Hi, mein Kollege nervt mich gerade, er möchte meinen Login gegen LDAP austauschen. Derzeit sind meine User auf meiner Maschine lokal. In Zukunft soll sich mein System gegen eine LDAP DB authentifizieren. Leider scheint das bei Suse anders als bei Redhat zu funktionieren. Meine /etc/pam.d/login sieht so aus: #%PAM-1.0 auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_unix_auth.so try_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_pwcheck.so md5 password required /lib/security/pam_unix.so md5 password required /lib/security/pam_cracklib.so password required /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so /etc/nsswitch.conf: passwd: files ldap group: files ldap shadow: files ldap hosts: files dns networks: files dns services: files protocols: files rpc: files ethers: files netmasks: files netgroup: files publickey: files bootparams: files automount: files aliases: files getent (shadow| group| passwd) zeigt alle Einträge korrekt an, nur kann man sich nicht einloggen. Möglicherweise kann er das PW nicht vergleichen? Irgendwie will es nicht. Wo haben wir etwas überlesen. Ach ja installiert: root@bevok1:/etc/pam.d 13:39:04 > rpm -qa | grep ldap openldap2-client-2.0.12-28 evo-openldap-2.0.11-ximian.7 openldap2-2.0.12-28 nss_ldap-150-15 pam_ldap-105-31 Vielen Dank Volker -- Volker Kroll 4mino AG Chief System Developer Chausseestr. 52 b volker.kroll@4mino.de D-10115 Berlin Tel.: +49-30-2888490-0 Fax.: +49-30-2888490-99