[svn-upgrade] Integrating new upstream version, shadow (4.0.4.1)
This commit is contained in:
@@ -5,3 +5,5 @@ man_MANS = \
|
||||
login.1 \
|
||||
passwd.1 \
|
||||
su.1
|
||||
|
||||
EXTRA_DIST = $(man_MANS)
|
||||
|
@@ -158,6 +158,8 @@ man_MANS = \
|
||||
passwd.1 \
|
||||
su.1
|
||||
|
||||
|
||||
EXTRA_DIST = $(man_MANS)
|
||||
subdir = man/es
|
||||
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
|
||||
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
|
||||
|
332
man/es/login.1
Normal file
332
man/es/login.1
Normal file
@@ -0,0 +1,332 @@
|
||||
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
|
||||
.\" May be distributed under the GNU General Public License
|
||||
.\"
|
||||
.\" Translated 17 sep. 1998 by Juan Jos<6F> L<>pez Mellado(laveneno@hotmail.com)
|
||||
.\"
|
||||
.TH LOGIN 1 "4 Noviembre 1996" "Util-linux 1.6" "Manual del Programador de Linux"
|
||||
.SH NOMBRE
|
||||
login \- firmar
|
||||
.SH SINOPSIS
|
||||
.BR "login [ " name " ]"
|
||||
.br
|
||||
.B "login \-p"
|
||||
.br
|
||||
.BR "login \-h " hostname
|
||||
.br
|
||||
.BR "login \-f " name
|
||||
.SH DESCRIPCI<EFBFBD>N
|
||||
.B login
|
||||
es usado cuando se firma en un sistema. Puede ser usado para cambiar
|
||||
desde un usuario a otro en cualquier momento (los shells m<>s modernos
|
||||
disponen de esta caracter<65>stica incluida internamente).
|
||||
|
||||
Si no se da ning<6E>n argumento,
|
||||
.B login
|
||||
pregunta por el nombre de usuario.
|
||||
|
||||
Si el usuario
|
||||
.I no
|
||||
es root, y si existe
|
||||
.IR /etc/nologin ,
|
||||
el contenido de este fichero se escribe en la pantalla y el ingreso
|
||||
finaliza. Esto se usa t<>picamente para prevenir los ingresos cuando el
|
||||
sistema se est<73> cerrando.
|
||||
|
||||
Si se han especificado restricciones de acceso para el usuario en
|
||||
.IR /etc/usertty ,
|
||||
estas son requeridas, o la petici<63>n de ingreso ser<65> denegada y se
|
||||
generar<EFBFBD> un mensaje a trav<61>s de
|
||||
.BR syslog .
|
||||
Vea la secci<63>n "Restricciones de Acceso Especiales".
|
||||
|
||||
Si el usuario es root, entonces el ingreso debe estar ocurriendo en
|
||||
alguno de los tty listados en
|
||||
.IR /etc/securetty .
|
||||
Los fallos ser<65>n registrados mediante
|
||||
.BR syslog .
|
||||
|
||||
Despu<EFBFBD>s de comprobar estas condiciones, se pedir<69> la contrase<73>a y se
|
||||
validar<EFBFBD> (si es que se requiere de una contrase<73>a para el usuario). Se
|
||||
permite un total de diez intentos antes de que
|
||||
.B login
|
||||
muera, pero despu<70>s de los tres primeros, la respuesta comienza a ser muy
|
||||
lenta. Los fallos de ingreso son registrados a trav<61>s de
|
||||
.BR syslog .
|
||||
Tambi<EFBFBD>n es usado para registrar cualquier ingreso correcto del usuario
|
||||
root.
|
||||
|
||||
Si el fichero
|
||||
.I .hushlogin
|
||||
existe, entonces se realiza un ingreso "reservado" (esto deshabilita la
|
||||
comprobaci<EFBFBD>n del correo y la escritura de la hora del <20>ltimo ingreso as<61>
|
||||
como el mensaje del d<>a). Por otro lado, si existe
|
||||
.IR /var/log/lastlog ,
|
||||
la hora del <20>ltimo ingreso se imprime (y el ingreso actual es
|
||||
registrado).
