Hallo,
ich baue einen Server für ne Horde DAUs. Damit die ihre Passörter ändern können muss natürlich pam_cracklib abgeschaltet werden, da ein Normalmensch sich keine entsprechenden Passwörter merken kann.
Nun habe ich das Problem, dass pam_cracklib da irgendwie was dagegen hat.
Meine normale /etc/pam.d/system-auth (wird per pam_stack von passwd und login genutzt): === #%PAM-1.0
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so
account required /lib/security/pam_unix.so
password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok md5 shadow \ use_authtok
password required /lib/security/pam_deny.so
session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so ===
Soweit geht alles (root und user anmelden, passwd ändern). Wenn ich jetzt aber die Zeile mit pam_cracklib auskommentiere, dann kommt bei Passwortänderungsversuchen als root:
# passwd passwd: Authentication information cannot be recovered # passwd fab passwd: Authentication information cannot be recovered
bzw als User fab: $ passwd Changing password for fab (current) UNIX password: <richtiges Passwort> passwd: Authentication information cannot be recovered
Anmelden geht aber weiterhin. Hat jemand eine Idee?
mfg, Fabian