1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
|
<!-- retain these comments for translator revision tracking -->
<!-- original version: 35518 -->
<sect3 id="user-setup">
<title>Benutzer und Passwörter einrichten (user-setup)</title>
<sect4 id="user-setup-root">
<title>Das Root-Passwort setzen</title>
<para>
Der <emphasis>root</emphasis>-Zugang wird auch
<emphasis>Super-User</emphasis> genannt; es ist ein Benutzerzugang, der alle
Sicherheitsvorkehrungen auf Ihrem System umgeht. Der root-Zugang sollte
nur zur Systemadministration genutzt werden und dabei nicht länger als
unbedingt nötig.
</para><para>
Jedes Passwort, das Sie festlegen, sollte mindestens 6 Zeichen lang
sein und sowohl Groß- und Kleinbuchstaben wie auch Sonderzeichen
enthalten. Seien Sie besonders sorgsam, wenn Sie das Root-Passwort
festlegen, da dies ein sehr mächtiger Zugang ist. Vermeiden Sie
Wörter, die in Lexika vorkommen und verwenden Sie keine
persönlichen Informationen, die man erraten könnte.
</para><para>
Falls irgend jemand Ihnen sagt, er bräuchte Ihr Root-Passwort, seien Sie
besonders auf der Hut. Sie sollten normalerweise niemals Ihr Root-Passwort
herausgeben, es sei denn, Sie verwalten einen Rechner mit mehreren
Systemadministratoren.
</para>
</sect4>
<sect4 id="make-normal-user">
<title>Einen normalen Benutzer anlegen</title>
<para>
Das System fragt Sie an diesem Punkt, ob Sie einen normalen
Benutzerzugang anlegen möchten. Dies sollte Ihr hauptsächlicher
persönlicher Login sein. Sie sollten <emphasis>nicht</emphasis>
den Root-Zugang für die tägliche Arbeit oder als persönlichen
Login benutzen.
</para><para>
Warum nicht? Nun, ein Grund, keine Root-Privilegien zu nutzen, ist der,
dass man als Superuser leicht irreparable Schäden anrichten kann! Ein
anderer ist, dass Sie Gefahr laufen könnten, ein Trojanisches Pferd zu
starten – das ist ein Programm, das sich die Superuser-Rechte
zunutze macht, um die Sicherheit Ihres System hinter Ihrem Rücken zu
kompromittieren. Jedes gute Buch über die Administration eines Unix-Systems
wird dieses Thema detaillierter behandeln – Sie sollten eines lesen,
wenn dies Neuland für Sie ist.
</para><para>
Sie werden nach dem vollen Namen des Benutzers gefragt. Danach wird ein
Name für den Benutzerzugang verlangt. Grundsätzlich ist Ihr Vorname oder
etwas ähnliches hier gut geeignet; deshalb ist dieser auch die
Standardvorgabe. Dann müssen sie noch ein Passwort für diesen Zugang angeben.
</para><para>
Wenn Sie zu irgendeinen Zeitpunkt nach der Installation einen weiteren
Benutzer anlegen möchten, benutzen Sie das <command>adduser</command>-Kommando.
</para>
</sect4>
</sect3>
|