[svn-upgrade] Integrating new upstream version, shadow (4.0.8)

This commit is contained in:
nekral-guest
2007-10-07 11:46:07 +00:00
parent 0ee095abd8
commit 8e167d28af
414 changed files with 21641 additions and 27358 deletions
+1
View File
@@ -7,6 +7,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8
+63 -15
View File
@@ -1,8 +1,8 @@
# Makefile.in generated by automake 1.9.4 from Makefile.am.
# Makefile.in generated by automake 1.9.5 from Makefile.am.
# @configure_input@
# Copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
# 2003, 2004 Free Software Foundation, Inc.
# 2003, 2004, 2005 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
# with or without modifications, as long as this notice is preserved.
@@ -47,7 +47,9 @@ CONFIG_CLEAN_FILES =
SOURCES =
DIST_SOURCES =
man1dir = $(mandir)/man1
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"
am__installdirs = "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" \
"$(DESTDIR)$(man8dir)"
man5dir = $(mandir)/man5
man8dir = $(mandir)/man8
NROFF = nroff
MANS = $(man_MANS)
@@ -87,17 +89,16 @@ INSTALL_PROGRAM = @INSTALL_PROGRAM@
INSTALL_SCRIPT = @INSTALL_SCRIPT@
INSTALL_STRIP_PROGRAM = @INSTALL_STRIP_PROGRAM@
INTLLIBS = @INTLLIBS@
INTL_MACOSX_LIBS = @INTL_MACOSX_LIBS@
LDFLAGS = @LDFLAGS@
LIBCRACK = @LIBCRACK@
LIBCRYPT = @LIBCRYPT@
LIBICONV = @LIBICONV@
LIBINTL = @LIBINTL@
LIBMD = @LIBMD@
LIBOBJS = @LIBOBJS@
LIBPAM = @LIBPAM@
LIBS = @LIBS@
LIBSELINUX = @LIBSELINUX@
LIBSKEY = @LIBSKEY@
LIBTOOL = @LIBTOOL@
LN_S = @LN_S@
LTLIBICONV = @LTLIBICONV@
@@ -177,6 +178,7 @@ man_MANS = \
groups.1 \
login.1 \
passwd.1 \
passwd.5 \
vigr.8 \
vipw.8
@@ -193,9 +195,9 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi
exit 1;; \
esac; \
done; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --gnu man/de/Makefile'; \
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign man/de/Makefile'; \
cd $(top_srcdir) && \
$(AUTOMAKE) --gnu man/de/Makefile
$(AUTOMAKE) --foreign man/de/Makefile
.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
@@ -268,6 +270,51 @@ uninstall-man1:
echo " rm -f '$(DESTDIR)$(man1dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man1dir)/$$inst"; \
done
install-man5: $(man5_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man5dir)" || $(mkdir_p) "$(DESTDIR)$(man5dir)"
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
if test -f $(srcdir)/$$i; then file=$(srcdir)/$$i; \
else file=$$i; fi; \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " $(INSTALL_DATA) '$$file' '$(DESTDIR)$(man5dir)/$$inst'"; \
$(INSTALL_DATA) "$$file" "$(DESTDIR)$(man5dir)/$$inst"; \
done
uninstall-man5:
@$(NORMAL_UNINSTALL)
@list='$(man5_MANS) $(dist_man5_MANS) $(nodist_man5_MANS)'; \
l2='$(man_MANS) $(dist_man_MANS) $(nodist_man_MANS)'; \
for i in $$l2; do \
case "$$i" in \
*.5*) list="$$list $$i" ;; \
esac; \
done; \
for i in $$list; do \
ext=`echo $$i | sed -e 's/^.*\\.//'`; \
case "$$ext" in \
5*) ;; \
*) ext='5' ;; \
esac; \
inst=`echo $$i | sed -e 's/\\.[0-9a-z]*$$//'`; \
inst=`echo $$inst | sed -e 's/^.*\///'`; \
inst=`echo $$inst | sed '$(transform)'`.$$ext; \
echo " rm -f '$(DESTDIR)$(man5dir)/$$inst'"; \
rm -f "$(DESTDIR)$(man5dir)/$$inst"; \
done
install-man8: $(man8_MANS) $(man_MANS)
@$(NORMAL_INSTALL)
test -z "$(man8dir)" || $(mkdir_p) "$(DESTDIR)$(man8dir)"
@@ -351,7 +398,7 @@ check-am: all-am
check: check-am
all-am: Makefile $(MANS)
installdirs:
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man8dir)"; do \
for dir in "$(DESTDIR)$(man1dir)" "$(DESTDIR)$(man5dir)" "$(DESTDIR)$(man8dir)"; do \
test -z "$$dir" || $(mkdir_p) "$$dir"; \
done
install: install-am
@@ -402,7 +449,7 @@ install-exec-am:
install-info: install-info-am
install-man: install-man1 install-man8
install-man: install-man1 install-man5 install-man8
installcheck-am:
@@ -424,18 +471,19 @@ ps-am:
uninstall-am: uninstall-info-am uninstall-man
uninstall-man: uninstall-man1 uninstall-man8
uninstall-man: uninstall-man1 uninstall-man5 uninstall-man8
.PHONY: all all-am check check-am clean clean-generic clean-libtool \
distclean distclean-generic distclean-libtool distdir dvi \
dvi-am html html-am info info-am install install-am \
install-data install-data-am install-exec install-exec-am \
install-info install-info-am install-man install-man1 \
install-man8 install-strip installcheck installcheck-am \
installdirs maintainer-clean maintainer-clean-generic \
mostlyclean mostlyclean-generic mostlyclean-libtool pdf pdf-am \
ps ps-am uninstall uninstall-am uninstall-info-am \
uninstall-man uninstall-man1 uninstall-man8
install-man5 install-man8 install-strip installcheck \
installcheck-am installdirs maintainer-clean \
maintainer-clean-generic mostlyclean mostlyclean-generic \
mostlyclean-libtool pdf pdf-am ps ps-am uninstall uninstall-am \
uninstall-info-am uninstall-man uninstall-man1 uninstall-man5 \
uninstall-man8
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.
