,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-strip installcheck installcheck-am installdirs \
maintainer-clean maintainer-clean-generic mostlyclean \
mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \
uninstall uninstall-am uninstall-info-am uninstall-man \
uninstall-man1
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@@ -1,7 +1,7 @@
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 17 sep. 1998 by Juan Jos<EFBFBD> L<EFBFBD>pez Mellado(laveneno@hotmail.com)
.\" Translated 17 sep. 1998 by Juan José López Mellado(laveneno@hotmail.com)
.\"
.TH LOGIN 1 "4 Noviembre 1996" "Util\-linux 1.6" "Manual del Programador de Linux"
.SH NOMBRE
@@ -14,13 +14,13 @@ login \- firmar
.BR "login \-h " hostname
.br
.BR "login \-f " name
.SH DESCRIPCI<EFBFBD>N
.SH DESCRIPCIÓN
.B login
es usado cuando se firma en un sistema. Puede ser usado para cambiar
desde un usuario a otro en cualquier momento (los shells m<EFBFBD>s modernos
disponen de esta caracter<EFBFBD>stica incluida internamente).
desde un usuario a otro en cualquier momento (los shells más modernos
disponen de esta característica incluida internamente).
Si no se da ning<EFBFBD>n argumento,
Si no se da ningún argumento,
.B login
pregunta por el nombre de usuario.
@@ -29,67 +29,67 @@ Si el usuario
es root, y si existe
.IR /etc/nologin ,
el contenido de este fichero se escribe en la pantalla y el ingreso
finaliza. Esto se usa t<EFBFBD>picamente para prevenir los ingresos cuando el
sistema se est<EFBFBD> cerrando.
finaliza. Esto se usa típicamente para prevenir los ingresos cuando el
sistema se está cerrando.
Si se han especificado restricciones de acceso para el usuario en
.IR /etc/usertty ,
estas son requeridas, o la petici<EFBFBD>n de ingreso ser<EFBFBD> denegada y se
generar<EFBFBD> un mensaje a trav<EFBFBD>s de
estas son requeridas, o la petición de ingreso será denegada y se
generará un mensaje a través de
.BR syslog .
Vea la secci<EFBFBD>n "Restricciones de Acceso Especiales".
Vea la sección "Restricciones de Acceso Especiales".
Si el usuario es root, entonces el ingreso debe estar ocurriendo en
alguno de los tty listados en
.IR /etc/securetty .
Los fallos ser<EFBFBD>n registrados mediante
Los fallos serán registrados mediante
.BR syslog .
Despu<EFBFBD>s de comprobar estas condiciones, se pedir<EFBFBD> la contrase<EFBFBD>a y se
validar<EFBFBD> (si es que se requiere de una contrase<EFBFBD>a para el usuario). Se
Después de comprobar estas condiciones, se pedirá la contraseña y se
validará (si es que se requiere de una contraseña para el usuario). Se
permite un total de diez intentos antes de que
.B login
muera, pero despu<EFBFBD>s de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a trav<EFBFBD>s de
muera, pero después de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a través de
.BR syslog .
Tambi<EFBFBD>n es usado para registrar cualquier ingreso correcto del usuario
También es usado para registrar cualquier ingreso correcto del usuario
root.
Si el fichero
.I .hushlogin
existe, entonces se realiza un ingreso "reservado" (esto deshabilita la
comprobaci<EFBFBD>n del correo y la escritura de la hora del <EFBFBD>ltimo ingreso as<EFBFBD>
como el mensaje del d<EFBFBD>a). Por otro lado, si existe
comprobación del correo y la escritura de la hora del último ingreso así
como el mensaje del día). Por otro lado, si existe
.IR /var/log/lastlog ,
la hora del <EFBFBD>ltimo ingreso se imprime (y el ingreso actual es
la hora del último ingreso se imprime (y el ingreso actual es
registrado).
Se llevan a cabo algunas tareas administrativas, como el cambio del UID y
GID del tty. La variable de entorno TERM se preserva, si existe (las
otras variables de entorno son preservadas si se usa la opci<EFBFBD>n
otras variables de entorno son preservadas si se usa la opción
.BR \-p ).
Despu<EFBFBD>s son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto ser<EFBFBD>
Después son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto será
.I /usr/local/bin:/bin:/usr/bin:.
para usuarios normales, y
.I /sbin:/bin:/usr/sbin:/usr/bin
para root. Por <EFBFBD>ltimo, si no es un ingreso "reservado", el mensaje del
d<EFBFBD>a ser<EFBFBD> imprimido y se comprobar<EFBFBD> el fichero con el nombre del usuario en
para root. Por último, si no es un ingreso "reservado", el mensaje del
día será imprimido y se comprobará el fichero con el nombre del usuario en
.I /usr/spool/mail
y se imprimir<EFBFBD> un mensaje si este tuviera un tama<EFBFBD>o diferente de cero.
y se imprimirá un mensaje si este tuviera un tamaño diferente de cero.
A continuaci<EFBFBD>n, se inicia el shell del usuario. Si no se especifica ninguno
A continuación, se inicia el shell del usuario. Si no se especifica ninguno
para el usuario en
.BR /etc/passwd ,
entonces se usar<EFBFBD>
entonces se usará
.BR /bin/sh .
