summaryrefslogtreecommitdiff
path: root/pt_BR
diff options
context:
space:
mode:
authorSamuel Thibault <sthibault@debian.org>2010-11-11 23:50:37 +0000
committerSamuel Thibault <sthibault@debian.org>2010-11-11 23:50:37 +0000
commitd76f2f14f32c5152a07ef65928fb918916c02195 (patch)
treefc5dee63c21c876bb464c0adb8cd0e4f0a0e7596 /pt_BR
parent572f76a8d1b10c26c32bb399a8f41fdb2d03d7cb (diff)
downloadinstallation-guide-d76f2f14f32c5152a07ef65928fb918916c02195.zip
* Move user setup to before clock setup in "Automating the installation using preseeding".
Diffstat (limited to 'pt_BR')
-rw-r--r--pt_BR/appendix/preseed.xml136
1 files changed, 68 insertions, 68 deletions
diff --git a/pt_BR/appendix/preseed.xml b/pt_BR/appendix/preseed.xml
index f08c5a3d9..86542ecaf 100644
--- a/pt_BR/appendix/preseed.xml
+++ b/pt_BR/appendix/preseed.xml
@@ -939,6 +939,74 @@ d-i mirror/http/proxy string
</sect2>
+ <sect2 id="preseed-account">
+ <title>Configurar contas</title>
+<para>
+
+A senha para a conta root e o nome e senha para a primeira conta de usuário
+regular podem ser pré-configuradas. Para senhas você pode usar tanto texto
+plano quanto <emphasis>hashes</emphasis> MD5.
+
+</para>
+<warning><para>
+
+Fique avisado que pré-configurar senhas não é completamente seguro já que
+qualquer um com acesso ao arquivo de pré-configuração terá conhecimento destas
+senhas. Usar hashes MD5 é considerado um pouco melhor em termos de segurança,
+mas isso pode dar uma falsa sensação de segurança já que o acesso ao hash MD5
+permite ataques de força bruta.
+
+</para></warning>
+
+<informalexample role="example"><screen>
+# Skip creation of a root account (normal user account will be able to
+# use sudo).
+#d-i passwd/root-login boolean false
+# Alternatively, to skip creation of a normal user account.
+#d-i passwd/make-user boolean false
+
+# Root password, either in clear text
+#d-i passwd/root-password password r00tme
+#d-i passwd/root-password-again password r00tme
+# or encrypted using an MD5 hash.
+#d-i passwd/root-password-crypted password [MD5 hash]
+
+# To create a normal user account.
+#d-i passwd/user-fullname string Debian User
+#d-i passwd/username string debian
+# Normal user's password, either in clear text
+#d-i passwd/user-password password insecure
+#d-i passwd/user-password-again password insecure
+# or encrypted using an MD5 hash.
+#d-i passwd/user-password-crypted password [MD5 hash]
+# Create the first user with the specified UID instead of the default.
+#d-i passwd/user-uid string 1010
+
+# The user account will be added to some standard initial groups. To
+# override that, use this.
+#d-i passwd/user-default-groups string audio cdrom video
+</screen></informalexample>
+
+<para>
+
+As variáves <classname>passwd/root-password-crypted</classname> e
+<classname>passwd/user-password-crypted</classname> também podem ser usadas com
+<quote>!</quote> como valor. Neste caso, a conta correspondente é desabilitada.
+Isto é conveniente para a conta root, prevendo é claro um método alternativo
+para permitir atividades administrativas ou login do root (por enquanto usando
+chave SSH ou <command>sudo</command>).
+
+</para><para>
+
+O seguinte comando pode ser usado para gerar um hash MD5 para uma senha:
+
+<informalexample><screen>
+$ printf "r00tme" | mkpasswd -s -m md5
+</screen></informalexample>
+
+</para>
+ </sect2>
+
<sect2 id="preseed-time">
<title>Configuração de relógio e fuso horário</title>
@@ -1135,74 +1203,6 @@ instalação. As únicas questões feitas referem-se à instalação do kernel.
</sect2>
- <sect2 id="preseed-account">
- <title>Configurar contas</title>
-<para>
-
-A senha para a conta root e o nome e senha para a primeira conta de usuário
-regular podem ser pré-configuradas. Para senhas você pode usar tanto texto
-plano quanto <emphasis>hashes</emphasis> MD5.
-
-</para>
-<warning><para>
-
-Fique avisado que pré-configurar senhas não é completamente seguro já que
-qualquer um com acesso ao arquivo de pré-configuração terá conhecimento destas
-senhas. Usar hashes MD5 é considerado um pouco melhor em termos de segurança,
-mas isso pode dar uma falsa sensação de segurança já que o acesso ao hash MD5
-permite ataques de força bruta.
-
-</para></warning>
-
-<informalexample role="example"><screen>
-# Skip creation of a root account (normal user account will be able to
-# use sudo).
-#d-i passwd/root-login boolean false
-# Alternatively, to skip creation of a normal user account.
-#d-i passwd/make-user boolean false
-
-# Root password, either in clear text
-#d-i passwd/root-password password r00tme
-#d-i passwd/root-password-again password r00tme
-# or encrypted using an MD5 hash.
-#d-i passwd/root-password-crypted password [MD5 hash]
-
-# To create a normal user account.
-#d-i passwd/user-fullname string Debian User
-#d-i passwd/username string debian
-# Normal user's password, either in clear text
-#d-i passwd/user-password password insecure
-#d-i passwd/user-password-again password insecure
-# or encrypted using an MD5 hash.
-#d-i passwd/user-password-crypted password [MD5 hash]
-# Create the first user with the specified UID instead of the default.
-#d-i passwd/user-uid string 1010
-
-# The user account will be added to some standard initial groups. To
-# override that, use this.
-#d-i passwd/user-default-groups string audio cdrom video
-</screen></informalexample>
-
-<para>
-
-As variáves <classname>passwd/root-password-crypted</classname> e
-<classname>passwd/user-password-crypted</classname> também podem ser usadas com
-<quote>!</quote> como valor. Neste caso, a conta correspondente é desabilitada.
-Isto é conveniente para a conta root, prevendo é claro um método alternativo
-para permitir atividades administrativas ou login do root (por enquanto usando
-chave SSH ou <command>sudo</command>).
-
-</para><para>
-
-O seguinte comando pode ser usado para gerar um hash MD5 para uma senha:
-
-<informalexample><screen>
-$ printf "r00tme" | mkpasswd -s -m md5
-</screen></informalexample>
-
-</para>
- </sect2>
-
<sect2 id="preseed-apt">
<title>Configuração do apt</title>
<para>