+4 -4
View File
@@ -11,9 +11,9 @@ chfn \-
.SH SYNTAX
.TP 5
\fBchfn\fR
[\fB-f \fIVollerName\fR] [\fB-r \fIRaumnummer\fR]
[\fB\-f\fR \fIVollerName\fR] [\fB\-r\fR \fIRaumnummer\fR]
.br
[\fB-w \fITelArbeit\fR] [\fB-h \fITelPrivat\fR] [\fB-o \fIAnderes\fR]
[\fB\-w\fR \fITelArbeit\fR] [\fB\-h\fR \fITelPrivat\fR] [\fB\-o\fR \fIAnderes\fR]
[\fINutzer\fR]
.SH BESCHREIBUNG
\fBchfn\fR ändert den vollen Namen, die Büronummer und Büroerweiterung,
@@ -22,8 +22,8 @@ Diese Information wird meist von \fBfinger\fR(1) und anderen Programmen
verwendet.
Ein normaler Nutzer darf nur die Felder für sein/ihr eigenes Konto ändern,
während der Supernutzer dies für alle Konten tun darf.
Auch darf nur der Supernutzer anhand der Option \fB-o\fR die Inhalte der
undefinierten Teile des GECOS-Feldes umändern.
Auch darf nur der Supernutzer anhand der Option \fB\-o\fR die Inhalte der
undefinierten Teile des GECOS\-Feldes umändern.
.PP
Die einzige Beschränkung, die auf den Inhalten dieser Felder liegt, ist daß
kein Kontrollzeichen verwendet wird, und ebenso kein Komma, Doppelpunkt oder
+13 -14
View File
@@ -7,37 +7,37 @@
.\"
.TH CHSH 1
.SH BEZEICHNUNG
chsh \- ändert die Login-Shell
.SH SYNTAX
chsh \- ändert die Login\-Shell
.SH "ÜBERSICHT"
.TP 5
\fBchsh\fR
[\fB-s \fILoginshell\fR] [\fINutzer\fR]
[\fB\-s\fR \fILoginshell\fR] [\fINutzer\fR]
.SH BESCHREIBUNG
\fBchsh\fR ändert die Login-Shell eines Nutzers.
\fBchsh\fR ändert die Login\-Shell eines Nutzers.
Es legt den Namen des Befehls fest, der beim Login ausgeführt wird.
Ein normaler Nutzer kann die Login-Shell nur für sein/ihr eigenes
Ein normaler Nutzer kann die Login\-Shell nur für sein eigenes
Konto ändern, während der Supernutzer dies für jedes Konto tun darf.
.PP
Die einzige Beschränkung, die für die Login-Shell gilt, ist daß der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muß.
Die einzige Beschränkung, die für die Login\-Shell gilt, ist dass der
Name des Kommandos in der Datei \fI/etc/shells\fR stehen muss.
Der Supernutzer darf allerdings jedes beliebige Kommando eintragen.
Nutzern, deren Konten einer Beschränkung unterliegen, ist es nicht
gestattet, ihre Login-Shell zu ändern.
gestattet, ihre Login\-Shell zu ändern.
Aus diesem Grund ist es nicht empfehlenswert, \fB/bin/rsh\fR in
\fI/etc/shells\fR einzutragen, da ein versehentlicher Wechsel
zu einer beschränkten Shell den Nutzer davon abhalten würde,
seine/ihre Login-Shell wieder auf den Originalwert zurückzusetzen.
.PP
Wenn die Option \fB-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
seine Login\-Shell wieder auf den Originalwert zurückzusetzen.
.SH OPTIONEN
Wenn die Option \fB\-s\fR nicht ausgewählt ist, wird \fBchsh\fR im
interaktiven Modus betrieben, in der das Programm den Nutzer mit
der aktuellen Login-Shell fragt.
der aktuellen Login\-Shell fragt.
Durch Eingabe eines Wertes wird die Shell gewechselt, während sie bei
einer leeren Zeile gleich bleibt.
Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
.SH DATEIEN
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shells\fR \- Liste der gültigen Login-Shells
\fI/etc/shells\fR \- Liste der gültigen Login\-Shells
.SH "SIEHE AUCH"
.BR chfn (1),
.BR passwd (5)
@@ -45,4 +45,3 @@ Die aktuelle Shell wird zwischen einem Paar von \fB[ ]\fR angezeigt.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
+21 -32
View File
@@ -9,11 +9,11 @@
.SH BEZEICHNUNG
login \- startet eine Sitzung auf dem System
.SH SYNTAX
\fBlogin\fR [\fB-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
\fBlogin\fR [\fB\-p\fR] [\fINutzername\fR] [\fIENV=VAR\fR ...]
.br
\fBlogin\fR [\fB-p\fR] [\fB-h \fIHost\fR] [\fB-f \fINutzername\fR]
\fBlogin\fR [\fB\-p\fR] [\fB\-h\fR \fIHost\fR] [\fB\-f\fR \fINutzername\fR]
.br
\fBlogin\fR [\fB-p\fR] \fB-r \fIHost\fR
\fBlogin\fR [\fB\-p\fR] \fB\-r\fR \fIHost\fR
.SH BESCHREIBUNG
.B login
wird verwendet, um eine neue Sitzung auf dem System zu starten.
@@ -27,22 +27,12 @@ Typischerweise wird
.B login
von der Shell als \fBexec login\fR ausgeführt, so daß der Nutzer die
aktuelle Shell verlassen muß.
Der Versuch, von einer Shell außer der Login-Shell \fBlogin\fR
Der Versuch, von einer Shell außer der Login\-Shell \fBlogin\fR
auszuführen, wird eine Fehlermeldung generieren.
.PP
Wenn das Programm vom Prompt \fIlogin:\fR ausgeführt wird,
kann der Nutzer Umgebungsvariablen nach dem Nutzernamen eingeben.
Diese Variablen werden in der Form \fBNAME=WERT\fR angegeben.
Nicht alle Variablen können auf diese Art und Weise gesetzt werden,
insbesondere \fBPATH\fR, \fBHOME\fR und \fBSHELL\fR stellen eine
Ausnahme dar.
Außerdem kann \fBIFS\fR dazugehören, wenn die Login-Shell des
Nutzers \fB/bin/sh\fR ist.
.PP
Der Nutzer wird anschließend nach einem Kennwort gefragt, falls
erforderlich. Dieses wird während der Eingabe nicht angezeigt.
Es sind nur eine kleine Anzahl von Login-Fehlern möglich,
Es sind nur eine kleine Anzahl von Login\-Fehlern möglich,
falls \fBlogin\fR abbricht und die Kommunikation getrennt wird.
.PP
Falls die Kennwortalterung für ein Konto aktiviert wurde,
@@ -61,41 +51,41 @@ Die Mailnachricht ist entweder "\fBSie haben neue Mails.\fR",
"\fBSie haben Mails.\fR", oder "\fBKeine Mails.\fR", je nach
Zustandes der Mailbox des Nutzers.
.PP
Die Nutzer- und Gruppen-IDs werden gemäß den Werten in der Datei
Die Nutzer\- und Gruppen\-IDs werden gemäß den Werten in der Datei
\fI/etc/passwd\fR gesetzt.
Die Werte für \fB$HOME\fR, \fB$SHELL\fR, \fB$PATH\fR, \fB$LOGNAME\fR
und \fB$MAIL\fR werden ebenfalls entsprechend der Einträge in dem
Kennworteintrag gesetzt.
Werte für ulimit, umask und nice können ebenfalls gemäß Werten im
GECOS-Feld eingestellt werden.
GECOS\-Feld eingestellt werden.
.PP
Auf einigen Installationen wird die Umgebungsvariable \fB$TERM\fR
entsprechend dem Typ des Ausgabeterminals gesetzt, so wie in
\fI/etc/ttytype\fR angegeben.
.PP
Ein Initialisierungsskript für den Kommandozeilen-Interpreter
Ein Initialisierungsskript für den Kommandozeilen\-Interpreter
kann auch ausgeführt werden. Dazu sehe man in den entsprechenden
Manual-Seiten nach.
Manual\-Seiten nach.
.PP
Ein Subsystem-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login-Shell angezeigt. Das angegebene Heimatverzeichnis
Ein Subsystem\-Login wird durch das Vorhandensein eines "*" als erstem
Buchstaben der Login\-Shell angezeigt. Das angegebene Heimatverzeichnis
wird als Wurzel des neuen Dateisystems verwendet werden, in das
der Nutzer tatsächlich eingeloggt ist.
.SH OPTIONEN
.TP
.B -f
.B \-f
Keine Authentifizierung durchführen, Nutzer ist bereits angemeldet.
.TP
.B -h
.B \-h
Name des entfernten Rechners für das Login.
.TP
.B -p
.B \-p
Behalte die Umgebungseinstellungen bei.
.TP
.B -r
Führ das Autologin-Protokoll für rlogin aus.
.B \-r
Führ das Autologin\-Protokoll für rlogin aus.
