[svn-upgrade] Integrating new upstream version, shadow (4.0.8)

This commit is contained in:
nekral-guest
2007-10-07 11:46:07 +00:00
parent 0ee095abd8
commit 8e167d28af
414 changed files with 21641 additions and 27358 deletions

View File

@@ -7,6 +7,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8

View File

@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -47,7 +47,9 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
@@ -87,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -177,6 +178,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8
@@ -193,9 +195,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/de/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/de/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/de/Makefile
$(AUTOMAKE) --foreign man/de/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -268,6 +270,51 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@@ -351,7 +398,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@@ -402,7 +449,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man8
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -424,18 +471,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man8
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man8 install-strip installcheck installcheck-am \
installdirs maintainer-clean maintainer-clean-generic \
mostlyclean mostlyclean-generic mostlyclean-libtool pdf pdf-am \
ps ps-am uninstall uninstall-am uninstall-info-am \
uninstall-man uninstall-man1 uninstall-man8
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.

View File

@@ -11,9 +11,9 @@ chfn \-
.SH SYNTAX
.TP 5
\fBchfn\fR
[\fB-f \fIVollerName\fR] [\fB-r \fIRaumnummer\fR]
[\fB\-f\fR \fIVollerName\fR] [\fB\-r\fR \fIRaumnummer\fR]
.br
[\fB-w \fITelArbeit\fR] [\fB-h \fITelPrivat\fR] [\fB-o \fIAnderes\fR]
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR <20>ndert den vollen Namen, die B<>ronummer und B<>roerweiterung,
@@ -22,8 +22,8 @@ Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder f<>r sein/ihr eigenes Konto <20>ndern,
w<EFBFBD>hrend der Supernutzer dies f<>r alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB-o\fR die Inhalte der
undefinierten Teile des GECOS-Feldes um<75>ndern.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes um<75>ndern.
.PP
Die einzige Beschr<68>nkung, die auf den Inhalten dieser Felder liegt, ist da<64>
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder

View File

@@ -7,37 +7,37 @@
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- <20>ndert die Login-Shell
.SH SYNTAX
chsh \- <20>ndert die Login\-Shell
.SH "<22>BERSICHT"
.TP 5
\fBchsh\fR
[\fB-s \fILoginshell\fR] [\fINutzer\fR]
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR <20>ndert die Login-Shell eines Nutzers.
\fBchsh\fR <20>ndert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgef<65>hrt wird.
Ein normaler Nutzer kann die Login-Shell nur f<>r sein/ihr eigenes
Ein normaler Nutzer kann die Login\-Shell nur f<>r sein eigenes
Konto <20>ndern, w<>hrend der Supernutzer dies f<>r jedes Konto tun darf.
.PP
Die einzige Beschr<68>nkung, die f<>r die Login-Shell gilt, ist da<EFBFBD> der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen mu<EFBFBD>.
Die einzige Beschr<68>nkung, die f<>r die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschr<68>nkung unterliegen, ist es nicht
gestattet, ihre Login-Shell zu <20>ndern.
gestattet, ihre Login\-Shell zu <20>ndern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschr<68>nkten Shell den Nutzer davon abhalten w<>rde,
seine/ihre Login-Shell wieder auf den Originalwert zur<75>ckzusetzen.
.PP
Wenn die Option \fB-s\fR nicht ausgew<65>hlt ist, wird \fBchsh\fR im
seine Login\-Shell wieder auf den Originalwert zur<75>ckzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgew<65>hlt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login-Shell fragt.
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, w<>hrend sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen <20>ber Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der g<>ltigen Login-Shells
\fI/etc/shells\fR \- Liste der g<>ltigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
@@ -45,4 +45,3 @@ Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche <20>bersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -9,11 +9,11 @@
.SH BEZEICHNUNG
login \- startet eine Sitzung auf dem System
.SH SYNTAX
\fBlogin\fR [\fB-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
\fBlogin\fR [\fB\-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
.br
\fBlogin\fR [\fB-p\fR] [\fB-h \fIHost\fR] [\fB-f \fINutzername\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIHost\fR] [\fB\-f\fR \fINutzername\fR]
.br
\fBlogin\fR [\fB-p\fR] \fB-r \fIHost\fR
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIHost\fR
.SH BESCHREIBUNG
.B login
wird verwendet, um eine neue Sitzung auf dem System zu starten.
@@ -27,22 +27,12 @@ Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgef<65>hrt, so da<64> der Nutzer die
aktuelle Shell verlassen mu<6D>.
Der Versuch, von einer Shell au<61>er der Login-Shell \fBlogin\fR
Der Versuch, von einer Shell au<61>er der Login\-Shell \fBlogin\fR
auszuf<EFBFBD>hren, wird eine Fehlermeldung generieren.
.PP
Wenn das Programm vom Prompt \fIlogin:\fR ausgef<65>hrt wird,
kann der Nutzer Umgebungsvariablen nach dem Nutzernamen eingeben.
Diese Variablen werden in der Form \fBNAME=WERT\fR angegeben.
Nicht alle Variablen k<>nnen auf diese Art und Weise gesetzt werden,
insbesondere \fBPATH\fR, \fBHOME\fR und \fBSHELL\fR stellen eine
Ausnahme dar.
Au<EFBFBD>erdem kann \fBIFS\fR dazugeh<65>ren, wenn die Login-Shell des
Nutzers \fB/bin/sh\fR ist.
.PP
Der Nutzer wird anschlie<69>end nach einem Kennwort gefragt, falls
erforderlich. Dieses wird w<>hrend der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login-Fehlern m<>glich,
Es sind nur eine kleine Anzahl von Login\-Fehlern m<>glich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung f<>r ein Konto aktiviert wurde,
@@ -61,41 +51,41 @@ Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer- und Gruppen-IDs werden gem<65><6D> den Werten in der Datei
Die Nutzer\- und Gruppen\-IDs werden gem<65><6D> den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte f<>r \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Eintr<74>ge in dem
Kennworteintrag gesetzt.
Werte f<>r ulimit, umask und nice k<>nnen ebenfalls gem<65><6D> Werten im
GECOS-Feld eingestellt werden.
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript f<>r den Kommandozeilen-Interpreter
Ein Initialisierungsskript f<>r den Kommandozeilen\-Interpreter
kann auch ausgef<65>hrt werden. Dazu sehe man in den entsprechenden
Manual-Seiten nach.
Manual\-Seiten nach.
.PP
Ein Subsystem-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login-Shell angezeigt. Das angegebene Heimatverzeichnis
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tats<74>chlich eingeloggt ist.
.SH OPTIONEN
.TP
.B -f
.B \-f
Keine Authentifizierung durchf<68>hren, Nutzer ist bereits angemeldet.
.TP
.B -h
.B \-h
Name des entfernten Rechners f<>r das Login.
.TP
.B -p
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B -r
F<EFBFBD>hr das Autologin-Protokoll f<>r rlogin aus.
.B \-r
F<EFBFBD>hr das Autologin\-Protokoll f<>r rlogin aus.
.PP
Die Optionen \fB-r\fP, \fB-h\fP und \fB-f\fP werden nur genutzt,
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgef<65>hrt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen f<>r die Compilierung,
@@ -104,7 +94,7 @@ davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
abweichen.
.PP
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp-Datei
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp\-Datei
zu entfernen.
Sowohl
.BR getty (8)
@@ -116,15 +106,15 @@ weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
.SH DATEIEN
.br
\fI/var/run/utmp\fR \- Liste der aktuellen Login-Sitzungen
\fI/var/run/utmp\fR \- Liste der aktuellen Login\-Sitzungen
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login-Sitzungen
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen <20>ber Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschl<68>sselte Kennw<6E>rter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht-Datei
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, da<64> sich Nutzer au<61>er dem Supernutzer einloggen
.br
@@ -144,4 +134,3 @@ Subsitzung ausgeloggt ist.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche <20>bersetzung von Josef Spillner <josef@ggzgamingzone.org>