Si no hay un directorio especificado en
.IR /etc/passwd ,
entonces se usar<EFBFBD>
entonces se usará
.I /
(el directorio del usuario se analizar<EFBFBD> en busca del fichero
(el directorio del usuario se analizará en busca del fichero
.I .hushlogin
descrito m<EFBFBD>s abajo).
descrito más abajo).
.SH OPCIONES
.TP
@@ -101,9 +101,9 @@ para indicar a
que no destruya el entorno
.TP
.B \-f
Usado para evitar la segunda autenticaci<EFBFBD>n del ingreso. Esto
Usado para evitar la segunda autenticación del ingreso. Esto
.B no
funciona espec<EFBFBD>ficamente para root y no parece que funcione
funciona específicamente para root y no parece que funcione
correctamente bajo Linux.
.TP
.B \-h
@@ -112,46 +112,46 @@ Usado por otros servidores (por ejemplo,
para pasar el nombre del host remoto a
.B login
de tal manera que pueda ser puesto en utmp y wtmp. Solo el superusuario
podr<EFBFBD> usar esta opci<EFBFBD>n.
podrá usar esta opción.
.SH "RESTRICCIONES DE ACCESO ESPECIALES"
El fichero
.I /etc/securetty
lista los nombres de los ttys donde se permite que el root pueda
ingresar. Deber<EFBFBD> especificarse un nombre de tty por l<EFBFBD>nea (sin el prefijo
/dev/). Si el fichero no existiera, se permitir<EFBFBD> su ingreso desde
ingresar. Deberá especificarse un nombre de tty por línea (sin el prefijo
/dev/). Si el fichero no existiera, se permitirá su ingreso desde
cualquier tty.
.PP
El fichero
.I /etc/usertty
especifica restricciones de acceso adicionales para usuarios espec<EFBFBD>ficos.
Si no existiera este fichero, no se impondr<EFBFBD> ninguna restricci<EFBFBD>n de
especifica restricciones de acceso adicionales para usuarios específicos.
Si no existiera este fichero, no se impondrá ninguna restricción de
acceso adicional. El fichero consiste en una secuencia de secciones. Hay
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una secci<EFBFBD>n
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una sección
de tipo CLASSES define tipos de ttys y patrones de nombres de hosts, una
secci<EFBFBD>n de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una secci<EFBFBD>n USERS define los ttys permitidos y los hosts usuario
sección de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una sección USERS define los ttys permitidos y los hosts usuario
por usuario.
.PP
Cada l<EFBFBD>nea de este fichero no puede tener m<EFBFBD>s de 255 caracteres. Los
comentarios comienzan con un car<EFBFBD>cter # y se extienden hasta el final de
la l<EFBFBD>nea.
Cada línea de este fichero no puede tener más de 255 caracteres. Los
comentarios comienzan con un carácter # y se extienden hasta el final de
la línea.
.PP
.SS "La secci<EFBFBD>n CLASSES"
Una secci<EFBFBD>n de tipo CLASSES comienza por la palabra CLASSES al principio
de la l<EFBFBD>nea escrito en may<EFBFBD>sculas. Cada una de las l<EFBFBD>neas hasta el
principio de una nueva secci<EFBFBD>n o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada l<EFBFBD>nea
.SS "La sección CLASSES"
Una sección de tipo CLASSES comienza por la palabra CLASSES al principio
de la línea escrito en mayúsculas. Cada una de las líneas hasta el
principio de una nueva sección o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada línea
define una clase de ttys y patrones de hosts.
.PP
La palabra al principio de la l<EFBFBD>nea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la l<EFBFBD>nea.
La palabra al principio de la línea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la línea.
Este nombre colectivo puede usarse en las siguientes secciones de tipo
GROUPS o USERS. No deber<EFBFBD>a aparecer el nombre de una clase como parte de
la definici<EFBFBD>n de una clase para evitar problemas de recursividad de
GROUPS o USERS. No debería aparecer el nombre de una clase como parte de
la definición de una clase para evitar problemas de recursividad de
nombres.
.PP
Una secci<EFBFBD>n CLASSES de ejemplo:
Una sección CLASSES de ejemplo:
.PP
.nf
.in +.5
@@ -168,24 +168,24 @@ y
como las partes derechas correspondientes.
.PP
.SS "La secci<EFBFBD>n GROUPS"
Una secci<EFBFBD>n GROUPS define los ttys y hosts permitidos para cada grupo
.SS "La sección GROUPS"
Una sección GROUPS define los ttys y hosts permitidos para cada grupo
.I /etc/passwd
y
.I /etc/group
y ese grupo es mencionado en una secci<EFBFBD>n de tipo GROUPS en
y ese grupo es mencionado en una sección de tipo GROUPS en
.I /etc/usertty
entonces el usuario tiene acceso permitido.
.PP
Una secci<EFBFBD>n GROUPS comienza con la palabra GROUPS en may<EFBFBD>sculas en el
principio de una l<EFBFBD>nea, y cada una de las siguientes l<EFBFBD>neas es una
Una sección GROUPS comienza con la palabra GROUPS en mayúsculas en el
principio de una línea, y cada una de las siguientes líneas es una
secuencia de palabras separadas pos espacios o tabuladores. La primera
palabra de una l<EFBFBD>nea es el nombre del grupo, y el resto de las palabras
de la l<EFBFBD>nea especifican los ttys y hosts donde los miembros de ese grupo
palabra de una línea es el nombre del grupo, y el resto de las palabras
de la línea especifican los ttys y hosts donde los miembros de ese grupo
tienen permitido el acceso. Estas especificaciones pueden comportar el
uso de las clases definidas en secciones CLASSES anteriores.
