home *** CD-ROM | disk | FTP | other *** search
/ Chip 2000 February / OpenLinux 2.3 CD.iso / live / lizard / english / help / adduser.qml < prev    next >
Encoding:
Text File  |  1999-08-15  |  6.1 KB  |  161 lines

  1. <qml title="Set Login Name(s)">
  2.  
  3.   <h1>Set Login Name(s)</h1>  
  4.  
  5.   <p> 
  6.     The <a href="def_multiusertasking.qml">multiuser</a> nature of a Linux
  7.     system enables one machine to provide services for many different users. 
  8.     A good example of such a system is a server run by an ISP.  Most Internet 
  9.     providers have machines running operating systems similar to Linux, each 
  10.     machine serving multiple users with multiple login accounts.
  11.   </p>
  12.  
  13.   <p>
  14.     The Linux system you are installing operates in much the same manner.
  15.     Many login accounts can reside on one machine, each one being accessible
  16.     by a unique login name and password. 
  17.   </p>
  18.  
  19.   <p>
  20.     What you need to do with this screen is set up at least one regular login
  21.     account which you will use for your every-day operations.  The reasoning
  22.     behind this is simple:
  23.   </p>
  24.  
  25.   <p>
  26.     Unless you are performing some kind of configuration or maintenance on your
  27.     computer, you should <em>not</em> log in as root.  <p> Spending all of your
  28.     time logged in as the 'root' user is <em>highly discouraged</em> because
  29.     there is nothing stopping you from accidentally altering important
  30.     configuration files or documents.  At least while logged in as a regular
  31.     user, these important files are protected from your alterations.
  32.   </p>
  33.  
  34.   
  35.   <h2>Explanation of the various fields</h2>
  36.  
  37.   <p>
  38.     Stepping through the fields of this screen, we have the following options:
  39.   </p>
  40.  
  41.  
  42.   <h3>Real name</h3>
  43.  
  44.   <p>
  45.     Enter the full name of the user whose login account you are setting up. 
  46.     If you are setting this account up for a group of people (such as a
  47.     generic account for database administrators), put explanatory text in
  48.     this field that describes the group for which the account was made.
  49.   </p>
  50.  
  51.  
  52.   <h3>Login name</h3>
  53.  
  54.   <p>
  55.     This is where you enter the actual name of the account.  When logging
  56.     in, this is the name that will be entered at the login prompt. Typically,
  57.     a short variation of the text entered in the "Real name" field is used
  58.     for the login name (i.e. if "Joe Smith" was entered in the "Real name"
  59.     field, it may be good to enter "jsmith" or "joes" here).  
  60.   </p>
  61.  
  62.   <p>
  63.     Note that there can be only one of each login name on a system.  In other 
  64.     words, you can not have two "jsmith" accounts; once a login name is used, 
  65.     it can not be assigned to any other accounts on the system.
  66.   </p>
  67.  
  68.   <h3>Password</h3>
  69.  
  70.   <p>
  71.     The most important verification element in the login process is the
  72.     password.  Without it, nobody should be able to log into your account
  73.     except for the system administrator, who can log into your account
  74.     without knowing your password (this is a security feature; even system
  75.     administrators do not know users' passwords!).  
  76.   </p>
  77.  
  78.   <p>
  79.     Be sure to make your passwords sufficiently odd to make them hard
  80.     to guess. Combinations of letters, numbers, and periods are common.
  81.     <em>Never</em> use any easy to guess words as your password! Try
  82.     to think of what you would guess for a password if you were another
  83.     person trying to break into your account, and <em>don't use</em>
  84.     these passwords (i.e. Are you vocal about having a passion for
  85.     antique cars?  If the answer is "yes," do not choose a password like
  86.     "modelT" or "57chevy" because they may be fairly easy for others to
  87.     guess). The more detached the password is from your personal interests
  88.     and the more odd combinations of letters, numbers, and periods that
  89.     you use, the better off you will be.  
  90.   </p>
  91.  
  92.   <p>
  93.     Also, never write down your password; you could put the paper down
  94.     somewhere or throw it out, after which someone else could come along
  95.     and grab it.
  96.   </p>
  97.  
  98.  
  99.   <h3>Confirm Spelling</h3>
  100.  
  101.   <p>
  102.     There is always ample opportunity to mistype a password the first time
  103.     around, especially if it is an odd one.  This field forces you to enter the
  104.     password again to make sure you are typing it correctly. If what you type
  105.     here does not match what was typed in the "Password" field, the password
  106.     will not be assigned to the login account.  Only when both versions of the
  107.     password match will the change take affect.
  108.   </p>
  109.  
  110.  
  111.   <h3>Login Shell</h3>
  112.  
  113.   <p>
  114.     The login shell provides an environment where you can execute commands
  115.     and start applications from a command prompt.  Also, it provides scripting
  116.     capabilities that enable you to string execution of commands and programs
  117.     by executing a single command.  People who remember how DOS works will be
  118.     familiar with COMMAND.COM and the "batch" scripting language it provided.
  119.     The functionality and purpose of DOS's COMMAND.COM is similar to Linux's
  120.     login shells, even though much less powerful or feature-rich.
  121.   </p>
  122.  
  123.   <p>
  124.     The most common of the Linux login shells is the GNU Bourne-Again Shell,
  125.     otherwise refered to as "<b>bash</b>".  It closely resembles the classic
  126.     Bourne Shell that shipped with certain variants of UNIX, but with a number
  127.     of enhancements like command line completion (the ability to type in a few
  128.     letters, hit the Tab key, and have the rest of the command or file name
  129.     filled out for you), as well as enhancements to the scripting language.
  130.   </p>
  131.  
  132.   <p>
  133.     The next shell offered in this screen is a variation of the Berkeley "C"
  134.     Shell called "<b>tcsh</b>".  People who are migrating to Linux from a BSD
  135.     UNIX background will probably want to use this login shell instead of
  136.     bash. Its scripting language is rather extensive, and its syntax closely
  137.     resembles that of the C programming language.  
  138.   </p>
  139.  
  140.   <p>
  141.     The third shell offered is "<b>zsh</b>".  This shell incorporates a number
  142.     of features from both bash and tcsh, making it a hybrid of sorts for those
  143.     who can not choose between the other two.
  144.   </p>
  145.  
  146.   <p>
  147.     Unless there is a clear need to do otherwise, it is safe to choose
  148.     <b>bash</b> for all new login accounts.
  149.   </p>
  150.  
  151.  
  152.   <h3>The Add User button</h3>
  153.  
  154.   <p>
  155.     When all of the options are chosen and the fields are filled, click on
  156.     this button to create the new login account. The new account information
  157.     should appear in the window below the button after the button is selected.
  158.   </p>
  159.  
  160. </qml>
  161.