[svn-upgrade] Integrating new upstream version, shadow (4.0.1)

This commit is contained in:
nekral-guest
2007-10-07 11:44:59 +00:00
parent 3bc4996775
commit 9db6abfa42
194 changed files with 20217 additions and 14460 deletions

View File

@@ -2,46 +2,54 @@
mandir = @mandir@/pl
man_MANS = \
adduser.8 \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
gpasswd.1 \
login.1 \
newgrp.1 \
passwd.1 \
su.1 \
shadow.3 \
d_passwd.5 \
expiry.1 \
faillog.5 \
limits.5 \
login.access.5 \
login.defs.5 \
passwd.5 \
porttime.5 \
shadow.5 \
suauth.5 \
adduser.8 \
chpasswd.8 \
faillog.8 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
grpck.8 \
lastlog.8 \
limits.5 \
login.1 \
login.access.5 \
login.defs.5 \
logoutd.8 \
mkpasswd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
porttime.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
shadowconfig.8 \
sg.1 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS) \
dialups.5 groups.1 id.1 pw_auth.3 pwauth.8 sulogin.8 \
dpasswd.8
dialups.5 \
dpasswd.8 \
groups.1 \
id.1 \
pw_auth.3 \
pwauth.8 \
shadow.3 \
shadowconfig.8 \
sulogin.8

View File

@@ -109,50 +109,58 @@ install_sh = @install_sh@
mandir = @mandir@/pl
man_MANS = \
adduser.8 \
chage.1 \
chfn.1 \
chpasswd.8 \
chsh.1 \
gpasswd.1 \
login.1 \
newgrp.1 \
passwd.1 \
su.1 \
shadow.3 \
d_passwd.5 \
expiry.1 \
faillog.5 \
limits.5 \
login.access.5 \
login.defs.5 \
passwd.5 \
porttime.5 \
shadow.5 \
suauth.5 \
adduser.8 \
chpasswd.8 \
faillog.8 \
gpasswd.1 \
groupadd.8 \
groupdel.8 \
groupmod.8 \
grpck.8 \
grpconv.8 \
grpunconv.8 \
grpck.8 \
lastlog.8 \
limits.5 \
login.1 \
login.access.5 \
login.defs.5 \
logoutd.8 \
mkpasswd.8 \
newgrp.1 \
newusers.8 \
passwd.1 \
passwd.5 \
porttime.5 \
pwck.8 \
pwconv.8 \
pwunconv.8 \
shadowconfig.8 \
sg.1 \
shadow.5 \
su.1 \
suauth.5 \
useradd.8 \
userdel.8 \
usermod.8 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS) \
dialups.5 groups.1 id.1 pw_auth.3 pwauth.8 sulogin.8 \
dpasswd.8
dialups.5 \
dpasswd.8 \
groups.1 \
id.1 \
pw_auth.3 \
pwauth.8 \
shadow.3 \
shadowconfig.8 \
sulogin.8
subdir = man/pl
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
@@ -223,45 +231,6 @@ uninstall-man1:
rm -f $(DESTDIR)$(man1dir)/$$inst; \
done
man3dir = $(mandir)/man3
install-man3: $(man3_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
$(mkinstalldirs) $(DESTDIR)$(man3dir)
@list='$(man3_MANS) $(dist_man3_MANS) $(nodist_man3_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.3*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) $$file $(DESTDIR)$(man3dir)/$$inst"; \
$(INSTALL_DATA) $$file $(DESTDIR)$(man3dir)/$$inst; \
done
uninstall-man3:
@$(NORMAL_UNINSTALL)
@list='$(man3_MANS) $(dist_man3_MANS) $(nodist_man3_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.3*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f $(DESTDIR)$(man3dir)/$$inst"; \
rm -f $(DESTDIR)$(man3dir)/$$inst; \
done
man5dir = $(mandir)/man5
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
@@ -369,7 +338,7 @@ check: check-am
all-am: Makefile $(MANS)
installdirs:
$(mkinstalldirs) $(DESTDIR)$(man1dir) $(DESTDIR)$(man3dir) $(DESTDIR)$(man5dir) $(DESTDIR)$(man8dir)
$(mkinstalldirs) $(DESTDIR)$(man1dir) $(DESTDIR)$(man5dir) $(DESTDIR)$(man8dir)
install: install-am
install-exec: install-exec-am
@@ -416,7 +385,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man3 install-man5 install-man8
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -430,20 +399,18 @@ mostlyclean-am: mostlyclean-generic mostlyclean-libtool
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man3 uninstall-man5 \
uninstall-man8
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am info info-am install install-am install-data \
install-data-am install-exec install-exec-am install-info \
install-info-am install-man install-man1 install-man3 \
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool uninstall uninstall-am uninstall-info-am \
uninstall-man uninstall-man1 uninstall-man3 uninstall-man5 \
uninstall-man8
install-info-am install-man install-man1 install-man5 \
install-man8 install-strip installcheck installcheck-am \
installdirs maintainer-clean maintainer-clean-generic \
mostlyclean mostlyclean-generic mostlyclean-libtool uninstall \
uninstall-am uninstall-info-am uninstall-man uninstall-man1 \
uninstall-man5 uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@@ -1,4 +1,4 @@
.\" $Id: chfn.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: chfn.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
@@ -61,7 +61,6 @@ zmianie.
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: chsh.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: chsh.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1990, Julianne Frances Haugh
.\" All rights reserved.
@@ -60,8 +60,7 @@ Bie
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

