[svn-upgrade] Integrating new upstream version, shadow (4.0.4.1)

This commit is contained in:
nekral-guest
2007-10-07 11:45:31 +00:00
parent effd479bff
commit e637799f9b
97 changed files with 6314 additions and 683 deletions

View File

@@ -5,3 +5,5 @@ man_MANS = \
login.1 \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)

View File

@@ -158,6 +158,8 @@ man_MANS = \
passwd.1 \
su.1
EXTRA_DIST = $(man_MANS)
subdir = man/es
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs

332
man/es/login.1 Normal file
View File

@@ -0,0 +1,332 @@
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 17 sep. 1998 by Juan Jos<6F> L<>pez Mellado(laveneno@hotmail.com)
.\"
.TH LOGIN 1 "4 Noviembre 1996" "Util-linux 1.6" "Manual del Programador de Linux"
.SH NOMBRE
login \- firmar
.SH SINOPSIS
.BR "login [ " name " ]"
.br
.B "login \-p"
.br
.BR "login \-h " hostname
.br
.BR "login \-f " name
.SH DESCRIPCI<EFBFBD>N
.B login
es usado cuando se firma en un sistema. Puede ser usado para cambiar
desde un usuario a otro en cualquier momento (los shells m<>s modernos
disponen de esta caracter<65>stica incluida internamente).
Si no se da ning<6E>n argumento,
.B login
pregunta por el nombre de usuario.
Si el usuario
.I no
es root, y si existe
.IR /etc/nologin ,
el contenido de este fichero se escribe en la pantalla y el ingreso
finaliza. Esto se usa t<>picamente para prevenir los ingresos cuando el
sistema se est<73> cerrando.
Si se han especificado restricciones de acceso para el usuario en
.IR /etc/usertty ,
estas son requeridas, o la petici<63>n de ingreso ser<65> denegada y se
generar<EFBFBD> un mensaje a trav<61>s de
.BR syslog .
Vea la secci<63>n "Restricciones de Acceso Especiales".
Si el usuario es root, entonces el ingreso debe estar ocurriendo en
alguno de los tty listados en
.IR /etc/securetty .
Los fallos ser<65>n registrados mediante
.BR syslog .
Despu<EFBFBD>s de comprobar estas condiciones, se pedir<69> la contrase<73>a y se
validar<EFBFBD> (si es que se requiere de una contrase<73>a para el usuario). Se
permite un total de diez intentos antes de que
.B login
muera, pero despu<70>s de los tres primeros, la respuesta comienza a ser muy
lenta. Los fallos de ingreso son registrados a trav<61>s de
.BR syslog .
Tambi<EFBFBD>n es usado para registrar cualquier ingreso correcto del usuario
root.
Si el fichero
.I .hushlogin
existe, entonces se realiza un ingreso "reservado" (esto deshabilita la
comprobaci<EFBFBD>n del correo y la escritura de la hora del <20>ltimo ingreso as<61>
como el mensaje del d<>a). Por otro lado, si existe
.IR /var/log/lastlog ,
la hora del <20>ltimo ingreso se imprime (y el ingreso actual es
registrado).
Se llevan a cabo algunas tareas administrativas, como el cambio del UID y
GID del tty. La variable de entorno TERM se preserva, si existe (las
otras variables de entorno son preservadas si se usa la opci<63>n
.BR \-p ).
Despu<EFBFBD>s son definidas las variables HOME, PATH, SHELL, TERM, MAIL y
LOGNAME. El PATH por defecto ser<65>
.I /usr/local/bin:/bin:/usr/bin:.
para usuarios normales, y
.I /sbin:/bin:/usr/sbin:/usr/bin
para root. Por <20>ltimo, si no es un ingreso "reservado", el mensaje del
d<EFBFBD>a ser<65> imprimido y se comprobar<61> el fichero con el nombre del usuario en
.I /usr/spool/mail
y se imprimir<69> un mensaje si este tuviera un tama<6D>o diferente de cero.
A continuaci<63>n, se inicia el shell del usuario. Si no se especifica ninguno
para el usuario en
.BR /etc/passwd ,
entonces se usar<61>
.BR /bin/sh .
Si no hay un directorio especificado en
.IR /etc/passwd ,
entonces se usar<61>
.I /
(el directorio del usuario se analizar<61> en busca del fichero
.I .hushlogin
descrito m<>s abajo).
.SH OPCIONES
.TP
.B \-p
Usado por
.BR getty (8)
para indicar a
.B login
que no destruya el entorno
.TP
.B \-f
Usado para evitar la segunda autenticaci<63>n del ingreso. Esto
.B no
funciona espec<65>ficamente para root y no parece que funcione
correctamente bajo Linux.
.TP
.B \-h
Usado por otros servidores (por ejemplo,
