[svn-upgrade] Integrating new upstream version, shadow (4.0.14)

This commit is contained in:
nekral-guest 2007-10-07 11:47:11 +00:00
parent 8451bed8b0
commit 24178ad677
502 changed files with 27080 additions and 14708 deletions

View File

@ -8,7 +8,7 @@ This document is freely plagiarised from the 'Artistic Licence',
distributed as part of the Perl v4.0 kit by Larry Wall, which is
available from most major archive sites. I stole it from CrackLib.
$Id: LICENSE,v 1.2 1997/05/01 23:14:30 marekm Exp $
$Id: COPYING,v 1.1 2005/12/11 16:55:40 kloczek Exp $
*)
This documents purpose is to state the conditions under which this

839
ChangeLog

File diff suppressed because it is too large Load Diff

View File

@ -38,8 +38,8 @@ host_triplet = @host@
DIST_COMMON = README $(am__configure_deps) $(srcdir)/Makefile.am \
$(srcdir)/Makefile.in $(srcdir)/config.h.in \
$(srcdir)/shadow.spec.in $(top_srcdir)/configure ABOUT-NLS \
ChangeLog NEWS TODO config.guess config.rpath config.sub \
depcomp install-sh ltmain.sh missing mkinstalldirs
COPYING ChangeLog NEWS TODO config.guess config.rpath \
config.sub depcomp install-sh ltmain.sh missing mkinstalldirs
subdir = .
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
am__aclocal_m4_deps = $(top_srcdir)/acinclude.m4 \

65
NEWS
View File

@ -1,4 +1,67 @@
$Id: NEWS,v 1.281 2005/10/10 18:24:59 kloczek Exp $
$Id: NEWS,v 1.331 2006/01/03 16:45:47 kloczek Exp $
shadow-4.0.13 -> shadow-4.0.14 03-01-2006
*** general:
- fixes in handling login.defs: $MAIL_FILE is used in userdel and usermod,
$MD5_CRYPT_ENAB is used by crypt_make_salt, which is used by chpasswd,
gpasswd and newusers.
Both variables moved to PAM not dependent (447_missing_login.defs_variables
Debian patch),
- chage: fix chage display when the last change field is set to 0.
This is consistent with PAM (merge 427_chage_expiry_0 Debian patch),
- su: if an password is expired, su should propose to change this password
(fixed http://bugs.debian.org/321384),
- login: added auditing support (based on Fedora patch for login from util-linux),
- useradd: merge PUG fixes from RedHat patch,
- nologin: new program,
- vipw: added a "quiet" mode (http://bugs.debian.org/190252),
- newgrp: added auditing support (by Steve Grubb <sgrubb@redhat.com>),
- switch over to a new logging function (by Steve Grubb <sgrubb@redhat.com>),
- userdel: fix incorrect audit record in userdel
(https://bugzilla.redhat.com/bugzilla/174392),
- userdel: remove the user's group unless it is not really a user-private group
for better PUG support (based on FC patch),
- userdel: make the -f option force the removal of the user's group (even if it
is the primary group of another user)
(merge 453_userdel_-f_removes_group Debian patch),
- usermod: rewrited for use getopt_long() (Christian Perrier <bubulle@kheops.frmug.org>),
- grpck: fixed segmentation fault on using -s when /etc/gshadow is empty (fix by
Tomasz Lemiech <szpajder@staszic.waw.pl>),
- passwd: remove handle -f, -g and -s options.
- added handle -s/--shell, -m/-p/preserve-environment options like GNU su
(based on patches from Debian submited by
Nicolas François <nicolas.francois@centraliens.net>)
- su: export $USER and $SHELL as well as $HOME (http://bugs.debian.org/11003 and
http://bugs.debian.org/11189),
- su, vipw: rewrited for use getopt_long(),
- su: log successful/failed through syslog (http://bugs.debian.org/190215),
- updated translations: ca, cs, da, eu, fi, fr, it, pl, pt, ru, sv, tl, vi.
*** documentation:
- added es, ko vigr(8) and vipw(8), hu lastlog(8), ko vipw(8), zh_CN su(1),
zh_TW chpasswd(8) and su(1),
- added tr man pages: chage(1), chfn(1), groupadd(8), groupdel(8), groupmod(8),
login(1), passwd(1), passwd(5), shadow(5), su(1) useradd(8), userdel(8),
usermod(8),
- passwd5): added es, hu, pt_BR, zh_CN zh_TW translations,
- added full set (up to date) fr man pages
(by Nicolas François <nicolas.francois@centraliens.net>),
- pwck(1): document -q option,
- WARNING: all translated man pages are now in UFT-8,
- added full set of ru man pages (by Yuri Kozlov <kozlov.y@gmail.com>),
- login(1): better explain the respective roles of login, init and getty with regards
to the utmp file (merge 440_manpages-login.1 Debian patch),
- login(1): document how to initiate a trusted path on linux
(http://bugs.debian.org/305600),
- userdel(8): document the -f option; document the group removal behavior (merge
455_userdel.8.xml Debian patch),
- groupadd(8), useradd(8): document that useradd/groupadd refuse adding entries already in an
external database (http://bugs.debian.org/282184),
- updated it groupdel(8), passwd(1), pwconv(8), useradd(8), userdel(8), usermod(8) man pages
(merge 205_it-manpages Debian patch),
- added fi chfn(1), chsh(1), passwd(1), su(1),
- newusers(8): added it translation,
- newgrp(1): added de, es, zh_CN, zh_TW translations.
shadow-4.0.12 -> shadow-4.0.13 10-10-2005

73
README
View File

@ -22,7 +22,78 @@ Mailing lists archives:
shadow@pld.org.pl - http://mail.pld.org.pl/mailman/pipermail/shadow/
shadow-commit@pld.org.pl - http://mail.pld.org.pl/mailman/pipermail/shadow-commit/
Authors and contributors
========================
Thanks to at least the following people for sending me patches, bug
reports and various comments. This list may be incomplete, I received
a lot of mail...
Adam Rudnicki <adam@v-lo.krakow.pl>
Alan Curry <pacman@tardis.mars.net>
Alexander O. Yuriev <alex@bach.cis.temple.edu>
Algis Rudys <arudys@rice.edu>
Andreas Jaeger <aj@arthur.rhein-neckar.de>
Aniello Del Sorbo <anidel@edu-gw.dia.unisa.it>
Anton Gluck <gluc@midway.uchicago.edu>
Arkadiusz Miskiewicz <misiek@pld.org.pl>
Ben Collins <bcollins@debian.org>
Brian R. Gaeke <brg@dgate.org>
Calle Karlsson <ckn@kash.se>
Chip Rosenthal <chip@unicom.com>
Chris Evans <lady0110@sable.ox.ac.uk>
Cristian Gafton <gafton@sorosis.ro>
Darcy Boese <possum@chardonnay.niagara.com>
Dave Hagewood <admin@arrowweb.com>
David A. Holland <dholland@hcs.harvard.edu>
David Frey <David.Frey@lugs.ch>
Ed Carp <ecarp@netcom.com>
Floody <flood@evcom.net>
Frank Denis <j@4u.net>
George Kraft IV <gk4@us.ibm.com>
Greg Mortensen <loki@world.std.com>
Guido van Rooij
Guy Maor <maor@debian.org>
Hrvoje Dogan <hdogan@bjesomar.srce.hr>
Janos Farkas <chexum@bankinf.banki.hu>
Jay Soffian <jay@lw.net>
Jesse Thilo <Jesse.Thilo@pobox.com>
Joey Hess <joey@kite.ml.org>
John Adelsberger <jja@umr.edu>
Jonathan Hankins <jhankins@mailserv.homewood.k12.al.us>
Jon Lewis <jlewis@lewis.org>
Joshua Cowan <jcowan@hermit.reslife.okstate.edu>
Judd Bourgeois <shagboy@bluesky.net>
Juergen Heinzl <unicorn@noris.net>
Juha Virtanen <jiivee@iki.fi>
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
Leonard N. Zubkoff <lnz@dandelion.com>
Luca Berra <bluca@www.polimi.it>
Lutz Schwalowsky <schwalow@mineralogie.uni-hamburg.de>
Marc Ewing <marc@redhat.com>
Martin Bene <mb@sime.com>
Martin Mares <mj@gts.cz>
Michael Meskes <meskes@topsystem.de>
Michael Talbot-Wilson <mike@calypso.bns.com.au>
Mike Pakovic <mpakovic@users.southeast.net>
Nicolas François <nicolas.francois@centraliens.net>
Nikos Mavroyanopoulos <nmav@i-net.paiko.gr>
Pavel Machek <pavel@bug.ucw.cz>
Phillip Street
Rafał Maszkowski <rzm@icm.edu.pl>
Rani Chouha <ranibey@smartec.com>
Sami Kerola <kerolasa@rocketmail.com>
Shane Watts <shane@nexus.mlckew.edu.au>
Steve M. Robbins <steve@nyongwa.montreal.qc.ca>
Thorsten Kukuk <kukuk@suse.de>
Tim Hockin <thockin@eagle.ais.net>
Timo Karjalainen <timok@iki.fi>
Ulisses Alonso Camaro <ulisses@pusa.eleinf.uv.es>
Werner Fink <werner@suse.de>
Maintainer contact
==================
Tomasz K這czko <kloczek@pld.org.pl>
Tomasz Kłoczko <kloczek@pld.org.pl>

641
aclocal.m4 vendored

File diff suppressed because it is too large Load Diff

3281
configure vendored

File diff suppressed because it is too large Load Diff

View File

@ -1,6 +1,6 @@
dnl Process this file with autoconf to produce a configure script.
AC_INIT
AM_INIT_AUTOMAKE(shadow, 4.0.13)
AM_INIT_AUTOMAKE(shadow, 4.0.14)
AC_CONFIG_HEADERS([config.h])
dnl Some hacks...
@ -170,7 +170,7 @@ AC_DEFINE_UNQUOTED(_UTMP_FILE, "$shadow_cv_utmpdir/utmp",
AC_CACHE_CHECK([location of faillog/lastlog/wtmp], shadow_cv_logdir,
[for shadow_cv_logdir in /var/log /var/adm /usr/adm /etc; do
if test -d $logdir; then
if test -d $shadow_cv_logdir; then
break
fi
done])
@ -271,7 +271,7 @@ AC_SUBST(LIBAUDIT)
if test "$with_audit" = "yes"; then
AC_CHECK_HEADER(libaudit.h, [audit_header="yes"], [audit_header="no"])
if test "$audit_header" = "yes"; then
AC_CHECK_LIB(audit, audit_send_message_if_enabled,
AC_CHECK_LIB(audit, audit_log_acct_message,
[AC_DEFINE(WITH_AUDIT, 1, [Define if you want to enable Audit messages])
LIBAUDIT="-laudit"])
fi
@ -304,7 +304,7 @@ if test "$with_libpam" = "yes"; then
LIBPAM="-lpam"
AC_CHECK_LIB(pam_misc, main,
[LIBPAM="$LIBPAM -lpam_misc"],
AC_MSG_ERROR(libpam_misc is missing)
AC_MSG_ERROR(libpam_misc is missing for enable PAM support)
)],
[AC_MSG_CHECKING(use login access checking if PAM not used)
AC_MSG_RESULT(yes)]
@ -337,6 +337,7 @@ AC_CONFIG_FILES([
man/cs/Makefile
man/de/Makefile
man/es/Makefile
man/fi/Makefile
man/fr/Makefile
man/hu/Makefile
man/id/Makefile
@ -346,6 +347,7 @@ AC_CONFIG_FILES([
man/pl/Makefile
man/pt_BR/Makefile
man/ru/Makefile
man/tr/Makefile
man/zh_CN/Makefile
man/zh_TW/Makefile
libmisc/Makefile

20
doc/LSM
View File

@ -1,20 +0,0 @@
Begin3
Title: Shadow Password Suite
Version: 20000902
Entered-date: 02SEP00
Description: Shadow password file utilities. This package includes
the programs necessary to convert traditional V7 UNIX
password files to the SVR4 shadow password format, and
additional tools to maintain password and group files
(that work with both shadow and non-shadow passwords).
Keywords: login passwd security shadow
Author: jockgrrl@ix.netcom.com (Julianne F. Haugh)
Maintained-by: kloczek@rudy.mif.pg.gda.pl (Tomasz Kloczko)
marekm@linux.org.pl (Marek Michalkiewicz) - previous maintainer
Primary-site: ftp://ftp.pld.org.pl/software/shadow/
718K shadow-20000902.tar.gz
Alternate-site: ftp://ftp.pld.org.pl/software/shadow/
Original-site: ftp.uu.net ?
Platforms: Linux, SunOS, ...
Copying-policy: FRS
End

View File

@ -1,6 +1,5 @@
# This is a dummy Makefile.am to get automake work flawlessly,
# and also cooperate to make a distribution for `make dist'
EXTRA_DIST = HOWTO LICENSE LSM README \
README.limits README.linux README.nls README.pam \
EXTRA_DIST = HOWTO README.limits \
README.platforms WISHLIST console.c.spec.txt cracklib26.diff

View File

@ -39,7 +39,7 @@ POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
subdir = doc
DIST_COMMON = README $(srcdir)/Makefile.am $(srcdir)/Makefile.in
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
am__aclocal_m4_deps = $(top_srcdir)/acinclude.m4 \
$(top_srcdir)/configure.in
@ -177,8 +177,7 @@ sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
EXTRA_DIST = HOWTO LICENSE LSM README \
README.limits README.linux README.nls README.pam \
EXTRA_DIST = HOWTO README.limits \
README.platforms WISHLIST console.c.spec.txt cracklib26.diff
all: all-am

View File

@ -1,253 +0,0 @@
[ $Id: README,v 1.5 2000/10/16 21:34:39 kloczek Exp $ ]
This is the explanatory document for Julianne Frances Haugh's login
replacement, release 3. This document was last updated 16 Feb 1997.
This software is copyright 1988 - 1997, Julianne F. Haugh. All rights
reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
3. Neither the name of Julianne F. Haugh nor the names of its contributors
may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE.
This source code is currently archived on ftp.uu.net in the
comp.sources.misc portion of the USENET archives. You may also contact the
author, Julianne F. Haugh, at jockgrrl@ix.netcom.com if you have any
questions regarding this package.
THIS SOFTWARE IS BEING DISTRIBUTED AS-IS. THE AUTHORS DISCLAIM ALL
LIABILITY FOR ANY CONSEQUENCES OF USE. THE USER IS SOLELY RESPONSIBLE
FOR THE MAINTENANCE OF THIS SOFTWARE PACKAGE. THE AUTHORS ARE UNDER NO
OBLIGATION TO PROVIDE MODIFICATIONS OR IMPROVEMENTS. THE USER IS
ENCOURAGED TO TAKE ANY AND ALL STEPS NEEDED TO PROTECT AGAINST ACCIDENTAL
LOSS OF INFORMATION OR MACHINE RESOURCES.
Special thanks are due to Chip Rosenthal for his fine testing efforts;
to Steve Simmons for his work in porting this code to BSD; and to Bill
Kennedy for his contributions of LaserJet printer time and energies.
Also, thanks for Dennis L. Mumaugh for the initial shadow password
information and to Tony Walton (olapw@olgb1.oliv.co.uk) for the System
V Release 4 changes. Effort in porting to SunOS has been contributed
by Dr. Michael Newberry (miken@cs.adfa.oz.au) and Micheal J. Miller, Jr.
(mke@kaberd.rain.com). Effort in porting to AT&T UNIX System V Release
4 has been provided by Andrew Herbert (andrew@werple.pub.uu.oz.au).
Special thanks to Marek Michalkiewicz (marekm@i17linuxb.ists.pwr.wroc.pl)
for taking over the Linux port of this software.
New for Release 3.3:
User-defined authentication has been added. This allows you to
write programs to replace the password authentication method
which uses the crypt() function.
The CrackLib password checking library is supported as of release
3.3.0. It allows you to perform pro-active password checking as
each password is changed.
Warning:
The newuser command will be removed in a later release.
The libsec.a library will be removed at some point after
version 3.3.3.
This software is described in the 3rd USENIX Security Symposium
proceedings. These proceedings are available from
USENIX Association
2560 Ninth Street, Suite 215
Berkeley, CA 94710
The current price is $30 for USENIX members and $39 for non-members.
Begin by reading and editing the config.h file. All options are selected
by using #define's. A brief description for each available option appears
below. You may want to print this file out as it is LONG and you will
need to refer to it while editting config.h. You will also have to edit
the Makefile. The possible differences are documented there. Pay close
attention to the install: rule. Login now runs on about 30 different
varieties of UNIX that I have been made aware of. If you have any qualms,
you should run "make save" before running "make install". If something
breaks you can use "make restore" to put things back. In any case, you
should have a recent system backup as the potential for serious damage
exists.
There are special Makefile and config.h files for SVR4, SunOS 4.1, and
Linux systems. If there is a major UNIX variant that you would like to
see supported, please send working Makefile and config.h files and I will
try to include then in the base distribution.
Note that there are MANY options. As distributed most options are turned
on, which produces a really nice package. This is the system as used on
some of the authors' machines. There are many options which may be
selected at run time. You should refer to the login.5 manual page for
more information regarding these options.
There are several files which you may have to replace. If your system has
a lastlog.h file, you should replace the one which I provide with your
system version. The pwd.h file that is produced by "make" must agree
exactly with the system supplied version. You should re-arrange the
fields or #define's until they match. The same is true for "shadow.h",
if you system provides one. You may want to replace large portions of
that file (or the entire file) with your system version. It is provided
for those systems which do NOT provide /usr/include/shadow.h. If you
do not have a the crypt() function in your library (perhaps because you
are located outside the United States), you may wish to look into the
UFC-crypt package which was posted to comp.sources.misc in volume 23,
issues 97 and 98.
Login Defaults File -
This option selects the name of the file to read for the
run-time configurable options. The default value for
LOGINDEFS is "/etc/login.defs".
Shadow [ unreadable ] Password Files -
This option utilizes an alternate, non-readable file to
contain the actual encrypted passwords. This is presumed
to increase system security by increasing the difficulty
with which system crackers obtain encrypted passwords.
Select this option by defining the SHADOWPWD macro.
This feature is optional, but only certain commands may
be compiled with this option disabled.
Shadow Group Files -
This option utilizes an alternate, non-readable file to
contain encrypted group passwords and group administrator
information.
This feature allows one or more users to be defined as
the administrators of a group for the purpose of adding
or deleting members and changing the group password.
Select this option by defining the SHADOWGRP macro. You
must also create an emptry /etc/gshadow file. You must
select the SHADOWPWD option if you select SHADOWGRP.
DBM Password Files -
This option utilizes the DBM database access routines to
increase the performance of user name and ID lookups in the
password file. You may select the NDBM database instead
and have DBM-style access to all user information files.
Select this option by defining both the DBM and GETPWENT
macros. The FGETPWENT macro must also be defined or the
fgetpwent() library routine must be present.
Double Length Passwords -
This option extends the maximum length of a user password
to 16 characters from eight.
Select this option by defining the DOUBLESIZE macro.
Credit for this option is due Jonathan Bayer.
Password Aging -
This option includes code to perform password aging.
Password aging is presumed to increase system security
by forcing users to change passwords on a regular
basis. The resolution on password age is in weeks for
non-shadow password systems and in days otherwise.
Select this option by defining the AGING macro.
Syslog -
This option causes the code to log various errors or
special conditions to the syslog daemon. The types of
information that are logged security violations, changes
to the user database, and program errors.
Select syslog processing by defining the USE_SYSLOG
macro.
Remote Login -
This option causes certain network login code to be
inserted to enable the "rlogin" and "telnet" commands to
work. To enable network logins, define the RLOGIN macro.
If your <utmp.h> file includes a ut_host member, you must
also define the UT_HOST macro. Note that SVR4 has a
"utmpx" file to hold the ut_host member, so UT_HOST is
not required.
Directory Reading Routines -
Three different macros are defined for opening and reading
directories. They are DIR_XENIX, DIR_BSD, and DIR_SYSV.
Refer to config.h for more details.
Library Configuration Macros -
The following macros define the functions which are present
in your system library:
HAVE_ULIMIT - Define if your UNIX supports ulimit()
GETPWENT - Define if you want my GETPWENT(3) routines
GETGRENT - Define if you want my GETGRENT(3) routines
NEED_AL64 - Define if library does not include a64l()
NEED_MKDIR - Define if system does not have mkdir()
NEED_RMDIR - Define if system does not have rmdir()
NEED_RENAME - Define if system does not have rename()
NEED_STRSTR - Define if library does not include strstr()
Password File Information -
The following macros define the fields which are present in
your system password file. Because the system was compiled
to use the password file in its original form, these macros
must agree with the actual contents of the file.
BSD_QUOTA - the pw_quota field exists
ATT_AGE - the pw_age field exists
ATT_COMMENT - the pw_comment field exists
Signal Return Type -
Because different systems return different data types for
the signal() system call, you must define SIGTYPE to be
the data type your system uses. The default is "int", but
"void" is another popular value.
SunOS 4.1.1 Notes: (mke@kaberd.rain.com) Michael J. Miller Jr.
[ These notes were edited from the original. The standard Makefile
and config.h have notes indicating the changes required for SunOS.
Steve Allen at Lick has been working on cleaning up this platform. ]
You'll need to do the following to get the shadow password dist to
compile on a sun 4.1.1 system.
If using csh, then type 'rehash'. cd to the /etc directory and type
'pwconv'. This will create two files, nshadow and npasswd.
now type 'mkpasswd -f nshadow' and 'mkpasswd -f npasswd'. This will
create the shadow password file.
Note: ftp will still use the old password file. Modified versions of
ftpd are available, or you may modify the version of ftpd from
any of the freely redistributable ftpd clones.
Note: If you run suns pcnfs, be aware that it will still be looking at the
old password file as well. I may work out a patch for this, as I am
fairly certain the stuff on the sun side comes with source.
Note: I have compiled this package with the standard c compiler and
suns unbundled c compiler at an optomization level of 2 in
both casses. Haven't tried gcc yet, so I don't know wether it
works. Same goes for suns C++ compiler.
Note: Has been compiled on a sun 3/75 running sunos 4.1.1. Should compile
fine on sun 4's running 4.1.1, and may compile on suns running
4.1. Have no idea what sort of success people will have that
are running 4.03 and older versions.