|
||||
|
||||
Se llevan a cabo algunas tareas administrativas, como el cambio del UID y
|
||||
GID del tty. La variable de entorno TERM se preserva, si existe (las
|
||||
otras variables de entorno son preservadas si se usa la opci<63>n
|
||||
.BR \-p ).
|
||||
Despu<EFBFBD>s son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
|
||||
LOGNAME. El PATH por defecto ser<65>
|
||||
.I /usr/local/bin:/bin:/usr/bin:.
|
||||
para usuarios normales, y
|
||||
.I /sbin:/bin:/usr/sbin:/usr/bin
|
||||
para root. Por <20>ltimo, si no es un ingreso "reservado", el mensaje del
|
||||
d<EFBFBD>a ser<65> imprimido y se comprobar<61> el fichero con el nombre del usuario en
|
||||
.I /usr/spool/mail
|
||||
y se imprimir<69> un mensaje si este tuviera un tama<6D>o diferente de cero.
|
||||
|
||||
A continuaci<63>n, se inicia el shell del usuario. Si no se especifica ninguno
|
||||
para el usuario en
|
||||
.BR /etc/passwd ,
|
||||
entonces se usar<61>
|
||||
.BR /bin/sh .
|
||||
Si no hay un directorio especificado en
|
||||
.IR /etc/passwd ,
|
||||
entonces se usar<61>
|
||||
.I /
|
||||
(el directorio del usuario se analizar<61> en busca del fichero
|
||||
.I .hushlogin
|
||||
descrito m<>s abajo).
|
||||
|
||||
.SH OPCIONES
|
||||
.TP
|
||||
.B \-p
|
||||
Usado por
|
||||
.BR getty (8)
|
||||
para indicar a
|
||||
.B login
|
||||
que no destruya el entorno
|
||||
.TP
|
||||
.B \-f
|
||||
Usado para evitar la segunda autenticaci<63>n del ingreso. Esto
|
||||
.B no
|
||||
funciona espec<65>ficamente para root y no parece que funcione
|
||||
correctamente bajo Linux.
|
||||
.TP
|
||||
.B \-h
|
||||
Usado por otros servidores (por ejemplo,
|
||||
.BR telnetd (8))
|
||||
para pasar el nombre del host remoto a
|
||||
.B login
|
||||
de tal manera que pueda ser puesto en utmp y wtmp. Solo el superusuario
|
||||
podr<EFBFBD> usar esta opci<63>n.
|
||||
|
||||
.SH "RESTRICCIONES DE ACCESO ESPECIALES"
|
||||
El fichero
|
||||
.I /etc/securetty
|
||||
lista los nombres de los ttys donde se permite que el root pueda
|
||||
ingresar. Deber<65> especificarse un nombre de tty por l<>nea (sin el prefijo
|
||||
/dev/). Si el fichero no existiera, se permitir<69> su ingreso desde
|
||||
cualquier tty.
|
||||
.PP
|
||||
El fichero
|
||||
.I /etc/usertty
|
||||
especifica restricciones de acceso adicionales para usuarios espec<65>ficos.
|
||||
Si no existiera este fichero, no se impondr<64> ninguna restricci<63>n de
|
||||
acceso adicional. El fichero consiste en una secuencia de secciones. Hay
|
||||
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una secci<63>n
|
||||
de tipo CLASSES define tipos de ttys y patrones de nombres de hosts, una
|
||||
secci<EFBFBD>n de tipo GROUPS define los ttys permitidos y los hosts grupo por
|
||||
grupo y una secci<63>n USERS define los ttys permitidos y los hosts usuario
|
||||
por usuario.
|
||||
.PP
|
||||
Cada l<>nea de este fichero no puede tener m<>s de 255 caracteres. Los
|
||||
comentarios comienzan con un car<61>cter # y se extienden hasta el final de
|
||||
la l<>nea.
|
||||
.PP
|
||||
.SS "La secci<63>n CLASSES"
|
||||
Una secci<63>n de tipo CLASSES comienza por la palabra CLASSES al principio
|
||||
de la l<>nea escrito en may<61>sculas. Cada una de las l<>neas hasta el
|
||||
principio de una nueva secci<63>n o del final del fichero consiste en una
|
||||
secuencia de palabras separadas pos tabuladores o espacios. Cada l<>nea
|
||||
define una clase de ttys y patrones de hosts.
