Skip to main content

Chapter 3. FreeBSD 기초

3.1. 요약

이 장에서는 FreeBSD 운영 체제의 기본 명령어와 기능에 대해 설명합니다. 이 자료의 대부분은 모든 UNIX® 계열 운영 체제와 관련이 있습니다. FreeBSD를 처음 사용하는 사용자는 이 장을 주의 깊게 읽어 보시기 바랍니다.

이 장을 읽고 나면 다음과 같은 내용을 알게 될 것입니다:

  • 가상 콘솔을 사용하고 구성하는 방법.

  • FreeBSD에서 사용자 및 그룹을 생성하고 관리하는 방법.

  • UNIX® 파일 권한 및 FreeBSD 파일 플래그의 작동 방식.

  • 기본 FreeBSD 파일 시스템 레이아웃.

  • FreeBSD 디스크 구성.

  • 파일 시스템을 마운트 및 마운트 해제하는 방법.

  • 프로세스, 데몬 및 신호가 무엇인지.

  • 셸이란 무엇이며 기본 로그인 환경을 변경하는 방법.

  • 기본 텍스트 편집기를 사용하는 방법.

  • 장치와 장치 노드란 무엇인가.

  • 매뉴얼 페이지를 참조하는 방법.

3.2. 가상 콘솔과 터미널

시작 시 그래픽 환경을 자동으로 시작하도록 FreeBSD를 구성하지 않은 경우, 이 예제에서 볼 수 있듯이 시스템이 명령줄 로그인 프롬프트로 부팅됩니다:

FreeBSD/amd64 (pc3.example.org) (ttyv0)

login:

첫 번째 줄에는 시스템에 대한 몇 가지 정보가 포함되어 있습니다. amd64는 FreeBSD가 64비트 x86 시스템에서 실행 중임을 나타냅니다. 호스트 이름은 pc3.example.org이고, ttyv0은 이것이 "시스템 콘솔"임을 나타냅니다. 두 번째 줄은 로그인 프롬프트입니다.

FreeBSD는 다중 사용자 시스템이기 때문에 다른 사용자를 구별할 수 있는 방법이 필요합니다. 이는 시스템의 프로그램에 액세스하기 전에 모든 사용자가 시스템에 로그인하도록 요구함으로써 이루어집니다. 모든 사용자에게는 고유한 '사용자 아이디'와 개인 '비밀번호'가 있습니다.

시스템 콘솔에 로그인하려면 사용자 추가에 설명된 대로 시스템 설치 시 구성한 사용자 아이디를 입력하고 Enter 키를 누릅니다. 그런 다음 사용자 아이디와 연결된 비밀번호를 입력하고 Enter 키를 누릅니다. 비밀번호는 보안상의 이유로 에코되지 않습니다.

올바른 비밀번호를 입력하면 오늘의 메시지(MOTD)가 표시되고 명령 프롬프트가 이어집니다. 사용자 생성 시 선택한 셸에 따라 이 프롬프트는 #, $ 또는 % 문자가 됩니다. 이 프롬프트는 사용자가 이제 FreeBSD 시스템 콘솔에 로그인하여 사용 가능한 명령을 시도할 준비가 되었음을 나타냅니다.

3.2.1. 가상 콘솔

시스템 콘솔을 사용하여 시스템과 상호작용할 수 있지만, FreeBSD 시스템의 키보드에서 명령줄로 작업하는 사용자는 일반적으로 가상 콘솔에 로그인합니다. 이는 시스템 메시지가 기본적으로 시스템 콘솔에 표시되도록 구성되어 있기 때문입니다. 이러한 메시지는 사용자가 작업 중인 명령이나 파일 위에 표시되므로 당면한 작업에 집중하기 어렵습니다.

기본적으로 FreeBSD는 명령 입력을 위한 여러 가상 콘솔을 제공하도록 구성됩니다. 각 가상 콘솔에는 고유한 로그인 프롬프트와 셸이 있으며 가상 콘솔 간에 쉽게 전환할 수 있습니다. 이는 기본적으로 그래픽 환경에서 여러 개의 창을 동시에 열어 놓은 것과 같은 명령줄을 제공합니다.