.BR telnetd (8))
para pasar el nombre del host remoto a
.B login
de tal manera que pueda ser puesto en utmp y wtmp. Solo el superusuario
podr<EFBFBD> usar esta opci<63>n.
.SH "RESTRICCIONES DE ACCESO ESPECIALES"
El fichero
.I /etc/securetty
lista los nombres de los ttys donde se permite que el root pueda
ingresar. Deber<65> especificarse un nombre de tty por l<>nea (sin el prefijo
/dev/). Si el fichero no existiera, se permitir<69> su ingreso desde
cualquier tty.
.PP
El fichero
.I /etc/usertty
especifica restricciones de acceso adicionales para usuarios espec<65>ficos.
Si no existiera este fichero, no se impondr<64> ninguna restricci<63>n de
acceso adicional. El fichero consiste en una secuencia de secciones. Hay
tres tipos de secciones posibles: CLASSES, GROUPS y USERS. Una secci<63>n
de tipo CLASSES define tipos de ttys y patrones de nombres de hosts, una
secci<EFBFBD>n de tipo GROUPS define los ttys permitidos y los hosts grupo por
grupo y una secci<63>n USERS define los ttys permitidos y los hosts usuario
por usuario.
.PP
Cada l<>nea de este fichero no puede tener m<>s de 255 caracteres. Los
comentarios comienzan con un car<61>cter # y se extienden hasta el final de
la l<>nea.
.PP
.SS "La secci<63>n CLASSES"
Una secci<63>n de tipo CLASSES comienza por la palabra CLASSES al principio
de la l<>nea escrito en may<61>sculas. Cada una de las l<>neas hasta el
principio de una nueva secci<63>n o del final del fichero consiste en una
secuencia de palabras separadas pos tabuladores o espacios. Cada l<>nea
define una clase de ttys y patrones de hosts.
.PP
La palabra al principio de la l<>nea es tomada como el nombre colectivo
para los ttys y patrones de hosts especificados en el resto de la l<>nea.
Este nombre colectivo puede usarse en las siguientes secciones de tipo
GROUPS o USERS. No deber<65>a aparecer el nombre de una clase como parte de
la definici<63>n de una clase para evitar problemas de recursividad de
nombres.
.PP
Una secci<63>n CLASSES de ejemplo:
.PP
.nf
.in +.5
CLASSES
miclase1 tty1 tty2
miclase2 tty3 @.foo.com
.in -.5
.fi
.PP
Esto define las clases
.I miclase1
y
.I miclase2
como las partes derechas correspondientes.
.PP
.SS "La secci<63>n GROUPS"
Una secci<63>n GROUPS define los ttys y hosts permitidos para cada grupo
.I /etc/passwd
y
.I /etc/group
y ese grupo es mencionado en una secci<63>n de tipo GROUPS en
.I /etc/usertty
entonces el usuario tiene acceso permitido.
.PP
Una secci<63>n GROUPS comienza con la palabra GROUPS en may<61>sculas en el
principio de una l<>nea, y cada una de las siguientes l<>neas es una
secuencia de palabras separadas pos espacios o tabuladores. La primera
palabra de una l<>nea es el nombre del grupo, y el resto de las palabras
de la l<>nea especifican los ttys y hosts donde los miembros de ese grupo
tienen permitido el acceso. Estas especificaciones pueden comportar el
uso de las clases definidas en secciones CLASSES anteriores.
.PP
Un ejemplo de una secci<63>n GROUPS:
.PP
.nf
.in +0.5
GROUPS
sys tty1 @.bar.edu
stud miclase1 tty4
.in -0.5
.fi
.PP
Este ejemplo especifica que los miembros del grupo
.I sys
pueden ingresar en el tty1 y desde los hosts en el dominio bar.edu. Los
usuarios en el grupo
.I stud
pueden ingresar desde los hosts/ttys especificados en la clase miclase1 o
desde el tty4.
.PP
.SS "La secci<63>n USERS"
Una secci<63>n USERS comienza con la palabra USERS toda en may<61>sculas al
principio de la l<>nea, y cada una de las l<>neas siguientes es una
secuencia de palabras separadas por espacios o tabuladores. La primera
palabra de una l<>nea es un nombre de usuario y a ese usuario se le
permite ingresar en los ttys y desde los hosts mencionados en el resto de
la l<>nea. Estas especificaciones pueden contener clases definidas en
secciones CLASSES anteriores. Si no se especifica al principio del
fichero una cabecera de secci<63>n, por defecto la primera secci<63>n se
interpreta como del tipo USERS.
.PP
Una secci<63>n USERS de ejemplo:
.PP
.nf
.in +0.5
USERS
