[svn-upgrade] Integrating new upstream version, shadow (4.0.14)

This commit is contained in:
nekral-guest
2007-10-07 11:47:11 +00:00
parent 8451bed8b0
commit 24178ad677
502 changed files with 27080 additions and 14708 deletions

View File

@@ -1,4 +1,4 @@
.\" $Id: chage.1,v 1.12 2005/04/13 22:51:13 kloczek Exp $
.\" $Id: chage.1,v 1.13 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,74 +27,74 @@
.\" SUCH DAMAGE.
.TH CHAGE 1
.SH NAZWA
chage \- zmiana informacji o terminie wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a u<EFBFBD>ytkownika
.SH SK<EFBFBD>ADNIA
chage \- zmiana informacji o terminie ważności hasła użytkownika
.SH SKŁADNIA
.TP 6
\fBchage\fR
[\fB\-m\fR \fImindni\fR] [\fB\-M\fR \fImaxdni\fR]
[\fB\-d\fR \fIostatni\fR] [\fB\-I\fR \fInieaktywne\fR]
.br
[\fB\-E\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIu<EFBFBD>ytkownik\fR
[\fB\-E\fR \fIdata_ważności\fR] [\fB\-W\fR \fIdni_ostrzegania\fR] \fIużytkownik\fR
.TP 6
\fBchage\fR
\fB\-l\fR \fIu<EFBFBD>ytkownik\fR
\fB\-l\fR \fIużytkownik\fR
.SH OPIS
\fBchage\fR zmienia liczb<EFBFBD> dni pomi<EFBFBD>dzy zmianami has<EFBFBD>a i dat<EFBFBD> ostatniej
zmiany has<EFBFBD>a. Informacj<EFBFBD> t<EFBFBD> system wykorzystuje do ustalenia, kiedy
u<EFBFBD>ytkownik musi zmieni<EFBFBD> has<EFBFBD>o.
Polecenia \fBchage\fR mo<EFBFBD>e u<EFBFBD>y<EFBFBD> tylko u<EFBFBD>ytkownik root, za wyj<EFBFBD>tkiem
opcji \fB\-l\fR. Mo<EFBFBD>e si<EFBFBD> ni<EFBFBD> pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> u<EFBFBD>ytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego w<EFBFBD>asne has<EFBFBD>o lub konto.
\fBchage\fR zmienia liczbę dni pomiędzy zmianami hasła i datę ostatniej
zmiany hasła. Informację tę system wykorzystuje do ustalenia, kiedy
użytkownik musi zmienić hasło.
Polecenia \fBchage\fR może użyć tylko użytkownik root, za wyjątkiem
opcji \fB\-l\fR. Może się nią posłużyć się użytkownik nieuprzywilejowany
do stwierdzenia, kiedy wygasa jego własne hasło lub konto.
.SH OPCJE
Polecenie \fBchage\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
.IP "\fB\-E\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
Ustawia dat<EFBFBD>, pocz<EFBFBD>wszy od kt<EFBFBD>rej konto u<EFBFBD>ytkownika nie b<EFBFBD>dzie ju<EFBFBD> dost<EFBFBD>pne.
\fIdata_wa<EFBFBD>no<EFBFBD>ci\fR jest liczb<EFBFBD> dni od 1 stycznia 1970, od kt<EFBFBD>rej konto jest
blokowane. Data mo<EFBFBD>e by<EFBFBD> te<EFBFBD> wyra<EFBFBD>ona w postaci RRRR\-MM\-DD (lub innej,
powszechniej u<EFBFBD>ywanej w danym regionie).
U<EFBFBD>ytkownik, kt<EFBFBD>rego konto jest zablokowane musi skontaktowa<EFBFBD> si<EFBFBD>
z administratorem systemu zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> z niego ponownie skorzysta<EFBFBD>.
Przekazanie \fI-1\fR jako \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR usuwa ograniczenie wa<EFBFBD>no<EFBFBD>ci
konta u<EFBFBD>ytkownika.
Polecenie \fBchage\fR posiada następujące opcje:
.IP "\fB\-E\fR \fIdata_ważności\fR"
Ustawia datę, począwszy od której konto użytkownika nie będzie już dostępne.
\fIdata_ważności\fR jest liczbą dni od 1 stycznia 1970, od której konto jest
blokowane. Data może być też wyrażona w postaci RRRR\-MM\-DD (lub innej,
powszechniej używanej w danym regionie).
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
Przekazanie \fI-1\fR jako \fIdata_ważności\fR usuwa ograniczenie ważności
konta użytkownika.
.IP "\fB\-I\fR \fInieaktywne\fR"
Opcja \fB\-I\fR s<EFBFBD>u<EFBFBD>y do ustawiania czasu nieaktywno<EFBFBD>ci po wyga<EFBFBD>ni<EFBFBD>ciu
has<EFBFBD>a, po kt<EFBFBD>rym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczb<EFBFBD> dni nieaktywno<EFBFBD>ci. Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza t<EFBFBD> funkcj<EFBFBD>.
U<EFBFBD>ytkownik, kt<EFBFBD>rego konto jest zablokowane musi skontaktowa<EFBFBD> si<EFBFBD>
z administratorem systemu zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> z niego ponownie skorzysta<EFBFBD>.
Opcja \fB\-I\fR służy do ustawiania czasu nieaktywności po wygaśnięciu
hasła, po którym konto jest blokowane. Parametr \fInieaktywne\fR podaje
liczbę dni nieaktywności. Wartość 0 wyłącza tę funkcję.
Użytkownik, którego konto jest zablokowane musi skontaktować się
z administratorem systemu zanim będzie mógł z niego ponownie skorzystać.
.IP "\fB\-m\fR \fImindni\fR"
Utawia minimaln<EFBFBD> liczb<EFBFBD> dni pomi<EFBFBD>dzy zmianami has<EFBFBD>a na warto<EFBFBD><EFBFBD> fImindni\fR.
Warto<EFBFBD><EFBFBD> zerowa oznacza, <EFBFBD>e u<EFBFBD>ytkownik mo<EFBFBD>e je zmienia<EFBFBD> w dowolnym czasie.
Utawia minimalną liczbę dni pomiędzy zmianami hasła na wartość fImindni\fR.
Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie.
.IP "\fB\-M\fR \fImaxdni\fR"
Ustawia maksymaln<EFBFBD> liczb<EFBFBD> dni, przez jakie has<EFBFBD>o jest wa<EFBFBD>ne na warto<EFBFBD><EFBFBD>
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze ni<EFBFBD> bie<EFBFBD><EFBFBD>cy
dzie<EFBFBD>, u<EFBFBD>ytkownik musi zmieni<EFBFBD> swoje has<EFBFBD>a, zanim b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> skorzysta<EFBFBD> z
konta. Zdarzenie to mo<EFBFBD>e by<EFBFBD> zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB\-W\fR, ostrzegaj<EFBFBD>cej zawczasu u<EFBFBD>ytkownika o zbli<EFBFBD>aj<EFBFBD>cym si<EFBFBD>
Ustawia maksymalną liczbę dni, przez jakie hasło jest ważne na wartość
\fImaxdni\fR. Gdy \fImaxdni\fR plus \fIostatni\fR jest mniejsze niż bieżący
dzień, użytkownik musi zmienić swoje hasła, zanim będzie mógł skorzystać z
konta. Zdarzenie to może być zaplanowane z wyprzedzeniem przez wykorzystanie
opcji \fB\-W\fR, ostrzegającej zawczasu użytkownika o zbliżającym się
terminie zmiany.
.IP "\fB\-M\fR \fIostatni\fR"
Ustawia liczb<EFBFBD> dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono has<EFBFBD>o
na \fIostatni\fR. Data mo<EFBFBD>e r<EFBFBD>wnie<EFBFBD> zosta<EFBFBD> podana w postaci RRRR\-MM\-DD (lub
postaci powszechniej u<EFBFBD>ywanej w danym regionie).
Ustawia liczbę dni od 1 stycznia 1970 do dnia kiedy ostatnio zmieniono hasło
na \fIostatni\fR. Data może również zostać podana w postaci RRRR\-MM\-DD (lub
postaci powszechniej używanej w danym regionie).
.IP "\fB\-W\fR \fIdni_ostrzegania\fR"
Ustawia na \fIdni_ostrzegania\fR liczb<EFBFBD> dni przed up<EFBFBD>ywem wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
Od tego dnia u<EFBFBD>ytkownik b<EFBFBD>dzie ostrzegany o nadchodz<EFBFBD>cym terminie zmiany
has<EFBFBD>a.
Ustawia na \fIdni_ostrzegania\fR liczbę dni przed upływem ważności hasła.
Od tego dnia użytkownik będzie ostrzegany o nadchodzącym terminie zmiany
hasła.
.PP
Je<EFBFBD>li nie podano <EFBFBD>adnej opcji, to \fBchage\fR dzia<EFBFBD>a w trybie interaktywnym,
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi warto<EFBFBD>ci bie<EFBFBD><EFBFBD>ce dla ka<EFBFBD>dego z p<EFBFBD>l. Wprowadzenie
nowej warto<EFBFBD>ci powoduje zmian<EFBFBD> warto<EFBFBD>ci pola, a podanie warto<EFBFBD>ci pustej
pozostawia warto<EFBFBD><EFBFBD> bie<EFBFBD><EFBFBD>c<EFBFBD>.
Bie<EFBFBD><EFBFBD>ca warto<EFBFBD><EFBFBD> pola wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, to \fBchage\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
.SH UWAGA
Program \fBchage\fR wymaga do dzia<EFBFBD>ania chronionego pliku hase<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w
(shadow). Je<EFBFBD>li has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w s<EFBFBD> przechowywane w pliku passwd,
funkcjonalno<EFBFBD><EFBFBD> programu \fBchage\fR jest niedost<EFBFBD>pna.
Program \fBchage\fR wymaga do działania chronionego pliku haseł użytkowników
(shadow). Jeśli hasła użytkowników są przechowywane w pliku passwd,
funkcjonalność programu \fBchage\fR jest niedostępna.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: chfn.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chfn.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,38 +27,38 @@
.\" SUCH DAMAGE.
.TH CHFN 1
.SH NAZWA
chfn \- zmiana rzeczywistej nazwy u<EFBFBD>ytkownika i informacji o nim
.SH SK<EFBFBD>ADNIA
chfn \- zmiana rzeczywistej nazwy użytkownika i informacji o nim
.SH SKŁADNIA
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIpe<EFBFBD>na_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
[\fB\-f\fR \fIpełna_nazwa\fR] [\fB\-r\fR \fInr_pokoju\fR]
.br
[\fB\-w\fR \fItel_s<EFBFBD>u<EFBFBD>b\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIu<EFBFBD>ytkownik\fR]
[\fB\-w\fR \fItel_służb\fR] [\fB\-h\fR \fItel_dom\fR] [\fB\-o\fR \fIinne\fR]
[\fIużytkownik\fR]
.SH OPIS
\fBchfn\fR zmienia pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> (imi<EFBFBD> i nazwisko), telefon s<EFBFBD>u<EFBFBD>bowy i domowy
dla danego konta u<EFBFBD>ytkownika. Informacja ta jest zwykle wypisywana przez
\fBchfn\fR zmienia pełną nazwę (imię i nazwisko), telefon służbowy i domowy
dla danego konta użytkownika. Informacja ta jest zwykle wypisywana przez
\fBfinger\fR(1) i podobne mu programy.
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> wy<EFBFBD><EFBFBD>cznie pola opisuj<EFBFBD>ce w<EFBFBD>asne konto.
Tylko superu<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> pola dla dowolnego konta.
R<EFBFBD>wnie<EFBFBD> tylko superu<EFBFBD>ytkownik mo<EFBFBD>e pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-o\fR by zmieni<EFBFBD>
niezdefiniowane cz<EFBFBD><EFBFBD>ci pola GECOS.
Zwykły użytkownik może zmieniać wyłącznie pola opisujące własne konto.
Tylko superużytkownik może zmieniać pola dla dowolnego konta.
Również tylko superużytkownik może posłużyć się opcją \fB\-o\fR by zmienić
niezdefiniowane części pola GECOS.
.PP
Jedynym ograniczeniem nak<EFBFBD>adanym na zawarto<EFBFBD><EFBFBD> p<EFBFBD>l jest zakaz u<EFBFBD>ywania w nich
znak<EFBFBD>w steruj<EFBFBD>cych oraz przecinka, dwukropka i znaku r<EFBFBD>wno<EFBFBD>ci.
Pola \fIinne\fR (other) nie obowi<EFBFBD>zuje to ograniczenie. Pole to s<EFBFBD>u<EFBFBD>y do
przechowywania informacji rozliczeniowej u<EFBFBD>ywanej przez inne aplikacje.
Jedynym ograniczeniem nakładanym na zawartość pól jest zakaz używania w nich
znaków sterujących oraz przecinka, dwukropka i znaku równości.
Pola \fIinne\fR (other) nie obowiązuje to ograniczenie. Pole to służy do
przechowywania informacji rozliczeniowej używanej przez inne aplikacje.
.PP
Je<EFBFBD>li nie wybrano <EFBFBD>adnej z opcji, to \fBchfn\fR dzia<EFBFBD>a w trybie interaktywnym,
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi warto<EFBFBD>ci bie<EFBFBD><EFBFBD>ce dla ka<EFBFBD>dego z p<EFBFBD>l. Wprowadzenie
nowej warto<EFBFBD>ci powoduje zmian<EFBFBD> warto<EFBFBD>ci pola, a podanie warto<EFBFBD>ci pustej
pozostawia warto<EFBFBD><EFBFBD> bie<EFBFBD><EFBFBD>c<EFBFBD>.
Bie<EFBFBD><EFBFBD>ca warto<EFBFBD><EFBFBD> pola wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
Je<EFBFBD>li nie podano <EFBFBD>adnej opcji, \fBchfn\fR pyta o konto u<EFBFBD>ytkownika, kt<EFBFBD>re ma
podlega<EFBFBD> zmianie.
Jeśli nie wybrano żadnej z opcji, to \fBchfn\fR działa w trybie interaktywnym,
proponując użytkownikowi wartości bieżące dla każdego z pól. Wprowadzenie
nowej wartości powoduje zmianę wartości pola, a podanie wartości pustej
pozostawia wartość bieżącą.
Bieżąca wartość pola wyświetlana jest w nawiasach \fB[ ]\fR.
Jeśli nie podano żadnej opcji, \fBchfn\fR pyta o konto użytkownika, które ma
podlegać zmianie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.SH ZOBACZ TAKŻE
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@@ -1,4 +1,4 @@
.\" $Id: chpasswd.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chpasswd.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,39 +27,39 @@
.\" SUCH DAMAGE.
.TH CHPASSWD 8
.SH NAZWA
\fBchpasswd\fR \- wsadowa aktualizacja pliku hase<EFBFBD>
.SH SK<EFBFBD>ADNIA
\fBchpasswd\fR \- wsadowa aktualizacja pliku haseł
.SH SKŁADNIA
\fBchpasswd\fR [\fI\-e\fR]
.SH OPIS
\fBchpasswd\fR odczytuje pary danych (u<EFBFBD>ytkownik i has<EFBFBD>o) ze standardowego
wej<EFBFBD>cia. Odczytane informacje wykorzystywane s<EFBFBD> do aktualizacji danych o
grupie istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w.
Ka<EFBFBD>dy wiersz przekazywanych danych ma posta<EFBFBD>:
\fBchpasswd\fR odczytuje pary danych (użytkownik i hasło) ze standardowego
wejścia. Odczytane informacje wykorzystywane są do aktualizacji danych o
grupie istniejących użytkowników.
Każdy wiersz przekazywanych danych ma postać:
.sp 1
\fInazwa_U<EFBFBD>ytkownika\fR:\fIhas<EFBFBD>o\fR
\fInazwa_Użytkownika\fR:\fIhasło\fR
.sp 1
Domy<EFBFBD>lnie dostarczane has<EFBFBD>a musz<EFBFBD> by<EFBFBD> w postaci jawnej. Podczas kodowania
hase<EFBFBD> u<EFBFBD>ywany jest domy<EFBFBD>lniealgorytm DES. W trakcie zmiany has<EFBFBD>a aktualizowany
jest tak<EFBFBD>e wiek has<EFBFBD>a.
Domyślnie dostarczane hasła muszą być w postaci jawnej. Podczas kodowania
haseł używany jest domyślniealgorytm DES. W trakcie zmiany hasła aktualizowany
jest także wiek hasła.
.PP
Polecenie to przeznaczone jest do u<EFBFBD>ytku w du<EFBFBD>ych systemach, gdzie aktualizuje
si<EFBFBD> wiele kont naraz.
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
się wiele kont naraz.
.SH OPCJE
Polecenie \fBchpasswd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBchpasswd\fR posiada następujące opcje:
.IP "\fB\-e\fR, \fB\-\-encrypted\fR"
Dostarczone na standardowe wej<EFBFBD>cie has<EFBFBD>a s<EFBFBD> traktowane jako ju<EFBFBD> zakodowane.
Dostarczone na standardowe wejście hasła są traktowane jako już zakodowane.
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wy<EFBFBD>wietla kr<EFBFBD>tk<EFBFBD> informacj<EFBFBD> o tym jak u<EFBFBD>ywa<EFBFBD> program i zako<EFBFBD>czy prac<EFBFBD>.
Wyświetla krótką informację o tym jak używać program i zakończy pracę.
.IP "\fB\-m\fR, \fB\-\-md5\fR"
Je<EFBFBD>eli dpostarczane has<EFBFBD>a s<EFBFBD> w postaci jawnej u<EFBFBD>yj kodowania MD5 zamiast
domy<EFBFBD>lnego DES.
Jeżeli dpostarczane hasła są w postaci jawnej użyj kodowania MD5 zamiast
domyślnego DES.
.SH PRZESTROGI
.\" Po u<EFBFBD>yciu \fBchpasswd\fR musi zosta<EFBFBD> wykonane polecenie \fImkpasswd\fR,
.\" aktualizuj<EFBFBD>ce pliki DBM hase<EFBFBD> (DBM password files).
Pami<EFBFBD>taj <EFBFBD>eby zabezpieczy<EFBFBD> przed odczytem plik przekazywany na standardowe
wej<EFBFBD>cie polecenia \fBchpasswd\fR o ile zaiwiera on has<EFBFBD>a w postaci jawnej.
.\" Polecenie to mo<EFBFBD>e by<EFBFBD> zaniechane na rzecz polecenia newusers(8).
.SH ZOBACZ TAK<EFBFBD>E
.\" Po użyciu \fBchpasswd\fR musi zostać wykonane polecenie \fImkpasswd\fR,
.\" aktualizujące pliki DBM haseł (DBM password files).
Pamiętaj żeby zabezpieczyć przed odczytem plik przekazywany na standardowe
wejście polecenia \fBchpasswd\fR o ile zaiwiera on hasła w postaci jawnej.
.\" Polecenie to może być zaniechane na rzecz polecenia newusers(8).
.SH ZOBACZ TAKŻE
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR newusers (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: chsh.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: chsh.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,35 +27,35 @@
.\" SUCH DAMAGE.
.TH CHSH 1
.SH NAZWA
chsh \- zmiana pow<EFBFBD>oki zg<EFBFBD>oszeniowej
.SH SK<EFBFBD>ADNIA
chsh \- zmiana powłoki zgłoszeniowej
.SH SKŁADNIA
.TP 5
\fBchsh\fR
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fIu<EFBFBD>ytkownik\fR]
[\fB\-s\fR \fIpowłoka\fR] [\fIużytkownik\fR]
.SH OPIS
\fBchsh\fR zmienia pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> u<EFBFBD>ytkownika.
Okre<EFBFBD>la nazw<EFBFBD> pocz<EFBFBD>tkowego polecenia zg<EFBFBD>oszeniowego u<EFBFBD>ytkownika.
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> wy<EFBFBD><EFBFBD>cznie pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> w<EFBFBD>asnego konta,
superu<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> dla dowolnego konta.
\fBchsh\fR zmienia powłokę zgłoszeniową użytkownika.
Określa nazwę początkowego polecenia zgłoszeniowego użytkownika.
Zwykły użytkownik może zmienić wyłącznie powłokę zgłoszeniową własnego konta,
superużytkownik może zmienić powłokę zgłoszeniową dla dowolnego konta.
.PP
Jedynym ograniczeniem na<EFBFBD>o<EFBFBD>onym na pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> jest to, <EFBFBD>e jej nazwa
musi by<EFBFBD> wymieniona w \fI/etc/shells\fR, chyba <EFBFBD>e polecenie \fBchsh\fR
wywo<EFBFBD>ywane jest przez superu<EFBFBD>ytkownika \- w<EFBFBD>wczas mo<EFBFBD>e by<EFBFBD> podana dowolna
nazwa. U<EFBFBD>ytkownicy kont z ograniczon<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania nie mog<EFBFBD> jej zmienia<EFBFBD>.
Odradza si<EFBFBD> z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
\fI/etc/shells\fR, gdy<EFBFBD> przypadkowa zmiana na pow<EFBFBD>ok<EFBFBD> ograniczon<EFBFBD> uniemo<EFBFBD>liwi
u<EFBFBD>ytkownikowi jak<EFBFBD>kolwiek zmian<EFBFBD> pow<EFBFBD>oki logowania, nawet z powrotem na
dotychczasow<EFBFBD>.
Jedynym ograniczeniem nałożonym na powłokę zgłoszeniową jest to, że jej nazwa
musi być wymieniona w \fI/etc/shells\fR, chyba że polecenie \fBchsh\fR
wywoływane jest przez superużytkownika \- wówczas może być podana dowolna
nazwa. Użytkownicy kont z ograniczoną powłoką logowania nie mogą jej zmieniać.
Odradza się z tego powodu umieszczanie \fB/bin/rsh\fR w pliku
\fI/etc/shells\fR, gdyż przypadkowa zmiana na powłokę ograniczoną uniemożliwi
użytkownikowi jakąkolwiek zmianę powłoki logowania, nawet z powrotem na
dotychczasową.
.SH OPCJE
Je<EFBFBD>eli nie podano opcji \fB\-s\fR, to \fBchsh\fR dzia<EFBFBD>a w trybie interaktywnym,
proponuj<EFBFBD>c u<EFBFBD>ytkownikowi bie<EFBFBD><EFBFBD>c<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania. Wprowadzenie nowej
warto<EFBFBD>ci powoduje zmian<EFBFBD> pow<EFBFBD>oki, a podanie warto<EFBFBD>ci pustej pozostawia bie<EFBFBD><EFBFBD>c<EFBFBD>
pow<EFBFBD>ok<EFBFBD>. Bie<EFBFBD><EFBFBD>ca pow<EFBFBD>oka wy<EFBFBD>wietlana jest w nawiasach \fB[ ]\fR.
Jeżeli nie podano opcji \fB\-s\fR, to \fBchsh\fR działa w trybie interaktywnym,
proponując użytkownikowi bieżącą powłokę logowania. Wprowadzenie nowej
wartości powoduje zmianę powłoki, a podanie wartości pustej pozostawia bieżącą
powłokę. Bieżąca powłoka wyświetlana jest w nawiasach \fB[ ]\fR.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shells\fR \- lista dozwolonych pow<EFBFBD>ok zg<EFBFBD>oszeniowych
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/shells\fR \- lista dozwolonych powłok zgłoszeniowych
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR passwd (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: expiry.1,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: expiry.1,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org>, 1999
@@ -28,19 +28,19 @@
.\" SUCH DAMAGE.
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie wa<EFBFBD>no<EFBFBD>ci i wymuszenie zmiany has<EFBFBD>a
.SH SK<EFBFBD>ADNIA
expiry \- sprawdzenie ważności i wymuszenie zmiany hasła
.SH SKŁADNIA
.TP 6
\fBexpiry\fR [\fB\-c\fR] [\fB\-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wyga<EFBFBD>nie aktualne has<EFBFBD>o oraz wymusza
(\fB\-f\fR) jego zmian<EFBFBD>, je<EFBFBD>li potrzeba. Mo<EFBFBD>e ono by<EFBFBD> wywo<EFBFBD>ywane jako zwyk<EFBFBD>e
polecenie przez u<EFBFBD>ytkownika.
\fBexpiry\fR sprawdza (\fB\-c\fR), kiedy wygaśnie aktualne hasło oraz wymusza
(\fB\-f\fR) jego zmianę, jeśli potrzeba. Może ono być wywoływane jako zwykłe
polecenie przez użytkownika.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- chronione informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
.SH "ZOBACZ TAK<EFBFBD>E"
\fI/etc/shadow\fR \- chronione informacje o kontach użytkowników
.SH "ZOBACZ TAKŻE"
.BR passwd (5),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: faillog.5,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: faillog.5,v 1.7 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" Translation (c) 1998 "Gwidon S. Naskrent" <naskrent@hoth.amu.edu.pl>
.\" All rights reserved.
@@ -28,14 +28,14 @@
.\" SUCH DAMAGE.
.TH faillog 5
.SH NAZWA
faillog \- plik rejestruj<EFBFBD>cy nieudane zalogowania
faillog \- plik rejestrujący nieudane zalogowania
.SH OPIS
\fIfaillog\fR prowadzi licznik nieudanych zalogowa<EFBFBD> i limity dla ka<EFBFBD>dego
konta. Plik ten sk<EFBFBD>ada si<EFBFBD> z rekord<EFBFBD>w o sta<EFBFBD>ej d<EFBFBD>ugo<EFBFBD>ci, indeksowanych
liczbowym UID. Ka<EFBFBD>dy rekord zawiera licznik nieudanych zalogowa<EFBFBD> od
ostatniego pomy<EFBFBD>lnego logowania, maksymaln<EFBFBD> liczb<EFBFBD> pomy<EFBFBD>ek przed
zablokowaniem konta, terminal na kt<EFBFBD>rym nast<EFBFBD>pi<EFBFBD>o ostatnie nieudane
logowanie, oraz dat<EFBFBD> tego<EFBFBD> logowania.
\fIfaillog\fR prowadzi licznik nieudanych zalogowań i limity dla każdego
konta. Plik ten składa się z rekordów o stałej długości, indeksowanych
liczbowym UID. Każdy rekord zawiera licznik nieudanych zalogowań od
ostatniego pomyślnego logowania, maksymalną liczbę pomyłek przed
zablokowaniem konta, terminal na którym nastąpiło ostatnie nieudane
logowanie, oraz datę tegoż logowania.
.PP
Struktura tego pliku to
.DS
@@ -50,7 +50,7 @@ Struktura tego pliku to
.DE
.SH PLIKI
\fI/var/log/faillog\fR \- rejestr nieudanych zalogowa
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR faillog (8)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: faillog.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: faillog.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,58 +27,58 @@
.\" SUCH DAMAGE.
.TH FAILLOG 8
.SH NAZWA
faillog \- sprawd<EFBFBD> faillog i ustaw limity b<EFBFBD><EFBFBD>dnych logowa<EFBFBD>
.SH SK<EFBFBD>ADNIA
faillog \- sprawdź faillog i ustaw limity błędnych logowań
.SH SKŁADNIA
.TP 8
\fBfaillog\fR [\fB\-u\fR \fInazwa\fR] [\fB\-a\fR] [\fB\-t\fR \fIdni\fR]
[\fB\-m\fR \fImax\fR] [\fB\-pr\fR]
.SH OPIS
\fBfaillog\fR formatuje zawarto<EFBFBD><EFBFBD> rejestru nieudanych pr<EFBFBD>b rozpocz<EFBFBD>cia sesji,
\fI/var/log/faillog\fR, oraz obs<EFBFBD>uguje ograniczenia i liczniki b<EFBFBD><EFBFBD>dnych pr<EFBFBD>b.
Kolejno<EFBFBD><EFBFBD> argument<EFBFBD>w \fBfaillog\fR jest znacz<EFBFBD>ca. Ka<EFBFBD>dy z argument<EFBFBD>w jest
natychmiast przetwarzany w zadanej kolejno<EFBFBD>ci.
\fBfaillog\fR formatuje zawartość rejestru nieudanych prób rozpoczęcia sesji,
\fI/var/log/faillog\fR, oraz obsługuje ograniczenia i liczniki błędnych prób.
Kolejność argumentów \fBfaillog\fR jest znacząca. Każdy z argumentów jest
natychmiast przetwarzany w zadanej kolejności.
.SH OPCJE
Flaga \fB\-p\fR powoduje, <EFBFBD>e zapisy o nieudanych logowaniach wy<EFBFBD>wietlane b<EFBFBD>d<EFBFBD>
w kolejno<EFBFBD>ci rosn<EFBFBD>cych identyfikator<EFBFBD>w u<EFBFBD>ytkownik<EFBFBD>w (UID).
Pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> flag<EFBFBD> \fB\-u\fR \fInazwa\fR spowoduje, <EFBFBD>e zostanie wy<EFBFBD>wietlony
wy<EFBFBD><EFBFBD>cznie zapis dotycz<EFBFBD>cy u<EFBFBD>ytkownika o tej \fInazwie\fR.
U<EFBFBD>ycie \fB\-t\fR \fIdni\fR powoduje wy<EFBFBD>wietlanie wy<EFBFBD><EFBFBD>cznie nieudanych pr<EFBFBD>b
logowania <EFBFBD>wie<EFBFBD>szych ni<EFBFBD> sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR uniewa<EFBFBD>nia u<EFBFBD>ycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich u<EFBFBD>ytkownik<EFBFBD>w.
W po<EFBFBD><EFBFBD>czeniu z flag<EFBFBD> \fB\-p\fR flag, opcja ta wybiera wszystkich u<EFBFBD>ytkownik<EFBFBD>w,
dla kt<EFBFBD>rych kiedykolwiek odnotowano niepomy<EFBFBD>ln<EFBFBD> pr<EFBFBD>b<EFBFBD> logowania.
Opcja ta nie ma znaczenia w po<EFBFBD><EFBFBD>czeniu z flag<EFBFBD> \fB\-r\fR.
Flaga \fB\-p\fR powoduje, że zapisy o nieudanych logowaniach wyświetlane będą
w kolejności rosnących identyfikatorów użytkowników (UID).
Posłużenie się flagą \fB\-u\fR \fInazwa\fR spowoduje, że zostanie wyświetlony
wyłącznie zapis dotyczący użytkownika o tej \fInazwie\fR.
Użycie \fB\-t\fR \fIdni\fR powoduje wyświetlanie wyłącznie nieudanych prób
logowania świeższych niż sprzed zadanej liczby \fIdni\fR.
Flaga \fB\-t\fR unieważnia użycie \fB\-u\fR.
Flaga \fB\-a\fR powoduje wybranie wszystkich użytkowników.
W połączeniu z flagą \fB\-p\fR flag, opcja ta wybiera wszystkich użytkowników,
dla których kiedykolwiek odnotowano niepomyślną próbę logowania.
Opcja ta nie ma znaczenia w połączeniu z flagą \fB\-r\fR.
.PP
\fB\-r\fR s<EFBFBD>u<EFBFBD>y do zerowania licznika b<EFBFBD><EFBFBD>dnych logowa<EFBFBD>. Do poprawnego dzia<EFBFBD>ania
\fB\-r\fR służy do zerowania licznika błędnych logowań. Do poprawnego działania
tej opcji wymagane jest prawo zapisu do \fI/var/log/faillog\fR.
W po<EFBFBD><EFBFBD>czeniu z \fB\-u\fR \fInazwa\fR s<EFBFBD>u<EFBFBD>y do zerowania licznika b<EFBFBD><EFBFBD>d<EFBFBD>w u<EFBFBD>ytkownika
W połączeniu z \fB\-u\fR \fInazwa\fR służy do zerowania licznika błędów użytkownika
o podanej \fInazwie\fR.
.PP
Flaga \fB\-m\fR ustawia maksymaln<EFBFBD> liczb<EFBFBD> b<EFBFBD><EFBFBD>d<EFBFBD>w logowania, po kt<EFBFBD>rej konto
zostanie wy<EFBFBD><EFBFBD>czone. Dla tej opcji wymagane jest prawo zapisu do
Flaga \fB\-m\fR ustawia maksymalną liczbę błędów logowania, po której konto
zostanie wyłączone. Dla tej opcji wymagane jest prawo zapisu do
\fI/var/log/faillog\fR.
Argumenty \fB\-m\fR \fImax\fR powoduj<EFBFBD>, <EFBFBD>e wszystkie konta b<EFBFBD>d<EFBFBD> wy<EFBFBD><EFBFBD>czane po
\fImax\fR nieudanych pr<EFBFBD>bach logowania.
U<EFBFBD>ycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza dzia<EFBFBD>anie tej funkcji do
u<EFBFBD>ytkownika o podanej \fInazwie\fR.
Pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> zerow<EFBFBD> warto<EFBFBD>ci<EFBFBD> \fImax\fR powoduje, <EFBFBD>e liczba nieudanych pr<EFBFBD>b
rozpocz<EFBFBD>cia sesji jest nieograniczona.
Dla u<EFBFBD>ytkownika \fBroot\fR maksymalna liczba niepowodze<EFBFBD> powinna by<EFBFBD> zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obs<EFBFBD>ugi).
Argumenty \fB\-m\fR \fImax\fR powodują, że wszystkie konta będą wyłączane po
\fImax\fR nieudanych próbach logowania.
Użycie dodatkowo \fB\-u\fR \fInazwa\fR, ogranicza działanie tej funkcji do
użytkownika o podanej \fInazwie\fR.
Posłużenie się zerową wartością \fImax\fR powoduje, że liczba nieudanych prób
rozpoczęcia sesji jest nieograniczona.
Dla użytkownika \fBroot\fR maksymalna liczba niepowodzeń powinna być zawsze
ustawiona na 0, by zapobiec atakom typu denial of service (odmowa obsługi).
.PP
Opcje mog<EFBFBD> by<EFBFBD> <20><>czone w praktycznie dowolny spos<EFBFBD>b. Ka<EFBFBD>da z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy u<EFBFBD>yciu modyfikatora
Opcje mogą być łączone w praktycznie dowolny sposób. Każda z opcji \fB\-p\fR,
\fB\-r\fR i \fB\-m\fR powoduje natychmiastowe wykonanie przy użyciu modyfikatora
\fB\-u\fR lub \fB\-t\fR.
.SH PRZESTROGI
\fBfaillog\fR wy<EFBFBD>wietla wy<EFBFBD><EFBFBD>cznie u<EFBFBD>ytkownik<EFBFBD>w, kt<EFBFBD>rzy od ostatniej nieudanej
pr<EFBFBD>by nie mieli poprawnych logowa<EFBFBD>.
Chc<EFBFBD>c wy<EFBFBD>wietli<EFBFBD> u<EFBFBD>ytkownika, kt<EFBFBD>ry po ostatniej pora<EFBFBD>ce logowa<EFBFBD> si<EFBFBD> ju<EFBFBD>
pomy<EFBFBD>lnie, musisz jawnie za<EFBFBD><EFBFBD>da<EFBFBD> o nim informacji przy pomocy flagi \fB\-u\fR.
Mo<EFBFBD>esz tak<EFBFBD>e wy<EFBFBD>wietli<EFBFBD> wszystkich u<EFBFBD>ytkownik<EFBFBD>w pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> flag<EFBFBD> \fB\-a\fR.
\fBfaillog\fR wyświetla wyłącznie użytkowników, którzy od ostatniej nieudanej
próby nie mieli poprawnych logowań.
Chcąc wyświetlić użytkownika, który po ostatniej porażce logował się już
pomyślnie, musisz jawnie zażądać o nim informacji przy pomocy flagi \fB\-u\fR.
Możesz także wyświetlić wszystkich użytkowników posługując się flagą \fB\-a\fR.
.SH PLIKI
\fI/var/log/faillog\fR \- plik rejestracji b<EFBFBD><EFBFBD>d<EFBFBD>w logowania
.SH ZOBACZ TAK<EFBFBD>E
\fI/var/log/faillog\fR \- plik rejestracji błędów logowania
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: gpasswd.1,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: gpasswd.1,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1996, Rafal Maszkowski <rzm@pdi.net>
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
@@ -9,45 +9,45 @@
.SH NAZWA
gpasswd \- administracja plikiem /etc/group
.br
.SH SK<EFBFBD>ADNIA
.SH SKŁADNIA
\fBgpasswd\fR \fIgrupa\fR
.br
\fBgpasswd \-a\fR \fIu<EFBFBD>ytkownik grupa\fR
\fBgpasswd \-a\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-d\fR \fIu<EFBFBD>ytkownik grupa\fR
\fBgpasswd \-d\fR \fIużytkownik grupa\fR
.br
\fBgpasswd \-R\fR \fIgrupa\fR
.br
\fBgpasswd \-r\fR \fIgrupa\fR
.br
\fBgpasswd\fR [\fB\-A\fR \fIu<EFBFBD>ytkownik\fR,...] [\fB\-M\fR \fIu<EFBFBD>ytkownik\fR,...] \fIgrupa\fR
\fBgpasswd\fR [\fB\-A\fR \fIużytkownik\fR,...] [\fB\-M\fR \fIużytkownik\fR,...] \fIgrupa\fR
.SH OPIS
\fBgpasswd\fR s<EFBFBD>u<EFBFBD>y do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR je<EFBFBD>li zosta<EFBFBD>a wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Ka<EFBFBD>da z grup mo<EFBFBD>e posiada<EFBFBD> administrator<EFBFBD>w, cz<EFBFBD>onk<EFBFBD>w i has<EFBFBD>o.
Administrator systemu mo<EFBFBD>e pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-A\fR do zdefiniowania
administratora(\-<EFBFBD>w) grupy oraz opcj<EFBFBD> \fB\-M\fR do zdefiniowania jej cz<EFBFBD>onk<EFBFBD>w.
Posiada on wszystkie prawa administrator<EFBFBD>w i cz<EFBFBD>onk<EFBFBD>w grup.
\fBgpasswd\fR służy do administrowania plikiem /etc/group (oraz
\fI/etc/gshadow\fR jeśli została wykonana kompilacja ze zdefiniowanym
SHADOWGRP). Każda z grup może posiadać administratorów, członków i hasło.
Administrator systemu może posłużyć się opcją \fB\-A\fR do zdefiniowania
administratora(\-ów) grupy oraz opcją \fB\-M\fR do zdefiniowania jej członków.
Posiada on wszystkie prawa administratorów i członków grup.
.PP
Administrator grupy mo<EFBFBD>e dodawa<EFBFBD> i usuwa<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mog<EFBFBD> te<EFBFBD> u<EFBFBD>ywa<EFBFBD> opcji
\fB\-r\fR w celu usuni<EFBFBD>cia has<EFBFBD>a grupy. Je<EFBFBD>eli grupa nie posiada has<EFBFBD>a,
Administrator grupy może dodawać i usuwać użytkowników przy pomocy,
odpowiednio, opcji \fB\-a\fR i \fB\-d\fR. Administratorzy mogą też używać opcji
\fB\-r\fR w celu usunięcia hasła grupy. Jeżeli grupa nie posiada hasła,
to polecenia
.BR newgrp (1)
do przy<EFBFBD><EFBFBD>czenia si<EFBFBD> do grupy mog<EFBFBD> u<EFBFBD>ywa<EFBFBD> tylko jej cz<EFBFBD>onkowie.
Opcja \fB\-R\fR wy<EFBFBD><EFBFBD>cza dost<EFBFBD>p do grupy za pomoc<EFBFBD> polecenia
do przyłączenia się do grupy mogą używać tylko jej członkowie.
Opcja \fB\-R\fR wyłącza dostęp do grupy za pomocą polecenia
.BR newgrp (1).
.PP
.B gpasswd
wywo<EFBFBD>ane przez administratora grupy tylko z nazw<EFBFBD> grupy pyta o jej has<EFBFBD>o.
Je<EFBFBD>eli has<EFBFBD>o jest ustawione, to cz<EFBFBD>onkowie grupy mog<EFBFBD> nadal wykonywa<EFBFBD>
wywołane przez administratora grupy tylko z nazwą grupy pyta o jej hasło.
Jeżeli hasło jest ustawione, to członkowie grupy mogą nadal wykonywać
.BR newgrp (1)
bez has<EFBFBD>a, inni musz<EFBFBD> natomiast poda<EFBFBD> has<EFBFBD>o.
bez hasła, inni muszą natomiast podać hasło.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- chroniona informacja o grupach
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupadd.8,v 1.14 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupadd.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,47 +27,47 @@
.\" SUCH DAMAGE.
.TH GROUPADD 8
.SH NAZWA
groupadd \- tw<EFBFBD>rz now<EFBFBD> grup<EFBFBD>
.SH SK<EFBFBD>ADNIA
groupadd \- twórz nową grupę
.SH SKŁADNIA
\fBgroupadd\fR [\fB\-g\fR \fIgid\fR [\fB\-o\fR]] [\fB\-f\fR] \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupadd\fR tworzy nowe konto grupy pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD>
warto<EFBFBD>ciami podanymi w wierszu polece<EFBFBD> i domy<EFBFBD>lnymi warto<EFBFBD>ciami z systemu.
Polecenie \fBgroupadd\fR tworzy nowe konto grupy posługując się
wartościami podanymi w wierszu poleceń i domyślnymi wartościami z systemu.
W razie potrzeby zostanie wprowadzona do systemu nowa grupa.
.SH OPCJE
Polecenie \fBgroupadd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBgroupadd\fR posiada następujące opcje:
.TP
.BI \-f
Ta opcja powoduje zako<EFBFBD>czenie programu ze statusem oznaczaj<EFBFBD>cym sukces je<EFBFBD>li
podana groupa ju<EFBFBD> istnieje. Z opcj<EFBFBD> \fB\-g\fR, je<EFBFBD>li podany gid ju<EFBFBD> istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wy<EFBFBD><EFBFBD>czane).
Ta opcja powoduje zakończenie programu ze statusem oznaczającym sukces jeśli
podana groupa już istnieje. Z opcją \fB\-g\fR, jeśli podany gid już istnieje,
wybierany jest inny (unikalny) gid (czyli \fB\-g\fR jest wyłączane).
.TP
.BI \-g " gid"
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora grupy. Warto<EFBFBD><EFBFBD> ta musi by<EFBFBD> niepowtarzalna,
chyba <EFBFBD>e u<EFBFBD>yto opcji \fB\-o\fR. Warto<EFBFBD><EFBFBD> ID grupy nie mo<EFBFBD>e by<EFBFBD> ujemna. Domy<EFBFBD>lnie
u<EFBFBD>ywana jest najmniejsza warto<EFBFBD><EFBFBD> identyfikatora wi<EFBFBD>ksza ni<EFBFBD> 999 a wi<EFBFBD>ksza ni<EFBFBD>
Numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna,
chyba że użyto opcji \fB\-o\fR. Wartość ID grupy nie może być ujemna. Domyślnie
używana jest najmniejsza wartość identyfikatora większa niż 999 a większa niż
jakiejkolwiek innej grupy.
Warto<EFBFBD>ci mi<EFBFBD>dzy 0 a 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
Wartości między 0 a 999 są zwykle zarezerwowane dla kont systemowych.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o kontach grup
.SH KOD ZAKO<EFBFBD>CZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupadd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBgroupadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB9\fR \- nazwa groupy nie jest unikalna
.br
\fB10\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
.SH ZOBACZ TAK<EFBFBD>E
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupdel.8,v 1.8 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupdel.8,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,37 +27,37 @@
.\" SUCH DAMAGE.
.TH GROUPDEL 8
.SH NAZWA
groupdel \- usu<EFBFBD> grup<EFBFBD>
.SH SK<EFBFBD>ADNIA
groupdel \- usuń grupę
.SH SKŁADNIA
\fBgroupdel\fR \fIgrupa\fR
.SH OPIS
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwaj<EFBFBD>c
wszystkie zapisy odnosz<EFBFBD>ce si<EFBFBD> do \fIgrupy\fR.
Wymieniona grupa musi istnie<EFBFBD>.
Polecenie \fBgroupdel\fR zmienia systemowe pliki kont, usuwając
wszystkie zapisy odnoszące się do \fIgrupy\fR.
Wymieniona grupa musi istnieć.
.PP
Musisz r<EFBFBD>cznie sprawdzi<EFBFBD> wszystkie systemy plik<EFBFBD>w, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e
nie pozosta<EFBFBD>y <EFBFBD>adne pliki, dla kt<EFBFBD>rych wymieniona grupa jest grup<EFBFBD> w<EFBFBD>a<EFBFBD>cicieli.
Musisz ręcznie sprawdzić wszystkie systemy plików, by upewnić się, że
nie pozostały żadne pliki, dla których wymieniona grupa jest grupą właścicieli.
.SH PRZESTROGI
Nie mo<EFBFBD>esz usun<EFBFBD><EFBFBD> podstawowej grupy <EFBFBD>adnego z istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w.
Musisz usun<EFBFBD><EFBFBD> u<EFBFBD>ytkownika przed usuni<EFBFBD>ciem takiej grupy.
Nie możesz usunąć podstawowej grupy żadnego z istniejących użytkowników.
Musisz usunąć użytkownika przed usunięciem takiej grupy.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKO<EFBFBD>CZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupdel\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBgroupdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB8\fR \- nie mo<EFBFBD>na usun<EFBFBD><EFBFBD> grupy podstawowej u<EFBFBD>ytykownika
\fB8\fR \- nie można usunąć grupy podstawowej użytykownika
.br
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
.SH ZOBACZ TAK<EFBFBD>E
\fB10\fR \- nie można zaktualizować pliku z grupami
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groupmod.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groupmod.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,45 +27,45 @@
.\" SUCH DAMAGE.
.TH GROUPMOD 8
.SH NAZWA
groupmod \- zmie<EFBFBD> dane grupy
.SH SK<EFBFBD>ADNIA
groupmod \- zmień dane grupy
.SH SKŁADNIA
\fBgroupmod\fR [\fB\-g\fR \fIGID\fR [\fB\-o\fR]] [\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR]
\fIGRUPA\fR
.SH OPIS
Polecenie \fBgroupmod\fR modyfikuje systemowe pliki kont tak, by
odzwierciedli<EFBFBD> w nich zmiany grup podane w wierszu polece<EFBFBD>.
odzwierciedlić w nich zmiany grup podane w wierszu poleceń.
.SH OPCJE
Polecenie \fBgroupmod\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBgroupmod\fR posiada następujące opcje:
.IP "\fB\-g\fR \fIGID\fR"
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora grupy (group ID). Warto<EFBFBD><EFBFBD> ta musi by<EFBFBD>
niepowtarzalna, chyba <EFBFBD>e u<EFBFBD>yto opcji \fB\-o\fR. Nie mo<EFBFBD>e by<EFBFBD> ujemna.
Warto<EFBFBD>ci pomi<EFBFBD>dzy 0 a 999 s<EFBFBD> zwykle zarezerwowane dla grup systemowych.
Pliki, dla kt<EFBFBD>rych stary identyfikator jest identyfikatorem
grupy pliku, wymagaj<EFBFBD> r<EFBFBD>cznej zmiany ID grupy.
Numeryczna wartość identyfikatora grupy (group ID). Wartość ta musi być
niepowtarzalna, chyba że użyto opcji \fB\-o\fR. Nie może być ujemna.
Wartości pomiędzy 0 a 999 są zwykle zarezerwowane dla grup systemowych.
Pliki, dla których stary identyfikator jest identyfikatorem
grupy pliku, wymagają ręcznej zmiany ID grupy.
.IP "\fB\-n\fR \fINOWA_NAZWA_GRUPY\fR"
Nazwa grupy zostanie zmieniona z \fIGRUPA\fR na \fINOWA_NAZWA_GRUPY\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/gshadow\fR \- bezpieczna informacja o grupach
.SH KOD ZAKO<EFBFBD>CZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgroupmod\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBgroupmod\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- gid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
\fB4\fR \- gid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB9\fR \- grupa jest ju<EFBFBD> u<EFBFBD>ywana
\fB9\fR \- grupa jest już używana
.br
\fB10\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
.SH ZOBACZ TAK<EFBFBD>E
\fB10\fR \- niemożliwa aktualizacja plików grup
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: groups.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: groups.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,24 +27,24 @@
.\" SUCH DAMAGE.
.TH GROUPS 1
.SH NAZWA
groups \- wy<EFBFBD>wietlenie nazw bie<EFBFBD><EFBFBD>cych grup
.SH SK<EFBFBD>ADNIA
\fBgroups\fR [\fBu<EFBFBD>ytkownik\fR]
groups \- wyświetlenie nazw bieżących grup
.SH SKŁADNIA
\fBgroups\fR [\fBużytkownik\fR]
.SH OPIS
\fBgroups\fR wy<EFBFBD>wietla nazwy lub warto<EFBFBD>ci identyfikator<EFBFBD>w grup.
Je<EFBFBD>eli warto<EFBFBD><EFBFBD> nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wy<EFBFBD>wietlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIu<EFBFBD>ytkownik\fR powoduje wy<EFBFBD>wietlenie grup dla danego
\fIu<EFBFBD>ytkownika\fR.
\fBgroups\fR wyświetla nazwy lub wartości identyfikatorów grup.
Jeżeli wartość nie posiada odpowiedniego wpisu w \fI/etc/group\fR, to
zostanie wyświetlona jako numeryczny identyfikator grupy. Opcjonalny
parametr \fIużytkownik\fR powoduje wyświetlenie grup dla danego
\fIużytkownika\fR.
.SH UWAGA
Systemy nie obs<EFBFBD>uguj<EFBFBD>ce r<EFBFBD>wnoczesnych grup (tj. takie, w kt<EFBFBD>rych u<EFBFBD>ytkownik
mo<EFBFBD>e w danej by<EFBFBD> cz<EFBFBD>onkiem tylko jednej grupy, grupy aktywnej) b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietla<EFBFBD>
informacj<EFBFBD> z \fI/etc/group\fR.
Do zmiany bie<EFBFBD><EFBFBD>cego rzeczywistego i efektywnego identyfikatora grupy u<EFBFBD>ytkownik
musi u<EFBFBD>y<EFBFBD> polecenia \fBnewgrp\fR lub \fBsg\fR.
Systemy nie obsługujące równoczesnych grup (tj. takie, w których użytkownik
może w danej być członkiem tylko jednej grupy, grupy aktywnej) będą wyświetlać
informację z \fI/etc/group\fR.
Do zmiany bieżącego rzeczywistego i efektywnego identyfikatora grupy użytkownik
musi użyć polecenia \fBnewgrp\fR lub \fBsg\fR.
.SH PLIKI
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR newgrp (1),
.BR getgid (2),
.BR getgroups (2),