|
||||
.PP
|
||||
La palabra al principio de la l<>nea es tomada como el nombre colectivo
|
||||
para los ttys y patrones de hosts especificados en el resto de la l<>nea.
|
||||
Este nombre colectivo puede usarse en las siguientes secciones de tipo
|
||||
GROUPS o USERS. No deber<65>a aparecer el nombre de una clase como parte de
|
||||
la definici<63>n de una clase para evitar problemas de recursividad de
|
||||
nombres.
|
||||
.PP
|
||||
Una secci<63>n CLASSES de ejemplo:
|
||||
.PP
|
||||
.nf
|
||||
.in +.5
|
||||
CLASSES
|
||||
miclase1 tty1 tty2
|
||||
miclase2 tty3 @.foo.com
|
||||
.in -.5
|
||||
.fi
|
||||
.PP
|
||||
Esto define las clases
|
||||
.I miclase1
|
||||
y
|
||||
.I miclase2
|
||||
como las partes derechas correspondientes.
|
||||
.PP
|
||||
|
||||
.SS "La secci<63>n GROUPS"
|
||||
Una secci<63>n GROUPS define los ttys y hosts permitidos para cada grupo
|
||||
.I /etc/passwd
|
||||
y
|
||||
.I /etc/group
|
||||
y ese grupo es mencionado en una secci<63>n de tipo GROUPS en
|
||||
.I /etc/usertty
|
||||
entonces el usuario tiene acceso permitido.
|
||||
.PP
|
||||
Una secci<63>n GROUPS comienza con la palabra GROUPS en may<61>sculas en el
|
||||
principio de una l<>nea, y cada una de las siguientes l<>neas es una
|
||||
secuencia de palabras separadas pos espacios o tabuladores. La primera
|
||||
palabra de una l<>nea es el nombre del grupo, y el resto de las palabras
|
||||
de la l<>nea especifican los ttys y hosts donde los miembros de ese grupo
|
||||
tienen permitido el acceso. Estas especificaciones pueden comportar el
|
||||
uso de las clases definidas en secciones CLASSES anteriores.
|
||||
.PP
|
||||
Un ejemplo de una secci<63>n GROUPS:
|
||||
.PP
|
||||
.nf
|
||||
.in +0.5
|
||||
GROUPS
|
||||
sys tty1 @.bar.edu
|
||||
stud miclase1 tty4
|
||||
.in -0.5
|
||||
.fi
|
||||
.PP
|
||||
Este ejemplo especifica que los miembros del grupo
|
||||
.I sys
|
||||
pueden ingresar en el tty1 y desde los hosts en el dominio bar.edu. Los
|
||||
usuarios en el grupo
|
||||
.I stud
|
||||
pueden ingresar desde los hosts/ttys especificados en la clase miclase1 o
|
||||
desde el tty4.
|
||||
.PP
|
||||
|
||||
.SS "La secci<63>n USERS"
|
||||
Una secci<63>n USERS comienza con la palabra USERS toda en may<61>sculas al
|
||||
principio de la l<>nea, y cada una de las l<>neas siguientes es una
|
||||
secuencia de palabras separadas por espacios o tabuladores. La primera
|
||||
palabra de una l<>nea es un nombre de usuario y a ese usuario se le
|
||||
permite ingresar en los ttys y desde los hosts mencionados en el resto de
|
||||
la l<>nea. Estas especificaciones pueden contener clases definidas en
|
||||
secciones CLASSES anteriores. Si no se especifica al principio del
|
||||
fichero una cabecera de secci<63>n, por defecto la primera secci<63>n se
|
||||
interpreta como del tipo USERS.
|
||||
|
||||
.PP
|
||||
Una secci<63>n USERS de ejemplo:
|
||||
.PP
|
||||
.nf
|
||||
.in +0.5
|
||||
USERS
|
||||
zacho tty1 @130.225.16.0/255.255.255.0
|
||||
pepe tty3 miclase2
|
||||
.in -0.5
|
||||
.fi
|
||||
.PP
|
||||
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
|
||||
hosts con direcciones IP en el rango 130.225.16.0 \- 130.225.16.255, y
|
||||
tambi<EFBFBD>n autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
|
||||
parte mencionada en la clase miclase2.