View File

@ -1,166 +0,0 @@
$Id: README.linux,v 1.21 2000/10/16 21:34:39 kloczek Exp $
This is the shadow suite hacked a bit for Linux. See CHANGES for
short description of changes. See also WISHLIST if you have too
much time on your hands :-). Now that copyright issues have been
resolved, the most important thing is testing. Please test this
code as much as you can, and report any problems. At this point,
I made so many changes that any bugs are probably mine.
This package uses GNU autoconf, so it should be quite portable
- but it hasn't been tested much on anything but Linux/x86.
Long time ago, it has been reported to work on SunOS 4.1.x,
and recently there has been some success on Solaris 2.x and Irix.
I'd like to compile a current list of platforms this package is
known to work on - if you get it to work on some new OS (non-x86
Linux, or non-Linux), please let me know. Please specify: host
type guessed by autoconf, libc version, distribution, changes
you needed to make (if any), etc. Please see README.platforms
for the current (incomplete - I know there are more...) list of
platforms this package is known to work on.
There is a developers mailing list. It has moved again, and is
now hosted by SuSE - thanks to Thorsten Kukuk <kukuk@suse.de>.
Send the command "subscribe shadow" to majordomo@suse.com to
subscribe if you are interested. To send mail to everyone on
the list, send it to shadow@suse.com.
Before reporting bugs, please check if they still exist in my latest
development snapshot. Every few weeks I make a new version available
at the following URLs:
ftp://piast.t19.ds.pwr.wroc.pl/pub/linux/shadow/
ftp://ftp.ists.pwr.wroc.pl/pub/linux/shadow/
http://www.itnet.pl/amelektr/linux/shadow/
(there are also mirror sites, see README.mirrors).
After installation, please remember to remove any old binaries like
/bin/passwd (this version installs /usr/bin/passwd). If your passwd
program doesn't like the new /etc/login.defs settings, and complains
about "configuration error", this is most likely the problem.
Current versions of the Linux C library (both libc 5.x and glibc 2.x)
have the shadow support, including MD5-based crypt(), built in.
Because of this, libshadow.a will build without these functions,
and the ones from libc will be used instead. Currently, libshadow.a
is for internal use only, so if you see -lshadow in a Makefile of
some other package, it is safe to remove it.
Remember that shadow passwords will not make your system more secure
if your distribution has gaping holes which let any user become root.
Some distributions, especially the older ones, are much like SunOS 4.1
without any security patches installed :-). Read the linux-security
mailing list archives, and plug all holes before attempting to install
the shadow suite.
Very old versions of this package (shadow-3.3.x, shadow-mk) had a few
nasty security holes, too. Please use the latest version if possible.
Encrypted passwords are not readable, but it is highly recommended
to use cracklib with a big dictionary to prevent users from choosing
weak passwords. This way if someone ever gets access to /etc/shadow
(for example, because of some not yet discovered bug), they will not
get half of the passwords using Crack... There is a configure option
to use cracklib, I haven't tested it myself but I'm told it works.
The code feels like stabilizing now - while still BETA, it should
work quite well. Many bugs have been fixed, but there may be still
a few lurking. Again, please test it and report any problems.
Thanks to Julianne Frances Haugh <jockgrrl@ix.netcom.com> who wrote the thing
in the first place, sent me the latest version, and released it under
a "free" BSD-style license, so that it can be included in Linux
distributions (at least Debian 1.3 and Slackware 3.2 are already
doing that; Debian and Red Hat packaging standards are supported in
the standard source tree). David Frey <David.Frey@lugs.ch>, Michael
Meskes <meskes@topsystem.de> and Guy Maor <maor@debian.org> have
done a lot of work to integrate shadow passwords into Debian Linux.
Ben Collins <bcollins@debian.org> maintains this package for Debian
and added complete PAM support, now available in Debian 2.2.
Thanks to Bradley Glonka <bradley@123.net> of Linux System Labs
(http://www.lsl.com/) for sending me a free Red Hat 4.2 CD-ROM,
making it possible to test this package on this distribution.
Special thanks to Michael H. Jackson <mhjack@tscnet.com> who wrote
the Linux Shadow Password HOWTO. Special thanks to Greg Gallagher
<ggallag@orion.it.luc.edu> and Jon Lewis for maintaining the
developers mailing list for a long time.
Thanks to Maciej 'Tycoon' Majchrowski <tycoon@piast.t19.ds.pwr.wroc.pl>
for ftp server space on piast.t19.ds.pwr.wroc.pl, and to Pawel Wiecek
<coven@pwr.wroc.pl> for keeping bach.ists.pwr.wroc.pl up and running.
Ian Jackson <iwj10@cus.cam.ac.uk> criticized the current shadow password
system (see the linux-security mailing list archives). We disagree on
some points, but this started a discussion on possible better solutions.
Theodore Ts'o <tytso@mit.edu> has started a new project to implement
Pluggable Authentication Modules - a relatively new standard API which
makes it easier to add new authentication mechanisms (it's more than
just shadow passwords). See http://parc.power.net/morgan/Linux-PAM/ for
more information. (XXX - this URL has changed, I have to check where
PAM is now... -MM)
Thanks to at least the following people for sending me patches, bug
reports and various comments. This list may be incomplete, I received
a lot of mail...
John Adelsberger <jja@umr.edu>
Martin Bene <mb@sime.com>
Luca Berra <bluca@www.polimi.it>
Darcy Boese <possum@chardonnay.niagara.com>
Judd Bourgeois <shagboy@bluesky.net>
Ulisses Alonso Camaro <ulisses@pusa.eleinf.uv.es>
Ed Carp <ecarp@netcom.com>
Rani Chouha <ranibey@smartec.com>
Ben Collins <bcollins@debian.org>
Joshua Cowan <jcowan@hermit.reslife.okstate.edu>
Alan Curry <pacman@tardis.mars.net>
Frank Denis <j@4u.net>
Hrvoje Dogan <hdogan@bjesomar.srce.hr>
Chris Evans <lady0110@sable.ox.ac.uk>
Marc Ewing <marc@redhat.com>
Janos Farkas <chexum@bankinf.banki.hu>
Werner Fink <werner@suse.de>
Floody <flood@evcom.net>
David Frey <David.Frey@lugs.ch>
Brian R. Gaeke <brg@dgate.org>
Cristian Gafton <gafton@sorosis.ro>
Anton Gluck <gluc@midway.uchicago.edu>
Dave Hagewood <admin@arrowweb.com>
Jonathan Hankins <jhankins@mailserv.homewood.k12.al.us>
Juergen Heinzl <unicorn@noris.net>
Joey Hess <joey@kite.ml.org>
Tim Hockin <thockin@eagle.ais.net>
David A. Holland <dholland@hcs.harvard.edu>
Andreas Jaeger <aj@arthur.rhein-neckar.de>
Timo Karjalainen <timok@iki.fi>
Calle Karlsson <ckn@kash.se>
Sami Kerola <kerolasa@rocketmail.com>
Thorsten Kukuk <kukuk@suse.de>
Jon Lewis <jlewis@lewis.org>
Pavel Machek <pavel@bug.ucw.cz>
Guy Maor <maor@debian.org>
Martin Mares <mj@gts.cz>
Rafal Maszkowski <rzm@torun.pdi.net>
Nikos Mavroyanopoulos <nmav@i-net.paiko.gr>
Michael Meskes <meskes@topsystem.de>
Arkadiusz Miskiewicz <misiek@pld.org.pl>
Greg Mortensen <loki@world.std.com>
Mike Pakovic <mpakovic@users.southeast.net>
Steve M. Robbins <steve@nyongwa.montreal.qc.ca>
Adam Rudnicki <adam@v-lo.krakow.pl>
Algis Rudys <arudys@rice.edu>
Lutz Schwalowsky <schwalow@mineralogie.uni-hamburg.de>
Jay Soffian <jay@lw.net>
Aniello Del Sorbo <anidel@edu-gw.dia.unisa.it>
Juha Virtanen <jiivee@iki.fi>
Michael Talbot-Wilson <mike@calypso.bns.com.au>
Jesse Thilo <Jesse.Thilo@pobox.com>
Shane Watts <shane@nexus.mlckew.edu.au>
Alexander O. Yuriev <alex@bach.cis.temple.edu>
Leonard N. Zubkoff <lnz@dandelion.com>
If you want to be added here, or your e-mail address changes,
please let me know. Thanks.
-- Marek Michalkiewicz <marekm@linux.org.pl>

View File

@ -1,30 +0,0 @@
I've added in password suite 980724 nls and locale support (currently
only for greek). Before compiling (configuring) you must have set the
environment variable LINGUAS=el for greek or LINGUAS="" just for english.
To see your language at login (to the other programs export LANG=el is
enough) when you enter your login add LANG=xx, where xx is your language.
An other way to accomplish it is change the variable ENVIRON_FILE in
/etc/login.defs from /etc/environment to .environment. Thus any user
can add, to his .environment file, his language eg. LANG=el.
Nikos Mavroyanopoulos
nmav@i-net.paiko.gr
Note: i18n support as of this release (981218) can have some rough
edges - because of the large number of files updated, there is always
a possibility that I have introduced some new bugs. There are also
potential security problems in GNU gettext (both the included one and
one found in glibc 2.0.x) related to environment variables (LANG,
LANGUAGE, LC_*, NLSPATH) when used in setuid programs. I have tried
to work around them in sanitize_env() but no guarantees. The problem
has been reported to the gettext maintainer.
Also, you may not be able to legally distribute binaries compiled
with included gettext (GPL and BSD-like licenses are not compatible).
I believe that distribution in the same source archive is OK though
(it's a "mere aggregation of another work not based on the Program
with the Program" - here Program == gettext library - "on a volume of
a storage or distribution medium"). Please tell the FSF politely that
they should consider changing the gettext license to LGPL. Thanks!
Marek

View File

@ -1,34 +0,0 @@
About PAM support in the Shadow Password Suite
Warning: this code is still considered BETA. It needs more testing.
Please let me know if it works, or if something doesn't work.
Use "./configure --with-libpam" to enable PAM support in the login,
passwd and su applications.
When compiled with PAM support enabled, the following traditional features
of the shadow suite are not implemented directly in the applications -
instead, they should be implemented in the PAM modules.
login:
- /etc/login.access
- /etc/porttime
- resource limits
- console groups
- password expiration / password strength checks
- /etc/motd and mail check
passwd:
- administrator defined authentication methods
- password expiration
- password strength checks
su:
- wheel group
- console groups
- su access control (/etc/suauth)
- password expiration
- time restrictions
- resource limits

View File

@ -1,4 +1,4 @@
$Id: WISHLIST,v 1.24 2000/08/26 18:27:09 marekm Exp $
$Id: WISHLIST,v 1.25 2005/12/11 16:14:00 kloczek Exp $
This is my wishlist for the shadow suite, in no particular order. Feel
free to do anything from this list and mail me the diffs :-).
@ -13,39 +13,28 @@ New ideas to add to this list are welcome, too. --marekm
- fix all the bugs, of course
- implement "su only" accounts (no logins, only su from other account)
- rewrite getdef.c to be more general? (no hardcoded names)
- update man pages to reflect all the changes (real programmers ... :-)
- patch for rlogind/telnetd to create utmp entry and fill in ut_addr
- fix the usermod -l bug properly [for now it's OK - #undef AUTH_METHODS]
- option to specify encrypted password in passwd (for yppasswdd, so it
doesn't need to know about shadow/non-shadow); should probably use a pipe
(less insecure than command line arguments)
- add support for changing NIS passwords
- clean up NDBM support, do it in the library and not in all programs
- add option to check passwords by piping them to external programs
- add functionality of the contrib/rpasswd.c wrapper to passwd
- option to generate pronounceable passwords (like on SCO), external program?
- poppassd (remote password change for eudora etc.)
- add support for passwd/shadow db files (glibc)
- better documentation
- su -l, -m, -p, -s options (as in GNU su) - done in the Debian patches
- vipw: check password files for errors after editing
- clean up login utmp(x) handling code
- add "maximum time users allowed to stay logged in" limit option to logoutd
- handle quotes in /etc/environment like the shell does (but sshd doesn't...)
- write man pages: dialups.5, d_passwd.5
- better utmpx support (logoutd, ...)
- better OPIE support (report number of logins left, etc.)
- new option for /etc/suauth: don't load user's environment (force "su -")
suggested by Ulisses Alonso Camaro
- clean up error messages - "program_name: text of error message\n"
(maybe some common code for common messages about failing to lock/open
something)
- find out why recent releases won't compile on Solaris
- newusers UID/GID selection algorithm should be the same as useradd
(and use UID_MIN, UID_MAX from login.defs)
- newusers should be able to copy /etc/skel to the new home directory
(like useradd)
- integrate the changes from Debian (complete PAM support, bug fixes)
- add directories where other packages can add hooks for package-specific
per-user configuration, to be executed with run-parts. Some hooks should
be executed at package install time for existing users, likewise for

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/chage
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/chpasswd
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/groupadd
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/groupdel
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/groupmod
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,19 +1,11 @@
#%PAM-1.0
# /etc/pam.d/login
auth required pam_securetty.so
auth required pam_unix.so
auth required pam_tally.so file=/var/log/faillog onerr=succeed no_magic_root
auth required pam_shells.so
auth required pam_nologin.so
auth optional pam_mail.so
account required pam_tally.so deny=0 file=/var/log/faillog onerr=succeed no_magic_root
account required pam_access.so
account required pam_time.so
account required pam_unix.so
password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
password required pam_unix.so md5 shadow use_authtok
password required pam_make.so /var/db
session required pam_unix.so
session required pam_env.so
session required pam_limits.so change_uid
auth include system-auth
account required pam_nologin.so
account include system-auth
password include system-auth
session required pam_selinux.so close
session include system-auth
session required pam_loginuid.so
session optional pam_console.so
session required pam_selinux.so open

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/newusers
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,3 +1,4 @@
#%PAM-1.0
# /etc/pam.d/passwd - sample PAM config file for the `passwd' service
password required pam_unix_passwd.so
auth include system-auth
account include system-auth
password include system-auth

View File

@ -1,6 +1,13 @@
#%PAM-1.0
# /etc/pam.d/su - sample PAM config file for the `su' service
auth sufficient pam_rootok.so
auth required pam_unix_auth.so
account required pam_unix_acct.so
session required pam_env.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
auth required pam_wheel.so use_uid
auth include system-auth
account include system-auth
password include system-auth
session required pam_selinux.so close
session include system-auth
session required pam_selinux.so open multiple
session optional pam_xauth.so

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/useradd
auth sufficient pam_rootok.so
auth required pam_unix.so
account required pam_permit.so
password include system-auth

View File

@ -1,5 +1,4 @@
#%PAM-1.0
# /etc/pam.d/usermod
auth sufficient pam_rootok.so
account required pam_permit.so
password required pam_make.so /var/db
password include system-auth

View File

@ -1,7 +1,7 @@
#include <config.h>
#ident "$Id: commonio.c,v 1.30 2005/09/24 12:22:50 kloczek Exp $"
#ident "$Id: commonio.c,v 1.31 2005/10/19 11:34:21 kloczek Exp $"
#include "defines.h"
#include <sys/stat.h>
@ -563,6 +563,9 @@ int commonio_sort_wrt (struct commonio_db *shadow, struct commonio_db *passwd)
struct commonio_entry *head = NULL, *pw_ptr, *spw_ptr;
const char *name;
if(!shadow || !shadow->head)
return 0;
for (pw_ptr = passwd->head; pw_ptr; pw_ptr = pw_ptr->next) {
if (pw_ptr->eptr == NULL)
continue;

View File

@ -29,7 +29,7 @@
#include <config.h>
#ident "$Id: getdef.c,v 1.36 2005/08/31 17:24:56 kloczek Exp $"
#ident "$Id: getdef.c,v 1.37 2005/12/02 22:16:11 kloczek Exp $"
#include "prototypes.h"
#include "defines.h"
@ -67,6 +67,8 @@ static struct itemdef def_table[] = {
{"LOG_OK_LOGINS", NULL},
{"LOG_UNKFAIL_ENAB", NULL},
{"MAIL_DIR", NULL},
{"MAIL_FILE", NULL},
{"MD5_CRYPT_ENAB", NULL},
{"PASS_MAX_DAYS", NULL},
{"PASS_MIN_DAYS", NULL},
{"PASS_WARN_AGE", NULL},
@ -93,8 +95,6 @@ static struct itemdef def_table[] = {
{"LASTLOG_ENAB", NULL},
{"LOGIN_STRING", NULL},
{"MAIL_CHECK_ENAB", NULL},
{"MAIL_FILE", NULL},
{"MD5_CRYPT_ENAB", NULL},
{"MOTD_FILE", NULL},
{"NOLOGINS_FILE", NULL},
{"OBSCURE_CHECKS_ENAB", NULL},

View File

@ -1,6 +1,11 @@
#include <security/pam_appl.h>
#include <security/pam_misc.h>
static struct pam_conv conv = {
misc_conv,
NULL
};
/* compatibility with different versions of Linux-PAM */
#ifndef PAM_ESTABLISH_CRED
#define PAM_ESTABLISH_CRED PAM_CRED_ESTABLISH

View File

@ -6,7 +6,7 @@
* Juha Virtanen, <jiivee@hut.fi>; November 1995
*/
/*
* $Id: prototypes.h,v 1.24 2005/09/05 16:22:03 kloczek Exp $
* $Id: prototypes.h,v 1.26 2006/01/02 23:32:51 kloczek Exp $
*
* Added a macro to work around ancient (non-ANSI) compilers, just in case
* someone ever tries to compile this with SunOS cc... --marekm
@ -39,9 +39,6 @@ extern int isexpired (const struct passwd *, const struct spwd *);
/* basename.c */
extern char *Basename (char *str);
/* chkshell.c */
extern int check_shell (const char *);
/* chowndir.c */
extern int chown_tree (const char *, uid_t, uid_t, gid_t, gid_t);
@ -76,11 +73,6 @@ extern int valid_field (const char *, const char *);
extern char *fgetsx (char *, int, FILE *);
extern int fputsx (const char *, FILE *);
/* grdbm.c */
extern int gr_dbm_remove (const struct group *);
extern int gr_dbm_update (const struct group *);
extern int gr_dbm_present (void);
/* grent.c */
extern int putgrent (const struct group *, FILE *);

View File

@ -73,24 +73,9 @@ void audit_logger (int type, const char *pgname, const char *op,
{
if (audit_fd < 0)
return;
else {
char buf[PATH_MAX];
const char *success;
if (result)
success = "success";
else
success = "failed";
if (name)
snprintf (buf, sizeof (buf), "%s: op=%s acct=%s res=%s",
pgname, op, name, success);
else
snprintf (buf, sizeof (buf), "%s: op=%s id=%u res=%s",
pgname, op, id, success);
audit_send_user_message (audit_fd, type, buf);
}
audit_log_acct_message (audit_fd, type, NULL, op, name, id,
NULL, NULL, NULL, result);
}
#endif /* WITH_AUDIT */

View File

@ -2,7 +2,7 @@
#ifdef USE_PAM
#ident "$Id: pam_pass.c,v 1.11 2005/08/31 17:24:57 kloczek Exp $"
#ident "$Id: pam_pass.c,v 1.12 2005/10/19 15:21:07 kloczek Exp $"
/*
@ -17,10 +17,6 @@
#include <sys/types.h>
#include "defines.h"
#include "pam_defs.h"
static const struct pam_conv conv = {
misc_conv,
NULL
};
void do_pam_passwd (const char *user, int silent, int change_expired)
{

View File

@ -1,6 +1,6 @@
#include <config.h>
#ident "$Id: pwdcheck.c,v 1.8 2005/08/31 17:24:58 kloczek Exp $"
#ident "$Id: pwdcheck.c,v 1.9 2005/10/19 15:21:07 kloczek Exp $"
#include <pwd.h>
#include <stdio.h>
@ -19,7 +19,6 @@ void passwd_check (const char *user, const char *passwd, const char *progname)
#ifdef USE_PAM
pam_handle_t *pamh = NULL;
int retcode;
struct pam_conv conv = { misc_conv, NULL };
if (pam_start (progname, user, &conv, &pamh)) {
bailout:

View File

@ -29,7 +29,7 @@
#include <config.h>
#ident "$Id: sulog.c,v 1.9 2005/08/31 17:24:58 kloczek Exp $"
#ident "$Id: sulog.c,v 1.10 2005/11/02 16:21:29 kloczek Exp $"
#include <sys/types.h>
#include <sys/stat.h>
@ -49,6 +49,14 @@ void sulog (const char *tty, int success, const char *oldname, const char *name)
FILE *fp;
mode_t oldmask;
if (success) {
SYSLOG ((LOG_INFO,
"Successful su for %s by %s",name,oldname));
} else {
SYSLOG ((LOG_NOTICE,
"FAILED su for %s by %s",name,oldname));
}
if ((sulog_file = getdef_str ("SULOG_FILE")) == (char *) 0)
return;

View File

@ -1,6 +1,6 @@
# subdirectories for translated manual pages
SUBDIRS = cs de es fr hu id it ja ko pl pt_BR ru zh_CN zh_TW
SUBDIRS = cs de es fi fr hu id it ja ko pl pt_BR ru tr zh_CN zh_TW
man_XMANS = \
chage.1.xml \
@ -99,6 +99,8 @@ all:
shadow-man-pages.pot: $(man_XMANS)
xml2po -o $@ $(man_XMANS)
update-po: shadow-man-pages.pot
if ENABLE_REGENERATE_MAN
chage.1: chage.1.xml

View File

@ -193,7 +193,7 @@ sysconfdir = @sysconfdir@
target_alias = @target_alias@
# subdirectories for translated manual pages
SUBDIRS = cs de es fr hu id it ja ko pl pt_BR ru zh_CN zh_TW
SUBDIRS = cs de es fi fr hu id it ja ko pl pt_BR ru tr zh_CN zh_TW
man_XMANS = \
chage.1.xml \
chfn.1.xml \
@ -790,6 +790,8 @@ all:
shadow-man-pages.pot: $(man_XMANS)
xml2po -o $@ $(man_XMANS)
update-po: shadow-man-pages.pot
@ENABLE_REGENERATE_MAN_TRUE@chage.1: chage.1.xml
@ENABLE_REGENERATE_MAN_TRUE@ $(XSLTPROC) -nonet http://docbook.sourceforge.net/release/xsl/current/manpages/docbook.xsl $<

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHAGE" "1" "10/10/2005" "User Commands" "User Commands"
.TH "CHAGE" "1" "11/05/2005" "User Commands" "User Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -59,7 +59,7 @@ Set maximum number of days during which a password is valid. When
\fIMAX_DAYS\fR
plus
\fILAST_DAY\fR
is less than the current day, the user will be required to change her password before being able to use her account. This occurence can be planned for in advance by use of the
is less than the current day, the user will be required to change her password before being able to use her account. This occurrence can be planned for in advance by use of the
\fB\-W\fR
option, which provides the user with advance warning.
.sp
@ -118,6 +118,3 @@ can't find the shadow password file
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).
.SH "AUTHOR"
.PP
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@ -2,7 +2,7 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='chage.1'>
<!-- $Id: chage.1.xml,v 1.27 2005/10/10 17:11:22 kloczek Exp $ -->
<!-- $Id: chage.1.xml,v 1.29 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>chage</refentrytitle>
<manvolnum>1</manvolnum>
@ -127,7 +127,7 @@
When <replaceable>MAX_DAYS</replaceable> plus
<replaceable>LAST_DAY</replaceable> is less than the current
day, the user will be required to change her password before
being able to use her account. This occurence can be planned for
being able to use her account. This occurrence can be planned for
in advance by use of the <option>-W</option> option, which
provides the user with advance warning.
</para>
@ -240,9 +240,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh &lt;jockgrrl@ix.netcom.com&gt;</para>
</refsect1>
</refentry>

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHFN" "1" "10/03/2005" "User Commands" "User Commands"
.TH "CHFN" "1" "11/05/2005" "User Commands" "User Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -43,6 +43,3 @@ user account information
\fBchsh\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).
.SH "AUTHOR"
.PP
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@ -2,7 +2,7 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='chfn.1'>
<!-- $Id: chfn.1.xml,v 1.17 2005/10/03 17:49:41 kloczek Exp $ -->
<!-- $Id: chfn.1.xml,v 1.18 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>chfn</refentrytitle>
<manvolnum>1</manvolnum>
@ -89,9 +89,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh &lt;jockgrrl@ix.netcom.com&gt;</para>
</refsect1>
</refentry>

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHPASSWD" "8" "10/01/2005" "" ""
.TH "CHPASSWD" "8" "11/05/2005" "System Management Commands" "System Management Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -19,7 +19,7 @@ reads a list of user name and password pairs from standard input and uses this i
.PP
\fIuser_name\fR:\fIpassword\fR
.PP
By default the supplied password must be in clear\-text. Default encription algoritm is DES. Also the password age will be updated, if present.
By default the supplied password must be in clear\-text. Default encryption algorithm is DES. Also the password age will be updated, if present.
.PP
This command is intended to be used in a large system environment where many accounts are created at a single time.
.SH "OPTIONS"
@ -38,7 +38,7 @@ Display help message and exit.
Use MD5 encryption instead DES when the supplied passwords are not encrypted.
.SH "CAVEATS"
.PP
Remember keep protected for reading by others fille passed to standard input
Remember keep protected for reading by others file passed to standard input
\fBchpasswd\fR
command if it contains unencrypted passwords.
.SH "SEE ALSO"
@ -46,6 +46,3 @@ command if it contains unencrypted passwords.
\fBpasswd\fR(1),
\fBnewusers\fR(8),
\fBuseradd\fR(8).
.SH "AUTHOR"
.PP
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -2,10 +2,11 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='chpasswd.8'>
<!-- $Id: chpasswd.8.xml,v 1.12 2005/10/01 15:01:45 kloczek Exp $ -->
<!-- $Id: chpasswd.8.xml,v 1.16 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>chpasswd</refentrytitle>
<manvolnum>8</manvolnum>
<refmiscinfo class="sectdesc">System Management Commands</refmiscinfo>
</refmeta>
<refnamediv id='name'>
<refname>chpasswd</refname>
@ -34,7 +35,7 @@
</para>
<para>
By default the supplied password must be in clear-text. Default
encription algoritm is DES. Also the password age will be updated, if
encryption algorithm is DES. Also the password age will be updated, if
present.
</para>
<para>
@ -77,7 +78,7 @@
<refsect1 id='caveats'>
<title>CAVEATS</title>
<para>
Remember keep protected for reading by others fille passed to standard
Remember keep protected for reading by others file passed to standard
input <command>chpasswd</command> command if it contains unencrypted
passwords.
</para>
@ -97,9 +98,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh (jockgrrl@ix.netcom.com)</para>
</refsect1>
</refentry>