48
man/pl/expiry.1 Normal file
View File

@@ -0,0 +1,48 @@
.\"$Id: expiry.1,v 1.1 2001/11/13 23:26:57 ankry Exp $
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\" Modified for expiry by Ben Collins <bcollins@debian.org, 1999
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH EXPIRY 1
.SH NAZWA
expiry \- sprawdzenie wa<77>no<6E>ci i wymuszenie zmiany has<61>a
.SH SK<EFBFBD>ADNIA
.TP 6
\fBexpiry\fR [\fB-c\fR] [\fB-f\fR]
.SH OPIS
\fBexpiry\fR sprawdza (\fB-c\fR), kiedy wyga<67>nie aktualne has<61>o oraz wymusza
(\fB-f\fR) jego zmian<61>, je<6A>li potrzeba. Mo<4D>e ono by<62> wywo<77>ywane jako zwyk<79>e
polecenie przez u<>ytkownika.
.SH PLIKI
/etc/passwd \- informacje o koncie u<>ytkownika
.br
/etc/shadow \- ukryte informacje o koncie u<>ytkownika
.SH "ZOBACZ TAK<41>E"
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Ben Collins (bcollins@debian.org)

View File

@@ -1,4 +1,4 @@
.\" $Id: groupadd.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: groupadd.8,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
@@ -59,8 +59,7 @@ Warto
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: groupdel.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: groupdel.8,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
@@ -58,8 +58,7 @@ Musisz usun
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: groupmod.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: groupmod.8,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
@@ -63,8 +63,7 @@ Nazwa grupy zostanie zmieniona z \fIgrupa\fR na \fInazwa_grupy\fR.
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: groups.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: groups.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PRM/WK/1999-09-25}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -53,7 +53,6 @@ musi u
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: id.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: id.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
@@ -50,7 +50,6 @@ r
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: login.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: login.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -127,7 +127,6 @@ Po
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: newgrp.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: newgrp.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-15}
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
@@ -69,7 +69,6 @@ z kt
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: passwd.1,v 1.5 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: passwd.1,v 1.7 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-20}
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -32,7 +32,7 @@ passwd \- zmie
.SH SK<EFBFBD>ADNIA
\fBpasswd\fR [\fB-f\fR|\fB-s\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fBR\fR] \fIgrupa\fR
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIgrupa\fR
.br
\fBpasswd\fR [\fB-x\fR \fImax\fR] [\fB-n\fR \fImin\fR]
[\fB-w\fR \fIostrze<EFBFBD>\fR] [\fB-i\fR \fInieakt\fR] \fIlogin\fR
@@ -184,7 +184,6 @@ nie s
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