zacho tty1 @130.225.16.0/255.255.255.0
pepe tty3 miclase2
.in -0.5
.fi
.PP
Esto autoriza al usuario zacho a ingresar solo en el tty1 y desde los
hosts con direcciones IP en el rango 130.225.16.0 \- 130.225.16.255, y
tambi<EFBFBD>n autoriza al usuario pepe a ingresar en el tty3 y desde cualquier
parte mencionada en la clase miclase2.
.PP
Podr<EFBFBD> aparecer una l<>nea en la secci<63>n USERS que comience por un nombre
de usuario *. Esta es la regla por defecto y ser<65> aplicada a cualquier
usuario que no aparezca en ninguna de las otras l<>neas.
.PP
Si un usuario encaja con una l<>nea USERS y con una l<>nea GROUPS, el
usuario estar<61> autorizado a ingresar desde la uni<6E>n de todos los
ttys/hosts mencionados en estas especificaciones.
.SS Or<EFBFBD>genes
Las especificaciones de patrones de tty y host usadas en la
especificaci<EFBFBD>n de las clases, grupos y usuarios se llaman or<6F>genes. Un
origen es una cadena de caracteres que puede tener uno de estos formatos:
.IP o
El nombre de un dispositivo tty sin el prefijo /dev/, por ejemplo tty1 o
ttyS0.
.PP
.IP o
La cadena @localhost, indicando que el usuario est<73> autorizado a
telnet/rlogin desde el host local al mismo host. Esto tambi<62>n habilita al
usuario a ejecutar, por ejemplo, el comando: xterm -e /bin/login.
.PP
.IP o
Un sufijo de nombre de dominio como @.algun.dom, indicando que el usuario
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuyo nombre de dominio
tenga el sufijo .algun.dom.
.PP
.IP o
Un rango de direcciones IPv4, escritas @x.x.x.x/y.y.y.y donde x.x.x.x es
la direcci<63>n IP en la notaci<63>n decimal tradicional con puntos, e y.y.y.y
es una m<>scara de bits en la misma notaci<63>n especificando cuales de los
bits de la direcci<63>n ser<65>n comparados con la direcci<63>n IP del host
remoto. Por ejemplo @130.255.16.0/255.255.254.0 significa que el usuario
podr<EFBFBD> hacer rlogin/telnet desde cualquier host cuya direcci<63>n IP est<73> en
el rango 130.255.16.0 \- 130.255.17.255.
.PP
Cualquiera de los or<6F>genes anteriores pueden tener un prefijo con la
especificaci<EFBFBD>n temporal acordando con la sintaxis:
.PP
.nf
espec-tiempo ::= '[' <d<>a-u-hora> [':' <d<>a-u-hora>]* ']'
d<EFBFBD>a ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
hora ::= '0' | '1' | ... | '23'
espec-hora ::= <hora> | <hora> '\-' <hora>
d<EFBFBD>a-u-hora ::= <d<>a> | <espec-hora>
.fi
.PP
Por ejemplo, el origen [mon:tue:wed:thu:fri:8\-17]tty3 significa que solo
se permitir<69>n ingresos de lunes a viernes entre las 8:00 y las 17:59
(5:59 pm) en el tty3. Esto tambi<62>n muestra que un rango de horas a\-b
incluye todo momento entre a:00 y b:59. Una sola hora (por ejemplo 10)
significar<EFBFBD> un espacio temporal entre las 10:00 y las 10:59.
.PP
Si no se especifica ning<6E>n prefijo temporal para un tty o host significar<61>
que se permitir<69> el ingreso desde ese origen a cualquier hora. Si da un
prefijo temporal aseg<65>rese de especificar tanto el conjunto de d<>as como
una o m<>s horas o rango de horas. Una especificaci<63>n de tiempo no puede
incluir espacios en blanco.
.PP
Si no se define ninguna regla por defecto entonces los usuarios que no
concuerden con ninguna l<>nea de
.I /etc/usertty
est<EFBFBD> autorizados para ingresar desde cualquier lugar en la manera
est<EFBFBD>ndar.
.PP
.SH FICHEROS
.nf
.I /var/run/utmp
.I /var/log/wtmp
.I /var/log/lastlog
.I /usr/spool/mail/*
.I /etc/motd
.I /etc/passwd
.I /etc/nologin
.I /etc/usertty
.I .hushlogin
.fi
.SH "V<>ASE TAMBI<42>N"
.BR init (8),
.BR getty (8),
.BR mail (1),
.BR passwd (1),
.BR passwd (5),
.BR environ (7),
.BR shutdown (8)
.SH FALLOS
Linux, a diferencia de otros sistemas operativos draconianos, no comprueba
las cuotas.
La opci<63>n no documentada
.B \-r
de BSD no est<73> soportada. Esta podr<64>a ser requerida por alg<6C>n programa
.BR rlogind (8)
.
.SH AUTOR
Derivado de login 5.40 de BSD (5/9/89) por Michael Glad (glad@daimi.dk)
para HP-UX
.br
Portado a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)