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHSH" "1" "10/03/2005" "User Commands" "User Commands"
.TH "CHSH" "1" "11/05/2005" "User Commands" "User Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -47,6 +47,3 @@ shadow password suite configuration
\fBchfn\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).
.SH "AUTHOR"
.PP
Julianne Frances Haugh <jockgrrl@ix.netcom.com>

View File

@ -2,7 +2,7 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='chsh.1'>
<!-- $Id: chsh.1.xml,v 1.18 2005/10/03 17:49:41 kloczek Exp $ -->
<!-- $Id: chsh.1.xml,v 1.19 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>chsh</refentrytitle>
<manvolnum>1</manvolnum>
@ -92,9 +92,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh &lt;jockgrrl@ix.netcom.com&gt;</para>
</refsect1>
</refentry>

View File

@ -1,29 +1,29 @@
.TH GROUPS 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
groups \- vypíše skupiny, jichž je uživatel členem
.SH POUŽITÍ
\fBgroups\fR [\fIuživatel...\fR]
.SH JMÉNO
groups \- vypíše skupiny, jichž je uživatel členem
.SH POUŽITÍ
\fBgroups\fR [\fIuživatel...\fR]
.SH POPIS
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
.PP
Tato manuálová stránka popisuje GNU verzi příkazu
Tato manuálová stránka popisuje GNU verzi příkazu
.BR groups .
Příkaz
Příkaz
.B groups
vypíše jména všech skupin, v nichž je zadaný \fIuživatel\fR nebo aktuální proces,
pokud uživatel není zadán, členem. Pokud jsou zadána jména uživatelů, potom bude
jméno každého z uživatelů vypsáno před seznam skupin, jichž je členem.
vypíše jména všech skupin, v nichž je zadaný \fIuživatel\fR nebo aktuální proces,
pokud uživatel není zadán, členem. Pokud jsou zadána jména uživatelů, potom bude
jméno každého z uživatelů vypsáno před seznam skupin, jichž je členem.
.PP
Seznam skupin je ekvivalentní s výstupem příkazu `id \-Gn'.
Seznam skupin je ekvivalentní s výstupem příkazu `id \-Gn'.
.SH VOLBY
Když je GNU příkaz \fBgroups\fR vyvolán právě s jedním parametrem,
jsou rozpoznávány následující volby:
Když je GNU příkaz \fBgroups\fR vyvolán právě s jedním parametrem,
jsou rozpoznávány následující volby:
.TP
.I "\-\-help"
Vypíše návod k použití na standardní výstup a bezchybně skončí.
Vypíše návod k použití na standardní výstup a bezchybně skončí.
.TP
.I "\-\-version"
Vypíše číslo verze na standardní výstup a bezchybně skončí.
Vypíše číslo verze na standardní výstup a bezchybně skončí.

View File

@ -1,62 +1,62 @@
.TH ID 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
id \- vypíše reálný a efektivní UID a GID
.SH POUŽITÍ
.SH JMÉNO
id \- vypíše reálný a efektivní UID a GID
.SH POUŽITÍ
.B id
[\-gnruG] [\-\-group] [\-\-name] [\-\-real] [\-\-user] [\-\-groups]
[\-\-help] [\-\-version] [uživatel]
[\-\-help] [\-\-version] [uživatel]
.SH POPIS
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
.PP
Tato manuálová stránka popisuje GNU verzi příkazu
Tato manuálová stránka popisuje GNU verzi příkazu
.BR id .
Příkaz
Příkaz
.B id
vypíše informace o zadaném uživateli nebo (pokud není jméno uživatele
zadáno) o uživateli, který program
vypíše informace o zadaném uživateli nebo (pokud není jméno uživatele
zadáno) o uživateli, který program
.B id
spustil. Implicitně vypisuje reálné user ID, reálné group ID,
efektivní user ID, pokud se liší od reálného user ID, efektivní
group ID, pokud se liší od reálného group ID, a group ID skupin,
v nichž je uživatel členem. Před každou z hodnot je vypsán řetězec
určující o jakou hodnotu se jedná a za každou jsou odpovídající
jména skupin a uživatelů v závorkách.
spustil. Implicitně vypisuje reálné user ID, reálné group ID,
efektivní user ID, pokud se liší od reálného user ID, efektivní
group ID, pokud se liší od reálného group ID, a group ID skupin,
v nichž je uživatel členem. Před každou z hodnot je vypsán řetězec
určující o jakou hodnotu se jedná a za každou jsou odpovídající
jména skupin a uživatelů v závorkách.
.PP
Volby způsobí, že program
Volby způsobí, že program
.B id
vypisuje pouze některé z těchto informací.
vypisuje pouze některé z těchto informací.
.SS VOLBY
.TP
.I "\-g, \-\-group"
Vypíše pouze group ID.
Vypíše pouze group ID.
.TP
.I "\-G, \-\-groups"
Vypíše pouze skupiny, v nichž je uživatel členem.
Vypíše pouze skupiny, v nichž je uživatel členem.
.TP
.I "\-\-help"
Vypíše návod k použití na standardní výstup a bezchybně skončí.
Vypíše návod k použití na standardní výstup a bezchybně skončí.
.TP
.I "\-n, \-\-name"
Vypíše jméno uživatele nebo skupiny místo čísla ID.
Vyžaduje
Vypíše jméno uživatele nebo skupiny místo čísla ID.
Vyžaduje
.IR \-u ,
.IR \-g ,
nebo
.IR \-G .
.TP
.I "\-r, \-\-real"
Vypíše reálné místo efektivních user a group ID.
Vyžaduje
Vypíše reálné místo efektivních user a group ID.
Vyžaduje
.IR \-u ,
.IR \-g ,
nebo
.IR \-G .
.TP
.I "\-u, \-\-user"
Vypíše pouze user ID.
Vypíše pouze user ID.
.TP
.I "\-\-version"
Vypíše číslo verze na standardní výstup a bezchybně skončí.
Vypíše číslo verze na standardní výstup a bezchybně skončí.

View File

@ -1,40 +1,40 @@
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.\" $Id: lastlog.8,v 1.2 2005/04/05 19:08:52 kloczek Exp $
.\" $Id: lastlog.8,v 1.3 2005/12/01 20:38:24 kloczek Exp $
.\"
.TH LASTLOG 8
.SH JMÉNO
lastlog \- prozkoumá soubor lastlog
.SH JMÉNO
lastlog \- prozkoumá soubor lastlog
.SH SYNTAXE
.B lastlog
.RB [ \-u
.IR přihlašovací\-jméno ]
.IR přihlašovací\-jméno ]
.RB [ \-t
.IR dny ]
.SH POPIS
\fBlastlog\fR setřídí a zobrazí obsah souboru
\fBlastlog\fR setřídí a zobrazí obsah souboru
\fI/var/log/lastlog\fR,
který obsahuje záznamy o přihlašování a odhlašování uživatelů v systému.
Zobrazí se \fBpřihlašovací jméno\fR, \fBjméno terminálu\fR a \fBčas posledního
přihlašení\fR.
Standardně (tj. bez dalších voleb) lastlog zobrazí záznamy setříděné
podle čísla UID.
Použití přepínače \fB\-u \fIpřihlašovací\-jméno\fR
způsobí, že bude vytištěn pouze poslední záznam o přihlášení příslušného uživatele.
Zadáním \fB\-t \fIdny\fR se zobrazí pouze
ta přihlášení, které jsou dřívější než zadané \fIdny\fR.
Parametr \fB\-t\fR překryje případný parametr \fB\-u\fR.
který obsahuje záznamy o přihlašování a odhlašování uživatelů v systému.
Zobrazí se \fBpřihlašovací jméno\fR, \fBjméno terminálu\fR a \fBčas posledního
přihlašení\fR.
Standardně (tj. bez dalších voleb) lastlog zobrazí záznamy setříděné
podle čísla UID.
Použití přepínače \fB\-u \fIpřihlašovací\-jméno\fR
způsobí, že bude vytištěn pouze poslední záznam o přihlášení příslušného uživatele.
Zadáním \fB\-t \fIdny\fR se zobrazí pouze
ta přihlášení, které jsou dřívější než zadané \fIdny\fR.
Parametr \fB\-t\fR překryje případný parametr \fB\-u\fR.
.PP
Pokud se uživatel ještě nikdy nepřihlásil, zobrazí se zpráva \fB"**Never logged in**"\fR (Nikdy nepřihlášen)
místo jména terminálu a času.
Pokud se uživatel ještě nikdy nepřihlásil, zobrazí se zpráva \fB"**Never logged in**"\fR (Nikdy nepřihlášen)
místo jména terminálu a času.
.SH SOUBORY
/var/log/lastlog \- soubor se záznamy o přihlášení a odhlášení
.SH NÁMITKY
Velké rozdíly v UID číslech jsou způsobeny tím, že lastlog program běžel dlouho bez
výstupu na obrazovku (např. mmdf=800 a poslední uid=170, program se bude
/var/log/lastlog \- soubor se záznamy o přihlášení a odhlášení
.SH NÁMITKY
Velké rozdíly v UID číslech jsou způsobeny tím, že lastlog program běžel dlouho bez
výstupu na obrazovku (např. mmdf=800 a poslední uid=170, program se bude
jevit jako s uid 171\-799).
.SH AUTOŘI
.SH AUTOŘI
Julianne Frances Haugh (jfh@austin.ibm.com)
.br
Phillip Street
.SH PŘELOŽIL
Ondřej Pavlíček (mox@post.cz).
.SH PŘELOŽIL
Ondřej Pavlíček (mox@post.cz).

View File

@ -1,57 +1,57 @@
.TH PASSWD 5 "19. března 1997" "Linux" "Linux \- příručka programátora"
.TH PASSWD 5 "19. března 1997" "Linux" "Linux \- příručka programátora"
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
passwd \- seznam hesel uživatelů
.SH JMÉNO
passwd \- seznam hesel uživatelů
.SH POPIS
.B Passwd
je čitelný textový soubor, který obsahuje seznam uživatelů systému a hesel,
která musejí použít pro přístup. Seznam hesel uživatelů by měl být s právy
pro čtení pro každého, což v pořádku, protože jsou hesla zašifrována, ale
zápisová práva má jenom superuživatel. Jestliže vytvoříte nový login,
nechejte pole pro heslo prázdné a použijte \fBpasswd\fP(1) pro doplnění.
Hvězdička nebo něco podobného v poli hesel značí, že tento uživatel se nemůže
přihlásit přes \fBlogin\fP(1). Jestliže je váš kořenový adresář v
je čitelný textový soubor, který obsahuje seznam uživatelů systému a hesel,
která musejí použít pro přístup. Seznam hesel uživatelů by měl být s právy
pro čtení pro každého, což v pořádku, protože jsou hesla zašifrována, ale
zápisová práva má jenom superuživatel. Jestliže vytvoříte nový login,
nechejte pole pro heslo prázdné a použijte \fBpasswd\fP(1) pro doplnění.
Hvězdička nebo něco podobného v poli hesel značí, že tento uživatel se nemůže
přihlásit přes \fBlogin\fP(1). Jestliže je váš kořenový adresář v
.IR /dev/ram,
tak musíte uložit změněný soubor hesel do vašeho kořenového adresáře na
disketě něž systém vypnete. Jestliže chcete
vytvořit skupinu uživatelů, jejich GID musí být stejná a musí pro ni
existovat záznam v souboru \fI/etc/group\fP, nebo skupina nebude existovat.
tak musíte uložit změněný soubor hesel do vašeho kořenového adresáře na
disketě něž systém vypnete. Jestliže chcete
vytvořit skupinu uživatelů, jejich GID musí být stejná a musí pro ni
existovat záznam v souboru \fI/etc/group\fP, nebo skupina nebude existovat.
.PP
Každý řádek tvoří jeden záznam, který má následující formát:
Každý řádek tvoří jeden záznam, který má následující formát:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Popis jednotlivých polí:
Popis jednotlivých polí:
.sp
.RS
.TP 1.0in
.I login_name
přihlašovací jméno uživatele systému
přihlašovací jméno uživatele systému
.TP
.I password
zašifrované heslo uživatele
zašifrované heslo uživatele
.TP
.I UID
číselná identifikace uživatele (user ID)
číselná identifikace uživatele (user ID)
.TP
.I GID
číselná identifikace skupiny (group ID)
číselná identifikace skupiny (group ID)
.TP
.I user_name
(volitelné) poznámka (často celé jméno uživatele)
(volitelné) poznámka (často celé jméno uživatele)
.TP
.I directory
domovský adresář uživatele ($HOME)
domovský adresář uživatele ($HOME)
.TP
.I shell
program, který je spuštěn po úspěšném přihlášení (jestliže je prázdný,
použije se
program, který je spuštěn po úspěšném přihlášení (jestliže je prázdný,
použije se
.IR /bin/sh ).
.RE
.SH SOUBORY
.I /etc/passwd
.SH DALŠÍ INFORMACE
.SH DALŠÍ INFORMACE
.BR passwd "(1), " login "(1), " group (5)

View File

@ -1,58 +1,58 @@
.TH SHADOW 5
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
shadow \- soubor se zašifrovanými hesly
.SH JMÉNO
shadow \- soubor se zašifrovanými hesly
.SH POPIS
.I shadow
obsahuje informace o zašifrovaných heslech uživatelských účtů a
volitelně může obsahovat informace o stárnutí hesel. Soubor obsahuje
obsahuje informace o zašifrovaných heslech uživatelských účtů a
volitelně může obsahovat informace o stárnutí hesel. Soubor obsahuje
.IP "" .5i
Přihlašovací jméno
Přihlašovací jméno
.IP "" .5i
Zašifrované heslo
Zašifrované heslo
.IP "" .5i
Počet dnů od 1. ledna 1970, kdy bylo heslo naposledy změněno
Počet dnů od 1. ledna 1970, kdy bylo heslo naposledy změněno
.IP "" .5i
Počet dnů, po jejichž uplynutí může být heslo změněno
Počet dnů, po jejichž uplynutí může být heslo změněno
.IP "" .5i
Počet dnů, po jejichž uplynutí musí být heslo změněno
Počet dnů, po jejichž uplynutí musí být heslo změněno
.IP "" .5i
Počet dnů před lhůtou, kdy je uživatel varován, že heslo vyprší
Počet dnů před lhůtou, kdy je uživatel varován, že heslo vyprší
.IP "" .5i
Počet dnů, po jejichž uplynutí po propadnutí hesla je zablokován účet.
Počet dnů, po jejichž uplynutí po propadnutí hesla je zablokován účet.
.IP "" .5i
Počet dnů od 1. ledna 1970, kdy byl účet zablokován
Počet dnů od 1. ledna 1970, kdy byl účet zablokován
.IP "" .5i
Rezervované pole
Rezervované pole
.PP
Pole hesla musí být vyplněno. Zašifrované heslo se skládá ze 13 až 24
znaků z 64 prvkové množiny znaků (a až z, A až Z, 0 až 9, \. a
/). \fIcrypt(3)\fR obsahuje detailní informace o tom, jak
interpretovat tento řetězec.
Pole hesla musí být vyplněno. Zašifrované heslo se skládá ze 13 až 24
znaků z 64 prvkové množiny znaků (a až z, A až Z, 0 až 9, \. a
/). \fIcrypt(3)\fR obsahuje detailní informace o tom, jak
interpretovat tento řetězec.
.PP
Datum poslední změny hesla je dáno počtem dní od 1. ledna 1970. Heslo
nesmí býti znovu změněno dokud řádně neuplyne specifikovaný počet dní,
a musí být změněno po uplynutí maximálního počtu dní. Pokud je
minimální počet dnů platnosti hesla vyšší než maximální počet
povolených dní, heslo nemůže být změněno uživatelem.
Datum poslední změny hesla je dáno počtem dní od 1. ledna 1970. Heslo
nesmí býti znovu změněno dokud řádně neuplyne specifikovaný počet dní,
a musí být změněno po uplynutí maximálního počtu dní. Pokud je
minimální počet dnů platnosti hesla vyšší než maximální počet
povolených dní, heslo nemůže být změněno uživatelem.
.PP
Účet je považován za neaktivní a bude zablokován, jestliže heslo není
změněno během určeného počtu dní po vypršení platnosti hesla. Účet
bude také zablokován v určený den nezávisle na ostatních informacích o
vypršení hesla.
Účet je považován za neaktivní a bude zablokován, jestliže heslo není
změněno během určeného počtu dní po vypršení platnosti hesla. Účet
bude také zablokován v určený den nezávisle na ostatních informacích o
vypršení hesla.
.PP
Tyto informace o heslu a době jeho platnosti mají prioritu před
informacemi uloženými v souboru \fB/etc/passwd\fR.
Tyto informace o heslu a době jeho platnosti mají prioritu před
informacemi uloženými v souboru \fB/etc/passwd\fR.
.PP
Tento soubor nesmí být čitelný řádnými uživateli, má\-li být
ochrana hesel účinná.
Tento soubor nesmí být čitelný řádnými uživateli, má\-li být
ochrana hesel účinná.
.SH SOUBORY
\fI/etc/passwd\fR \- informace o uživatelských účtech
\fI/etc/passwd\fR \- informace o uživatelských účtech
.br
\fI/etc/shadow\fR \- zašifrovaná hesla uživatelů
.SH DALŠÍ INFORMACE
\fI/etc/shadow\fR \- zašifrovaná hesla uživatelů
.SH DALŠÍ INFORMACE
chage(1),
login(1),
passwd(1),

View File

@ -1,111 +1,111 @@
.TH SU 1 "GNU Shell Utilities" "FSF" \" \-*\- nroff \-*\-
.do hla cs
.do hpf hyphen.cs
.SH JMÉNO
su \- spustí shell pod jiným uživatelským a skupinovým ID
.SH POUŽITÍ
.SH JMÉNO
su \- spustí shell pod jiným uživatelským a skupinovým ID
.SH POUŽITÍ
.B su
[\-flmp] [\-c příkaz] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve\-environment] [\-\-command=příkaz] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [uživatel [arg...]]
[\-flmp] [\-c příkaz] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve\-environment] [\-\-command=příkaz] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [uživatel [arg...]]
.SH POPIS
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
Tato dokumentace není dále udržována a může být nepřesná nebo neúplná.
Autoritativním zdrojem je Texinfo dokumentace.
.PP
Tato manuálová stránka popisuje GNU verzi příkazu
Tato manuálová stránka popisuje GNU verzi příkazu
.BR su .
Příkaz
Příkaz
.B su
umožňuje, aby se uživatel dočasně stal jiným uživatelem. Spustí
shell s reálným a efektivním user ID, group ID, i skupinami, jichž
je zadaný
.I uživatel
členem. Pokud není zadán
.IR uživatel ,
dosadí se root, superuživatel. Jméno shellu je převzato ze souboru
/etc/passwd. Pokud v /etc/passwd jméno shellu není, použije se
/bin/sh. Pokud má uživatelský účet heslo, a příkaz
umožňuje, aby se uživatel dočasně stal jiným uživatelem. Spustí
shell s reálným a efektivním user ID, group ID, i skupinami, jichž
je zadaný
.I uživatel
členem. Pokud není zadán
.IR uživatel ,
dosadí se root, superuživatel. Jméno shellu je převzato ze souboru
/etc/passwd. Pokud v /etc/passwd jméno shellu není, použije se
/bin/sh. Pokud má uživatelský účet heslo, a příkaz
.B su
není spuštěn pod reálným user ID 0 (tj. superuživatelem), bude
požadovat zadání hesla.
není spuštěn pod reálným user ID 0 (tj. superuživatelem), bude
požadovat zadání hesla.
.PP
Příkaz
Příkaz
.B su
implicitně nemění aktuální adresář. Nastavuje proměnné prostředí
`HOME' a `SHELL' podle údajů z /etc/passwd a pokud zadaný
.I uživatel
není superuživatelem, nastaví proměnné `USER' a `LOGNAME' na
.IR uživatel .
Implicitně není spuštěný shell login shellem.
implicitně nemění aktuální adresář. Nastavuje proměnné prostředí
`HOME' a `SHELL' podle údajů z /etc/passwd a pokud zadaný
.I uživatel
není superuživatelem, nastaví proměnné `USER' a `LOGNAME' na
.IR uživatel .
Implicitně není spuštěný shell login shellem.
.PP
Jsou\-li zadány další argumenty, budou předány jako argumenty shellu.
Jsou\-li zadány další argumenty, budou předány jako argumenty shellu.
.PP
Příkaz
Příkaz
.B su
nezpracovává speciálně /bin/sh nebo ostatní shelly (nastavením
argv[0] na "\-su", předáním volby `\-c' pouze jistým shellům, atd.).
nezpracovává speciálně /bin/sh nebo ostatní shelly (nastavením
argv[0] na "\-su", předáním volby `\-c' pouze jistým shellům, atd.).
.PP
Na systémech se syslog démonem může být příkaz
Na systémech se syslog démonem může být příkaz
.B su
přeložen tak, aby zaznamenával pomocí syslogu neúspěšná
a volitelně i úspěšná vyvolání příkazu
přeložen tak, aby zaznamenával pomocí syslogu neúspěšná
a volitelně i úspěšná vyvolání příkazu
.BR su .
.SS VOLBY
.TP
.I "\-c příkaz, \-\-command=příkaz"
Místo odstartování interaktivního shellu předá
.I příkaz
.I "\-c příkaz, \-\-command=příkaz"
Místo odstartování interaktivního shellu předá
.I příkaz
s volbou
.I \-c
jako jediný příkazový řádek shellu.
jako jediný příkazový řádek shellu.
.TP
.I "\-f, \-\-fast"
Předá shellu volbu
Předá shellu volbu
.IR \-f .
Tuto volbu je pravděpodobně vhodné používat pouze pro shelly
Tuto volbu je pravděpodobně vhodné používat pouze pro shelly
.B csh
a
.BR tcsh ,
u nichž zabrání provedení startovacího souboru (.cshrc).
U shellů vycházejících z Bourne shellu volba
u nichž zabrání provedení startovacího souboru (.cshrc).
U shellů vycházejících z Bourne shellu volba
.I \-f
zakazuje expanzi žolíkových znaků, což obecně není žádoucí.
zakazuje expanzi žolíkových znaků, což obecně není žádoucí.
.TP
.I "\-\-help"
Vypíše návod k použití na standardní výstup a bezchybně skončí.
Vypíše návod k použití na standardní výstup a bezchybně skončí.
.TP
.I "\-, \-l, \-\-login"
Spustí shell jako login shell. To znamená, že nebude nastaven obsah
žádných proměnných prostředí kromě `TERM', `HOME', a `SHELL' (které
budou nastaveny, jak je popsáno výše), `USER' a `LOGNAME' (které
budou nastaveny i pro superuživatele jak je popsáno výše). Proměnná
prostředí `PATH' bude nastavena na hodnotu definovanou při překladu.
Aktuální adresář bude nastaven na domovský adresář; před jméno
shellu bude předřazen znak "\-", který způsobí, že bude zpracován
startovací soubor nebo soubory.
Spustí shell jako login shell. To znamená, že nebude nastaven obsah
žádných proměnných prostředí kromě `TERM', `HOME', a `SHELL' (které
budou nastaveny, jak je popsáno výše), `USER' a `LOGNAME' (které
budou nastaveny i pro superuživatele jak je popsáno výše). Proměnná
prostředí `PATH' bude nastavena na hodnotu definovanou při překladu.
Aktuální adresář bude nastaven na domovský adresář; před jméno
shellu bude předřazen znak "\-", který způsobí, že bude zpracován
startovací soubor nebo soubory.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
Nebude měnit proměnné prostředí `HOME', `USER', `LOGNAME' ani
`SHELL'. Je chybou, pokud uživatel, který spustil příkaz
Nebude měnit proměnné prostředí `HOME', `USER', `LOGNAME' ani
`SHELL'. Je chybou, pokud uživatel, který spustil příkaz
.B su
není superuživatel a přitom má nový uživatel omezený shell. Jinak
se spustí místo uživatelova shellu z /etc/passwd shell zadaný
v proměnné prostředí `SHELL'. Omezený shell je takový, který
není uveden v souboru /etc/shells, nebo v zakompilován seznamu
souborů, pokud /etc/shells neexistuje. Chování příkazu
není superuživatel a přitom má nový uživatel omezený shell. Jinak
se spustí místo uživatelova shellu z /etc/passwd shell zadaný
v proměnné prostředí `SHELL'. Omezený shell je takový, který
není uveden v souboru /etc/shells, nebo v zakompilován seznamu
souborů, pokud /etc/shells neexistuje. Chování příkazu
.B su
s touto volbou lze změnit volbami
s touto volbou lze změnit volbami
.I \-\-login
a
.I \-\-shell
(má přednost před hodnotou proměnné prostředí SHELL).
(má přednost před hodnotou proměnné prostředí SHELL).
.TP
.I "\-s, \-\-shell shell"
Spustí zadaný shell místo uživatelova shellu z /etc/passwd.
Je chybou, pokud uživatel, který spustil
Spustí zadaný shell místo uživatelova shellu z /etc/passwd.
Je chybou, pokud uživatel, který spustil
.B su
není superuživatel a přitom shell nového uživatele uvedený
v /etc/passwd je omezený.
není superuživatel a přitom shell nového uživatele uvedený
v /etc/passwd je omezený.
.TP
.I "\-\-version"
Vypíše číslo verze na standardní výstup a bezchybně skončí.
Vypíše číslo verze na standardní výstup a bezchybně skončí.