1
man/pl/sg.1 Normal file
View File

@@ -0,0 +1 @@
.so newgrp.1

View File

@@ -1,4 +1,4 @@
.\" $Id: su.1,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: su.1,v 1.5 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/1999-09-25}
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
@@ -76,7 +76,6 @@ cz
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow. Z
uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz z
w<EFBFBD>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: useradd.8,v 1.5 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: useradd.8,v 1.8 2001/12/22 08:03:38 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -32,13 +32,14 @@ useradd - tw
.SH SK<EFBFBD>ADNIA
.TP 8
\fBuseradd\fR [\fB-c\fR \fIkomentarz\fR] [\fB-d\fR \fIkatalog_domowy\fR]
.br
[\fB-e\fR \fIdata_wa<EFBFBD>no<EFBFBD>ci\fR] [\fB-f\fR \fIdni_nieaktywno<EFBFBD>ci\fR]
.br
[\fB-g\fR \fIgrupa_pocz<EFBFBD>tkowa\fR] [\fB-G\fR \fIgrupa [,...]\fR]
.br
[\fB-m\fR [\fB-k\fR \fIkatalog_wzorc<EFBFBD>w\fR]] [\fB-s\fR \fIpow<EFBFBD>oka\fR]
[\fB-m\fR [\fB-k\fR \fIkatalog_wzorc<EFBFBD>w\fR]] [\fB-o\fR] [\fB-p\fR \fIhas<EFBFBD>o\fR]
.br
[\fB-u\fR \fIuid\fR [\fB-o\fR]] \fIlogin\fR
[\fB-s\fR \fIpow<EFBFBD>oka\fR] [\fB-u\fR \fIuid\fR] \fIlogin\fR
.TP 8
\fBuseradd\fR \fB-D\fR [\fB-g\fI domy<6D>lna_grupa\fR] [\fB-b\fI katalog_bazowy\fR]
.br
@@ -99,6 +100,15 @@ podkatalogi zawarte w \fIkatalogu_wzorc
Opcja \fB-k\fR jest dozwolona tylko w po<70><6F>czeniu z opcj<63> \fB-m\fR.
Domy<EFBFBD>lnym dzia<69>aniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plik<69>w.
.IP "\fB-o\fR"
Umo<EFBFBD>liwia utworzenie uzytkownaika z nieunikalnym UID (takim samym jak ju<6A>
istniej<EFBFBD>cy).
.IP \fB-r\fR
Tworzenie konta systemowego. Ta opcja pozwala na utworzenie konta o UID
ni<EFBFBD>szym ni<6E> UID_MIN zdefiniowane w fI/etc/login.defs\fR. O ile nie poda si<73>
dodatkowo opcji \fB-m\fR nie jest tworzony katalog domowy dla tak tworzonego
u<EFBFBD>ytkownika niezaleznie od tego czy twozrenie katalogu jest ustawione czy
nei w \fI/etc/login.defs\fR.
.IP "\fB-s \fIpow<6F>oka\fR"
Nazwa pow<6F>oki (shell) u<>ytkownika. Ustawienie tego pola na puste
powoduje, <20>e system wybierze domy<6D>ln<6C> pow<6F>ok<6F> logowania.
@@ -158,193 +168,7 @@ na serwerze NIS.
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: useradd.8,v 1.5 2001/01/27 02:55:54 kloczek Exp $
.\"
.TH USERADD 8
.SH NAZWA
useradd - tw<74>rz nowego u<>ytkownika lub zmie<69> domy<6D>ln<6C> informacj<63> o nowym
.SH SK<EFBFBD>ADNIA
.TP 8
.B useradd
.\" .RB [ -A
.\" .RI { metoda | \fBDEFAULT\fR "},... ]"
.RB [ -c
.IR komentarz ]
.RB [ -d
.IR katalog_domowy ]
.br
.RB [ -e
.IR data_wa<EFBFBD>no<EFBFBD>ci ]
.RB [ -f
.IR dni_nieaktywno<EFBFBD>ci ]
.br
.RB [ -g
.IR grupa_pocz<EFBFBD>tkowa ]
.RB [ -G
.IR grupa [,...]]
.br
.RB [ -m " [" -k
.IR katalog_wzorc<EFBFBD>w ]]
.RB [ -s
.IR pow<EFBFBD>oka ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI domy<6D>lna_grupa\fR]
[\fB-b\fI katalog_bazowy\fR]
.br
[\fB-f\fI domy<6D>lne_dni_nieaktywno<6E>ci\fR]
[\fB-e\fI domy<6D>lna_data_wa<77>no<6E>ci\fR]
.br
[\fB-s\fI domy<6D>lna_pow<6F>oka\fR]
.SH OPIS
.SS Tworzenie nowych u<EFBFBD>ytkownik<EFBFBD>w
Wywo<EFBFBD>ane bez opcji \fB-D\fR, polecenie \fBuseradd\fR tworzy nowe konto
u<EFBFBD>ytkownika pos<6F>uguj<75>c si<73> warto<74>ciami podanymi w wierszu polece<63> i domy<6D>lnymi
warto<EFBFBD>ciami z systemu.
W zale<6C>no<6E>ci od potrzeb i opcji wiersza polece<63>, do plik<69>w systemowych
