Remove generated translated manpages. They are still distributed with the shadow tarballs.

This commit is contained in:
nekral-guest
2007-11-18 23:58:27 +00:00
parent 9cf3af04f7
commit 221856ccc2
212 changed files with 72 additions and 17062 deletions

View File

@@ -1,48 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHFN 1
.SH BEZEICHNUNG
chfn \- ändert den wahren Nutzernamen und Informationen
.SH SYNTAX
.TP 5
\fBchfn\fR
[\fB\-f\fR \fIVollerName\fR] [\fB\-r\fR \fIRaumnummer\fR]
.br
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
sowie private Telefonnummer für ein Nutzerkonto.
Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes umändern.
.PP
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder
Istgleichzeichen. Das Feld \fIAnderes\fR hat diese Beschränkung nicht, und wird
verwendet, um Informationen abzuspeichern, die von anderen Anwendungen
ausgelesen werden.
.PP
Wenn keine der Optionen ausgewählt sind, handelt \fBchfn\fR interaktiv.
Dabei wird der Nutzer nach den aktuellen Werten für alle Felder befragt.
Bei Eingabe eines neuen Wertes wird dieser verwendet, bei Eingabe einer
Leerzeile stattdessen der Originalwert beibehalten.
Der aktuelle Wert wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Ohne Optionen fragt chfn nach einem Nutzerkonto.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.SH "SIEHE AUCH"
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -1,47 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
.TP 5
\fBchsh\fR
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
.PP
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login\-Shell zu ändern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -1,27 +0,0 @@
.\"
.\" Copyright 1993 Sebastian Hetze und der/die in der Sektion
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH GROUPS 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
groups \- zeigt alle Gruppen, denen der Benutzer angehört
.SH SYNTAX
.B groups
.RI [ Benutzer ...]
.SH BESCHREIBUNG
.B groups
gibt die Namen aller Gruppen vom
.I Benutzer
aus. Wird kein Name angegeben, werden die Gruppen des aktuellen Prozesses
gezeigt.
.SH "SIEHE AUCH"
.B groups
ist ein Shellscript und benutzt
.B id