View File

@ -6,6 +6,7 @@ man_MANS = \
chfn.1 \
groups.1 \
login.1 \
newgrp.1 \
passwd.1 \
passwd.5 \
vigr.8 \

View File

@ -186,6 +186,7 @@ man_MANS = \
chfn.1 \
groups.1 \
login.1 \
newgrp.1 \
passwd.1 \
passwd.5 \
vigr.8 \

View File

@ -1,13 +1,13 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHFN 1
.SH BEZEICHNUNG
chfn \- ändert den wahren Nutzernamen und Informationen
chfn \- ändert den wahren Nutzernamen und Informationen
.SH SYNTAX
.TP 5
\fBchfn\fR
@ -16,33 +16,33 @@ chfn \-
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
sowie private Telefonnummer für ein Nutzerkonto.
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
sowie private Telefonnummer für ein Nutzerkonto.
Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes umändern.
undefinierten Teile des GECOS\-Feldes umändern.
.PP
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder
Istgleichzeichen. Das Feld \fIAnderes\fR hat diese Beschränkung nicht, und wird
Istgleichzeichen. Das Feld \fIAnderes\fR hat diese Beschränkung nicht, und wird
verwendet, um Informationen abzuspeichern, die von anderen Anwendungen
ausgelesen werden.
.PP
Wenn keine der Optionen ausgewählt sind, handelt \fBchfn\fR interaktiv.
Dabei wird der Nutzer nach den aktuellen Werten für alle Felder befragt.
Wenn keine der Optionen ausgewählt sind, handelt \fBchfn\fR interaktiv.
Dabei wird der Nutzer nach den aktuellen Werten für alle Felder befragt.
Bei Eingabe eines neuen Wertes wird dieser verwendet, bei Eingabe einer
Leerzeile stattdessen der Originalwert beibehalten.
Der aktuelle Wert wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Ohne Optionen fragt chfn nach einem Nutzerkonto.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.SH "SIEHE AUCH"
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@ -1,47 +1,47 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
.TP 5
\fBchsh\fR
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
.PP
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login\-Shell zu ändern.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login\-Shell zu ändern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@ -3,14 +3,14 @@
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH GROUPS 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.TH GROUPS 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
groups \- zeigt alle Gruppen, denen der Benutzer angehört
groups \- zeigt alle Gruppen, denen der Benutzer angehört
.SH SYNTAX
.B groups
.RI [ Benutzer ...]

View File

@ -1,9 +1,9 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH LOGIN 1
.SH BEZEICHNUNG
@ -19,76 +19,76 @@ login \- startet eine Sitzung auf dem System
wird verwendet, um eine neue Sitzung auf dem System zu starten.
Es wird normalerweise automatisch als Antwort auf den Prompt
.I login:
auf dem Terminal des Nutzers ausgeführt.
auf dem Terminal des Nutzers ausgeführt.
.B login
kann von der Shell speziell behandelt werden und kann nicht als
Subprozess gestartet werden.
Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
.PP
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung für ein Konto aktiviert wurde,
kann es sein, daß der Nutzer vor der weiteren Nutzung nach
Falls die Kennwortalterung für ein Konto aktiviert wurde,
kann es sein, daß der Nutzer vor der weiteren Nutzung nach
einem neuen Kennwort gefragt wird. Das alte und das neue Kennwort
müssen angegeben werden, bevor fortgefahren werden kann.
müssen angegeben werden, bevor fortgefahren werden kann.
In der Dokumentation zu \fBpasswd\fR(1) finden sich weitere
Informationen.
.PP
Nach einem erfolgreichen Login werdem dem Nutzer Systemmeldungen
präsentiert, sowie das Vorhandensein von Mails angezeigt.
präsentiert, sowie das Vorhandensein von Mails angezeigt.
Die Anzeige der systemweiten Nachrichtendatei \fI/etc/motd\fR kann
unterdrückt werden, wenn im Loginverzeichnis eine leere Datei
unterdrückt werden, wenn im Loginverzeichnis eine leere Datei
\fI.hushlogin\fR angelegt wird.
Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Kennworteintrag gesetzt.
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Manual\-Seiten nach.
.PP
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tatsächlich eingeloggt ist.
der Nutzer tatsächlich eingeloggt ist.
.SH OPTIONEN
.TP
.B \-f
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
.TP
.B \-h
Name des entfernten Rechners für das Login.
Name des entfernten Rechners für das Login.
.TP
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B \-r
Führ das Autologin\-Protokoll für rlogin aus.
Führ das Autologin\-Protokoll für rlogin aus.
.PP
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgeführt wird.
wenn \fBlogin\fP als root ausgeführt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
.PP
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
@ -100,7 +100,7 @@ Sowohl
.BR getty (8)
als auch
.BR init (8)
sind dafür zuständig, die Eigentümerschaft einer Terminalsitzung aufzuräumen.
sind dafür zuständig, die Eigentümerschaft einer Terminalsitzung aufzuräumen.
Falls \fBlogin\fR ohne \fBexec\fR von der Shell genutzt wird, wird der Nutzer
weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
@ -110,17 +110,17 @@ Subsitzung ausgeloggt ist.
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
.br
\fI/etc/ttytype\fR \- Lister der Terminaltypen
.br
\fI$HOME/.hushlogin\fR \- Unterdrückt die Ausgabe der Systemnachricht
\fI$HOME/.hushlogin\fR \- Unterdrückt die Ausgabe der Systemnachricht
.SH "SIEHE AUCH"
.BR mail (1),
.BR passwd (1),
@ -133,4 +133,4 @@ Subsitzung ausgeloggt ist.
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

33
man/de/newgrp.1 Normal file
View File

@ -0,0 +1,33 @@
.\"
.\" Copyright 1993 Sebastian Hetze und der/die in der Sektion
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH NEWGRP 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
newgrp \- ändert die Gruppenkennung des aktuellen Benutzers
.SH SYNTAX
.B newgrp
.RI [ Gruppe ]
.SH BESCHREIBUNG
Das
.B newgrp
Kommando ändert die aktive Gruppenkennung des Anwenders. Ohne Angabe
einer Gruppe wird zu der in der /etc/passwd Datei festgelegten Standardgruppe
des Benutzers gewechselt. Sonst wird in die angegebene Gruppe gewechselt,
wenn der Benutzer in der Datei /etc/group als Mitglied dieser Gruppe
eingetragen ist. Das
.B newgrp
Kommando unterstützt keine paßwortgeschützten Gruppen.
.PP
Die Gruppe kann nur mit ihrem Namen angegeben werden.
.SH "SIEHE AUCH"
das LunetIX Linuxhandbuch
.SH AUTOR
Michael Haardt, Peter Orbaek

View File

@ -1,4 +1,4 @@
.\" $Id: passwd.1,v 1.8 2005/06/02 09:48:14 kloczek Exp $
.\" $Id: passwd.1,v 1.9 2005/12/01 20:38:25 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
@ -30,8 +30,8 @@
.\" (Version 1.25)
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
@ -41,125 +41,125 @@ passwd \-
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Großbuchstaben
Großbuchstaben
.IP "" .5i
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
nicht ausreichend komplex sind.
.PP
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
.SS Wartung der Konten
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zurückgesetzt wird.
alten Wert zurückgesetzt wird.
.PP
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s\-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s\-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
.PP
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
Sicherheit Ihres Systems dar.
.PP
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
@ -167,44 +167,44 @@ Das ergibt
.IP "" .5i
DKwiAu!
.PP
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ungültige Kombination von Optionen
\fB2\fR \- ungültige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts verändert
\fB3\fR \- unerwarteter Fehler, nichts verändert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
.br
\fB6\fR \- ungültiges Argument für Option
\fB6\fR \- ungültiges Argument für Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5),
@ -212,4 +212,4 @@ Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zur
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.PP
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)

View File

@ -28,30 +28,30 @@
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Paßwort\-Datei
passwd \- Paßwort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, müssen Sie die veränderte Paßwort\-Datei in
befindet, müssen Sie die veränderte Paßwort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
@ -65,7 +65,7 @@ Die Bedeutung der Felder:
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschlüsselte Paßwort des Benutzers.
Das verschlüsselte Paßwort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
@ -74,7 +74,7 @@ Die numerische Benutzernummer.
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
@ -82,7 +82,7 @@ Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
nötig, benutzen Sie
nötig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN

View File

@ -1,9 +1,9 @@
.\"$Id: vipw.8,v 1.2 2005/04/05 19:08:53 kloczek Exp $
.\"$Id: vipw.8,v 1.3 2005/12/01 20:38:25 kloczek Exp $
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB\-s\fR]
.br
@ -16,15 +16,15 @@ Mit dem
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
zu verhindern.
Bei der Auswahl des Editors überprüfen die Programme zuerst
Bei der Auswahl des Editors überprüfen die Programme zuerst
die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schließlich den Aufruf des Standard\-Editors
und schließlich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),

View File

@ -3,7 +3,11 @@ mandir = @mandir@/es
man_MANS = \
login.1 \
newgrp.1 \
passwd.1 \
su.1
passwd.5 \
su.1 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)

View File

@ -48,7 +48,10 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
@ -180,8 +183,12 @@ sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
login.1 \
newgrp.1 \
passwd.1 \
su.1
passwd.5 \
su.1 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)
all: all-am
@ -271,6 +278,96 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man8dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man8dir)/$$inst"; \
done
uninstall-man8:
@$(NORMAL_UNINSTALL)
@list='$(man8_MANS) $(dist_man8_MANS) $(nodist_man8_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.8*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
8*) ;; \
*) ext='8' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man8dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man8dir)/$$inst"; \
done
tags: TAGS
TAGS:
@ -309,7 +406,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@ -360,7 +457,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1
install-man: install-man1 install-man5 install-man8
installcheck-am:
@ -382,18 +479,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-strip installcheck installcheck-am installdirs \
maintainer-clean maintainer-clean-generic mostlyclean \
mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \
uninstall uninstall-am uninstall-info-am uninstall-man \
uninstall-man1
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@ -1,7 +1,7 @@
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 17 sep. 1998 by Juan José López Mellado(laveneno@hotmail.com)
.\" Translated 17 sep. 1998 by Juan José López Mellado(laveneno@hotmail.com)
.\"
.TH LOGIN 1 "4 Noviembre 1996" "Util\-linux 1.6" "Manual del Programador de Linux"
.SH NOMBRE
@ -14,13 +14,13 @@ login \- firmar
.BR "login \-h " hostname
.br
.BR "login \-f " name
.SH DESCRIPCIÓN
.SH DESCRIPCIÓN
.B login
es usado cuando se firma en un sistema. Puede ser usado para cambiar
desde un usuario a otro en cualquier momento (los shells más modernos
disponen de esta característica incluida internamente).
desde un usuario a otro en cualquier momento (los shells más modernos
disponen de esta característica incluida internamente).
Si no se da ningún argumento,
Si no se da ningún argumento,
.B login
pregunta por el nombre de usuario.
@ -29,67 +29,67 @@ Si el usuario
es root, y si existe
.IR /etc/nologin ,
el contenido de este fichero se escribe en la pantalla y el ingreso
finaliza. Esto se usa típicamente para prevenir los ingresos cuando el
sistema se está cerrando.
finaliza. Esto se usa típicamente para prevenir los ingresos cuando el
sistema se está cerrando.
Si se han especificado restricciones de acceso para el usuario en
.IR /etc/usertty ,
estas son requeridas, o la petición de ingreso será denegada y se
generará un mensaje a través de
estas son requeridas, o la petición de ingreso será denegada y se
generará un mensaje a través de
.BR syslog .
Vea la sección "Restricciones de Acceso Especiales".
Vea la sección "Restricciones de Acceso Especiales".
Si el usuario es root, entonces el ingreso debe estar ocurriendo en
alguno de los tty listados en
.IR /etc/securetty .
Los fallos serán registrados mediante
Los fallos serán registrados mediante
.BR syslog .
Después de comprobar estas condiciones, se pedirá la contraseña y se
validará (si es que se requiere de una contraseña para el usuario). Se
Después de comprobar estas condiciones, se pedirá la contraseña y se
validará (si es que se requiere de una contraseña para el usuario). Se
permite un total de diez intentos antes de que
.B login
muera, pero después de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a través de
muera, pero después de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a través de
.BR syslog .
También es usado para registrar cualquier ingreso correcto del usuario
También es usado para registrar cualquier ingreso correcto del usuario
root.
Si el fichero
.I .hushlogin
existe, entonces se realiza un ingreso "reservado" (esto deshabilita la
comprobación del correo y la escritura de la hora del último ingreso así
como el mensaje del día). Por otro lado, si existe
comprobación del correo y la escritura de la hora del último ingreso así
como el mensaje del día). Por otro lado, si existe
.IR /var/log/lastlog ,
la hora del último ingreso se imprime (y el ingreso actual es
la hora del último ingreso se imprime (y el ingreso actual es
registrado).
Se llevan a cabo algunas tareas administrativas, como el cambio del UID y
GID del tty. La variable de entorno TERM se preserva, si existe (las
otras variables de entorno son preservadas si se usa la opción
otras variables de entorno son preservadas si se usa la opción
.BR \-p ).
Después son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto será
Después son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto será
.I /usr/local/bin:/bin:/usr/bin:.
para usuarios normales, y
.I /sbin:/bin:/usr/sbin:/usr/bin
para root. Por último, si no es un ingreso "reservado", el mensaje del
día será imprimido y se comprobará el fichero con el nombre del usuario en
para root. Por último, si no es un ingreso "reservado", el mensaje del
día será imprimido y se comprobará el fichero con el nombre del usuario en
.I /usr/spool/mail
y se imprimirá un mensaje si este tuviera un tamaño diferente de cero.
y se imprimirá un mensaje si este tuviera un tamaño diferente de cero.
A continuación, se inicia el shell del usuario. Si no se especifica ninguno
A continuación, se inicia el shell del usuario. Si no se especifica ninguno
para el usuario en
.BR /etc/passwd ,
entonces se usará
entonces se usará
.BR /bin/sh .
Si no hay un directorio especificado en
.IR /etc/passwd ,
entonces se usará
entonces se usará
.I /
(el directorio del usuario se analizará en busca del fichero
(el directorio del usuario se analizará en busca del fichero
.I .hushlogin
descrito más abajo).
descrito más abajo).
.SH OPCIONES
.TP
@ -101,9 +101,9 @@ para indicar a
que no destruya el entorno
.TP
.B \-f
Usado para evitar la segunda autenticación del ingreso. Esto
Usado para evitar la segunda autenticación del ingreso. Esto
.B no
funciona específicamente para root y no parece que funcione
funciona específicamente para root y no parece que funcione
correctamente bajo Linux.
.TP
.B \-h
@ -112,46 +112,46 @@ Usado por otros servidores (por ejemplo,
para pasar el nombre del host remoto a
.B login
de tal manera que pueda ser puesto en utmp y wtmp. Solo el superusuario
podrá usar esta opción.
podrá usar esta opción.
.SH "RESTRICCIONES DE ACCESO ESPECIALES"
El fichero
.I /etc/securetty
lista los nombres de los ttys donde se permite que el root pueda
ingresar. Deberá especificarse un nombre de tty por línea (sin el prefijo
/dev/). Si el fichero no existiera, se permitirá su ingreso desde
ingresar. Deberá especificarse un nombre de tty por línea (sin el prefijo
/dev/). Si el fichero no existiera, se permitirá su ingreso desde
cualquier tty.
.PP
El fichero
.I /etc/usertty
especifica restricciones de acceso adicionales para usuarios específicos.
Si no existiera este fichero, no se impondrá ninguna restricción de
especifica restricciones de acceso adicionales para usuarios específicos.
Si no existiera este fichero, no se impondrá ninguna restricción de
acceso adicional. El fichero consiste en una secuencia de secciones. Hay
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una sección
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una sección
de tipo CLASSES define tipos de ttys y patrones de nombres de hosts, una
sección de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una sección USERS define los ttys permitidos y los hosts usuario
sección de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una sección USERS define los ttys permitidos y los hosts usuario
por usuario.
.PP
Cada línea de este fichero no puede tener más de 255 caracteres. Los
comentarios comienzan con un carácter # y se extienden hasta el final de
la línea.
Cada línea de este fichero no puede tener más de 255 caracteres. Los
comentarios comienzan con un carácter # y se extienden hasta el final de
la línea.
.PP
.SS "La sección CLASSES"
Una sección de tipo CLASSES comienza por la palabra CLASSES al principio
de la línea escrito en mayúsculas. Cada una de las líneas hasta el
principio de una nueva sección o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada línea
.SS "La sección CLASSES"
Una sección de tipo CLASSES comienza por la palabra CLASSES al principio
de la línea escrito en mayúsculas. Cada una de las líneas hasta el
principio de una nueva sección o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada línea
define una clase de ttys y patrones de hosts.
.PP
La palabra al principio de la línea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la línea.
La palabra al principio de la línea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la línea.
Este nombre colectivo puede usarse en las siguientes secciones de tipo
GROUPS o USERS. No debería aparecer el nombre de una clase como parte de
la definición de una clase para evitar problemas de recursividad de
GROUPS o USERS. No debería aparecer el nombre de una clase como parte de
la definición de una clase para evitar problemas de recursividad de
nombres.
.PP
Una sección CLASSES de ejemplo:
Una sección CLASSES de ejemplo:
.PP
.nf
.in +.5
@ -168,24 +168,24 @@ y
como las partes derechas correspondientes.
.PP
.SS "La sección GROUPS"
Una sección GROUPS define los ttys y hosts permitidos para cada grupo
.SS "La sección GROUPS"
Una sección GROUPS define los ttys y hosts permitidos para cada grupo
.I /etc/passwd
y
.I /etc/group
y ese grupo es mencionado en una sección de tipo GROUPS en
y ese grupo es mencionado en una sección de tipo GROUPS en
.I /etc/usertty
entonces el usuario tiene acceso permitido.
.PP
Una sección GROUPS comienza con la palabra GROUPS en mayúsculas en el
principio de una línea, y cada una de las siguientes líneas es una
Una sección GROUPS comienza con la palabra GROUPS en mayúsculas en el
principio de una línea, y cada una de las siguientes líneas es una
secuencia de palabras separadas pos espacios o tabuladores. La primera
palabra de una línea es el nombre del grupo, y el resto de las palabras
de la línea especifican los ttys y hosts donde los miembros de ese grupo
palabra de una línea es el nombre del grupo, y el resto de las palabras
de la línea especifican los ttys y hosts donde los miembros de ese grupo
tienen permitido el acceso. Estas especificaciones pueden comportar el
uso de las clases definidas en secciones CLASSES anteriores.
.PP
Un ejemplo de una sección GROUPS:
Un ejemplo de una sección GROUPS:
.PP
.nf
.in +0.5
@ -204,19 +204,19 @@ pueden ingresar desde los hosts/ttys especificados en la clase miclase1 o
desde el tty4.
.PP
.SS "La sección USERS"
Una sección USERS comienza con la palabra USERS toda en mayúsculas al
principio de la línea, y cada una de las líneas siguientes es una
.SS "La sección USERS"
Una sección USERS comienza con la palabra USERS toda en mayúsculas al
principio de la línea, y cada una de las líneas siguientes es una
secuencia de palabras separadas por espacios o tabuladores. La primera
palabra de una línea es un nombre de usuario y a ese usuario se le
palabra de una línea es un nombre de usuario y a ese usuario se le
permite ingresar en los ttys y desde los hosts mencionados en el resto de
la línea. Estas especificaciones pueden contener clases definidas en
la línea. Estas especificaciones pueden contener clases definidas en
secciones CLASSES anteriores. Si no se especifica al principio del
fichero una cabecera de sección, por defecto la primera sección se
fichero una cabecera de sección, por defecto la primera sección se
interpreta como del tipo USERS.
.PP
Una sección USERS de ejemplo:
Una sección USERS de ejemplo:
.PP
.nf
.in +0.5
@ -228,72 +228,72 @@ pepe tty3 miclase2
.PP
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
hosts con direcciones IP en el rango 130.225.16.0 \- 130.225.16.255, y
también autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
también autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
parte mencionada en la clase miclase2.
.PP
Podrá aparecer una línea en la sección USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y será aplicada a cualquier
usuario que no aparezca en ninguna de las otras líneas.
Podrá aparecer una línea en la sección USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y será aplicada a cualquier
usuario que no aparezca en ninguna de las otras líneas.
.PP
Si un usuario encaja con una línea USERS y con una línea GROUPS, el
usuario estará autorizado a ingresar desde la unión de todos los
Si un usuario encaja con una línea USERS y con una línea GROUPS, el
usuario estará autorizado a ingresar desde la unión de todos los
ttys/hosts mencionados en estas especificaciones.
.SS Orígenes
.SS Orígenes
Las especificaciones de patrones de tty y host usadas en la
especificación de las clases, grupos y usuarios se llaman orígenes. Un
especificación de las clases, grupos y usuarios se llaman orígenes. Un
origen es una cadena de caracteres que puede tener uno de estos formatos:
.IP o
El nombre de un dispositivo tty sin el prefijo /dev/, por ejemplo tty1 o
ttyS0.
.PP
.IP o
La cadena @localhost, indicando que el usuario está autorizado a
telnet/rlogin desde el host local al mismo host. Esto también habilita al
La cadena @localhost, indicando que el usuario está autorizado a
telnet/rlogin desde el host local al mismo host. Esto también habilita al
usuario a ejecutar, por ejemplo, el comando: xterm \-e /bin/login.
.PP
.IP o
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
podrá hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
podrá hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
tenga el sufijo .algun.dom.
.PP
.IP o
Un rango de direcciones IPv4, escritas @x.x.x.x/y.y.y.y donde x.x.x.x es
la dirección IP en la notación decimal tradicional con puntos, e y.y.y.y
es una máscara de bits en la misma notación especificando cuales de los
bits de la dirección serán comparados con la dirección IP del host
la dirección IP en la notación decimal tradicional con puntos, e y.y.y.y
es una máscara de bits en la misma notación especificando cuales de los
bits de la dirección serán comparados con la dirección IP del host
remoto. Por ejemplo @130.255.16.0/255.255.254.0 significa que el usuario
podrá hacer rlogin/telnet desde cualquier host cuya dirección IP esté en
podrá hacer rlogin/telnet desde cualquier host cuya dirección IP esté en
el rango 130.255.16.0 \- 130.255.17.255.
.PP
Cualquiera de los orígenes anteriores pueden tener un prefijo con la
especificación temporal acordando con la sintaxis:
Cualquiera de los orígenes anteriores pueden tener un prefijo con la
especificación temporal acordando con la sintaxis:
.PP
.nf
espec\-tiempo ::= '[' <día\-u\-hora> [':' <día\-u\-hora>]* ']'
día ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
espec\-tiempo ::= '[' <día\-u\-hora> [':' <día\-u\-hora>]* ']'
día ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hora ::= '0' | '1' | ... | '23'
espec\-hora ::= <hora> | <hora> '\-' <hora>
día\-u\-hora ::= <día> | <espec\-hora>
día\-u\-hora ::= <día> | <espec\-hora>
.fi
.PP
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
se permitirán ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto también muestra que un rango de horas a\-b
se permitirán ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto también muestra que un rango de horas a\-b
incluye todo momento entre a:00 y b:59. Una sola hora (por ejemplo 10)
significará un espacio temporal entre las 10:00 y las 10:59.
significará un espacio temporal entre las 10:00 y las 10:59.
.PP
Si no se especifica ningún prefijo temporal para un tty o host significará
que se permitirá el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal asegúrese de especificar tanto el conjunto de días como
una o más horas o rango de horas. Una especificación de tiempo no puede
Si no se especifica ningún prefijo temporal para un tty o host significará
que se permitirá el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal asegúrese de especificar tanto el conjunto de días como
una o más horas o rango de horas. Una especificación de tiempo no puede
incluir espacios en blanco.
.PP
Si no se define ninguna regla por defecto entonces los usuarios que no
concuerden con ninguna línea de
concuerden con ninguna línea de
.I /etc/usertty
está autorizados para ingresar desde cualquier lugar en la manera
estándar.
está autorizados para ingresar desde cualquier lugar en la manera
estándar.
.PP
.SH FICHEROS
.nf
@ -307,7 +307,7 @@ est
.I /etc/usertty
.I .hushlogin
.fi
.SH "VÉASE TAMBIÉN"
.SH "VÉASE TAMBIÉN"
.BR init (8),
.BR getty (8),
.BR mail (1),
@ -320,9 +320,9 @@ est
Linux, a diferencia de otros sistemas operativos draconianos, no comprueba
las cuotas.
La opción no documentada
La opción no documentada
.B \-r
de BSD no está soportada. Esta podría ser requerida por algún programa
de BSD no está soportada. Esta podría ser requerida por algún programa
.BR rlogind (8)
.
.SH AUTOR