.PP
Die Optionen \fB-r\fP, \fB-h\fP und \fB-f\fP werden nur genutzt,
Die Optionen \fB\-r\fP, \fB\-h\fP und \fB\-f\fP werden nur genutzt,
wenn \fBlogin\fP als root ausgeführt wird.
.SH HINWEISE
Diese Version von \fBlogin\fR hat viele Optionen für die Compilierung,
@@ -104,7 +94,7 @@ davon sind eventuell nur einige auf bestimmten Systemen in Gebrauch.
Der Ort der Konfigurationsdateien kann entsprechend der Systemkonfiguration
abweichen.
.PP
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp-Datei
Es liegt NICHT in der Verantwortung von \fBlogin\fR, Nutzer von der utmp\-Datei
zu entfernen.
Sowohl
.BR getty (8)
@@ -116,15 +106,15 @@ weiterhin in der Lage sein, eingeloggt zu erscheinen, obwohl er aus der
Subsitzung ausgeloggt ist.
.SH DATEIEN
.br
\fI/var/run/utmp\fR \- Liste der aktuellen Login-Sitzungen
\fI/var/run/utmp\fR \- Liste der aktuellen Login\-Sitzungen
.br
\fI/var/log/wtmp\fR \- Liste der vorherigen Login-Sitzungen
\fI/var/log/wtmp\fR \- Liste der vorherigen Login\-Sitzungen
.br
\fI/etc/passwd\fR \- Informationen über Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Kennwörter und Alterungsinformationen
.br
\fI/etc/motd\fR \- Systemnachricht-Datei
\fI/etc/motd\fR \- Systemnachricht\-Datei
.br
\fI/etc/nologin\fR \- Verhindert, daß sich Nutzer außer dem Supernutzer einloggen
.br
@@ -144,4 +134,3 @@ Subsitzung ausgeloggt ist.
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
+177 -164
View File
@@ -1,199 +1,212 @@
.\" Copyleft (C) 2003 Josef Spillner <josef@ggzgamingzone.org>
.\" Übersetzung der englischen Version von Julianne Frances Haugh
.\" Ersatz für die originale Version von:
.\" Copyright 1993 Sebastian Hetze und Peter Orbaek.
.\" $Id: passwd.1,v 1.7 2005/04/18 12:29:07 kloczek Exp $
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Veröffentlicht unter der GNU General Public License (GPL).
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PASSWD 1
.SH BEZEICHNUNG
passwd \- ändert das Nutzerkennwort
.SH SYNTAX
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fIName\fR]
passwd \- ändert das Passwort eines Nutzers
.SH "ÜBERSICHT"
\fBpasswd\fR [\fB\-f\fR|\fB\-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIGruppe\fR
\fBpasswd\fR [\fB\-g\fR] [\fB\-r\fR|\fB\-R\fR] \fIGruppe\fR
.br
\fBpasswd\fR [\fB-x \fImax\fR] [\fB-n \fImin\fR]
[\fB-w \fIwarn\fR] [\fB-i \fIinaktiv\fR] \fILogin\fR
\fBpasswd\fR [\fB\-x \fImax\fR] [\fB\-n \fImin\fR]
[\fB\-w \fIwarn\fR] [\fB\-i \fIinact\fR] \fIlogin\fR
.br
\fBpasswd\fR {\fB-l\fR|\fB-u\fR|\fB-d\fR|\fB-S\fR|\fB-e\fR} \fILogin\fR
\fBpasswd\fR {\fB\-l\fR|\fB\-u\fR|\fB\-d\fR|\fB\-S\fR|\fB\-e\fR} \fIlogin\fR
.SH BESCHREIBUNG
\fBpasswd\fR ändert Kennwörter für Nutzer- und Gruppenkonten.
Ein normaler Nutzer darf das Kennwort nur für sein/ihr eigenes
Login ändern, während der Superuser (root) dies für jedes Login darf.
Der Administrator einer Gruppe kann das Kennwort für die Gruppe ändern.
\fBpasswd\fR ändert auch Kontoinformationen, wie den vollen Namen
des Nutzers, seine/ihre Loginshell, oder das Datum und Intervall des
Ablaufes des Kennwortes.
\fBpasswd\fR ändert die Passwörter für Nutzer\- und Gruppenkonten. Ein normaler
Nutzer kann nur das Passwort seines Kontos verändern, der Superuser dagegen
kann die Passwörter aller Konten ändern. Der Verwalter einer Gruppe kann das
Passwort der Gruppe ändern. \fBpasswd\fR verändert auch die Informationen über
das Konto wie den vollständigen Namen des Nutzers, seine Login\-Shell oder
Verfallsdatum und \-intervall des Passworts.
.PP
Die Option \fB-s\fR sorgt dafür, daß \fBpasswd\fR das Programm \fBchsh\fR
aufruft, welches die Shell des Nutzers ändert. Die Option \fB-f\fR
läßt \fBpasswd\fR das Programm \fBchfn\fR zum Ändern der GECOS-Information
starten.
Diese beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da diese
Programme direkt aufgerufen werden können.
