Re: Uebersetzung von passwd.1
On Tue, Apr 12, 2005 at 02:16:09PM +0200, Simon Brandmair wrote:
> Hallo!
>
> Ich habe die Handbuchseite von passwd.1 neu übersetzt. Vielleicht kann
> der eine oder die andere mal drüber schauen, ob ich alles richtig gemacht
> habe (habe noch nie eine Manpage übersetzt). Dann schicke ich dann
> schicke es ans Debian-BTS.
Prima,
ich habe einen Patch gegen deine Version angehangen.
Die Überschriften habe ich z.T. entsprechend
http://www.infodrom.org/projects/manpages-de/richtlinien-2.html#s2.1
abgeändert.
Jens
--- passwd.orig 2005-04-12 15:28:46.000000000 +0200
+++ passwd 2005-04-12 18:52:19.780021960 +0200
@@ -28,7 +28,7 @@
.TH PASSWD 1
.SH NAME
passwd \- verändert das Passwort eines Nutzers
-.SH SYNTAX
+.SH "ÜBERSICHT"
\fBpasswd\fR [\fB-f\fR|\fB-s\fR] [\fIName\fR]
.br
\fBpasswd\fR [\fB-g\fR] [\fB-r\fR|\fB-R\fR] \fIGruppe\fR
@@ -46,14 +46,14 @@
Verfallsdatum und -intervall des Passworts.
.PP
Die Option \fB-s\fR bewirkt, dass \fBpasswd\fR \fBchsh\fR aufruft, um die Shell
-des Nutzers zu ändern. Die Option \fB-f\fR hat zur Folge, dass passwd chfn
+des Nutzers zu ändern. Die Option \fB-f\fR hat zur Folge, dass passwd \fBchfn\fR
aufruft, um die Gecos-Informationen des Nutzers zu ändern. Diese beiden
Optionen sind nur aus Kompatibilitätsgründen vorhanden, da die anderen
Programme auch direkt aufgerufen werden können.
.SS Verändern des Passworts
Der Nutzer wird zuerst nach seinem alten Passwort gefragt, falls eines
vorhanden ist. Dieses Passwort wird dann verschlüsselt und mit dem
-abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, dass
+abgespeicherten Passwort verglichen. Der Nutzer hat nur eine Gelegenheit, das
richtige Passwort einzugeben. Der Superuser kann diesen Schritt überspringen,
so dass vergessene Passwörter geändert werden können.
.PP
@@ -62,7 +62,7 @@
Passwort zu dieser Zeit verändern darf. Wenn nicht, lehnt \fBpasswd\fR ab,
das Passwort zu ändern, und beendet sich.
.PP
-Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Diese
+Der Nutzer wird dann aufgefordert, ein neues Passwort einzugeben. Dieses
Passwort wird auf seine Komplexität überprüft. Eine allgemeine Richtlinie ist,
dass Passwörter aus sechs bis acht Zeichen bestehen sollten und ein oder
mehrere Zeichen aus folgenden Mengen enthalten sollten:
@@ -102,7 +102,7 @@
Die Option \fB-w\fR wird verwendet, um die Anzahl der Tage festzulegen, an
denen der Nutzer eine Warnung erhält, bevor sein Passwort ungültig wird. Die
Warnung wird dem Nutzer \fIwarn\fR Tage vor dem Verfall mitgeteilt und enthält
-den Hinweis, wieviele Tage noch verbleiben, bis das Passwort verfällt.
+den Hinweis, wie viele Tage noch verbleiben, bis das Passwort verfällt.
Die Option \fB-i\fR wird benutzt, um das Nutzerkonto zu deaktivieren, nachdem
das Passwort für eine bestimmte Anzahl von Tagen ungültig war. Wenn ein
Nutzerkonto ein abgelaufenes Passwort für \fIinact\fR Tage hatte, kann der
@@ -134,7 +134,7 @@
Die Zeiträume werden in Tagen ausgedrückt. Lesen Sie oben
.B Informationen über den Verfall des Passworts
zu Ausführungen über diese Felder.
-.SS Hinweise zu Nutzerpasswörter
+.SS Hinweise zu Nutzerpasswörtern
Die Sicherheit eines Passworts hängt von der Stärke des
Verschlüsselungsalgorithmus und von der Größe des Schlüsselraums (key space)
ab. Die Verschlüsselung auf \fB\s-2UNIX\s+2\fR-Systemen basiert auf dem
@@ -143,9 +143,9 @@
.PP
Gefahren für die Sicherheit von Passwörtern kommen gewöhnlich von sorgloser
Wahl oder Handhabung des Passworts.
-Daher sollten Sie kein Passwort wählen, das in einem Wortbuch auftaucht oder
+Daher sollten Sie kein Passwort wählen, das in einem Wörterbuch auftaucht oder
das aufgeschrieben werden muss. Das Passwort sollte somit kein echter Name,
-Ihr Autokennzeichen, Geburtstag oder Adresse sein. All das kann dazu verwendet
+Ihr Autokennzeichen, Geburtstag oder Ihre Adresse sein. All das kann dazu verwendet
werden, das Passwort zu erraten, und stellt daher ein Gefahr für die Sicherheit
Ihres Systems dar.
.PP
@@ -158,23 +158,23 @@
Literatur zu wählen und den ersten oder letzten Buchstaben von jedem Wort zu
nehmen. Ein Beispiel dafür:
.IP "" .5i
-Die Kruste wird im allgemeinen ueberbewertet!
+Die Kruste wird im Allgemeinen ueberbewertet!
.PP
Das ergibt
.IP "" .5i
-DKwiau!
+DKwiAu!
.PP
Sie können einigermaßen sicher sein, dass dieses Wort nur wenige Cracker in
ihren Wörterlisten haben. Sie sollten allerdings Ihre eigenen Methoden
entwickeln, wie Sie Passwörter wählen, und sich nicht ausschließlich auf die
hier vorgestellten stützen.
-.SS Anmerkungen zu Gruppenpasswörter
+.SS Anmerkungen zu Gruppenpasswörtern
Gruppenpasswörter beinhalten ein immanentes Sicherheitsproblem, da mehr als nur
eine Person das Passwort kennt. Jedoch sind Gruppen ein nützliches Werkzeug, um
Zusammenarbeit zwischen verschiedenen Nutzern zu ermöglichen.
-.SH VORBEHALTE
+.SH WARNUNGEN
Es kann sein, dass einige Optionen nicht unterstützt werden.
-Die Komplexität der Passwortprüfung kann sich auf verschiedenen System
+Die Komplexität der Passwortprüfung kann sich auf verschiedenen Systemen
unterscheiden.
Der Nutzer wird angehalten, ein so komplexes Passwort zu wählen, wie es ihm
angenehm ist.
@@ -189,7 +189,7 @@
Verschlüsselte Nutzerpasswörter
.SH "SIEHE AUCH"
.BR group (5),
-.BR passwd (5)
+.BR passwd (5),
.BR shadow (5)
.SH AUTOR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
Reply to: