Red Hat Linux 7.1: Das Offizielle Red Hat Linux Handbuch Benutzerdefinierte Konfiguration | ||
---|---|---|
Zurück | Kapitel 14 Linuxconf | Vor |
Eine der wichtigsten Aufgaben, die Sie bei der Verwaltung Ihres Systems angehen müssen, ist das Hinzufügen eines Benutzer-Accounts. Hierzu ist Folgendes notwendig:
Öffnen Sie Config => Users accounts => Normal => User accounts. Linuxconf zeigt Ihnen moglicherweise einen Filterbildschirm an (siehe Abbildung 14-2).
Sie können diesen Bildschirm benutzen, um aus der vollständigen Liste der Accounts eine kleinere Anzahl auszuwählen. Um die gesamte Liste zu erhalten, wählen Sie Accept, ohne die Parameter zu verändern. Für detaillierte Informationen über die verschiedenen Filter wählen Sie den Button Help auf dem Bildschirm Filter control. Wenn Sie den Filter aktiviert oder ausgeschlossen haben, wird das Register User accounts angezeigt (siehe Abbildung 14-4).
Sie können den Filter mit Control => Features kontrollieren. Sie werden das Register Features sehen, das es Ihnen ermöglicht, den Parameter Trigger for filter einzustellen (siehe Abbildung 14-3.
Im Feld Trigger for filter legen Sie fest, bei wie vielen Einträgen ein Filterbildschirm aufgerufen werden soll.
Wahlen Sie Add. Auf diese Weise öffnen Sie das Register User account creation (siehe Abbildung 14-5).
Der Bildschirm User account creation enthält die Abschnitte Basic Information, Params und Privileges. Es muss hier nur der Login name angegeben werden, doch sollten Sie auch die anderen Felder beachten, in denen es Ihnen freigestellt ist, ob Sie etwas eintragen.
Der Login name ist der Name des Accounts und wird meist vollständig in Kleinbuchstaben geschrieben. Übliche Anmeldenamen bestehen aus Vornamen, Familiennamen, Initialen oder einer beliebigen Kombination aus diesen. Für einen Benutzer mit dem Namen Thomas Mustermann wären mustermann, thomas, tmst oder tmustermann übliche Benutzernamen. Selbstverständlich ist liesel oder Ähnliches ebenfalls möglich. Zahlen können ebenfalls verwendet werden: tm2 wäre für einen zweiten Benutzer mit denselben Initialen denkbar. Einen Standardwert gibt es für dieses Feld nicht.
Der Full name ist der Name des Benutzers bzw. des Accounts. Bei einer Person wäre das der Name der Person, z.B. Thomas Mustermann. Wenn der Account keine Person, sondern eine Position repräsentiert, könnte der vollständige Name aus dem Titel bestehen. Ein Account mit dem Namen webmaster könnte den vollständigen Namen Red Hat Webmaster oder auch nur Webmaster haben. Einen Standardwert gibt es für dieses Feld nicht.
Da Red Hat Linux das Prinzip der benutzereigenen Gruppen verwendet, wird jeder Benutzer einer Group zugeordnet, die nur aus diesem Benutzer besteht. Weitere Informationen zu benutzereigenen Gruppen finden Sie im Offiziellen Red Hat Linux Referenzhandbuch.
Im Feld Supplementary groups können Sie zusätzliche Gruppen angeben. Gruppennamen müssen durch Leerzeichen voneinander getrennt sein. Standardwert für dieses Feld ist ein leeres Feld, also keine zusätzliche Gruppe.
Das Home directory gibt das Heimat- oder Anmeldeverzeichnis für den Account an. Der Standardwert ist /home/login, wobei login durch den Anmeldenamen ersetzt wird. Bei der Anmeldung ist das Home-Verzeichnis Ihr Startpunkt in der Verzeichnisstruktur. Falls Sie sich in X befinden, ist das Home-Verzeichnis der Startpunkt für jedes geöffnete XTerm-Fenster. Dieses Verzeichnis enthält auch accountspezifische Dateien mit persönlichen Einstellungen.
Der Command interpreter ist die Standardshell für den Account. Die bash-Shell ist die Standardshell für Red Hat Linux.
Der User ID (UID) ist die Nummer, die jedem Benutzer-Account zugeordnet ist. Diese wird bei der Erstellung des Accounts automatisch vom System erzeugt. Lassen Sie das Feld also leer. Das System verwendet die UID, um einen Account zu identifizieren.
Die Params werden für die Passwort- und Accountverwaltung verwendet. Gemäß der Voreinstellung werden alle Einstellungen Ignored, d.h. nicht verwendet. Must keep # days legt fest, wie viele Tage das Benutzerpasswort mindestens beibehalten werden soll.
Im Feld Must change after # days können Sie festlegen, nach wie vielen Tagen ein Benutzerpasswort ablaufen soll. Wenn Sie die Benutzer darauf hinweisen möchten, dass ihr Passwort abläuft (empfehlenswert) sollten Sie das Feld Warn # days before expiration ausfüllen.
Sollen ihre Accounts nach einer bestimmten Anzahl an Tagen ablaufen, verwenden Sie das Feld Account expire after # days , oder stellen Sie einen festen Zeitpunkt für das Expiration date ein.