View File

@@ -1,199 +1,212 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" <EFBFBD>bersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz f<>r die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\" $Id: passwd.1,v 1.7 2005/04/18 12:29:07 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Ver<EFBFBD>ffentlicht unter der GNU General Public License (GPL).
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- <20>ndert das Nutzerkennwort
.SH SYNTAX
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fIName\fR]
passwd \- <20>ndert das Passwort eines Nutzers
.SH "<22>BERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIGruppe\fR
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIwarn\fR] [\fB-i \fIinaktiv\fR] \fILogin\fR
\fBpasswd\fR [\fB\-x \fImax\fR] [\fB\-n \fImin\fR]
[\fB\-w \fIwarn\fR] [\fB\-i \fIinact\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fILogin\fR
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR <20>ndert Kennw<EFBFBD>rter f<>r Nutzer- und Gruppenkonten.
Ein normaler Nutzer darf das Kennwort nur f<>r sein/ihr eigenes
Login <20>ndern, w<>hrend der Superuser (root) dies f<>r jedes Login darf.
Der Administrator einer Gruppe kann das Kennwort f<>r die Gruppe <20>ndern.
\fBpasswd\fR <20>ndert auch Kontoinformationen, wie den vollen Namen
des Nutzers, seine/ihre Loginshell, oder das Datum und Intervall des
Ablaufes des Kennwortes.
\fBpasswd\fR <20>ndert die Passw<EFBFBD>rter f<>r Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos ver<65>ndern, der Superuser dagegen
kann die Passw<73>rter aller Konten <20>ndern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe <20>ndern. \fBpasswd\fR ver<65>ndert auch die Informationen <20>ber
das Konto wie den vollst<EFBFBD>ndigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB-s\fR sorgt daf<61>r, da<EFBFBD> \fBpasswd\fR das Programm \fBchsh\fR
aufruft, welches die Shell des Nutzers <20>ndert. Die Option \fB-f\fR
l<EFBFBD><EFBFBD>t \fBpasswd\fR das Programm \fBchfn\fR zum <20>ndern der GECOS-Information
starten.
Diese beiden Optionen sind nur aus Kompatibilit<69>tsgr<67>nden vorhanden, da diese
Programme direkt aufgerufen werden k<>nnen.
.SS <EFBFBD>nderung des Kennwortes
Der Nutzer wird zuerst nach seinem/ihren alten Kennwort gefragt, sofern es
bereits existiert. Dieses wird dann verschl<68>sselt und mit dem gespeicherten
Kennwort verglichen.
Der Nutzer hat nur einen Versuch, das Kennwort korrekt einzugeben.
Hingegen kann der Superuser diesen Schritt <20>berspringen, um vergessene
Kennw<EFBFBD>rter abzu<7A>ndern.
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu <EFBFBD>ndern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu <20>ndern. Diese
beiden Optionen sind nur aus Kompatibilit<69>tsgr<67>nden vorhanden, da die anderen
Programme auch direkt aufgerufen werden k<>nnen.
.SS Ver<EFBFBD>ndern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschl<68>sselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt <20>berspringen,
so dass vergessene Passw<73>rter ge<67>ndert werden k<>nnen.
.PP
Nachdem das Kennwort eingegeben wurde, wird die G<>ltigkeitsinformation
gepr<EFBFBD>ft, um herauszufinden ob der Nutzer zu diesem Zeitpunkt das Kennwort
<EFBFBD>ndern darf.
Wenn das nicht der Fall ist, verweigert \fBpasswd\fR die Kennwort<72>nderung
und beendet sich.
Nachdem das Passwort eingegeben wurde, werden Informationen <20>ber die
G<EFBFBD>ltigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit ver<65>ndern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu <20>ndern, und beendet sich.
.PP
Anschlie<EFBFBD>end wird der Nutzer nach einem Ersatzkennwort gefragt.
Dieses wird auf Komplexit<69>t <20>berpr<70>ft.
Als Richtlinie sollten Kennw<6E>rter mit 6 bis 8 Zeichen gew<EFBFBD>hlt werden,
inklusive einem oder mehreren Zeichen aus den folgenden Mengen:
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexit<EFBFBD>t <20>berpr<70>ft. Eine allgemeine Richtlinie ist,