View File

@@ -1,4 +1,4 @@
.\" $Id: grpck.8,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: grpck.8,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,75 +27,75 @@
.\" SUCH DAMAGE.
.TH GRPCK 8
.SH NAZWA
grpck \- weryfikacja sp<EFBFBD>jno<EFBFBD>ci plik<EFBFBD>w grup
.SH SK<EFBFBD>ADNIA
grpck \- weryfikacja spójności plików grup
.SH SKŁADNIA
\fBgrpck\fR [\fB\-r\fR] [\fIgroup shadow\fR]
.SH OPIS
\fBgrpck\fR weryfikuje integralno<EFBFBD><EFBFBD> informacji autentykacji systemowej.
Sprawdzane s<EFBFBD> wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e ka<EFBFBD>da z nich posiada w<EFBFBD>a<EFBFBD>ciwy format
i poprawne dane w ka<EFBFBD>dym z p<EFBFBD>l. U<EFBFBD>ytkownik monitowany jest o usuni<EFBFBD>cie
pozycji, kt<EFBFBD>re s<EFBFBD> sformatowane niepoprawnie lub posiadaj<EFBFBD> inne nie daj<EFBFBD>ce
si<EFBFBD> skorygowa<EFBFBD> b<EFBFBD><EFBFBD>dy.
\fBgrpck\fR weryfikuje integralność informacji autentykacji systemowej.
Sprawdzane są wszystkie pozycje w plikach \fI/etc/group\fR
i \fI/etc/gshadow\fR, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy ka<EFBFBD>da pozycja posiada:
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- w<EFBFBD>a<EFBFBD>ciw<EFBFBD> liczb<EFBFBD> p<EFBFBD>l
\- właściwą liczbę pól
.br
\- unikaln<EFBFBD> nazw<EFBFBD> grupy
\- unikalną nazwę grupy
.br
\- poprawn<EFBFBD> list<EFBFBD> cz<EFBFBD>onk<EFBFBD>w i administrator<EFBFBD>w
\- poprawną listę członków i administratorów
.in \-.5i
.sp
.P
Kontrola w<EFBFBD>a<EFBFBD>ciwej liczby p<EFBFBD>l i niepowtarzalnej nazwy grupy jest
decyduj<EFBFBD>ca. Je<EFBFBD>eli pozycja posiada b<EFBFBD><EFBFBD>dn<EFBFBD> liczb<EFBFBD> p<EFBFBD>l, to u<EFBFBD>ytkownik jest
proszony o usuni<EFBFBD>cie ca<EFBFBD>ej pozycji (wiersza).
Je<EFBFBD>eli u<EFBFBD>ytkownik nie potwierdzi decyzji o usuni<EFBFBD>ciu, to pomijane s<EFBFBD> wszelkie
Kontrola właściwej liczby pól i niepowtarzalnej nazwy grupy jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powt<EFBFBD>rzon<EFBFBD> nazw<EFBFBD> grupy powoduje monit o usuni<EFBFBD>cie, ale nadal
b<EFBFBD>d<EFBFBD> wykonywane pozosta<EFBFBD>e sprawdzenia.
Wszystkie inne b<EFBFBD><EFBFBD>dy daj<EFBFBD> ostrze<EFBFBD>enia a u<EFBFBD>ytkownik jest zach<EFBFBD>cany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawi<EFBFBD>.
Pozycja z powtórzoną nazwą grupy powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBgroupmod\fR, by je poprawić.
.P
Polecenia dzia<EFBFBD>aj<EFBFBD>ce na pliku \fI/etc/group\fR nie potrafi<EFBFBD> zmienia<EFBFBD>
uszkodzonych lub powielonych pozycji. W takich okoliczno<EFBFBD>ciach powinien by<EFBFBD>
u<EFBFBD>ywany \fBgrpck\fR, by usun<EFBFBD><EFBFBD> nieprawid<EFBFBD>ow<EFBFBD> pozycj<EFBFBD>.
Polecenia działające na pliku \fI/etc/group\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBgrpck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domy<EFBFBD>lnie \fBgrpck\fR dzia<EFBFBD>a na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametr<EFBFBD>w \fIgroup\fR i \fIshadow\fR u<EFBFBD>ytkownik mo<EFBFBD>e wybra<EFBFBD> inne
Domyślnie \fBgrpck\fR działa na plikach \fI/etc/group\fR oraz \fI/etc/gshadow\fR.
Przy pomocy parametrów \fIgroup\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, u<EFBFBD>ytkownik mo<EFBFBD>e wykona<EFBFBD> polecenie w trybie tylko\-do\-odczytu, poprzez
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, <EFBFBD>e na wszystkie pytania dotycz<EFBFBD>ce zmian zostanie, bez ingerencji
u<EFBFBD>ytkownika, u<EFBFBD>yta odpowied<EFBFBD> \fBnie\fR.
\fBgrpck\fR mo<EFBFBD>e by<EFBFBD> r<EFBFBD>wnie<EFBFBD> u<EFBFBD>yty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR wed<EFBFBD>ug GID. By w<EFBFBD><EFBFBD>czy<EFBFBD> tryb sortowania nale<EFBFBD>y przekaza<EFBFBD>
opcj<EFBFBD> \fB\-s\fR. Nie s<EFBFBD> wtedy przeprowadzane <EFBFBD>adne kontrole, tylko sortowanie.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBgrpck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/group\fR
oraz \fI/etc/gshadow\fR według GID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/group\fR \- informacja o kontach grup
.br
\fI/etc/gshadow\fR \- zakodowana informacja o has<EFBFBD>ach i administratorach grup
\fI/etc/gshadow\fR \- zakodowana informacja o hasłach i administratorach grup
.br
\fI/etc/passwd\fR \-informacja o u<EFBFBD>ytkownikach
.SH KOD ZAKO<EFBFBD>CZENIA
\fI/etc/passwd\fR \-informacja o użytkownikach
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBgrpck\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBgrpck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub wi<EFBFBD>cej z<EFBFBD>ych pozycji pliku grup
\fB2\fR \- jedna lub więcej złych pozycji pliku grup
.br
\fB3\fR \- niemo<EFBFBD>liwe otwarcie plik<EFBFBD>w grup
\fB3\fR \- niemożliwe otwarcie plików grup
.br
\fB4\fR \- niemo<EFBFBD>liwa blokada plik<EFBFBD>w grup
\fB4\fR \- niemożliwa blokada plików grup
.br
\fB5\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w grup
\fB5\fR \- niemożliwa aktualizacja plików grup
.br
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR group (5),
.BR passwd (5),
.BR shadow (5),

View File

@@ -1,4 +1,4 @@
.\" $Id: id.1,v 1.10 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: id.1,v 1.11 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,22 +27,22 @@
.\" SUCH DAMAGE.
.TH ID 1
.SH NAZWA
id \- wy<EFBFBD>wietlenie nazw bie<EFBFBD><EFBFBD>cych ID u<EFBFBD>ytkownika i grupy
.SH SK<EFBFBD>ADNIA
id \- wyświetlenie nazw bieżących ID użytkownika i grupy
.SH SKŁADNIA
\fBid\fR [\fB\-a\fR]
.SH OPIS
.B id
wy<EFBFBD>wietla bie<EFBFBD><EFBFBD>ce nazwy (lub warto<EFBFBD>ci) rzeczywistych i efektywnych
identyfikator<EFBFBD>w u<EFBFBD>ytkownika i grupy.
Je<EFBFBD>eli dana warto<EFBFBD><EFBFBD> nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wy<EFBFBD>wietlona bez odpowiedniej nazwy.
U<EFBFBD>yvie opcji \fB\-a\fR powoduje wy<EFBFBD>wietlenie zestaw grup w systemach, kt<EFBFBD>re
obs<EFBFBD>uguj<EFBFBD> r<EFBFBD>wnoczesne cz<EFBFBD>onkostwo w wielu grupach.
wyświetla bieżące nazwy (lub wartości) rzeczywistych i efektywnych
identyfikatorów użytkownika i grupy.
Jeżeli dana wartość nie posiada odpowiedniego wpisu w \fI/etc/passwd\fR
lub \fI/etc/group\fR, to zostanie wyświetlona bez odpowiedniej nazwy.
Użyvie opcji \fB\-a\fR powoduje wyświetlenie zestaw grup w systemach, które
obsługują równoczesne członkostwo w wielu grupach.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR getgid (2),
.BR getgroups (2),
.BR getuid (2)

View File

@@ -1,4 +1,4 @@
.\" $Id: lastlog.8,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: lastlog.8,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -29,37 +29,37 @@
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.TH LASTLOG 8
.SH NAZWA
\fBlastlog\fR \- sprawd<EFBFBD> plik ostatnich logowa<EFBFBD> (lastlog)
.SH SK<EFBFBD>ADNIA
\fBlastlog\fR \- sprawdź plik ostatnich logowań (lastlog)
.SH SKŁADNIA
.TP 8
\fBlastlog\fR [\fBopcje\fR]
.SH OPIS
\fBlastlog\fR formatuje i wy<EFBFBD>wietla zawarto<EFBFBD><EFBFBD> dziennika ostatnich logowa<EFBFBD>
zapisanych w pliku \fI/var/log/lastlog\fR. Wy<EFBFBD>wietlone zostan<EFBFBD> \fBnazwa
u<EFBFBD>ytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domy<EFBFBD>lnie (bez
flag) pozycje pliku wy<EFBFBD>wietlane s<EFBFBD> w kolejno<EFBFBD>ci w jakiej s<EFBFBD> w pliku
\fBlastlog\fR formatuje i wyświetla zawartość dziennika ostatnich logowań
zapisanych w pliku \fI/var/log/lastlog\fR. Wyświetlone zostaną \fBnazwa
użytkownika\fR, \fBport\fR i \fBczas ostatniego logowania\fR. Domyślnie (bez
flag) pozycje pliku wyświetlane są w kolejności w jakiej są w pliku
\fB/etc/passwd\fR.
.SH OPCJE
Polecenie \fBlastlog\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBlastlog\fR posiada następujące opcje:
.IP "\fB\-h\fR, \fB\-\-help\fR"
Wy<EFBFBD>wietla kr<EFBFBD>tk<EFBFBD> informacj<EFBFBD> o tym jak u<EFBFBD>ywa<EFBFBD> program i ko<EFBFBD>czy prac<EFBFBD>.
Wyświetla krótką informację o tym jak używać program i kończy pracę.
.IP "\fB\-t\fR, \fB\-\-time\fR \fIDNI\fR"
Wy<EFBFBD>wietla tylko ostatnie logowania u<EFBFBD>ytkownik<EFBFBD>w nie starsze ni<EFBFBD> zadana
ilo<EFBFBD><EFBFBD> \fIDNI\fR.
Wyświetla tylko ostatnie logowania użytkowników nie starsze niż zadana
ilość \fIDNI\fR.
.IP "\fB\-u\fR, \fB\-\-user\fR \fILOGIN\fR"
Wy<EFBFBD>wietla tylko informacji o ostanim logowaniu u<EFBFBD>ytkownika \fILOGIN\fR.
Wyświetla tylko informacji o ostanim logowaniu użytkownika \fILOGIN\fR.
.TP
Opcja \fB\-t\fR przes<EFBFBD>ania u<EFBFBD>ycie opcji \fB\-u\fR.
Opcja \fB\-t\fR przesłania użycie opcji \fB\-u\fR.
.PP
Je<EFBFBD>eli u<EFBFBD>ytkownik nigdy si<EFBFBD> nie logowa<EFBFBD> to zamiast portu i czasu logowania
zostanie wy<EFBFBD>wietlony komunikat \fB"**Never logged in**"\fR (nigdy si<EFBFBD> nie
logowa<EFBFBD>).
Jeżeli użytkownik nigdy się nie logował to zamiast portu i czasu logowania
zostanie wyświetlony komunikat \fB"**Never logged in**"\fR (nigdy się nie
logował).
.SH PLIKI
\fI/var/log/lastlog\fR \- dziennik ostatnich logowa<EFBFBD>
\fI/var/log/lastlog\fR \- dziennik ostatnich logowań
.SH PRZESTROGI
Du<EFBFBD>e luki w numeracji UID powoduj<EFBFBD>, <EFBFBD>e program b<EFBFBD>dzie pracowa<EFBFBD> d<EFBFBD>u<EFBFBD>ej, nie
wy<EFBFBD>wietlaj<EFBFBD>c wynik<EFBFBD>w (np. je<EFBFBD>li mmdf=800, za<EFBFBD> ostatni uid=170, to program
b<EFBFBD>dzie sprawia<EFBFBD> wra<EFBFBD>enie zawieszonego w trakcie przetwarzania uid 171\-799).
Duże luki w numeracji UID powodują, że program będzie pracował dłużej, nie
wyświetlając wyników (np. jeśli mmdf=800, zaś ostatni uid=170, to program
będzie sprawiał wrażenie zawieszonego w trakcie przetwarzania uid 171\-799).
.SH AUTORZY
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.br

View File

@@ -1,30 +1,30 @@
.\" $Id: limits.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: limits.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LIMITS 5
.SH NAZWA
limits \- definicja ogranicze<EFBFBD> zasob<EFBFBD>w
limits \- definicja ograniczeń zasobów
.SH OPIS
Plik
.I limits
(domy<EFBFBD>lnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasob<EFBFBD>w, jakie chcia<EFBFBD>by<EFBFBD> narzuci<EFBFBD> u<EFBFBD>ytkownikom.
W<EFBFBD>a<EFBFBD>cicielem tego pliku powinien by<EFBFBD> u<EFBFBD>ytkownik root i wy<EFBFBD><EFBFBD>cznie dla niego
plik ten powinien by<EFBFBD> dost<EFBFBD>pny do odczytu.
(domyślnie /etc/limits lub LIMITS_FILE zdefiniowane w config.h)
opisuje ograniczenia zasobów, jakie chciałbyś narzucić użytkownikom.
Właścicielem tego pliku powinien być użytkownik root i wyłącznie dla niego
plik ten powinien być dostępny do odczytu.
.PP
Domy<EFBFBD>lnie u<EFBFBD>ytkownikowi 'root' nie s<EFBFBD> narzucane <EFBFBD>adne ograniczenia.
W rzeczywisto<EFBFBD>ci, przy u<EFBFBD>yciu tego sposobu nie jest mo<EFBFBD>liwe narzucenie limit<EFBFBD>w
dla kont r<EFBFBD>wnowa<EFBFBD>nych root (kont z UID r<EFBFBD>wnym 0).
Domyślnie użytkownikowi 'root' nie są narzucane żadne ograniczenia.
W rzeczywistości, przy użyciu tego sposobu nie jest możliwe narzucenie limitów
dla kont równoważnych root (kont z UID równym 0).
.PP
Ka<EFBFBD>dy wiersz definiuje ograniczenie dla u<EFBFBD>ytkownika w postaci:
Każdy wiersz definiuje ograniczenie dla użytkownika w postaci:
.sp
.I u<EFBFBD>ytkownik <EFBFBD>A<EFBFBD>CUCH_OGRANICZE<EFBFBD>
.I użytkownik ŁAŃCUCH_OGRANICZEŃ
.PP
\fB<EFBFBD>A<EFBFBD>CUCH OGRANICZE<EFBFBD>\fP sk<EFBFBD>ada si<EFBFBD> z po<EFBFBD><EFBFBD>czonych definicji ogranicze<EFBFBD> zasob<EFBFBD>w.
Ka<EFBFBD>de ograniczenie opisywane jest liter<EFBFBD> z nast<EFBFBD>puj<EFBFBD>c<EFBFBD> po niej warto<EFBFBD>ci<EFBFBD>
numeryczn<EFBFBD> limitu.
\fBŁAŃCUCH OGRANICZEŃ\fP składa się z połączonych definicji ograniczeń zasobów.
Każde ograniczenie opisywane jest literą z następującą po niej wartością
numeryczną limitu.
.PP
Dozwolone s<EFBFBD> nast<EFBFBD>puj<EFBFBD>ce identyfikatory:
Dozwolone są następujące identyfikatory:
.sp
A: max. przestrze<EFBFBD> adresowa (KB)
A: max. przestrzeń adresowa (KB)
.br
C: max. rozmiar pliku core (KB)
.br
@@ -34,7 +34,7 @@ F: maksymalny rozmiar pliku (KB)
.br
M: max. locked\-in\-memory address space (KB)
.br
N: max. liczba otwartych plik<EFBFBD>w
N: max. liczba otwartych plików
.br
R: max. resident set size (KB)
.br
@@ -42,36 +42,36 @@ S: max. rozmiar stosu (KB)
.br
T: max. czas procesora (CPU) (MIN)
.br
U: max. liczba proces<EFBFBD>w
U: max. liczba procesów
.br
L: max. liczba sesji pracy dla tego u<EFBFBD>ytkownika
L: max. liczba sesji pracy dla tego użytkownika
.br
P: priorytet procesu, ustawiany przez \fBsetpriority\fR(2).
.PP
Na przyk<EFBFBD>ad, \fIL2D2048N5\fP jest poprawnym \fB<EFBFBD>A<EFBFBD>CUCHEM OGRANICZE<EFBFBD>\fP.
Z uwagi na lepsz<EFBFBD> czytelno<EFBFBD>ci przyj<EFBFBD>to, <EFBFBD>e poni<EFBFBD>sze zapisy s<EFBFBD> r<EFBFBD>wnowa<EFBFBD>ne:
Na przykład, \fIL2D2048N5\fP jest poprawnym \fBŁAŃCUCHEM OGRANICZEŃ\fP.
Z uwagi na lepszą czytelności przyjęto, że poniższe zapisy są równoważne:
.sp
nazwa_u<EFBFBD>ytkownika L2D2048N5
nazwa_użytkownika L2D2048N5
.br
nazwa_u<EFBFBD>ytkownika L2 D2048 N5
nazwa_użytkownika L2 D2048 N5
.PP
Nale<EFBFBD>y podkre<EFBFBD>li<EFBFBD>, <EFBFBD>e reszta wiersza po \fInazwie_u<EFBFBD>ytkownika\fP traktowana
jest jako <EFBFBD>a<EFBFBD>cuch ogranicze<EFBFBD>, zatem komentarze nie s<EFBFBD> dozwolone. Nieprawid<EFBFBD>owy
<EFBFBD>a<EFBFBD>cuch ogranicze<EFBFBD> zostanie odrzucony (nie b<EFBFBD>dzie brany pod uwag<EFBFBD>) przez
Należy podkreślić, że reszta wiersza po \fInazwie_użytkownika\fP traktowana
jest jako łańcuch ograniczeń, zatem komentarze nie są dozwolone. Nieprawidłowy
łańcuch ograniczeń zostanie odrzucony (nie będzie brany pod uwagę) przez
program login.
.PP
Nazwa u<EFBFBD>ytkownika r<EFBFBD>wna "\fB*\fP" oznacza wpis domy<EFBFBD>lny.
Je<EFBFBD>eli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpis<EFBFBD>w, to jako
domy<EFBFBD>lny zostanie u<EFBFBD>yty ostatni z nich.
Nazwa użytkownika równa "\fB*\fP" oznacza wpis domyślny.
Jeżeli w pliku \fBLIMITS_FILE\fP posiadasz wiele takich wpisów, to jako
domyślny zostanie użyty ostatni z nich.
.PP
Pojedyncza kreska "\fB\-\fP" ca<EFBFBD>kowicie wy<EFBFBD><EFBFBD>cza ograniczenia dla u<EFBFBD>ytkownika.
Pojedyncza kreska "\fB\-\fP" całkowicie wyłącza ograniczenia dla użytkownika.
.PP
Zauwa<EFBFBD> te<EFBFBD>, prosz<EFBFBD>, <EFBFBD>e wszystkie te ograniczenia definiowane s<EFBFBD> w odniesieniu
do pojedynczej sesji (per login). Nie s<EFBFBD> one globalne ani sta<EFBFBD>e. By<EFBFBD> mo<EFBFBD>e b<EFBFBD>d<EFBFBD>
kiedy<EFBFBD> ograniczenia globalne, ale na razie tyle musi wystarczy<EFBFBD> ;)
Zauważ też, proszę, że wszystkie te ograniczenia definiowane są w odniesieniu
do pojedynczej sesji (per login). Nie są one globalne ani stałe. Być może będą
kiedyś ograniczenia globalne, ale na razie tyle musi wystarczyć ;)
.SH PLIKI
.I /etc/limits
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR login (1),
.BR setpriority (2),
.BR setrlimit (2)