140
man/es/passwd.1 Normal file
View File

@@ -0,0 +1,140 @@
.\" Copyright 1992 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Translated 2 Dec 1998 by Victor Moral (victor@venexma.es)
.\"
.TH PASSWD 1 "11 Noviembre 1996" "Util-linux 2.6" "Manual del Programador Linux"
.SH NOMBRE
passwd \- cambia contrase<73>as
.SH SINOPSIS
.BR "passwd"
.RB [ " \-o " ]
.RB [ " \-q " ]
.RB [ " \-v " ]
.RI [ " usuario " [ " contrase<73>a " ]]
.br
.BR "passwd \-f "
.RI [ " par<61>metros para el cambio de nombre completo del usuario " ]
.br
.BR "passwd \-s "
.RI [ " par<61>metros para el cambio de shell " ]
.SH DESCRIPCI<EFBFBD>N
Cuando se utiliza sin par<61>metros
.B passwd
cambia la contrase<73>a para el usuario que lo invoca. Primero le exigir<69>
la contrase<73>a vigente, y a continuaci<63>n pedir<69> dos veces la nueva para
prevenir errores de escritura.
La invocaci<63>n del programa con los par<61>metros
.IR usuario
y
.IR contrase<EFBFBD>a
s<EFBFBD>lo puede realizarse desde la cuenta de superusuario.
Utilizando la invocaci<63>n s<>lo con el par<61>metro
.IR usuario
, el
superusuario puede cambiar la contrase<73>a para ese
.IR usuario .
En este caso no se exige al superusuario la contrase<73>a vigente para el usuario,
pero las reglas para validar contrase<73>as se siguen aplicando a menos que se
utilice la opci<63>n
.B "\-o".
El superusuario puede tener razones leg<65>timas para elegir una contrase<73>a no
conforme a las reglas.
El uso de los dos par<61>metros asigna al
.IR usuario " la " contrase<EFBFBD>a
indicada en el segundo par<61>metro. Puede ser <20>til cuando se debe dar a muchos
usuarios una contrase<73>a inicial predefinida. Pero tambi<62>n puede ser
extremadamente peligroso. Un simple fallo en un programa podr<64>a cambiar la
contrase<EFBFBD>a del superusuario (root) a cualquier cosa desconocida.
Indicar una cadena vac<61>a como el segundo par<61>metro borra la contrase<73>a para
el usuario, pero s<>lo en combinaci<63>n de la opci<63>n
.B "\-o".
Los cambios de contrase<73>a pueden registrarse utilizando el servicio
.BR syslog (3),
dependiendo de las definiciones hechas en tiempo de compilaci<63>n del programa
(estando esta caracter<65>stica activa por omisi<73>n).
Si es as<61>, todos los cambios se registrar<61>n a un nivel bajo como auth.notice,
excepto para cambiar la contrase<73>a del superusuario (root); en este caso se
registrar<EFBFBD>n con nivel auth.warning.
.SH OPCIONES
.TP
.B "\-f, \-\-fullname"
Cambia el nombre completo del usuario (el campo GECOS del registro de
contrase<EFBFBD>as). Invoca el programa /usr/bin/chfn utilizando los par<61>metros
que ha recibido que no son opciones.
.TP
.B "\-o, \-\-force"
Desactiva las verificaciones de validaci<63>n sobre la nueva contrase<73>a . S<>lo
puede ser utilizada por el superusuario, y est<73> pensado para permitirle
asignar contrase<73>as iniciales simples.
.TP
.B "\-s, \-\-shell"
Cambia el shell del usuario mediante la invocaci<63>n del programa /usr/bin/chsh
con los par<61>metros recibidos que no son opciones.
.TP
.B "\-q, \-\-quiet, \-\-silent"
En este modo de funcionamiento passwd no indica que la contrase<73>a se haya
cambiado.
.TP
.B "\-v, \-V, \-\-version"
Muestra informaci<63>n acerca de la versi<73>n del programa y finaliza.
.SH REGLAS DE CONTRASE<EFBFBD>AS
La nueva contrase<73>a debe cumplir estas reglas:
.TP
o
tener como m<>nimo seis caracteres;
.TP
o
no ser igual a la contrase<73>a anterior;
.TP
o
contener caracteres que pertenezcan, como m<>nimo, a dos de las
siguientes categor<6F>as: may<61>sculas y min<69>sculas, d<>gitos y caracteres no
alfanum<EFBFBD>ricos;
.TP
o
no debe coincidir ni con el nombre del usuario, ni con ninguna de las palabras
que forman su nombre completo (real), tanto en orden normal como inverso, ni
al principio ni al final.
.SH FALLOS (BUGS)
Si cambia de opini<6E>n no hay escape del programa. Insistir<69> en obtener una
contrase<EFBFBD>a nueva hasta que sea muerto (mediante kill) desde otro terminal.
(Esto es provocado por un fallo en getpass(3): e ignora las se<73>ales.)
.SH FICHEROS
.TP
.I /etc/passwd
El archivo que contiene las contrase<73>as.
.SH "V<>ASE TAMBI<42>N"
.BR chsh (1),
.BR chfn (1),
.BR syslog (3),
.BR syslog.conf (5),
.BR passwd (8).
.SH AUTOR
Peter Orbaek (poe@daimi.aau.dk).
.br
Martin Schulze (joey@infodrom.north.de) con extensas mejoras y reescrituras.
.br
.SH MANTENIMIENTO
Nicolai Langfeldt (janl@math.uio.no)

139
man/es/su.1 Normal file
View File

@@ -0,0 +1,139 @@
.\" -*- nroff -*-
.\"Translated 21 Jul 1998 by Javi Diaz (javid@si.upc.es)
.TH SU 1 "Utilidades Shell de GNU" "FSF"
.SH NOMBRE
su \- ejecuta una shell con identificadores de grupo y de usuario distintos
.SH SINOPSIS
.B su
[\-flmp] [\-c comando] [\-s shell] [\-\-login] [\-\-fast]
[\-\-preserve-environment] [\-\-command=comando] [\-\-shell=shell] [\-]
[\-\-help] [\-\-version] [usuario [arg...]]
.SH DESCRIPCI<EFBFBD>N
Este documento ya no es mantenido y puede ser impreciso o incompleto. La
documentaci<EFBFBD>n de Texinfo es ahora la fuente de informaci<63>n recomendada.
.PP
Esta p<>gina del manual documenta la versi<73>n GNU de
.BR su .
.B su
permite a un usuario convertirse temporalmente en otro usuario. Se ejecuta
una shell con los identificadores reales y efectivos, el identificador de
grupo, y los identificadores suplementarios del grupo del USUARIO. Si no se
especifica ning<6E>n USUARIO, por defecto se usa root, el superusuario.
La shell a ejecutar se toma de la entrada correspondiente al USUARIO en el
fichero de passwords, o /bin/sh si no se especifica ninguna en dicho fichero.
Si el USUARIO tiene password,
.B su
lo solicitar<61>, a menos que sea ejecutado por el usuario con identificador real
0 (el superusuario).
.PP
Por defecto,
.B su
no cambia el directorio actual.
.B su
modifica las variables de entorno `HOME' y `SHELL' de acuerdo con la entrada
del fichero de passwords correspondiente al USUARIO, y si el USUARIO no es el
superusuario, coloca en las variables `USER' y `LOGNAME' el valor de USUARIO.
Por defecto, la shell ejecutada no es una shell de entrada al sistema.
.PP
Si se facilitan uno o m<>s ARGs, estos son pasados como argumentos adicionales
a la shell ejecutada.
.PP
.B su
no ejecuta de manera especial /bin/sh u otras shells (colocando en argv[0] el
valor "-su", pasando -c <20>nicamente a algunas shells, etc.).
.PP
En sistemas que utilicen syslog,
.B su
puede ser compilado para reportar fallo, y opcionalmente <20>xito en syslog.
.B su
intentar<EFBFBD> utilizar syslog.
.PP
Este programa no soporta el grupo "wheel", el cual restringe quien podr<64>
ejecutar
.B su
hacia la cuenta de root (el superusuario) ya que esta pol<6F>tica podr<64>a
ayudar a los administradores de m<>quinas a facilitar un uso inadecuado a otros
usuarios.
.SS OPCIONES
.TP
.I "\-c COMANDO, \-\-command=COMANDO"
Pasa el COMANDO, una <20>nica l<>nea a ejecutar, a la shell con la opci<63>n
.I \-c
en vez de ejecutar una shell interactiva.
.TP
.I "\-f, \-\-fast"
Pasa la opci<63>n
.I \-f
a la shell. Esto probablemente tiene sentido con
.B csh
y
.BR tcsh ,
en estos casos la opci<63>n
.I \-f
indica que no se lean los ficheros de arranque de la shell (.cshrc).
Con las shells del estilo Bourne shell, la opci<63>n
.I \-f
deshabilita la expansi<73>n de los patrones de fichero, la cual cosa no es