dass Passw<73>rter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Gro<EFBFBD>buchstaben
.IP "" .5i
Ziffern von 0 bis 9
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Es sollte darauf geachtet werden, da<64> keine Systeml<6D>schzeichen
oder sonstigen Sonderzeichen darunter sind.
\fBpasswd\fR lehnt jedes Kennwort ab, welches nicht ein Mindestma<6D>
an Komplexit<69>t besitzt.
Seien Sie vorsichtig, dass nicht die standardm<64><6D>igen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passw<73>rter zur<75>ck, die
nicht ausreichend komplex sind.
.PP
Wenn das Kennwort akzeptiert wurde, wird
\fBpasswd\fR ein weiteres Mal nach dem Kennwort fragen und dieses mit
der ersten Eingabe vergleichen.
Beide Eingaben m<>ssen identisch sein, damit das Kennwort ge<67>ndert
werden kann.
.SS Gruppenkennw<EFBFBD>rter
Wenn die Option \fB-g\fR benutzt wird, hat das die <20>nderung des Kennwortes
f<EFBFBD>r die angegebene Gruppe zur Auswahl.
Daf<EFBFBD>r mu<6D> der Nutzer entweder der Superuser oder der Gruppenadministrator
sein.
Es wird nicht nach dem aktuellen Gruppenkennwort gefragt.
Die Option \fB-r\fR wird zusammen mit \fB-g\fR verwendet, um das aktuelle
Kennwort von der angegebenen Gruppe zu entfernen.
Das erlaubt den Zugriff auf die Gruppe durch alle Mitglieder.
Die Option \fB-R\fR in Kombination mit \fB-g\fR beschr<68>nkt den
Zugriff f<>r alle Nutzer.
.SS Kennwortg<EFBFBD>ltigkeitsinformationen
Die Information zur G<>ltigkeitsdauer des Kennwortes kann vom Superuser
mit den Optionen \fB-x\fR, \fB-n\fR, \fB-w\fR und \fB-i\fR ge<67>ndert werden.
Mit der Option \fB-x\fR wird die maximale Anzahl an Tagen eingestellt,
die ein Kennwort g<>ltig bleiben soll.
Nach \fImax\fR Tagen wird eine Kennwort<72>nderung verlangt.
Die Option \fB-n\fR setzt die minimale G<>ltigkeitsdauer in Tagen,
nach der ein Kennwort ge<67>ndert werden kann.
Es ist dem Nutzer nicht gestattet, sein Kennwort zu <20>ndern, bis
\fImin\fR Tage verstrichen sind.
Die Option \fB-w\fR wird genutzt, um die Anzahl der Tage zu setzen,
an denen der Nutzer gewarnt wird, da<64> die G<>ltigkeit seines/ihres Kennwortes
bald ausl<73>uft.
Die Warnung tritt dann \fIwarn\fR Tage vor dem Ablauf der G<>ltigkeit ein,
und teilt dem Nutzer mit, wieviele Tage noch bis zur notwendigen <20>nderung
verbleiben.
Durch \fB-i\fR wird verwendet, ein Konto zu sperren, wenn das Kennwort nicht
ein paar Tage nach Ablauf der G<>ltigkeit ge<67>ndert wurde.
Wenn die G<>ltigkeit bereits f<>r \fIinaktiv\fR Tage <20>berschritten wurde,
kann sich der Nutzer nicht mehr an seinem Konto anmelden.
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben m<>ssen <20>bereinstimmen, damit das Passwort ge<67>ndert wird.
.SS Gruppenpassw<EFBFBD>rter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort f<>r die bezeichnete
Gruppe ver<65>ndert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe f<>r alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe f<>r alle Nutzer zu beschr<68>nken.
.SS Informationen <EFBFBD>ber den Verfall des Passworts
Die Informationen <20>ber die G<>ltigkeitsdauer des Passworts k<>nnen vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR ge<67>ndert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort g<>ltig bleibt. Nach \fImax\fR Tagen muss das
Passwort ge<67>ndert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
ver<EFBFBD>ndert werden darf. Der Nutzer kann das Passwort nicht <20>ndern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erh<EFBFBD>lt, bevor sein Passwort ung<6E>ltig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enth<74>lt
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verf<EFBFBD>llt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort f<>r eine bestimmte Anzahl von Tagen ung<6E>ltig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort f<>r \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn die sofortige Ung<6E>ltigkeit eines Kennwortes gew<65>nscht wird,