View File

@@ -1,4 +1,4 @@
.\" $Id: login.1,v 1.13 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: login.1,v 1.14 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,106 +27,106 @@
.\" SUCH DAMAGE.
.TH LOGIN 1
.SH NAZWA
login \- rozpocznij sesj<EFBFBD> pracy w systemie
.SH SK<EFBFBD>ADNIA
\fBlogin\fR [\fB\-p\fR] [\fIu<EFBFBD>ytkownik\fR] [\fIZMIENNA=WARTO<EFBFBD><EFBFBD>\fR ...]
login \- rozpocznij sesję pracy w systemie
.SH SKŁADNIA
\fBlogin\fR [\fB\-p\fR] [\fIużytkownik\fR] [\fIZMIENNA=WARTOŚĆ\fR ...]
.br
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIu<EFBFBD>ytkownik\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIhost\fR] [\fB\-f\fR \fIużytkownik\fR]
.br
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIhost\fR
.SH OPIS
.B login
s<EFBFBD>u<EFBFBD>y do utworzenia nowej sesji pracy z systemem. Zwykle wywo<EFBFBD>ywane jest
automatycznie w odpowiedzi na zach<EFBFBD>t<EFBFBD>
służy do utworzenia nowej sesji pracy z systemem. Zwykle wywoływane jest
automatycznie w odpowiedzi na zachętę
.I login:
na terminalu u<EFBFBD>ytkownika.
na terminalu użytkownika.
.B login
mo<EFBFBD>e by<EFBFBD> specyficzne dla pow<EFBFBD>oki i nie mo<EFBFBD>e zosta<EFBFBD> wywo<EFBFBD>ane jako podproces.
Najcz<EFBFBD><EFBFBD>ciej,
może być specyficzne dla powłoki i nie może zostać wywołane jako podproces.
Najczęściej,
.B login
traktowane jest przez pow<EFBFBD>ok<EFBFBD> jako \fBexec login\fR, co powoduje opuszczenie
przez u<EFBFBD>ytkownika bie<EFBFBD><EFBFBD>cej pow<EFBFBD>oki.
Pr<EFBFBD>ba wykonania \fBlogin\fR z pow<EFBFBD>oki innej ni<EFBFBD> zg<EFBFBD>oszeniowa powoduje
wypisanie komunikatu o b<EFBFBD><EFBFBD>dzie.
traktowane jest przez powłokę jako \fBexec login\fR, co powoduje opuszczenie
przez użytkownika bieżącej powłoki.
Próba wykonania \fBlogin\fR z powłoki innej niż zgłoszeniowa powoduje
wypisanie komunikatu o błędzie.
.PP
U<EFBFBD>ytkownik pytany jest o has<EFBFBD>o, je<EFBFBD>li takowe istnieje.
Dla zapobie<EFBFBD>enia ujawnieniu has<EFBFBD>a wy<EFBFBD>wietlanie wprowadzanych znak<EFBFBD>w jest
w trakcie jego wprowadzania wy<EFBFBD><EFBFBD>czone. Dozwolona jest jedynie niewielka liczba
nieudanych pr<EFBFBD>b podania has<EFBFBD>a. Po wyczerpaniu limitu pr<EFBFBD>b \fBlogin\fR ko<EFBFBD>czy
prac<EFBFBD> za<EFBFBD> po<EFBFBD><EFBFBD>czenie komunikacyjne jest zrywane.
Użytkownik pytany jest o hasło, jeśli takowe istnieje.
Dla zapobieżenia ujawnieniu hasła wyświetlanie wprowadzanych znaków jest
w trakcie jego wprowadzania wyłączone. Dozwolona jest jedynie niewielka liczba
nieudanych prób podania hasła. Po wyczerpaniu limitu prób \fBlogin\fR kończy
pracę zaś połączenie komunikacyjne jest zrywane.
.PP
Je<EFBFBD>eli dla konta u<EFBFBD>ytkownika w<EFBFBD><EFBFBD>czona jest kontrola wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a, mo<EFBFBD>e on
by<EFBFBD> poproszony o podanie nowego has<EFBFBD>a przed kontynuacj<EFBFBD>. B<EFBFBD>dzie w<EFBFBD>wczas musia<EFBFBD>
poda<EFBFBD> stare i nowe has<EFBFBD>o. Wi<EFBFBD>cej informacji na ten temat znajduje si<EFBFBD>
Jeżeli dla konta użytkownika włączona jest kontrola ważności hasła, może on
być poproszony o podanie nowego hasła przed kontynuacją. Będzie wówczas musiał
podać stare i nowe hasło. Więcej informacji na ten temat znajduje się
w \fBpasswd\fR(1).
.PP
Po poprawnym rozpocz<EFBFBD>ciu sesji (zalogowaniu si<EFBFBD>), zostanie wy<EFBFBD>wietlona
wiadomo<EFBFBD>ci dnia (je<EFBFBD>li jest) i informacja o stanie skrzynki pocztowej.
Mo<EFBFBD>na wy<EFBFBD><EFBFBD>czy<EFBFBD> wy<EFBFBD>wietlanie zawarto<EFBFBD>ci pliku wiadomo<EFBFBD>ci dnia,
\fI/etc/motd\fR, tworz<EFBFBD>c w swoim katalogu domowym plik \fI.hushlogin\fR
o zerowej d<EFBFBD>ugo<EFBFBD>ci.
Informacja o stanie skrzynki pocztowej jest jedn<EFBFBD> z:
"\fBMasz now<EFBFBD> poczt<EFBFBD>.\fR" (You have new mail.),
"\fBMasz poczt<EFBFBD>.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
Po poprawnym rozpoczęciu sesji (zalogowaniu się), zostanie wyświetlona
wiadomości dnia (jeśli jest) i informacja o stanie skrzynki pocztowej.
Można wyłączyć wyświetlanie zawartości pliku wiadomości dnia,
\fI/etc/motd\fR, tworząc w swoim katalogu domowym plik \fI.hushlogin\fR
o zerowej długości.
Informacja o stanie skrzynki pocztowej jest jedną z:
"\fBMasz nową pocztę.\fR" (You have new mail.),
"\fBMasz pocztę.\fR" (You have mail.) lub "\fBNie masz poczty.\fR" (No Mail.)
\- stosownie do stanu skrzynki.
.PP
Identyfikator u<EFBFBD>ytkownika i grupy (UID i GID) zostan<EFBFBD> ustawione wed<EFBFBD>ug
warto<EFBFBD>ci w pliku \fI/etc/passwd\fR.
Warto<EFBFBD>ci \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
ustawiane s<EFBFBD> stosownie do odpowiednich p<EFBFBD>l danego wpisu pliku hase<EFBFBD>.
Mog<EFBFBD> by<EFBFBD> r<EFBFBD>wnie<EFBFBD> ustawiane warto<EFBFBD>ci ulimit, umask oraz nice wed<EFBFBD>ug wpis<EFBFBD>w
Identyfikator użytkownika i grupy (UID i GID) zostaną ustawione według
wartości w pliku \fI/etc/passwd\fR.
Wartości \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR i \fB$MAIL\fR
ustawiane są stosownie do odpowiednich pól danego wpisu pliku haseł.
Mogą być również ustawiane wartości ulimit, umask oraz nice według wpisów
w polu GECOS.
.PP
W niekt<EFBFBD>rych systemach zostanie ustawiona zmienna <EFBFBD>rodowiskowa \fB$TERM\fR,
wskazuj<EFBFBD>ca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
W niektórych systemach zostanie ustawiona zmienna środowiskowa \fB$TERM\fR,
wskazująca na typ terminala na linii tty, jak podano w \fI/etc/ttytype\fR.
.PP
Mo<EFBFBD>e tak<EFBFBD>e zosta<EFBFBD> wykonany skrypt startowy (inicjacyjny) odpowiedniego
interpretatora polece<EFBFBD>.
Bardziej szczeg<EFBFBD><EFBFBD>owe informacje na ten temat mo<EFBFBD>na znale<EFBFBD><EFBFBD> w odpowiednim
rozdziale podr<EFBFBD>cznika man.
Może także zostać wykonany skrypt startowy (inicjacyjny) odpowiedniego
interpretatora poleceń.
Bardziej szczegółowe informacje na ten temat można znaleźć w odpowiednim
rozdziale podręcznika man.
.PP
Logowanie do podsystemu jest wykazywane przez obecno<EFBFBD><EFBFBD> "*" jako pierwszego
znaku pow<EFBFBD>oki zg<EFBFBD>oszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog g<EFBFBD><EFBFBD>wny nowego systemu plik<EFBFBD>w, do kt<EFBFBD>rego u<EFBFBD>ytkownik si<EFBFBD> zaloguje.
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH OPCJE
.TP
.B \-f
Nie przeprowadzanie autentykacji, u<EFBFBD>ytkownik ju<EFBFBD> zosta<EFBFBD> zautentykowany.
Nie przeprowadzanie autentykacji, użytkownik już został zautentykowany.
.TP
.B \-h
Name zdalnego hosta dla tego logowania.
.TP
.B \-p
Zachowanie <EFBFBD>rodowiska.
Zachowanie środowiska.
.TP
.B \-r
Przeprowadzenie procedury automatycznego logowania dla rlogin.
.PP
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mog<EFBFBD> by<EFBFBD> u<EFBFBD>ywane tylko w przypadku
wywo<EFBFBD>ania \fBlogin\fP przez roota.
Opcje \fB\-r\fP, \fB\-h\fP i \fB\-f\fP mogą być używane tylko w przypadku
wywołania \fBlogin\fP przez roota.
.SH PRZESTROGI
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z kt<EFBFBD>rych tylko
cz<EFBFBD><EFBFBD><EFBFBD> b<EFBFBD>dzie mie<EFBFBD> zastosowanie w danej instalacji.
Niniejsza wersja \fBlogin\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.PP
Po<EFBFBD>o<EFBFBD>enie plik<EFBFBD>w mo<EFBFBD>e by<EFBFBD> r<EFBFBD><EFBFBD>ne w zale<EFBFBD>no<EFBFBD>ci od konfiguracji systemu.
Położenie plików może być różne w zależności od konfiguracji systemu.
.SH PLIKI
.br
\fI/var/run/utmp\fR \- lista bie<EFBFBD><EFBFBD>cych sesji pracy
\fI/var/run/utmp\fR \- lista bieżących sesji pracy
.br
\fI/var/log/wtmp\fR \- lista poprzednich sesji pracy
.br
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a i informacje o ich wa<EFBFBD>no<EFBFBD>ci
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.br
\fI/etc/motd\fR \- plik 'wiadomo<EFBFBD>ci dnia'
\fI/etc/motd\fR \- plik 'wiadomości dnia'
.br
\fI/etc/nologin\fR \- zapobiega logowaniu innych ni<EFBFBD> root
\fI/etc/nologin\fR \- zapobiega logowaniu innych niż root
.br
\fI/etc/ttytype\fR \- lista typ<EFBFBD>w terminali
\fI/etc/ttytype\fR \- lista typów terminali
.br
\fI$HOME/.hushlogin\fR \- zapobiega wy<EFBFBD>wietlaniu wiadomo<EFBFBD>ci dnia
.SH ZOBACZ TAK<EFBFBD>E
\fI$HOME/.hushlogin\fR \- zapobiega wyświetlaniu wiadomości dnia
.SH ZOBACZ TAKŻE
.BR mail (1),
.BR passwd (1),
.BR sh (1),

View File

@@ -1,54 +1,54 @@
.\" $Id: login.access.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: login.access.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH LOGIN.ACCESS 5
.\" .Dt SKEY.ACCESS 5
.\" .Os FreeBSD 1.2
.SH NAZWA
login.access \- tabela kontroli dost<EFBFBD>pu logowania
login.access \- tabela kontroli dostępu logowania
.SH OPIS
Plik
.I login.access
okre<EFBFBD>la kombinacje (u<EFBFBD>ytkownik, host) i/lub (u<EFBFBD>ytkownik, tty)
dla kt<EFBFBD>rych logowanie b<EFBFBD>dzie albo przyj<EFBFBD>te albo odrzucone.
określa kombinacje (użytkownik, host) i/lub (użytkownik, tty)
dla których logowanie będzie albo przyjęte albo odrzucone.
.PP
Gdy kto<EFBFBD> si<EFBFBD> loguje, plik
Gdy ktoś się loguje, plik
.I login.access
przeszukiwany jest do znalezienia pierwszej pozycji pasuj<EFBFBD>cej do danej
kombinacji (u<EFBFBD>ytkownik, host), lub, w przypadku logowa<EFBFBD> nie\-sieciowych
kombinacji (u<EFBFBD>ytkownik, tty). Pole zezwolenia w tej tablicy pozycji okre<EFBFBD>la
czy logowanie b<EFBFBD>dzie przyj<EFBFBD>te czy odrzucone.
przeszukiwany jest do znalezienia pierwszej pozycji pasującej do danej
kombinacji (użytkownik, host), lub, w przypadku logowań nie\-sieciowych
kombinacji (użytkownik, tty). Pole zezwolenia w tej tablicy pozycji określa
czy logowanie będzie przyjęte czy odrzucone.
.PP
Ka<EFBFBD>dy wiersz tabeli kontroli dost<EFBFBD>pu logowania posiada trzy, oddzielone
Każdy wiersz tabeli kontroli dostępu logowania posiada trzy, oddzielone
znakiem dwukropka, pola:
.sp 1
.IR zezwolenie : u<EFBFBD>ytkownicy : pochodzenie
.IR zezwolenie : użytkownicy : pochodzenie
.sp 1
Pierwsze pole powinno zawiera<EFBFBD> znak "\fB+\fR" (dost<EFBFBD>p zapewniony) lub "\fB\-\fR"
(zakaz dost<EFBFBD>pu). Drugie z p<EFBFBD>l powinno zawiera<EFBFBD> list<EFBFBD> jednego lub wi<EFBFBD>cej nazw
u<EFBFBD>ytkownik<EFBFBD>w, grup lub s<EFBFBD>owo
Pierwsze pole powinno zawierać znak "\fB+\fR" (dostęp zapewniony) lub "\fB\-\fR"
(zakaz dostępu). Drugie z pól powinno zawierać listę jednego lub więcej nazw
użytkowników, grup lub słowo
.B ALL
(zawsze pasuje do wszystkich). Trzecie pole powinno by<EFBFBD> list<EFBFBD> jednej lub wi<EFBFBD>cej
nazw tty (dla logowa<EFBFBD> nie\-sieciowych), nazw host<EFBFBD>w, domen (rozpoczynaj<EFBFBD>cych si<EFBFBD>
od kropki), adres<EFBFBD>w host<EFBFBD>w, internetowych numer<EFBFBD>w sieci (ko<EFBFBD>cz<EFBFBD>cych si<EFBFBD>
kropk<EFBFBD>), s<EFBFBD>owem
(zawsze pasuje do wszystkich). Trzecie pole powinno być listą jednej lub więcej
nazw tty (dla logowań nie\-sieciowych), nazw hostów, domen (rozpoczynających się
od kropki), adresów hostów, internetowych numerów sieci (kończących się
kropką), słowem
.B ALL
(wszystkie \- zawsze pasuje) lub
.B LOCAL
(dopasowuje dowolny <EFBFBD>a<EFBFBD>cuch nie zawieraj<EFBFBD>cy kropki).
Je<EFBFBD>eli uruchomisz NIS mo<EFBFBD>esz u<EFBFBD>y<EFBFBD> @nazwagrupysieciowej we wzorcu hosta
lub u<EFBFBD>ytkownika.
(dopasowuje dowolny łańcuch nie zawierający kropki).
Jeżeli uruchomisz NIS możesz użyć @nazwagrupysieciowej we wzorcu hosta
lub użytkownika.
.\" @netgroupname
.PP
Operator
.B EXCEPT
(opr<EFBFBD>cz) umo<EFBFBD>liwia pisanie z<EFBFBD>o<EFBFBD>onych regu<EFBFBD>.
(oprócz) umożliwia pisanie złożonych reguł.
.PP
Plik grup przeszukiwany jest wy<EFBFBD><EFBFBD>cznie wtedy, gdy nazwa nie pasuje do
loguj<EFBFBD>cego si<EFBFBD> u<EFBFBD>ytkownika. Dopasowywane s<EFBFBD> tylko te grupy, w kt<EFBFBD>rych
u<EFBFBD>ytkownik jest jawnie wymieniony: program nie sprawdza warto<EFBFBD>ci
identyfikatora grupy g<EFBFBD><EFBFBD>wnej u<EFBFBD>ytkownika.
Plik grup przeszukiwany jest wyłącznie wtedy, gdy nazwa nie pasuje do
logującego się użytkownika. Dopasowywane są tylko te grupy, w których
użytkownik jest jawnie wymieniony: program nie sprawdza wartości
identyfikatora grupy głównej użytkownika.
.SH PLIKI
.I /etc/login.access
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Guido van Rooij

