shadow/man/it/grpck.8

109 lines
4.3 KiB
Groff

.\" Copyright 1992 - 1993, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: grpck.8,v 1.1 2002/03/10 07:41:06 kloczek Exp $
.\"
.\" Traduzione in italiano a cura di Isabella Ruocco <isacher@nettaxi.com>
.\" luglio 1999
.\"
.TH GRPCK 8
.SH NOME
grpck \- verifica l'integrità dei file di gruppo
.SH SINTASSI
\fBgrpck\fR [\fB-r\fR] [\fIgruppo\fR \fIshadow\fR]
.SH DESCRIZIONE
\fBgrpck\fR verifica l'integrità delle informazioni di autenticazione del
sistema.
Vengono controllate tutte le voci in \fI/etc/group\fR e \fI/etc/gshadow\fR
per verificare che la voce abbia il formato appropriato e dati validi
in ciascun campo.
Viene richiesto all'utente di rimuovere le voci che sono formattate
impropriamente o che hanno altri errori incorreggibili.
.P
Vengono fatti controlli per verificare che ogni voce abbia
.sp
.in +.5i
- il corretto numero di campi
.br
- un nome univoco di gruppo
.br
- una lista valida di membri ed amministratori
.in -.5i
.sp
.P
Le verifiche sul corretto numero di campi e sul nome univoco del gruppo
sono fatali.
Se la voce ha un numero errato di campi, all'utente verrà richiesto di
cancellare l'intera riga.
Se l'utente non risponde affermativamente, vengono omessi tutti gli
ulteriori controlli.
Verrà richiesta la cancellazione di una voce avente il nome del gruppo duplicato,
ma i rimanenti controlli verranno ugualmente effettuati.
Tutti gli altri errori sono avvertimenti e l'utente è incitato ad eseguire
il comando \fBgroupmod\fR per correggere l'errore.
.P
I comandi che operano sul file \fI/etc/group\fR non sono in grado di alterare
voci corrotte o duplicate.
In quelle circostanze dovrebbe essere usato \fBgrpck\fR per rimuovere la voce
scorretta.
.SH OPZIONI
Come modalità predefinita, \fBgrpck\fR opera sui file \fI/etc/group\fR ed
\fI/etc/gshadow\fR.
L'utente può selezionare file alternativi con i parametri \fIgruppo\fR e
\fIshadow\fR.
Inoltre, l'utente può eseguire il comando in modalità di sola lettura
specificando l'opzione \fB-r\fR.
Questa fa in modo che venga risposto \fBno\fR a tutte le domande che riguardano
i cambiamenti senza l'intervento dell'utente.
.SH FILE
/etc/group \- informazioni sugli account di gruppo
.br
/etc/gshadow \- password crittate e informazioni sugli amministratori di gruppo
.br
/etc/passwd \- informazioni sugli utenti
.SH VEDERE ANCHE
.BR groupmod (8),
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH DIAGNOSTICA
Il comando \fBgrpck\fR esce con i seguenti valori:
.IP 0 5
Successo
.IP 1 5
Errore di sintassi
.IP 2 5
Una o più voci di gruppo scorrette
.IP 3 5
Impossibile aprire i file di gruppo
.IP 4 5
Impossibile eseguire il lock dei file di gruppo
.IP 5 5
Impossibile aggiornare i file di gruppo
.SH AUTORE
Julianne Frances Haugh (jfh@tab.com)