Accueil

CPU_SET
INFINITY
MB_CUR_MAX
MB_LEN_MAX
__setfpucw
_exit
_syscall
a64l
abort
abs
accept
access
acct
acos
acosh
addpart
addseverity
adduser
adjtime
adjtimex
aio_cancel
aio_error
aio_fsync
aio_read
aio_return
aio_suspend
aio_write
alarm
alloc_hugepages
alloca
apropos
arch
arch_prctl
argz_add
armscii-8
arp
ascii
asin
asinh
asprintf
assert
assert_perror
at
atan
atan2
atanh
atd
atexit
atof
atoi
atq
atrm
atrun
backend-spec
backtrace
basename
bash
bashbug
batch
bcmp
bcopy
bdflush
bind
bindresvport
blockdev
boot
bootlogd
bootparam
bosskill
brk
bsd_signal
bsearch
bstring
btowc
btree
builtin
builtins
byteorder
bzero
c
cabs
cacheflush
cacos
cacosh
cal
canonicalize_file_name
capabilities
capget
carg
casin
casinh
catan
catanh
catgets
catopen
cbrt
ccos
ccosh
ceil
cerf
cexp
cexp2
cfree
chage
charmap
charsets
chatise
chdir
chgrp
chmod
chown
chpasswd
chroot
chrt
chsh
cimag
clearenv
clock
clock_getcpuclockid
clock_getres
clock_nanosleep
clog
clog10
clog2
clone
close
closedir
cmp
cmsg
col
complex
confstr
conj
connect
console
console_codes
console_ioctl
consoletype
copysign
core
cos
cosh
cp
cp1251
cpow
cproj
cpuid
cpuset
creal
create_module
createrepo
credentials
cron
crond
crontab
crypt
crypttab
csin
csinh
csqrt
ctan
ctanh
ctermid
ctime
ctluser
ctrlaltdel
daemon
db2dvi
db2html
db2pdf
db2ps
db2rtf
dbopen
dd
ddp
delete_module
delpart
depmod
des_crypt
df
diff
diff3
difftime
dir
dir_colors
dircolors
dirfd
div
dl_iterate_phdr
dlopen
dmesg
docbook2dvi
docbook2html
docbook2man
docbook2man-spec
docbook2pdf
docbook2ps
docbook2rtf
docbook2tex
docbook2texi
docbook2texi-spec
docbook2txt
doexec
domainname
dprintf
drand48
drand48_r
dsp56k
du
dup
dysize
ecvt
ecvt_r
egrep
eject
elf
encrypt
end
endian
environ
envz_add
epoll
epoll_create
epoll_ctl
epoll_wait
erf
erfc
err
errno
error
ether_aton
ethers
euidaccess
eventfd
evim
exec
execve
exit
exit_group
exp
exp10
exp2
expm1
exportfs
exports
fabs
faccessat
faillog
fallocate
fchmodat
fchownat
fclose
fcloseall
fcntl
fd
fdformat
fdim
fdisk
feature_test_macros
fenv
ferror
fexecve
fflush
ffs
fgetgrent
fgetpwent
fgetwc
fgetws
fgrep
fifo
filesystems
finite
flock
flockfile
floor
fma
fmax
fmemopen
fmin
fmod
fmtmsg
fnmatch
fopen
fopencookie
fork
fpathconf
fpclassify
fpurge
fputwc
fputws
fread
free
frexp
frontend-spec
fseek
fseeko
fstab
fstab-decode
fstatat
fsync
ftime
ftok
ftpusers
fts
ftw
full
fuser
futex
futimes
futimesat
fwide
gamma
gcvt
get_kernel_syms
get_mempolicy
get_thread_area
getaddrinfo
getcontext
getcpu
getcwd
getdate
getdents
getdirentries
getdomainname
getdtablesize
getenv
getfsent
getgid
getgrent
getgrent_r
getgrnam
getgrouplist
getgroups
gethostbyname
gethostid
gethostname
getifaddrs
getipnodebyname
getitimer
getkey
getline
getloadavg
getlogin
getmntent
getnameinfo
getnetent
getnetent_r
getopt
getpagesize
getpass
getpeername
getpid
getpriority
getprotoent
getprotoent_r
getpt
getpw
getpwent
getpwent_r
getpwnam
getresuid
getrlimit
getrpcent
getrpcent_r
getrpcport
getrusage
gets
getservent
getservent_r
getsid
getsockname
getsockopt
getsubopt
gettid
gettimeofday
getttyent
getuid
getumask
getusershell
getutent
getutmp
getw
getwchar
getxattr
glob
gnu_get_libc_version
gpasswd
grantpt
grep
group
groupadd
groupdel
groupmod
grpck
grpconv
grpunconv
gshadow
gsignal
gssd
gunzip
guru
gzexe
gzip
halt
hash
hd
hier
host
hostname
hosts
hsearch
hypot
i386
icmp
iconv
iconv_close
iconv_open
idle
idmapd
ifconfig
ilogb
index
inet
inet_ntop
inet_pton
infnan
init
init_module
initgroups
initlog
initrd
initscript
inittab
inotify
inotify_add_watch
inotify_init
inotify_rm_watch
insmod
insque
install
install-catalog
intro
io_cancel
io_destroy
io_getevents
io_setup
io_submit
ioctl
ioctl_list
ioperm
iopl
ioprio_set
ip
ipc
ipcalc
ipcrm
ipcs
ipv6
isalpha
isatty
isgreater
iso_8859-1
iso_8859-10
iso_8859-11
iso_8859-13
iso_8859-14
iso_8859-15
iso_8859-16
iso_8859-2
iso_8859-3
iso_8859-4
iso_8859-5
iso_8859-6
iso_8859-7
iso_8859-8
iso_8859-9
issue
iswalnum
iswalpha
iswblank
iswcntrl
iswctype
iswdigit
iswgraph
iswlower
iswprint
iswpunct
iswspace
iswupper
iswxdigit
j0
jade
jw
key_setsecret
kill
killall
killall5
killpg
koi8-r
koi8-u
last
lastb
lastlog
ld
ldconfig
ldd
ldexp
lgamma
libc
link
linkat
linux32
linux64
listen
listxattr
llseek
ln
locale
localeconv
lockd
lockf
log
log10
log1p
log2
logb
login
longjmp
lookup_dcookie
lp
lrint
lround
ls
lsearch
lseek
lseek64
lsmod
lspci
lsusb
madvise
mailaddr
makecontext
makedev
makewhatis
malloc
malloc_hook
man
man-pages
math_error
matherr
mbind
mblen
mbrlen
mbrtowc
mbsinit
mbsnrtowcs
mbsrtowcs
mbstowcs
mbtowc
mcookie
mdoc
mem
memccpy
memchr
memcmp
memcpy
memfrob
memmem
memmove
mempcpy
memset
mesg
mincore
mkdir
mkdirat
mkdtemp
mkfifo
mkfifoat
mkfs
mknod
mknodat
mkstemp
mkswap
mktemp
mlock
mmap
mmap2
modf
modify_ldt
modifyrepo
modinfo
modprobe
more
motd
mount
mountd
mountpoint
mouse
move_pages
mpool
mprotect
mq_close
mq_getattr
mq_getsetattr
mq_notify
mq_open
mq_overview
mq_receive
mq_send
mq_unlink
mremap
msgctl
msgget
msgop
msr
msync
mtrace
mv
nan
nanosleep
netdevice
netlink
netreport
netstat
networks
newgrp
newusers
nextafter
nfs
nfsd
nfsservctl
nfsstat
nice
nicknames
nisdomainname
nl_langinfo
nmap
nologin
nscd
nsgmls
nsswitch
ntpd
ntpdc
null
numa
offsetof
on_exit
onsgmls
open
openat
opendir
openjade
openpty
operator
osgmlnorm
ospam
ospcat
ospent
osx
outb
package-cleanup
packet
passwd
path_resolution
pause
pciconfig_read
pcilib
perror
personality
pgrep
pidof
pipe
pivot_root
pkill
plipconfig
pmap
poll
popen
posix_fadvise
posix_fallocate
posix_memalign
posix_openpt
posixoptions
pow
pow10
poweroff
ppp-watch
pppoe
pppoe-connect
pppoe-relay
pppoe-server
pppoe-setup
pppoe-sniff
pppoe-start
pppoe-status
pppoe-stop
pppoe-wrapper
prctl
pread
printf
proc
profil
program_invocation_name
protocols
psignal
pstree
pthread_atfork
pthread_attr_destroy
pthread_attr_getdetachstate
pthread_attr_getinheritsched
pthread_attr_getschedparam
pthread_attr_getschedpolicy
pthread_attr_getscope
pthread_attr_init
pthread_attr_setaffinity_np
pthread_attr_setdetachstate
pthread_attr_setguardsize
pthread_attr_setinheritsched
pthread_attr_setschedparam
pthread_attr_setschedpolicy
pthread_attr_setscope
pthread_attr_setstack
pthread_attr_setstackaddr
pthread_attr_setstacksize
pthread_cancel
pthread_cleanup_pop
pthread_cleanup_pop_restore_np
pthread_cleanup_push
pthread_cleanup_push_defer_np
pthread_cond_broadcast
pthread_cond_destroy
pthread_cond_init
pthread_cond_signal
pthread_cond_timedwait
pthread_cond_wait
pthread_condattr_destroy
pthread_condattr_init
pthread_create
pthread_detach
pthread_equal
pthread_exit
pthread_getattr_np
pthread_getcpuclockid
pthread_getschedparam
pthread_getspecific
pthread_join
pthread_key_create
pthread_key_delete
pthread_kill
pthread_kill_other_threads_np
pthread_mutex_destroy
pthread_mutex_init
pthread_mutex_lock
pthread_mutex_trylock
pthread_mutex_unlock
pthread_mutexattr_destroy
pthread_mutexattr_getkind_np
pthread_mutexattr_gettype
pthread_mutexattr_init
pthread_mutexattr_setkind_np
pthread_mutexattr_settype
pthread_once
pthread_self
pthread_setaffinity_np
pthread_setcancelstate
pthread_setcanceltype
pthread_setconcurrency
pthread_setschedparam
pthread_setschedprio
pthread_setspecific
pthread_sigmask
pthread_testcancel
pthread_tryjoin_np
pthread_yield
pthreads
ptrace
pts
ptsname
pty
putenv
putgrent
putpwent
puts
putwchar
pwck
pwconv
pwdx
pwunconv
qecvt
qsort
query_module
queue
quotactl
raise
ram
rand
random
random_r
raw
rbash
rcmd
re_comp
read
readahead
readdir
readlink
readlinkat
readv
realpath
reboot
recno
recv
regex
remainder
remap_file_pages
remove
removexattr
remquo
rename
renameat
renice
repo-rss
repoquery
reposync
resolv
resolver
rev
rewinddir
rexec
rgrep
rint
rm
rmdir
rmmod
round
route
rpc
rpm
rpmatch
rquotad
rtc
rtime
rtld-audit
rtnetlink
runlevel
scalb
scalbln
scandir
scanf
sched_get_priority_max
sched_getcpu
sched_rr_get_interval
sched_setaffinity
sched_setparam
sched_setscheduler
sched_yield
sd
sdiff
securetty
sed
seekdir
select
select_tut
sem_close
sem_destroy
sem_getvalue
sem_init
sem_open
sem_overview
sem_post
sem_unlink
sem_wait
semctl
semget
semop
send
sendfile
service
services
set_mempolicy
set_thread_area
set_tid_address
setaliasent
setarch
setbuf
setenv
seteuid
setfsgid
setfsuid
setgid
setjmp
setlocale
setlogmask
setnetgrent
setpci
setpgid
setresuid
setreuid
setsid
setuid
setup
setxattr
sfdisk
sg
sgetmask
sgmldiff
sgmlnorm
shadow
shells
shm_open
shm_overview
shmctl
shmget
shmop
showmount
shutdown
sigaction
sigaltstack
siginterrupt
signal
signalfd
signbit
significand
sigpause
sigpending
sigprocmask
sigqueue
sigreturn
sigset
sigsetops
sigsuspend
sigvec
sigwait
sigwaitinfo
sin
sincos
sinh
sk98lin
skill
slabinfo
slabtop
slattach
sleep
snice
sockatmark
socket
socketcall
socketpair
spam
spent
splice
spu_create
spu_run
spufs
sqrt
st
standards
stat
statd
statfs
statvfs
stdarg
stdin
stdio
stdio_ext
stime
stpcpy
stpncpy
strcasecmp
strcat
strchr
strcmp
strcoll
strcpy
strdup
strerror
strfmon
strfry
strftime
string
strlen
strnlen
strpbrk
strptime
strsep
strsignal
strspn
strstr
strtod
strtoimax
strtok
strtol
strtoul
strverscmp
strxfrm
suffixes
sulogin
svcgssd
svipc
swab
swapoff
swapon
switchdesk
sx
symlink
symlinkat
sync
sync_file_range
sys-unconfig
syscall
syscalls
sysconf
sysctl
sysfs
sysinfo
syslog
system
sysv_signal
tailf
tan
tanh
tcgetpgrp
tcgetsid
tcp
tee
telinit
telldir
tempnam
termcap
termio
termios
tgamma
time
timegm
timer_create
timer_delete
timer_getoverrun
timer_settime
timeradd
timerfd_create
times
tkill
tkpppoe
tload
tmpfile
tmpnam
toascii
touch
toupper
towctrans
towlower
towupper
trunc
truncate
tsearch
tty
ttyS
tty_ioctl
ttyname
ttyslot
ttytype
tzfile
tzselect
tzset
ualarm
udp
udplite
ulimit
umask
umount
uname
undocumented
ungetwc
unicode
unimplemented
units
unix
unlink
unlinkat
unlocked_stdio
unlockpt
unshare
update-pciids
updwtmp
uptime
uri
uselib
useradd
userdel
usermod
usernetctl
usleep
ustat
utf-8
utime
utimensat
utmp
vcs
vdir
vfork
vhangup
vigr
vim
vimdiff
vimtutor
vipw
vm86
vmsplice
vmstat
volname
w
wait
wait4
wall
watch
wavelan
wcpcpy
wcpncpy
wcrtomb
wcscasecmp
wcscat
wcschr
wcscmp
wcscpy
wcscspn
wcsdup
wcslen
wcsncasecmp
wcsncat
wcsncmp
wcsncpy
wcsnlen
wcsnrtombs
wcspbrk
wcsrchr
wcsrtombs
wcsspn
wcsstr
wcstoimax
wcstok
wcstombs
wcswidth
wctob
wctomb
wctrans
wctype
wcwidth
whatis
whereis
wmemchr
wmemcmp
wmemcpy
wmemmove
wmemset
wordexp
wprintf
write
x25
x86_64
xcrypt
xdr
xxd
y0
ypcat
ypchfn
ypchsh
ypdomainname
ypmatch
yppasswd
yppoll
ypset
yptest
ypwhich
yum
yum-builddep
yum-complete-transaction
yum-shell
yum-updatesd
yum-utils
yum-verify
yumdownloader
zcat
zcmp
zdiff
zdump
zforce
zgrep
zic
zmore
znew

Pages de MAN

CREDENTIALS(7)		  Manuel du programmeur Linux		CREDENTIALS(7)



NOM
       credentials - identifiants de processus

DESCRIPTION
   Identifiant de processus (PID)
       Chaque  processus a un identifiant entier positif, qui lui est attribué
       à sa création (avec fork(2)). Un processus peut connaître son PID  avec
       getpid(2).  Un  PID  est	 représenté  par  le  type  pid_t (défini dans
       ).

       Les PID sont utilisés dans un  certain  nombre  d'appels	 système  pour
       identifier le processus affecté, par exemple : kill(2), ptrace(2), set-
       priority(2), setpgid(2), setsid(2), sigqueue(2) et waitpid(2).

       Le PID d'un processus est conservé travers d'un execve(2).

   Identifiant du processus père (PPID)
       L'identifiant de processus père d'un processus identifie	 le  processus
       qui  l'a	 créé  avec fork(2). Un processus peut connaître son PPID avec
       getppid(2). Un PPID est représenté à l'aide du type pid_t.

       Le PPID d'un processus est conservé au travers d'un execve(2).

   Identifiant de groupe de processus et identifiant de session
       Chaque processus a un identifiant  de  session  et  un  identifiant  de
       groupe  de  processus, tous deux représentés par le type pid_t. Un pro-
       cessus peut connaître son identifiant de session avec getsid(2), et son
       identifiant de groupe de processus avec getpgrp(2).

       Un  processus créé par fork(2) hérite de l'identifiant de session et de
       l'identifiant de groupe de processus de son père. Les  identifiants  de
       session et de groupe de processus sont préservés par execve(2).

       Les  sessions  et  les  groupes de processus sont des abstractions des-
       tinées à aider le contrôle des tâches dans le shell. Un groupe de  pro-
       cessus (parfois appelé « tâche ») est un ensemble de processus ayant le
       même identifiant de groupe de processus ;  le  shell  crée  un  nouveau
       groupe  de  processus pour exécuter une commande ou pipeline (par exem-
       ple, les deux processus créés pour  exécuter  la	 commande  « ls | wc »
       sont  placés  dans  le  même  groupe de processus). L'appartenance à un
       groupe de processus peut être changée  avec  setpgid(2).	 Le  processus
       dont  le	 PID  est égal à son identifiant de groupe de processus est le
       leader du groupe de processus.

       Une session est un ensemble de processus ayant le même  identifiant  de
       session.	 Tous  les  membres  d'un groupe de processus ont également le
       même identifiant de session (tous les membres d'un groupe de  processus
       appartiennent  à	 la  même session, donc les sessions et les groupes de
       processus forment une hiérarchie à deux niveaux). Une nouvelle  session
       est  créée lorsqu'un processus appelle setsid(2), qui crée une nouvelle
       session dont l'identifiant est le PID de ce processus. Le  créateur  de
       cette session est appelé leader de session.

   Identifiants d'utilisateur et de groupe
       Chaque processus a un certain nombre d'identifiants d'utilisateur et de
       groupe. Ces identifiants sont des  entiers  représentés	respectivement
       avec les types uid_t et gid_t (définis dans ).

       Sous  Linux,  chaque  processus	a les identifiants d'utilisateur et de
       groupe suivants :

       *  Identifiant d'utilisateur réel et identifiant de  groupe  réel.  Ces
	  identifiants	déterminent le propriétaire du processus. Un processus
	  peut déterminer ses UID et GID réels avec getuid(2) et getgid(2).

       *  UID effectif et GID effectif. Ces identifiants sont utilisés par  le
	  noyau pour déterminer les permissions de ce processus lors d'accès à
	  des ressources partagées  telles  que	 les  files  de	 messages,  la
	  mémoire  partagée  ou	 les  sémaphores.  Sur la plupart des systèmes
	  Unix, ces identifiants déterminent aussi les permissions d'accès aux
	  fichiers.  Cependant,	 Linux	utilise l'identifiant d'utilisateur du
	  système de fichiers (décrit ci-dessous) pour cette tâche. Un proces-
	  sus  peut  déterminer	 son UID (GID) effectif avec geteuid(2) (gete-
	  gid(2)).

       *  UID sauvé et GID sauvé. Ces identifiants sont utilisés dans les pro-
	  grammes  set-user-ID	et set-group-ID pour sauvegarder une copie des
	  identifiants effectifs correspondants lors de	 l'exécution  du  pro-
	  gramme  (voir	 execve(2)).  Un programme set-user-ID peut prendre et
	  abandonner des privilèges en changeant son UID  effectif  entre  les
	  valeurs  de  ses  UID réel et sauvé. Cet échange est réalisé par les
	  appels système seteuid(2), setreuid(2) ou setresuid(2). Un programme
	  set-group-ID	peut  effectuer	 les  opérations  correspondantes avec
	  setegid(2), setregid(2) ou setresgid(2). Un processus	 peut  obtenir
	  son UID (resp. GID) sauvé avec getresuid(2) (resp. getresgid(2)).

       *  UID et GID du système de fichiers (spécifiques à Linux). Ces identi-
	  fiants, ainsi que les identifiants de groupe supplémentaires décrits
	  plus	bas, sont utilisés pour déterminer les permissions d'accès aux
	  fichiers ; voir path_resolution(7) pour  plus	 de  détails.  Lorsque
	  l'UID	 (ou  GID)  effectif d'un processus est modifié, le noyau fixe
	  automatiquement l'UID (ou GID) du système  de	 fichiers  à  la  même
	  valeur.  Ainsi,  les	identifiants  du  système  de fichiers sont en
	  général égaux aux  identifiants  effectifs,  et  la  sémantique  des
	  vérifications	 de  permissions sont les mêmes sous Linux et sous les
	  autres Unix. Les identifiants du système de fichiers peuvent prendre
	  une  valeur  différente  des identifiants effectifs en utilisant les
	  appels setfsuid(2) et setfsgid(2).

       *  GID supplémentaires.	Il  s'agit  d'un  ensemble  d'identifiants  de
	  groupe  qui  sont  utilisés  pour  les  vérifications de permissions
	  d'accès aux fichiers et autres ressources partagées. Sous les noyaux
	  antérieurs  à	 2.6.4,	 un processus pouvait avoir jusqu'à 32 groupes
	  additionnels ; depuis le noyau 2.6.4,	 cette	limite	est  de	 65536
	  groupes  supplémentaires. L'appel sysconf(_SC_NGROUPS_MAX) peut être
	  utilisé pour déterminer le nombre de groupes	additionnels  auxquels
	  un processus peut appartenir. Un processus peut consulter son ensem-
	  ble de GID additionnels avec getgroups(2), et le modifier avec  set-
	  groups(2).

       Un  processus fils créé par fork(2) hérite des copies des UID et GID de
       son père. Lors d'un execve(2), les UID et GID réels ainsi que  les  GID
       supplémentaires	sont  préservés ; les identifiants effectifs et sauvés
       peuvent être modifiés comme indiqué dans execve(2).

       En dehors des contextes décrits ci-dessus, les UID d'un processus  sont
       également utilisés dans les cas suivants :

       *  lors	de  la	vérification des permissions pour l'envoi de signaux --
	  voir kill(2) ;

       *  lors de la vérification des permissions  pour	 la  modification  des
	  paramètres   d'ordonnancement	  (politesse,  politique  et  priorité
	  d'ordonnancement temps-réel, priorité	 d'E/S)	 avec  setpriority(2),
	  sched_setaffinity(2),	 sched_setscheduler(2),	 sched_setparam(2)  et
	  ioprio_set(2) ;

       *  lors de la  vérification  de	limites	 de  ressources ;  voir	 getr-
	  limit(2) ;

       *  lorsque  la  limite  du  nombre d'instances inotify que le processus
	  peut créer est vérifiée ; voir inotify(7).

CONFORMITÉ
       Les PID, PPID, PGID et SID sont spécifiés dans POSIX.1-2001. Les	 iden-
       tifiants	 réels,	 effectifs  et	sauvés, et les identifiants de groupes
       additionnels sont spécifiés  dans  POSIX.1-2001.	 Les  identifiants  du
       système de fichiers sont une extension Linux.

NOTES
       La  spécification POSIX des threads demande que les identifiants soient
       partagés par tous les threads d'un processus. Toutefois, au  niveau  du
       noyau,  Linux  maintient	 des identifiants d'utilisateurs et de groupes
       séparés pour chaque thread. L'implémentation des threads NPTL  effectue
       un certain travail pour s'assurer que toute modification d'identifiants
       d'utilisateur ou de groupe (par exemple, des appels à setuid(2), setre-
       suid(2),	 etc.)	soit propagée vers tous les threads POSIX d'un proces-
       sus.

VOIR AUSSI
       bash(1), csh(1), ps(1), access(2),  execve(2),  faccessat(2),  fork(2),
       getpgrp(2), getpid(2), getppid(2), getsid(2), kill(2), killpg(2), sete-
       gid(2), seteuid(2), setfsgid(2), setfsuid(2), setgid(2),	 setgroups(2),
       setresgid(2), setresuid(2), setuid(2), waitpid(2), euidaccess(3), init-
       groups(3), tcgetpgrp(3),	 tcsetpgrp(3),	capabilities(7),  path_resolu-
       tion(7), unix(7)

COLOPHON
       Cette  page  fait  partie  de  la  publication 3.23 du projet man-pages
       Linux. Une description du projet et des instructions pour signaler  des
       anomalies   peuvent  être  trouvées  à  l'adresse  .

TRADUCTION
       Depuis 2010, cette traduction est maintenue à l'aide  de	 l'outil  po4a
        par l'équipe de traduction franco-
       phone	    au	       sein	    du	       projet	      perkamon
       .

       Julien	 Cristau    et	 l'équipe   francophone	  de   traduction   de
       Debian (2006-2009).

       Veuillez signaler toute erreur de  traduction  en  écrivant  à  .

       Vous  pouvez  toujours avoir accès à la version anglaise de ce document
       en utilisant la commande « LC_ALL=C man 
». Linux 3 juin 2008 CREDENTIALS(7)

 


www.eurower.info