View File

@@ -1,4 +1,4 @@
.\" $Id: login.defs.5,v 1.8 2005/08/09 18:09:42 kloczek Exp $
.\" $Id: login.defs.5,v 1.9 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 \- 1993, Julianne Frances Haugh and Chip Rosenthal
.\" All rights reserved.
.\"
@@ -31,99 +31,99 @@
.SH OPIS
Plik
.I /etc/login.defs
definiuje specyficzn<EFBFBD> dla naszej maszyny konfiguracj<EFBFBD> pakietu shadow login.
Plik ten jest wymagany. Jego nieobecno<EFBFBD><EFBFBD> nie wstrzyma dzia<EFBFBD>ania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne dzia<EFBFBD>anie.
definiuje specyficzną dla naszej maszyny konfigurację pakietu shadow login.
Plik ten jest wymagany. Jego nieobecność nie wstrzyma działania systemu,
ale prawdopodobnie spowoduje nieprzewidywalne działanie.
.PP
Plik ten jest czytelnym plikiem tekstowym. Ka<EFBFBD>dy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze sk<EFBFBD>adaj<EFBFBD> si<EFBFBD> z nazwy parametru i jego warto<EFBFBD>ci,
oddzielonych bia<EFBFBD>ym znakiem. Ignorowane s<EFBFBD> puste wiersze i wiersze komentarzy.
Komentarze rozpoczynaj<EFBFBD> si<EFBFBD> od znaku '#', kt<EFBFBD>ry musi by<EFBFBD> pierwszym znakiem
wiersza (pomijaj<EFBFBD>c bia<EFBFBD>e znaki).
Plik ten jest czytelnym plikiem tekstowym. Każdy z jego wierszy opisuje jeden
parametr konfiguracji. Wiersze składają się z nazwy parametru i jego wartości,
oddzielonych białym znakiem. Ignorowane są puste wiersze i wiersze komentarzy.
Komentarze rozpoczynają się od znaku '#', który musi być pierwszym znakiem
wiersza (pomijając białe znaki).
.PP
Istniej<EFBFBD> cztery typy warto<EFBFBD>ci parametr<EFBFBD>w: napisy, logiczne (boolean),
liczby i d<EFBFBD>ugie liczby (long numbers). Napis jest z<EFBFBD>o<EFBFBD>ony
z dowolnych znak<EFBFBD>w drukowalnych. Parametr logiczny mo<EFBFBD>e mie<EFBFBD> albo warto<EFBFBD><EFBFBD>
Istnieją cztery typy wartości parametrów: napisy, logiczne (boolean),
liczby i długie liczby (long numbers). Napis jest złożony
z dowolnych znaków drukowalnych. Parametr logiczny może mieć albo wartość
"yes" albo "no". Niezdefiniowanemu parametrowi logicznemu lub parametrowi,
kt<EFBFBD>remu przypisano warto<EFBFBD><EFBFBD> inn<EFBFBD> od powy<EFBFBD>szych przypisane zostanie "no".
Liczby (zar<EFBFBD>wno zwyk<EFBFBD>e jak i d<EFBFBD>ugie) mog<EFBFBD> by<EFBFBD> warto<EFBFBD>ciami dziesi<EFBFBD>tnymi,
<EFBFBD>semkowymi (poprzed<EFBFBD> warto<EFBFBD><EFBFBD> cyfr<EFBFBD> "0") albo szesnastkowymi (poprzed<EFBFBD> warto<EFBFBD><EFBFBD>
sekwencj<EFBFBD> "0x"). Maksymalne warto<EFBFBD>ci zwyk<EFBFBD>ych i d<EFBFBD>ugich parametr<EFBFBD>w
numerycznych zale<EFBFBD><EFBFBD> od maszyny.
któremu przypisano wartość inną od powyższych przypisane zostanie "no".
Liczby (zarówno zwykłe jak i długie) mogą być wartościami dziesiętnymi,
ósemkowymi (poprzedź wartość cyfrą "0") albo szesnastkowymi (poprzedź wartość
sekwencją "0x"). Maksymalne wartości zwykłych i długich parametrów
numerycznych zależą od maszyny.
.PP
Obs<EFBFBD>ugiwane s<EFBFBD> nast<EFBFBD>puj<EFBFBD>ce opcje konfiguracyjne:
Obsługiwane są następujące opcje konfiguracyjne:
.\"
.IP "CHFN_AUTH (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.IR yes ,
to programy
.B chfn
i
.B chsh
b<EFBFBD>d<EFBFBD> pyta<EFBFBD> o has<EFBFBD>o przed dokonaniem zmian, chyba <EFBFBD>e uruchamiane s<EFBFBD> przez
superu<EFBFBD>ytkownika.
będą pytać o hasło przed dokonaniem zmian, chyba że uruchamiane są przez
superużytkownika.
.\"
.IP "CHFN_RESTRICT (napis)"
Ten parametr okre<EFBFBD>la, jakie warto<EFBFBD>ci w polu
Ten parametr określa, jakie wartości w polu
.I gecos
pliku
.I passwd
mog<EFBFBD> by<EFBFBD> zmieniane przez zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w za pomoc<EFBFBD> programu
mogą być zmieniane przez zwykłych użytkowników za pomocą programu
.B chfn
Mo<EFBFBD>e on by<EFBFBD> dowoln<EFBFBD> kombinacj<EFBFBD> liter
Może on być dowolną kombinacją liter
.IR f ,
.IR r ,
.IR w ,
.IR h ,
oznaczaj<EFBFBD>cych odpowiednio: Full name (pe<EFBFBD>na nazwa), Room number (numer pokoju),
Work phone (telefon s<EFBFBD>u<EFBFBD>bowy) i Home phone (telefon domowy).
Je<EFBFBD>li parametr nie jest podany, to zmian mo<EFBFBD>e dokonywa<EFBFBD> wy<EFBFBD><EFBFBD>cznie
superu<EFBFBD>ytkownik.
oznaczających odpowiednio: Full name (pełna nazwa), Room number (numer pokoju),
Work phone (telefon służbowy) i Home phone (telefon domowy).
Jeśli parametr nie jest podany, to zmian może dokonywać wyłącznie
superużytkownik.
.\"
.IP "CONSOLE (napis)"
Je<EFBFBD>li podana, definicja ta okre<EFBFBD>la ograniczony zestaw linii, na kt<EFBFBD>rych
dozwolone jest rozpoczynanie sesji u<EFBFBD>ytkownika root. Pr<EFBFBD>by logowania
u<EFBFBD>ytkownika root niespe<EFBFBD>niaj<EFBFBD>ce ustalonych tu kryteri<EFBFBD>w zostan<EFBFBD> odrzucone.
Warto<EFBFBD><EFBFBD> tego pola mo<EFBFBD>e wyst<EFBFBD>pi<EFBFBD> w jednej z dwu postaci: albo pe<EFBFBD>nej nazwy
<EFBFBD>cie<EFBFBD>kowej pliku, jak na przyk<EFBFBD>ad
Jeśli podana, definicja ta określa ograniczony zestaw linii, na których
dozwolone jest rozpoczynanie sesji użytkownika root. Próby logowania
użytkownika root niespełniające ustalonych tu kryteriów zostaną odrzucone.
Wartość tego pola może wystąpić w jednej z dwu postaci: albo pełnej nazwy
ścieżkowej pliku, jak na przykład
.sp
.ft I
CONSOLE /etc/consoles
.ft R
.sp
albo listy linii terminalowych rozdzielonych dwukropkami, jak poni<EFBFBD>ej:
albo listy linii terminalowych rozdzielonych dwukropkami, jak poniżej:
.sp
.ft I
CONSOLE console:tty01:tty02:tty03:tty04
.ft R
.sp
(Zauwa<EFBFBD>, <EFBFBD>e wymienione tu nazwy nie zawieraj<EFBFBD> <20>cie<EFBFBD>ki /dev/).
Je<EFBFBD>eli podano <EFBFBD>cie<EFBFBD>kow<EFBFBD> nazw<EFBFBD> pliku, to ka<EFBFBD>dy jego wiersz powinien okre<EFBFBD>la<EFBFBD>
jedn<EFBFBD> lini<EFBFBD> terminalow<EFBFBD>. Je<EFBFBD>li parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to u<EFBFBD>ytkownik root b<EFBFBD>dzie m<EFBFBD>g<EFBFBD> si<EFBFBD> logowa<EFBFBD> z dowolnej linii
terminalowej. Poniewa<EFBFBD> usuni<EFBFBD>cie lub obci<EFBFBD>cie pliku definiuj<EFBFBD>cego
dozwolone linie mo<EFBFBD>e spowodowa<EFBFBD> nieautoryzowane logowania roota, plik ten musi
by<EFBFBD> chroniony. Tam, gdzie bezpiecze<EFBFBD>stwo jest spraw<EFBFBD> kluczow<EFBFBD>, powinna by<EFBFBD>
u<EFBFBD>ywana posta<EFBFBD> listy separowanej dwukropkami, co chroni przed potencjaln<EFBFBD>
pr<EFBFBD>b<EFBFBD> ataku w opisany spos<EFBFBD>b.
(Zauważ, że wymienione tu nazwy nie zawierają ścieżki /dev/).
Jeżeli podano ścieżkową nazwę pliku, to każdy jego wiersz powinien określać
jedną linię terminalową. Jeśli parametr ten nie jest zdefiniowany albo podany
plik nie istnieje, to użytkownik root będzie mógł się logować z dowolnej linii
terminalowej. Ponieważ usunięcie lub obcięcie pliku definiującego
dozwolone linie może spowodować nieautoryzowane logowania roota, plik ten musi
być chroniony. Tam, gdzie bezpieczeństwo jest sprawą kluczową, powinna być
używana postać listy separowanej dwukropkami, co chroni przed potencjalną
próbą ataku w opisany sposób.
.\"
.IP "CONSOLE_GROUPS (napis)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "CRACKLIB_DICTPATH (napis)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "DEFAULT_HOME (logiczna)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "DIALUPS_CHECK_ENAB (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.I yes
a plik
.I /etc/dialups
istnieje, to na liniach telefonicznych wyszczeg<EFBFBD>lnionych w tym pliku s<EFBFBD>
w<EFBFBD><EFBFBD>czane wt<EFBFBD>rne has<EFBFBD>a (has<EFBFBD>a telefoniczne). Plik ten powinien zawiera<EFBFBD> list<EFBFBD>
linii telefonicznych (dialups), po jednej w wierszu, na przyk<EFBFBD>ad:
istnieje, to na liniach telefonicznych wyszczególnionych w tym pliku są
włączane wtórne hasła (hasła telefoniczne). Plik ten powinien zawierać listę
linii telefonicznych (dialups), po jednej w wierszu, na przykład:
.nf
.sp
.ft I
@@ -137,33 +137,33 @@ linii telefonicznych (dialups), po jednej w wierszu, na przyk
.fi
.\"
.IP "ENVIRON_FILE (napis)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "ENV_HZ (napis)"
Parametr ten okre<EFBFBD>la warto<EFBFBD><EFBFBD> parametru <EFBFBD>rodowiska HZ. Przyk<EFBFBD>ad u<EFBFBD>ycia:
Parametr ten określa wartość parametru środowiska HZ. Przykład użycia:
.sp
\fIENV_HZ HZ=50\fR
.sp
Je<EFBFBD>eli jest on zdefiniowany, to nie zostanie ustanowiona <EFBFBD>adna warto<EFBFBD><EFBFBD> HZ.
Jeżeli jest on zdefiniowany, to nie zostanie ustanowiona żadna wartość HZ.
.\"
.IP "ENV_PATH (napis)"
Parametr ten musi by<EFBFBD> zdefiniowany jako <EFBFBD>cie<EFBFBD>ka przeszukiwania dla zwyk<EFBFBD>ych
u<EFBFBD>ytkownik<EFBFBD>w. Przy logowaniu z UID innym ni<EFBFBD> zero, zmienna <EFBFBD>rodowiskowa PATH
jest inicjowana t<EFBFBD> w<EFBFBD>a<EFBFBD>nie warto<EFBFBD>ci<EFBFBD>. Jest to parametr wymagany; je<EFBFBD>eli nie
zostanie zdefiniowany, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e niepoprawna, warto<EFBFBD><EFBFBD>
domy<EFBFBD>lna.
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla zwykłych
użytkowników. Przy logowaniu z UID innym niż zero, zmienna środowiskowa PATH
jest inicjowana tą właśnie wartością. Jest to parametr wymagany; jeżeli nie
zostanie zdefiniowany, to zostanie nadana, być może niepoprawna, wartość
domyślna.
.\"
.IP "ENV_SUPATH (napis)"
Parametr ten musi by<EFBFBD> zdefiniowany jako <EFBFBD>cie<EFBFBD>ka przeszukiwania dla
superu<EFBFBD>ytkownika. Przy rozpoczynaniu sesji z UID r<EFBFBD>wnym zero, zmienna
<EFBFBD>rodowiskowa PATH jest inicjowana t<EFBFBD> w<EFBFBD>a<EFBFBD>nie warto<EFBFBD>ci<EFBFBD>. Jest to parametr
wymagany; je<EFBFBD>eli nie zostanie zdefiniowany, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e
niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna.
Parametr ten musi być zdefiniowany jako ścieżka przeszukiwania dla
superużytkownika. Przy rozpoczynaniu sesji z UID równym zero, zmienna
środowiskowa PATH jest inicjowana tą właśnie wartością. Jest to parametr
wymagany; jeżeli nie zostanie zdefiniowany, to zostanie nadana, być może
niepoprawna, wartość domyślna.
.\"
.IP "ENV_TZ (napis)"
Parametr ten zawiera informacj<EFBFBD> s<EFBFBD>u<EFBFBD><EFBFBD>c<EFBFBD> do utworzenia zmiennej <EFBFBD>rodowiskowej TZ.
Jego warto<EFBFBD><EFBFBD> musi by<EFBFBD> albo wprost wymagan<EFBFBD> zawarto<EFBFBD>ci<EFBFBD> TZ, albo
pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku zawieraj<EFBFBD>cego t<EFBFBD> informacj<EFBFBD>. Przyk<EFBFBD>ad u<EFBFBD>ycia:
Parametr ten zawiera informację służącą do utworzenia zmiennej środowiskowej TZ.
Jego wartość musi być albo wprost wymaganą zawartością TZ, albo
pełną nazwą ścieżkową pliku zawierającego tę informację. Przykład użycia:
.sp
\fIENV_TZ\0\0\0\0TZ=CST6CDT\fP
.sp
@@ -171,61 +171,61 @@ lub
.sp
\fIENV_TZ\0\0\0\0/etc/tzname\fP
.sp
Je<EFBFBD>eli podano nieistniej<EFBFBD>cy plik, to TZ zostanie zainicjowane pewn<EFBFBD> warto<EFBFBD>ci<EFBFBD>
domy<EFBFBD>ln<EFBFBD>. Je<EFBFBD>eli nie zdefiniowano tego parametru to nie b<EFBFBD>dzie ustawiona
<EFBFBD>adna warto<EFBFBD><EFBFBD> TZ.
Jeżeli podano nieistniejący plik, to TZ zostanie zainicjowane pewną wartością
domyślną. Jeżeli nie zdefiniowano tego parametru to nie będzie ustawiona
żadna wartość TZ.
.\"
.IP "ERASECHAR (liczba)"
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest inicjowany terminalowy znak
Tą wartością jest inicjowany terminalowy znak
.I erase
(kasowania). Jest to obs<EFBFBD>ugiwane tylko w systemach z interfejsem
(kasowania). Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Je<EFBFBD>eli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informacj<EFBFBD> powi<EFBFBD>zan<EFBFBD> znajdziesz w opisie KILLCHAR.
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na backspace. Informację powiązaną znajdziesz w opisie KILLCHAR.
.\"
.IP "FAILLOG_ENAB (logiczna)"
Je<EFBFBD>eli ustawiona na
Jeżeli ustawiona na
.I yes
to nieudane logowania b<EFBFBD>d<EFBFBD> odnotowywane w pliku
to nieudane logowania będą odnotowywane w pliku
.I /var/log/faillog
w formacie
.BR faillog (8).
.\"
.IP "FAIL_DELAY (liczba)"
Czas op<EFBFBD><EFBFBD>nienia, wyra<EFBFBD>ony w sekundach, po ka<EFBFBD>dej nieudanej pr<EFBFBD>bie logowania.
Czas opóźnienia, wyrażony w sekundach, po każdej nieudanej próbie logowania.
.\"
.IP "FAKE_SHELL (napis)"
Zamiast rzeczywistej pow<EFBFBD>oki u<EFBFBD>ytkownika zostanie uruchomiony program okre<EFBFBD>lony
warto<EFBFBD>ci<EFBFBD> tego parametru. Nazwa widoczna (argv[0]) programu b<EFBFBD>dzie jednak
nazw<EFBFBD> pow<EFBFBD>oki. Program przed uruchomieniem faktycznej pow<EFBFBD>oki mo<EFBFBD>e wykonywa<EFBFBD>
dowoln<EFBFBD> akcj<EFBFBD> (logowanie, dodatkowe uwierzytelnianie, banner itp.).
Zamiast rzeczywistej powłoki użytkownika zostanie uruchomiony program określony
wartością tego parametru. Nazwa widoczna (argv[0]) programu będzie jednak
nazwą powłoki. Program przed uruchomieniem faktycznej powłoki może wykonywać
dowolną akcję (logowanie, dodatkowe uwierzytelnianie, banner itp.).
.\"
.IP "FTMP_FILE (napis)"
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> nazw<EFBFBD> pliku, w kt<EFBFBD>rym rejestrowane s<EFBFBD> nieudane pr<EFBFBD>by
rozpoczynania sesji pracy. W przypadku nieudanej pr<EFBFBD>by logowania do pliku
Określa pełną ścieżkową nazwę pliku, w którym rejestrowane są nieudane próby
rozpoczynania sesji pracy. W przypadku nieudanej próby logowania do pliku
dopisywana jest pozycja o formacie
.IR utmp .
Zauwa<EFBFBD>, <EFBFBD>e r<EFBFBD><EFBFBD>ni si<EFBFBD> to od rejestracji niepomy<EFBFBD>lnych logowa<EFBFBD> do
Zauważ, że różni się to od rejestracji niepomyślnych logowań do
.IR /var/log/faillog ,
gdy<EFBFBD> opisywana funkcja odnotowuje wszystkie nieudane pr<EFBFBD>by, podczas gdy
"faillog" kumuluje informacj<EFBFBD> o pora<EFBFBD>kach danego u<EFBFBD>ytkownika. Je<EFBFBD>li nie
podano tego parametru, to rejestracja b<EFBFBD>dzie wy<EFBFBD><EFBFBD>czona. Powi<EFBFBD>zane informacje
gdyż opisywana funkcja odnotowuje wszystkie nieudane próby, podczas gdy
"faillog" kumuluje informację o porażkach danego użytkownika. Jeśli nie
podano tego parametru, to rejestracja będzie wyłączona. Powiązane informacje
znajdziesz w opisie FAILLOG_ENAB i LOG_UNKFAIL_ENAB.
.\"
.IP "GID_MAX (liczba)"
.IP "GID_MIN (liczba)"
Zakres identyfikator<EFBFBD>w grup, w obr<EFBFBD>bie kt<EFBFBD>rego mo<EFBFBD>e wybiera<EFBFBD> program
Zakres identyfikatorów grup, w obrębie którego może wybierać program
.BR groupadd .
.\"
.IP "HUSHLOGIN_FILE (nazwa)"
Parametr u<EFBFBD>ywany do ustalenia okoliczno<EFBFBD>ci cichego logowania ("hushlogin").
Okoliczno<EFBFBD>ci te mog<EFBFBD> by<EFBFBD> ustalone na dwa sposoby. Po pierwsze, je<EFBFBD>eli warto<EFBFBD>ci<EFBFBD>
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym u<EFBFBD>ytkownika,
to wprowadzane s<EFBFBD> warunki cichego logowania. Zawarto<EFBFBD><EFBFBD> pliku jest ignorowana;
sama jego obecno<EFBFBD><EFBFBD> powoduje ciche logowanie. Po drugie, je<EFBFBD>eli warto<EFBFBD>ci<EFBFBD>
parametru jest pe<EFBFBD>na nazwa <EFBFBD>cie<EFBFBD>kowa pliku a w pliku tym znaleziona zostanie
nazwa u<EFBFBD>ytkownika lub nazwa jego pow<EFBFBD>oki, to wprowadzone zostan<EFBFBD> warunki
cichego logowania. W tym przypadku, plik powinien mie<EFBFBD> format podobny do:
Parametr używany do ustalenia okoliczności cichego logowania ("hushlogin").
Okoliczności te mogą być ustalone na dwa sposoby. Po pierwsze, jeżeli wartością
parametru jest nazwa pliku, a plik ten istnieje w katalogu domowym użytkownika,
to wprowadzane są warunki cichego logowania. Zawartość pliku jest ignorowana;
sama jego obecność powoduje ciche logowanie. Po drugie, jeżeli wartością
parametru jest pełna nazwa ścieżkowa pliku a w pliku tym znaleziona zostanie
nazwa użytkownika lub nazwa jego powłoki, to wprowadzone zostaną warunki
cichego logowania. W tym przypadku, plik powinien mieć format podobny do:
.nf
.sp
.ft I
@@ -237,246 +237,246 @@ cichego logowania. W tym przypadku, plik powinien mie
.ft R
.sp
.fi
Je<EFBFBD>eli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wyst<EFBFBD>pi<EFBFBD>. W trakcie cichego logowanie wstrzymane jest wy<EFBFBD>wietlanie
wiadomo<EFBFBD>ci dnia (message of the day), ostatniego udanego i nieudanego
rozpocz<EFBFBD>cia sesji pracy, wy<EFBFBD>wietlanie stanu skrzynki pocztowej i sprawdzenie
wieku has<EFBFBD>a. Zauwa<EFBFBD>, <EFBFBD>e zezwolenie na pliki cichego logowania w katalogach
domowych u<EFBFBD>ytkownik<EFBFBD>w pozwala im na wstrzymanie kontroli wa<EFBFBD>no<EFBFBD>ci
has<EFBFBD>a. Informacje zwi<EFBFBD>zane z tym tematem znajdziesz w opisach MOTD_FILE,
Jeżeli nie zdefiniowano tego parametru, to warunki cichego logowania nigdy
nie wystąpią. W trakcie cichego logowanie wstrzymane jest wyświetlanie
wiadomości dnia (message of the day), ostatniego udanego i nieudanego
rozpoczęcia sesji pracy, wyświetlanie stanu skrzynki pocztowej i sprawdzenie
wieku hasła. Zauważ, że zezwolenie na pliki cichego logowania w katalogach
domowych użytkowników pozwala im na wstrzymanie kontroli ważności
hasła. Informacje związane z tym tematem znajdziesz w opisach MOTD_FILE,
FILELOG_ENAB, LASTLOG_ENAB i MAIL_CHECK_ENAB.
.\"
.IP "ISSUE_FILE (napis)"
Pe<EFBFBD>na <EFBFBD>cie<EFBFBD>kowa nazwa pliku wy<EFBFBD>wietlanego przed ka<EFBFBD>d<EFBFBD> zach<EFBFBD>t<EFBFBD> do logowania.
Pełna ścieżkowa nazwa pliku wyświetlanego przed każdą zachętą do logowania.
.\"
.IP "KILLCHAR (liczba)"
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowany jest terminalowy znak
Tą wartością inicjowany jest terminalowy znak
.IR kill .
Jest to obs<EFBFBD>ugiwane tylko w systemach z interfejsem
Jest to obsługiwane tylko w systemach z interfejsem
.IR termio,
np. System V. Je<EFBFBD>eli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s\-2CTRL/U\s0. Informacj<EFBFBD> powi<EFBFBD>zan<EFBFBD> znajdziesz w opisie
np. System V. Jeżeli nie podano parametru, to znak kasowania zostanie
zainicjowany na \s\-2CTRL/U\s0. Informację powiązaną znajdziesz w opisie
ERASECHAR.
.\"
.IP "LASTLOG_ENAB (logiczna)"
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
Jeśli ma wartość
.IR yes ,
i istnieje plik
.IR /var/log/lastlog ,
to w tym pliku b<EFBFBD>dzie rejestrowane poprawne rozpocz<EFBFBD>cie sesji pracy u<EFBFBD>ytkownika
(zalogowanie si<EFBFBD>). Ponadto, je<EFBFBD>li opcja ta jest w<EFBFBD><EFBFBD>czona, to podczas logowania
si<EFBFBD> u<EFBFBD>ytkownika b<EFBFBD>dzie wy<EFBFBD>wietlana informacja o liczbie ostatnich udanych
i nieudanych logowa<EFBFBD>. Zako<EFBFBD>czone niepowodzeniem logowania nie b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane
je<EFBFBD>li nie w<EFBFBD><EFBFBD>czono FAILLOG_ENAB. W warunkach cichego logowanie nie
b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane informacje ani o pomy<EFBFBD>lnych ani o niepomy<EFBFBD>lnych logowaniach.
to w tym pliku będzie rejestrowane poprawne rozpoczęcie sesji pracy użytkownika
(zalogowanie się). Ponadto, jeśli opcja ta jest włączona, to podczas logowania
się użytkownika będzie wyświetlana informacja o liczbie ostatnich udanych
i nieudanych logowań. Zakończone niepowodzeniem logowania nie będą wyświetlane
jeśli nie włączono FAILLOG_ENAB. W warunkach cichego logowanie nie
będą wyświetlane informacje ani o pomyślnych ani o niepomyślnych logowaniach.
.\"
.IP "LOGIN_RETRIES (liczba)"
Dozwolona liczba pr<EFBFBD>b logowania przed zako<EFBFBD>czeniem pracy programu
Dozwolona liczba prób logowania przed zakończeniem pracy programu
.BR login .
.\"
.IP "LOGIN_STRING (napis)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOGIN_TIMEOUT (liczba)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOG_OK_LOGINS (logiczna)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.IP "LOG_UNKFAIL_ENAB (logiczna)"
Je<EFBFBD>li posiada warto<EFBFBD><EFBFBD>
Jeśli posiada wartość
.I yes
to nieznane nazwy u<EFBFBD>ytkownik<EFBFBD>w b<EFBFBD>d<EFBFBD> r<EFBFBD>wnie<EFBFBD> odnotowywane je<EFBFBD>li w<EFBFBD><EFBFBD>czone jest
rejestrowanie nieudanych pr<EFBFBD>b rozpocz<EFBFBD>cia sesji. Zauwa<EFBFBD>, <EFBFBD>e niesie to ze sob<EFBFBD>
potencjalne zagro<EFBFBD>enie bezpiecze<EFBFBD>stwa: powszechn<EFBFBD> przyczyn<EFBFBD> nieudanego
logowania jest zamiana nazwy u<EFBFBD>ytkownika i has<EFBFBD>a, tryb ten zatem spowoduje,
<EFBFBD>e cz<EFBFBD>sto w rejestrach nieudanych logowa<EFBFBD> b<EFBFBD>d<EFBFBD> si<EFBFBD> odk<EFBFBD>ada<EFBFBD> jawne has<EFBFBD>a.
Je<EFBFBD>eli opcja ta jest wy<EFBFBD><EFBFBD>czona, to nieznane nazwy u<EFBFBD>ytkownik<EFBFBD>w b<EFBFBD>d<EFBFBD> pomijane
w komunikatach o nieudanych pr<EFBFBD>bach logowania.
to nieznane nazwy użytkowników będą również odnotowywane jeśli włączone jest
rejestrowanie nieudanych prób rozpoczęcia sesji. Zauważ, że niesie to ze sobą
potencjalne zagrożenie bezpieczeństwa: powszechną przyczyną nieudanego
logowania jest zamiana nazwy użytkownika i hasła, tryb ten zatem spowoduje,
że często w rejestrach nieudanych logowań będą się odkładać jawne hasła.
Jeżeli opcja ta jest wyłączona, to nieznane nazwy użytkowników będą pomijane
w komunikatach o nieudanych próbach logowania.
.\"
.IP "MAIL_CHECK_ENAB (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.IR yes ,
to u<EFBFBD>ytkownik po rozpocz<EFBFBD>ciu sesji pracy b<EFBFBD>dzie powiadamiany o stanie swojej
skrzynki pocztowej. Informacj<EFBFBD> zwi<EFBFBD>zan<EFBFBD> z tym tematem znajdziesz w opisie
to użytkownik po rozpoczęciu sesji pracy będzie powiadamiany o stanie swojej
skrzynki pocztowej. Informację związaną z tym tematem znajdziesz w opisie
MAIL_DIR.
.\"
.IP "MAIL_DIR (napis)"
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> do katalogu zawieraj<EFBFBD>cego pliki skrzynki
pocztowej u<EFBFBD>ytkownika. Do powy<EFBFBD>szej <EFBFBD>cie<EFBFBD>ki doklejana jest nazwa u<EFBFBD>ytkownika,
tworz<EFBFBD>c w ten spos<EFBFBD>b zmienn<EFBFBD> <20>rodowiskow<EFBFBD> MAIL \- <EFBFBD>cie<EFBFBD>k<EFBFBD> do skrzynki
u<EFBFBD>ytkownika. Musi by<EFBFBD> zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; je<EFBFBD>li nie zostan<EFBFBD> zdefiniowane, to zostanie nadana, by<EFBFBD> mo<EFBFBD>e
niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna. Zobacz tak<EFBFBD>e opis MAIL_CHECK_ENAB.
Określa pełną nazwę ścieżkową do katalogu zawierającego pliki skrzynki
pocztowej użytkownika. Do powyższej ścieżki doklejana jest nazwa użytkownika,
tworząc w ten sposób zmienną środowiskową MAIL \- ścieżkę do skrzynki
użytkownika. Musi być zdefiniowany albo niniejszy parametr albo parametr
MAIL_FILE; jeśli nie zostaną zdefiniowane, to zostanie nadana, być może
niepoprawna, wartość domyślna. Zobacz także opis MAIL_CHECK_ENAB.
.\"
.IP "MAIL_FILE (napis)"
Okre<EFBFBD>la nazw<EFBFBD> pliku skrzynki pocztowej u<EFBFBD>ytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego u<EFBFBD>ytkownika tworz<EFBFBD>c zmienn<EFBFBD> <20>rodowiskow<EFBFBD>
MAIL \- <EFBFBD>cie<EFBFBD>k<EFBFBD> do skrzynki u<EFBFBD>ytkownika. Musi by<EFBFBD> zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; je<EFBFBD>li nie zostan<EFBFBD> zdefiniowane, to zostanie
nadana, by<EFBFBD> mo<EFBFBD>e niepoprawna, warto<EFBFBD><EFBFBD> domy<EFBFBD>lna. Zobacz tak<EFBFBD>e opis
Określa nazwę pliku skrzynki pocztowej użytkownika. Nazwa ta doklejana jest
na koniec nazwy katalogu domowego użytkownika tworząc zmienną środowiskową
MAIL \- ścieżkę do skrzynki użytkownika. Musi być zdefiniowany albo niniejszy
parametr albo parametr MAIL_DIR; jeśli nie zostaną zdefiniowane, to zostanie
nadana, być może niepoprawna, wartość domyślna. Zobacz także opis
MAIL_CHECK_ENAB.
.\"
.IP "MD5_CRYPT_ENAB (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
b<EFBFBD>dzie kodowa<EFBFBD> nowo zmieniane has<EFBFBD>a przy pomocy nowego algorytmu
będzie kodować nowo zmieniane hasła przy pomocy nowego algorytmu
.BR crypt (3),
opartego o MD\-5. Algorytm ten pierwotnie pojawi<EFBFBD> si<EFBFBD> we FreeBSD i jest te<EFBFBD>
obs<EFBFBD>ugiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wy<EFBFBD>sz<EFBFBD>) w Linuksie.
Pozwala on na u<EFBFBD>ywanie hase<EFBFBD> d<EFBFBD>u<EFBFBD>szych ni<EFBFBD> 8 znak<EFBFBD>w (ograniczone przez
opartego o MD\-5. Algorytm ten pierwotnie pojawił się we FreeBSD i jest też
obsługiwany przez libc\-5.4.38 oraz glibc\-2.0 (lub wyższą) w Linuksie.
Pozwala on na używanie haseł dłuższych niż 8 znaków (ograniczone przez
.BR getpass (3)
do 127 znak<EFBFBD>w), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
do 127 znaków), ale nie jest zgodny z tradycyjnymi implementacjami polecenia
.BR crypt (3).
.\"
.IP "MOTD_FILE (napis)"
Okre<EFBFBD>la list<EFBFBD> rozdzielonych dwukropkami <EFBFBD>cie<EFBFBD>ek do plik<EFBFBD>w "wiadomo<EFBFBD>ci dnia"
(message of the day, MOTD). Je<EFBFBD>li podany plik istnieje, to jego zawarto<EFBFBD><EFBFBD> jest
wy<EFBFBD>wietlana u<EFBFBD>ytkownikowi podczas rozpoczynania przez niego sesji pracy.
Je<EFBFBD>eli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta b<EFBFBD>dzie pomijana.
Określa listę rozdzielonych dwukropkami ścieżek do plików "wiadomości dnia"
(message of the day, MOTD). Jeśli podany plik istnieje, to jego zawartość jest
wyświetlana użytkownikowi podczas rozpoczynania przez niego sesji pracy.
Jeżeli parametr ten jest niezdefiniowany lub wykonywane jest ciche logowanie,
to informacja ta będzie pomijana.
.\"
.IP "NOLOGINS_FILE (napis)"
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku zabraniaj<EFBFBD>cego logowa<EFBFBD> dla u<EFBFBD>ytkownik<EFBFBD>w
innych ni<EFBFBD> root. Je<EFBFBD>eli plik ten istnieje a u<EFBFBD>ytkownik inny ni<EFBFBD> root usi<EFBFBD>uje
si<EFBFBD> zalogowa<EFBFBD>, to wy<EFBFBD>wietlana zostanie zawarto<EFBFBD><EFBFBD> pliku a u<EFBFBD>ytkownik b<EFBFBD>dzie
roz<EFBFBD><EFBFBD>czony. Je<EFBFBD>eli nie podano tego parametru, to opisana funkcja b<EFBFBD>dzie
wy<EFBFBD><EFBFBD>czona.
Określa pełną nazwę ścieżkową pliku zabraniającego logowań dla użytkowników
innych niż root. Jeżeli plik ten istnieje a użytkownik inny niż root usiłuje
się zalogować, to wyświetlana zostanie zawartość pliku a użytkownik będzie
rozłączony. Jeżeli nie podano tego parametru, to opisana funkcja będzie
wyłączona.
.\"
.IP "OBSCURE_CHECKS_ENAB (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.IR yes ,
to program
.B passwd
przed akceptacj<EFBFBD> zmiany has<EFBFBD>a b<EFBFBD>dzie wykonywa<EFBFBD> dodatkowe sprawdzenia.
Kontrole te s<EFBFBD> do<EFBFBD><EFBFBD> proste, a ich u<EFBFBD>ycie jest zalecane.
Te sprawdzenia nieoczywisto<EFBFBD>ci s<EFBFBD> pomijane, je<EFBFBD>eli
przed akceptacją zmiany hasła będzie wykonywał dodatkowe sprawdzenia.
Kontrole te są dość proste, a ich użycie jest zalecane.
Te sprawdzenia nieoczywistości są pomijane, jeżeli
.B passwd
uruchamiane jest przez u<EFBFBD>ytkownika
uruchamiane jest przez użytkownika
.IR root .
Zobacz tak<EFBFBD>e opis PASS_MIN_LEN.
Zobacz także opis PASS_MIN_LEN.
.\"
.IP "PASS_ALWAYS_WARN (logiczna)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_CHANGE_TRIES (liczba)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_MIN_DAYS (liczba)"
Minimalna liczba dni mi<EFBFBD>dzy dozwolonymi zmianami has<EFBFBD>a. Jakiekolwiek pr<EFBFBD>by
zmiany has<EFBFBD>a podejmowane wcze<EFBFBD>niej zostan<EFBFBD> odrzucone. Je<EFBFBD>eli nie podano tego
parametru, to przyj<EFBFBD>ta zostanie warto<EFBFBD><EFBFBD> zerowa.
Minimalna liczba dni między dozwolonymi zmianami hasła. Jakiekolwiek próby
zmiany hasła podejmowane wcześniej zostaną odrzucone. Jeżeli nie podano tego
parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MIN_LEN (liczba)"
Minimalna liczba znak<EFBFBD>w w akceptowalnym ha<EFBFBD>le. Pr<EFBFBD>ba przypisania has<EFBFBD>a o
mniejszej liczbie znak<EFBFBD>w zostanie odrzucona. Warto<EFBFBD><EFBFBD> zero wy<EFBFBD><EFBFBD>cza t<EFBFBD>
kontrol<EFBFBD>. Je<EFBFBD>li nie podano parametru, to przyj<EFBFBD>ta zostanie warto<EFBFBD><EFBFBD> zerowa.
Minimalna liczba znaków w akceptowalnym haśle. Próba przypisania hasła o
mniejszej liczbie znaków zostanie odrzucona. Wartość zero wyłącza tę
kontrolę. Jeśli nie podano parametru, to przyjęta zostanie wartość zerowa.
.\"
.IP "PASS_MAX_DAYS (liczba)"
Maksymalna liczba dni, przez jak<EFBFBD> mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane has<EFBFBD>o. Je<EFBFBD>li has<EFBFBD>o jest
stanie si<EFBFBD> starsze, to rachunek zostanie zablokowany. Je<EFBFBD>li nie podano, to
zostanie przyj<EFBFBD>ta bardzo du<EFBFBD>a warto<EFBFBD><EFBFBD>.
Maksymalna liczba dni, przez jaką może być używane hasło. Jeśli hasło jest
stanie się starsze, to rachunek zostanie zablokowany. Jeśli nie podano, to
zostanie przyjęta bardzo duża wartość.
.\"
.IP "PASS_MAX_LEN (liczba)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "PASS_WARN_AGE (liczba)"
Liczba dni ostrzegania przed wyga<EFBFBD>ni<EFBFBD>ciem has<EFBFBD>a. Warto<EFBFBD><EFBFBD> zerowa oznacza,
<EFBFBD>e ostrze<EFBFBD>enie wyst<EFBFBD>pi wy<EFBFBD><EFBFBD>cznie w dniu utraty wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a. Warto<EFBFBD><EFBFBD>
ujemna oznacza brak ostrze<EFBFBD>e<EFBFBD>. Brak parametru oznacza, <EFBFBD>e ostrze<EFBFBD>enia nie
b<EFBFBD>d<EFBFBD> wy<EFBFBD>wietlane.
Liczba dni ostrzegania przed wygaśnięciem hasła. Wartość zerowa oznacza,
że ostrzeżenie wystąpi wyłącznie w dniu utraty ważności hasła. Wartość
ujemna oznacza brak ostrzeżeń. Brak parametru oznacza, że ostrzeżenia nie
będą wyświetlane.
.\"
.IP "PORTTIME_CHECKS_ENAB (logiczna)"
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
Jeśli ma wartość
.IR yes ,
za<EFBFBD> plik
zaś plik
.I /etc/porttime
istnieje, to b<EFBFBD>dzie on przegl<EFBFBD>dany, by upewni<EFBFBD> si<EFBFBD> czy u<EFBFBD>ytkownik mo<EFBFBD>e si<EFBFBD>
w danej chwili zalogowa<EFBFBD> na danej linii. Patrz tak<EFBFBD>e podr<EFBFBD>cznik
istnieje, to będzie on przeglądany, by upewnić się czy użytkownik może się
w danej chwili zalogować na danej linii. Patrz także podręcznik
.BR porttime (5)
.\"
.IP "QUOTAS_ENAB (logiczna)"
Je<EFBFBD>li ma warto<EFBFBD><EFBFBD>
Jeśli ma wartość
.I yes ,
w<EFBFBD>wczas dla danego u<EFBFBD>ytkownika "ulimit," "umask" i "niceness" b<EFBFBD>d<EFBFBD>
zainicjowane warto<EFBFBD>ciami podanymi (o ile s<EFBFBD> podane) w polu
wówczas dla danego użytkownika "ulimit," "umask" i "niceness" będą
zainicjowane wartościami podanymi (o ile są podane) w polu
.I gecos
pliku
.IR passwd .
Patrz tak<EFBFBD>e podr<EFBFBD>cznik
Patrz także podręcznik
.BR passwd (5).
.\"
.IP "SU_NAME (napis)"
Przypisuje nazw<EFBFBD> polecenia do uruchomionego "su \-". Na przyk<EFBFBD>ad, je<EFBFBD>li
Przypisuje nazwę polecenia do uruchomionego "su \-". Na przykład, jeśli
parametr ten jest zdefiniowany jako "su", to polecenie
.BR ps (1)
poka<EFBFBD>e uruchomione polecenie jako "\-su". Je<EFBFBD>li parametr ten jest
pokaże uruchomione polecenie jako "\-su". Jeśli parametr ten jest
niezdefiniowany, to
.BR ps (1)
poka<EFBFBD>e nazw<EFBFBD> faktycznie wykonywanej pow<EFBFBD>oki, np. co<EFBFBD> w rodzaju "\-sh".
pokaże nazwę faktycznie wykonywanej powłoki, np. coś w rodzaju "\-sh".
.\"
.IP "SULOG_FILE (napis)"
Pokazuje pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku, w kt<EFBFBD>rym rejestrowane jest wykorzystanie
Pokazuje pełną nazwę ścieżkową pliku, w którym rejestrowane jest wykorzystanie
.BR su .
Je<EFBFBD>li parametr ten nie jest okre<EFBFBD>lony, to rejestrowanie nie jest wykonywane.
Poniewa<EFBFBD> polecenie
Jeśli parametr ten nie jest określony, to rejestrowanie nie jest wykonywane.
Ponieważ polecenie
.B su
mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane podczas pr<EFBFBD>b uwierzytelnienia has<EFBFBD>a, do odnotowywania
u<EFBFBD>ycia
może być używane podczas prób uwierzytelnienia hasła, do odnotowywania
użycia
.B su
powinny by<EFBFBD> u<EFBFBD>ywane albo niniejsza opcja
powinny być używane albo niniejsza opcja
albo
.IR syslog .
Zobacz te<EFBFBD> opis SYSLOG_SU_ENAB.
Zobacz też opis SYSLOG_SU_ENAB.
.\"
.IP "SU_WHEEL_ONLY (logiczna)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SG_ENAB (logiczna)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "SYSLOG_SU_ENAB (logiczna)"
Je<EFBFBD>eli ma warto<EFBFBD><EFBFBD>
Jeżeli ma wartość
.IR yes ,
za<EFBFBD> program
zaś program
.B login
zosta<EFBFBD> skompilowany z obs<EFBFBD>ug<EFBFBD>
został skompilowany z obsługą
.IR syslog ,
to wszelkie dzia<EFBFBD>ania
to wszelkie działania
.B su
b<EFBFBD>d<EFBFBD> rejestrowane za pomoc<EFBFBD>
będą rejestrowane za pomocą
.IR syslog .
Zobacz te<EFBFBD> opis SULOG_FILE.
Zobacz też opis SULOG_FILE.
.\"
.IP "TTYGROUP (napis lub liczba)"
Grupa (w<EFBFBD>a<EFBFBD>cicielska) terminala inicjowana jest na nazw<EFBFBD> b<EFBFBD>d<EFBFBD> numer tej grupy.
Jeden z dobrze znanych atak<EFBFBD>w polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego u<EFBFBD>ytkownika. Problemu tego mo<EFBFBD>na
unikn<EFBFBD><EFBFBD> wy<EFBFBD><EFBFBD>czaj<EFBFBD>c prawa zezwalaj<EFBFBD>ce innym u<EFBFBD>ytkownikom na dost<EFBFBD>p do linii
terminalowej, ale niestety zapobiega to r<EFBFBD>wnie<EFBFBD> dzia<EFBFBD>aniu program<EFBFBD>w takich
Grupa (właścicielska) terminala inicjowana jest na nazwę bądź numer tej grupy.
Jeden z dobrze znanych ataków polega na wymuszeniu sekwencji kontrolnych
terminala na linii terminalowej innego użytkownika. Problemu tego można
uniknąć wyłączając prawa zezwalające innym użytkownikom na dostęp do linii
terminalowej, ale niestety zapobiega to również działaniu programów takich
jak
.BR write .
Innym rozwi<EFBFBD>zaniem jest pos<EFBFBD>u<EFBFBD>enie si<EFBFBD> tak<EFBFBD> wersj<EFBFBD> programu
Innym rozwiązaniem jest posłużenie się taką wersją programu
.BR write ,
kt<EFBFBD>ra odfiltrowuje potencjalnie niebezpieczne sekwencje znak<EFBFBD>w. Nast<EFBFBD>pnie
programowi nale<EFBFBD>y przyzna<EFBFBD> rozszerzone prawa dost<EFBFBD>pu (SGID) dla specjalnej
grupy, ustawi<EFBFBD> grup<EFBFBD> w<EFBFBD>a<EFBFBD>cicieli terminala na t<EFBFBD> grup<EFBFBD> i nada<EFBFBD> prawa dost<EFBFBD>pu
\fI0620\fR do linii. Definicja TTYGROUP powsta<EFBFBD>a do obs<EFBFBD>ugi tej w<EFBFBD>a<EFBFBD>nie
która odfiltrowuje potencjalnie niebezpieczne sekwencje znaków. Następnie
programowi należy przyznać rozszerzone prawa dostępu (SGID) dla specjalnej
grupy, ustawić grupę właścicieli terminala na tę grupę i nadać prawa dostępu
\fI0620\fR do linii. Definicja TTYGROUP powstała do obsługi tej właśnie
sytuacji.
Je<EFBFBD>li pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy u<EFBFBD>ytkownika.
Zobacz tak<EFBFBD>e TTYPERM.
Jeśli pozycja ta nie jest zdefiniowana, to grupa terminala inicjowana jest
na numer grupy użytkownika.
Zobacz także TTYPERM.
.\"
.IP "TTYPERM (liczba)"
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowane s<EFBFBD> prawa terminala logowania. Typowymi warto<EFBFBD>ciami s<EFBFBD>
\fI0622\fR zezwalaj<EFBFBD>ce innym na pisanie do linii lub \fI0600\fR zabezpieczaj<EFBFBD>ce
lini<EFBFBD> przed innymi u<EFBFBD>ytkownikami. Je<EFBFBD>eli nie podano tego parametru, to prawa
dost<EFBFBD>pu do terminala zostan<EFBFBD> zainicjowane warto<EFBFBD>ci<EFBFBD> \fI0622\fR. Zobacz te<EFBFBD>
Tą wartością inicjowane są prawa terminala logowania. Typowymi wartościami są
\fI0622\fR zezwalające innym na pisanie do linii lub \fI0600\fR zabezpieczające
linię przed innymi użytkownikami. Jeżeli nie podano tego parametru, to prawa
dostępu do terminala zostaną zainicjowane wartością \fI0622\fR. Zobacz też
TTYGROUP.
.\"
.IP "TTYTYPE_FILE (napis)"
Okre<EFBFBD>la pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> <20>cie<EFBFBD>kow<EFBFBD> pliku przypisuj<EFBFBD>cego typy terminali do linii
terminalowych. Ka<EFBFBD>dy z wierszy tego pliku zawiera rozdzielone bia<EFBFBD>ym znakiem
typ i lini<EFBFBD> terminala. Na przyk<EFBFBD>ad:
Określa pełną nazwę ścieżkową pliku przypisującego typy terminali do linii
terminalowych. Każdy z wierszy tego pliku zawiera rozdzielone białym znakiem
typ i linię terminala. Na przykład:
.nf
.sp
.ft I
@@ -488,33 +488,33 @@ typ i lini
.ft R
.sp
.fi
Informacja ta s<EFBFBD>u<EFBFBD>y do inicjowania zmiennej <EFBFBD>rodowiska TERM. Wiersz
rozpoczynaj<EFBFBD>cy si<EFBFBD> znakiem # b<EFBFBD>dzie traktowany jak komentarz. Je<EFBFBD>eli nie
Informacja ta służy do inicjowania zmiennej środowiska TERM. Wiersz
rozpoczynający się znakiem # będzie traktowany jak komentarz. Jeżeli nie
podano tego parametru lub plik nie istnieje albo nie znaleziono w nim
linii terminala, to zmienna TERM nie zostanie ustawiona.
.\"
.IP "UID_MAX (liczba)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.IP "UID_MIN (liczba)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.IP "ULIMIT (d<EFBFBD>uga liczba)"
Warto<EFBFBD>ci<EFBFBD> t<EFBFBD> inicjowany jest limit wielko<EFBFBD>ci pliku. Cecha ta obs<EFBFBD>ugiwana
jest wy<EFBFBD><EFBFBD>cznie w systemach posiadaj<EFBFBD>cych
.IP "ULIMIT (długa liczba)"
Wartością tą inicjowany jest limit wielkości pliku. Cecha ta obsługiwana
jest wyłącznie w systemach posiadających
.IR ulimit ,
np. System V. Je<EFBFBD>li nie podano, to limit wielko<EFBFBD>ci pliku zostanie ustalony
na pewn<EFBFBD> wielk<EFBFBD> warto<EFBFBD><EFBFBD>.
np. System V. Jeśli nie podano, to limit wielkości pliku zostanie ustalony
na pewną wielką wartość.
.\"
.IP "UMASK (liczba)"
T<EFBFBD> warto<EFBFBD>ci<EFBFBD> inicjowana jest maska praw dost<EFBFBD>pu. Nie podana, ustawia mask<EFBFBD>
Tą wartością inicjowana jest maska praw dostępu. Nie podana, ustawia maską
praw na 077.
.\"
.IP "USERDEL_CMD (napis)"
XXX powinno zosta<EFBFBD> udokumentowane.
XXX powinno zostać udokumentowane.
.\"
.SH POWI<EFBFBD>ZANIA
Poni<EFBFBD>sze zestawienie pokazuje, kt<EFBFBD>re z program<EFBFBD>w wchodz<EFBFBD>cych w sk<EFBFBD>ad pakietu
shadow wykorzystuj<EFBFBD> jakie parametry.
.SH POWIĄZANIA
Poniższe zestawienie pokazuje, które z programów wchodzących w skład pakietu
shadow wykorzystują jakie parametry.
.na
.IP login 12
CONSOLE DIALUPS_CHECK_ENAB ENV_HZ ENV_SUPATH ENV_TZ ERASECHAR FAILLOG_ENAB
@@ -533,10 +533,10 @@ MOTD_FILE QUOTAS_ENAB SULOG_FILE SYSLOG_SU_ENAB
.IP sulogin 12
ENV_HZ ENV_SUPATH ENV_TZ MAIL_DIR QUOTAS_ENAB TTYPERM
.ad
.SH B<EFBFBD><EFBFBD>DY
Niekt<EFBFBD>re z obs<EFBFBD>ugiwanych parametr<EFBFBD>w konfiguracyjnych pozosta<EFBFBD>y
nieopisane w niniejszym podr<EFBFBD>czniku.
.SH ZOBACZ TAK<EFBFBD>E
.SH BŁĘDY
Niektóre z obsługiwanych parametrów konfiguracyjnych pozostały
nieopisane w niniejszym podręczniku.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR faillog (5),
.BR passwd (5),

View File

@@ -1,4 +1,4 @@
.\" $Id: logoutd.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: logoutd.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,23 +27,23 @@
.\" SUCH DAMAGE.
.TH LOGOUTD 8
.SH NAZWA
logoutd \- wymuszenie ogranicze<EFBFBD> czasu logowania
.SH SK<EFBFBD>ADNIA
logoutd \- wymuszenie ograniczeń czasu logowania
.SH SKŁADNIA
.B logoutd
.SH OPIS
.B logoutd
wymusza ograniczenia port<EFBFBD>w i czas<EFBFBD>w logowania podane w
wymusza ograniczenia portów i czasów logowania podane w
.IR /etc/porttime .
.B logoutd
powinno by<EFBFBD> uruchamiane z \fI/etc/rc\fR.
Okresowo przegl<EFBFBD>dany jest plik \fI/var/run/utmp\fR. Sprawdzana jest ka<EFBFBD>da nazwa
u<EFBFBD>ytkownika, by m<EFBFBD>c stwierdzi<EFBFBD> czy posiada on zezwolenie na prac<EFBFBD> w bie<EFBFBD><EFBFBD>cym
powinno być uruchamiane z \fI/etc/rc\fR.
Okresowo przeglądany jest plik \fI/var/run/utmp\fR. Sprawdzana jest każda nazwa
użytkownika, by móc stwierdzić czy posiada on zezwolenie na pracę w bieżącym
czasie na danym porcie.
Ka<EFBFBD>da sesja pracy (logowania) naruszaj<EFBFBD>ca ograniczenia zawarte
w \fI/etc/porttime\fR jest ko<EFBFBD>czona.
Każda sesja pracy (logowania) naruszająca ograniczenia zawarte
w \fI/etc/porttime\fR jest kończona.
.SH PLIKI
.IR /etc/porttime " \- zezwolenia dla logowania na portach"
.br
.IR /var/run/utmp " \- bie<EFBFBD><EFBFBD>ce sesje pracy"
.IR /var/run/utmp " \- bieżące sesje pracy"
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: newgrp.1,v 1.11 2005/04/12 18:08:47 kloczek Exp $
.\" $Id: newgrp.1,v 1.12 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -30,38 +30,38 @@
newgrp \- zalogowanie do nowej grupy
.br
sg \- wykonanie polecenia z innym ID grupy
.SH SK<EFBFBD>ADNIA
.SH SKŁADNIA
\fBnewgrp\fR [\fB\-\fR] [\fIgrupa\fR]
.br
\fBsg\fR [\fB\-\fR] [\fIgrupa\fR [[\fB\-c\fR] \fIpolecenie\fR]]
.SH OPIS
\fBnewgrp\fR s<EFBFBD>u<EFBFBD>y do zmiany bie<EFBFBD><EFBFBD>cego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR <EFBFBD>rodowisko u<EFBFBD>ytkownika zostanie
ponownie zainicjowane, tak jak w<EFBFBD>wczas, gdy u<EFBFBD>ytkownik si<EFBFBD> loguje. Je<EFBFBD>eli
opcja \fB\-\fR nie zostanie u<EFBFBD>yta, to bie<EFBFBD><EFBFBD>ce <EFBFBD>rodowisko, <EFBFBD><EFBFBD>cznie z bie<EFBFBD><EFBFBD>cym
\fBnewgrp\fR służy do zmiany bieżącego identyfikatora grupy (GID) podczas
sesji. W przypadku podania opcji \fB\-\fR środowisko użytkownika zostanie
ponownie zainicjowane, tak jak wówczas, gdy użytkownik się loguje. Jeżeli
opcja \fB\-\fR nie zostanie użyta, to bieżące środowisko, łącznie z bieżącym
katalogiem roboczym, pozostaje niezmienione.
.PP
\fBnewgrp\fR zmienia bie<EFBFBD><EFBFBD>cy rzeczywisty identyfikator grupy na identyfikator
podanej grupy lub, je<EFBFBD>li nie podano nazwy grupy, na identyfikator grupy
domy<EFBFBD>lnej, wyszczeg<EFBFBD>lnionej w \fI/etc/passwd\fR. Je<EFBFBD>eli grupa posiada has<EFBFBD>o,
za<EFBFBD> u<EFBFBD>ytkownik nie ma has<EFBFBD>a b<EFBFBD>d<EFBFBD> nie jest jej cz<EFBFBD>onkiem, to zostanie poproszony
o podanie has<EFBFBD>a. Je<EFBFBD>eli has<EFBFBD>o grupy jest puste za<EFBFBD> u<EFBFBD>ytkownik nie jest jej
cz<EFBFBD>onkiem, to efektem b<EFBFBD>dzie odmowa dost<EFBFBD>pu.
\fBnewgrp\fR zmienia bieżący rzeczywisty identyfikator grupy na identyfikator
podanej grupy lub, jeśli nie podano nazwy grupy, na identyfikator grupy
domyślnej, wyszczególnionej w \fI/etc/passwd\fR. Jeżeli grupa posiada hasło,
zaś użytkownik nie ma hasła bądź nie jest jej członkiem, to zostanie poproszony
o podanie hasła. Jeżeli hasło grupy jest puste zaś użytkownik nie jest jej
członkiem, to efektem będzie odmowa dostępu.
.PP
Polecenie \fBsg\fR dzia<EFBFBD>a podobnie do \fBnewgrp\fR, z tym <EFBFBD>e mo<EFBFBD>na mu poda<EFBFBD>
polecenie. Podane polecenie zostanie wykonane przy u<EFBFBD>yciu pow<EFBFBD>oki \fB/bin/sh\fR.
W przypadku wi<EFBFBD>kszo<EFBFBD>ci pow<EFBFBD>ok, z kt<EFBFBD>rych \fBsg\fR mo<EFBFBD>e zosta<EFBFBD> uruchomione,
polecenie sk<EFBFBD>adaj<EFBFBD>ce si<EFBFBD> z wielu s<EFBFBD><EFBFBD>w nale<EFBFBD>y umie<EFBFBD>ci<EFBFBD> w cudzys<EFBFBD>owach.
Inna r<EFBFBD><EFBFBD>nica pomi<EFBFBD>dzy \fBnewgrp\fR a \fBsg\fR polega na tym, <EFBFBD>e niekt<EFBFBD>re
pow<EFBFBD>oki traktuj<EFBFBD> \fBnewgrp\fR w spos<EFBFBD>b specjalny, zast<EFBFBD>puj<EFBFBD>c siebie przez
now<EFBFBD> kopi<EFBFBD> pow<EFBFBD>oki, kt<EFBFBD>r<EFBFBD> tworzy \fBnewgrp\fR. Nie zdarza si<EFBFBD> to w przypadku
\fBsg\fR, wi<EFBFBD>c po zako<EFBFBD>czeniu \fBsg\fR u<EFBFBD>ytkownik powraca do swego
Polecenie \fBsg\fR działa podobnie do \fBnewgrp\fR, z tym że można mu podać
polecenie. Podane polecenie zostanie wykonane przy użyciu powłoki \fB/bin/sh\fR.
W przypadku większości powłok, z których \fBsg\fR może zostać uruchomione,
polecenie składające się z wielu słów należy umieścić w cudzysłowach.
Inna różnica pomiędzy \fBnewgrp\fR a \fBsg\fR polega na tym, że niektóre
powłoki traktują \fBnewgrp\fR w sposób specjalny, zastępując siebie przez
nową kopię powłoki, którą tworzy \fBnewgrp\fR. Nie zdarza się to w przypadku
\fBsg\fR, więc po zakończeniu \fBsg\fR użytkownik powraca do swego
poprzedniego identyfikatora grupy.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR id (1),
.BR login (1),
.BR su (1)

