Hallo Thorsten,
* Thorsten Reichelt schrieb [15-07-05 22:18]:
= Du hast in deiner common-auth 2x pam_unix drin. Diese beiden
werden geprüft. Daher hast du eine doppelte PW-Abfrage. Nimm die
sufficient Zeile raus und du hast Ruhe.
Oder er schreibt in die zweite Zeile noch ein
Danke an euch beide. Ich habe die Variante mit
try_first_pass
am Ende der benutzt. Funktioniert einwandfrei. Merci!
Michael
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem
Hallo Michael,
* Michael Hollmann [EMAIL PROTECTED] [20050716 20:05]:
Danke an euch beide. Ich habe die Variante mit
try_first_pass
am Ende der benutzt. Funktioniert einwandfrei. Merci!
Die ist aber, wenn ich den Rest vom Thread richtig gelesen habe, in dem
Fall Unfug. Warum zweimal
Hallo Michael,
* Michael Hollmann schrieb [16-07-05 20:05]:
Danke an euch beide. Ich habe die Variante mit
try_first_pass
am Ende der benutzt. Funktioniert einwandfrei. Merci!
Hast du den Text, der in den Emails stand, auch gelesen?
Das ist, als ob du vor deiner Haustür stehst, steckst
Hiho!
Seit kurzem muss ich an meinem Debain Sarge das Benutzerpasswort zweimal
eingeben. Dabei spielt es keine Rolle, ob es eine normaler Benutzer oder
root ist.
Gebe ich das Passwort einmal falsch ein, misslingt die Anmeldung.
Scheinbar habe ich mir die Authentifizierung irgendwie kaputt
Hallo Michael,
* Michael Hollmann schrieb [15-07-05 12:28]:
Seit kurzem muss ich an meinem Debain Sarge das Benutzerpasswort zweimal
eingeben. Dabei spielt es keine Rolle, ob es eine normaler Benutzer oder
root ist.
Gebe ich das Passwort einmal falsch ein, misslingt die Anmeldung.
Hiho!
Mir ist nichts aufgefallen, was hier nicht stimmen sollte. Daher hier
die /etc/pam.d/common-auth
authrequiredpam_unix.so nullok_secure
auth sufficient pam_unix.so
und hier die /etc/pam.d/common-account
account requiredpam_unix.so
account sufficient
Hallo Michael,
* Michael Hollmann schrieb [15-07-05 14:29]:
Mir ist nichts aufgefallen, was hier nicht stimmen sollte. Daher hier
die /etc/pam.d/common-auth
authrequiredpam_unix.so nullok_secure
^^^
auth sufficient pam_unix.so
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hallo!
= Du hast in deiner common-auth 2x pam_unix drin. Diese beiden
werden geprüft. Daher hast du eine doppelte PW-Abfrage. Nimm die
sufficient Zeile raus und du hast Ruhe.
Oder er schreibt in die zweite Zeile noch ein try_first_pass ans Ende.
9 matches
Mail list logo