View File

@@ -1,136 +0,0 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\"
.TH LOGIN 1
.SH BEZEICHNUNG
login \- startet eine Sitzung auf dem System
.SH SYNTAX
\fBlogin\fR [\fB\-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
.br
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIHost\fR] [\fB\-f\fR \fINutzername\fR]
.br
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIHost\fR
.SH BESCHREIBUNG
.B login
wird verwendet, um eine neue Sitzung auf dem System zu starten.
Es wird normalerweise automatisch als Antwort auf den Prompt
.I login:
auf dem Terminal des Nutzers ausgeführt.
.B login
kann von der Shell speziell behandelt werden und kann nicht als
Subprozess gestartet werden.
Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
.PP
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung für ein Konto aktiviert wurde,
kann es sein, daß der Nutzer vor der weiteren Nutzung nach
einem neuen Kennwort gefragt wird. Das alte und das neue Kennwort
müssen angegeben werden, bevor fortgefahren werden kann.
In der Dokumentation zu \fBpasswd\fR(1) finden sich weitere
Informationen.
.PP
Nach einem erfolgreichen Login werdem dem Nutzer Systemmeldungen
präsentiert, sowie das Vorhandensein von Mails angezeigt.
Die Anzeige der systemweiten Nachrichtendatei \fI/etc/motd\fR kann
unterdrückt werden, wenn im Loginverzeichnis eine leere Datei
\fI.hushlogin\fR angelegt wird.
Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Kennworteintrag gesetzt.
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Manual\-Seiten nach.
.PP
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tatsächlich eingeloggt ist.
.SH OPTIONEN
.TP
.B \-f
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
.TP
.B \-h
Name des entfernten Rechners für das Login.
.TP
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B \-r
Führ das Autologin\-Protokoll für rlogin aus.
.PP
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgeführt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
.PP
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
abweichen.
.PP
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp\-Datei
zu entfernen.
Sowohl
.BR getty (8)
als auch
.BR init (8)
sind dafür zuständig, die Eigentümerschaft einer Terminalsitzung aufzuräumen.
Falls \fBlogin\fR ohne \fBexec\fR von der Shell genutzt wird, wird der Nutzer
weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
.SH DATEIEN
.br
\fI/var/run/utmp\fR \- Liste der aktuellen Login\-Sitzungen
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
.br
\fI/etc/ttytype\fR \- Lister der Terminaltypen
.br
\fI$HOME/.hushlogin\fR \- Unterdrückt die Ausgabe der Systemnachricht
.SH "SIEHE AUCH"
.BR mail (1),
.BR passwd (1),
.BR sh (1),
.BR su (1),
.BR login.defs (5),
.BR nologin (5),
.BR passwd (5),
.BR getty (8)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -1,33 +0,0 @@
.\"
.\" Copyright 1993 Sebastian Hetze und der/die in der Sektion
.\" AUTOR genannten Autor/Autoren
.\"
.\" Dieser Text steht unter der GNU General Public License.
.\" Er darf kopiert und verändert, korrigiert und verbessert werden.
.\" Die Copyright und Lizenzbestimmung müssen allerdings erhalten
.\" bleiben. Die Hinweise auf das LunetIX Linuxhandbuch, aus dem
.\" dieser Text stammt, dürfen nicht entfernt werden.
.\"
.TH NEWGRP 1 "1. Juli 1993" "LunetIX Linuxhandbuch" "Dienstprogramme für Benutzer"
.SH BEZEICHNUNG
newgrp \- ändert die Gruppenkennung des aktuellen Benutzers
.SH SYNTAX
.B newgrp
.RI [ Gruppe ]
.SH BESCHREIBUNG
Das
.B newgrp
Kommando ändert die aktive Gruppenkennung des Anwenders. Ohne Angabe
einer Gruppe wird zu der in der /etc/passwd Datei festgelegten Standardgruppe
des Benutzers gewechselt. Sonst wird in die angegebene Gruppe gewechselt,
wenn der Benutzer in der Datei /etc/group als Mitglied dieser Gruppe
eingetragen ist. Das
.B newgrp
Kommando unterstützt keine paßwortgeschützten Gruppen.
.PP
Die Gruppe kann nur mit ihrem Namen angegeben werden.
.SH "SIEHE AUCH"
das LunetIX Linuxhandbuch
.SH AUTOR
Michael Haardt, Peter Orbaek

View File

@@ -1,215 +0,0 @@
.\" $Id$
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" Translation based on http://cvs.pld.org.pl/shadow/man/passwd.1
.\" (Version 1.25)
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
.br
\fBpasswd\fR [\fB\-x \fImax\fR] [\fB\-n \fImin\fR]
[\fB\-w \fIwarn\fR] [\fB\-i \fIinact\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Großbuchstaben
.IP "" .5i
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
nicht ausreichend komplex sind.
.PP
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
.SS Wartung der Konten
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zurückgesetzt wird.
.PP
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
.PP
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
Sicherheit Ihres Systems dar.
.PP
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
Das ergibt
.IP "" .5i
DKwiAu!
.PP
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ungültige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts verändert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
.br
\fB6\fR \- ungültiges Argument für Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.PP
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)

View File

@@ -1,94 +0,0 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Thu Dec 21 19:49:52 1995 by Rene Tschirley (gremlin@cs.tu\-berlin.de)
.\" Modified Mon Jun 10 00:15:12 1996 by Martin Schulze (joey@linux.de)
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Paßwort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, müssen Sie die veränderte Paßwort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Die Bedeutung der Felder:
.sp
.RS
.TP 1.0in
.I login_name
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschlüsselte Paßwort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
.TP
.I GID
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
nötig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN
.I /etc/passwd
.SH "SIEHE AUCH"
.BR passwd (1),
.BR login (1),
.BR group (5).

View File

@@ -1 +0,0 @@
.so man8/vipw.8

View File

@@ -1,32 +0,0 @@
.\"$Id$
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB\-s\fR]
.SH BESCHREIBUNG
.BR vipw " und " vigr
bearbeiten die Dateien
.IR /etc/passwd " bzw. " /etc/group .
Mit dem
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
zu verhindern.
Bei der Auswahl des Editors überprüfen die Programme zuerst
die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schließlich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5),
.BR shadow (5)