|
||||
.PP
|
||||
Podr<EFBFBD> aparecer una l<>nea en la secci<63>n USERS que comience por un nombre
|
||||
de usuario *. Esta es la regla por defecto y ser<65> aplicada a cualquier
|
||||
usuario que no aparezca en ninguna de las otras l<>neas.
|
||||
.PP
|
||||
Si un usuario encaja con una l<>nea USERS y con una l<>nea GROUPS, el
|
||||
usuario estar<61> autorizado a ingresar desde la uni<6E>n de todos los
|
||||
ttys/hosts mencionados en estas especificaciones.
|
||||
|
||||
.SS Or<EFBFBD>genes
|
||||
Las especificaciones de patrones de tty y host usadas en la
|
||||
especificaci<EFBFBD>n de las clases, grupos y usuarios se llaman or<6F>genes. Un
|
||||
origen es una cadena de caracteres que puede tener uno de estos formatos:
|
||||
.IP o
|
||||
El nombre de un dispositivo tty sin el prefijo /dev/, por ejemplo tty1 o
|
||||
ttyS0.
|
||||
.PP
|
||||
.IP o
|
||||
La cadena @localhost, indicando que el usuario est<73> autorizado a
|
||||
telnet/rlogin desde el host local al mismo host. Esto tambi<62>n habilita al
|
||||
usuario a ejecutar, por ejemplo, el comando: xterm -e /bin/login.
|
||||
.PP
|
||||
.IP o
|
||||
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
|
||||
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
|
||||
tenga el sufijo .algun.dom.
|
||||
.PP
|
||||
.IP o
|
||||
Un rango de direcciones IPv4, escritas @x.x.x.x/y.y.y.y donde x.x.x.x es
|
||||
la direcci<63>n IP en la notaci<63>n decimal tradicional con puntos, e y.y.y.y
|
||||
es una m<>scara de bits en la misma notaci<63>n especificando cuales de los
|
||||
bits de la direcci<63>n ser<65>n comparados con la direcci<63>n IP del host
|
||||
remoto. Por ejemplo @130.255.16.0/255.255.254.0 significa que el usuario
|
||||
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuya direcci<63>n IP est<73> en
|
||||
el rango 130.255.16.0 \- 130.255.17.255.
|
||||
.PP
|
||||
Cualquiera de los or<6F>genes anteriores pueden tener un prefijo con la
|
||||
especificaci<EFBFBD>n temporal acordando con la sintaxis:
|
||||
.PP
|
||||
.nf
|
||||
espec-tiempo ::= '[' <d<>a-u-hora> [':' <d<>a-u-hora>]* ']'
|
||||
d<EFBFBD>a ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
|
||||
hora ::= '0' | '1' | ... | '23'
|
||||
espec-hora ::= <hora> | <hora> '\-' <hora>
|
||||
d<EFBFBD>a-u-hora ::= <d<>a> | <espec-hora>
|
||||
.fi
|
||||
.PP
|
||||
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
|
||||
se permitir<69>n ingresos de lunes a viernes entre las 8:00 y las 17:59
|
||||
(5:59 pm) en el tty3. Esto tambi<62>n muestra que un rango de horas a\-b
|
||||
incluye todo momento entre a:00 y b:59. Una sola hora (por ejemplo 10)
|
||||
significar<EFBFBD> un espacio temporal entre las 10:00 y las 10:59.
|
||||
.PP
|
||||
Si no se especifica ning<6E>n prefijo temporal para un tty o host significar<61>
|
||||
que se permitir<69> el ingreso desde ese origen a cualquier hora. Si da un
|
||||
prefijo temporal aseg<65>rese de especificar tanto el conjunto de d<>as como
|
||||
una o m<>s horas o rango de horas. Una especificaci<63>n de tiempo no puede
|
||||
incluir espacios en blanco.