View File

@@ -1,4 +1,4 @@
.\" $Id: newusers.8,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: newusers.8,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,34 +27,34 @@
.\" SUCH DAMAGE.
.TH NEWUSERS 8
.SH NAZWA
newusers \- wsadowa aktualizacja i tworzenie nowych u<EFBFBD>ytkownik<EFBFBD>w
.SH SK<EFBFBD>ADNIA
\fBnewusers\fR [\fInowi_u<EFBFBD>ytkownicy\fR]
newusers \- wsadowa aktualizacja i tworzenie nowych użytkowników
.SH SKŁADNIA
\fBnewusers\fR [\fInowi_użytkownicy\fR]
.SH OPIS
\fBnewusers\fR odczytuje plik zawieraj<EFBFBD>cy pary: nazwa u<EFBFBD>ytkownika i podane
jawnym tekstem has<EFBFBD>o. Odczytan<EFBFBD> informacj<EFBFBD> wykorzystuje do aktualizacji grupy
istniej<EFBFBD>cych u<EFBFBD>ytkownik<EFBFBD>w lub utworzenia nowych.
Ka<EFBFBD>dy wiersz pliku posiada taki sam format jak standardowy plik hase<EFBFBD> (patrz
\fBpasswd\fR(5)), z nast<EFBFBD>puj<EFBFBD>cymi wyj<EFBFBD>tkami:
\fBnewusers\fR odczytuje plik zawierający pary: nazwa użytkownika i podane
jawnym tekstem hasło. Odczytaną informację wykorzystuje do aktualizacji grupy
istniejących użytkowników lub utworzenia nowych.
Każdy wiersz pliku posiada taki sam format jak standardowy plik haseł (patrz
\fBpasswd\fR(5)), z następującymi wyjątkami:
.IP "\fIpw_passwd\fR" 10
To pole zostanie zakodowane i u<EFBFBD>yte jako nowa warto<EFBFBD><EFBFBD> zakodowanego has<EFBFBD>a.
To pole zostanie zakodowane i użyte jako nowa wartość zakodowanego hasła.
.IP "\fIpw_age\fR"
Dla chronionych hase<EFBFBD> (shadow) pole zostanie zignorowane je<EFBFBD>li u<EFBFBD>ytkownik ju<EFBFBD>
Dla chronionych haseł (shadow) pole zostanie zignorowane jeśli użytkownik już
istnieje.
.IP "\fIpw_gid\fR"
Pole to mo<EFBFBD>e zawiera<EFBFBD> nazw<EFBFBD> istniej<EFBFBD>cej grupy. Dany u<EFBFBD>ytkownik zostanie
w<EFBFBD>wczas dodany do jej cz<EFBFBD>onk<EFBFBD>w. Je<EFBFBD>eli podano numeryczny identyfikator
nieistniej<EFBFBD>cej grupy, to zostanie za<EFBFBD>o<EFBFBD>ona nowa grupa o tym identyfikatorze.
Pole to może zawierać nazwę istniejącej grupy. Dany użytkownik zostanie
wówczas dodany do jej członków. Jeżeli podano numeryczny identyfikator
nieistniejącej grupy, to zostanie założona nowa grupa o tym identyfikatorze.
.IP "\fIpw_dir\fR"
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Je<EFBFBD>eli nie,
to b<EFBFBD>dzie on utworzony. W<EFBFBD>a<EFBFBD>cicielem zostanie ustanowiony tworzony
(lub aktualizowany) u<EFBFBD>ytkownik. Grupa katalogu zostanie ustawiona na grup<EFBFBD>
u<EFBFBD>ytkownika.
Zostanie wykonane sprawdzenie czy istnieje katalog o tej nazwie. Jeżeli nie,
to będzie on utworzony. Właścicielem zostanie ustanowiony tworzony
(lub aktualizowany) użytkownik. Grupa katalogu zostanie ustawiona na grupę
użytkownika.
.PP
Polecenie to przeznaczone jest do u<EFBFBD>ytku w du<EFBFBD>ych systemach, gdzie aktualizuje
si<EFBFBD> wiele kont naraz.
Plik <EFBFBD>r<EFBFBD>d<EFBFBD>owy, zawieraj<EFBFBD>cy niezakodowane has<EFBFBD>a, musi by<EFBFBD> chroniony.
.SH ZOBACZ TAK<EFBFBD>E
Polecenie to przeznaczone jest do użytku w dużych systemach, gdzie aktualizuje
się wiele kont naraz.
Plik źródłowy, zawierający niezakodowane hasła, musi być chroniony.
.SH ZOBACZ TAKŻE
.BR passwd (1),
.BR useradd (8)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.1,v 1.15 2005/04/14 00:13:56 kloczek Exp $
.\" $Id: passwd.1,v 1.16 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,128 +27,128 @@
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH NAZWA
passwd \- zmiana has<EFBFBD>a u<EFBFBD>ytkownika
.SH SK<EFBFBD>ADNIA
passwd \- zmiana hasła użytkownika
.SH SKŁADNIA
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fInazwa\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB\-x\fR \fImax\fR] [\fB\-n\fR \fImin\fR]
[\fB\-w\fR \fIostrze<EFBFBD>\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
[\fB\-w\fR \fIostrzeż\fR] [\fB\-i\fR \fInieakt\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH OPIS
\fBpasswd\fR zmienia has<EFBFBD>a kont u<EFBFBD>ytkownik<EFBFBD>w i grup.
Zwyk<EFBFBD>y u<EFBFBD>ytkownik mo<EFBFBD>e zmieni<EFBFBD> wy<EFBFBD><EFBFBD>cznie has<EFBFBD>o w<EFBFBD>asnego konta, superu<EFBFBD>ytkownik
mo<EFBFBD>e zmienia<EFBFBD> has<EFBFBD>a dowolnych kont.
Administrator grupy mo<EFBFBD>e zmieni<EFBFBD> has<EFBFBD>o tej grupy.
\fBpasswd\fR zmienia tak<EFBFBD>e informacje o koncie, takie jak pe<EFBFBD>na nazwa
u<EFBFBD>ytkownika, jego pow<EFBFBD>oka zg<EFBFBD>oszeniowa (logowania) czy daty i interwa<EFBFBD>y dotycz<EFBFBD>ce
wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
\fBpasswd\fR zmienia hasła kont użytkowników i grup.
Zwykły użytkownik może zmienić wyłącznie hasło własnego konta, superużytkownik
może zmieniać hasła dowolnych kont.
Administrator grupy może zmienić hasło tej grupy.
\fBpasswd\fR zmienia także informacje o koncie, takie jak pełna nazwa
użytkownika, jego powłoka zgłoszeniowa (logowania) czy daty i interwały dotyczące
ważności hasła.
.PP
U<EFBFBD>ycie opcji \fB\-s\fR powoduje wywo<EFBFBD>anie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany pow<EFBFBD>oki u<EFBFBD>ytkownika, u<EFBFBD>ycie opcji \fB\-f\fR powoduje wywo<EFBFBD>anie
przez passwd programu chfn w celu zmiany infirmacji o u<EFBFBD>ytkowniku. Te dwie opcje
istniej<EFBFBD> jedynie dla zgodno<EFBFBD>ci, gdy<EFBFBD> wymienione programy mog<EFBFBD> by<EFBFBD> wywo<EFBFBD>ywane
bezpo<EFBFBD>rednio.
.SS Zmiany has<EFBFBD>a
Na pocz<EFBFBD>tku u<EFBFBD>ytkownik pytany jest o stare, dotychczasowe has<EFBFBD>o, je<EFBFBD>li takie
istnieje. Has<EFBFBD>o to jest kodowane i por<EFBFBD>wnywane z przechowywanym has<EFBFBD>em.
U<EFBFBD>ytkownik ma tylko jedn<EFBFBD> pr<EFBFBD>b<EFBFBD> na wprowadzenie poprawnego has<EFBFBD>a.
Superu<EFBFBD>ytkownikowi zezwala si<EFBFBD> na pomini<EFBFBD>cie tego kroku, aby mog<EFBFBD>y by<EFBFBD>
zmienione has<EFBFBD>a, kt<EFBFBD>rych zapomniano.
Użycie opcji \fB\-s\fR powoduje wywołanie przez \fBpasswd\fR programu \fBchsh\fR
w celu zmiany powłoki użytkownika, użycie opcji \fB\-f\fR powoduje wywołanie
przez passwd programu chfn w celu zmiany infirmacji o użytkowniku. Te dwie opcje
istnieją jedynie dla zgodności, gdyż wymienione programy mogą być wywoływane
bezpośrednio.
.SS Zmiany hasła
Na początku użytkownik pytany jest o stare, dotychczasowe hasło, jeśli takie
istnieje. Hasło to jest kodowane i porównywane z przechowywanym hasłem.
Użytkownik ma tylko jedną próbę na wprowadzenie poprawnego hasła.
Superużytkownikowi zezwala się na pominięcie tego kroku, aby mogły być
zmienione hasła, których zapomniano.
.PP
Po wprowadzeniu has<EFBFBD>a, sprawdzana jest informacja o jego wieku, by stwierdzi<EFBFBD>
czy u<EFBFBD>ytkownikowi wolno w danym czasie zmieni<EFBFBD> has<EFBFBD>o.
Je<EFBFBD>eli nie, to \fBpasswd\fR odmawia zmiany has<EFBFBD>a i ko<EFBFBD>czy prac<EFBFBD>.
Po wprowadzeniu hasła, sprawdzana jest informacja o jego wieku, by stwierdzić
czy użytkownikowi wolno w danym czasie zmienić hasło.
Jeżeli nie, to \fBpasswd\fR odmawia zmiany hasła i kończy pracę.
.PP
Nast<EFBFBD>pnie u<EFBFBD>ytkownik proszony jest o nowe has<EFBFBD>o, zast<EFBFBD>puj<EFBFBD>ce dotychczasowe.
Has<EFBFBD>o podlega sprawdzeniu jego zawi<EFBFBD>o<EFBFBD>ci. Jako og<EFBFBD>ln<EFBFBD> wskaz<EFBFBD>wk<EFBFBD> mo<EFBFBD>na poda<EFBFBD>,
<EFBFBD>e has<EFBFBD>a powinny sk<EFBFBD>ada<EFBFBD> si<EFBFBD> z 6 do 8 znak<EFBFBD>w, zawieraj<EFBFBD>c po jednym lub wi<EFBFBD>cej
znak<EFBFBD>w z ka<EFBFBD>dej z poni<EFBFBD>szych kategorii:
Następnie użytkownik proszony jest o nowe hasło, zastępujące dotychczasowe.
Hasło podlega sprawdzeniu jego zawiłości. Jako ogólną wskazówkę można podać,
że hasła powinny składać się z 6 do 8 znaków, zawierając po jednym lub więcej
znaków z każdej z poniższych kategorii:
.IP "" .5i
ma<EFBFBD>e litery alfabetu
małe litery alfabetu
.IP "" .5i
du<EFBFBD>e litery alfabetu
duże litery alfabetu
.IP "" .5i
cyfry od 0 do 9
.IP "" .5i
znaki interpunkcyjne
.PP
Nale<EFBFBD>y uwa<EFBFBD>a<EFBFBD>, by nie u<EFBFBD>y<EFBFBD> domy<EFBFBD>lnych systemowych znak<EFBFBD>w akcji erase lub kill.
\fBpasswd\fR odrzuci ka<EFBFBD>de niedostatecznie skomplikowane has<EFBFBD>o.
Należy uważać, by nie użyć domyślnych systemowych znaków akcji erase lub kill.
\fBpasswd\fR odrzuci każde niedostatecznie skomplikowane hasło.
.PP
Je<EFBFBD>li has<EFBFBD>o zostanie przyj<EFBFBD>te, to \fBpasswd\fR prosi o jego powt<EFBFBD>rzenie
i por<EFBFBD>wnuje drugi wpis z pierwszym.
Oba wpisy musz<EFBFBD> by<EFBFBD> takie same, by has<EFBFBD>o zosta<EFBFBD>o zmienione.
.SS Has<EFBFBD>a grup
Je<EFBFBD>eli pos<EFBFBD>u<EFBFBD>ono si<EFBFBD> opcj<EFBFBD> \fB\-g\fR, to zmieniane jest has<EFBFBD>o podanej grupy.
U<EFBFBD>ytkownik powinien by<EFBFBD> albo superu<EFBFBD>ytkownikiem albo administratorem tej grupy.
Nie wyst<EFBFBD>puje pytanie o bie<EFBFBD><EFBFBD>ce has<EFBFBD>o grupy.
Do usuwania bie<EFBFBD><EFBFBD>cego has<EFBFBD>a danej grupy s<EFBFBD>u<EFBFBD>y opcja \fB\-g\fR w po<EFBFBD><EFBFBD>czeniu
z \fB\-r\fR. Pozwala to na dost<EFBFBD>p do grupy tylko jej cz<EFBFBD>onkom.
Opcja \fB\-R\fR w po<EFBFBD><EFBFBD>czeniu z \fR\-g\fR ogranicza dost<EFBFBD>p do grupy wszystkim
u<EFBFBD>ytkownikom.
.SS Informacja o wa<EFBFBD>no<EFBFBD>ci konta
Superu<EFBFBD>ytkownik mo<EFBFBD>e zmienia<EFBFBD> informacj<EFBFBD> o wieku konta pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> opcjami
Jeśli hasło zostanie przyjęte, to \fBpasswd\fR prosi o jego powtórzenie
i porównuje drugi wpis z pierwszym.
Oba wpisy muszą być takie same, by hasło zostało zmienione.
.SS Hasła grup
Jeżeli posłużono się opcją \fB\-g\fR, to zmieniane jest hasło podanej grupy.
Użytkownik powinien być albo superużytkownikiem albo administratorem tej grupy.
Nie występuje pytanie o bieżące hasło grupy.
Do usuwania bieżącego hasła danej grupy służy opcja \fB\-g\fR w połączeniu
z \fB\-r\fR. Pozwala to na dostęp do grupy tylko jej członkom.
Opcja \fB\-R\fR w połączeniu z \fR\-g\fR ogranicza dostęp do grupy wszystkim
użytkownikom.
.SS Informacja o ważności konta
Superużytkownik może zmieniać informację o wieku konta posługując się opcjami
\fB\-x\fR, \fB\-n\fR, \fB\-w\fR oraz \fB\-i\fR.
Opcja \fB\-x\fR s<EFBFBD>u<EFBFBD>y do ustawiania maksymalnej liczby dni, przez jakie has<EFBFBD>o
pozostaje wa<EFBFBD>ne.
Po up<EFBFBD>ywie \fImax\fR dni, has<EFBFBD>o musi by<EFBFBD> zmienione.
Opcja \fB\-n\fR ustawia minimaln<EFBFBD> liczb<EFBFBD> dni, jakie musz<EFBFBD> up<EFBFBD>yn<EFBFBD><EFBFBD> zanim has<EFBFBD>o
b<EFBFBD>dzie mog<EFBFBD>o by<EFBFBD> zmienione.
U<EFBFBD>ytkownik nie otrzyma zezwolenia na zmian<EFBFBD> has<EFBFBD>a przed up<EFBFBD>ywem \fImin\fR dni.
Opcja \fB\-w\fR s<EFBFBD>u<EFBFBD>y do ustawienia liczby dni przed up<EFBFBD>ywem terminu wa<EFBFBD>no<EFBFBD>ci
has<EFBFBD>a, przez kt<EFBFBD>re u<EFBFBD>ytkownik b<EFBFBD>dzie otrzymywa<EFBFBD> ostrze<EFBFBD>enie m<EFBFBD>wi<EFBFBD>ce mu, ile dni
pozosta<EFBFBD>o do tej daty. Ostrze<EFBFBD>enia zaczn<EFBFBD> pojawia<EFBFBD> si<EFBFBD> \fIostrze<EFBFBD>\fR dni przed
up<EFBFBD>ywem wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
Opcja \fB\-i\fR (nieaktywno<EFBFBD><EFBFBD>) s<EFBFBD>u<EFBFBD>y do wy<EFBFBD><EFBFBD>czania konta po up<EFBFBD>ywie zadanej
liczby dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a.
Po up<EFBFBD>ywie \fInieakt\fR dni od przeterminowania has<EFBFBD>a u<EFBFBD>ytkownik nie mo<EFBFBD>e ju<EFBFBD>
korzysta<EFBFBD> z konta.
Opcja \fB\-x\fR służy do ustawiania maksymalnej liczby dni, przez jakie hasło
pozostaje ważne.
Po upływie \fImax\fR dni, hasło musi być zmienione.
Opcja \fB\-n\fR ustawia minimalną liczbę dni, jakie muszą upłynąć zanim hasło
będzie mogło być zmienione.
Użytkownik nie otrzyma zezwolenia na zmianę hasła przed upływem \fImin\fR dni.
Opcja \fB\-w\fR służy do ustawienia liczby dni przed upływem terminu ważności
hasła, przez które użytkownik będzie otrzymywał ostrzeżenie mówiące mu, ile dni
pozostało do tej daty. Ostrzeżenia zaczną pojawiać się \fIostrzeż\fR dni przed
upływem ważności hasła.
Opcja \fB\-i\fR (nieaktywność) służy do wyłączania konta po upływie zadanej
liczby dni po wygaśnięciu hasła.
Po upływie \fInieakt\fR dni od przeterminowania hasła użytkownik nie może już
korzystać z konta.
.PP
Je<EFBFBD>li istnieje potrzeba natychmiastowego przeterminowania has<EFBFBD>a dla danego
konta, mo<EFBFBD>na pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> opcj<EFBFBD> \fB\-e\fR. Spowoduje to zmuszenie u<EFBFBD>ytkownika
do zmiany has<EFBFBD>a przy najbli<EFBFBD>szym logowaniu. Za pomoc<EFBFBD> opcji \fB\-d\fR mo<EFBFBD>na
skasowa<EFBFBD> has<EFBFBD>o u<EFBFBD>ytkownika (uczyni<EFBFBD> je pustym). Nale<EFBFBD>y zachowa<EFBFBD> szczeg<EFBFBD>ln<EFBFBD>
ostro<EFBFBD>no<EFBFBD><EFBFBD> u<EFBFBD>ywaj<EFBFBD>c tej opcji, gdy<EFBFBD> mo<EFBFBD>e ona spowodowa<EFBFBD>, <EFBFBD>e do zalogowania
si<EFBFBD> na konto nie b<EFBFBD>dzie w og<EFBFBD>le potrzebne has<EFBFBD>o, pozostawiaj<EFBFBD>c system otwartym
dla nieproszonych go<EFBFBD>ci.
Jeśli istnieje potrzeba natychmiastowego przeterminowania hasła dla danego
konta, można posłużyć się opcją \fB\-e\fR. Spowoduje to zmuszenie użytkownika
do zmiany hasła przy najbliższym logowaniu. Za pomocą opcji \fB\-d\fR można
skasować hasło użytkownika (uczynić je pustym). Należy zachować szczególną
ostrożność używając tej opcji, gdyż może ona spowodować, że do zalogowania
się na konto nie będzie w ogóle potrzebne hasło, pozostawiając system otwartym
dla nieproszonych gości.
.SS Utrzymywanie i konserwacja konta
Konta u<EFBFBD>ytkownik<EFBFBD>w mog<EFBFBD> by<EFBFBD> blokowane i odblokowywane przy pomocy opcji
Konta użytkowników mogą być blokowane i odblokowywane przy pomocy opcji
\fB\-l\fR i \fB\-u\fR.
Opcja \fB\-l\fR wy<EFBFBD><EFBFBD>cza konto zmieniaj<EFBFBD>c jego has<EFBFBD>o na warto<EFBFBD><EFBFBD> nieodpowiadaj<EFBFBD>c<EFBFBD>
<EFBFBD>adnemu mo<EFBFBD>liwemu zakodowanemu has<EFBFBD>u.
Opcja \fB\-u\fR ponownie udost<EFBFBD>pnia konto przywracaj<EFBFBD>c uprzedni<EFBFBD> warto<EFBFBD><EFBFBD> has<EFBFBD>a.
Opcja \fB\-l\fR wyłącza konto zmieniając jego hasło na wartość nieodpowiadającą
żadnemu możliwemu zakodowanemu hasłu.
Opcja \fB\-u\fR ponownie udostępnia konto przywracając uprzednią wartość hasła.
.PP
Stan konta mo<EFBFBD>na uzyska<EFBFBD> przy pomocy opcji \fB\-S\fR.
Informacja o stanie sk<EFBFBD>ada si<EFBFBD> z 6 cz<EFBFBD><EFBFBD>ci.
Pierwsza wskazuje, czy konto u<EFBFBD>ytkownika jest zablokowane (L) (locked),
nie posiada has<EFBFBD>a (NP) (no password) lub ma funkcjonalne has<EFBFBD>o (P) (password).
Druga cz<EFBFBD><EFBFBD><EFBFBD> podaje dat<EFBFBD> ostatniej zmiany has<EFBFBD>a.
nast<EFBFBD>pne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywno<EFBFBD>ci has<EFBFBD>a.
.SS Podpowiedzi dotycz<EFBFBD>ce hase<EFBFBD> u<EFBFBD>ytkownika
Bezpiecze<EFBFBD>stwo has<EFBFBD>a zale<EFBFBD>y od si<EFBFBD>y algorytmu koduj<EFBFBD>cego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania u<EFBFBD>ywana w Systemie \fB\s\-2UNIX\s+2\fR
Stan konta można uzyskać przy pomocy opcji \fB\-S\fR.
Informacja o stanie składa się z 6 części.
Pierwsza wskazuje, czy konto użytkownika jest zablokowane (L) (locked),
nie posiada hasła (NP) (no password) lub ma funkcjonalne hasło (P) (password).
Druga część podaje datę ostatniej zmiany hasła.
następne cztery to minimalny wiek, maksymalny wiek, okres ostrzegania i okres
nieaktywności hasła.
.SS Podpowiedzi dotyczące haseł użytkownika
Bezpieczeństwo hasła zależy od siły algorytmu kodującego oraz rozmiaru
przestrzeni kluczy. Metoda kodowania używana w Systemie \fB\s\-2UNIX\s+2\fR
oparta jest o algorytm NBS DES i jest bardzo bezpieczna. Rozmiar przestrzeni
kluczy zale<EFBFBD>y od losowo<EFBFBD>ci wybranego has<EFBFBD>a.
kluczy zależy od losowości wybranego hasła.
.PP
Naruszenia bezpiecze<EFBFBD>stwa hase<EFBFBD> wynikaj<EFBFBD> zwykle z beztroski przy wyborze lub
przechowywaniu has<EFBFBD>a. Z tego powodu nie nale<EFBFBD>y wybiera<EFBFBD> has<EFBFBD>a wyst<EFBFBD>puj<EFBFBD>cego
w s<EFBFBD>owniku ani takiego, kt<EFBFBD>re wymaga zanotowania. Has<EFBFBD>o nie powinno te<EFBFBD> by<EFBFBD>
poprawn<EFBFBD> nazw<EFBFBD>, imieniem, nazwiskiem, numerem prawa jazdy, dat<EFBFBD> urodzenia czy
elementem adresu. Wszystkie z powy<EFBFBD>szych mog<EFBFBD> by<EFBFBD> u<EFBFBD>yte do odgadni<EFBFBD>cia has<EFBFBD>a
i naruszenia bezpiecze<EFBFBD>stwa systemu.
Naruszenia bezpieczeństwa haseł wynikają zwykle z beztroski przy wyborze lub
przechowywaniu hasła. Z tego powodu nie należy wybierać hasła występującego
w słowniku ani takiego, które wymaga zanotowania. Hasło nie powinno też być
poprawną nazwą, imieniem, nazwiskiem, numerem prawa jazdy, datą urodzenia czy
elementem adresu. Wszystkie z powyższych mogą być użyte do odgadnięcia hasła
i naruszenia bezpieczeństwa systemu.
.PP
Has<EFBFBD>o musi by<EFBFBD> <20>atwe do zapami<EFBFBD>tania, tak by nie by<EFBFBD> zmuszonym do jego
zapisywania na kartce. Mo<EFBFBD>na to osi<EFBFBD>gn<EFBFBD><EFBFBD> sklejaj<EFBFBD>c ze sob<EFBFBD> dwa kr<EFBFBD>tkie s<EFBFBD>owa,
ze wstawionym pomi<EFBFBD>dzy nie znakiem specjalnym lub cyfr<EFBFBD>.
Na przyk<EFBFBD>ad, Pass%word, Lew7konia.
Hasło musi być łatwe do zapamiętania, tak by nie być zmuszonym do jego
zapisywania na kartce. Można to osiągnąć sklejając ze sobą dwa krótkie słowa,
ze wstawionym pomiędzy nie znakiem specjalnym lub cyfrą.
Na przykład, Pass%word, Lew7konia.
.PP
Inna metoda konstrukcji has<EFBFBD>a polega na wyborze <EFBFBD>atwego do zapami<EFBFBD>tania zdania
(np. z literatury) i wyborze pierwszej b<EFBFBD>d<EFBFBD> ostatniej litery ka<EFBFBD>dego wyrazu.
Przyk<EFBFBD>adem tego jest
Inna metoda konstrukcji hasła polega na wyborze łatwego do zapamiętania zdania
(np. z literatury) i wyborze pierwszej bądź ostatniej litery każdego wyrazu.
Przykładem tego jest
.IP "" .5i
Ask not for whom the bell tolls.
.PP
@@ -156,51 +156,51 @@ co daje
.IP "" .5i
An4wtbt,
.PP
albo te<EFBFBD>
albo też
.IP "" .5i
A czy znasz Ty, bracie m<EFBFBD>ody
A czy znasz Ty, bracie młody
.PP
co daje
.IP "" .5i
A3zTbm.
.PP
W zasadzie mo<EFBFBD>na by<EFBFBD> pewnym, <EFBFBD>e niewielu cracker<EFBFBD>w b<EFBFBD>dzie mie<EFBFBD> takie has<EFBFBD>o
w swoich s<EFBFBD>ownikach. Nale<EFBFBD>y jednak wybiera<EFBFBD> w<EFBFBD>asne metody konstrukcji hase<EFBFBD>
a nie polega<EFBFBD> wy<EFBFBD><EFBFBD>cznie na opisanych tutaj.
.SS Uwagi o has<EFBFBD>ach grup
Has<EFBFBD>a grup s<EFBFBD> nieod<EFBFBD><EFBFBD>cznym problemem bezpiecze<EFBFBD>stwa, gdy<EFBFBD> do ich znajomo<EFBFBD>ci
uprawniona jest wi<EFBFBD>cej ni<EFBFBD> jedna osoba.
Grupy s<EFBFBD> jednak u<EFBFBD>ytecznym narz<EFBFBD>dziem pozwalaj<EFBFBD>cym na wsp<EFBFBD><EFBFBD>prac<EFBFBD> mi<EFBFBD>dzy
r<EFBFBD><EFBFBD>nymi u<EFBFBD>ytkownikami.
W zasadzie można być pewnym, że niewielu crackerów będzie mieć takie hasło
w swoich słownikach. Należy jednak wybierać własne metody konstrukcji haseł
a nie polegać wyłącznie na opisanych tutaj.
.SS Uwagi o hasłach grup
Hasła grup są nieodłącznym problemem bezpieczeństwa, gdyż do ich znajomości
uprawniona jest więcej niż jedna osoba.
Grupy są jednak użytecznym narzędziem pozwalającym na współpracę między
różnymi użytkownikami.
.SH PRZESTROGI
Niekt<EFBFBD>re opcje mog<EFBFBD> nie by<EFBFBD> obs<EFBFBD>ugiwane.
Sprawdzanie z<EFBFBD>o<EFBFBD>ono<EFBFBD>ci has<EFBFBD>a mo<EFBFBD>e r<EFBFBD><EFBFBD>ni<EFBFBD> si<EFBFBD> w r<EFBFBD><EFBFBD>nych instalacjach. Zach<EFBFBD>ca
si<EFBFBD> u<EFBFBD>ytkownika do wyboru tak skomplikowanego has<EFBFBD>a, z jakim b<EFBFBD>dzie mu
Niektóre opcje mogą nie być obsługiwane.
Sprawdzanie złożoności hasła może różnić się w różnych instalacjach. Zachęca
się użytkownika do wyboru tak skomplikowanego hasła, z jakim będzie mu
wygodnie.
U<EFBFBD>ytkownicy mog<EFBFBD> nie m<EFBFBD>c zmieni<EFBFBD> has<EFBFBD>a w systemie przy w<EFBFBD><EFBFBD>czonym NIS, je<EFBFBD>li
nie s<EFBFBD> zalogowani do serwera NIS.
Użytkownicy mogą nie móc zmienić hasła w systemie przy włączonym NIS, jeśli
nie są zalogowani do serwera NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w
.SH KOD ZAKO<EFBFBD>CZENIA
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpasswd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBpasswd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- permission denied
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zosta<EFBFBD>o wykonane
\fB3\fR \- nieoczekiwanie niepowodzenie, nic nie zostało wykonane
.br
\fB4\fR \- nieoczekiwanie niepowodzenie, brakuje pliku passwd
.br
\fB5\fR \- passwd file busy, try again later
.br
\fB6\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
.SH "ZOBACZ TAK<EFBFBD>E"
\fB6\fR \- niewłaściwe parametry opcji
.SH "ZOBACZ TAKŻE"
.BR group (5),
.BR passwd (5),
.BR shadow (5)

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: passwd.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -25,65 +25,65 @@
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podr<EFBFBD>cznik programisty linuxowego"
.TH PASSWD 5 "24 Czerwiec 1993" "Linux" "Podręcznik programisty linuxowego"
.SH NAZWA
passwd \- plik passwd definiuj<EFBFBD>cy u<EFBFBD>ytkownik<EFBFBD>w systemu
passwd \- plik passwd definiujący użytkowników systemu
.SH OPIS
Plik
.B passwd
jest plikiem tekstowym ASCII, kt<EFBFBD>ry zawiera list<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w systemu
oraz has<EFBFBD>a jakich musz<EFBFBD> u<EFBFBD>ywa<EFBFBD> aby otrzyma<EFBFBD> dost<EFBFBD>p do systemu.
Ka<EFBFBD>dy powinien m<EFBFBD>c odczyta<EFBFBD> informacje z pliku passwd (poniewa<EFBFBD> has<EFBFBD>a
w tym pliku s<EFBFBD> zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mie<EFBFBD> tylko administrator.
Dodaj<EFBFBD>c nowego u<EFBFBD>ytkownika nale<EFBFBD>y pole przeznaczone na has<EFBFBD>o pozostawi<EFBFBD> puste
i u<EFBFBD>y<EFBFBD> programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
has<EFBFBD>a oznacza, ze u<EFBFBD>ytkownik nie mo<EFBFBD>e dosta<EFBFBD> si<EFBFBD> do systemu przez \fBlogin\fP(1).
Je<EFBFBD>li g<EFBFBD><EFBFBD>wny system plik<EFBFBD>w jest na ram dysku (/dev/ram) nale<EFBFBD>y
plik passwd skopiowa<EFBFBD> na dyskietk<EFBFBD> przechowuj<EFBFBD>c<EFBFBD> g<><67>wny system plik<EFBFBD>w
przed zamkni<EFBFBD>ciem systemu. Trzeba r<EFBFBD>wnie<EFBFBD> sprawdzi<EFBFBD> prawa dost<EFBFBD>pu do.
Je<EFBFBD>li trzeba utworzy<EFBFBD> grup<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w, ich identyfikatory grupy
GID musz<EFBFBD> by<EFBFBD> r<EFBFBD>wne oraz musi istnie<EFBFBD> odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie b<EFBFBD>dzie istnia<EFBFBD>a.
jest plikiem tekstowym ASCII, który zawiera listę użytkowników systemu
oraz hasła jakich muszą używać aby otrzymać dostęp do systemu.
Każdy powinien móc odczytać informacje z pliku passwd (ponieważ hasła
w tym pliku są zakodowane jest to poprawne) lecz prawo do modyfikacji
pliku powinien mieć tylko administrator.
Dodając nowego użytkownika należy pole przeznaczone na hasło pozostawić puste
i użyć programu \fBpasswd\fP(1). Gwiazdka lub inny pojedynczy znak w polu
hasła oznacza, ze użytkownik nie może dostać się do systemu przez \fBlogin\fP(1).
Jeśli główny system plików jest na ram dysku (/dev/ram) należy
plik passwd skopiować na dyskietkę przechowującą główny system plików
przed zamknięciem systemu. Trzeba również sprawdzić prawa dostępu do.
Jeśli trzeba utworzyć grupę użytkowników, ich identyfikatory grupy
GID muszą być równe oraz musi istnieć odpowiednia pozycja w pliku
\fI/etc/group\fP, lub grupa nie będzie istniała.
.PP
Ka<EFBFBD>da pozycja zajmuje jeden wiersz w formacie:
Każda pozycja zajmuje jeden wiersz w formacie:
.sp
login_name:has<EFBFBD>o:UID:GID:imie_nazwisko:katalog:pow<EFBFBD>oka
login_name:hasło:UID:GID:imie_nazwisko:katalog:powłoka
.RS
.RE
.sp
Kr<EFBFBD>tki opis poszczeg<EFBFBD>lnych p<EFBFBD>l:
Krótki opis poszczególnych pól:
.sp
.RS
.TP 1.0in
.I login_name
nazwa u<EFBFBD>ytkownika w systemie (radz<EFBFBD> u<EFBFBD>ywa<EFBFBD> ma<EFBFBD>ych liter).
nazwa użytkownika w systemie (radzę używać małych liter).
.TP
.I has<EFBFBD>o
zakodowane has<EFBFBD>o u<EFBFBD>ytkownika.
.I hasło
zakodowane hasło użytkownika.
.TP
.I UID
identyfikator u<EFBFBD>ytkownika (liczbowo).
identyfikator użytkownika (liczbowo).
.TP
.I GID
identyfikator grupy (liczbowo).
.TP
.I imi<EFBFBD>_nazwisko
Opisowa nazwa u<EFBFBD>ytkownika, zwykle imi<EFBFBD> i nazwisko (wykorzystywane
.I imię_nazwisko
Opisowa nazwa użytkownika, zwykle imię i nazwisko (wykorzystywane
przez programy pocztowe).
.TP
.I katalog
katalog macierzysty ($HOME) u<EFBFBD>ytkownika.
katalog macierzysty ($HOME) użytkownika.
.TP
.I pow<EFBFBD>oka
program jaki uruchomi<EFBFBD> po wej<EFBFBD>ciu u<EFBFBD>ytkownika do systemu.
(je<EFBFBD>li pusty u<EFBFBD>yj /bin/sh, je<EFBFBD>li istnieje /etc/shells i
dana pow<EFBFBD>oka nie jest tam wymieniona, u<EFBFBD>ytkownik nie b<EFBFBD>dzie m<EFBFBD>g<EFBFBD>
dosta<EFBFBD> si<EFBFBD> do systemu wykorzystuj<EFBFBD>c protok<EFBFBD><EFBFBD> ftp).
.I powłoka
program jaki uruchomić po wejściu użytkownika do systemu.
(jeśli pusty użyj /bin/sh, jeśli istnieje /etc/shells i
dana powłoka nie jest tam wymieniona, użytkownik nie będzie mógł
dostać się do systemu wykorzystując protokół ftp).
.RE
.SH PLIKI
.I /etc/passwd
.SH "ZOBACZ TAK<EFBFBD>E"
.SH "ZOBACZ TAKŻE"
.BR login (1),
.BR passwd (1),
.BR group (5)