zostanie wprowadzone nowe konto u<>ytkownika, utworzony b<>dzie jego katalog
domowy, do kt<6B>rego przekopiowane zostan<61> pliki startowe.
Polecenie \fBuseradd\fR posiada nast<73>puj<75>ce opcje:
.\" .IP "\fB-A {\fImetoda\fR|\fBDEFAULT\fR},..."
.\" Okre<72>la metod<6F> autentykacji u<>ytkownika.
.\" Metoda autentykacji jest nazw<7A> programu odpowiedzialnego za weryfikacj<63>
.\" to<74>samo<6D>ci u<>ytkownika.
.\" Mo<4D>e zosta<74> u<>yty <20>a<EFBFBD>cuch \fBDEFAULT\fR w celu zmiany metody autentykacji
.\" u<>ytkownika na standardow<6F> metod<6F> has<61>a systemowego.
.\" Argumentem tej opcji jest lista oddzielonych przecinkami nazw program<61>w.
.\" Mo<4D>e ona zawiera<72> <20>a<EFBFBD>cuch \fBDEFAULT\fR tylko jednokrotnie.
.IP "\fB-c \fIkomentarz\fR"
Pole komentarza dla zak<61>adanego u<>ytkownika w pliku hase<73>.
.IP "\fB-d \fIkatalog_domowy\fR"
Warto<EFBFBD><EFBFBD> \fIkatalog_domowy\fR zostanie u<>yta do okre<72>lenia katalogu logowania
nowotworzonego u<>ytkownika.
Domy<EFBFBD>lnie do \fIdomy<EFBFBD>lny_domowy\fR dodawana jest nazwa u<>ytkownika
(\fIlogin\fR) tworz<72>c pe<70>n<EFBFBD> nazw<7A> katalogu logowania.
.IP "\fB-e \fIdata_wa<77>no<6E>ci\fR"
Data, od kt<6B>rej konto u<>ytkownika zostanie wy<77><79>czone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB-f \fIdni_nieaktywno<6E>ci\fR"
Liczba dni po wyga<67>ni<6E>ciu has<61>a do sta<74>ego wy<77><79>czenia konta.
Warto<EFBFBD><EFBFBD> 0 wy<77><79>cza konto natychmiast po przeterminowaniu has<61>a, za<7A> warto<74><6F>
-1 wy<77><79>cza t<> cech<63>. Domy<6D>ln<6C> warto<74>ci<63> jest -1.
.IP "\fB-g \fIgrupa_pocz<63>tkowa\fR"
Nazwa lub numer pocz<63>tkowej grupy logowania u<>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<73> si<73> do ju<6A> istniej<65>cej grupy.
Domy<EFBFBD>lnym numerem grupy jest 1.
.IP "\fB-G \fIgrupa,[...]\fR"
Lista dodatkowych grup, do kt<6B>rych r<>wnie<69> nale<6C>y u<>ytkownik.
Ka<EFBFBD>da grupa oddzielona jest od nast<73>pnej przecinkiem, bez wtr<74>conej spacji.
Do grup odnosz<73> si<73> te same ograniczenia, kt<6B>re obowi<77>zuj<75> przy grupie podanej
w opcji \fB-g\fR.
Domy<EFBFBD>lnie u<>ytkownik nale<6C>y tylko do grupy pocz<63>tkowej.
.IP \fB-m\fR
Je<EFBFBD>li nie istnieje katalog domowy u<>ytkownika, to zostanie on utworzony.
Je<EFBFBD>li pos<6F>u<EFBFBD>ono si<73> opcj<63> \fB-k\fR, to b<>d<EFBFBD> do niego przekopiowane wzorcowe
pliki startowe zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR. W przeciwnym przypadku,
zamiast nich zostan<61> u<>yte pliki zawarte w \fI/etc/skel\fR.
W katalogu domowym u<>ytkownika zostan<61> r<>wnie<69> utworzone
podkatalogi zawarte w \fIkatalogu_wzorc<EFBFBD>w\fR lub \fI/etc/skel\fR.
Opcja \fB-k\fR jest dozwolona tylko w po<70><6F>czeniu z opcj<63> \fB-m\fR.
Domy<EFBFBD>lnym dzia<69>aniem jest nie tworzenie katalogu i nie kopiowanie
jakichkolwiek plik<69>w.
.IP "\fB-s \fIpow<6F>oka\fR"
Nazwa pow<6F>oki (shell) u<>ytkownika. Ustawienie tego pola na puste
powoduje, <20>e system wybierze domy<6D>ln<6C> pow<6F>ok<6F> logowania.
.IP "\fB-u \fIuid\fR"
Numeryczna warto<74><6F> identyfikatora u<>ytkownika (UID). Warto<74><6F> ta musi
by<EFBFBD> niepowtarzalna, chyba, <20>e u<>yto opcji \fI-o\fR. Warto<74><6F> musi by<62> nieujemna.
Domy<EFBFBD>lnie u<>ywana jest tu najmniejsza warto<74><6F> identyfikatora wi<77>ksza od 99
i wi<77>ksza od identyfikator<6F>w pozosta<74>ych u<>ytkownik<69>w.
