[svn-upgrade] Integrating new upstream version, shadow (4.0.14)
This commit is contained in:
100
man/pl/chage.1
100
man/pl/chage.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
|
||||
.\" $Id: chage.1,v 1.13 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,74 +27,74 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHAGE 1
|
||||
.SH NAZWA
|
||||
chage \- zmiana informacji o terminie wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a u<EFBFBD>ytkownika
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
chage \- zmiana informacji o terminie ważności hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
|
||||
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
|
||||
.br
|
||||
[\fB\-E\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIu<EFBFBD>ytkownik\fR
|
||||
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
|
||||
.TP 6
|
||||
\fBchage\fR
|
||||
\fB\-l\fR \fIu<EFBFBD>ytkownik\fR
|
||||
\fB\-l\fR \fIużytkownik\fR
|
||||
.SH OPIS
|
||||
\fBchage\fR zmienia liczb<EFBFBD> dni pomi<EFBFBD>dzy zmianami has<EFBFBD>a i dat<EFBFBD> ostatniej
|
||||
zmiany has<EFBFBD>a. Informacj<EFBFBD> t<EFBFBD> system wykorzystuje do ustalenia, kiedy
|
||||
u<EFBFBD>ytkownik musi zmieni<EFBFBD> has<EFBFBD>o.
|
||||
Polecenia \fBchage\fR mo<EFBFBD>e u<EFBFBD>y<EFBFBD> tylko u<EFBFBD>ytkownik root, za wyj<EFBFBD>tkiem
|
||||
opcji \fB\-l\fR. Mo<EFBFBD>e si<EFBFBD> ni<EFBFBD> pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> u<EFBFBD>ytkownik nieuprzywilejowany
|
||||
do stwierdzenia, kiedy wygasa jego w<EFBFBD>asne has<EFBFBD>o lub konto.
|
||||
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
|
||||
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
|
||||
użytkownik musi zmienić hasło.
|
||||
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
|
||||
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
|
||||
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchage\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
.IP "\fB\-E\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
|
||||
Ustawia dat<EFBFBD>, pocz<EFBFBD>wszy od kt<EFBFBD>rej konto u<EFBFBD>ytkownika nie b<EFBFBD>dzie ju<EFBFBD> dost<EFBFBD>pne.
|
||||
\fIdata_wa<EFBFBD>no<EFBFBD>ci\fR jest liczb<EFBFBD> dni od 1 stycznia 1970, od kt<EFBFBD>rej konto jest
|
||||
blokowane. Data mo<EFBFBD>e by<EFBFBD> te<EFBFBD> wyra<EFBFBD>ona w postaci RRRR\-MM\-DD (lub innej,
|
||||
powszechniej u<EFBFBD>ywanej w danym regionie).
|
||||
U<EFBFBD>ytkownik, kt<EFBFBD>rego konto jest zablokowane musi skontaktowa<EFBFBD> si<EFBFBD>
|
||||
z administratorem systemu zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> z niego ponownie skorzysta<EFBFBD>.
|
||||
Przekazanie \fI-1\fR jako \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR usuwa ograniczenie wa<EFBFBD>no<EFBFBD>ci
|
||||
konta u<EFBFBD>ytkownika.
|
||||
Polecenie \fBchage\fR posiada następujące opcje:
|
||||
.IP "\fB\-E\fR \fIdata_ważności\fR"
|
||||
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
|
||||
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
|
||||
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
|
||||
powszechniej używanej w danym regionie).
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
|
||||
konta użytkownika.
|
||||
.IP "\fB\-I\fR \fInieaktywne\fR"
|
||||
Opcja \fB\-I\fR s<EFBFBD>u<EFBFBD>y do ustawiania czasu nieaktywno<EFBFBD>ci po wyga<EFBFBD>ni<EFBFBD>ciu
|
||||
has<EFBFBD>a, po kt<EFBFBD>rym konto jest blokowane. Parametr \fInieaktywne\fR podaje
|
||||
liczb<EFBFBD> dni nieaktywno<EFBFBD>ci. Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza t<EFBFBD> funkcj<EFBFBD>.
|
||||
U<EFBFBD>ytkownik, kt<EFBFBD>rego konto jest zablokowane musi skontaktowa<EFBFBD> si<EFBFBD>
|
||||
z administratorem systemu zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> z niego ponownie skorzysta<EFBFBD>.
|
||||
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
|
||||
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
|
||||
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
|
||||
Użytkownik, którego konto jest zablokowane musi skontaktować się
|
||||
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
|
||||
.IP "\fB\-m\fR \fImindni\fR"
|
||||
Utawia minimaln<EFBFBD> liczb<EFBFBD> dni pomi<EFBFBD>dzy zmianami has<EFBFBD>a na warto<EFBFBD><EFBFBD> fImindni\fR.
|
||||
Warto<EFBFBD><EFBFBD> zerowa oznacza, <EFBFBD>e u<EFBFBD>ytkownik mo<EFBFBD>e je zmienia<EFBFBD> w dowolnym czasie.
|
||||
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
|
||||
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
|
||||
.IP "\fB\-M\fR \fImaxdni\fR"
|
||||
Ustawia maksymaln<EFBFBD> liczb<EFBFBD> dni, przez jakie has<EFBFBD>o jest wa<EFBFBD>ne na warto<EFBFBD><EFBFBD>
|
||||
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze ni<EFBFBD> bie<EFBFBD><EFBFBD>cy
|
||||
dzie<EFBFBD>, u<EFBFBD>ytkownik musi zmieni<EFBFBD> swoje has<EFBFBD>a, zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> skorzysta<EFBFBD> z
|
||||
konta. Zdarzenie to mo<EFBFBD>e by<EFBFBD> zaplanowane z wyprzedzeniem przez wykorzystanie
|
||||
opcji \fB\-W\fR, ostrzegaj<EFBFBD>cej zawczasu u<EFBFBD>ytkownika o zbli<EFBFBD>aj<EFBFBD>cym si<EFBFBD>
|
||||
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
|
||||
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
|
||||
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
|
||||
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
|
||||
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
|
||||
terminie zmiany.
|
||||
.IP "\fB\-M\fR \fIostatni\fR"
|
||||
Ustawia liczb<EFBFBD> dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono has<EFBFBD>o
|
||||
na \fIostatni\fR. Data mo<EFBFBD>e r<EFBFBD>wnie<EFBFBD> zosta<EFBFBD> podana w postaci RRRR\-MM\-DD (lub
|
||||
postaci powszechniej u<EFBFBD>ywanej w danym regionie).
|
||||
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
|
||||
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
|
||||
postaci powszechniej używanej w danym regionie).
|
||||
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
|
||||
Ustawia na \fIdni_ostrzegania\fR liczb<EFBFBD> dni przed up<EFBFBD>ywem wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
|
||||
Od tego dnia u<EFBFBD>ytkownik b<EFBFBD>dzie ostrzegany o nadchodz<EFBFBD>cym terminie zmiany
|
||||
has<EFBFBD>a.
|
||||
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
|
||||
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
|
||||
hasła.
|
||||
.PP
|
||||
Je<EFBFBD>li nie podano <EFBFBD>adnej opcji, to \fBchage\fR dzia<EFBFBD>a w trybie interaktywnym,
|
||||
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi warto<EFBFBD>ci bie<EFBFBD><EFBFBD>ce dla ka<EFBFBD>dego z p<EFBFBD>l. Wprowadzenie
|
||||
nowej warto<EFBFBD>ci powoduje zmian<EFBFBD> warto<EFBFBD>ci pola, a podanie warto<EFBFBD>ci pustej
|
||||
pozostawia warto<EFBFBD><EFBFBD> bie<EFBFBD><EFBFBD>c<EFBFBD>.
|
||||
Bie<EFBFBD><EFBFBD>ca warto<EFBFBD><EFBFBD> pola wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
|
||||
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
|
||||
pozostawia wartość bieżącą.
|
||||
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
.SH UWAGA
|
||||
Program \fBchage\fR wymaga do dzia<EFBFBD>ania chronionego pliku hase<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w
|
||||
(shadow). Je<EFBFBD>li has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w s<EFBFBD> przechowywane w pliku passwd,
|
||||
funkcjonalno<EFBFBD><EFBFBD> programu \fBchage\fR jest niedost<EFBFBD>pna.
|
||||
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
|
||||
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
|
||||
funkcjonalność programu \fBchage\fR jest niedostępna.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chfn.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,38 +27,38 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHFN 1
|
||||
.SH NAZWA
|
||||
chfn \- zmiana rzeczywistej nazwy u<EFBFBD>ytkownika i informacji o nim
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
|
||||
.SH SKŁADNIA
|
||||
.TP 5
|
||||
\fBchfn\fR
|
||||
[\fB\-f\fR \fIpe<EFBFBD>na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
|
||||
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
|
||||
.br
|
||||
[\fB\-w\fR \fItel_s<EFBFBD>u<EFBFBD>b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
|
||||
[\fIu<EFBFBD>ytkownik\fR]
|
||||
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
|
||||
[\fIużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchfn\fR zmienia pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> (imi<EFBFBD> i nazwisko), telefon s<EFBFBD>u<EFBFBD>bowy i domowy
|
||||
dla danego konta u<EFBFBD>ytkownika. Informacja ta jest zwykle wypisywana przez
|
||||
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
|
||||
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
|
||||
\fBfinger\fR(1) i podobne mu programy.
|
||||
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> wy<EFBFBD><EFBFBD>cznie pola opisuj<EFBFBD>ce w<EFBFBD>asne konto.
|
||||
Tylko superu<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> pola dla dowolnego konta.
|
||||
R<EFBFBD>wnie<EFBFBD> tylko superu<EFBFBD>ytkownik mo<EFBFBD>e pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-o\fR by zmieni<EFBFBD>
|
||||
niezdefiniowane cz<EFBFBD><EFBFBD>ci pola GECOS.
|
||||
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
|
||||
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
|
||||
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
|
||||
niezdefiniowane części pola GECOS.
|
||||
.PP
|
||||
Jedynym ograniczeniem nak<EFBFBD>adanym na zawarto<EFBFBD><EFBFBD> p<EFBFBD>l jest zakaz u<EFBFBD>ywania w nich
|
||||
znak<EFBFBD>w steruj<EFBFBD>cych oraz przecinka, dwukropka i znaku r<EFBFBD>wno<EFBFBD>ci.
|
||||
Pola \fIinne\fR (other) nie obowi<EFBFBD>zuje to ograniczenie. Pole to s<EFBFBD>u<EFBFBD>y do
|
||||
przechowywania informacji rozliczeniowej u<EFBFBD>ywanej przez inne aplikacje.
|
||||
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
|
||||
znaków sterujących oraz przecinka, dwukropka i znaku równości.
|
||||
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
|
||||
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
|
||||
.PP
|
||||
Je<EFBFBD>li nie wybrano <EFBFBD>adnej z opcji, to \fBchfn\fR dzia<EFBFBD>a w trybie interaktywnym,
|
||||
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi warto<EFBFBD>ci bie<EFBFBD><EFBFBD>ce dla ka<EFBFBD>dego z p<EFBFBD>l. Wprowadzenie
|
||||
nowej warto<EFBFBD>ci powoduje zmian<EFBFBD> warto<EFBFBD>ci pola, a podanie warto<EFBFBD>ci pustej
|
||||
pozostawia warto<EFBFBD><EFBFBD> bie<EFBFBD><EFBFBD>c<EFBFBD>.
|
||||
Bie<EFBFBD><EFBFBD>ca warto<EFBFBD><EFBFBD> pola wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
|
||||
Je<EFBFBD>li nie podano <EFBFBD>adnej opcji, \fBchfn\fR pyta o konto u<EFBFBD>ytkownika, kt<EFBFBD>re ma
|
||||
podlega<EFBFBD> zmianie.
|
||||
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
|
||||
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
|
||||
pozostawia wartość bieżącą.
|
||||
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
|
||||
podlegać zmianie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chpasswd.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,39 +27,39 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHPASSWD 8
|
||||
.SH NAZWA
|
||||
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase<EFBFBD>
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBchpasswd\fR \- wsadowa aktualizacja pliku haseł
|
||||
.SH SKŁADNIA
|
||||
\fBchpasswd\fR [\fI\-e\fR]
|
||||
.SH OPIS
|
||||
\fBchpasswd\fR odczytuje pary danych (u<EFBFBD>ytkownik i has<EFBFBD>o) ze standardowego
|
||||
wej<EFBFBD>cia. Odczytane informacje wykorzystywane s<EFBFBD> do aktualizacji danych o
|
||||
grupie istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Ka<EFBFBD>dy wiersz przekazywanych danych ma posta<EFBFBD>:
|
||||
\fBchpasswd\fR odczytuje pary danych (użytkownik i hasło) ze standardowego
|
||||
wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o
|
||||
grupie istniejących użytkowników.
|
||||
Każdy wiersz przekazywanych danych ma postać:
|
||||
.sp 1
|
||||
\fInazwa_U<EFBFBD>ytkownika\fR:\fIhas<EFBFBD>o\fR
|
||||
\fInazwa_Użytkownika\fR:\fIhasło\fR
|
||||
.sp 1
|
||||
Domy<EFBFBD>lnie dostarczane has<EFBFBD>a musz<EFBFBD> by<EFBFBD> w postaci jawnej. Podczas kodowania
|
||||
hase<EFBFBD> u<EFBFBD>ywany jest domy<EFBFBD>lniealgorytm DES. W trakcie zmiany has<EFBFBD>a aktualizowany
|
||||
jest tak<EFBFBD>e wiek has<EFBFBD>a.
|
||||
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania
|
||||
haseł używany jest domyślniealgorytm DES. W trakcie zmiany hasła aktualizowany
|
||||
jest także wiek hasła.
|
||||
.PP
|
||||
Polecenie to przeznaczone jest do u<EFBFBD>ytku w du<EFBFBD>ych systemach, gdzie aktualizuje
|
||||
si<EFBFBD> wiele kont naraz.
|
||||
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
|
||||
się wiele kont naraz.
|
||||
.SH OPCJE
|
||||
Polecenie \fBchpasswd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBchpasswd\fR posiada następujące opcje:
|
||||
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
|
||||
Dostarczone na standardowe wej<EFBFBD>cie has<EFBFBD>a s<EFBFBD> traktowane jako ju<EFBFBD> zakodowane.
|
||||
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy<EFBFBD>wietla kr<EFBFBD>tk<EFBFBD> informacj<EFBFBD> o tym jak u<EFBFBD>ywa<EFBFBD> program i zako<EFBFBD>czy prac<EFBFBD>.
|
||||
Wyświetla krótką informację o tym jak używać program i zakończy pracę.
|
||||
.IP "\fB\-m\fR, \fB\-\-md5\fR"
|
||||
Je<EFBFBD>eli dpostarczane has<EFBFBD>a s<EFBFBD> w postaci jawnej u<EFBFBD>yj kodowania MD5 zamiast
|
||||
domy<EFBFBD>lnego DES.
|
||||
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast
|
||||
domyślnego DES.
|
||||
.SH PRZESTROGI
|
||||
.\" Po u<EFBFBD>yciu \fBchpasswd\fR musi zosta<EFBFBD> wykonane polecenie \fImkpasswd\fR,
|
||||
.\" aktualizuj<EFBFBD>ce pliki DBM hase<EFBFBD> (DBM password files).
|
||||
Pami<EFBFBD>taj <EFBFBD>eby zabezpieczy<EFBFBD> przed odczytem plik przekazywany na standardowe
|
||||
wej<EFBFBD>cie polecenia \fBchpasswd\fR o ile zaiwiera on has<EFBFBD>a w postaci jawnej.
|
||||
.\" Polecenie to mo<EFBFBD>e by<EFBFBD> zaniechane na rzecz polecenia newusers(8).
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.\" Po użyciu \fBchpasswd\fR musi zostać wykonane polecenie \fImkpasswd\fR,
|
||||
.\" aktualizujące pliki DBM haseł (DBM password files).
|
||||
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe
|
||||
wejście polecenia \fBchpasswd\fR o ile zaiwiera on hasła w postaci jawnej.
|
||||
.\" Polecenie to może być zaniechane na rzecz polecenia newusers(8).
|
||||
.SH ZOBACZ TAKŻE
|
||||
.\" mkpasswd(8), passwd(1), useradd(1)
|
||||
.BR passwd (1),
|
||||
.BR newusers (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: chsh.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,35 +27,35 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH CHSH 1
|
||||
.SH NAZWA
|
||||
chsh \- zmiana pow<EFBFBD>oki zg<EFBFBD>oszeniowej
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
chsh \- zmiana powłoki zgłoszeniowej
|
||||
.SH SKŁADNIA
|
||||
.TP 5
|
||||
\fBchsh\fR
|
||||
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fIu<EFBFBD>ytkownik\fR]
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fIużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBchsh\fR zmienia pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> u<EFBFBD>ytkownika.
|
||||
Okre<EFBFBD>la nazw<EFBFBD> pocz<EFBFBD>tkowego polecenia zg<EFBFBD>oszeniowego u<EFBFBD>ytkownika.
|
||||
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> wy<EFBFBD><EFBFBD>cznie pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> w<EFBFBD>asnego konta,
|
||||
superu<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> dla dowolnego konta.
|
||||
\fBchsh\fR zmienia powłokę zgłoszeniową użytkownika.
|
||||
Określa nazwę początkowego polecenia zgłoszeniowego użytkownika.
|
||||
Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta,
|
||||
superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
|
||||
.PP
|
||||
Jedynym ograniczeniem na<EFBFBD>o<EFBFBD>onym na pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> jest to, <EFBFBD>e jej nazwa
|
||||
musi by<EFBFBD> wymieniona w \fI/etc/shells\fR, chyba <EFBFBD>e polecenie \fBchsh\fR
|
||||
wywo<EFBFBD>ywane jest przez superu<EFBFBD>ytkownika \- w<EFBFBD>wczas mo<EFBFBD>e by<EFBFBD> podana dowolna
|
||||
nazwa. U<EFBFBD>ytkownicy kont z ograniczon<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania nie mog<EFBFBD> jej zmienia<EFBFBD>.
|
||||
Odradza si<EFBFBD> z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
|
||||
\fI/etc/shells\fR, gdy<EFBFBD> przypadkowa zmiana na pow<EFBFBD>ok<EFBFBD> ograniczon<EFBFBD> uniemo<EFBFBD>liwi
|
||||
u<EFBFBD>ytkownikowi jak<EFBFBD>kolwiek zmian<EFBFBD> pow<EFBFBD>oki logowania, nawet z powrotem na
|
||||
dotychczasow<EFBFBD>.
|
||||
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa
|
||||
musi być wymieniona w \fI/etc/shells\fR, chyba że polecenie \fBchsh\fR
|
||||
wywoływane jest przez superużytkownika \- wówczas może być podana dowolna
|
||||
nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać.
|
||||
Odradza się z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
|
||||
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi
|
||||
użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na
|
||||
dotychczasową.
|
||||
.SH OPCJE
|
||||
Je<EFBFBD>eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia<EFBFBD>a w trybie interaktywnym,
|
||||
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi bie<EFBFBD><EFBFBD>c<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania. Wprowadzenie nowej
|
||||
warto<EFBFBD>ci powoduje zmian<EFBFBD> pow<EFBFBD>oki, a podanie warto<EFBFBD>ci pustej pozostawia bie<EFBFBD><EFBFBD>c<EFBFBD>
|
||||
pow<EFBFBD>ok<EFBFBD>. Bie<EFBFBD><EFBFBD>ca pow<EFBFBD>oka wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
|
||||
Jeżeli nie podano opcji \fB\-s\fR, to \fBchsh\fR działa w trybie interaktywnym,
|
||||
proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej
|
||||
wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą
|
||||
powłokę. Bieżąca powłoka wyświetlana jest w nawiasach \fB[ ]\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shells\fR \- lista dozwolonych pow<EFBFBD>ok zg<EFBFBD>oszeniowych
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/shells\fR \- lista dozwolonych powłok zgłoszeniowych
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR passwd (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: expiry.1,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1990 - 1994 Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
|
||||
@@ -28,19 +28,19 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH EXPIRY 1
|
||||
.SH NAZWA
|
||||
expiry \- sprawdzenie wa<EFBFBD>no<EFBFBD>ci i wymuszenie zmiany has<EFBFBD>a
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
|
||||
.SH SKŁADNIA
|
||||
.TP 6
|
||||
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
|
||||
.SH OPIS
|
||||
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyga<EFBFBD>nie aktualne has<EFBFBD>o oraz wymusza
|
||||
(\fB\-f\fR) jego zmian<EFBFBD>, je<EFBFBD>li potrzeba. Mo<EFBFBD>e ono by<EFBFBD> wywo<EFBFBD>ywane jako zwyk<EFBFBD>e
|
||||
polecenie przez u<EFBFBD>ytkownika.
|
||||
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
|
||||
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
|
||||
polecenie przez użytkownika.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH "ZOBACZ TAK<EFBFBD>E"
|
||||
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: faillog.5,v 1.7 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
|
||||
.\" All rights reserved.
|
||||
@@ -28,14 +28,14 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH faillog 5
|
||||
.SH NAZWA
|
||||
faillog \- plik rejestruj<EFBFBD>cy nieudane zalogowania
|
||||
faillog \- plik rejestrujący nieudane zalogowania
|
||||
.SH OPIS
|
||||
\fIfaillog\fR prowadzi licznik nieudanych zalogowa<EFBFBD> i limity dla ka<EFBFBD>dego
|
||||
konta. Plik ten sk<EFBFBD>ada si<EFBFBD> z rekord<EFBFBD>w o sta<EFBFBD>ej d<EFBFBD>ugo<EFBFBD>ci, indeksowanych
|
||||
liczbowym UID. Ka<EFBFBD>dy rekord zawiera licznik nieudanych zalogowa<EFBFBD> od
|
||||
ostatniego pomy<EFBFBD>lnego logowania, maksymaln<EFBFBD> liczb<EFBFBD> pomy<EFBFBD>ek przed
|
||||
zablokowaniem konta, terminal na kt<EFBFBD>rym nast<EFBFBD>pi<EFBFBD>o ostatnie nieudane
|
||||
logowanie, oraz dat<EFBFBD> tego<EFBFBD> logowania.
|
||||
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
|
||||
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
|
||||
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
|
||||
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
|
||||
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
|
||||
logowanie, oraz datę tegoż logowania.
|
||||
.PP
|
||||
Struktura tego pliku to
|
||||
.DS
|
||||
@@ -50,7 +50,7 @@ Struktura tego pliku to
|
||||
.DE
|
||||
.SH PLIKI
|
||||
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR faillog (8)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: faillog.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,58 +27,58 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH FAILLOG 8
|
||||
.SH NAZWA
|
||||
faillog \- sprawd<EFBFBD> faillog i ustaw limity b<EFBFBD><EFBFBD>dnych logowa<EFBFBD>
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
faillog \- sprawdź faillog i ustaw limity błędnych logowań
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
|
||||
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
|
||||
.SH OPIS
|
||||
\fBfaillog\fR formatuje zawarto<EFBFBD><EFBFBD> rejestru nieudanych pr<EFBFBD>b rozpocz<EFBFBD>cia sesji,
|
||||
\fI/var/log/faillog\fR, oraz obs<EFBFBD>uguje ograniczenia i liczniki b<EFBFBD><EFBFBD>dnych pr<EFBFBD>b.
|
||||
Kolejno<EFBFBD><EFBFBD> argument<EFBFBD>w \fBfaillog\fR jest znacz<EFBFBD>ca. Ka<EFBFBD>dy z argument<EFBFBD>w jest
|
||||
natychmiast przetwarzany w zadanej kolejno<EFBFBD>ci.
|
||||
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
|
||||
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
|
||||
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
|
||||
natychmiast przetwarzany w zadanej kolejności.
|
||||
.SH OPCJE
|
||||
Flaga \fB\-p\fR powoduje, <EFBFBD>e zapisy o nieudanych logowaniach wy<EFBFBD>wietlane b<EFBFBD>d<EFBFBD>
|
||||
w kolejno<EFBFBD>ci rosn<EFBFBD>cych identyfikator<EFBFBD>w u<EFBFBD>ytkownik<EFBFBD>w (UID).
|
||||
Pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> flag<EFBFBD> \fB\-u\fR \fInazwa\fR spowoduje, <EFBFBD>e zostanie wy<EFBFBD>wietlony
|
||||
wy<EFBFBD><EFBFBD>cznie zapis dotycz<EFBFBD>cy u<EFBFBD>ytkownika o tej \fInazwie\fR.
|
||||
U<EFBFBD>ycie \fB\-t\fR \fIdni\fR powoduje wy<EFBFBD>wietlanie wy<EFBFBD><EFBFBD>cznie nieudanych pr<EFBFBD>b
|
||||
logowania <EFBFBD>wie<EFBFBD>szych ni<EFBFBD> sprzed zadanej liczby \fIdni\fR.
|
||||
Flaga \fB\-t\fR uniewa<EFBFBD>nia u<EFBFBD>ycie \fB\-u\fR.
|
||||
Flaga \fB\-a\fR powoduje wybranie wszystkich u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
W po<EFBFBD><EFBFBD>czeniu z flag<EFBFBD> \fB\-p\fR flag, opcja ta wybiera wszystkich u<EFBFBD>ytkownik<EFBFBD>w,
|
||||
dla kt<EFBFBD>rych kiedykolwiek odnotowano niepomy<EFBFBD>ln<EFBFBD> pr<EFBFBD>b<EFBFBD> logowania.
|
||||
Opcja ta nie ma znaczenia w po<EFBFBD><EFBFBD>czeniu z flag<EFBFBD> \fB\-r\fR.
|
||||
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
|
||||
w kolejności rosnących identyfikatorów użytkowników (UID).
|
||||
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
|
||||
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
|
||||
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
|
||||
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
|
||||
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
|
||||
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
|
||||
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
|
||||
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
|
||||
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
|
||||
.PP
|
||||
\fB\-r\fR s<EFBFBD>u<EFBFBD>y do zerowania licznika b<EFBFBD><EFBFBD>dnych logowa<EFBFBD>. Do poprawnego dzia<EFBFBD>ania
|
||||
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
|
||||
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
|
||||
W po<EFBFBD><EFBFBD>czeniu z \fB\-u\fR \fInazwa\fR s<EFBFBD>u<EFBFBD>y do zerowania licznika b<EFBFBD><EFBFBD>d<EFBFBD>w u<EFBFBD>ytkownika
|
||||
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
|
||||
o podanej \fInazwie\fR.
|
||||
.PP
|
||||
Flaga \fB\-m\fR ustawia maksymaln<EFBFBD> liczb<EFBFBD> b<EFBFBD><EFBFBD>d<EFBFBD>w logowania, po kt<EFBFBD>rej konto
|
||||
zostanie wy<EFBFBD><EFBFBD>czone. Dla tej opcji wymagane jest prawo zapisu do
|
||||
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
|
||||
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
|
||||
\fI/var/log/faillog\fR.
|
||||
Argumenty \fB\-m\fR \fImax\fR powoduj<EFBFBD>, <EFBFBD>e wszystkie konta b<EFBFBD>d<EFBFBD> wy<EFBFBD><EFBFBD>czane po
|
||||
\fImax\fR nieudanych pr<EFBFBD>bach logowania.
|
||||
U<EFBFBD>ycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza dzia<EFBFBD>anie tej funkcji do
|
||||
u<EFBFBD>ytkownika o podanej \fInazwie\fR.
|
||||
Pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> zerow<EFBFBD> warto<EFBFBD>ci<EFBFBD> \fImax\fR powoduje, <EFBFBD>e liczba nieudanych pr<EFBFBD>b
|
||||
rozpocz<EFBFBD>cia sesji jest nieograniczona.
|
||||
Dla u<EFBFBD>ytkownika \fBroot\fR maksymalna liczba niepowodze<EFBFBD> powinna by<EFBFBD> zawsze
|
||||
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obs<EFBFBD>ugi).
|
||||
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
|
||||
\fImax\fR nieudanych próbach logowania.
|
||||
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
|
||||
użytkownika o podanej \fInazwie\fR.
|
||||
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
|
||||
rozpoczęcia sesji jest nieograniczona.
|
||||
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
|
||||
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
|
||||
.PP
|
||||
Opcje mog<EFBFBD> by<EFBFBD> <20><>czone w praktycznie dowolny spos<EFBFBD>b. Ka<EFBFBD>da z opcji \fB\-p\fR,
|
||||
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy u<EFBFBD>yciu modyfikatora
|
||||
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
|
||||
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
|
||||
\fB\-u\fR lub \fB\-t\fR.
|
||||
.SH PRZESTROGI
|
||||
\fBfaillog\fR wy<EFBFBD>wietla wy<EFBFBD><EFBFBD>cznie u<EFBFBD>ytkownik<EFBFBD>w, kt<EFBFBD>rzy od ostatniej nieudanej
|
||||
pr<EFBFBD>by nie mieli poprawnych logowa<EFBFBD>.
|
||||
Chc<EFBFBD>c wy<EFBFBD>wietli<EFBFBD> u<EFBFBD>ytkownika, kt<EFBFBD>ry po ostatniej pora<EFBFBD>ce logowa<EFBFBD> si<EFBFBD> ju<EFBFBD>
|
||||
pomy<EFBFBD>lnie, musisz jawnie za<EFBFBD><EFBFBD>da<EFBFBD> o nim informacji przy pomocy flagi \fB\-u\fR.
|
||||
Mo<EFBFBD>esz tak<EFBFBD>e wy<EFBFBD>wietli<EFBFBD> wszystkich u<EFBFBD>ytkownik<EFBFBD>w pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> flag<EFBFBD> \fB\-a\fR.
|
||||
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
|
||||
próby nie mieli poprawnych logowań.
|
||||
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
|
||||
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
|
||||
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
|
||||
.SH PLIKI
|
||||
\fI/var/log/faillog\fR \- plik rejestracji b<EFBFBD><EFBFBD>d<EFBFBD>w logowania
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR faillog (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: gpasswd.1,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
|
||||
.\" All rights reserved. You can redistribute this man page and/or
|
||||
.\" modify it under the terms of the GNU General Public License as
|
||||
@@ -9,45 +9,45 @@
|
||||
.SH NAZWA
|
||||
gpasswd \- administracja plikiem /etc/group
|
||||
.br
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
.SH SKŁADNIA
|
||||
\fBgpasswd\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd \-a\fR \fIu<EFBFBD>ytkownik grupa\fR
|
||||
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd \-d\fR \fIu<EFBFBD>ytkownik grupa\fR
|
||||
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
|
||||
.br
|
||||
\fBgpasswd \-R\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd \-r\fR \fIgrupa\fR
|
||||
.br
|
||||
\fBgpasswd\fR [\fB\-A\fR \fIu<EFBFBD>ytkownik\fR,...] [\fB\-M\fR \fIu<EFBFBD>ytkownik\fR,...] \fIgrupa\fR
|
||||
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
\fBgpasswd\fR s<EFBFBD>u<EFBFBD>y do administrowania plikiem /etc/group (oraz
|
||||
\fI/etc/gshadow\fR je<EFBFBD>li zosta<EFBFBD>a wykonana kompilacja ze zdefiniowanym
|
||||
SHADOWGRP). Ka<EFBFBD>da z grup mo<EFBFBD>e posiada<EFBFBD> administrator<EFBFBD>w, cz<EFBFBD>onk<EFBFBD>w i has<EFBFBD>o.
|
||||
Administrator systemu mo<EFBFBD>e pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-A\fR do zdefiniowania
|
||||
administratora(\-<EFBFBD>w) grupy oraz opcj<EFBFBD> \fB\-M\fR do zdefiniowania jej cz<EFBFBD>onk<EFBFBD>w.
|
||||
Posiada on wszystkie prawa administrator<EFBFBD>w i cz<EFBFBD>onk<EFBFBD>w grup.
|
||||
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
|
||||
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
|
||||
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
|
||||
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
|
||||
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
|
||||
Posiada on wszystkie prawa administratorów i członków grup.
|
||||
.PP
|
||||
Administrator grupy mo<EFBFBD>e dodawa<EFBFBD> i usuwa<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w przy pomocy,
|
||||
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mog<EFBFBD> te<EFBFBD> u<EFBFBD>ywa<EFBFBD> opcji
|
||||
\fB\-r\fR w celu usuni<EFBFBD>cia has<EFBFBD>a grupy. Je<EFBFBD>eli grupa nie posiada has<EFBFBD>a,
|
||||
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
|
||||
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
|
||||
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
|
||||
to polecenia
|
||||
.BR newgrp (1)
|
||||
do przy<EFBFBD><EFBFBD>czenia si<EFBFBD> do grupy mog<EFBFBD> u<EFBFBD>ywa<EFBFBD> tylko jej cz<EFBFBD>onkowie.
