home *** CD-ROM | disk | FTP | other *** search
/ Mac Easy 2010 May / Mac Life Ubuntu.iso / casper / filesystem.squashfs / etc / login.defs < prev    next >
Encoding:
Text File  |  2009-04-04  |  10.6 KB  |  352 lines

  1. #
  2. # /etc/login.defs - Configuration control definitions for the login package.
  3. #
  4. # Three items must be defined:  MAIL_DIR, ENV_SUPATH, and ENV_PATH.
  5. # If unspecified, some arbitrary (and possibly incorrect) value will
  6. # be assumed.  All other items are optional - if not specified then
  7. # the described action or option will be inhibited.
  8. #
  9. # Comment lines (lines beginning with "#") and blank lines are ignored.
  10. #
  11. # Modified for Linux.  --marekm
  12.  
  13. # REQUIRED for useradd/userdel/usermod
  14. #   Directory where mailboxes reside, _or_ name of file, relative to the
  15. #   home directory.  If you _do_ define MAIL_DIR and MAIL_FILE,
  16. #   MAIL_DIR takes precedence.
  17. #
  18. #   Essentially:
  19. #      - MAIL_DIR defines the location of users mail spool files
  20. #        (for mbox use) by appending the username to MAIL_DIR as defined
  21. #        below.
  22. #      - MAIL_FILE defines the location of the users mail spool files as the
  23. #        fully-qualified filename obtained by prepending the user home
  24. #        directory before $MAIL_FILE
  25. #
  26. # NOTE: This is no more used for setting up users MAIL environment variable
  27. #       which is, starting from shadow 4.0.12-1 in Debian, entirely the
  28. #       job of the pam_mail PAM modules
  29. #       See default PAM configuration files provided for
  30. #       login, su, etc.
  31. #
  32. # This is a temporary situation: setting these variables will soon
  33. # move to /etc/default/useradd and the variables will then be
  34. # no more supported
  35. MAIL_DIR        /var/mail
  36. #MAIL_FILE      .mail
  37.  
  38. #
  39. # Enable logging and display of /var/log/faillog login failure info.
  40. # This option conflicts with the pam_tally PAM module.
  41. #
  42. FAILLOG_ENAB        yes
  43.  
  44. #
  45. # Enable display of unknown usernames when login failures are recorded.
  46. #
  47. # WARNING: Unknown usernames may become world readable. 
  48. # See #290803 and #298773 for details about how this could become a security
  49. # concern
  50. LOG_UNKFAIL_ENAB    no
  51.  
  52. #
  53. # Enable logging of successful logins
  54. #
  55. LOG_OK_LOGINS        no
  56.  
  57. #
  58. # Enable "syslog" logging of su activity - in addition to sulog file logging.
  59. # SYSLOG_SG_ENAB does the same for newgrp and sg.
  60. #
  61. SYSLOG_SU_ENAB        yes
  62. SYSLOG_SG_ENAB        yes
  63.  
  64. #
  65. # If defined, all su activity is logged to this file.
  66. #
  67. #SULOG_FILE    /var/log/sulog
  68.  
  69. #
  70. # If defined, file which maps tty line to TERM environment parameter.
  71. # Each line of the file is in a format something like "vt100  tty01".
  72. #
  73. #TTYTYPE_FILE    /etc/ttytype
  74.  
  75. #
  76. # If defined, login failures will be logged here in a utmp format
  77. # last, when invoked as lastb, will read /var/log/btmp, so...
  78. #
  79. FTMP_FILE    /var/log/btmp
  80.  
  81. #
  82. # If defined, the command name to display when running "su -".  For
  83. # example, if this is defined as "su" then a "ps" will display the
  84. # command is "-su".  If not defined, then "ps" would display the
  85. # name of the shell actually being run, e.g. something like "-sh".
  86. #
  87. SU_NAME        su
  88.  
  89. #
  90. # If defined, file which inhibits all the usual chatter during the login
  91. # sequence.  If a full pathname, then hushed mode will be enabled if the
  92. # user's name or shell are found in the file.  If not a full pathname, then
  93. # hushed mode will be enabled if the file exists in the user's home directory.
  94. #
  95. HUSHLOGIN_FILE    .hushlogin
  96. #HUSHLOGIN_FILE    /etc/hushlogins
  97.  
  98. #
  99. # *REQUIRED*  The default PATH settings, for superuser and normal users.
  100. #
  101. # (they are minimal, add the rest in the shell startup files)
  102. ENV_SUPATH    PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
  103. ENV_PATH    PATH=/usr/local/bin:/usr/bin:/bin:/usr/games
  104.  
  105. #
  106. # Terminal permissions
  107. #
  108. #    TTYGROUP    Login tty will be assigned this group ownership.
  109. #    TTYPERM        Login tty will be set to this permission.
  110. #
  111. # If you have a "write" program which is "setgid" to a special group
  112. # which owns the terminals, define TTYGROUP to the group number and
  113. # TTYPERM to 0620.  Otherwise leave TTYGROUP commented out and assign
  114. # TTYPERM to either 622 or 600.
  115. #
  116. # In Debian /usr/bin/bsd-write or similar programs are setgid tty
  117. # However, the default and recommended value for TTYPERM is still 0600
  118. # to not allow anyone to write to anyone else console or terminal
  119.  
  120. # Users can still allow other people to write them by issuing 
  121. # the "mesg y" command.
  122.  
  123. TTYGROUP    tty
  124. TTYPERM        0600
  125.  
  126. #
  127. # Login configuration initializations:
  128. #
  129. #    ERASECHAR    Terminal ERASE character ('\010' = backspace).
  130. #    KILLCHAR    Terminal KILL character ('\025' = CTRL/U).
  131. #    UMASK        Default "umask" value.
  132. #
  133. # The ERASECHAR and KILLCHAR are used only on System V machines.
  134. # UMASK usage is discouraged because it catches only some classes of user
  135. # entries to system, in fact only those made through login(1), while setting
  136. # umask in shell rc file will catch also logins through su, cron, ssh etc.
  137. #
  138. # At the same time, using shell rc to set umask won't catch entries which use
  139. # non-shell executables in place of login shell, like /usr/sbin/pppd for "ppp"
  140. # user and alike.
  141. #
  142. # Therefore the use of pam_umask is recommended as the solution which
  143. # catches all these cases on PAM-enabled systems.
  144. # This avoids the confusion created by having the umask set
  145. # in two different places -- in login.defs and shell rc files (i.e.
  146. # /etc/profile).
  147. #
  148. # For discussion, see #314539 and #248150 as well as the thread starting at
  149. # http://lists.debian.org/debian-devel/2005/06/msg01598.html
  150. #
  151. # Prefix these values with "0" to get octal, "0x" to get hexadecimal.
  152. #
  153. ERASECHAR    0177
  154. KILLCHAR    025
  155. # 022 is the "historical" value in Debian for UMASK when it was used
  156. # 027, or even 077, could be considered better for privacy
  157. # There is no One True Answer here : each sysadmin must make up his/her
  158. # mind.
  159. #UMASK        022
  160.  
  161. #
  162. # Password aging controls:
  163. #
  164. #    PASS_MAX_DAYS    Maximum number of days a password may be used.
  165. #    PASS_MIN_DAYS    Minimum number of days allowed between password changes.
  166. #    PASS_WARN_AGE    Number of days warning given before a password expires.
  167. #
  168. PASS_MAX_DAYS    99999
  169. PASS_MIN_DAYS    0
  170. PASS_WARN_AGE    7
  171.  
  172. #
  173. # Min/max values for automatic uid selection in useradd
  174. #
  175. UID_MIN             1000
  176. UID_MAX            60000
  177. # System accounts
  178. #SYS_UID_MIN          100
  179. #SYS_UID_MAX          999
  180.  
  181. #
  182. # Min/max values for automatic gid selection in groupadd
  183. #
  184. GID_MIN              100
  185. GID_MAX            60000
  186. # System accounts
  187. #SYS_GID_MIN          100
  188. #SYS_GID_MAX          999
  189.  
  190. #
  191. # Max number of login retries if password is bad. This will most likely be
  192. # overriden by PAM, since the default pam_unix module has it's own built
  193. # in of 3 retries. However, this is a safe fallback in case you are using
  194. # an authentication module that does not enforce PAM_MAXTRIES.
  195. #
  196. LOGIN_RETRIES        5
  197.  
  198. #
  199. # Max time in seconds for login
  200. #
  201. LOGIN_TIMEOUT        60
  202.  
  203. #
  204. # Which fields may be changed by regular users using chfn - use
  205. # any combination of letters "frwh" (full name, room number, work
  206. # phone, home phone).  If not defined, no changes are allowed.
  207. # For backward compatibility, "yes" = "rwh" and "no" = "frwh".
  208. CHFN_RESTRICT        rwh
  209.  
  210. #
  211. # Should login be allowed if we can't cd to the home directory?
  212. # Default in no.
  213. #
  214. DEFAULT_HOME    yes
  215.  
  216. #
  217. # If defined, this command is run when removing a user.
  218. # It should remove any at/cron/print jobs etc. owned by
  219. # the user to be removed (passed as the first argument).
  220. #
  221. #USERDEL_CMD    /usr/sbin/userdel_local
  222.  
  223. #
  224. # This enables userdel to remove user groups if no members exist.
  225. #
  226. # Other former uses of this variable such as setting the umask when
  227. # user==primary group are not used in PAM environments, thus in Debian
  228. #
  229. USERGROUPS_ENAB yes
  230.  
  231. #
  232. # Instead of the real user shell, the program specified by this parameter
  233. # will be launched, although its visible name (argv[0]) will be the shell's.
  234. # The program may do whatever it wants (logging, additional authentification,
  235. # banner, ...) before running the actual shell.
  236. #
  237. # FAKE_SHELL /bin/fakeshell
  238.  
  239. #
  240. # If defined, either full pathname of a file containing device names or
  241. # a ":" delimited list of device names.  Root logins will be allowed only
  242. # upon these devices.
  243. #
  244. # This variable is used by login and su.
  245. #
  246. #CONSOLE    /etc/consoles
  247. #CONSOLE    console:tty01:tty02:tty03:tty04
  248.  
  249. #
  250. # List of groups to add to the user's supplementary group set
  251. # when logging in on the console (as determined by the CONSOLE
  252. # setting).  Default is none.
  253. #
  254. # Use with caution - it is possible for users to gain permanent
  255. # access to these groups, even when not logged in on the console.
  256. # How to do it is left as an exercise for the reader...
  257. #
  258. # This variable is used by login and su.
  259. #
  260. #CONSOLE_GROUPS        floppy:audio:cdrom
  261.  
  262. #
  263. # Only works if compiled with MD5_CRYPT defined:
  264. # If set to "yes", new passwords will be encrypted using the MD5-based
  265. # algorithm compatible with the one used by recent releases of FreeBSD.
  266. # It supports passwords of unlimited length and longer salt strings.
  267. # Set to "no" if you need to copy encrypted passwords to other systems
  268. # which don't understand the new algorithm.  Default is "no".
  269. #
  270. # This variable is used by chpasswd, gpasswd and newusers.
  271. #
  272. # This variable is deprecated. You should use ENCRYPT_METHOD.
  273. #
  274. #MD5_CRYPT_ENAB    no
  275.  
  276. #
  277. # If set to MD5 , MD5-based algorithm will be used for encrypting password
  278. # If set to SHA256, SHA256-based algorithm will be used for encrypting password
  279. # If set to SHA512, SHA512-based algorithm will be used for encrypting password
  280. # If set to DES, DES-based algorithm will be used for encrypting password (default)
  281. # Overrides the MD5_CRYPT_ENAB option
  282. #
  283. # Note: It is recommended to use a value consistent with
  284. # the PAM modules configuration.
  285. #
  286. ENCRYPT_METHOD SHA512
  287.  
  288. #
  289. # Only used if ENCRYPT_METHOD is set to SHA256 or SHA512.
  290. #
  291. # Define the number of SHA rounds.
  292. # With a lot of rounds, it is more difficult to brute forcing the password.
  293. # But note also that it more CPU resources will be needed to authenticate
  294. # users.
  295. #
  296. # If not specified, the libc will choose the default number of rounds (5000).
  297. # The values must be inside the 1000-999999999 range.
  298. # If only one of the MIN or MAX values is set, then this value will be used.
  299. # If MIN > MAX, the highest value will be used.
  300. #
  301. # SHA_CRYPT_MIN_ROUNDS 5000
  302. # SHA_CRYPT_MAX_ROUNDS 5000
  303.  
  304. ################# OBSOLETED BY PAM ##############
  305. #                        #
  306. # These options are now handled by PAM. Please    #
  307. # edit the appropriate file in /etc/pam.d/ to    #
  308. # enable the equivelants of them.
  309. #
  310. ###############
  311.  
  312. #MOTD_FILE
  313. #DIALUPS_CHECK_ENAB
  314. #LASTLOG_ENAB
  315. #MAIL_CHECK_ENAB
  316. #OBSCURE_CHECKS_ENAB
  317. #PORTTIME_CHECKS_ENAB
  318. #SU_WHEEL_ONLY
  319. #CRACKLIB_DICTPATH
  320. #PASS_CHANGE_TRIES
  321. #PASS_ALWAYS_WARN
  322. #ENVIRON_FILE
  323. #NOLOGINS_FILE
  324. #ISSUE_FILE
  325. #PASS_MIN_LEN
  326. #PASS_MAX_LEN
  327. #ULIMIT
  328. #ENV_HZ
  329. #CHFN_AUTH
  330. #CHSH_AUTH
  331. #FAIL_DELAY
  332.  
  333. ################# OBSOLETED #######################
  334. #                          #
  335. # These options are no more handled by shadow.    #
  336. #                                                 #
  337. # Shadow utilities will display a warning if they #
  338. # still appear.                                   #
  339. #                                                 #
  340. ###################################################
  341.  
  342. # CLOSE_SESSIONS
  343. # LOGIN_STRING
  344. # NO_PASSWORD_CONSOLE
  345. # QMAIL_DIR
  346.  
  347.  
  348.  
  349.