Warto<EFBFBD>ci od 0 do 99 s<> zwykle zarezerwowane dla kont systemowych.
.SS Zmiana warto<EFBFBD>ci domy<EFBFBD>lnych
Wywo<EFBFBD>ane z opcj<63> \fB-D\fR, polecenie \fBuseradd\fR albo wy<77>wietli bie<69><65>ce
warto<EFBFBD>ci domy<6D>lne, albo zaaktualizuje domy<6D>lne warto<74>ci z wiersza polece<63>.
Dozwolonymi opcjami s<>:
.IP "\fB-b \fIkatalog_bazowy\fR"
Pocz<EFBFBD>tkowy przedrostek <20>cie<69>ki dla katalogu domowego nowego u<>ytkownika.
Je<EFBFBD>li przy tworzeniu nowego konta nie u<>yto opcji \fB-d\fR, to
na koniec \fIkatalogu_bazowego\fR zostanie dodana nazwa u<>ytkownika, tworz<72>c
now<EFBFBD> nazw<7A> katalogu.
.IP "\fB-e \fIdomy<6D>lna_data_wa<77>no<6E>ci\fR"
Data, od kt<6B>rej konto u<>ytkownika zostanie wy<77><79>czone.
.IP "\fB-f \fIdomy<6D>lne_dni_nieaktywno<6E>ci\fR"
Liczba dni po wyga<67>ni<6E>ciu has<61>a do sta<74>ego wy<77><79>czenia konta.
.IP "\fB-g \fIdomy<6D>lna_grupa\fR"
Nazwa lub numer pocz<63>tkowej grupy logowania u<>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<73> si<73> do ju<6A> istniej<65>cej grupy.
.IP "\fB-s \fIdomy<6D>lna_pow<6F>oka\fR"
Nazwa pow<6F>oki (shell) dla nowych u<>ytkownik<69>w. Podany program b<>dzie u<>yty
dla wszystkich przysz<73>ych nowych kont u<>ytkownik<69>w.
.PP
Bez podania opcji \fBuseradd\fR wy<77>wietla bie<69><65>ce ustawienia domy<6D>lne.
.SH UWAGI
Administrator systemu odpowiedzialny jest za umieszczenie domy<6D>lnych
plik<EFBFBD>w u<>ytkownika w katalogu \fI/etc/skel\fR.
.SH OSTRZE<EFBFBD>ENIA
Nie mo<6D>esz doda<64> u<>ytkownika do grupy NIS. Musi to zosta<74> wykonane
na serwerze NIS.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/shadow " - bezpieczna informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/group " - informacja o grupach"
.br
.IR /etc/default/useradd " - ustawienia domy<6D>lne"
.br
.IR /etc/skel " - katalog plik<69>w domy<6D>lnych"
.SH ZOBACZ TAK<EFBFBD>E
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR userdel (8),
.BR usermod (8).
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: userdel.8,v 1.5 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: userdel.8,v 1.7 2001/12/22 07:18:47 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -65,83 +65,7 @@ Musi to zosta
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: userdel.8,v 1.5 2001/01/27 02:55:54 kloczek Exp $
.\"
.TH USERDEL 8
.SH NAZWA
userdel \- usu<73> konto u<>ytkownika i powi<77>zane pliki
.SH SK<EFBFBD>ADNIA
.B userdel
.RB [ -r ]
.I login
.SH OPIS
Polecenie \fBuserdel\fR zmienia systemowe pliki kont, usuwaj<61>c wszystkie
zapisy odnosz<73>ce si<73> do \fIlogin\fR.
Podany u<>ytkownik musi istnie<69>.
.TP
.B -r
Zostan<EFBFBD> usuni<6E>te zar<61>wno pliki w katalogu domowym u<>ytkownika jak
i sam ten katalog.
Pliki po<70>o<EFBFBD>one w innym systemie plik<69>w musz<73> by<62> odszukane i usuni<6E>te r<>cznie.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/shadow " - bezpieczna informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/group " - informacja o grupach"
.SH PRZESTROGI
\fBuserdel\fR nie pozwoli na usuni<6E>cie konta aktualnie zalogowanego
u<EFBFBD>ytkownika. Musisz usun<75><6E> wszystkie uruchomione procesy nale<6C><65>ce
do usuwanego konta.
Nie mo<6D>esz usun<75><6E> <20>adnych atrybut<75>w NIS klienta NIS.
Musi to zosta<74> wykonane na serwerze NIS.
.SH ZOBACZ TAK<EFBFBD>E
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR usermod (8).
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