View File

@@ -1,4 +1,4 @@
.\" $Id: porttime.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: porttime.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,37 +27,37 @@
.\" SUCH DAMAGE.
.TH PORTTIME 5
.SH NAZWA
porttime \- plik czas<EFBFBD>w dost<EFBFBD>pu do port<EFBFBD>w
porttime \- plik czasów dostępu do portów
.SH OPIS
.I porttime
zawiera list<EFBFBD> urz<EFBFBD>dze<EFBFBD> tty, nazw u<EFBFBD>ytkownik<EFBFBD>w i dozwolonych czas<EFBFBD>w logowania.
zawiera listę urządzeń tty, nazw użytkowników i dozwolonych czasów logowania.
.PP
Ka<EFBFBD>da pozycja sk<EFBFBD>ada si<EFBFBD> z trzech, rozdzielonych dwukropkiem, p<EFBFBD>l.
Pierwsze pole zawiera list<EFBFBD> oddzielonych przecinkami urz<EFBFBD>dze<EFBFBD> tty lub
gwiazdk<EFBFBD>, wskazuj<EFBFBD>c<EFBFBD>, <EFBFBD>e pozycja ta pasuje do wszystkich urz<EFBFBD>dze<EFBFBD> tty.
Drugie pole zawiera list<EFBFBD> oddzielonych przecinkami nazw u<EFBFBD>ytkownik<EFBFBD>w lub
gwiazdk<EFBFBD>, wskazuj<EFBFBD>c<EFBFBD>, <EFBFBD>e pozycja dotyczy wszystkich u<EFBFBD>ytkownik<EFBFBD>w.
Trzecie pole jest list<EFBFBD> oddzielonych przecinkami dozwolonych czas<EFBFBD>w dost<EFBFBD>pu.
Każda pozycja składa się z trzech, rozdzielonych dwukropkiem, pól.
Pierwsze pole zawiera listę oddzielonych przecinkami urządzeń tty lub
gwiazdkę, wskazującą, że pozycja ta pasuje do wszystkich urządzeń tty.
Drugie pole zawiera listę oddzielonych przecinkami nazw użytkowników lub
gwiazdkę, wskazującą, że pozycja dotyczy wszystkich użytkowników.
Trzecie pole jest listą oddzielonych przecinkami dozwolonych czasów dostępu.
.PP
Ka<EFBFBD>da pozycja czasu dost<EFBFBD>pu sk<EFBFBD>ada si<EFBFBD> z zera lub wi<EFBFBD>cej dni tygodnia,
skr<EFBFBD>conych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po kt<EFBFBD>rych nast<EFBFBD>puje para rozdzielonych my<EFBFBD>lnikiem czas<EFBFBD>w.
Do okre<EFBFBD>lenia dni roboczych (od poniedzia<EFBFBD>ku do pi<EFBFBD>tku) mo<EFBFBD>e by<EFBFBD> u<EFBFBD>yty
skr<EFBFBD>t \fBWk\fR. Skr<EFBFBD>t \fBAl\fR oznacza ka<EFBFBD>dy dzie<EFBFBD>. Je<EFBFBD>eli nie podano dni
Każda pozycja czasu dostępu składa się z zera lub więcej dni tygodnia,
skróconych do \fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR
i \fBSa\fR, po których następuje para rozdzielonych myślnikiem czasów.
Do określenia dni roboczych (od poniedziałku do piątku) może być użyty
skrót \fBWk\fR. Skrót \fBAl\fR oznacza każdy dzień. Jeżeli nie podano dni
tygodnia przyjmowane jest \fBAl\fR.
.SH PRZYK<EFBFBD>ADY
Poni<EFBFBD>szy wpis zezwala u<EFBFBD>ytkownikowi \fBjfh\fR na dost<EFBFBD>p do ka<EFBFBD>dego portu
.SH PRZYKŁADY
Poniższy wpis zezwala użytkownikowi \fBjfh\fR na dostęp do każdego portu
w dni robocze od godziny 9\-tej do 17\-tej.
.br
.sp 1
*:jfh:Wk0900\-1700
.br
.sp 1
Poni<EFBFBD>sze pozycje pozwalaj<EFBFBD> na dost<EFBFBD>p do konsoli (/dev/console) wy<EFBFBD><EFBFBD>cznie
u<EFBFBD>ytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przyk<EFBFBD>ad ten pokazuje, <EFBFBD>e plik \fI/etc/porttime\fR stanowi uporz<EFBFBD>dkowan<EFBFBD>
list<EFBFBD> czas<EFBFBD>w dost<EFBFBD>pu. Ka<EFBFBD>dy inny u<EFBFBD>ytkownik b<EFBFBD>dzie pasowa<EFBFBD> do drugiej pozycji
listy, nie zezwalaj<EFBFBD>cej na dost<EFBFBD>p w <EFBFBD>adnym czasie.
Poniższe pozycje pozwalają na dostęp do konsoli (/dev/console) wyłącznie
użytkownikom \fBroot\fR i \fBoper\fR \- w dowolnym czasie.
Przykład ten pokazuje, że plik \fI/etc/porttime\fR stanowi uporządkowaną
listę czasów dostępu. Każdy inny użytkownik będzie pasował do drugiej pozycji
listy, nie zezwalającej na dostęp w żadnym czasie.
.br
.sp 1
console:root,oper:Al0000\-2400
@@ -65,7 +65,7 @@ listy, nie zezwalaj
console:*:
.br
.sp 1
Poni<EFBFBD>szy wpis zezwala na dost<EFBFBD>p do dowolnego portu u<EFBFBD>ytkownikowi \fBgames\fR
Poniższy wpis zezwala na dostęp do dowolnego portu użytkownikowi \fBgames\fR
poza godzinami pracy.
.br
.sp 1
@@ -73,8 +73,8 @@ poza godzinami pracy.
.br
.sp 1
.SH PLIKI
\fI/etc/porttime\fR \- plik zawieraj<EFBFBD>cy czasy dost<EFBFBD>pu do port<EFBFBD>w
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/porttime\fR \- plik zawierający czasy dostępu do portów
.SH ZOBACZ TAKŻE
.BR login (1)
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@@ -1,4 +1,4 @@
.\" $Id: pw_auth.3,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: pw_auth.3,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,8 +27,8 @@
.\" SUCH DAMAGE.
.TH PWAUTH 3
.SH NAZWA
pwauth \- procedury uwierzytelniania hase<EFBFBD> zdefiniowane przez administratora
.SH SK<EFBFBD>ADNIA
pwauth \- procedury uwierzytelniania haseł zdefiniowane przez administratora
.SH SKŁADNIA
.B #include <pwauth.h>
.PP
.B int pw_auth (char
@@ -41,104 +41,104 @@ pwauth \- procedury uwierzytelniania hase
.IB *input) ;
.SH OPIS
.B pw_auth
wywo<EFBFBD>uje funkcje zdefiniowane przez administratora dla danego u<EFBFBD>ytkownika.
wywołuje funkcje zdefiniowane przez administratora dla danego użytkownika.
.PP
\fIcommand\fR jest nazw<EFBFBD> programu uwierzytelniania (autentykacji).
Jest ona otrzymywana z informacji zawartej pliku hase<EFBFBD> u<EFBFBD>ytkownik<EFBFBD>w.
Odpowiedni <EFBFBD>a<EFBFBD>cuch (z pola has<EFBFBD>a) zawiera jedn<EFBFBD> lub wi<EFBFBD>cej, rozdzielonych
<EFBFBD>rednikami, nazw plik<EFBFBD>w wykonywalnych.
Programy zostan<EFBFBD> wykonane w zadanej kolejno<EFBFBD>ci.
Dla ka<EFBFBD>dej z przyczyn (reason) podanych ni<EFBFBD>ej podane s<EFBFBD> argumenty wiersza
polece<EFBFBD>.
\fIcommand\fR jest nazwą programu uwierzytelniania (autentykacji).
Jest ona otrzymywana z informacji zawartej pliku haseł użytkowników.
Odpowiedni łańcuch (z pola hasła) zawiera jedną lub więcej, rozdzielonych
średnikami, nazw plików wykonywalnych.
Programy zostaną wykonane w zadanej kolejności.
Dla każdej z przyczyn (reason) podanych niżej podane są argumenty wiersza
poleceń.
.PP
\fIuser\fR jest nazw<EFBFBD> sprawdzanego u<EFBFBD>ytkownika, w postaci podanej w pliku
\fIuser\fR jest nazwą sprawdzanego użytkownika, w postaci podanej w pliku
\fI/etc/passwd\fR.
Pozycje opisuj<EFBFBD>ce u<EFBFBD>ytkownik<EFBFBD>w indeksowane s<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika.
Pozwala to na istnienie powtarzaj<EFBFBD>cych si<EFBFBD> identyfikator<EFBFBD>w (UID). Ka<EFBFBD>da
z r<EFBFBD><EFBFBD>nych nazw u<EFBFBD>ytkownika o tym samym identyfikatorze mo<EFBFBD>e
posiada<EFBFBD> inny program i informacj<EFBFBD> autentykuj<EFBFBD>c<EFBFBD>.
Pozycje opisujące użytkowników indeksowane są nazwą użytkownika.
Pozwala to na istnienie powtarzających się identyfikatorów (UID). Każda
z różnych nazw użytkownika o tym samym identyfikatorze może
posiadać inny program i informację autentykującą.
.PP
Ka<EFBFBD>da z dopuszczalnych przyczyn autentykacji obs<EFBFBD>ugiwana jest w potencjalnie
r<EFBFBD><EFBFBD>ny spos<EFBFBD>b.
Do komunikacji z u<EFBFBD>ytkownikiem dost<EFBFBD>pne s<EFBFBD> standardowe deskryptory plik<EFBFBD>w
0, 1 i 2, chyba <EFBFBD>e wspomniano inaczej.
Do ustalenia to<EFBFBD>samo<EFBFBD>ci u<EFBFBD>ytkownika wykonuj<EFBFBD>cego <EFBFBD><EFBFBD>danie uwierzytelnienia
mo<EFBFBD>e zosta<EFBFBD> u<EFBFBD>yty rzeczywisty identyfikator.
Przyczyna (\fIreason\fR) jest jedn<EFBFBD> z
Każda z dopuszczalnych przyczyn autentykacji obsługiwana jest w potencjalnie
różny sposób.
Do komunikacji z użytkownikiem dostępne są standardowe deskryptory plików
0, 1 i 2, chyba że wspomniano inaczej.
Do ustalenia tożsamości użytkownika wykonującego żądanie uwierzytelnienia
może zostać użyty rzeczywisty identyfikator.
Przyczyna (\fIreason\fR) jest jedną z
.IP \fBPW_SU\fR 1i
Wykonaj uwierzytelnienie dla bie<EFBFBD><EFBFBD>cego rzeczywistego identyfikatora u<EFBFBD>ytkownika
pr<EFBFBD>buj<EFBFBD>c prze<EFBFBD><EFBFBD>czy<EFBFBD> rzeczywisty ID na podanego u<EFBFBD>ytkownika.
Program uwierzytelniaj<EFBFBD>cy zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-s\fR poprzedzaj<EFBFBD>c<EFBFBD>
nazw<EFBFBD> u<EFBFBD>ytkownika.
Wykonaj uwierzytelnienie dla bieżącego rzeczywistego identyfikatora użytkownika
próbując przełączyć rzeczywisty ID na podanego użytkownika.
Program uwierzytelniający zostanie wywołany z opcją \fB\-s\fR poprzedzającą
nazwę użytkownika.
.IP \fBPW_LOGIN\fR 1i
Wykonaj uwierzytelnienie dla danego u<EFBFBD>ytkownika tworz<EFBFBD>c now<EFBFBD> sesj<EFBFBD> pracy
(loginow<EFBFBD>). Program uwierzytelniaj<EFBFBD>cy zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-l\fR,
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Wykonaj uwierzytelnienie dla danego użytkownika tworząc nową sesję pracy
(loginową). Program uwierzytelniający zostanie wywołany z opcją \fB\-l\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_ADD\fR 1i
Utw<EFBFBD>rz nowy wpis dla danego u<EFBFBD>ytkownika.
Utwórz nowy wpis dla danego użytkownika.
Pozwala to programowi uwierzytelniania na zainicjowanie miejsca dla nowego
u<EFBFBD>ytkownika.
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-a\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
użytkownika.
Program zostanie wywołany z opcją \fB\-a\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_CHANGE\fR 1i
Zmie<EFBFBD> istniej<EFBFBD>cy wpis dla danego u<EFBFBD>ytkownika.
Pozwala to na programowi uwierzytelniaj<EFBFBD>cemu na zmian<EFBFBD> informacji autentykuj<EFBFBD>cej
dla istniej<EFBFBD>cego u<EFBFBD>ytkownika.
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-c\fR poprzedzaj<EFBFBD>c<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika.
Zmień istniejący wpis dla danego użytkownika.
Pozwala to na programowi uwierzytelniającemu na zmianę informacji autentykującej
dla istniejącego użytkownika.
Program zostanie wywołany z opcją \fB\-c\fR poprzedzającą nazwę użytkownika.
.IP \fBPW_DELETE\fR 1i
Usu<EFBFBD> informacj<EFBFBD> autentykuj<EFBFBD>c<EFBFBD> dla danego u<EFBFBD>ytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po u<EFBFBD>ytkowniku, kt<EFBFBD>ry
nie b<EFBFBD>dzie ju<EFBFBD> identyfikowany przy u<EFBFBD>yciu tego programu.
Program uwierzytelniania zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-d\fR,
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Usuń informację autentykującą dla danego użytkownika.
Pozwala programowi uwierzytelniania na odzyskanie miejsca po użytkowniku, który
nie będzie już identyfikowany przy użyciu tego programu.
Program uwierzytelniania zostanie wywołany z opcją \fB\-d\fR,
po której wystąpi nazwa użytkownika.
.IP \fBPW_TELNET\fR 1i
Wykonaj uwierzytelnianie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
Wykonaj uwierzytelnianie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBtelnet\fR.
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-t\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Program zostanie wywołany z opcją \fB\-t\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_RLOGIN\fR 1i
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBrlogin\fR.
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-r\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Program zostanie wywołany z opcją \fB\-r\fR, po której wystąpi nazwa użytkownika.
.IP \fBPW_FTP\fR 1i
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fBftp\fR.
Program uwierzytelniania zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-f\fR,
po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Do komunikacji z u<EFBFBD>ytkownikiem NIE s<EFBFBD> dost<EFBFBD>pne standardowe deskryptory plik<EFBFBD>w.
Deskryptor standardowego wej<EFBFBD>cia zostanie pod<EFBFBD><EFBFBD>czony do procesu macierzystego,
za<EFBFBD> pozosta<EFBFBD>e dwa deskryptory plik<EFBFBD>w dostan<EFBFBD> pod<EFBFBD><EFBFBD>czone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR b<EFBFBD>dzie potokowa<EFBFBD> pojedynczy wiersz danych do programu
uwierzytelniania pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> deskryptorem 0.
Program uwierzytelniania zostanie wywołany z opcją \fB\-f\fR,
po której wystąpi nazwa użytkownika.
Do komunikacji z użytkownikiem NIE są dostępne standardowe deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.IP \fBPW_REXEC\fR 1i
Wykonaj uwierzytelnienie u<EFBFBD>ytkownika pod<EFBFBD><EFBFBD>czaj<EFBFBD>cego si<EFBFBD> do systemu przy pomocy
Wykonaj uwierzytelnienie użytkownika podłączającego się do systemu przy pomocy
polecenia \fIrexec\fR.
Program zostanie wywo<EFBFBD>any z opcj<EFBFBD> \fB\-x\fR, po kt<EFBFBD>rej wyst<EFBFBD>pi nazwa u<EFBFBD>ytkownika.
Do komunikacji ze zdalnym u<EFBFBD>ytkownikiem NIE s<EFBFBD> dost<EFBFBD>pne standardowe
deskryptory plik<EFBFBD>w.
Deskryptor standardowego wej<EFBFBD>cia zostanie pod<EFBFBD><EFBFBD>czony do procesu macierzystego,
za<EFBFBD> pozosta<EFBFBD>e dwa deskryptory plik<EFBFBD>w dostan<EFBFBD> pod<EFBFBD><EFBFBD>czone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR b<EFBFBD>dzie potokowa<EFBFBD> pojedynczy wiersz danych do programu
uwierzytelniania pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> deskryptorem 0.
Program zostanie wywołany z opcją \fB\-x\fR, po której wystąpi nazwa użytkownika.
Do komunikacji ze zdalnym użytkownikiem NIE są dostępne standardowe
deskryptory plików.
Deskryptor standardowego wejścia zostanie podłączony do procesu macierzystego,
zaś pozostałe dwa deskryptory plików dostaną podłączone do \fI/dev/null\fR.
Funkcja \fBpw_auth\fR będzie potokować pojedynczy wiersz danych do programu
uwierzytelniania posługując się deskryptorem 0.
.PP
Ostatni argument stanowi dane autentykacji, u<EFBFBD>ywane przez
Ostatni argument stanowi dane autentykacji, używane przez
.B PW_FTP
oraz
.B PW_REXEC
Jest on traktowany jak pojedynczy wiersz tekstu potokowany do programu
uwierzytelniaj<EFBFBD>cego.
uwierzytelniającego.
Dla
.B PW_CHANGE
warto<EFBFBD><EFBFBD> \fIinput\fR jest warto<EFBFBD>ci<EFBFBD> poprzedniej nazwy u<EFBFBD>ytkownika,
je<EFBFBD>li zmieniana jest nazwa.
wartość \fIinput\fR jest wartością poprzedniej nazwy użytkownika,
jeśli zmieniana jest nazwa.
.SH PRZESTROGI
Funkcja ta nie tworzy faktycznej sesji.
Wskazuje jedynie, czy u<EFBFBD>ytkownik powinien otrzyma<EFBFBD> zezwolenie na jej
Wskazuje jedynie, czy użytkownik powinien otrzymać zezwolenie na jej
utworzenie.
.PP
Obecnie opcje sieciowe nie s<EFBFBD> jeszcze przetestowane.
Obecnie opcje sieciowe nie są jeszcze przetestowane.
.SH DIAGNOSTYKA
Funkcja \fBpw_auth\fR zwraca 0 je<EFBFBD>li program uwierzytelniania zako<EFBFBD>czy<EFBFBD>
dzia<EFBFBD>anie z zerowym kodem powrotu, w przeciwnym wypadku warto<EFBFBD><EFBFBD> niezerow<EFBFBD>.
.SH ZOBACZ TAK<EFBFBD>E
Funkcja \fBpw_auth\fR zwraca 0 jeśli program uwierzytelniania zakończył
działanie z zerowym kodem powrotu, w przeciwnym wypadku wartość niezerową.
.SH ZOBACZ TAKŻE
.BR login (1),
.BR passwd (1),
.BR su (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: pwck.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: pwck.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,80 +27,80 @@
.\" SUCH DAMAGE.
.TH PWCK 8
.SH NAZWA
pwck \- weryfikacja sp<EFBFBD>jno<EFBFBD>ci plik<EFBFBD>w hase<EFBFBD>
pwck \- weryfikacja spójności plików haseł
.SH OPIS
\fBpwck\fR [\fB\-r\fR] [\fIpasswd\fR \fIshadow\fR]
.SH OPIS
\fBpwck\fR weryfikuje integralno<EFBFBD><EFBFBD> informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane s<EFBFBD> wszystkie
pozycje, by upewni<EFBFBD> si<EFBFBD>, <EFBFBD>e ka<EFBFBD>da z nich posiada w<EFBFBD>a<EFBFBD>ciwy format
i poprawne dane w ka<EFBFBD>dym z p<EFBFBD>l. U<EFBFBD>ytkownik monitowany jest o usuni<EFBFBD>cie
pozycji, kt<EFBFBD>re s<EFBFBD> sformatowane niepoprawnie lub posiadaj<EFBFBD> inne nie daj<EFBFBD>ce
si<EFBFBD> skorygowa<EFBFBD> b<EFBFBD><EFBFBD>dy.
\fBpwck\fR weryfikuje integralność informacji autentykacji systemowej.
W plikach \fI/etc/passwd\fR i \fI/etc/shadow\fR sprawdzane są wszystkie
pozycje, by upewnić się, że każda z nich posiada właściwy format
i poprawne dane w każdym z pól. Użytkownik monitowany jest o usunięcie
pozycji, które są sformatowane niepoprawnie lub posiadają inne nie dające
się skorygować błędy.
.P
Kontrolowane jest czy ka<EFBFBD>da pozycja posiada:
Kontrolowane jest czy każda pozycja posiada:
.sp
.in +.5i
\- w<EFBFBD>a<EFBFBD>ciw<EFBFBD> liczb<EFBFBD> p<EFBFBD>l
\- właściwą liczbę pól
.br
\- unikaln<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika
\- unikalną nazwę użytkownika
.br
\- poprawny identyfikator u<EFBFBD>ytkownika i grupy
\- poprawny identyfikator użytkownika i grupy
.br
\- poprawn<EFBFBD> grup<EFBFBD> g<EFBFBD><EFBFBD>wn<EFBFBD>
\- poprawną grupę główną
.br
\- poprawny katalog domowy
.br
\- poprawn<EFBFBD> pow<EFBFBD>ok<EFBFBD> zg<EFBFBD>oszeniow<EFBFBD> (startow<EFBFBD>)
\- poprawną powłokę zgłoszeniową (startową)
.in \-.5i
.sp
.P
Kontrola w<EFBFBD>a<EFBFBD>ciwej liczby p<EFBFBD>l i niepowtarzalnej nazwy u<EFBFBD>ytkownika jest
decyduj<EFBFBD>ca. Je<EFBFBD>eli pozycja posiada b<EFBFBD><EFBFBD>dn<EFBFBD> liczb<EFBFBD> p<EFBFBD>l, to u<EFBFBD>ytkownik jest
proszony o usuni<EFBFBD>cie ca<EFBFBD>ej pozycji (wiersza).
Je<EFBFBD>eli u<EFBFBD>ytkownik nie potwierdzi decyzji o usuni<EFBFBD>ciu, to pomijane s<EFBFBD> wszelkie
Kontrola właściwej liczby pól i niepowtarzalnej nazwy użytkownika jest
decydująca. Jeżeli pozycja posiada błędną liczbę pól, to użytkownik jest
proszony o usunięcie całej pozycji (wiersza).
Jeżeli użytkownik nie potwierdzi decyzji o usunięciu, to pomijane są wszelkie
dalsze sprawdzenia.
Pozycja z powt<EFBFBD>rzon<EFBFBD> nazw<EFBFBD> u<EFBFBD>ytkownika powoduje monit o usuni<EFBFBD>cie, ale nadal
b<EFBFBD>d<EFBFBD> wykonywane pozosta<EFBFBD>e sprawdzenia.
Wszystkie inne b<EFBFBD><EFBFBD>dy daj<EFBFBD> ostrze<EFBFBD>enia a u<EFBFBD>ytkownik jest zach<EFBFBD>cany
do uruchomienia polecenia \fBusermod\fR, by je poprawi<EFBFBD>.
Pozycja z powtórzoną nazwą użytkownika powoduje monit o usunięcie, ale nadal
będą wykonywane pozostałe sprawdzenia.
Wszystkie inne błędy dają ostrzeżenia a użytkownik jest zachęcany
do uruchomienia polecenia \fBusermod\fR, by je poprawić.
.P
Polecenia dzia<EFBFBD>aj<EFBFBD>ce na pliku \fI/etc/passwd\fR nie potrafi<EFBFBD> zmienia<EFBFBD>
uszkodzonych lub powielonych pozycji. W takich okoliczno<EFBFBD>ciach powinien by<EFBFBD>
u<EFBFBD>ywany \fBpwck\fR, by usun<EFBFBD><EFBFBD> nieprawid<EFBFBD>ow<EFBFBD> pozycj<EFBFBD>.
Polecenia działające na pliku \fI/etc/passwd\fR nie potrafią zmieniać
uszkodzonych lub powielonych pozycji. W takich okolicznościach powinien być
używany \fBpwck\fR, by usunąć nieprawidłową pozycję.
.SH OPCJE
Domy<EFBFBD>lnie \fBpwck\fR dzia<EFBFBD>a na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametr<EFBFBD>w \fIpasswd\fR i \fIshadow\fR u<EFBFBD>ytkownik mo<EFBFBD>e wybra<EFBFBD> inne
Domyślnie \fBpwck\fR działa na plikach \fI/etc/passwd\fR oraz \fI/etc/shadow\fR.
Przy pomocy parametrów \fIpasswd\fR i \fIshadow\fR użytkownik może wybrać inne
pliki.
Dodatkowo, u<EFBFBD>ytkownik mo<EFBFBD>e wykona<EFBFBD> polecenie w trybie tylko\-do\-odczytu, poprzez
Dodatkowo, użytkownik może wykonać polecenie w trybie tylko\-do\-odczytu, poprzez
podanie flagi \fB\-r\fR.
Powoduje to, <EFBFBD>e na wszystkie pytania dotycz<EFBFBD>ce zmian zostanie, bez ingerencji
u<EFBFBD>ytkownika, u<EFBFBD>yta odpowied<EFBFBD> \fBnie\fR.
\fBpwck\fR mo<EFBFBD>e by<EFBFBD> r<EFBFBD>wnie<EFBFBD> u<EFBFBD>yty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR wed<EFBFBD>ug UID. By w<EFBFBD><EFBFBD>czy<EFBFBD> tryb sortowania nale<EFBFBD>y przekaza<EFBFBD>
opcj<EFBFBD> \fB\-s\fR. Nie s<EFBFBD> wtedy przeprowadzane <EFBFBD>adne kontrole, tylko sortowanie.
Powoduje to, że na wszystkie pytania dotyczące zmian zostanie, bez ingerencji
użytkownika, użyta odpowiedź \fBnie\fR.
\fBpwck\fR może być również użyty do sortowania pozycji w plikach \fI/etc/passwd\fR
oraz \fI/etc/shadow\fR według UID. By włączyć tryb sortowania należy przekazać
opcję \fB\-s\fR. Nie są wtedy przeprowadzane żadne kontrole, tylko sortowanie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowana informacja o has<EFBFBD>ach
\fI/etc/shadow\fR \- zakodowana informacja o hasłach
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKO<EFBFBD>CZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBpwck\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBpwck\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB1\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB2\fR \- jedna lub wi<EFBFBD>cej z<EFBFBD>ych pozycji pliku hase<EFBFBD>
\fB2\fR \- jedna lub więcej złych pozycji pliku haseł
.br
\fB3\fR \- niemo<EFBFBD>liwe otwarcie plik<EFBFBD>w hase<EFBFBD>
\fB3\fR \- niemożliwe otwarcie plików haseł
.br
\fB4\fR \- niemo<EFBFBD>liwa blokada plik<EFBFBD>w hase<EFBFBD>
\fB4\fR \- niemożliwa blokada plików haseł
.br
\fB5\fR \- niemo<EFBFBD>liwa aktualizacja plik<EFBFBD>w hase<EFBFBD>
.SH ZOBACZ TAK<EFBFBD>E
\fB5\fR \- niemożliwa aktualizacja plików haseł
.SH ZOBACZ TAKŻE
.BR usermod (8),
.BR group (5),
.BR passwd (5),

View File

@@ -1,8 +1,8 @@
.\" $Id: pwconv.8,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.TH PWCONV 8 "26 wrze<EFBFBD>nia 1997"
.\" $Id: pwconv.8,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.TH PWCONV 8 "26 września 1997"
.SH NAZWA
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik<EFBFBD>w hase<EFBFBD> i grup
.SH SK<EFBFBD>ADNIA
pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plików haseł i grup
.SH SKŁADNIA
.B pwconv
.br
.B pwunconv
@@ -11,54 +11,54 @@ pwconv, pwunconv, grpconv, grpunconv \- konwersja dot. chronionych plik
.br
.B grpunconv
.SH OPIS
Wszystkie te cztery programy dzia<EFBFBD>aj<EFBFBD> na zwyk<EFBFBD>ych i dodatkowych (shadow)
plikach hase<EFBFBD> i grup:
Wszystkie te cztery programy działają na zwykłych i dodatkowych (shadow)
plikach haseł i grup:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow " i " /etc/gshadow .
.B pwconv
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniej<EFBFBD>cego " shadow .
.RI "tworzy " shadow " z " passwd " i opcjonalnie istniejącego " shadow .
.B pwunconv
.RI "tworzy " passwd " z " passwd " i " shadow " a nast<EFBFBD>pnie usuwa " shadow .
.RI "tworzy " passwd " z " passwd " i " shadow " a następnie usuwa " shadow .
.B grpconv
.RI "tworzy " gshadow " z " group " i opcjonalnie istniej<EFBFBD>cego " gshadow .
.RI "tworzy " gshadow " z " group " i opcjonalnie istniejącego " gshadow .
.B grpunconv
.RI "tworzy " group " z " group " i " gshadow " a nast<EFBFBD>pnie usuwa " gshadow .
.RI "tworzy " group " z " group " i " gshadow " a następnie usuwa " gshadow .
Ka<EFBFBD>dy z program<EFBFBD>w zdobywa niezb<EFBFBD>dne blokady przed konwersj<EFBFBD>.
Każdy z programów zdobywa niezbędne blokady przed konwersją.
.BR pwconv " i " grpconv
s<EFBFBD> podobne. Po pierwsze, z pliku dodatkowego usuwane s<EFBFBD> pozycje, kt<EFBFBD>re
nie istniej<EFBFBD> w pliku g<EFBFBD><EFBFBD>wnym. Nast<EFBFBD>pnie, w pliku dodatkowym aktualizowane s<EFBFBD>
pozycje nie posiadaj<EFBFBD>ce 'x' jako has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym. Dodawane s<EFBFBD> pozycje
brakuj<EFBFBD>ce w stosunku do pliku g<EFBFBD><EFBFBD>wnego. Na koniec, has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym
zast<EFBFBD>powane s<EFBFBD> przez 'x'. Programy te mog<EFBFBD> s<EFBFBD>u<EFBFBD>y<EFBFBD> zar<EFBFBD>wno do pocz<EFBFBD>tkowej
konwersji jak i do aktualizacji dodatkowego pliku hase<EFBFBD> je<EFBFBD>li plik g<EFBFBD><EFBFBD>wny
zmieniany by<EFBFBD> r<EFBFBD>cznie.
są podobne. Po pierwsze, z pliku dodatkowego usuwane są pozycje, które
nie istnieją w pliku głównym. Następnie, w pliku dodatkowym aktualizowane są
pozycje nie posiadające 'x' jako hasła w pliku głównym. Dodawane są pozycje
brakujące w stosunku do pliku głównego. Na koniec, hasła w pliku głównym
zastępowane są przez 'x'. Programy te mogą służyć zarówno do początkowej
konwersji jak i do aktualizacji dodatkowego pliku haseł jeśli plik główny
zmieniany był ręcznie.
Przy dodawaniu nowych wpis<EFBFBD>w do
Przy dodawaniu nowych wpisów do
.IR /etc/shadow
.B pwconv
u<EFBFBD>yje warto<EFBFBD>ci
użyje wartości
.BR PASS_MIN_DAYS ", " PASS_MAX_DAYS " i " PASS_WARN_AGE
z pliku
.IR /etc/login.defs .
.RB "Podobnie, " pwunconv " oraz " grpunconv
s<EFBFBD> zbli<EFBFBD>one. Has<EFBFBD>a w pliku g<EFBFBD><EFBFBD>wnym aktualizowane s<EFBFBD> na podstawie pliku
dodatkowego (shadow). Wpisy istniej<EFBFBD>ce w pliku g<EFBFBD><EFBFBD>wnym, a nie posiadaj<EFBFBD>ce
odpowiednik<EFBFBD>w w dodatkowym s<EFBFBD> pozostawiane bez zmian. Na koniec usuwany
są zbliżone. Hasła w pliku głównym aktualizowane są na podstawie pliku
dodatkowego (shadow). Wpisy istniejące w pliku głównym, a nie posiadające
odpowiedników w dodatkowym są pozostawiane bez zmian. Na koniec usuwany
jest plik dodatkowy.
Cz<EFBFBD><EFBFBD><EFBFBD> informacji o wa<EFBFBD>no<EFBFBD>ci hase<EFBFBD> jest tracona przez
Część informacji o ważności haseł jest tracona przez
.BR pwunconv .
Przeprowadza on konwersj<EFBFBD> tego, co potrafi.
.SH B<EFBFBD><EFBFBD>DY
B<EFBFBD><EFBFBD>dy w plikach hase<EFBFBD> czy grup (takie jak nieprawid<EFBFBD>owe czy powt<EFBFBD>rzone
pozycje) mog<EFBFBD> spowodowa<EFBFBD> zap<EFBFBD>tlenie si<EFBFBD> omawianych program<EFBFBD>w lub r<EFBFBD><EFBFBD>nego
rodzaju inne b<EFBFBD><EFBFBD>dne zachowanie. Przed konwersj<EFBFBD> na lub z dodatkowych plik<EFBFBD>w
hase<EFBFBD> lub grup prosz<EFBFBD> uruchomi<EFBFBD> \fBpwck\fR i \fBgrpck\fR, by poprawi<EFBFBD> tego
rodzaju b<EFBFBD><EFBFBD>dy.
.SH ZOBACZ TAK<EFBFBD>E
Przeprowadza on konwersję tego, co potrafi.
.SH BŁĘDY
Błędy w plikach haseł czy grup (takie jak nieprawidłowe czy powtórzone
pozycje) mogą spowodować zapętlenie się omawianych programów lub różnego
rodzaju inne błędne zachowanie. Przed konwersją na lub z dodatkowych plików
haseł lub grup proszę uruchomić \fBpwck\fR i \fBgrpck\fR, by poprawić tego
rodzaju błędy.
.SH ZOBACZ TAKŻE
.BR login.defs (5),
.BR grpck (8),
.BR pwck (8),