.SS Änderung des Kennwortes
Der Nutzer wird zuerst nach seinem/ihren alten Kennwort gefragt, sofern es
bereits existiert. Dieses wird dann verschlüsselt und mit dem gespeicherten
Kennwort verglichen.
Der Nutzer hat nur einen Versuch, das Kennwort korrekt einzugeben.
Hingegen kann der Superuser diesen Schritt überspringen, um vergessene
Kennwörter abzuändern.
Die Option \fB\-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
des Nutzers zu ändern. Die Option \fB\-f\fR hat zur Folge, dass \fBpasswd\fR
\fBchfn\fR aufruft, um die Gecos\-Informationen des Nutzers zu ändern. Diese
beiden Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
Nachdem das Kennwort eingegeben wurde, wird die Gültigkeitsinformation
geprüft, um herauszufinden ob der Nutzer zu diesem Zeitpunkt das Kennwort
ändern darf.
Wenn das nicht der Fall ist, verweigert \fBpasswd\fR die Kennwortänderung
und beendet sich.
Nachdem das Passwort eingegeben wurde, werden Informationen über die
Gültigkeitsdauer des Passworts abgefragt, um festzustellen, ob der Nutzer das
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
Anschließend wird der Nutzer nach einem Ersatzkennwort gefragt.
Dieses wird auf Komplexität überprüft.
Als Richtlinie sollten Kennwörter mit 6 bis 8 Zeichen gewählt werden,
inklusive einem oder mehreren Zeichen aus den folgenden Mengen:
Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
.IP "" .5i
Kleinbuchstaben
.IP "" .5i
Großbuchstaben
.IP "" .5i
Ziffern von 0 bis 9
Zahlen von 0 bis 9
.IP "" .5i
Satzzeichen
.PP
Es sollte darauf geachtet werden, daß keine Systemlöschzeichen
oder sonstigen Sonderzeichen darunter sind.
\fBpasswd\fR lehnt jedes Kennwort ab, welches nicht ein Mindestmaß
an Komplexität besitzt.
Seien Sie vorsichtig, dass nicht die standardmäßigen Erase\- oder Killzeichen
des Systems eingegeben werden. \fBpasswd\fR weist alle Passwörter zurück, die
nicht ausreichend komplex sind.
.PP
Wenn das Kennwort akzeptiert wurde, wird
\fBpasswd\fR ein weiteres Mal nach dem Kennwort fragen und dieses mit
der ersten Eingabe vergleichen.
Beide Eingaben müssen identisch sein, damit das Kennwort geändert
werden kann.
.SS Gruppenkennwörter
Wenn die Option \fB-g\fR benutzt wird, hat das die Änderung des Kennwortes
für die angegebene Gruppe zur Auswahl.
Dafür muß der Nutzer entweder der Superuser oder der Gruppenadministrator
sein.
Es wird nicht nach dem aktuellen Gruppenkennwort gefragt.
Die Option \fB-r\fR wird zusammen mit \fB-g\fR verwendet, um das aktuelle
Kennwort von der angegebenen Gruppe zu entfernen.
Das erlaubt den Zugriff auf die Gruppe durch alle Mitglieder.
Die Option \fB-R\fR in Kombination mit \fB-g\fR beschränkt den
Zugriff für alle Nutzer.
.SS Kennwortgültigkeitsinformationen
Die Information zur Gültigkeitsdauer des Kennwortes kann vom Superuser
mit den Optionen \fB-x\fR, \fB-n\fR, \fB-w\fR und \fB-i\fR geändert werden.
Mit der Option \fB-x\fR wird die maximale Anzahl an Tagen eingestellt,
die ein Kennwort gültig bleiben soll.
Nach \fImax\fR Tagen wird eine Kennwortänderung verlangt.
Die Option \fB-n\fR setzt die minimale Gültigkeitsdauer in Tagen,
nach der ein Kennwort geändert werden kann.
Es ist dem Nutzer nicht gestattet, sein Kennwort zu ändern, bis
\fImin\fR Tage verstrichen sind.
Die Option \fB-w\fR wird genutzt, um die Anzahl der Tage zu setzen,
an denen der Nutzer gewarnt wird, daß die Gültigkeit seines/ihres Kennwortes
bald ausläuft.
Die Warnung tritt dann \fIwarn\fR Tage vor dem Ablauf der Gültigkeit ein,
und teilt dem Nutzer mit, wieviele Tage noch bis zur notwendigen Änderung
verbleiben.
Durch \fB-i\fR wird verwendet, ein Konto zu sperren, wenn das Kennwort nicht
ein paar Tage nach Ablauf der Gültigkeit geändert wurde.
Wenn die Gültigkeit bereits für \fIinaktiv\fR Tage überschritten wurde,
kann sich der Nutzer nicht mehr an seinem Konto anmelden.
Wenn das Passwort akzeptiert wird, fordert \fBpasswd\fR zu einer erneuten
Eingabe des Passworts auf und vergleicht die zweite Eingabe mit der
ersten. Beide Eingaben müssen übereinstimmen, damit das Passwort geändert wird.