32
man/es/newgrp.1 Normal file
View File

@ -0,0 +1,32 @@
.\" Original author unknown. This man page is in the public domain.
.\" Modified Sat Oct 9 17:46:48 1993 by faith@cs.unc.edu
.\"
.\" Translated 19 Sep 1998 by Juan José López Mellado
.\" (laveneno@hotmail.com)
.\"
.TH NEWGRP 1 "9 Octubre 1993" "Linux 1.2" "Manual del Programador de Linux"
.SH NOMBRE
newgrp \- ingresar con un nuevo grupo
.SH SINOPSIS
.BI "newgrp [ " group " ]"
.SH DESCRIPCIÓN
.B Newgrp
cambia la identificación de grupo de su invocador, análogamente a
.BR login (1).
La misma persona queda ingresada, y el directorio actual no es
modificado, pero los cálculos de los permisos de acceso a los ficheros se
realizan con respecto al nuevo ID de grupo.
.LP
Si no se espcifica un grupo, el GID es cambiado al GID de ingreso.
.LP
.SH FICHEROS
.I /etc/group
.br
.I /etc/passwd
.SH "VÉASE TAMBIÉN"
.BR login "(1), " group (5)
.SH AUTOR
Originalmente por Michael Haardt. Actualmente mantenido por
Peter Orbaek (poe@daimi.aau.dk).

View File

@ -5,109 +5,109 @@
.\"
.TH PASSWD 1 "11 Noviembre 1996" "Util\-linux 2.6" "Manual del Programador Linux"
.SH NOMBRE
passwd \- cambia contraseñas
passwd \- cambia contraseñas
.SH SINOPSIS
.BR "passwd"
.RB [ " \-o " ]
.RB [ " \-q " ]
.RB [ " \-v " ]
.RI [ " usuario " [ " contraseña " ]]
.RI [ " usuario " [ " contraseña " ]]
.br
.BR "passwd \-f "
.RI [ " parámetros para el cambio de nombre completo del usuario " ]
.RI [ " parámetros para el cambio de nombre completo del usuario " ]
.br
.BR "passwd \-s "
.RI [ " parámetros para el cambio de shell " ]
.RI [ " parámetros para el cambio de shell " ]
.SH DESCRIPCIÓN
.SH DESCRIPCIÓN
Cuando se utiliza sin parámetros
Cuando se utiliza sin parámetros
.B passwd
cambia la contraseña para el usuario que lo invoca. Primero le exigirá
la contraseña vigente, y a continuación pedirá dos veces la nueva para
cambia la contraseña para el usuario que lo invoca. Primero le exigirá
la contraseña vigente, y a continuación pedirá dos veces la nueva para
prevenir errores de escritura.
La invocación del programa con los parámetros
La invocación del programa con los parámetros
.IR usuario
y
.IR contraseña
sólo puede realizarse desde la cuenta de superusuario.
.IR contraseña
sólo puede realizarse desde la cuenta de superusuario.
Utilizando la invocación sólo con el parámetro
Utilizando la invocación sólo con el parámetro
.IR usuario
, el
superusuario puede cambiar la contraseña para ese
superusuario puede cambiar la contraseña para ese
.IR usuario .
En este caso no se exige al superusuario la contraseña vigente para el usuario,
pero las reglas para validar contraseñas se siguen aplicando a menos que se
utilice la opción
En este caso no se exige al superusuario la contraseña vigente para el usuario,
pero las reglas para validar contraseñas se siguen aplicando a menos que se
utilice la opción
.B "\-o".
El superusuario puede tener razones legítimas para elegir una contraseña no
El superusuario puede tener razones legítimas para elegir una contraseña no
conforme a las reglas.
El uso de los dos parámetros asigna al
.IR usuario " la " contraseña
indicada en el segundo parámetro. Puede ser útil cuando se debe dar a muchos
usuarios una contraseña inicial predefinida. Pero también puede ser
extremadamente peligroso. Un simple fallo en un programa podría cambiar la
contraseña del superusuario (root) a cualquier cosa desconocida.
El uso de los dos parámetros asigna al
.IR usuario " la " contraseña
indicada en el segundo parámetro. Puede ser útil cuando se debe dar a muchos
usuarios una contraseña inicial predefinida. Pero también puede ser
extremadamente peligroso. Un simple fallo en un programa podría cambiar la
contraseña del superusuario (root) a cualquier cosa desconocida.
Indicar una cadena vacía como el segundo parámetro borra la contraseña para
el usuario, pero sólo en combinación de la opción
Indicar una cadena vacía como el segundo parámetro borra la contraseña para
el usuario, pero sólo en combinación de la opción
.B "\-o".
Los cambios de contraseña pueden registrarse utilizando el servicio
Los cambios de contraseña pueden registrarse utilizando el servicio
.BR syslog (3),
dependiendo de las definiciones hechas en tiempo de compilación del programa
(estando esta característica activa por omisión).
Si es así, todos los cambios se registrarán a un nivel bajo como auth.notice,
excepto para cambiar la contraseña del superusuario (root); en este caso se
registrarán con nivel auth.warning.
dependiendo de las definiciones hechas en tiempo de compilación del programa
(estando esta característica activa por omisión).
Si es así, todos los cambios se registrarán a un nivel bajo como auth.notice,
excepto para cambiar la contraseña del superusuario (root); en este caso se
registrarán con nivel auth.warning.
.SH OPCIONES
.TP
.B "\-f, \-\-fullname"
Cambia el nombre completo del usuario (el campo GECOS del registro de
contraseñas). Invoca el programa /usr/bin/chfn utilizando los parámetros
contraseñas). Invoca el programa /usr/bin/chfn utilizando los parámetros
que ha recibido que no son opciones.
.TP
.B "\-o, \-\-force"
Desactiva las verificaciones de validación sobre la nueva contraseña . Sólo
puede ser utilizada por el superusuario, y está pensado para permitirle
asignar contraseñas iniciales simples.
Desactiva las verificaciones de validación sobre la nueva contraseña . Sólo
puede ser utilizada por el superusuario, y está pensado para permitirle
asignar contraseñas iniciales simples.
.TP
.B "\-s, \-\-shell"
Cambia el shell del usuario mediante la invocación del programa /usr/bin/chsh
con los parámetros recibidos que no son opciones.
Cambia el shell del usuario mediante la invocación del programa /usr/bin/chsh
con los parámetros recibidos que no son opciones.
.TP
.B "\-q, \-\-quiet, \-\-silent"
En este modo de funcionamiento passwd no indica que la contraseña se haya
En este modo de funcionamiento passwd no indica que la contraseña se haya
cambiado.
.TP
.B "\-v, \-V, \-\-version"
Muestra información acerca de la versión del programa y finaliza.
Muestra información acerca de la versión del programa y finaliza.
.SH REGLAS DE CONTRASEÑAS
La nueva contraseña debe cumplir estas reglas:
.SH REGLAS DE CONTRASEÑAS
La nueva contraseña debe cumplir estas reglas:
.TP
o
tener como mínimo seis caracteres;
tener como mínimo seis caracteres;
.TP
o
no ser igual a la contraseña anterior;
no ser igual a la contraseña anterior;
.TP
o
contener caracteres que pertenezcan, como mínimo, a dos de las
siguientes categorías: mayúsculas y minúsculas, dígitos y caracteres no
alfanuméricos;
contener caracteres que pertenezcan, como mínimo, a dos de las
siguientes categorías: mayúsculas y minúsculas, dígitos y caracteres no
alfanuméricos;
.TP
o
@ -117,15 +117,15 @@ al principio ni al final.
.SH FALLOS (BUGS)
Si cambia de opinión no hay escape del programa. Insistirá en obtener una
contraseña nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las señales.)
Si cambia de opinión no hay escape del programa. Insistirá en obtener una
contraseña nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las señales.)
.SH FICHEROS
.TP
.I /etc/passwd
El archivo que contiene las contraseñas.
.SH "VÉASE TAMBIÉN"
El archivo que contiene las contraseñas.
.SH "VÉASE TAMBIÉN"
.BR group (5),
.BR passwd (5),
.BR shadow (5)

138
man/es/passwd.5 Normal file
View File

@ -0,0 +1,138 @@
.\" Copyright (c) 1993 Michael Haardt (michael@moria.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Translated Tue Jul 23 11:06:10 1996 by Diego Novillo (diego@cs.ualberta.ca)
.\" Modified Mon Jan 5 20:24:40 MET 1998 by Michael Haardt
.\" (michael@cantor.informatik.rwth-aachen.de)
.\" Translation revised June 6 1998
.\" Translation revised Wed Aug 19 1998 by Juan Piernas <piernas@ditec.um.es>
.\"
.TH PASSWD 5 "5 Enero 1998" "Linux" "Formatos de Fichero"
.SH NOMBRE
passwd \- fichero de contraseñas
.SH DESCRIPCIÓN
.B Passwd
es un fichero de texto que contiene una lista de las cuentas del sistema,
proporcionando para cada cuenta cierta información útil como el
identificador (ID) de usuario, el ID de grupo, el directorio `home', el
intérprete de órdenes, etc.
Con frecuencia, también contiene la contraseña cifrada de cada cuenta.
Este fichero debe tener permiso de lectura para todos (muchas utilidades,
como
.BR ls (1),
lo usan para traducir el número de identificador de
usuario (UID) al nombre del usuario), pero sólo el superusuario debe
poder escribirlo.
.PP
En los buenos viejos tiempos no había grandes problemas con estos permisos
generales de lectura. Cualquiera podía leer contraseñas cifradas, ya que el
hardware era demasiado lento para descifrar una clave bien elegida
y, además, la suposición básica solía ser que la comunidad de usuarios era
bastante amigable. Hoy en día, mucha gente
utiliza alguna versión del paquete \fBshadow password\fP, donde en
.I /etc/passwd
encontramos *'s en lugar de las claves cifradas; éstas se encuentran
en el fichero
.IR /etc/shadow ,
el cual sólo lo puede leer el superusuario.
.PP
Sin tener en cuenta si se utilizan o no `shadow passwords', muchos
administradores de sistemas usan un asterisco en el campo de contraseña
para asegurarse de que dicho usuario no se puede autenticar a sí
mismo usando una contraseña. (No obstante, vea la sección OBSERVACIONES más abajo).
.PP
Si crea una nueva cuenta, coloque primero un asterisco en el campo de
contraseña y a continuación use
.BR passwd (1)
para asignarla.
.PP
Hay una entrada por línea, cada línea tiene el siguiente formato:
.sp
.RS
cuenta:contraseña:UID:GID:GECOS:directorio:intérprete
.RE
.sp
Las descripciones de los campos son las siguientes:
.sp
.RS
.TP 1.0in
.I cuenta
el nombre del usuario en el sistema. No debe contener letras mayúsculas.
.TP
.I contraseña
la contraseña cifrada del usuario o un asterisco.
.TP
.I UID
el número del ID de usuario.
.TP
.I GID
el número del ID de grupo primario para este usuario.
.TP
.I GECOS
Este campo es opcional y sólo se usa para propósitos de información.
Normalmente, contiene el nombre completo del usuario. GECOS significa General
Electric Comprehensive Operating System, que se renombró a GCOS cuando
la división de grandes sistemas de GE se vendió a Honeywell. Dennis Ritchie
ha dicho: "Algunas veces enviábamos una salida de impresora o unos trabajos
por lotes a la máquina GCOS. El campo gcos en el fichero password era el
lugar para esconder la información de la $IDENTcard. No era elegante."
.TP
.I directorio
el directorio base del usuario ($HOME).
.TP
.I intérprete
el programa que se debe ejecutar cuando el usuario ingresa (si está vacío,
se utiliza
.BR /bin/sh ).
Si se establece a un ejecutable que no existe, el usuario será incapaz de
entrar al sistema a través de
.BR login (1).
.RE
.SH OBSERVACIONES
Para crear un grupo de usuarios, sus GIDs deben ser iguales y debe
haber una entrada en \fI/etc/group\fP, de lo contrario no existirá ningún
grupo.
.PP
Si la contraseña cifrada es un asterisco, el usuario será incapaz de entrar
al sistema usando
.BR login (1),
pero todavía podrá entrar utilizando
.BR rlogin (1),
ejecutar procesos existentes e iniciar nuevos procesos a través de
.BR rsh (1),
.BR cron (1),
.BR at (1),
filtros de correo, etc. Intentar cerrar una cuenta cambiando simplemente el
campo del intérprete de órdenes produce el mismo resultado y permite
además el uso de
.BR su (1).
.SH FICHEROS
.I /etc/passwd
.SH "VÉASE TAMBIÉN"
.BR passwd (1),
.BR login (1),
.BR su (1),
.BR group (5),
.BR shadow (5)

View File

@ -8,22 +8,22 @@ su \- ejecuta una shell con identificadores de grupo y de usuario distintos
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve\-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [usuario [arg...]]
.SH DESCRIPCIÓN
.SH DESCRIPCIÓN
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
documentación de Texinfo es ahora la fuente de información recomendada.
documentación de Texinfo es ahora la fuente de información recomendada.
.PP
Esta página del manual documenta la versión GNU de
Esta página del manual documenta la versión GNU de
.BR su .
.B su
permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta
una shell con los identificadores reales y efectivos, el identificador de
grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se
especifica ningún USUARIO, por defecto se usa root, el superusuario.
especifica ningún USUARIO, por defecto se usa root, el superusuario.
La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el
fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero.
Si el USUARIO tiene password,
.B su
lo solicitará, a menos que sea ejecutado por el usuario con identificador real
lo solicitará, a menos que sea ejecutado por el usuario con identificador real
0 (el superusuario).
.PP
Por defecto,
@ -35,63 +35,63 @@ del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el
superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO.
Por defecto, la shell ejecutada no es una shell de entrada al sistema.
.PP
Si se facilitan uno o más ARGs, estos son pasados como argumentos adicionales
Si se facilitan uno o más ARGs, estos son pasados como argumentos adicionales
a la shell ejecutada.
.PP
.B su
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
valor "\-su", pasando \-c únicamente a algunas shells, etc.).
valor "\-su", pasando \-c únicamente a algunas shells, etc.).
.PP
En sistemas que utilicen syslog,
.B su
puede ser compilado para reportar fallo, y opcionalmente éxito en syslog.
puede ser compilado para reportar fallo, y opcionalmente éxito en syslog.
.B su
intentará utilizar syslog.
intentará utilizar syslog.
.PP
Este programa no soporta el grupo "wheel", el cual restringe quien podrá
Este programa no soporta el grupo "wheel", el cual restringe quien podrá
ejecutar
.B su
hacia la cuenta de root (el superusuario) ya que esta política podría
ayudar a los administradores de máquinas a facilitar un uso inadecuado a otros
hacia la cuenta de root (el superusuario) ya que esta política podría
ayudar a los administradores de máquinas a facilitar un uso inadecuado a otros
usuarios.
.SS OPCIONES
.TP
.I "\-c COMANDO, \-\-command=COMANDO"
Pasa el COMANDO, una única línea a ejecutar, a la shell con la opción
Pasa el COMANDO, una única línea a ejecutar, a la shell con la opción
.I \-c
en vez de ejecutar una shell interactiva.
.TP
.I "\-f, \-\-fast"
Pasa la opción
Pasa la opción
.I \-f
a la shell. Esto probablemente tiene sentido con
.B csh
y
.BR tcsh ,
en estos casos la opción
en estos casos la opción
.I \-f
indica que no se lean los ficheros de arranque de la shell (.cshrc).
Con las shells del estilo Bourne shell, la opción
Con las shells del estilo Bourne shell, la opción
.I \-f
deshabilita la expansión de los patrones de fichero, la cual cosa no es
deshabilita la expansión de los patrones de fichero, la cual cosa no es
demasiado deseable.
.TP
.I "\-\-help"
Escribe un mensaje sobre el uso en la salida estándar y acaba sin
Escribe un mensaje sobre el uso en la salida estándar y acaba sin
provocar error.
.TP
.I "\-, \-l, \-\-login"
Provoca que la shell a ejecutar sea una shell de login. Lo cual significa que
se eliminan del entorno todas las variables excepto `TERM', `HOME' y `SHELL'
(las cuales se modifican como se explicó anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explicó anteriormente),
la variable `PATH' se añade al entorno con el valor por defecto que se
estableció al compilar
(las cuales se modifican como se explicó anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explicó anteriormente),
la variable `PATH' se añade al entorno con el valor por defecto que se
estableció al compilar
.B su
, además de los cambios anteriores,
, además de los cambios anteriores,
.B su
cambia al directorio por defecto del USUARIO. Si se antepone "\-" al nombre de
la shell a ejecutar, se leerán los ficheros de arraque pertinentes.
la shell a ejecutar, se leerán los ficheros de arraque pertinentes.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
No se cambian las variables de entorno `HOME', `USER', `LOGNAME' ni `SHELL'.
@ -99,12 +99,12 @@ Se ejecuta la shell especificada en la variable de entorno `SHELL' en vez
de la shell que indique la entrada para el USUARIO en el fichero /etc/passwd,
a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO esté restringida.
Una shell restringida es aquella que no está listada en el fichero /etc/shells
no sea el superusuario y la shell del USUARIO esté restringida.
Una shell restringida es aquella que no está listada en el fichero /etc/shells
o en una lista generada al compilar
.B su
si dicho fichero no existe. Algunos detalles de lo que hace esta opción pueden
ser invalidadas mediante la opción
si dicho fichero no existe. Algunos detalles de lo que hace esta opción pueden
ser invalidadas mediante la opción
.I \-\-login
y
.IR \-\-shell .
@ -113,10 +113,10 @@ y
Ejecuta la SHELL en vez de la shell del USUARIO especificada en el fichero
\fI/etc/passwd\fR, a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO esté restringida.
no sea el superusuario y la shell del USUARIO esté restringida.
.TP
.I "\-\-version"
Escribe información sobre la versión en la salida estándar y acaba sin
Escribe información sobre la versión en la salida estándar y acaba sin
provocar error.
.SH Por que GNU no soporta el grupo "wheel" (por Richard Stallman)
@ -125,15 +125,15 @@ sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del
laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder
cambiando el password de operador del sistema Twenex y manteniendolo secreto
para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar
la situación y devolver el control a los usuarios legítimos parcheando el
kernel, pero no sabría como realizar esta operación en un sistema Unix.)
la situación y devolver el control a los usuarios legítimos parcheando el
kernel, pero no sabría como realizar esta operación en un sistema Unix.)
.PP
Sin embargo, casualmente alguien contó el secreto. Mediante el uso habitual de
Sin embargo, casualmente alguien contó el secreto. Mediante el uso habitual de
.B su
una vez que alguien conoce el password de root puede contarselo al resto de
usuarios. El grupo "wheel" hará que esto sea imposible, protegiendo así el poder
usuarios. El grupo "wheel" hará que esto sea imposible, protegiendo así el poder
de los superusuarios.
.PP
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que
estan de acuerdo con los jefes y los administradores de sistemas en cualquier
cosa que hagan, al principio encontrarás esta idea algo extraña.
cosa que hagan, al principio encontrarás esta idea algo extraña.

1
man/es/vigr.8 Normal file
View File

@ -0,0 +1 @@
.so man8/vipw.8

92
man/es/vipw.8 Normal file
View File

@ -0,0 +1,92 @@
.\" Copyright (c) 1983, 1991 The Regents of the University of California.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the University of
.\" California, Berkeley and its contributors.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" from: @(#)vipw.8 6.7 (Berkeley) 3/16/91
.\" $Id: vipw.8,v 1.1 2005/12/13 11:34:59 kloczek Exp $
.\"
.\"
.\" Translated into Spanish on Fri Aug 28 1998 by Gerardo Aburruzaga
.\" García <gerado@cica.es>
.\"
.Dd 7 Julio 1996
.Dt VIPW 8
.Os Util-Linux 2.6
.Sh NOMBRE
.Nm vipw, vigr
.Nd editan los ficheros de cuentas y grupos
.Sh SINOPSIS
.Nm vipw
.Op -V
.Op --version
.Nm vigr
.Op -V
.Op --version
.Sh DESCRIPCIÓN
.Nm Vipw
edita el fichero de cuentas tras establecer los bloqueos apropiados, y
hace cualquier procesado que sea necesario después de que el fichero
de cuentas se desbloquee.
Si el fichero de cuentas ya está bloqueado para la edición por parte
de otro usuario,
.Nm vipw
le pedirá que lo intente de nuevo más tarde. El editor predeterminado
para
.Nm vipw
suele ser, como indica su nombre,
.Xr vi 1 .
.br
.Nm Vigr
edita el fichero de grupos de la misma manera que vipw.
.Sh ENTORNO
Si la siguiente variable de entorno existe, será utilizada por
.Nm vipw :
.Bl -tag -width EDITOR
.It Ev EDITOR
El editor especificado por la cadena
.Ev EDITOR
será llamado en vez del predeterminado
.Xr vi 1 .
.El
.Sh VÉASE TAMBIÉN
.Xr passwd 1 ,
.Xr vi 1 ,
.Xr passwd 5
.Sh HISTORIA
La orden
.Nm vipw
apareció en
.Bx 4.0 .
.br
La orden
.Nm vigr
apareció en
Util-Linux 2.6.