|
||||
Opcja \fB\-R\fR wy<EFBFBD><EFBFBD>cza dost<EFBFBD>p do grupy za pomoc<EFBFBD> polecenia
|
||||
do przyłączenia się do grupy mogą używać tylko jej członkowie.
|
||||
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
|
||||
.BR newgrp (1).
|
||||
.PP
|
||||
.B gpasswd
|
||||
wywo<EFBFBD>ane przez administratora grupy tylko z nazw<EFBFBD> grupy pyta o jej has<EFBFBD>o.
|
||||
Je<EFBFBD>eli has<EFBFBD>o jest ustawione, to cz<EFBFBD>onkowie grupy mog<EFBFBD> nadal wykonywa<EFBFBD>
|
||||
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
|
||||
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
|
||||
.BR newgrp (1)
|
||||
bez has<EFBFBD>a, inni musz<EFBFBD> natomiast poda<EFBFBD> has<EFBFBD>o.
|
||||
bez hasła, inni muszą natomiast podać hasło.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- chroniona informacja o grupach
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR newgrp (1),
|
||||
.BR groupadd (8),
|
||||
.BR groupdel (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupadd.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,47 +27,47 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPADD 8
|
||||
.SH NAZWA
|
||||
groupadd \- tw<EFBFBD>rz now<EFBFBD> grup<EFBFBD>
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
groupadd \- twórz nową grupę
|
||||
.SH SKŁADNIA
|
||||
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD>
|
||||
warto<EFBFBD>ciami podanymi w wierszu polece<EFBFBD> i domy<EFBFBD>lnymi warto<EFBFBD>ciami z systemu.
|
||||
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
|
||||
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
|
||||
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupadd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBgroupadd\fR posiada następujące opcje:
|
||||
.TP
|
||||
.BI \-f
|
||||
Ta opcja powoduje zako<EFBFBD>czenie programu ze statusem oznaczaj<EFBFBD>cym sukces je<EFBFBD>li
|
||||
podana groupa ju<EFBFBD> istnieje. Z opcj<EFBFBD> \fB\-g\fR, je<EFBFBD>li podany gid ju<EFBFBD> istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy<EFBFBD><EFBFBD>czane).
|
||||
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
|
||||
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
|
||||
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
|
||||
.TP
|
||||
.BI \-g " gid"
|
||||
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora grupy. Warto<EFBFBD><EFBFBD> ta musi by<EFBFBD> niepowtarzalna,
|
||||
chyba <EFBFBD>e u<EFBFBD>yto opcji \fB\-o\fR. Warto<EFBFBD><EFBFBD> ID grupy nie mo<EFBFBD>e by<EFBFBD> ujemna. Domy<EFBFBD>lnie
|
||||
u<EFBFBD>ywana jest najmniejsza warto<EFBFBD><EFBFBD> identyfikatora wi<EFBFBD>ksza ni<EFBFBD> 999 a wi<EFBFBD>ksza ni<EFBFBD>
|
||||
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
|
||||
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
|
||||
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
|
||||
jakiejkolwiek innej grupy.
|
||||
Warto<EFBFBD>ci mi<EFBFBD>dzy 0 a 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
|
||||
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o kontach grup
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupadd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB9\fR \- nazwa groupy nie jest unikalna
|
||||
.br
|
||||
\fB10\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fB10\fR \- niemożliwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupdel.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,37 +27,37 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPDEL 8
|
||||
.SH NAZWA
|
||||
groupdel \- usu<EFBFBD> grup<EFBFBD>
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
groupdel \- usuń grupę
|
||||
.SH SKŁADNIA
|
||||
\fBgroupdel\fR \fIgrupa\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwaj<EFBFBD>c
|
||||
wszystkie zapisy odnosz<EFBFBD>ce si<EFBFBD> do \fIgrupy\fR.
|
||||
Wymieniona grupa musi istnie<EFBFBD>.
|
||||
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
|
||||
wszystkie zapisy odnoszące się do \fIgrupy\fR.
|
||||
Wymieniona grupa musi istnieć.
|
||||
.PP
|
||||
Musisz r<EFBFBD>cznie sprawdzi<EFBFBD> wszystkie systemy plik<EFBFBD>w, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e
|
||||
nie pozosta<EFBFBD>y <EFBFBD>adne pliki, dla kt<EFBFBD>rych wymieniona grupa jest grup<EFBFBD> w<EFBFBD>a<EFBFBD>cicieli.
|
||||
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
|
||||
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
|
||||
.SH PRZESTROGI
|
||||
Nie mo<EFBFBD>esz usun<EFBFBD><EFBFBD> podstawowej grupy <EFBFBD>adnego z istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Musisz usun<EFBFBD><EFBFBD> u<EFBFBD>ytkownika przed usuni<EFBFBD>ciem takiej grupy.
|
||||
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
|
||||
Musisz usunąć użytkownika przed usunięciem takiej grupy.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupdel\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB8\fR \- nie mo<EFBFBD>na usun<EFBFBD><EFBFBD> grupy podstawowej u<EFBFBD>ytykownika
|
||||
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
|
||||
.br
|
||||
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groupmod.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,45 +27,45 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPMOD 8
|
||||
.SH NAZWA
|
||||
groupmod \- zmie<EFBFBD> dane grupy
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
groupmod \- zmień dane grupy
|
||||
.SH SKŁADNIA
|
||||
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
|
||||
\fIGRUPA\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
|
||||
odzwierciedli<EFBFBD> w nich zmiany grup podane w wierszu polece<EFBFBD>.
|
||||
odzwierciedlić w nich zmiany grup podane w wierszu poleceń.
|
||||
.SH OPCJE
|
||||
Polecenie \fBgroupmod\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBgroupmod\fR posiada następujące opcje:
|
||||
.IP "\fB\-g\fR \fIGID\fR"
|
||||
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora grupy (group ID). Warto<EFBFBD><EFBFBD> ta musi by<EFBFBD>
|
||||
niepowtarzalna, chyba <EFBFBD>e u<EFBFBD>yto opcji \fB\-o\fR. Nie mo<EFBFBD>e by<EFBFBD> ujemna.
|
||||
Warto<EFBFBD>ci pomi<EFBFBD>dzy 0 a 999 s<EFBFBD> zwykle zarezerwowane dla grup systemowych.
|
||||
Pliki, dla kt<EFBFBD>rych stary identyfikator jest identyfikatorem
|
||||
grupy pliku, wymagaj<EFBFBD> r<EFBFBD>cznej zmiany ID grupy.
|
||||
Numeryczna wartość identyfikatora grupy (group ID). Wartość ta musi być
|
||||
niepowtarzalna, chyba że użyto opcji \fB\-o\fR. Nie może być ujemna.
|
||||
Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych.
|
||||
Pliki, dla których stary identyfikator jest identyfikatorem
|
||||
grupy pliku, wymagają ręcznej zmiany ID grupy.
|
||||
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
|
||||
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgroupmod\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBgroupmod\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- gid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
|
||||
\fB4\fR \- gid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB9\fR \- grupa jest ju<EFBFBD> u<EFBFBD>ywana
|
||||
\fB9\fR \- grupa jest już używana
|
||||
.br
|
||||
\fB10\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fB10\fR \- niemożliwa aktualizacja plików grup
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: groups.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,24 +27,24 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GROUPS 1
|
||||
.SH NAZWA
|
||||
groups \- wy<EFBFBD>wietlenie nazw bie<EFBFBD><EFBFBD>cych grup
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBgroups\fR [\fBu<EFBFBD>ytkownik\fR]
|
||||
groups \- wyświetlenie nazw bieżących grup
|
||||
.SH SKŁADNIA
|
||||
\fBgroups\fR [\fBużytkownik\fR]
|
||||
.SH OPIS
|
||||
\fBgroups\fR wy<EFBFBD>wietla nazwy lub warto<EFBFBD>ci identyfikator<EFBFBD>w grup.
|
||||
Je<EFBFBD>eli warto<EFBFBD><EFBFBD> nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
|
||||
zostanie wy<EFBFBD>wietlona jako numeryczny identyfikator grupy. Opcjonalny
|
||||
parametr \fIu<EFBFBD>ytkownik\fR powoduje wy<EFBFBD>wietlenie grup dla danego
|
||||
\fIu<EFBFBD>ytkownika\fR.
|
||||
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
|
||||
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
|
||||
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
|
||||
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
|
||||
\fIużytkownika\fR.
|
||||
.SH UWAGA
|
||||
Systemy nie obs<EFBFBD>uguj<EFBFBD>ce r<EFBFBD>wnoczesnych grup (tj. takie, w kt<EFBFBD>rych u<EFBFBD>ytkownik
|
||||
mo<EFBFBD>e w danej by<EFBFBD> cz<EFBFBD>onkiem tylko jednej grupy, grupy aktywnej) b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietla<EFBFBD>
|
||||
informacj<EFBFBD> z \fI/etc/group\fR.
|
||||
Do zmiany bie<EFBFBD><EFBFBD>cego rzeczywistego i efektywnego identyfikatora grupy u<EFBFBD>ytkownik
|
||||
musi u<EFBFBD>y<EFBFBD> polecenia \fBnewgrp\fR lub \fBsg\fR.
|
||||
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
|
||||
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
|
||||
informację z \fI/etc/group\fR.
|
||||
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
|
||||
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR newgrp (1),
|
||||
.BR getgid (2),
|
||||
.BR getgroups (2),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,75 +27,75 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH GRPCK 8
|
||||
.SH NAZWA
|
||||
grpck \- weryfikacja sp<EFBFBD>jno<EFBFBD>ci plik<EFBFBD>w grup
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
grpck \- weryfikacja spójności plików grup
|
||||
.SH SKŁADNIA
|
||||
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
|
||||
.SH OPIS
|
||||
\fBgrpck\fR weryfikuje integralno<EFBFBD><EFBFBD> informacji autentykacji systemowej.
|
||||
Sprawdzane s<EFBFBD> wszystkie pozycje w plikach \fI/etc/group\fR
|
||||
i \fI/etc/gshadow\fR, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e ka<EFBFBD>da z nich posiada w<EFBFBD>a<EFBFBD>ciwy format
|
||||
i poprawne dane w ka<EFBFBD>dym z p<EFBFBD>l. U<EFBFBD>ytkownik monitowany jest o usuni<EFBFBD>cie
|
||||
pozycji, kt<EFBFBD>re s<EFBFBD> sformatowane niepoprawnie lub posiadaj<EFBFBD> inne nie daj<EFBFBD>ce
|
||||
si<EFBFBD> skorygowa<EFBFBD> b<EFBFBD><EFBFBD>dy.
|
||||
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
|
||||
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
|
||||
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
|
||||
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
|
||||
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
|
||||
się skorygować błędy.
|
||||
.P
|
||||
Kontrolowane jest czy ka<EFBFBD>da pozycja posiada:
|
||||
Kontrolowane jest czy każda pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
\- w<EFBFBD>a<EFBFBD>ciw<EFBFBD> liczb<EFBFBD> p<EFBFBD>l
|
||||
\- właściwą liczbę pól
|
||||
.br
|
||||
\- unikaln<EFBFBD> nazw<EFBFBD> grupy
|
||||
\- unikalną nazwę grupy
|
||||
.br
|
||||
\- poprawn<EFBFBD> list<EFBFBD> cz<EFBFBD>onk<EFBFBD>w i administrator<EFBFBD>w
|
||||
\- poprawną listę członków i administratorów
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w<EFBFBD>a<EFBFBD>ciwej liczby p<EFBFBD>l i niepowtarzalnej nazwy grupy jest
|
||||
decyduj<EFBFBD>ca. Je<EFBFBD>eli pozycja posiada b<EFBFBD><EFBFBD>dn<EFBFBD> liczb<EFBFBD> p<EFBFBD>l, to u<EFBFBD>ytkownik jest
|
||||
proszony o usuni<EFBFBD>cie ca<EFBFBD>ej pozycji (wiersza).
|
||||
Je<EFBFBD>eli u<EFBFBD>ytkownik nie potwierdzi decyzji o usuni<EFBFBD>ciu, to pomijane s<EFBFBD> wszelkie
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
|
||||
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
|
||||
proszony o usunięcie całej pozycji (wiersza).
|
||||
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
|
||||
dalsze sprawdzenia.
|
||||
Pozycja z powt<EFBFBD>rzon<EFBFBD> nazw<EFBFBD> grupy powoduje monit o usuni<EFBFBD>cie, ale nadal
|
||||
b<EFBFBD>d<EFBFBD> wykonywane pozosta<EFBFBD>e sprawdzenia.
|
||||
Wszystkie inne b<EFBFBD><EFBFBD>dy daj<EFBFBD> ostrze<EFBFBD>enia a u<EFBFBD>ytkownik jest zach<EFBFBD>cany
|
||||
do uruchomienia polecenia \fBgroupmod\fR, by je poprawi<EFBFBD>.
|
||||
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
|
||||
będą wykonywane pozostałe sprawdzenia.
|
||||
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
|
||||
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
|
||||
.P
|
||||
Polecenia dzia<EFBFBD>aj<EFBFBD>ce na pliku \fI/etc/group\fR nie potrafi<EFBFBD> zmienia<EFBFBD>
|
||||
uszkodzonych lub powielonych pozycji. W takich okoliczno<EFBFBD>ciach powinien by<EFBFBD>
|
||||
u<EFBFBD>ywany \fBgrpck\fR, by usun<EFBFBD><EFBFBD> nieprawid<EFBFBD>ow<EFBFBD> pozycj<EFBFBD>.
|
||||
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
|
||||
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
|
||||
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
|
||||
.SH OPCJE
|
||||
Domy<EFBFBD>lnie \fBgrpck\fR dzia<EFBFBD>a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
|
||||
Przy pomocy parametr<EFBFBD>w \fIgroup\fR i \fIshadow\fR u<EFBFBD>ytkownik mo<EFBFBD>e wybra<EFBFBD> inne
|
||||
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
|
||||
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
|
||||
pliki.
|
||||
Dodatkowo, u<EFBFBD>ytkownik mo<EFBFBD>e wykona<EFBFBD> polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, <EFBFBD>e na wszystkie pytania dotycz<EFBFBD>ce zmian zostanie, bez ingerencji
|
||||
u<EFBFBD>ytkownika, u<EFBFBD>yta odpowied<EFBFBD> \fBnie\fR.
|
||||
\fBgrpck\fR mo<EFBFBD>e by<EFBFBD> r<EFBFBD>wnie<EFBFBD> u<EFBFBD>yty do sortowania pozycji w plikach \fI/etc/group\fR
|
||||
oraz \fI/etc/gshadow\fR wed<EFBFBD>ug GID. By w<EFBFBD><EFBFBD>czy<EFBFBD> tryb sortowania nale<EFBFBD>y przekaza<EFBFBD>
|
||||
opcj<EFBFBD> \fB\-s\fR. Nie s<EFBFBD> wtedy przeprowadzane <EFBFBD>adne kontrole, tylko sortowanie.
|
||||
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
|
||||
użytkownika, użyta odpowiedź \fBnie\fR.
|
||||
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
|
||||
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
|
||||
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/group\fR \- informacja o kontach grup
|
||||
.br
|
||||
\fI/etc/gshadow\fR \- zakodowana informacja o has<EFBFBD>ach i administratorach grup
|
||||
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
|
||||
.br
|
||||
\fI/etc/passwd\fR \-informacja o u<EFBFBD>ytkownikach
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
\fI/etc/passwd\fR \-informacja o użytkownikach
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBgrpck\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB1\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB2\fR \- jedna lub wi<EFBFBD>cej z<EFBFBD>ych pozycji pliku grup
|
||||
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
|
||||
.br
|
||||
\fB3\fR \- niemo<EFBFBD>liwe otwarcie plik<EFBFBD>w grup
|
||||
\fB3\fR \- niemożliwe otwarcie plików grup
|
||||
.br
|
||||
\fB4\fR \- niemo<EFBFBD>liwa blokada plik<EFBFBD>w grup
|
||||
\fB4\fR \- niemożliwa blokada plików grup
|
||||
.br
|
||||
\fB5\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
|
||||
\fB5\fR \- niemożliwa aktualizacja plików grup
|
||||
.br
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
.BR shadow (5),
|
||||
|
||||
22
man/pl/id.1
22
man/pl/id.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: id.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,22 +27,22 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH ID 1
|
||||
.SH NAZWA
|
||||
id \- wy<EFBFBD>wietlenie nazw bie<EFBFBD><EFBFBD>cych ID u<EFBFBD>ytkownika i grupy
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
id \- wyświetlenie nazw bieżących ID użytkownika i grupy
|
||||
.SH SKŁADNIA
|
||||
\fBid\fR [\fB\-a\fR]
|
||||
.SH OPIS
|
||||
.B id
|
||||
wy<EFBFBD>wietla bie<EFBFBD><EFBFBD>ce nazwy (lub warto<EFBFBD>ci) rzeczywistych i efektywnych
|
||||
identyfikator<EFBFBD>w u<EFBFBD>ytkownika i grupy.
|
||||
Je<EFBFBD>eli dana warto<EFBFBD><EFBFBD> nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
|
||||
lub \fI/etc/group\fR, to zostanie wy<EFBFBD>wietlona bez odpowiedniej nazwy.
|
||||
U<EFBFBD>yvie opcji \fB\-a\fR powoduje wy<EFBFBD>wietlenie zestaw grup w systemach, kt<EFBFBD>re
|
||||
obs<EFBFBD>uguj<EFBFBD> r<EFBFBD>wnoczesne cz<EFBFBD>onkostwo w wielu grupach.
|
||||
wyświetla bieżące nazwy (lub wartości) rzeczywistych i efektywnych
|
||||
identyfikatorów użytkownika i grupy.
|
||||
Jeżeli dana wartość nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
|
||||
lub \fI/etc/group\fR, to zostanie wyświetlona bez odpowiedniej nazwy.
|
||||
Użyvie opcji \fB\-a\fR powoduje wyświetlenie zestaw grup w systemach, które
|
||||
obsługują równoczesne członkostwo w wielu grupach.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR getgid (2),
|
||||
.BR getgroups (2),
|
||||
.BR getuid (2)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: lastlog.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -29,37 +29,37 @@
|
||||
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
|
||||
.TH LASTLOG 8
|
||||
.SH NAZWA
|
||||
\fBlastlog\fR \- sprawd<EFBFBD> plik ostatnich logowa<EFBFBD> (lastlog)
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBlastlog\fR \- sprawdź plik ostatnich logowań (lastlog)
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBlastlog\fR [\fBopcje\fR]
|
||||
.SH OPIS
|
||||
\fBlastlog\fR formatuje i wy<EFBFBD>wietla zawarto<EFBFBD><EFBFBD> dziennika ostatnich logowa<EFBFBD>
|
||||
zapisanych w pliku \fI/var/log/lastlog\fR. Wy<EFBFBD>wietlone zostan<EFBFBD> \fBnazwa
|
||||
u<EFBFBD>ytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domy<EFBFBD>lnie (bez
|
||||
flag) pozycje pliku wy<EFBFBD>wietlane s<EFBFBD> w kolejno<EFBFBD>ci w jakiej s<EFBFBD> w pliku
|
||||
\fBlastlog\fR formatuje i wyświetla zawartość dziennika ostatnich logowań
|
||||
zapisanych w pliku \fI/var/log/lastlog\fR. Wyświetlone zostaną \fBnazwa
|
||||
użytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domyślnie (bez
|
||||
flag) pozycje pliku wyświetlane są w kolejności w jakiej są w pliku
|
||||
\fB/etc/passwd\fR.
|
||||
.SH OPCJE
|
||||
Polecenie \fBlastlog\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBlastlog\fR posiada następujące opcje:
|
||||
.IP "\fB\-h\fR, \fB\-\-help\fR"
|
||||
Wy<EFBFBD>wietla kr<EFBFBD>tk<EFBFBD> informacj<EFBFBD> o tym jak u<EFBFBD>ywa<EFBFBD> program i ko<EFBFBD>czy prac<EFBFBD>.
|
||||
Wyświetla krótką informację o tym jak używać program i kończy pracę.
|
||||
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
|
||||
Wy<EFBFBD>wietla tylko ostatnie logowania u<EFBFBD>ytkownik<EFBFBD>w nie starsze ni<EFBFBD> zadana
|
||||
ilo<EFBFBD><EFBFBD> \fIDNI\fR.
|
||||
Wyświetla tylko ostatnie logowania użytkowników nie starsze niż zadana
|
||||
ilość \fIDNI\fR.
|
||||
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
|
||||
Wy<EFBFBD>wietla tylko informacji o ostanim logowaniu u<EFBFBD>ytkownika \fILOGIN\fR.
|
||||
Wyświetla tylko informacji o ostanim logowaniu użytkownika \fILOGIN\fR.
|
||||
.TP
|
||||
Opcja \fB\-t\fR przes<EFBFBD>ania u<EFBFBD>ycie opcji \fB\-u\fR.
|
||||
Opcja \fB\-t\fR przesłania użycie opcji \fB\-u\fR.
|
||||
.PP
|
||||
Je<EFBFBD>eli u<EFBFBD>ytkownik nigdy si<EFBFBD> nie logowa<EFBFBD> to zamiast portu i czasu logowania
|
||||
zostanie wy<EFBFBD>wietlony komunikat \fB"**Never logged in**"\fR (nigdy si<EFBFBD> nie
|
||||
logowa<EFBFBD>).
|
||||
Jeżeli użytkownik nigdy się nie logował to zamiast portu i czasu logowania
|
||||
zostanie wyświetlony komunikat \fB"**Never logged in**"\fR (nigdy się nie
|
||||
logował).
|
||||
.SH PLIKI
|
||||
\fI/var/log/lastlog\fR \- dziennik ostatnich logowa<EFBFBD>
|
||||
\fI/var/log/lastlog\fR \- dziennik ostatnich logowań
|
||||
.SH PRZESTROGI
|
||||
Du<EFBFBD>e luki w numeracji UID powoduj<EFBFBD>, <EFBFBD>e program b<EFBFBD>dzie pracowa<EFBFBD> d<EFBFBD>u<EFBFBD>ej, nie
|
||||
wy<EFBFBD>wietlaj<EFBFBD>c wynik<EFBFBD>w (np. je<EFBFBD>li mmdf=800, za<EFBFBD> ostatni uid=170, to program
|
||||
b<EFBFBD>dzie sprawia<EFBFBD> wra<EFBFBD>enie zawieszonego w trakcie przetwarzania uid 171\-799).
|
||||
Duże luki w numeracji UID powodują, że program będzie pracował dłużej, nie
|
||||
wyświetlając wyników (np. jeśli mmdf=800, zaś ostatni uid=170, to program
|
||||
będzie sprawiał wrażenie zawieszonego w trakcie przetwarzania uid 171\-799).
|
||||
.SH AUTORZY
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
.br
|
||||
|
||||
@@ -1,30 +1,30 @@
|
||||
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: limits.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH LIMITS 5
|
||||
.SH NAZWA
|
||||
limits \- definicja ogranicze<EFBFBD> zasob<EFBFBD>w
|
||||
limits \- definicja ograniczeń zasobów
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I limits
|
||||
(domy<EFBFBD>lnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
|
||||
opisuje ograniczenia zasob<EFBFBD>w, jakie chcia<EFBFBD>by<EFBFBD> narzuci<EFBFBD> u<EFBFBD>ytkownikom.
|
||||
W<EFBFBD>a<EFBFBD>cicielem tego pliku powinien by<EFBFBD> u<EFBFBD>ytkownik root i wy<EFBFBD><EFBFBD>cznie dla niego
|
||||
plik ten powinien by<EFBFBD> dost<EFBFBD>pny do odczytu.
|
||||
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
|
||||
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
|
||||
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
|
||||
plik ten powinien być dostępny do odczytu.
|
||||
.PP
|
||||
Domy<EFBFBD>lnie u<EFBFBD>ytkownikowi 'root' nie s<EFBFBD> narzucane <EFBFBD>adne ograniczenia.
|
||||
W rzeczywisto<EFBFBD>ci, przy u<EFBFBD>yciu tego sposobu nie jest mo<EFBFBD>liwe narzucenie limit<EFBFBD>w
|
||||
dla kont r<EFBFBD>wnowa<EFBFBD>nych root (kont z UID r<EFBFBD>wnym 0).
|
||||
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
|
||||
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
|
||||
dla kont równoważnych root (kont z UID równym 0).
|
||||
.PP
|
||||
Ka<EFBFBD>dy wiersz definiuje ograniczenie dla u<EFBFBD>ytkownika w postaci:
|
||||
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
|
||||
.sp
|
||||
.I u<EFBFBD>ytkownik <EFBFBD>A<EFBFBD>CUCH_OGRANICZE<EFBFBD>
|
||||
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
|
||||
.PP
|
||||
\fB<EFBFBD>A<EFBFBD>CUCH OGRANICZE<EFBFBD>\fP sk<EFBFBD>ada si<EFBFBD> z po<EFBFBD><EFBFBD>czonych definicji ogranicze<EFBFBD> zasob<EFBFBD>w.
|
||||
Ka<EFBFBD>de ograniczenie opisywane jest liter<EFBFBD> z nast<EFBFBD>puj<EFBFBD>c<EFBFBD> po niej warto<EFBFBD>ci<EFBFBD>
|
||||
numeryczn<EFBFBD> limitu.
|
||||
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
|
||||
Każde ograniczenie opisywane jest literą z następującą po niej wartością
|
||||
numeryczną limitu.
|
||||
.PP
|
||||
Dozwolone s<EFBFBD> nast<EFBFBD>puj<EFBFBD>ce identyfikatory:
|
||||
Dozwolone są następujące identyfikatory:
|
||||
.sp
|
||||
A: max. przestrze<EFBFBD> adresowa (KB)
|
||||
A: max. przestrzeń adresowa (KB)
|
||||
.br
|
||||
C: max. rozmiar pliku core (KB)
|
||||
.br
|
||||
@@ -34,7 +34,7 @@ F: maksymalny rozmiar pliku (KB)
|
||||
.br
|
||||
M: max. locked\-in\-memory address space (KB)
|
||||
.br
|
||||
N: max. liczba otwartych plik<EFBFBD>w
|
||||
N: max. liczba otwartych plików
|
||||
.br
|
||||
R: max. resident set size (KB)
|
||||
.br
|
||||
@@ -42,36 +42,36 @@ S: max. rozmiar stosu (KB)
|
||||
.br
|
||||
T: max. czas procesora (CPU) (MIN)
|
||||
.br
|
||||
U: max. liczba proces<EFBFBD>w
|
||||
U: max. liczba procesów
|
||||
.br
|
||||
L: max. liczba sesji pracy dla tego u<EFBFBD>ytkownika
|
||||
L: max. liczba sesji pracy dla tego użytkownika
|
||||
.br
|
||||
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
|
||||
.PP
|
||||
Na przyk<EFBFBD>ad, \fIL2D2048N5\fP jest poprawnym \fB<EFBFBD>A<EFBFBD>CUCHEM OGRANICZE<EFBFBD>\fP.
|
||||
Z uwagi na lepsz<EFBFBD> czytelno<EFBFBD>ci przyj<EFBFBD>to, <EFBFBD>e poni<EFBFBD>sze zapisy s<EFBFBD> r<EFBFBD>wnowa<EFBFBD>ne:
|
||||
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
|
||||
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
|
||||
.sp
|
||||
nazwa_u<EFBFBD>ytkownika L2D2048N5
|
||||
nazwa_użytkownika L2D2048N5
|
||||
.br
|
||||
nazwa_u<EFBFBD>ytkownika L2 D2048 N5
|
||||
nazwa_użytkownika L2 D2048 N5
|
||||
.PP
|
||||
Nale<EFBFBD>y podkre<EFBFBD>li<EFBFBD>, <EFBFBD>e reszta wiersza po \fInazwie_u<EFBFBD>ytkownika\fP traktowana
|
||||
jest jako <EFBFBD>a<EFBFBD>cuch ogranicze<EFBFBD>, zatem komentarze nie s<EFBFBD> dozwolone. Nieprawid<EFBFBD>owy
|
||||
<EFBFBD>a<EFBFBD>cuch ogranicze<EFBFBD> zostanie odrzucony (nie b<EFBFBD>dzie brany pod uwag<EFBFBD>) przez
|
||||
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
|
||||
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
|
||||
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
|
||||
program login.
|
||||
.PP
|
||||
Nazwa u<EFBFBD>ytkownika r<EFBFBD>wna "\fB*\fP" oznacza wpis domy<EFBFBD>lny.
|
||||
Je<EFBFBD>eli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpis<EFBFBD>w, to jako
|
||||
domy<EFBFBD>lny zostanie u<EFBFBD>yty ostatni z nich.
|
||||
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
|
||||
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
|
||||
domyślny zostanie użyty ostatni z nich.
|
||||
.PP
|
||||
Pojedyncza kreska "\fB\-\fP" ca<EFBFBD>kowicie wy<EFBFBD><EFBFBD>cza ograniczenia dla u<EFBFBD>ytkownika.
|
||||
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
|
||||
.PP
|
||||
Zauwa<EFBFBD> te<EFBFBD>, prosz<EFBFBD>, <EFBFBD>e wszystkie te ograniczenia definiowane s<EFBFBD> w odniesieniu
|
||||
do pojedynczej sesji (per login). Nie s<EFBFBD> one globalne ani sta<EFBFBD>e. By<EFBFBD> mo<EFBFBD>e b<EFBFBD>d<EFBFBD>
|
||||
kiedy<EFBFBD> ograniczenia globalne, ale na razie tyle musi wystarczy<EFBFBD> ;)
|
||||
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
|
||||
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
|
||||
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
|
||||
.SH PLIKI
|
||||
.I /etc/limits
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR setpriority (2),
|
||||
.BR setrlimit (2)
|
||||
|
||||
118
man/pl/login.1
118
man/pl/login.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: login.1,v 1.14 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,106 +27,106 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH LOGIN 1
|
||||
.SH NAZWA
|
||||
login \- rozpocznij sesj<EFBFBD> pracy w systemie
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBlogin\fR [\fB\-p\fR] [\fIu<EFBFBD>ytkownik\fR] [\fIZMIENNA=WARTO<EFBFBD><EFBFBD>\fR ...]
|
||||
login \- rozpocznij sesję pracy w systemie
|
||||
.SH SKŁADNIA
|
||||
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
|
||||
.br
|
||||
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIu<EFBFBD>ytkownik\fR]
|
||||
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
|
||||
.br
|
||||
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
|
||||
.SH OPIS
|
||||
.B login
|
||||
s<EFBFBD>u<EFBFBD>y do utworzenia nowej sesji pracy z systemem. Zwykle wywo<EFBFBD>ywane jest
|
||||
automatycznie w odpowiedzi na zach<EFBFBD>t<EFBFBD>
|
||||
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
|
||||
automatycznie w odpowiedzi na zachętę
|
||||
.I login:
|
||||
na terminalu u<EFBFBD>ytkownika.
|
||||
na terminalu użytkownika.
|
||||
.B login
|
||||
mo<EFBFBD>e by<EFBFBD> specyficzne dla pow<EFBFBD>oki i nie mo<EFBFBD>e zosta<EFBFBD> wywo<EFBFBD>ane jako podproces.
|
||||
Najcz<EFBFBD><EFBFBD>ciej,
|
||||
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
|
||||
Najczęściej,
|
||||
.B login
|
||||
traktowane jest przez pow<EFBFBD>ok<EFBFBD> jako \fBexec login\fR, co powoduje opuszczenie
|
||||
przez u<EFBFBD>ytkownika bie<EFBFBD><EFBFBD>cej pow<EFBFBD>oki.
|
||||
Pr<EFBFBD>ba wykonania \fBlogin\fR z pow<EFBFBD>oki innej ni<EFBFBD> zg<EFBFBD>oszeniowa powoduje
|
||||
wypisanie komunikatu o b<EFBFBD><EFBFBD>dzie.
|
||||
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
|
||||
przez użytkownika bieżącej powłoki.
|
||||
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
|
||||
wypisanie komunikatu o błędzie.
|
||||
.PP
|
||||
U<EFBFBD>ytkownik pytany jest o has<EFBFBD>o, je<EFBFBD>li takowe istnieje.
|
||||
Dla zapobie<EFBFBD>enia ujawnieniu has<EFBFBD>a wy<EFBFBD>wietlanie wprowadzanych znak<EFBFBD>w jest
|
||||
w trakcie jego wprowadzania wy<EFBFBD><EFBFBD>czone. Dozwolona jest jedynie niewielka liczba
|
||||
nieudanych pr<EFBFBD>b podania has<EFBFBD>a. Po wyczerpaniu limitu pr<EFBFBD>b \fBlogin\fR ko<EFBFBD>czy
|
||||
prac<EFBFBD> za<EFBFBD> po<EFBFBD><EFBFBD>czenie komunikacyjne jest zrywane.
|
||||
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
|
||||
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
|
||||
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
|
||||
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
|
||||
pracę zaś połączenie komunikacyjne jest zrywane.
