Ще один варіант - використовувати пам - це дасть точний спосіб визначення дій при вході.
Для загальної дії ви можете покластися на pam_exec ( http://manpages.ubuntu.com/manpages/hardy/man8/pam_exec.8.html ). Однак, якщо вам потрібно виконати більш конкретну дію безпечним способом, можуть існувати більш спеціалізовані модулі пам’яті, які краще підходять, наприклад, широко використовуваний pam_mount (для кріплень на вході - http: //manpages.ubuntu. com / manpages / hardy / man8 / pam_mount.8.html ) або pam_echo (для довільних повідомлень для користувачів - http://manpages.ubuntu.com/manpages/hardy/man8/pam_echo.8.html ).
Взагалі, pam - це дуже акуратна система налаштування входів, тому ви, можливо, захочете трохи більше заглянути в неї, а не покладатися на потенційно небезпечні сценарії, як запропонували інші.
Приклад
Враховуючи досить типовий /etc/pam.d/system-auth, ми можемо використовувати pam_exec після входу, як це:
session optional pam_ssh.so
session required pam_limits.so
session required pam_env.so
session optional pam_mktemp.so
session required pam_unix.so
session optional pam_exec.so /usr/local/bin/my_prog
session optional pam_permit.so
де /usr/local/bin/my_prog
запускається довільна програма після успішного входу користувача.