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "EXPIRY" "1" "09/30/2005" "User Commands" "User Commands"
.TH "EXPIRY" "1" "11/05/2005" "User Commands" "User Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -27,6 +27,3 @@ secure user account information
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).
.SH "AUTHOR"
.PP
Ben Collins <bcollins@debian.org>

View File

@ -2,7 +2,7 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='expiry.1'>
<!-- $Id: expiry.1.xml,v 1.12 2005/09/30 15:41:20 kloczek Exp $ -->
<!-- $Id: expiry.1.xml,v 1.13 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>expiry</refentrytitle>
<manvolnum>1</manvolnum>
@ -59,9 +59,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Ben Collins &lt;bcollins@debian.org&gt;</para>
</refsect1>
</refentry>

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "FAILLOG" "5" "09/20/2005" "" ""
.TH "FAILLOG" "5" "11/05/2005" "" ""
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -12,7 +12,7 @@ faillog \- Login failure logging file
.SH "DESCRIPTION"
.PP
\fI/var/log/faillog\fR
maintains a count of login failures and the limits for each account. The file is fixed length record, indexed by numerical UID. Each record contains the count of login failures since the last successful login; the maximum number of failures before the account is disabled; the line the last login failure occured on; and the date the last login failure occured.
maintains a count of login failures and the limits for each account. The file is fixed length record, indexed by numerical UID. Each record contains the count of login failures since the last successful login; the maximum number of failures before the account is disabled; the line the last login failure occurred on; and the date the last login failure occurred.
.PP
The structure of the file is:
.sp
@ -31,6 +31,3 @@ login failure log
.SH "SEE ALSO"
.PP
\fBfaillog\fR(8)
.SH "AUTHOR"
.PP
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -2,7 +2,7 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='faillog.5'>
<!-- $Id: faillog.5.xml,v 1.10 2005/09/20 15:22:24 kloczek Exp $ -->
<!-- $Id: faillog.5.xml,v 1.13 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>faillog</refentrytitle>
<manvolnum>5</manvolnum>
@ -19,7 +19,7 @@
record, indexed by numerical UID. Each record contains the count of
login failures since the last successful login; the maximum number of
failures before the account is disabled; the line the last login
failure occured on; and the date the last login failure occured.
failure occurred on; and the date the last login failure occurred.
</para>
<para>The structure of the file is:</para>
@ -52,10 +52,5 @@ struct faillog {
</citerefentry>
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh (jockgrrl@ix.netcom.com)</para>
</refsect1>
</refentry>

View File

@ -2,7 +2,7 @@
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "FAILLOG" "8" "10/01/2005" "" ""
.TH "FAILLOG" "8" "11/05/2005" "System Management Commands" "System Management Commands"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
@ -83,6 +83,3 @@ failure logging file
.PP
\fBlogin\fR(1),
\fBfaillog\fR(5).
.SH "AUTHOR"
.PP
Julianne Frances Haugh (jockgrrl@ix.netcom.com)

View File

@ -2,10 +2,11 @@
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
"http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">
<refentry id='faillog.8'>
<!-- $Id: faillog.8.xml,v 1.16 2005/10/01 15:01:45 kloczek Exp $ -->
<!-- $Id: faillog.8.xml,v 1.18 2005/11/05 17:17:29 kloczek Exp $ -->
<refmeta>
<refentrytitle>faillog</refentrytitle>
<manvolnum>8</manvolnum>
<refmiscinfo class="sectdesc">System Management Commands</refmiscinfo>
</refmeta>
<refnamediv id='name'>
<refname>faillog</refname>
@ -152,9 +153,4 @@
</citerefentry>.
</para>
</refsect1>
<refsect1 id='author'>
<title>AUTHOR</title>
<para>Julianne Frances Haugh (jockgrrl@ix.netcom.com)</para>
</refsect1>
</refentry>

10
man/fi/Makefile.am Normal file
View File

@ -0,0 +1,10 @@
mandir = @mandir@/fi
man_MANS = \
chfn.1 \
chsh.1 \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)

401
man/fi/Makefile.in Normal file
View File

@ -0,0 +1,401 @@
# Makefile.in generated by automake 1.9.6 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY, to the extent permitted by law; without
# even the implied warranty of MERCHANTABILITY or FITNESS FOR A
# PARTICULAR PURPOSE.
@SET_MAKE@
srcdir = @srcdir@
top_srcdir = @top_srcdir@
VPATH = @srcdir@
pkgdatadir = $(datadir)/@PACKAGE@
pkglibdir = $(libdir)/@PACKAGE@
pkgincludedir = $(includedir)/@PACKAGE@
top_builddir = ../..
am__cd = CDPATH="$${ZSH_VERSION+.}$(PATH_SEPARATOR)" && cd
INSTALL = @INSTALL@
install_sh_DATA = $(install_sh) -c -m 644
install_sh_PROGRAM = $(install_sh) -c
install_sh_SCRIPT = $(install_sh) -c
INSTALL_HEADER = $(INSTALL_DATA)
transform = $(program_transform_name)
NORMAL_INSTALL = :
PRE_INSTALL = :
POST_INSTALL = :
NORMAL_UNINSTALL = :
PRE_UNINSTALL = :
POST_UNINSTALL = :
build_triplet = @build@
host_triplet = @host@
subdir = man/fi
DIST_COMMON = $(srcdir)/Makefile.am $(srcdir)/Makefile.in
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
am__aclocal_m4_deps = $(top_srcdir)/acinclude.m4 \
$(top_srcdir)/configure.in
am__configure_deps = $(am__aclocal_m4_deps) $(CONFIGURE_DEPENDENCIES) \
$(ACLOCAL_M4)
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
CONFIG_HEADER = $(top_builddir)/config.h
CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)"
NROFF = nroff
MANS = $(man_MANS)
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
ACLOCAL = @ACLOCAL@
AMDEP_FALSE = @AMDEP_FALSE@
AMDEP_TRUE = @AMDEP_TRUE@
AMTAR = @AMTAR@
AR = @AR@
AUTOCONF = @AUTOCONF@
AUTOHEADER = @AUTOHEADER@
AUTOMAKE = @AUTOMAKE@
AWK = @AWK@
CC = @CC@
CCDEPMODE = @CCDEPMODE@
CFLAGS = @CFLAGS@
CPP = @CPP@
CPPFLAGS = @CPPFLAGS@
CXX = @CXX@
CXXCPP = @CXXCPP@
CXXDEPMODE = @CXXDEPMODE@
CXXFLAGS = @CXXFLAGS@
CYGPATH_W = @CYGPATH_W@
DEFS = @DEFS@
DEPDIR = @DEPDIR@
ECHO = @ECHO@
ECHO_C = @ECHO_C@
ECHO_N = @ECHO_N@
ECHO_T = @ECHO_T@
EGREP = @EGREP@
ENABLE_REGENERATE_MAN_FALSE = @ENABLE_REGENERATE_MAN_FALSE@
ENABLE_REGENERATE_MAN_TRUE = @ENABLE_REGENERATE_MAN_TRUE@
EXEEXT = @EXEEXT@
F77 = @F77@
FFLAGS = @FFLAGS@
GMSGFMT = @GMSGFMT@
INSTALL_DATA = @INSTALL_DATA@
INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBAUDIT = @LIBAUDIT@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
LTLIBINTL = @LTLIBINTL@
LTLIBOBJS = @LTLIBOBJS@
MAINT = @MAINT@
MAINTAINER_MODE_FALSE = @MAINTAINER_MODE_FALSE@
MAINTAINER_MODE_TRUE = @MAINTAINER_MODE_TRUE@
MAKEINFO = @MAKEINFO@
MKINSTALLDIRS = @MKINSTALLDIRS@
MSGFMT = @MSGFMT@
MSGMERGE = @MSGMERGE@
OBJEXT = @OBJEXT@
PACKAGE = @PACKAGE@
PACKAGE_BUGREPORT = @PACKAGE_BUGREPORT@
PACKAGE_NAME = @PACKAGE_NAME@
PACKAGE_STRING = @PACKAGE_STRING@
PACKAGE_TARNAME = @PACKAGE_TARNAME@
PACKAGE_VERSION = @PACKAGE_VERSION@
PATH_SEPARATOR = @PATH_SEPARATOR@
POSUB = @POSUB@
RANLIB = @RANLIB@
SET_MAKE = @SET_MAKE@
SHELL = @SHELL@
STRIP = @STRIP@
U = @U@
USE_NLS = @USE_NLS@
VERSION = @VERSION@
XGETTEXT = @XGETTEXT@
XMLCATALOG = @XMLCATALOG@
XML_CATALOG_FILE = @XML_CATALOG_FILE@
XSLTPROC = @XSLTPROC@
YACC = @YACC@
ac_ct_AR = @ac_ct_AR@
ac_ct_CC = @ac_ct_CC@
ac_ct_CXX = @ac_ct_CXX@
ac_ct_F77 = @ac_ct_F77@
ac_ct_RANLIB = @ac_ct_RANLIB@
ac_ct_STRIP = @ac_ct_STRIP@
am__fastdepCC_FALSE = @am__fastdepCC_FALSE@
am__fastdepCC_TRUE = @am__fastdepCC_TRUE@
am__fastdepCXX_FALSE = @am__fastdepCXX_FALSE@
am__fastdepCXX_TRUE = @am__fastdepCXX_TRUE@
am__include = @am__include@
am__leading_dot = @am__leading_dot@
am__quote = @am__quote@
am__tar = @am__tar@
am__untar = @am__untar@
bindir = @bindir@
build = @build@
build_alias = @build_alias@
build_cpu = @build_cpu@
build_os = @build_os@
build_vendor = @build_vendor@
datadir = @datadir@
exec_prefix = @exec_prefix@
host = @host@
host_alias = @host_alias@
host_cpu = @host_cpu@
host_os = @host_os@
host_vendor = @host_vendor@
includedir = @includedir@
infodir = @infodir@
install_sh = @install_sh@
libdir = @libdir@
libexecdir = @libexecdir@
localstatedir = @localstatedir@
mandir = @mandir@/fi
mkdir_p = @mkdir_p@
oldincludedir = @oldincludedir@
prefix = @prefix@
program_transform_name = @program_transform_name@
sbindir = @sbindir@
sharedstatedir = @sharedstatedir@
sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
chfn.1 \
chsh.1 \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)
all: all-am
.SUFFIXES:
$(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__configure_deps)
@for dep in $?; do \
case '$(am__configure_deps)' in \
*$$dep*) \
cd $(top_builddir) && $(MAKE) $(AM_MAKEFLAGS) am--refresh \
&& exit 0; \
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/fi/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --foreign man/fi/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
*config.status*) \
cd $(top_builddir) && $(MAKE) $(AM_MAKEFLAGS) am--refresh;; \
*) \
echo ' cd $(top_builddir) && $(SHELL) ./config.status $(subdir)/$@ $(am__depfiles_maybe)'; \
cd $(top_builddir) && $(SHELL) ./config.status $(subdir)/$@ $(am__depfiles_maybe);; \
esac;
$(top_builddir)/config.status: $(top_srcdir)/configure $(CONFIG_STATUS_DEPENDENCIES)
cd $(top_builddir) && $(MAKE) $(AM_MAKEFLAGS) am--refresh
$(top_srcdir)/configure: @MAINTAINER_MODE_TRUE@ $(am__configure_deps)
cd $(top_builddir) && $(MAKE) $(AM_MAKEFLAGS) am--refresh
$(ACLOCAL_M4): @MAINTAINER_MODE_TRUE@ $(am__aclocal_m4_deps)
cd $(top_builddir) && $(MAKE) $(AM_MAKEFLAGS) am--refresh
mostlyclean-libtool:
-rm -f *.lo
clean-libtool:
-rm -rf .libs _libs
distclean-libtool:
-rm -f libtool
uninstall-info-am:
install-man1: $(man1_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man1dir)" || $(mkdir_p) "$(DESTDIR)$(man1dir)"
@list='$(man1_MANS) $(dist_man1_MANS) $(nodist_man1_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.1*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
1*) ;; \
*) ext='1' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man1dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man1dir)/$$inst"; \
done
uninstall-man1:
@$(NORMAL_UNINSTALL)
@list='$(man1_MANS) $(dist_man1_MANS) $(nodist_man1_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.1*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
1*) ;; \
*) ext='1' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
tags: TAGS
TAGS:
ctags: CTAGS
CTAGS:
distdir: $(DISTFILES)
@srcdirstrip=`echo "$(srcdir)" | sed 's|.|.|g'`; \
topsrcdirstrip=`echo "$(top_srcdir)" | sed 's|.|.|g'`; \
list='$(DISTFILES)'; for file in $$list; do \
case $$file in \
$(srcdir)/*) file=`echo "$$file" | sed "s|^$$srcdirstrip/||"`;; \
$(top_srcdir)/*) file=`echo "$$file" | sed "s|^$$topsrcdirstrip/|$(top_builddir)/|"`;; \
esac; \
if test -f $$file || test -d $$file; then d=.; else d=$(srcdir); fi; \
dir=`echo "$$file" | sed -e 's,/[^/]*$$,,'`; \
if test "$$dir" != "$$file" && test "$$dir" != "."; then \
dir="/$$dir"; \
$(mkdir_p) "$(distdir)$$dir"; \
else \
dir=''; \
fi; \
if test -d $$d/$$file; then \
if test -d $(srcdir)/$$file && test $$d != $(srcdir); then \
cp -pR $(srcdir)/$$file $(distdir)$$dir || exit 1; \
fi; \
cp -pR $$d/$$file $(distdir)$$dir || exit 1; \
else \
test -f $(distdir)/$$file \
|| cp -p $$d/$$file $(distdir)/$$file \
|| exit 1; \
fi; \
done
check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
install-exec: install-exec-am
install-data: install-data-am
uninstall: uninstall-am
install-am: all-am
@$(MAKE) $(AM_MAKEFLAGS) install-exec-am install-data-am
installcheck: installcheck-am
install-strip:
$(MAKE) $(AM_MAKEFLAGS) INSTALL_PROGRAM="$(INSTALL_STRIP_PROGRAM)" \
install_sh_PROGRAM="$(INSTALL_STRIP_PROGRAM)" INSTALL_STRIP_FLAG=-s \
`test -z '$(STRIP)' || \
echo "INSTALL_PROGRAM_ENV=STRIPPROG='$(STRIP)'"` install
mostlyclean-generic:
clean-generic:
distclean-generic:
-test -z "$(CONFIG_CLEAN_FILES)" || rm -f $(CONFIG_CLEAN_FILES)
maintainer-clean-generic:
@echo "This command is intended for maintainers to use"
@echo "it deletes files that may require special tools to rebuild."
clean: clean-am
clean-am: clean-generic clean-libtool mostlyclean-am
distclean: distclean-am
-rm -f Makefile
distclean-am: clean-am distclean-generic distclean-libtool
dvi: dvi-am
dvi-am:
html: html-am
info: info-am
info-am:
install-data-am: install-man
install-exec-am:
install-info: install-info-am
install-man: install-man1
installcheck-am:
maintainer-clean: maintainer-clean-am
-rm -f Makefile
maintainer-clean-am: distclean-am maintainer-clean-generic
mostlyclean: mostlyclean-am
mostlyclean-am: mostlyclean-generic mostlyclean-libtool
pdf: pdf-am
pdf-am:
ps: ps-am
ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-strip installcheck installcheck-am installdirs \
maintainer-clean maintainer-clean-generic mostlyclean \
mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \
uninstall uninstall-am uninstall-info-am uninstall-man \
uninstall-man1
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.
.NOEXPORT:

68
man/fi/chfn.1 Normal file
View File

@ -0,0 +1,68 @@
.\"
.\" chfn.1 -- change your finger information
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.2 $
.\" $Date: 2005/12/01 20:38:25 $
.\" Proofread by Raimo Koski, Nov-Dec. 1999
.\" Translated into Finnish by Lauri Nurmi (lanurmi@kauhajoki.fi)
.\" Proofread by Juhana Siren (Juhana.Siren@oulu.fi)
.\"
.TH CHFN 1 "24. huhtikuuta 1998" "chfn" "Käyttäjän sovellusohjelmat"
.SH NIMI
chfn \- muuta finger-tietojasi
.SH "YLEISKATSAUS"
.B chfn
[\ \-f\ koko nimi\ ] [\ \-o\ toimisto\ ] [\ \-p\ toimiston puhelin\ ]
[\ \-h\ kotipuhelin\ ] [\ \-u\ ] [\ \-v\ ] [\ käyttäjänimi\ ]
.SH KUVAUS
.B chfn:ää
käytetään finger-tietojen muuttamiseen. Nämä tiedot ovat
.I /etc/passwd
-tiedostossa, ja niitä voidaan katsoa
.B finger\fR-ohjelmalla.
Linuxin
.B finger\fR-komento
näyttää neljä tietoa, joita voidaan muuttaa
.B chfn\fR:llä
: todellinen nimesi, työhuoneesi ja puhelin, sekä kotipuhelimesi.
.SS KOMENTORIVI
Jokainen neljästä tiedosta voidaan määritellä komentorivillä. Jos
komentorivillä ei anneta tietoja,
.B chfn
käynnistyy vuorovaikutteisessa tilassa.
.SS VUOROVAIKUTTEINEN TILA
Vuorovaikutteisessa tilassa
.B chfn
kysyy erikseen jokaista kenttää. Voit syöttää kenttään uuden tiedon, tai
painaa Enteriä jättääksesi kentän ennalleen. Syötä sana "none" saadaksesi
kentän tyhjäksi.
.SH OPTIOT
.TP
.I "\-f, \-\-full-name"
Määritä todellinen nimesi.
.TP
.I "\-o, \-\-office"
Määritä toimistohuoneesi numero.
.TP
.I "\-p, \-\-office-phone"
Määritä toimistohuoneesi puhelinnumero.
.TP
.I "\-h, \-\-home-phone"
Määritä kotipuhelinnumerosi.
.TP
.I "\-u, \-\-help"
Näytä lyhyt ohje komennoista.
.TP
.I "-v, \-\-version"
Näytä versiotiedot.
.SH TEKIJÄ
Salvatore Valente <svalente@mit.edu>
.SH "KATSO MYÖS"
.BR finger (1),
.BR passwd (5),

53
man/fi/chsh.1 Normal file
View File

@ -0,0 +1,53 @@
.\"
.\" chsh.1 -- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.2 $
.\" $Date: 2005/12/01 20:38:25 $
.\" Proofread by Raimo Koski, Nov-Dec. 1999
.\" Translated into Finnish by Juha-Pekka Syrjälä (jsyrjala@iki.fi)
.\" Proofread by Raimo Koski (rkoski@pp.weppi.fi)
.\"
.TH CHSH 1 "24. Huhtikuuta 1998" "chsh" "Käyttäjän sovellusohjelmat"
.SH NIMI
chsh \- vaihtaa sisäänkirjautumisessa käytetyn komentotulkin
.SH "YLEISKATSAUS"
.B chsh
[\ \-s\ komentotulkki\ ] [\ \-l\ ] [\ \-u\ ] [\ \-v\ ] [\ käyttäjätunnus\ ]
.SH KUVAUS
.B chsh
- käytetään vaihtamaan sisäänkirjautumisessa käytetty komentotulkki.
Jos komentotulkkia ei ole annettu komentorivillä,
.B chsh
kysyy sitä.
.SS HYVÄKSYTTÄVÄT KOMENTOTULKIT
.B chsh
hyväksyy minkä tahansa ajattavan tiedoston, jolle annetaan koko tiedostonimi polkuineen.
Se kuitenkin varoittaa, jos komentotulkki ei ole määritelty
.I /etc/shells-tiedostossa.
.SH OPTIOT
.TP
.I "\-s, \-\-shell"
Määrittele sisäänkirjautumisessa käytetty komentotulkki.
.TP
.I "\-l, \-\-list-shells"
Tulostaa listan komentotulkeista, jotka ovat määritelty
.I /etc/shells
-tiedostossa ja sulkee ohjelman.
.TP
.I "\-u, \-\-help"
Tulostaa ohjeen ja sulkee ohjelman.
.TP
.I "-v, \-\-version"
Tulostaa versiota koskevan informaation ja sulkee ohjelman.
.SH TEKIJÄ
Salvatore Valente <svalente@mit.edu>
.SH "KATSO MYÖS"
.BR login (1),
.BR passwd (5),
.BR shells (5),

94
man/fi/passwd.1 Normal file
View File

@ -0,0 +1,94 @@
.\" Hey Emacs! This file is -*- nroff -*- source.
.\" (above from Rik Faith..:*)
.\" Copyright (c) Andrew G. Morgan 1996, <morgan@parc.power.net>
.\" Proofread by Raimo Koski, Nov-Dec. 1999
.\" Translated into Finnish by Tuomo Pyhälä (tuomo@lesti.kpnet.fi)
.\" Proofread by Raimo Koski (rkoski@pp.weppi.fi)
.\"
.TH PASSWD 1 "28. Huhtikuuta 1998" "SimplePAMApps 0.50" "Käyttäjän sovellusohjelmat"
.SH NIMI
passwd \- päivitä käyttäjän todennustunnukset
.SH "YLEISKATSAUS"
.B passwd [-u] [käyttäjänimi]
.sp 2
.SH KUVAUS
Passwd on apuohjelma käyttäjän todennustunnusten
päivittämiseen. Todennustunnus on lähes kaikissa järjestelmissä
salasana ja termejä käytetään jäljempänä ristiin.
.sp
Ainoastaan pääkäyttäjä voi päivittää toisen käyttäjän salasanan syöttämällä
.BR käyttäjänimen ". "
Optiota
.BR -u
käytetään, kun halutaan kertoa passwd:lle, että sen tulisi päivittää vain
vanhentuneet salasanat (todennustunnukset) säilyttäen vanhentumattomat
salasanat entisellään.
.sp
Passwd käyttää
.BR "Linux-PAM"
ohjelmointirajapintaa ja se voidaan määrittää käyttämään
haluttuja moduuleita salasanaa vaihtavan käyttäjän todennukseen ja
salasanan vaihtoon. Alustaessaan ohjelmointirajapintaa passwd toimii nimellä
"passwd".
.sp
Yksinkertainen osio
.I Linux-PAM
määritystiedostossa passwd:lle olisi:
.br
.br
#
.br
# passwd palvelun määrittely, joka tarkistaa ettei ehdotettu salasana
.br
# ole helposti arvattavissa, ennen salasanan päivittämistä.
.br
#
.br
passwd password requisite pam_cracklib.so retry=3
.br
passwd password required pam_pwdb.so use_authtok
.br
#
.sp
Huomaa, että passwd ei tarvitse muun tyyppisten moduulien määrittelyä.
.SH PALUUARVO
Virheettömän suorituksen jälkeen
.B passwd
päättää toimintansa paluuarvolla 0. Paluuarvo 1 palautetaan virheen
sattuessa. Virheilmoitukset kirjoitetaan virhetulosteeseen.
.SH "NOUDATTAA:"
.br
.BR Linux-PAM
(Pluggable Authentication modules for Linux).
.SH TIEDOSTOT
.br
.B /etc/pam.conf
- the
.BR Linux-PAM
asetus tiedosto
.SH BUGIT
.sp 2
Ei tunnettuja virheitä.
.SH "KATSO MYÖS"
.BR pam (8),
ja
.BR pam_chauthok (2).
.sp Monipuolisempi selostus tämän ohjelman ja Linux-PAMin asetuksista
löytyy englanninkielisestä
.BR "'Linux-PAM System Adminstarators' Guide'":sta
WWW-osoitteesta:
.br
.I <http://parc.power.net/morgan/Linux-PAM/index.html>
.\" TERM authentication_token todennustunnus