|
||||
.PP
|
||||
Je<EFBFBD>eli dla konta u<EFBFBD>ytkownika w<EFBFBD><EFBFBD>czona jest kontrola wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a, mo<EFBFBD>e on
|
||||
by<EFBFBD> poproszony o podanie nowego has<EFBFBD>a przed kontynuacj<EFBFBD>. B<EFBFBD>dzie w<EFBFBD>wczas musia<EFBFBD>
|
||||
poda<EFBFBD> stare i nowe has<EFBFBD>o. Wi<EFBFBD>cej informacji na ten temat znajduje si<EFBFBD>
|
||||
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
|
||||
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
|
||||
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
|
||||
w \fBpasswd\fR(1).
|
||||
.PP
|
||||
Po poprawnym rozpocz<EFBFBD>ciu sesji (zalogowaniu si<EFBFBD>), zostanie wy<EFBFBD>wietlona
|
||||
wiadomo<EFBFBD>ci dnia (je<EFBFBD>li jest) i informacja o stanie skrzynki pocztowej.
|
||||
Mo<EFBFBD>na wy<EFBFBD><EFBFBD>czy<EFBFBD> wy<EFBFBD>wietlanie zawarto<EFBFBD>ci pliku wiadomo<EFBFBD>ci dnia,
|
||||
\fI/etc/motd\fR, tworz<EFBFBD>c w swoim katalogu domowym plik \fI.hushlogin\fR
|
||||
o zerowej d<EFBFBD>ugo<EFBFBD>ci.
|
||||
Informacja o stanie skrzynki pocztowej jest jedn<EFBFBD> z:
|
||||
"\fBMasz now<EFBFBD> poczt<EFBFBD>.\fR" (You have new mail.),
|
||||
"\fBMasz poczt<EFBFBD>.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
|
||||
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
|
||||
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
|
||||
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
|
||||
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
|
||||
o zerowej długości.
|
||||
Informacja o stanie skrzynki pocztowej jest jedną z:
|
||||
"\fBMasz nową pocztę.\fR" (You have new mail.),
|
||||
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
|
||||
\- stosownie do stanu skrzynki.
|
||||
.PP
|
||||
Identyfikator u<EFBFBD>ytkownika i grupy (UID i GID) zostan<EFBFBD> ustawione wed<EFBFBD>ug
|
||||
warto<EFBFBD>ci w pliku \fI/etc/passwd\fR.
|
||||
Warto<EFBFBD>ci \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
|
||||
ustawiane s<EFBFBD> stosownie do odpowiednich p<EFBFBD>l danego wpisu pliku hase<EFBFBD>.
|
||||
Mog<EFBFBD> by<EFBFBD> r<EFBFBD>wnie<EFBFBD> ustawiane warto<EFBFBD>ci ulimit, umask oraz nice wed<EFBFBD>ug wpis<EFBFBD>w
|
||||
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
|
||||
wartości w pliku \fI/etc/passwd\fR.
|
||||
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
|
||||
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
|
||||
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
|
||||
w polu GECOS.
|
||||
.PP
|
||||
W niekt<EFBFBD>rych systemach zostanie ustawiona zmienna <EFBFBD>rodowiskowa \fB$TERM\fR,
|
||||
wskazuj<EFBFBD>ca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
|
||||
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
|
||||
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
|
||||
.PP
|
||||
Mo<EFBFBD>e tak<EFBFBD>e zosta<EFBFBD> wykonany skrypt startowy (inicjacyjny) odpowiedniego
|
||||
interpretatora polece<EFBFBD>.
|
||||
Bardziej szczeg<EFBFBD><EFBFBD>owe informacje na ten temat mo<EFBFBD>na znale<EFBFBD><EFBFBD> w odpowiednim
|
||||
rozdziale podr<EFBFBD>cznika man.
|
||||
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
|
||||
interpretatora poleceń.
|
||||
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
|
||||
rozdziale podręcznika man.
|
||||
.PP
|
||||
Logowanie do podsystemu jest wykazywane przez obecno<EFBFBD><EFBFBD> "*" jako pierwszego
|
||||
znaku pow<EFBFBD>oki zg<EFBFBD>oszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog g<EFBFBD><EFBFBD>wny nowego systemu plik<EFBFBD>w, do kt<EFBFBD>rego u<EFBFBD>ytkownik si<EFBFBD> zaloguje.
|
||||
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
|
||||
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B \-f
|
||||
Nie przeprowadzanie autentykacji, u<EFBFBD>ytkownik ju<EFBFBD> zosta<EFBFBD> zautentykowany.
|
||||
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
|
||||
.TP
|
||||
.B \-h
|
||||
Name zdalnego hosta dla tego logowania.
|
||||
.TP
|
||||
.B \-p
|
||||
Zachowanie <EFBFBD>rodowiska.
|
||||
Zachowanie środowiska.
|
||||
.TP
|
||||
.B \-r
|
||||
Przeprowadzenie procedury automatycznego logowania dla rlogin.
|
||||
.PP
|
||||
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mog<EFBFBD> by<EFBFBD> u<EFBFBD>ywane tylko w przypadku
|
||||
wywo<EFBFBD>ania \fBlogin\fP przez roota.
|
||||
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
|
||||
wywołania \fBlogin\fP przez roota.
|
||||
.SH PRZESTROGI
|
||||
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z kt<EFBFBD>rych tylko
|
||||
cz<EFBFBD><EFBFBD><EFBFBD> b<EFBFBD>dzie mie<EFBFBD> zastosowanie w danej instalacji.
|
||||
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
|
||||
część będzie mieć zastosowanie w danej instalacji.
|
||||
.PP
|
||||
Po<EFBFBD>o<EFBFBD>enie plik<EFBFBD>w mo<EFBFBD>e by<EFBFBD> r<EFBFBD><EFBFBD>ne w zale<EFBFBD>no<EFBFBD>ci od konfiguracji systemu.
|
||||
Położenie plików może być różne w zależności od konfiguracji systemu.
|
||||
.SH PLIKI
|
||||
.br
|
||||
\fI/var/run/utmp\fR \- lista bie<EFBFBD><EFBFBD>cych sesji pracy
|
||||
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
|
||||
.br
|
||||
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
|
||||
.br
|
||||
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a i informacje o ich wa<EFBFBD>no<EFBFBD>ci
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
.br
|
||||
\fI/etc/motd\fR \- plik 'wiadomo<EFBFBD>ci dnia'
|
||||
\fI/etc/motd\fR \- plik 'wiadomości dnia'
|
||||
.br
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych ni<EFBFBD> root
|
||||
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
|
||||
.br
|
||||
\fI/etc/ttytype\fR \- lista typ<EFBFBD>w terminali
|
||||
\fI/etc/ttytype\fR \- lista typów terminali
|
||||
.br
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wy<EFBFBD>wietlaniu wiadomo<EFBFBD>ci dnia
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR mail (1),
|
||||
.BR passwd (1),
|
||||
.BR sh (1),
|
||||
|
||||
@@ -1,54 +1,54 @@
|
||||
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH LOGIN.ACCESS 5
|
||||
.\" .Dt SKEY.ACCESS 5
|
||||
.\" .Os FreeBSD 1.2
|
||||
.SH NAZWA
|
||||
login.access \- tabela kontroli dost<EFBFBD>pu logowania
|
||||
login.access \- tabela kontroli dostępu logowania
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I login.access
|
||||
okre<EFBFBD>la kombinacje (u<EFBFBD>ytkownik, host) i/lub (u<EFBFBD>ytkownik, tty)
|
||||
dla kt<EFBFBD>rych logowanie b<EFBFBD>dzie albo przyj<EFBFBD>te albo odrzucone.
|
||||
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
|
||||
dla których logowanie będzie albo przyjęte albo odrzucone.
|
||||
.PP
|
||||
Gdy kto<EFBFBD> si<EFBFBD> loguje, plik
|
||||
Gdy ktoś się loguje, plik
|
||||
.I login.access
|
||||
przeszukiwany jest do znalezienia pierwszej pozycji pasuj<EFBFBD>cej do danej
|
||||
kombinacji (u<EFBFBD>ytkownik, host), lub, w przypadku logowa<EFBFBD> nie\-sieciowych
|
||||
kombinacji (u<EFBFBD>ytkownik, tty). Pole zezwolenia w tej tablicy pozycji okre<EFBFBD>la
|
||||
czy logowanie b<EFBFBD>dzie przyj<EFBFBD>te czy odrzucone.
|
||||
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
|
||||
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
|
||||
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
|
||||
czy logowanie będzie przyjęte czy odrzucone.
|
||||
.PP
|
||||
Ka<EFBFBD>dy wiersz tabeli kontroli dost<EFBFBD>pu logowania posiada trzy, oddzielone
|
||||
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
|
||||
znakiem dwukropka, pola:
|
||||
.sp 1
|
||||
.IR zezwolenie : u<EFBFBD>ytkownicy : pochodzenie
|
||||
.IR zezwolenie : użytkownicy : pochodzenie
|
||||
.sp 1
|
||||
Pierwsze pole powinno zawiera<EFBFBD> znak "\fB+\fR" (dost<EFBFBD>p zapewniony) lub "\fB\-\fR"
|
||||
(zakaz dost<EFBFBD>pu). Drugie z p<EFBFBD>l powinno zawiera<EFBFBD> list<EFBFBD> jednego lub wi<EFBFBD>cej nazw
|
||||
u<EFBFBD>ytkownik<EFBFBD>w, grup lub s<EFBFBD>owo
|
||||
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
|
||||
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
|
||||
użytkowników, grup lub słowo
|
||||
.B ALL
|
||||
(zawsze pasuje do wszystkich). Trzecie pole powinno by<EFBFBD> list<EFBFBD> jednej lub wi<EFBFBD>cej
|
||||
nazw tty (dla logowa<EFBFBD> nie\-sieciowych), nazw host<EFBFBD>w, domen (rozpoczynaj<EFBFBD>cych si<EFBFBD>
|
||||
od kropki), adres<EFBFBD>w host<EFBFBD>w, internetowych numer<EFBFBD>w sieci (ko<EFBFBD>cz<EFBFBD>cych si<EFBFBD>
|
||||
kropk<EFBFBD>), s<EFBFBD>owem
|
||||
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
|
||||
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
|
||||
od kropki), adresów hostów, internetowych numerów sieci (kończących się
|
||||
kropką), słowem
|
||||
.B ALL
|
||||
(wszystkie \- zawsze pasuje) lub
|
||||
.B LOCAL
|
||||
(dopasowuje dowolny <EFBFBD>a<EFBFBD>cuch nie zawieraj<EFBFBD>cy kropki).
|
||||
Je<EFBFBD>eli uruchomisz NIS mo<EFBFBD>esz u<EFBFBD>y<EFBFBD> @nazwagrupysieciowej we wzorcu hosta
|
||||
lub u<EFBFBD>ytkownika.
|
||||
(dopasowuje dowolny łańcuch nie zawierający kropki).
|
||||
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
|
||||
lub użytkownika.
|
||||
.\" @netgroupname
|
||||
.PP
|
||||
Operator
|
||||
.B EXCEPT
|
||||
(opr<EFBFBD>cz) umo<EFBFBD>liwia pisanie z<EFBFBD>o<EFBFBD>onych regu<EFBFBD>.
|
||||
(oprócz) umożliwia pisanie złożonych reguł.
|
||||
.PP
|
||||
Plik grup przeszukiwany jest wy<EFBFBD><EFBFBD>cznie wtedy, gdy nazwa nie pasuje do
|
||||
loguj<EFBFBD>cego si<EFBFBD> u<EFBFBD>ytkownika. Dopasowywane s<EFBFBD> tylko te grupy, w kt<EFBFBD>rych
|
||||
u<EFBFBD>ytkownik jest jawnie wymieniony: program nie sprawdza warto<EFBFBD>ci
|
||||
identyfikatora grupy g<EFBFBD><EFBFBD>wnej u<EFBFBD>ytkownika.
|
||||
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
|
||||
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
|
||||
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
|
||||
identyfikatora grupy głównej użytkownika.
|
||||
.SH PLIKI
|
||||
.I /etc/login.access
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1)
|
||||
.SH AUTOR
|
||||
Guido van Rooij
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: login.defs.5,v 1.8 2005/08/09 18:09:42 kloczek Exp $
|
||||
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -31,99 +31,99 @@
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I /etc/login.defs
|
||||
definiuje specyficzn<EFBFBD> dla naszej maszyny konfiguracj<EFBFBD> pakietu shadow login.
|
||||
Plik ten jest wymagany. Jego nieobecno<EFBFBD><EFBFBD> nie wstrzyma dzia<EFBFBD>ania systemu,
|
||||
ale prawdopodobnie spowoduje nieprzewidywalne dzia<EFBFBD>anie.
|
||||
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
|
||||
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
|
||||
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
|
||||
.PP
|
||||
Plik ten jest czytelnym plikiem tekstowym. Ka<EFBFBD>dy z jego wierszy opisuje jeden
|
||||
parametr konfiguracji. Wiersze sk<EFBFBD>adaj<EFBFBD> si<EFBFBD> z nazwy parametru i jego warto<EFBFBD>ci,
|
||||
oddzielonych bia<EFBFBD>ym znakiem. Ignorowane s<EFBFBD> puste wiersze i wiersze komentarzy.
|
||||
Komentarze rozpoczynaj<EFBFBD> si<EFBFBD> od znaku '#', kt<EFBFBD>ry musi by<EFBFBD> pierwszym znakiem
|
||||
wiersza (pomijaj<EFBFBD>c bia<EFBFBD>e znaki).
|
||||
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
|
||||
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
|
||||
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
|
||||
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
|
||||
wiersza (pomijając białe znaki).
|
||||
.PP
|
||||
Istniej<EFBFBD> cztery typy warto<EFBFBD>ci parametr<EFBFBD>w: napisy, logiczne (boolean),
|
||||
liczby i d<EFBFBD>ugie liczby (long numbers). Napis jest z<EFBFBD>o<EFBFBD>ony
|
||||
z dowolnych znak<EFBFBD>w drukowalnych. Parametr logiczny mo<EFBFBD>e mie<EFBFBD> albo warto<EFBFBD><EFBFBD>
|
||||
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
|
||||
liczby i długie liczby (long numbers). Napis jest złożony
|
||||
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
|
||||
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
|
||||
kt<EFBFBD>remu przypisano warto<EFBFBD><EFBFBD> inn<EFBFBD> od powy<EFBFBD>szych przypisane zostanie "no".
|
||||
Liczby (zar<EFBFBD>wno zwyk<EFBFBD>e jak i d<EFBFBD>ugie) mog<EFBFBD> by<EFBFBD> warto<EFBFBD>ciami dziesi<EFBFBD>tnymi,
|
||||
<EFBFBD>semkowymi (poprzed<EFBFBD> warto<EFBFBD><EFBFBD> cyfr<EFBFBD> "0") albo szesnastkowymi (poprzed<EFBFBD> warto<EFBFBD><EFBFBD>
|
||||
sekwencj<EFBFBD> "0x"). Maksymalne warto<EFBFBD>ci zwyk<EFBFBD>ych i d<EFBFBD>ugich parametr<EFBFBD>w
|
||||
numerycznych zale<EFBFBD><EFBFBD> od maszyny.
|
||||
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
|
||||
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
|
||||
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
|
||||
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
|
||||
numerycznych zależą od maszyny.
|
||||
.PP
|
||||
Obs<EFBFBD>ugiwane s<EFBFBD> nast<EFBFBD>puj<EFBFBD>ce opcje konfiguracyjne:
|
||||
Obsługiwane są następujące opcje konfiguracyjne:
|
||||
.\"
|
||||
.IP "CHFN_AUTH (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to programy
|
||||
.B chfn
|
||||
i
|
||||
.B chsh
|
||||
b<EFBFBD>d<EFBFBD> pyta<EFBFBD> o has<EFBFBD>o przed dokonaniem zmian, chyba <EFBFBD>e uruchamiane s<EFBFBD> przez
|
||||
superu<EFBFBD>ytkownika.
|
||||
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
|
||||
superużytkownika.
|
||||
.\"
|
||||
.IP "CHFN_RESTRICT (napis)"
|
||||
Ten parametr okre<EFBFBD>la, jakie warto<EFBFBD>ci w polu
|
||||
Ten parametr określa, jakie wartości w polu
|
||||
.I gecos
|
||||
pliku
|
||||
.I passwd
|
||||
mog<EFBFBD> by<EFBFBD> zmieniane przez zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w za pomoc<EFBFBD> programu
|
||||
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
|
||||
.B chfn
|
||||
Mo<EFBFBD>e on by<EFBFBD> dowoln<EFBFBD> kombinacj<EFBFBD> liter
|
||||
Może on być dowolną kombinacją liter
|
||||
.IR f ,
|
||||
.IR r ,
|
||||
.IR w ,
|
||||
.IR h ,
|
||||
oznaczaj<EFBFBD>cych odpowiednio: Full name (pe<EFBFBD>na nazwa), Room number (numer pokoju),
|
||||
Work phone (telefon s<EFBFBD>u<EFBFBD>bowy) i Home phone (telefon domowy).
|
||||
Je<EFBFBD>li parametr nie jest podany, to zmian mo<EFBFBD>e dokonywa<EFBFBD> wy<EFBFBD><EFBFBD>cznie
|
||||
superu<EFBFBD>ytkownik.
|
||||
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
|
||||
Work phone (telefon służbowy) i Home phone (telefon domowy).
|
||||
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
|
||||
superużytkownik.
|
||||
.\"
|
||||
.IP "CONSOLE (napis)"
|
||||
Je<EFBFBD>li podana, definicja ta okre<EFBFBD>la ograniczony zestaw linii, na kt<EFBFBD>rych
|
||||
dozwolone jest rozpoczynanie sesji u<EFBFBD>ytkownika root. Pr<EFBFBD>by logowania
|
||||
u<EFBFBD>ytkownika root niespe<EFBFBD>niaj<EFBFBD>ce ustalonych tu kryteri<EFBFBD>w zostan<EFBFBD> odrzucone.
|
||||
Warto<EFBFBD><EFBFBD> tego pola mo<EFBFBD>e wyst<EFBFBD>pi<EFBFBD> w jednej z dwu postaci: albo pe<EFBFBD>nej nazwy
|
||||
<EFBFBD>cie<EFBFBD>kowej pliku, jak na przyk<EFBFBD>ad
|
||||
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
|
||||
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
|
||||
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
|
||||
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
|
||||
ścieżkowej pliku, jak na przykład
|
||||
.sp
|
||||
.ft I
|
||||
CONSOLE /etc/consoles
|
||||
.ft R
|
||||
.sp
|
||||
albo listy linii terminalowych rozdzielonych dwukropkami, jak poni<EFBFBD>ej:
|
||||
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
|
||||
.sp
|
||||
.ft I
|
||||
CONSOLE console:tty01:tty02:tty03:tty04
|
||||
.ft R
|
||||
.sp
|
||||
(Zauwa<EFBFBD>, <EFBFBD>e wymienione tu nazwy nie zawieraj<EFBFBD> <20>cie<EFBFBD>ki /dev/).
|
||||
Je<EFBFBD>eli podano <EFBFBD>cie<EFBFBD>kow<EFBFBD> nazw<EFBFBD> pliku, to ka<EFBFBD>dy jego wiersz powinien okre<EFBFBD>la<EFBFBD>
|
||||
jedn<EFBFBD> lini<EFBFBD> terminalow<EFBFBD>. Je<EFBFBD>li parametr ten nie jest zdefiniowany albo podany
|
||||
plik nie istnieje, to u<EFBFBD>ytkownik root b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> si<EFBFBD> logowa<EFBFBD> z dowolnej linii
|
||||
terminalowej. Poniewa<EFBFBD> usuni<EFBFBD>cie lub obci<EFBFBD>cie pliku definiuj<EFBFBD>cego
|
||||
dozwolone linie mo<EFBFBD>e spowodowa<EFBFBD> nieautoryzowane logowania roota, plik ten musi
|
||||
by<EFBFBD> chroniony. Tam, gdzie bezpiecze<EFBFBD>stwo jest spraw<EFBFBD> kluczow<EFBFBD>, powinna by<EFBFBD>
|
||||
u<EFBFBD>ywana posta<EFBFBD> listy separowanej dwukropkami, co chroni przed potencjaln<EFBFBD>
|
||||
pr<EFBFBD>b<EFBFBD> ataku w opisany spos<EFBFBD>b.
|
||||
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
|
||||
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
|
||||
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
|
||||
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
|
||||
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
|
||||
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
|
||||
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
|
||||
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
|
||||
próbą ataku w opisany sposób.
|
||||
.\"
|
||||
.IP "CONSOLE_GROUPS (napis)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "CRACKLIB_DICTPATH (napis)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "DEFAULT_HOME (logiczna)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "DIALUPS_CHECK_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.I yes
|
||||
a plik
|
||||
.I /etc/dialups
|
||||
istnieje, to na liniach telefonicznych wyszczeg<EFBFBD>lnionych w tym pliku s<EFBFBD>
|
||||
w<EFBFBD><EFBFBD>czane wt<EFBFBD>rne has<EFBFBD>a (has<EFBFBD>a telefoniczne). Plik ten powinien zawiera<EFBFBD> list<EFBFBD>
|
||||
linii telefonicznych (dialups), po jednej w wierszu, na przyk<EFBFBD>ad:
|
||||
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
|
||||
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
|
||||
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -137,33 +137,33 @@ linii telefonicznych (dialups), po jednej w wierszu, na przyk
|
||||
.fi
|
||||
.\"
|
||||
.IP "ENVIRON_FILE (napis)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "ENV_HZ (napis)"
|
||||
Parametr ten okre<EFBFBD>la warto<EFBFBD><EFBFBD> parametru <EFBFBD>rodowiska HZ. Przyk<EFBFBD>ad u<EFBFBD>ycia:
|
||||
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
|
||||
.sp
|
||||
\fIENV_HZ HZ=50\fR
|
||||
.sp
|
||||
Je<EFBFBD>eli jest on zdefiniowany, to nie zostanie ustanowiona <EFBFBD>adna warto<EFBFBD><EFBFBD> HZ.
|
||||
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
|
||||
.\"
|
||||
.IP "ENV_PATH (napis)"
|
||||
Parametr ten musi by<EFBFBD> zdefiniowany jako <EFBFBD>cie<EFBFBD>ka przeszukiwania dla zwyk<EFBFBD>ych
|
||||
u<EFBFBD>ytkownik<EFBFBD>w. Przy logowaniu z UID innym ni<EFBFBD> zero, zmienna <EFBFBD>rodowiskowa PATH
|
||||
jest inicjowana t<EFBFBD> w<EFBFBD>a<EFBFBD>nie warto<EFBFBD>ci<EFBFBD>. Jest to parametr wymagany; je<EFBFBD>eli nie
|
||||
zostanie zdefiniowany, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e niepoprawna, warto<EFBFBD><EFBFBD>
|
||||
domy<EFBFBD>lna.
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
|
||||
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
|
||||
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
|
||||
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
|
||||
domyślna.
|
||||
.\"
|
||||
.IP "ENV_SUPATH (napis)"
|
||||
Parametr ten musi by<EFBFBD> zdefiniowany jako <EFBFBD>cie<EFBFBD>ka przeszukiwania dla
|
||||
superu<EFBFBD>ytkownika. Przy rozpoczynaniu sesji z UID r<EFBFBD>wnym zero, zmienna
|
||||
<EFBFBD>rodowiskowa PATH jest inicjowana t<EFBFBD> w<EFBFBD>a<EFBFBD>nie warto<EFBFBD>ci<EFBFBD>. Jest to parametr
|
||||
wymagany; je<EFBFBD>eli nie zostanie zdefiniowany, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e
|
||||
niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna.
|
||||
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
|
||||
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
|
||||
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
|
||||
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna.
|
||||
.\"
|
||||
.IP "ENV_TZ (napis)"
|
||||
Parametr ten zawiera informacj<EFBFBD> s<EFBFBD>u<EFBFBD><EFBFBD>c<EFBFBD> do utworzenia zmiennej <EFBFBD>rodowiskowej TZ.
|
||||
Jego warto<EFBFBD><EFBFBD> musi by<EFBFBD> albo wprost wymagan<EFBFBD> zawarto<EFBFBD>ci<EFBFBD> TZ, albo
|
||||
pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku zawieraj<EFBFBD>cego t<EFBFBD> informacj<EFBFBD>. Przyk<EFBFBD>ad u<EFBFBD>ycia:
|
||||
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
|
||||
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
|
||||
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
|
||||
.sp
|
||||
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
|
||||
.sp
|
||||
@@ -171,61 +171,61 @@ lub
|
||||
.sp
|
||||
\fIENV_TZ\0\0\0\0/etc/tzname\fP
|
||||
.sp
|
||||
Je<EFBFBD>eli podano nieistniej<EFBFBD>cy plik, to TZ zostanie zainicjowane pewn<EFBFBD> warto<EFBFBD>ci<EFBFBD>
|
||||
domy<EFBFBD>ln<EFBFBD>. Je<EFBFBD>eli nie zdefiniowano tego parametru to nie b<EFBFBD>dzie ustawiona
|
||||
<EFBFBD>adna warto<EFBFBD><EFBFBD> TZ.
|
||||
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
|
||||
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
|
||||
żadna wartość TZ.
|
||||
.\"
|
||||
.IP "ERASECHAR (liczba)"
|
||||
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest inicjowany terminalowy znak
|
||||
Tą wartością jest inicjowany terminalowy znak
|
||||
.I erase
|
||||
(kasowania). Jest to obs<EFBFBD>ugiwane tylko w systemach z interfejsem
|
||||
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Je<EFBFBD>eli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na backspace. Informacj<EFBFBD> powi<EFBFBD>zan<EFBFBD> znajdziesz w opisie KILLCHAR.
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
|
||||
.\"
|
||||
.IP "FAILLOG_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ustawiona na
|
||||
Jeżeli ustawiona na
|
||||
.I yes
|
||||
to nieudane logowania b<EFBFBD>d<EFBFBD> odnotowywane w pliku
|
||||
to nieudane logowania będą odnotowywane w pliku
|
||||
.I /var/log/faillog
|
||||
w formacie
|
||||
.BR faillog (8).
|
||||
.\"
|
||||
.IP "FAIL_DELAY (liczba)"
|
||||
Czas op<EFBFBD><EFBFBD>nienia, wyra<EFBFBD>ony w sekundach, po ka<EFBFBD>dej nieudanej pr<EFBFBD>bie logowania.
|
||||
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
|
||||
.\"
|
||||
.IP "FAKE_SHELL (napis)"
|
||||
Zamiast rzeczywistej pow<EFBFBD>oki u<EFBFBD>ytkownika zostanie uruchomiony program okre<EFBFBD>lony
|
||||
warto<EFBFBD>ci<EFBFBD> tego parametru. Nazwa widoczna (argv[0]) programu b<EFBFBD>dzie jednak
|
||||
nazw<EFBFBD> pow<EFBFBD>oki. Program przed uruchomieniem faktycznej pow<EFBFBD>oki mo<EFBFBD>e wykonywa<EFBFBD>
|
||||
dowoln<EFBFBD> akcj<EFBFBD> (logowanie, dodatkowe uwierzytelnianie, banner itp.).
|
||||
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
|
||||
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
|
||||
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
|
||||
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
|
||||
.\"
|
||||
.IP "FTMP_FILE (napis)"
|
||||
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> nazw<EFBFBD> pliku, w kt<EFBFBD>rym rejestrowane s<EFBFBD> nieudane pr<EFBFBD>by
|
||||
rozpoczynania sesji pracy. W przypadku nieudanej pr<EFBFBD>by logowania do pliku
|
||||
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
|
||||
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
|
||||
dopisywana jest pozycja o formacie
|
||||
.IR utmp .
|
||||
Zauwa<EFBFBD>, <EFBFBD>e r<EFBFBD><EFBFBD>ni si<EFBFBD> to od rejestracji niepomy<EFBFBD>lnych logowa<EFBFBD> do
|
||||
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
|
||||
.IR /var/log/faillog ,
|
||||
gdy<EFBFBD> opisywana funkcja odnotowuje wszystkie nieudane pr<EFBFBD>by, podczas gdy
|
||||
"faillog" kumuluje informacj<EFBFBD> o pora<EFBFBD>kach danego u<EFBFBD>ytkownika. Je<EFBFBD>li nie
|
||||
podano tego parametru, to rejestracja b<EFBFBD>dzie wy<EFBFBD><EFBFBD>czona. Powi<EFBFBD>zane informacje
|
||||
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
|
||||
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
|
||||
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
|
||||
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
|
||||
.\"
|
||||
.IP "GID_MAX (liczba)"
|
||||
.IP "GID_MIN (liczba)"
|
||||
Zakres identyfikator<EFBFBD>w grup, w obr<EFBFBD>bie kt<EFBFBD>rego mo<EFBFBD>e wybiera<EFBFBD> program
|
||||
Zakres identyfikatorów grup, w obrębie którego może wybierać program
|
||||
.BR groupadd .
|
||||
.\"
|
||||
.IP "HUSHLOGIN_FILE (nazwa)"
|
||||
Parametr u<EFBFBD>ywany do ustalenia okoliczno<EFBFBD>ci cichego logowania ("hushlogin").
|
||||
Okoliczno<EFBFBD>ci te mog<EFBFBD> by<EFBFBD> ustalone na dwa sposoby. Po pierwsze, je<EFBFBD>eli warto<EFBFBD>ci<EFBFBD>
|
||||
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym u<EFBFBD>ytkownika,
|
||||
to wprowadzane s<EFBFBD> warunki cichego logowania. Zawarto<EFBFBD><EFBFBD> pliku jest ignorowana;
|
||||
sama jego obecno<EFBFBD><EFBFBD> powoduje ciche logowanie. Po drugie, je<EFBFBD>eli warto<EFBFBD>ci<EFBFBD>
|
||||
parametru jest pe<EFBFBD>na nazwa <EFBFBD>cie<EFBFBD>kowa pliku a w pliku tym znaleziona zostanie
|
||||
nazwa u<EFBFBD>ytkownika lub nazwa jego pow<EFBFBD>oki, to wprowadzone zostan<EFBFBD> warunki
|
||||
cichego logowania. W tym przypadku, plik powinien mie<EFBFBD> format podobny do:
|
||||
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
|
||||
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
|
||||
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
|
||||
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
|
||||
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
|
||||
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
|
||||
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
|
||||
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -237,246 +237,246 @@ cichego logowania. W tym przypadku, plik powinien mie
|
||||
.ft R
|
||||
.sp
|
||||
.fi
|
||||
Je<EFBFBD>eli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
|
||||
nie wyst<EFBFBD>pi<EFBFBD>. W trakcie cichego logowanie wstrzymane jest wy<EFBFBD>wietlanie
|
||||
wiadomo<EFBFBD>ci dnia (message of the day), ostatniego udanego i nieudanego
|
||||
rozpocz<EFBFBD>cia sesji pracy, wy<EFBFBD>wietlanie stanu skrzynki pocztowej i sprawdzenie
|
||||
wieku has<EFBFBD>a. Zauwa<EFBFBD>, <EFBFBD>e zezwolenie na pliki cichego logowania w katalogach
|
||||
domowych u<EFBFBD>ytkownik<EFBFBD>w pozwala im na wstrzymanie kontroli wa<EFBFBD>no<EFBFBD>ci
|
||||
has<EFBFBD>a. Informacje zwi<EFBFBD>zane z tym tematem znajdziesz w opisach MOTD_FILE,
|
||||
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
|
||||
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
|
||||
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
|
||||
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
|
||||
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
|
||||
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
|
||||
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
|
||||
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "ISSUE_FILE (napis)"
|
||||
Pe<EFBFBD>na <EFBFBD>cie<EFBFBD>kowa nazwa pliku wy<EFBFBD>wietlanego przed ka<EFBFBD>d<EFBFBD> zach<EFBFBD>t<EFBFBD> do logowania.
|
||||
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
|
||||
.\"
|
||||
.IP "KILLCHAR (liczba)"
|
||||
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowany jest terminalowy znak
|
||||
Tą wartością inicjowany jest terminalowy znak
|
||||
.IR kill .
|
||||
Jest to obs<EFBFBD>ugiwane tylko w systemach z interfejsem
|
||||
Jest to obsługiwane tylko w systemach z interfejsem
|
||||
.IR termio,
|
||||
np. System V. Je<EFBFBD>eli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informacj<EFBFBD> powi<EFBFBD>zan<EFBFBD> znajdziesz w opisie
|
||||
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
|
||||
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
|
||||
ERASECHAR.