Alt+F1 ~ Alt+F8 키 조합은 가상 콘솔 간 전환을 위해 FreeBSD에 예약되어 있습니다. 시스템 콘솔(ttyv0)로 전환하려면 Alt+F1, 첫 번째 가상 콘솔(ttyv1)에 액세스하려면 Alt+F2, 두 번째 가상 콘솔(ttyv2)에 액세스하려면 Alt+F3 등을 사용하세요. Xorg를 그래픽 콘솔로 사용하는 경우, 텍스트 기반 가상 콘솔로 돌아가려면 Ctrl+Alt+F1을 조합하면 됩니다.

한 콘솔에서 다른 콘솔로 전환할 때 FreeBSD가 화면 출력을 관리합니다. 그 결과 여러 개의 가상 화면과 키보드가 있는 것처럼 착각하여 명령을 입력할 수 있는 FreeBSD를 실행할 수 있습니다. 하나의 가상 콘솔에서 실행된 프로그램은 사용자가 다른 가상 콘솔로 전환해도 실행이 중지되지 않습니다.

FreeBSD 콘솔과 키보드 드라이버에 대한 자세한 기술 설명은 kbdcontrol(1), vidcontrol(1), atkbd(4), syscons(4)vt(4)를 참고하세요.

FreeBSD에서 사용 가능한 가상 콘솔의 수는 /etc/ttys의 이 섹션에서 구성할 수 있습니다:

# name    getty                         type  status comments
#
ttyv0   "/usr/libexec/getty Pc"         xterm   on  secure
# Virtual terminals
ttyv1   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv2   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv3   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv4   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv5   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv6   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv7   "/usr/libexec/getty Pc"         xterm   on  secure
ttyv8   "/usr/X11R6/bin/xdm -nodaemon"  xterm   off secure

가상 콘솔을 비활성화하려면 해당 가상 콘솔을 나타내는 줄의 시작 부분에 주석 기호(#)를 넣습니다. 예를 들어 사용 가능한 가상 콘솔 수를 8개에서 4개로 줄이려면 가상 콘솔 ttyv5부터 ttyv8까지를 나타내는 마지막 네 줄 앞에 #을 넣습니다. 시스템 콘솔 ttyv0에 대한 줄은 주석 처리하지 마십시오. Xorg가 X Window 시스템에 설명된 대로 설치 및 구성된 경우 마지막 가상 콘솔(ttyv8)은 그래픽 환경에 액세스하는 데 사용됩니다.

이 파일의 모든 열에 대한 자세한 설명과 가상 콘솔에 사용할 수 있는 옵션은 ttys(5)를 참조하세요.

3.2.2. 단일 사용자 모드

FreeBSD 부팅 메뉴에는 "Boot Single User"이라고 표시된 옵션이 있습니다. 이 옵션을 선택하면 시스템이 "Boot Single User"라는 특수 모드로 부팅됩니다. 이 모드는 일반적으로 부팅되지 않는 시스템을 복구하거나 root 비밀번호를 알 수 없는 경우 재설정하는 데 사용됩니다. 단일 사용자 모드에서는 네트워킹 및 기타 가상 콘솔을 사용할 수 없습니다. 그러나 시스템에 대한 전체 루트 액세스 권한은 사용할 수 있으며 기본적으로 root 비밀번호는 필요하지 않습니다. 이러한 이유로 이 모드로 부팅하려면 키보드에 물리적으로 액세스해야 하며, 키보드에 물리적으로 액세스할 수 있는 사람을 결정하는 것은 FreeBSD 시스템을 보호할 때 고려해야 할 사항입니다.

단일 사용자 모드를 제어하는 설정은 /etc/ttys의 이 섹션에서 찾을 수 있습니다:

# name  getty                           type  status  comments
#
# If console is marked "insecure", then init will ask for the root password
# when going to single-user mode.
console none                            unknown  off  secure

기본적으로 상태는 secure로 설정되어 있습니다. 이는 키보드에 물리적으로 액세스할 수 있는 사람이 중요하지 않거나 물리적 보안 정책에 의해 제어된다고 가정합니다. 이 설정을 안전하지 않음으로 변경하면, 누구나 키보드에 액세스할 수 있기 때문에 환경 자체가 안전하지 않다고 가정합니다. 이 줄을 insecure로 변경하면 사용자가 단일 사용자 모드로 부팅하도록 선택할 때 root 암호를 묻는 메시지가 표시됩니다.

Note
이 설정을 insecure로 변경할 때는 주의하세요! 루트 비밀번호를 잊어버린 경우에도 단일 사용자 모드로 부팅할 수 있지만, FreeBSD 부팅 프로세스에 익숙하지 않은 사람에게는 어려울 수 있습니다.