.SS Gruppenpasswörter
Wenn die Option \fB\-g\fR benutzt wird, wird das Passwort für die bezeichnete
Gruppe verändert. Der Nutzer muss entweder der Superuser oder der Administrator
der Gruppe sein. Das aktuelle Gruppenpasswort wird nicht abgefragt. Die Option
\fB\-r\fR wird zusammen mit der Option \fB\-g\fR verwendet, um das aktuelle
Passwort der Gruppe zu entfernen. Das erlaubt den Zugang zur Gruppe für alle
Mitglieder. Die Option \fB\-R\fR wird mit der Option \fB\-g\fR benutzt, um den
Zugang zur Gruppe für alle Nutzer zu beschränken.
.SS Informationen über den Verfall des Passworts
Die Informationen über die Gültigkeitsdauer des Passworts können vom Superuser
mit den Optionen \fB\-x\fR, \fB\-n\fR, \fB\-w\fR und \fB\-i\fR geändert werden.
Die Option \fB\-x\fR wird verwendet, um die maximale Anzahl von Tagen
festzulegen, die das Passwort gültig bleibt. Nach \fImax\fR Tagen muss das
Passwort geändert werden.
Mit der Option \fB\-n\fR kann die Mindestzahl der Tage bestimmt werden, bevor es
verändert werden darf. Der Nutzer kann das Passwort nicht ändern, bevor nicht
\fImin\fR Tage abgelaufen sind.
Die Option \fB\-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB\-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
Nutzer sich nicht mehr bei seinem Konto anmelden.
.PP
Wenn die sofortige Ungültigkeit eines Kennwortes gewünscht wird,
kann dieses über die Option \fB-e\fR eingestellt werden.
Diese Maßnahme zwingt den Nutzer dazu, sein/ihr Kennwort beim nächsten
Login zu ändern. Mit der Option \fB-d\fR kann ein Kennwort gelöscht werden.
Dies sollte mit Vorsicht verwendet werden, denn ein leeres Kennwort kann
bedeuten, daß beim Login keines mehr benötigt wird und somit Eindringlinge
Zugang zum System haben.
.SS Kontoverwaltung
Nutzerkonten können mit den Optionen \fB-l\fR und \fB-u\fR gesperrt und
wieder entsperrt werden.
Die Option \fB-l\fR deaktiviert ein Konto dadurch, daß das Kennwort
auf einen Wert gesetzt wird, der durch kein verschlüsseltes Kennwort
dargestellt werden kann.
Die Option \fB-u\fR schaltet das Konto wieder frei, indem das
Kennwort auf seinen vorherigen Wert zurückgesetzt wird.
Wenn Sie wollen, dass ein Passwort eines Kontos sofort verfällt, sollten Sie
die Option \fB\-e\fR verwenden. Das hat zur Folge, dass der Nutzer gezwungen
wird, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet. Sie
können auch die Option \fB\-d\fR verwenden, um das Passwort eines Nutzers zu
löschen (es wird also leer). Seien Sie mit dieser Option vorsichtig, da sie
dazu führt, dass ein Konto überhaupt kein Passwort zur Anmeldung benötigt. Das
öffnet Ihr System für Eindringlinge.
.SS Wartung der Konten
Nutzerkonten können mit den Flags \fB\-l\fR und \fB\-u\fR gesperrt und
freigegeben werden.
Die Option \fB\-l\fR schaltet ein Konto ab, indem es ein Passwort zuweist, das
mit keinem möglichen verschlüsselten Wert übereinstimmen kann.
Die Option \fB\-u\fR reaktiviert ein Konto wieder, indem das Passwort auf seinen
alten Wert zurückgesetzt wird.
.PP
Der Status eines Kontos kann mit der Option \fB-S\fR angesehen werden.
Die Statusinformation besteht aus 7 Feldern.
Das erste Feld ist der Loginname des Nutzers, gefolgt von dem Zustand
des Kontos: gesperrt (L), ohne Kennwort (NP), oder normal mit Kennwort
(P). Das dritte Feld gibt das Datum der letzten Kennwortänderung
zurück. In den restlichen vier Feldern stehen die minimale und maximale
Gültigkeitsdauer, die Warnzeit und die Dauer, nach der bei Inaktivität
das Konto gesperrt wird.
Diese Werte sind als Tagesangaben zu verstehen.
Siehe obiger Absatz
.B Kennwortgültigkeitsinformationen
für eine Erläuterung dieser Felder.
.SS Hinweise für Nutzerkennwörter
Die Sicherheit des Kennwortes hängt von der Leistungsfähigkeit
des Verschlüsselungsalgorithmus und dem Schlüsselraum ab.
Die auf \fB\s-2UNIX\s+2\fR-Systemen eingesetzte Verschlüsselungsmethode
basiert auf dem NBS DES-Algorithmus und gilt als sehr sicher.
Die Größe des Schlüsselraumes hängt von der Zufälligkeit (Entropie)
des ausgewählten Kennwortes ab.
Der Kontostatus kann mit der Option \fB\-S\fR abgerufen werden. Die
Statusinformation besteht aus sieben Feldern.
Das erste Feld ist der Login\-Name des Nutzers.