|
||||
.\"
|
||||
.IP "LASTLOG_ENAB (logiczna)"
|
||||
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
|
||||
Jeśli ma wartość
|
||||
.IR yes ,
|
||||
i istnieje plik
|
||||
.IR /var/log/lastlog ,
|
||||
to w tym pliku b<EFBFBD>dzie rejestrowane poprawne rozpocz<EFBFBD>cie sesji pracy u<EFBFBD>ytkownika
|
||||
(zalogowanie si<EFBFBD>). Ponadto, je<EFBFBD>li opcja ta jest w<EFBFBD><EFBFBD>czona, to podczas logowania
|
||||
si<EFBFBD> u<EFBFBD>ytkownika b<EFBFBD>dzie wy<EFBFBD>wietlana informacja o liczbie ostatnich udanych
|
||||
i nieudanych logowa<EFBFBD>. Zako<EFBFBD>czone niepowodzeniem logowania nie b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane
|
||||
je<EFBFBD>li nie w<EFBFBD><EFBFBD>czono FAILLOG_ENAB. W warunkach cichego logowanie nie
|
||||
b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane informacje ani o pomy<EFBFBD>lnych ani o niepomy<EFBFBD>lnych logowaniach.
|
||||
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
|
||||
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
|
||||
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
|
||||
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
|
||||
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
|
||||
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
|
||||
.\"
|
||||
.IP "LOGIN_RETRIES (liczba)"
|
||||
Dozwolona liczba pr<EFBFBD>b logowania przed zako<EFBFBD>czeniem pracy programu
|
||||
Dozwolona liczba prób logowania przed zakończeniem pracy programu
|
||||
.BR login .
|
||||
.\"
|
||||
.IP "LOGIN_STRING (napis)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOGIN_TIMEOUT (liczba)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOG_OK_LOGINS (logiczna)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "LOG_UNKFAIL_ENAB (logiczna)"
|
||||
Je<EFBFBD>li posiada warto<EFBFBD><EFBFBD>
|
||||
Jeśli posiada wartość
|
||||
.I yes
|
||||
to nieznane nazwy u<EFBFBD>ytkownik<EFBFBD>w b<EFBFBD>d<EFBFBD> r<EFBFBD>wnie<EFBFBD> odnotowywane je<EFBFBD>li w<EFBFBD><EFBFBD>czone jest
|
||||
rejestrowanie nieudanych pr<EFBFBD>b rozpocz<EFBFBD>cia sesji. Zauwa<EFBFBD>, <EFBFBD>e niesie to ze sob<EFBFBD>
|
||||
potencjalne zagro<EFBFBD>enie bezpiecze<EFBFBD>stwa: powszechn<EFBFBD> przyczyn<EFBFBD> nieudanego
|
||||
logowania jest zamiana nazwy u<EFBFBD>ytkownika i has<EFBFBD>a, tryb ten zatem spowoduje,
|
||||
<EFBFBD>e cz<EFBFBD>sto w rejestrach nieudanych logowa<EFBFBD> b<EFBFBD>d<EFBFBD> si<EFBFBD> odk<EFBFBD>ada<EFBFBD> jawne has<EFBFBD>a.
|
||||
Je<EFBFBD>eli opcja ta jest wy<EFBFBD><EFBFBD>czona, to nieznane nazwy u<EFBFBD>ytkownik<EFBFBD>w b<EFBFBD>d<EFBFBD> pomijane
|
||||
w komunikatach o nieudanych pr<EFBFBD>bach logowania.
|
||||
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
|
||||
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
|
||||
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
|
||||
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
|
||||
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
|
||||
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
|
||||
w komunikatach o nieudanych próbach logowania.
|
||||
.\"
|
||||
.IP "MAIL_CHECK_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to u<EFBFBD>ytkownik po rozpocz<EFBFBD>ciu sesji pracy b<EFBFBD>dzie powiadamiany o stanie swojej
|
||||
skrzynki pocztowej. Informacj<EFBFBD> zwi<EFBFBD>zan<EFBFBD> z tym tematem znajdziesz w opisie
|
||||
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
|
||||
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
|
||||
MAIL_DIR.
|
||||
.\"
|
||||
.IP "MAIL_DIR (napis)"
|
||||
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> do katalogu zawieraj<EFBFBD>cego pliki skrzynki
|
||||
pocztowej u<EFBFBD>ytkownika. Do powy<EFBFBD>szej <EFBFBD>cie<EFBFBD>ki doklejana jest nazwa u<EFBFBD>ytkownika,
|
||||
tworz<EFBFBD>c w ten spos<EFBFBD>b zmienn<EFBFBD> <20>rodowiskow<EFBFBD> MAIL \- <EFBFBD>cie<EFBFBD>k<EFBFBD> do skrzynki
|
||||
u<EFBFBD>ytkownika. Musi by<EFBFBD> zdefiniowany albo niniejszy parametr albo parametr
|
||||
MAIL_FILE; je<EFBFBD>li nie zostan<EFBFBD> zdefiniowane, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e
|
||||
niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna. Zobacz tak<EFBFBD>e opis MAIL_CHECK_ENAB.
|
||||
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
|
||||
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
|
||||
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
|
||||
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
|
||||
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
|
||||
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "MAIL_FILE (napis)"
|
||||
Okre<EFBFBD>la nazw<EFBFBD> pliku skrzynki pocztowej u<EFBFBD>ytkownika. Nazwa ta doklejana jest
|
||||
na koniec nazwy katalogu domowego u<EFBFBD>ytkownika tworz<EFBFBD>c zmienn<EFBFBD> <20>rodowiskow<EFBFBD>
|
||||
MAIL \- <EFBFBD>cie<EFBFBD>k<EFBFBD> do skrzynki u<EFBFBD>ytkownika. Musi by<EFBFBD> zdefiniowany albo niniejszy
|
||||
parametr albo parametr MAIL_DIR; je<EFBFBD>li nie zostan<EFBFBD> zdefiniowane, to zostanie
|
||||
nadana, by<EFBFBD> mo<EFBFBD>e niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna. Zobacz tak<EFBFBD>e opis
|
||||
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
|
||||
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
|
||||
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
|
||||
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
|
||||
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
|
||||
MAIL_CHECK_ENAB.
|
||||
.\"
|
||||
.IP "MD5_CRYPT_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to program
|
||||
.B passwd
|
||||
b<EFBFBD>dzie kodowa<EFBFBD> nowo zmieniane has<EFBFBD>a przy pomocy nowego algorytmu
|
||||
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
|
||||
.BR crypt (3),
|
||||
opartego o MD\-5. Algorytm ten pierwotnie pojawi<EFBFBD> si<EFBFBD> we FreeBSD i jest te<EFBFBD>
|
||||
obs<EFBFBD>ugiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wy<EFBFBD>sz<EFBFBD>) w Linuksie.
|
||||
Pozwala on na u<EFBFBD>ywanie hase<EFBFBD> d<EFBFBD>u<EFBFBD>szych ni<EFBFBD> 8 znak<EFBFBD>w (ograniczone przez
|
||||
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
|
||||
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
|
||||
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
|
||||
.BR getpass (3)
|
||||
do 127 znak<EFBFBD>w), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
|
||||
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
|
||||
.BR crypt (3).
|
||||
.\"
|
||||
.IP "MOTD_FILE (napis)"
|
||||
Okre<EFBFBD>la list<EFBFBD> rozdzielonych dwukropkami <EFBFBD>cie<EFBFBD>ek do plik<EFBFBD>w "wiadomo<EFBFBD>ci dnia"
|
||||
(message of the day, MOTD). Je<EFBFBD>li podany plik istnieje, to jego zawarto<EFBFBD><EFBFBD> jest
|
||||
wy<EFBFBD>wietlana u<EFBFBD>ytkownikowi podczas rozpoczynania przez niego sesji pracy.
|
||||
Je<EFBFBD>eli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
|
||||
to informacja ta b<EFBFBD>dzie pomijana.
|
||||
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
|
||||
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
|
||||
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
|
||||
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
|
||||
to informacja ta będzie pomijana.
|
||||
.\"
|
||||
.IP "NOLOGINS_FILE (napis)"
|
||||
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku zabraniaj<EFBFBD>cego logowa<EFBFBD> dla u<EFBFBD>ytkownik<EFBFBD>w
|
||||
innych ni<EFBFBD> root. Je<EFBFBD>eli plik ten istnieje a u<EFBFBD>ytkownik inny ni<EFBFBD> root usi<EFBFBD>uje
|
||||
si<EFBFBD> zalogowa<EFBFBD>, to wy<EFBFBD>wietlana zostanie zawarto<EFBFBD><EFBFBD> pliku a u<EFBFBD>ytkownik b<EFBFBD>dzie
|
||||
roz<EFBFBD><EFBFBD>czony. Je<EFBFBD>eli nie podano tego parametru, to opisana funkcja b<EFBFBD>dzie
|
||||
wy<EFBFBD><EFBFBD>czona.
|
||||
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
|
||||
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
|
||||
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
|
||||
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
|
||||
wyłączona.
|
||||
.\"
|
||||
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
to program
|
||||
.B passwd
|
||||
przed akceptacj<EFBFBD> zmiany has<EFBFBD>a b<EFBFBD>dzie wykonywa<EFBFBD> dodatkowe sprawdzenia.
|
||||
Kontrole te s<EFBFBD> do<EFBFBD><EFBFBD> proste, a ich u<EFBFBD>ycie jest zalecane.
|
||||
Te sprawdzenia nieoczywisto<EFBFBD>ci s<EFBFBD> pomijane, je<EFBFBD>eli
|
||||
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
|
||||
Kontrole te są dość proste, a ich użycie jest zalecane.
|
||||
Te sprawdzenia nieoczywistości są pomijane, jeżeli
|
||||
.B passwd
|
||||
uruchamiane jest przez u<EFBFBD>ytkownika
|
||||
uruchamiane jest przez użytkownika
|
||||
.IR root .
|
||||
Zobacz tak<EFBFBD>e opis PASS_MIN_LEN.
|
||||
Zobacz także opis PASS_MIN_LEN.
|
||||
.\"
|
||||
.IP "PASS_ALWAYS_WARN (logiczna)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_CHANGE_TRIES (liczba)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_MIN_DAYS (liczba)"
|
||||
Minimalna liczba dni mi<EFBFBD>dzy dozwolonymi zmianami has<EFBFBD>a. Jakiekolwiek pr<EFBFBD>by
|
||||
zmiany has<EFBFBD>a podejmowane wcze<EFBFBD>niej zostan<EFBFBD> odrzucone. Je<EFBFBD>eli nie podano tego
|
||||
parametru, to przyj<EFBFBD>ta zostanie warto<EFBFBD><EFBFBD> zerowa.
|
||||
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
|
||||
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
|
||||
parametru, to przyjęta zostanie wartość zerowa.
|
||||
.\"
|
||||
.IP "PASS_MIN_LEN (liczba)"
|
||||
Minimalna liczba znak<EFBFBD>w w akceptowalnym ha<EFBFBD>le. Pr<EFBFBD>ba przypisania has<EFBFBD>a o
|
||||
mniejszej liczbie znak<EFBFBD>w zostanie odrzucona. Warto<EFBFBD><EFBFBD> zero wy<EFBFBD><EFBFBD>cza t<EFBFBD>
|
||||
kontrol<EFBFBD>. Je<EFBFBD>li nie podano parametru, to przyj<EFBFBD>ta zostanie warto<EFBFBD><EFBFBD> zerowa.
|
||||
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
|
||||
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
|
||||
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
|
||||
.\"
|
||||
.IP "PASS_MAX_DAYS (liczba)"
|
||||
Maksymalna liczba dni, przez jak<EFBFBD> mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane has<EFBFBD>o. Je<EFBFBD>li has<EFBFBD>o jest
|
||||
stanie si<EFBFBD> starsze, to rachunek zostanie zablokowany. Je<EFBFBD>li nie podano, to
|
||||
zostanie przyj<EFBFBD>ta bardzo du<EFBFBD>a warto<EFBFBD><EFBFBD>.
|
||||
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
|
||||
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
|
||||
zostanie przyjęta bardzo duża wartość.
|
||||
.\"
|
||||
.IP "PASS_MAX_LEN (liczba)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "PASS_WARN_AGE (liczba)"
|
||||
Liczba dni ostrzegania przed wyga<EFBFBD>ni<EFBFBD>ciem has<EFBFBD>a. Warto<EFBFBD><EFBFBD> zerowa oznacza,
|
||||
<EFBFBD>e ostrze<EFBFBD>enie wyst<EFBFBD>pi wy<EFBFBD><EFBFBD>cznie w dniu utraty wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a. Warto<EFBFBD><EFBFBD>
|
||||
ujemna oznacza brak ostrze<EFBFBD>e<EFBFBD>. Brak parametru oznacza, <EFBFBD>e ostrze<EFBFBD>enia nie
|
||||
b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane.
|
||||
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
|
||||
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
|
||||
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
|
||||
będą wyświetlane.
|
||||
.\"
|
||||
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
|
||||
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
|
||||
Jeśli ma wartość
|
||||
.IR yes ,
|
||||
za<EFBFBD> plik
|
||||
zaś plik
|
||||
.I /etc/porttime
|
||||
istnieje, to b<EFBFBD>dzie on przegl<EFBFBD>dany, by upewni<EFBFBD> si<EFBFBD> czy u<EFBFBD>ytkownik mo<EFBFBD>e si<EFBFBD>
|
||||
w danej chwili zalogowa<EFBFBD> na danej linii. Patrz tak<EFBFBD>e podr<EFBFBD>cznik
|
||||
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
|
||||
w danej chwili zalogować na danej linii. Patrz także podręcznik
|
||||
.BR porttime (5)
|
||||
.\"
|
||||
.IP "QUOTAS_ENAB (logiczna)"
|
||||
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
|
||||
Jeśli ma wartość
|
||||
.I yes ,
|
||||
w<EFBFBD>wczas dla danego u<EFBFBD>ytkownika "ulimit," "umask" i "niceness" b<EFBFBD>d<EFBFBD>
|
||||
zainicjowane warto<EFBFBD>ciami podanymi (o ile s<EFBFBD> podane) w polu
|
||||
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
|
||||
zainicjowane wartościami podanymi (o ile są podane) w polu
|
||||
.I gecos
|
||||
pliku
|
||||
.IR passwd .
|
||||
Patrz tak<EFBFBD>e podr<EFBFBD>cznik
|
||||
Patrz także podręcznik
|
||||
.BR passwd (5).
|
||||
.\"
|
||||
.IP "SU_NAME (napis)"
|
||||
Przypisuje nazw<EFBFBD> polecenia do uruchomionego "su \-". Na przyk<EFBFBD>ad, je<EFBFBD>li
|
||||
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
|
||||
parametr ten jest zdefiniowany jako "su", to polecenie
|
||||
.BR ps (1)
|
||||
poka<EFBFBD>e uruchomione polecenie jako "\-su". Je<EFBFBD>li parametr ten jest
|
||||
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
|
||||
niezdefiniowany, to
|
||||
.BR ps (1)
|
||||
poka<EFBFBD>e nazw<EFBFBD> faktycznie wykonywanej pow<EFBFBD>oki, np. co<EFBFBD> w rodzaju "\-sh".
|
||||
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
|
||||
.\"
|
||||
.IP "SULOG_FILE (napis)"
|
||||
Pokazuje pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku, w kt<EFBFBD>rym rejestrowane jest wykorzystanie
|
||||
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
|
||||
.BR su .
|
||||
Je<EFBFBD>li parametr ten nie jest okre<EFBFBD>lony, to rejestrowanie nie jest wykonywane.
|
||||
Poniewa<EFBFBD> polecenie
|
||||
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
|
||||
Ponieważ polecenie
|
||||
.B su
|
||||
mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane podczas pr<EFBFBD>b uwierzytelnienia has<EFBFBD>a, do odnotowywania
|
||||
u<EFBFBD>ycia
|
||||
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
|
||||
użycia
|
||||
.B su
|
||||
powinny by<EFBFBD> u<EFBFBD>ywane albo niniejsza opcja
|
||||
powinny być używane albo niniejsza opcja
|
||||
albo
|
||||
.IR syslog .
|
||||
Zobacz te<EFBFBD> opis SYSLOG_SU_ENAB.
|
||||
Zobacz też opis SYSLOG_SU_ENAB.
|
||||
.\"
|
||||
.IP "SU_WHEEL_ONLY (logiczna)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "SYSLOG_SG_ENAB (logiczna)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "SYSLOG_SU_ENAB (logiczna)"
|
||||
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
|
||||
Jeżeli ma wartość
|
||||
.IR yes ,
|
||||
za<EFBFBD> program
|
||||
zaś program
|
||||
.B login
|
||||
zosta<EFBFBD> skompilowany z obs<EFBFBD>ug<EFBFBD>
|
||||
został skompilowany z obsługą
|
||||
.IR syslog ,
|
||||
to wszelkie dzia<EFBFBD>ania
|
||||
to wszelkie działania
|
||||
.B su
|
||||
b<EFBFBD>d<EFBFBD> rejestrowane za pomoc<EFBFBD>
|
||||
będą rejestrowane za pomocą
|
||||
.IR syslog .
|
||||
Zobacz te<EFBFBD> opis SULOG_FILE.
|
||||
Zobacz też opis SULOG_FILE.
|
||||
.\"
|
||||
.IP "TTYGROUP (napis lub liczba)"
|
||||
Grupa (w<EFBFBD>a<EFBFBD>cicielska) terminala inicjowana jest na nazw<EFBFBD> b<EFBFBD>d<EFBFBD> numer tej grupy.
|
||||
Jeden z dobrze znanych atak<EFBFBD>w polega na wymuszeniu sekwencji kontrolnych
|
||||
terminala na linii terminalowej innego u<EFBFBD>ytkownika. Problemu tego mo<EFBFBD>na
|
||||
unikn<EFBFBD><EFBFBD> wy<EFBFBD><EFBFBD>czaj<EFBFBD>c prawa zezwalaj<EFBFBD>ce innym u<EFBFBD>ytkownikom na dost<EFBFBD>p do linii
|
||||
terminalowej, ale niestety zapobiega to r<EFBFBD>wnie<EFBFBD> dzia<EFBFBD>aniu program<EFBFBD>w takich
|
||||
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
|
||||
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
|
||||
terminala na linii terminalowej innego użytkownika. Problemu tego można
|
||||
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
|
||||
terminalowej, ale niestety zapobiega to również działaniu programów takich
|
||||
jak
|
||||
.BR write .
|
||||
Innym rozwi<EFBFBD>zaniem jest pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> tak<EFBFBD> wersj<EFBFBD> programu
|
||||
Innym rozwiązaniem jest posłużenie się taką wersją programu
|
||||
.BR write ,
|
||||
kt<EFBFBD>ra odfiltrowuje potencjalnie niebezpieczne sekwencje znak<EFBFBD>w. Nast<EFBFBD>pnie
|
||||
programowi nale<EFBFBD>y przyzna<EFBFBD> rozszerzone prawa dost<EFBFBD>pu (SGID) dla specjalnej
|
||||
grupy, ustawi<EFBFBD> grup<EFBFBD> w<EFBFBD>a<EFBFBD>cicieli terminala na t<EFBFBD> grup<EFBFBD> i nada<EFBFBD> prawa dost<EFBFBD>pu
|
||||
\fI0620\fR do linii. Definicja TTYGROUP powsta<EFBFBD>a do obs<EFBFBD>ugi tej w<EFBFBD>a<EFBFBD>nie
|
||||
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
|
||||
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
|
||||
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
|
||||
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
|
||||
sytuacji.
|
||||
Je<EFBFBD>li pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
|
||||
na numer grupy u<EFBFBD>ytkownika.
|
||||
Zobacz tak<EFBFBD>e TTYPERM.
|
||||
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
|
||||
na numer grupy użytkownika.
|
||||
Zobacz także TTYPERM.
|
||||
.\"
|
||||
.IP "TTYPERM (liczba)"
|
||||
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowane s<EFBFBD> prawa terminala logowania. Typowymi warto<EFBFBD>ciami s<EFBFBD>
|
||||
\fI0622\fR zezwalaj<EFBFBD>ce innym na pisanie do linii lub \fI0600\fR zabezpieczaj<EFBFBD>ce
|
||||
lini<EFBFBD> przed innymi u<EFBFBD>ytkownikami. Je<EFBFBD>eli nie podano tego parametru, to prawa
|
||||
dost<EFBFBD>pu do terminala zostan<EFBFBD> zainicjowane warto<EFBFBD>ci<EFBFBD> \fI0622\fR. Zobacz te<EFBFBD>
|
||||
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
|
||||
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
|
||||
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
|
||||
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
|
||||
TTYGROUP.
|
||||
.\"
|
||||
.IP "TTYTYPE_FILE (napis)"
|
||||
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku przypisuj<EFBFBD>cego typy terminali do linii
|
||||
terminalowych. Ka<EFBFBD>dy z wierszy tego pliku zawiera rozdzielone bia<EFBFBD>ym znakiem
|
||||
typ i lini<EFBFBD> terminala. Na przyk<EFBFBD>ad:
|
||||
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
|
||||
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
|
||||
typ i linię terminala. Na przykład:
|
||||
.nf
|
||||
.sp
|
||||
.ft I
|
||||
@@ -488,33 +488,33 @@ typ i lini
|
||||
.ft R
|
||||
.sp
|
||||
.fi
|
||||
Informacja ta s<EFBFBD>u<EFBFBD>y do inicjowania zmiennej <EFBFBD>rodowiska TERM. Wiersz
|
||||
rozpoczynaj<EFBFBD>cy si<EFBFBD> znakiem # b<EFBFBD>dzie traktowany jak komentarz. Je<EFBFBD>eli nie
|
||||
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
|
||||
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
|
||||
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
|
||||
linii terminala, to zmienna TERM nie zostanie ustawiona.
|
||||
.\"
|
||||
.IP "UID_MAX (liczba)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.IP "UID_MIN (liczba)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.IP "ULIMIT (d<EFBFBD>uga liczba)"
|
||||
Warto<EFBFBD>ci<EFBFBD> t<EFBFBD> inicjowany jest limit wielko<EFBFBD>ci pliku. Cecha ta obs<EFBFBD>ugiwana
|
||||
jest wy<EFBFBD><EFBFBD>cznie w systemach posiadaj<EFBFBD>cych
|
||||
.IP "ULIMIT (długa liczba)"
|
||||
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
|
||||
jest wyłącznie w systemach posiadających
|
||||
.IR ulimit ,
|
||||
np. System V. Je<EFBFBD>li nie podano, to limit wielko<EFBFBD>ci pliku zostanie ustalony
|
||||
na pewn<EFBFBD> wielk<EFBFBD> warto<EFBFBD><EFBFBD>.
|
||||
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
|
||||
na pewną wielką wartość.
|
||||
.\"
|
||||
.IP "UMASK (liczba)"
|
||||
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowana jest maska praw dost<EFBFBD>pu. Nie podana, ustawia mask<EFBFBD>
|
||||
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
|
||||
praw na 077.
|
||||
.\"
|
||||
.IP "USERDEL_CMD (napis)"
|
||||
XXX powinno zosta<EFBFBD> udokumentowane.
|
||||
XXX powinno zostać udokumentowane.
|
||||
.\"
|
||||
.SH POWI<EFBFBD>ZANIA
|
||||
Poni<EFBFBD>sze zestawienie pokazuje, kt<EFBFBD>re z program<EFBFBD>w wchodz<EFBFBD>cych w sk<EFBFBD>ad pakietu
|
||||
shadow wykorzystuj<EFBFBD> jakie parametry.
|
||||
.SH POWIĄZANIA
|
||||
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
|
||||
shadow wykorzystują jakie parametry.
|
||||
.na
|
||||
.IP login 12
|
||||
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
|
||||
@@ -533,10 +533,10 @@ MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
|
||||
.IP sulogin 12
|
||||
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
|
||||
.ad
|
||||
.SH B<EFBFBD><EFBFBD>DY
|
||||
Niekt<EFBFBD>re z obs<EFBFBD>ugiwanych parametr<EFBFBD>w konfiguracyjnych pozosta<EFBFBD>y
|
||||
nieopisane w niniejszym podr<EFBFBD>czniku.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH BŁĘDY
|
||||
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
|
||||
nieopisane w niniejszym podręczniku.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR faillog (5),
|
||||
.BR passwd (5),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: logoutd.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,23 +27,23 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH LOGOUTD 8
|
||||
.SH NAZWA
|
||||
logoutd \- wymuszenie ogranicze<EFBFBD> czasu logowania
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
logoutd \- wymuszenie ograniczeń czasu logowania
|
||||
.SH SKŁADNIA
|
||||
.B logoutd
|
||||
.SH OPIS
|
||||
.B logoutd
|
||||
wymusza ograniczenia port<EFBFBD>w i czas<EFBFBD>w logowania podane w
|
||||
wymusza ograniczenia portów i czasów logowania podane w
|
||||
.IR /etc/porttime .
|
||||
.B logoutd
|
||||
powinno by<EFBFBD> uruchamiane z \fI/etc/rc\fR.
|
||||
Okresowo przegl<EFBFBD>dany jest plik \fI/var/run/utmp\fR. Sprawdzana jest ka<EFBFBD>da nazwa
|
||||
u<EFBFBD>ytkownika, by m<EFBFBD>c stwierdzi<EFBFBD> czy posiada on zezwolenie na prac<EFBFBD> w bie<EFBFBD><EFBFBD>cym
|
||||
powinno być uruchamiane z \fI/etc/rc\fR.
|
||||
Okresowo przeglądany jest plik \fI/var/run/utmp\fR. Sprawdzana jest każda nazwa
|
||||
użytkownika, by móc stwierdzić czy posiada on zezwolenie na pracę w bieżącym
|
||||
czasie na danym porcie.
|
||||
Ka<EFBFBD>da sesja pracy (logowania) naruszaj<EFBFBD>ca ograniczenia zawarte
|
||||
w \fI/etc/porttime\fR jest ko<EFBFBD>czona.
|
||||
Każda sesja pracy (logowania) naruszająca ograniczenia zawarte
|
||||
w \fI/etc/porttime\fR jest kończona.
|
||||
.SH PLIKI
|
||||
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
|
||||
.br
|
||||
.IR /var/run/utmp " \- bie<EFBFBD><EFBFBD>ce sesje pracy"
|
||||
.IR /var/run/utmp " \- bieżące sesje pracy"
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
|
||||
.\" $Id: newgrp.1,v 1.12 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -30,38 +30,38 @@
|
||||
newgrp \- zalogowanie do nowej grupy
|
||||
.br
|
||||
sg \- wykonanie polecenia z innym ID grupy
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
.SH SKŁADNIA
|
||||
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
|
||||
.br
|
||||
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
|
||||
.SH OPIS
|
||||
\fBnewgrp\fR s<EFBFBD>u<EFBFBD>y do zmiany bie<EFBFBD><EFBFBD>cego identyfikatora grupy (GID) podczas
|
||||
sesji. W przypadku podania opcji \fB\-\fR <EFBFBD>rodowisko u<EFBFBD>ytkownika zostanie
|
||||
ponownie zainicjowane, tak jak w<EFBFBD>wczas, gdy u<EFBFBD>ytkownik si<EFBFBD> loguje. Je<EFBFBD>eli
|
||||
opcja \fB\-\fR nie zostanie u<EFBFBD>yta, to bie<EFBFBD><EFBFBD>ce <EFBFBD>rodowisko, <EFBFBD><EFBFBD>cznie z bie<EFBFBD><EFBFBD>cym
|
||||
\fBnewgrp\fR służy do zmiany bieżącego identyfikatora grupy (GID) podczas
|
||||
sesji. W przypadku podania opcji \fB\-\fR środowisko użytkownika zostanie
|
||||
ponownie zainicjowane, tak jak wówczas, gdy użytkownik się loguje. Jeżeli
|
||||
opcja \fB\-\fR nie zostanie użyta, to bieżące środowisko, łącznie z bieżącym
|
||||
katalogiem roboczym, pozostaje niezmienione.
|
||||
.PP
|
||||
\fBnewgrp\fR zmienia bie<EFBFBD><EFBFBD>cy rzeczywisty identyfikator grupy na identyfikator
|
||||
podanej grupy lub, je<EFBFBD>li nie podano nazwy grupy, na identyfikator grupy
|
||||
domy<EFBFBD>lnej, wyszczeg<EFBFBD>lnionej w \fI/etc/passwd\fR. Je<EFBFBD>eli grupa posiada has<EFBFBD>o,
|
||||
za<EFBFBD> u<EFBFBD>ytkownik nie ma has<EFBFBD>a b<EFBFBD>d<EFBFBD> nie jest jej cz<EFBFBD>onkiem, to zostanie poproszony
|
||||
o podanie has<EFBFBD>a. Je<EFBFBD>eli has<EFBFBD>o grupy jest puste za<EFBFBD> u<EFBFBD>ytkownik nie jest jej
|
||||
cz<EFBFBD>onkiem, to efektem b<EFBFBD>dzie odmowa dost<EFBFBD>pu.
|
||||
\fBnewgrp\fR zmienia bieżący rzeczywisty identyfikator grupy na identyfikator
|
||||
podanej grupy lub, jeśli nie podano nazwy grupy, na identyfikator grupy
|
||||
domyślnej, wyszczególnionej w \fI/etc/passwd\fR. Jeżeli grupa posiada hasło,
|
||||
zaś użytkownik nie ma hasła bądź nie jest jej członkiem, to zostanie poproszony
|
||||
o podanie hasła. Jeżeli hasło grupy jest puste zaś użytkownik nie jest jej
|
||||
członkiem, to efektem będzie odmowa dostępu.
|
||||
.PP
|
||||
Polecenie \fBsg\fR dzia<EFBFBD>a podobnie do \fBnewgrp\fR, z tym <EFBFBD>e mo<EFBFBD>na mu poda<EFBFBD>
|
||||
polecenie. Podane polecenie zostanie wykonane przy u<EFBFBD>yciu pow<EFBFBD>oki \fB/bin/sh\fR.
|
||||
W przypadku wi<EFBFBD>kszo<EFBFBD>ci pow<EFBFBD>ok, z kt<EFBFBD>rych \fBsg\fR mo<EFBFBD>e zosta<EFBFBD> uruchomione,
|
||||
polecenie sk<EFBFBD>adaj<EFBFBD>ce si<EFBFBD> z wielu s<EFBFBD><EFBFBD>w nale<EFBFBD>y umie<EFBFBD>ci<EFBFBD> w cudzys<EFBFBD>owach.
|
||||
Inna r<EFBFBD><EFBFBD>nica pomi<EFBFBD>dzy \fBnewgrp\fR a \fBsg\fR polega na tym, <EFBFBD>e niekt<EFBFBD>re
|
||||
pow<EFBFBD>oki traktuj<EFBFBD> \fBnewgrp\fR w spos<EFBFBD>b specjalny, zast<EFBFBD>puj<EFBFBD>c siebie przez
|
||||
now<EFBFBD> kopi<EFBFBD> pow<EFBFBD>oki, kt<EFBFBD>r<EFBFBD> tworzy \fBnewgrp\fR. Nie zdarza si<EFBFBD> to w przypadku
|
||||
\fBsg\fR, wi<EFBFBD>c po zako<EFBFBD>czeniu \fBsg\fR u<EFBFBD>ytkownik powraca do swego
|
||||
Polecenie \fBsg\fR działa podobnie do \fBnewgrp\fR, z tym że można mu podać
|
||||
polecenie. Podane polecenie zostanie wykonane przy użyciu powłoki \fB/bin/sh\fR.
|
||||
W przypadku większości powłok, z których \fBsg\fR może zostać uruchomione,
|
||||
polecenie składające się z wielu słów należy umieścić w cudzysłowach.
|
||||
Inna różnica pomiędzy \fBnewgrp\fR a \fBsg\fR polega na tym, że niektóre
|
||||
powłoki traktują \fBnewgrp\fR w sposób specjalny, zastępując siebie przez
|
||||
nową kopię powłoki, którą tworzy \fBnewgrp\fR. Nie zdarza się to w przypadku
|
||||
\fBsg\fR, więc po zakończeniu \fBsg\fR użytkownik powraca do swego
|
||||
poprzedniego identyfikatora grupy.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR id (1),
|
||||
.BR login (1),
|
||||
.BR su (1)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: newusers.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,34 +27,34 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH NEWUSERS 8
|
||||
.SH NAZWA
|
||||
newusers \- wsadowa aktualizacja i tworzenie nowych u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBnewusers\fR [\fInowi_u<EFBFBD>ytkownicy\fR]
|
||||
newusers \- wsadowa aktualizacja i tworzenie nowych użytkowników
|
||||
.SH SKŁADNIA
|
||||
\fBnewusers\fR [\fInowi_użytkownicy\fR]
|
||||
.SH OPIS
|
||||
\fBnewusers\fR odczytuje plik zawieraj<EFBFBD>cy pary: nazwa u<EFBFBD>ytkownika i podane
|
||||
jawnym tekstem has<EFBFBD>o. Odczytan<EFBFBD> informacj<EFBFBD> wykorzystuje do aktualizacji grupy
|
||||
istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w lub utworzenia nowych.
|
||||
Ka<EFBFBD>dy wiersz pliku posiada taki sam format jak standardowy plik hase<EFBFBD> (patrz
|
||||
\fBpasswd\fR(5)), z nast<EFBFBD>puj<EFBFBD>cymi wyj<EFBFBD>tkami:
|
||||
\fBnewusers\fR odczytuje plik zawierający pary: nazwa użytkownika i podane
|
||||
jawnym tekstem hasło. Odczytaną informację wykorzystuje do aktualizacji grupy
|
||||
istniejących użytkowników lub utworzenia nowych.
|
||||
Każdy wiersz pliku posiada taki sam format jak standardowy plik haseł (patrz
|
||||
\fBpasswd\fR(5)), z następującymi wyjątkami:
|
||||
.IP "\fIpw_passwd\fR" 10
|
||||
To pole zostanie zakodowane i u<EFBFBD>yte jako nowa warto<EFBFBD><EFBFBD> zakodowanego has<EFBFBD>a.
|
||||
To pole zostanie zakodowane i użyte jako nowa wartość zakodowanego hasła.
|
||||
.IP "\fIpw_age\fR"
|
||||
Dla chronionych hase<EFBFBD> (shadow) pole zostanie zignorowane je<EFBFBD>li u<EFBFBD>ytkownik ju<EFBFBD>
|
||||
Dla chronionych haseł (shadow) pole zostanie zignorowane jeśli użytkownik już
|
||||
istnieje.
|
||||
.IP "\fIpw_gid\fR"
|
||||
Pole to mo<EFBFBD>e zawiera<EFBFBD> nazw<EFBFBD> istniej<EFBFBD>cej grupy. Dany u<EFBFBD>ytkownik zostanie
|
||||
w<EFBFBD>wczas dodany do jej cz<EFBFBD>onk<EFBFBD>w. Je<EFBFBD>eli podano numeryczny identyfikator
|
||||
nieistniej<EFBFBD>cej grupy, to zostanie za<EFBFBD>o<EFBFBD>ona nowa grupa o tym identyfikatorze.
|
||||
Pole to może zawierać nazwę istniejącej grupy. Dany użytkownik zostanie
|
||||
wówczas dodany do jej członków. Jeżeli podano numeryczny identyfikator
|
||||
nieistniejącej grupy, to zostanie założona nowa grupa o tym identyfikatorze.
|
||||
.IP "\fIpw_dir\fR"
|
||||
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Je<EFBFBD>eli nie,
|
||||
to b<EFBFBD>dzie on utworzony. W<EFBFBD>a<EFBFBD>cicielem zostanie ustanowiony tworzony
|
||||
(lub aktualizowany) u<EFBFBD>ytkownik. Grupa katalogu zostanie ustawiona na grup<EFBFBD>
|
||||
u<EFBFBD>ytkownika.
|
||||
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Jeżeli nie,
|
||||
to będzie on utworzony. Właścicielem zostanie ustanowiony tworzony
|
||||
(lub aktualizowany) użytkownik. Grupa katalogu zostanie ustawiona na grupę
|
||||
użytkownika.
|
||||
.PP
|
||||
Polecenie to przeznaczone jest do u<EFBFBD>ytku w du<EFBFBD>ych systemach, gdzie aktualizuje
|
||||
si<EFBFBD> wiele kont naraz.
|
||||
Plik <EFBFBD>r<EFBFBD>d<EFBFBD>owy, zawieraj<EFBFBD>cy niezakodowane has<EFBFBD>a, musi by<EFBFBD> chroniony.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
|
||||
się wiele kont naraz.
|
||||
Plik źródłowy, zawierający niezakodowane hasła, musi być chroniony.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (1),
|
||||
.BR useradd (8)
|
||||
.SH AUTOR
|
||||
|
||||
236
man/pl/passwd.1
236
man/pl/passwd.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
|
||||
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,128 +27,128 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PASSWD 1
|
||||
.SH NAZWA
|
||||
passwd \- zmiana has<EFBFBD>a u<EFBFBD>ytkownika
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
passwd \- zmiana hasła użytkownika
|
||||
.SH SKŁADNIA
|
||||
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
|
||||
.br
|
||||
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
|
||||
.br
|
||||
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
|
||||
[\fB\-w\fR \fIostrze<EFBFBD>\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
|
||||
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
|
||||
.br
|
||||
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
|
||||
.SH OPIS
|
||||
\fBpasswd\fR zmienia has<EFBFBD>a kont u<EFBFBD>ytkownik<EFBFBD>w i grup.
|
||||
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> wy<EFBFBD><EFBFBD>cznie has<EFBFBD>o w<EFBFBD>asnego konta, superu<EFBFBD>ytkownik
|
||||
mo<EFBFBD>e zmienia<EFBFBD> has<EFBFBD>a dowolnych kont.
|
||||
Administrator grupy mo<EFBFBD>e zmieni<EFBFBD> has<EFBFBD>o tej grupy.
|
||||
\fBpasswd\fR zmienia tak<EFBFBD>e informacje o koncie, takie jak pe<EFBFBD>na nazwa
|
||||
u<EFBFBD>ytkownika, jego pow<EFBFBD>oka zg<EFBFBD>oszeniowa (logowania) czy daty i interwa<EFBFBD>y dotycz<EFBFBD>ce
|
||||
wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
|
||||
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
|
||||
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
|
||||
może zmieniać hasła dowolnych kont.
|
||||
Administrator grupy może zmienić hasło tej grupy.
|
||||
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
|
||||
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
|
||||
ważności hasła.
|
||||
.PP
|
||||
U<EFBFBD>ycie opcji \fB\-s\fR powoduje wywo<EFBFBD>anie przez \fBpasswd\fR programu \fBchsh\fR
|
||||
w celu zmiany pow<EFBFBD>oki u<EFBFBD>ytkownika, u<EFBFBD>ycie opcji \fB\-f\fR powoduje wywo<EFBFBD>anie
|
||||
przez passwd programu chfn w celu zmiany infirmacji o u<EFBFBD>ytkowniku. Te dwie opcje
|
||||
istniej<EFBFBD> jedynie dla zgodno<EFBFBD>ci, gdy<EFBFBD> wymienione programy mog<EFBFBD> by<EFBFBD> wywo<EFBFBD>ywane
|
||||
bezpo<EFBFBD>rednio.
|
||||
.SS Zmiany has<EFBFBD>a
|
||||
Na pocz<EFBFBD>tku u<EFBFBD>ytkownik pytany jest o stare, dotychczasowe has<EFBFBD>o, je<EFBFBD>li takie
|
||||
istnieje. Has<EFBFBD>o to jest kodowane i por<EFBFBD>wnywane z przechowywanym has<EFBFBD>em.
|
||||
U<EFBFBD>ytkownik ma tylko jedn<EFBFBD> pr<EFBFBD>b<EFBFBD> na wprowadzenie poprawnego has<EFBFBD>a.
|
||||
Superu<EFBFBD>ytkownikowi zezwala si<EFBFBD> na pomini<EFBFBD>cie tego kroku, aby mog<EFBFBD>y by<EFBFBD>
|
||||
zmienione has<EFBFBD>a, kt<EFBFBD>rych zapomniano.
|
||||
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
|
||||
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
|
||||
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
|
||||
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
|
||||
bezpośrednio.
|
||||
.SS Zmiany hasła
|
||||
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
|
||||
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
|
||||
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
|
||||
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
|
||||
zmienione hasła, których zapomniano.
|
||||
.PP
|
||||
Po wprowadzeniu has<EFBFBD>a, sprawdzana jest informacja o jego wieku, by stwierdzi<EFBFBD>
|
||||
czy u<EFBFBD>ytkownikowi wolno w danym czasie zmieni<EFBFBD> has<EFBFBD>o.
|
||||
Je<EFBFBD>eli nie, to \fBpasswd\fR odmawia zmiany has<EFBFBD>a i ko<EFBFBD>czy prac<EFBFBD>.
|
||||
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
|
||||
czy użytkownikowi wolno w danym czasie zmienić hasło.
|
||||
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
|
||||
.PP
|
||||
Nast<EFBFBD>pnie u<EFBFBD>ytkownik proszony jest o nowe has<EFBFBD>o, zast<EFBFBD>puj<EFBFBD>ce dotychczasowe.
|
||||
Has<EFBFBD>o podlega sprawdzeniu jego zawi<EFBFBD>o<EFBFBD>ci. Jako og<EFBFBD>ln<EFBFBD> wskaz<EFBFBD>wk<EFBFBD> mo<EFBFBD>na poda<EFBFBD>,
|
||||
<EFBFBD>e has<EFBFBD>a powinny sk<EFBFBD>ada<EFBFBD> si<EFBFBD> z 6 do 8 znak<EFBFBD>w, zawieraj<EFBFBD>c po jednym lub wi<EFBFBD>cej
|
||||
znak<EFBFBD>w z ka<EFBFBD>dej z poni<EFBFBD>szych kategorii:
|
||||
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
|
||||
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
|
||||
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
|
||||
znaków z każdej z poniższych kategorii:
|
||||
.IP "" .5i
|
||||
ma<EFBFBD>e litery alfabetu
|
||||
małe litery alfabetu
|
||||
.IP "" .5i
|
||||
du<EFBFBD>e litery alfabetu
|
||||
duże litery alfabetu
|
||||
.IP "" .5i
|
||||
cyfry od 0 do 9
|
||||
.IP "" .5i
|
||||
znaki interpunkcyjne
|
||||
.PP
|
||||
Nale<EFBFBD>y uwa<EFBFBD>a<EFBFBD>, by nie u<EFBFBD>y<EFBFBD> domy<EFBFBD>lnych systemowych znak<EFBFBD>w akcji erase lub kill.
|
||||
\fBpasswd\fR odrzuci ka<EFBFBD>de niedostatecznie skomplikowane has<EFBFBD>o.
|
||||
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
|
||||
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
|
||||
.PP
|
||||
Je<EFBFBD>li has<EFBFBD>o zostanie przyj<EFBFBD>te, to \fBpasswd\fR prosi o jego powt<EFBFBD>rzenie
|
||||
i por<EFBFBD>wnuje drugi wpis z pierwszym.
|
||||
Oba wpisy musz<EFBFBD> by<EFBFBD> takie same, by has<EFBFBD>o zosta<EFBFBD>o zmienione.
|
||||
.SS Has<EFBFBD>a grup
|
||||
Je<EFBFBD>eli pos<EFBFBD>u<EFBFBD>ono si<EFBFBD> opcj<EFBFBD> \fB\-g\fR, to zmieniane jest has<EFBFBD>o podanej grupy.
|
||||
U<EFBFBD>ytkownik powinien by<EFBFBD> albo superu<EFBFBD>ytkownikiem albo administratorem tej grupy.
|
||||
Nie wyst<EFBFBD>puje pytanie o bie<EFBFBD><EFBFBD>ce has<EFBFBD>o grupy.
|
||||
Do usuwania bie<EFBFBD><EFBFBD>cego has<EFBFBD>a danej grupy s<EFBFBD>u<EFBFBD>y opcja \fB\-g\fR w po<EFBFBD><EFBFBD>czeniu
|
||||
z \fB\-r\fR. Pozwala to na dost<EFBFBD>p do grupy tylko jej cz<EFBFBD>onkom.
|
||||
Opcja \fB\-R\fR w po<EFBFBD><EFBFBD>czeniu z \fR\-g\fR ogranicza dost<EFBFBD>p do grupy wszystkim
|
||||
u<EFBFBD>ytkownikom.
|
||||
.SS Informacja o wa<EFBFBD>no<EFBFBD>ci konta
|
||||
Superu<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> informacj<EFBFBD> o wieku konta pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> opcjami
|
||||
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
|
||||
i porównuje drugi wpis z pierwszym.
|
||||
Oba wpisy muszą być takie same, by hasło zostało zmienione.
|
||||
.SS Hasła grup
|
||||
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
|
||||
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
|
||||
Nie występuje pytanie o bieżące hasło grupy.
|
||||
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
|
||||
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
|
||||
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
|
||||
użytkownikom.
|
||||
.SS Informacja o ważności konta
|
||||
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
|
||||
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
|
||||
Opcja \fB\-x\fR s<EFBFBD>u<EFBFBD>y do ustawiania maksymalnej liczby dni, przez jakie has<EFBFBD>o
|
||||
pozostaje wa<EFBFBD>ne.
|
||||
Po up<EFBFBD>ywie \fImax\fR dni, has<EFBFBD>o musi by<EFBFBD> zmienione.
|
||||
Opcja \fB\-n\fR ustawia minimaln<EFBFBD> liczb<EFBFBD> dni, jakie musz<EFBFBD> up<EFBFBD>yn<EFBFBD><EFBFBD> zanim has<EFBFBD>o
|
||||
b<EFBFBD>dzie mog<EFBFBD>o by<EFBFBD> zmienione.
|
||||
U<EFBFBD>ytkownik nie otrzyma zezwolenia na zmian<EFBFBD> has<EFBFBD>a przed up<EFBFBD>ywem \fImin\fR dni.
|
||||
Opcja \fB\-w\fR s<EFBFBD>u<EFBFBD>y do ustawienia liczby dni przed up<EFBFBD>ywem terminu wa<EFBFBD>no<EFBFBD>ci
|
||||
has<EFBFBD>a, przez kt<EFBFBD>re u<EFBFBD>ytkownik b<EFBFBD>dzie otrzymywa<EFBFBD> ostrze<EFBFBD>enie m<EFBFBD>wi<EFBFBD>ce mu, ile dni
|
||||
pozosta<EFBFBD>o do tej daty. Ostrze<EFBFBD>enia zaczn<EFBFBD> pojawia<EFBFBD> si<EFBFBD> \fIostrze<EFBFBD>\fR dni przed
|
||||
up<EFBFBD>ywem wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
|
||||
Opcja \fB\-i\fR (nieaktywno<EFBFBD><EFBFBD>) s<EFBFBD>u<EFBFBD>y do wy<EFBFBD><EFBFBD>czania konta po up<EFBFBD>ywie zadanej
|
||||
liczby dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a.
|
||||
Po up<EFBFBD>ywie \fInieakt\fR dni od przeterminowania has<EFBFBD>a u<EFBFBD>ytkownik nie mo<EFBFBD>e ju<EFBFBD>
|
||||
korzysta<EFBFBD> z konta.
|
||||
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
|
||||
pozostaje ważne.
|
||||
Po upływie \fImax\fR dni, hasło musi być zmienione.
|
||||
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
|
||||
będzie mogło być zmienione.
|
||||
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
|
||||
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
|
||||
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
|
||||
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
|
||||
upływem ważności hasła.
|
||||
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
|
||||
liczby dni po wygaśnięciu hasła.
|
||||
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
|
||||
korzystać z konta.
|
||||
.PP
|
||||
Je<EFBFBD>li istnieje potrzeba natychmiastowego przeterminowania has<EFBFBD>a dla danego
|
||||
konta, mo<EFBFBD>na pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-e\fR. Spowoduje to zmuszenie u<EFBFBD>ytkownika
|
||||
do zmiany has<EFBFBD>a przy najbli<EFBFBD>szym logowaniu. Za pomoc<EFBFBD> opcji \fB\-d\fR mo<EFBFBD>na
|
||||
skasowa<EFBFBD> has<EFBFBD>o u<EFBFBD>ytkownika (uczyni<EFBFBD> je pustym). Nale<EFBFBD>y zachowa<EFBFBD> szczeg<EFBFBD>ln<EFBFBD>
|
||||
ostro<EFBFBD>no<EFBFBD><EFBFBD> u<EFBFBD>ywaj<EFBFBD>c tej opcji, gdy<EFBFBD> mo<EFBFBD>e ona spowodowa<EFBFBD>, <EFBFBD>e do zalogowania
|
||||
si<EFBFBD> na konto nie b<EFBFBD>dzie w og<EFBFBD>le potrzebne has<EFBFBD>o, pozostawiaj<EFBFBD>c system otwartym
|
||||
dla nieproszonych go<EFBFBD>ci.
|
||||
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
|
||||
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
|
||||
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
|
||||
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
|
||||
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
|
||||
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
|
||||
dla nieproszonych gości.
|
||||
.SS Utrzymywanie i konserwacja konta
|
||||
Konta u<EFBFBD>ytkownik<EFBFBD>w mog<EFBFBD> by<EFBFBD> blokowane i odblokowywane przy pomocy opcji
|
||||
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
|
||||
\fB\-l\fR i \fB\-u\fR.
|
||||
Opcja \fB\-l\fR wy<EFBFBD><EFBFBD>cza konto zmieniaj<EFBFBD>c jego has<EFBFBD>o na warto<EFBFBD><EFBFBD> nieodpowiadaj<EFBFBD>c<EFBFBD>
|
||||
<EFBFBD>adnemu mo<EFBFBD>liwemu zakodowanemu has<EFBFBD>u.
|
||||
Opcja \fB\-u\fR ponownie udost<EFBFBD>pnia konto przywracaj<EFBFBD>c uprzedni<EFBFBD> warto<EFBFBD><EFBFBD> has<EFBFBD>a.
|
||||
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
|
||||
żadnemu możliwemu zakodowanemu hasłu.
|
||||
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
|
||||
.PP
|
||||
Stan konta mo<EFBFBD>na uzyska<EFBFBD> przy pomocy opcji \fB\-S\fR.
|
||||
Informacja o stanie sk<EFBFBD>ada si<EFBFBD> z 6 cz<EFBFBD><EFBFBD>ci.
|
||||
Pierwsza wskazuje, czy konto u<EFBFBD>ytkownika jest zablokowane (L) (locked),
|
||||
nie posiada has<EFBFBD>a (NP) (no password) lub ma funkcjonalne has<EFBFBD>o (P) (password).
|
||||
Druga cz<EFBFBD><EFBFBD><EFBFBD> podaje dat<EFBFBD> ostatniej zmiany has<EFBFBD>a.
|
||||
nast<EFBFBD>pne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
||||
nieaktywno<EFBFBD>ci has<EFBFBD>a.
|
||||
.SS Podpowiedzi dotycz<EFBFBD>ce hase<EFBFBD> u<EFBFBD>ytkownika
|
||||
Bezpiecze<EFBFBD>stwo has<EFBFBD>a zale<EFBFBD>y od si<EFBFBD>y algorytmu koduj<EFBFBD>cego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania u<EFBFBD>ywana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
|
||||
Informacja o stanie składa się z 6 części.
|
||||
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
|
||||
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
|
||||
Druga część podaje datę ostatniej zmiany hasła.
|
||||
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
|
||||
nieaktywności hasła.
|
||||
.SS Podpowiedzi dotyczące haseł użytkownika
|
||||
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
|
||||
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
|
||||
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
|
||||
kluczy zale<EFBFBD>y od losowo<EFBFBD>ci wybranego has<EFBFBD>a.
|
||||
kluczy zależy od losowości wybranego hasła.
|
||||
.PP
|
||||
Naruszenia bezpiecze<EFBFBD>stwa hase<EFBFBD> wynikaj<EFBFBD> zwykle z beztroski przy wyborze lub
|
||||
przechowywaniu has<EFBFBD>a. Z tego powodu nie nale<EFBFBD>y wybiera<EFBFBD> has<EFBFBD>a wyst<EFBFBD>puj<EFBFBD>cego
|
||||
w s<EFBFBD>owniku ani takiego, kt<EFBFBD>re wymaga zanotowania. Has<EFBFBD>o nie powinno te<EFBFBD> by<EFBFBD>
|
||||
poprawn<EFBFBD> nazw<EFBFBD>, imieniem, nazwiskiem, numerem prawa jazdy, dat<EFBFBD> urodzenia czy
|
||||
elementem adresu. Wszystkie z powy<EFBFBD>szych mog<EFBFBD> by<EFBFBD> u<EFBFBD>yte do odgadni<EFBFBD>cia has<EFBFBD>a
|
||||
i naruszenia bezpiecze<EFBFBD>stwa systemu.
|
||||
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
|
||||
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
|
||||
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
|
||||
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
|
||||
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
|
||||
i naruszenia bezpieczeństwa systemu.
|
||||
.PP
|
||||
Has<EFBFBD>o musi by<EFBFBD> <20>atwe do zapami<EFBFBD>tania, tak by nie by<EFBFBD> zmuszonym do jego
|
||||
zapisywania na kartce. Mo<EFBFBD>na to osi<EFBFBD>gn<EFBFBD><EFBFBD> sklejaj<EFBFBD>c ze sob<EFBFBD> dwa kr<EFBFBD>tkie s<EFBFBD>owa,
|
||||
ze wstawionym pomi<EFBFBD>dzy nie znakiem specjalnym lub cyfr<EFBFBD>.
|
||||
Na przyk<EFBFBD>ad, Pass%word, Lew7konia.
|
||||
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
|
||||
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
|
||||
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
|
||||
Na przykład, Pass%word, Lew7konia.
|
||||
.PP
|
||||
Inna metoda konstrukcji has<EFBFBD>a polega na wyborze <EFBFBD>atwego do zapami<EFBFBD>tania zdania
|
||||
(np. z literatury) i wyborze pierwszej b<EFBFBD>d<EFBFBD> ostatniej litery ka<EFBFBD>dego wyrazu.
|
||||
Przyk<EFBFBD>adem tego jest
|
||||
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
|
||||
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
|
||||
Przykładem tego jest
|
||||
.IP "" .5i
|
||||
Ask not for whom the bell tolls.
|
||||
.PP
|
||||
@@ -156,51 +156,51 @@ co daje
|
||||
.IP "" .5i
|
||||
An4wtbt,
|
||||
.PP
|
||||
albo te<EFBFBD>
|
||||
albo też
|
||||
.IP "" .5i
|
||||
A czy znasz Ty, bracie m<EFBFBD>ody
|
||||
A czy znasz Ty, bracie młody
|
||||
.PP
|
||||
co daje
|
||||
.IP "" .5i
|
||||
A3zTbm.
|
||||
.PP
|
||||
W zasadzie mo<EFBFBD>na by<EFBFBD> pewnym, <EFBFBD>e niewielu cracker<EFBFBD>w b<EFBFBD>dzie mie<EFBFBD> takie has<EFBFBD>o
|
||||
w swoich s<EFBFBD>ownikach. Nale<EFBFBD>y jednak wybiera<EFBFBD> w<EFBFBD>asne metody konstrukcji hase<EFBFBD>
|
||||
a nie polega<EFBFBD> wy<EFBFBD><EFBFBD>cznie na opisanych tutaj.
|
||||
.SS Uwagi o has<EFBFBD>ach grup
|
||||
Has<EFBFBD>a grup s<EFBFBD> nieod<EFBFBD><EFBFBD>cznym problemem bezpiecze<EFBFBD>stwa, gdy<EFBFBD> do ich znajomo<EFBFBD>ci
|
||||
uprawniona jest wi<EFBFBD>cej ni<EFBFBD> jedna osoba.
|
||||
Grupy s<EFBFBD> jednak u<EFBFBD>ytecznym narz<EFBFBD>dziem pozwalaj<EFBFBD>cym na wsp<EFBFBD><EFBFBD>prac<EFBFBD> mi<EFBFBD>dzy
|
||||
r<EFBFBD><EFBFBD>nymi u<EFBFBD>ytkownikami.
|
||||
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
|
||||
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
|
||||
a nie polegać wyłącznie na opisanych tutaj.
|
||||
.SS Uwagi o hasłach grup
|
||||
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
|
||||
uprawniona jest więcej niż jedna osoba.
|
||||
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
|
||||
różnymi użytkownikami.
|
||||
.SH PRZESTROGI
|
||||
Niekt<EFBFBD>re opcje mog<EFBFBD> nie by<EFBFBD> obs<EFBFBD>ugiwane.
|
||||
Sprawdzanie z<EFBFBD>o<EFBFBD>ono<EFBFBD>ci has<EFBFBD>a mo<EFBFBD>e r<EFBFBD><EFBFBD>ni<EFBFBD> si<EFBFBD> w r<EFBFBD><EFBFBD>nych instalacjach. Zach<EFBFBD>ca
|
||||
si<EFBFBD> u<EFBFBD>ytkownika do wyboru tak skomplikowanego has<EFBFBD>a, z jakim b<EFBFBD>dzie mu
|
||||
Niektóre opcje mogą nie być obsługiwane.
|
||||
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
|
||||
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
|
||||
wygodnie.
|
||||
U<EFBFBD>ytkownicy mog<EFBFBD> nie m<EFBFBD>c zmieni<EFBFBD> has<EFBFBD>a w systemie przy w<EFBFBD><EFBFBD>czonym NIS, je<EFBFBD>li
|
||||
nie s<EFBFBD> zalogowani do serwera NIS.
|
||||
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
|
||||
nie są zalogowani do serwera NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBpasswd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- permission denied
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zosta<EFBFBD>o wykonane
|
||||
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
|
||||
.br
|
||||
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
|
||||
.br
|
||||
\fB5\fR \- passwd file busy, try again later
|
||||
.br
|
||||
\fB6\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
|
||||
.SH "ZOBACZ TAK<EFBFBD>E"
|
||||
\fB6\fR \- niewłaściwe parametry opcji
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
.BR shadow (5)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: passwd.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -25,65 +25,65 @@
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podr<EFBFBD>cznik programisty linuxowego"
|
||||
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podręcznik programisty linuxowego"
|
||||
.SH NAZWA
|
||||
passwd \- plik passwd definiuj<EFBFBD>cy u<EFBFBD>ytkownik<EFBFBD>w systemu
|
||||
passwd \- plik passwd definiujący użytkowników systemu
|
||||
.SH OPIS
|
||||
Plik
|
||||
.B passwd
|
||||
jest plikiem tekstowym ASCII, kt<EFBFBD>ry zawiera list<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w systemu
|
||||
oraz has<EFBFBD>a jakich musz<EFBFBD> u<EFBFBD>ywa<EFBFBD> aby otrzyma<EFBFBD> dost<EFBFBD>p do systemu.
|
||||
Ka<EFBFBD>dy powinien m<EFBFBD>c odczyta<EFBFBD> informacje z pliku passwd (poniewa<EFBFBD> has<EFBFBD>a
|
||||
w tym pliku s<EFBFBD> zakodowane jest to poprawne) lecz prawo do modyfikacji
|
||||
pliku powinien mie<EFBFBD> tylko administrator.
|
||||
Dodaj<EFBFBD>c nowego u<EFBFBD>ytkownika nale<EFBFBD>y pole przeznaczone na has<EFBFBD>o pozostawi<EFBFBD> puste
|
||||
i u<EFBFBD>y<EFBFBD> programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
|
||||
has<EFBFBD>a oznacza, ze u<EFBFBD>ytkownik nie mo<EFBFBD>e dosta<EFBFBD> si<EFBFBD> do systemu przez \fBlogin\fP(1).
|
||||
Je<EFBFBD>li g<EFBFBD><EFBFBD>wny system plik<EFBFBD>w jest na ram dysku (/dev/ram) nale<EFBFBD>y
|
||||
plik passwd skopiowa<EFBFBD> na dyskietk<EFBFBD> przechowuj<EFBFBD>c<EFBFBD> g<><67>wny system plik<EFBFBD>w
|
||||
przed zamkni<EFBFBD>ciem systemu. Trzeba r<EFBFBD>wnie<EFBFBD> sprawdzi<EFBFBD> prawa dost<EFBFBD>pu do.
|
||||
Je<EFBFBD>li trzeba utworzy<EFBFBD> grup<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w, ich identyfikatory grupy
|
||||
GID musz<EFBFBD> by<EFBFBD> r<EFBFBD>wne oraz musi istnie<EFBFBD> odpowiednia pozycja w pliku
|
||||
\fI/etc/group\fP, lub grupa nie b<EFBFBD>dzie istnia<EFBFBD>a.
|
||||
jest plikiem tekstowym ASCII, który zawiera listę użytkowników systemu
|
||||
oraz hasła jakich muszą używać aby otrzymać dostęp do systemu.
|
||||
Każdy powinien móc odczytać informacje z pliku passwd (ponieważ hasła
|
||||
w tym pliku są zakodowane jest to poprawne) lecz prawo do modyfikacji
|
||||
pliku powinien mieć tylko administrator.
|
||||
Dodając nowego użytkownika należy pole przeznaczone na hasło pozostawić puste
|
||||
i użyć programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
|
||||
hasła oznacza, ze użytkownik nie może dostać się do systemu przez \fBlogin\fP(1).
|
||||
Jeśli główny system plików jest na ram dysku (/dev/ram) należy
|
||||
plik passwd skopiować na dyskietkę przechowującą główny system plików
|
||||
przed zamknięciem systemu. Trzeba również sprawdzić prawa dostępu do.
|
||||
Jeśli trzeba utworzyć grupę użytkowników, ich identyfikatory grupy
|
||||
GID muszą być równe oraz musi istnieć odpowiednia pozycja w pliku
|
||||
\fI/etc/group\fP, lub grupa nie będzie istniała.
|
||||
.PP
|
||||
Ka<EFBFBD>da pozycja zajmuje jeden wiersz w formacie:
|
||||
Każda pozycja zajmuje jeden wiersz w formacie:
|
||||
.sp
|
||||
login_name:has<EFBFBD>o:UID:GID:imie_nazwisko:katalog:pow<EFBFBD>oka
|
||||
login_name:hasło:UID:GID:imie_nazwisko:katalog:powłoka
|
||||
.RS
|
||||
.RE
|
||||
.sp
|
||||
Kr<EFBFBD>tki opis poszczeg<EFBFBD>lnych p<EFBFBD>l:
|
||||
Krótki opis poszczególnych pól:
|
||||
.sp
|
||||
.RS
|
||||
.TP 1.0in
|
||||
.I login_name
|
||||
nazwa u<EFBFBD>ytkownika w systemie (radz<EFBFBD> u<EFBFBD>ywa<EFBFBD> ma<EFBFBD>ych liter).
|
||||
nazwa użytkownika w systemie (radzę używać małych liter).
|
||||
.TP
|
||||
.I has<EFBFBD>o
|
||||
zakodowane has<EFBFBD>o u<EFBFBD>ytkownika.
|
||||
.I hasło
|
||||
zakodowane hasło użytkownika.
|
||||
.TP
|
||||
.I UID
|
||||
identyfikator u<EFBFBD>ytkownika (liczbowo).
|
||||
identyfikator użytkownika (liczbowo).
|
||||
.TP
|
||||
.I GID
|
||||
identyfikator grupy (liczbowo).
|
||||
.TP
|
||||
.I imi<EFBFBD>_nazwisko
|
||||
Opisowa nazwa u<EFBFBD>ytkownika, zwykle imi<EFBFBD> i nazwisko (wykorzystywane
|
||||
.I imię_nazwisko
|
||||
Opisowa nazwa użytkownika, zwykle imię i nazwisko (wykorzystywane
|
||||
przez programy pocztowe).
|
||||
.TP
|
||||
.I katalog
|
||||
katalog macierzysty ($HOME) u<EFBFBD>ytkownika.
|
||||
katalog macierzysty ($HOME) użytkownika.
|
||||
.TP
|
||||
.I pow<EFBFBD>oka
|
||||
program jaki uruchomi<EFBFBD> po wej<EFBFBD>ciu u<EFBFBD>ytkownika do systemu.
|
||||
(je<EFBFBD>li pusty u<EFBFBD>yj /bin/sh, je<EFBFBD>li istnieje /etc/shells i
|
||||
dana pow<EFBFBD>oka nie jest tam wymieniona, u<EFBFBD>ytkownik nie b<EFBFBD>dzie m<EFBFBD>g<EFBFBD>
|
||||
dosta<EFBFBD> si<EFBFBD> do systemu wykorzystuj<EFBFBD>c protok<EFBFBD><EFBFBD> ftp).
|
||||
.I powłoka
|
||||
program jaki uruchomić po wejściu użytkownika do systemu.
|
||||
(jeśli pusty użyj /bin/sh, jeśli istnieje /etc/shells i
|
||||
dana powłoka nie jest tam wymieniona, użytkownik nie będzie mógł
|
||||
dostać się do systemu wykorzystując protokół ftp).
|
||||
.RE
|
||||
.SH PLIKI
|
||||
.I /etc/passwd
|
||||
.SH "ZOBACZ TAK<EFBFBD>E"
|
||||
.SH "ZOBACZ TAKŻE"
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
.BR group (5)
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: porttime.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,37 +27,37 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PORTTIME 5
|
||||
.SH NAZWA
|
||||
porttime \- plik czas<EFBFBD>w dost<EFBFBD>pu do port<EFBFBD>w
|
||||
porttime \- plik czasów dostępu do portów
|
||||
.SH OPIS
|
||||
.I porttime
|
||||
zawiera list<EFBFBD> urz<EFBFBD>dze<EFBFBD> tty, nazw u<EFBFBD>ytkownik<EFBFBD>w i dozwolonych czas<EFBFBD>w logowania.
|
||||
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
|
||||
.PP
|
||||
Ka<EFBFBD>da pozycja sk<EFBFBD>ada si<EFBFBD> z trzech, rozdzielonych dwukropkiem, p<EFBFBD>l.
|
||||
Pierwsze pole zawiera list<EFBFBD> oddzielonych przecinkami urz<EFBFBD>dze<EFBFBD> tty lub
|
||||
gwiazdk<EFBFBD>, wskazuj<EFBFBD>c<EFBFBD>, <EFBFBD>e pozycja ta pasuje do wszystkich urz<EFBFBD>dze<EFBFBD> tty.
|
||||
Drugie pole zawiera list<EFBFBD> oddzielonych przecinkami nazw u<EFBFBD>ytkownik<EFBFBD>w lub
|
||||
gwiazdk<EFBFBD>, wskazuj<EFBFBD>c<EFBFBD>, <EFBFBD>e pozycja dotyczy wszystkich u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Trzecie pole jest list<EFBFBD> oddzielonych przecinkami dozwolonych czas<EFBFBD>w dost<EFBFBD>pu.
|
||||
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
|
||||
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
|
||||
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
|
||||
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
|
||||
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
|
||||
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
|
||||
.PP
|
||||
Ka<EFBFBD>da pozycja czasu dost<EFBFBD>pu sk<EFBFBD>ada si<EFBFBD> z zera lub wi<EFBFBD>cej dni tygodnia,
|
||||
skr<EFBFBD>conych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
|
||||
i \fBSa\fR, po kt<EFBFBD>rych nast<EFBFBD>puje para rozdzielonych my<EFBFBD>lnikiem czas<EFBFBD>w.
|
||||
Do okre<EFBFBD>lenia dni roboczych (od poniedzia<EFBFBD>ku do pi<EFBFBD>tku) mo<EFBFBD>e by<EFBFBD> u<EFBFBD>yty
|
||||
skr<EFBFBD>t \fBWk\fR. Skr<EFBFBD>t \fBAl\fR oznacza ka<EFBFBD>dy dzie<EFBFBD>. Je<EFBFBD>eli nie podano dni
|
||||
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
|
||||
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
|
||||
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
|
||||
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
|
||||
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
|
||||
tygodnia przyjmowane jest \fBAl\fR.
|
||||
.SH PRZYK<EFBFBD>ADY
|
||||
Poni<EFBFBD>szy wpis zezwala u<EFBFBD>ytkownikowi \fBjfh\fR na dost<EFBFBD>p do ka<EFBFBD>dego portu
|
||||
.SH PRZYKŁADY
|
||||
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
|
||||
w dni robocze od godziny 9\-tej do 17\-tej.
|
||||
.br
|
||||
.sp 1
|
||||
*:jfh:Wk0900\-1700
|
||||
.br
|
||||
.sp 1
|
||||
Poni<EFBFBD>sze pozycje pozwalaj<EFBFBD> na dost<EFBFBD>p do konsoli (/dev/console) wy<EFBFBD><EFBFBD>cznie
|
||||
u<EFBFBD>ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
|
||||
Przyk<EFBFBD>ad ten pokazuje, <EFBFBD>e plik \fI/etc/porttime\fR stanowi uporz<EFBFBD>dkowan<EFBFBD>
|
||||
list<EFBFBD> czas<EFBFBD>w dost<EFBFBD>pu. Ka<EFBFBD>dy inny u<EFBFBD>ytkownik b<EFBFBD>dzie pasowa<EFBFBD> do drugiej pozycji
|
||||
listy, nie zezwalaj<EFBFBD>cej na dost<EFBFBD>p w <EFBFBD>adnym czasie.
|
||||
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
|
||||
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
|
||||
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
|
||||
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
|
||||
listy, nie zezwalającej na dostęp w żadnym czasie.
|
||||
.br
|
||||
.sp 1
|
||||
console:root,oper:Al0000\-2400
|
||||
@@ -65,7 +65,7 @@ listy, nie zezwalaj
|
||||
console:*:
|
||||
.br
|
||||
.sp 1
|
||||
Poni<EFBFBD>szy wpis zezwala na dost<EFBFBD>p do dowolnego portu u<EFBFBD>ytkownikowi \fBgames\fR
|
||||
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
|
||||
poza godzinami pracy.
|
||||
.br
|
||||
.sp 1
|
||||
@@ -73,8 +73,8 @@ poza godzinami pracy.
|
||||
.br
|
||||
.sp 1
|
||||
.SH PLIKI
|
||||
\fI/etc/porttime\fR \- plik zawieraj<EFBFBD>cy czasy dost<EFBFBD>pu do port<EFBFBD>w
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1)
|
||||
.SH AUTOR
|
||||
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
|
||||
|
||||
142
man/pl/pw_auth.3
142
man/pl/pw_auth.3
@@ -1,4 +1,4 @@
|
||||
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: pw_auth.3,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,8 +27,8 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PWAUTH 3
|
||||
.SH NAZWA
|
||||
pwauth \- procedury uwierzytelniania hase<EFBFBD> zdefiniowane przez administratora
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
|
||||
.SH SKŁADNIA
|
||||
.B #include <pwauth.h>
|
||||
.PP
|
||||
.B int pw_auth (char
|
||||
@@ -41,104 +41,104 @@ pwauth \- procedury uwierzytelniania hase
|
||||
.IB *input) ;
|
||||
.SH OPIS
|
||||
.B pw_auth
|
||||
wywo<EFBFBD>uje funkcje zdefiniowane przez administratora dla danego u<EFBFBD>ytkownika.
|
||||
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
|
||||
.PP
|
||||
\fIcommand\fR jest nazw<EFBFBD> programu uwierzytelniania (autentykacji).
|
||||
Jest ona otrzymywana z informacji zawartej pliku hase<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Odpowiedni <EFBFBD>a<EFBFBD>cuch (z pola has<EFBFBD>a) zawiera jedn<EFBFBD> lub wi<EFBFBD>cej, rozdzielonych
|
||||
<EFBFBD>rednikami, nazw plik<EFBFBD>w wykonywalnych.
|
||||
Programy zostan<EFBFBD> wykonane w zadanej kolejno<EFBFBD>ci.
|
||||
Dla ka<EFBFBD>dej z przyczyn (reason) podanych ni<EFBFBD>ej podane s<EFBFBD> argumenty wiersza
|
||||
polece<EFBFBD>.
|
||||
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
|
||||
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
|
||||
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
|
||||
średnikami, nazw plików wykonywalnych.
|
||||
Programy zostaną wykonane w zadanej kolejności.
|
||||
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
|
||||
poleceń.
|
||||
.PP
|
||||
\fIuser\fR jest nazw<EFBFBD> sprawdzanego u<EFBFBD>ytkownika, w postaci podanej w pliku
|
||||
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
|
||||
\fI/etc/passwd\fR.
|
||||
Pozycje opisuj<EFBFBD>ce u<EFBFBD>ytkownik<EFBFBD>w indeksowane s<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika.
|
||||
Pozwala to na istnienie powtarzaj<EFBFBD>cych si<EFBFBD> identyfikator<EFBFBD>w (UID). Ka<EFBFBD>da
|
||||
z r<EFBFBD><EFBFBD>nych nazw u<EFBFBD>ytkownika o tym samym identyfikatorze mo<EFBFBD>e
|
||||
posiada<EFBFBD> inny program i informacj<EFBFBD> autentykuj<EFBFBD>c<EFBFBD>.
|
||||
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
|
||||
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
|
||||
z różnych nazw użytkownika o tym samym identyfikatorze może
|
||||
posiadać inny program i informację autentykującą.
|
||||
.PP
|
||||
Ka<EFBFBD>da z dopuszczalnych przyczyn autentykacji obs<EFBFBD>ugiwana jest w potencjalnie
|
||||
r<EFBFBD><EFBFBD>ny spos<EFBFBD>b.
|
||||
Do komunikacji z u<EFBFBD>ytkownikiem dost<EFBFBD>pne s<EFBFBD> standardowe deskryptory plik<EFBFBD>w
|
||||
0, 1 i 2, chyba <EFBFBD>e wspomniano inaczej.
|
||||
Do ustalenia to<EFBFBD>samo<EFBFBD>ci u<EFBFBD>ytkownika wykonuj<EFBFBD>cego <EFBFBD><EFBFBD>danie uwierzytelnienia
|
||||
mo<EFBFBD>e zosta<EFBFBD> u<EFBFBD>yty rzeczywisty identyfikator.
|
||||
Przyczyna (\fIreason\fR) jest jedn<EFBFBD> z
|
||||
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
|
||||
różny sposób.
|
||||
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
|
||||
0, 1 i 2, chyba że wspomniano inaczej.
|
||||
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
|
||||
może zostać użyty rzeczywisty identyfikator.
|
||||
Przyczyna (\fIreason\fR) jest jedną z
|
||||
.IP \fBPW_SU\fR 1i
|
||||
Wykonaj uwierzytelnienie dla bie<EFBFBD><EFBFBD>cego rzeczywistego identyfikatora u<EFBFBD>ytkownika
|
||||
pr<EFBFBD>buj<EFBFBD>c prze<EFBFBD><EFBFBD>czy<EFBFBD> rzeczywisty ID na podanego u<EFBFBD>ytkownika.
|
||||
Program uwierzytelniaj<EFBFBD>cy zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-s\fR poprzedzaj<EFBFBD>c<EFBFBD>
|
||||
nazw<EFBFBD> u<EFBFBD>ytkownika.
|
||||
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
|
||||
próbując przełączyć rzeczywisty ID na podanego użytkownika.
|
||||
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
|
||||
nazwę użytkownika.
|
||||
.IP \fBPW_LOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie dla danego u<EFBFBD>ytkownika tworz<EFBFBD>c now<EFBFBD> sesj<EFBFBD> pracy
|
||||
(loginow<EFBFBD>). Program uwierzytelniaj<EFBFBD>cy zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-l\fR,
|
||||
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
|
||||
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_ADD\fR 1i
|
||||
Utw<EFBFBD>rz nowy wpis dla danego u<EFBFBD>ytkownika.
|
||||
Utwórz nowy wpis dla danego użytkownika.
|
||||
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
|
||||
u<EFBFBD>ytkownika.
|
||||
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-a\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_CHANGE\fR 1i
|
||||
Zmie<EFBFBD> istniej<EFBFBD>cy wpis dla danego u<EFBFBD>ytkownika.
|
||||
Pozwala to na programowi uwierzytelniaj<EFBFBD>cemu na zmian<EFBFBD> informacji autentykuj<EFBFBD>cej
|
||||
dla istniej<EFBFBD>cego u<EFBFBD>ytkownika.
|
||||
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-c\fR poprzedzaj<EFBFBD>c<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika.
|
||||
Zmień istniejący wpis dla danego użytkownika.
|
||||
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
|
||||
dla istniejącego użytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
|
||||
.IP \fBPW_DELETE\fR 1i
|
||||
Usu<EFBFBD> informacj<EFBFBD> autentykuj<EFBFBD>c<EFBFBD> dla danego u<EFBFBD>ytkownika.
|
||||
Pozwala programowi uwierzytelniania na odzyskanie miejsca po u<EFBFBD>ytkowniku, kt<EFBFBD>ry
|
||||
nie b<EFBFBD>dzie ju<EFBFBD> identyfikowany przy u<EFBFBD>yciu tego programu.
|
||||
Program uwierzytelniania zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-d\fR,
|
||||
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Usuń informację autentykującą dla danego użytkownika.
|
||||
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
|
||||
nie będzie już identyfikowany przy użyciu tego programu.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_TELNET\fR 1i
|
||||
Wykonaj uwierzytelnianie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
|
||||
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBtelnet\fR.
|
||||
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-t\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_RLOGIN\fR 1i
|
||||
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBrlogin\fR.
|
||||
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-r\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
|
||||
.IP \fBPW_FTP\fR 1i
|
||||
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fBftp\fR.
|
||||
Program uwierzytelniania zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-f\fR,
|
||||
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Do komunikacji z u<EFBFBD>ytkownikiem NIE s<EFBFBD> dost<EFBFBD>pne standardowe deskryptory plik<EFBFBD>w.
|
||||
Deskryptor standardowego wej<EFBFBD>cia zostanie pod<EFBFBD><EFBFBD>czony do procesu macierzystego,
|
||||
za<EFBFBD> pozosta<EFBFBD>e dwa deskryptory plik<EFBFBD>w dostan<EFBFBD> pod<EFBFBD><EFBFBD>czone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR b<EFBFBD>dzie potokowa<EFBFBD> pojedynczy wiersz danych do programu
|
||||
uwierzytelniania pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> deskryptorem 0.
|
||||
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
|
||||
po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
.IP \fBPW_REXEC\fR 1i
|
||||
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
|
||||
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
|
||||
polecenia \fIrexec\fR.
|
||||
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-x\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
|
||||
Do komunikacji ze zdalnym u<EFBFBD>ytkownikiem NIE s<EFBFBD> dost<EFBFBD>pne standardowe
|
||||
deskryptory plik<EFBFBD>w.
|
||||
Deskryptor standardowego wej<EFBFBD>cia zostanie pod<EFBFBD><EFBFBD>czony do procesu macierzystego,
|
||||
za<EFBFBD> pozosta<EFBFBD>e dwa deskryptory plik<EFBFBD>w dostan<EFBFBD> pod<EFBFBD><EFBFBD>czone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR b<EFBFBD>dzie potokowa<EFBFBD> pojedynczy wiersz danych do programu
|
||||
uwierzytelniania pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> deskryptorem 0.
|
||||
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
|
||||
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
|
||||
deskryptory plików.
|
||||
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
|
||||
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
|
||||
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
|
||||
uwierzytelniania posługując się deskryptorem 0.
|
||||
.PP
|
||||
Ostatni argument stanowi dane autentykacji, u<EFBFBD>ywane przez
|
||||
Ostatni argument stanowi dane autentykacji, używane przez
|
||||
.B PW_FTP
|
||||
oraz
|
||||
.B PW_REXEC
|
||||
Jest on traktowany jak pojedynczy wiersz tekstu potokowany do programu
|
||||
uwierzytelniaj<EFBFBD>cego.
|
||||
uwierzytelniającego.
|
||||
Dla
|
||||
.B PW_CHANGE
|
||||
warto<EFBFBD><EFBFBD> \fIinput\fR jest warto<EFBFBD>ci<EFBFBD> poprzedniej nazwy u<EFBFBD>ytkownika,
|
||||
je<EFBFBD>li zmieniana jest nazwa.
|
||||
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
|
||||
jeśli zmieniana jest nazwa.
|
||||
.SH PRZESTROGI
|
||||
Funkcja ta nie tworzy faktycznej sesji.
|
||||
Wskazuje jedynie, czy u<EFBFBD>ytkownik powinien otrzyma<EFBFBD> zezwolenie na jej
|
||||
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
|
||||
utworzenie.
|
||||
.PP
|
||||
Obecnie opcje sieciowe nie s<EFBFBD> jeszcze przetestowane.
|
||||
Obecnie opcje sieciowe nie są jeszcze przetestowane.
|
||||
.SH DIAGNOSTYKA
|
||||
Funkcja \fBpw_auth\fR zwraca 0 je<EFBFBD>li program uwierzytelniania zako<EFBFBD>czy<EFBFBD>
|
||||
dzia<EFBFBD>anie z zerowym kodem powrotu, w przeciwnym wypadku warto<EFBFBD><EFBFBD> niezerow<EFBFBD>.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
|
||||
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
.BR su (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,80 +27,80 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH PWCK 8
|
||||
.SH NAZWA
|
||||
pwck \- weryfikacja sp<EFBFBD>jno<EFBFBD>ci plik<EFBFBD>w hase<EFBFBD>
|
||||
pwck \- weryfikacja spójności plików haseł
|
||||
.SH OPIS
|
||||
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
|
||||
.SH OPIS
|
||||
\fBpwck\fR weryfikuje integralno<EFBFBD><EFBFBD> informacji autentykacji systemowej.
|
||||
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s<EFBFBD> wszystkie
|
||||
pozycje, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e ka<EFBFBD>da z nich posiada w<EFBFBD>a<EFBFBD>ciwy format
|
||||
i poprawne dane w ka<EFBFBD>dym z p<EFBFBD>l. U<EFBFBD>ytkownik monitowany jest o usuni<EFBFBD>cie
|
||||
pozycji, kt<EFBFBD>re s<EFBFBD> sformatowane niepoprawnie lub posiadaj<EFBFBD> inne nie daj<EFBFBD>ce
|
||||
si<EFBFBD> skorygowa<EFBFBD> b<EFBFBD><EFBFBD>dy.
|
||||
\fBpwck\fR weryfikuje integralność informacji autentykacji systemowej.
|
||||
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane są wszystkie
|
||||
pozycje, by upewnić się, że każda z nich posiada właściwy format
|
||||
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
|
||||
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
|
||||
się skorygować błędy.
|
||||
.P
|
||||
Kontrolowane jest czy ka<EFBFBD>da pozycja posiada:
|
||||
Kontrolowane jest czy każda pozycja posiada:
|
||||
.sp
|
||||
.in +.5i
|
||||
\- w<EFBFBD>a<EFBFBD>ciw<EFBFBD> liczb<EFBFBD> p<EFBFBD>l
|
||||
\- właściwą liczbę pól
|
||||
.br
|
||||
\- unikaln<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika
|
||||
\- unikalną nazwę użytkownika
|
||||
.br
|
||||
\- poprawny identyfikator u<EFBFBD>ytkownika i grupy
|
||||
\- poprawny identyfikator użytkownika i grupy
|
||||
.br
|
||||
\- poprawn<EFBFBD> grup<EFBFBD> g<EFBFBD><EFBFBD>wn<EFBFBD>
|
||||
\- poprawną grupę główną
|
||||
.br
|
||||
\- poprawny katalog domowy
|
||||
.br
|
||||
\- poprawn<EFBFBD> pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> (startow<EFBFBD>)
|
||||
\- poprawną powłokę zgłoszeniową (startową)
|
||||
.in \-.5i
|
||||
.sp
|
||||
.P
|
||||
Kontrola w<EFBFBD>a<EFBFBD>ciwej liczby p<EFBFBD>l i niepowtarzalnej nazwy u<EFBFBD>ytkownika jest
|
||||
decyduj<EFBFBD>ca. Je<EFBFBD>eli pozycja posiada b<EFBFBD><EFBFBD>dn<EFBFBD> liczb<EFBFBD> p<EFBFBD>l, to u<EFBFBD>ytkownik jest
|
||||
proszony o usuni<EFBFBD>cie ca<EFBFBD>ej pozycji (wiersza).
|
||||
Je<EFBFBD>eli u<EFBFBD>ytkownik nie potwierdzi decyzji o usuni<EFBFBD>ciu, to pomijane s<EFBFBD> wszelkie
|
||||
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
|
||||
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
|
||||
proszony o usunięcie całej pozycji (wiersza).
|
||||
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
|
||||
dalsze sprawdzenia.
|
||||
Pozycja z powt<EFBFBD>rzon<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika powoduje monit o usuni<EFBFBD>cie, ale nadal
|
||||
b<EFBFBD>d<EFBFBD> wykonywane pozosta<EFBFBD>e sprawdzenia.
|
||||
Wszystkie inne b<EFBFBD><EFBFBD>dy daj<EFBFBD> ostrze<EFBFBD>enia a u<EFBFBD>ytkownik jest zach<EFBFBD>cany
|
||||
do uruchomienia polecenia \fBusermod\fR, by je poprawi<EFBFBD>.
|
||||
Pozycja z powtórzoną nazwą użytkownika powoduje monit o usunięcie, ale nadal
|
||||
będą wykonywane pozostałe sprawdzenia.
|
||||
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
|
||||
do uruchomienia polecenia \fBusermod\fR, by je poprawić.
|
||||
.P
|
||||
Polecenia dzia<EFBFBD>aj<EFBFBD>ce na pliku \fI/etc/passwd\fR nie potrafi<EFBFBD> zmienia<EFBFBD>
|
||||
uszkodzonych lub powielonych pozycji. W takich okoliczno<EFBFBD>ciach powinien by<EFBFBD>
|
||||
u<EFBFBD>ywany \fBpwck\fR, by usun<EFBFBD><EFBFBD> nieprawid<EFBFBD>ow<EFBFBD> pozycj<EFBFBD>.
|
||||
Polecenia działające na pliku \fI/etc/passwd\fR nie potrafią zmieniać
|
||||
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
|
||||
używany \fBpwck\fR, by usunąć nieprawidłową pozycję.
|
||||
.SH OPCJE
|
||||
Domy<EFBFBD>lnie \fBpwck\fR dzia<EFBFBD>a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
|
||||
Przy pomocy parametr<EFBFBD>w \fIpasswd\fR i \fIshadow\fR u<EFBFBD>ytkownik mo<EFBFBD>e wybra<EFBFBD> inne
|
||||
Domyślnie \fBpwck\fR działa na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
|
||||
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR użytkownik może wybrać inne
|
||||
pliki.
|
||||
Dodatkowo, u<EFBFBD>ytkownik mo<EFBFBD>e wykona<EFBFBD> polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
|
||||
podanie flagi \fB\-r\fR.
|
||||
Powoduje to, <EFBFBD>e na wszystkie pytania dotycz<EFBFBD>ce zmian zostanie, bez ingerencji
|
||||
u<EFBFBD>ytkownika, u<EFBFBD>yta odpowied<EFBFBD> \fBnie\fR.
|
||||
\fBpwck\fR mo<EFBFBD>e by<EFBFBD> r<EFBFBD>wnie<EFBFBD> u<EFBFBD>yty do sortowania pozycji w plikach \fI/etc/passwd\fR
|
||||
oraz \fI/etc/shadow\fR wed<EFBFBD>ug UID. By w<EFBFBD><EFBFBD>czy<EFBFBD> tryb sortowania nale<EFBFBD>y przekaza<EFBFBD>
|
||||
opcj<EFBFBD> \fB\-s\fR. Nie s<EFBFBD> wtedy przeprowadzane <EFBFBD>adne kontrole, tylko sortowanie.
|
||||
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
|
||||
użytkownika, użyta odpowiedź \fBnie\fR.
|
||||
\fBpwck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/passwd\fR
|
||||
oraz \fI/etc/shadow\fR według UID. By włączyć tryb sortowania należy przekazać
|
||||
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowana informacja o has<EFBFBD>ach
|
||||
\fI/etc/shadow\fR \- zakodowana informacja o hasłach
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBpwck\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBpwck\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB1\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB2\fR \- jedna lub wi<EFBFBD>cej z<EFBFBD>ych pozycji pliku hase<EFBFBD>
|
||||
\fB2\fR \- jedna lub więcej złych pozycji pliku haseł
|
||||
.br
|
||||
\fB3\fR \- niemo<EFBFBD>liwe otwarcie plik<EFBFBD>w hase<EFBFBD>
|
||||
\fB3\fR \- niemożliwe otwarcie plików haseł
|
||||
.br
|
||||
\fB4\fR \- niemo<EFBFBD>liwa blokada plik<EFBFBD>w hase<EFBFBD>
|
||||
\fB4\fR \- niemożliwa blokada plików haseł
|
||||
.br
|
||||
\fB5\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w hase<EFBFBD>
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fB5\fR \- niemożliwa aktualizacja plików haseł
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR usermod (8),
|
||||
.BR group (5),
|
||||
.BR passwd (5),
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH PWCONV 8 "26 wrze<EFBFBD>nia 1997"
|
||||
.\" $Id: pwconv.8,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH PWCONV 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik<EFBFBD>w hase<EFBFBD> i grup
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
|
||||
.SH SKŁADNIA
|
||||
.B pwconv
|
||||
.br
|
||||
.B pwunconv
|
||||
@@ -11,54 +11,54 @@ pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik
|
||||
.br
|
||||
.B grpunconv
|
||||
.SH OPIS
|
||||
Wszystkie te cztery programy dzia<EFBFBD>aj<EFBFBD> na zwyk<EFBFBD>ych i dodatkowych (shadow)
|
||||
plikach hase<EFBFBD> i grup:
|
||||
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
|
||||
plikach haseł i grup:
|
||||
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
|
||||
|
||||
.B pwconv
|
||||
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniej<EFBFBD>cego " shadow .
|
||||
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
|
||||
.B pwunconv
|
||||
.RI "tworzy " passwd " z " passwd " i " shadow " a nast<EFBFBD>pnie usuwa " shadow .
|
||||
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
|
||||
.B grpconv
|
||||
.RI "tworzy " gshadow " z " group " i opcjonalnie istniej<EFBFBD>cego " gshadow .
|
||||
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
|
||||
.B grpunconv
|
||||
.RI "tworzy " group " z " group " i " gshadow " a nast<EFBFBD>pnie usuwa " gshadow .
|
||||
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
|
||||
|
||||
Ka<EFBFBD>dy z program<EFBFBD>w zdobywa niezb<EFBFBD>dne blokady przed konwersj<EFBFBD>.
|
||||
Każdy z programów zdobywa niezbędne blokady przed konwersją.
|
||||
|
||||
.BR pwconv " i " grpconv
|
||||
s<EFBFBD> podobne. Po pierwsze, z pliku dodatkowego usuwane s<EFBFBD> pozycje, kt<EFBFBD>re
|
||||
nie istniej<EFBFBD> w pliku g<EFBFBD><EFBFBD>wnym. Nast<EFBFBD>pnie, w pliku dodatkowym aktualizowane s<EFBFBD>
|
||||
pozycje nie posiadaj<EFBFBD>ce 'x' jako has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym. Dodawane s<EFBFBD> pozycje
|
||||
brakuj<EFBFBD>ce w stosunku do pliku g<EFBFBD><EFBFBD>wnego. Na koniec, has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym
|
||||
zast<EFBFBD>powane s<EFBFBD> przez 'x'. Programy te mog<EFBFBD> s<EFBFBD>u<EFBFBD>y<EFBFBD> zar<EFBFBD>wno do pocz<EFBFBD>tkowej
|
||||
konwersji jak i do aktualizacji dodatkowego pliku hase<EFBFBD> je<EFBFBD>li plik g<EFBFBD><EFBFBD>wny
|
||||
zmieniany by<EFBFBD> r<EFBFBD>cznie.
|
||||
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
|
||||
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
|
||||
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
|
||||
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
|
||||
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
|
||||
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
|
||||
zmieniany był ręcznie.
|
||||
|
||||
Przy dodawaniu nowych wpis<EFBFBD>w do
|
||||
Przy dodawaniu nowych wpisów do
|
||||
.IR /etc/shadow
|
||||
.B pwconv
|
||||
u<EFBFBD>yje warto<EFBFBD>ci
|
||||
użyje wartości
|
||||
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
|
||||
z pliku
|
||||
.IR /etc/login.defs .
|
||||
|
||||
.RB "Podobnie, " pwunconv " oraz " grpunconv
|
||||
s<EFBFBD> zbli<EFBFBD>one. Has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym aktualizowane s<EFBFBD> na podstawie pliku
|
||||
dodatkowego (shadow). Wpisy istniej<EFBFBD>ce w pliku g<EFBFBD><EFBFBD>wnym, a nie posiadaj<EFBFBD>ce
|
||||
odpowiednik<EFBFBD>w w dodatkowym s<EFBFBD> pozostawiane bez zmian. Na koniec usuwany
|
||||
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
|
||||
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
|
||||
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
|
||||
jest plik dodatkowy.
|
||||
|
||||
Cz<EFBFBD><EFBFBD><EFBFBD> informacji o wa<EFBFBD>no<EFBFBD>ci hase<EFBFBD> jest tracona przez
|
||||
Część informacji o ważności haseł jest tracona przez
|
||||
.BR pwunconv .
|
||||
Przeprowadza on konwersj<EFBFBD> tego, co potrafi.
|
||||
.SH B<EFBFBD><EFBFBD>DY
|
||||
B<EFBFBD><EFBFBD>dy w plikach hase<EFBFBD> czy grup (takie jak nieprawid<EFBFBD>owe czy powt<EFBFBD>rzone
|
||||
pozycje) mog<EFBFBD> spowodowa<EFBFBD> zap<EFBFBD>tlenie si<EFBFBD> omawianych program<EFBFBD>w lub r<EFBFBD><EFBFBD>nego
|
||||
rodzaju inne b<EFBFBD><EFBFBD>dne zachowanie. Przed konwersj<EFBFBD> na lub z dodatkowych plik<EFBFBD>w
|
||||
hase<EFBFBD> lub grup prosz<EFBFBD> uruchomi<EFBFBD> \fBpwck\fR i \fBgrpck\fR, by poprawi<EFBFBD> tego
|
||||
rodzaju b<EFBFBD><EFBFBD>dy.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
Przeprowadza on konwersję tego, co potrafi.
|
||||
.SH BŁĘDY
|
||||
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
|
||||
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
|
||||
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
|
||||
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
|
||||
rodzaju błędy.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login.defs (5),
|
||||
.BR grpck (8),
|
||||
.BR pwck (8),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: shadow.3,v 1.6 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1993, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,8 +27,8 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SHADOW 3
|
||||
.SH NAZWA
|
||||
shadow \- procedury zakodowanego pliku hase<EFBFBD>
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
shadow \- procedury zakodowanego pliku haseł
|
||||
.SH SKŁADNIA
|
||||
.B #include <shadow.h>
|
||||
.PP
|
||||
.B struct spwd *getspent();
|
||||
@@ -56,89 +56,89 @@ shadow \- procedury zakodowanego pliku hase
|
||||
.B int ulckpwdf();
|
||||
.SH OPIS
|
||||
.I shadow
|
||||
operuje na zawarto<EFBFBD>ci dodatkowego pliku hase<EFBFBD> (shadow) \fI/etc/shadow\fR.
|
||||
Plik \fI#include\fR opisuje struktur<EFBFBD>
|
||||
operuje na zawartości dodatkowego pliku haseł (shadow) \fI/etc/shadow\fR.
|
||||
Plik \fI#include\fR opisuje strukturę
|
||||
.sp
|
||||
struct spwd {
|
||||
.in +.4i
|
||||
.br
|
||||
char *sp_namp; /* nazwa u<EFBFBD>ytkownika (login) */
|
||||
char *sp_namp; /* nazwa użytkownika (login) */
|
||||
.br
|
||||
char *sp_pwdp; /* zakodowane has<EFBFBD>o */
|
||||
char *sp_pwdp; /* zakodowane hasło */
|
||||
.br
|
||||
long int sp_lstchg; /* ostatnia zmiana has<EFBFBD>a */
|
||||
long int sp_lstchg; /* ostatnia zmiana hasła */
|
||||
.br
|
||||
long int sp_min; /* dni do dozwolonej zmiany */
|
||||
.br
|
||||
long int sp_max; /* dni przed wymagan<EFBFBD> zmian<EFBFBD> */
|
||||
long int sp_max; /* dni przed wymaganą zmianą */
|
||||
.br
|
||||
long int sp_warn; /* dni ostrze<EFBFBD>enia o wyga<EFBFBD>ni<EFBFBD>ciu */
|
||||
long int sp_warn; /* dni ostrzeżenia o wygaśnięciu */
|
||||
.br
|
||||
long int sp_inact; /* dni przed wy<EFBFBD><EFBFBD>czeniem konta */
|
||||
long int sp_inact; /* dni przed wyłączeniem konta */
|
||||
.br
|
||||
long int sp_expire; /* data wa<EFBFBD>no<EFBFBD>ci konta */
|
||||
long int sp_expire; /* data ważności konta */
|
||||
.br
|
||||
unsigned long int sp_flag; /* zarezerwowane do przysz<EFBFBD>ego u<EFBFBD>ytku */
|
||||
unsigned long int sp_flag; /* zarezerwowane do przyszłego użytku */
|
||||
.br
|
||||
.in \-.5i
|
||||
}
|
||||
.PP
|
||||
Znaczenie poszczeg<EFBFBD>lnych p<EFBFBD>l:
|
||||
Znaczenie poszczególnych pól:
|
||||
.sp
|
||||
sp_namp \- wska<EFBFBD>nik do zako<EFBFBD>czonej przez nul nazwy u<EFBFBD>ytkownika.
|
||||
sp_namp \- wskaźnik do zakończonej przez nul nazwy użytkownika.
|
||||
.br
|
||||
sp_pwdp \- wska<EFBFBD>nik do zako<EFBFBD>czonego nul has<EFBFBD>a.
|
||||
sp_pwdp \- wskaźnik do zakończonego nul hasła.
|
||||
.br
|
||||
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany has<EFBFBD>a.
|
||||
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany hasła.
|
||||
.br
|
||||
sp_min \- dni, przed up<EFBFBD>ywem kt<EFBFBD>rych has<EFBFBD>o nie mo<EFBFBD>e by<EFBFBD> zmienione.
|
||||
sp_min \- dni, przed upływem których hasło nie może być zmienione.
|
||||
.br
|
||||
sp_max \- dni, po kt<EFBFBD>rych has<EFBFBD>o musi by<EFBFBD> zmienione.
