home *** CD-ROM | disk | FTP | other *** search
/ rtsi.com / 2014.01.www.rtsi.com.tar / www.rtsi.com / OS9 / TOP / USR / MAN / logon.prf < prev    next >
Text File  |  2009-11-06  |  11KB  |  323 lines

  1. .he //Logon//
  2. .fo //- # -//
  3. .po 5
  4. .rm 70
  5. .ps 72
  6. .m1 1
  7. .m2 2
  8. .m3 2
  9. .m4 7
  10. .ec \
  11. .cl 0 1. Introduction
  12. .ul
  13. 1. Introduction
  14.  
  15. .in +2
  16.     Logon is a program that allows you to log into a multiuser
  17. enviroment using different usernames (and therefor different userids
  18. with different access permissions.) Every login try is checked against a
  19. list of accounts, strored in the
  20. .bold
  21. password
  22. file.  This file exists on the bootdevice in the directory SYS.  After a
  23. successful login, the userid is set to this user, various enviroment
  24. variables are set to values matching this line (see chapter enviroment)
  25. and some other settings are made. Logon is normaly called by a
  26. timesharing monitor (MMon, _init) or from the lowest shell level (with
  27. ex logon.)
  28. .in -2
  29.  
  30. .cl 0 2. Files
  31. .ul
  32. 2. Files
  33.  
  34. .in +2
  35.     Logon uses several files to set up a useful enviroment for each
  36. line and to make security checks.  The security sensitive files are
  37. located on the bootdevice in the directory SYS, all other files are in
  38. /dd/SYS (often a RAM disk, so security sensitve files could be very easy
  39. changed, so theses are kept on a physical device.) Now the files and
  40. there format are explained in detail. If a file is security sensitive, a
  41. S in brackets will be appended to the filename.
  42.  
  43. .cl 1 2.1. password (S)
  44. 2.1. password (S)
  45.  
  46. .in +2
  47.     This file is the most security sensitve file. In there the
  48. usernames are stored and the matching userid/groupid for this user, also
  49. the password in crypted form is there. This file is absolutly necassery
  50. to allow logins. Each line of the file is a specification for one user
  51. and it has seven fields (and an eighth optional field.) They are
  52. sepereated with commas. Each field will be discussed in detail.
  53.  
  54. - username
  55. .in +2
  56. This is a unique name to identify oneself to the system. It should have
  57. a maximum length of eight character. This name have to be typed to the
  58. login prompt.
  59. .in -2
  60.  
  61. - password
  62. .in +2
  63. The password exist in cryptic form. So everyone can read the password
  64. file without getting the passwords for other users. If this filed is
  65. empty, no password is expected by the user. To change a password you
  66. need a utility called
  67. .bold
  68. passwd
  69. which is part of this distribution.
  70. .in -2
  71.  
  72. - gid.uid
  73. .in +2
  74. This is the userid and groupid of the user. Before starting the users
  75. shell (or whatever the login program is) the uid/gid of the process is
  76. set to the uid/gid of this field. For details on uids/gids see the OS-9
  77. Users Manual.
  78. .in -2
  79.  
  80. - priority
  81. .in +2
  82. With this priority the process will be started. So you can give every
  83. user a default startup priority.
  84. .in -2
  85.  
  86. - execution directory
  87. .in +2
  88. Logon will change the current execution directory to the path specified
  89. here. This will then be the current execution directory of the started
  90. program.
  91. .in -2
  92.  
  93. - data directory
  94. .in +2
  95. Logon will use this path as the current data directory.
  96. .in -2
  97.  
  98. - process
  99. .in +2
  100. After making all settings a program is started (chained) that allows the
  101. user to work on the system after a successful login. This is in general
  102. the shell but maybe every other program (e.g. a BBS user interface.)
  103. .in -2
  104.  
  105. - Optionsfield (optional)
  106. .in +2
  107. All above fields can also be found in the original passwordfile, but
  108. this is a extension to configure some special things for each user.
  109. These are like commandline options seperated by a bar ('|') and starting
  110. with a minus, the option character and (if allowd) a'=' sign and a value.
  111. Currently supported (or defined) are the following. '-t=<time>' sets a
  112. time based access to the system. If <time> is just a number, then the
  113. user may stay for <time> minutes in the system before dropped. The
  114. <time> may also have the form '<number>.<number>', e.g. '3.30' to allow
  115. the user to stay three hours and 30 minutes. The other syntax is a range
  116. of time, e.g. 18.00-23.30. This allows the user just to log in form 6pm
  117. to 11.30pm. If the user logs in at 11pm, then a timeout of 30 minutes is
  118. et (because he is only allowed to log in until 11.30pm.) '-d=<device>'
  119. allowes to limit the login on sepcific devices. <devices> may be a list
  120. of devices seperated by a comma, e.g.' -d=/t1,/t2.' If you want to deny
  121. logins on a specif line, you can say, e.g. '-=!/t1' or '-d=!/t1,!/t2.'
  122. '-f=<flags>' will insert the flags as a default in the /dd/SYS/utmp
  123. file. The program
  124. .bold
  125. mesg
  126. can change these flags; they are used by some programs (e.g. who), but
  127. you can add user specific flags for your own programs. After a
  128. successful login, logon will display the MOTD (Message Of The Day)
  129. placed in /dd/SYS. To disable this use '-m' (useful for network logins,
  130. like uucp), with '-m=<file>' <file> will be displayed as the MOTD
  131. instead of the default file. To add more information about the user, the
  132. '-g=<gecos>' field is designed for. The format is like the UNIX(tm)
  133. gecos field. These are four entries seperated by a colon. These entries
  134. are 'fullname', 'organization', 'office_phone' and 'home_phone'.
  135. .in -2
  136. .in -2
  137.  
  138. .cl 1 2.2. dialups (S)
  139. 2.2. dialups (S)
  140.  
  141. .in +2
  142.     This file contains a set of lines, each line is the name of a
  143. device. If a successful login is made, then the device is checked
  144. against this file. If an entry is available, the file d_password is
  145. examined to look up if this loginshell has a password. If so, a dialup
  146. password is asked. See next file d_password for its format.
  147. .in -2
  148.  
  149. .cl 1 2.3. d_password (S)
  150. 2.3. d_password (S)
  151.  
  152. .in +2
  153.     This file has on each line an entry. This entry is seperated in 
  154. three fields, seperated with a colon. The first field is a loginshell
  155. for which the password is needed. The second is the crypted password for
  156. this line. The third is a list of names (may be mpty) who doen't need
  157. the password to log in. Useful to protect a line for network logins
  158. (e.g. uucp) from other users.
  159. .in -2
  160.  
  161. .cl 1 2.4. nologins (S)
  162. 2.4. nologins (S)
  163.  
  164. .in +2
  165.     During short system work you may close your system for a short
  166. time for some users. For this you can insert their names in this file
  167. (one line for each name.) Don't forget to remove the file when finished
  168. your work!
  169. .in -2
  170.  
  171. .cl 1 2.5. termtypes
  172. 2.5. termtypes
  173.  
  174. .in +2
  175.     You may have several different terminals connected to your
  176. system. And you need for every terminal another terminal entry (e.g. for
  177. termcap.) If you put a line like 'setenv TERM foo' in your '.login '
  178. file then on every terminal you have to reset this to the matching
  179. terminal type. If you enter for each physiacl line an entry in this file
  180. you can solve the problem. Every entry has two fields seperated by
  181. space(s) or tab(s). The first field is the device and the seocnd the
  182. matching terminal type. Be sure not to set the terminal type in your
  183. '.login' file, this would overwrite the logon setting. A special
  184. terminal type is 'ask' then the user will be prompted for the desired
  185. terminal.
  186. .in -2
  187.  
  188. .cl 1 2.6. entrytypes
  189. 2.6. entrytypes
  190.  
  191. .in +2
  192.     This files has several lines wich an entry per line.  These
  193. entries are seperated in five fields. Each field is seperated with a `#'
  194. from the other. The five fields are:
  195.  
  196. .cl 2 2.6.1 Label
  197. 2.6.1 Label
  198.  
  199. .in +2
  200.     The label field is the id of the field and have to be unique in
  201. the ehole file. Logon will be started with the option -e=<label> where
  202. <label> has to match one entry in this file. Also the last field
  203. referrences to the label field.
  204. .in -2
  205.  
  206. .cl 2 2.6.2 Terminal Defaults
  207. 2.6.2 Terminal Defaults
  208.  
  209. .in +2
  210.     This sets the default values for the serial line (only if
  211. supported by your driver.) The syntax of this field is a list of
  212. xmode-like expressions, e.g. par=odd cs=8 nopause etc.
  213. .in -2
  214.  
  215. .cl 2 2.6.3 Login Prompt
  216. 2.6.3 Login Prompt
  217.  
  218. .in +2
  219.     This prompt is displayed to ask the user for his account. Some
  220. escape characters are supported, `\\r' and `\\n' is CR (0x0d), `\\l' is LF
  221. (0x0a), `\\E' is ESC (0x1b), `\\b' is BS (0x08), `\\t' is TAB (0x09) and
  222. `\\B' will be replaced by the current baudrate. The string will be
  223. written raw to the terminal, so you need a `\\r\\l' to move the cursor to
  224. the beginning of the next line.
  225. .in -2
  226.  
  227. .cl 2 2.6.4 Password Prompt
  228. 2.6.4 Password Prompt
  229.  
  230. .in +2
  231.     This prompt is shown after the user has entered his account. You
  232. have the same escape sequences as on the login prompt. This field may be
  233. empty (then a default will be used.)
  234. .in -2
  235.  
  236. .cl 2 2.6.5 Next Entry
  237. 2.6.5 Next Entry
  238.  
  239. .in +2
  240.     This has to match a label of another (or the same) entry. If the
  241. user sends a BREAK after the login prompt, then the entry with this
  242. label is used. Very useful zo switch between different parity settings.
  243. .in -2
  244. .in -2
  245. .in -2
  246.  
  247. .cl 0 3. Command Line Options
  248. .ul
  249. 3. Command Line Options
  250.  
  251. .in +2
  252.     In general the user doesn't need these option, the calling
  253. process (mmon or _init) will start it with the right options. But the
  254. system administrator has to configure mmon and _init. The optin
  255. .bold
  256. -b=<baud>
  257. gives the current baudrate to logon on which the user logs into the
  258. system as an ASCII string. This is used in the login prompt using the
  259. `\\B' escape code.
  260. .bold
  261. -e=<entry>
  262. is the most important option, this chooses the right entry in the file
  263. entrytypes to configure this port in the right way.
  264. .bold
  265. -m
  266. tells logon not to display any MOTD file and
  267. .bold
  268. -m=<file>
  269. uses <file> instead of the default /dd/SYS/motd. With
  270. .bold
  271. -i
  272. the user is shown the status of his mailbox, so if he has mail waiting a
  273. text "You have mail." is displayed. Logon supports a kind of timeout. If
  274. you want to use another program than `timeout' you can give with
  275. .bold
  276. -p=<path>
  277. the full path of the program.
  278. .bold
  279. -s
  280. tells logon not to "do as if the user exists" if it isn't in the
  281. passwordfile as it would to to avoid hacking accounts. Useful for
  282. trusted terminal lines. For direct terminals the
  283. .bold
  284. -t
  285. option is useful. Normally logon terminates after a time nothing typed
  286. in, mostly useful for lines with a modem connected to. This option
  287. switches this feature off.
  288. .bold
  289. -c
  290. is also used for system security. With this option user with a group-id
  291. of zero (superuser) are allowed to login an the system console (/term.)
  292. To make a history file of all files,
  293. .bold
  294. -l
  295. is used to write these informations in the file SYS/wtmp on your
  296. bootdevice. Another feature for security is
  297. .bold
  298. -r=<tries>
  299. to limit the login tries to a maximum of <tries>. If this number is
  300. zero, no limit is used. If you change the `entrytypes' file, you can
  301. check it with
  302. .bold
  303. -v=<file>
  304. it it is correct. Should be made after every change.
  305. .in -2
  306.  
  307. .cl 0 4. Logon from Shell
  308. .ul
  309. 4. Logon from Shell
  310.  
  311. .in +2
  312.     Logon can also invoked from your shell to relogin without
  313. performing a logout. If you have a source of a shell, then logon should
  314. be started as an overlay, otherwise the system can become confused. So
  315. from the Microware shell use `ex logon'. When invoking it from a shell,
  316. no options are required.
  317. .in -2
  318. .page
  319. .ce
  320. Contens
  321.  
  322. .pc
  323.