.PP
Un ejemplo de una secci<EFBFBD>n GROUPS:
Un ejemplo de una sección GROUPS:
.PP
.nf
.in +0.5
@@ -204,19 +204,19 @@ pueden ingresar desde los hosts/ttys especificados en la clase miclase1 o
desde el tty4.
.PP
.SS "La secci<EFBFBD>n USERS"
Una secci<EFBFBD>n USERS comienza con la palabra USERS toda en may<EFBFBD>sculas al
principio de la l<EFBFBD>nea, y cada una de las l<EFBFBD>neas siguientes es una
.SS "La sección USERS"
Una sección USERS comienza con la palabra USERS toda en mayúsculas al
principio de la línea, y cada una de las líneas siguientes es una
secuencia de palabras separadas por espacios o tabuladores. La primera
palabra de una l<EFBFBD>nea es un nombre de usuario y a ese usuario se le
palabra de una línea es un nombre de usuario y a ese usuario se le
permite ingresar en los ttys y desde los hosts mencionados en el resto de
la l<EFBFBD>nea. Estas especificaciones pueden contener clases definidas en
la línea. Estas especificaciones pueden contener clases definidas en
secciones CLASSES anteriores. Si no se especifica al principio del
fichero una cabecera de secci<EFBFBD>n, por defecto la primera secci<EFBFBD>n se
fichero una cabecera de sección, por defecto la primera sección se
interpreta como del tipo USERS.
.PP
Una secci<EFBFBD>n USERS de ejemplo:
Una sección USERS de ejemplo:
.PP
.nf
.in +0.5
@@ -228,72 +228,72 @@ pepe tty3 miclase2
.PP
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
hosts con direcciones IP en el rango 130.225.16.0 \- 130.225.16.255, y
tambi<EFBFBD>n autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
también autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
parte mencionada en la clase miclase2.
.PP
Podr<EFBFBD> aparecer una l<EFBFBD>nea en la secci<EFBFBD>n USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y ser<EFBFBD> aplicada a cualquier
usuario que no aparezca en ninguna de las otras l<EFBFBD>neas.
Podrá aparecer una línea en la sección USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y será aplicada a cualquier
usuario que no aparezca en ninguna de las otras líneas.
.PP
Si un usuario encaja con una l<EFBFBD>nea USERS y con una l<EFBFBD>nea GROUPS, el
usuario estar<EFBFBD> autorizado a ingresar desde la uni<EFBFBD>n de todos los
Si un usuario encaja con una línea USERS y con una línea GROUPS, el
usuario estará autorizado a ingresar desde la unión de todos los
ttys/hosts mencionados en estas especificaciones.
.SS Or<EFBFBD>genes
.SS Orígenes
Las especificaciones de patrones de tty y host usadas en la
especificaci<EFBFBD>n de las clases, grupos y usuarios se llaman or<EFBFBD>genes. Un
especificación de las clases, grupos y usuarios se llaman orígenes. Un
origen es una cadena de caracteres que puede tener uno de estos formatos:
.IP o
El nombre de un dispositivo tty sin el prefijo /dev/, por ejemplo tty1 o
ttyS0.
.PP
.IP o
La cadena @localhost, indicando que el usuario est<EFBFBD> autorizado a
telnet/rlogin desde el host local al mismo host. Esto tambi<EFBFBD>n habilita al
La cadena @localhost, indicando que el usuario está autorizado a
telnet/rlogin desde el host local al mismo host. Esto también habilita al
usuario a ejecutar, por ejemplo, el comando: xterm \-e /bin/login.
.PP
.IP o
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
podrá hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
tenga el sufijo .algun.dom.
.PP
.IP o
Un rango de direcciones IPv4, escritas @x.x.x.x/y.y.y.y donde x.x.x.x es
la direcci<EFBFBD>n IP en la notaci<EFBFBD>n decimal tradicional con puntos, e y.y.y.y
es una m<EFBFBD>scara de bits en la misma notaci<EFBFBD>n especificando cuales de los
bits de la direcci<EFBFBD>n ser<EFBFBD>n comparados con la direcci<EFBFBD>n IP del host
la dirección IP en la notación decimal tradicional con puntos, e y.y.y.y
es una máscara de bits en la misma notación especificando cuales de los
bits de la dirección serán comparados con la dirección IP del host
remoto. Por ejemplo @130.255.16.0/255.255.254.0 significa que el usuario
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuya direcci<EFBFBD>n IP est<EFBFBD> en
podrá hacer rlogin/telnet desde cualquier host cuya dirección IP esté en
el rango 130.255.16.0 \- 130.255.17.255.
.PP
Cualquiera de los or<EFBFBD>genes anteriores pueden tener un prefijo con la
especificaci<EFBFBD>n temporal acordando con la sintaxis:
Cualquiera de los orígenes anteriores pueden tener un prefijo con la
especificación temporal acordando con la sintaxis:
.PP
.nf
espec\-tiempo ::= '[' <d<EFBFBD>a\-u\-hora> [':' <d<EFBFBD>a\-u\-hora>]* ']'
d<EFBFBD>a ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
espec\-tiempo ::= '[' <día\-u\-hora> [':' <día\-u\-hora>]* ']'
día ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hora ::= '0' | '1' | ... | '23'
espec\-hora ::= <hora> | <hora> '\-' <hora>
d<EFBFBD>a\-u\-hora ::= <d<EFBFBD>a> | <espec\-hora>
día\-u\-hora ::= <día> | <espec\-hora>
.fi
.PP
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
se permitir<EFBFBD>n ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto tambi<EFBFBD>n muestra que un rango de horas a\-b
se permitirán ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto también muestra que un rango de horas a\-b
incluye todo momento entre a:00 y b:59. Una sola hora (por ejemplo 10)
significar<EFBFBD> un espacio temporal entre las 10:00 y las 10:59.
significará un espacio temporal entre las 10:00 y las 10:59.
.PP
Si no se especifica ning<EFBFBD>n prefijo temporal para un tty o host significar<EFBFBD>
que se permitir<EFBFBD> el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal aseg<EFBFBD>rese de especificar tanto el conjunto de d<EFBFBD>as como
una o m<EFBFBD>s horas o rango de horas. Una especificaci<EFBFBD>n de tiempo no puede
Si no se especifica ningún prefijo temporal para un tty o host significará
que se permitirá el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal asegúrese de especificar tanto el conjunto de días como
una o más horas o rango de horas. Una especificación de tiempo no puede
incluir espacios en blanco.
.PP
Si no se define ninguna regla por defecto entonces los usuarios que no
concuerden con ninguna l<EFBFBD>nea de
concuerden con ninguna línea de
.I /etc/usertty
est<EFBFBD> autorizados para ingresar desde cualquier lugar en la manera
est<EFBFBD>ndar.
está autorizados para ingresar desde cualquier lugar en la manera
estándar.
.PP
.SH FICHEROS
.nf
@@ -307,7 +307,7 @@ est
.I /etc/usertty
.I .hushlogin
.fi
.SH "V<EFBFBD>ASE TAMBI<EFBFBD>N"
.SH "VÉASE TAMBIÉN"
.BR init (8),
.BR getty (8),
.BR mail (1),
@@ -320,9 +320,9 @@ est
Linux, a diferencia de otros sistemas operativos draconianos, no comprueba
las cuotas.
La opci<EFBFBD>n no documentada
La opción no documentada
.B \-r
de BSD no est<EFBFBD> soportada. Esta podr<EFBFBD>a ser requerida por alg<EFBFBD>n programa
de BSD no está soportada. Esta podría ser requerida por algún programa
.BR rlogind (8)
.
.SH AUTOR

32
man/es/newgrp.1 Normal file
View File

@@ -0,0 +1,32 @@
.\" Original author unknown. This man page is in the public domain.
.\" Modified Sat Oct 9 17:46:48 1993 by faith@cs.unc.edu
.\"
.\" Translated 19 Sep 1998 by Juan José López Mellado
.\" (laveneno@hotmail.com)
.\"
.TH NEWGRP 1 "9 Octubre 1993" "Linux 1.2" "Manual del Programador de Linux"
.SH NOMBRE
newgrp \- ingresar con un nuevo grupo
.SH SINOPSIS
.BI "newgrp [ " group " ]"
.SH DESCRIPCIÓN
.B Newgrp
cambia la identificación de grupo de su invocador, análogamente a
.BR login (1).
La misma persona queda ingresada, y el directorio actual no es
modificado, pero los cálculos de los permisos de acceso a los ficheros se
realizan con respecto al nuevo ID de grupo.
.LP
Si no se espcifica un grupo, el GID es cambiado al GID de ingreso.
.LP
.SH FICHEROS
.I /etc/group
.br
.I /etc/passwd
.SH "VÉASE TAMBIÉN"
.BR login "(1), " group (5)
.SH AUTOR
Originalmente por Michael Haardt. Actualmente mantenido por
Peter Orbaek (poe@daimi.aau.dk).

View File

@@ -5,109 +5,109 @@
.\"
.TH PASSWD 1 "11 Noviembre 1996" "Util\-linux 2.6" "Manual del Programador Linux"
.SH NOMBRE
passwd \- cambia contrase<EFBFBD>as
passwd \- cambia contraseñas
.SH SINOPSIS
.BR "passwd"
.RB [ " \-o " ]
.RB [ " \-q " ]
.RB [ " \-v " ]
.RI [ " usuario " [ " contrase<EFBFBD>a " ]]
.RI [ " usuario " [ " contraseña " ]]
.br
.BR "passwd \-f "
.RI [ " par<EFBFBD>metros para el cambio de nombre completo del usuario " ]
.RI [ " parámetros para el cambio de nombre completo del usuario " ]
.br
.BR "passwd \-s "
.RI [ " par<EFBFBD>metros para el cambio de shell " ]
.RI [ " parámetros para el cambio de shell " ]
.SH DESCRIPCI<EFBFBD>N
.SH DESCRIPCIÓN
Cuando se utiliza sin par<EFBFBD>metros
Cuando se utiliza sin parámetros
.B passwd
cambia la contrase<EFBFBD>a para el usuario que lo invoca. Primero le exigir<EFBFBD>
la contrase<EFBFBD>a vigente, y a continuaci<EFBFBD>n pedir<EFBFBD> dos veces la nueva para
cambia la contraseña para el usuario que lo invoca. Primero le exigirá
la contraseña vigente, y a continuación pedirá dos veces la nueva para
prevenir errores de escritura.
La invocaci<EFBFBD>n del programa con los par<EFBFBD>metros
La invocación del programa con los parámetros
.IR usuario
y
.IR contrase<EFBFBD>a
s<EFBFBD>lo puede realizarse desde la cuenta de superusuario.
.IR contraseña
sólo puede realizarse desde la cuenta de superusuario.
Utilizando la invocaci<EFBFBD>n s<EFBFBD>lo con el par<EFBFBD>metro
Utilizando la invocación sólo con el parámetro
.IR usuario
, el
superusuario puede cambiar la contrase<EFBFBD>a para ese
superusuario puede cambiar la contraseña para ese
.IR usuario .
En este caso no se exige al superusuario la contrase<EFBFBD>a vigente para el usuario,
pero las reglas para validar contrase<EFBFBD>as se siguen aplicando a menos que se
utilice la opci<EFBFBD>n
En este caso no se exige al superusuario la contraseña vigente para el usuario,
pero las reglas para validar contraseñas se siguen aplicando a menos que se
utilice la opción
.B "\-o".
El superusuario puede tener razones leg<EFBFBD>timas para elegir una contrase<EFBFBD>a no
El superusuario puede tener razones legítimas para elegir una contraseña no
conforme a las reglas.
El uso de los dos par<EFBFBD>metros asigna al
.IR usuario " la " contrase<EFBFBD>a
indicada en el segundo par<EFBFBD>metro. Puede ser <EFBFBD>til cuando se debe dar a muchos
usuarios una contrase<EFBFBD>a inicial predefinida. Pero tambi<EFBFBD>n puede ser
extremadamente peligroso. Un simple fallo en un programa podr<EFBFBD>a cambiar la
contrase<EFBFBD>a del superusuario (root) a cualquier cosa desconocida.
El uso de los dos parámetros asigna al
.IR usuario " la " contraseña
indicada en el segundo parámetro. Puede ser útil cuando se debe dar a muchos
usuarios una contraseña inicial predefinida. Pero también puede ser
extremadamente peligroso. Un simple fallo en un programa podría cambiar la
contraseña del superusuario (root) a cualquier cosa desconocida.
Indicar una cadena vac<EFBFBD>a como el segundo par<EFBFBD>metro borra la contrase<EFBFBD>a para
el usuario, pero s<EFBFBD>lo en combinaci<EFBFBD>n de la opci<EFBFBD>n
Indicar una cadena vacía como el segundo parámetro borra la contraseña para
el usuario, pero sólo en combinación de la opción
.B "\-o".
Los cambios de contrase<EFBFBD>a pueden registrarse utilizando el servicio
Los cambios de contraseña pueden registrarse utilizando el servicio
.BR syslog (3),
dependiendo de las definiciones hechas en tiempo de compilaci<EFBFBD>n del programa
(estando esta caracter<EFBFBD>stica activa por omisi<EFBFBD>n).
Si es as<EFBFBD>, todos los cambios se registrar<EFBFBD>n a un nivel bajo como auth.notice,
excepto para cambiar la contrase<EFBFBD>a del superusuario (root); en este caso se
registrar<EFBFBD>n con nivel auth.warning.
dependiendo de las definiciones hechas en tiempo de compilación del programa
(estando esta característica activa por omisión).
Si es así, todos los cambios se registrarán a un nivel bajo como auth.notice,
excepto para cambiar la contraseña del superusuario (root); en este caso se
registrarán con nivel auth.warning.
.SH OPCIONES
.TP
.B "\-f, \-\-fullname"
Cambia el nombre completo del usuario (el campo GECOS del registro de
contrase<EFBFBD>as). Invoca el programa /usr/bin/chfn utilizando los par<EFBFBD>metros
contraseñas). Invoca el programa /usr/bin/chfn utilizando los parámetros
que ha recibido que no son opciones.
.TP
.B "\-o, \-\-force"
Desactiva las verificaciones de validaci<EFBFBD>n sobre la nueva contrase<EFBFBD>a . S<EFBFBD>lo
puede ser utilizada por el superusuario, y est<EFBFBD> pensado para permitirle
asignar contrase<EFBFBD>as iniciales simples.
Desactiva las verificaciones de validación sobre la nueva contraseña . Sólo
puede ser utilizada por el superusuario, y está pensado para permitirle
asignar contraseñas iniciales simples.
.TP
.B "\-s, \-\-shell"
Cambia el shell del usuario mediante la invocaci<EFBFBD>n del programa /usr/bin/chsh
con los par<EFBFBD>metros recibidos que no son opciones.
Cambia el shell del usuario mediante la invocación del programa /usr/bin/chsh
con los parámetros recibidos que no son opciones.
.TP
.B "\-q, \-\-quiet, \-\-silent"
En este modo de funcionamiento passwd no indica que la contrase<EFBFBD>a se haya
En este modo de funcionamiento passwd no indica que la contraseña se haya
cambiado.
.TP
.B "\-v, \-V, \-\-version"
Muestra informaci<EFBFBD>n acerca de la versi<EFBFBD>n del programa y finaliza.
Muestra información acerca de la versión del programa y finaliza.
.SH REGLAS DE CONTRASE<EFBFBD>AS
La nueva contrase<EFBFBD>a debe cumplir estas reglas:
.SH REGLAS DE CONTRASEÑAS
La nueva contraseña debe cumplir estas reglas:
.TP
o
tener como m<EFBFBD>nimo seis caracteres;
tener como mínimo seis caracteres;
.TP
o
no ser igual a la contrase<EFBFBD>a anterior;
no ser igual a la contraseña anterior;
.TP
o
contener caracteres que pertenezcan, como m<EFBFBD>nimo, a dos de las
siguientes categor<EFBFBD>as: may<EFBFBD>sculas y min<EFBFBD>sculas, d<EFBFBD>gitos y caracteres no
alfanum<EFBFBD>ricos;
contener caracteres que pertenezcan, como mínimo, a dos de las
siguientes categorías: mayúsculas y minúsculas, dígitos y caracteres no
alfanuméricos;
.TP
o
@@ -117,15 +117,15 @@ al principio ni al final.
.SH FALLOS (BUGS)
Si cambia de opini<EFBFBD>n no hay escape del programa. Insistir<EFBFBD> en obtener una
contrase<EFBFBD>a nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las se<EFBFBD>ales.)
Si cambia de opinión no hay escape del programa. Insistirá en obtener una
contraseña nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las señales.)
.SH FICHEROS
.TP
.I /etc/passwd
El archivo que contiene las contrase<EFBFBD>as.
.SH "V<EFBFBD>ASE TAMBI<EFBFBD>N"
El archivo que contiene las contraseñas.
.SH "VÉASE TAMBIÉN"
.BR group (5),
.BR passwd (5),
.BR shadow (5)

138
man/es/passwd.5 Normal file
View File

@@ -0,0 +1,138 @@
.\" Copyright (c) 1993 Michael Haardt (michael@moria.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Translated Tue Jul 23 11:06:10 1996 by Diego Novillo (diego@cs.ualberta.ca)
.\" Modified Mon Jan 5 20:24:40 MET 1998 by Michael Haardt
.\" (michael@cantor.informatik.rwth-aachen.de)
.\" Translation revised June 6 1998
.\" Translation revised Wed Aug 19 1998 by Juan Piernas <piernas@ditec.um.es>
.\"
.TH PASSWD 5 "5 Enero 1998" "Linux" "Formatos de Fichero"
.SH NOMBRE
passwd \- fichero de contraseñas
.SH DESCRIPCIÓN
.B Passwd
es un fichero de texto que contiene una lista de las cuentas del sistema,
proporcionando para cada cuenta cierta información útil como el
identificador (ID) de usuario, el ID de grupo, el directorio `home', el
intérprete de órdenes, etc.
Con frecuencia, también contiene la contraseña cifrada de cada cuenta.
Este fichero debe tener permiso de lectura para todos (muchas utilidades,
como
.BR ls (1),
lo usan para traducir el número de identificador de
usuario (UID) al nombre del usuario), pero sólo el superusuario debe
poder escribirlo.
.PP
En los buenos viejos tiempos no había grandes problemas con estos permisos
generales de lectura. Cualquiera podía leer contraseñas cifradas, ya que el
hardware era demasiado lento para descifrar una clave bien elegida
y, además, la suposición básica solía ser que la comunidad de usuarios era
bastante amigable. Hoy en día, mucha gente
utiliza alguna versión del paquete \fBshadow password\fP, donde en
.I /etc/passwd
encontramos *'s en lugar de las claves cifradas; éstas se encuentran
en el fichero
.IR /etc/shadow ,
el cual sólo lo puede leer el superusuario.
.PP
Sin tener en cuenta si se utilizan o no `shadow passwords', muchos
administradores de sistemas usan un asterisco en el campo de contraseña
para asegurarse de que dicho usuario no se puede autenticar a sí
mismo usando una contraseña. (No obstante, vea la sección OBSERVACIONES más abajo).
.PP
Si crea una nueva cuenta, coloque primero un asterisco en el campo de
contraseña y a continuación use
.BR passwd (1)
para asignarla.
.PP
Hay una entrada por línea, cada línea tiene el siguiente formato:
.sp
.RS
cuenta:contraseña:UID:GID:GECOS:directorio:intérprete
.RE
.sp
Las descripciones de los campos son las siguientes:
.sp
.RS
.TP 1.0in
.I cuenta
el nombre del usuario en el sistema. No debe contener letras mayúsculas.
.TP
.I contraseña
la contraseña cifrada del usuario o un asterisco.
.TP
.I UID
el número del ID de usuario.
.TP
.I GID
el número del ID de grupo primario para este usuario.
.TP
.I GECOS
Este campo es opcional y sólo se usa para propósitos de información.
Normalmente, contiene el nombre completo del usuario. GECOS significa General
Electric Comprehensive Operating System, que se renombró a GCOS cuando
la división de grandes sistemas de GE se vendió a Honeywell. Dennis Ritchie
ha dicho: "Algunas veces enviábamos una salida de impresora o unos trabajos
por lotes a la máquina GCOS. El campo gcos en el fichero password era el
lugar para esconder la información de la $IDENTcard. No era elegante."
.TP
.I directorio
el directorio base del usuario ($HOME).
.TP
.I intérprete
el programa que se debe ejecutar cuando el usuario ingresa (si está vacío,
se utiliza
.BR /bin/sh ).
Si se establece a un ejecutable que no existe, el usuario será incapaz de
entrar al sistema a través de
.BR login (1).
.RE
.SH OBSERVACIONES
Para crear un grupo de usuarios, sus GIDs deben ser iguales y debe
haber una entrada en \fI/etc/group\fP, de lo contrario no existirá ningún
grupo.
.PP
Si la contraseña cifrada es un asterisco, el usuario será incapaz de entrar
al sistema usando
.BR login (1),
pero todavía podrá entrar utilizando
.BR rlogin (1),
ejecutar procesos existentes e iniciar nuevos procesos a través de
.BR rsh (1),
.BR cron (1),
.BR at (1),
filtros de correo, etc. Intentar cerrar una cuenta cambiando simplemente el
campo del intérprete de órdenes produce el mismo resultado y permite
además el uso de
.BR su (1).
.SH FICHEROS
.I /etc/passwd
.SH "VÉASE TAMBIÉN"
.BR passwd (1),
.BR login (1),
.BR su (1),
.BR group (5),
.BR shadow (5)

View File

@@ -8,22 +8,22 @@ su \- ejecuta una shell con identificadores de grupo y de usuario distintos
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve\-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [usuario [arg...]]
.SH DESCRIPCI<EFBFBD>N
.SH DESCRIPCIÓN
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
documentaci<EFBFBD>n de Texinfo es ahora la fuente de informaci<EFBFBD>n recomendada.
documentación de Texinfo es ahora la fuente de información recomendada.
.PP
Esta p<EFBFBD>gina del manual documenta la versi<EFBFBD>n GNU de
Esta página del manual documenta la versión GNU de
.BR su .
.B su
permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta
una shell con los identificadores reales y efectivos, el identificador de
grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se
especifica ning<EFBFBD>n USUARIO, por defecto se usa root, el superusuario.
especifica ningún USUARIO, por defecto se usa root, el superusuario.
La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el
fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero.
Si el USUARIO tiene password,
.B su
lo solicitar<EFBFBD>, a menos que sea ejecutado por el usuario con identificador real
lo solicitará, a menos que sea ejecutado por el usuario con identificador real
0 (el superusuario).
.PP
Por defecto,
@@ -35,63 +35,63 @@ del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el
superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO.
Por defecto, la shell ejecutada no es una shell de entrada al sistema.
.PP
Si se facilitan uno o m<EFBFBD>s ARGs, estos son pasados como argumentos adicionales
Si se facilitan uno o más ARGs, estos son pasados como argumentos adicionales
a la shell ejecutada.
.PP
.B su
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
valor "\-su", pasando \-c <EFBFBD>nicamente a algunas shells, etc.).
valor "\-su", pasando \-c únicamente a algunas shells, etc.).
.PP
En sistemas que utilicen syslog,
.B su
puede ser compilado para reportar fallo, y opcionalmente <EFBFBD>xito en syslog.
puede ser compilado para reportar fallo, y opcionalmente éxito en syslog.
.B su
intentar<EFBFBD> utilizar syslog.
intentará utilizar syslog.
.PP
Este programa no soporta el grupo "wheel", el cual restringe quien podr<EFBFBD>
Este programa no soporta el grupo "wheel", el cual restringe quien podrá
ejecutar
.B su
hacia la cuenta de root (el superusuario) ya que esta pol<EFBFBD>tica podr<EFBFBD>a
ayudar a los administradores de m<EFBFBD>quinas a facilitar un uso inadecuado a otros
hacia la cuenta de root (el superusuario) ya que esta política podría
ayudar a los administradores de máquinas a facilitar un uso inadecuado a otros
usuarios.
.SS OPCIONES
.TP
.I "\-c COMANDO, \-\-command=COMANDO"
Pasa el COMANDO, una <EFBFBD>nica l<EFBFBD>nea a ejecutar, a la shell con la opci<EFBFBD>n
Pasa el COMANDO, una única línea a ejecutar, a la shell con la opción
.I \-c
en vez de ejecutar una shell interactiva.
.TP
.I "\-f, \-\-fast"
Pasa la opci<EFBFBD>n
Pasa la opción
.I \-f
a la shell. Esto probablemente tiene sentido con
.B csh
y
.BR tcsh ,
en estos casos la opci<EFBFBD>n
en estos casos la opción
.I \-f
indica que no se lean los ficheros de arranque de la shell (.cshrc).
Con las shells del estilo Bourne shell, la opci<EFBFBD>n
Con las shells del estilo Bourne shell, la opción
.I \-f
deshabilita la expansi<EFBFBD>n de los patrones de fichero, la cual cosa no es
deshabilita la expansión de los patrones de fichero, la cual cosa no es
demasiado deseable.
.TP
.I "\-\-help"
Escribe un mensaje sobre el uso en la salida est<EFBFBD>ndar y acaba sin
Escribe un mensaje sobre el uso en la salida estándar y acaba sin
provocar error.
.TP
.I "\-, \-l, \-\-login"
Provoca que la shell a ejecutar sea una shell de login. Lo cual significa que
se eliminan del entorno todas las variables excepto `TERM', `HOME' y `SHELL'
(las cuales se modifican como se explic<EFBFBD> anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explic<EFBFBD> anteriormente),
la variable `PATH' se a<EFBFBD>ade al entorno con el valor por defecto que se
estableci<EFBFBD> al compilar
(las cuales se modifican como se explicó anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explicó anteriormente),
la variable `PATH' se añade al entorno con el valor por defecto que se
estableció al compilar
.B su
, adem<EFBFBD>s de los cambios anteriores,
, además de los cambios anteriores,
.B su
cambia al directorio por defecto del USUARIO. Si se antepone "\-" al nombre de
la shell a ejecutar, se leer<EFBFBD>n los ficheros de arraque pertinentes.
la shell a ejecutar, se leerán los ficheros de arraque pertinentes.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
No se cambian las variables de entorno `HOME', `USER', `LOGNAME' ni `SHELL'.
@@ -99,12 +99,12 @@ Se ejecuta la shell especificada en la variable de entorno `SHELL' en vez
de la shell que indique la entrada para el USUARIO en el fichero /etc/passwd,
a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO est<EFBFBD> restringida.
Una shell restringida es aquella que no est<EFBFBD> listada en el fichero /etc/shells
no sea el superusuario y la shell del USUARIO esté restringida.
Una shell restringida es aquella que no está listada en el fichero /etc/shells
o en una lista generada al compilar
.B su
si dicho fichero no existe. Algunos detalles de lo que hace esta opci<EFBFBD>n pueden
ser invalidadas mediante la opci<EFBFBD>n
si dicho fichero no existe. Algunos detalles de lo que hace esta opción pueden
ser invalidadas mediante la opción
.I \-\-login
y
.IR \-\-shell .
@@ -113,10 +113,10 @@ y
Ejecuta la SHELL en vez de la shell del USUARIO especificada en el fichero
\fI/etc/passwd\fR, a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO est<EFBFBD> restringida.
no sea el superusuario y la shell del USUARIO esté restringida.
.TP
.I "\-\-version"
Escribe informaci<EFBFBD>n sobre la versi<EFBFBD>n en la salida est<EFBFBD>ndar y acaba sin
Escribe información sobre la versión en la salida estándar y acaba sin
provocar error.
.SH Por que GNU no soporta el grupo "wheel" (por Richard Stallman)
@@ -125,15 +125,15 @@ sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del
laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder
cambiando el password de operador del sistema Twenex y manteniendolo secreto
para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar
la situaci<EFBFBD>n y devolver el control a los usuarios leg<EFBFBD>timos parcheando el
kernel, pero no sabr<EFBFBD>a como realizar esta operaci<EFBFBD>n en un sistema Unix.)
la situación y devolver el control a los usuarios legítimos parcheando el
kernel, pero no sabría como realizar esta operación en un sistema Unix.)
.PP
Sin embargo, casualmente alguien cont<EFBFBD> el secreto. Mediante el uso habitual de
Sin embargo, casualmente alguien contó el secreto. Mediante el uso habitual de
.B su
una vez que alguien conoce el password de root puede contarselo al resto de
usuarios. El grupo "wheel" har<EFBFBD> que esto sea imposible, protegiendo as<EFBFBD> el poder
usuarios. El grupo "wheel" hará que esto sea imposible, protegiendo así el poder
de los superusuarios.
.PP
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que
estan de acuerdo con los jefes y los administradores de sistemas en cualquier
cosa que hagan, al principio encontrar<EFBFBD>s esta idea algo extra<EFBFBD>a.
cosa que hagan, al principio encontrarás esta idea algo extraña.

1
man/es/vigr.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/vipw.8

92
man/es/vipw.8 Normal file
View File

@@ -0,0 +1,92 @@
.\" Copyright (c) 1983, 1991 The Regents of the University of California.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the University of
.\" California, Berkeley and its contributors.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" from: @(#)vipw.8 6.7 (Berkeley) 3/16/91
.\" $Id: vipw.8,v 1.1 2005/12/13 11:34:59 kloczek Exp $
.\"
.\"
.\" Translated into Spanish on Fri Aug 28 1998 by Gerardo Aburruzaga
.\" García <gerado@cica.es>
.\"
.Dd 7 Julio 1996
.Dt VIPW 8
.Os Util-Linux 2.6
.Sh NOMBRE
.Nm vipw, vigr
.Nd editan los ficheros de cuentas y grupos
.Sh SINOPSIS
.Nm vipw
.Op -V
.Op --version
.Nm vigr
.Op -V
.Op --version
.Sh DESCRIPCIÓN
.Nm Vipw
edita el fichero de cuentas tras establecer los bloqueos apropiados, y
hace cualquier procesado que sea necesario después de que el fichero
de cuentas se desbloquee.
Si el fichero de cuentas ya está bloqueado para la edición por parte
de otro usuario,
.Nm vipw
le pedirá que lo intente de nuevo más tarde. El editor predeterminado
para
.Nm vipw
suele ser, como indica su nombre,
.Xr vi 1 .
.br
.Nm Vigr
edita el fichero de grupos de la misma manera que vipw.
.Sh ENTORNO
Si la siguiente variable de entorno existe, será utilizada por
.Nm vipw :
.Bl -tag -width EDITOR
.It Ev EDITOR
El editor especificado por la cadena
.Ev EDITOR
será llamado en vez del predeterminado
.Xr vi 1 .
.El
.Sh VÉASE TAMBIÉN
.Xr passwd 1 ,
.Xr vi 1 ,
.Xr passwd 5
.Sh HISTORIA
La orden
.Nm vipw
apareció en
.Bx 4.0 .
.br
La orden
.Nm vigr
apareció en
Util-Linux 2.6.