|
||||
sp_max \- dni, po których hasło musi być zmienione.
|
||||
.br
|
||||
sp_warn \- dni przed dat<EFBFBD> up<EFBFBD>ywu wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a, od kt<EFBFBD>rych
|
||||
u<EFBFBD>ytkownik jest ostrzegany od nadchodz<EFBFBD>cym terminie wa<EFBFBD>no<EFBFBD>ci.
|
||||
sp_warn \- dni przed datą upływu ważności hasła, od których
|
||||
użytkownik jest ostrzegany od nadchodzącym terminie ważności.
|
||||
.br
|
||||
sp_inact \- dni po up<EFBFBD>yni<EFBFBD>ciu wa<EFBFBD>no<EFBFBD>ci konta, po kt<EFBFBD>rych konto jest
|
||||
uwa<EFBFBD>ane za nieaktywne i wy<EFBFBD><EFBFBD>czane.
|
||||
sp_inact \- dni po upłynięciu ważności konta, po których konto jest
|
||||
uważane za nieaktywne i wyłączane.
|
||||
.br
|
||||
sp_expire \- dni od 1 stycznia 1970, data gdy konto zostanie
|
||||
wy<EFBFBD><EFBFBD>czone.
|
||||
wyłączone.
|
||||
.br
|
||||
sp_flag \- zarezerwowane do przysz<EFBFBD>ego u<EFBFBD>ytku.
|
||||
sp_flag \- zarezerwowane do przyszłego użytku.
|
||||
.SH OPIS
|
||||
\fBgetspent\fR, \fBgetspname\fR, \fBfgetspent\fR i \fBsgetspent\fR
|
||||
zwracaj<EFBFBD> wska<EFBFBD>nik do \fBstruct spwd\fR.
|
||||
\fBgetspent\fR zwraca nast<EFBFBD>pn<EFBFBD> pozycj<EFBFBD> w pliku, za<EFBFBD> \fBfgetspent\fR
|
||||
nast<EFBFBD>pn<EFBFBD> pozycj<EFBFBD> z podanego strumienia. Zak<EFBFBD>ada si<EFBFBD>, <EFBFBD>e strumie<EFBFBD>
|
||||
zwracają wskaźnik do \fBstruct spwd\fR.
|
||||
\fBgetspent\fR zwraca następną pozycję w pliku, zaś \fBfgetspent\fR
|
||||
następną pozycję z podanego strumienia. Zakłada się, że strumień
|
||||
ten jest plikiem o poprawnym formacie.
|
||||
\fBsgetspent\fR zwraca wska<EFBFBD>nik do \fBstruct spwd\fR u<EFBFBD>ywaj<EFBFBD>c jako
|
||||
wej<EFBFBD>cia dostarczonego <EFBFBD>a<EFBFBD>cucha.
|
||||
\fBgetspnam\fR wyszukuje od bie<EFBFBD><EFBFBD>cej pozycji w pliku pozycji pasuj<EFBFBD>cej
|
||||
\fBsgetspent\fR zwraca wskaźnik do \fBstruct spwd\fR używając jako
|
||||
wejścia dostarczonego łańcucha.
|
||||
\fBgetspnam\fR wyszukuje od bieżącej pozycji w pliku pozycji pasującej
|
||||
do \fBname\fR.
|
||||
.PP
|
||||
\fBsetspent\fR i \fBendspent\fR mog<EFBFBD> zosta<EFBFBD> u<EFBFBD>yte do odpowiednio,
|
||||
rozpocz<EFBFBD>cia i zako<EFBFBD>czenia dost<EFBFBD>pu do chronionego pliku hase<EFBFBD> (shadow).
|
||||
\fBsetspent\fR i \fBendspent\fR mogą zostać użyte do odpowiednio,
|
||||
rozpoczęcia i zakończenia dostępu do chronionego pliku haseł (shadow).
|
||||
.PP
|
||||
Do zapewnienia wy<EFBFBD><EFBFBD>cznego dost<EFBFBD>pu do pliku \fI/etc/shadow\fR powinny
|
||||
by<EFBFBD> u<EFBFBD>ywane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
|
||||
\fBlckpwdf\fR przez 15 sekund usi<EFBFBD>uje uzyska<EFBFBD> blokad<EFBFBD> przy pomocy
|
||||
Do zapewnienia wyłącznego dostępu do pliku \fI/etc/shadow\fR powinny
|
||||
być używane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
|
||||
\fBlckpwdf\fR przez 15 sekund usiłuje uzyskać blokadę przy pomocy
|
||||
\fBpw_lock\fR.
|
||||
Kontynuuje pr<EFBFBD>b<EFBFBD> uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
|
||||
przez czas pozosta<EFBFBD>y z pocz<EFBFBD>tkowych 15 sekund.
|
||||
Je<EFBFBD>eli po up<EFBFBD>ywie 15 sekund kt<EFBFBD>rakolwiek z tych pr<EFBFBD>b zawiedzie,
|
||||
Kontynuuje próbę uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
|
||||
przez czas pozostały z początkowych 15 sekund.
|
||||
Jeżeli po upływie 15 sekund którakolwiek z tych prób zawiedzie,
|
||||
to \fBlckpwdf\fR zwraca \-1.
|
||||
Je<EFBFBD>eli uzyskano obie blokady, to zwracane jest 0.
|
||||
Jeżeli uzyskano obie blokady, to zwracane jest 0.
|
||||
.SH DIAGNOSTYKA
|
||||
Je<EFBFBD>eli nie ma dalszych pozycji lub podczas przetwarzania pojawi si<EFBFBD> b<EFBFBD><EFBFBD>d,
|
||||
to procedury zwracaj<EFBFBD> NULL.
|
||||
Procedury zwracaj<EFBFBD>ce warto<EFBFBD><EFBFBD> typu \fBint\fR zwracaj<EFBFBD> 0 w przypadku powodzenia
|
||||
a \-1 dla pora<EFBFBD>ki.
|
||||
Jeżeli nie ma dalszych pozycji lub podczas przetwarzania pojawi się błąd,
|
||||
to procedury zwracają NULL.
|
||||
Procedury zwracające wartość typu \fBint\fR zwracają 0 w przypadku powodzenia
|
||||
a \-1 dla porażki.
|
||||
.SH PRZESTROGI
|
||||
Procedury te mog<EFBFBD> by<EFBFBD> u<EFBFBD>ywane wy<EFBFBD><EFBFBD>cznie przez superu<EFBFBD>ytkownika, gdy<EFBFBD> dost<EFBFBD>p
|
||||
do dodatkowego, chronionego pliku hase<EFBFBD> jest ograniczony.
|
||||
Procedury te mogą być używane wyłącznie przez superużytkownika, gdyż dostęp
|
||||
do dodatkowego, chronionego pliku haseł jest ograniczony.
|
||||
.SH PLIKI
|
||||
.IR /etc/shadow " \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w"
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.IR /etc/shadow " \- zakodowane hasła użytkowników"
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR getpwent (3),
|
||||
.BR shadow (5)
|
||||
.SH AUTOR
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: shadow.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,57 +27,57 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SHADOW 5
|
||||
.SH NAZWA
|
||||
shadow \- zakodowany plik z has<EFBFBD>ami
|
||||
shadow \- zakodowany plik z hasłami
|
||||
.SH OPIS
|
||||
.I shadow
|
||||
zawiera zakodowane dane o has<EFBFBD>ach dla kont u<EFBFBD>ytkownik<EFBFBD>w oraz opcjonalne
|
||||
informacje o wieku (aging) has<EFBFBD>a.
|
||||
Zawarte s<EFBFBD> w nim
|
||||
zawiera zakodowane dane o hasłach dla kont użytkowników oraz opcjonalne
|
||||
informacje o wieku (aging) hasła.
|
||||
Zawarte są w nim
|
||||
.IP "" .5i
|
||||
Nazwa u<EFBFBD>ytkownika (nazwa logowania)
|
||||
Nazwa użytkownika (nazwa logowania)
|
||||
.IP "" .5i
|
||||
Zakodowane has<EFBFBD>o
|
||||
Zakodowane hasło
|
||||
.IP "" .5i
|
||||
Dni, licz<EFBFBD>c od 1 stycznia 1970, kiedy has<EFBFBD>o by<EFBFBD>o ostatni raz zmienione
|
||||
Dni, licząc od 1 stycznia 1970, kiedy hasło było ostatni raz zmienione
|
||||
.IP "" .5i
|
||||
Dni przed kt<EFBFBD>rych up<EFBFBD>yni<EFBFBD>ciem niemo<EFBFBD>liwa jest zmiany has<EFBFBD>a
|
||||
Dni przed których upłynięciem niemożliwa jest zmiany hasła
|
||||
.IP "" .5i
|
||||
Dni, po kt<EFBFBD>rych up<EFBFBD>yni<EFBFBD>ciu konieczna jest zmiana has<EFBFBD>a
|
||||
Dni, po których upłynięciu konieczna jest zmiana hasła
|
||||
.IP "" .5i
|
||||
Ilo<EFBFBD><EFBFBD> dni, jaka musi dzieli<EFBFBD> has<EFBFBD>o od przedawnienia, by u<EFBFBD>ytkownik by<EFBFBD>
|
||||
Ilość dni, jaka musi dzielić hasło od przedawnienia, by użytkownik był
|
||||
ostrzegany
|
||||
.IP "" .5i
|
||||
Ilo<EFBFBD><EFBFBD> dni po przedawnieniu has<EFBFBD>a, po kt<EFBFBD>rych konto jest wy<EFBFBD><EFBFBD>czane
|
||||
Ilość dni po przedawnieniu hasła, po których konto jest wyłączane
|
||||
.IP "" .5i
|
||||
Dni od 1 stycznia 1970, okre<EFBFBD>laj<EFBFBD>ce dat<EFBFBD>, kiedy konto jest wy<EFBFBD><EFBFBD>czane
|
||||
Dni od 1 stycznia 1970, określające datę, kiedy konto jest wyłączane
|
||||
.IP "" .5i
|
||||
Pole zarezerwowane
|
||||
.PP
|
||||
Pole has<EFBFBD>a musi by<EFBFBD> wype<EFBFBD>nione. Zakodowane has<EFBFBD>o sk<EFBFBD>ada si<EFBFBD> z 13\-24 znak<EFBFBD>w z
|
||||
Pole hasła musi być wypełnione. Zakodowane hasło składa się z 13\-24 znaków z
|
||||
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
|
||||
Dla szczeg<EFBFBD><EFBFBD><EFBFBD>w interpretacji tego napisu, odsy<EFBFBD>amy do \fIcrypt(3)\fR.
|
||||
Dla szczegółów interpretacji tego napisu, odsyłamy do \fIcrypt(3)\fR.
|
||||
.PP
|
||||
Data ostatniej zmiany has<EFBFBD>a jest podawana jako liczba dni od 1 stycznia
|
||||
1970. Has<EFBFBD>a nie mog<EFBFBD> by<EFBFBD> zmieniane przed up<EFBFBD>ywem odpowiedniej ilo<EFBFBD>ci dni, a
|
||||
musz<EFBFBD> by<EFBFBD> zmieniane po up<EFBFBD>ywie maksymalnej ilo<EFBFBD>ci dni.
|
||||
Je<EFBFBD>li minimalna liczba dni jest wi<EFBFBD>ksza od maksymalnej, has<EFBFBD>o nie mo<EFBFBD>e by<EFBFBD>
|
||||
przez u<EFBFBD>ytkownika zmienione.
|
||||
Data ostatniej zmiany hasła jest podawana jako liczba dni od 1 stycznia
|
||||
1970. Hasła nie mogą być zmieniane przed upływem odpowiedniej ilości dni, a
|
||||
muszą być zmieniane po upływie maksymalnej ilości dni.
|
||||
Jeśli minimalna liczba dni jest większa od maksymalnej, hasło nie może być
|
||||
przez użytkownika zmienione.
|
||||
.PP
|
||||
Je<EFBFBD>li has<EFBFBD>o pozostaje niezmienione po up<EFBFBD>ywie jego wa<EFBFBD>no<EFBFBD>ci, to konto jest
|
||||
uwa<EFBFBD>ane za nieaktywne i zostanie wy<EFBFBD><EFBFBD>czone po ustalonej liczbie dni
|
||||
nieaktywno<EFBFBD>ci. Konto zostanie r<EFBFBD>wnie<EFBFBD> wy<EFBFBD><EFBFBD>czone w zadanym dniu wa<EFBFBD>no<EFBFBD>ci
|
||||
konta bez wzgl<EFBFBD>du na informacj<EFBFBD> o terminie wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
|
||||
Jeśli hasło pozostaje niezmienione po upływie jego ważności, to konto jest
|
||||
uważane za nieaktywne i zostanie wyłączone po ustalonej liczbie dni
|
||||
nieaktywności. Konto zostanie również wyłączone w zadanym dniu ważności
|
||||
konta bez względu na informację o terminie ważności hasła.
|
||||
.PP
|
||||
Informacja w pliku \fIshadow\fR zast<EFBFBD>puje wszelkie has<EFBFBD>a lub dane o ich
|
||||
wieku znajduj<EFBFBD>ce si<EFBFBD> w \fI/etc/passwd\fR.
|
||||
Informacja w pliku \fIshadow\fR zastępuje wszelkie hasła lub dane o ich
|
||||
wieku znajdujące się w \fI/etc/passwd\fR.
|
||||
.PP
|
||||
Je<EFBFBD>li ma by<EFBFBD> utrzymywane bezpiecze<EFBFBD>stwo hase<EFBFBD>, to plik ten nie mo<EFBFBD>e by<EFBFBD>
|
||||
odczytywalny dla zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Jeśli ma być utrzymywane bezpieczeństwo haseł, to plik ten nie może być
|
||||
odczytywalny dla zwykłych użytkowników.
|
||||
.SH Pliki
|
||||
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chage (1),
|
||||
.BR login (1),
|
||||
.BR passwd (1),
|
||||
|
||||
64
man/pl/su.1
64
man/pl/su.1
@@ -1,4 +1,4 @@
|
||||
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: su.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1990, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,46 +27,46 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SU 1
|
||||
.SH NAZWA
|
||||
su \- zmiana identyfikatora u<EFBFBD>ytkownika lub uzyskanie praw superu<EFBFBD>ytkownika
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBsu\fR [\fB\-\fR] [\fInazwa_u<EFBFBD>ytkownika\fR [\fIargumenty\fR]]
|
||||
su \- zmiana identyfikatora użytkownika lub uzyskanie praw superużytkownika
|
||||
.SH SKŁADNIA
|
||||
\fBsu\fR [\fB\-\fR] [\fInazwa_użytkownika\fR [\fIargumenty\fR]]
|
||||
.SH OPIS
|
||||
.B su
|
||||
s<EFBFBD>u<EFBFBD>y do stawania si<EFBFBD> innym u<EFBFBD>ytkownikiem w trakcie w<EFBFBD>asnej sesji.
|
||||
Wywo<EFBFBD>anie bez nazwy u<EFBFBD>ytkownika, domy<EFBFBD>lnie oznacza dla \fBsu\fR
|
||||
pr<EFBFBD>b<EFBFBD> stania si<EFBFBD> superu<EFBFBD>ytkownikiem.
|
||||
Opcjonalnym argumentem \fB\-\fR mo<EFBFBD>na pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> do zasymulowania
|
||||
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie <EFBFBD>rodowiska
|
||||
u<EFBFBD>ytkownika. podobnego do tego, jakie wyst<EFBFBD>puje przy bezpo<EFBFBD>rednim zg<EFBFBD>oszeniu
|
||||
u<EFBFBD>ytkownika w systemie.
|
||||
służy do stawania się innym użytkownikiem w trakcie własnej sesji.
|
||||
Wywołanie bez nazwy użytkownika, domyślnie oznacza dla \fBsu\fR
|
||||
próbę stania się superużytkownikiem.
|
||||
Opcjonalnym argumentem \fB\-\fR można posłużyć się do zasymulowania
|
||||
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie środowiska
|
||||
użytkownika. podobnego do tego, jakie występuje przy bezpośrednim zgłoszeniu
|
||||
użytkownika w systemie.
|
||||
.PP
|
||||
Po nazwie u<EFBFBD>ytkownika mog<EFBFBD> wyst<EFBFBD>pi<EFBFBD> dodatkowe argumenty. Zostan<EFBFBD> one
|
||||
dostarczone pow<EFBFBD>oce zg<EFBFBD>oszeniowej u<EFBFBD>ytkownika. W szczeg<EFBFBD>lno<EFBFBD>ci, argument
|
||||
\fB\-c\fR spowoduje, <EFBFBD>e nast<EFBFBD>pny argument zostanie potraktowany jak polecenie
|
||||
przez wi<EFBFBD>kszo<EFBFBD><EFBFBD> interpretator<EFBFBD>w polece<EFBFBD>.
|
||||
Polecenie zostanie wykonane przez pow<EFBFBD>ok<EFBFBD> wymienion<EFBFBD> w \fI/etc/passwd\fR dla
|
||||
docelowego u<EFBFBD>ytkownika.
|
||||
Po nazwie użytkownika mogą wystąpić dodatkowe argumenty. Zostaną one
|
||||
dostarczone powłoce zgłoszeniowej użytkownika. W szczególności, argument
|
||||
\fB\-c\fR spowoduje, że następny argument zostanie potraktowany jak polecenie
|
||||
przez większość interpretatorów poleceń.
|
||||
Polecenie zostanie wykonane przez powłokę wymienioną w \fI/etc/passwd\fR dla
|
||||
docelowego użytkownika.
|
||||
.PP
|
||||
U<EFBFBD>ytkownik pytany jest o odpowiednie has<EFBFBD>o, je<EFBFBD>li takowe istnieje.
|
||||
Nieprawid<EFBFBD>owe has<EFBFBD>o spowoduje wypisanie komunikatu o b<EFBFBD><EFBFBD>dzie. Wszystkie pr<EFBFBD>by,
|
||||
udane i nieudane, s<EFBFBD> rejestrowane do cel<EFBFBD>w wykrywania nadu<EFBFBD>y<EFBFBD> w systemie.
|
||||
Użytkownik pytany jest o odpowiednie hasło, jeśli takowe istnieje.
|
||||
Nieprawidłowe hasło spowoduje wypisanie komunikatu o błędzie. Wszystkie próby,
|
||||
udane i nieudane, są rejestrowane do celów wykrywania nadużyć w systemie.
|
||||
.PP
|
||||
Nowej pow<EFBFBD>oce przekazywane jest bie<EFBFBD><EFBFBD>ce <EFBFBD>rodowisko. Warto<EFBFBD><EFBFBD> \fB$PATH\fR dla
|
||||
zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w ustawiana jest na \fB/bin:/usr/bin\fR, za<EFBFBD> dla
|
||||
superu<EFBFBD>ytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
|
||||
Mo<EFBFBD>na to zmieni<EFBFBD> przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
|
||||
Nowej powłoce przekazywane jest bieżące środowisko. Wartość \fB$PATH\fR dla
|
||||
zwykłych użytkowników ustawiana jest na \fB/bin:/usr/bin\fR, zaś dla
|
||||
superużytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
|
||||
Można to zmienić przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
|
||||
w \fI/etc/login.defs\fR.
|
||||
Logowanie do podsystemu jest wykazywane przez obecno<EFBFBD><EFBFBD> "*" jako pierwszego
|
||||
znaku pow<EFBFBD>oki zg<EFBFBD>oszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog g<EFBFBD><EFBFBD>wny nowego systemu plik<EFBFBD>w, do kt<EFBFBD>rego u<EFBFBD>ytkownik si<EFBFBD> zaloguje.
|
||||
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
|
||||
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
|
||||
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
|
||||
.SH PRZESTROGI
|
||||
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z kt<EFBFBD>rych tylko
|
||||
cz<EFBFBD><EFBFBD><EFBFBD> b<EFBFBD>dzie mie<EFBFBD> zastosowanie w danej instalacji.
|
||||
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
|
||||
część będzie mieć zastosowanie w danej instalacji.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacje o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a i informacje o ich wa<EFBFBD>no<EFBFBD>ci
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
.BR login.defs (5),
|
||||
|
||||
@@ -1,92 +1,92 @@
|
||||
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: suauth.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH SUAUTH 5 "14 lutego 1996"
|
||||
.UC 5
|
||||
.SH NAZWA
|
||||
suauth \- plik szczeg<EFBFBD><EFBFBD>owej kontroli su
|
||||
suauth \- plik szczegółowej kontroli su
|
||||
.\" detailed su control file
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
.SH SKŁADNIA
|
||||
.B /etc/suauth
|
||||
.SH OPIS
|
||||
Plik
|
||||
.I /etc/suauth
|
||||
przeszukiwany jest przy ka<EFBFBD>dym wywo<EFBFBD>aniu polecenia su. Mo<EFBFBD>e on zmienia<EFBFBD>
|
||||
zachowanie si<EFBFBD> polecenia su, w oparciu o
|
||||
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
|
||||
zachowanie się polecenia su, w oparciu o
|
||||
.PP
|
||||
.RS
|
||||
.nf
|
||||
1) u<EFBFBD>ytkownika, na kt<EFBFBD>rego konto wykonywane jest su
|
||||
1) użytkownika, na którego konto wykonywane jest su
|
||||
.fi
|
||||
2) u<EFBFBD>ytkownika wykonuj<EFBFBD>cego polecenie su (lub dowoln<EFBFBD> z grup, kt<EFBFBD>rej mo<EFBFBD>e
|
||||
on by<EFBFBD> cz<EFBFBD>onkiem)
|
||||
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
|
||||
on być członkiem)
|
||||
.RE
|
||||
.PP
|
||||
Plik sformatowany jest jak poni<EFBFBD>ej. Wiersze rozpoczynaj<EFBFBD>ce si<EFBFBD> od # s<EFBFBD>
|
||||
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
|
||||
traktowane jak wiersze komentarza i ignorowane.
|
||||
.PP
|
||||
.RS
|
||||
na\-ID:z\-ID:AKCJA
|
||||
.RE
|
||||
.PP
|
||||
Gdzie na\-ID jest albo s<EFBFBD>owem
|
||||
Gdzie na\-ID jest albo słowem
|
||||
.B ALL
|
||||
(wszyscy), albo list<EFBFBD> nazw u<EFBFBD>ytkownik<EFBFBD>w rozdzielonych "," albo te<EFBFBD> s<EFBFBD>owami
|
||||
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
|
||||
.B ALL EXCEPT
|
||||
(wszyscy opr<EFBFBD>cz), po kt<EFBFBD>rych nast<EFBFBD>puje lista nazw u<EFBFBD>ytkownik<EFBFBD>w
|
||||
(wszyscy oprócz), po których następuje lista nazw użytkowników
|
||||
rozdzielonych przecinkiem.
|
||||
.PP
|
||||
z\-ID jest formatowane w taki sam spos<EFBFBD>b jak na\-ID, z wyj<EFBFBD>tkiem tego, <EFBFBD>e
|
||||
rozpoznawane jest dodatkowe s<EFBFBD>owo
|
||||
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
|
||||
rozpoznawane jest dodatkowe słowo
|
||||
.BR GROUP.
|
||||
Zapis
|
||||
.B ALL EXCEPT GROUP
|
||||
(wszyscy za wyj<EFBFBD>tkiem grupy) jest r<EFBFBD>wnie<EFBFBD> ca<EFBFBD>kowicie poprawny.
|
||||
Po s<EFBFBD>owie
|
||||
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
|
||||
Po słowie
|
||||
.B GROUP
|
||||
powinna wyst<EFBFBD>pi<EFBFBD> jedna lub wi<EFBFBD>cej rozdzielonych przecinkiem nazw grup.
|
||||
Niewystarczaj<EFBFBD>ce jest podanie g<EFBFBD><EFBFBD>wnego ID danej grupy \- niezb<EFBFBD>dny jest
|
||||
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
|
||||
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
|
||||
wpis w
|
||||
.BR /etc/group (5).
|
||||
.PP
|
||||
Akcja mo<EFBFBD>e by<EFBFBD> tylko jedn<EFBFBD> z obecnie obs<EFBFBD>ugiwanych opcji:
|
||||
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
|
||||
.TP 10
|
||||
.B DENY
|
||||
(zakaz) Pr<EFBFBD>ba wykonania su jest zatrzymywana jeszcze przed pytaniem o has<EFBFBD>o.
|
||||
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
|
||||
.TP 10
|
||||
.B NOPASS
|
||||
(bez has<EFBFBD>a) Pr<EFBFBD>ba wykonania su jest automatycznie pomy<EFBFBD>lna; brak pytania
|
||||
o has<EFBFBD>o.
|
||||
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
|
||||
o hasło.
|
||||
.TP 10
|
||||
.B OWNPASS
|
||||
(w<EFBFBD>asne has<EFBFBD>o) U<EFBFBD>ytkownik wywo<EFBFBD>uj<EFBFBD>cy su musi wprowadzi<EFBFBD> w<EFBFBD>asne has<EFBFBD>o, by
|
||||
polecenie zosta<EFBFBD>o pomy<EFBFBD>lnie wykonane. Jest on powiadamiany o konieczno<EFBFBD>ci
|
||||
podania w<EFBFBD>asnego has<EFBFBD>a.
|
||||
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
|
||||
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
|
||||
podania własnego hasła.
|
||||
.PP
|
||||
Zauwa<EFBFBD>, <EFBFBD>e istniej<EFBFBD> trzy odr<EFBFBD>bne pola rozdzielone dwukropkiem. Bia<EFBFBD>e znaki
|
||||
wok<EFBFBD><EFBFBD> dwukropka nie s<EFBFBD> dozwolone. Zauwa<EFBFBD> te<EFBFBD>, <EFBFBD>e plik analizowany jest
|
||||
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasuj<EFBFBD>ca regu<EFBFBD>a
|
||||
bez analizy reszty pliku. Umo<EFBFBD>liwia to administratorowi systemu precyzyjn<EFBFBD>
|
||||
kontrol<EFBFBD> wed<EFBFBD>ug w<EFBFBD>asnych upodoba<EFBFBD>.
|
||||
.SH PRZYK<EFBFBD>AD
|
||||
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
|
||||
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
|
||||
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
|
||||
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
|
||||
kontrolę według własnych upodobań.
|
||||
.SH PRZYKŁAD
|
||||
.PP
|
||||
.nf
|
||||
# przyk<EFBFBD>adowy plik /etc/suauth
|
||||
# przykładowy plik /etc/suauth
|
||||
#
|
||||
# para uprzywilejowanych u<EFBFBD>ytkownik<EFBFBD>w
|
||||
# mo<EFBFBD>e wykona<EFBFBD> su na konto root
|
||||
# przy pomocy w<EFBFBD>asnych hase<EFBFBD>
|
||||
# para uprzywilejowanych użytkowników
|
||||
# może wykonać su na konto root
|
||||
# przy pomocy własnych haseł
|
||||
#
|
||||
root:chris,birddog:OWNPASS
|
||||
#
|
||||
# Nikt inny nie mo<EFBFBD>e wykona<EFBFBD> su na konto root,
|
||||
# chyba <EFBFBD>e jest cz<EFBFBD>onkiem grupy wheel.
|
||||
# Nikt inny nie może wykonać su na konto root,
|
||||
# chyba że jest członkiem grupy wheel.
|
||||
# Tak to robi BSD.
|
||||
#
|
||||
root:ALL EXCEPT GROUP wheel:DENY
|
||||
#
|
||||
# By<EFBFBD> mo<EFBFBD>e terry i birddog s<EFBFBD> kontami,
|
||||
# kt<EFBFBD>rych u<EFBFBD>ywa ta sama osoba.
|
||||
# Mo<EFBFBD>na zrobi<EFBFBD> wzajemny dost<EFBFBD>p
|
||||
# pomi<EFBFBD>dzy nimi bez hase<EFBFBD>.
|
||||
# Być może terry i birddog są kontami,
|
||||
# których używa ta sama osoba.
|
||||
# Można zrobić wzajemny dostęp
|
||||
# pomiędzy nimi bez haseł.
|
||||
#
|
||||
terry:birddog:NOPASS
|
||||
birddog:terry:NOPASS
|
||||
@@ -94,18 +94,18 @@ birddog:terry:NOPASS
|
||||
.fi
|
||||
.SH PLIKI
|
||||
.I /etc/suauth
|
||||
.SH B<EFBFBD><EFBFBD>DY
|
||||
Mo<EFBFBD>e by<EFBFBD> sporo ukrytych. Analizator pliku jest szczeg<EFBFBD>lnie wra<EFBFBD>liwy
|
||||
na b<EFBFBD><EFBFBD>dy sk<EFBFBD>adniowe. Zak<EFBFBD>ada on, <EFBFBD>e nie b<EFBFBD>dzie zb<EFBFBD>dnych bia<EFBFBD>ych znak<EFBFBD>w
|
||||
(za wyj<EFBFBD>tkiem pocz<EFBFBD>tk<EFBFBD>w i ko<EFBFBD>c<EFBFBD>w wierszy), a r<EFBFBD><EFBFBD>ne elementy b<EFBFBD>d<EFBFBD> separowane
|
||||
.SH BŁĘDY
|
||||
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
|
||||
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
|
||||
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
|
||||
konkretnym znakiem ogranicznika.
|
||||
.SH DIAGNOSTYKA
|
||||
B<EFBFBD><EFBFBD>d analizy pliku zg<EFBFBD>aszany jest przy u<EFBFBD>yciu
|
||||
Błąd analizy pliku zgłaszany jest przy użyciu
|
||||
.BR syslogd (8)
|
||||
jako zagro<EFBFBD>enie o poziomie ERR (b<EFBFBD><EFBFBD>d) w podsystemie AUTH (identyfikacji
|
||||
u<EFBFBD>ytkownika przy zg<EFBFBD>oszeniu).
|
||||
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
|
||||
użytkownika przy zgłoszeniu).
|
||||
.\" as level ERR on facility AUTH.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR su (1)
|
||||
.SH AUTOR
|
||||
.nf
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: sulogin.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1989 - 1992, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,61 +27,61 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH SULOGIN 8
|
||||
.SH NAZWA
|
||||
sulogin \- login w trybie jednou<EFBFBD>ytkownikowym
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
\fBsulogin\fR [\fIurz<EFBFBD>dzenie\-tty\fR]
|
||||
sulogin \- login w trybie jednoużytkownikowym
|
||||
.SH SKŁADNIA
|
||||
\fBsulogin\fR [\fIurządzenie\-tty\fR]
|
||||
.SH OPIS
|
||||
.B sulogin
|
||||
wywo<EFBFBD>ywane jest przez \fBinit\fR przed zezwoleniem u<EFBFBD>ytkownikowi
|
||||
na dost<EFBFBD>p do systemu w trybie jednou<EFBFBD>ytkownikowym (single user mode).
|
||||
Funkcja ta mo<EFBFBD>e by<EFBFBD> dost<EFBFBD>pna tylko w niekt<EFBFBD>rych systemach, w kt<EFBFBD>rych
|
||||
wywoływane jest przez \fBinit\fR przed zezwoleniem użytkownikowi
|
||||
na dostęp do systemu w trybie jednoużytkownikowym (single user mode).
|
||||
Funkcja ta może być dostępna tylko w niektórych systemach, w których
|
||||
odpowiednio zmieniono \fBinit\fR lub plik \fB/etc/inittab\fR posiada
|
||||
pozycj<EFBFBD> dla logowania si<EFBFBD> w trybie jednou<EFBFBD>ytkownikowym.
|
||||
pozycję dla logowania się w trybie jednoużytkownikowym.
|
||||
.PP
|
||||
Wy<EFBFBD>wietlany jest symbol zach<EFBFBD>ty
|
||||
Wyświetlany jest symbol zachęty
|
||||
.IP "" .5i
|
||||
Type control\-d to proceed with normal startup,
|
||||
.br
|
||||
(or give root password for system maintenance):
|
||||
.br
|
||||
Naci<EFBFBD>nij control\-d by kontynuowa<EFBFBD> zwyk<EFBFBD>y start,
|
||||
Naciśnij control\-d by kontynuować zwykły start,
|
||||
.br
|
||||
(lub podaj has<EFBFBD>o u<EFBFBD>ytkownika root do konserwacji systemu):
|
||||
(lub podaj hasło użytkownika root do konserwacji systemu):
|
||||
.PP
|
||||
Wej<EFBFBD>cie i wyj<EFBFBD>cie b<EFBFBD>d<EFBFBD> obs<EFBFBD>ugiwane przy u<EFBFBD>yciu standardowych deskryptor<EFBFBD>w
|
||||
plik<EFBFBD>w, chyba <EFBFBD>e u<EFBFBD>yto opcjonalnego argumentu \- nazwy urz<EFBFBD>dzenia.
|
||||
Wejście i wyjście będą obsługiwane przy użyciu standardowych deskryptorów
|
||||
plików, chyba że użyto opcjonalnego argumentu \- nazwy urządzenia.