View File

@@ -1,4 +1,4 @@
.\" $Id: usermod.8,v 1.4 2001/01/25 10:43:54 kloczek Exp $
.\" $Id: usermod.8,v 1.6 2001/12/22 07:18:48 kloczek Exp $
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
@@ -136,151 +136,7 @@ Jakiekolwiek zmiany dotycz
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
.\" {PTM/WK/0.1/VIII-1999}
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: usermod.8,v 1.4 2001/01/25 10:43:54 kloczek Exp $
.\"
.TH USERMOD 8
.SH NAZWA
usermod \- zmiana danych konta u<>ytkownika
.SH SK<EFBFBD>ADNIA
.TP 8
.B usermod
.\" .RB [ -A
.\" .RI { metoda | \fBDEFAULT\fR "},... ]"
.RB [ -c
.IR komentarz ]
.RB [ -d
.IR katalog_domowy " ["
.BR -m ]]
.br
.RB [ -e
.IR data_wa<EFBFBD>no<EFBFBD>ci ]
.RB [ -f
.IR dni_nieaktywno<EFBFBD>ci ]
.br
.RB [ -g
.IR grupa_pocz<EFBFBD>tkowa ]
.RB [ -G
.IR grupa [,...]]
.br
.RB [ -l
.IR login_name ]
.RB [ -s
.IR pow<EFBFBD>oka ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.SH OPIS
Polecenie \fBusermod\fR zmienia systemowe pliki kont, odzwierciedlaj<61>c zmiany
podane w wierszu polece<63>. Posiada ono nast<73>puj<75>ce opcje:
.\" .IP "\fB-A \fImetoda\fR|\fBDEFAULT\fR"
.\" Nowa warto<74><6F> metody uwierzytelniania u<>ytkownika. Metoda uwierzytelniania
.\" jest nazw<7A> programu odpowiedzialnego za weryfikacj<63> to<74>samo<6D>ci u<>ytkownika.
.\" Mo<4D>e zosta<74> u<>yty <20>a<EFBFBD>cuch \fBDEFAULT\fR w celu zmiany metody autentykacji
.\" u<>ytkownika na standardow<6F> metod<6F> has<61>a systemowego.
.IP "\fB-c \fIkomentarz\fR"
Nowa warto<74><6F> pola komentarza dla danego u<>ytkownika w pliku hase<73>.
Zwykle jest zmieniana przy pomocy narz<72>dzia \fBchfn\fR(1).
.IP "\fB-d \fIkatalog_domowy\fR"
Nowy katalog logowania u<>ytkownika. Je<4A>eli podano opcj<63> \fB-m\fR, to zawarto<74><6F>
aktualnego katalogu domowego zostanie przesuni<6E>ta do nowego katalogu. Nowy
katalog domowy jest tworzony je<6A>li nie istnieje.
.IP "\fB-e \fIdata_wa<77>no<6E>ci\fR"
Data, od kt<6B>rej konto danego u<>ytkownika zostanie wy<77><79>czone.
Data podawana jest w formacie \fIMM/DD/YY\fR.
.IP "\fB-f \fIdni_nieaktywno<6E>ci\fR"
Liczba dni po wyga<67>ni<6E>ciu has<61>a do sta<74>ego wy<77><79>czenia konta.
Warto<EFBFBD><EFBFBD> 0 wy<77><79>cza konto natychmiast po przeterminowaniu has<61>a, za<7A> warto<74><6F>
-1 wy<77><79>cza t<> cech<63>. Domy<6D>ln<6C> warto<74>ci<63> jest -1.
.IP "\fB-g \fIgrupa_pocz<63>tkowa\fR"
Nazwa lub numer pocz<63>tkowej grupy logowania u<>ytkownika. Nazwa grupy musi
istnie<EFBFBD>. Numer grupy musi odnosi<73> si<73> do ju<6A> istniej<65>cej grupy.
Domy<EFBFBD>lnym numerem grupy jest 1.
.IP "\fB-G \fIgrupa,[...]\fR"
Lista dodatkowych grup, do kt<6B>rych r<>wnie<69> nale<6C>y u<>ytkownik.
Ka<EFBFBD>da grupa oddzielona jest od nast<73>pnej przecinkiem, bez wtr<74>conej spacji.
