- trixie 1:4.16.0-2+really2.41-5
- testing 1:4.16.0-2+really2.41.3-4
- unstable 1:4.16.0-2+really2.41.3-4
- experimental 1:4.16.0-2+really2.42~rc1-2
| LOGIN(1) | Dienstprogramme für Benutzer | LOGIN(1) |
BEZEICHNUNG¶
login - eine Sitzung auf dem System starten
ÜBERSICHT¶
login [-p] [-s shell] [-h host] [-H] [[-f] username|UID]
BESCHREIBUNG¶
Der Befehl login wird bei der Anmeldung an einem System verwendet. Falls kein Argument angegeben ist, bittet login um die Eingabe des Benutzernamens.
Der Benutzer wird dann um die Eingabe eines Passworts gebeten, sofern erforderlich. Die visuelle Rückmeldung ist deaktiviert, um die Offenlegung des Passworts zu verhindern. Es kann nur eine kleine Anzahl falscher Passwörter eingegeben werden, bis login abbricht und die Kommunikationsverbindung getrennt wird. Siehe LOGIN_RETRIES im Abschnitt EINTRÄGE DER KONFIGURATIONSDATEI.
If password aging has been enabled for the account, the user may be prompted for a new password before proceeding. In such a case, the old password must be provided and the new password entered before continuing. Please refer to passwd(1) for more information.
Die Benutzer- und Gruppenkennung werden entsprechend ihren Werten in der Datei /etc/passwd gesetzt. Es gibt eine Ausnahme, falls die Gruppenkennung 0 ist: In diesem Fall wird nur die primäre Gruppenkennung des Kontos gesetzt. Dies sollte dem Systemadministrator ermöglichen, sich selbst bei Netzwerkprobleme anzumelden. $HOME, $USER, $SHELL, $PATH, $LOGNAME und $MAIL werden entsprechend der jeweiligen Felder in der Passwortdatei gesetzt. $PATH ist standardmäßig /usr/local/bin:/bin:/usr/bin für normale Benutzer und /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin für Root, falls nicht anders konfiguriert.
The environment variable $TERM will be preserved, if it exists, else it will be initialized to the terminal type on your tty. The environment variables $COLORTERM and $NO_COLOR will be preserved if they exist.
Other environment variables are preserved if the -p option is given or if LOGIN_ENV_SAFELIST defined in /etc/login.defs (see below).
Die von PAM definierten Umgebungsvariablen werden stets beibehalten.
Then the user’s shell is started. If no shell is specified for the user with -s or in /etc/passwd, then /bin/sh is used. If the specified shell contains a space, it is treated as a shell script. If there is no home directory specified in /etc/passwd, then / is used, followed by .hushlogin check as described below.
Falls die Datei .hushlogin existiert, wird eine »stille« Anmeldung ausgeführt (dadurch wird die Überprüfung auf E-Mails deaktiviert und der Zeitpunkt der letzten Anmeldung und die Meldung des Tages nicht ausgegeben). Falls /var/log/lastlog existiert, wird anderenfalls der Zeitpunkt der letzten Anmeldung ausgegeben (und die aktuelle Anmeldung aufgezeichnet).
OPTIONEN¶
-p
-f
-h
Beachten Sie, dass die Option -h den Namen des PAM-Dienstes beeinflusst. Der Standard-Dienstname ist login, mit der Option -h ist der Name remote. Es ist notwendig, korrekte PAM-Konfigurationsdateien anzulegen (zum Beispiel /etc/pam.d/login und /etc/pam.d/remote).
-H
-s, --shell Shell
-h, --help
-V, --version
EINTRÄGE DER KONFIGURATIONSDATEI¶
login liest die Konfigurationsdatei /etc/login.defs (siehe login.defs(5)). Beachten Sie, dass die Konfigurationsdatei Teil eines anderen Pakets sein könnte (z.B. shadow-utils). Die folgenden Konfigurationseinträge sind für login relevant:
MOTD_FILE (Zeichenkette)
Der Vorgabewert ist /usr/share/misc/motd:/run/motd:/etc/motd. Falls der MOTD_FILE-Eintrag leer ist oder eine stille Anmeldung aktiviert ist, wird die Meldung des Tages nicht angezeigt. Beachten Sie, dass die gleiche Funktionalität auch vom PAM-Modul pam_motd(8) bereitgestellt wird.
Die Verzeichnisse in MOTD_FILE werden seit Version 2.36 unterstützt.
