login(1) | Команди користувача | login(1) |
login - розпочати сеанс у системі
login [-p] [-h host] [користувач] [СЕРЕДОВИЩЕ=ЗМІННА...]
login [-p] [-h host] -f користувач
login [-p] -r host
Програму login призначено для встановлення нового сеансу роботи з системою. Зазвичай, її виклик відбувається автоматично у відповідь на запит login: у терміналі користувача. login може бути спеціалізованою для оболонки і непридатною до виклику у форматі підлеглого процесу. Якщо програму викликано з оболонки, login має бути виконано як exec login, що спричинить вихід користувача з поточної оболонки (і, таким чином, запобігатиме поверненню користувача, який увійшов до системи, до сеансу того, хто віддав команду). Спроба виконати login з будь-якої командної оболонки, окрім оболонки входу, призведе до виведення повідомлення про помилку.
Після цього, користувачеві, якщо це потрібно, буде запропоновано ввести пароль. Відтворення пароля на екрані буде вимкнено, щоб запобігти розкриттю пароля. Кількість спроб буде суттєво обмежено. При перевищенні граничної кількості спроб ввести пароль login завершить роботу і перерве зв'язок для обміну даними.
Якщо для вашого облікового запису було увімкнено застарівання паролів, програма може попросити вас ввести новий пароль, перш ніж продовжити роботу. Вам доведеться ввести старий і новий пароль, перш ніж продовжити роботу. Будь ласка, зверніться до підручника з passwd(1), щоб дізнатися більше.
Ваші ідентифікатори користувача і групи буде встановлено відповідно до значень у файлі /etc/passwd. Значення $HOME, $SHELL, $PATH, $LOGNAME і $MAIL буде встановлено відповідно до відповідних полів у записі пароля. Значення ulimit, umask і nice також може бути встановлено відповідно до записів у полі GECOS.
У деяких встановлених системах змінну середовища $TERM буде ініціалізовано значенням типу термінала у вашому рядку tty, як це вказано у /etc/ttytype.
Також може бути виконано скрипт ініціалізації для вашого інтерпретатора командного рядка. Будь ласка, зверніться до відповідного розділу підручника, щоб дізнатися більше про цю функціональну можливість.
Вхід до підсистеми буде позначено наявністю «*» як першого символу оболонки входу. Заданий домашній каталог буде використано як кореневий каталог нової файлової системи, до якої користувач насправді увійшов.
Програма login НЕ відповідає за вилучення записів користувачів з файла utmp. За чищення видимого власника сеансу термінала відповідають getty(8) і init(8). Якщо ви користуєтеся login з запиту командної оболонки без exec, використаний вами обліковий запис користувача продовжуватиме «працювати» у системі, навіть після того, як ви вийдете з «підлеглого сеансу».
-f
Зауваження: у цьому випадку обов'язковим є користувач.
-h
-p
-r
Параметри -r, -h і -f використовують, лише якщо login викликано від імені користувача root.
У цієї версії login багато параметрів збирання. У певній збірці може бути використано лише частину з них.
Розташування файлів є різним у різних конфігураціях системи.
Програма login НЕ відповідає за вилучення записів користувачів з файла utmp. За чищення видимого власника сеансу термінала відповідають getty(8) і init(8). Якщо ви користуєтеся login з запиту командної оболонки без exec, використаний вами обліковий запис користувача продовжуватиме «працювати» у системі, навіть після того, як ви вийдете з «підлеглого сеансу».
Як і з будь-якою програмою, вигляд login може бути підроблено. Якщо до комп'ютера мають фізичний доступ сторонні користувачі, зловмисник може скористатися цим для отримання пароля наступного за ним користувача комп'ютера. У Linux користувачі можуть скористатися механізмом SAK для ініціалізації надійного шляху і запобігання атакам цього типу.
Вказані нижче змінні налаштувань у /etc/login.defs змінюють поведінку цього інструмента:
/var/run/utmp
/var/log/wtmp
/etc/passwd
/etc/shadow
/etc/motd
/etc/nologin
/etc/ttytype
$HOME/.hushlogin
/etc/login.defs
mail(1), passwd(1), sh(1), su(1), login.defs(5), nologin(5), passwd(5), securetty(5), getty(8).
23/03/2023 | shadow-utils 4.13 |