demasiado deseable.
.TP
.I "\-\-help"
Escribe un mensaje sobre el uso en la salida est<73>ndar y acaba sin
provocar error.
.TP
.I "\-, \-l, \-\-login"
Provoca que la shell a ejecutar sea una shell de login. Lo cual significa que
se eliminan del entorno todas las variables excepto `TERM', `HOME' y `SHELL'
(las cuales se modifican como se explic<69> anteriormente) y `USER'y `LOGNAME'
(que se modifican, incluso para el superusuario, como se explic<69> anteriormente),
la variable `PATH' se a<>ade al entorno con el valor por defecto que se
estableci<EFBFBD> al compilar
.B su
, adem<65>s de los cambios anteriores,
.B su
cambia al directorio por defecto del USUARIO. Si se antepone "\-" al nombre de
la shell a ejecutar, se leer<65>n los ficheros de arraque pertinentes.
.TP
.I "\-m, \-p, \-\-preserve\-environment"
No se cambian las variables de entorno `HOME', `USER', `LOGNAME' ni `SHELL'.
Se ejecuta la shell especificada en la variable de entorno `SHELL' en vez
de la shell que indique la entrada para el USUARIO en el fichero /etc/passwd,
a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO est<73> restringida.
Una shell restringida es aquella que no est<73> listada en el fichero /etc/shells
o en una lista generada al compilar
.B su
si dicho fichero no existe. Algunos detalles de lo que hace esta opci<63>n pueden
ser invalidadas mediante la opci<63>n
.I \-\-login
y
.IR \-\-shell .
.TP
.I "\-s, \-\-shell shell"
Ejecuta la SHELL en vez de la shell del USUARIO especificada en el fichero
\fI/etc/passwd\fR, a menos que el usuario que ejecute
.B su
no sea el superusuario y la shell del USUARIO est<73> restringida.
.TP
.I "\-\-version"
Escribe informaci<63>n sobre la versi<73>n en la salida est<73>ndar y acaba sin
provocar error.
.SH Por que GNU no soporta el grupo "wheel" (por Richard Stallman)
A veces, algunos listillos intentan hacerse con el poder total
sobre el resto de usuarios. Por ejemplo, en 1984, un grupo de usuarios del
laboratorio de Inteligencia Artificial del MIT decidieron tomar el poder
cambiando el password de operador del sistema Twenex y manteniendolo secreto
para el resto de usuarios. (De todas maneras, hubiera sido posible desbaratar
la situaci<63>n y devolver el control a los usuarios leg<65>timos parcheando el
kernel, pero no sabr<62>a como realizar esta operaci<63>n en un sistema Unix.)
.PP
Sin embargo, casualmente alguien cont<6E> el secreto. Mediante el uso habitual de
.B su
una vez que alguien conoce el password de root puede contarselo al resto de
usuarios. El grupo "wheel" har<61> que esto sea imposible, protegiendo as<61> el poder
de los superusuarios.
.PP
Yo estoy del lado de las masas, no de los superusuarios. Si eres de los que
estan de acuerdo con los jefes y los administradores de sistemas en cualquier
cosa que hagan, al principio encontrar<61>s esta idea algo extra<72>a.