Beachten Sie, dass login keinerlei Verhalten zur Außerkraftsetzung von Dateinamen wie pam_motd implementiert (siehe auch MOTD_FIRSTONLY), sondern sämtlicher Inhalt aller Dateien angezeigt wird. Es wird empfohlen, zusätzliche Logik in die Erzeugung von Inhalten einzubauen und /run/motd.d zu verwenden, anstatt die fest in Systemwerkzeuge eingebauten Außerkraftsetzungsmechanismen zu verwenden.
MOTD_FIRSTONLY (boolesch)
LOGIN_ENV_SAFELIST (Zeichenkette)
LOGIN_PLAIN_PROMPT (boolesch)
LOGIN_TIMEOUT (Zahl)
LOGIN_RETRIES (Zahl)
LOGIN_PLAIN_PROMPT (boolesch)
FAIL_DELAY (Zahl)
TTYPERM (Zeichenkette)
TTYGROUP (Zeichenkette)
TTYGROUP kann entweder der Name einer Gruppe oder ein numerischer Gruppenbezeichner sein. Siehe auch mesg(1).
HUSHLOGIN_FILE (Zeichenkette)
Falls kein vollständiger Pfadname angegeben ist, dann wird der stille Modus aktiviert, wenn die Datei im Home-Verzeichnis des Benutzers existiert.
Standardmäßig wird zuerst nach /etc/hushlogins gesucht, und wenn diese Datei nicht existiert, dann nach ~/.hushlogin.
Falls der Eintrag HUSHLOGIN_FILE leer ist, werden alle Überprüfungen deaktiviert.
DEFAULT_HOME (boolesch)
LASTLOG_UID_MAX (vorzeichenlose Zahl)
LOG_UNKFAIL_ENAB (boolesch)
Beachten Sie, dass die Protokollierung unbekannter Benutzernamen ein Sicherheitsrisiko darstellen kann, da ein Benutzer sein Passwort statt des Benutzernamens eingegeben haben könnte.
ENV_PATH (Zeichenkette)
ENV_ROOTPATH (Zeichenkette), ENV_SUPATH (Zeichenkette)
LOGIN_SHELL_FALLBACK (boolean)
DATEIEN¶
/var/run/utmp, /var/log/wtmp, /var/log/lastlog, /var/spool/mail/*, /etc/motd, /etc/passwd, /etc/nologin, /etc/pam.d/login, /etc/pam.d/remote, /etc/hushlogins, $HOME/.hushlogin
ZUGANGSBERECHTIGUNGEN¶
login unterstützt die Konfiguration mittels Systemd-Zugangsberechtigungen (siehe <https://systemd.io/CREDENTIALS/>). login liest die folgenden Systemd-Zugangsberechtigungen:
login.noauth (boolesch)
FEHLER¶
Die nicht dokumentierte BSD-Option -r wird nicht unterstützt. Diese könnten einige rlogind(8)-Programme benötigen.
Eine rekursive Anmeldung, wie sie in der guten alten Zeit gängig war, funktioniert nicht mehr. Für die meisten Zwecke ist su(1) ein zufriedenstellender Ersatz. Tatsächlich führt login aus Sicherheitsgründen einen vhangup(2)-Systemaufruf aus, um eventuell am TTY wartende Prozesse zu entfernen, damit unerlaubtes Mitlesen von Passwörtern verhindert wird. Wenn Sie sich mit dem Befehl login anmelden, wird die umgebende Shell durch vhangup(2) getötet, weil sie nicht mehr der wahre Eigentümer des TTYs ist. Dies können Sie vermeiden, indem Sie sich mittels exec login in einer Shell der obersten Ebene oder xterm anmelden.
AUTOREN¶
Abgeleitet von der BSD-Version login 5.40 (9. Mai 1989) von Michael Glad <glad@daimi.dk> für HP-UX. Auf Linux 0.12 portiert: Peter Orbaek <poe@daimi.aau.dk>. Als PAM-exklusive Version von Karel Zak <kzak@redhat.com> neu geschrieben.
SIEHE AUCH¶
mail(1), passwd(1), passwd(5), utmp(5), environ(7), getty(8), init(8), lastlog(8), shutdown(8)
FEHLER MELDEN¶
Nutzen Sie zum Melden von Fehlern das Fehlererfassungssystem <https://github.com/util-linux/util-linux/issues>.
VERFÜGBARKEIT¶
Der Befehl login ist Teil des Pakets util-linux, welches aus dem Linux-Kernel-Archiv <https://www.kernel.org/pub/linux/utils/util-linux/> heruntergeladen werden kann.
| 2026-03-03 | util-linux 2.42-rc1 |