kann dieses <20>ber die Option \fB-e\fR eingestellt werden.
Diese Ma<4D>nahme zwingt den Nutzer dazu, sein/ihr Kennwort beim n<>chsten
Login zu <20>ndern. Mit der Option \fB-d\fR kann ein Kennwort gel<65>scht werden.
Dies sollte mit Vorsicht verwendet werden, denn ein leeres Kennwort kann
bedeuten, da<64> beim Login keines mehr ben<65>tigt wird und somit Eindringlinge
Zugang zum System haben.
.SS Kontoverwaltung
Nutzerkonten k<>nnen mit den Optionen \fB-l\fR und \fB-u\fR gesperrt und
wieder entsperrt werden.
Die Option \fB-l\fR deaktiviert ein Konto dadurch, da<64> das Kennwort
auf einen Wert gesetzt wird, der durch kein verschl<68>sseltes Kennwort
dargestellt werden kann.
Die Option \fB-u\fR schaltet das Konto wieder frei, indem das
Kennwort auf seinen vorherigen Wert zur<75>ckgesetzt wird.
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verf<72>llt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu <20>ndern, wenn er sich das n<>chste Mal anmeldet. Sie
k<EFBFBD>nnen auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
l<EFBFBD>schen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu f<>hrt, dass ein Konto <20>berhaupt kein Passwort zur Anmeldung ben<65>tigt. Das
<EFBFBD>ffnet Ihr System f<>r Eindringlinge.
.SS Wartung der Konten
Nutzerkonten k<>nnen mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem m<>glichen verschl<68>sselten Wert <20>bereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zur<75>ckgesetzt wird.
.PP
Der Status eines Kontos kann mit der Option \fB-S\fR angesehen werden.
Die Statusinformation besteht aus 7 Feldern.
Das erste Feld ist der Loginname des Nutzers, gefolgt von dem Zustand
des Kontos: gesperrt (L), ohne Kennwort (NP), oder normal mit Kennwort
(P). Das dritte Feld gibt das Datum der letzten Kennwort<72>nderung
zur<EFBFBD>ck. In den restlichen vier Feldern stehen die minimale und maximale
G<EFBFBD>ltigkeitsdauer, die Warnzeit und die Dauer, nach der bei Inaktivit<69>t
das Konto gesperrt wird.
Diese Werte sind als Tagesangaben zu verstehen.
Siehe obiger Absatz
.B Kennwortg<EFBFBD>ltigkeitsinformationen
f<EFBFBD>r eine Erl<72>uterung dieser Felder.
.SS Hinweise f<EFBFBD>r Nutzerkennw<EFBFBD>rter
Die Sicherheit des Kennwortes h<>ngt von der Leistungsf<73>higkeit
des Verschl<68>sselungsalgorithmus und dem Schl<68>sselraum ab.
Die auf \fB\s-2UNIX\s+2\fR-Systemen eingesetzte Verschl<68>sselungsmethode
basiert auf dem NBS DES-Algorithmus und gilt als sehr sicher.
Die Gr<47><72>e des Schl<68>sselraumes h<>ngt von der Zuf<75>lligkeit (Entropie)
des ausgew<65>hlten Kennwortes ab.
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Ver<65>nderung des Passworts an.
Die n<>chsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Unt<6E>tigkeit f<>r das Passwort.
Die Zeitr<74>ume werden in Tagen ausgedr<64>ckt. Lesen Sie oben
.B Informationen <EFBFBD>ber den Verfall des Passworts
zu Ausf<73>hrungen <20>ber diese Felder.
.SS Hinweise zu Nutzerpassw<EFBFBD>rtern
Die Sicherheit eines Passworts h<>ngt von der St<53>rke des
Verschl<EFBFBD>sselungsalgorithmus und von der Gr<47><72>e des Schl<68>sselraums (key space)
ab. Die Verschl<68>sselung auf \fB\s\-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Gr<47><72>e des Schl<68>sselraums h<>ngt von
der Zuf<75>lligkeit des gew<65>hlten Passworts ab.
.PP
Zwischenf<EFBFBD>lle bei Sicherheitsma<EFBFBD>nahmen mit Kennw<6E>rtern sind meist
durch unsachgem<65><6D>en Umgang oder ungen<65>gende Kennwortwahl bedingt.
Aus diesem Grund sollte man kein Kennwort w<>hlen, welches in einem
W<EFBFBD>rterbuch vorkommt, oder so kompliziert ist da<64> man es notieren
mu<EFBFBD>.
Es sollte auch keinem Namen entsprechen, und ebensowenig der
Ausweisnummer, dem Geburtstagsdatum oder der Adresse.
Nichtbeachtung dieser Regeln f<>hrt oft zu Verletzungen der Systemsicherheit.