3.2.3. 콘솔 비디오 모드 변경하기

FreeBSD 콘솔 기본 비디오 모드는 1024x768, 1280x1024 또는 그래픽 칩과 모니터에서 지원하는 다른 크기로 조정할 수 있습니다. 다른 비디오 모드를 사용하려면 VESA 모듈을 로드하세요:

# kldload vesa

하드웨어에서 지원되는 동영상 모드를 확인하려면 vidcontrol(1)을 사용합니다. 지원되는 비디오 모드 목록을 보려면 다음을 실행하세요:

# vidcontrol -i mode

이 명령의 출력에는 하드웨어에서 지원하는 비디오 모드가 나열됩니다. 새 비디오 모드를 선택하려면 루트 사용자로 vidcontrol(1)을 사용하여 모드를 지정합니다:

# vidcontrol MODE_279

새 비디오 모드가 적합하다면 /etc/rc.conf에 추가하여 부팅 시 영구적으로 설정할 수 있습니다:

allscreens_flags="MODE_279"

3.3. 사용자 및 기본 계정 관리

FreeBSD는 여러 사용자가 동시에 컴퓨터를 사용할 수 있게 해줍니다. 한 번에 한 명의 사용자만 화면 앞에 앉아 키보드를 사용할 수 있지만, 네트워크를 통해 원하는 수의 사용자가 시스템에 로그인할 수 있습니다. 시스템을 사용하려면 각 사용자에게 고유한 사용자 계정이 있어야 합니다.

이 장에서는 이에 대해 설명합니다:

  • FreeBSD 시스템의 다양한 사용자 계정 유형.

  • 사용자 계정을 추가, 제거 및 수정하는 방법.

  • 사용자 및 그룹이 액세스할 수 있는 리소스를 제어하기 위해 제한을 설정하는 방법.

  • 그룹을 만들고 사용자를 그룹의 구성원으로 추가하는 방법.

3.3.1. 계정 유형

FreeBSD 시스템에 대한 모든 액세스는 계정을 사용하여 이루어지고 모든 프로세스는 사용자가 실행하기 때문에 사용자 및 계정 관리가 중요합니다.

계정에는 시스템 계정, 사용자 계정, 수퍼유저 계정의 세 가지 주요 유형이 있습니다.

3.3.1.1. 시스템 계정

시스템 계정은 DNS, 메일, 웹 서버 등의 서비스를 실행하는 데 사용됩니다. 모든 서비스가 수퍼유저로 실행되면 제한 없이 모든 작업을 수행할 수 있으므로 보안을 위해서입니다.

시스템 계정의 예로는 daemon, operator, bind, news, www 등이 있습니다.

nobody는 일반적인 권한 없는 시스템 계정입니다. 그러나 nobody 계정을 사용하는 서비스가 많을수록 해당 사용자가 연결되는 파일과 프로세스가 많아지므로 해당 사용자의 권한이 높아집니다.

3.3.1.2. 사용자 계정

사용자 계정은 실제 사람에게 할당되며 시스템에 로그인하고 사용하는 데 사용됩니다. 시스템에 액세스하는 모든 사람은 고유한 사용자 계정을 가져야 합니다. 이를 통해 관리자는 누가 어떤 작업을 하는지 파악할 수 있고 다른 사용자의 설정을 방해하는 것을 방지할 수 있습니다.

각 사용자는 기본 셸, 편집기, 키 바인딩 및 언어 설정을 구성하여 시스템 사용에 맞게 자신만의 환경을 설정할 수 있습니다.

FreeBSD 시스템의 모든 사용자 계정에는 특정 정보가 연관되어 있습니다:

User name

사용자 이름은 login: 프롬프트에 입력합니다. 각 사용자는 고유한 사용자 아이디를 가져야 합니다. 유효한 사용자 아이디를 만들기 위한 여러 가지 규칙이 있으며, 이 규칙은 passwd(5)에 문서화되어 있습니다. 애플리케이션과의 이전 버전과의 호환성을 유지하려면 모두 소문자로 구성된 8자 이하의 사용자 아이디를 사용하는 것이 좋습니다.

Password

각 계정에는 연결된 비밀번호가 있습니다.

User ID(UID)

사용자 ID(UID)는 FreeBSD 시스템에서 사용자를 고유하게 식별하는 데 사용되는 번호입니다. 사용자 이름을 지정할 수 있는 명령은 먼저 사용자 이름을 UID로 변환합니다. 값이 크면 일부 소프트웨어와 호환성 문제가 발생할 수 있으므로 65535 미만의 UID를 사용하는 것이 좋습니다.

Group ID(GID)

그룹 ID(GID)는 사용자가 속한 기본 그룹을 고유하게 식별하는 데 사용되는 번호입니다. 그룹은 사용자의 UID가 아닌 GID를 기반으로 리소스에 대한 액세스를 제어하는 메커니즘입니다. 이를 통해 일부 구성 파일의 크기를 크게 줄일 수 있으며 사용자가 둘 이상의 그룹의 구성원이 될 수 있습니다. GID가 높으면 일부 소프트웨어가 손상될 수 있으므로 65535 이하의 GID를 사용하는 것이 좋습니다.

Login class

로그인 클래스는 그룹 메커니즘의 확장으로, 시스템을 다양한 사용자에 맞게 조정할 때 추가적인 유연성을 제공합니다. 로그인 클래스에 대한 자세한 내용은 로그인 클래스 구성하기에서 자세히 설명합니다.

Password change time

기본적으로 비밀번호는 만료되지 않습니다. 그러나 사용자별로 비밀번호 만료를 사용 설정하여 일정 시간이 경과한 후 일부 또는 모든 사용자가 비밀번호를 변경하도록 할 수 있습니다.

Account expiration time

기본적으로 FreeBSD는 계정을 만료하지 않습니다. 학교의 학생 계정과 같이 수명을 제한해야 하는 계정을 만들 때는 pw(8)을 사용하여 계정 만료 날짜를 지정하세요. 만료 시간이 지나면 계정의 디렉터리와 파일은 남아 있지만 시스템에 로그인하는 데 해당 계정을 사용할 수 없습니다.

User's full name

사용자 이름은 FreeBSD에 계정을 고유하게 식별하지만 반드시 사용자의 실명을 반영하지는 않습니다. 이 정보는 댓글과 마찬가지로 공백, 대문자를 포함할 수 있으며 8자 이상이어야 합니다.

Home directory

홈 디렉터리는 시스템에서 디렉터리의 전체 경로입니다. 사용자가 로그인할 때 사용자의 시작 디렉터리입니다. 일반적인 규칙은 모든 사용자 홈 디렉터리를 /home/username 또는 /usr/home/username 아래에 배치하는 것입니다. 각 사용자는 자신의 홈 디렉터리에 개인 파일과 하위 디렉터리를 저장합니다.

User shell

셸은 시스템과 상호 작용하기 위한 사용자의 기본 환경을 제공합니다. 셸에는 여러 가지 종류가 있으며 숙련된 사용자는 계정 설정에 반영할 수 있는 자신만의 기본 설정이 있을 것입니다.

3.3.1.3. 수퍼유저 계정

일반적으로 root라고 하는 수퍼유저 계정은 권한에 제한 없이 시스템을 관리하는 데 사용됩니다. 따라서 메일 송수신, 일반적인 시스템 탐색 또는 프로그래밍과 같은 일상적인 작업에는 사용하지 않아야 합니다.

수퍼유저는 다른 사용자 계정과 달리 제한 없이 운영할 수 있으며, 수퍼유저 계정을 오용할 경우 엄청난 재앙을 초래할 수 있습니다. 사용자 계정은 실수로 운영 체제를 파괴할 수 없으므로 사용자 계정으로 로그인하고 추가 권한이 필요한 명령에 대해서만 수퍼유저가 되는 것이 좋습니다.

공백이 있거나 문자가 누락되면 복구할 수 없는 데이터 손실이 발생할 수 있으므로 수퍼유저로 실행하는 모든 명령은 항상 두 번, 세 번 확인하세요.

수퍼유저 권한을 얻는 방법에는 여러 가지가 있습니다. root로 로그인할 수도 있지만, 이는 권장하지 않습니다.

대신 su(1)을 사용하여 수퍼유저가 되세요. 이 명령을 실행할 때 -를 지정하면 사용자는 루트 사용자의 환경도 상속받습니다. 이 명령을 실행하는 사용자는 wheel 그룹에 속해야 하며 그렇지 않으면 명령이 실패합니다. 또한 사용자는 root 사용자 계정의 비밀번호를 알고 있어야 합니다.