View File

@@ -1,4 +1,4 @@
.\" $Id: shadow.3,v 1.5 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: shadow.3,v 1.6 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,8 +27,8 @@
.\" SUCH DAMAGE.
.TH SHADOW 3
.SH NAZWA
shadow \- procedury zakodowanego pliku hase<EFBFBD>
.SH SK<EFBFBD>ADNIA
shadow \- procedury zakodowanego pliku haseł
.SH SKŁADNIA
.B #include <shadow.h>
.PP
.B struct spwd *getspent();
@@ -56,89 +56,89 @@ shadow \- procedury zakodowanego pliku hase
.B int ulckpwdf();
.SH OPIS
.I shadow
operuje na zawarto<EFBFBD>ci dodatkowego pliku hase<EFBFBD> (shadow) \fI/etc/shadow\fR.
Plik \fI#include\fR opisuje struktur<EFBFBD>
operuje na zawartości dodatkowego pliku haseł (shadow) \fI/etc/shadow\fR.
Plik \fI#include\fR opisuje strukturę
.sp
struct spwd {
.in +.4i
.br
char *sp_namp; /* nazwa u<EFBFBD>ytkownika (login) */
char *sp_namp; /* nazwa użytkownika (login) */
.br
char *sp_pwdp; /* zakodowane has<EFBFBD>o */
char *sp_pwdp; /* zakodowane hasło */
.br
long int sp_lstchg; /* ostatnia zmiana has<EFBFBD>a */
long int sp_lstchg; /* ostatnia zmiana hasła */
.br
long int sp_min; /* dni do dozwolonej zmiany */
.br
long int sp_max; /* dni przed wymagan<EFBFBD> zmian<EFBFBD> */
long int sp_max; /* dni przed wymaganą zmianą */
.br
long int sp_warn; /* dni ostrze<EFBFBD>enia o wyga<EFBFBD>ni<EFBFBD>ciu */
long int sp_warn; /* dni ostrzeżenia o wygaśnięciu */
.br
long int sp_inact; /* dni przed wy<EFBFBD><EFBFBD>czeniem konta */
long int sp_inact; /* dni przed wyłączeniem konta */
.br
long int sp_expire; /* data wa<EFBFBD>no<EFBFBD>ci konta */
long int sp_expire; /* data ważności konta */
.br
unsigned long int sp_flag; /* zarezerwowane do przysz<EFBFBD>ego u<EFBFBD>ytku */
unsigned long int sp_flag; /* zarezerwowane do przyszłego użytku */
.br
.in \-.5i
}
.PP
Znaczenie poszczeg<EFBFBD>lnych p<EFBFBD>l:
Znaczenie poszczególnych pól:
.sp
sp_namp \- wska<EFBFBD>nik do zako<EFBFBD>czonej przez nul nazwy u<EFBFBD>ytkownika.
sp_namp \- wskaźnik do zakończonej przez nul nazwy użytkownika.
.br
sp_pwdp \- wska<EFBFBD>nik do zako<EFBFBD>czonego nul has<EFBFBD>a.
sp_pwdp \- wskaźnik do zakończonego nul hasła.
.br
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany has<EFBFBD>a.
sp_lstchg \- dni od 1 stycznia 1970; data ostatniej zmiany hasła.
.br
sp_min \- dni, przed up<EFBFBD>ywem kt<EFBFBD>rych has<EFBFBD>o nie mo<EFBFBD>e by<EFBFBD> zmienione.
sp_min \- dni, przed upływem których hasło nie może być zmienione.
.br
sp_max \- dni, po kt<EFBFBD>rych has<EFBFBD>o musi by<EFBFBD> zmienione.
sp_max \- dni, po których hasło musi być zmienione.
.br
sp_warn \- dni przed dat<EFBFBD> up<EFBFBD>ywu wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a, od kt<EFBFBD>rych
u<EFBFBD>ytkownik jest ostrzegany od nadchodz<EFBFBD>cym terminie wa<EFBFBD>no<EFBFBD>ci.
sp_warn \- dni przed datą upływu ważności hasła, od których
użytkownik jest ostrzegany od nadchodzącym terminie ważności.
.br
sp_inact \- dni po up<EFBFBD>yni<EFBFBD>ciu wa<EFBFBD>no<EFBFBD>ci konta, po kt<EFBFBD>rych konto jest
uwa<EFBFBD>ane za nieaktywne i wy<EFBFBD><EFBFBD>czane.
sp_inact \- dni po upłynięciu ważności konta, po których konto jest
uważane za nieaktywne i wyłączane.
.br
sp_expire \- dni od 1 stycznia 1970, data gdy konto zostanie
wy<EFBFBD><EFBFBD>czone.
wyłączone.
.br
sp_flag \- zarezerwowane do przysz<EFBFBD>ego u<EFBFBD>ytku.
sp_flag \- zarezerwowane do przyszłego użytku.
.SH OPIS
\fBgetspent\fR, \fBgetspname\fR, \fBfgetspent\fR i \fBsgetspent\fR
zwracaj<EFBFBD> wska<EFBFBD>nik do \fBstruct spwd\fR.
\fBgetspent\fR zwraca nast<EFBFBD>pn<EFBFBD> pozycj<EFBFBD> w pliku, za<EFBFBD> \fBfgetspent\fR
nast<EFBFBD>pn<EFBFBD> pozycj<EFBFBD> z podanego strumienia. Zak<EFBFBD>ada si<EFBFBD>, <EFBFBD>e strumie<EFBFBD>
zwracają wskaźnik do \fBstruct spwd\fR.
\fBgetspent\fR zwraca następną pozycję w pliku, zaś \fBfgetspent\fR
następną pozycję z podanego strumienia. Zakłada się, że strumień
ten jest plikiem o poprawnym formacie.
\fBsgetspent\fR zwraca wska<EFBFBD>nik do \fBstruct spwd\fR u<EFBFBD>ywaj<EFBFBD>c jako
wej<EFBFBD>cia dostarczonego <EFBFBD>a<EFBFBD>cucha.
\fBgetspnam\fR wyszukuje od bie<EFBFBD><EFBFBD>cej pozycji w pliku pozycji pasuj<EFBFBD>cej
\fBsgetspent\fR zwraca wskaźnik do \fBstruct spwd\fR używając jako
wejścia dostarczonego łańcucha.
\fBgetspnam\fR wyszukuje od bieżącej pozycji w pliku pozycji pasującej
do \fBname\fR.
.PP
\fBsetspent\fR i \fBendspent\fR mog<EFBFBD> zosta<EFBFBD> u<EFBFBD>yte do odpowiednio,
rozpocz<EFBFBD>cia i zako<EFBFBD>czenia dost<EFBFBD>pu do chronionego pliku hase<EFBFBD> (shadow).
\fBsetspent\fR i \fBendspent\fR mogą zostać użyte do odpowiednio,
rozpoczęcia i zakończenia dostępu do chronionego pliku haseł (shadow).
.PP
Do zapewnienia wy<EFBFBD><EFBFBD>cznego dost<EFBFBD>pu do pliku \fI/etc/shadow\fR powinny
by<EFBFBD> u<EFBFBD>ywane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
\fBlckpwdf\fR przez 15 sekund usi<EFBFBD>uje uzyska<EFBFBD> blokad<EFBFBD> przy pomocy
Do zapewnienia wyłącznego dostępu do pliku \fI/etc/shadow\fR powinny
być używane procedury \fBlckpwdf\fR i \fBulckpwdf\fR.
\fBlckpwdf\fR przez 15 sekund usiłuje uzyskać blokadę przy pomocy
\fBpw_lock\fR.
Kontynuuje pr<EFBFBD>b<EFBFBD> uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozosta<EFBFBD>y z pocz<EFBFBD>tkowych 15 sekund.
Je<EFBFBD>eli po up<EFBFBD>ywie 15 sekund kt<EFBFBD>rakolwiek z tych pr<EFBFBD>b zawiedzie,
Kontynuuje próbę uzyskania drugiej blokady przy pomocy \fBspw_lock\fR
przez czas pozostały z początkowych 15 sekund.
Jeżeli po upływie 15 sekund którakolwiek z tych prób zawiedzie,
to \fBlckpwdf\fR zwraca \-1.
Je<EFBFBD>eli uzyskano obie blokady, to zwracane jest 0.
Jeżeli uzyskano obie blokady, to zwracane jest 0.
.SH DIAGNOSTYKA
Je<EFBFBD>eli nie ma dalszych pozycji lub podczas przetwarzania pojawi si<EFBFBD> b<EFBFBD><EFBFBD>d,
to procedury zwracaj<EFBFBD> NULL.
Procedury zwracaj<EFBFBD>ce warto<EFBFBD><EFBFBD> typu \fBint\fR zwracaj<EFBFBD> 0 w przypadku powodzenia
a \-1 dla pora<EFBFBD>ki.
Jeżeli nie ma dalszych pozycji lub podczas przetwarzania pojawi się błąd,
to procedury zwracają NULL.
Procedury zwracające wartość typu \fBint\fR zwracają 0 w przypadku powodzenia
a \-1 dla porażki.
.SH PRZESTROGI
Procedury te mog<EFBFBD> by<EFBFBD> u<EFBFBD>ywane wy<EFBFBD><EFBFBD>cznie przez superu<EFBFBD>ytkownika, gdy<EFBFBD> dost<EFBFBD>p
do dodatkowego, chronionego pliku hase<EFBFBD> jest ograniczony.
Procedury te mogą być używane wyłącznie przez superużytkownika, gdyż dostęp
do dodatkowego, chronionego pliku haseł jest ograniczony.
.SH PLIKI
.IR /etc/shadow " \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w"
.SH ZOBACZ TAK<EFBFBD>E
.IR /etc/shadow " \- zakodowane hasła użytkowników"
.SH ZOBACZ TAKŻE
.BR getpwent (3),
.BR shadow (5)
.SH AUTOR

View File

@@ -1,4 +1,4 @@
.\" $Id: shadow.5,v 1.4 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: shadow.5,v 1.5 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,57 +27,57 @@
.\" SUCH DAMAGE.
.TH SHADOW 5
.SH NAZWA
shadow \- zakodowany plik z has<EFBFBD>ami
shadow \- zakodowany plik z hasłami
.SH OPIS
.I shadow
zawiera zakodowane dane o has<EFBFBD>ach dla kont u<EFBFBD>ytkownik<EFBFBD>w oraz opcjonalne
informacje o wieku (aging) has<EFBFBD>a.
Zawarte s<EFBFBD> w nim
zawiera zakodowane dane o hasłach dla kont użytkowników oraz opcjonalne
informacje o wieku (aging) hasła.
Zawarte są w nim
.IP "" .5i
Nazwa u<EFBFBD>ytkownika (nazwa logowania)
Nazwa użytkownika (nazwa logowania)
.IP "" .5i
Zakodowane has<EFBFBD>o
Zakodowane hasło
.IP "" .5i
Dni, licz<EFBFBD>c od 1 stycznia 1970, kiedy has<EFBFBD>o by<EFBFBD>o ostatni raz zmienione
Dni, licząc od 1 stycznia 1970, kiedy hasło było ostatni raz zmienione
.IP "" .5i
Dni przed kt<EFBFBD>rych up<EFBFBD>yni<EFBFBD>ciem niemo<EFBFBD>liwa jest zmiany has<EFBFBD>a
Dni przed których upłynięciem niemożliwa jest zmiany hasła
.IP "" .5i
Dni, po kt<EFBFBD>rych up<EFBFBD>yni<EFBFBD>ciu konieczna jest zmiana has<EFBFBD>a
Dni, po których upłynięciu konieczna jest zmiana hasła
.IP "" .5i
Ilo<EFBFBD><EFBFBD> dni, jaka musi dzieli<EFBFBD> has<EFBFBD>o od przedawnienia, by u<EFBFBD>ytkownik by<EFBFBD>
Ilość dni, jaka musi dzielić hasło od przedawnienia, by użytkownik był
ostrzegany
.IP "" .5i
Ilo<EFBFBD><EFBFBD> dni po przedawnieniu has<EFBFBD>a, po kt<EFBFBD>rych konto jest wy<EFBFBD><EFBFBD>czane
Ilość dni po przedawnieniu hasła, po których konto jest wyłączane
.IP "" .5i
Dni od 1 stycznia 1970, okre<EFBFBD>laj<EFBFBD>ce dat<EFBFBD>, kiedy konto jest wy<EFBFBD><EFBFBD>czane
Dni od 1 stycznia 1970, określające datę, kiedy konto jest wyłączane
.IP "" .5i
Pole zarezerwowane
.PP
Pole has<EFBFBD>a musi by<EFBFBD> wype<EFBFBD>nione. Zakodowane has<EFBFBD>o sk<EFBFBD>ada si<EFBFBD> z 13\-24 znak<EFBFBD>w z
Pole hasła musi być wypełnione. Zakodowane hasło składa się z 13\-24 znaków z
64 znakowego alfabetu a\-z, A\-Z, 0\-9, \. i /.
Dla szczeg<EFBFBD><EFBFBD><EFBFBD>w interpretacji tego napisu, odsy<EFBFBD>amy do \fIcrypt(3)\fR.
Dla szczegółów interpretacji tego napisu, odsyłamy do \fIcrypt(3)\fR.
.PP
Data ostatniej zmiany has<EFBFBD>a jest podawana jako liczba dni od 1 stycznia
1970. Has<EFBFBD>a nie mog<EFBFBD> by<EFBFBD> zmieniane przed up<EFBFBD>ywem odpowiedniej ilo<EFBFBD>ci dni, a
musz<EFBFBD> by<EFBFBD> zmieniane po up<EFBFBD>ywie maksymalnej ilo<EFBFBD>ci dni.
Je<EFBFBD>li minimalna liczba dni jest wi<EFBFBD>ksza od maksymalnej, has<EFBFBD>o nie mo<EFBFBD>e by<EFBFBD>
przez u<EFBFBD>ytkownika zmienione.
Data ostatniej zmiany hasła jest podawana jako liczba dni od 1 stycznia
1970. Hasła nie mogą być zmieniane przed upływem odpowiedniej ilości dni, a
muszą być zmieniane po upływie maksymalnej ilości dni.
Jeśli minimalna liczba dni jest większa od maksymalnej, hasło nie może być
przez użytkownika zmienione.
.PP
Je<EFBFBD>li has<EFBFBD>o pozostaje niezmienione po up<EFBFBD>ywie jego wa<EFBFBD>no<EFBFBD>ci, to konto jest
uwa<EFBFBD>ane za nieaktywne i zostanie wy<EFBFBD><EFBFBD>czone po ustalonej liczbie dni
nieaktywno<EFBFBD>ci. Konto zostanie r<EFBFBD>wnie<EFBFBD> wy<EFBFBD><EFBFBD>czone w zadanym dniu wa<EFBFBD>no<EFBFBD>ci
konta bez wzgl<EFBFBD>du na informacj<EFBFBD> o terminie wa<EFBFBD>no<EFBFBD>ci has<EFBFBD>a.
Jeśli hasło pozostaje niezmienione po upływie jego ważności, to konto jest
uważane za nieaktywne i zostanie wyłączone po ustalonej liczbie dni
nieaktywności. Konto zostanie również wyłączone w zadanym dniu ważności
konta bez względu na informację o terminie ważności hasła.
.PP
Informacja w pliku \fIshadow\fR zast<EFBFBD>puje wszelkie has<EFBFBD>a lub dane o ich
wieku znajduj<EFBFBD>ce si<EFBFBD> w \fI/etc/passwd\fR.
Informacja w pliku \fIshadow\fR zastępuje wszelkie hasła lub dane o ich
wieku znajdujące się w \fI/etc/passwd\fR.
.PP
Je<EFBFBD>li ma by<EFBFBD> utrzymywane bezpiecze<EFBFBD>stwo hase<EFBFBD>, to plik ten nie mo<EFBFBD>e by<EFBFBD>
odczytywalny dla zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w.
Jeśli ma być utrzymywane bezpieczeństwo haseł, to plik ten nie może być
odczytywalny dla zwykłych użytkowników.
.SH Pliki
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a u<EFBFBD>ytkownik<EFBFBD>w
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/shadow\fR \- zakodowane hasła użytkowników
.SH ZOBACZ TAKŻE
.BR chage (1),
.BR login (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: su.1,v 1.9 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: su.1,v 1.10 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,46 +27,46 @@
.\" SUCH DAMAGE.
.TH SU 1
.SH NAZWA
su \- zmiana identyfikatora u<EFBFBD>ytkownika lub uzyskanie praw superu<EFBFBD>ytkownika
.SH SK<EFBFBD>ADNIA
\fBsu\fR [\fB\-\fR] [\fInazwa_u<EFBFBD>ytkownika\fR [\fIargumenty\fR]]
su \- zmiana identyfikatora użytkownika lub uzyskanie praw superużytkownika
.SH SKŁADNIA
\fBsu\fR [\fB\-\fR] [\fInazwa_użytkownika\fR [\fIargumenty\fR]]
.SH OPIS
.B su
s<EFBFBD>u<EFBFBD>y do stawania si<EFBFBD> innym u<EFBFBD>ytkownikiem w trakcie w<EFBFBD>asnej sesji.
Wywo<EFBFBD>anie bez nazwy u<EFBFBD>ytkownika, domy<EFBFBD>lnie oznacza dla \fBsu\fR
pr<EFBFBD>b<EFBFBD> stania si<EFBFBD> superu<EFBFBD>ytkownikiem.
Opcjonalnym argumentem \fB\-\fR mo<EFBFBD>na pos<EFBFBD>u<EFBFBD>y<EFBFBD> si<EFBFBD> do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie <EFBFBD>rodowiska
u<EFBFBD>ytkownika. podobnego do tego, jakie wyst<EFBFBD>puje przy bezpo<EFBFBD>rednim zg<EFBFBD>oszeniu
u<EFBFBD>ytkownika w systemie.
służy do stawania się innym użytkownikiem w trakcie własnej sesji.
Wywołanie bez nazwy użytkownika, domyślnie oznacza dla \fBsu\fR
próbę stania się superużytkownikiem.
Opcjonalnym argumentem \fB\-\fR można posłużyć się do zasymulowania
rzeczywistego rozpoczynania sesji pracy. Pozwala to na utworzenie środowiska
użytkownika. podobnego do tego, jakie występuje przy bezpośrednim zgłoszeniu
użytkownika w systemie.
.PP
Po nazwie u<EFBFBD>ytkownika mog<EFBFBD> wyst<EFBFBD>pi<EFBFBD> dodatkowe argumenty. Zostan<EFBFBD> one
dostarczone pow<EFBFBD>oce zg<EFBFBD>oszeniowej u<EFBFBD>ytkownika. W szczeg<EFBFBD>lno<EFBFBD>ci, argument
\fB\-c\fR spowoduje, <EFBFBD>e nast<EFBFBD>pny argument zostanie potraktowany jak polecenie
przez wi<EFBFBD>kszo<EFBFBD><EFBFBD> interpretator<EFBFBD>w polece<EFBFBD>.
Polecenie zostanie wykonane przez pow<EFBFBD>ok<EFBFBD> wymienion<EFBFBD> w \fI/etc/passwd\fR dla
docelowego u<EFBFBD>ytkownika.
Po nazwie użytkownika mogą wystąpić dodatkowe argumenty. Zostaną one
dostarczone powłoce zgłoszeniowej użytkownika. W szczególności, argument
\fB\-c\fR spowoduje, że następny argument zostanie potraktowany jak polecenie
przez większość interpretatorów poleceń.
Polecenie zostanie wykonane przez powłokę wymienioną w \fI/etc/passwd\fR dla
docelowego użytkownika.
.PP
U<EFBFBD>ytkownik pytany jest o odpowiednie has<EFBFBD>o, je<EFBFBD>li takowe istnieje.
Nieprawid<EFBFBD>owe has<EFBFBD>o spowoduje wypisanie komunikatu o b<EFBFBD><EFBFBD>dzie. Wszystkie pr<EFBFBD>by,
udane i nieudane, s<EFBFBD> rejestrowane do cel<EFBFBD>w wykrywania nadu<EFBFBD>y<EFBFBD> w systemie.
Użytkownik pytany jest o odpowiednie hasło, jeśli takowe istnieje.
Nieprawidłowe hasło spowoduje wypisanie komunikatu o błędzie. Wszystkie próby,
udane i nieudane, są rejestrowane do celów wykrywania nadużyć w systemie.
.PP
Nowej pow<EFBFBD>oce przekazywane jest bie<EFBFBD><EFBFBD>ce <EFBFBD>rodowisko. Warto<EFBFBD><EFBFBD> \fB$PATH\fR dla
zwyk<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w ustawiana jest na \fB/bin:/usr/bin\fR, za<EFBFBD> dla
superu<EFBFBD>ytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Mo<EFBFBD>na to zmieni<EFBFBD> przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
Nowej powłoce przekazywane jest bieżące środowisko. Wartość \fB$PATH\fR dla
zwykłych użytkowników ustawiana jest na \fB/bin:/usr/bin\fR, zaś dla
superużytkownika na \fB/sbin:/bin:/usr/sbin:/usr/bin\fR.
Można to zmienić przy pomocy definicji \fBENV_PATH\fR i \fBENV_SUPATH\fR
w \fI/etc/login.defs\fR.
Logowanie do podsystemu jest wykazywane przez obecno<EFBFBD><EFBFBD> "*" jako pierwszego
znaku pow<EFBFBD>oki zg<EFBFBD>oszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog g<EFBFBD><EFBFBD>wny nowego systemu plik<EFBFBD>w, do kt<EFBFBD>rego u<EFBFBD>ytkownik si<EFBFBD> zaloguje.
Logowanie do podsystemu jest wykazywane przez obecność "*" jako pierwszego
znaku powłoki zgłoszeniowej. Podany katalog domowy zostanie potraktowany jako
katalog główny nowego systemu plików, do którego użytkownik się zaloguje.
.SH PRZESTROGI
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z kt<EFBFBD>rych tylko
cz<EFBFBD><EFBFBD><EFBFBD> b<EFBFBD>dzie mie<EFBFBD> zastosowanie w danej instalacji.
Niniejsza wersja \fBsu\fR posiada wiele opcji kompilacji, z których tylko
część będzie mieć zastosowanie w danej instalacji.
.SH PLIKI
\fI/etc/passwd\fR \- informacje o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacje o kontach użytkowników
.br
\fI/etc/shadow\fR \- zakodowane has<EFBFBD>a i informacje o ich wa<EFBFBD>no<EFBFBD>ci
.SH ZOBACZ TAK<EFBFBD>E
\fI/etc/shadow\fR \- zakodowane hasła i informacje o ich ważności
.SH ZOBACZ TAKŻE
.BR login (1),
.BR sh (1),
.BR login.defs (5),

View File

@@ -1,92 +1,92 @@
.\" $Id: suauth.5,v 1.3 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: suauth.5,v 1.4 2005/12/01 20:38:27 kloczek Exp $
.TH SUAUTH 5 "14 lutego 1996"
.UC 5
.SH NAZWA
suauth \- plik szczeg<EFBFBD><EFBFBD>owej kontroli su
suauth \- plik szczegółowej kontroli su
.\" detailed su control file
.SH SK<EFBFBD>ADNIA
.SH SKŁADNIA
.B /etc/suauth
.SH OPIS
Plik
.I /etc/suauth
przeszukiwany jest przy ka<EFBFBD>dym wywo<EFBFBD>aniu polecenia su. Mo<EFBFBD>e on zmienia<EFBFBD>
zachowanie si<EFBFBD> polecenia su, w oparciu o
przeszukiwany jest przy każdym wywołaniu polecenia su. Może on zmieniać
zachowanie się polecenia su, w oparciu o
.PP
.RS
.nf
1) u<EFBFBD>ytkownika, na kt<EFBFBD>rego konto wykonywane jest su
1) użytkownika, na którego konto wykonywane jest su
.fi
2) u<EFBFBD>ytkownika wykonuj<EFBFBD>cego polecenie su (lub dowoln<EFBFBD> z grup, kt<EFBFBD>rej mo<EFBFBD>e
on by<EFBFBD> cz<EFBFBD>onkiem)
2) użytkownika wykonującego polecenie su (lub dowolną z grup, której może
on być członkiem)
.RE
.PP
Plik sformatowany jest jak poni<EFBFBD>ej. Wiersze rozpoczynaj<EFBFBD>ce si<EFBFBD> od # s<EFBFBD>
Plik sformatowany jest jak poniżej. Wiersze rozpoczynające się od # są
traktowane jak wiersze komentarza i ignorowane.
.PP
.RS
na\-ID:z\-ID:AKCJA
.RE
.PP
Gdzie na\-ID jest albo s<EFBFBD>owem
Gdzie na\-ID jest albo słowem
.B ALL
(wszyscy), albo list<EFBFBD> nazw u<EFBFBD>ytkownik<EFBFBD>w rozdzielonych "," albo te<EFBFBD> s<EFBFBD>owami
(wszyscy), albo listą nazw użytkowników rozdzielonych "," albo też słowami
.B ALL EXCEPT
(wszyscy opr<EFBFBD>cz), po kt<EFBFBD>rych nast<EFBFBD>puje lista nazw u<EFBFBD>ytkownik<EFBFBD>w
(wszyscy oprócz), po których następuje lista nazw użytkowników
rozdzielonych przecinkiem.
.PP
z\-ID jest formatowane w taki sam spos<EFBFBD>b jak na\-ID, z wyj<EFBFBD>tkiem tego, <EFBFBD>e
rozpoznawane jest dodatkowe s<EFBFBD>owo
z\-ID jest formatowane w taki sam sposób jak na\-ID, z wyjątkiem tego, że
rozpoznawane jest dodatkowe słowo
.BR GROUP.
Zapis
.B ALL EXCEPT GROUP
(wszyscy za wyj<EFBFBD>tkiem grupy) jest r<EFBFBD>wnie<EFBFBD> ca<EFBFBD>kowicie poprawny.
Po s<EFBFBD>owie
(wszyscy za wyjątkiem grupy) jest również całkowicie poprawny.
Po słowie
.B GROUP
powinna wyst<EFBFBD>pi<EFBFBD> jedna lub wi<EFBFBD>cej rozdzielonych przecinkiem nazw grup.
Niewystarczaj<EFBFBD>ce jest podanie g<EFBFBD><EFBFBD>wnego ID danej grupy \- niezb<EFBFBD>dny jest
powinna wystąpić jedna lub więcej rozdzielonych przecinkiem nazw grup.
Niewystarczające jest podanie głównego ID danej grupy \- niezbędny jest
wpis w
.BR /etc/group (5).
.PP
Akcja mo<EFBFBD>e by<EFBFBD> tylko jedn<EFBFBD> z obecnie obs<EFBFBD>ugiwanych opcji:
Akcja może być tylko jedną z obecnie obsługiwanych opcji:
.TP 10
.B DENY
(zakaz) Pr<EFBFBD>ba wykonania su jest zatrzymywana jeszcze przed pytaniem o has<EFBFBD>o.
(zakaz) Próba wykonania su jest zatrzymywana jeszcze przed pytaniem o hasło.
.TP 10
.B NOPASS
(bez has<EFBFBD>a) Pr<EFBFBD>ba wykonania su jest automatycznie pomy<EFBFBD>lna; brak pytania
o has<EFBFBD>o.
(bez hasła) Próba wykonania su jest automatycznie pomyślna; brak pytania
o hasło.
.TP 10
.B OWNPASS
(w<EFBFBD>asne has<EFBFBD>o) U<EFBFBD>ytkownik wywo<EFBFBD>uj<EFBFBD>cy su musi wprowadzi<EFBFBD> w<EFBFBD>asne has<EFBFBD>o, by
polecenie zosta<EFBFBD>o pomy<EFBFBD>lnie wykonane. Jest on powiadamiany o konieczno<EFBFBD>ci
podania w<EFBFBD>asnego has<EFBFBD>a.
(własne hasło) Użytkownik wywołujący su musi wprowadzić własne hasło, by
polecenie zostało pomyślnie wykonane. Jest on powiadamiany o konieczności
podania własnego hasła.
.PP
Zauwa<EFBFBD>, <EFBFBD>e istniej<EFBFBD> trzy odr<EFBFBD>bne pola rozdzielone dwukropkiem. Bia<EFBFBD>e znaki
wok<EFBFBD><EFBFBD> dwukropka nie s<EFBFBD> dozwolone. Zauwa<EFBFBD> te<EFBFBD>, <EFBFBD>e plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasuj<EFBFBD>ca regu<EFBFBD>a
bez analizy reszty pliku. Umo<EFBFBD>liwia to administratorowi systemu precyzyjn<EFBFBD>
kontrol<EFBFBD> wed<EFBFBD>ug w<EFBFBD>asnych upodoba<EFBFBD>.
.SH PRZYK<EFBFBD>AD
Zauważ, że istnieją trzy odrębne pola rozdzielone dwukropkiem. Białe znaki
wokół dwukropka nie są dozwolone. Zauważ też, że plik analizowany jest
sekwencyjnie, wiersz po wierszu, i stosowana jest pierwsza pasująca reguła
bez analizy reszty pliku. Umożliwia to administratorowi systemu precyzyjną
kontrolę według własnych upodobań.
.SH PRZYKŁAD
.PP
.nf
# przyk<EFBFBD>adowy plik /etc/suauth
# przykładowy plik /etc/suauth
#
# para uprzywilejowanych u<EFBFBD>ytkownik<EFBFBD>w
# mo<EFBFBD>e wykona<EFBFBD> su na konto root
# przy pomocy w<EFBFBD>asnych hase<EFBFBD>
# para uprzywilejowanych użytkowników
# może wykonać su na konto root
# przy pomocy własnych haseł
#
root:chris,birddog:OWNPASS
#
# Nikt inny nie mo<EFBFBD>e wykona<EFBFBD> su na konto root,
# chyba <EFBFBD>e jest cz<EFBFBD>onkiem grupy wheel.
# Nikt inny nie może wykonać su na konto root,
# chyba że jest członkiem grupy wheel.
# Tak to robi BSD.
#
root:ALL EXCEPT GROUP wheel:DENY
#
# By<EFBFBD> mo<EFBFBD>e terry i birddog s<EFBFBD> kontami,
# kt<EFBFBD>rych u<EFBFBD>ywa ta sama osoba.
# Mo<EFBFBD>na zrobi<EFBFBD> wzajemny dost<EFBFBD>p
# pomi<EFBFBD>dzy nimi bez hase<EFBFBD>.
# Być może terry i birddog są kontami,
# których używa ta sama osoba.
# Można zrobić wzajemny dostęp
# pomiędzy nimi bez haseł.
#
terry:birddog:NOPASS
birddog:terry:NOPASS
@@ -94,18 +94,18 @@ birddog:terry:NOPASS
.fi
.SH PLIKI
.I /etc/suauth
.SH B<EFBFBD><EFBFBD>DY
Mo<EFBFBD>e by<EFBFBD> sporo ukrytych. Analizator pliku jest szczeg<EFBFBD>lnie wra<EFBFBD>liwy
na b<EFBFBD><EFBFBD>dy sk<EFBFBD>adniowe. Zak<EFBFBD>ada on, <EFBFBD>e nie b<EFBFBD>dzie zb<EFBFBD>dnych bia<EFBFBD>ych znak<EFBFBD>w
(za wyj<EFBFBD>tkiem pocz<EFBFBD>tk<EFBFBD>w i ko<EFBFBD>c<EFBFBD>w wierszy), a r<EFBFBD><EFBFBD>ne elementy b<EFBFBD>d<EFBFBD> separowane
.SH BŁĘDY
Może być sporo ukrytych. Analizator pliku jest szczególnie wrażliwy
na błędy składniowe. Zakłada on, że nie będzie zbędnych białych znaków
(za wyjątkiem początków i końców wierszy), a różne elementy będą separowane
konkretnym znakiem ogranicznika.
.SH DIAGNOSTYKA
B<EFBFBD><EFBFBD>d analizy pliku zg<EFBFBD>aszany jest przy u<EFBFBD>yciu
Błąd analizy pliku zgłaszany jest przy użyciu
.BR syslogd (8)
jako zagro<EFBFBD>enie o poziomie ERR (b<EFBFBD><EFBFBD>d) w podsystemie AUTH (identyfikacji
u<EFBFBD>ytkownika przy zg<EFBFBD>oszeniu).
jako zagrożenie o poziomie ERR (błąd) w podsystemie AUTH (identyfikacji
użytkownika przy zgłoszeniu).
.\" as level ERR on facility AUTH.
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR su (1)
.SH AUTOR
.nf

View File

@@ -1,4 +1,4 @@
.\" $Id: sulogin.8,v 1.7 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: sulogin.8,v 1.8 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1989 - 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,61 +27,61 @@
.\" SUCH DAMAGE.
.TH SULOGIN 8
.SH NAZWA
sulogin \- login w trybie jednou<EFBFBD>ytkownikowym
.SH SK<EFBFBD>ADNIA
\fBsulogin\fR [\fIurz<EFBFBD>dzenie\-tty\fR]
sulogin \- login w trybie jednoużytkownikowym
.SH SKŁADNIA
\fBsulogin\fR [\fIurządzenie\-tty\fR]
.SH OPIS
.B sulogin
wywo<EFBFBD>ywane jest przez \fBinit\fR przed zezwoleniem u<EFBFBD>ytkownikowi
na dost<EFBFBD>p do systemu w trybie jednou<EFBFBD>ytkownikowym (single user mode).
Funkcja ta mo<EFBFBD>e by<EFBFBD> dost<EFBFBD>pna tylko w niekt<EFBFBD>rych systemach, w kt<EFBFBD>rych
wywoływane jest przez \fBinit\fR przed zezwoleniem użytkownikowi
na dostęp do systemu w trybie jednoużytkownikowym (single user mode).
Funkcja ta może być dostępna tylko w niektórych systemach, w których
odpowiednio zmieniono \fBinit\fR lub plik \fB/etc/inittab\fR posiada
pozycj<EFBFBD> dla logowania si<EFBFBD> w trybie jednou<EFBFBD>ytkownikowym.
pozycję dla logowania się w trybie jednoużytkownikowym.
.PP
Wy<EFBFBD>wietlany jest symbol zach<EFBFBD>ty
Wyświetlany jest symbol zachęty
.IP "" .5i
Type control\-d to proceed with normal startup,
.br
(or give root password for system maintenance):
.br
Naci<EFBFBD>nij control\-d by kontynuowa<EFBFBD> zwyk<EFBFBD>y start,
Naciśnij control\-d by kontynuować zwykły start,
.br
(lub podaj has<EFBFBD>o u<EFBFBD>ytkownika root do konserwacji systemu):
(lub podaj hasło użytkownika root do konserwacji systemu):
.PP
Wej<EFBFBD>cie i wyj<EFBFBD>cie b<EFBFBD>d<EFBFBD> obs<EFBFBD>ugiwane przy u<EFBFBD>yciu standardowych deskryptor<EFBFBD>w
plik<EFBFBD>w, chyba <EFBFBD>e u<EFBFBD>yto opcjonalnego argumentu \- nazwy urz<EFBFBD>dzenia.
Wejście i wyjście będą obsługiwane przy użyciu standardowych deskryptorów
plików, chyba że użyto opcjonalnego argumentu \- nazwy urządzenia.
.PP
Je<EFBFBD>li u<EFBFBD>ytkownik wprowadzi poprawne has<EFBFBD>o superu<EFBFBD>ytkownika root,
Jeśli użytkownik wprowadzi poprawne hasło superużytkownika root,
to rozpoczynana jest sesja pracy na koncie root.
Je<EFBFBD>eli natomiast naci<EFBFBD>ni<EFBFBD>to \fBEOF\fR, to system przechodzi
do wielou<EFBFBD>ytkownikowego trybu pracy.
Jeżeli natomiast naciśnięto \fBEOF\fR, to system przechodzi
do wieloużytkownikowego trybu pracy.
.PP
Po opuszczeniu przez u<EFBFBD>ytkownika pow<EFBFBD>oki przypisanej do
jednou<EFBFBD>ytkownikowego trybu pracy lub po naci<EFBFBD>ni<EFBFBD>ciu \fBEOF\fR, system
wykonuje proces inicjacji wymagany do przej<EFBFBD>cia w tryb wielou<EFBFBD>ytkownikowy.
.SH OSTRZE<EFBFBD>ENIA
Po opuszczeniu przez użytkownika powłoki przypisanej do
jednoużytkownikowego trybu pracy lub po naciśnięciu \fBEOF\fR, system
wykonuje proces inicjacji wymagany do przejścia w tryb wieloużytkownikowy.
.SH OSTRZEŻENIA
.PP
Polecenie to mo<EFBFBD>e by<EFBFBD> u<EFBFBD>ywane wy<EFBFBD><EFBFBD>cznie wtedy, gdy \fBinit\fR zosta<EFBFBD> zmieniony
tak, by wywo<EFBFBD>ywa<EFBFBD> \fBsulogin\fR zamiast \fB/bin/sh\fR,
albo gdy u<EFBFBD>ytkownik skonfigurowa<EFBFBD> plik \fIinittab\fR tak, by obs<EFBFBD>ugiwa<EFBFBD>
logowanie w trybie jednou<EFBFBD>ytkownikowym.
Na przyk<EFBFBD>ad, wiersz
Polecenie to może być używane wyłącznie wtedy, gdy \fBinit\fR został zmieniony
tak, by wywoływać \fBsulogin\fR zamiast \fB/bin/sh\fR,
albo gdy użytkownik skonfigurował plik \fIinittab\fR tak, by obsługiwał
logowanie w trybie jednoużytkownikowym.
Na przykład, wiersz
.br
.sp 1
co:s:respawn:/etc/sulogin /dev/console
.br
.sp 1
powinien wykona<EFBFBD> polecenie sulogin w trybie jednou<EFBFBD>ytkownikowym.
powinien wykonać polecenie sulogin w trybie jednoużytkownikowym.
.PP
Na ile jest to mo<EFBFBD>liwe, tworzone jest pe<EFBFBD>ne <EFBFBD>rodowisko.
Jednak<EFBFBD>e w efekcie mog<EFBFBD> nie by<EFBFBD> do<EFBFBD><EFBFBD>czone czy zainicjowane r<EFBFBD><EFBFBD>ne
urz<EFBFBD>dzenia, za<EFBFBD> wiele polece<EFBFBD> u<EFBFBD>ytkownika mo<EFBFBD>e by<EFBFBD> niedost<EFBFBD>pnych lub
nie funkcjonowa<EFBFBD>.
Na ile jest to możliwe, tworzone jest pełne środowisko.
Jednakże w efekcie mogą nie być dołączone czy zainicjowane różne
urządzenia, zaś wiele poleceń użytkownika może być niedostępnych lub
nie funkcjonować.
.SH PLIKI
.IR /etc/passwd " \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w"
.IR /etc/passwd " \- informacja o kontach użytkowników"
.br
.IR /etc/shadow " \- zakodowane has<EFBFBD>a i informacja o ich wa<EFBFBD>no<EFBFBD>ci"
.SH ZOBACZ TAK<EFBFBD>E
.IR /etc/shadow " \- zakodowane hasła i informacja o ich ważności"
.SH ZOBACZ TAKŻE
.BR login (1),
.BR sh (1),
.BR init (8)

View File

@@ -1,4 +1,4 @@
.\" $Id: useradd.8,v 1.20 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: useradd.8,v 1.21 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,152 +27,152 @@
.\" SUCH DAMAGE.
.TH USERADD 8
.SH NAZWA
useradd \- tw<EFBFBD>rz nowego u<EFBFBD>ytkownika lub zmie<EFBFBD> domy<EFBFBD>ln<EFBFBD> informacj<EFBFBD> o nowym
.SH SK<EFBFBD>ADNIA
useradd \- twórz nowego użytkownika lub zmień domyślną informację o nowym
.SH SKŁADNIA
.TP 8
\fBuseradd\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR]
.br
[\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR[,...]]
.br
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorc<EFBFBD>w\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhas<EFBFBD>o\fR]
[[\fB\-M\fR] \fB\-m\fR [\fB\-k\fR \fIkatalog_wzorców\fR]] [\fB\-o\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR] \fIlogin\fR
.TP 8
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomy<EFBFBD>lna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
\fBuseradd\fR \fB\-D\fR [\fB\-g\fR \fIdomyślna_grupa\fR] [\fB\-b\fR \fIkatalog_bazowy\fR]
.br
[\fB\-f\fR \fIdomy<EFBFBD>lne_dni_nieaktywno<EFBFBD>ci\fR]
[\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR]
.br
[\fB\-e\fR \fIdomy<EFBFBD>lna_data_wa<EFBFBD>no<EFBFBD>ci\fR]
[\fB\-e\fR \fIdomyślna_data_ważności\fR]
.br
[\fB\-s\fR \fIdomy<EFBFBD>lna_pow<EFBFBD>oka\fR]
[\fB\-s\fR \fIdomyślna_powłoka\fR]
.SH OPIS
.SS Tworzenie nowych u<EFBFBD>ytkownik<EFBFBD>w
.SS Tworzenie nowych użytkowników
.\" .SS Creating New Users
Wywo<EFBFBD>ane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
u<EFBFBD>ytkownika pos<EFBFBD>uguj<EFBFBD>c si<EFBFBD> warto<EFBFBD>ciami podanymi w wierszu polece<EFBFBD> i domy<EFBFBD>lnymi
warto<EFBFBD>ciami z systemu.
W zale<EFBFBD>no<EFBFBD>ci od potrzeb i opcji wiersza polece<EFBFBD>, do plik<EFBFBD>w systemowych
zostanie wprowadzone nowe konto u<EFBFBD>ytkownika, utworzony b<EFBFBD>dzie jego katalog
domowy, do kt<EFBFBD>rego przekopiowane zostan<EFBFBD> pliki startowe.
Wywołane bez opcji \fB\-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
użytkownika posługując się wartościami podanymi w wierszu poleceń i domyślnymi
wartościami z systemu.
W zależności od potrzeb i opcji wiersza poleceń, do plików systemowych
zostanie wprowadzone nowe konto użytkownika, utworzony będzie jego katalog
domowy, do którego przekopiowane zostaną pliki startowe.
.SH OPCJE
Polecenie \fBuseradd\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBuseradd\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Pole komentarza dla zak<EFBFBD>adanego u<EFBFBD>ytkownika w pliku hase<EFBFBD>.
Pole komentarza dla zakładanego użytkownika w pliku haseł.
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Warto<EFBFBD><EFBFBD> \fIkatalog_domowy\fR zostanie u<EFBFBD>yta do okre<EFBFBD>lenia katalogu logowania
nowotworzonego u<EFBFBD>ytkownika.
Domy<EFBFBD>lnie do \fIdomy<EFBFBD>lny_domowy\fR dodawana jest nazwa u<EFBFBD>ytkownika
(\fIlogin\fR) tworz<EFBFBD>c pe<EFBFBD>n<EFBFBD> nazw<EFBFBD> katalogu logowania.
.IP "\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
Data, od kt<EFBFBD>rej konto u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
Wartość \fIkatalog_domowy\fR zostanie użyta do określenia katalogu logowania
nowotworzonego użytkownika.
Domyślnie do \fIdomyślny_domowy\fR dodawana jest nazwa użytkownika
(\fIlogin\fR) tworząc pełną nazwę katalogu logowania.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR"
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza konto natychmiast po przeterminowaniu has<EFBFBD>a, za<EFBFBD> warto<EFBFBD><EFBFBD>
\-1 wy<EFBFBD><EFBFBD>cza t<EFBFBD> cech<EFBFBD>. Domy<EFBFBD>ln<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest \-1.
.IP "\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR"
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
Domy<EFBFBD>lnym numerem grupy jest 1.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do kt<EFBFBD>rych r<EFBFBD>wnie<EFBFBD> nale<EFBFBD>y u<EFBFBD>ytkownik.
Ka<EFBFBD>da grupa oddzielona jest od nast<EFBFBD>pnej przecinkiem, bez wtr<EFBFBD>conej spacji.
Do grup odnosz<EFBFBD> si<EFBFBD> te same ograniczenia, kt<EFBFBD>re obowi<EFBFBD>zuj<EFBFBD> przy grupie podanej
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Domy<EFBFBD>lnie u<EFBFBD>ytkownik nale<EFBFBD>y tylko do grupy pocz<EFBFBD>tkowej.
Domyślnie użytkownik należy tylko do grupy początkowej.
.IP \fB\-M\fR
RedHat doda<EFBFBD> opcj<EFBFBD> CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
kt<EFBFBD>ra powodowa<EFBFBD>a domy<EFBFBD>lne u<EFBFBD>ycie \fB\-m\fR \- ta opcja wy<EFBFBD><EFBFBD>cza to. U<EFBFBD>ywanie jej
znajduje zastosowanie np. w skryptach, lecz mo<EFBFBD>e by<EFBFBD> powodem niezgodno<EFBFBD>ci
RedHat dodał opcję CREATE_HOME w pliku login.defs w swojej wersji shadow\-utils,
która powodowała domyślne użycie \fB\-m\fR \- ta opcja wyłącza to. Używanie jej
znajduje zastosowanie np. w skryptach, lecz może być powodem niezgodności
z innymi wersjami shadow\-utils.
.IP \fB\-m\fR
Je<EFBFBD>li nie istnieje katalog domowy u<EFBFBD>ytkownika, to zostanie on utworzony.
Je<EFBFBD>li pos<EFBFBD>u<EFBFBD>ono si<EFBFBD> opcj<EFBFBD> \fB\-k\fR, to b<EFBFBD>d<EFBFBD> do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR. W przeciwnym przypadku,
zamiast nich zostan<EFBFBD> u<EFBFBD>yte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym u<EFBFBD>ytkownika zostan<EFBFBD> r<EFBFBD>wnie<EFBFBD> utworzone
podkatalogi zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR lub \fI/etc/skel\fR.
Opcja \fB\-k\fR jest dozwolona tylko w po<EFBFBD><EFBFBD>czeniu z opcj<EFBFBD> \fB\-m\fR.
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plik<EFBFBD>w.
Jeśli nie istnieje katalog domowy użytkownika, to zostanie on utworzony.
Jeśli posłużono się opcją \fB\-k\fR, to będą do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorców\fR. W przeciwnym przypadku,
zamiast nich zostaną użyte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym użytkownika zostaną również utworzone
podkatalogi zawarte w \fIkatalogu_wzorców\fR lub \fI/etc/skel\fR.
Opcja \fB\-k\fR jest dozwolona tylko w połączeniu z opcją \fB\-m\fR.
Domyślnym działaniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plików.
.IP "\fB\-o\fR"
Umo<EFBFBD>liwia utworzenie u<EFBFBD>ytkownaika z nieunikalnym UID (takim samym jak ju<EFBFBD>
istniej<EFBFBD>cy).
Umożliwia utworzenie użytkownaika z nieunikalnym UID (takim samym jak już
istniejący).
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane has<EFBFBD>o w postaci zwracanej przez \fBcrypt\fR(3).
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpow<EFBFBD>oka\fR"
Nazwa pow<EFBFBD>oki (shell) u<EFBFBD>ytkownika. Ustawienie tego pola na puste
powoduje, <EFBFBD>e system wybierze domy<EFBFBD>ln<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania.
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora u<EFBFBD>ytkownika (user's ID). Warto<EFBFBD><EFBFBD> ta musi
by<EFBFBD> niepowtarzalna, chyba <EFBFBD>e u<EFBFBD>yto opcji \fI\-o\fR. Warto<EFBFBD><EFBFBD> musi by<EFBFBD> nieujemna.
Domy<EFBFBD>lnie u<EFBFBD>ywana jest tu najmniejsza warto<EFBFBD><EFBFBD> identyfikatora wi<EFBFBD>ksza od 999
i wi<EFBFBD>ksza od identyfikator<EFBFBD>w pozosta<EFBFBD>ych u<EFBFBD>ytkownik<EFBFBD>w.
Warto<EFBFBD>ci od 0 do 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
.SS Zmiana warto<EFBFBD>ci domy<EFBFBD>lnych
Wywo<EFBFBD>ane z opcj<EFBFBD> \fB\-D\fR, polecenie \fBuseradd\fR albo wy<EFBFBD>wietli bie<EFBFBD><EFBFBD>ce
warto<EFBFBD>ci domy<EFBFBD>lne, albo zaktualizuje domy<EFBFBD>lne warto<EFBFBD>ci z wiersza polece<EFBFBD>.
Dozwolonymi opcjami s<EFBFBD>:
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Domyślnie używana jest tu najmniejsza wartość identyfikatora większa od 999
i większa od identyfikatorów pozostałych użytkowników.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
.SS Zmiana wartości domyślnych
Wywołane z opcją \fB\-D\fR, polecenie \fBuseradd\fR albo wyświetli bieżące
wartości domyślne, albo zaktualizuje domyślne wartości z wiersza poleceń.
Dozwolonymi opcjami są:
.IP "\fB\-b\fR \fIkatalog_bazowy\fR"
Pocz<EFBFBD>tkowy przedrostek <EFBFBD>cie<EFBFBD>ki dla katalogu domowego nowego u<EFBFBD>ytkownika.
Je<EFBFBD>li przy tworzeniu nowego konta nie u<EFBFBD>yto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa u<EFBFBD>ytkownika, tworz<EFBFBD>c
now<EFBFBD> nazw<EFBFBD> katalogu.
.IP "\fB\-e\fR \fIdomy<EFBFBD>lna_data_wa<EFBFBD>no<EFBFBD>ci\fR"
Data, od kt<EFBFBD>rej konto u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
.IP "\fB\-f\fR \fIdomy<EFBFBD>lne_dni_nieaktywno<EFBFBD>ci\fR"
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
.IP "\fB\-g\fR \fIdomy<EFBFBD>lna_grupa\fR"
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
.IP "\fB\-s\fR \fIdomy<EFBFBD>lna_pow<EFBFBD>oka\fR"
Nazwa pow<EFBFBD>oki (shell) dla nowych u<EFBFBD>ytkownik<EFBFBD>w. Podany program b<EFBFBD>dzie u<EFBFBD>yty
dla wszystkich przysz<EFBFBD>ych nowych kont u<EFBFBD>ytkownik<EFBFBD>w.
Początkowy przedrostek ścieżki dla katalogu domowego nowego użytkownika.
Jeśli przy tworzeniu nowego konta nie użyto opcji \fB\-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa użytkownika, tworząc
nową nazwę katalogu.
.IP "\fB\-e\fR \fIdomyślna_data_ważności\fR"
Data, od której konto użytkownika zostanie wyłączone.
.IP "\fB\-f\fR \fIdomyślne_dni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
.IP "\fB\-g\fR \fIdomyślna_grupa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
.IP "\fB\-s\fR \fIdomyślna_powłoka\fR"
Nazwa powłoki (shell) dla nowych użytkowników. Podany program będzie użyty
dla wszystkich przyszłych nowych kont użytkowników.
.PP
Bez podania opcji \fBuseradd\fR wy<EFBFBD>wietla bie<EFBFBD><EFBFBD>ce ustawienia domy<EFBFBD>lne.
Bez podania opcji \fBuseradd\fR wyświetla bieżące ustawienia domyślne.
.SH UWAGI
Administrator systemu odpowiedzialny jest za umieszczenie domy<EFBFBD>lnych
plik<EFBFBD>w u<EFBFBD>ytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZE<EFBFBD>ENIA
Nie mo<EFBFBD>esz doda<EFBFBD> u<EFBFBD>ytkownika do grupy NIS. Musi to zosta<EFBFBD> wykonane
Administrator systemu odpowiedzialny jest za umieszczenie domyślnych
plików użytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZEŻENIA
Nie możesz dodać użytkownika do grupy NIS. Musi to zostać wykonane
na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.br
\fI/etc/default/useradd\fR \- informacja o ustawieniach domy<EFBFBD>lnych
\fI/etc/default/useradd\fR \- informacja o ustawieniach domyślnych
.br
\fI/etc/skel/\fR \- katalog zawieraj<EFBFBD>cy pliki domy<EFBFBD>lne
.SH KOD ZAKO<EFBFBD>CZENIA
\fI/etc/skel/\fR \- katalog zawierający pliki domyślne
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuseadd\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBuseadd\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z has<EFBFBD>ami
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB3\fR \- niew<EFBFBD>a<EFBFBD>ciwe parametry opcji
\fB3\fR \- niewłaściwe parametry opcji
.br
\fB4\fR \- uid jest ju<EFBFBD> u<EFBFBD>ywany (i nie u<EFBFBD>yto opcji \-o)
\fB4\fR \- uid jest już używany (i nie użyto opcji \-o)
.br
\fB6\fR \- podana grupa nie istnieje
.br
\fB9\fR \- podany login jest ju<EFBFBD> u<EFBFBD>ywany
\fB9\fR \- podany login jest już używany
.br
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie mo<EFBFBD>na utworzy<EFBFBD> katalogu domowego
\fB12\fR \- nie można utworzyć katalogu domowego
.br
\fB13\fR \- nie mo<EFBFBD>na utworzy<EFBFBD> spoola pocztowego
.SH ZOBACZ TAK<EFBFBD>E
\fB13\fR \- nie można utworzyć spoola pocztowego
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: userdel.8,v 1.11 2005/04/05 18:47:51 kloczek Exp $
.\" $Id: userdel.8,v 1.12 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,50 +27,50 @@
.\" SUCH DAMAGE.
.TH USERDEL 8
.SH NAZWA
userdel \- usu<EFBFBD> konto u<EFBFBD>ytkownika i powi<EFBFBD>zane pliki
.SH SK<EFBFBD>ADNIA
userdel \- usuń konto użytkownika i powiązane pliki
.SH SKŁADNIA
\fBuserdel\fR [\fB\-r\fR] \fIlogin\fR
.SH OPIS
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj<EFBFBD>c wszystkie
zapisy odnosz<EFBFBD>ce si<EFBFBD> do \fIlogin\fR.
Podany u<EFBFBD>ytkownik musi istnie<EFBFBD>. Polecenie \fBuserdel\fR posiada
nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwając wszystkie
zapisy odnoszące się do \fIlogin\fR.
Podany użytkownik musi istnieć. Polecenie \fBuserdel\fR posiada
następujące opcje:
.SH OPCJE
.TP
.B \-r
Zostan<EFBFBD> usuni<EFBFBD>te zar<EFBFBD>wno pliki w katalogu domowym u<EFBFBD>ytkownika jak
Zostaną usunięte zarówno pliki w katalogu domowym użytkownika jak
i sam ten katalog.
Pliki po<EFBFBD>o<EFBFBD>one w innym systemie plik<EFBFBD>w musz<EFBFBD> by<EFBFBD> odszukane i usuni<EFBFBD>te r<EFBFBD>cznie.
Pliki położone w innym systemie plików muszą być odszukane i usunięte ręcznie.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH KOD ZAKO<EFBFBD>CZENIA
.SH KOD ZAKOŃCZENIA
.TP 2
Polecenie \fBuserdel\fR ko<EFBFBD>czy dzia<EFBFBD>anie z nast<EFBFBD>puj<EFBFBD>cymi warto<EFBFBD>ciami kod<EFBFBD>w zako<EFBFBD>czenia:
Polecenie \fBuserdel\fR kończy działanie z następującymi wartościami kodów zakończenia:
.br
\fB0\fR \- powodzenie
.br
\fB1\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z has<EFBFBD>ami
\fB1\fR \- nie można zaktualizować pliku z hasłami
.br
\fB2\fR \- niew<EFBFBD>a<EFBFBD>ciwa sk<EFBFBD>adnia parametr<EFBFBD>w polecenia
\fB2\fR \- niewłaściwa składnia parametrów polecenia
.br
\fB6\fR \- podany u<EFBFBD>ytkownik nie istnieje
\fB6\fR \- podany użytkownik nie istnieje
.br
\fB8\fR \- u<EFBFBD>ytkownik jest aktualnie zalogowany
\fB8\fR \- użytkownik jest aktualnie zalogowany
.br
\fB10\fR \- nie mo<EFBFBD>na zaktualizowa<EFBFBD> pliku z grupami
\fB10\fR \- nie można zaktualizować pliku z grupami
.br
\fB12\fR \- nie mo<EFBFBD>na usun<EFBFBD><EFBFBD> katalogu domowego
\fB12\fR \- nie można usunąć katalogu domowego
.SH PRZESTROGI
\fBuserdel\fR nie pozwoli na usuni<EFBFBD>cie konta aktualnie zalogowanego
u<EFBFBD>ytkownika. Musisz usun<EFBFBD><EFBFBD> wszystkie uruchomione procesy nale<EFBFBD><EFBFBD>ce
\fBuserdel\fR nie pozwoli na usunięcie konta aktualnie zalogowanego
użytkownika. Musisz usunąć wszystkie uruchomione procesy należące
do usuwanego konta.
Nie mo<EFBFBD>esz usun<EFBFBD><EFBFBD> <20>adnych atrybut<EFBFBD>w NIS klienta NIS.
Musi to zosta<EFBFBD> wykonane na serwerze NIS.
.SH ZOBACZ TAK<EFBFBD>E
Nie możesz usunąć żadnych atrybutów NIS klienta NIS.
Musi to zostać wykonane na serwerze NIS.
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,4 +1,4 @@
.\" $Id: usermod.8,v 1.14 2005/04/05 18:22:49 kloczek Exp $
.\" $Id: usermod.8,v 1.15 2005/12/01 20:38:27 kloczek Exp $
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@@ -27,91 +27,91 @@
.\" SUCH DAMAGE.
.TH USERMOD 8
.SH NAZWA
usermod \- zmiana danych konta u<EFBFBD>ytkownika
.SH SK<EFBFBD>ADNIA
usermod \- zmiana danych konta użytkownika
.SH SKŁADNIA
.TP 8
\fBusermod\fR [\fB\-c\fR \fIkomentarz\fR] [\fB\-d\fR \fIkatalog_domowy\fR [\fB\-m\fR]]
.br
[\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR]
[\fB\-e\fR \fIdata_ważności\fR] [\fB\-f\fR \fIdni_nieaktywności\fR]
.br
[\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
[\fB\-g\fR \fIgrupa_początkowa\fR] [\fB\-G\fR \fIgrupa\fR [,...]]
.br
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhas<EFBFBD>o\fR]
[\fB\-l\fR \fIlogin_name\fR] [\fB\-p\fR \fIhasło\fR]
.br
[\fB\-s\fR \fIpow<EFBFBD>oka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
[\fB\-s\fR \fIpowłoka\fR] [\fB\-u\fR \fIuid\fR [\fB\-o\fR]] [\fB\-L\fR|\fB\-U\fR]
\fIlogin\fR
.SH OPIS
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlaj<EFBFBD>c zmiany
podane w wierszu polece<EFBFBD>.
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlając zmiany
podane w wierszu poleceń.
.SH OPCJE
Polecenie \fBusermod\fR posiada nast<EFBFBD>puj<EFBFBD>ce opcje:
Polecenie \fBusermod\fR posiada następujące opcje:
.IP "\fB\-c\fR \fIkomentarz\fR"
Nowa warto<EFBFBD><EFBFBD> pola komentarza dla danego u<EFBFBD>ytkownika w pliku hase<EFBFBD>.
Zwykle jest zmieniana przy pomocy narz<EFBFBD>zia \fBchfn\fR(1).
Nowa wartość pola komentarza dla danego użytkownika w pliku haseł.
Zwykle jest zmieniana przy pomocy narzęzia \fBchfn\fR(1).
.IP "\fB\-d\fR \fIkatalog_domowy\fR"
Nowy katalog logowania u<EFBFBD>ytkownika. Je<EFBFBD>eli podano opcj<EFBFBD> \fB\-m\fR, to zawarto<EFBFBD><EFBFBD>
aktualnego katalogu domowego zostanie przesuni<EFBFBD>ta do nowego katalogu. Nowy
katalog domowy jest tworzony je<EFBFBD>li nie istnieje.
.IP "\fB\-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR"
Data, od kt<EFBFBD>rej konto danego u<EFBFBD>ytkownika zostanie wy<EFBFBD><EFBFBD>czone.
Nowy katalog logowania użytkownika. Jeżeli podano opcję \fB\-m\fR, to zawartość
aktualnego katalogu domowego zostanie przesunięta do nowego katalogu. Nowy
katalog domowy jest tworzony jeśli nie istnieje.
.IP "\fB\-e\fR \fIdata_ważności\fR"
Data, od której konto danego użytkownika zostanie wyłączone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB\-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR"
Liczba dni po wyga<EFBFBD>ni<EFBFBD>ciu has<EFBFBD>a do sta<EFBFBD>ego wy<EFBFBD><EFBFBD>czenia konta.
Warto<EFBFBD><EFBFBD> 0 wy<EFBFBD><EFBFBD>cza konto natychmiast po przeterminowaniu has<EFBFBD>a, za<EFBFBD> warto<EFBFBD><EFBFBD>
\-1 wy<EFBFBD><EFBFBD>cza t<EFBFBD> cech<EFBFBD>. Domy<EFBFBD>ln<EFBFBD> warto<EFBFBD>ci<EFBFBD> jest \-1.
.IP "\fB\-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR"
Nazwa lub numer pocz<EFBFBD>tkowej grupy logowania u<EFBFBD>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<EFBFBD> si<EFBFBD> do ju<EFBFBD> istniej<EFBFBD>cej grupy.
Domy<EFBFBD>lnym numerem grupy jest 1.
.IP "\fB\-f\fR \fIdni_nieaktywności\fR"
Liczba dni po wygaśnięciu hasła do stałego wyłączenia konta.
Wartość 0 wyłącza konto natychmiast po przeterminowaniu hasła, zaś wartość
\-1 wyłącza tę cechę. Domyślną wartością jest \-1.
.IP "\fB\-g\fR \fIgrupa_początkowa\fR"
Nazwa lub numer początkowej grupy logowania użytkownika. Nazwa grupy musi
istnieć. Numer grupy musi odnosić się do już istniejącej grupy.
Domyślnym numerem grupy jest 1.
.IP "\fB\-G\fR \fIgrupa,[...]\fR"
Lista dodatkowych grup, do kt<EFBFBD>rych r<EFBFBD>wnie<EFBFBD> nale<EFBFBD>y u<EFBFBD>ytkownik.
Ka<EFBFBD>da grupa oddzielona jest od nast<EFBFBD>pnej przecinkiem, bez wtr<EFBFBD>conej spacji.
Do grup odnosz<EFBFBD> si<EFBFBD> te same ograniczenia, kt<EFBFBD>re obowi<EFBFBD>zuj<EFBFBD> przy grupie podanej
Lista dodatkowych grup, do których również należy użytkownik.
Każda grupa oddzielona jest od następnej przecinkiem, bez wtrąconej spacji.
Do grup odnoszą się te same ograniczenia, które obowiązują przy grupie podanej
w opcji \fB\-g\fR.
Je<EFBFBD>eli u<EFBFBD>ytkownik jest obecnie cz<EFBFBD>onkiem grupy, kt<EFBFBD>rej nie podano na li<EFBFBD>cie,
to zostanie z niej usuni<EFBFBD>ty.
Jeżeli użytkownik jest obecnie członkiem grupy, której nie podano na liście,
to zostanie z niej usunięty.
.IP "\fB\-l\fR \fIlogin_name\fR"
Nazwa u<EFBFBD>ytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic wi<EFBFBD>cej nie jest zmieniane. W szczeg<EFBFBD>lno<EFBFBD>ci, prawdopodobnie powinna zosta<EFBFBD>
zmieniona nazwa katalogu domowego u<EFBFBD>ytkownika, tak by odzwierciedla<EFBFBD>a now<EFBFBD>
nazw<EFBFBD> u<EFBFBD>ytkownika.
Nazwa użytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic więcej nie jest zmieniane. W szczególności, prawdopodobnie powinna zostać
zmieniona nazwa katalogu domowego użytkownika, tak by odzwierciedlała nową
nazwę użytkownika.
.IP "\fB\-L\fR"
Zablokuj has<EFBFBD>o u<EFBFBD>ytkownika. Opcja ta powoduje wstawienie '!' na pocz<EFBFBD>tku zakodowanego
has<EFBFBD>a. Opcji tej nie mo<EFBFBD>na u<EFBFBD>ywa<EFBFBD> z opcjami \fI\-p\fR, \fI\-U\fR.
Zablokuj hasło użytkownika. Opcja ta powoduje wstawienie '!' na początku zakodowanego
hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-U\fR.
.IP "\fB\-o\fR"
U<EFBFBD>yte z opcja \fI\-u\fR umo<EFBFBD>liwia zmiane ID u<EFBFBD>ytkownika na warto<EFBFBD><EFBFBD> nieunikaln<EFBFBD>.
Użyte z opcja \fI\-u\fR umożliwia zmiane ID użytkownika na wartość nieunikalną.
.IP "\fB\-p\fR \fIpasswd\fR"
Zakodowane has<EFBFBD>o w postaci zwracanej przez \fBcrypt\fR(3).
Domy<EFBFBD>lnym dzia<EFBFBD>aniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpow<EFBFBD>oka\fR"
Nazwa nowej pow<EFBFBD>oki (shell) u<EFBFBD>ytkownika. Ustawienie tego pola na puste
powoduje, <EFBFBD>e system wybierze domy<EFBFBD>ln<EFBFBD> pow<EFBFBD>ok<EFBFBD> logowania.
Zakodowane hasło w postaci zwracanej przez \fBcrypt\fR(3).
Domyślnym działaniem jest blokowanie konta.
.IP "\fB\-s\fR \fIpowłoka\fR"
Nazwa nowej powłoki (shell) użytkownika. Ustawienie tego pola na puste
powoduje, że system wybierze domyślną powłokę logowania.
.IP "\fB\-u\fR \fIuid\fR"
Numeryczna warto<EFBFBD><EFBFBD> identyfikatora u<EFBFBD>ytkownika (user's ID). Warto<EFBFBD><EFBFBD> ta musi
by<EFBFBD> niepowtarzalna, chyba, <EFBFBD>e u<EFBFBD>yto opcji \fI\-o\fR. Warto<EFBFBD><EFBFBD> musi by<EFBFBD> nieujemna.
Warto<EFBFBD>ci od 0 do 999 s<EFBFBD> zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez u<EFBFBD>ytkownika, a po<EFBFBD>o<EFBFBD>onym w drzewie katalogowym
rozpoczynaj<EFBFBD>cym si<EFBFBD> od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator u<EFBFBD>ytkownika pliku.
Pliki poza katalogiem domowym u<EFBFBD>ytkownika musz<EFBFBD> zosta<EFBFBD> zmienione r<EFBFBD>cznie.
Numeryczna wartość identyfikatora użytkownika (user's ID). Wartość ta musi
być niepowtarzalna, chyba, że użyto opcji \fI\-o\fR. Wartość musi być nieujemna.
Wartości od 0 do 999 są zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez użytkownika, a położonym w drzewie katalogowym
rozpoczynającym się od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator użytkownika pliku.
Pliki poza katalogiem domowym użytkownika muszą zostać zmienione ręcznie.
.IP "\fB\-U\fR"
Odblokowuje has<EFBFBD>o u<EFBFBD>ytkownika. Opcja ta powoduje usuniecie '!' z pocz<EFBFBD>tku
zakodowanego has<EFBFBD>a. Opcji tej nie mo<EFBFBD>na u<EFBFBD>ywa<EFBFBD> z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZE<EFBFBD>ENIA
\fBusermod\fR nie pozwoli na zmian<EFBFBD> nazwy zalogowanego u<EFBFBD>ytkownika.
Je<EFBFBD>li zmieniany jest numeryczny identyfikator u<EFBFBD>ytkownika procesu, to musisz
si<EFBFBD> upewni<EFBFBD>, <EFBFBD>e w trakcie wykonywania tego polecenia u<EFBFBD>ytkownik nie
wykonuje <EFBFBD>adnego procesu.
W<EFBFBD>a<EFBFBD>niciela plik<EFBFBD>w crontab musisz zmieni<EFBFBD> r<EFBFBD>cznie.
W<EFBFBD>a<EFBFBD>niciela zada<EFBFBD> at musisz zmieni<EFBFBD> r<EFBFBD>cznie.
Jakiekolwiek zmiany dotycz<EFBFBD>ce NIS musisz wykona<EFBFBD> na serwerze NIS.
Odblokowuje hasło użytkownika. Opcja ta powoduje usuniecie '!' z początku
zakodowanego hasła. Opcji tej nie można używać z opcjami \fI\-p\fR, \fI\-L\fR.
.SH OSTRZEŻENIA
\fBusermod\fR nie pozwoli na zmianę nazwy zalogowanego użytkownika.
Jeśli zmieniany jest numeryczny identyfikator użytkownika procesu, to musisz
się upewnić, że w trakcie wykonywania tego polecenia użytkownik nie
wykonuje żadnego procesu.
Właśniciela plików crontab musisz zmienić ręcznie.
Właśniciela zadań at musisz zmienić ręcznie.
Jakiekolwiek zmiany dotyczące NIS musisz wykonać na serwerze NIS.
.SH PLIKI
\fI/etc/passwd\fR \- informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/passwd\fR \- informacja o kontach użytkowników
.br
\fI/etc/shadow\fR \- bezpieczna informacja o kontach u<EFBFBD>ytkownik<EFBFBD>w
\fI/etc/shadow\fR \- bezpieczna informacja o kontach użytkowników
.br
\fI/etc/group\fR \- informacja o grupach
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR chfn (1),
.BR chsh (1),
.BR passwd (1),

View File

@@ -1,31 +1,31 @@
.\" $Id: vipw.8,v 1.6 2005/04/05 18:47:51 kloczek Exp $
.TH VIPW 8 "26 wrze<EFBFBD>nia 1997"
.\" $Id: vipw.8,v 1.7 2005/12/01 20:38:27 kloczek Exp $
.TH VIPW 8 "26 września 1997"
.SH NAZWA
vipw, vigr \- edycja plik<EFBFBD>w hase<EFBFBD>, grup i ich wersji dodatkowych (shadow)
.SH SK<EFBFBD>ADNIA
vipw, vigr \- edycja plików haseł, grup i ich wersji dodatkowych (shadow)
.SH SKŁADNIA
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB\-s\fR]
.SH OPIS
.BR vipw " i " vigr
umo<EFBFBD>liwiaj<EFBFBD> modyfikacj<EFBFBD> plik<EFBFBD>w odpowiednio
umożliwiają modyfikację plików odpowiednio
.IR /etc/passwd " i " /etc/group .
Przy zastosowaniu flagi
.BR \-s,
modyfikuj<EFBFBD> tak<EFBFBD>e dodatkowe wersje chronione (shadow) tych plik<EFBFBD>w \- odpowiednio
modyfikują także dodatkowe wersje chronione (shadow) tych plików \- odpowiednio
.IR /etc/shadow " i " /etc/gshadow " .
Dla ochrony przed uszkodzeniem plik<EFBFBD>w programy te ustawiaj<EFBFBD> odpowiednie
Dla ochrony przed uszkodzeniem plików programy te ustawiają odpowiednie
blokady.
Szukaj<EFBFBD>c edytora, programy
Szukając edytora, programy
.BR vipw " i " vigr
u<EFBFBD>ywaj<EFBFBD> w pierwszej kolejno<EFBFBD>ci zmiennej <EFBFBD>rodowiskowej
używają w pierwszej kolejności zmiennej środowiskowej
.BR VISUAL ,
nast<EFBFBD>pnie zmiennej
następnie zmiennej
.BR EDITOR ,
a na ko<EFBFBD>cu domy<EFBFBD>lnego edytora,
a na końcu domyślnego edytora,
.BR vi .
.SH ZOBACZ TAK<EFBFBD>E
.SH ZOBACZ TAKŻE
.BR passwd (5),
.BR group (5),
.BR shadow (5)