Das zweite Feld zeigt an, ob das Nutzerkonto gesperrt ist (L), kein Passwort
hat (NP) oder ein verwendbares Passwort hat (P).
Das dritte Feld zeigt das Datum der letzten Veränderung des Passworts an.
Die nächsten vier Felder sind die minimale Zeit, die maximale Zeit, die Dauer
der Warnung und die Dauer der Untätigkeit für das Passwort.
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s\-2UNIX\s+2\fR\-Systemen basiert auf dem
NBS\-DES\-Algorithmus und ist sehr sicher. Die Größe des Schlüsselraums hängt von
der Zufälligkeit des gewählten Passworts ab.
.PP
Zwischenfälle bei Sicherheitsmaßnahmen mit Kennwörtern sind meist
durch unsachgemäßen Umgang oder ungenügende Kennwortwahl bedingt.
Aus diesem Grund sollte man kein Kennwort wählen, welches in einem
Wörterbuch vorkommt, oder so kompliziert ist daß man es notieren
muß.
Es sollte auch keinem Namen entsprechen, und ebensowenig der
Ausweisnummer, dem Geburtstagsdatum oder der Adresse.
Nichtbeachtung dieser Regeln führt oft zu Verletzungen der Systemsicherheit.
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu
verwendet werden, das Passwort zu erraten, und stellt daher eine Gefahr für die
Sicherheit Ihres Systems dar.
.PP
Das Kennwort muß dennoch einfach genug gehalten sein, daß man nicht
gezwungen ist, es auf Papier niederzuschreiben.
Das kann erreicht werden, indem man zwei kleine Wörter durch ein
Sonderzeichen miteinander verbindet, bespielsweise so: Pass%wort.
Sie müssen sich Ihr Passwort leicht merken können, damit Sie nicht gezwungen
sind, es auf ein Stück Papier aufzuschreiben. Das können Sie dadurch erreichen,
indem zwei kurze Wörter zusammengefügt werden und mit einem besonderen Zeichen
oder einer Zahl getrennt werden. Zum Beispiel Pass%wort.
.PP
Andere Konstruktionsmethoden beinhalten die Auswahl eines leicht
zu merkenden Satzes und die Bildung eines Wortes durch
Aneinanderreihung der Anfangs- oder Endbuchstaben seiner Wörter.
Das Beispiel hierfür kommt aus 'Faust'
Eine andere Herangehensweise ist es, einen leicht zu merkenden Satz aus der
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
Was wollt ihr da? Was schlich sich ein?
Die Kruste wird im Allgemeinen ueberbewertet!
.PP
welches folgendes Wort bildet:
Das ergibt
.IP "" .5i
WwidWss1.
DKwiAu!
.PP
Man kann sich ziemlich sicher sein, daß nur weniger Cracker
diesen Term in ihrem Wörterbuch haben.
Man sollte jedoch eigene Methoden zum Konstruieren von
Kennwörtern finden, und sich nicht ausschließlich auf die
hier aufgezeigten Kennwörter verlassen.
.SS Bemerkungen zu Gruppenkennwörtern
Gruppenkennwörter können ein ernsthaftes Sicherheitsproblem
darstellen, da mehr als eine Person befugt ist, das Kennwort
zu kennen.
Gruppen sind allerdings ein wichtiges Werkzeug für die Kooperation
unter verschiedenen Nutzern.
.SH HINWEISE
Nicht alle Optionen werden unterstützt.
Die Komplexitätsprüfung für Kennwörter kann sich von Rechner
zu Rechner unterscheiden.
Der Nutzer wird angehalten, ein Kennwort zu wählen, was so
komplex ist wie er/sie es für richtig hält.
Nutzer können eventuell ihre Kennwörter nicht ändern,
wenn NIS eingesetzt wird und sie nicht im NIS-Server eingeloggt sind.
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein inhärentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Damit haftet schon der Idee von
Gruppenpasswörtern ein Sicherheitsproblem an. Jedoch sind Gruppen ein
nützliches Werkzeug, um Zusammenarbeit zwischen verschiedenen Nutzern zu
ermöglichen.
.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
Nutzer können unter Umständen ihr Passwort nicht ändern, wenn auf dem System
NIS aktiviert ist, sie aber nicht am NIS\-Server angemeldet sind.
