[svn-upgrade] Integrating new upstream version, shadow (4.0.4.1)

This commit is contained in:
nekral-guest
2007-10-07 11:45:31 +00:00
parent effd479bff
commit e637799f9b
97 changed files with 6314 additions and 683 deletions

View File

@@ -26,4 +26,6 @@ man_MANS = \
usermod.8 \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)

View File

@@ -179,6 +179,8 @@ man_MANS = \
vigr.8 \
vipw.8
EXTRA_DIST = $(man_MANS)
subdir = man/it
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs

1
man/it/adduser.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/useradd.8

74
man/it/chfn.1 Normal file
View File

@@ -0,0 +1,74 @@
.\" $Id: chfn.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\"
.\" chfn.1 -- change your finger information
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.1 $
.\" $Date: 2002/03/10 07:41:06 $
.\"
.\" " for hilit19
.TH CHFN 1 "13 ottobre 1994" "chfn" "Linux Reference Manual"
.SH NOME
chfn \- cambia le proprie "finger information"
.SH SINTASSI
.B chfn
[\ \-f\ nome_vero\] [\ \-o\ ufficio\] [\ \-p\ telefono_ufficio\]
[\ \-h\ telefono_casa\] [\ \-u\ ] [\ \-v\ ] [\ nome_utente\]
.SH DESCRIZIONE
.B chfn
<EFBFBD> usato per cambiare le proprie finger information. Queste informazioni sono
salvate nel file
.IR /etc/passwd ,
e sono mostrate dal programma
.BR finger .
Il comando
.B finger
di Linux mostra quattro porzioni di informazione che possono essere
cambiati tramite
.BR chfn :
il proprio nome vero, l'ufficio e il numero di telefono di quest'ultimo, e il
proprio numero di telefono di casa.
.SS LINEA DI COMANDO
Ognuno delle quattro porzioni pu<70> essere specificata nella linea di comando.
Se non viene passata alcuna informazione sulla linea di comando,
.B chfn
entra in modo interattivo.
.SS MODO INTERATTIVO
Nel modo interattivo,
.B chfn
chieder<EFBFBD> ognuno dei campi. Al prompt, possono essere immesse le nuove
informazioni, o premere return per non cambiare il campo. L'immissione della
parola chiave "none" cancella il campo.
.SH OPZIONI
.TP
.I "\-f, \-\-full-name"
Specifica il proprio nome reale.
.TP
.I "\-o, \-\-office"
Specifica il numero del proprio ufficio.
.TP
.I "\-p, \-\-office-phone"
Specifica il numero di telefono del proprio ufficio.
.TP
.I "\-h, \-\-home-phone"
Specifica il numero di telefono di casa.
.TP
.I "\-u, \-\-help"
Mostra un messaggio d'aiuto ed esce.
.TP
.I "-v, \-\-version"
Mostra informazioni sulla versione ed esce.
.SH "VEDERE ANCHE"
.BR finger (1),
.BR passwd (5)
.SH AUTORE
Salvatore Valente <svalente@mit.edu>

58
man/it/chsh.1 Normal file
View File

@@ -0,0 +1,58 @@
.\" $Id: chsh.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\"
.\" chsh.1 -- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\" Aggiornamento alla 2.9 di Roberto Pertile <triplej@iol.it>
.\" Maggio 1999
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.1 $
.\" $Date: 2002/03/10 07:41:06 $
.\"
.TH CHSH 1 "7 ottobre 1998" "chsh" "Linux Reference Manual"
.SH NOME
chsh \- cambia la shell di login
.SH SINTASSI
.B chsh
[\ \-s\ shell\ ] [\ \-l\ ] [\ \-u\ ] [\ \-v\ ] [\ nome_utente\ ]
.SH DESCRIZIONE
.B chsh
<EFBFBD> usato per cambiare la propria shell di login.
Se nella linea di comando non viene fornita una shell,
.B chsh
ne chiede una.
.SS SHELL VALIDE
.B chsh
accetter<EFBFBD> l'intero percorso di qualunque file eseguibile nel sistema.
Tuttavia, emetter<65> un messaggio di avviso se la shell non <20> elencata nel
file
.I /etc/shells.
D'altra parte, pu<70> anche essere configurato in modo tale da accettare solo
shell elencate in questo file, a meno che sia eseguito da root.
.SH OPZIONI
.TP
.I "\-s, \-\-shell"
Specifica la propria shell di login.
.TP
.I "\-l, \-\-list-shells"
Stampa la lista delle shell elencate in
.I /etc/shells
ed esce.
.TP
.I "\-u, \-\-help"
Stampa un messaggio sull'uso ed esce.
.TP
.I "-v, \-\-version"
Stampa informazioni sulla versione ed esce.
.SH "VEDERE ANCHE"
.BR login (1),
.BR passwd (5),
.BR shells (5)
.SH AUTORE
Salvatore Valente <svalente@mit.edu>

76
man/it/gpasswd.1 Normal file
View File

@@ -0,0 +1,76 @@
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GPASSWD 1
.SH NOME
gpasswd \- amministra il file /etc/group
.br
.SH SINTASSI
.B gpasswd \fIgruppo\fR
.br
.B gpasswd
.B -a
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B -d
\fIutente\fR \fIgruppo\fR
.br
.B gpasswd
.B -R
\fIgruppo\fR
.br
.B gpasswd
.B -r
\fIgruppo\fR
.br
.B gpasswd
.RB [ -A
\fIutente\fR,...]
.RB [ -M
\fIutente\fR,...]
\fIgruppo\fR
.br
.SH DESCRIZIONE
.B gpasswd
viene usato per amministrare il file /etc/group (ed il file /etc/gshadow
se compilato con SHADOWGRP definito). Ogni gruppo pu<70> avere amministratori,
membri ed una password. L'amministratore di sistema pu<70> usare l'opzione \fB-A\fR
per definire l'amministratore/gli amministratori di gruppo e l'opzione \fB-M\fR
per definire i membri ed ha tutti i diritti degli amministratori di gruppo e
dei membri.
.PP
L'amministratore di gruppo pu<70> aggiungere e rimuovere utenti usando
rispettivamente le opzioni \fB-a\fR e \fB-d\fR. Gli amministratori possono usare
l'opzione \fB-r\fR per rimuovere la password di gruppo. Quando non <20>
impostata alcuna password solo i membri del gruppo possono usare
.BR newgrp (1)
per unirsi al gruppo. L'opzione \fB-R\fR disabilita l'accesso al gruppo tramite
il comando
.BR newgrp (1).
.PP
.B gpasswd
invocata da un amministratore di gruppo con il solo nome del gruppo richiede
solamente la password di gruppo. Se la password <20> impostata i membri possono ancora
usare
.BR newgrp (1)
senza la password, i non-membri devono fornire la password.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sul gruppo shadow
.SH VEDERE ANCHE
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)

64
man/it/groupadd.8 Normal file
View File

@@ -0,0 +1,64 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupadd.8,v 1.4 2004/01/05 01:08:26 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPADD 8
.SH NOME
groupadd \- Crea un nuovo gruppo
.SH SINTASSI
\fBgroupadd\fR [\fB-g\fI gid \fR[\fB-o\fR]] [\fB-f\fR] \fIgruppo\fR
.SH DESCRIZIONE
Il comando \fBgroupadd\fR crea un nuovo account di gruppo usando i valori
specificati sulla linea di comando ed i valori predefiniti dal sistema.
Il nuovo gruppo verr<72> aggiunto ai file di sistema che lo necessitano.
Le opzioni che si applicano al comando \fBgroupadd\fR sono
.IP "\fB-g \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione \fB-o\fR.
Il valore deve essere non-negativo.
La scelta predefinita <20> quella di usare il minimo valore di ID superiore a 99
e superiore a qualunque altro gruppo.
Valori tra 0 e 99 sono tipicamente riservati per account di sistema.
.SH FILE
\fI/etc/group\fR \- informazioni sugli account di gruppo
.br
\fI/etc/gshadow\fR \- informazioni sicure sugli account di gruppo
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupdel (8),
.BR groupmod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

63
man/it/groupdel.8 Normal file
View File

@@ -0,0 +1,63 @@
.\" Copyright 1991 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupdel.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPDEL 8
.SH NOME
groupdel \- Rimuove un gruppo
.SH SINTASSI
.B groupdel
.I gruppo
.SH DESCRIZIONE
Il comando \fBgroupdel\fR modifica i file di account di sistema, rimuovendo
tutte le voci che si riferiscono a \fIgruppo\fR.
Il gruppo nominato deve esistere.
.PP
Occorre controllare manualmente tutti i filesystem per assicurarsi che non
rimanga alcun file avente come ID di gruppo del file il gruppo specificato.
.SH CAVEAT
Non si pu<70> rimuovere il gruppo primario di qualche utente esistente.
Occorre rimuovere l'utente prima di rimuovere il gruppo.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sicure sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupmod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

69
man/it/groupmod.8 Normal file
View File

@@ -0,0 +1,69 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: groupmod.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GROUPMOD 8
.SH NOME
groupmod \- Modifica un gruppo
.SH SINTASSI
.B groupmod
[\fB-g\fI gid \fR[\fB-o\fR]]
[\fB-n\fI nome_gruppo \fR]
.I gruppo
.SH DESCRIZIONE
Il comando \fBgroupmod\fR modifica i file di account del sistema in modo
da riflettere i cambiamenti che sono specificati sulla linea di comando.
Le opzioni che si applicano al comando \fIgroupmod\fR sono
.IP "\fB-g \fIgid\fR"
Il valore numerico dell'identificatore (ID) del gruppo.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fB-o\fR.
Il valore deve essere non-negativo.
Valori tra 0 e 99 sono tipicamente riservati per gruppi di sistema.
Occorre modificare manualmente l'ID di gruppo di tutti i file
il cui ID di gruppo <20> quello vecchio.
.IP "\fB-n \fInome_gruppo\fR"
Il nome del gruppo verr<72> modificato da \fIgruppo\fR a \fInome_gruppo\fR.
.SH FILE
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/gshadow\fR \- informazioni sicure sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR useradd (8),
.BR userdel (8),
.BR usermod (8),
.BR passwd (1),
.BR groupadd (8),
.BR groupdel (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

46
man/it/groups.1 Normal file
View File

@@ -0,0 +1,46 @@
.\" $Id: groups.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Italian manpages for GNU sh-utils-1.16.
.\" Copyright (C) 1997 Free Software Foundation, Inc.
.\" Giovanni Bortolozzo <borto@dei.unipd.it>, 1997.
.\"
.\" Traduzione di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Maggio 1997
.\"
.\"" for hilit19
.TH GROUPS 1 "GNU Shell Utilities" "FSF"
.SH NOME
groups \- mostra i gruppi in cui <20> presente l'utente
.SH SINTASSI
.B groups
[nomeutente...]
.br
.B groups
{\-\-help,\-\-version}
.SH DESCRIZIONE
Questa documentazione non <20> mantenuta da lungo tempo e potrebbe essere
inaccurata o incompleta. La documentazione in Texinfo <20> ora la fonte
autorevole.
.PP
Questa pagina di manuale documenta la versione GNU di
.BR groups .
.B groups
mostra i nomi dei gruppi supplementari in cui <20> presente ogni
.I nomeutente
dato, o del processo corrente se non ne <20> dato nessuno. Se sono dati
dei nomi di utenti, il nome di ogni utente <20> stampato prima della
lista dei gruppi dell'utente.
.PP
La lista dei gruppi <20> equivalente all'output del comando `id \-Gn'.
.SS OPZIONI
Quando GNU
.B groups
<EFBFBD> chiamato con un solo argomento sono riconosciute le seguenti
opzioni:
.TP
.I "\-\-help"
Mostra nello standard output un messaggio d'aiuto ed esce con successo.
.TP
.I "\-\-version"
Mostra nello standard output informazioni sulla versione ed esce con
successo.

108
man/it/grpck.8 Normal file
View File

@@ -0,0 +1,108 @@
.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: grpck.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GRPCK 8
.SH NOME
grpck \- verifica l'integrit<69> dei file di gruppo
.SH SINTASSI
\fBgrpck\fR [\fB-r\fR] [\fIgruppo\fR \fIshadow\fR]
.SH DESCRIZIONE
\fBgrpck\fR verifica l'integrit<69> delle informazioni di autenticazione del
sistema.
Vengono controllate tutte le voci in \fI/etc/group\fR e \fI/etc/gshadow\fR
per verificare che la voce abbia il formato appropriato e dati validi
in ciascun campo.
Viene richiesto all'utente di rimuovere le voci che sono formattate
impropriamente o che hanno altri errori incorreggibili.
.P
Vengono fatti controlli per verificare che ogni voce abbia
.sp
.in +.5i
- il corretto numero di campi
.br
- un nome univoco di gruppo
.br
- una lista valida di membri ed amministratori
.in -.5i
.sp
.P
Le verifiche sul corretto numero di campi e sul nome univoco del gruppo
sono fatali.
Se la voce ha un numero errato di campi, all'utente verr<72> richiesto di
cancellare l'intera riga.
Se l'utente non risponde affermativamente, vengono omessi tutti gli
ulteriori controlli.
Verr<EFBFBD> richiesta la cancellazione di una voce avente il nome del gruppo duplicato,
ma i rimanenti controlli verranno ugualmente effettuati.
Tutti gli altri errori sono avvertimenti e l'utente <20> incitato ad eseguire
il comando \fBgroupmod\fR per correggere l'errore.
.P
I comandi che operano sul file \fI/etc/group\fR non sono in grado di alterare
voci corrotte o duplicate.
In quelle circostanze dovrebbe essere usato \fBgrpck\fR per rimuovere la voce
scorretta.
.SH OPZIONI
Come modalit<69> predefinita, \fBgrpck\fR opera sui file \fI/etc/group\fR ed
\fI/etc/gshadow\fR.
L'utente pu<70> selezionare file alternativi con i parametri \fIgruppo\fR e
\fIshadow\fR.
Inoltre, l'utente pu<70> eseguire il comando in modalit<69> di sola lettura
specificando l'opzione \fB-r\fR.
Questa fa in modo che venga risposto \fBno\fR a tutte le domande che riguardano
i cambiamenti senza l'intervento dell'utente.
.SH FILE
\fI/etc/group\fR \- informazioni sugli account di gruppo
.br
\fI/etc/gshadow\fR \- password crittate e informazioni sugli amministratori di gruppo
.br
\fI/etc/passwd\fR \- informazioni sugli utenti
.SH VEDERE ANCHE
.BR groupmod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH DIAGNOSTICA
Il comando \fBgrpck\fR esce con i seguenti valori:
.IP 0 5
Successo
.IP 1 5
Errore di sintassi
.IP 2 5
Una o pi<70> voci di gruppo scorrette
.IP 3 5
Impossibile aprire i file di gruppo
.IP 4 5
Impossibile eseguire il lock dei file di gruppo
.IP 5 5
Impossibile aggiornare i file di gruppo
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

58
man/it/grpconv.8 Normal file
View File

@@ -0,0 +1,58 @@
.\" $Id: grpconv.8,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH PWCONV 8 "26 sep 1997"
.SH NOME
pwconv, pwunconv, grpconv, grpunconv \- convertono a e da password e gruppi shadow.
.SH SINTASSI
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH DESCRIZIONE
Questi quattro programmi agiscono tutti sui file normali e e oscurati (shadow)
delle password e dei gruppi:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow ", e " /etc/gshadow .
.B pwconv
.RI "crea " shadow " da " passwd " e, in modo opzionale, da un preesistente " shadow .
.B pwunconv
.RI "crea " passwd " da " passwd " e " shadow " e quindi rimuove " shadow .
.B grpconv
.RI "crea " gshadow " da " group " e, in modo opzionale, da un preesistente " gshadow .
.B grpunconv
.RI "crea " group " da " group " e " gshadow " e quindi rimuove " gshadow .
Ciascun programma, prima della conversione, acquisisce i lock necessari.
.BR pwconv " e " grpconv
sono simili. Per prima cosa vengono rimosse le voci nel file oscurato che non esistono
nel file principale. Quindi vengono aggiornate le voci oscurate che
non hanno `x' come password nel file principale. Vengono aggiunte le eventuali voci
oscurate mancanti. Infine, le password nel file principale vengono
sostituite con `x'. Questi programmi possono essere usati per le conversioni iniziali
cos<EFBFBD> come per aggiornare il file oscurato se il file principale viene editato
a mano.
.B pwconv
user<EFBFBD> i valori di
.BR PASS_MIN_GIORNI ", " PASS_MAX_GIORNI ", e " PASS__GIORNI_PREAVVISO
da
.I /etc/login.defs
quando si aggiungono nuove voci a
.IR /etc/shadow .
.RB "Analogamente, " pwunconv " e " grpunconv
sono simili. Le password nel file principale vengono aggiornate
dal file oscurato. Voci che esistono nel file principale ma non
nel file oscurato vengono lasciate stare. Infine, viene rimosso il file oscurato.
Alcune informazioni sull'invecchiamento delle password vengono perse da
.BR pwunconv .
Questo convertir<69> quello che potr<74>.
.SH "VEDERE ANCHE"
.BR login.defs (5),
.BR shadowconfig (8)

1
man/it/grpunconv.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/grpconv.8

64
man/it/lastlog.8 Normal file
View File

@@ -0,0 +1,64 @@
.\" Copyright 1992, Phillip Street and Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" @(#)lastlog.8 3.3 08:24:58 29 Sep 1993 (National Guard Release)
.\" $Id: lastlog.8,v 1.5 2003/04/28 06:38:54 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH LASTLOG 8
.SH NOME
lastlog \- esamina il file lastlog
.SH SINTASSI
.TP 8
\fBlastlog\fR [(\fB-u\fR|\fB--user\fR) \fIutente\fR]
[(\fB-t\fR|\fB--time\fR) \fIdays\fR] [(\fB-h\fR|\fB--help\fR)]
.SH DESCRIZIONE
\fBlastlog\fR formatta e stampa il contenuto dell'ultimo log di login,
\fI/var/log/lastlog\fR. Verranno stampati \fBnome-login\fR, \fBporta\fR,
e \fBdata_ultima_connessione\fR.
Il comportamento predefinito (senza opzioni) <20> quello di stampare le voci di
lastlog in ordine di UID.
Digitando l'opzione \fB-u \fInome-login\fR verr<72> stampato solo il
record di \fInome-login\fR.
Digitando \fB-t \fIgiorni\fR verranno stampate solo le ultime connessioni
pi<EFBFBD> recenti di \fIgiorni\fR.
L'opzione \fB-t\fR sovrascrive l'uso di \fB-u\fR.
.PP
Se l'utente non si <20> mai connesso verr<72> mostrato, al posto della porta e della
data, il messaggio \fB"**Never logged in**"\fR (**Mai connesso**).
.SH FILE
\fI/var/log/lastlog\fR \- file di connessione lastlog
.SH CAVEAT
Grandi lacune nei numeri di uid provocheranno una prolungata esecuzione del
programma lastlog senza alcun output sullo schermo (i.e. se mmdf=800 e l'ultimo
uid=170, sembrer<65> che il programma rimanga appeso mentre elabora gli uid 171-799).
.SH AUTORI
Julianne Frances Haugh (jfh@tab.com)
.br
Phillip Street

334
man/it/login.1 Normal file
View File

@@ -0,0 +1,334 @@
.\" $Id: login.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\" Pu<50> essere distribuito sotto la GNU General Public License
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\" Aggiornamento alla 2.9 di Roberto Pertile <triplej@iol.it>
.TH LOGIN 1 "4 novembre 1996" "Util-linux 1.6" "Linux Programmer's Manual"
.SH NOME
login \- accede al sistema
.SH SINTASSI
.BR "login [ " nome " ]"
.br
.B "login \-p"
.br
.BR "login \-h " nome_host
.br
.BR "login \-f " nome
.SH DESCRIZIONE
.B login
viene utilizzato quando si accede a un sistema. Pu<50>
anche venire usato per passare da un utente a un altro in qualunque momento
(le shell pi<70> recenti tuttavia hanno un supporto incorporato per questa
caratteristica).
Se non sono forniti argomenti,
.B login
chiede il nome dell'utente.
Se l'utente
.I non
<EFBFBD> root, e se esiste
.IR /etc/nologin ,
vengono stampati sullo schermo i contenuti di questo file e viene
terminata l'operazione.
Ci<EFBFBD> viene usato, tipicamente, per impedire collegamenti quando il sistema
sta per essere spento.
Se per l'utente sono specificate particolari restrizioni di accesso in
.IR /etc/usertty ,
esse devono venire rispettate, altrimenti il tentativo di collegamento
ricever<EFBFBD> un diniego e verr<72> generato un messaggio di
.BR syslog .
Si veda la sezione sulle "Restrizioni Speciali sull'Accesso".
Se l'utente <20> root, allora il collegamento deve avvenire da una tty
elencata in
.IR /etc/securetty .
I fallimenti saranno registrati dai servizi di
.BR syslog .
Dopo la verifica di queste condizioni, verr<72> richiesta e controllata
la password (se <20> necessaria per quell'utente). Sono consentiti dieci
tentativi prima che
.B login
termini, tuttavia dopo i primi tre, la risposta comincer<65> a diventare
molto lenta.
I collegamenti falliti vengono riferiti dai servizi di
.BR syslog .
Questi servizi sono inoltre usati per riferire qualsiasi collegamento
riuscito di root.
Se esiste il file
.IR .hushlogin ,
allora verr<72> eseguito un collegamento "silenzioso" (disabilitando il
controllo della posta, la stampa dell'orario dell'ultimo collegamento
e del messaggio del giorno). Altrimenti, se esiste
.IR /var/log/lastlog ,
viene stampata la data e ora dell'ultimo collegamento (e viene registrato
il collegamento in atto).
Sono eseguiti compiti amministrativi vari, come impostare lo UID e il GID
della tty. Viene conservata la variabile d'ambiente TERM, se esiste (le altre
variabili d'ambiente vengono conservate se si usa l'opzione
.BR \-p ).
Quindi vengono impostate le variabili d'ambiente HOME, PATH, SHELL, TERM,
MAIL e LOGNAME. PATH viene predefinito come
.I /usr/local/bin:/bin:/usr/bin:.
per gli utenti normali e come
.I /sbin:/bin:/usr/sbin:/usr/bin
per root. Infine, se non si tratta di un collegamento "silenzioso", viene
stampato il messaggio del giorno, viene controllato il file col nome
dell'utente in
.IR /usr/spool/mail ,
e stampato un messaggio se esso ha lunghezza non-zero.
Viene poi lanciata la shell dell'utente. Se non <20> specificata nessuna
shell per l'utente in
.BR /etc/passwd ,
allora viene usata
.BR /bin/sh .
Se non sono specificate directory in
.IR /etc/passwd ,
allora viene usata
.I /
(la directory home viene controllata dal file
.I .hushlogin
descritto sopra).
.SH OPZIONI
.TP
.B \-p
Usata da
.BR getty (8)
per dire a
.B login
di non distruggere l'ambiente.
.TP
.B \-f
Usata per saltare la seconda autentifica di collegamento. Ci<43>,
specificamente,
.B non
funziona per root, e non sembra funzionare bene sotto Linux.
.TP
.B \-h
Usata da altri server (per esempio,
.BR telnetd (8))
per passare il nome dell'host remoto a
.B login
onde poterlo collocare in utmp e wtmp. Solo il superutente pu<70> usare
quest'opzione.
.SH "RESTRIZIONI SPECIALI SULL'ACCESSO"
Il file
.I /etc/securetty
elenca il nome delle tty sulle quali pu<70> collegarsi root. Su ogni linea deve
essere specificato un nome di dispositivo tty senza il prefisso /dev/. Se
il file non esiste, a root <20> permesso di collegarsi da qualunque tty.
.PP
Il file
.I /etc/usertty
specifica restrizioni di accesso ulteriori per specifici utenti. Se questo
file non esiste, non viene imposta alcuna ulteriore restrizione d'accesso.
Il file consiste di una sequenza di sezioni. Ci sono tre possibili tipi di
sezione: CLASSES, GROUPS e USERS. Una sezione CLASSES definisce la classe di
tty consentiti e i modelli di hostname, una sezione GROUPS definisce tty e
host consentiti in base al gruppo, una sezione USERS definisce tty e host
consentiti in base all'utente.
.PP
Ogni riga di questo file pu<70> avere una lunghezza massima di 255 caratteri. I
commenti iniziano con un carattere # e si estendono fino al termine della
riga.
.PP
.SS "La sezione CLASSES"
Una sezione CLASSES incomincia con la parola CLASSES, all'inizio della riga
e tutta in maiuscole. Ognuna delle righe che seguono, fino
all'inizio di una nuova sezione o alla fine del file, consistono in una
sequenza di parole separate da tabulazioni o spazi. Ogni riga definisce
una classe di tty e modelli di host.
.PP
La parola all'inizio di una riga viene definita come un nome collettivo
per le tty e i modelli di host specificati nel resto della riga. Questo
nome collettivo pu<70> essere usato in ogni sezione successiva GROUPS o
USERS. Nessuno di tali nomi di classi deve essere parte della definizione
di una classe, per evitare problemi con classi ricorsive.
.PP
Un esempio di sezione CLASSES:
.PP
.nf
.in +.5
CLASSES
mia_classe1 tty1 tty2
mia_classe2 tty3 @.foo.com
.in -.5
.fi
.PP
Ci<EFBFBD> definisce le classi
.I mia_classe1
e
.I mia_classe2
corrispondenti a quello che hanno a destra.
.PP
.SS "La sezione GROUPS"
Una sezione GROUPS definisce i tipi consentiti di tty e host in base al
gruppo Unix. Se un utente <20> membro di un gruppo Unix in accordo a
.I /etc/passwd
e
.I /etc/group
e tale gruppo <20> menzionato in una sezione GROUPS in
.I /etc/usertty
allora l'utente ha il permesso di accesso se lo ha il gruppo.
.PP
Una sezione GROUPS incomincia con la parola GROUPS, tutta in maiuscole,
all'inizio di una riga, ogni riga seguente <20> una sequenza di parole
separate da spazi o tabulazioni. La prima parola di una riga <20> il nome
del gruppo e il resto delle parole sulla riga specificano le tty e gli host
dai quali <20> consentito accesso ai membri di quel gruppo. Queste
specificazioni possono comportare l'uso di classi definite nelle precedenti
sezioni CLASSES.
.PP
Esempio di una sezione GROUPS:
.PP
.nf
.in +0.5
GROUPS
sys tty1 @.bar.edu
stud mia_classe1 tty4
.in -0.5
.fi
.PP
Questo esempio specifica che i membri del gruppo
.I sys
possono collegarsi da tty1 e da host nel dominio bar.edu. Gli utenti nel
gruppo
.I stud
possono collegarsi dagli host/tty specificati nella classe mia_classe1 o
da tty4.
.PP
.SS "La sezione USERS"
Una sezione USERS comincia con la parola USERS tutta in maiuscolo all'inizio
di una riga, e ogni riga successiva <20> una sequenza di parole separate da
spazi o tabulazioni. La prima parola in una riga <20> un nome di utente e a
quell'utente <20> permesso di collegarsi dai tty e dagli host menzionati nel
resto della riga. Queste specificazioni possono comportare classi definite
in precedenti sezioni CLASSES. Se non viene specificata alcuna intestazione
all'inizio del file, la prima sezione <20> predefinita come sezione USERS.
.PP
Esempio di una sezione USERS:
.PP
.nf
.in +0.5
USERS
zacho tty1 @130.225.16.0/255.255.255.0
blue tty3 mia_classe2
.in -0.5
.fi
.PP
Ci<EFBFBD> consente all'utente zacho di collegarsi solo sul tty1 e dagli host con
indirizzi IP nell'intervallo 130.225.16.0 \- 130.225.16.255, e all'utente
blue consente di collegarsi dal tty3 e da qualunque cosa sia stato
specificato in mia_classe2.
.PP
Ci pu<70> essere una riga nella sezione USERS che comincia con un nome di
utente di *. Questa <20> una regola predefinita e verr<72> applicata a
qualsiasi utente che non corrisponda ad alcuna altra riga.
.PP
Se un utente corrisponde sia a una riga USERS sia a una riga GROUPS
allora all'utente <20> consentito l'accesso risultante dall'unione di tutti i
tty/host menzionati in tali specificazioni.
.SS Origini
Le specifiche di tty e i modelli di host usate nella specificazione degli
accessi di classi, gruppi e utenti si chiamano origini. Una stringa origine
pu<EFBFBD> avere uno dei seguenti formati:
.IP o
Il nome di un dispositivo tty senza il prefisso /dev/, per esempio tty1 o
ttyS0.
.PP
.IP o
La stringa @localhost, che significa che all'utente <20> permesso di fare
telnet/rlogin dall'host locale allo stesso host. Questo consente inoltre
all'utente, per esempio, di eseguire il comando: xterm -e /bin/login.
.PP
.IP o
Il suffisso di un nome di dominio come @.some.dom, che significa che
l'utente pu<70> fare rlogin/telnet da qualsiasi host il cui nome di dominio
abbia il suffisso
.some.dom.
.PP
.IP o
Un intervallo di indirizzi IPv4 , scritto @x.x.x.x/y.y.y.y dove x.x.x.x
<EFBFBD> l'indirizzo IP nella consueta notazione decimale puntata, e
y.y.y.y <20> una bitmask nella stessa notazione che specifica quali bit
nell'indirizzo devono essere confrontati con l'indirizzo IP dell'host remoto.
Per esempio, @130.225.16.0/255.255.254.0 vuol dire che l'utente pu<70> fare
rlogin/telnet da qualsiasi host il cui indirizzo IP sia nell'intervallo
130.225.16.0 \- 130.225.17.255.
.PP
Qualunque delle suddette origini pu<70> essere prefissata da una
specificazione di tempo secondo la sintassi:
.PP
.nf
spec_ora ::= '[' <giorno-o-ora> [':' <giorno-o-ora>]* ']'
giorno ::= 'mon' | 'tue' | 'wed' | 'thu' | 'fri' | 'sat' | 'sun'
ora ::= '0' | '1' | ... | '23'
spec_ora ::= <ora> | <ora> '\-' <ora>
giorno-o-ora ::= <giorno> | <spec_ora>
.fi
.PP
Per esempio, l'origine [mon:tue:wed:thu:fri:8\-17]tty3 significa che il
collegamento <20> consentito dal luned<65> al venerd<72> fra le 8:00 e le 17:59
(5:59 p.m.) dalla tty3. Questo mostra anche che un intervallo di ore a\-b
include tutti gli istanti fra a:00 e b:59. La specificazione di una singola
ora (come 10) significa l'intervallo di tempo fra le 10:00 e le 10:59.
.PP
La mancata specificazione di qualsiasi prefisso di tempo per una tty o host
significa che il collegamento da quella origine <20> permesso in qualunque
momento. Se dato un prefisso di tempo, ci si accerti di specificare sia un
insieme di giorni sia una una o pi<70> ore o intervalli di ore. Una
specificazione di ore non pu<70> comprendere nessuno spazio bianco.
.PP
Se non <20> data alcuna regola predefinita allora gli utenti che non
corrispondano ad alcuna riga di
.I /etc/usertty
possono collegarsi da qualunque posto, come <20> il comportamento standard.
.PP
.SH FILE
.nf
.I /var/run/utmp
.I /var/log/wtmp
.I /var/log/lastlog
.I /usr/spool/mail/*
.I /etc/motd
.I /etc/passwd
.I /etc/nologin
.I /etc/usertty
.I .hushlogin
.fi
.SH "VEDERE ANCHE"
.BR init (8),
.BR getty (8),
.BR mail (1),
.BR passwd (1),
.BR passwd (5),
.BR environ (7),
.BR shutdown (8)
.SH BACHI
Linux, a differenza di altri sistemi operativi draconiani, non controlla le
quote di spazio.
Non <20> supportata l'opzione non documentata del BSD
.BR \-r .
Ci<EFBFBD> potrebbe essere richiesto da alcuni programmi di
.BR rlogind (8) .
.SH AUTORE
Derivato dal BSD login 5.40 (5/9/89) da Michael Glad (glad@daimi.dk) per HP-UX
.br
Portato a Linux 0.12: Peter Orbaek (poe@daimi.aau.dk)

34
man/it/newgrp.1 Normal file
View File

@@ -0,0 +1,34 @@
.\" $Id: newgrp.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Original author unknown. This man page is in the public domain.
.\" Modified Sat Oct 9 17:46:48 1993 by faith@cs.unc.edu
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" " for hilit19
.TH NEWGRP 1 "9 ottobre 1993" "Linux 1.2" "Linux Programmer's Manual"
.SH NOME
newgrp \- logga in un nuovo gruppo
.SH SINTASSI
.BI "newgrp [ " gruppo " ]"
.SH DESCRIZIONE
.B Newgrp
cambia l'identificatico del gruppo (GID) del suo chiamante, in modo analogo a
.BR login (1).
La stessa persona rimane loggata, e non <20> cambiata la directory corrente,
ma i calcoli sui permessi d'accesso ai file sono fatti rispetto a nuovo
group ID.
.LP
Se non <20> specificato alcun gruppo, il GID <20> posto pari al GID di login.
.LP
.SH FILE
.I /etc/group
.br
.I /etc/passwd
.SH "VEDERE ANCHE"
.BR login "(1), " group (5)
.SH AUTORE
All'inizio era Michael Haardt. Attualmente mantenuto da
Peter Orbaek (poe@daimi.aau.dk).

57
man/it/passwd.1 Normal file
View File

@@ -0,0 +1,57 @@
.\" $Id: passwd.1,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright 1992 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" " for hilit19
.TH PASSWD 1 "22 giugno 1994" "Linux 1.2" "Linux Programmer's Manual"
.SH NOME
passwd \- cambia la password
.SH SINTASSI
.BR "passwd [ " utente " [ " password " ] ]"
.SH DESCRIZIONE
Senza alcun argomento
.B passwd
cambier<EFBFBD> la password per l'attuale utente. Per prima cosa all'utente <20> chiesta
la vecchia password, dopo di che, per evitare errori di battitura, va immessa
per due volte la nuova password. La nuova password deve essere lunga almeno
sei caratteri ed essere composta sia da maiuscole che da minuscole o da
caratteri non alfabetici. La nuova password non deve essere uguale alla
vecchia password, e non deve coincidere con il nome dell'utente.
Le forme a uno e due argomenti possono essere usate solo dal superuser. Usando
la forma ad un argomento, il superuser pu<70> cambiare la password per
quell'utente. Al superuser non <20> chiesta la vecchia password, e non sono
applicate le regole per le password valide, poich<63> il superuser potrebbe
avere valide ragioni per scegliere una password che non ne sia conforme.
La forma a due argomenti assegna ad
.I utente
la password passata come secondo argomento. Ci<43> pu<70> essere utile quando
si deve assegnare a molti utenti una password iniziale.
Passando una stringa vuota come secondo argomento si cancella la password
dell'utente.
.SH FILE
.I /etc/passwd
.br
.I /etc/shells
.SH "VEDERE ANCHE"
.BR chsh (1),
.BR chfn (1)
.SH BACHI
Sono permesse password composte solo da numeri.
.br
Non viene prodotto nessun messaggio d'avviso se il superuser sceglie una
password ``scadente''.
.br
Le opzioni
.B \-f
e
.B \-s
non sono supportare.
.SH AUTORE
Peter Orbaek (poe@daimi.aau.dk)

136
man/it/passwd.5 Normal file
View File

@@ -0,0 +1,136 @@
.\" $Id: passwd.5,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de)
.\" Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" Traduzione in italiano di Giovanni Bortolozzo <borto@dei.unipd.it>
.\" Agosto 1996
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Mon Jan 5 20:24:40 MET 1998 by Michael Haardt
.\" (michael@cantor.informatik.rwth-aachen.de)
.TH PASSWD 5 "5 gennaio 1988" "Linux" "Linux Programmer's Manual"
.SH NOME
passwd \- file delle password
.SH DESCRIZIONE
.B Passwd
<EFBFBD> un file di testo che contiene un elenco degli account sul sistema, e
per ciascuno di questi riporta alcune informazioni utili come user ID,
group ID, home directory, ecc. Spesso contiene anche le password
criptate di ciascun account. Il file delle password dovrebbe avere
permessi di lettura per tutti (molte utility, come
.BR ls (1),
ne fanno uso per associare lo user ID allo user name), ma permesso di
scrittura solo per il superuser.
.PP
Nei buoni tempi andati, il permesso di lettura per tutti non era un
grosso problema: chiunque poteva leggere le password criptate, ma i
calcolatori erano troppo lenti per decifrare una password scelta
bene. Soprattutto, si supponeva di lavorare fra amici. Oggigiorno,
molti usano una qualche versione di shadow password (chiavi ombra), in
cui
.I /etc/passwd
contiene degli * al posto delle password criptate, che a loro volta
sono nel file \fI/etc/shadow\fP, che solo il superuser pu<70> leggere.
.PP
Sia che si utilizzino o meno le shadow password, molti amministratori di
sistema usano un asterisco nel campo della password per far s<> che un
utente non possa autenticarsi con una password (vedi le note pi<70>
sotto).
.PP
Se si crea una nuova login, si metta un asterisco nel campo della
password, e poi si usi il programma
.BR passwd (1)
per riempirlo.
.PP
C'<27> una voce per riga, ed ogni riga ha il formato:
.sp
.RS
account:passwd:UID:GID:GECOS:directory:shell
.RE
.sp
Il significato dei campi <20> il seguente:
.sp
.RS
.TP 1.0in
.I account
il nome dell'utente nel sistema. Non dovrebbe contenere maiuscole.
.TP
.I password
la password criptata o un asterisco.
.TP
.I UID
l'identificativo numerico dell'utente (UID = User IDentifier).
.TP
.I GID
l'identificativo numerico del gruppo principale per l'utente (GID =
Group IDentifier).
.TP
.I GECOS
Questo campo <20> opzionale e viene usato solo per fornire
informazioni. Di solito contiene il nome per esteso dell'utente. GECOS
sta per General Electric Comprehensive Operating System, (sistema
operativo comprensivo della General Electric), ribattezzato GCOS
quando la divisione grandi sistemi della GE fu venduta alla
Honeywell. Dennis Ritchie rifer<65>: <20>A volte dovevamo spedire una stampa
o un gruppo di lavori alla macchina GCOS. Il campo del gcos nel file
delle password era un posto in cui sbattere le informazioni per la
$IDENTcard. Per niente elegante.<2E>
.TP
.I directory
la $HOME directory dell'utente.
.TP
.I shell
il programma lanciato al login (se <20> vuoto, viene usato
.BR /bin/sh ).
Se punta ad un programma che non esiste, l'utente non potr<74> avere
accesso tramite
.BR login (1).
.RE
.SH NOTE
Se si vuole creare un gruppo di utenti, il loro GID deve
essere uguale e ci deve essere una voce nel file \fI/etc/group\fP, o il
gruppo non esister<65>.
.PP
Se la password criptata <20> un asterisco, l'utente non potr<74> fare login
tramite
.BR login (1).
ma potr<74> ugualmente accedere al suo account usando
.BR rlogin (1),
far girare processi esistenti o iniziarne nuovi con
.BR rsh (1),
.BR cron (1),
.BR at (1)
o filtri per la posta, ecc. Bloccare un account semplicemente
modificando il campo della shell ha lo stesso effetto e in pi<70>
permette l'uso di
.BR su (1).
.SH FILE
.I /etc/passwd
.SH "VEDERE ANCHE"
.BR passwd (1),
.BR login (1),
.BR su (1),
.BR group (5),
.BR shadow (5)

58
man/it/pwconv.8 Normal file
View File

@@ -0,0 +1,58 @@
.\" $Id: pwconv.8,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH PWCONV 8 "26 sep 1997"
.SH NOME
pwconv, pwunconv, grpconv, grpunconv \- convertono a e da password e gruppi shadow.
.SH SINTASSI
.B pwconv
.br
.B pwunconv
.br
.B grpconv
.br
.B grpunconv
.SH DESCRIPTION
Questi quattro programmi agiscono tutti sui file normali e e oscurati (shadow)
delle password e dei gruppi:
.IR /etc/passwd ", " /etc/group ", " /etc/shadow ", e " /etc/gshadow .
.B pwconv
.RI "crea " shadow " da " passwd " e, in modo opzionale, da un preesistente " shadow .
.B pwunconv
.RI "crea " passwd " da " passwd " e " shadow " e quindi rimuove " shadow .
.B grpconv
.RI "crea " gshadow " da " group " e, in modo opzionale, da un preesistente " gshadow .
.B grpunconv
.RI "crea " group " da " group " e " gshadow " e quindi rimuove " gshadow .
Ciascun programma, prima della conversione, acquisisce i lock necessari.
.BR pwconv " e " grpconv
sono simili. Per prima cosa vengono rimosse le voci nel file oscurato che non esistono
nel file principale. Quindi vengono aggiornate le voci oscurate che
non hanno `x' come password nel file principale. Vengono aggiunte le eventuali voci
oscurate mancanti. Infine, le password nel file principale vengono
sostituite con `x'. Questi programmi possono essere usati per le conversioni iniziali
cos<EFBFBD> come per aggiornare il file oscurato se il file principale viene editato
a mano.
.B pwconv
user<EFBFBD> i valori di
.BR PASS_MIN_GIORNI ", " PASS_MAX_GIORNI ", e " PASS_GIORNI_PREAVVISO
da
.I /etc/login.defs
quando si aggiungono nuove voci a
.IR /etc/shadow .
.RB "Analogamente, " pwunconv " e " grpunconv
sono simili. Le password nel file principale vengono aggiornate
dal file oscurato. Voci che esistono nel file principale ma non
nel file oscurato vengono lasciate stare. Infine, viene rimosso il file oscurato.
Alcune informazioni sull'invecchiamento delle password vengono perse da
.BR pwunconv .
Questo convertir<69> quello che potr<74>.
.SH "VEDERE ANCHE"
.BR login.defs (5),
.BR shadowconfig (8)

1
man/it/pwunconv.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/pwconv.8

102
man/it/shadow.5 Normal file
View File

@@ -0,0 +1,102 @@
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.5,v 1.2 2003/04/26 13:24:13 kloczek Exp $
.\"
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.\"
.TH SHADOW 5
.SH NOME
shadow \- file crittato delle password
.SH DESCRIZIONE
.I shadow
contiene le informazioni sulle password crittate per gli account degli utenti
e, opzionalmente, informazioni sull'invecchiamento delle password.
E' incluso
.IP "" .5i
Nome di login
.IP "" .5i
Password crittata
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 in cui la password <20> stata cambiata l'ultima volta
.IP "" .5i
Giorni prima che la password possa essere modificata
.IP "" .5i
Giorni dopo i quali la password deve essere modificata
.IP "" .5i
Giorni prima della scadenza della password in cui l'utente viene avvertito
.IP "" .5i
Giorni dopo la scadenza della password in cui l'account viene disabilitato
.IP "" .5i
Giorni a partire dal 1 gennaio 1970 dopo i quali l'account viene disabilitato
.IP "" .5i
Campo riservato
.PP
Il campo password deve essere riempito.
La password crittata <20> composta da un numero compreso tra 13 e 24 di caratteri dei
64 caratteri alfabetici
da a fino a z, da A a Z, da 0 a 9, \. e /.
Fate riferimento a \fBcrypt\fR(3) per dettagli riguardanti il modo in cui questa stringa
viene interpretata.
.PP
La data dell'ultima modifica della password <20> specificata come il numero
di giorni dal 1 gennaio 1970.
La passowrd non pu<70> essere modifcata nuovamente prima che sia passato
il numero di giorni previsto, e deve essere cambiata dopo il massimo numero
di giorni.
Se il minimo numero di giorni richiesto <20> superiore del
massimo numero di giorni permesso, questa password non potr<74>
essere modificata dall'utente.
.PP
Un account viene considerato inattivo e viene disabilitato se
la password non viene modificata entro il numero di giorni specificato
dopo la scadenza della password.
Un account sar<61> anche disabilitato il giorno specificato
senza tener conto di altre informazioni sulla scadenza della password.
.PP
Questa informazione ha la precedenza nei confronti di qualunque informazione sulla password o sulla scadenza della password
presente in \fI/etc/passwd\fR.
.PP
Questo file non deve essere leggibile dagli utenti normali se si vuole mantenere
la sicurezza sulle password.
.SH FILE
\fI/etc/passwd\fR \- informazioni sull'account dell'utente
.br
\fI/etc/shadow\fR \- password crittate degli utenti
.SH VEDERE ANCHE
.BR chage (1),
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR sulogin (8),
.BR shadow (3),
.BR passwd (5),
.BR pwconv (8),
.BR pwunconv (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

197
man/it/useradd.8 Normal file
View File

@@ -0,0 +1,197 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: useradd.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERADD 8
.SH NOME
useradd \- Crea un nuovo utente o aggiorna le informazioni predefinite per
i nuovi utenti
.SH SINTASSI
.TP 8
.B useradd
.\" .RB [ -A
.\" .RI { metodo | \fBPREDEFINITO\fR "},... ]"
.RB [ -c
.IR commento ]
.RB [ -d
.IR home_dir ]
.br
.RB [ -e
.IR data_scadenza ]
.RB [ -f
.IR tempo_inattivit<EFBFBD> ]
.br
.RB [ -g
.IR gruppo_iniziale ]
.RB [ -G
.IR gruppo [,...]]
.br
.RB [ -m " [" -k
.IR dir_scheletro ]]
.RB [ -s
.IR shell ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI gruppo_predefinito\fR]
[\fB-b\fI home_predefinita\fR]
.br
[\fB-f\fI inattivit<69>_predefinita\fR]
[\fB-e\fI data_scadenza_predefinita\fR]
.br
[\fB-s\fI shell_predefinita\fR]
.SH DESCRIZIONE
.SS Creare Nuovi Utenti
Quando viene invocato senza l'opzione \fB-D\fR, il comando \fBuseradd\fR
crea un nuovo account di utente usando i valori specificati sulla linea di
comando ed i valori predefiniti dal sistema.
Il nuovo account di utente verr<72> aggiunto ai file di sistema che lo necessitano,
verr<EFBFBD> creata la home directory, e l<> verranno copiati i file iniziali, a seconda
delle opzioni sulla linea di comando.
Le opzioni che si applicano al comando \fBuseradd\fR sono
.\" .IP "\fB-A {\fImetodo\fR|\fBPREDEFINITO\fR},..."
.\" Il valore del metodo di autenticazione dell'utente.
.\" Il metodo di autenticazione <20> il nome di un programma che <20> responsabile
.\" della validazione dell'identit<69> dell'utente.
.\" La stringa \fBPREDEFINITO\fR pu<70> essere usata per cambiare il metodo di
.\" autenticazione dell'utente con il metodo standard di sistema delle
.\" password.
.\" Questa <20> una lista di nomi di programmi separati da virgole.
.\" Pu<50> includere \fBPREDEFINITO\fR esattamente una volta.
.IP "\fB-c \fIcommento\fR"
Il campo commento del nuovo utente nel file password.
.IP "\fB-d \fIhome_dir\fR"
Il nuovo utente verr<72> creato usando \fIhome_dir\fR come valore per la
directory di login dell'utente.
Il comportamento predefinito <20> di appendere il nome \fIlogin\fR a
\fIhome_predefinita\fR ed usare quella come nome di directory di login.
.IP "\fB-e \fIdata_scadenza\fR"
La data in cui verr<72> disabilitato l'account dell'utente.
La data <20> specificata nel formato \fIMM/GG/AA\fR.
.IP "\fB-f \fIgiorni_inattivit<69>\fR"
Il numero di giorni dopo la scadenza della password fino a quando l'account
verr<EFBFBD> permanentemente disabilitato.
Un valore pari a 0 disabilita l'account non appena <20> scaduta la password,
ed un valore pari a -1 disabilita questa caratteristica.
Il valore predefinito <20> -1.
.IP "\fB-g \fIgruppo_iniziale\fR"
IL nome o numero del gruppo iniziale di login dell'utente.
Il nome del gruppo deve esistere. Un numero di gruppo deve fare riferimento
ad un gruppo gi<67> esistente.
Il numero di gruppo predefinito <20> 1.
.IP "\fB-G \fIgruppo,[...]\fR"
Una lista di gruppi supplementari di cui l'utente <20> altres<65> membro.
Ciascun gruppo <20> separato dal successivo da una virgola, senza spazi
bianchi intermedi.
I gruppi sono soggetti alle stesse restrizioni del gruppo dato con
l'opzione \fB-g\fR.
Il comportamento predefinito <20> che l'utente appartenga solo al gruppo
iniziale.
.IP \fB-m\fR
La home directory dell'utente verr<72> creata se non esiste.
I file contenuti in \fIdir_scheletro\fR saranno copiati nella home directory
se viene usata l'opzione \fB-k\fR, altrimenti verranno usati i file
contenuti in \fI/etc/skel\fR.
Anche tutte le directory contenute in \fIdir_scheletro\fR o \fI/etc/skel\fR
verranno create nella home directory dell'utente.
L'opzione \fB-k\fR <20> valida solo in congiunzione con l'opzione \fB-m\fR.
Il comportamento predefinito <20> di non creare la directory e di non copiarvi
alcun file.
.IP "\fB-s \fIshell\fR"
Il nome della shell di login dell'utente.
Il comportamento predefinito <20> di lasciare vuoto questo campo, che fa s<> che
il sistema selezioni la shell di connessione predefinita.
.IP "\fB-u \fIuid\fR"
Il valore numerico dell'ID dell'utente.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fI-o\fR.
Il valore deve essere non-negativo.
Il comportamento predefinito <20> di usare il minimo valore di ID superiore a 99
e superiore a quello di ogni altro utente.
Valori tra 0 e 99 sono tipicamente riservati per account di sistema.
.SS Cambiare i valori predefiniti
Quando invocato con l'opzione \fB-D\fR, \fBuseradd\fR o mostrer<65> i valori
predefiniti correnti, oppure aggiorner<65> i valori predefiniti dalla linea
di comando.
Le opzioni valide sono
.IP "\fB-b \fIhome_predefinita\fR"
Il prefisso del percorso per la home directory del nuovo utente.
Il nome dell'utente verr<72> aggiunto alla fine di \fIhome_predefinita\fR
per creare il nome della nuova directory se non viene usata l'opzione \fB-d\fI
quando si crea un nuovo account.
.IP "\fB-e \fIdata_scadenza_predefinita\fR"
La data in cui l'account dell'utente verr<72> disabilitato.
.IP "\fB-f \fIinattivit<69>_predefinita\fR"
Il numero di giorni dopo la scadenza di una password prima che l'account
venga disabilitato.
.IP "\fB-g \fIgruppo_predefinito\fR"
Il nome o ID del gruppo iniziale per un nuovo utente.
Il gruppo nominato deve esistere, ed un ID numerico di gruppo deve avere una
voce esistente.
.IP "\fB-s \fIshell_predifinita\fR"
Il nome della shell di login per un nuovo utente.
Il programma nominato verr<72> usato per tutti gli account dei futuri nuovi
utenti.
.PP
Se non <20> specificata alcuna opzione, \fBuseradd\fR mostra i valori predefiniti
correnti.
.SH NOTE
L'amministratore di sistema <20> responsabile del posizionamento dei file
predefiniti degli utenti nella directory \fI/etc/skel\fR.
.SH CAVEAT
Non <20> possibile aggiungere un utente ad un gruppo NIS.
Questo deve essere fatto sul server NIS.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.br
\fI/etc/default/useradd\fR \- informazioni predefinite
.br
\fI/etc/skel/ \fR\- directory contenente i file predefiniti
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR userdel (8),
.BR usermod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

72
man/it/userdel.8 Normal file
View File

@@ -0,0 +1,72 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: userdel.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERDEL 8
.SH NOME
userdel \- Rimuove l'account di un utente ed i file relativi
.SH SINTASSI
.B userdel
[\fB-r\fR]
.I login
.SH DESCRIZIONE
Il comando \fBuserdel\fR modifica i file di account del sistema, rimuovendo
tutte le voci che si riferiscono a \fIlogin\fR.
L'utente nominato deve esistere.
.IP \fB-r\fR
I file nella home directory dell'utente verranno rimossi insieme alla home
directory stessa.
I file collocati in altri file system dovranno essere ricercati e rimossi
manualmente.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.SH CAVEAT
\fBuserdel\fR non permetter<65> di rimuovere alcun account se l'utente <20>
attualmente connesso.
Occorre uccidere qualunque processo in esecuzione che appartenga ad un account
che si sta rimuovendo.
Non <20> possibile rimuovere nessun attributo NIS su un client NIS.
Questo deve essere fatto sul server NIS.
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR usermod (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

151
man/it/usermod.8 Normal file
View File

@@ -0,0 +1,151 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: usermod.8,v 1.3 2003/04/28 06:09:52 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH USERMOD 8
.SH NOME
usermod \- Modifica l'account di un utente
.SH SINTASSI
.TP 8
.B usermod
.\" .RB [ -A
.\" .RI { metodo | \fBPREDEFINITO\fR "},... ]"
.RB [ -c
.IR commento ]
.RB [ -d
.IR home_dir " ["
.BR -m ]]
.br
.RB [ -e
.IR data_scadenza ]
.RB [ -f
.IR tempo_inattivit<EFBFBD> ]
.br
.RB [ -g
.IR gruppo_iniziale ]
.RB [ -G
.IR gruppo [,...]]
.br
.RB [ -l
.IR nome_login ]
.RB [ -s
.IR shell ]
.br
.RB [ -u
.IR uid " ["
.BR -o ]]
.I login
.SH DESCRIZIONE
Il comando \fBusermod\fR modifica i file di account di sistema in modo da
riflettere le modifiche specificate sulla linea di comando.
Le opzioni che si applicano al comando \fBusermod\fR sono
.\" .IP "\fB-A \fImetodo\fR|\fBPREDEFINITO\fR"
.\" Il nuovo valore del metodo di autenticazione dell'utente.
.\" Il metodo di autenticazione <20> il nome di un programma che <20> responsabile
.\" della validazione dell'identit<69> dell'utente.
.\" La stringa \fBPREDEFINITO\fR pu<70> essere usata per cambiare il metodo di
.\" autenticazione dell'utente con il metodo standard di sistema delle
.\" password.
.IP "\fB-c \fIcommento\fR"
Il campo commento del nuovo utente nel file password.
Normalmente viene modificato usando l'utilit<69> \fBchfn\fR(1).
.IP "\fB-d \fIhome_dir\fR"
La nuova directory di login dell'utente.
Se <20> data l'opzione \fB-m\fR il contenuto della home directory corrente
sar<EFBFBD> spostato nella nuova home directory, che viene creata se non esiste gi<67>.
.IP "\fB-e \fIdata_scadenza\fR"
La data in cui l'account dell'utente verr<72> disabilitato.
La data <20> specificata nel formato \fIMM/GG/AA\fR.
.IP "\fB-f \fIgiorni_inattivit<69>\fR"
Il numero di giorni dopo la scadenza di una password prima che l'account
venga permanentemente disabilitato.
Un valore pari a 0 disabilita l'account non appena la password <20> scaduta,
ed un valore pari a -1 disabilita la caratteristica.
Il valore predefinito <20> -1.
.IP "\fB-g \fIgruppo_iniziale\fR"
Il nuome o numero del nuovo gruppo di connessione dell'utente.
Il nome del gruppo deve esistere. Un numero di gruppo deve riferirsi ad un
gruppo gi<67> esistente.
Il numero di gruppo predefinito <20> 1.
.IP "\fB-G \fIgruppo,[...]\fR"
Una lista di gruppi supplementari di cui l'utente <20> altres<65> membro.
Ciascun gruppo <20> separato dal successivo da una virgola, senza spazi bianchi
intermedi.
I gruppi sono soggetti alle stesse restrizioni del gruppo dato con l'opzione
\fB-g\fR.
Se l'utente <20> attualmente membro di un gruppo che non <20> elencato, l'utente
verr<EFBFBD> rimosso dal gruppo.
.IP "\fB-l \fInome_login\fR"
Il nome dell'utente verr<72> cambiato da \fIlogin\fR a \fInome_login\fR.
Niente altro viene cambiato.
In particolare, la home directory dell'utente dovrebbe probabilmente
essere modificata in modo da riflettere il nuovo nome di login.
.IP "\fB-s \fIshell\fR"
Il nome della nuova shell di login dell'utente.
Lasciando questo campo vuoto si fa in modo che il sistema selezioni la shell
di connessione predefinita.
.IP "\fB-u \fIuid\fR"
Il valore numerico dell'ID dell'utente.
Questo valore deve essere univoco, a meno che non venga usata l'opzione
\fI-o\fR.
Questo valore deve essere non-negativo.
Valori tra 0 e 99 sono tipicamente riservati ad account di sistema.
Tutti i file che l'utente possiede e che sono posiszionati nell'albero di
directory avente come radice la home directory dell'utente avranno l'ID utente del
file cambiato automaticamente.
I file fuori della home directory dell'utente devono essere modificati
manualmente.
.SH CAVEAT
\fBusermod\fR non permetter<65> di modificare il nome di un utente che <20>
attualmente connesso.
Occorre essere certi che l'utente nominato non sta eseguendo alcun processo
quando questo comando viene eseguito se l'ID numerico dell'utente sta per
essere cambiato.
Occorre cambiare il proprietario di ogni file crontab manualmente.
Occorre cambiare il proprietario di ogni job manualmente.
Occorre fare qualunque cambiamento che riguarda NIS sul server NIS.
.SH FILE
\fI/etc/passwd\fR \- informazioni sugli account di utenti
.br
\fI/etc/shadow\fR \- informazioni sicure sugli account di utenti
.br
\fI/etc/group\fR \- informazioni sui gruppi
.SH VEDERE ANCHE
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR userdel (8)
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)

1
man/it/vigr.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/wipw.8

31
man/it/vipw.8 Normal file
View File

@@ -0,0 +1,31 @@
.\" $Id: vipw.8,v 1.1 2002/03/10 07:41:07 kloczek Exp $
.\" Traduzione in italiano di Isabella Ruocco <isacher@nettaxi.com>
.\" Giugno 1999
.TH VIPW 8 "26 sep 1997"
.SH NOME
vipw, vigr \- editano i file delle password, dei gruppi, delle password oscurate, o dei gruppi oscurati.
.SH SINTASSI
.BR vipw " [-s]"
.br
.BR vigr " [-s]"
.SH DESCRIZIONE
.BR vipw " e " vigr
editeranno i file
.IR /etc/passwd " ed " /etc/group ", rispettivamente."
Con l'opzione
.B -s
, editeranno la versione oscurata di quei file,
.IR /etc/shadow " ed " /etc/gshadow ", rispettivamente.
I programmi imposteranno i lock appropriati per evitare la corruzione dei file.
Quando cercano un editor, i programmi prima proveranno
con la variabile d'ambiente
.BR VISUAL ,
poi con la variabile d'ambiente
.BR EDITOR ,
e infine con l'editor predefinito,
.BR vi .
.SH "VEDERE ANCHE"
.BR passwd (5),
.BR group (5),
.BR shadow (5)