Do grup odnosz<73> si<73> te same ograniczenia, kt<6B>re obowi<77>zuj<75> przy grupie podanej
w opcji \fB-g\fR.
Je<EFBFBD>eli u<>ytkownik jest obecnie cz<63>onkiem grupy, kt<6B>rej nie podano na li<6C>cie,
to zostanie z niej usuni<6E>ty.
.IP "\fB-l \fIlogin_name\fR"
Nazwa u<>ytkownika zostanie zmieniona z \fIlogin\fR na \fIlogin_name\fR.
Nic wi<77>cej nie jest zmieniane. W szczeg<65>lno<6E>ci, prawdopodobnie powinna zosta<74>
zmieniona nazwa katalogu domowego u<>ytkownika, tak by odzwierciedla<6C>a now<6F>
nazw<EFBFBD> u<>ytkownika.
.IP "\fB-s \fIpow<6F>oka\fR"
Nazwa nowej pow<6F>oki (shell) u<>ytkownika. Ustawienie tego pola na puste
powoduje, <20>e system wybierze domy<6D>ln<6C> pow<6F>ok<6F> zg<7A>oszeniowej.
.IP "\fB-u \fIuid\fR"
Numeryczna warto<74><6F> identyfikatora u<>ytkownika (user's ID). Warto<74><6F> ta musi
by<EFBFBD> niepowtarzalna, chyba, <20>e u<>yto opcji \fI-o\fR. Warto<74><6F> musi by<62> nieujemna.
Warto<EFBFBD>ci od 0 do 99 s<> zwykle zarezerwowane dla kont systemowych.
Wszystkim plikom posiadanym przez u<>ytkownika, a po<70>o<EFBFBD>onym w drzewie katalogowym
rozpoczynaj<EFBFBD>cym si<73> od jego katalogu domowego zostanie automatycznie zmieniony
identyfikator u<>ytkownika pliku.
Pliki poza katalogiem domowym u<>ytkownika musz<73> zosta<74> zmienione r<>cznie.
.SH OSTRZE<EFBFBD>ENIA
\fBusermod\fR nie pozwoli na zmian<61> nazwy zalogowanego u<>ytkownika.
Je<EFBFBD>li zmieniany jest numeryczny identyfikator u<>ytkownika procesu, to musisz
si<EFBFBD> upewni<6E>, <20>e w trakcie wykonywania tego polecenia u<>ytkownik nie
wykonuje <20>adnego procesu.
W<EFBFBD>a<EFBFBD>ciciela plik<69>w crontab musisz zmieni<6E> r<>cznie.
W<EFBFBD>a<EFBFBD>ciciela zada<64> at musisz zmieni<6E> r<>cznie.
Jakiekolwiek zmiany dotycz<63>ce NIS musisz wykona<6E> na serwerze NIS.
.SH PLIKI
.IR /etc/passwd " - informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/shadow " - bezpieczna informacja o kontach u<>ytkownik<69>w"
.br
.IR /etc/group " - informacja o grupach"
.SH ZOBACZ TAK<EFBFBD>E
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR userdel (8).
.SH AUTOR
Julianne Frances Haugh (jockgrrl@ix.netcom.com)
.SH OD T<EFBFBD>UMACZA
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu
shadow-password.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami
u<EFBFBD>ytkownik<EFBFBD>w czy grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij
si<EFBFBD>, <20>e korzystasz z w<>a<EFBFBD>ciwej dokumentacji.
Niniejsza dokumentacja opisuje polecenie wchodz<64>ce w sk<73>ad pakietu shadow.
Istnieje wiele program<61>w i skrypt<70>w do zarz<72>dzania kontami u<>ytkownik<69>w czy
grup. Z uwagi na powtarzaj<61>ce si<73> nazwy polece<63>, upewnij si<73>, <20>e korzystasz
z w<>a<EFBFBD>ciwej dokumentacji.