이 예에서는 이 단계에 수퍼유저 권한이 필요하므로 사용자가 수퍼유저가 되어야만 make install을 실행할 수 있습니다. 명령이 완료되면 사용자는 exit를 입력하여 수퍼유저 계정을 종료하고 사용자 계정의 권한으로 돌아갑니다.

Example 1. 수퍼유저로 프로그램 설치

% configure
% make
% su -
Password:
# make install
# exit
%

기본 제공되는 su(1) 프레임워크는 시스템 관리자가 한 명인 단일 시스템이나 소규모 네트워크에 적합합니다. 대안으로 security/sudo 패키지 또는 포트를 설치하는 방법도 있습니다. 이 소프트웨어는 활동 로깅을 제공하며 관리자가 수퍼유저로서 어떤 사용자가 어떤 명령을 실행할 수 있는지 구성할 수 있습니다.

3.3.2. 계정 관리

FreeBSD는 사용자 계정을 관리하기 위한 다양한 명령어를 제공합니다. 가장 일반적인 명령은 사용자 계정 관리를 위한 유틸리티에 요약되어 있으며, 그 뒤에 몇 가지 사용 예가 나와 있습니다. 자세한 내용과 사용 예는 각 유틸리티의 매뉴얼 페이지를 참조하세요.

Table 1. 사용자 계정 관리를 위한 유틸리티
Command
Summary
adduser(8)
새 사용자를 추가하는 데 권장되는 명령줄 애플리케이션입니다.
rmuser(8)
사용자 제거에 권장되는 명령줄 애플리케이션입니다.
chpass(1)
사용자 데이터베이스 정보를 변경할 수 있는 유연한 도구입니다.
passwd(1)
사용자 비밀번호를 변경하는 명령줄 도구입니다.
pw(8)
사용자 계정의 모든 측면을 수정할 수 있는 강력하고 유연한 도구입니다.
bsdconfig(8)
계정 관리가 지원되는 시스템 구성 유틸리티입니다.

3.3.2.1. 사용자 추가하기

새 사용자를 추가하는 데 권장되는 프로그램은 adduser(8)입니다. 이 프로그램은 새 사용자가 추가되면 자동으로 /etc/passwd/etc/group을 업데이트합니다. 또한 새 사용자를 위한 홈 디렉터리를 만들고 /usr/share/skel의 기본 구성 파일을 복사하며 선택적으로 새 사용자에게 환영 메시지를 메일로 보낼 수 있습니다. 이 유틸리티는 수퍼유저로 실행해야 합니다.

adduser(8) 유틸리티는 대화형이며 새 사용자 계정을 만드는 단계를 안내합니다. FreeBSD에서 사용자 추가하기에서 볼 수 있듯이 필요한 정보를 입력하거나 Return 키를 눌러 대괄호 안에 표시된 기본값을 수락합니다. 이 예에서는 사용자가 휠 그룹에 초대되어 su(1)을 가진 수퍼유저가 되었습니다. 완료되면 유틸리티는 다른 사용자를 만들거나 종료하라는 메시지를 표시합니다.

Exaple 2. FreeBSD에서 사용자 추가하기

# adduser

출력은 다음과 비슷하게 표시됩니다:

Username: jru
Full name: J. Random User
Uid (Leave empty for default):
Login group [jru]:
Login group is jru. Invite jru into other groups? []: wheel
Login class [default]:
Shell (sh csh tcsh zsh nologin) [sh]: zsh
Home directory [/home/jru]:
Home directory permissions (Leave empty for default):
Use password-based authentication? [yes]:
Use an empty password? (yes/no) [no]:
Use a random password? (yes/no) [no]:
Enter password:
Enter password again:
Lock out the account after creation? [no]:
Username   : jru
Password   : ****
Full Name  : J. Random User
Uid        : 1001
Class      :
Groups     : jru wheel
Home       : /home/jru
Shell      : /usr/local/bin/zsh
Locked     : no
OK? (yes/no): yes
adduser: INFO: Successfully added (jru) to the user database.
Add another user? (yes/no): no
Goodbye!

Note
비밀번호를 입력할 때 에코가 울리지 않으므로 사용자 계정을 만들 때 비밀번호를 잘못 입력하지 않도록 주의하세요.

3.3.2.2. 사용자 제거하기

시스템에서 사용자를 완전히 제거하려면 수퍼유저로 rmuser(8)를 실행합니다. 이 명령은 다음 단계를 수행합니다:

  1. 사용자의 crontab(1) 항목이 있는 경우 해당 항목을 제거합니다.