Gefahren f<EFBFBD>r die Sicherheit von Passw<73>rtern kommen gew<65>hnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort w<>hlen, das in einem W<>rterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr f<>r die
Sicherheit Ihres Systems dar.
.PP
Das Kennwort mu<6D> dennoch einfach genug gehalten sein, da<64> man nicht
gezwungen ist, es auf Papier niederzuschreiben.
Das kann erreicht werden, indem man zwei kleine W<>rter durch ein
Sonderzeichen miteinander verbindet, bespielsweise so: Pass%wort.
Sie m<>ssen sich Ihr Passwort leicht merken k<>nnen, damit Sie nicht gezwungen
sind, es auf ein St<53>ck Papier aufzuschreiben. Das k<>nnen Sie dadurch erreichen,
indem zwei kurze W<>rter zusammengef<65>gt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Andere Konstruktionsmethoden beinhalten die Auswahl eines leicht
zu merkenden Satzes und die Bildung eines Wortes durch
Aneinanderreihung der Anfangs- oder Endbuchstaben seiner W<>rter.
Das Beispiel hierf<72>r kommt aus 'Faust'
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu w<>hlen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel daf<61>r:
.IP "" .5i
Was wollt ihr da? Was schlich sich ein?
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
welches folgendes Wort bildet:
Das ergibt
.IP "" .5i
WwidWss1.
DKwiAu!
.PP
Man kann sich ziemlich sicher sein, da<EFBFBD> nur weniger Cracker
diesen Term in ihrem W<>rterbuch haben.
Man sollte jedoch eigene Methoden zum Konstruieren von
Kennw<EFBFBD>rtern finden, und sich nicht ausschlie<69>lich auf die
hier aufgezeigten Kennw<6E>rter verlassen.
.SS Bemerkungen zu Gruppenkennw<EFBFBD>rtern
Gruppenkennw<EFBFBD>rter k<>nnen ein ernsthaftes Sicherheitsproblem
darstellen, da mehr als eine Person befugt ist, das Kennwort
zu kennen.
Gruppen sind allerdings ein wichtiges Werkzeug f<>r die Kooperation
unter verschiedenen Nutzern.
.SH HINWEISE
Nicht alle Optionen werden unterst<73>tzt.
Die Komplexit<69>tspr<70>fung f<>r Kennw<6E>rter kann sich von Rechner
zu Rechner unterscheiden.
Der Nutzer wird angehalten, ein Kennwort zu w<>hlen, was so
komplex ist wie er/sie es f<>r richtig h<>lt.
Nutzer k<>nnen eventuell ihre Kennw<6E>rter nicht <20>ndern,
wenn NIS eingesetzt wird und sie nicht im NIS-Server eingeloggt sind.
Sie k<EFBFBD>nnen einigerma<6D>en sicher sein, dass dieses Wort nur wenige Cracker in
ihren W<>rterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passw<73>rter w<>hlen, und sich nicht ausschlie<69>lich auf die
hier vorgestellten st<73>tzen.
.SS Anmerkungen zu Gruppenpassw<EFBFBD>rtern
Gruppenpassw<EFBFBD>rter beinhalten ein inh<6E>rentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpassw<EFBFBD>rtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
n<EFBFBD>tzliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
erm<EFBFBD>glichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterst<73>tzt werden.
Die Komplexit<69>t der Passwortpr<70>fung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu w<>hlen, wie es ihm
angenehm ist.
Nutzer k<>nnen unter Umst<73>nden ihr Passwort nicht <20>ndern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
.TP
.I /etc/passwd
Informationen <EFBFBD>ber Nutzerkonten
.TP
.I /etc/shadow
Verschl<EFBFBD>sselte Nutzerkennw<EFBFBD>rter
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschl<68>sselte Informationen zu den Nutzerkonten
.SH "R<>CKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zur<75>ck:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ung<6E>ltige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts ver<65>ndert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es sp<73>ter noch einmal
.br
\fB6\fR \- ung<6E>ltiges Argument f<>r Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5)
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche <EFBFBD>bersetzung von Josef Spillner <josef@ggzgamingzone.org>
.PP
<EFBFBD>bersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)

