Hallo,
ich baue einen Server für ne Horde DAUs. Damit die ihre Passörter ändern können muss natürlich pam_cracklib abgeschaltet werden, da ein Normalmensch sich keine entsprechenden Passwörter merken kann.
Nun habe ich das Problem, dass pam_cracklib da irgendwie was dagegen hat.
Meine normale /etc/pam.d/system-auth (wird per pam_stack von passwd und login genutzt): === #%PAM-1.0
auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so
account required /lib/security/pam_unix.so
password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok md5 shadow \ use_authtok
password required /lib/security/pam_deny.so
session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so ===
Soweit geht alles (root und user anmelden, passwd ändern). Wenn ich jetzt aber die Zeile mit pam_cracklib auskommentiere, dann kommt bei Passwortänderungsversuchen als root:
# passwd passwd: Authentication information cannot be recovered # passwd fab passwd: Authentication information cannot be recovered
bzw als User fab: $ passwd Changing password for fab (current) UNIX password: <richtiges Passwort> passwd: Authentication information cannot be recovered
Anmelden geht aber weiterhin. Hat jemand eine Idee?
mfg, Fabian
Hallo!
Am Donnerstag, 19. Juni 2003 15:56 schrieb Fabian Hänsel:
Soweit geht alles (root und user anmelden, passwd ändern). Wenn ich jetzt aber die Zeile mit pam_cracklib auskommentiere, dann kommt bei Passwortänderungsversuchen als root:
# passwd passwd: Authentication information cannot be recovered # passwd fab passwd: Authentication information cannot be recovered
bzw als User fab: $ passwd Changing password for fab (current) UNIX password: <richtiges Passwort> passwd: Authentication information cannot be recovered
Ersetze die Zeile mal gegen pam_permit
Ist irgendwo in der Samba-Dokumentation genauer beschrieben, weil es genau dieses Problem gibt, wenn Samba ein "Unix-Passwort-Sync" durchführen will und dort die Rückmeldung von pam_cracklib ja ebenfalls nicht durchgereicht werden kann.
Gruss Reiner
Heidiho!
Das ersetzen durch pam_permit und die Änderung auf required brachten beide nichts: immer das selbe. Ich habe jetzt pam_cracklib aufgeweicht:
password required /lib/security/pam_cracklib.so difignore=1 minlen=4 type=your retry=0 dcredit=100 ucredit=100 lcredit=100 ocredit=100
Jetzt erlaubt pam_cracklib DAU-kompatible Passwörter.
Trotzdem danke an alle & mfg, Fabian
Hallo!
On Thursday 19 June 2003 15:56, Fabian Hänsel wrote:
ich baue einen Server für ne Horde DAUs. Damit die ihre Passörter ändern können muss natürlich pam_cracklib abgeschaltet werden, da ein Normalmensch sich keine entsprechenden Passwörter merken kann.
Nun habe ich das Problem, dass pam_cracklib da irgendwie was dagegen hat.
password required /lib/security/pam_cracklib.so retry=3 password sufficient /lib/security/pam_unix.so nullok md5 shadow
use_authtok ändere mal gleichzeitig das sufficient in required
-Gregor
lug-dd@mailman.schlittermann.de