1
man/pl/vigr.8 Normal file
View File

@@ -0,0 +1 @@
.so vipw.8

View File

@@ -1,4 +1,4 @@
.\" $Id: vipw.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.\" $Id: vipw.8,v 1.5 2001/12/22 03:28:52 kloczek Exp $
.\" {PTM\WK\1999-09-14}
.TH VIPW 8 "26 wrze<7A>nia 1997"
.SH NAZWA
@@ -31,34 +31,3 @@ a na ko
.BR group (5),
.BR shadow (5)
.\" {PTM\WK\1999-09-14}
.\" $Id: vipw.8,v 1.4 2001/01/27 02:55:54 kloczek Exp $
.TH VIPW 8 "26 wrze<7A>nia 1997"
.SH NAZWA
vipw, vigr - edycja plik<69>w hase<73>, grup i ich wersji dodatkowych (shadow)
.SH SK<EFBFBD>ADNIA
.BR vipw " [-s]"
.br
.BR vigr " [-s]"
.SH OPIS
.BR vipw " i " vigr
umo<EFBFBD>liwiaj<EFBFBD> modyfikacj<63> plik<69>w odpowiednio
.IR /etc/passwd " i " /etc/group .
Przy zastosowaniu flagi
.BR -s,
modyfikuj<EFBFBD> tak<61>e dodatkowe wersje chronione (shadow) tych plik<69>w - odpowiednio
.IR /etc/shadow " i " /etc/gshadow " .
Dla ochrony przed uszkodzeniem plik<69>w programy te ustawiaj<61> odpowiednie
blokady.
Szukaj<EFBFBD>c edytora, programy
.BR vipw " i " vigr
u<EFBFBD>ywaj<EFBFBD> w pierwszej kolejno<6E>ci zmiennej <20>rodowiskowej
.BR VISUAL ,
nast<EFBFBD>pnie zmiennej
.BR EDITOR ,
a na ko<6B>cu domy<6D>lnego edytora,
.BR vi .
.SH ZOBACZ TAK<EFBFBD>E
.BR passwd (5),
.BR group (5),
.BR shadow (5)