94
man/de/passwd.5 Normal file
View File

@@ -0,0 +1,94 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Thu Dec 21 19:49:52 1995 by Rene Tschirley (gremlin@cs.tu\-berlin.de)
.\" Modified Mon Jun 10 00:15:12 1996 by Martin Schulze (joey@linux.de)
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Pa<50>wort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Pa<50>w<EFBFBD>rter enth<74>lt. Die Pa<50>wort\-Datei sollte f<>r alle
Benutzer lesbar sein, was f<>r die Verschl<68>sselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Pa<50>wort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Pa<50>word f<>r die neue Kennung mitzuteilen. Ein Stern
oder ein <20>hnliches Sonderzeichen im Pa<50>wort bedeutet, da<64> sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, m<>ssen Sie die ver<65>nderte Pa<50>wort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte <20>berpr<70>fen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen m<>chten, mu<6D> die GID
<EFBFBD>bereinstimmen und es mu<6D> ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enth<74>lt einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Die Bedeutung der Felder:
.sp
.RS
.TP 1.0in
.I login_name
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschl<68>sselte Pa<50>wort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
.TP
.I GID
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt f<>r den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
n<EFBFBD>tig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN
.I /etc/passwd
.SH "SIEHE AUCH"
.BR passwd (1),
.BR login (1),
.BR group (5).

View File

@@ -1,20 +1,20 @@
.\"$Id: vipw.8,v 1.1 2004/12/29 23:00:28 kloczek Exp $
.\"$Id: vipw.8,v 1.2 2005/04/05 19:08:53 kloczek Exp $
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni-hannover.de>
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort-, Gruppen, Shadow-Pa<EFBFBD>wort oder Shadow-Gruppen-Datei.
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Pa<EFBFBD>wort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB-s\fR]
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB-s\fR]
\fBvigr\fR [\fB\-s\fR]
.SH BESCHREIBUNG
.BR vipw " und " vigr
bearbeiten die Dateien
.IR /etc/passwd " bzw. " /etc/group .
Mit dem
.B -s
Schalter bearbeiten sie die Shadow-Version dieser Dateien,
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibesch<63>digung
zu verhindern.
@@ -24,7 +24,7 @@ die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schlie<69>lich den Aufruf des Standard-Editors
und schlie<69>lich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),