|
||||
.PP
|
||||
Si no se define ninguna regla por defecto entonces los usuarios que no
|
||||
concuerden con ninguna l<>nea de
|
||||
.I /etc/usertty
|
||||
est<EFBFBD> autorizados para ingresar desde cualquier lugar en la manera
|
||||
est<EFBFBD>ndar.
|
||||
.PP
|
||||
.SH FICHEROS
|
||||
.nf
|
||||
.I /var/run/utmp
|
||||
.I /var/log/wtmp
|
||||
.I /var/log/lastlog
|
||||
.I /usr/spool/mail/*
|
||||
.I /etc/motd
|
||||
.I /etc/passwd
|
||||
.I /etc/nologin
|
||||
.I /etc/usertty
|
||||
.I .hushlogin
|
||||
.fi
|
||||
.SH "V<>ASE TAMBI<42>N"
|
||||
.BR init (8),
|
||||
.BR getty (8),
|
||||
.BR mail (1),
|
||||
.BR passwd (1),
|
||||
.BR passwd (5),
|
||||
.BR environ (7),
|
||||
.BR shutdown (8)
|
||||
.SH FALLOS
|
||||
|
||||
Linux, a diferencia de otros sistemas operativos draconianos, no comprueba
|
||||
las cuotas.
|
||||
|
||||
La opci<63>n no documentada
|
||||
.B \-r
|
||||
de BSD no est<73> soportada. Esta podr<64>a ser requerida por alg<6C>n programa
|
||||
.BR rlogind (8)
|
||||
.
|
||||
.SH AUTOR
|
||||
Derivado de login 5.40 de BSD (5/9/89) por Michael Glad (glad@daimi.dk)
|
||||
para HP-UX
|
||||
.br
|
||||
Portado a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)
|
140
man/es/passwd.1
Normal file
140
man/es/passwd.1
Normal file
@@ -0,0 +1,140 @@
|
||||
.\" Copyright 1992 Rickard E. Faith (faith@cs.unc.edu)
|
||||
.\" May be distributed under the GNU General Public License
|
||||
.\"
|
||||
.\" Translated 2 Dec 1998 by Victor Moral (victor@venexma.es)
|
||||
.\"
|
||||
.TH PASSWD 1 "11 Noviembre 1996" "Util-linux 2.6" "Manual del Programador Linux"
|
||||
.SH NOMBRE
|
||||
passwd \- cambia contrase<73>as
|
||||
.SH SINOPSIS
|
||||
.BR "passwd"
|
||||
.RB [ " \-o " ]
|
||||
.RB [ " \-q " ]
|
||||
.RB [ " \-v " ]
|
||||
.RI [ " usuario " [ " contrase<73>a " ]]
|
||||
.br
|
||||
.BR "passwd \-f "
|
||||
.RI [ " par<61>metros para el cambio de nombre completo del usuario " ]
|
||||
.br
|
||||
.BR "passwd \-s "
|
||||
.RI [ " par<61>metros para el cambio de shell " ]
|
||||
|
||||
.SH DESCRIPCI<EFBFBD>N
|
||||
|
||||
Cuando se utiliza sin par<61>metros
|
||||
.B passwd
|
||||
cambia la contrase<73>a para el usuario que lo invoca. Primero le exigir<69>
|
||||
la contrase<73>a vigente, y a continuaci<63>n pedir<69> dos veces la nueva para
|
||||
prevenir errores de escritura.
|
||||
|
||||
La invocaci<63>n del programa con los par<61>metros
|
||||
.IR usuario
|
||||
y
|
||||
.IR contrase<EFBFBD>a
|
||||
s<EFBFBD>lo puede realizarse desde la cuenta de superusuario.
|
||||
|
||||
Utilizando la invocaci<63>n s<>lo con el par<61>metro
|
||||
.IR usuario
|
||||
, el
|
||||
superusuario puede cambiar la contrase<73>a para ese
|
||||
.IR usuario .
|
||||
|
||||
En este caso no se exige al superusuario la contrase<73>a vigente para el usuario,
|
||||
pero las reglas para validar contrase<73>as se siguen aplicando a menos que se
|
||||
utilice la opci<63>n
|
||||
.B "\-o".
|
||||
El superusuario puede tener razones leg<65>timas para elegir una contrase<73>a no
|
||||
conforme a las reglas.