84
man/fi/su.1 Normal file
View File

@ -0,0 +1,84 @@
.\" Copyright 1989 - 1990, John F. Haugh II
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by John F. Haugh, II
.\" and other contributors.
.\" 4. Neither the name of John F. Haugh, II nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JOHN HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JOHN HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: su.1,v 1.1 2005/11/12 17:01:00 kloczek Exp $
.\"
.TH SU 1
.SH NAME
su \- Tarjoaa rajoitetut root oikeudet jollekin kayttajalle
.SH SYNTAKSI
.BR su " [" - ]
.RI [ kayttajanimi " [" argumentit ]]
.SH KUVAUS
.B su:ta
kaytetaan jotta voisi valiaikaisesti tulla joksikin toiseksi
kayttajaksi istunnon aikana. Oletuksena ilman argumentteja
kayttaja tulee rootiksi.
is used to become another user during a login session.
Invoked without a username, \fBsu\fR defaults to becoming
the super user.
Optiota \fB\-\fR voidaan kayttaa antamaan samanlainen
ymparisto kuin oikealla kayttajalla joka on tullut
sisaan suoraan omalla tunnuksellaan.
.PP
Muita optioita voidaan antaa kayttja nimen jalkeen, siina
tapauksessa jos ne ovat tuettuja kayttajan komentotulkissa.
Yksityiskohdissa, argumentti \fB-c\fR aiheuttaa sen etta
seruraavat argumentit ovat komentojen optioita.
Komento toteutetaan siina komentotulkissa joka on maaritelty
\fB$SHELL\fR, tai jos sita ei ole maaritelty niin kaytetaan
komentotulkkia joka on maaritelty \fI/etc/passwd\fR.
.PP
Kayttajalta voidaan kysya salasanaa jos se on takavarikoitu.
Vaara salasana tuottaa virheilmoituksen. Kaikki yritykset
menevat kuitenkin jarjestelman logitiedostoon.
.PP
Voimassaoleva ymparisto on myos uudessa komentotulkissa. Arvo
\fB$PATH\fR on uudelleenasetettu kohteessa \fB/bin:/usr/bin\fR
tavallisille kayttajille, tai \fB/bin:/usr/bin:/etc\fR rootille.
.SH OPTIOT
.PP
Tassa versiossa \fBsu\fR:lla on monia kaannosoptioita, vain
joitakin voi kayttaa yksityiskohtaisesti.
.SH TIEDOSTOT
/etc/passwd \- Kayttajatiedot
.br
/etc/shadow \- Kryptatut salasanat ja tunnuksen loppumispaivamaara.
.br
$HOME/.profile \- Alustustiedostot oletus komentotulkille
.SH KATSO MYOS
.BR login (1),
.BR sh (1)
.SH SUOMENNUS
.BR Mikko
.BR Hurskainen
.BR 1998
.BR hurska@dlc.fi

View File

@ -3,17 +3,45 @@ mandir = @mandir@/fr
man_MANS = \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
limits.5 \
login.1 \
login.access.5 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
porttime.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8
usermod.8 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)

View File

@ -48,8 +48,9 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man3dir)" \
"$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"
man3dir = $(mandir)/man3
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
@ -183,18 +184,46 @@ sysconfdir = @sysconfdir@
target_alias = @target_alias@
man_MANS = \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
expiry.1 \
faillog.5 \
faillog.8 \
getspnam.3 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
groups.1 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
gshadow.5 \
lastlog.8 \
limits.5 \
login.1 \
login.access.5 \
login.defs.5 \
logoutd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
porttime.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
sg.1 \
shadow.3 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8
usermod.8 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)
all: all-am
@ -284,6 +313,51 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man3: $(man3_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man3dir)" || $(mkdir_p) "$(DESTDIR)$(man3dir)"
@list='$(man3_MANS) $(dist_man3_MANS) $(nodist_man3_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.3*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
3*) ;; \
*) ext='3' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man3dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man3dir)/$$inst"; \
done
uninstall-man3:
@$(NORMAL_UNINSTALL)
@list='$(man3_MANS) $(dist_man3_MANS) $(nodist_man3_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.3*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
3*) ;; \
*) ext='3' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man3dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man3dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@ -412,7 +486,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man3dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@ -463,7 +537,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man5 install-man8
install-man: install-man1 install-man3 install-man5 install-man8
installcheck-am:
@ -485,19 +559,20 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
uninstall-man: uninstall-man1 uninstall-man3 uninstall-man5 \
uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
install-man3 install-man5 install-man8 install-strip \
installcheck installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
uninstall-info-am uninstall-man uninstall-man1 uninstall-man3 \
uninstall-man5 uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@ -1,112 +1,117 @@
.\" Copyright 1990 \- 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chage.1,v 1.4 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH CHAGE 1 "1 Novembre 2001"
.SH NOM
chage \- Changer les informations d'expiration du mot de passe d'un
utilisateur.
.SH SYNOPSIS
.TP 6
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHAGE" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
chage \- Modifier les informations de validité d'un mot de passe
.SH "SYNOPSIS"
.HP 6
\fBchage\fR [\fIoptions\fR] \fIutilisateur\fR
.SH "DESCRIPTION"
.PP
\fBChage\fR
modifie le nombre de jours entre les changements de mot de passe et la date du dernier changement. Ces informations sont utilisées par le système pour déterminer si un utilisateur doit changer son mot de passe.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBchage\fR
[\fB\-m\fR \fImin\fR] [\fB\-M\fR \fImax\fR]
[\fB\-d\fR \fIdernier\fR] [\fB\-I\fR \fIinactive\fR]
.br
[\fB\-E\fR \fIexpire\fR] [\fB\-W\fR \fIalerte\fR] \fIutilisateur\fR
.TP 6
sont\ :
.TP
\fB\-d\fR, \fB\-\-lastday\fR \fIDERNIER_JOUR\fR
Fixe le numéro du jour depuis le 1er janvier 1970, où le mot de passe a été changé la dernière fois. La date peut aussi être exprimée dans le format AAAA\-MM\-JJ (ou le format utilisé plus communément dans votre région).
.TP
\fB\-E\fR, \fB\-\-expiredate\fR \fIDATE_FIN_VALIDITÉ\fR
Fixe la date à partir de laquelle le compte de l'utilisateur ne sera plus accessible. La date est le numéro du jour depuis le 1er janvier 1970 après lequel le compte sera bloqué. La date peut aussi être exprimée dans un format AAAA\-MM\-JJ (ou le format plus communément utilisé dans votre région). Un utilisateur dont le compte est bloqué doit contacter l'administrateur système pour pouvoir utiliser le système à nouveau.
.sp
Une valeur de
\fI\-1\fR
pour
\fIDATE_FIN_VALIDITÉ\fR
aurra pour effet de supprimer la date de fin de validité.
.TP
\fB\-h\fR, \fB\-\-help\fR
Affiche un message d'aide et quitte.
.TP
\fB\-I\fR, \fB\-\-inactive\fR \fIDURÉE_INACTIVITÉ\fR
Fixe le nombre de jours d'inactivité, après qu'un mot de passe ait dépassé la date de fin de validité, avant que le compte ne soit bloqué. La valeur
\fIDURÉE_INACTIVITÉ\fR
est le nombre de jours d'inactivité. Un utilisateur dont le compte est bloqué doit contacter l'administrateur système avant de pouvoir utiliser le système à nouveau.
.sp
Une valeur de
\fI\-1\fR
pour
\fIDURÉE_INACTIVITÉ\fR
supprime la durée d'inactivité pour un compte.
.TP
\fB\-l\fR, \fB\-\-list\fR
Affiche les informations sur les âges des comptes.
.TP
\fB\-m\fR, \fB\-\-mindays\fR \fIJOURS_MIN\fR
Fixe le nombre minimum de jours entre chaque changement de mot de passe. Une valeur de zéro pour ce champ indique que l'utilisateur peut changer son mot de passe n'importe quand.
.TP
\fB\-M\fR, \fB\-\-maxdays\fR \fIJOURS_MAX\fR
Fixe le nombre maximum de jours pendant lesquels un mot de passe est valable. Quand
\fIJOURS_MAX\fR
plus
\fIDERNIER_JOUR\fR
est inférieur à la date courante, l'utilisateur est obligé de changer son mot de passe avant de pouvoir utiliser son compte. Cet événement peut être déclenché plus tôt grâce à l'option
\fB\-W\fR
qui prévient l'utilisateur à l'avance avec un message d'alerte.
.sp
Une valeur de
\fI\-1\fR
pour
\fIJOURS_MAX\fR
supprime cette fonctionnalité.
.TP
\fB\-W\fR, \fB\-\-warndays\fR \fIDURÉE_AVERTISSEMENT\fR
Fixe le nombre de jours d'avertissement avant que le changement de mot de passe ne soit obligatoire. La valeur
\fIDURÉE_AVERTISSEMENT\fR
est le nombre de jours précédant la fin de validité pendant lesquels un utilisateur sera prévenu que son mot de passe est sur le point d'arriver en fin de validité.
.PP
Si aucune de ces options n'est donnée,
\fBchage\fR
\fB\-l\fR \fIutilisateur\fR
.SH DESCRIPTION
\fBchage\fR modifie le nombre de jours entre les changements de mot de passe
ainsi que la date du dernier changement.
Cette information est utilisée par le système pour déterminer quand un
utilisateur doit changer son mot de passe.
La commande \fBchage\fR est réservée au Super\-utilisateur, sauf pour l'option
\fB\-l\fR, qui peut être utilisée par un utilisateur non privilégié pour savoir
quand son mot de passe ou sont compte doit expirer.
utilise un mode interactif, demandant confirmation à l'utilisateur pour les valeurs de tous les champs. Entrez la nouvelle valeur pour changer la valeur du champ, ou laissez la ligne vide pour conserver la valeur actuelle. La valeur actuelle est affichée entre crochets.
.SH "NOTE"
.PP
Avec l'option \fB\-m\fR, la valeur de \fImin\fR représente le nombre minimum
de jours entre chaque changement de mot de passe.
Une valeur de zéro pour ce champ indique que l'utilisateur peut changer
son mot de passe n'importe quand.
Le programme
\fBchage\fR
nécessite l'utilisation d'un fichier de mots de passe cachés (\(Fo\ shadow password file\ \(Fc). Ces fonctionnalités ne sont pas disponibles quand les mots de passe sont enregistrés dans un fichier de mots de passe simple (\(Fo\ passwd file\ \(Fc).
.PP
Avec l'option \fB\-M\fR, la valeur de \fImax\fR représente le nombre maximum
de jours pendant lesquels un mot de passe est valide.
Quand \fImax\fR plus \fIdernier\fR est inférieur à la date courante,
l'utilisateur est obligé de changer son mot de passe avant de pouvoir
utiliser son compte.
Cet évènement peut être déclenché plus tôt grâce à l'option \fB\-W\fR
qui prévient l'utilisateur à l'avance avec un message d'alerte.
La commande
\fBchage\fR
est réservée à l'utilisateur root, sauf pour l'option
\fB\-l\fR, qui peut être utilisée par un utilisateur non privilégié pour savoir quand son mot de passe ou son compte arrivera en fin de validité.
.SH "FICHIERS"
.TP
\fI/etc/passwd\fR
informations sur les comptes des utilisateurs
.TP
\fI/etc/shadow\fR
informations sécurisées sur les comptes utilisateurs
.SH "VALEUR DE RETOUR"
.PP
Avec l'option \fB\-d\fR, la valeur \fIdernier\fR est le numéro du
jour depuis le 1er Janvier 1970, où le mot de passe a été changé la
dernière fois.
La date peut aussi être exprimée dans le format YYYY\-MM\-DD (ou le format
utilisé plus communément dans votre région).
La commande
\fBchage\fR
retourne les valeurs suivantes en quittant\ :
.TP
\fI0\fR
succès
.TP
\fI1\fR
permission refusée
.TP
\fI2\fR
erreur de syntaxe
.TP
\fI15\fR
impossible de trouver le fichier des mots de passe cachés
.SH "VOIR AUSSI"
.PP
L'option \fB\-E\fR est utilisée pour définir une date à partir de laquelle
le compte de l'utilisateur ne sera plus accessible.
La valeur \fIexpire\fR est le numéro du jour depuis le 1er Janvier 1970
après lequel le compte sera bloqué.
La date peut aussi être exprimée dans un format YYYY\-MM\-DD (ou le format
plus communément utilisé dans votre région).
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système pour pouvoir utiliser le système à nouveau.
.PP
L'option \fB\-I\fR est utilisée pour définir le nombre de jours d'inactivité,
après qu'un mot de passe a expiré, avant que le compte ne soit bloqué.
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système avant de pouvoir utiliser le système à nouveau.
La valeur \fIinactive\fR est le nombre de jours d'inactivité. Une valeur
de 0 désactive cette fonction.
.PP
L'option \fB\-W\fR est utilisée pour définir le nombre de jours d'alerte
avant que le changement de mot de passe ne soit obligatoire.
La valeur \fIalerte\fR est le nombre de jours précédent l'expiration
pendant lesquels un utilisateur sera prévenu que son mot de passe est
sur le point d'expirer.
.PP
Toutes les valeurs ci\-dessus sont stockées au jour près quand le fichier
«\~shadow password\~» est utilisé, mais sont converties en semaines
quand le fichier de mots de passe standard est utilisé.
À cause de cette conversion, des erreurs d'arrondis peuvent apparaître.
.PP
Si aucune de ces options n'est donnée, \fBchage\fR utilise un mode
interactif, demandant confirmation à l'utilisateur pour les valeurs de tous
les champs. Entrez la nouvelle valeur pour changer la valeur du champ, ou
laissez la ligne vide pour utiliser la valeur courante.
La valeur courante est affichée entre crochets.
.SH FICHIERS
\fI/etc/passwd\fR \- informations des comptes utilisateurs.
.br
\fI/etc/shadow\fR \- fichier «\~shadow password\~».
.SH VOIR AUSSI
.BR passwd (5),
.BR shadow (5)
.SH TRADUCTION
Olivier Marin, 2001.
\fBpasswd\fR(5),
\fBshadow\fR(5).

45
man/fr/chfn.1 Normal file
View File

@ -0,0 +1,45 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHFN" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
chfn \- Modifier le nom complet et les informations associées à un utilisateur
.SH "SYNOPSIS"
.HP 5
\fBchfn\fR [\-f\ \fInom_complet\fR] [\-r\ \fIno_bureau\fR] [\-w\ \fItel_bureau\fR] [\-h\ \fItel_perso\fR] [\-o\ \fIautre\fR] [\fIutilisateur\fR]
.SH "DESCRIPTION"
.PP
\fBChfn\fR
modifie le nom complet d'un utilisateur, son numéro de bureau, son numéro de téléphone professionnel, et son numéro de téléphone personnel. Ces informations sont généralement affichées par
\fBfinger\fR(1)
ou d'autres programmes similaires. Un utilisateur normal ne peut modifier que les informations associées à son propre compte, avec les restrictions spécifiées dans
\fI/etc/login.defs\fR. (Par défaut, les utilisateurs ne peuvent pas modifier leur nom complet). Le superutilisateur peut modifier n'importe quel champ pour n'importe quel compte. De plus, seul le superutilisateur peut utiliser l'option
\fB\-o\fR
pour modifier les parties non spécifiées du champ GECOS.
.PP
La seule restriction pour le contenu des champs est qu'ils ne doivent contenir aucun caractère de contrôle, ni aucune virgule, deux\-points ou signe égal. Le champ
\fIautre\fR
n'a pas cette limitation et peut être utilisé pour enregistrer des informations sur le compte pour d'autres applications.
.PP
Si aucune option n'est sélectionnée,
\fBchfn\fR
opère de façon interactive, demandant à l'utilisateur d'entrer les nouvelles valeurs des champs ou de laisser une ligne blanche pour conserver la valeur actuelle. La valeur actuelle est indiquée entre crochets (\fI[ ]\fR). En l'absence d'option,
\fBchfn\fR
opère sur l'utilisateur courant.
.SH "FICHIERS"
.TP
\fI/etc/login.defs\fR
configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc
.TP
\fI/etc/passwd\fR
informations sur les comptes des utilisateurs
.SH "VOIR AUSSI"
.PP
\fBchsh\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

View File

@ -1,65 +1,48 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chpasswd.8,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH CHPASSWD 8
.SH NOM
\fBchpasswd\fR \- met à jour le fichier de mots de passe par lot
.SH SYNOPSIS
\fBchpasswd\fR [\fB\-e\fR]
.SH DESCRIPTION
\fBchpasswd\fR lit un fichier contenant des paires de nom d'utilisateur
et mot de passe depuis l'entrée standard et utilise cette information
pour mettre à jour un groupe d'utilisateurs existants. Sans l'option \-e,
les mots de passe fournis doivent être en clair. Si l'option \-e est
utilisée, les mots de passe doivent être fournis cryptés. Chaque ligne
est au format
.sp 1
\fInom_d_utilisateur\fR:\fImot_de_passe\fR
.sp 1
L'utilisateur doit exister.
Le mot de passe fourni sera crypté si nécessaire, et l'âge du mot de passe
sera mis à jour, s'il est présent.
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHPASSWD" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
chpasswd \- Mettre à jour des mots de passe par lot
.SH "SYNOPSIS"
.HP 9
\fBchpasswd\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
Cette commande est destinée à être utilisée dans un environnement où de nombreux
comptes sont créés en même temps.
.SH AVERTISSEMENTS
.\" The \fBmkpasswd\fR command must be executed afterwards to update the
.\" DBM password files.
Le fichier d'entrée doit être correctement protégé s'il contient des mots de
passe en clair.
.\" This command may be discarded in favor of the newusers(8) command.
.SH VOIR AUSSI
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8),
.BR newusers (8)
.SH AUTEUR
Julianne Frances Haugh <jfh@austin.ibm.com>
.SH TRADUCTION
Amand Tihon <amand@alrj.org>
\fBChpasswd\fR
lit une liste de paires de noms d'utilisateurs et de mots de passe depuis l'entrée standard et utilise ces informations pour mettre à jour un groupe d'utilisateurs existants. Chaque ligne est au format suivant\ :
.PP
\fInom_utilisateur\fR:\fImot_de_passe\fR
.PP
Par défaut, le mot de passe doit être fourni en clair. L'algorithme de chiffrement par défaut est le chiffrement DES. L'âge du mot de passe sera également mis à jour, s'il est présent.
.PP
Cette commande est destinée aux gros systèmes pour lesquels un nombre importants de comptes sont créés en une seule fois.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBchpasswd\fR
sont\ :
.TP
\fB\-e\fR, \fB\-\-encrypted\fR
Indique que les mots de passe fournis sont chiffrés.
.TP
\fB\-h\fR, \fB\-\-help\fR
Affiche un message d'aide et quitte.
.TP
\fB\-m\fR, \fB\-\-md5\fR
Permet d'utiliser le chiffrement MD5, plutôt que DES, lorsque les mots de passe fournis ne sont pas chiffrés.
.SH "AVERTISSEMENTS"
.PP
Veuillez veiller à éviter que le fichier utilisé par la commande
\fBchpasswd\fR
soit accessible en lecture s'il contient des mots de passe non chiffrés.
.SH "VOIR AUSSI"
.PP
\fBpasswd\fR(1),
\fBnewusers\fR(8),
\fBuseradd\fR(8).

View File

@ -1,57 +1,48 @@
.\"
.\" chsh.1 \-\- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.4 $
.\" $Date: 2005/04/05 19:08:53 $
.\"
.\" Traduction 22/04/1997 par Christophe Blaess (ccb@club\-internet.fr)
.\"
.TH CHSH 1 "22 Avril 1997" Linux "Manuel de l'utilisateur Linux"
.SH NOM
chsh \- Changer le shell appelé à la connexion.
.SH SYNOPSIS
.B chsh
[\ \-s\ shell\ ] [\ \-l\ ] [\ \-u\ ] [\ \-v\ ] [\ utilisateur\ ]
.SH DESCRIPTION
.B chsh
est invoqué pour changer le shell qui est appelé lors de la connexion de
l'utilisateur.
Si aucun shell n'est mentionné sur la ligne de commande,
.B chsh
va en réclamer un.
.SH SHELLS VALIDES
.B chsh
acceptera le nom complet (avec chemin d'accès) de tout fichier exécutable
sur le système. Néanmoins, il affichera un message d'avertissement si le
shell n'est pas mentionné dans le fichier
.IR /etc/shells .
.SH OPTIONS
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "CHSH" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
chsh \- Changer l'interpréteur de commandes initial
.SH "SYNOPSIS"
.HP 5
\fBchsh\fR [\-s\ \fIinterpréteur\fR] [\fIutilisateur\fR]
.SH "DESCRIPTION"
.PP
\fBChsh\fR
modifie l'interpréteur de commandes initial (\(Fo\ login shell\ \(Fc) de l'utilisateur qui sera invoqué lors des connexions de l'utilisateur. Un utilisateur normal ne peut changer que l'interpréteur associé à son compte. Le superutilisateur peut changer l'interpréteur de commandes initial pour n'importe quel compte.
.PP
La seule restriction placée sur l'interpréteur est que cette commande doit être listée dans
\fI/etc/shells\fR, à moins que
\fBchsh\fR
ne soit invoqué par le superutilisateur, qui peut ajouter n'importe quelle valeur. Un compte avec un interpréteur de commandes restreint ne peut pas changer son interpréteur. Pour cette raison, il est déconseillé de placer
\fI/bin/rsh\fR
dans
\fI/etc/shells\fR, puisqu'un changement accidentel vers un interpréteur restreint empêchera alors l'utilisateur de retourner ensuite à l'interpréteur précédent.
.SH "OPTIONS"
.PP
Quand l'option
\fB\-s\fR
n'est pas sélectionnée,
\fBchsh\fR
opère de façon interactive, demandant à l'utilisateur quel doit être le nouvel interpréteur de commandes initial (\(Fo\ login shell\ \(Fc). L'utilisateur pourra entrer une nouvelle valeur pour modifier l'interpréteur, ou laisser la ligne blanche pour conserver l'interpréteur actuel. L'interpréteur actuel est indiqué entre crochets (\fI[\ ]\fR).
.SH "FICHIERS"
.TP
.I "\-l, \-\-list\-shells"
Afficher la liste des shells mentionnés dans
.I /etc/shells
puis quitter.
\fI/etc/passwd\fR
informations sur les comptes des utilisateurs
.TP
.I "\-s, \-\-shell"
Indiquer le shell de connexion désiré.
\fI/etc/shells\fR
liste des interpréteurs de commandes initiaux valables
.TP
.I "\-u, \-\-help"
Afficher un message d'aide puis quitter.
.TP
.I "\-v, \-\-version"
Afficher un numéro de version puis quitter.
\fI/etc/login.defs\fR
configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc
.SH "VOIR AUSSI"
.BR login (1),
.BR passwd (5),
.BR shells (5)
.SH AUTEURS
Salvatore Valente <svalente@mit.edu>
.SH TRADUCTION
Christophe Blaess, 1997.
.PP
\fBchfn\fR(1),
\fBlogin.defs\fR(5),
\fBpasswd\fR(5).

32
man/fr/expiry.1 Normal file
View File

@ -0,0 +1,32 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "EXPIRY" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
expiry \- Vérifier et sécuriser la durée de validité des mots de passe
.SH "SYNOPSIS"
.HP 7
\fBexpiry\fR [\-c] [\-f]
.SH "DESCRIPTION"
.PP
Avec l'option
\fB\-c\fR,
\fBexpiry\fR
vérifie la validité du mot de passe de l'utilisateur courant, et force (avec l'option
\fB\-f\fR) des changements quand nécessaire. Il peut être appelé par un utilisateur normal.
.SH "FICHIERS"
.TP
\fI/etc/passwd\fR
informations sur les comptes des utilisateurs
.TP
\fI/etc/shadow\fR
informations sécurisées sur les comptes utilisateurs
.SH "VOIR AUSSI"
.PP
\fBpasswd\fR(5),
\fBshadow\fR(5).