Im Abschnitt Privilege können Sie den Zugriff auf und/oder die Kontrolle über verschiedene Aspekte des Systems gewähren. Standardmäßig sind normalen Benutzern alle Berechtigungen in diesem Fenster entzogen. Sie können ihnen aber spezifische Berechtigungen gewähren oder stillschweigend gewähren. Der Unterschied zwischen Granted und Granted/silent besteht darin, dass linuxconf bei einer gewährten Berechtigung das Passwort des Benutzers abfragt, bevor die Berechtigung vergeben wird, bei der stillschweigenden Berechtigung jedoch nicht.
Im Allgemeinen wird ein gewissenhafter Systemadministrator Benutzern keine Berechtigungen zur Systemadministration gewähren, es sei denn, es ist absolut notwendig. Daher sollten Sie beim Gewähren von stillschweigenden Berechtigungen Vorsicht walten lassen. Wenn sich ein Benutzer mit stillschweigend gewährten Berechtigungen an seinem/ihrem Rechner anmeldet und den Rechner unbeaufsichtigt lässt, kann im Prinzip jeder beliebige andere Benutzer Änderungen am System vornehmen. Stillschweigend gewährte Berechtigungen sind weniger riskant, wenn sie auf Rechnern in einem räumlich getrennten Bereich verwendet werden.
May use linuxconf: der Benutzer kann auf alle Funktionen und Fähigkeiten von linuxconf zugreifen und die entsprechenden Parameter einstellen oder verändern. Beachten Sie, dass die Berechtigung zur Verwendung von linuxconf etwas anderes ist als die Berechtigung zum Aktivieren von Konfigurationsänderungen. Möglicherweise will der Systemadministrator das Recht zur Verwendung von linuxconf einräumen, jedoch die Aktivierungsberechtigung nicht gewähren, damit er selbst die endgültige Entscheidung treffen kann, ob Konfigurationsänderungen aktiviert werden sollen.
May activate config changes: Nach dem Ändern eines Parameters in linuxconf müssen Sie linuxconf anweisen, die Änderungen zu übernehmen. Sie haben hierzu je nach verwendeter Benutzerschnittstelle die folgenden Möglichkeiten: Klicken Sie in der GUI von linuxconf auf den Button Activate the changes, klicken Sie im web-basierten linuxconf auf den Button Accept, klicken Sie im textbasierten linuxconf auf den Button Accept usw. .
Sie können einem Benutzer die Berechtigung zum Aktivieren von Änderungen gewähren. In diesem Fall kann der Benutzer alle in linuxconf geänderten Parameter der Systemkonfiguration aktivieren.
May shutdown: Einem Benutzer kann die Berechtigung zum Herunterfahren des Systems gewährt werden. Beachten Sie, dass Red Hat Linux in /etc/inittab so konfiguriert ist, dass das System nach Eingabe der Tastenkombination Strg-Alt-Entf sauber heruntergefahren wird.
Sie können Benutzern die Berechtigung gewähren, zwischen verschiedenen Netzwerkmodi umzuschalten oder Systemprotokolle anzuzeigen, und Sie können sogar Superuser-Berechtigungen vergeben.
Wenn Sie den Anmeldenamen und alle erforderlichen Informationen eingegeben haben, klicken Sie im unteren Bereich des Bildschirms auf den Button Accept. Wenn Sie keinen neuen Benutzer erstellen wollen, klicken Sie stattdessen auf Cancel.
Wenn Sie auf Accept klicken, werden Sie von linuxconf nach dem Passwort gefragt. Das Passwort muss nochmals eingegeben werden, um eine Falscheingabe des Passworts zu verhindern. Passwörter müssen mindestens sechs Zeichen umfassen. Sie können die erforderliche Länge jedoch auch erhöhen und andere Parameter für Benutzerpasswörter definieren. Rufen Sie hierfür den Bildschirm Benutzer-Accounts => Policies => Password & Account Policies auf.
Gute Passwörter bestehen aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen und sollten sowohl Groß- als auch Kleinbuchstaben enthalten. Ungeeignet sind leicht zu erratende Namen wie Ihr Benutzername, Ihr Geburtstag, Ihre Versicherungsnummer, den Namen Ihres Hundes, Ihr zweiter Vorname oder das Wort root. Verwenden Sie auch keine Variation eines Wortes, das mit Ihrem Account oder mit Ihnen selbst zusammenhängt. Verwenden Sie keine Wörter, die in einem Wörterbuch vorkommen. Solche Wörter können leicht geknackt werden.
Eine einfache Methode zum Finden von Passwörtern ist die Verwendung des ersten Buchstabens jedes Wortes eines Satzes, den Sie kennen (z.B. eine Zeile aus einem Ihrer Lieblingslieder). Verwenden Sie einige Großbuchstaben und Zahlen und/oder Sonderzeichen anstelle von Buchstaben, und Sie haben ein geeignetes Passwort.
Klicken Sie abschließend wieder auf Accept. Das System teilt Ihnen mit, ob das Passwort leicht zu knacken ist. Wenn eine entsprechende Warnmeldung ausgegeben wird, sollten Sie das Passwort nicht verwenden.