|
||||
|
||||
|
||||
El uso de los dos par<61>metros asigna al
|
||||
.IR usuario " la " contrase<EFBFBD>a
|
||||
indicada en el segundo par<61>metro. Puede ser <20>til cuando se debe dar a muchos
|
||||
usuarios una contrase<73>a inicial predefinida. Pero tambi<62>n puede ser
|
||||
extremadamente peligroso. Un simple fallo en un programa podr<64>a cambiar la
|
||||
contrase<EFBFBD>a del superusuario (root) a cualquier cosa desconocida.
|
||||
|
||||
Indicar una cadena vac<61>a como el segundo par<61>metro borra la contrase<73>a para
|
||||
el usuario, pero s<>lo en combinaci<63>n de la opci<63>n
|
||||
.B "\-o".
|
||||
|
||||
Los cambios de contrase<73>a pueden registrarse utilizando el servicio
|
||||
.BR syslog (3),
|
||||
dependiendo de las definiciones hechas en tiempo de compilaci<63>n del programa
|
||||
(estando esta caracter<65>stica activa por omisi<73>n).
|
||||
Si es as<61>, todos los cambios se registrar<61>n a un nivel bajo como auth.notice,
|
||||
excepto para cambiar la contrase<73>a del superusuario (root); en este caso se
|
||||
registrar<EFBFBD>n con nivel auth.warning.
|
||||
|
||||
.SH OPCIONES
|
||||
.TP
|
||||
.B "\-f, \-\-fullname"
|
||||
Cambia el nombre completo del usuario (el campo GECOS del registro de
|
||||
contrase<EFBFBD>as). Invoca el programa /usr/bin/chfn utilizando los par<61>metros
|
||||
que ha recibido que no son opciones.
|
||||
|
||||
.TP
|
||||
.B "\-o, \-\-force"
|
||||
Desactiva las verificaciones de validaci<63>n sobre la nueva contrase<73>a . S<>lo
|
||||
puede ser utilizada por el superusuario, y est<73> pensado para permitirle
|
||||
asignar contrase<73>as iniciales simples.
|
||||
|
||||
.TP
|
||||
.B "\-s, \-\-shell"
|
||||
Cambia el shell del usuario mediante la invocaci<63>n del programa /usr/bin/chsh
|
||||
con los par<61>metros recibidos que no son opciones.
|
||||
|
||||
.TP
|
||||
.B "\-q, \-\-quiet, \-\-silent"
|
||||
En este modo de funcionamiento passwd no indica que la contrase<73>a se haya
|
||||
cambiado.
|
||||
|
||||
.TP
|
||||
.B "\-v, \-V, \-\-version"
|
||||
Muestra informaci<63>n acerca de la versi<73>n del programa y finaliza.
|
||||
|
||||
.SH REGLAS DE CONTRASE<EFBFBD>AS
|
||||
La nueva contrase<73>a debe cumplir estas reglas:
|
||||
.TP
|
||||
o
|
||||
tener como m<>nimo seis caracteres;
|
||||
|
||||
.TP
|
||||
o
|
||||
no ser igual a la contrase<73>a anterior;
|
||||
|
||||
.TP
|
||||
o
|
||||
contener caracteres que pertenezcan, como m<>nimo, a dos de las
|
||||
siguientes categor<6F>as: may<61>sculas y min<69>sculas, d<>gitos y caracteres no
|
||||
alfanum<EFBFBD>ricos;
|
||||
|
||||
.TP
|
||||
o
|
||||
no debe coincidir ni con el nombre del usuario, ni con ninguna de las palabras
|
||||
que forman su nombre completo (real), tanto en orden normal como inverso, ni
|
||||
al principio ni al final.
|
||||
|
||||
.SH FALLOS (BUGS)
|
||||
|
||||
Si cambia de opini<6E>n no hay escape del programa. Insistir<69> en obtener una
|
||||
contrase<EFBFBD>a nueva hasta que sea muerto (mediante kill) desde otro terminal.
|
||||
(Esto es provocado por un fallo en getpass(3): e ignora las se<73>ales.)