View File

@ -1,60 +1,33 @@
.\" Copyright 1989 \- 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH FAILLOG 5
.SH NOM
faillog \- Fichier de trace d'échecs de login
.SH DESCRIPTION
.I faillog
maintient le décompte des échecs de login et la limite associés à
chaque compte. Ce fichier est à enregistrements de taille fixe,
indexés par l'UID numérique. Chaque enregistrement contient le nombre
d'échecs de login depuis la dernière réussite, le nombre maximum
d'échecs avant que le compte ne soit désactivé, la ligne sur laquelle
le dernier échec de login a eu lieu et la date du dernier échec de
login\&.
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "FAILLOG" "5" "12/07/2005" "" ""
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
faillog \- Journal des échecs de connexion
.SH "DESCRIPTION"
.PP
La structure des enregistrements est la suivante\ :
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH FICHIERS
\fI/var/log/faillog\fR \- Fichier de trace d'échecs de login
.SH VOIR AUSSI
.BR faillog (8)
.SH AUTEUR
Julianne Frances Haugh <jfh@austin.ibm.com>
.SH TRADUCTION
Pascal Terjan <CMoi@tuxfamily.org>
\fI/var/log/faillog\fR
maintient un compteur des échecs de connexion ainsi que les limites associées à chaque compte. Le fichier contient un nombre fixe d'enregistrements, indexés par un identifiant numérique. Chaque enregistrement comprend le nombre d'échecs de connexion depuis la dernière connexion réussie, le nombre maximal d'échecs avant que le compte ne soit désactivé, la ligne du dernier échec de connexion, et la date du dernier échec.
.PP
La structure du fichier est la suivante\ :
.sp
.nf
struct faillog {
short fail_cnt; /* compteur des échecs */
short fail_max; /* nb max avant désactivation */
char fail_line[12]; /* ligne du dernier échec */
time_t fail_time; /* date du dernier échec */
};
.fi
.SH "FICHIERS"
.TP
\fI/var/log/faillog\fR
journal des échecs de connexion
.SH "VOIR AUSSI"
.PP
\fBfaillog\fR(8)

81
man/fr/faillog.8 Normal file
View File

@ -0,0 +1,81 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "FAILLOG" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
faillog \- Examiner le fichier faillog, et fixer les limites d'échecs de connexion
.SH "SYNOPSIS"
.HP 8
\fBfaillog\fR [\fIoptions\fR]
.SH "DESCRIPTION"
.PP
\fBFaillog\fR
affiche le contenu du journal des échecs de connexion (\fI/var/log/faillog\fR), et maintient le décompte et les limitations de ces échecs. Exécuter
\fBfaillog\fR
sans argument n'affiche que la liste des échecs des utilisateurs qui ont déjà eu un échec de connection.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBfaillog\fR
sont\ :
.TP
\fB\-a\fR, \fB\-\-all\fR
Affiche les échecs de tous les utilisateurs.
.TP
\fB\-h\fR, \fB\-\-help\fR
Affiche un message d'aide et quitte.
.TP
\fB\-l\fR, \fB\-\-lock\-time\fR \fISEC\fR
Verouille le compte pendant
\fISEC\fR
secondes après un échec de connexion.
.TP
\fB\-m\fR, \fB\-\-maximum\fR \fIMAX\fR
Fixe le nombre maximum d'échecs de connexion après lesquels le compte sera désactivé à
\fIMAX\fR. Une limite
\fIMAX\fR
de 0 aura pour effet de ne pas placer de limite d'échec. La limite pour l'utilisateur
\fIroot\fR
devrait toujours être 0 pour éviter tout risque de déni de service contre le système.
.TP
\fB\-r\fR, \fB\-\-reset\fR
Remet les compteurs (ou un compteur, si l'option \-u
\fIIDENTIFIANT\fR
est utilisée) des échecs de connexion à zéro. L'accès en écriture sur
\fI/var/log/faillog\fR
est nécessaire pour cette option.
.TP
\fB\-t\fR, \fB\-\-time\fR \fIJOURS\fR
Affiche les entrée de faillog plus récentes que
\fIJOURS\fR. L'option
\fB\-t\fR
surcharge l'utilisation de l'option
\fB\-u\fR.
.TP
\fB\-u\fR, \fB\-\-user\fR \fIIDENTIFIANT\fR
Affiche l'entrée de faillog ou maitient le décompte et les limitations (suivant que l'option
\fB\-l\fR,
\fB\-m\fR
ou
\fB\-r\fR
est utilisée) seulement pour l'utilisateur
\fIIDENTIFIANT\fR.
.SH "AVERTISSEMENTS"
.PP
\fBFaillog\fR
n'affiche que les utilisateurs n'ayant pas eu de connexion réussie depuis leur dernier échec. Pour afficher un utilisateur ayant eu une connexion réussie depuis son dernier échec, vous devez explicitement demander cet utilisateur avec l'option
\fB\-u\fR, ou demander l'affichage de tous les utilisateurs avec l'option
\fB\-a\fR.
.SH "FICHIERS"
.TP
\fI/var/log/faillog\fR
journal des échecs de connexion
.SH "VOIR AUSSI"
.PP
\fBlogin\fR(1),
\fBfaillog\fR(5).

1
man/fr/getspnam.3 Normal file
View File

@ -0,0 +1 @@
.so man3/shadow.3

View File

@ -1,69 +1,74 @@
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.3 2005/04/05 19:08:53 kloczek Exp $
.\"
.TH GPASSWD 1
.SH NOM
gpasswd \- administre le fichier /etc/group
.br
.SH SYNOPSIS
.B gpasswd \fIgroupe\fR
.br
.B gpasswd
.B \-a
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B \-d
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B \-R
\fIgroupe\fR
.br
.B gpasswd
.B \-r
\fIgroupe\fR
.br
.B gpasswd
.RB [ \-A
\fIutilisateur\fR,...]
.RB [ \-M
\fIutilisateur\fR,...]
\fIgroupe\fR
.br
.SH DESCRIPTION
.B gpasswd
est utilisé pour administrer le fichier /etc/group (ainsi que le fichier /etc/gshadow
si l'option SHADOWGRP a été définie lors de la compilation).
Chaque groupe peut avoir des administrateurs, des membres ainsi qu'un mot de passe.
Les administrateurs systèmes possèdent les droits d'administrateur de groupe et de membre, il peuvent utiliser l'option \fB\-A\fR pour définir le(s) administrateur(s) de groupe et l'option \fB\-M\fR pour en définir les membres
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GPASSWD" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
gpasswd \- Administrer le fichier /etc/group
.SH "SYNOPSIS"
.HP 8
\fBgpasswd\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-a\ \fIutilisateur\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-d\ \fIutilisateur\fR \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-R\ \fIgroupe\fR
.HP 8
\fBgpasswd\fR \-r\ \fIgroupe\fR
.HP 8
\fBgpasswd\fR [\-A\ \fIutilisateur,\fR...] [\-M\ \fIutilisateur,\fR...] \fIgroupe\fR
.SH "DESCRIPTION"
.PP
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options \fB\-a\fR et \fB\-d\fR . Les administrateurs peuvent utiliser l'option \fB\-r\fR pour supprimer le mot de passe d'un groupe. Lorsque aucun mot de passe n'est défini, seul les membres d'un groupe peuvent utiliser
.BR newgrp (1)
pour en faire partie. L'option \fB\-R\fR désactive l'accès au groupe via la commande
.BR newgrp (1)
\fBGpasswd\fR
est utilisé pour administrer le fichier
\fI/etc/group\fR
(ainsi que le fichier
\fI/etc/gshadow\fR
si l'option SHADOWGRP a été définie lors de la compilation). Chaque groupe peut avoir des administrateurs, des membres ainsi qu'un mot de passe. L'administrateur système peut utiliser l'option
\fB\-A\fR
pour définir le(s) administrateur(s) de groupe et l'option
\fB\-M\fR
pour en définir les membres. Il possède également les droits des administrateurs de groupe ou des membres.
.SS "Notes sur les mots de passe de groupe"
.PP
.B gpasswd
exécuté par un administrateur de groupe suivit d'un nom de groupe, affiche simplement l'invite de changement de mot de passe du groupe. Si un mot de passe est défini alors seul les membres du groupe peuvent utiliser la commande
.BR newgrp (1)
sans entrer de mot de passe, les non\-membres doivent le fournir.
.SH FICHIERS
\fI/etc/group\fR \- Identification des groupes
.br
\fI/etc/gshadow\fR \- Identification masquée des groupes
.SH VOIR AUSSI
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)
.br
.SH TRADUCTION
Maxime Mastin, 2001.
Les mots de passe de groupe représentent naturellement un risque en matière de sécurité, puisque plusieurs personnes ont connaissance du mot de passe. Cependant, les groupes sont utiles pour permettre la coopération entre différents utilisateurs.
.SH "OPTIONS"
.PP
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options
\fB\-a\fR
et
\fB\-d\fR. Les administrateurs peuvent utiliser l'option
\fB\-r\fR
pour supprimer le mot de passe d'un groupe. Lorsqu'aucun mot de passe n'est défini, seuls les membres d'un groupe peuvent utiliser
\fBnewgrp\fR
pour utiliser ce groupe. L'option
\fB\-R\fR
désactive l'accès au groupe via la commande
\fBnewgrp\fR
(sauf pour les membres du groupe).
.PP
\fBGpasswd\fR
exécuté par un administrateur de groupe suivi d'un nom de groupe, affiche simplement l'invite de mot de passe du groupe. Si un mot de passe est défini alors les membres du groupe pourront utiliser
\fBnewgrp\fR(1)
sans mot de passe, tandis que les utilisateurs n'étant pas membre du groupe devront fournir le mot de passe.
.SH "FICHIERS"
.TP
\fI/etc/group\fR
informations sur les groupes
.TP
\fI/etc/gshadow\fR
informations cachées sur les groupes
.SH "VOIR AUSSI"
.PP
\fBnewgrp\fR(1),
\fBgshadow\fR(5),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBgrpck\fR(8),
\fBgroup\fR(5).

113
man/fr/groupadd.8 Normal file
View File

@ -0,0 +1,113 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GROUPADD" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
groupadd \- Créer un nouveau groupe
.SH "SYNOPSIS"
.HP 9
\fBgroupadd\fR [\-g\ \fIgid\fR\ [\-o]] [\-f] [\-K\ \fICLÉE\fR=\fIVALEUR\fR] \fIgroupe\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupadd\fR
crée un nouveau compte de groupe en utilisant les valeurs spécifiées sur la ligne de commande et les valeurs par défaut du système. Le nouveau groupe sera inséré dans les fichiers du système quand c'est nécessaire.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBgroupadd\fR
sont\ :
.TP
\fB\-f\fR
Avec cette option,
\fBgroupadd\fR
quittera juste avec un status de succès si le groupe spécifié existe déjà. Avec l'option
\fB\-g\fR, si le groupe spécifié existe déjà, une autre gid (non utilisé) sera choisi (c.\-à\-d. que l'option \-g est désactivée).
.TP
\fB\-g\fR \fIGID\fR
La valeur numérique de l'identifiant du groupe ([\ NdT\ : group ID ou GID\ ]. Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. La valeur ne doit pas être négative. Par défaut le plus petit identifiant plus grand que 999 et que les identifiants des groupes existants est utilisé. Les valeurs comprises entre 0 et 999 sont généralement réservées aux comptes système.
.TP
\fB\-h\fR, \fB\-\-help\fR
Affiche un message d'aide et quitte.
.TP
\fB\-K \fR\fB\fICLÉE\fR\fR\fB=\fR\fB\fIVALEUR\fR\fR
Surcharge les valeurs par défaut du fichier
\fI/etc/login.defs\fR
(GID_MIN, GID_MAX et autres). L'option
\fB\-K\fR
peut être spécifiée plusieurs fois.
.sp
Exemple\ :
\fB\-K\fR\fIGID_MIN\fR=\fI10\fR\fB\-K\fR\fIGID_MAX\fR=\fI499\fR
.sp
Note\ :
\fB\-K\fR\fIGID_MIN\fR=\fI10\fR,\fIGID_MAX\fR=\fI499\fR
ne fonctionne pas pour l'instant.
.TP
\fB\-o\fR
Permet de créer un groupe avec un identifiant (\(Fo\ GID\ \(Fc) déjà utilisé.
.SH "FICHIERS"
.TP
\fI/etc/group\fR
informations sur les groupes
.TP
\fI/etc/gshadow\fR
informations cachées sur les groupes
.TP
\fI/etc/login.defs\fR
configuration de la suite des mots de passe cachés \(Fo\ shadow password\ \(Fc
.SH "AVERTISSEMENTS"
.PP
Les noms de groupe doivent commencer par une lettre minuscule ou un \(Fo\ underscore\ \(Fc, et seuls des lettres minuscules, des chiffres, des \(Fo\ underscore\ \(Fc, des tirets ou un dollar peuvent suivre. Soit, sous la forme d'une expression rationnelle\ : [a\-z_][a\-z0\-9_\-]*[$]
.PP
Les noms de groupe sont limités à 16 caractères.
.PP
Si le nom de l'utilisateur existe dans une base de données externe, telle que NIS,
\fBuseradd\fR
refusera de créer l'utilisateur.
.PP
Les noms de groupe sont limités à 16 caractères.
.SH "VALEUR DE RETOUR"
.PP
La commande
\fBgroupadd\fR
retourne les valeurs suivantes en quittant\ :
.TP
\fI0\fR
succès
.TP
\fI2\fR
erreur de syntaxe
.TP
\fI3\fR
argument non valable pour l'option
.TP
\fI4\fR
gid déjà utilisé (et
\fB\-o\fR
n'est pas utilisé)
.TP
\fI9\fR
nom de groupe déjà utilisé
.TP
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupdel\fR(8),
\fBgroupmod\fR(8),
\fBlogin.defs\fR(5),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

60
man/fr/groupdel.8 Normal file
View File

@ -0,0 +1,60 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GROUPDEL" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
groupdel \- Supprimer un groupe
.SH "SYNOPSIS"
.HP 9
\fBgroupdel\fR \fIgroupe\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupdel\fR
modifie les fichiers d'administration des comptes du système, en supprimant les entrées qui se réfèrent à
\fIgroupe\fR. Le groupe nommé doit exister.
.PP
Vous devez vérifier vous\-même qu'aucun fichier possédé par le groupe ne subsiste sur tous les systèmes de fichiers.
.SH "AVERTISSEMENTS"
.PP
Vous ne devez pas supprimer le groupe primaire d'un utilisateur existant. Vous devez supprimer l'utilisateur auparavant.
.SH "FICHIERS"
.TP
\fI/etc/group\fR
informations sur les groupes
.TP
\fI/etc/gshadow\fR
informations cachées sur les groupes
.SH "VALEUR DE RETOUR"
.PP
La commande
\fBgroupdel\fR
retourne les valeurs suivantes en quittant\ :
.TP
\fI0\fR
succès
.TP
\fI2\fR
erreur de syntaxe
.TP
\fI8\fR
impossible de supprimer le groupe primaire d'un utilisateur existant
.TP
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupmod\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8)

79
man/fr/groupmod.8 Normal file
View File

@ -0,0 +1,79 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GROUPMOD" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
groupmod \- Modifier un groupe
.SH "SYNOPSIS"
.HP 9
\fBgroupmod\fR [\-g\ \fIgid\fR\ [\-o]] [\-n\ \fInouveau_nom_groupe\fR] \fIgroupe\fR
.SH "DESCRIPTION"
.PP
La commande
\fBgroupmod\fR
modifie les fichiers d'administration des comptes du système pour refléter les modifications spécifiées sur la ligne de commande.
.SH "OPTIONS"
.PP
Les options disponibles pour la commande
\fBgroupmod\fR
sont\ :
.TP
\fB\-g\fR \fIgid\fR
La valeur numérique de l'identifiant du groupe ([\ NdT\ : group ID ou GID\ ]). Cette valeur doit être unique, à moins que l'option
\fB\-o\fR
ne soit utilisée. La valeur ne doit pas être négative. Les valeurs comprises entre 0 et 999 sont généralement réservées aux comptes système. Vous devrez modifier vous\-même le groupe propriétaire de tous les fichiers possédés par ce groupe.
.TP
\fB\-n\fR \fInouveau_nom_groupe\fR
Le nom du groupe sera modifié de
\fIgroupe\fR
vers
\fInouveau_nom_groupe\fR.
.SH "FICHIERS"
.TP
\fI/etc/group\fR
informations sur les groupes
.TP
\fI/etc/gshadow\fR
informations cachées sur les groupes
.SH "VALEUR DE RETOUR"
.PP
La commande
\fBgroupmod\fR
retourne les valeurs suivantes en quittant\ :
.TP
\fI0\fR
succès
.TP
\fI2\fR
erreur de syntaxe
.TP
\fI3\fR
argument non valable pour l'option
.TP
\fI4\fR
le groupe spécifié n'existe pas
.TP
\fI6\fR
le groupe spécifié n'existe pas
.TP
\fI9\fR
nom de groupe déjà utilisé
.TP
\fI10\fR
impossible de mettre à jour le fichier des groupes
.SH "VOIR AUSSI"
.PP
\fBchfn\fR(1),
\fBchsh\fR(1),
\fBpasswd\fR(1),
\fBgpasswd\fR(8),
\fBgroupadd\fR(8),
\fBgroupdel\fR(8),
\fBuseradd\fR(8),
\fBuserdel\fR(8),
\fBusermod\fR(8).

View File

@ -1,37 +1,40 @@
.\" Traduction 09/01/1997 par Christophe Blaess (ccb@club\-internet.fr)
.\"
.TH GROUPS 1L "9 Janvier 1997" FSF "Manuel de l'utilisateur Linux"
.SH NOM
groups \- Afficher les groupes auxquels appartient un utilisateur.
.SH SYNOPSIS
.B groups
[utilisateur...]
.br
.B groups
{\-\-help,\-\-version}
.SH DESCRIPTION
Cette page de manuel documente la version GNU de
.BR groups .
.B groups
affiche le noms des groupes supplémentaires de chaque
.IR utilisateur
indiqué, ou ceux du processus en cours si rien n'est précisé.
Si plusieurs utilisateurs sont mentionnés, le nom de chacun d'entre
eux est affiché avant la liste de ses groupes.
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GROUPS" "1" "12/07/2005" "Commandes utilisateur" "Commandes utilisateur"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
groups \- Afficher la liste des groupes auxquels appartient l'utilisateur
.SH "SYNOPSIS"
.HP 7
\fBgroups\fR [\fIutilisateur\fR]
.SH "DESCRIPTION"
.PP
La liste des groupes est équivalente au résultat de la commande `id \-Gn'.
.SS OPTIONS
Quand la version GNU de
.B groups
est invoquée avec un seul argument, les options suivantes sont reconnues :
\fBGroups\fR
affiche la liste des noms de groupe (ou leur identifiant numérique) de l'utilisateur. Si une valeur n'a pas d'entrée correspondante dans
\fI/etc/group\fR, l'identifiant numérique du groupe est affiché. L'argument optionnel
\fIutilisateur\fR
permet d'afficher la liste des groupes pour cet utilisateur.
.SH "NOTE"
.PP
Sur les systèmes ne supportant pas l'appartenance à plusieurs groupes, seules les informations contenues dans
\fI/etc/group\fR
sont affichées. L'utilisateur doit utiliser
\fBnewgrp\fR
ou
\fBsg\fR
pour modifier l'identifiant de groupe réel et effectif.
.SH "FICHIERS"
.TP
.I "\-\-help"
Afficher un message d'aide sur la sortie standard et terminer normalement.
.TP
.I "\-\-version"
Afficher un numéro de version sur la sortie standard et terminer normalement.
.SH TRADUCTION
Christophe Blaess, 1997.
\fI/etc/group\fR
informations sur les groupes
.SH "VOIR AUSSI"
.PP
\fBnewgrp\fR(1),
\fBgetgid\fR(2),
\fBgetgroups\fR(2),
\fBgetuid\fR(2).

104
man/fr/grpck.8 Normal file
View File

@ -0,0 +1,104 @@
.\" ** You probably do not want to edit this file directly **
.\" It was generated using the DocBook XSL Stylesheets (version 1.69.1).
.\" Instead of manually editing it, you probably should edit the DocBook XML
.\" source for it and then use the DocBook XSL Stylesheets to regenerate it.
.TH "GRPCK" "8" "12/07/2005" "Commandes pour la gestion du système" "Commandes pour la gestion du s"
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.SH "NAME"
grpck \- Vérifier l'intégrité des fichiers d'administration des groupes
.SH "SYNOPSIS"
.HP 6
\fBgrpck\fR [\-r] [\fIgroupe\fR\ \fIshadow\fR]
.SH "DESCRIPTION"
.PP
\fBGrpck\fR
vérifie l'intégrité des informations d'authentification du système. Toutes les entrées des fichiers
\fI/etc/group\fR
et
\fI/etc/gshadow\fR
sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles contiennent des données valables dans chaque champ. Une confirmation de l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant d'autres erreurs non récupérables.
.PP
Voici les vérifications effectuées\ :
.TP 3
\(bu
nombre correct de champs
.TP
\(bu
unicité des noms de groupe
.TP
\(bu
validité des membres et administrateurs
.PP
Une erreur dans le nombre de champs ou la non unicité d'un nom de groupe sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera également demandé de supprimer les entrées correspondant aux noms de groupe redondants, mais dans ce cas, les autres vérifications sont effectuées. Toutes les autres erreurs ne sont que des avertissements et l'utilisateur est encouragé à utiliser
\fBgroupmod\fR
pour les corriger.
.PP
Les commandes qui opèrent sur le fichier
\fI/etc/group\fR
ne peuvent pas modifier les entrées corrompues ou redondantes.
\fBGrpck\fR
doit être utilisé dans ce cas pour retirer ces entrées.
.SH "OPTIONS"
.PP
Par défaut,
\fBgrpck\fR
opère sur les fichiers
\fI/etc/group\fR
et
\fI/etc/gshadow\fR. L'utilisateur peut spécifier d'autres fichiers avec les paramètres
\fIgroup\fR
et
\fIgshadow\fR. De plus, l'utilisateur peut exécuter les commandes en lecture seule en utilisant l'option
\fB\-r\fR. Ceci aura pour conséquence de répondre
\fIno\fR
à toutes les questions demandant des modifications, sans intervention de l'utilisateur.
\fBGrpck\fR
permet aussi de trier les entrées de
\fI/etc/group\fR
et
\fI/etc/gshadow\fR
par GID. Pour effectuer ce tri, utilisez l'option
\fB\-s\fR. Aucune vérification n'est alors effectuée, les entrées sont seulement triées.
.SH "FICHIERS"
.TP
\fI/etc/group\fR
informations sur les groupes
.TP
\fI/etc/gshadow\fR
informations cachées sur les groupes
.TP
\fI/etc/passwd\fR
informations sur les comptes des utilisateurs
.SH "VOIR AUSSI"
.PP
\fBgroup\fR(5),
\fBpasswd\fR(5),
\fBshadow\fR(5),
\fBgroupmod\fR(8).
.SH "VALEUR DE RETOUR"
.PP
La commande
\fBgrpck\fR
retourne les valeurs suivantes en quittant\ :
.TP
\fI0\fR
succès
.TP
\fI1\fR
erreur de syntaxe
.TP
\fI2\fR
une entrée de groupe ou plus est incorrecte
.TP
\fI3\fR
impossible d'ouvrir le fichier group
.TP
\fI4\fR
impossible de verrouiller le fichier group
.TP
\fI5\fR
impossible de mettre à jour le fichier group

1
man/fr/grpconv.8 Normal file
View File

@ -0,0 +1 @@
.so man8/pwconv.8

1
man/fr/grpunconv.8 Normal file
View File

@ -0,0 +1 @@
.so man8/pwconv.8

Some files were not shown because too many files have changed in this diff Show More