.SH DATEIEN
.TP
.I /etc/passwd
Informationen über Nutzerkonten
.TP
.I /etc/shadow
Verschlüsselte Nutzerkennwörter
\fI/etc/passwd\fR \- Informationen zu den Nutzerkonten
.br
\fI/etc/shadow\fR \- Verschlüsselte Informationen zu den Nutzerkonten
.SH "RÜCKGABEWERTE"
.TP 2
Der Befehl \fBpasswd\fR gibt beim Beenden folgende Werte zurück:
\fB0\fR \- Erfolg
.br
\fB1\fR \- Berechtigung verweigert
.br
\fB2\fR \- ungültige Kombination von Optionen
.br
\fB3\fR \- unerwarteter Fehler, nichts verändert
.br
\fB4\fR \- unerwarteter Fehler, die Datei passwd fehlt
.br
\fB5\fR \- Datei passwd wird benutzt, versuchen Sie es später noch einmal
.br
\fB6\fR \- ungültiges Argument für Option
.SH "SIEHE AUCH"
.BR group (5),
.BR passwd (5)
.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.br
Deutsche Übersetzung von Josef Spillner <josef@ggzgamingzone.org>
.PP
Übersetzung von Simon Brandmair <sbrandmair@gmx.net> (Apr 2005)
+94
View File
@@ -0,0 +1,94 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth\-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\" Modified Thu Dec 21 19:49:52 1995 by Rene Tschirley (gremlin@cs.tu\-berlin.de)
.\" Modified Mon Jun 10 00:15:12 1996 by Martin Schulze (joey@linux.de)
.\"
.TH PASSWD 5 "24. Juli 1993" "Linux" "Dateiformate"
.SH BEZEICHNUNG
passwd \- Paßwort\-Datei
.SH BESCHREIBUNG
.B Passwd
ist eine ASCII\-Datei, die eine Liste der Benutzer des Systems und
deren Paßwörter enthält. Die Paßwort\-Datei sollte für alle
Benutzer lesbar sein, was für die Verschlüsselung notwendig ist,
aber nur vom Superuser beschreibbar. Wenn Sie eine neue Kennung
einrichten, lassen Sie das Paßwort\-Feld in der Datei frei und benutzen
.BR passwd (1),
um dem System ein Paßword für die neue Kennung mitzuteilen. Ein Stern
oder ein ähnliches Sonderzeichen im Paßwort bedeutet, daß sich dieser
Benutzer nicht mit
.BR login (1)s
einloggen kann. Wenn sich Ihr Root\-Dateisystem in
.I /dev/ram
befindet, müssen Sie die veränderte Paßwort\-Datei in
Ihr Root\-Dateisystem auf der Startdiskette kopieren und die
Zugriffsrechte überprüfen, bevor Sie Ihr System herunterfahren.
Wenn Sie Benutzer zu Gruppen zusammenfassen möchten, muß die GID
übereinstimmen und es muß ein entsprechender Eintrag in der Datei
.I /etc/group
existieren, oder die Gruppe wird nicht vom System anerkannt.
.PP
Die Datei enthält einen Eintrag pro Zeile, mit dem Format:
.sp
.RS
login_name:passwd:UID:GID:user_name:directory:shell
.RE
.sp
Die Bedeutung der Felder:
.sp
.RS
.TP 1.0in
.I login_name
Kennung des Benutzers auf dem System.
.TP
.I password
Das verschlüsselte Paßwort des Benutzers.
.TP
.I UID
Die numerische Benutzernummer.
.TP
.I GID
Die numerische Gruppennummer des Benutzers.
.TP
.I user_name
Ein optionales Kommentarfeld, oft benutzt für den vollen Namen des
Benutzers und weitere Informationen (Telefon, Raum\-Nummer etc.).
.TP
.I directory
Das Heimatverzeichnis $HOME des Benutzers.
.TP
.I shell
Das Programm, das beim Einloggen gestartet werden soll (falls nicht
nötig, benutzen Sie
.IR /bin/sh ).
.RE
.SH DATEIEN
.I /etc/passwd
.SH "SIEHE AUCH"
.BR passwd (1),
.BR login (1),
.BR group (5).
+8 -8
View File
@@ -1,20 +1,20 @@
.\"$Id: vipw.8,v 1.1 2004/12/29 23:00:28 kloczek Exp $
.\"$Id: vipw.8,v 1.2 2005/04/05 19:08:53 kloczek Exp $
.\"
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni-hannover.de>
.\"Translated into german by Helge Kreutzmann <kreutzm@itp.uni\-hannover.de>
.TH VIPW 8 "21 Jul 2004"
.SH NAME
vipw, vigr \- bearbeitet die Passwort-, Gruppen, Shadow-Paßwort oder Shadow-Gruppen-Datei.
vipw, vigr \- bearbeitet die Passwort\-, Gruppen, Shadow\-Paßwort oder Shadow\-Gruppen\-Datei.
.SH SYNTAX
\fBvipw\fR [\fB-s\fR]
\fBvipw\fR [\fB\-s\fR]
.br
\fBvigr\fR [\fB-s\fR]
\fBvigr\fR [\fB\-s\fR]
.SH BESCHREIBUNG
.BR vipw " und " vigr
bearbeiten die Dateien
.IR /etc/passwd " bzw. " /etc/group .
Mit dem
.B -s
Schalter bearbeiten sie die Shadow-Version dieser Dateien,
.B \-s
Schalter bearbeiten sie die Shadow\-Version dieser Dateien,
.IR /etc/shadow " bzw. " /etc/gshadow .
Diese Programme setzen die entsprechenden Locks um Dateibeschädigung
zu verhindern.
@@ -24,7 +24,7 @@ die Umgebungsvariable
.BR VISUAL ,
dann die Umgebungsvariable
.BR EDITOR ,
und schließlich den Aufruf des Standard-Editors
und schließlich den Aufruf des Standard\-Editors
.BR vi (1).
.SH "SIEHE AUCH"
.BR group (5),