|
||||
|
||||
.SH FICHEROS
|
||||
.TP
|
||||
.I /etc/passwd
|
||||
El archivo que contiene las contrase<73>as.
|
||||
.SH "V<>ASE TAMBI<42>N"
|
||||
.BR chsh (1),
|
||||
.BR chfn (1),
|
||||
.BR syslog (3),
|
||||
.BR syslog.conf (5),
|
||||
.BR passwd (8).
|
||||
.SH AUTOR
|
||||
Peter Orbaek (poe@daimi.aau.dk).
|
||||
.br
|
||||
Martin Schulze (joey@infodrom.north.de) con extensas mejoras y reescrituras.
|
||||
.br
|
||||
.SH MANTENIMIENTO
|
||||
Nicolai Langfeldt (janl@math.uio.no)
|
139
man/es/su.1
Normal file
139
man/es/su.1
Normal file
@@ -0,0 +1,139 @@
|
||||
.\" -*- nroff -*-
|
||||
.\"Translated 21 Jul 1998 by Javi Diaz (javid@si.upc.es)
|
||||
.TH SU 1 "Utilidades Shell de GNU" "FSF"
|
||||
.SH NOMBRE
|
||||
su \- ejecuta una shell con identificadores de grupo y de usuario distintos
|
||||
.SH SINOPSIS
|
||||
.B su
|
||||
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
|
||||
[\-\-preserve-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
|
||||
[\-\-help] [\-\-version] [usuario [arg...]]
|
||||
.SH DESCRIPCI<EFBFBD>N
|
||||
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
|
||||
documentaci<EFBFBD>n de Texinfo es ahora la fuente de informaci<63>n recomendada.
|
||||
.PP
|
||||
Esta p<>gina del manual documenta la versi<73>n GNU de
|
||||
.BR su .
|
||||
.B su
|
||||
permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta
|
||||
una shell con los identificadores reales y efectivos, el identificador de
|
||||
grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se
|
||||
especifica ning<6E>n USUARIO, por defecto se usa root, el superusuario.
|
||||
La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el
|
||||
fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero.
|
||||
Si el USUARIO tiene password,
|
||||
.B su
|
||||
lo solicitar<61>, a menos que sea ejecutado por el usuario con identificador real
|
||||
0 (el superusuario).
|
||||
.PP
|
||||
Por defecto,
|
||||
.B su
|
||||
no cambia el directorio actual.
|
||||
.B su
|
||||
modifica las variables de entorno `HOME' y `SHELL' de acuerdo con la entrada
|
||||
del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el
|
||||
superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO.
|
||||
Por defecto, la shell ejecutada no es una shell de entrada al sistema.
|
||||
.PP
|
||||
Si se facilitan uno o m<>s ARGs, estos son pasados como argumentos adicionales
|
||||
a la shell ejecutada.
|
||||
.PP
|
||||
.B su
|
||||
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
|
||||
valor "-su", pasando -c <20>nicamente a algunas shells, etc.).
|
||||
.PP
|
||||
En sistemas que utilicen syslog,
|
||||
.B su
|
||||
puede ser compilado para reportar fallo, y opcionalmente <20>xito en syslog.
|
||||
.B su
|
||||
intentar<EFBFBD> utilizar syslog.
|
||||
.PP
|
||||
Este programa no soporta el grupo "wheel", el cual restringe quien podr<64>
|
||||
ejecutar
|
||||
.B su
|
||||
hacia la cuenta de root (el superusuario) ya que esta pol<6F>tica podr<64>a
|
||||
ayudar a los administradores de m<>quinas a facilitar un uso inadecuado a otros
|
||||
usuarios.
|
||||
.SS OPCIONES
|
||||
.TP
|
||||
.I "\-c COMANDO, \-\-command=COMANDO"
|
||||
Pasa el COMANDO, una <20>nica l<>nea a ejecutar, a la shell con la opci<63>n
|
||||
.I \-c
|
||||
en vez de ejecutar una shell interactiva.
|
||||
.TP
|
||||
.I "\-f, \-\-fast"
|
||||
Pasa la opci<63>n
|
||||
.I \-f
|
||||
a la shell. Esto probablemente tiene sentido con
|
||||
.B csh
|
||||
y
|
||||
.BR tcsh ,
|
||||
en estos casos la opci<63>n
|
||||
.I \-f
|
||||
indica que no se lean los ficheros de arranque de la shell (.cshrc).