  2. 사용자에게 속한 모든 at(1) 작업을 제거합니다.

  3. 사용자가 소유한 모든 프로세스에 SIGKILL 신호를 보냅니다.

  4. 시스템의 로컬 비밀번호 파일에서 사용자를 제거합니다.

  5. 실제 홈 디렉터리 경로의 심볼릭 링크 처리를 포함하여 사용자의 홈 디렉터리(사용자가 소유한 경우)를 제거합니다.

  6. /var/mail에서 사용자에게 속한 수신 메일 파일을 제거합니다.

  7. /tmp, /var/tmp/var/tmp/vi.recover에서 사용자가 소유한 모든 파일을 제거합니다.

  8. /etc/group에서 해당 사용자 이름이 속한 모든 그룹에서 사용자 이름을 제거합니다. (그룹이 비어 있고 그룹 이름이 사용자 이름과 같은 경우 그룹이 제거되며, 이는 adduser(8)의 사용자별 고유 그룹을 보완합니다).

  9. 사용자가 소유한 모든 메시지 큐, 공유 메모리 세그먼트 및 세마포를 제거합니다.

rmuser(8)은 거의 항상 대규모 파괴를 의미하므로 수퍼유저 계정을 제거하는 데 사용할 수 없습니다.

기본적으로 다음 예시와 같이 대화형 모드가 사용됩니다.

Example 3. rmuser 대화형 계정 제거

# rmuser jru

출력은 다음과 비슷하게 표시됩니다:

Matching password entry:
jru:*:1001:1001::0:0:J. Random User:/home/jru:/usr/local/bin/zsh
Is this the entry you wish to remove? y
Remove user's home directory (/home/jru)? y
Removing user (jru): mailspool home passwd.

3.3.2.3. 사용자 정보 변경하기

모든 사용자는 chpass(1)를 사용하여 기본 셸과 사용자 계정과 연결된 개인 정보를 변경할 수 있습니다. 수퍼유저는 이 유틸리티를 사용하여 모든 사용자에 대한 추가 계정 정보를 변경할 수 있습니다.

선택적 사용자 아이디를 제외하고 다른 옵션을 전달하지 않으면 chpass(1)은 사용자 정보가 포함된 편집기를 표시합니다. 사용자가 편집기에서 나가면 사용자 데이터베이스가 새 정보로 업데이트됩니다.

Note
이 유틸리티는 수퍼유저로 실행하지 않는 한 편집기를 종료할 때 사용자의 비밀번호를 묻는 메시지를 표시합니다.

수퍼유저로 chpass 사용에서 수퍼유저는 chpass jru를 입력했으며 이제 이 사용자에 대해 변경할 수 있는 필드를 볼 수 있습니다. jru가 대신 이 명령을 실행하면 마지막 6개 필드만 표시되고 편집할 수 있습니다. 이는 일반 사용자로 chpass 사용하기에 표시됩니다.

Example 4. 수퍼유저로 chpass 사용

# chpass

출력은 다음과 비슷하게 표시됩니다:

# Changing user database information for jru.
Login: jru
Password: *
Uid [#]: 1001
Gid [# or name]: 1001
Change [month day year]:
Expire [month day year]:
Class:
Home directory: /home/jru
Shell: /usr/local/bin/zsh
Full Name: J. Random User
Office Location:
Office Phone:
Home Phone:
Other information:

Example 5. 일반 사용자로 chpass 사용

#Changing user database information for jru.
Shell: /usr/local/bin/zsh
Full Name: J. Random User
Office Location:
Office Phone:
Home Phone:
Other information:

Note
명령 chfn(1)chsh(1)chpass(1)에 대한 링크이며, ypchpass(1), ypchfn(1)ypchsh(1)도 마찬가지입니다. NIS 지원은 자동으로 이루어지므로 명령 앞에 yp를 지정할 필요가 없습니다. NIS를 구성하는 방법은 네트워크 서버에서 다루고 있습니다.

3.3.2.4. 사용자 비밀번호 변경

모든 사용자는 passwd(1)를 사용하여 비밀번호를 쉽게 변경할 수 있습니다. 실수나 무단 변경을 방지하기 위해 이 명령은 새 비밀번호를 설정하기 전에 사용자의 원래 비밀번호를 묻는 메시지를 표시합니다: