Другой вариант - использовать pam - это даст вам точный способ определения действий при входе в систему.
Для общего действия вы можете положиться на pam_exec ( http://manpages.ubuntu.com/manpages/hardy/man8/pam_exec.8.html ). Однако, если вам нужно выполнить более конкретное действие безопасным способом, могут существовать более специализированные модули pam, которые лучше подойдут, такие как обычно используемый pam_mount (для монтирования при входе в систему - http: //manpages.ubuntu. com / manpages / hardy / man8 / pam_mount.8.html ) или pam_echo (для произвольных сообщений пользователям - http://manpages.ubuntu.com/manpages/hardy/man8/pam_echo.8.html ).
В целом, pam - это очень аккуратная система для настройки логинов, поэтому вы можете захотеть взглянуть на нее немного больше, вместо того чтобы полагаться на потенциально небезопасные сценарии, как предлагали другие.
пример
Учитывая довольно типичный /etc/pam.d/system-auth, мы можем использовать pam_exec после входа в систему следующим образом:
session optional pam_ssh.so
session required pam_limits.so
session required pam_env.so
session optional pam_mktemp.so
session required pam_unix.so
session optional pam_exec.so /usr/local/bin/my_prog
session optional pam_permit.so
где /usr/local/bin/my_prog
- произвольная программа, запускаемая после успешного входа пользователя.