|
||||
.PP
|
||||
Je<EFBFBD>li u<EFBFBD>ytkownik wprowadzi poprawne has<EFBFBD>o superu<EFBFBD>ytkownika root,
|
||||
Jeśli użytkownik wprowadzi poprawne hasło superużytkownika root,
|
||||
to rozpoczynana jest sesja pracy na koncie root.
|
||||
Je<EFBFBD>eli natomiast naci<EFBFBD>ni<EFBFBD>to \fBEOF\fR, to system przechodzi
|
||||
do wielou<EFBFBD>ytkownikowego trybu pracy.
|
||||
Jeżeli natomiast naciśnięto \fBEOF\fR, to system przechodzi
|
||||
do wieloużytkownikowego trybu pracy.
|
||||
.PP
|
||||
Po opuszczeniu przez u<EFBFBD>ytkownika pow<EFBFBD>oki przypisanej do
|
||||
jednou<EFBFBD>ytkownikowego trybu pracy lub po naci<EFBFBD>ni<EFBFBD>ciu \fBEOF\fR, system
|
||||
wykonuje proces inicjacji wymagany do przej<EFBFBD>cia w tryb wielou<EFBFBD>ytkownikowy.
|
||||
.SH OSTRZE<EFBFBD>ENIA
|
||||
Po opuszczeniu przez użytkownika powłoki przypisanej do
|
||||
jednoużytkownikowego trybu pracy lub po naciśnięciu \fBEOF\fR, system
|
||||
wykonuje proces inicjacji wymagany do przejścia w tryb wieloużytkownikowy.
|
||||
.SH OSTRZEŻENIA
|
||||
.PP
|
||||
Polecenie to mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane wy<EFBFBD><EFBFBD>cznie wtedy, gdy \fBinit\fR zosta<EFBFBD> zmieniony
|
||||
tak, by wywo<EFBFBD>ywa<EFBFBD> \fBsulogin\fR zamiast \fB/bin/sh\fR,
|
||||
albo gdy u<EFBFBD>ytkownik skonfigurowa<EFBFBD> plik \fIinittab\fR tak, by obs<EFBFBD>ugiwa<EFBFBD>
|
||||
logowanie w trybie jednou<EFBFBD>ytkownikowym.
|
||||
Na przyk<EFBFBD>ad, wiersz
|
||||
Polecenie to może być używane wyłącznie wtedy, gdy \fBinit\fR został zmieniony
|
||||
tak, by wywoływać \fBsulogin\fR zamiast \fB/bin/sh\fR,
|
||||
albo gdy użytkownik skonfigurował plik \fIinittab\fR tak, by obsługiwał
|
||||
logowanie w trybie jednoużytkownikowym.
|
||||
Na przykład, wiersz
|
||||
.br
|
||||
.sp 1
|
||||
co:s:respawn:/etc/sulogin /dev/console
|
||||
.br
|
||||
.sp 1
|
||||
powinien wykona<EFBFBD> polecenie sulogin w trybie jednou<EFBFBD>ytkownikowym.
|
||||
powinien wykonać polecenie sulogin w trybie jednoużytkownikowym.
|
||||
.PP
|
||||
Na ile jest to mo<EFBFBD>liwe, tworzone jest pe<EFBFBD>ne <EFBFBD>rodowisko.
|
||||
Jednak<EFBFBD>e w efekcie mog<EFBFBD> nie by<EFBFBD> do<EFBFBD><EFBFBD>czone czy zainicjowane r<EFBFBD><EFBFBD>ne
|
||||
urz<EFBFBD>dzenia, za<EFBFBD> wiele polece<EFBFBD> u<EFBFBD>ytkownika mo<EFBFBD>e by<EFBFBD> niedost<EFBFBD>pnych lub
|
||||
nie funkcjonowa<EFBFBD>.
|
||||
Na ile jest to możliwe, tworzone jest pełne środowisko.
|
||||
Jednakże w efekcie mogą nie być dołączone czy zainicjowane różne
|
||||
urządzenia, zaś wiele poleceń użytkownika może być niedostępnych lub
|
||||
nie funkcjonować.
|
||||
.SH PLIKI
|
||||
.IR /etc/passwd " \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w"
|
||||
.IR /etc/passwd " \- informacja o kontach użytkowników"
|
||||
.br
|
||||
.IR /etc/shadow " \- zakodowane has<EFBFBD>a i informacja o ich wa<EFBFBD>no<EFBFBD>ci"
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.IR /etc/shadow " \- zakodowane hasła i informacja o ich ważności"
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR login (1),
|
||||
.BR sh (1),
|
||||
.BR init (8)
|
||||
|
||||
200
man/pl/useradd.8
200
man/pl/useradd.8
@@ -1,4 +1,4 @@
|
||||
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: useradd.8,v 1.21 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,152 +27,152 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERADD 8
|
||||
.SH NAZWA
|
||||
useradd \- tw<EFBFBD>rz nowego u<EFBFBD>ytkownika lub zmie<EFBFBD> domy<EFBFBD>ln<EFBFBD> informacj<EFBFBD> o nowym
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
|
||||
.br
|
||||
[\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
|
||||
.br
|
||||
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorc<EFBFBD>w\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhas<EFBFBD>o\fR]
|
||||
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
|
||||
.TP 8
|
||||
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomy<EFBFBD>lna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
|
||||
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
|
||||
.br
|
||||
[\fB\-f\fR \fIdomy<EFBFBD>lne_dni_nieaktywno<EFBFBD>ci\fR]
|
||||
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-e\fR \fIdomy<EFBFBD>lna_data_wa<EFBFBD>no<EFBFBD>ci\fR]
|
||||
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIdomy<EFBFBD>lna_pow<EFBFBD>oka\fR]
|
||||
[\fB\-s\fR \fIdomyślna_powłoka\fR]
|
||||
.SH OPIS
|
||||
.SS Tworzenie nowych u<EFBFBD>ytkownik<EFBFBD>w
|
||||
.SS Tworzenie nowych użytkowników
|
||||
.\" .SS Creating New Users
|
||||
Wywo<EFBFBD>ane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
u<EFBFBD>ytkownika pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> warto<EFBFBD>ciami podanymi w wierszu polece<EFBFBD> i domy<EFBFBD>lnymi
|
||||
warto<EFBFBD>ciami z systemu.
|
||||
W zale<EFBFBD>no<EFBFBD>ci od potrzeb i opcji wiersza polece<EFBFBD>, do plik<EFBFBD>w systemowych
|
||||
zostanie wprowadzone nowe konto u<EFBFBD>ytkownika, utworzony b<EFBFBD>dzie jego katalog
|
||||
domowy, do kt<EFBFBD>rego przekopiowane zostan<EFBFBD> pliki startowe.
|
||||
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
|
||||
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
|
||||
wartościami z systemu.
|
||||
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
|
||||
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
|
||||
domowy, do którego przekopiowane zostaną pliki startowe.
|
||||
.SH OPCJE
|
||||
Polecenie \fBuseradd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBuseradd\fR posiada następujące opcje:
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Pole komentarza dla zak<EFBFBD>adanego u<EFBFBD>ytkownika w pliku hase<EFBFBD>.
|
||||
Pole komentarza dla zakładanego użytkownika w pliku haseł.
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Warto<EFBFBD><EFBFBD> \fIkatalog_domowy\fR zostanie u<EFBFBD>yta do okre<EFBFBD>lenia katalogu logowania
|
||||
nowotworzonego u<EFBFBD>ytkownika.
|
||||
Domy<EFBFBD>lnie do \fIdomy<EFBFBD>lny_domowy\fR dodawana jest nazwa u<EFBFBD>ytkownika
|
||||
(\fIlogin\fR) tworz<EFBFBD>c pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> katalogu logowania.
|
||||
.IP "\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
|
||||
Data, od kt<EFBFBD>rej konto u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
|
||||
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
|
||||
nowotworzonego użytkownika.
|
||||
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
|
||||
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR"
|
||||
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
|
||||
Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza konto natychmiast po przeterminowaniu has<EFBFBD>a, za<EFBFBD> warto<EFBFBD><EFBFBD>
|
||||
\-1 wy<EFBFBD><EFBFBD>cza t<EFBFBD> cech<EFBFBD>. Domy<EFBFBD>ln<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR"
|
||||
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
|
||||
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
|
||||
Domy<EFBFBD>lnym numerem grupy jest 1.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do kt<EFBFBD>rych r<EFBFBD>wnie<EFBFBD> nale<EFBFBD>y u<EFBFBD>ytkownik.
|
||||
Ka<EFBFBD>da grupa oddzielona jest od nast<EFBFBD>pnej przecinkiem, bez wtr<EFBFBD>conej spacji.
|
||||
Do grup odnosz<EFBFBD> si<EFBFBD> te same ograniczenia, kt<EFBFBD>re obowi<EFBFBD>zuj<EFBFBD> przy grupie podanej
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB\-g\fR.
|
||||
Domy<EFBFBD>lnie u<EFBFBD>ytkownik nale<EFBFBD>y tylko do grupy pocz<EFBFBD>tkowej.
|
||||
Domyślnie użytkownik należy tylko do grupy początkowej.
|
||||
.IP \fB\-M\fR
|
||||
RedHat doda<EFBFBD> opcj<EFBFBD> CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
|
||||
kt<EFBFBD>ra powodowa<EFBFBD>a domy<EFBFBD>lne u<EFBFBD>ycie \fB\-m\fR \- ta opcja wy<EFBFBD><EFBFBD>cza to. U<EFBFBD>ywanie jej
|
||||
znajduje zastosowanie np. w skryptach, lecz mo<EFBFBD>e by<EFBFBD> powodem niezgodno<EFBFBD>ci
|
||||
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
|
||||
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
|
||||
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
|
||||
z innymi wersjami shadow\-utils.
|
||||
.IP \fB\-m\fR
|
||||
Je<EFBFBD>li nie istnieje katalog domowy u<EFBFBD>ytkownika, to zostanie on utworzony.
|
||||
Je<EFBFBD>li pos<EFBFBD>u<EFBFBD>ono si<EFBFBD> opcj<EFBFBD> \fB\-k\fR, to b<EFBFBD>d<EFBFBD> do niego przekopiowane wzorcowe
|
||||
pliki startowe zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR. W przeciwnym przypadku,
|
||||
zamiast nich zostan<EFBFBD> u<EFBFBD>yte pliki zawarte w \fI/etc/skel\fR.
|
||||
W katalogu domowym u<EFBFBD>ytkownika zostan<EFBFBD> r<EFBFBD>wnie<EFBFBD> utworzone
|
||||
podkatalogi zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR lub \fI/etc/skel\fR.
|
||||
Opcja \fB\-k\fR jest dozwolona tylko w po<EFBFBD><EFBFBD>czeniu z opcj<EFBFBD> \fB\-m\fR.
|
||||
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest nie tworzenie katalogu i nie kopiowanie
|
||||
jakichkolwiek plik<EFBFBD>w.
|
||||
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
|
||||
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
|
||||
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
|
||||
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
|
||||
W katalogu domowym użytkownika zostaną również utworzone
|
||||
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
|
||||
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
|
||||
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
|
||||
jakichkolwiek plików.
|
||||
.IP "\fB\-o\fR"
|
||||
Umo<EFBFBD>liwia utworzenie u<EFBFBD>ytkownaika z nieunikalnym UID (takim samym jak ju<EFBFBD>
|
||||
istniej<EFBFBD>cy).
|
||||
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
|
||||
istniejący).
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane has<EFBFBD>o w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpow<EFBFBD>oka\fR"
|
||||
Nazwa pow<EFBFBD>oki (shell) u<EFBFBD>ytkownika. Ustawienie tego pola na puste
|
||||
powoduje, <EFBFBD>e system wybierze domy<EFBFBD>ln<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania.
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora u<EFBFBD>ytkownika (user's ID). Warto<EFBFBD><EFBFBD> ta musi
|
||||
by<EFBFBD> niepowtarzalna, chyba <EFBFBD>e u<EFBFBD>yto opcji \fI\-o\fR. Warto<EFBFBD><EFBFBD> musi by<EFBFBD> nieujemna.
|
||||
Domy<EFBFBD>lnie u<EFBFBD>ywana jest tu najmniejsza warto<EFBFBD><EFBFBD> identyfikatora wi<EFBFBD>ksza od 999
|
||||
i wi<EFBFBD>ksza od identyfikator<EFBFBD>w pozosta<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Warto<EFBFBD>ci od 0 do 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
|
||||
.SS Zmiana warto<EFBFBD>ci domy<EFBFBD>lnych
|
||||
Wywo<EFBFBD>ane z opcj<EFBFBD> \fB\-D\fR, polecenie \fBuseradd\fR albo wy<EFBFBD>wietli bie<EFBFBD><EFBFBD>ce
|
||||
warto<EFBFBD>ci domy<EFBFBD>lne, albo zaktualizuje domy<EFBFBD>lne warto<EFBFBD>ci z wiersza polece<EFBFBD>.
|
||||
Dozwolonymi opcjami s<EFBFBD>:
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
|
||||
i większa od identyfikatorów pozostałych użytkowników.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
.SS Zmiana wartości domyślnych
|
||||
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
|
||||
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
|
||||
Dozwolonymi opcjami są:
|
||||
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
|
||||
Pocz<EFBFBD>tkowy przedrostek <EFBFBD>cie<EFBFBD>ki dla katalogu domowego nowego u<EFBFBD>ytkownika.
|
||||
Je<EFBFBD>li przy tworzeniu nowego konta nie u<EFBFBD>yto opcji \fB\-d\fR, to
|
||||
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa u<EFBFBD>ytkownika, tworz<EFBFBD>c
|
||||
now<EFBFBD> nazw<EFBFBD> katalogu.
|
||||
.IP "\fB\-e\fR \fIdomy<EFBFBD>lna_data_wa<EFBFBD>no<EFBFBD>ci\fR"
|
||||
Data, od kt<EFBFBD>rej konto u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
|
||||
.IP "\fB\-f\fR \fIdomy<EFBFBD>lne_dni_nieaktywno<EFBFBD>ci\fR"
|
||||
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
|
||||
.IP "\fB\-g\fR \fIdomy<EFBFBD>lna_grupa\fR"
|
||||
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
|
||||
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
|
||||
.IP "\fB\-s\fR \fIdomy<EFBFBD>lna_pow<EFBFBD>oka\fR"
|
||||
Nazwa pow<EFBFBD>oki (shell) dla nowych u<EFBFBD>ytkownik<EFBFBD>w. Podany program b<EFBFBD>dzie u<EFBFBD>yty
|
||||
dla wszystkich przysz<EFBFBD>ych nowych kont u<EFBFBD>ytkownik<EFBFBD>w.
|
||||
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
|
||||
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
|
||||
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
|
||||
nową nazwę katalogu.
|
||||
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
|
||||
Data, od której konto użytkownika zostanie wyłączone.
|
||||
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
|
||||
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
|
||||
dla wszystkich przyszłych nowych kont użytkowników.
|
||||
.PP
|
||||
Bez podania opcji \fBuseradd\fR wy<EFBFBD>wietla bie<EFBFBD><EFBFBD>ce ustawienia domy<EFBFBD>lne.
|
||||
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
|
||||
.SH UWAGI
|
||||
Administrator systemu odpowiedzialny jest za umieszczenie domy<EFBFBD>lnych
|
||||
plik<EFBFBD>w u<EFBFBD>ytkownika w katalogu \fI/etc/skel\fR.
|
||||
.SH OSTRZE<EFBFBD>ENIA
|
||||
Nie mo<EFBFBD>esz doda<EFBFBD> u<EFBFBD>ytkownika do grupy NIS. Musi to zosta<EFBFBD> wykonane
|
||||
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
|
||||
plików użytkownika w katalogu \fI/etc/skel\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
|
||||
na serwerze NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.br
|
||||
\fI/etc/default/useradd\fR \- informacja o ustawieniach domy<EFBFBD>lnych
|
||||
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
|
||||
.br
|
||||
\fI/etc/skel/\fR \- katalog zawieraj<EFBFBD>cy pliki domy<EFBFBD>lne
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBuseadd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z has<EFBFBD>ami
|
||||
\fB1\fR \- nie można zaktualizować pliku z hasłami
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
|
||||
\fB3\fR \- niewłaściwe parametry opcji
|
||||
.br
|
||||
\fB4\fR \- uid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
|
||||
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
|
||||
.br
|
||||
\fB6\fR \- podana grupa nie istnieje
|
||||
.br
|
||||
\fB9\fR \- podany login jest ju<EFBFBD> u<EFBFBD>ywany
|
||||
\fB9\fR \- podany login jest już używany
|
||||
.br
|
||||
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.br
|
||||
\fB12\fR \- nie mo<EFBFBD>na utworzy<EFBFBD> katalogu domowego
|
||||
\fB12\fR \- nie można utworzyć katalogu domowego
|
||||
.br
|
||||
\fB13\fR \- nie mo<EFBFBD>na utworzy<EFBFBD> spoola pocztowego
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
\fB13\fR \- nie można utworzyć spoola pocztowego
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
|
||||
.\" $Id: userdel.8,v 1.12 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,50 +27,50 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERDEL 8
|
||||
.SH NAZWA
|
||||
userdel \- usu<EFBFBD> konto u<EFBFBD>ytkownika i powi<EFBFBD>zane pliki
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
userdel \- usuń konto użytkownika i powiązane pliki
|
||||
.SH SKŁADNIA
|
||||
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj<EFBFBD>c wszystkie
|
||||
zapisy odnosz<EFBFBD>ce si<EFBFBD> do \fIlogin\fR.
|
||||
Podany u<EFBFBD>ytkownik musi istnie<EFBFBD>. Polecenie \fBuserdel\fR posiada
|
||||
nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwając wszystkie
|
||||
zapisy odnoszące się do \fIlogin\fR.
|
||||
Podany użytkownik musi istnieć. Polecenie \fBuserdel\fR posiada
|
||||
następujące opcje:
|
||||
.SH OPCJE
|
||||
.TP
|
||||
.B \-r
|
||||
Zostan<EFBFBD> usuni<EFBFBD>te zar<EFBFBD>wno pliki w katalogu domowym u<EFBFBD>ytkownika jak
|
||||
Zostaną usunięte zarówno pliki w katalogu domowym użytkownika jak
|
||||
i sam ten katalog.
|
||||
Pliki po<EFBFBD>o<EFBFBD>one w innym systemie plik<EFBFBD>w musz<EFBFBD> by<EFBFBD> odszukane i usuni<EFBFBD>te r<EFBFBD>cznie.
|
||||
Pliki położone w innym systemie plików muszą być odszukane i usunięte ręcznie.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH KOD ZAKO<EFBFBD>CZENIA
|
||||
.SH KOD ZAKOŃCZENIA
|
||||
.TP 2
|
||||
Polecenie \fBuserdel\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
|
||||
Polecenie \fBuserdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
|
||||
.br
|
||||
\fB0\fR \- powodzenie
|
||||
.br
|
||||
\fB1\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z has<EFBFBD>ami
|
||||
\fB1\fR \- nie można zaktualizować pliku z hasłami
|
||||
.br
|
||||
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
|
||||
\fB2\fR \- niewłaściwa składnia parametrów polecenia
|
||||
.br
|
||||
\fB6\fR \- podany u<EFBFBD>ytkownik nie istnieje
|
||||
\fB6\fR \- podany użytkownik nie istnieje
|
||||
.br
|
||||
\fB8\fR \- u<EFBFBD>ytkownik jest aktualnie zalogowany
|
||||
\fB8\fR \- użytkownik jest aktualnie zalogowany
|
||||
.br
|
||||
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
|
||||
\fB10\fR \- nie można zaktualizować pliku z grupami
|
||||
.br
|
||||
\fB12\fR \- nie mo<EFBFBD>na usun<EFBFBD><EFBFBD> katalogu domowego
|
||||
\fB12\fR \- nie można usunąć katalogu domowego
|
||||
.SH PRZESTROGI
|
||||
\fBuserdel\fR nie pozwoli na usuni<EFBFBD>cie konta aktualnie zalogowanego
|
||||
u<EFBFBD>ytkownika. Musisz usun<EFBFBD><EFBFBD> wszystkie uruchomione procesy nale<EFBFBD><EFBFBD>ce
|
||||
\fBuserdel\fR nie pozwoli na usunięcie konta aktualnie zalogowanego
|
||||
użytkownika. Musisz usunąć wszystkie uruchomione procesy należące
|
||||
do usuwanego konta.
|
||||
Nie mo<EFBFBD>esz usun<EFBFBD><EFBFBD> <20>adnych atrybut<EFBFBD>w NIS klienta NIS.
|
||||
Musi to zosta<EFBFBD> wykonane na serwerze NIS.
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
Nie możesz usunąć żadnych atrybutów NIS klienta NIS.
|
||||
Musi to zostać wykonane na serwerze NIS.
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
124
man/pl/usermod.8
124
man/pl/usermod.8
@@ -1,4 +1,4 @@
|
||||
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
|
||||
.\" $Id: usermod.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
|
||||
.\" Copyright 1991 - 1994, Julianne Frances Haugh
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
@@ -27,91 +27,91 @@
|
||||
.\" SUCH DAMAGE.
|
||||
.TH USERMOD 8
|
||||
.SH NAZWA
|
||||
usermod \- zmiana danych konta u<EFBFBD>ytkownika
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
usermod \- zmiana danych konta użytkownika
|
||||
.SH SKŁADNIA
|
||||
.TP 8
|
||||
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
|
||||
.br
|
||||
[\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR]
|
||||
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
|
||||
.br
|
||||
[\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
|
||||
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
|
||||
.br
|
||||
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhas<EFBFBD>o\fR]
|
||||
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
|
||||
.br
|
||||
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
|
||||
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
|
||||
\fIlogin\fR
|
||||
.SH OPIS
|
||||
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlaj<EFBFBD>c zmiany
|
||||
podane w wierszu polece<EFBFBD>.
|
||||
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
|
||||
podane w wierszu poleceń.
|
||||
.SH OPCJE
|
||||
Polecenie \fBusermod\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
|
||||
Polecenie \fBusermod\fR posiada następujące opcje:
|
||||
.IP "\fB\-c\fR \fIkomentarz\fR"
|
||||
Nowa warto<EFBFBD><EFBFBD> pola komentarza dla danego u<EFBFBD>ytkownika w pliku hase<EFBFBD>.
|
||||
Zwykle jest zmieniana przy pomocy narz<EFBFBD>zia \fBchfn\fR(1).
|
||||
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
|
||||
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
|
||||
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
|
||||
Nowy katalog logowania u<EFBFBD>ytkownika. Je<EFBFBD>eli podano opcj<EFBFBD> \fB\-m\fR, to zawarto<EFBFBD><EFBFBD>
|
||||
aktualnego katalogu domowego zostanie przesuni<EFBFBD>ta do nowego katalogu. Nowy
|
||||
katalog domowy jest tworzony je<EFBFBD>li nie istnieje.
|
||||
.IP "\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
|
||||
Data, od kt<EFBFBD>rej konto danego u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
|
||||
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
|
||||
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
|
||||
katalog domowy jest tworzony jeśli nie istnieje.
|
||||
.IP "\fB\-e\fR \fIdata_ważności\fR"
|
||||
Data, od której konto danego użytkownika zostanie wyłączone.
|
||||
Data podawana jest w formacie \fIMM/DD/YY\fR.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR"
|
||||
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
|
||||
Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza konto natychmiast po przeterminowaniu has<EFBFBD>a, za<EFBFBD> warto<EFBFBD><EFBFBD>
|
||||
\-1 wy<EFBFBD><EFBFBD>cza t<EFBFBD> cech<EFBFBD>. Domy<EFBFBD>ln<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR"
|
||||
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
|
||||
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
|
||||
Domy<EFBFBD>lnym numerem grupy jest 1.
|
||||
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
|
||||
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
|
||||
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
|
||||
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
|
||||
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
|
||||
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
|
||||
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
|
||||
Domyślnym numerem grupy jest 1.
|
||||
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
|
||||
Lista dodatkowych grup, do kt<EFBFBD>rych r<EFBFBD>wnie<EFBFBD> nale<EFBFBD>y u<EFBFBD>ytkownik.
|
||||
Ka<EFBFBD>da grupa oddzielona jest od nast<EFBFBD>pnej przecinkiem, bez wtr<EFBFBD>conej spacji.
|
||||
Do grup odnosz<EFBFBD> si<EFBFBD> te same ograniczenia, kt<EFBFBD>re obowi<EFBFBD>zuj<EFBFBD> przy grupie podanej
|
||||
Lista dodatkowych grup, do których również należy użytkownik.
|
||||
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
|
||||
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
|
||||
w opcji \fB\-g\fR.
|
||||
Je<EFBFBD>eli u<EFBFBD>ytkownik jest obecnie cz<EFBFBD>onkiem grupy, kt<EFBFBD>rej nie podano na li<EFBFBD>cie,
|
||||
to zostanie z niej usuni<EFBFBD>ty.
|
||||
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
|
||||
to zostanie z niej usunięty.
|
||||
.IP "\fB\-l\fR \fIlogin_name\fR"
|
||||
Nazwa u<EFBFBD>ytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
|
||||
Nic wi<EFBFBD>cej nie jest zmieniane. W szczeg<EFBFBD>lno<EFBFBD>ci, prawdopodobnie powinna zosta<EFBFBD>
|
||||
zmieniona nazwa katalogu domowego u<EFBFBD>ytkownika, tak by odzwierciedla<EFBFBD>a now<EFBFBD>
|
||||
nazw<EFBFBD> u<EFBFBD>ytkownika.
|
||||
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
|
||||
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
|
||||
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
|
||||
nazwę użytkownika.
|
||||
.IP "\fB\-L\fR"
|
||||
Zablokuj has<EFBFBD>o u<EFBFBD>ytkownika. Opcja ta powoduje wstawienie '!' na pocz<EFBFBD>tku zakodowanego
|
||||
has<EFBFBD>a. Opcji tej nie mo<EFBFBD>na u<EFBFBD>ywa<EFBFBD> z opcjami \fI\-p\fR, \fI\-U\fR.
|
||||
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
|
||||
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
|
||||
.IP "\fB\-o\fR"
|
||||
U<EFBFBD>yte z opcja \fI\-u\fR umo<EFBFBD>liwia zmiane ID u<EFBFBD>ytkownika na warto<EFBFBD><EFBFBD> nieunikaln<EFBFBD>.
|
||||
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
|
||||
.IP "\fB\-p\fR \fIpasswd\fR"
|
||||
Zakodowane has<EFBFBD>o w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpow<EFBFBD>oka\fR"
|
||||
Nazwa nowej pow<EFBFBD>oki (shell) u<EFBFBD>ytkownika. Ustawienie tego pola na puste
|
||||
powoduje, <EFBFBD>e system wybierze domy<EFBFBD>ln<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania.
|
||||
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
|
||||
Domyślnym działaniem jest blokowanie konta.
|
||||
.IP "\fB\-s\fR \fIpowłoka\fR"
|
||||
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
|
||||
powoduje, że system wybierze domyślną powłokę logowania.
|
||||
.IP "\fB\-u\fR \fIuid\fR"
|
||||
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora u<EFBFBD>ytkownika (user's ID). Warto<EFBFBD><EFBFBD> ta musi
|
||||
by<EFBFBD> niepowtarzalna, chyba, <EFBFBD>e u<EFBFBD>yto opcji \fI\-o\fR. Warto<EFBFBD><EFBFBD> musi by<EFBFBD> nieujemna.
|
||||
Warto<EFBFBD>ci od 0 do 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
|
||||
Wszystkim plikom posiadanym przez u<EFBFBD>ytkownika, a po<EFBFBD>o<EFBFBD>onym w drzewie katalogowym
|
||||
rozpoczynaj<EFBFBD>cym si<EFBFBD> od jego katalogu domowego zostanie automatycznie zmieniony
|
||||
identyfikator u<EFBFBD>ytkownika pliku.
|
||||
Pliki poza katalogiem domowym u<EFBFBD>ytkownika musz<EFBFBD> zosta<EFBFBD> zmienione r<EFBFBD>cznie.
|
||||
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
|
||||
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
|
||||
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
|
||||
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
|
||||
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
|
||||
identyfikator użytkownika pliku.
|
||||
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
|
||||
.IP "\fB\-U\fR"
|
||||
Odblokowuje has<EFBFBD>o u<EFBFBD>ytkownika. Opcja ta powoduje usuniecie '!' z pocz<EFBFBD>tku
|
||||
zakodowanego has<EFBFBD>a. Opcji tej nie mo<EFBFBD>na u<EFBFBD>ywa<EFBFBD> z opcjami \fI\-p\fR, \fI\-L\fR.
|
||||
.SH OSTRZE<EFBFBD>ENIA
|
||||
\fBusermod\fR nie pozwoli na zmian<EFBFBD> nazwy zalogowanego u<EFBFBD>ytkownika.
|
||||
Je<EFBFBD>li zmieniany jest numeryczny identyfikator u<EFBFBD>ytkownika procesu, to musisz
|
||||
si<EFBFBD> upewni<EFBFBD>, <EFBFBD>e w trakcie wykonywania tego polecenia u<EFBFBD>ytkownik nie
|
||||
wykonuje <EFBFBD>adnego procesu.
|
||||
W<EFBFBD>a<EFBFBD>niciela plik<EFBFBD>w crontab musisz zmieni<EFBFBD> r<EFBFBD>cznie.
|
||||
W<EFBFBD>a<EFBFBD>niciela zada<EFBFBD> at musisz zmieni<EFBFBD> r<EFBFBD>cznie.
|
||||
Jakiekolwiek zmiany dotycz<EFBFBD>ce NIS musisz wykona<EFBFBD> na serwerze NIS.
|
||||
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
|
||||
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
|
||||
.SH OSTRZEŻENIA
|
||||
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
|
||||
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
|
||||
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
|
||||
wykonuje żadnego procesu.
|
||||
Właśniciela plików crontab musisz zmienić ręcznie.
|
||||
Właśniciela zadań at musisz zmienić ręcznie.
|
||||
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
|
||||
.SH PLIKI
|
||||
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/passwd\fR \- informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
|
||||
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
|
||||
.br
|
||||
\fI/etc/group\fR \- informacja o grupach
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR chfn (1),
|
||||
.BR chsh (1),
|
||||
.BR passwd (1),
|
||||
|
||||
@@ -1,31 +1,31 @@
|
||||
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
|
||||
.TH VIPW 8 "26 wrze<EFBFBD>nia 1997"
|
||||
.\" $Id: vipw.8,v 1.7 2005/12/01 20:38:27 kloczek Exp $
|
||||
.TH VIPW 8 "26 września 1997"
|
||||
.SH NAZWA
|
||||
vipw, vigr \- edycja plik<EFBFBD>w hase<EFBFBD>, grup i ich wersji dodatkowych (shadow)
|
||||
.SH SK<EFBFBD>ADNIA
|
||||
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
|
||||
.SH SKŁADNIA
|
||||
\fBvipw\fR [\fB\-s\fR]
|
||||
.br
|
||||
\fBvigr\fR [\fB\-s\fR]
|
||||
.SH OPIS
|
||||
.BR vipw " i " vigr
|
||||
umo<EFBFBD>liwiaj<EFBFBD> modyfikacj<EFBFBD> plik<EFBFBD>w odpowiednio
|
||||
umożliwiają modyfikację plików odpowiednio
|
||||
.IR /etc/passwd " i " /etc/group .
|
||||
Przy zastosowaniu flagi
|
||||
.BR \-s,
|
||||
modyfikuj<EFBFBD> tak<EFBFBD>e dodatkowe wersje chronione (shadow) tych plik<EFBFBD>w \- odpowiednio
|
||||
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
|
||||
.IR /etc/shadow " i " /etc/gshadow " .
|
||||
Dla ochrony przed uszkodzeniem plik<EFBFBD>w programy te ustawiaj<EFBFBD> odpowiednie
|
||||
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
|
||||
blokady.
|
||||
|
||||
Szukaj<EFBFBD>c edytora, programy
|
||||
Szukając edytora, programy
|
||||
.BR vipw " i " vigr
|
||||
u<EFBFBD>ywaj<EFBFBD> w pierwszej kolejno<EFBFBD>ci zmiennej <EFBFBD>rodowiskowej
|
||||
używają w pierwszej kolejności zmiennej środowiskowej
|
||||
.BR VISUAL ,
|
||||
nast<EFBFBD>pnie zmiennej
|
||||
następnie zmiennej
|
||||
.BR EDITOR ,
|
||||
a na ko<EFBFBD>cu domy<EFBFBD>lnego edytora,
|
||||
a na końcu domyślnego edytora,
|
||||
.BR vi .
|
||||
.SH ZOBACZ TAK<EFBFBD>E
|
||||
.SH ZOBACZ TAKŻE
|
||||
.BR passwd (5),
|
||||
.BR group (5),
|
||||
.BR shadow (5)
|
||||
|
||||
Reference in New Issue
Block a user