|
||||
Con las shells del estilo Bourne shell, la opci<63>n
|
||||
.I \-f
|
||||
deshabilita la expansi<73>n de los patrones de fichero, la cual cosa no es
|
||||
demasiado deseable.
|
||||
.TP
|
||||
.I "\-\-help"
|
||||
Escribe un mensaje sobre el uso en la salida est<73>ndar y acaba sin
|
||||
provocar error.
|
||||
.TP
|
||||
.I "\-, \-l, \-\-login"
|
||||
Provoca que la shell a ejecutar sea una shell de login. Lo cual significa que
|
||||
se eliminan del entorno todas las variables excepto `TERM', `HOME' y `SHELL'
|
||||
(las cuales se modifican como se explic<69> anteriormente) y `USER'y `LOGNAME'
|
||||
(que se modifican, incluso para el superusuario, como se explic<69> anteriormente),
|
||||
la variable `PATH' se a<>ade al entorno con el valor por defecto que se
|
||||
estableci<EFBFBD> al compilar
|
||||
.B su
|
||||
, adem<65>s de los cambios anteriores,
|
||||
.B su
|
||||
cambia al directorio por defecto del USUARIO. Si se antepone "\-" al nombre de
|
||||
la shell a ejecutar, se leer<65>n los ficheros de arraque pertinentes.
|
||||
.TP
|
||||
.I "\-m, \-p, \-\-preserve\-environment"
|
||||
No se cambian las variables de entorno `HOME', `USER', `LOGNAME' ni `SHELL'.
|
||||
Se ejecuta la shell especificada en la variable de entorno `SHELL' en vez
|
||||
de la shell que indique la entrada para el USUARIO en el fichero /etc/passwd,
|
||||
a menos que el usuario que ejecute
|
||||
.B su
|
||||
no sea el superusuario y la shell del USUARIO est<73> restringida.
|
||||
Una shell restringida es aquella que no est<73> listada en el fichero /etc/shells
|
||||
o en una lista generada al compilar
|
||||
.B su
|
||||
si dicho fichero no existe. Algunos detalles de lo que hace esta opci<63>n pueden
|
||||
ser invalidadas mediante la opci<63>n
|
||||
.I \-\-login
|
||||
y
|
||||
.IR \-\-shell .
|
||||
.TP
|
||||
.I "\-s, \-\-shell shell"
|
||||
Ejecuta la SHELL en vez de la shell del USUARIO especificada en el fichero
|
||||
\fI/etc/passwd\fR, a menos que el usuario que ejecute
|
||||
.B su
|
||||
no sea el superusuario y la shell del USUARIO est<73> restringida.
|
||||
.TP
|
||||
.I "\-\-version"
|
||||
Escribe informaci<63>n sobre la versi<73>n en la salida est<73>ndar y acaba sin
|
||||
provocar error.
|
||||
|
||||
.SH Por que GNU no soporta el grupo "wheel" (por Richard Stallman)
|
||||
A veces, algunos listillos intentan hacerse con el poder total
|
||||
sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del
|
||||
laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder
|
||||
cambiando el password de operador del sistema Twenex y manteniendolo secreto
|
||||
para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar
|
||||
la situaci<63>n y devolver el control a los usuarios leg<65>timos parcheando el
|
||||
kernel, pero no sabr<62>a como realizar esta operaci<63>n en un sistema Unix.)
|
||||
.PP
|
||||
Sin embargo, casualmente alguien cont<6E> el secreto. Mediante el uso habitual de
|
||||
.B su
|
||||
una vez que alguien conoce el password de root puede contarselo al resto de
|
||||
usuarios. El grupo "wheel" har<61> que esto sea imposible, protegiendo as<61> el poder
|
||||
de los superusuarios.
|
||||
.PP
|
||||
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que
|
||||
estan de acuerdo con los jefes y los administradores de sistemas en cualquier
|
||||
cosa que hagan, al principio encontrar<61>s esta idea algo extra<72>a.
|
Reference in New Issue
Block a user